Arrêt de la Cour d'appel - autrement composée - dans le cadre de l'affaire dite "LuxLeaks"

Arrêt  N° 184/18 V.

du 15 mai 2018

(Not. 14950/12/CD)

La Cour d'appel du Grand-Duché de Luxembourg, cinquième chambre, siégeant en matière correctionnelle, a rendu en son audience publique du quinze mai deux mille dix-huit l’arrêt qui suit dans la cause

e n t r e :

le ministère public, exerçant l'action publique pour la répression des crimes et délits, appelant

e t :

A, né le … à … (…), demeurant à …

 

prévenu, défendeur au civil et appelant

 

e n  p r é s e n c e  d e :

 

la société coopérative D, inscrite au Registre de Commerce et des Sociétés de Luxembourg sous le numéro …, établie et ayant son siège social à …

 

partie civile constituée contre le prévenu et défendeur au civil A, préqualifié

 

demanderesse au civil

_____________________________________________________________________

 

F A I T S :

 

Les faits et rétroactes de l'affaire résultent à suffisance de droit

 

I.

 

d'un jugement rendu contradictoirement par le tribunal d'arrondissement de Luxembourg, 12e chambre correctionnelle, le 29 juin 2016, sous le numéro 1981/16, dont les considérants et le dispositif sont conçus comme suit:

 

« Vu la citation à prévenus du 5 janvier 2016, régulièrement notifiée à C, B  et A.

 

Vu l’ordonnance numéro 2961/15 de la Chambre du conseil du Tribunal d’arrondissement de et à Luxembourg du 25 novembre 2015 renvoyant B  et A devant une Chambre correctionnelle pour y répondre du chef d’infractions aux articles 309, 458, 461, 463, 464, 506-1 et 509-1 du code pénal respectivement C du chef d’infractions aux articles 309, 458 et 506-1 du code pénal et prononçant un non-lieu à poursuite en faveur de C du chef de vols domestiques sinon vols et fraude informatique.

 

Vu l’instruction menée par le juge d’instruction et les commissions rogatoires internationales.

 

Vu les procès-verbaux de police dressés en cause par le Service de Police Judiciaire, Section Criminalité Générale.

 

Vu les rapports d’audit interne de la société coopérative D.

 

Vu la plainte de la société coopérative D du 5 juin 2012.

 

I. Au pénal

 

Le Ministère Public reproche à C, B et A suivant la citation introductive d’instance du 5 janvier 2016 ce qui suit : 

 

a) l’ordonnance numéro 2961/15 de la Chambre du conseil du Tribunal d’arrondissement de et à Luxembourg du 25 novembre 2015 :

 

« Vu le réquisitoire du Ministère public ainsi que les pièces de l’instruction.

 

Vu l’information adressée par lettres recommandées à la poste aux inculpés, à la partie civile et à leurs conseils respectifs conformément à l’article 127 (6) du Code d’instruction criminelle.

 

Vu le mémoire déposé par la société D, partie civile, en date du 16 octobre 2015 au greffe de la chambre du conseil en application de l’article 127 (7) du Code d’instruction criminelle.

 

Vu le mémoire déposé par l’inculpé B en date du 22 octobre 2015 au greffe de la chambre du conseil en application de l’article 127 (7) du Code d’instruction criminelle.

 

Vu le mémoire déposé par l’inculpé C en date du 22 octobre 2015 au greffe de la chambre du conseil en application de l’article 127 (7) du Code d’instruction criminelle.

 

La chambre du conseil a examiné le dossier en date du 23 octobre 2015 et, après avoir délibéré conformément à la loi, a rendu l’

 

ORDONNANCE

 

qui suit:

 

1. Réquisitions du Ministère public

 

Par réquisitoire du 13 mai 2015, le procureur d’État demande le renvoi des inculpés A, B et C devant une chambre correctionnelle du Tribunal d’arrondissement de ce siège, pour y répondre du chef de

1.        vol domestique, subsidiairement vol (article 464, sinon article 461 du Code pénal),

2.        infractions aux articles 509-1 à 509-4 du Code pénal,

3.        violation de secrets d’affaires (article 309 du Code pénal),

4.        violation du secret professionnel (article 458 du Code pénal, article 22 de la loi du 18 décembre 2009 sur la profession de l’audit et article 6 de la loi du 10 juin 1999 sur l’expertise comptable),

5.        blanchiment-détention (article 506-1 du Code pénal),

dans les circonstances suivantes :

A.        A, « comme auteur ayant lui-même exécuté les délits ; depuis l’été 2010 et entre le 13 et le 14 octobre 2010 dans la société D, ci-après « D », à … et, dans la suite, notamment au cours de l’été 2011 à … (…) » ;

B.        B et C, « comme auteurs (…) sinon comme co-auteurs (…) sinon comme complices (…) ; entre octobre 2012 et décembre 2012 dans la société D, ci-après « D », à Luxembourg, dans l’arrondissement judiciaire de Luxembourg, à … (…) et à … (…) ».

 

2. Moyens présentés dans les mémoires déposés en application de l’article 127 (7) du Code d’instruction criminelle 

 

2.1. – La partie civile D, se rallie aux réquisitions du procureur d’État.

 

2.2. – L’inculpé C conclut à un non-lieu à poursuite en sa faveur, au motif que le dossier serait « dépourvu de charges suffisantes à [son encontre] ». À cet effet, il souligne en premier lieu, en se référant à l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales ainsi qu’aux dispositions de la loi luxembourgeoise du 8 juin 2004 sur la liberté d’expression dans les médias, qu’il est journaliste d’investigation et que pour assurer « son rôle de chien de garde de la démocratie », il ne saurait se limiter à recueillir des informations, mais devrait les rechercher activement, ne serait-ce que pour veiller à son devoir de véracité et d’exactitude qui impliquerait des opérations de vérification des informations reçues. Il estime par ailleurs que la protection des sources du journaliste se trouverait « en jeu » dans le présent dossier. Dans un second temps, il procède à une analyse des éléments à sa charge contenus dans le dossier d’instruction, pour en déduire, en substance, qu’il existerait des contradictions entre les déclarations en cause et que les écrits recueillis au cours de l’instruction « pris isolément ne permettent pas de reconstituer l’historique de la relation entre [B] et [sa personne] et encore moins d’en déduire qu’il existe des indices graves et concordants ».

 

2.3. – De son côté, l’inculpé B demande également à voir ordonner un non-lieu à poursuite en sa faveur. À cet effet, il soutient que les éléments constitutifs des infractions de vol domestique, de violation de secrets d’affaires ainsi que de l’infraction prévue à l’article 509-1 du Code pénal, qui lui sont reprochées aux termes du réquisitoire de règlement de la procédure par le Ministère public, ne seraient pas donnés. Il expose dans cette optique, en substance et respectivement, que les données en cause ne constitueraient pas une chose corporelle, que le dol spécial requis ferait défaut alors qu’il n’existerait ni intention de nuire, ni volonté de se procurer un avantage illicite dans son chef et qu’il n’aurait « forcé aucun système de sécurité » informatique. Il soulève encore la prescription de l’action publique quant aux seuls faits qualifiés d’infractions à l’article 509-1 du Code pénal. En ce qui concerne l’infraction de violation du secret professionnel, il se réfère à l’article 10 de de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales ainsi qu’à certains arrêts rendus entre 2008 et 2013 en matière de lanceurs d’alerte par la Cour européenne des droits de l’homme, pour conclure qu’il devrait bénéficier de la protection que lui conférerait l’article en question « à titre de fait justificatif ».

 

3. Vérifications préalables au règlement de la procédure opérées par la chambre du conseil

 

Lorsqu’elle statue en application des articles 127 et 128 du Code d’instruction criminelle, la chambre du conseil est amenée à vérifier d’office certains aspects juridiques de la procédure lui soumise, que ce soient des questions d’ordre public, à l’instar de celle de la compétence territoriale (3.1.) ou celle de la prescription de l’action publique (3.2.), ou encore des questions relatives à la clôture de l’instruction et aux devoirs demandés au juge d’instruction par les parties intéressées (3.3), ces derniers points ayant également fait l’objet de contestations présentées respectivement par B et C.

 

 

3.1. Compétence territoriale

 

La chambre du conseil constate que le Ministère public reproche à A d’avoir commis des faits à …[1] ainsi qu’à B et C d’avoir commis des faits à …[2] et à …[3], sans prendre plus amplement position à cet égard.

 

En matière pénale, toutes les règles de compétence, y compris celles de la compétence territoriale, ont un caractère d’ordre public et doivent être examinées d’office par les juridictions saisies (R. Thiry, Précis d’instruction criminelle en droit luxembourgeois, T. 1, n° 362), de sorte que la chambre du conseil est amenée à se prononcer sur la compétence territoriale des juridictions luxembourgeoises en ce qui concerne les faits reprochés à A, B et C qui ont été commis, d’après le Ministère public, sur le territoire de la France.

 

La compétence territoriale en matière répressive des tribunaux luxembourgeois est réglée par les articles 3 – qui consacre, à l’instar des droits étrangers, le principe de la territorialité – et 4 du Code pénal ainsi que par les articles 5 à 7-4 du Code d’instruction criminelle.

 

Il se dégage de ces dispositions que les juridictions répressives luxembourgeoises sont compétentes pour connaître des infractions commises sur le territoire du Grand-Duché de Luxembourg et, en vertu de l’article 7-2 du Code d’instruction criminelle qui consacre la théorie de l’ubiquité[4], « est réputée commise sur le territoire du Luxembourg toute infraction dont un acte caractérisant un de ses éléments constitutifs a été accompli au Grand-Duché de Luxembourg ».

 

Or il convient de relever qu’un examen détaillé des éléments constitutifs des infractions en cause se situerait au-delà des attributions de la juridiction d’instruction appelée à régler la procédure lorsque l’information est terminée (voir not. Ch.c.C., 9 décembre 2014, n° 894/14 et également infra sous 4.1.1.).

 

En tout état de cause, même au-delà des dispositions textuelles susvisées, les juridictions luxembourgeoises peuvent être compétentes en cas de prorogation de compétence.

 

Il y a prorogation de compétence lorsqu’il existe entre des infractions ressortissant à des juridictions différentes un lien si étroit qu’il est dans l’intérêt d’une bonne justice que toutes ces infractions soient jugées par le même juge (Encyclopédie Dalloz, Pénal, v° compétence, n° 254).

 

Ces cas de prorogation de la compétence internationale des juridictions nationales sont ceux de la connexité et de l’indivisibilité, pour lesquels, en raison d’un lien logique, plus ou moins étroit, entre plusieurs infractions, le juge compétent pour juger les unes est aussi compétent pour juger les autres, alors même qu’à l’égard de celles-ci, envisagées seules et en elles-mêmes, il ne le serait peut-être pas (R. Thiry, op. cit., n° 375).

 

L’indivisibilité est définie comme la situation dans laquelle il y a lieu de considérer un crime ou un délit comme rattachés l’un à l’autre par des liens de l’indivisibilité, lorsqu’ils ont été commis dans le même trait de temps, dans le même lieu, qu’ils ont été déterminés par le même mobile, qu’ils procèdent de la même cause et qu’en outre l’indivisibilité de l’accusation comme de la défense sur l’ensemble des faits commande de les soumettre simultanément à l’appréciation des mêmes juges (Cass. crim. fr., 13 févr. 1926, Bull. crim. 1926, n° 64).

 

En cas d’indivisibilité, la jonction des poursuites est obligatoire. C’est une conséquence de la règle fondamentale d’instruction criminelle qui veut que l’unité de l’infraction entraîne l’unité et l’indivisibilité de la procédure à condition qu’il y ait simultanéité des poursuites (R.P.D.B., Compétence en matière répressive, n° 36, n° 44 à 46 ; JurisClasseur Procédure pénale, Art. 191 à 230, v. chambre de l’instruction-connexité et indivisibilité, n° 56 s.).

 

En l’occurrence, l’ensemble des faits reprochés par le Ministère public sub A. à A et sub B. à B ainsi qu’à C se caractérisent par des appropriations de données au Luxembourg auprès et au préjudice d’une même partie civile, opérées respectivement par A et b, ainsi que par une utilisation de ces mêmes données par C en France, ce dont il est permis de déduire, à ce stade de la procédure, qu’il existe au moins une indivisibilité emportant prorogation de compétence au profit des juridictions luxembourgeoises, qui sont partant territorialement compétentes pour connaître de l’ensemble des faits en cause et, par voie de conséquence, la chambre du conseil du Tribunal d’arrondissement de ce siège est compétente pour régler la procédure.

 

3.2. Prescription de l’action publique

 

Dans son mémoire, B soulève la prescription de l’action publique en ce qui concerne les seuls faits qualifiés d’infractions à l’article 509-1 du Code pénal, en soutenant qu’une prescription de trois ans serait applicable à ces faits.

 

Il appartient en tout état de cause à la chambre du conseil d’analyser s’il y a prescription ou non de l’action publique dans son ensemble, les règles de la prescription étant d’ordre public et la prescription ayant pour effet d’ôter aux faits poursuivis tout caractère délictueux.

 

Aux termes du réquisitoire du procureur d’État, les faits reprochés à A se sont produits « depuis l’été 2010 et entre le 13 et le 14 octobre 2010 », ceux reprochés à B et C se situant « entre octobre 2012 et décembre 2012 ».

 

Les articles 637 et 638 du Code d’instruction criminelle relatifs à la prescription en matière de crimes et délits ont été modifiés par la loi du 6 octobre 2009 renforçant le droit des victimes d’infractions pénales, qui a allongé le délai de la prescription de l’action publique pour les délits de trois à cinq ans. L’article 34 de cette loi prévoit son entrée en vigueur pour le 1er janvier 2010 et dispose qu’elle n’est applicable qu’aux faits qui se sont produits après son entrée en vigueur hormis les exceptions y mentionnées.

 

En l’espèce, il y a lieu de constater que l’ensemble des faits reprochés aux inculpés s’est produit après l’entrée en vigueur de la loi susvisée du 6 octobre 2009 en date du 1er janvier 2010, de sorte qu’aucun des faits libellés n’est actuellement prescrit.

 

3.3. Clôture de l’instruction

 

Dans son mémoire, C fait soutenir qu’« il [ne lui a] pas été possible de demander des mesures d’instruction complémentaires alors que l’instruction a été close le 8 mai 2015 avant même que la partie requérante ne reçoive ce document (transmis le 11 [mai] 2015) la mettant dans l’impossibilité de solliciter des mesures d’instruction complémentaires malgré sa demande expresse de ne pas clôturer l’instruction, le 7 mai 2015 (pièces dans dossier correspondances ».

 

La chambre du conseil de la Cour d’appel a pu retenir « qu’il ne pourra être procédé au règlement de la procédure que si le juge d’instruction a statué sur l’ensemble des demandes dont il a été saisi » (Ch.c.C., 22 octobre 2012, n° 674/12) et que dans le cas contraire, la chambre du conseil n’est « pas en droit de régler la procédure » (voir pour cette formulation : Ch.c.C., 1er avril 2011, n° 193/11).

 

Le dossier soumis à la chambre du conseil renseigne que :

¡  le 28 avril 2015, le juge d’instruction, tout en ayant fait part de sa volonté de clôturer l’instruction, a demandé aux mandataires concernés de lui indiquer avant le 8 mai 2015 s’ils voulaient faire procéder à des actes d’enquête supplémentaires ;

¡  par fax du 7 mai 2015 à 17.12 heures, la mandataire d’C a demandé au juge d’instruction de se voir communiquer, avant la clôture de l’instruction, une pièce mentionnée, mais non contenue au dossier ;

¡  le document en question a été demandé à la partie civile par le juge d’instruction dès le 8 mai 2015 au matin et transmis par fax le 11 mai 2015 à 14.29 heures à la mandataire d’C, avec l’information que l’instruction avait été clôturée le 8 mai 2015.

 

C, qui s’est ainsi vu transmettre le document sollicité, manque à ce jour d’indiquer quelles mesures d’instruction complémentaires il aurait voulu demander au juge d’instruction au moment de la clôture de l’instruction.

 

Par ailleurs, « le juge d’instruction [restant] saisi de l’instruction de l’affaire jusqu’au prononcé de la décision de règlement, l’ordonnance de clôture, en tant que telle, ne l’empêchait pas de procéder aux devoirs d’instruction complémentaires qui auraient pu être demandés par l’inculpé » (Ch.c.C., 6 mars 2013, n°146/13, cité in Gilles Petry, « Survol de la jurisprudence récente des juridictions d’instruction », Pas. 36, n° 3/2014, p. 587).

 

Dans ces circonstances, la chambre du conseil retient que le dossier est présentement en état de recevoir une décision de règlement de la procédure.

 

4. Règlement de la procédure

 

La mission de la chambre du conseil, lorsqu’elle statue en application des articles 127 et 128 du Code d’instruction criminelle, est de régler la procédure, c’est-à-dire d’apprécier les mérites de l’instruction et de décider de la suite à donner à l’affaire.

 

Les juridictions d’instruction appelées à statuer sur les charges ont pour seule mission de se demander si les éléments du dossier constituant les charges sont suffisants pour opérer le renvoi et saisir le juge du fond ; celui-ci aura la mission d’en apprécier la portée avec pour obligation de répondre à la question de savoir s’ils font preuve de l’infraction et, en conséquence, de statuer sur la culpabilité en acquittant ou en condamnant (A. Jacobs, « Les notions d’indices et de charges en procédure pénale », J.L.M.B. n° 6/2001, p. 262).

 

Il y a en l’occurrence lieu de régler la procédure successivement à l’égard des trois inculpés, en tenant compte des moyens présentés dans les mémoires déposés.

 

 

 

 

4.1. B

 

4.1.1. – B soutient en premier lieu, pour conclure à un non-lieu à poursuite en sa faveur, que les éléments constitutifs des infractions de vol domestique, de violation de secrets d’affaires, de blanchiment-détention ainsi que de l’infraction prévue à l’article 509-1 du Code pénal, qui lui sont reprochées aux termes du réquisitoire du Ministère public, ne seraient pas donnés.

 

En matière de règlement de la procédure, la chambre du conseil n’est pas habilitée à procéder à un examen détaillé des éléments constitutifs des infractions en cause (voir not. Ch.c.C., 9 décembre 2014, n° 894/14, préc.). L’étendue de sa compétence en matière de qualification des faits se dégage de l’article 128 du Code d’instruction criminelle, dont il ressort qu’elle doit prononcer un non-lieu à poursuite « si elle si estime que les faits ne constituent ni crime, ni délit, ni contravention ». Il faut déduire des prémisses qui viennent d’être énoncées que la chambre du conseil procède à une qualification prima facie des faits sous toutes les formes possibles au stade du règlement de la procédure.

 

En l’espèce, les faits ayant fait l’objet de l’instruction sont, dans l’appréciation de la chambre du conseil, susceptibles de revêtir les qualifications de vol domestique (voir en ce sens : Cass., 3 avril 2014, n° 17/2014 pénal ; pour une application : T. arr. Lux. corr., 3 juillet 2014, n° 1912/2014 ; contra : T. arr. Lux. corr., 16 octobre 2014, n° 2628/2014) sinon de vol, d’infraction à l’article 509-1 du Code pénal (voir à ce sujet notamment : Cour, 27 juin 2012, n° 342/12 X[5]), de violation du secret professionnel, de violation des secrets d’affaires et également de blanchiment-détention.

 

4.1.2. – La chambre du conseil est appelée à se prononcer sur les charges rassemblées en cause et à analyser si ces charges sont suffisantes pour justifier un renvoi des faits devant une juridiction de jugement afin que celle-ci puisse apprécier, sur base d’un ensemble d’éléments de preuve fiables et concordants, si l’inculpé a commis les faits qui lui sont reprochés dans les circonstances de réalisation qui tombent sous l’application de la loi pénale (Ch.c.C., 3 juin 2014, n° 380/14).

 

En l’espèce, l’instruction menée en cause, au vu des aveux de B, des pièces versées au dossier par la partie civile et notamment du « Rapport d’audit interne - Résultats de l’enquête interne suite à la diffusion sur le site M de documents de D postérieurs à octobre 2010 » du 7 janvier 2015[6], du résultat des perquisitions et saisies ainsi que des constatations faites par les enquêteurs, a dégagé des charges suffisantes pour justifier un renvoi des faits reprochés à B devant une juridiction de jugement.

 

4.1.3. – B demande toutefois, en ce qui concerne la seule infraction de violation du secret professionnel, de se voir appliquer l’article 10 de la de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales « à titre de fait justificatif », sur base d’un courant de jurisprudence de la Cour européenne des droits de l’homme en matière de lanceurs d’alerte que représentent « quatre arrêts récents – Gu c/ Mo de 2008, Ma c/ Uk de 2009, He c/ Al de 2011 et Bu et To c/ Ro de 2013 ».

 

La chambre du conseil considère à titre liminaire que l’incidence de l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales sur la qualification pénale, voire la poursuite des faits, ne saurait s’analyser « à titre de fait justificatif » – les faits justificatifs étant des dispositions légales faisant disparaître l’infraction – mais doit être examinée sous l’angle de vue de la hiérarchie des normes.

 

Dans son arrêt He c/ Al du 21 juillet 2011 (n° 28274/08), la Cour européenne des droits de l’homme a retenu, à propos d’une infirmière gériatrique licenciée par une société à responsabilité limitée pour avoir dénoncé des dysfonctionnements dus à un manque de personnel, que « pour ce qui est de l’application de l’article 10 de la Convention à la sphère professionnelle, la Cour considère que la dénonciation, par des agents de la fonction publique, de conduites ou d’actes illicites constatés sur leur lieu de travail doit être protégée dans certaines circonstances. Pareille protection peut s’imposer lorsque l’employé ou le fonctionnaire concerné est seul à savoir – ou fait partie d’un petit groupe dont les membres sont seuls à savoir – ce qui se passe sur son lieu de travail et est donc le mieux placé pour agir dans l’intérêt général en avertissant son employeur ou l’opinion publique (Gu[7] […] § 72, et Ma c. Uk, no 4063/04, § 46, 19 février 2009). Il convient toutefois de garder à l’esprit que les employés sont tenus à un devoir de loyauté, de réserve et de discrétion envers leur employeur (voir notamment Ma, précité, § 45). Si ce devoir de loyauté peut être plus accentué pour les fonctionnaires et les employés de la fonction publique que pour les salariés travaillant sous le régime du droit privé, il constitue sans nul doute aussi une composante de ce régime. En conséquence, la Cour considère […] que les principes et critères énoncés dans sa jurisprudence aux fins de la mise en balance du droit des employés d’exercer leur liberté d’expression en dénonçant un comportement ou un acte illicite de leur employeur avec le droit de celui-ci à la protection de sa réputation et de ses intérêts commerciaux sont également applicables en l’espèce. La nature et l’étendue de ce devoir de loyauté dans telle ou telle affaire ont des incidences sur la mise en balance des droits des employés avec les intérêts concurrents de leur employeur ».

 

Cette mise en balance amène la Cour européenne des droits de l’homme à se prononcer sur les questions suivantes : « le requérant disposait-il d’autres moyens que la divulgation publique en saisissant son employeur ou une autre autorité ? Les informations divulguées présentent-elles un intérêt public ? Le requérant avait-il des motifs raisonnables de considérer que ces informations sont authentiques ? Le préjudice causé à l’employeur est-il disproportionné au regard des intérêts d’une divulgation ? Le requérant est-il de bonne foi ? La sanction est-elle appropriée ? » (v. É. Alt, « Lanceurs d’alerte : un droit en tension », JCP G, 20 octobre 2014, doctr.  1092 ; v. également, pour une analyse complète : V. Junod, « Lancer l’alerte : quoi de neuf depuis Gu ? », Rev. Trim. D.H., 2014/98, pp. 459-482).

 

La chambre du conseil estime qu’un tel examen du dossier lui soumis dépasse le cadre du règlement de la procédure, étant donné qu’une analyse des circonstances de l’affaire telle qu’opérée par la Cour européenne des droits de l’homme implique nécessairement un examen au fond[8] de l’affaire en cause, au vu de la nature et de la précision des critères susvisés et au regard du fait qu’il convient également d’apprécier concrètement le caractère licite ou illicite des « conduites ou actes constatés sur le lieu de travail ». Par ailleurs, s’agissant d’un moyen de défense formulé en réponse à une accusation en matière pénale, il appartient à la personne qui se prévaut de la protection en cause de soumettre à la juridiction l’ensemble des éléments susceptibles d’appuyer son moyen, étant entendu que cette action ne saurait se limiter – comme en l’espèce – à l’énumération des jurisprudences en cause et des critères qu’elles ont dégagés. Enfin, le simple fait pour la Cour européenne des droits de l’homme de faire de la « sévérité de la sanction »[9] un critère d’appréciation est suffisamment révélateur de l’impossibilité de transposer l’examen effectué par la Cour au règlement de la procédure opéré par la chambre du conseil, dont l’issue n’est pas une décision sur la culpabilité de la personne en cause, mais une réponse à la question de savoir si le dossier mérite un procès au fond devant une juridiction de jugement. Il importe de souligner dans ce contexte que le renvoi devant les juges du fond ordonné par la chambre du conseil est de nature à préserver entièrement la présomption d’innocence[10], droit garanti par l’article 6 paragraphe 2 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

 

Il se dégage de ce qui vient d’être exposé que le moyen tiré du bénéfice de l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales pour conclure à non-lieu à poursuite est à déclarer non fondé.

 

4.1.4. – Compte tenu des développements qui précèdent, la chambre du conseil décide de renvoyer B devant une chambre correctionnelle du Tribunal d’arrondissement de ce siège pour y répondre du chef des faits libellés à sa charge par le Ministère public.

 

4.2. A

 

A n’a pas déposé de mémoire en application de l’article 127 (7) du Code d’instruction criminelle.

 

L’instruction menée en cause, eu égard notamment aux aveux d’A, aux pièces versées au dossier par la partie civile, au résultat des perquisitions et saisies ainsi qu’aux constatations faites par les enquêteurs, a dégagé des charges suffisantes de culpabilité pour justifier le renvoi d’A devant une chambre correctionnelle du Tribunal d’arrondissement de ce siège, conformément au réquisitoire du procureur d’État.

 

 

4.3. C

 

Pour conclure à un non-lieu à poursuite en sa faveur, C fait valoir deux types d’arguments : d’une part il conclut à l’inexistence de charges suffisantes de culpabilité et d’autre part il se prévaut de la protection des sources journalistiques et de la liberté d’expression, valeurs protégées par l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

 

Il convient d’analyser successivement ces argumentaires.

 

4.3.1. Examen des charges de culpabilité

 

Il est reproché à C d’avoir « comme auteur (…) sinon comme co-auteur (…) sinon comme complice (…) ; entre octobre 2012 et décembre 2012 dans la société D, ci-après « D », à …, dans l’arrondissement judiciaire de Luxembourg, à … (…) et à … (…) » commis des faits pouvant être répertoriés comme suit :

 

Réquisitoire du Ministère public

Nature des faits

Qualification(s) pénale(s)

Points

B.1. et B.2.

Faits de consultation et d’appropriation illicites de données

¡  vol domestique, subsidiairement vol (article 464, sinon article 461 du Code pénal),

¡  infractions aux articles 509-1 à 509-4 du Code pénal,

Points

B.3. et B.4.

Faits de révélation de données en violation d’un secret protégé par la loi

¡  violation de secrets d’affaires (article 309 du Code pénal),

¡  violation du secret professionnel (article 458 du Code pénal, article 22 de la loi du 18 décembre 2009 sur la profession de l’audit et article 6 de la loi du 10 juin 1999 sur l’expertise comptable),

Point B.5.

Faits de détention de données ayant fait l’objet d’une appropriation illicite et/ou d’une révélation en violation d’un secret protégé par la loi

blanchiment-détention (article 506-1 du Code pénal)

 

4.3.1.1. – Points B.1. et B.2. du réquisitoire du Ministère public – Les faits de consultation et d’appropriation illicites de données au préjudice de la société D peuvent recevoir les qualifications reprises aux points B.1. et B.2. du réquisitoire du Ministère public.

 

Les soupçons justifient l’ouverture d’une instruction ; les indices permettent de mettre l’affaire à l’instruction, d’inculper les personnes sur lesquelles ils pèsent et d’ordonner un certain nombre de mesures d’instruction mettant éventuellement en cause des droits fondamentaux ; les charges sont évaluées à l’issue de l’instruction et constituent en quelque sorte la synthèse des recherches menées tout au long de celle-ci (A. Jacobs, « Les notions d’indices et de charges en procédure pénale », J.L.M.B. n° 6/2001, p. 262).

 

Les charges suffisantes de culpabilité justifiant un renvoi des faits devant une juridiction de jugement se matérialisent par un ensemble d’éléments de preuve fiables et concordants (Ch.c.C., 3 juin 2014, n° 380/14).

 

La chambre du conseil estime qu’aucune des hypothèses prévues par l’article 66 du Code pénal n’est susceptible de s’appliquer à C en ce qui concerne les faits de consultation et d’appropriation illicites de données.

 

En ce qui concerne la complicité, prévue par l’article 67 du Code pénal, il y a lieu de mettre en évidence les éléments suivants du dossier :

¡  la complicité pour avoir « donné les instructions » ne saurait être en cause, étant donné que les seules instructions données par C – par voie de courriel les 21 et 29 décembre 2012 (« Si vous pouviez me transmettre ce que vous pouvez sur G, ce serait parfait! » ; « Faites le max pour G, c’est clairement vital d’avoir qqch là-dessus ») – n’ont, au vu du dossier soumis, pas été suivies d’effet et la « déclaration TVA annuelle 2010 de E», seul autre document concernant le groupe E en cause, avait à ce moment-là déjà été consulté par B[11], sans que le dossier ne renseigne quel était le rôle d’C en relation avec ce document ;

¡  les déclarations du co-inculpé Bau sujet du rôle d’C devant le juge d’instruction sont soit pour le moins imprécises (par exemple, « le nom d’F était aussi ressorti de ma discussion avec le journaliste », « ce nom avait été évoqué avec le journaliste C, H l’intéressait »), soit d’ores et déjà contredites par les échanges de courriels (notamment, « je ne pense pas que moi je lui ai dit que ces sociétés étaient des clients de D ») ;

¡  le fait pour C d’avoir suggéré la création de l’adresse « ...@... . … » et le mode de fonctionnement pour réceptionner les documents ne saurait, aux yeux de la chambre du conseil, être considéré comme acte d’aide ou d’assistance au sens de l’article 67 du Code pénal « dans les faits qui [ont] préparé ou facilité, ou dans ceux qui [ont] consommé » en ce qui concerne les infractions visées par le Ministère public dans son réquisitoire sub 1. et 2., alors que l’utilisation de cette adresse dans le présent contexte se situe postérieurement aux faits de consultation et d’appropriation illicites de données.

 

Dans ces conditions, il y a lieu de retenir que l’instruction n’a, faute d’existence d’un ensemble d’éléments de preuve fiables et concordants, pas permis de mettre en évidence des charges suffisantes de culpabilité à charge d’C qui auraient justifié son renvoi devant une juridiction de jugement pour les faits de consultation et d’appropriation illicites de données, qualifiés provisoirement de vols domestiques sinon vols et d’infractions à l’article 509-1 du Code pénal par le Ministère public.

 

Il y a partant lieu d’ordonner un non-lieu à poursuite en faveur d’C en ce qui concerne ces faits[12].

 

4.3.1.2. – Points B.3. et B.4. du réquisitoire du Ministère public – La chambre du conseil constate qu’en ce qui concerne ces points, le Ministère public n’opère aucune individualisation par rapport à C, en demandant notamment son renvoi pour avoir agi « en sa qualité de salarié, respectivement d’ancien salarié de D ».

 

Or, C n’ayant jamais été au service de la société D, il n’est ni détenteur du secret professionnel afférent ni détenteur d’un secret d’affaires.

 

Les journalistes ne sauraient commettre eux-mêmes les délits de violation de secrets puisqu’ils n’en sont généralement pas les gardiens. Ils peuvent néanmoins être coauteurs ou complices de violations de secrets, l’action punissable résultant ainsi de toute aide ou incitation à violer un secret protégé (v. à ce sujet, JurisClasseur Communication, v. secret des sources journalistiques, not. n° 77 à 79).

 

La révélation punissable d’un secret protégé par la loi consiste, pour le professionnel, à communiquer les informations qu'il détient, à les faire connaître, à les sortir de la sphère réservée dans laquelle elles se trouvent et cette révélation est constituée dès la production d'un document relevant du secret (JurisClasseur Pénal Code, art. 226-13 et 226-14, fasc. 20 - révélation d'une information à caractère secret, n° 42 et 50).

 

En l’espèce, il ressort tant des échanges de courriels que des déclarations de l’inculpé B[13] qu’C a demandé[14] à ce dernier de créer l’adresse « …@... . … » et qu’il en a déterminé les modalités de l’utilisation (dépôt des documents dans un message et laisser celui-ci en « draft », consultation à des horaires précis[15]) pour récupérer les documents en cause.

 

Dans ces conditions, la chambre du conseil estime qu’il existe des charges suffisantes de culpabilité à l’égard d’C, qui, contrairement à ses déclarations devant le juge d’instruction, ne pouvait ignorer[16] que les documents en cause étaient non pas publics, mais protégés par un secret professionnel, pour justifier son renvoi, en qualité de coauteur sinon de complice, devant une juridiction de jugement en ce qui concerne les infractions de violation du secret professionnel et de violation de secrets d’affaires.

 

4.3.1.3. – Point B.5. du réquisitoire du Ministère public – L’instruction menée en cause a dégagé des charges suffisantes pour justifier le renvoi d’C devant une juridiction de jugement du chef des faits de détention et d’utilisation de données ayant fait l’objet d’une appropriation illicite et d’une révélation en violation d’un secret protégé par la loi, sous la qualification pénale de blanchiment-détention.

 

4.3.2. Examen de l’incidence des valeurs protégées par l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales

 

4.3.2.1. – Protection des sources des journalistes – C estime que la protection des sources journalistiques se trouve « en jeu » dans le présent dossier.

 

La protection des sources du journaliste est assurée au niveau national par l’article 7 de la loi modifiée du 8 juin 2004 sur la liberté d’expression dans les médias. Ses deux caractéristiques principales sont que d’une part « tout journaliste professionnel entendu comme témoin par une autorité administrative ou judiciaire dans le cadre d’une procédure administrative ou judiciaire a le droit de refuser de divulguer des informations identifiant une source, ainsi que le contenu des informations qu’il a obtenues ou collectées »[17] et que d’autre part « les autorités de police, de justice ou administratives doivent s’abstenir d’ordonner ou de prendre des mesures qui auraient pour objet ou effet de contourner ce droit, notamment en procédant ou en faisant procéder à des perquisitions ou saisies sur le lieu de travail ou au domicile du journaliste professionnel concerné »[18].

 

Au vu du dossier lui soumis, la chambre du conseil constate que les sources du journaliste C ont pu être identifiées par la seule action de la société plaignante sur base des traces informatiques que ses employés ont laissées, sans que le recours à des mesures ordonnées par le juge d’instruction sous forme de perquisitions ou de saisies en vue de cette identification n’ait été nécessaire. Dans la suite, ces sources, à savoir les inculpés A et B, ont fait des aveux dans leurs interrogatoires respectifs auprès du juge d’instruction et ont précisément indiqué avoir été en relation avec le journaliste C. Force est dès lors de constater que l’identité des inculpés a pu être établie sans qu’il n’eût été besoin de recourir à cet effet à l’action des autorités judiciaires, ni en interrogeant un journaliste sur ses sources, ni en opérant une perquisition en vue de les identifier.

 

Il y a partant lieu de retenir que la protection des sources journalistiques ne s’oppose pas à une poursuite d’C devant une juridiction de jugement.

 

4.3.2.2. – Protection de la liberté d’expression des journalistes – Dans son arrêt de Grande chambre St c/ Su du 10 décembre 2007 (n° 69698/01), la Cour européenne des droits de l’homme, saisie par un journaliste s’étant vu condamner à une amende de 800 francs suisses pour avoir publié dans un journal des extraits d’un rapport classé confidentiel de l’ambassadeur suisse aux États-Unis, a rappelé « que toute personne, fût-elle journaliste, qui exerce sa liberté d’expression, assume ‘des devoirs et des responsabilités’ dont l’étendue dépend de sa situation et du procédé technique utilisé […]. Ainsi, malgré le rôle essentiel qui revient aux médias dans une société démocratique, les journalistes ne sauraient en principe être déliés, par la protection que leur offre l’article 10, de leur devoir de respecter les lois pénales de droit commun[19]. Le paragraphe 2 de l’article 10 pose d’ailleurs les limites de l’exercice de la liberté d’expression, qui restent valables même quand il s’agit de rendre compte dans la presse de questions sérieuses d’intérêt général ». Elle a encore souligné que « dans un monde dans lequel l’individu est confronté à un immense flux d’informations, circulant sur des supports traditionnels ou électroniques et impliquant un nombre d’auteurs toujours croissant, le contrôle du respect de la déontologie journalistique revêt une importance accrue ». La Cour se livre dans la suite à un examen détaillé des circonstances de la cause « pour déterminer si la [sanction pénale] était néanmoins nécessaire en l’espèce », basé sur les critères suivants : « (β)  les intérêts en présence ; (γ)  le contrôle exercé par les juridictions internes ; (δ)  le comportement du requérant ainsi que (ε) la proportionnalité de la sanction prononcée ».

 

La chambre du conseil considère qu’un tel examen du dossier lui soumis dépasse le cadre du règlement de la procédure, étant donné qu’une analyse des circonstances telle qu’opérée par la Cour européenne des droits de l’homme implique nécessairement un examen au fond de l’affaire en cause. Par ailleurs, s’agissant d’un moyen de défense formulé en réponse à une accusation en matière pénale, il appartient à la personne qui s’en prévaut de soumettre à la juridiction un argumentaire complet susceptible d’appuyer son moyen, étant entendu que cette action ne saurait se limiter – comme en l’espèce – à se référer à l’article 10 et à la notion de « chien de garde de la démocratie ». Enfin, le simple fait pour la Cour de faire de la « proportionnalité de la sanction prononcée » un critère d’appréciation révèle l’impossibilité d’appliquer l’examen effectué par la Cour européenne des droits de l’homme au règlement de la procédure opéré par la chambre du conseil, dont l’issue n’est pas une décision sur la culpabilité de la personne en cause, mais une réponse à la question de savoir si le dossier mérite un procès au fond devant une juridiction de jugement. Il importe de souligner dans ce contexte que le renvoi devant les juges du fond ordonné par la chambre du conseil est de nature à préserver entièrement la présomption d’innocence, droit garanti par l’article 6 paragraphe 2 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

 

Il s’ensuit que le moyen tiré du bénéfice de l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales pour conclure à un non-lieu à poursuite est à déclarer non fondé.

 

4.3.3. – Compte tenu des développements qui précèdent, la chambre du conseil décide de renvoyer C devant une chambre correctionnelle du Tribunal d’arrondissement de ce siège pour y répondre du chef des seuls faits libellés au dispositif de la présente ordonnance.

 

5. Synthèse

 

Il y a partant lieu d’adopter partiellement les réquisitions du procureur d’État, de faire partiellement droit aux conclusions développées par C dans son mémoire et de ne pas faire droit aux conclusions de B.

 

Plus particulièrement, en ce qui concerne B et C, la décision de la chambre du conseil peut être résumée comme suit :

 

Nature des faits

B

C

Faits de consultation et d’appropriation illicites de données

Renvoi

Points B.1. et B.2.

Non-lieu

Faits de révélation de données en violation d’un secret protégé par la loi

Renvoi

Points B.3. et B.4.

Renvoi

Point C.1. (libellé au dispositif de la présente ordonnance)

Faits de détention de données ayant fait l’objet d’une appropriation illicite et/ou d’une révélation en violation d’un secret protégé par la loi

Renvoi

Point B.5.

Renvoi

Point C.2. (libellé au dispositif de la présente ordonnance)

 

PAR CES MOTIFS :

 

la chambre du conseil du Tribunal d’arrondissement de et à Luxembourg,

 

fait partiellement droit aux conclusions développées par C dans son mémoire,

 

ne fait pas droit aux conclusions développées par B dans son mémoire,

 

dit qu’il n’y a pas lieu à poursuite d’C du chef des faits de consultation et d’appropriation illicites de données, ayant été qualifiés de vols domestiques sinon de vols et d’infractions à l’article 509-1 du Code pénal sub B.1. et B.2. du réquisitoire du Ministère public,

 

pour le surplus, décide conformément au réquisitoire du procureur d’État, sauf à dire que le point « B. » se rapporte uniquement à Bet à ajouter un point « C. » relatif à C et libellé comme suit :

 

« C. C, pré-qualifié

 

entre octobre 2012 et décembre 2012, dans l’arrondissement judiciaire de Luxembourg, à … (…) et à … (…), sans préjudice quant aux dates, heures et lieux exacts,

 

1. comme coauteur, ayant coopéré directement à l’exécution des délits,

 

sinon comme complice, ayant donné des instructions pour commettre les délits, ou, ayant procuré des armes, des instruments ou tout autre moyen qui a servi aux délits, sachant qu’ils devaient y servir, ou, ayant, avec connaissance, aidé ou assisté l’auteur ou les auteurs des délits dans les faits qui les ont préparés ou facilités, ou dans ceux qui les ont consommés,

 

en l’espèce, d’avoir demandé à B de créer l’adresse électronique « ...@... . … » et d’en avoir proposé les modalités de l’utilisation (dépôt des documents dans un message et laisser celui-ci en « draft », consultation à des horaires précis) pour récupérer le produit des infractions suivantes, reprochées sub B.3. et B.4. à B, à savoir :

 

B.3. : d’avoir, en infraction à l’article 309 du Code pénal, en sa qualité de salarié, respectivement d’ancien salarié de D, soit dans un but de concurrence, soit dans l’intention de nuire à son employeur, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l’expiration, les secrets d’affaires ou de fabrication dont il a eu connaissance par suite de sa situation, en l’espèce les documents fiscaux (Tax Returns et ATA) confidentiels d’un certain nombre de clients de D ;

 

B.4. : d’avoir, en infraction à l’article 458 du Code pénal, à l’article 22 de la loi du 18 décembre 2009 sur la profession de l’audit et à l’article 6 de la loi du 10 juin 1999 sur l’expertise comptable, en sa qualité de salarié, respectivement d’ancien salarié de D, cabinet de révision agréé au sens de la loi du 18 décembre 2009 et d’expert-comptable au sens de la loi du 10 juin 1999, révélé des secrets qu’on lui avait confiés, et cela hors le cas où il était appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets, en l’espèce d’avoir révélé les Tax Returns et ATA confidentiels d’un certain nombre de clients de D ;

 

2. comme auteur ayant lui-même exécuté le délit,

 

d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect,

– d’une infraction aux articles 463 et 464 du Code pénal,

– d’une infraction aux articles 184, 187, 187-1, 191 et 309 du Code pénal,

– d’une infraction aux articles 509-1 à 509-7 du Code pénal,

ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où il les recevait, qu’ils provenaient de l’une ou de plusieurs des infractions visées ci-devant ou de la participation à l’une ou plusieurs de ces infractions,

 

en l’espèce, d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect, des infractions susvisées, énumérées au point 1) de l’article 506-1, en l’occurrence les Tax Returns et ATA confidentiels d’un certain nombre de clients de D, sachant, au moment où il les recevait, qu’ils provenaient de l’une ou de plusieurs des infractions reprochées sub B.1., B.2. et B.3. à B, ou de la participation lui reprochée sub C.1. »,

 

 

 

 

 

b) le réquisitoire du Ministère Public du 13 mai 2015 :

« Vu l’instruction ouverte à charge des dénommés

         I.            A, né le … à … (…), demeurant à … ;

       II.            B, né le … à …, demeurant à  … ;

      III.            C, né le … à …, demeurant à  …;

Attendu que l’instruction a permis de relever des indices graves et concordants à charge de :

A.       A, pré-qualifié,

Comme auteur ayant lui-même exécuté les délits ;

Depuis l’été 2010 et entre le 13 et le 14 octobre 2010 dans la société D, ci-après « D », à … et, dans la suite, notamment au cours de l’été 2011 à … (…), sans préjudice quant aux indications de temps et de lieux plus exacts,

1.                    Principalement

d'avoir soustrait frauduleusement une chose qui ne lui appartient pas avec la circonstance que le voleur est un domestique ou un homme de service à gages, même lorsqu'il aura commis le vol envers des personnes qu'il ne servait pas, mais qui se trouvaient soit dans la maison du maître, soit dans celle où il l'accompagnait, ou si c'est un ouvrier, compagnon ou apprenti, dans la maison, l'atelier ou le magasin de son maître, ou un individu travaillant habituellement dans l'habitation où il aura volé,

en l’espèce, d’avoir frauduleusement soustrait, en sa qualité de salarié de D, plus de 45.000 pages de documents au sujet de formations internes et au sujet d’environ 400 clients D et notamment des documents confidentiels concernant des « Advance Tax Agreements » approuvés par l’Administration fiscale, partant des documents ne lui appartenant pas,

Subsidiairement

d'avoir soustrait frauduleusement une chose qui ne lui appartient pas,

en l’espèce, d’avoir frauduleusement soustrait au préjudice de D plus de 45.000 pages de documents au sujet de formations internes et au sujet d’environ 400 clients D et notamment des documents confidentiels concernant des « Advance Tax Agreements » approuvés par l’Administration fiscale, partant des documents ne lui appartenant pas ;

2.                    d’avoir frauduleusement accédé, ou s’être maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données,

en l’espèce, notamment le 13 octobre 2010 entre 18.48 heures et 19.17 heures, d’avoir frauduleusement accédé à, ou s’être frauduleusement maintenu dans, la partie du système de traitement ou de transmission automatisé de données de D concernant les « Advance Tax Agreements », ci-après « ATA » approuvés par l’Administration fiscale et concernant certains clients de D ;

3.                    d'avoir, en tant qu'actuel ou ancien employé, ouvrier ou apprenti d'une entreprise commerciale, ou industrielle, soit dans un but de concurrence, soit dans l'intention de nuire à son patron, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l'expiration, les secrets d'affaires ou de fabrication dont il a eu connaissance par suite de sa situation, ou d'avoir, en tant que personne ayant eu connaissance des secrets d'affaires ou de fabrication appartenant à une personne, soit par l'intermédiaire d'un employé, ouvrier ou apprenti agissant en violation des prescriptions de l'alinéa qui précède, soit par un acte contraire à la loi ou aux bonnes mœurs, utilisé ou divulgué ces secrets, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite,  ou d'avoir, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite, utilisé sans en avoir le droit ou communiqué à autrui des modèles, dessins ou patrons qui lui ont été confiés pour l'exécution de commandes commerciales ou industrielles,

en l'espèce, d’avoir, en sa qualité de salarié, respectivement d’ancien salarié de D, soit dans un but de concurrence, soit dans l’intention de nuire à son employeur, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l’expiration, les secrets d’affaires ou de fabrication dont il a eu connaissance par suite de sa situation, en l’espèce les ATA confidentiels d’un certain nombre de clients de D approuvés par l’Administration fiscale ;

4.                    d'avoir, en sa qualité de médecin, chirurgien, officier de santé, pharmacien, sage-femme et toute autre personne dépositaire, par état ou par profession, révélé des secrets leur confiés, hors le cas où ils sont appelés à rendre témoignage en justice et celui où la loi les oblige à faire connaître ces secrets,

en l’espèce, d’avoir, en sa qualité de salarié, respectivement d’ancien salarié de D, cabinet de révision agréé au sens de la loi du 18 décembre 2009 et d’expert-comptable au sens de la loi du 10 juin 1999, révélé des secrets qu’on lui avait confiés, et cela hors le cas où il était appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets, en l’espèce d’avoir révélé les ATA confidentiels d’un certain nombre de clients de D approuvés par l’Administration fiscale ;

5.                    d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect,

– d’une infraction aux articles 112-1, 135-1 à 135-6, 135-9 et 135-11 à 135-13 du Code pénal;

– de crimes ou de délits dans le cadre ou en relation avec une association au sens des articles 322 à 324ter du Code pénal;

– d’une infraction aux articles 368 à 370, 379, 379bis, 382-1, 382-2, 382-4 et 382-5 du Code pénal;

– d’une infraction aux articles 383, 383bis, 383ter et 384 du Code pénal;

– d’une infraction aux articles 496-1 à 496-4 du Code pénal;

– d’une infraction de corruption;

– d’une infraction à la législation sur les armes et munitions;

– d’une infraction aux articles 184, 187, 187-1, 191 et 309 du Code pénal;

– d’une infraction aux articles 463 et 464 du Code pénal;

– d’une infraction aux articles 489 à 496 du Code pénal;

– d’une infraction aux articles 509-1 à 509-7 du Code pénal;

– d’une infraction à l’article 48 de la loi du 14 août 2000 relative au commerce électronique;

– d’une infraction à l’article 11 de la loi du 30 mai 2005 relative aux dispositions spécifiques de protection de la personne à l’égard du traitement des données à caractère personnel dans le secteur des communications électroniques;

– d’une infraction à l’article 10 de la loi du 21 mars 1966 concernant a) les fouilles d’intérêt historique, préhistorique, paléontologique ou autrement scientifique; b) la sauvegarde du patrimoine culturel mobilier;

– d’une infraction à l’article 5 de la loi du 11 janvier 1989 réglant la commercialisation des substances chimiques à activité thérapeutique;

– d’une infraction à l’article 18 de la loi du 25 novembre 1982 réglant le prélèvement de substances d’origine humaine;

– d’une infraction aux articles 82 à 85 de la loi du 18 avril 2001 sur le droit d’auteur;

– d’une infraction à l’article 64 de la loi modifiée du 19 janvier 2004 concernant la protection de la

nature et des ressources naturelles;

– d’une infraction à l’article 9 de la loi modifiée du 21 juin 1976 relative à la lutte contre la pollution de l’atmosphère;

– d’une infraction à l’article 25 de la loi modifiée du 10 juin 1999 relative aux établissements classés;

– d’une infraction à l’article 26 de la loi du 29 juillet 1993 concernant la protection et la gestion de

l’eau;

– d’une infraction à l’article 35 de la loi modifiée du 17 juin 1994 relative à la prévention et à la gestion des déchets;

– d’une infraction aux articles 220 et 231 de la loi générale sur les douanes et accises;

– d’une infraction à l’article 32 de la loi du 9 mai 2006 relative aux abus de marché;

– de toute autre infraction punie d’une peine privative de liberté d’un minimum supérieur à 6 mois;

ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où ils les recevaient, qu'ils provenaient de l'une ou de plusieurs des infractions visées ci-avant ou de la participation à l'une ou plusieurs de ces infractions,

en l’espèce, d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect, des infractions énumérées au point 1) de l’article 506-1, en l’espèce les ATA confidentiels d’un certain nombre de clients de D approuvés par l’Administration fiscale, ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où il les recevait qu’ils provenaient de l’une ou de plusieurs des infractions visées au point 1) ou de la participation à l’une ou plusieurs de ces infractions.

B.       A et C, pré-qualifiés

Comme auteurs ayant eux-mêmes exécuté les délits ;

sinon comme co–auteurs ayant coopéré directement à l’exécution des délits, ou, ayant, par un fait quelconque, prêté pour l’exécution une aide telle que, sans leur assistance, les délits n’eussent pu être commis, ou, ayant, par dons, promesses, menaces, abus d’autorité ou de pouvoir, machinations ou artifices coupables, directement provoqué à ces délits, ou, ayant, soit par des discours tenus dans des réunions ou dans des lieux publics, soit par des placards affichés, soit par des écrits imprimés ou non et vendus ou distribués, provoqué directement à les commettre ;

sinon comme complices ayant donné des instructions pour commettre les délits, ou, ayant procuré des armes, des instruments ou tout autre moyen qui a servi aux délits, sachant qu’ils devaient y servir, ou, ayant, avec connaissance, aidé ou assisté l’auteur ou les auteurs des délits dans les faits qui les ont préparés ou facilités, ou dans ceux qui les ont consommés ;

Entre octobre 2012 et décembre 2012 dans la société D, ci-après « D », à …, dans l’arrondissement judiciaire de Luxembourg, à … (…) et à … (…), sans préjudice quant aux dates, heures et lieux exacts ;

1.                    Principalement

d'avoir soustrait frauduleusement une chose qui ne lui appartient pas avec la circonstance que le voleur est un domestique ou un homme de service à gages, même lorsqu'il aura commis le vol envers des personnes qu'il ne servait pas, mais qui se trouvaient soit dans la maison du maître, soit dans celle où il l'accompagnait, ou si c'est un ouvrier, compagnon ou apprenti, dans la maison, l'atelier ou le magasin de son maître, ou un individu travaillant habituellement dans l'habitation où il aura volé,

en l’espèce, d’avoir frauduleusement soustrait au préjudice de D des documents concernant les clients de cette société, notamment, et au moins, 16 fichiers contenant des déclarations fiscales (Tax Returns) de clients de D, partant des documents ne leur appartenant pas, avec la circonstance que B était au service de la société D,

Subsidiairement

d'avoir soustrait frauduleusement une chose qui ne lui appartient pas,

en l’espèce, d’avoir frauduleusement soustrait au préjudice de D des documents concernant les clients de cette société, notamment, et au moins, 16 fichiers contenant des déclarations fiscales (Tax Returns) de clients de D, partant des documents ne leur appartenant pas ;

2.                    d’avoir frauduleusement accédé, ou s’être maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données,

En l’espèce, notamment le 31 octobre 2012, le 16 novembre 2012, le 30 novembre 2012 et le 7 décembre 2012, d’avoir frauduleusement accédé à, ou s’être frauduleusement maintenu dans, la partie du système de traitement ou de transmission automatisé de données de D concernant les documents fiscaux (Tax Returns et ATA) de certains clients de D ;

3.                    d'avoir, en tant qu'actuel ou ancien employé, ouvrier ou apprenti d'une entreprise commerciale, ou industrielle, soit dans un but de concurrence, soit dans l'intention de nuire à son patron, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l'expiration, les secrets d'affaires ou de fabrication dont il a eu connaissance par suite de sa situation, ou d'avoir, en tant que personne ayant eu connaissance des secrets d'affaires ou de fabrication appartenant à une personne, soit par l'intermédiaire d'un employé, ouvrier ou apprenti agissant en violation des prescriptions de l'alinéa qui précède, soit par un acte contraire à la loi ou aux bonnes mœurs, utilisé ou divulgué ces secrets, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite,  ou d'avoir, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite, utilisé sans en avoir le droit ou communiqué à autrui des modèles, dessins ou patrons qui lui ont été confiés pour l'exécution de commandes commerciales ou industrielles,

en l’espèce, d’avoir, en sa qualité de salarié, respectivement d’ancien salarié de D, soit dans un but de concurrence, soit dans l’intention de nuire à son employeur, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l’expiration, les secrets d’affaires ou de fabrication dont il a eu connaissance par suite de sa situation, en l’espèce les documents fiscaux (Tax Returns et ATA) confidentiels d’un certain nombre de clients de D ;

4.                    d'avoir, en sa qualité de médecin, chirurgien, officier de santé, pharmacien, sage-femme et toute autre personne dépositaire, par état ou par profession, révélé des secrets leur confiés, hors le cas où ils sont appelés à rendre témoignage en justice et celui où la loi les oblige à faire connaître ces secrets,

en l’espèce, d’avoir, en sa qualité de salarié, respectivement d’ancien salarié de D, cabinet de révision agréé au sens de la loi du 18 décembre 2009 et d’expert-comptable au sens de la loi du 10 juin 1999, révélé des secrets qu’on lui avait confiés, et cela hors le cas où il était appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets, en l’espèce d’avoir révélé les Tax Returns et ATA confidentiels d’un certain nombre de clients de D ;

5.                    d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect,

– d’une infraction aux articles 112-1, 135-1 à 135-6, 135-9 et 135-11 à 135-13 du Code pénal;

– de crimes ou de délits dans le cadre ou en relation avec une association au sens des articles 322 à 324ter du Code pénal;

– d’une infraction aux articles 368 à 370, 379, 379bis, 382-1, 382-2, 382-4 et 382-5 du Code pénal;

– d’une infraction aux articles 383, 383bis, 383ter et 384 du Code pénal;

– d’une infraction aux articles 496-1 à 496-4 du Code pénal;

– d’une infraction de corruption;

– d’une infraction à la législation sur les armes et munitions;

– d’une infraction aux articles 184, 187, 187-1, 191 et 309 du Code pénal;

– d’une infraction aux articles 463 et 464 du Code pénal;

– d’une infraction aux articles 489 à 496 du Code pénal;

– d’une infraction aux articles 509-1 à 509-7 du Code pénal;

– d’une infraction à l’article 48 de la loi du 14 août 2000 relative au commerce électronique;

– d’une infraction à l’article 11 de la loi du 30 mai 2005 relative aux dispositions spécifiques de protection de la personne à l’égard du traitement des données à caractère personnel dans le secteur des communications électroniques;

– d’une infraction à l’article 10 de la loi du 21 mars 1966 concernant a) les fouilles d’intérêt historique, préhistorique, paléontologique ou autrement scientifique; b) la sauvegarde du patrimoine culturel mobilier;

– d’une infraction à l’article 5 de la loi du 11 janvier 1989 réglant la commercialisation des substances chimiques à activité thérapeutique;

– d’une infraction à l’article 18 de la loi du 25 novembre 1982 réglant le prélèvement de substances d’origine humaine;

– d’une infraction aux articles 82 à 85 de la loi du 18 avril 2001 sur le droit d’auteur;

– d’une infraction à l’article 64 de la loi modifiée du 19 janvier 2004 concernant la protection de la nature et des ressources naturelles;

– d’une infraction à l’article 9 de la loi modifiée du 21 juin 1976 relative à la lutte contre la pollution de l’atmosphère;

– d’une infraction à l’article 25 de la loi modifiée du 10 juin 1999 relative aux établissements classés;

– d’une infraction à l’article 26 de la loi du 29 juillet 1993 concernant la protection et la gestion de l’eau;

– d’une infraction à l’article 35 de la loi modifiée du 17 juin 1994 relative à la prévention et à la gestion des déchets;

– d’une infraction aux articles 220 et 231 de la loi générale sur les douanes et accises;

– d’une infraction à l’article 32 de la loi du 9 mai 2006 relative aux abus de marché;

– de toute autre infraction punie d’une peine privative de liberté d’un minimum supérieur à 6 mois;

ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où ils les recevaient, qu'ils provenaient de l'une ou de plusieurs des infractions visées ci-avant ou de la participation à l'une ou plusieurs de ces infractions,

en l’espèce, d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect, des infractions énumérées au point 1) de l’article 506-1, en l’espèce les Tax Returns et ATA confidentiels d’un certain nombre de clients de D, ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où il les recevait qu’ils provenaient de l’une ou de plusieurs des infractions visées au point 1) ou de la participation à l’une ou plusieurs de ces infractions.

Vu les articles 66, 67, 309, 458, 461, 463, 464, 506-1 et 509-1 du Code Pénal,

et les articles 127 et 131(1) du Code d’instruction criminelle,

requiert

qu’il plaise à la Chambre du Conseil du Tribunal d’arrondissement de Luxembourg,

renvoyer A, B et C, pré-qualifiés,

pour les infractions ci-dessus libellées devant une CHAMBRE CORRECTIONNELLE du Tribunal d’arrondissement de ce siège. »

 

 

A. Les faits

 

Les éléments tels qu’ils résultent du dossier répressif, de l’instruction à l’audience et des déclarations des témoins peuvent se résumer comme suit :

 

Le 5 juin 2012, Maître Marc ELVINGER a porté plainte au nom et pour le compte de la société coopérative D (ci-après la société D) auprès du Parquet de Luxembourg du chef de vol, violation du secret professionnel et blanchiment-détention.

 

Dans le cadre de la plainte, il a été exposé que la société D a reçu en mars 2012 une demande d’interview de la part de France 2 pour son émission « Cash Investigation ».

 

Suivant les informations du journaliste C, le contexte convenu était la fiscalité internationale des grandes entreprises et les services fiscaux rendus par la société D au Luxembourg.

 

Le 4 avril 2012 une équipe de télévision s’est rendue auprès de la société D pour réaliser l’interview.

 

Cet entretien s’est déroulé de façon non prévue pour la société alors que la journaliste I a exhibé des documents confidentiels relatifs à la société J, plus précisément une demande « Advance Tax Agreement » (ci-après ATA) préparée par la société D et avisée favorablement par l’Administration des Contributions Directes du Luxembourg.

 

Lors de la diffusion de l’émission « Cash Investigation » sur France 2 le 11 mai 2012, il est apparu que les journalistes détenaient encore d’autres documents identiques pour les sociétés K et L.

 

Comme ces documents n’ont pas été divulgués par les sociétés concernées, ni d’ailleurs par la société D, il était évident que les journalistes sont entrés illégalement en possession de ces documents couverts par le secret professionnel.

 

Dans l’émission « Cash Investigation » du 11 mai 2012, il a été question d’un dossier « D » de plus de 47.000 pages détaillant des structures sociétaires de sociétés multinationales. Des documents ont été montrés à l’écran et les noms de clients de la société D y étaient visibles.

 

Le 14 mai 2012, la BBC dans une émission « … » a abordé le même sujet en montrant des documents de la société D et une interview du journaliste C.

 

La société D a enquêté ensuite sur le vol de ces documents confidentiels et a découvert qu’un ancien collaborateur, le prévenu A, s’est procuré, la veille de son départ de la société D, soit le 13 octobre 2010, un accès à un grand nombre d’ATA et à d’autres documents destinés notamment à des formations professionnelles internes de la société D.

 

A a ainsi accédé et copié des centaines de fichiers représentant plus de 45.000 pages de documents au sujet de formations internes et sur plus de 400 clients de la société D pour lesquels des ATA avaient été obtenus.

 

A a travaillé à partir du 15 septembre 2008 comme auditeur auprès de la société D et il a démissionné de ses fonctions le 13 septembre 2010 en vue de son départ de la société le 14 octobre 2010.

 

Suite à une commission rogatoire internationale du juge d’instruction, le domicile d’A  en France est perquisitionné par la Police le 11 juin 2014 – 1 ordinateur, 4 clés USB, 1 disque dur externe, 2 Laptops sont saisis et remis le 16 octobre 2014 à la Police luxembourgeoise.

 

Entendu le même jour, A nie les faits. Il conteste avoir accédé et recopié les documents et les avoir ensuite transmis au journaliste C.

 

Le 6 novembre 2014 le journal belge «…» publie un article de presse intitulé « Luxleaks : Comment le Luxembourg dribble le fisc belge ». Il y est renseigné  que 26 sociétés belges et 340 sociétés multinationales ont bénéficié de dumping fiscal au Grand-Duché, et obtenu par l’intermédiaire de la société D des ATA approuvés par les autorités luxembourgeoises.

 

Il y est fait référence à « M » (ci-après M)  qui a publié un grand nombre de documents sur internet identifiés comme ceux soustraits en 2010 à la société D.

 

A est inculpé par le juge d’instruction le 12 décembre 2014 et avoue les faits. Le prévenu admet avoir volé plus de 45.000 pages de documents de son employeur en les copiant sur l’ordinateur portable mis à sa disposition par la société D et ensuite en les recopiant chez lui sur le disque dur de son ordinateur personnel.

 

A parle de documents de formation professionnelle qu’il voulait capitaliser et également d’un dossier contenant des ATA. Il admet encore qu’il n’avait pas de droit d’accès aux ATA et qu’il s’agissait de documents confidentiels.

 

La société D a expliqué qu’A a eu accès à ces documents confidentiels à cause d’une spécificité informatique du système mis en place. Après avoir scanné les ATA, les archivistes déplaçaient ces documents dans un répertoire auquel des droits d’accès restreints s’appliquaient. Pour ce faire les archivistes avaient deux possibilités – le « copy/paste » avec effacement des données au répertoire des documents scannés, sinon le « drag and drop » des données qui, dans ce cas, n’étaient pas protégées par des droits d’accès restreints.

 

A affirme qu’il n’avait pas de stratégie préméditée et qu’il a copié les ATA sans intention précise. Il admet ensuite d’avoir conservé tous les documents dans l’intention de les utiliser par la suite s’il devait exercer une fonction similaire.

 

A admet encore que bien qu’il ait été soumis au secret professionnel, il a laissé recopier le journaliste C tous les documents ATA chez lui en été 2011.

 

Le prévenu explique que, suite à des propos qu’il avait tenus sur internet quant à l’optimisation fiscale, il a été contacté par le journaliste C auquel il a indiqué être en possession de documents confidentiels et qu’il les lui a laissés en copie.

 

A indique également avoir eu conscience de violer la confidentialité à laquelle il a été soumis, mais qu’il a agi par conviction qui est que certaines pratiques d’optimisation fiscale agressives sont contraires à l’intérêt général. Cette conviction a également entraîné sa démission auprès de la société D.

 

Le prévenu déclare encore avoir voulu que le système change et avoir des convictions communes avec le journaliste C auquel il a transmis les ATA confidentiels.

 

A affirme enfin qu’il ne voulait pas qu’C publie le nom de la société D ou ceux de ses clients.

 

Le prévenu a indiqué que certains documents publiés sur internet par l’M ne viennent pas de lui, mais d’une deuxième source, ce qui a pu être confirmé par la société D qui précisait qu’il s’agissait de 16 documents.

 

À l’audience du Tribunal correctionnel, A a maintenu ses déclarations antérieures faites auprès du juge d’instruction. Il confirme qu’il a agi par conviction et dans l’intérêt général et demande au Tribunal de le considérer comme lanceur d’alerte et non comme un voleur de droit commun.

 

Les 16 documents publiés par l’M en novembre 2014 et ayant une date postérieure au 13 octobre 2010 ne peuvent pas avoir été volés par A qui a quitté la société D à cette date.

 

La société D a donc mené une deuxième enquête interne qui a pu démontrer que les fichiers électroniques de déclarations fiscales (Tax returns) de certains de ses clients lui avaient été soustraits entre octobre 2012 et novembre 2012 par un autre de ses employés, le prévenu B.

 

B était employé par la société D depuis le 7 septembre 2006 et ses fonctions étaient de récolter les déclarations fiscales, les centraliser, les scanner, les sauvegarder dans un répertoire informatique et les envoyer aux clients concernés.

 

Comme tous les autres employés de la société D, B était également soumis à la confidentialité lui interdisant toute divulgation de documents de son employeur à un tiers, sauf autorisation préalable.

 

La société D savait donc qui était la deuxième fuite mais elle ignorait en novembre 2014 le volume et le genre exacte des documents soustraits par B.

 

La société D ignorait surtout si le prévenu avait encore continué d’autres documents confidentiels à des journalistes et qui n’étaient pas encore publiés.

 

Suite à une requête civile avisée favorablement par le Tribunal de Grande Instance de Metz, la société D accompagnée d’un huissier de justice et d’un expert en informatique a pu accéder en date du 28 novembre 2014 aux ordinateurs de B à son domicile en France, prendre copie de fichiers électroniques et des échanges de courriels entre B et le journaliste C.

 

Tout le matériel informatique de Ba été emporté par l’huissier de justice.

 

Il s’est confirmé que Bavait dérobé « uniquement » 16 Tax returns et pas d’autres documents confidentiels comme par exemple des ATA.

 

Suite à une réunion entre la société D et Ben date du 2 décembre 2014, Ba admis avoir recopié les 16 documents et les avoir continués au journaliste C.

 

B a expliqué avoir contacté le journaliste C pour le rencontrer en vue de connaître l’identité de l’auteur de la première fuite, alors qu’il soupçonnait un membre de son équipe d’être à l’origine des premières révélations.

 

La société D et le prévenu B ont signé un accord transactionnel « confidentiel » le 2 décembre 2014 qui reprend ses aveux, et en échange limite les prétentions de la société D à un euro symbolique avec cependant un mandat donné pour une éventuelle inscription hypothécaire au bénéfice de la société D pour le montant de 10 millions d’euros et prévoyant le licenciement de B à l’issue de son congé de maladie. Cette convention confidentielle a également été signée par l’épouse du prévenu.

 

B a été licencié avec préavis le 29 décembre 2014.

 

B a été inculpé par le juge d’instruction en date du 23 janvier 2015 où il a confirmé le vol de 16 fichiers informatiques publiés par l’M le 6 novembre 2014.

 

Il a expliqué qu’il a joint ces documents à des emails personnels qu’il a gardé en « draft » dans une boîte électronique spécialement créée à cet effet avec l’adresse ...@... . … et qui permettait au journaliste C, disposant du mot de passe, d’y accéder et de récupérer ainsi les documents attachés.

 

B a affirmé avoir contacté C pour l’aider dans son enquête, alors qu’il avait vu l’émission « Cash investigation » et qu’il pensait que les montages financiers étaient illégaux, et l’avaient choqué.

 

Il a indiqué qu’il pensait que quelqu’un de son équipe était à l’origine de la fuite et que le climat de travail était difficile depuis les révélations.

 

Il voulait donc aider le journaliste et en même temps découvrir le nom de la taupe pour le révéler à son patron.

 

C a insisté à le rencontrer à … et le journaliste lui a donné les noms d’H et F qui étaient susceptibles d’intéresser le public. Il a également été question d’E et d’N.

 

B précise encore qu’il n’a jamais été question d’une quelconque rémunération pour les informations confidentielles données au journaliste et que ce dernier a refusé de lui indiquer le nom de l’auteur de la première fuite.

 

C lui a demandé de créer une nouvelle boîte électronique et de lui révéler le mot de passe pour y accéder à des heures convenues d’avance pour récupérer les documents attachés par B.

 

La transmission des données électroniques s’est faite en date du 31 octobre 2012, 16 novembre 2012 et 7 décembre 2012.

 

À l’audience du Tribunal correctionnel, B a précisé qu’C ne lui a pas demandé de documents précis sur un client spécifique de la société D. Il a indiqué que c’est lui qui a pris l’initiative pour choisir les documents qu’il a transmis au journaliste.

 

Ba encore affirmé que, sauf une seule rencontre, leur relation s’est limitée aux échanges de courriels saisis le 28 novembre 2014 sur son ordinateur à son domicile.

 

C a été inculpé par le juge d’instruction en date du 23 avril 2015 en tant que coauteur sinon complice en relation avec les infractions reprochées à B.

 

C n’a cependant pas été inquiété en ce qui concerne les infractions reprochées à A.

 

C a confirmé son adresse email et il a indiqué qu’il a réalisé deux émissions « Cash Investigation » en mai 2012 et juin 2013.

 

Il a confirmé ne pas avoir partagé les documents utilisés avec d’autres journalistes sauf ceux qui travaillaient avec lui. Il a précisé qu’il a coopéré avec l’M après qu’ils aient eu accès aux mêmes documents que lui.

 

C a encore affirmé que les documents en sa possession sont des documents officiels du gouvernement luxembourgeois et qu’ils ne sont donc pas confidentiels.

 

Sur les 25 autres questions posées par le juge d’instruction, C a répondu qu’il ne répondra pas pour protéger ses sources.

 

À l’audience du Tribunal correctionnel C a pris position pour la première fois sur les préventions mises à sa charge et ses relations avec B.

 

Il explique que B a pris contact avec lui et lui a proposé des documents confidentiels de sa propre initiative.

 

Il conteste avoir formulé une demande précise quant à une société spécifique et affirme que c’est B qui a choisi les documents avant de les lui remettre.

 

C admet encore avoir indiqué à B comment procéder pour la transmission des documents appartenant à la société D – création d’une nouvelle boîte électronique et d’y laisser les documents attachés à un brouillon, transmission du mot de passe et accès à des heures différentes convenues à l’avance.

 

En ce qui concerne A, le journaliste admet qu’il a pris l’initiative de le contacter suite à un article intéressant de celui-ci sur l’optimisation fiscale publié sur internet.

 

Il a, par la suite, su convaincre A de lui laisser prendre copie de tous les ATA en sa possession.

 

Pour le journaliste, il était clair qu’il allait utiliser les documents en original en montrant les noms tant de D que de ses clients.

 

Il confirme que ni A ni B n’ont été rémunérés.

 

B. En droit

 

Remarque liminaire

 

À l’audience du Tribunal correctionnel le Procureur d’Etat, la partie civile et la défense d’A et de B s’affrontaient sur la question de savoir si les deux prévenus étaient à considérer comme des lanceurs d’alerte (« whistleblower »), sur leur statut juridique, sur le moment où ils étaient devenus des lanceurs d’alerte et surtout pour savoir si leur qualité éventuelle de lanceurs d’alerte entraînait des conséquences juridiques, et plus précisément devait engendrer leur relaxe.

 

Pour couper court à toute discussion superflue, le Tribunal correctionnel retiendra comme acquis le fait qu’A et B sont aujourd’hui à considérer comme des lanceurs d’alerte.

 

Effectivement on ne peut pas sérieusement, en 2016 – après l’éclatement du scandale LUXLEAKS et de ses conséquences mondiales, admettre le contraire.

 

Il est encore incontestable que les divulgations d’A et également celles de B relèvent aujourd’hui de l’intérêt général ayant eu comme conséquence une plus grande transparence et équité fiscale.

 

Il restera cependant à déterminer si ce statut de lanceurs d’alerte protègera les deux prévenus au niveau national sinon européen ou bien, dans la négative, si le Conseil de l’Europe et plus précisément l’application de l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales assure leur protection.

 

Pour plus de facilités, il y a cependant d’abord lieu d’analyser la situation d’C.

 

Cet ordre chronologique inversé peut être critiquable, alors qu’il faudrait d’abord déterminer si Ba commis les infractions lui reprochées pour établir ensuite si C peut être considéré comme coauteur ou complice de ces mêmes infractions.

 

Comme Bne conteste cependant pas les infractions mises à sa charge, mais demande son acquittement suivant « les lois européennes qui le protègent » en tant que lanceur d’alerte ayant commis ces infractions dans l’intérêt général, il est possible de traiter d’abord de la situation différente du journaliste C de celle des lanceurs d’alerte.

 

Le journaliste

 

C a été renvoyé par ordonnance numéro 2961/15 de la Chambre du conseil du Tribunal d’arrondissement de Luxembourg du 25 novembre 2015 pour :

 

« C. C, pré-qualifié

 

entre octobre 2012 et décembre 2012, dans l’arrondissement judiciaire de …, à … (…) et à … (…), sans préjudice quant aux dates, heures et lieux exacts,

 

1. comme coauteur, ayant coopéré directement à l’exécution des délits,

 

sinon comme complice, ayant donné des instructions pour commettre les délits, ou, ayant procuré des armes, des instruments ou tout autre moyen qui a servi aux délits, sachant qu’ils devaient y servir, ou, ayant, avec connaissance, aidé ou assisté l’auteur ou les auteurs des délits dans les faits qui les ont préparés ou facilités, ou dans ceux qui les ont consommés,

 

en l’espèce, d’avoir demandé à B de créer l’adresse électronique « ...@... . … » et d’en avoir proposé les modalités de l’utilisation (dépôt des documents dans un message et laisser celui-ci en « draft », consultation à des horaires précis) pour récupérer le produit des infractions suivantes, reprochées sub B.3. et B.4. à B, à savoir :

 

B.3. : d’avoir, en infraction à l’article 309 du Code pénal, en sa qualité de salarié, respectivement d’ancien salarié de D, soit dans un but de concurrence, soit dans l’intention de nuire à son employeur, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l’expiration, les secrets d’affaires ou de fabrication dont il a eu connaissance par suite de sa situation, en l’espèce les documents fiscaux (Tax Returns et ATA) confidentiels d’un certain nombre de clients de D ;

 

B.4. : d’avoir, en infraction à l’article 458 du Code pénal, à l’article 22 de la loi du 18 décembre 2009 sur la profession de l’audit et à l’article 6 de la loi du 10 juin 1999 sur l’expertise comptable, en sa qualité de salarié, respectivement d’ancien salarié de D, cabinet de révision agréé au sens de la loi du 18 décembre 2009 et d’expert-comptable au sens de la loi du 10 juin 1999, révélé des secrets qu’on lui avait confiés, et cela hors le cas où il était appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets, en l’espèce d’avoir révélé les Tax Returns et ATA confidentiels d’un certain nombre de clients de D ;

 

2. comme auteur ayant lui-même exécuté le délit,

 

d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect,

– d’une infraction aux articles 463 et 464 du Code pénal,

– d’une infraction aux articles 184, 187, 187-1, 191 et 309 du Code pénal,

– d’une infraction aux articles 509-1 à 509-7 du Code pénal,

ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où il les recevait, qu’ils provenaient de l’une ou de plusieurs des infractions visées ci-devant ou de la participation à l’une ou plusieurs de ces infractions,

 

en l’espèce, d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect, des infractions susvisées, énumérées au point 1) de l’article 506-1, en l’occurrence les Tax Returns et ATA confidentiels d’un certain nombre de clients de D, sachant, au moment où il les recevait, qu’ils provenaient de l’une ou de plusieurs des infractions reprochées sub B.1., B.2. et B.3. à B, ou de la participation lui reprochée sub C.1. ».

 

Par la même ordonnance la chambre du conseil a prononcé un non-lieu à poursuite en faveur d’C du chef de vols domestiques, sinon vols et fraude informatique – faits qualifiés par la chambre du conseil de « consultation et d’approbation illicites de données ».

 

La chambre d’instruction a considéré qu’C n’est ni auteur ni co-auteur de ces infractions commises par Bet en ce qui concerne une éventuelle complicité de sa part, la chambre du conseil a écrit ce qui suit : « En ce qui concerne la complicité, prévue par l’article 67 du Code pénal, il y a lieu de mettre en évidence les éléments suivants du dossier :

 

             la complicité pour avoir « donné les instructions » ne saurait être en cause, étant donné que les seules instructions données par C – par voie de courriel les 21 et 29 décembre 2012 (« Si vous pouviez me transmettre ce que vous pouvez sur G, ce serait parfait! » ; « Faites le max pour G, c’est clairement vital d’avoir qqch là-dessus ») – n’ont, au vu du dossier soumis, pas été suivies d’effet et la « déclaration TVA annuelle 2010 de E», seul autre document concernant le groupe E en cause, avait à ce moment-là déjà été consulté par B, sans que le dossier ne renseigne quel était le rôle d’C en relation avec ce document ;

 

             les déclarations du co-inculpé Bau sujet du rôle d’C devant le juge d’instruction sont soit pour le moins imprécises (par exemple, « le nom d’F était aussi ressorti de ma discussion avec le journaliste », « ce nom avait été évoqué avec le journaliste C, H l’intéressait »), soit d’ores et déjà contredites par les échanges de courriels (notamment, « je ne pense pas que moi je lui ai dit que ces sociétés étaient des clients de D ») ;

 

             le fait pour C d’avoir suggéré la création de l’adresse « ...@... . … » et le mode de fonctionnement pour réceptionner les documents ne saurait, aux yeux de la chambre du conseil, être considéré comme acte d’aide ou d’assistance au sens de l’article 67 du Code pénal « dans les faits qui [ont] préparé ou facilité, ou dans ceux qui [ont] consommé » en ce qui concerne les infractions visées par le Ministère public dans son réquisitoire sub 1. et 2., alors que l’utilisation de cette adresse dans le présent contexte se situe postérieurement aux faits de consultation et d’appropriation illicites de données.

 

Dans ces conditions, il y a lieu de retenir que l’instruction n’a, faute d’existence d’un ensemble d’éléments de preuve fiables et concordants, pas permis de mettre en évidence des charges suffisantes de culpabilité à charge d’C qui auraient justifié son renvoi devant une juridiction de jugement pour les faits de consultation et d’appropriation illicites de données, qualifiés provisoirement de vols domestiques sinon vols et d’infractions à l’article 509-1 du Code pénal par le Ministère public.

 

Il y a partant lieu d’ordonner un non-lieu à poursuite en faveur d’C en ce qui concerne ces faits ».

 

Cette analyse juridique procède cependant d’une erreur d’appréciation en fait en ce qui concerne le moment de la soustraction des données confidentielles par B.

 

La soustraction a eu lieu au moment où celui-ci attache le document au brouillon gardé dans la nouvelle boîte électronique créée à cet effet, alors que la violation du secret professionnel et du secret d’affaires s’est réalisée au moment où B a transmis le mot de passe à C (et non pas lors de la création de la boîte électronique).

 

Le constat enfin de la concomitance des différentes infractions commises par B devait entraîner le renvoi intégral du prévenu C en tant que co-auteur ou complice pour toutes les infractions commises par B, sinon, en l’absence de charges suffisantes, le non-lieu intégral en sa faveur.

 

Quoiqu’il en soit, le Tribunal correctionnel saisi du renvoi d’C partage l’analyse de la chambre du conseil en ce sens que le journaliste prévenu n’est détenteur ni d’un secret professionnel ni de secrets des affaires en ce qui concerne les documents confidentiels soustraits, comme il n’en est pas le gardien.

 

Le seul fait pour C d’avoir suggéré à B– pour le protéger, de créer une nouvelle adresse électronique pour la transmission des données, ne constitue pas aux yeux du Tribunal correctionnel un acte d’aide ou d’assistance à commettre les infractions de violation du secret professionnel et du secret des affaires reprochées à B qui, rappelons-le, se sont réalisées au moment de la transmission du mot de passe de la taupe au journaliste.

 

À l’audience, l’essence des déclarations de B n’a pas permis de retenir une initiative du journaliste.

 

B n’a pas été dirigé par C dans la recherche des documents soustraits à la société D et sa situation est exactement pareille que celle en relation des faits reprochés à A pour lesquels le journaliste n’a pas été mis en cause.

 

L’échange des courriels entre B et C confirme encore cette analyse.

 

Il est établi que B a contacté C le 21 mai 2012 pour lui offrir son aide dans ses recherches. Ba révélé des informations confidentielles sur son travail. C’est également lui qui a fait la remarque au journaliste que son enquête a connu peu de succès et qu’il aurait fallu « prendre comme exemple des sociétés françaises ou en tout cas plus connues du grand public pour que cela ait plus d’impact » (courriel du 30 juin 2012).

 

C’est encore B qui relance le journaliste en date du 11 juillet 2012 et 28 juillet 2012 pour n’obtenir une réponse que le 12 septembre 2012.

 

B a proposé enfin au journaliste en date du 13 octobre 2012 d’« ajouter au débat fiscal actuel, le volet évasion fiscale des (grosses) entreprises ».

 

B propose des informations confidentielles sur ARCELOR MITTAL et H qui intéressent évidemment le journaliste qui insiste pour obtenir quelque chose sur « G », et qui relance à plusieurs reprises B(26 janvier 2013, 31 janvier 2013, 4 février 2013, 8 février 2013, 19 février 2013, 21 février 2013, 26 février 2013 et 23 avril 2013).

 

B ne répond cependant plus à C, mais propose « son aide » à l’M le 6 novembre 2014 après leur publication de « LUXLEAKS I ».

 

Aucun autre élément du dossier répressif n’établissant une initiative du journaliste, C est par conséquent à acquitter des infractions de violation du secret professionnel et du secret des affaires reprochées à B.

 

L’infraction de blanchiment-détention suppose la commission d’une infraction primaire, infraction qui n’existe pas en l’espèce, C ayant été acquitté des infractions de violation du secret d’affaires et du secret professionnel.

 

Comme le prévenu est à acquitter d’une participation aux infractions primaires de blanchiment, il est encore à acquitter de l’infraction de blanchiment-détention.

 

Les lanceurs d’alerte

 

a) la situation d’A

 

Le prévenu A ne conteste pas les infractions mises à sa charge.

 

Le prévenu invoque cependant des faits justificatifs résidant dans un état de nécessité ainsi que dans la protection du lanceur d’alerte, statut qui doit amener le Tribunal à l’acquitter sinon « de lui faire application de la loi pénale d’une façon la plus clémente possible ».

 

A fait encore exposer que toute condamnation même symbolique serait contraire à l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

 

Le Tribunal décide qu’il y a d’abord lieu de déterminer si les infractions mises à charge du prévenu sont établies pour ensuite seulement analyser si elles sont justifiées.

 

Quant au vol domestique

 

A indique qu’il a eu librement accès à tous les documents y compris les ATA sans forcer ou frauder l’accès informatique et qu’il n’a jamais caché sa démarche.

 

Il affirme qu’il n’a pas prémédité son geste et que cette démarche ne visait que des documents de formation pouvant lui être utiles ultérieurement dans un nouveau travail dans l’audit.

 

Il explique encore avoir agi par conviction alors que les pratiques d’optimisation fiscale agressive étaient contraires à l’intérêt général. Ceci constituait également une des raisons de son départ de la société D.

 

Il fait également plaider qu’il ne pouvait pas prévoir l’impact énorme de la publication des documents remis au journaliste et qu’il regrettait que le Luxembourg, et la société D aient été pris comme cibles et que les noms des clients de D aient été révélés.

 

Il déclare cependant que les répercussions publiques et politiques lui ont donné raison.

 

Le Tribunal relève que le raisonnement mené par A sur sa motivation noble doit d’une part être nuancé en ce sens qu’il a soustrait frauduleusement au préjudice de son employeur plus de 20.000 pages de documents qui ne concernaient pas l’intérêt général et les ATA révélés plus tard au public.

 

D’autre part, si son geste n’était pas prémédité, comment expliquer alors le fait d’avoir emporté également des documents hautement confidentiels de 400 clients de la société D qui ne le concernaient pas.

 

Le vol domestique exige, pour être donné, la réunion cumulative des éléments constitutifs suivants :

 

1.        la soustraction d’une chose

2.        une chose mobilière

3.        une soustraction frauduleuse

4.        une chose soustraite qui n’appartienne pas à celui qui la soustrait et

5.        l’auteur du fait doit se trouver dans un cas de figure prévu par l’article 464 du code pénal.

 

A fait plaider que « la Cour d’appel de Luxembourg a jugé, s’agissant de données contenues dans un ordinateur central et imprimées par un agent pour les remettre ensuite à un autre, que « La chose formant l’objet du vol doit s’entendre comme un meuble corporel excluant de par là même tout objet incorporel ». Pour la Cour d’appel, ces données imprimées constituaient des choses immatérielles ne pouvant faire l‘objet d’une soustraction (CSJ Corr. 11 mai 2004, n° 154/04).

 

Ce principe a été rappelé par la Cour Supérieure de Justice dans un arrêt du 10 juillet 2013 qui a estimé que le prévenu n’avait fait que télécharger des données électroniques à partir du serveur d’une banque et qu’il ne s’était à aucun moment approprié un meuble corporel, de sorte que l’élément matériel du vol, à savoir la soustraction frauduleuse d’une chose, faisait défaut concernant ces documents (CSJ Corr. 10 juillet 2013, n° 395/13X).

 

(…), c’est cette même position qu’a adopté Monsieur l’Avocat Général près la Cour de cassation Monsieur John PETRY, dans le cadre du pourvoi en cassation à l’encontre de l’arrêt précité, qui a d’ailleurs fait l’objet d’une cassation, en ces termes :

« L’incrimination du vol des informations se heurte toutefois à l’exigence de ce que la chose formant l’objet du vol doit être une chose corporelle »

« (…) les données électroniques nonobstant leur appartenance au monde physique par opposition aux idées, informations et droits, ne sont pas elles-mêmes susceptibles de constituer l’objet d’une soustraction frauduleuse au sens de l’article 461 du Code pénal, mais ne le sont que par ricochet à condition de se matérialiser dans un objet matériel faisant l’objet de la soustraction.

 

Monsieur l’Avocat général poursuivait en rappelant que s’agissant de l’appropriation de données stockées sur un serveur au moyen d’un téléchargement, le droit luxembourgeois avait défini à ce sujet des incriminations spécifiques aux articles 509-1 et suivants du Code pénal et que celles-ci feraient alors double emploi avec le vol.

 

En effet, le Luxembourg a ratifié la Convention du Conseil de l’Europe sur la Cybercriminalité par une loi du 18 juillet 2014 et a modifié les articles afférents au vol en introduisant la notion de « clé électronique », à laquelle le Code a assimilé notamment les mots de passe, identifiants numériques etc.

 

Cette modification est naturellement venue confirmer le fait que ces choses incorporelles étaient auparavant exclues de l’incrimination de vol.

 

(…), plusieurs juristes se sont demandé si cette modification ne venait pas apporter une limitation aux principes énoncés par la Cour de cassation dans son arrêt du 3 avril 2014, cassant celui de la Cour Supérieure de Justice du 10 juillet 2013. En effet, alors que la Cour de cassation avait estimé que le vol s’appliquait également aux biens immatériels, cette nouvelle loi, en ajoutant le terme de clé électronique vient limiter le type précis de données immatérielles pouvant faire l’objet d’un vol.

 

C’est d’ailleurs ce qu’est venu confirmer le Tribunal d’arrondissement de Luxembourg dans un jugement du 16 octobre 2014 (Jugt. 2628/2014 ; not.3723/12/CD).

 

Le jugement énonce notamment que :

 

- « Par une loi postérieure aux faits reprochés à X. [la loi du 18 juillet 2014], le législateur a encore étendu la notion de vol qui peut désormais porter sur « une chose ou une clef électronique ». Or, si dans l’intention du législateur, les choses englobaient toutes les valeurs immatérielles, cette ajoute n’aurait pas été nécessaire. Il découle de ce qui précède que le législateur n’a pas souhaité étendre le vol au-delà des biens matériels, mais a préféré créer des infractions spécifiques. »

 

- « (…) le législateur est supposé avoir fait une oeuvre utile ; si aux yeux de la loi, toutes ces atteintes à des valeurs immatérielles étaient de toute manière punies d’un emprisonnement de 5 ans à titre de vol, toutes les autres dispositions deviendraient inutile, superfétatoires et partant inopérantes. Or, rien ne permet d’admettre que le législateur ait voulu créer des dispositions inutiles, sombrant d’office dans les règles du concours avec le vol. Par conséquent, le législateur a entendu la notion de « chose » comme ne visant que les biens matériels. »

 

- « L'ensemble des considérations susmentionnées doivent encore être se mesurer au principe de l’interprétation stricte de la loi pénale, découlant du principe constitutionnel de la légalité des peines. Face aux incertitudes d’interprétation qui viennent d’être évoquées, l’interprétation la plus restrictive et donc la plus favorable au prévenu s’impose au juge pénal. »

 

Le Tribunal a par conséquent constaté que l’infraction de vol ne saurait porter sur des biens incorporels, et a acquitté le prévenu ».

 

Le Tribunal correctionnel ne partage cependant pas cette analyse et retient que toute cette argumentation ne saurait valoir au vu de l’arrêt de cassation numéro 17 / 2014 pénal du 3 avril 2014 qui casse et annule l’arrêt rendu le 10 juillet 2013 et qui décide :

 

« Attendu que le salarié qui prend, à des fins personnelles, à l'insu et contre le gré du propriétaire, des photocopies de documents appartenant à son employeur et dont il n'a que la détention précaire, fait un acte d'appréhension desdits documents, caractérisant l'élément matériel du vol ».

 

A a d’abord copié sur son ordinateur portable mis à disposition par son employeur un grand nombre de données confidentielles pour les recopier par la suite à son domicile sur son ordinateur personnel.

 

L’élément matériel est partant établi.

 

Quant à l’élément intentionnel, A savait parfaitement que les documents soustraits devaient servir d’outils de travail lui permettant de continuer un emploi similaire dans l’audit.

 

L’élément moral est partant également donné.

 

Le vol domestique constitue un cas aggravé de vol, le législateur ayant jugé que dans le contexte d’une relation de service, la soustraction frauduleuse cause un plus grand trouble à l’ordre public.

 

Cette disposition se comprend par la confiance que les maîtres sont obligés à accorder à leurs domestiques (CSJ, Ve, 9 janvier 2007, n° 16/07).

 

En effet, les motifs pour réprimer le vol domestique de façon plus sévère que le vol simple sont de deux ordres: d'une part, le maître, au sens large du terme, est obligé d'accorder à son domestique, homme de service à gages ou ouvrier une certaine confiance, d'autre part, le maître se trouve dans l'impossibilité, par suite de cette confiance forcée, de prévenir ou d'empêcher les vols commis par son préposé (TA Lux., 7 septembre 1992, n° 53/92, LJUS n° 99216053).

 

L’article 464 du code pénal comprend trois catégories de faits : 1) le vol commis par un domestique ou un homme de service à gages, soit au préjudice de son maître, soit au préjudice de personnes étrangères, qui se trouvaient dans la maison de son maître ou dans celle où il l’accompagnait ; 2) le vol commis par un ouvrier, compagnon ou apprenti dans la maison, l’atelier ou le magasin de son maître et 3) le vol commis par un individu travaillant habituellement dans l’habitation où il a volé.

 

En l’espèce, le prévenu a travaillé comme auditeur dans la société D, il avait donc la qualité de salarié.

 

A n’était donc en possession de ces documents qu’au vu de sa qualité d’employé. La circonstance aggravante de la domesticité est partant donnée en l’espèce.

 

Il convient par conséquent de retenir le prévenu A dans les liens de cette infraction libellée à son encontre sub 1 principalement de la citation.

 

Quant à la fraude informatique

 

Le Ministère Public reproche encore au prévenu d’avoir enfreint l’article 509-1 du code pénal.

 

En proposant l’introduction de ces articles dans le code pénal, le Conseil d’Etat s’est inspiré de la législation française en matière de fraude informatique. Ce que la législation française a entendu incriminer par la loi du 5 janvier 1988 relative à la fraude informatique, c’est les agissements portant atteinte aux systèmes informatiques.

 

Le but du législateur est donc de protéger les systèmes de traitement contre les atteintes volontaires aux systèmes, notamment par des accès ou maintiens frauduleux, respectivement par « l’action volontaire sur les données opérée en introduisant des données dans un système de traitement automatisé ou en les supprimant ou en les modifiant » [Avis du Conseil d’Etat du 16 octobre 1990, travaux préparatoires de la loi du 15 juillet 1993].

 

L’article 509-1 du code pénal prévoit que « quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données, sera… »

 

Selon le Conseil d’Etat, toutes les techniques d’accès, à condition d’être frauduleuses, doivent tomber sous le coup de la loi, telles que « cheval de Troie » (insertion d’un programme espion enregistrant les codes d’accès des abonnés), « raccourci » (utilisation des faiblesses du contrôle interne), acte « asynchrone » (utilisation des faiblesses du système d’exploitation), « déplombage » (élimination des instructions de contrôle), « déguisement » (se faire passer pour une personne autorisée), voire « poubelle » (découverte de codes d’accès dans des documents mis au rebut) ». De même, le texte punit celui qui se maintient dans un système où il a pénétré « par inadvertance ».

 

Le Tribunal conclut que le législateur vise par ces infractions un comportement dirigé contre un système informatique ou les données qu’il contient, nécessitant un accès, une intrusion ou un maintien frauduleux, c’est-à-dire non autorisé dans un système informatique, ce qui est le cas en l’espèce, A ayant eu un accès non autorisé rendu possible uniquement par une spécificité informatique telle que décrite ci-dessus (« La société D a pu expliquer qu’A a pu avoir accès à ces documents confidentiels à cause d’une spécificité informatique du système mis en place. Après avoir scanné les ATA, les archivistes déplaçaient ces documents dans un folder auquel des droits d’accès restreints s’appliquaient. Pour ce faire les archivistes avaient deux possibilités – le « copy/paste » avec effacement des données au folder des documents scannés, sinon le « drag and drop » des données qui, dans ce cas, n’étaient pas protégées par des droits d’accès restreints).

 

Ceci explique par ailleurs que le prévenu a pu seulement copier 400 ATA sur un nombre plus important d’ATA préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg et enregistrées dans le système informatique.

 

Il y a dès lors lieu de retenir le prévenu dans les liens de cette prévention mise à sa charge.

 

Quant à la violation de l’article 309 alinéa 1er du code pénal

 

L’article 309 alinéa 1er du code pénal incrimine celui qui, étant ou ayant été employé, ouvrier ou apprenti d'une entreprise commerciale ou industrielle, soit dans un but de concurrence, soit dans l'intention de nuire à son patron, soit pour se procurer un avantage illicite, utilise ou divulgue, pendant la durée de son engagement ou endéans les deux ans qui en suivent l'expiration, les secrets d'affaires ou de fabrication dont il a eu connaissance par suite de sa situation.

 

Il importe de relever dans un premier temps que l’article 309 du code pénal n’exige pas que le secret visé soit d’une quelconque manière matérialisé. Il est par conséquent indifférent si l’auteur a emmené des documents ou fichiers informatiques ou s’il a simplement fait usage de ses connaissances ou de données qu’il avait mémorisées.

 

Pour qu’il puisse s’agir d’un secret d’affaires, il doit s’agir de faits qui ne sont connus que d’un cercle restreint de personnes et qui ont intérêt à le tenir secret (TA Lux., 27 avril 2000, n° 997/00, confirmé par CSJ, 5 décembre 2007, n° 575/07).

 

Le secret couvre les « informations difficilement accessibles à un tiers » (voir en ce sens TA Lux., référé, 12 mai 2005, n° 503/05 ; TA Lux., ordonnance en matière de concurrence déloyale, 11 avril 2008, n° 504/08 ; TA Lux., ordonnance en matière de concurrence déloyale, 5 décembre 2008, n° 1486/08).

 

Ne peuvent notamment pas constituer des secrets d’affaires, des informations qu’un commerçant ou industriel partage avec un grand nombre, potentiellement illimité de clients et prospects. En effet, de telles informations ne sont pas seulement accessibles à un cercle restreint de personnes.

 

En l’occurrence, il résulte des éléments de l’enquête que malgré résiliation de son contrat de travail intervenue le 14 octobre 2010, A détenait des documents confidentiels concernant des accords fiscaux de clients de D approuvés par l’Administration des Contributions Directes du Luxembourg. Ces ATA n’étaient – à l’évidence, pas destinés à être divulgués au grand public.

 

Les données ainsi obtenues étaient donc le fruit de négociations et étaient essentielles pour prospérer dans l’activité commerciale.

 

Toutes ces informations n’étaient connues que d’un cercle limité de personnes. Ces données étaient donc secrètes.

 

En divulguant ces informations au journaliste C, tel que cela ressort des développements ci-dessus énoncés, A s’est servi du secret des affaires de la société D.

 

Dès lors, la divulgation des données confidentielles de la société D à un journaliste est à considérer comme étant de nature à causer un préjudice à la société D et porter atteinte à sa renommée, et de garder respectivement à gagner de nouveaux clients.

 

Il y a dès lors eu divulgation et utilisation d’un secret.

 

Pour être donnée, l’infraction prévue au premier alinéa de l’article 309 du code pénal requiert encore un élément moral consistant dans le but dans lequel la divulgation a été faite, c’est-à-dire soit le but de concurrence, soit l’intention de nuire, soit l’intention de se procurer un avantage illicite.

 

Il est encore non contesté par le prévenu A que celui-ci connût la confidentialité de ces documents et que sa façon d’agir avait pour but de nuire à son ancien employeur, la société D.

 

Les éléments constitutifs de l’article 309-1 du code pénal sont dès lors réunis et A est à retenir dans les liens de cette prévention.

 

Quant à la violation du secret professionnel

 

A admet encore que bien qu’il ait été soumis au secret professionnel, il a laissé recopier le journaliste C tous les ATA chez lui en été 2011.

 

Le prévenu explique que, suite à des propos qu’il avait tenus sur internet quant à l’optimisation fiscale, il a été contacté par le journaliste C auquel il a indiqué être en possession de documents confidentiels et qu’il les lui a laissés en copie.

 

A indique également avoir eu conscience de violer la confidentialité à laquelle il a été soumise, mais qu’il a agi par conviction et dans l’intérêt général.

 

Suivant l'article 458 du code pénal, les médecins, chirurgiens, officiers de santé, pharmaciens, sages-femmes et toutes autres personnes dépositaires, par état ou par profession, des secrets qu'on leur confie sont susceptibles de sanctions pénales lorsqu'ils ont révélé ceux-ci hors le cas où ils sont appelés à en rendre témoignage en justice et celui où la loi les oblige à les faire connaître.

 

L'infraction de violation d'un secret professionnel comporte trois éléments constitutifs, à savoir :

 

● l'auteur doit être une personne soumise, par état ou par profession, au secret professionnel,

● l’acte de révélation doit avoir eu lieu librement, hors les cas où la loi l'autorise respectivement où un témoignage en est requis en justice,

● l’intention coupable.

 

L’énumération de l’article 458 du code pénal, visant les personnes liées par le secret professionnel, n’est pas limitative et les termes « état ou profession » sont assez larges pour embrasser l’exercice d’autres professions que celles énumérées.

 

Il ne fait actuellement pas de doute et il n’est pas contesté que le prévenu A était soumis au secret professionnel.

 

Le délit de révélation du secret professionnel existe dès qu’il y a eu une indiscrétion qui peut causer préjudice, que la révélation a été faite librement, hors les cas où la loi autorise, et qu’elle se réfère à un fait qui était confidentiel de sa nature.

 

Comme cela a déjà été exposé ci-avant, A n’ignorait pas qu’il était tenu au secret professionnel lorsqu’il a laissé C prendre copie des ATA soustraits préalablement à son employeur.

 

L’intention délictueuse exigée est le dol simple : sont également punies les révélations indiscrètes ainsi que les révélations inspirées par la cupidité ou par la méchanceté (cf. G.SCHUIND, Traité pratique du droit criminel, I, p.417).

 

L’élément moral est également établi en l’espèce dans la mesure où A a, en connaissance de cause et librement, révélé, sur demande du journaliste C, ces informations confidentielles.

 

L’infraction concernant la divulgation des ATA doit dès lors être retenue à charge d’A.

 

Il est encore constant en cause qu’C a sauvegardé à partir de l’ordinateur d’A, avec l’accord de celui-ci, des fichiers confidentiels ayant trait aux ATA préparés par son ancien employeur D et avisés favorablement par l’Administration des Contributions Directes.

 

Dans la mesure où ces fichiers n’étaient pas destinés à être divulgués, ils tombent sous le secret professionnel. Etant donné qu’il est encore établi que les fichiers ont été transférés avec l’accord d’A, l’élément moral est à suffisance de droit établi.

 

Il y a partant lieu de retenir l’infraction de violation du secret professionnel mise à sa charge.

 

 

Quant au blanchiment-détention

 

A est en aveu quant à l’infraction de blanchiment mise à sa charge.

 

Il ressort en effet du dossier répressif et des développements qui précèdent que le prévenu est l’auteur des infractions primaires retenues à sa charge pour avoir détenu et utilisé les ATA confidentiels préalablement soustraits à son employeur D.

 

L’infraction de blanchiment-détention est ainsi établie à charge d’A.

 

Quant au fait justificatif de l’état de nécessité

 

A conclut à un état de nécessité qui l’aurait obligé de voler son employeur et de révéler par la suite les informations soustraites par la remise de ces documents au journaliste C :

 

« L’état de nécessité est donc d’évidence applicable à Monsieur A en ce que, la valeur sacrifiée, celle invoquée par la partie civile (dont on verra plus loin que de son propre aveu, elle est inexistante) méritait de l’être eu égard à une valeur très largement supérieure et fondamentale, soit l’intérêt général d’un bien public, soit celui des contribuables européens ». (à la page 36 de ses conclusions en défense).

 

Les faits justificatifs sont des causes d’irresponsabilité objectives qui ont pour effet de retirer au fait dommageable son caractère fautif en tenant compte des circonstances qui l’ont entouré. La plupart sont issus de la loi. Il s’agit de l’ordre ou de la permission de la loi, du commandement de l’autorité légitime, de la légitime défense et de l’état de nécessité.

 

Un acte dommageable et à priori illicite, peut être accompli dans des circonstances que le droit prend en compte pour lui retirer tout caractère délictueux. L’acte dommageable se trouve alors justifié à posteriori. Les criminalistes ont spécialement étudié les circonstances susceptibles d’avoir une telle incidence sous la rubrique des « faits justificatifs ».

 

L’absence de responsabilité de l’agent résulte de ce que, lorsqu’existe un fait justificatif, l’élément légal de l’infraction se trouve « supprimé », de sorte que celle-ci n’est plus juridiquement constituée.

 

D’une façon plus générale, le fait justificatif efface l’illicéité de l’acte et supprime tout caractère fautif au comportement de l’agent (cf. Lexinexis – Jurisclasseur civil code, art. 1382 à 1386, fasc. 121-20, faits justificatifs).

 

L’état de nécessité, sur lequel se base le prévenu pour demander son acquittement, est la situation dans laquelle se trouve une personne qui ne peut raisonnablement sauver un bien, un intérêt ou un droit que par la commission d’un acte qui, s’il était détaché des circonstances qui l’entourent, serait délictueux (P. FORIERS, De l’état de nécessité en droit pénal, Bruxelles, Bruylant, 1951, p.7, n°9).

 

L’état de nécessité exige en premier lieu qu’existe la menace d’un péril imminent, ensuite, que l’intérêt sacrifié soit de valeur inférieure au droit sauvegardé et enfin qu’il soit impossible d’éviter le mal par d’autres moyens qu’en commettant une infraction (G.SCHUIND, Traite pratique de droit criminel p. 172).

 

L’état de nécessité implique donc une situation dans laquelle se trouve une personne qui n’a raisonnablement d’autre ressource que de commettre une infraction pour sauvegarder un intérêt égal ou supérieur à celui que l’infraction sacrifie. Cette situation n’est donc pas celle qui est caractérisée par les inconvénients normaux de la vie de tous les jours qui ne sauraient dispenser l’agent du respect de la règle pénale. Il faut  être en présence d’un danger réel et imminent, peu importe sa nature, danger physique, moral ou matériel (Dean SPIELMANN, Alphonse SPIELMANN, Droit pénal général luxembourgeois, Bruylant, p. 284).

 

Pour une application en droit luxembourgeois de ce principe, il y a lieu de se référer à un jugement du Tribunal d’Arrondissement de Luxembourg qui avait acquitté un prévenu pour un délit de grande vitesse commis par un ambulancier volontaire appelé à une intervention urgente (jugement numéro 609/2010 du 16 février 2010, Not.20696/09/CC)

 

Cette décision a été confirmée par un arrêt de la Cour d’appel numéro 322/10 VI du 12 juillet 2010 dans les termes suivants : « La juridiction de première instance a donné une définition correcte de l’état de nécessité. Elle a souligné à juste titre que l’état de nécessité exige en premier lieu la menace d’un péril imminent. Tel a été le cas en l’espèce. (…) en sa qualité d’ambulancier volontaire a été appelé par le préposé du service d’urgence de la protection civile à une intervention de secours absolument vitale à Grevenmacher, une personne ayant été victime d’un arrêt cardiaque.

 

La condition de proportionnalité doit de même être respectée. Il faut plus particulièrement que la valeur sacrifiée dans la commission de l’infraction soit inférieure sinon du moins équivalente à celle que le prévenu a entendu conserver. Cette condition est donnée en l’occurrence. Le risque encouru par la personne, victime d’un accident cardiaque, qu’il s’agissait de secourir était d’ordre vital. Or, le risque direct résultant de l’action du prévenu, dont l’efficacité dépendait précisément de sa vitesse d’exécution, était un accident hypothétique dû à un dépassement de vitesse réalisé sur une route large et bien dégagée, en l’occurrence sur la route du vin à hauteur de …, un dimanche soir en janvier vers 18.00 heures.

 

Il faut en dernier lieu que le prévenu prouve que sa façon d’agir c'est-à-dire circuler sur la voie publique à une vitesse dépassant largement celle autorisée aux fins de prêter secours à une personne en état de détresse absolue était la seule et unique possibilité qui s’offrait à lui au moment des faits. Tel a été le cas en l’espèce. (…), en sa qualité d’ambulancier volontaire avait de par sa fonction non seulement le devoir mais l’obligation, sous peine de s’exposer à des sanctions pénales, (voir loi du 27 février 1986 concernant l’aide médicale) de donner immédiatement suite à une demande d’aide émanant du préposé du service d’urgence de la protection civile et de se diriger immédiatement au moyen d’une ambulance sur le lieu de l’urgence ».

 

L’application de ce principe ne se justifie cependant pas en l’espèce, alors que l’auteur qui se prévaut d’un état de nécessité ne doit pas avoir d’autres choix que celui de commettre une infraction pour mettre fin à un danger imminent.

 

Étendre ce fait justificatif de la nécessité aux faits de l’espèce ne se justifie pas alors que le prévenu A ne faisait pas face à un péril imminent et le prévenu avait d’autres choix :

 

-          divulgation d’informations sans soustraction de documents ;

-          remise au journaliste d’un nombre restreint de documents.

 

L’argumentation d’A concernant l’état de nécessité est par conséquent à rejeter.

 

Quant au fait justificatif du lanceur d’alerte

 

Il reste enfin à déterminer si le statut de lanceur d’alerte d’A est protégé en droit national sinon au niveau européen ou si l’application de l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales justifiera de son acquittement.

 

-          il n’existe aucune protection en droit luxembourgeois

 

Le Tribunal partage l’analyse du prévenu A en ce sens qu’un nombre restreint seulement de pays a introduit dans leur droit national une protection juridique du lanceur d’alerte.

 

Au Luxembourg, cette protection se retrouve dans le code du travail et a été introduite par une loi du 13 février 2011 renforçant la « protection des salariés en matière de lutte contre la corruption, le trafic d’influence et la prise illégale d’intérêts ».

 

Le salarié est donc protégé de représailles de la part de son employeur, c’est-à-dire d’un licenciement en cas de dénonciation de ces infractions spécifiques aux autorités compétentes.

 

Il y a encore lieu de relever l’obligation générale de dénonciation dans la lutte contre le blanchiment et le financement du terrorisme.

 

A n’a pas dénoncé un fait de corruption, de trafic d’influence ou de prise illégale d’intérêts. Le prévenu n’a pas non plus dénoncé une opération de blanchiment.

 

Le prévenu n’est donc pas protégé au niveau national.

 

-          il n’existe aucune protection au niveau européen

 

Actuellement tant le Parlement européen que la Commission européenne admettent la nécessité de protéger les lanceurs d’alerte de représailles et notamment de poursuites pénales.

 

Cette volonté de changement entraîne cependant un constat simple : à la date d’aujourd’hui, le lanceur d’alerte n’est pas protégé par une quelconque norme juridique au niveau européen.

 

Au contraire, la nouvelle proposition de directive sur le secret d’affaires adoptée par le Parlement européen entend encore resserrer le cadre de cette protection du lanceur d’alerte et augmenter la protection du secret d’affaires au niveau européen : protection du lanceur uniquement pour l’exercice de la liberté d’expression, révélation d’une faute professionnelle ou d’une activité illégale et divulgation dans le cadre du droit du travail ou aux fins de protection d’un intérêt légitime reconnu.

 

La nouvelle proposition de directive instaurant une protection européenne des lanceurs d’alerte entend assurer une protection minimale pour tous les lanceurs d’alerte mais elle n’a pas encore été adoptée par le Parlement européen.

 

Le prévenu n’est donc pas protégé au niveau européen.

 

-          A n’est pas protégé par l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales  

 

Le prévenu fait encore plaider que : « compte tenu de l’intérêt public et de l’authenticité des informations divulguées, du fait que seule une divulgation externe était possible, de la parfaite bonne foi de Monsieur A, et de l’absence de dommage causé à D et à tout le moins du fait que l’intérêt général sauvegardé prévaut sur tout dommage éventuel, toute condamnation même symbolique de Monsieur A serait contraire à l’article 10 de la Convention européenne des Droits de l’Homme » (conclusions de défense page 32).

 

Le Tribunal ne partage cependant pas cette analyse.

 

Tout d’abord le Conseil de l’Europe a émis une recommandation aux États membres sur la protection des lanceurs d’alerte qui retient que les dispositions en vigueur sont insuffisantes pour assurer une protection efficace et émet une série de principes pour faciliter les alertes et assurer leur protection.

 

Le Tribunal en déduit que si la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales assurerait aujourd’hui une protection efficace des lanceurs d’alerte notamment dans son article 10 sur la liberté d’expression, la recommandation du Conseil de l’Europe ne serait pas nécessaire.

 

Au contraire, l’article 10 la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales n’assure non seulement pas la protection du prévenu A en tant que lanceur d’alerte mais au contraire impose une condamnation à condition de prononcer une sanction juste et proportionnée.

 

Aux termes de l’article 10  de cette convention : « Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté de recevoir des informations ou des idées sans qu’il puisse y avoir ingérence d’autorités publiques et sans considération de frontière. (…)

 

L’exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines formalités, conditions, restrictions ou sanctions prévues par la loi, qui constituent des mesures nécessaires dans une société démocratique (…) à la protection de la réputation ou des droits d’autrui, pour empêcher la divulgation d’informations confidentielles  ».

 

En l’espèce le Tribunal retient que l’intérêt public du signalement est insuffisant pour ne pas sanctionner pénalement des faits qualifiés de vol domestique, fraude informatique, violation du secret d’affaires et du secret professionnel ainsi que blanchiment-détention.

 

La liberté d’expression d’A lui permettait parfaitement de critiquer des pratiques d’optimisation fiscale moralement douteuses au Luxembourg et ailleurs. Le prévenu a cependant dépassé les limites de la critique en soustrayant à son employeur des milliers de pages de documents confidentiels pour les transmettre ensuite à un journaliste.

 

A, qui était tenu à un devoir de loyauté, de réserve et de discrétion envers son employeur, n’a pas dénoncé des conduites ou des actes illicites de son employeur et ne bénéficie donc pas d’une protection à ce sujet.

 

Le prévenu fait enfin plaider que le Grand-Duché de Luxembourg n’a pas respecté la directive du 19 décembre 1977 (77/799/CEE) concernant l’assistance mutuelle des autorités compétentes des États membres dans le domaine des impôts directs qui prévoit un échange automatique, entre États membres, de toutes les informations susceptibles de leur permettre l’établissement correct des impôts sur le revenu et sur la fortune.

 

Il y aurait donc là l’acte illicite faisant défaut jusqu’à présent.

 

Cette argumentation est cependant à rejeter, alors que le prévenu A n’a jamais dénoncé un prétendu non-respect par le Luxembourg d’une directive de 1977. Au contraire, il lui importait de dénoncer des pratiques fiscales légales mais moralement douteuses.

 

La condamnation pénale à intervenir, à condition d’infliger une sanction proportionnée à la gravité des faits, ne constitue par conséquent pas une violation de l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

 

A est partant convaincu, par les éléments du dossier répressif, les déclarations des témoins ainsi que des débats menés à l’audience ensemble ses aveux :

« comme auteur ayant lui-même commis les infractions ;

entre le 13 et le 14 octobre 2010 dans la société D, à … et, dans la suite, au cours de l’été 2011 à … (…),

1) en infraction aux articles 461, 463 et 464 du code pénal,

d'avoir soustrait frauduleusement des choses qui ne lui appartiennent pas avec la circonstance que le voleur est un domestique,

en l’espèce, d’avoir frauduleusement soustrait, en sa qualité de salarié de la société D, plus de 45.000 pages de documents au sujet de formations internes et, au sujet de 400 clients de la société D, des documents confidentiels concernant des ATA approuvés par l’Administration des Contributions Directes du Luxembourg, partant des documents ne lui appartenant pas,

2) en infraction à l’article 509-1 du code pénal,

d’avoir frauduleusement accédé à  un système de traitement automatisé de données,

en l’espèce, le 13 octobre 2010 entre 18.48 heures et 19.17 heures, d’avoir frauduleusement accédé au système de traitement automatisé de données de la société D concernant les demandes ATA préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg et concernant certains clients de la société D  ;

3) en infraction à l’article 309 du code pénal,

ayant été employé d’une entreprise  commerciale, dans l'intention de nuire à son patron, divulgué, endéans les deux ans qui suivent l'expiration de son engagement, les secrets d'affaires dont il a eu connaissance par suite de sa situation,

en l'espèce, d’avoir, en sa qualité d’ancien salarié de la société D, dans l’intention de nuire à son employeur, divulgué, endéans les deux ans qui suivent l'expiration de son engagement, les secrets d’affaires dont il a eu connaissance par suite de sa situation,

et plus précisément au sujet de 400 clients de la société D des documents confidentiels concernant les demandes ATA préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg et concernant certains clients de la société D  ;

4) en infraction à l’article 458 du code pénal,

d'avoir, en sa qualité de personne dépositaire, par profession, révélé des secrets lui confiés, hors le cas où il est appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets,

en l’espèce, d’avoir, en sa qualité d’ancien salarié de la société D, cabinet de révision agréé au sens de la loi du 18 décembre 2009 et d’expert-comptable au sens de la loi du 10 juin 1999, révélé des secrets qu’on lui avait confiés, et cela hors le cas où il était appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets, et plus précisément révélé les demandes ATA préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg et concernant certains clients de la société D  ;

5) d’avoir acquis, détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du code pénal,  formant l’objet des infractions énumérées au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient de plusieurs des infractions visés par l’article 506-1,

en l’espèce, d’avoir détenu et utilisé des documents confidentiels préalablement soustraits au sujet de 400 clients de la société D concernant les demandes ATA préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg.

 

Les infractions retenues à charge d’A diffèrent tant par la qualité des documents soustraits que par leur ampleur de celles mises à charge de B.

 

b) la situation de B

 

Le prévenu B ne conteste pas les infractions mises à sa charge.

 

B a soustrait à la société D 16 déclarations fiscales (Tax returns) et admet les avoir continuées au journaliste C.

 

Le prévenu invoque cependant des faits justificatifs résidant dans la protection du lanceur d’alerte, statut qui doit amener le Tribunal à l’acquitter alors qu’il est « protégé par les lois européennes ».

 

B fait exposer qu’il est plus précisément protégé de  toute condamnation par l’application de l’article 10 de la Convention européenne des Droits de l’Homme.

 

Le Tribunal décide à ce sujet que les développements faits sur l’absence de protection au niveau national et européen ainsi que sur l’application de l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales en ce qui concerne A se transposent  mutatis mutandis également à la situation de B.

 

B n’est donc ni protégé en tant que lanceur d’alerte en droit national ou en droit européen ni par l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, à condition de lui infliger une sanction proportionnée à la gravité des faits.

 

Quant au vol domestique

 

Ba expliqué qu’il a joint ces documents à des courriels personnels qu’il a gardé en « draft » dans une boîte électronique spécialement créée à cet effet.

 

Le vol domestique exige, pour être donné, la réunion cumulative des éléments constitutifs suivants :

 

1.          la soustraction d’une chose

2.          une chose mobilière

3.          une soustraction frauduleuse

4.          une chose soustraite qui n’appartienne pas à celui qui la soustrait et

5.          l’auteur du fait doit se trouver dans un cas de figure prévu par l’article 464 du code pénal.

 

Le Tribunal correctionnel retient pour les infractions de vols domestiques reprochées à B que depuis l’arrêt de cassation numéro 17 / 2014 pénal du 3 avril 2014, l’élément matériel du vol est caractérisé par le fait de joindre des documents à des courriels personnels qu’il gardait en « draft » dans une boîte électronique spécialement créée à cet effet (et permettant au journaliste C, disposant du mot de passe, d’y accéder et de récupérer ainsi les documents attachés).

 

L’élément matériel est partant établi.

 

Quant à l’élément intentionnel, Bsavait parfaitement que les documents soustraits devaient servir le journaliste dans son investigation et qu’il n’avait pas sollicité l’accord de son employeur.

 

L’élément moral est partant également donné.

 

Le vol domestique constitue un cas aggravé de vol, le législateur ayant jugé que dans le contexte d’une relation de service, la soustraction frauduleuse cause un plus grand trouble à l’ordre public.

 

Cette disposition se comprend par la confiance que les maîtres sont obligés à accorder à leurs domestiques (CSJ, Ve, 9 janvier 2007, n° 16/07).

 

En effet, les motifs pour réprimer le vol domestique de façon plus sévère que le vol simple sont de deux ordres: d'une part, le maître, au sens large du terme, est obligé d'accorder à son domestique, homme de service à gages ou ouvrier une certaine confiance, d'autre part, le maître se trouve dans l'impossibilité, par suite de cette confiance forcée, de prévenir ou d'empêcher les vols commis par son préposé (TA Lux., 7 septembre 1992, n° 53/92, LJUS n° 99216053).

 

L’article 464 du code pénal comprend trois catégories de faits : 1) le vol commis par un domestique ou un homme de service à gages, soit au préjudice de son maître, soit au préjudice de personnes étrangères, qui se trouvaient dans la maison de son maître ou dans celle où il l’accompagnait ; 2) le vol commis par un ouvrier, compagnon ou apprenti dans la maison, l’atelier ou le magasin de son maître et 3) le vol commis par un individu travaillant habituellement dans l’habitation où il a volé.

 

En l’espèce, le prévenu travaillait comme agent administratif dans la société D, il avait donc la qualité de salarié.

 

Bn’était donc en possession de ces documents qu’au vu de sa qualité d’employé. La circonstance aggravante de la domesticité est partant donnée en l’espèce.

 

Il convient par conséquent de retenir le prévenu Bdans les liens de cette infraction libellée à son encontre sub 1 principalement.

 

Quant à la fraude informatique

 

Le Ministère Public reproche encore au prévenu d’avoir enfreint l’article 509-1 du code pénal.

 

L’article 509-1 du code pénal prévoit que « quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données, sera… »

 

Selon le Conseil d’Etat, toutes les techniques d’accès, à condition d’être frauduleuses, doivent tomber sous le coup de la loi, telles que « cheval de Troie » (insertion d’un programme espion enregistrant les codes d’accès des abonnés), « raccourci » (utilisation des faiblesses du contrôle interne), acte « asynchrone » (utilisation des faiblesses du système d’exploitation), « déplombage » (élimination des instructions de contrôle), « déguisement » (se faire passer pour une personne autorisée), voire « poubelle » (découverte de codes d’accès dans des documents mis au rebut) ». De même, le texte punit celui qui se maintient dans un système où il a pénétré « par inadvertance ».

 

Le Tribunal conclut que le législateur vise par ces infractions un comportement dirigé contre un système informatique ou les données qu’il contient, nécessitant un accès, une intrusion ou un maintien frauduleux, c’est-à-dire non autorisé dans un système informatique.

 

B n’avait aucun droit d’accéder aux déclarations fiscales des clients de son employeur D et de les attacher à un brouillon de courriel destiné à être transmis à un journaliste.

 

Il y a dès lors lieu de retenir le prévenu dans les liens de cette prévention mise à sa charge.

 

Quant à la violation de l’article 309 alinéa 1er du code pénal

 

L’article 309 alinéa 1er du code pénal incrimine celui qui, étant ou ayant été employé, ouvrier ou apprenti d'une entreprise commerciale ou industrielle, soit dans un but de concurrence, soit dans l'intention de nuire à son patron, soit pour se procurer un avantage illicite, utilise ou divulgue, pendant la durée de son engagement ou endéans les deux ans qui en suivent l'expiration, les secrets d'affaires ou de fabrication dont il a eu connaissance par suite de sa situation.

 

Il importe de relever dans un premier temps que l’article 309 du code pénal n’exige pas que le secret visé soit d’une quelconque manière matérialisé. Il est par conséquent indifférent si l’auteur a emmené des documents ou fichiers informatiques ou s’il a simplement fait usage de ses connaissances ou de données qu’il avait mémorisées.

 

En l’occurrence, il résulte des aveux de B que les déclarations fiscales étaient confidentielles et n’étaient pas destinées à être divulguées au grand public.

 

En divulguant ces informations au journaliste C, tel que cela ressort des développements ci-dessus énoncés, B s’est servi du secret des affaires de la société D.

 

Dès lors, la divulgation des données confidentielles de la société D à un journaliste est à considérer comme étant de nature à causer un préjudice à la société D et porter atteinte à sa renommée.

 

Il y a dès lors eu divulgation et utilisation d’un secret.

 

Pour être donnée, l’infraction prévue au premier alinéa de l’article 309 du code pénal requiert encore un élément moral consistant dans le but dans lequel la divulgation a été faite, c’est-à-dire soit le but de concurrence, soit l’intention de nuire, soit l’intention de se procurer un avantage illicite.

 

Il est encore non contesté par le prévenu Bque celui-ci connaissait la confidentialité de ces documents et que sa façon d’agir avait pour but de nuire à la société D.

 

Les éléments constitutifs de l’article 309-1 du code pénal sont dès lors réunis et Best à retenir dans les liens de cette prévention.

 

Quant à la violation du secret professionnel

 

B ne conteste pas que bien qu’il ait été soumis au secret professionnel, il a révélé le mot de passe de la boîte électronique au journaliste qui a ainsi pu récupérer les déclarations fiscales des clients de D en date du 31 octobre 2012, 16 novembre 2012 et 7 décembre 2012.

 

B a affirmé avoir contacté C pour l’aider dans son enquête, alors qu’il avait vu l’émission « Cash investigation » et qu’il pensait que les montages financiers étaient illégaux, et l’avaient choqué.

 

B explique avoir eu conscience de violer la confidentialité à laquelle il a été soumis, mais qu’il a agi par conviction et dans l’intérêt général.

 

Suivant l'article 458 du code pénal, les médecins, chirurgiens, officiers de santé, pharmaciens, sages-femmes et toutes autres personnes dépositaires, par état ou par profession, des secrets qu'on leur confie sont susceptibles de sanctions pénales lorsqu'ils ont révélé ceux-ci hors le cas où ils sont appelés à en rendre témoignage en justice et celui où la loi les oblige à les faire connaître.

 

L'infraction de violation d'un secret professionnel comporte trois éléments constitutifs, à savoir :

 

● l'auteur doit être une personne soumise, par état ou par profession, au secret professionnel,

● un acte de révélation doit avoir eu lieu librement, hors les cas où la loi l'autorise respectivement où un témoignage en est requis en justice,

● une intention coupable.

 

L’énumération de l’article 458 du code pénal, visant les personnes liées par le secret professionnel, n’est pas limitative et les termes « état ou profession » sont assez larges pour embrasser l’exercice d’autres professions que celles énumérées.

 

Il ne fait actuellement pas de doute et il n’est pas contesté que le prévenu B était soumis au soumis au secret professionnel.

 

Le délit de révélation du secret professionnel existe dès qu’il y a eu une indiscrétion qui peut causer préjudice, que la révélation a été faite librement, hors les cas où la loi autorise, et qu’elle se réfère à un fait qui était confidentiel de sa nature.

 

L’élément moral est également établi en l’espèce dans la mesure où B a, en connaissance de cause et librement, révélé ces informations confidentielles.

 

Il y a partant lieu de retenir l’infraction de violation du secret professionnel mise à sa charge.

 

Quant au blanchiment-détention

 

B est encore à retenir dans les liens de l’infraction de blanchiment mise à sa charge.

 

Il ressort en effet du dossier répressif et des développements qui précèdent que le prévenu est l’auteur des infractions primaires retenues à sa charge pour avoir détenu et utilisé 16 déclarations fiscales de clients de D confidentielles préalablement soustraites à son employeur.

 

B est partant convaincu, par les éléments du dossier répressif, les déclarations des témoins ainsi que les débats menés à l’audience ensemble ses aveux :

« comme auteur ayant lui-même commis les infractions ;

entre octobre 2012 et décembre 2012 dans la société D, à …, à … et à …,

1) en infraction aux articles 461, 463 et 464 du code pénal,

d'avoir soustrait frauduleusement une chose qui ne lui appartient pas avec la circonstance que le voleur est un domestique,

en l’espèce, d’avoir frauduleusement soustrait, en sa qualité de salarié de la société D, 16 déclarations fiscales (Tax returns) de clients de la société D, partant des documents ne lui appartenant pas,

2) en infraction à l’articles 509-1 du code pénal,

d’avoir frauduleusement accédé à  un système de traitement automatisé de données,

en l’espèce, le 31 octobre 2012, le 16 novembre 2012 et le 7 décembre 2012, d’avoir frauduleusement accédé au système de traitement automatisé de données de la société D concernant les 16 déclarations fiscales (Tax returns) de clients de la société D ;

3) en infraction à l’article 309 du code pénal,

ayant été employé d’une entreprise commerciale, dans l'intention de nuire à son patron, divulgué les secrets d'affaires dont il a eu connaissance par suite de sa situation,

en l'espèce, d’avoir, en sa qualité de salarié, dans l’intention de nuire à son employeur, divulgué les secrets d’affaires dont il a eu connaissance par suite de sa situation et plus précisément divulgué les 16 déclarations fiscales (Tax returns) de clients de la société D ; 

4) en infraction à l’article 458 du code pénal,

d'avoir, en sa qualité de personne dépositaire, par profession, révélé des secrets lui confiés, hors le cas où il est appelé à rendre témoignage en justice et celui où la loi  l’oblige à faire connaître ces secrets,

en l’espèce, d’avoir, en sa qualité de salarié de la société D, cabinet de révision agréé au sens de la loi du 18 décembre 2009 et d’expert-comptable au sens de la loi du 10 juin 1999, révélé des secrets qu’on lui avait confiés, et cela hors le cas où il était appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets, et plus précisément révélé les 16 déclarations fiscales (Tax returns) de clients de la société D ;

5) d’avoir acquis, détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du code pénal,  formant l’objet des infractions énumérées au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient de plusieurs des infractions visés par l’article 506-1,

en l’espèce, d’avoir détenu et utilisé des documents confidentiels préalablement soustraits concernant les 16 déclarations fiscales (Tax returns) de clients de la société D.

 

C. Les peines

 

Les infractions consistant à s’introduire frauduleusement dans un système informatique pour soustraire les documents y consultés à l’insu de son employeur et de détenir, et utiliser ensuite ces documents constituent un même fait poursuivant un même objectif. Il y a dès lors concours idéal entre les infractions de fraude informatique, de vol et de blanchiment.

 

Les infractions de violation du secret professionnel et du secret d’affaires se trouvent également en concours idéal.

 

Ces deux groupes d’infractions sont encore en concours réel entre elles. Il y a dès lors lieu d’appliquer les dispositions des articles 60 et 65 du code pénal.

 

Conformément aux dispositions des articles 60 et 65 du code pénal, il convient de ne prononcer que la peine la plus forte qui pourra être élevée au double du maximum, sans toutefois pouvoir excéder la somme des peines prévues pour les différents délits.

 

Suivant l’article 509-1 du code pénal, quiconque, aura frauduleusement accédé ou se sera maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données sera puni d’un emprisonnement de deux mois à deux ans et d’une amende de 500 euros à 25.000 euros ou de l’une de ces deux peines.

 

En application des articles 463 et 464 du code pénal, le vol domestique est sanctionné d’une peine d’emprisonnement de trois mois à cinq ans et d’une amende de 251 à 5.000 euros.

 

Aux termes de l’article 309 alinéa 1er du code pénal la violation du secret d’affaires est sanctionnée par un emprisonnement de trois mois à trois ans et une amende de 251 euros à 12.500 euros.

 

Aux termes de l’article 458 du code pénal la violation du secret professionnel est sanctionnée par un emprisonnement de huit jours à six mois et une amende de 500 euros à 5.000 euros.

 

L’article 506-1 du code pénal sanctionne l’infraction de blanchiment d’un emprisonnement d’un à cinq ans et d’une amende de 1.250 euros à 1.250.000 euros, ou de l’une de ces peines seulement.

 

La peine la plus forte est, en l'espèce, celle comminée pour le vol domestique dont la peine de prison maximale est de 5 ans et l’amende obligatoire.

 

Dans l’appréciation de la peine, le Tribunal prend en considération le fait que tant A que B ont abusé de la confiance que leur employeur avait en eux. La gravité des infractions retenues à charge des deux prévenus est indéniable.

 

Le Tribunal retient cependant également en faveur d’A et de B qu’ils n’ont pas été rémunérés pour avoir transmis au journaliste les documents confidentiels soustraits et que suite aux révélations « LUXLEAKS » et l’impact politique mondial important, ils ont contribué à une plus grande transparence et équité fiscale. Les deux prévenus ont donc agi dans l’intérêt général et contre des pratiques d’optimisation fiscale moralement douteuses.

 

Au vu de ce qui précède, le Tribunal condamne A à une peine d’emprisonnement de 12 mois et à une amende de 1.500 euros qui tient également compte de ses revenus disponibles.

 

Au vu de l’absence d’antécédents judiciaires dans le chef d’A, il y a lieu d’assortir la peine d’emprisonnement à prononcer à son encontre du sursis intégral.

 

En tenant compte de la moindre gravité des infractions retenues à charge de B qui n’a pas soustrait d’autres documents que ceux qu’il a continués au journaliste, le Tribunal le condamne à une peine d’emprisonnement de 9 mois et à une amende de 1.000 euros qui tient également compte de ses revenus disponibles.

 

Au vu de l’absence d’antécédents judiciaires dans le chef de B, il y a lieu d’assortir la peine d’emprisonnement à prononcer à son encontre du sursis intégral.

 

Il n’y a cependant pas lieu à confiscation des documents et objets saisis suivant les procès-verbaux numéro SPJ11/2012/22984-1 du 28 août 2012, numéro SPJ11/2012/22984-3 du 10 juillet 2012, numéro SPJ11/2012/22984-8 du 24 novembre 2014, numéro SPJ11/2012/22984-13 du 16 décembre 2014, numéro SPJ11/2012/22984-14 du 29 janvier 2015 et numéro SPJ11/2012/22984-15 du 5 février 2015  de la Police Grand-Ducale, Service de Police Judiciaire, Section Criminalité Générale, étant donné qu’il s’agit de pièces à conviction formant partie intégrante du dossier répressif. Ces pièces ne sont en conséquence pas à traiter « comme objets saisis », et il n’y a donc pas lieu d’en ordonner la restitution (CSJ, arrêt correctionnel numéro 556 du 23 novembre 2011, Xe Chambre).

 

 

II. Au civil

 

Quant à la demande civile de la société D

 

A l'audience publique du 4 mai 2016, Maître Hervé HANSEN, avocat à la Cour, demeurant à Luxembourg, se constitua oralement partie civile au nom et pour le compte de la société coopérative D contre A et B.

 

Eu égard à la décision à intervenir au pénal à l’égard d’A et B le Tribunal est compétent pour connaître de la demande civile.

 

La demande civile est recevable pour avoir été faite dans les forme et délai de la loi.

 

La demande est également fondée en principe. En effet, le dommage dont la partie demanderesse entend obtenir réparation est en relation causale directe avec les fautes commises par les défendeurs au civil.

 

La demande pour réparation du préjudice moral est à déclarer fondée pour le montant réclamé de 1.-  euro.

 

A et Bsont partant condamnés solidairement à payer à la société coopérative D le montant de l’euro symbolique.

 

 

P A R   C E S   M O T I F S

 

 

le Tribunal d'arrondissement de et à Luxembourg, douzième chambre, siégeant en matière correctionnelle, statuant contradictoirement, A, B et C ainsi que leurs mandataires entendus en leurs explications et moyens de défense, tant au pénal qu’au civil, les mandataires de la demanderesse au civil entendus en leurs conclusions et le représentant du Ministère Public entendu en son réquisitoire,

 

au pénal

 

quant à C

 

a c q u i t t e   C des infractions non établies à sa charge ;

 

r e n v o i e   C des fins de sa poursuite pénale sans peine ni dépens ;

 

l a i s s e   les frais de la poursuite pénale d’C à charge de l’Etat ;

 

quant à B

 

c o n d a m n e   B du chef des infractions retenues à sa charge à une peine d’emprisonnement de neuf (9) mois, à une amende de mille (1.000) euros ainsi qu'aux frais de sa poursuite pénale, ces frais liquidés à 100,34 euros ;

 

f i x e   la durée de la contrainte par corps en cas de non-paiement de l'amende à vingt (20) jours ;

 

d i t   qu'il sera sursis à l'exécution de l’intégralité de cette peine d’emprisonnement ;

 

a v e r t i t   Bqu’au cas où, dans un délai de cinq ans à dater du présent jugement, il aura commis une nouvelle infraction ayant entraîné une condamnation à une peine privative de liberté ou à une peine plus grave pour crimes ou délits de droit commun, la peine de prison prononcée ci-devant sera exécutée sans confusion possible avec la nouvelle peine et que les peines de la récidive seront encourues dans les termes de l’article 56 al. 2 du code pénal ;

 

quant à A

 

c o n d a m n e   A du chef des infractions retenues à sa charge à une peine d’emprisonnement de douze (12) mois, à une amende de mille cinq cents (1.500) euros ainsi qu'aux frais de sa poursuite pénale, ces frais liquidés à 100,34 euros ;

 

f i x e   la durée de la contrainte par corps en cas de non-paiement de l'amende à trente (30) jours ;

 

d i t   qu'il sera sursis à l'exécution de l’intégralité de cette peine d’emprisonnement ;

 

a v e r t i t   A qu’au cas où, dans un délai de cinq ans à dater du présent jugement, il aura commis une nouvelle infraction ayant entraîné une condamnation à une peine privative de liberté ou à une peine plus grave pour crimes ou délits de droit commun, la peine de prison prononcée ci-devant sera exécutée sans confusion possible avec la nouvelle peine et que les peines de la récidive seront encourues dans les termes de l’article 56 al. 2 du code pénal ;

 

au civil

 

partie civile de la société coopérative D contre A et B

 

d o n n e   acte à la société coopérative D de sa constitution de partie civile ;

 

s e   d é c l a r e   compétent pour connaître de la demande civile ;

 

d é c l a r e   la demande recevable en la forme ;

 

d é c l a r e   la demande fondée du chef de préjudice moral pour le montant réclamé de l’euro symbolique ;

 

c o n d a m n e   A et B solidairement à payer à la société coopérative D le montant de un (1) euro ;

 

c o n d a m n e   A et B solidairement aux frais de cette demande civile.

 

 

Par application des articles 14, 15, 16, 27, 28, 29, 30, 44, 60, 65, 66, 309, 458, 461, 463, 464, 506-1 et 509-1 du code pénal et des articles 1, 3, 155, 179, 182, 183-1, 184, 185, 189, 190, 190-1, 191, 194, 195, 196, 626, 627, 628 et 628-1 du code d’instruction criminelle, dont mention a été faite.

 

 

Ainsi fait et jugé par Marc THILL, vice-président, Gilles MATHAY, premier juge, et Paul LAMBERT, juge, et prononcé par le vice-président en audience publique au Tribunal d’arrondissement de Luxembourg, en présence de David LENTZ, Procureur d’Etat adjoint, et de Pierre SCHMIT, greffier, qui, à l'exception du représentant du Ministère Public, ont signé le présent jugement ».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

II.

 

d'un arrêt rendu contradictoirement par la Cour d’appel du Grand-Duché de Luxembourg, 10e chambre correctionnelle, le 15 mars 2017, sous le numéro 117/17, dont les considérants et le dispositif sont conçus comme suit:

 

«Par déclaration du 29 juin 2016, au greffe du tribunal d’arrondissement de Luxembourg, la mandataire de B a interjeté appel au pénal et au civil du jugement n°1981/2016 rendu contradictoirement le 29 juin 2016, par une chambre correctionnelle du tribunal d’arrondissement de Luxembourg, jugement dont la motivation et le dispositif sont reproduits aux qualités du présent arrêt.

 

Par déclaration du 28 juillet 2016, au greffe du même tribunal d’arrondissement, le mandataire d’A a fait relever appel au pénal et au civil du prédit jugement, rendu contradictoirement à son encontre.

 

Par déclaration du 28 juillet 2016, entrée au greffe du tribunal d’arrondissement le 29 juillet 2016, le procureur d’Etat a interjeté appel général contre ce jugement, dirigé contre A, B et C.

 

Ces appels introduits dans les forme et délai de la loi et conformément à l’article 203 du Code d’instruction criminelle, sont recevables.

 

Par ledit jugement A a été condamné à une peine d’emprisonnement de 12 mois, assortie du sursis, et à une amende de 1.500.- euros, pour avoir :

 

-     entre le 13 et le 14 octobre 2010 soustrait frauduleusement, en sa qualité de salarié au préjudice de son employeur, la société D, plus de 45.000 pages de documents de formations internes et des documents concernant des « Advanced Tax Agreements » (des ATAs) de 400 clients, approuvés par l’Administration des contributions directes du Luxembourg, partant des documents confidentiels,

-     le 13 octobre 2010, frauduleusement accédé au système de traitement automatisé de données de la société D, pour copier lesdits ATAs ,

-     en sa qualité d’ancien salarié de la société D, dans l’intention de nuire à son ancien employeur, divulgué, dans les deux années qui suivent l’expiration de son engagement, les secrets d’affaires de son employeur, à savoir les demandes d’ATAs de 400 clients, préparées par la société D et avisées favorablement par l’Administration des contributions directes du Luxembourg,

-     en sa qualité de personne dépositaire par profession, révélé des secrets qu’on lui avait confiés, à savoir les demandes d’ATAs avisées favorablement par l’Administration des contributions directes et

-     commis le délit de blanchiment-détention en détenant et en utilisant en connaissant leur origine frauduleuse, les documents confidentiels à savoir les ATAs de 400 clients de la société D, préalablement soustraits.

 

B a été condamné à une peine d’emprisonnement de 9 mois, assortie du sursis, et à une amende de 1.000.- euros pour avoir :

 

-     entre octobre et décembre 2012, en sa qualité de salarié de la société D, soustrait au préjudice de son employeur, 16 déclarations fiscales (« Tax returns ») de clients de la société D,

-     le 31 octobre 2012, le 16 novembre 2012 et le 7 décembre 2012, frauduleusement accédé au système de traitement automatisé de données de la société D, afin de copier lesdites déclarations fiscales,

-     en sa qualité de salarié, dans l’intention de nuire à son employeur, divulgué les secrets d’affaires dont il a eu connaissance par suite de sa situation, en divulguant lesdites déclarations fiscales de clients de la société D,

-     en sa qualité de personne dépositaire par profession, révélé des secrets lui confiés, à savoir les 16 déclarations fiscales et

-     commis le délit de blanchiment-détention pour avoir détenu et utilisé les 16 déclarations fiscales de clients de la société D, partant des documents confidentiels, préalablement soustraits.

 

Le journaliste C, mis en prévention en relation avec les seuls faits reprochés à B, a été acquitté des préventions mises à sa charge, à savoir, d’avoir

 

comme coauteur ou complice de B :

-     entre octobre 2012 et décembre 2012, dans l’arrondissement judiciaire de Luxembourg, à … (…) et à … (…) participé avec B à la commission de la violation du secret d’affaires et de la violation du secret professionnel commises par B en lui demandant de créer l’adresse électronique «…» et d’en avoir proposé les modalités de l’utilisation (dépôt des documents dans un message et laisser celui-ci en « draft », consultation à des horaires précis) pour récupérer le produit des infractions, et,

-     commis le délit de blanchiment-détention par le fait d’avoir acquis, détenu ou utilisé les biens formant l’objet ou le produit, direct ou indirect, de l’infraction d’accès et le maintien frauduleux dans un système informatique commis par B, sachant, au moment où il les recevait, qu’ils provenaient des infractions reprochées à B.

 

 

I. Les faits acquis en cause

 

En date du 4 avril 2012, F, responsable du département TAX de la société coopérative D (ci-après D) a été interviewé par G, journaliste de France 2, dans le cadre de la préparation de l’émission Cash Investigation, projetée pour le mois suivant, sur la fiscalité internationale des sociétés multinationales et les services prestés par D. A un moment donné, la journaliste exhiba, à la stupéfaction de son interlocuteur, une demande de rescrit fiscal (« Advanced Tax Agreement » ou « ATA ») sur entête de D, présentée à l’Administration des contributions directes - Sociétés VI, document strictement confidentiel, de même que la lettre d’accord de cette administration, signée par le préposé du bureau, E.

 

Fin avril 2012, une dizaine de clients de D ont ensuite été contactés par lettre par la chaîne de télévision britannique BBC, afin de répondre à des questions concernant leurs structures fiscales impliquant des sociétés luxembourgeoises et mises en place avec l’aide de D.

 

Au cours de l’émission Cash Investigation du 11 mai 2012 diffusée sur la chaîne France 2 et portant sur le thème « Paradis fiscaux : Les petits secrets des grandes entreprises », les journalistes font référence à 47.000 pages de documents de travail de D, obtenues par une source anonyme et montrent diverses images apparaissant comme des ATAs ou des lettres de confirmation signées par E. Ces demandes confidentielles de « rescrits fiscaux » sur entête de D, approuvées par l’Administration des contributions, ont été exhibées et commentées par les intervenants. Les structures sociétaires mises en place par les sociétés multinationales aux fins d’optimisation fiscale et approuvées par l’Administration des contributions directes luxembourgeoise ont été invoquées. Au total 24 clients différents de D ont été cités ou pu être identifiés.

 

En date du 14 mai 2012, l’émission Panorama portant sur le sujet « All the truth about TAX » a été diffusée sur la chaîne télévisée britannique BBC. Les spectateurs ont vu un journaliste consulter et commenter des dossiers composés de documents confidentiels de D.

 

Le 18 mai 2012, le magazine anglais Private Eye a publié un article intitulé « Tax avoidance - Grand Duchy Originals ». Dans celui-ci, six clients sont mentionnés et il apparaît clairement que le journaliste H a obtenu des ATAs de ces sociétés. Il avait d’ailleurs collaboré à l’émission Cash Investigation du 11 mai 2012 et à celle préparée par la BBC.

 

L’enquête interne de D a établi que les documents en possession des journalistes ne provenaient ni des clients ni d’un tiers, mais d’une fuite interne.

 

L’enquête a fait découvrir que les accès au répertoire dans lequel se trouvaient les documents « Advance Tax Agreement » étaient limités à un nombre restreint de personnes (essentiellement les archivistes ainsi que les administrateurs système IT). Cependant, une spécificité de Microsoft Windows méconnue des archivistes, a permis aux auditeurs d’avoir accès à un certain nombre de documents sauvegardés dans ce répertoire. En effet, les archivistes utilisaient le scanner programmé pour copier les états financiers audités des clients et de les sauvegarder dans un répertoire appelé « office copy » auquel ils avaient accès. Cependant, dès que les ATAs étaient scannés, ils étaient, vu leur caractère confidentiel, déplacés dans un répertoire spécifique « ATA » sécurisé. Or, lorsque l’on déplace des documents en faisant un « copier-coller », Windows conserve les droits d’accès provenant du répertoire de départ pour les documents déplacés. C’est ainsi que des ATAs ont pu être accessibles à un grand nombre d’auditeurs, nonobstant le fait qu’ils se trouvaient dans un répertoire sécurisé.

 

Le 5 juin 2012, D a déposé une plainte contre « Inconnu » au Parquet de Luxembourg du chef de vol, violation du secret professionnel et blanchiment-détention.

 

Le 10 juin 2013, la chaîne de télévision France 2, a présenté une nouvelle émission  Cash Investigation qui comportait un reportage dont le sujet était « Le scandale de l’évasion fiscale : Révélations sur les milliards qui nous manquent ». Dans celle-ci, différents documents fiscaux préparés par D ont été montrés. Parmi ceux-ci figure un ATA dont il était connu que le journaliste C était en possession pour avoir été soustrait, suivant enquête interne par A, mais également 4 déclarations fiscales, documents nouveaux émis postérieurement à la date de départ d’A.

 

Les 5 et 6 novembre 2014, l’M (ci-après M) en collaboration avec une quarantaine de médias partenaires, a mis en ligne sur son site Internet, 28.000 pages d’accords fiscaux établis entre le cabinet d’audit D et l’Administration des contributions directes luxembourgeoise, correspondant à 554 dossiers, dont 538 rescrits fiscaux de sociétés multinationales, précédemment soustraits à D par A, ainsi que 14 déclarations fiscales, une lettre d’accompagnement et une lettre de notification adressée à l’Administration des contributions directes, pour lesquels D avait découvert, par une enquête interne, qu’elles avaient été soustraites par B.

 

L’investigation et l’analyse des documents par l’M a mis en lumière la pratique des rescrits fiscaux pour la période de 2002 à 2010, c'est-à-dire des accords fiscaux très avantageux passés entre le cabinet d’audit D pour compte de sociétés multinationales et l’Administration des contributions directes luxembourgeoise en mettant en œuvre des mécanismes et constructions permettant le transfert intergroupe de revenus, aboutissant à un taux d’imposition effectif bien en dessous du taux d’imposition légal.

 

Ces dernières révélations ont finalement - deux années après la fuite reprochée à A et B - déclenché l’affaire dite Luxleaks.

 

Le 9 décembre 2014 une nouvelle vague de documents fiscaux et notamment les déclarations fiscales de multinationales de renommée, est publiée par l’M venant compléter la première divulgation et mettant à nouveau en lumière les pratiques fiscales d’une trentaine de sociétés multinationales, révélations désignées par « LuxLeaks 2 ».

 

La société D a déposé un complément de plainte en date du 23 décembre 2014 en raison du vol de 16 documents prémentionnés, dont 14 déclarations fiscales, commis postérieurement au départ d’A et dont une enquête interne supplémentaire a permis d’identifier B comme étant l’auteur. Ce dernier a été licencié avec préavis en raison de ces faits par lettre du 29 décembre 2014.

 

D est une société prestant des services d’audit, de conseil fiscal et de conseil en gestion d’entreprise et possède le statut de cabinet de révision agréé au sens de la loi modifiée du 18 décembre 2009 en vigueur au moment des faits et d’expert-comptable au sens de la loi modifiée du 10 juin 1999 portant organisation de la profession d’expert-comptable.

 

En tant que cabinet de révision agréé et d’expert-comptable, D est soumis au secret professionnel sanctionné par l’article 458 du Code pénal auquel renvoient l’article 22 de la loi du 18 décembre 2009 sur la profession de l’audit en vigueur au moment des faits et l’article 6 de la loi du 10 juin 1999 sur l’organisation de la profession d’expert-comptable.

 

A, auditeur au sein de D, a été identifié comme étant la personne ayant copié en date du 13 octobre 2012, des documents de formation ainsi que les 554 dossiers, dont 538 dossiers d’accords fiscaux -les ATAs- dont certains avaient été exhibés aux cours des émissions télévisées.

 

Il a été inculpé et auditionné par le juge d’instruction en date du 12 décembre 2014.

 

Tout comme en première instance, A est en aveu quant à la matérialité des faits, à savoir d’avoir copié, à partir du serveur de son employeur, plus de 45.000 pages de documents confidentiels sur son ordinateur portable professionnel pour les recopier ensuite sur le disque dur de son ordinateur personnel. Il admet de même, indigné de ces pratiques qui permettent aux entreprises multinationales de réduire amplement l’assiette fiscale imposable et donc de contourner une imposition juste et équitable, avoir transmis une copie de l’ensemble de cette documentation au journaliste C aux fins de publication « pour que les choses changent ».

 

B maintient qu’il a copié les déclarations fiscales de 14 entreprises multinationales connues du grand public, afin de les communiquer au journaliste C et ainsi le soutenir dans ses investigations et ses révélations par les médias. B a été inculpé et interrogé par le juge d’instruction le 23 janvier 2015.

 

Aux audiences du tribunal correctionnel et de la Cour, C, journaliste d’investigation, a reconnu avoir lui-même contacté A suite à la publication par ce dernier, d’un commentaire sur le site du journal La Libération sur l’optimisation fiscale, alors qu’il était en train de préparer un documentaire sur l’évasion fiscale. Il reconnaît avoir reçu une copie de l’intégralité des documents par ce dernier et de les avoir analysés, utilisés et exhibés en partie au cours de la première émission Cash Investigation. Il admet avoir été contacté par B qui lui proposait la remise de documents pour le soutenir dans son travail et confirme lui avoir conseillé de créer une boîte électronique, spécialement pour échanger les données. B lui aurait ainsi remis quatorze déclarations fiscales d’entreprises multinationales de réputation, dont il aurait utilisé quelques-unes dans le cadre de la deuxième émission. C a, à son tour, été inculpé et interrogé par le juge d’instruction le 23 avril 2015.

 

Les trois prévenus contestent résolument avoir continué les documents au M.

 

 

II. La demande d’audition comme témoin de E, absent pour cause de maladie

 

Le mandataire de B a informé la Cour qu’il avait fait citer par exploit d’huissier de justice du 1er décembre 2016, E en sa qualité de responsable du bureau d’imposition « Sociétés VI » en charge d’aviser et d’avaliser les demandes d’ATAs introduites par D, à titre de témoin, afin de le faire interroger sur le fonctionnement et la pratique administrative des ATAs.

 

Il considère que le certificat médical du 2 décembre 2016, attestant à E pour la période couvrant, à nouveau et comme en première instance, l’ensemble des audiences, une maladie avec interdiction de sortie, constitue un certificat de complaisance et sollicite la nomination d’un médecin de contrôle.

 

Il expose à l’appui de sa demande que l’audition de ce témoin qui s’était déjà dérobé à son audition en première instance, serait importante afin d’être en mesure d’élucider les conditions matérielles et opérationnelles des traitements des rescrits fiscaux, afin de permettre à la défense d’établir l’illégalité des mécanismes fiscaux mis en œuvre dans le cadre des rescrits fiscaux accordés par le Luxembourg, afin d’établir que E a créé la norme contenue dans les rescrits fiscaux négociés avec les quatre plus importants cabinets de réviseurs d’entreprise, appelés les Big4, ainsi que d’établir l’illégalité des pratiques dénoncées et donc, la légitimité de la communication par B, des documents au journaliste et ainsi se voir reconnaître le statut de lanceur d’alerte.

 

Il fonde sa demande sur l’article 6 de la Convention européenne des droits de l’homme et estime que l’audition de ce témoin est nécessaire et utile et se justifie pleinement au regard du principe fondamental des droits de la défense.

 

Le mandataire relève que la jurisprudence citée par le ministère public pour s’opposer à cette audition, viserait les demandes de ré-audition de témoins d’ores et déjà entendus en première instance ou bien l’hypothèse où un témoin n’aurait pas été cité en première instance puisque son témoignage n’était pas jugé essentiel à ce moment, mais qui s’avère nécessaire en instance d’appel.

 

Toute jonction de la décision statuant sur la demande d’audition du témoin, avec la procédure au fond conduirait nécessairement à une atteinte grave aux droits de la défense.

 

Les mandataires d’C, qui avaient également fait citer par voie d’huissier de justice, E, se rallient et soutiennent cette demande, tandis que les mandataires d’A se rapportent à la sagesse de la Cour.

 

Le ministère public, en se basant sur l’article 210 du Code d’instruction criminelle, rappelle que l’instruction d’une affaire ne sera pas reprise à l’audience de la Cour d’appel et considère que de toute façon l’audition est sans pertinence étant donné que B n’est pas mis en prévention en relation avec la divulgation des ATAs et spécialement que la question de la légalité ou de l’illégalité des ATAs n’est pas en cause.

 

La Cour a joint l’incident au fond.

 

La Cour considère que B, qui n’a été mis en cause qu’en relation avec la divulgation des déclarations fiscales de quatorze entreprises multinationales et non pas avec la révélation des ATAs, a néanmoins un intérêt personnel à présenter la demande d’audition de E, alors que sa dénonciation publique, par la communication des déclarations fiscales, s’inscrit dans le cadre de la pratique fiscale des rescrits fiscaux favorables aux multinationales, initialement dénoncée par A.

 

Quant au bien-fondé de la demande, il convient de relever que la licéité ou l’illégalité de l’acte ou de la conduite divulguée n’est, suivant la jurisprudence de la Cour européenne des droits de l’homme, pas un critère d’application du statut du lanceur d’alerte, l’information divulguée pouvant même porter sur un dysfonctionnement ou des pratiques discutables de sorte que l’audition de E n’est pas utile et nécessaire sous cet angle.

 

Même dans l’appréciation du critère de l’intérêt public des informations divulguées et de la proportionnalité, c'est-à-dire des intérêts respectifs mis en balance, la Cour européenne des droits de l’homme ne se réfère pas à la légalité ou l’illégalité de l’acte dénoncée, mais prend en compte le dommage causé.

 

Par ailleurs les faits dont la défense de B veut établir l’existence, à savoir la pratique des rescrits fiscaux, les conditions matérielles et opérationnelles de leur traitement au sein du bureau VI de l’Administration des contributions directes, les conditions dans lesquelles étaient traités les rescrits fiscaux, la circonstance que E prenait seul les décisions de les accorder ou de les refuser, fixant ainsi la norme juridique, l’absence d’une législation détaillée régissant cette pratique, la préparation des ATAs à l’initiative de D et le maintien de cette pratique jusqu’en 2014, ne sont remis en cause par aucune partie.

 

E, entendu comme témoin, ne pourra se prononcer que sur des faits matériels par lui constatés et non pas sur la légalité de la pratique des rescrits fiscaux, tout comme la Cour, en tant que juridiction de l’ordre judiciaire, ne se prononcera pas sur la légalité d’une décision administrative individuelle qu’est le rescrit fiscal, ni sur la légalité d’une pratique administrative.

 

Il s’ensuit que l’audition de E n’est ni nécessaire ni utile, les éléments dont la défense de B entend faire déposer E en tant que témoin, sont soit documentés par les pièces, les décisions et la documentation versées au dossier, soit acquis en cause et non contestés.

 

Il n’y a dès lors pas lieu de nommer un médecin-expert avec la mission de vérifier l’état de santé de E et de se prononcer sur son aptitude médicale à se présenter devant la Cour, respectivement d’ordonner que la Cour et la défense se rendent à son domicile pour procéder à un interrogatoire contradictoire.

 

 

III. Quant au fond

 

 

1) Le lanceur d’alerte en droit luxembourgeois

 

Les défenseurs d’A et de B invoquent avant toute défense quant au fond, l’article 10 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales (ci-après la Convention européenne des droits de l’homme ou la Convention), tel qu’interprétée par la Cour européenne des droits de l’homme (ci-après la Cour européenne). Ils demandent à se voir reconnaître en application de cet article, le statut de « lanceur d’alerte » et à voir prononcer leur acquittement sur le fondement de l’article 10 de la Convention.

 

C conclut principalement à son acquittement pur et simple, sinon, à titre subsidiaire, son acquittement sur le fondement de l'article 10 de la Convention.

 

Le représentant du ministère public expose que la jurisprudence de la Cour européenne reconnaît, sous certaines conditions, au lanceur d’alerte une protection contre les poursuites judiciaires et les condamnations pénales. Cette protection constituerait une application du principe que l’ingérence étatique dans la liberté d’expression doit être nécessaire dans une société démocratique et se traduirait en droit luxembourgeois, par la reconnaissance d’une cause de justification neutralisant l’élément légal de l’infraction, emportant l’acquittement du prévenu.

 

Si l’agent ne remplit pas l’ensemble des critères dégagés par la Cour européenne, il ne bénéficiera que d’une protection moindre, se traduisant par la condamnation à une peine moins élevée.

 

La Cour relève que les deux textes luxembourgeois qui reconnaissent le statut du lanceur d’alerte, à savoir l’article L.271-1 du Code du travail et l’article 38-12 de la loi du 5 mai 1993 sur le secteur financier, ne donnent ni une définition du « lanceur d’alerte » ni ne précisent les critères d’application.

 

Limités au droit du travail pour protéger le salarié qui refuse de collaborer à des faits ou qui dénonce des faits, pouvant constituer l’infraction de prise illégale d’intérêt, de corruption ou de trafic d’influence, contre toute mesure de représailles, et au secteur financier où il s’applique au salarié dénonçant des infractions potentielles ou avérées au règlement (UE) n°575/2013, à la loi sur le secteur financier ou aux mesures prises pour son exécution, ces textes ne s’appliquent pas au cas d’espèce.

 

La Constitution luxembourgeoise ne règle pas explicitement la question de la hiérarchie des normes de droit international et de droit national. Cependant toute violation de la Convention européenne et de ses Protocoles additionnels qui, selon la jurisprudence produisent des effet directs dans l’ordre juridique interne, pourra être invoquée devant les tribunaux nationaux : les juridictions de l’ordre judiciaire ainsi que les juridictions de l’ordre administratif, procèdent à un contrôle de « conventionalité » pouvant conduire, en cas de conflit entre la disposition de la Convention et la norme nationale ordinaire, à faire prévaloir la disposition de la Convention, que la norme nationale soit antérieure ou postérieure à la Convention (Marie-Paule Engel, La Cour de cassation dans la tourmente –Allocution prononcée à l’audience solennelle de la Cour supérieure de Justice du Grand-Duché de Luxembourg, P. 34.276).

 

L’autorité interprétative et l’effet d’orientation des arrêts de la Cour européenne, se déduisent des articles 1er et 32 de la Convention et impliquent que les Cours et Tribunaux luxembourgeois prennent en considération ces arrêts, reflétant l’état de développement de la Convention, afin que les droits garantis soient effectifs et concrets.

 

La Convention, telle qu’interprétée par la Cour européenne, incorporée dans le droit luxembourgeois par la loi d’approbation du 29 août 1953, s’appliquera dès lors au cas d’espèce, dont notamment son article 10 reconnaissant et garantissant la liberté d’expression.

 

La Cour européenne rappelle régulièrement que la violation de l’article 10 de la Convention, réside notamment dans la nature dissuasive d’une procédure ou d’une sanction. L’effet dissuasif serait d’autant plus grand si le lanceur d’alerte se voit exposé à une procédure pénale.

 

D’un autre côté, la Convention, en général, ne prescrit pas aux Etats contractants une manière déterminée d’assurer dans leur droit interne l’application effective de toutes les dispositions de cet instrument (CEDH Syndicat suédois des conducteurs de locomotives, §50). Il revient dès lors aux Etats de fixer la manière dont ces dispositions seront mises en œuvre de manière efficace.

 

Les mandataires d’A et de B précisent qu’ils n’entendent pas invoquer l’article 10 de la Convention comme cause de justification, mais au contraire, demandent à la Cour d’appel de vérifier si l’atteinte portée à leur droit de la liberté d’expression, en particulier leur droit de communiquer des informations, est ou non nécessaire dans une société démocratique.

 

Ni la Convention européenne, ni le droit luxembourgeois, ne prévoient spécialement en faveur du lanceur d’alerte, une exemption des poursuites pénales, une cause de non-responsabilité pénale, une cause absolutoire ou une cause de non-imputabilité.

 

Dès lors que l’infraction est établie en fait et en droit suivant le droit pénal luxembourgeois, l’article 10 de la Convention permet de constater en matière pénale que la poursuite n’a pas été nécessaire dans une société démocratique, mais non pas d’acquitter purement et simplement le prévenu d’une infraction légalement établie dans tous ses éléments.

 

A défaut de texte spécial, l’acquittement ne saura être prononcé que si la Cour retient une cause de non imputabilité, une cause de justification, une cause d’irresponsabilité ou une cause absolutoire.

 

Il est admis que les causes de justification sont d’origine légale ou jurisprudentielle (Belgique : J.J Haus, Principes généraux de droit belge, n°603, Kuty, Principes généraux du droit pénal belge, « La justification de la faute constitutive de la responsabilité pénale », n°1237-1241, et jurisprudences citées ; France : R. Merle et A. Vitu, Traité de droit criminel, T I, n°364-366).

 

Si la justification d’un comportement au regard du droit pénal procède classiquement d’une disposition législative ou règlementaire, la jurisprudence dégage parfois un fait justificatif original, sui generis, afin d’exonérer des actes qui constituent normalement des infractions. Les causes de justification instituées par un texte ne constituent ainsi qu’autant d’applications du principe général de la non-imputabilité. La pratique a extrait du cadre légal, un véritable principe général de la justification pénale.

 

Le fait justificatif est ainsi la solution logique d’un conflit de loi : le législateur ne peut sans contradiction punir ce que d’autres dispositions législatives non abrogées ordonnent ou permettent de faire (Merle et Vitu, précité n° 365).

 

Les Cours et tribunaux peuvent admettre, exceptionnellement, un fait justificatif original, sui generis, afin d’exonérer des actes qui constituent normalement une infraction, dès lors qu’il y a conflit de lois, que la dérogation est motivée par le caractère socialement utile de l’acte critiqué, qu’il y a légitimité intrinsèque du fait ou que l’application stricte de la loi est inadéquate ou inappropriée.

 

L’admission d’une cause justificative sui generis est d’autant plus permise, alors qu’il n’existe, en ce qui concerne les faits justificatifs, pas de texte équivalent à l’article 72 du Code pénal qui interdit au juge pénal de retenir d’autres causes d’excuses absolutoires, que celles, spécialement et limitativement énumérées par la loi.

 

Ainsi la cause de justification de l’état de nécessité a pu être déduite de l’article 71 du Code pénal  (Cass 15 juin 1946, P.14.268 ; Cass. 22 février 1996, P.30.2) et la cause de justification de l’exercice effectif des droits de la défense devant le tribunal du travail, au profit du salarié produisant des documents soustraits au préjudice de son employeur, a été déduite, de façon prétorienne, de l’article 6 de la Convention européenne (Cour d’appel 10 juin 2013, arrêt 395/13 X). La Cour de cassation a implicitement reconnu cette cause de justification en cassant un arrêt de la Cour d’appel sur le grief du défaut de base légale, pour avoir omis de vérifier si les documents soustraits étaient strictement nécessaires à l’exercice des droits de la défense.

 

Il résulte des dispositions de l’article 10 de la Convention européenne que toute personne a droit à la liberté d’expression. L’exercice de ce droit, qui comprend, notamment, la liberté de recevoir ou de communiquer des informations, ne peut comporter de conditions, restrictions ou sanctions prévues par la loi que lorsque celles-ci constituent des mesures nécessaires, dans une société démocratique, notamment à la protection de la réputation ou des droits d’autrui, pour empêcher la divulgation d’informations confidentielles ou pour garantir l’autorité et l’impartialité du pouvoir judiciaire.

 

Cette liberté essentielle, consacrée par un texte supranational, ne saurait être mise en échec par les règles nationales internes. Ainsi, dans le cadre d’un débat sur une question d’intérêt général portant sur l’évitement fiscal, la défiscalisation et l’évasion fiscale, la liberté d’expression du lanceur d’alerte peut, le cas échéant et sous certaines conditions, prévaloir et être invoquée comme fait justifiant la violation de la loi nationale.

 

Le fait justificatif du lanceur d’alerte neutralisera l’illicéité de la violation de la loi, nécessairement commise en divulguant, de bonne foi, d’une manière mesurée et adéquatement, une information d’intérêt général.

 

C’est l’élément légal de l’infraction qui se trouve neutralisé et emporte l’acquittement du prévenu, de sorte qu’il convient de vérifier en premier lieu si les faits reprochés aux trois prévenus constituent des infractions pénales.

 

 

2. Les différentes préventions

 

a) quant à A

 

Le tribunal correctionnel, après avoir constaté qu’A avait copié les données sur son ordinateur professionnel pour ensuite les recopier sur son ordinateur personnel, tout en sachant qu’il n’en avait pas le droit, l’a retenu dans les liens de la prévention de vol domestique de documents stockés sous forme numérique sur le serveur de D, en se référant à l’arrêt de la Cour de cassation du 3 avril 2014 (n°17/2014), disant pour droit qu’une donnée électronique enregistrée sur un serveur constitue un bien incorporel qui peut faire l’objet d’une appréhension par voie de téléchargement.

 

La défense conteste cette analyse. Une information sous forme d’une donnée électronique représenterait une chose incorporelle et serait de ce fait exclue du champ d’application de l’article 461 du Code pénal définissant le vol comme la soustraction frauduleuse d’une « chose » appartenant à autrui. Elle se voit confortée dans son analyse par l’entrée en vigueur de la loi du 18 juillet 2014 portant approUion de la Convention du Conseil de l’Europe sur la cybercriminalité, complétant l’article 461 du Code pénal en ce qu’elle a élargi l’infraction de vol en rajoutant l’expression de « clé électronique », ce qui signifierait que les choses incorporelles étaient auparavant exclues de l’incrimination de « vol ».

 

Le représentant du ministère public considère que l’arrêt de la Cour de cassation du 3 avril 2014 garde toute sa valeur nonobstant la précision relative à la clé électronique introduite par la loi postérieure précitée, étant donné que la clé électronique constitue un simple mot de passe sans consistance, se distinguant d’une information numérique qui, elle, est au contraire comprise dans le terme de « chose » pour avoir une certaine présence matérielle.

 

La façon d’appréhender une chose varie avec la nature de celle-ci.

 

Contrairement au mot de passe composé d’une suite de caractères servant de moyen d’authentification à son utilisateur et n’ayant aucune présence matérielle, l’information numérique ou donnée informatique, n’est pas une information au sens stricte, mais existe sous forme d’une suite de chiffres intelligible, sur un support informatique qui, traduite par un programme informatique, permet la réalisation de certaines tâches.

 

Les données ou programmes informatiques sont en effet susceptibles d’être enregistrés, transmis ou reproduits sous la forme d’impulsions dans des circuits électroniques ou sur des bandes, disques magnétiques ou clés USB et dont la délivrance peut être constatée matériellement.

 

La donnée informatique, qui n’est pas complètement immatérielle, est susceptible d’appréhension par extraction du système de traitement automatisé de données.

 

L’arrêt de la Cour de cassation garde dès lors toute sa valeur. Les données électroniques enregistrées sur le serveur de l’employeur sont juridiquement la propriété exclusive du propriétaire du serveur et constituent des choses qui peuvent faire l’objet d’une appréhension par voie de téléchargement.

 

Est coupable de vol celui qui, s’étant introduit ou maintenu dans un système de traitement automatisé de données, y soustrait des données informatiques en les fixant sur son propre support et qu’il utilise sans le consentement du propriétaire (cf. Cass.crim.fr. 4 mars 2008, nr 07-84.002 ; Crim.fr. 20 mai 2015 n°14-81336).

 

Le fait que le propriétaire n’a pas perdu la possession des données, est indifférent à partir du moment où sa volonté n’a pas été respectée et il suffit à l’intention délictuelle que l’auteur ait su que l’objet volé n’était pas sa propriété. Le dol général est matérialisé par la conscience que le téléchargement de la donnée informatique s’effectue sans droit et le dol spécial par le fait de se comporter comme véritable propriétaire. La raison de la soustraction, variable à l’infini, vil ou noble, est le mobile, indifférent pour caractériser l’infraction, qui a inspiré à l’agent sa conduite.

 

En se maintenant dans le système de traitement automatisé de la société D, en extrayant et en téléchargeant, sans le consentement du propriétaire, les documents de formations internes, ainsi que les ATAs, soit des données numériques stockées sur le serveur de D pour les fixer sur le disque dur de son ordinateur professionnel, A a soustrait une chose appartenant à autrui, sauf à préciser qu’il a soustrait des ATAs, non pas de 400, mais de 538 clients.

 

A a encore été mis en prévention pour avoir téléchargé frauduleusement des documents de formations internes.

 

Le prévenu considère qu’il était en droit de télécharger et de copier ces documents de formation, ce qui aurait constitué une pratique courante au sein de D qui permettrait de « capitaliser des supports auxquels il avait droit pendant qu’il travaillait chez D ».

 

D conteste cette affirmation en s’appuyant sur l’article 10 du contrat de travail d’A, qui stipule que tous les documents y compris les documents électroniques mis à disposition de l’employé ou d’une manière générale, utilisés par celui-ci et plus particulièrement les manuels, restent la propriété exclusive de l’employeur et qu’aucune copie de ces documents ne peut être retenue par l’employé.

 

Si le prévenu allègue une circonstance exclusive de responsabilité, comme en l’occurrence la permission ou la tolérance du propriétaire, il n’est pas exigé qu’il en fournisse la preuve complète, mais il doit invoquer des faits précis de manière à ce que son affirmation ne soit pas dépourvue de tout élément permettant de lui rendre crédit. Il faut que son affirmation soit au moins vraisemblable de manière à permettre au ministère public de prouver son inexactitude. Le ministère public n’a pas à prouver l’inexistence d’une cause de non responsabilité, s’il s’agit d’une simple affirmation.

 

En l’occurrence, les affirmations d’A selon laquelle il aurait existé un usage ou une tolérance, sont restées à l’état de pures allégations.

 

La soustraction de l’ensemble des documents - ATAs et documents de formation - a eu lieu le 13 septembre 2010 entre 18.48 et 19.17 heures, soit l’avant-veille de la fin de son préavis, dans les locaux de D partant dans le lieu où il travaillait habituellement, de sorte que la circonstance aggravante de la domesticité est donnée.

 

La prévention reste dès lors établie en instance d’appel.

 

Le ministère public reproche ensuite à A, d’avoir, en téléchargeant les ATAs approuvés par l’Administration des contributions directes, du système informatisé de traitement de données, frauduleusement accédé, sinon de s’être maintenu frauduleusement dans la partie du système automatisé de D où étaient stockés ces ATAs approuvés.

 

Le tribunal condamna A pour avoir frauduleusement accédé au système de traitement ou de transmission automatisé de données de D.

 

A conclut à son acquittement en réitérant son moyen selon lequel cette disposition suppose le forçage d’un dispositif de sécurité et ne s’applique pas à l’agent, qui, habilité à accéder à une partie autorisée, aura accédé à une autre partie où il s’est maintenu volontairement dans le système.

 

A avait pour les besoins de son travail de comptable, un accès libre sur une partie bien délimitée du réseau de D. Toutefois une particularité du logiciel, lui permit fortuitement, d’avoir librement accès aux ATAs, soumis normalement à un accès restreint.

 

Aux termes de l’article 509-1 du Code pénal « Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données sera puni d’un emprisonnement de deux mois à deux ans et d’une amende de 500 euros à 25.000 euros ou de l’une de ces deux peines. »

 

Le réseau de D est à considérer comme un système de traitement de données automatisé au sens de l’article 509-1 du code, pour constituer, conformément à la définition donnée par la décision-cadre du 24 février 2005 relative aux attaques visant les systèmes d’information, un ensemble composé de plusieurs unités de traitement, de mémoire, de logiciel, de données, d'organes d'entrées-sorties et de liaisons, qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité.

 

Le délit de l’article 509-1 du Code pénal réprime non seulement l’accès frauduleux à un système de traitement, mais également le maintien irrégulier dans ce système. L’un ou l’autre suffit à caractériser l’élément matériel du délit.

 

Le fait d’accéder de manière autorisée à un serveur ou à un réseau n’implique pas que le maintien dans le système soit forcément régulier. Il est admis que le fait pour un employé, autorisé à accéder de manière inconditionnelle au réseau pour exécuter des tâches relevant de son activité, de se maintenir dans le réseau pour exécuter des opérations non autorisées, rend le maintien frauduleux (Thierry Reisch, Internet et les nouvelles technologies de la communication face au droit luxembourgeois, p.389, éd. Promoculture).

 

Il n’est pas nécessaire que l’agent se soit introduit au système par malice ou volonté de briser ou franchir quelque barrage. La loi incrimine le maintien irrégulier de la part de celui qui sera entré par inadvertance, le maintien de la part de celui qui, y ayant régulièrement pénétré, s’y sera maintenu, privé de toute habilitation, de même que le maintien dans le système après avoir profité d’une défaillance technique.

 

Le « maintien » suppose précisément un accès légitime au système de traitement, sinon l’incrimination serait couverte par l’incrimination de l’accès frauduleux.

 

En l’espèce, A, a régulièrement accédé aux fichiers de la formation professionnelle, qu’il a copiés, mais s’est maintenu sans droit, c’est-à-dire frauduleusement selon les termes de la loi, dans le système afin de télécharger un nombre considérable de données confidentielles, les ATAs, auxquels il n’avait aucunement droit. Il a ainsi outrepassé en connaissance de cause, les limites de son autorisation.

 

Le dol consiste dans le maintien volontaire malgré sa prise de conscience qu’il n’était plus autorisé à y demeurer. L’intention de nuire n’est pas indispensable.

 

L’arrêt de la Cour cité par la défense (Cour 10 juillet 2013, nr. 395/13 X), diffère de la présente espèce en ce sens que le prévenu avait fait imprimer des e-mails échangés dans le cadre de son travail et qu’il avait amenés par la suite à son domicile. Il a été décidé que cette manière de procéder n’est pas une infraction à l’article 509-1 du Code pénal puisque la boîte à lettre ne constitue pas un système de traitement automatisé de données. En ce qui concerne les documents téléchargés à partir du système de traitement automatisé de données, le salarié s’est vu reconnaître, après l’arrêt de cassation, la cause justificative que les documents étaient strictement nécessaires à la défense de ses intérêts, ce qui présuppose que les faits constituent une infraction, mais étaient justifiés par l’exercice de son droit de défense.

 

Il est de principe que les juridictions de fond ont le droit et même l’obligation d’examiner les faits dont ils sont saisis sous toutes leurs qualifications possibles et de retenir la véritable qualification que ces faits comportent. Le juge ne peut toutefois changer la qualification que si les faits, sous la qualification nouvelle, restent identiques à ceux qui lui avaient été déférés sous la qualification originaire (abstraction faite de l’hypothèse de la comparution volontaire).

 

Il y a dès lors lieu de préciser dans le libellé de l’infraction retenue qu’il est convaincu de s’être frauduleusement maintenu dans le système de traitement ou de transmission automatisé de données de D.

 

En ce qui concerne la prévention de la violation du secret d’affaires, le tribunal a considéré que les structures mises en place, difficilement accessibles, n’étaient connues que d’un cercle restreint de personnes qui avaient intérêt à les tenir secret et que la divulgation intentionnelle par A, faite dans un but de nuire à son employeur, a causé un préjudice à D.

 

La défense et le représentant du ministère public concluent, par réformation, à l’acquittement d’A du chef de cette prévention étant donné que le prévenu n’a pas agi avec l’intention spéciale de nuire à son ancien employeur ou avec une quelconque animosité.

 

Les juges de première instance ont fourni une définition correcte du secret d'affaires, définition à laquelle la Cour se rallie, à savoir une divulgation dans l’un des buts prévus par la loi, de faits qui ne sont connus que d'un cercle restreint de personnes et que le secret couvre des informations difficilement accessibles à un tiers, qu’il y a lieu de tenir secret.

 

Il est reproché au prévenu d’avoir communiqué les rescrits fiscaux au journaliste C.

 

Il appert du dossier et du plumitif d’audience du tribunal, qu’A n’a nourri aucune animosité ou rancune à l’égard de son ancien employeur, mais a agi par conviction, dans le but de permettre au journaliste C de préparer un documentaire consacré à l’optimisation fiscale internationale afin de dévoiler et de dénoncer la pratique luxembourgeoise systémique des ATAs qui permettent aux sociétés multinationales d’optimiser la charge fiscale. Il entendait provoquer le débat public sur un système qu’il réprouvait.

 

Il résulte encore des dépositions d’C, qu’A ne souhaitait, dans un premier temps, pas que les noms de son ancien employeur et des clients soient divulgués. Ce n’est que sur insistance du journaliste qu’il a cédé.

 

Il est également acquis en cause qu’il n’a tiré aucun profit de cette révélation.

 

La Cour retient dès lors qu’A n’a pas divulgué les rescrits fiscaux avec le dol spécial consistant soit dans un but de concurrence, soit avec l’intention de nuire, soit avec l’intention de se procurer un avantage illicite et est dès lors, par réformation, à acquitter de cette prévention, à savoir :

 

« Comme auteur ayant lui-même exécuté les délits ;

 

Depuis l’été 2010 et entre le 13 et le 14 octobre 2010 dans la société D, ci-après « D », à … et, dans la suite, notamment au cours de l’été 2011 à … (…), sans préjudice quant aux indications de temps et de lieux plus exacts,

 

3. d'avoir, en tant qu'actuel ou ancien employé, ouvrier ou apprenti d'une entreprise commerciale, ou industrielle, soit dans un but de concurrence, soit dans l'intention de nuire à son patron, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l'expiration, les secrets d'affaires ou de fabrication dont il a eu connaissance par suite de sa situation, ou d'avoir, en tant que personne ayant eu connaissance des secrets d'affaires ou de fabrication appartenant à une personne, soit par l'intermédiaire d'un employé, ouvrier ou apprenti agissant en violation des prescriptions de l'alinéa qui précède, soit par un acte contraire à la loi ou aux bonnes mœurs, utilisé ou divulgué ces secrets, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite,  ou d'avoir, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite, utilisé sans en avoir le droit ou communiqué à autrui des modèles, dessins ou patrons qui lui ont été confiés pour l'exécution de commandes commerciales ou industrielles,

 

en l'espèce, d’avoir, en sa qualité de salarié, respectivement d’ancien salarié de D, soit dans un but de concurrence, soit dans l’intention de nuire à son employeur, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l’expiration, les secrets d’affaires ou de fabrication dont il a eu connaissance par suite de sa situation, en l’espèce les ATA confidentiels d’un certain nombre de clients de D approuvés par l’Administration fiscale ».

 

Le tribunal a condamné A du chef de violation du secret professionnel au sens de l’article 458 du Code pénal pour avoir, en sa qualité d’ancien salarié, en connaissance de cause, révélé des secrets lui confiés en laissant C prendre copie des ATAs qui n’étaient pas destinés à être divulgués.

 

A reconnaît qu’il était soumis au secret professionnel et admet la matérialité des faits. Il se rapporte toutefois à la sagesse de la Cour en ce qui concerne la caractérisation de cette infraction en faisant valoir que le secret professionnel vise à protéger non pas la société D, mais les clients de celle-ci. Or, aucun client n’avait porté plainte du chef de la violation du secret professionnel. Il met encore en doute le caractère secret des informations : tant la pratique des « rulings », que les structures des sociétés clientes et donc le contenu des ATAs ne constituent de véritables « secrets » puisqu’elles sont susceptibles d’être vérifiées au Registre de commerce et des sociétés.

 

La violation du secret professionnel consiste en la révélation effective à une tierce personne, par n’importe quel procédé, d’un secret confié, que celle-ci ignorait.

 

D possède le statut de cabinet de réviseur agréé au sens de la loi modifiée du 18 décembre 2009 relative à la profession de l’audit.

 

L’article 22 de la loi du 18 décembre 2009, abrogée par la loi du 23 juillet 2016 relative à la profession de l’audit, mais en vigueur au moment des faits, disposait que :

 

(1) Les réviseurs d’entreprises, réviseurs d’entreprises agréées, cabinets de révision et cabinets de révision agréées ainsi que les personnes qui sont à leur service sont obligés de garder secrets les renseignements confiés à eux dans le cadre de leur activité professionnelle. La révélation de tels renseignements est punie des peines prévues à l’article 458 du Code pénal. L’obligation au secret cesse lorsque la révélation d’un renseignement est autorisée ou imposée par ou en vertu d’une disposition législative, même antérieur à la présente loi ».

 

Le contrat de travail d’A comprenait en outre une clause de confidentialité.

 

Le secret des professions du réviseur d’entreprises est organisé par une loi spéciale qui renvoie à l’article 458 du Code pénal et est dès lors, comme toute disposition impérative de droit pénal, d’ordre public. Il n’est donc pas requis qu’un client dépose plainte et la poursuite pénale n’est pas subordonnée à la preuve d’un préjudice.

 

Le secret professionnel du réviseur d’entreprises a une portée plus large que la protection de l’intimité de tel ou tel individu. Il ne s’applique pas seulement aux faits et renseignements dont le réviseur reçoit la confidence, mais aussi aux faits et renseignements dont il prend connaissance, qu’il découvre ou qu’il surprend et couvre les faits de la vie économique, financière et comptable de l’entreprise.

 

En imposant le secret d’une manière générale aux personnes qui sont en leur service et en visant les renseignements confiés, le législateur a étendu l’obligation au secret à tous les employés de l’entreprise, quel que soit leur rang professionnel et leur tâche et ce pour l’ensemble des activités de la société, la loi ne distinguant pas selon le type de la mission confiée au réviseur.

 

A est tenu de taire les données confiées aux autres employés et dont il a pu prendre connaissance, les clients étant en droit d’attendre à ce qu’aucun des employés ne divulgue les éléments confidentiels conservés auprès de D (Cass. belge 2 juin 2010, nr P.10.0247.F).

 

Il importe dès lors peu qu’A ait soustrait frauduleusement des documents élaborés par un autre département, donc des secrets qui ne lui avaient pas été confiés personnellement et ait divulgué des documents qu’il n’avait pas élaborés, le secret présentant un caractère général, nécessaire pour l’exercice de la profession de son employeur.

 

Le caractère secret des ATAs est encore illustré par le fait qu’ils n’étaient accessibles qu’à un nombre très restreint de personnes au sein de D.

 

L’employé reste tenu par son obligation de respecter le secret professionnel lorsqu’il a mis fin définitivement à son activité. A restait dès lors soumis au secret professionnel lorsqu’il communiquait en été 2011 les ATAs à C.

 

Cette communication n’a pas été faite par imprudence, mais intentionnellement et en connaissance de cause.

 

C’est dès lors à juste titre que le tribunal a retenu A dans les liens de cette prévention.

 

Le tribunal a encore condamné A du chef de blanchiment-détention du produit du vol domestique, du produit de la fraude informatique et de la violation du secret d’affaires.

 

Au vu de la décision d’acquittement de la prévention de violation du secret d’affaires, il y a également lieu d’acquitter A du chef de blanchiment du produit de la violation du secret d’affaires.

 

Le blanchiment du produit de la fraude informatique n’ayant été incriminé que par la loi du 18 juillet 2014, publiée au Mémorial du 25 juillet 2014, partant postérieurement aux présents faits, il y a lieu d’acquitter encore A de l’infraction d’avoir :

 

« Comme auteur ayant lui-même exécuté les délits ;

 

Entre le 13 et le 14 octobre 2010 dans la société D, ci-après « D », à … et, dans la suite, notamment au cours de l’été 2011 à … (…), sans préjudice quant aux indications de temps et de lieux plus exacts,

 

5) d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect,

– d’une infraction aux articles 112-1, 135-1 à 135-6, 135-9 et 135-11 à 135-13 du Code pénal;

– de crimes ou de délits dans le cadre ou en relation avec une association au sens des articles 322 à 324ter du Code pénal;

– d’une infraction aux articles 368 à 370, 379, 379bis, 382-1, 382-2, 382-4 et 382-5 du Code pénal;

– d’une infraction aux articles 383, 383bis, 383ter et 384 du Code pénal;

– d’une infraction aux articles 496-1 à 496-4 du Code pénal;

– d’une infraction de corruption;

– d’une infraction à la législation sur les armes et munitions;

d’une infraction aux articles 184, 187, 187-1, 191 et 309 du Code pénal;

– d’une infraction aux articles 489 à 496 du Code pénal;

d’une infraction aux articles 509-1 à 509-7 du Code pénal;

– d’une infraction à l’article 48 de la loi du 14 août 2000 relative au commerce électronique;

– d’une infraction à l’article 11 de la loi du 30 mai 2005 relative aux dispositions spécifiques de protection de la personne à l’égard du traitement des données à caractère personnel dans le secteur des communications électroniques;

– d’une infraction à l’article 10 de la loi du 21 mars 1966 concernant a) les fouilles d’intérêt historique, préhistorique, paléontologique ou autrement scientifique; b) la sauvegarde du patrimoine culturel mobilier;

– d’une infraction à l’article 5 de la loi du 11 janvier 1989 réglant la commercialisation des substances chimiques à activité thérapeutique;

– d’une infraction à l’article 18 de la loi du 25 novembre 1982 réglant le prélèvement de substances d’origine humaine;

– d’une infraction aux articles 82 à 85 de la loi du 18 avril 2001 sur le droit d’auteur;

– d’une infraction à l’article 64 de la loi modifiée du 19 janvier 2004 concernant la protection de la nature et des ressources naturelles;

– d’une infraction à l’article 9 de la loi modifiée du 21 juin 1976 relative à la lutte contre la pollution de l’atmosphère;

– d’une infraction à l’article 25 de la loi modifiée du 10 juin 1999 relative aux établissements classés;

– d’une infraction à l’article 26 de la loi du 29 juillet 1993 concernant la protection et la gestion de

l’eau;

– d’une infraction à l’article 35 de la loi modifiée du 17 juin 1994 relative à la prévention et à la gestion des déchets;

– d’une infraction aux articles 220 et 231 de la loi générale sur les douanes et accises;

– d’une infraction à l’article 32 de la loi du 9 mai 2006 relative aux abus de marché;

– de toute autre infraction punie d’une peine privative de liberté d’un minimum supérieur à 6 mois;

ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où ils les recevaient, qu'ils provenaient de l'une ou de plusieurs des infractions visées ci-avant ou de la participation à l'une ou plusieurs de ces infractions,

 

en l’espèce, d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect, des infractions énumérées au point 1) de l’article 506-1, en l’espèce les ATA confidentiels d’un certain nombre de clients de D approuvés par l’Administration fiscale,

- obtenu par son maintien frauduleux dans le système de traitement automatisé de D, et

- obtenu par la violation du secret d’affaire,

 

sachant, au moment où il les recevait qu’ils provenaient de l’une ou de plusieurs des infractions visées au point 1) ou de la participation à l’une ou plusieurs de ces infractions ».

 

L'article 506-1 du Code pénal énumère les faits constitutifs du délit de blanchiment en spécifiant quelles sont les catégories d’infractions primaires qui pourront donner lieu à ce délit.

 

Ainsi, depuis la loi du 11 août 1998 portant introduction de l’incrimination des organisations criminelles et de l’infraction de blanchiment au Code pénal, le blanchiment est également constitué notamment par le fait d’avoir « détenu » l’objet ou le produit d’une infraction primaire de blanchiment, parmi lesquelles figurent, depuis la loi du 17 juillet 2008 relative à la lutte contre le blanchiment et le financement du terrorisme, l’infraction de vol. Ce « blanchiment-détention » est prévu par l’article 506-1 sous 3) tel qu’il a été introduit en 1998 au Code pénal. L’article 506-4 du même code ajoute, depuis la loi du 11 août 1998, précitée, que « les infractions visées à l’article 506-1 sont également punissables, lorsque l’auteur est aussi l’auteur ou le complice de l’infraction primaire ».

 

Seules les personnes qui auront sciemment effectué un acte de blanchiment-détention, c’est-à-dire qui ont détenu l’objet ou le produit d’une infraction primaire en connaissance de cause de son origine délictuelle et criminelle au moment où ils l’ont reçu seront punies comme auteur du délit de blanchiment.

 

Pour que l’article 506-1 du Code pénal trouve à s’appliquer il faut que le prévenu ait su, avec certitude, au moment où il recevait les documents, constituant l’objet d’une infraction, qu’il provenait d’une infraction.

 

A est à retenir dans les liens de la prévention de blanchiment-détention du produit du vol domestique commis par lui-même, par le fait d’avoir détenu les documents de formations professionnelles et les ATAs, tout en sachant au moment de leur réception et pendant leur détention, que les documents provenaient d’un vol.

 

 

b) quant à B

 

B exerça au moment des faits les fonctions d’agent administratif ayant principalement consisté à collecter les déclarations fiscales et les ATAs, de les centraliser auprès de son équipe, de les scanner et de les sauvegarder sur un répertoire informatique hautement sécurisé ainsi que, le cas échéant, à envoyer les déclarations fiscales aux clients concernés.

 

De par sa fonction, il faisait partie du nombre restreint de personnes qui avaient accès au répertoire « Tax process », support dans lequel était sauvegardée une partie des déclarations fiscales.

 

Les juges de première instance ont considéré que B, en joignant, sans l’autorisation de son employeur, les déclarations fiscales (Tax returns ) de clients de D, à des courriers électroniques qu’il gardait sous forme de brouillon dans sa boîte aux lettres électronique, spécialement créée à cet effet, et en permettant au journaliste C d’accéder à ladite boîte, en lui fournissant le mot de passe, pour récupérer les documents, tout en sachant que lesdits documents appartenaient à son employeur et que ledit journaliste les utilisera dans le cadre de son investigation, a commis l’infraction de vol domestique.

 

La mandataire conclut à l’acquittement de son mandant en exposant que la Cour européenne des droits de l’homme considère que l’article 7 de la Convention, qui consacre le principe de la légalité des délits et des peines et qui interdit que le droit pénal soit interprété de façon extensive, ne permet pas d’appliquer de façon rétroactive un revirement jurisprudentiel plus sévère.

 

Etant donné que la jurisprudence suivant laquelle les données et informations seraient susceptibles de soustraction, ne s’est développée que postérieurement aux faits actuellement reprochés à son mandant et que les Cours et tribunaux décidaient à l’époque des faits que l’appréhension de données et d’informations n’était pas constitutive de l’infraction de vol, alors qu’elles ne représentent pas des choses corporelles, la décision récente de la Cour de cassation, citée par le tribunal correctionnel et le ministère public, ne saurait être suivie pour condamner B.

 

Il convient de relever que la Cour européenne considère en premier lieu que l’article 7 de la Convention doit être interprété et appliqué de manière à assurer une protection effective contre les poursuites, les condamnations et sanctions arbitraires et qu’il n’y a pas lieu d’appliquer la loi pénale de manière extensive au désavantage de l’accusé, notamment par analogie (S.W. c/ Royaume-Uni §34-35).

 

Elle constate encore qu’en raison même du principe de généralité des lois, le libellé de celles-ci ne peut présenter de précision absolue et que l’une des techniques types de réglementation consiste précisément à recourir à des catégories générales, plutôt qu’à des listes exhaustives. Elle reconnaît qu’il existe immanquablement un élément d’interprétation judiciaire et qu’il faudra toujours élucider les points douteux et s’adapter aux changements de situation.

 

Suivant la Cour européenne, l’article 7 de la Convention ne saurait ainsi être interprété comme proscrivant la clarification graduelle des règles de la responsabilité́ pénale par l’interprétation judiciaire d’une affaire à l’autre, dès lors que le résultat est « cohérent avec la substance de l’infraction » et « raisonnablement prévisible », notamment dans les éléments constitutifs de l’infraction (cf. S.W. c/ Ro §36 et St, Ke et Kr c/ Al §50). Même une interprétation nouvelle de la portée d’une infraction existante peut être raisonnablement prévisible au regard de l’article 7, pourvu qu’elle soit « raisonnable au regard du droit interne » et « cohérente avec la substance de l’infraction » (pour une interprétation nouvelle de la notion de « fraude fiscale » : Kh et Le c/ Ru, §§ 791-821).

 

Dès lors que l’interprétation jurisprudentielle opère une évolution manifeste, cohérente avec la substance même de l’infraction, du droit pénal qui tendait à traiter d’une manière générale pareille conduite comme relevant de l’infraction pénale pour laquelle le prévenu était accusé et que cette évolution était telle, que la décision nationale litigieuse constituait une étape raisonnablement prévisible de la loi, l’article 7 de la Convention ne se trouve pas violé.

(cf. Cour européenne des droits de l’homme, Guide sur l’article 7 de la Convention européenne des droits de l’homme, p.13-14, éd 2016).

 

En ce qui concerne le caractère raisonnablement prévisible de l’interprétation judiciaire, la Cour européenne examine si le requérant pouvait raisonnablement prévoir au moment des faits, qu’il risquait d’être accusé et reconnu coupable du crime en question. La Cour vérifie notamment si l’interprétation judiciaire de la loi pénale se bornait à̀ poursuivre une tendance perceptible dans l’évolution de la jurisprudence des tribunaux ou bien si les juridictions internes ont opéré un véritable revirement jurisprudentiel qui ne pouvait pas être prévu par l’intéressé.

 

En l’occurrence, au moment des faits, tant la jurisprudence française que luxembourgeoise se développaient en retenant la qualification de vol à l’encontre de l’auteur qui s’appropria un document pour le photocopier, pour l’avoir soustrait à son légitime propriétaire et s’être comporté comme propriétaire pendant le temps nécessaire à le photocopier.

 

Puis la Cour évoque dans l’affaire S le vol « du contenu informationnel de ces disquettes durant le temps nécessaire à la reproduction des informations ». Quoiqu’il y avait vol des disquettes le temps nécessaire pour procéder à la copie du contenu, la Cour se réfère néanmoins au « contenu informationnel » (Cass.crim. 12 janvier 1989 n° pourvoi 87-82265).

 

D’autres décisions d’espèces ont ensuite évoqué un vol de données comptables et commerciales (Crim 1er mars 1989 n° pourvoi 88-82815), une liste de clients, des données commerciales et des « informations » (Crim. 19 janvier 1994 n° pourvoi 93-80633). La Cour de cassation évoque ensuite indirectement le vol de donnés en retenant le plus souvent que la Cour d’appel a, sans insuffisance ni contradiction, répondu aux conclusions dont elle était saisie et caractérisé en tous ses éléments, tant matériel qu’intentionnel, les délits dont elle a déclaré le prévenu coupable (Crim.fr 9 septembre 2003, n°02-87098, Crim.fr. 30 mars 2005, n°04-81911, Crim.fr. 4 mars 2008, n°07-84002).

 

A encore été reconnu comme vol, en 2011, le transfert d’une messagerie électronique professionnelle à une messagerie personnelle (Crim.fr. 16 juin 2011, nr 10-85079).

 

Les Cour et tribunaux luxembourgeois suivaient ces décisions et distinguaient déjà antérieurement aux faits reprochés à B, d’un côté entre le vol d’une information, même imprimée, (arrêt cité du 5 décembre 2007, nr 575/07 X, arrêt K) et du mot de passe, non punissables (arrêt du 14 juin 2010 nr 261/10 X, arrêt KK) et, d’un autre côté, le vol de données numériques stockées sur un support informatique qui sera puni sur base de l’article 461 du Code pénal (arrêt du 29 janvier 2008, nr 57/08 V, arrêt KKK et arrêt du 27 juin 2012, n°342/12 X, arrêt KKKK).

 

Avec l’évolution, le développement et l’accroissement de l’informatique et des données électroniques dans la vie quotidienne et en tenant compte de la valeur économique certaine de ces données stockées sur un serveur, il était prévisible en octobre/décembre 2012, que les Cours et tribunaux continueraient à développer l’évolution jurisprudentielle et donneraient une interprétation plus large à la manière dont la soustraction peut être opérée, respectivement donneraient une interprétation plus large à la notion de la « chose »susceptible d’appréhension, afin d’y englober les données informatiques.

 

Il ne s’agit dès lors pas d’un revirement jurisprudentiel imprévisible, mais d’une tendance perceptible dans l’évolution de la jurisprudence.

 

De surcroit le fait reproché à B, à savoir l’appréhension de données confidentielles contre le gré et à l’insu de son employeur, n’est pas en soi un acte neutre, permettant de douter de sa légalité ou illégalité. Cette conscience de commettre une illégalité résulte encore des échanges de courriels entre B et C dans lequel le premier déclare vouloir garder l’anonymat afin de ne pas perdre son travail.

 

A titre subsidiaire, la défense maintient son moyen selon lequel, les déclarations fiscales numérisées ne constitueraient pas une chose susceptible de soustraction.

 

Comme il a été exposé ci-avant, les données numériques sont susceptibles d’une appréhension frauduleuse, constitutive du vol (Cass. 3 avril 2014, nr 17/2014), jurisprudence non remise en cause par l’entrée en vigueur de la loi du 18 juillet 2014.

 

B est entré en contact avec le journaliste C le 21 mai 2012, suite à la diffusion de l’émission Cash Investigation présentée le 11 mai 2012 sur France 2, par l’envoi d’un e-mail par le biais de son adresse e-mail privée « … ». Ils se sont rencontrés physiquement à … le 24 octobre 2012. Le 26 octobre 2012, C demande à B de créer une nouvelle adresse e-mail dans laquelle il déposera le cliché d’identification dans la rubrique « Brouillon » en lui communicant par un autre moyen l’adresse et le mot de passe ce qui lui permettait de les récupérer directement dans la boîte Gmail.

 

Il appert de l’enquête que les documents ont été transmis entre le 26 octobre 2012 et mi-décembre 2012.

 

C’est dès lors à bon droit que les juges de première instance ont retenu que la soustraction des données numériques a eu lieu au moment où elles étaient jointes aux brouillons des différents courriels, étant donné que c’était à ce moment qu’elles ont été transférées hors de la possession de D, du serveur de celle-ci vers le serveur de la messagerie électronique où elles étaient seulement accessibles aux détenteurs du mot de passe, donc C et B.

 

Il y a toutefois lieu de préciser que B n’a pas soustrait « au moins 16 déclarations fiscales », mais 14 déclarations, une lettre d’accompagnement et une notification aux autorités fiscales.

 

B a encore agi en connaissance de cause sachant que son employeur D était le propriétaire des données et qu’il n’était pas autorisé à les transmettre à un tiers.

 

Il convient dès lors de confirmer encore le jugement entrepris sur ce point.

 

B a encore été retenu dans les liens de la prévention d’avoir accédé frauduleusement dans le système de traitement automatisé de données de D en accédant au système pour copier les déclarations fiscales.

 

La défense maintient ses arguments développés en première instance aux termes desquels B était autorisé à accéder et à se maintenir dans le système de traitement automatisé de données et que le délit suppose que soit rapporté le forçage d’un dispositif de sécurité.

 

Le ministère public requiert à voir retenir cette infraction tout en précisant le libellé et en retenant que B s’est « frauduleusement maintenu » dans le système de traitement ou de transmission automatisé de données de D.

 

Il appert du dossier que B avait, dans le cadre de ses fonctions, un accès autorisé au système de traitement automatisé de données.

 

Le maintien frauduleux dans le système de traitement automatisé de D aux fins d’y exécuter des opérations non-autorisées rentre, ainsi qu’il a été développé ci-dessus, dans les prévisions de l’article 509-1 du Code pénal.

 

La fraude se manifeste dans cette hypothèse par un maintien volontaire de l’agent dans le système malgré sa prise de conscience qu’il n’était plus autorisé à y demeurer en dehors de ses occupations professionnelles. Le maintien présuppose en tout cas un accès légitime, à défaut son incrimination autonome apparaîtrait inutile. L’intention de nuire n’est pas requise.

 

En l’espèce, B, autorisé à accéder au système de traitement automatisé de données dans le cadre de son travail, s’est, à trois reprises, maintenu sans droit, c’est-à-dire frauduleusement selon les termes de la loi, dans le système afin de télécharger quatorze déclarations fiscales de clients de D et deux courriers. Il a ainsi outrepassé en connaissance de cause, les limites de son autorisation de se maintenir dans une partie du système informatique.

 

La mandataire invoque encore en instance d’appel une violation de l’article 7 de la Convention européenne des droits de l’homme en ce qu’au moment des faits qui se situaient entre octobre et décembre 2012, la jurisprudence n’avait pas défini les notions d’« accès et maintien frauduleux », la première décision connue remonterait à deux mois avant la commission des faits et aurait été remise en cause par un arrêt de la Cour d’appel du 10 juillet 2013, lui-même cassé par arrêt de la Cour de cassation du 3 avril 2014. La mandataire en déduit l’absence d’une position jurisprudentielle stable et établie au moment des faits et rappelle que le principe de la non-rétroactivité des décisions jurisprudentielles qui étendent une infraction pénale à des faits qui jusque-là n’en relevaient pas, est contraire à l’article 7 de la Convention.

 

La Cour européenne considère, que, pour apprécier la prévisibilité́ d’une interprétation judiciaire, il ne doit pas être accordé une importance déterminante à l’absence de précédents jurisprudentiels comparables (K.A. et A.D. c/ Belgique §§ 55-58). Lorsque les juridictions internes doivent interpréter une disposition de la loi pénale pour la première fois, une interprétation de la portée d’une infraction qui se trouve être cohérente avec la substance de cette infraction doit, en principe, être considérée comme prévisible (Jo c/ Al §109).

 

Au moment des faits commis par B, la Cour d’appel avait par arrêt du 27 juin 2012, par confirmation du jugement de première instance du 15 juin 2011, retenu que le prévenu, autorisé à accéder aux bases de données consultées au moyen de son mot de passe pour exécuter des tâches relevant de ses missions, s’est maintenu dans lesdits fichiers pour y effectuer des recherches excédant le cadre professionnel, des recherches purement personnelles. En agissant de la sorte, le prévenu s’est maintenu frauduleusement dans un des éléments d’un système de données au sens de l’article 509-1 du code pénal » (arrêt nr 342/12 X du 27 juin 2012, arrêt KKKK), solution confirmée d’ailleurs postérieurement aux faits par un arrêt du 13 janvier 2016 (n°23/16 X, arrêt KKKKK).

 

Selon la doctrine et la jurisprudence françaises, le maintien dans un système automatisé de données constitue la suite logique de l’accès frauduleux et il est possible que les deux comportements se dissocient parfaitement (Cass 3 octobre 2007, nr 07-81.045, Cour Paris 5 avril 1994, cité AJ Pénal 2007, p.535).

 

Il y a lieu de constater qu’il existait déjà quelques rares applications de cette loi au moment des faits reprochés à B, mais surtout qu’il n’y avait pas lieu à interpréter la notion de « maintien frauduleux dans un système de traitement ou de transmission automatisé de données » et que la jurisprudence applique la notion d’une manière littérale.

 

L’intention frauduleuse de B existait au regard des éléments retenus par les juges de première instance, à savoir qu’il accéda de manière régulière au système et s’y maintenait aux fins de s’approprier des documents professionnels, en vue de les transmettre à un journaliste.

 

Il convient toutefois de préciser, le cas échéant, le libellé de la prévention en ce sens que B s’est « frauduleusement maintenu » dans ce système, conformément au réquisitoire du ministère public.

 

En ce qui concerne la prévention de la violation du secret d’affaires, le tribunal a retenu que B a, en communiquant les documents à C pour le soutenir dans son investigation et en acceptant leur publication, divulgué, avec intention de nuire à son employeur, les secrets d’affaires de celui-ci et dont il a eu connaissance en raison de sa situation.

 

Le représentant du ministère public expose que les déclarations fiscales des clients, nonobstant leur caractère confidentiel, ne constituent pas un secret d’affaires puisqu’elles ne reprennent pas les constructions juridiques et fiscales complexes des ATAs, mais renseignent des indications sur la situation financière du contribuable, inscrites sur un formulaire préimprimé.

 

La défense en se ralliant au réquisitoire du ministère public, demande l’acquittement de son mandant.

 

Pour qu'il y ait infraction à l'article 309 du Code pénal, il faut une utilisation ou la divulgation (1) méchante (2) dans l’un des buts énumérés par la loi (3) d'un secret de fabrication ou d'affaires (4) par une personne employée ou anciennement employée (5). Il faut encore que cette personne ait eu connaissance de ce secret par suite de sa situation au sein de l'entreprise.

 

Le secret visé à l’article 309 du Code pénal doit être un fait connu d’un cercle restreint de personnes, relatif à une entreprise commerciale ou industrielle et sa divulgation doit être de nature à causer un préjudice à la personne qu’il concerne, notamment à sa capacité de concurrence.

 

Une déclaration fiscale constitue un acte juridique unilatéral d’information, portant la signature du contribuable-déclarant ou de son mandataire, par lequel le contribuable communique à l’Administration, des données servant de base à l’imposition. Par le biais de cette déclaration, par laquelle débute véritablement la procédure d’imposition, le contribuable porte à la connaissance du fisc, des informations relatives à des opérations, faits matériels et situations juridiques qui le concernent, nécessaires à l’établissement de l’impôt et aux contrôles de l’Administration. La déclaration renseigne également l’Administration sur les choix d’ordre fiscal effectués par le contribuable et constitue une véritable déclaration d’intention en ce sens qu’elle formule des demandes visant à obtenir des abattements ainsi que l’exercice de différentes options fiscales prévues par la loi (Alain Steichen, Manuel de Droit fiscal général, tome I, p. 575-576).

 

B, en communiquant les quatorze déclarations fiscales de clients de D ainsi que deux courriers, n’a pas divulgué des données qui seraient à considérer comme des secrets d’affaires ou de fabrication au sens de l’article 309 du Code pénal de son employeur, les déclarations constituent de simples déclarations unilatérales du contribuable quant à sa situation financière et ses choix fiscaux.

 

A l’instar d’A, B n’a pas non plus agi dans un but de lucre ou pour nuire à son employeur, mais dans le but de soutenir C dans son enquête sur l’évasion fiscale et d’informer le public.

 

Cette infraction n’est dès lors pas établie en droit.

 

Il convient dès lors, par réformation du jugement entrepris, d’acquitter B de cette prévention, à savoir, d’avoir :

 

« Comme auteur, ayant lui-même exécuté le délit

 

entre octobre 2012 et décembre 2012 dans la société D, ci-après « D », à …, dans l’arrondissement judiciaire de Luxembourg, à … (…) et à … (…), sans préjudice quant aux dates, heures et lieux exacts ;

 

3. d'avoir, en tant qu'actuel ou ancien employé, ouvrier ou apprenti d'une entreprise commerciale, ou industrielle, soit dans un but de concurrence, soit dans l'intention de nuire à son patron, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l'expiration, les secrets d'affaires ou de fabrication dont il a eu connaissance par suite de sa situation, ou d'avoir, en tant que personne ayant eu connaissance des secrets d'affaires ou de fabrication appartenant à une personne, soit par l'intermédiaire d'un employé, ouvrier ou apprenti agissant en violation des prescriptions de l'alinéa qui précède, soit par un acte contraire à la loi ou aux bonnes mœurs, utilisé ou divulgué ces secrets, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite,  ou d'avoir, soit dans un but de concurrence, soit dans l'intention de nuire à celui à qui ils appartiennent, soit pour se procurer un avantage illicite, utilisé sans en avoir le droit ou communiqué à autrui des modèles, dessins ou patrons qui lui ont été confiés pour l'exécution de commandes commerciales ou industrielles,

 

en l’espèce, d’avoir, en sa qualité de salarié, respectivement d’ancien salarié de D, soit dans un but de concurrence, soit dans l’intention de nuire à son employeur, soit pour se procurer un avantage illicite, utilisé ou divulgué, pendant la durée de son engagement ou endéans les deux ans qui en suivent l’expiration, les secrets d’affaires ou de fabrication dont il a eu connaissance par suite de sa situation, en l’espèce les documents fiscaux (Tax Returns et ATA) confidentiels d’un certain nombre de clients de D ».

 

Pour retenir B dans les liens de la prévention de la violation de son secret professionnel, le tribunal a constaté que le prévenu était une personne soumise, de par sa profession, au secret professionnel, que l’acte de révélation avait eu lieu librement, qu’il était susceptible de causer un préjudice à D, avait été fait hors les cas où la loi autorise la révélation et avait été commis avec une intention coupable.

 

La défense s’interroge en premier lieu sur la question de savoir si l’archiviste B sans formation en comptabilité et sans avoir pu profiter d’un enseignement en déontologie, puisse être considéré comme personne soumise au secret professionnel et si les documents remis à son mandant en vue de l’archivage, sont couverts par le secret professionnel.

 

Elle considère ensuite que l’employeur ne pourrait se prévaloir devant une juridiction pénale de la clause de confidentialité qui lie son salarié, que l’employeur ne pourrait demander la protection du secret à son profit et que B n’avait nullement conscience de violer le secret professionnel tel qu’appliqué aux experts-comptables et de n’en avoir pris conscience que plus tard lors de ses interrogatoires.

 

Ainsi qu’il a été relevé ci-dessus, le secret des professions organisées par la loi et renvoyant à l’article 458 du Code pénal, est d’ordre public et l’employeur peut donc s’en prévaloir non seulement devant le tribunal de travail, mais également devant toute juridiction pénale. La prévention porte non pas sur une violation de l’article 9 du contrat de travail, mais de l’article 458 du Code pénal.

 

Instauré par une loi spéciale qui organise la profession, le secret professionnel a une portée plus large que la protection de l’intimité de tel ou tel individu et vise à garantir tous les particuliers qui pourraient être en contact avec ce professionnel. Cette confiance est indispensable au bon fonctionnement de la profession de réviseur d’entreprises et de comptable et ne pourrait être pleinement garantie si l’interlocuteur du client était seul soumis au secret, tandis que tout autre employé ou l’archiviste qui manipule l’intégralité de la documentation, n’était pas soumis au secret.

 

L’obligation au secret, touchant à l’ordre public, est générale et s’étend à toute l’activité du réviseur (Michel Franchimont, Le secret du réviseur d’entreprise, p. 15, Etudes et Documents du Centre belge de Normalisation de la Comptabilité et du Révisorat, 1986).

 

En imposant le secret d’une manière générale aux personnes qui sont en leur service et en visant d’une manière générale les renseignements confiés, le législateur a étendu l’obligation au secret à toutes les personnes employées dans l’entreprise, quel que soit leur rang professionnel et ce pour l’ensemble des activités de la société, la loi ne distinguant pas selon le type de mission confiée à l’entreprise de réviseur (cf. Doc.parl. 5872, Exposé des motifs, p.67).

 

L’article 22 de la loi précitée du 18 décembre 2009 visant sans distinction, l’ensemble des renseignements confiés à l’entreprise de réviseur d’entreprise, comprend nécessairement les documents créés par le réviseur, comme les déclarations fiscales.

 

Il ne s’applique ainsi pas exclusivement aux faits et renseignements dont le réviseur reçoit la confidence, mais aussi aux faits et renseignements dont il prend connaissance, qu’il découvre ou qu’il surprend et couvre les faits de la vie économique, financière et comptable de l’entreprise, même si ces faits et renseignements peuvent être découverts par une autre voie.

 

Il importe dès lors peu que B ait soustrait frauduleusement les déclarations fiscales élaborées par un autre département, donc des secrets qui ne lui avaient pas été confiés personnellement, le secret présentant, d’une manière générale, un caractère nécessaire pour l’exercice de la profession de son employeur.

 

En l’occurrence, la révélation a eu lieu par la communication de quatorze déclarations fiscales à C entre octobre 2012 et décembre 2012 et précisément au moment où B communiqua le mot de passe de la boîte aux lettres électronique à C.

 

Cette communication n’a pas été faite par imprudence, mais avec volonté consciente et en connaissance de cause.

 

Le jugement est donc à confirmer sur ce point.

 

Quant à la prévention de blanchiment, les mandataires de B ainsi que le ministère public concluent à l’acquittement de B en ce qui concerne la prévention du blanchiment-détention du produit de l’infraction du maintien frauduleux dans le système de traitement ou de transmission automatisé de données de D, étant donné que la loi du 18 juillet 2014 incriminant le blanchiment-détention du produit du maintien frauduleux dans un système de traitement automatisé de données, est postérieure à la date de la commission des faits.

 

Le blanchiment du produit de fraude informatique a été incriminé par la loi du 18 juillet 2014, publiée au Mémorial du 25 juillet 2014, partant postérieurement aux faits reprochés à B, de sorte qu’il y a lieu de l’acquitter de cette prévention.

 

Au vu de la décision d’acquittement du chef de la prévention de violation du secret des affaires, B est de même à acquitter d’avoir blanchi par détention le produit de la violation du secret d’affaires.

 

B est dès lors à acquitter du chef de :

 

« Comme auteur ayant lui-même exécuté les délits ;

 

Entre octobre 2012 et décembre 2012 dans la société D, ci-après « D », à …, dans l’arrondissement judiciaire de Luxembourg, à … (…) et à … (…), sans préjudice quant aux dates, heures

 

5. d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect,

– d’une infraction aux articles 112-1, 135-1 à 135-6, 135-9 et 135-11 à 135-13 du Code pénal;

– de crimes ou de délits dans le cadre ou en relation avec une association au sens des articles 322 à 324ter du Code pénal;

– d’une infraction aux articles 368 à 370, 379, 379bis, 382-1, 382-2, 382-4 et 382-5 du Code pénal;

– d’une infraction aux articles 383, 383bis, 383ter et 384 du Code pénal;

– d’une infraction aux articles 496-1 à 496-4 du Code pénal;

– d’une infraction de corruption;

– d’une infraction à la législation sur les armes et munitions;

d’une infraction aux articles 184, 187, 187-1, 191 et 309 du Code pénal;

– d’une infraction aux articles 489 à 496 du Code pénal;

d’une infraction aux articles 509-1 à 509-7 du Code pénal;

– d’une infraction à l’article 48 de la loi du 14 août 2000 relative au commerce électronique;

– d’une infraction à l’article 11 de la loi du 30 mai 2005 relative aux dispositions spécifiques de protection de la personne à l’égard du traitement des données à caractère personnel dans le secteur des communications électroniques;

– d’une infraction à l’article 10 de la loi du 21 mars 1966 concernant a) les fouilles d’intérêt historique, préhistorique, paléontologique ou autrement scientifique; b) la sauvegarde du patrimoine culturel mobilier;

– d’une infraction à l’article 5 de la loi du 11 janvier 1989 réglant la commercialisation des substances chimiques à activité thérapeutique;

– d’une infraction à l’article 18 de la loi du 25 novembre 1982 réglant le prélèvement de substances d’origine humaine;

– d’une infraction aux articles 82 à 85 de la loi du 18 avril 2001 sur le droit d’auteur;

– d’une infraction à l’article 64 de la loi modifiée du 19 janvier 2004 concernant la protection de la nature et des ressources naturelles;

– d’une infraction à l’article 9 de la loi modifiée du 21 juin 1976 relative à la lutte contre la pollution de l’atmosphère;

– d’une infraction à l’article 25 de la loi modifiée du 10 juin 1999 relative aux établissements classés;

– d’une infraction à l’article 26 de la loi du 29 juillet 1993 concernant la protection et la gestion de l’eau;

– d’une infraction à l’article 35 de la loi modifiée du 17 juin 1994 relative à la prévention et à la gestion des déchets;

– d’une infraction aux articles 220 et 231 de la loi générale sur les douanes et accises;

– d’une infraction à l’article 32 de la loi du 9 mai 2006 relative aux abus de marché;

– de toute autre infraction punie d’une peine privative de liberté d’un minimum supérieur à 6 mois;

ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où ils les recevaient, qu'ils provenaient de l'une ou de plusieurs des infractions visées ci-avant ou de la participation à l'une ou plusieurs de ces infractions,

 

en l’espèce, d’avoir acquis, détenu ou utilisé des biens visés à l’article 32-1, alinéa premier, sous 1), formant l’objet ou le produit, direct ou indirect, des infractions énumérées au point 1) de l’article 506-1, en l’espèce les déclarations fiscales d’un certain nombre de clients de D, ou constituant un avantage patrimonial quelconque tiré de l’une ou de plusieurs de ces infractions, sachant, au moment où il les recevait qu’ils provenaient de l’une ou de plusieurs des infractions visées au point 1) ou de la participation à l’une ou plusieurs de ces infraction ».

 

Ainsi qu’il a été relevé ci-avant, le blanchiment est également constitué notamment par le fait d’avoir « détenu » l’objet ou le produit d’une infraction primaire de blanchiment, parmi lesquelles figurent, depuis la loi du 17 juillet 2008 relative à la lutte contre le blanchiment et le financement du terrorisme, donc antérieurement aux faits de l’espèce, l’infraction de vol.

 

B est, à retenir dans les liens de la prévention de blanchiment-détention, du produit du vol domestique, vu qu’au moment où les données numériques étaient jointes aux brouillons des différents courriels de sa boîte à lettres morte, il les avait soustraits frauduleusement au préjudice de son employeur.

 

 

c) quant à C

 

C était mis en prévention, après rectification du réquisitoire de renvoi par la chambre du conseil d’avoir :

 

1)             comme auteur ou complice de B, participé à la violation du secret d’affaires et à la violation du secret professionnel de ce dernier,

 

2)             comme auteur, ayant commis lui-même l’infraction, le délit de blanchiment-détention du produit du vol domestique reproché à B, du produit résultant de la fraude informatique et du produit de la violation du secret d’affaires reprochés à B.

 

Le tribunal correctionnel a acquitté le journaliste C quant à la première prévention, en retenant d’un côté que la circonstance d’avoir suggéré à B de créer l’adresse de la boîte électronique « …» pour la transmission des données, acte tout à fait légal afin de protéger les sources du journaliste, ne constitue pas un acte de participation punissable et d’un autre côté qu’il ne résulte pas du dossier ou des débats à l’audience, que ce dernier aurait pris une quelconque initiative ou aurait dirigé B dans la recherche des documents à soustraire au préjudice de D.

 

Les mandataires d’C concluent à la confirmation du jugement sur ce point en argumentant, principalement, que le conseil de la création d’une boîte électronique « morte » ne saurait être considéré comme un acte de participation aux infractions commises par B, sinon que l’élément matériel et l’élément moral font défaut tant pour l’infraction de violation de secret d’affaires, que pour l’infraction de violation de secret professionnel.

 

Ils rappellent que la technique de la boîte électronique « morte » est une technique ouvertement enseignée aux journalistes visant à assurer la protection de leurs sources. Elle consiste à partager une boîte aux lettres électronique et en n’y écrivant qu’au mode brouillon : les e-mails ne seront pas échangés et ne circuleront dès lors pas sur l’Internet où ils seraient exposés au piratage. Ils ne peuvent être consultés que dans la boîte à lettres sous la rubrique « brouillons non envoyés », par ceux qui se sont connectés moyennant les codes d’accès.

 

Le ministère public conclut à l’acquittement d’C pour avoir participé à la violation du secret d’affaires par B, au motif que les documents lui transmis ne répondaient pas aux critères du secret d’affaires.

 

La Cour rappelle que les déclarations fiscales ne constituent pas un secret d’affaires ou de fabrique au sens de l’article 309 du Code pénal, qui vise une information ou un renseignement relatif à une entreprise commerciale ou industrielle, connue d’un nombre restreint de personnes ou des informations difficilement accessibles à un tiers et qu’il y a intérêt à tenir secret, sa divulgation étant de nature à causer un préjudice à l’entreprise concernée.

 

Il convient dès lors de confirmer la décision d’acquittement d’C, quoique pour d’autres motifs.

 

Quant à sa participation à la violation du secret professionnel, le représentant du ministère public considère qu’C serait, sous réserve de la cause de justification tirée de l’article 10 de la Convention européenne des droits de l’homme, à considérer comme complice de l’auteur principal B, pour lui avoir conseillé de créer la nouvelle adresse électronique « … », dans laquelle il pourra recueillir les documents laissés en brouillon par B, participant ainsi en connaissance de cause à la commission de l’infraction, en fournissant une aide utile à B.

 

L’obligation au secret couvre toutes les informations confiées aux employés du réviseur dans le cadre de leur mission et qui portent sur le client, sur son patrimoine ou sa situation économique, financière et comptable. Le secret couvre d’une manière générale tout ce qui concerne l’entreprise, ses dirigeants, son personnel, ses fournisseurs, ses concurrents, ses clients.

 

Le secret ne porte pas sur des informations dont la publication, est requise par la loi, ces faits ne sont par nature pas « secret ».

 

Quoique les déclarations fiscales comportent entre autres des informations rendues publiques par l’obligation légale du dépôt des comptes annuels, la déclaration élaborée par le réviseur, n’est pas publiée, renseigne des informations supplémentaires dont notamment le choix fiscal et les abattements sollicités et reste soumise au secret professionnel.

 

L’élément matériel de l’infraction principale est donc réalisé.

 

Les articles 66 et 67 du Code pénal s’appliquent à tous les crimes et délits du Code pénal et, par conséquent, au délit défini à l’article 458 du même code.

 

Aux termes de l’article 67 al. 4 du code, sont considérés comme complices, ceux qui ont, avec connaissance, aidé ou assisté l’auteur ou les auteurs du crime ou du délit dans les faits qui l’ont préparé ou facilité ou ceux qui l’ont consommé.

 

Cette aide accessoire et secondaire, ainsi que l’assistance, doivent être préalables ou concomitantes à la commission de l’infraction aux fins de la préparer ou de l’exécuter.

 

Le complice est celui qui, sciemment et volontairement, adopte en connaissance de cause un comportement constitutif d’une forme de participation punissable déterminée par la loi. L’aide fournie par le complice n’est donc pas nécessaire ou indispensable, mais accessoire ou simplement utile, et fournie dans l’intention de favoriser l’infraction. Si l’aide est indispensable, l’agent serait l’auteur de l’infraction (Franklin Kuty, Principes généraux de droit belge, T. III, « La participation punissable », n°1996-1998).

 

Il est établi qu’C a donné instruction à B de créer une boîte électronique morte dans laquelle seront déposées les données soustraites, jointes comme brouillons, à des courriers non envoyés et lui a expliqué la manière de procéder afin qu’il garde l’anonymat, circonstance essentielle pour B.

 

La mise en place de cette adresse électronique visait à sécuriser les échanges entre le journaliste et sa source afin de limiter au maximum les risques que ces échanges puissent être repérés par un tiers quelconque. Elle visait à renforcer la garantie de l’anonymat de B, ce que celui-ci avait expressément demandé dans ses mails.

 

Un acte légal, inoffensif en soi et anodin, peut constituer une acte de complicité. La simple assistance dans les faits constitue de même, un acte de complicité.

 

Ainsi la technique de la boîte « morte », ouvertement enseignée dans la communauté des journalistes d’investigation, afin de protéger les sources, n’est pas illégale ou suspecte en soi, a toutefois été utilisée en l’occurrence pour communiquer des documents frauduleusement soustraits.

 

En fournissant les explications quant au fonctionnement et les instructions pour installer une boîte à lettre morte et faire communiquer les documents par ce biais, C a fourni non pas un simple conseil, mais une aide, qui certes n’était pas indispensable, mais utile à B, même si la technique de la boîte à lettre morte n’est pas une technique illicite ou suspecte en soi.

 

Toute intention coupable implique d’un côté la connaissance positive que ses actes doivent servir à la perpétration d’une infraction et d’un autre côté l’intention ou l’acceptation de s’associer à la réalisation de l’infraction. Le complice doit savoir qu’il favorise la réalisation d’un crime ou d’un délit suffisamment déterminé et vouloir y concourir.

 

C a pu réaliser une première émission sur l’optimisation fiscale grâce aux ATAs soustraits par A, circonstance dont il avait été au courant. Il est ensuite contacté anonymement par une personne se faisant appeler « T » qui lui expliquait avoir vu sa première émission sur l’optimisation fiscale, et qui annonçait lui procurer d’autres pièces pour documenter l’évasion fiscale par le biais du Grand-Duché de Luxembourg. Lors de leurs entretiens sont mentionnés les documents fiscaux d’Z, Y, X et W. C, ne pouvait raisonnablement douter que son interlocuteur se les procurerait de manière légale.

 

Il savait qu’il devait protéger sa source et, dans ce but, il lui conseilla l’installation d’une boîte électronique morte.

 

C est dès lors à retenir à titre de complice dans cette prévention sous réserve de la cause de justification du journalisme responsable.

 

En ce qui concerne la deuxième prévention, à savoir le blanchiment-détention du produit de la violation du secret d’affaires, C a, en l’absence d’infraction primaire, à juste titre, été acquitté de cette prévention.

 

Le blanchiment du produit du secret professionnel n’était pas libellé par le ministère public, étant donné que ce type de blanchiment n’est pas visé par l’article 509-1 du Code pénal.

 

Le blanchiment-détention en relation avec la fraude informatique n’était ainsi qu’il a été rappelé ci-avant, pas incriminé à l’époque des faits. Il convient d’acquitter C de cette prévention.

 

Le tribunal a toutefois omis de se prononcer sur le délit de blanchiment-détention du produit du vol domestique commis par B.

 

En détenant les quatorze déclarations fiscales et les deux courriers, partant des documents confidentiels, C a détenu le produit du vol commis par B, tout en sachant au moment de les recevoir qu’ils provenaient d’une infraction.

 

En effet C ne pouvait ignorer l’origine frauduleux des déclarations fiscales, dès lors qu’une personne disant se nommer « T » et veillant à pouvoir garder l’anonymat, travaillant auprès d’une entreprise luxembourgeoise, lui remit quatorze déclarations fiscales relatives à des entreprises multinationales ce d’autant plus que cette personne s’était vantée dans un échange de courriels que de nombreux ATAs et déclarations fiscales passaient entre ses mains. Au vu de la pertinence réduite des documents remis, il ne pouvait pas non plus être certain qu’il était en face d’un lanceur d’alerte véritable.

 

Ainsi, depuis la loi du 11 août 1998 portant introduction de l’incrimination des organisations criminelles et de l’infraction de blanchiment au Code pénal, le blanchiment est également constitué notamment par le fait d’avoir « détenu » l’objet ou le produit d’une infraction primaire de blanchiment, parmi lesquelles figurent, depuis la loi du 17 juillet 2008 relative à la lutte contre le blanchiment et le financement du terrorisme, donc antérieurement aux faits de l’espèce, l’infraction de vol.

 

L’article 506-4 du même code ajoute, depuis la loi du 11 août 1998, précitée, que « les infractions visées à l’article 506-1 sont également punissables, lorsque l’auteur est aussi l’auteur ou le complice de l’infraction primaire ».

 

Il y a dès lors lieu de le retenir dans les liens de la prévention de blanchiment-détention du produit du vol domestique commis en sa qualité de complice de B, sous réserve d’une cause de justification pouvant jouer en sa faveur.

 

 

 

3. Les causes justificatives

 

a) l’état de nécessité

 

L’état de nécessité implique une situation dans laquelle se trouve une personne lorsqu’elle n’a, raisonnablement, pas d’autre ressource que de commettre une infraction pour sauvegarder un intérêt supérieur ou équivalent à l’intérêt sacrifié, protégé par l’infraction. L’intérêt à protéger doit être sous la menace d’un danger grave, certain, actuel ou imminent et il doit être impossible de sauvegarder l’intérêt menacé autrement que par la commission de l’infraction.

 

Dans leurs conclusions écrites les mandataires d’A demandent à voir déclarer l’état de nécessité applicable à leur mandant et partant de l’acquitter de toutes les préventions en estimant que les valeurs sacrifiées, à savoir les intérêts de D, son droit de propriété et le secret professionnel, méritaient de l’être eu égard à la nécessité de protéger des intérêts d’une valeur largement supérieure et fondamentale, à savoir la transparence et l’équité fiscale.

 

Ils considèrent que l’optimisation fiscale agressive telle que pratiquée par les sociétés multinationales, constitue un danger grave, certain et imminent, qui aurait obligé A à commettre le vol de données informatiques, une fraude informatique, à violer son secret professionnel et à commettre le délit de blanchiment-détention.

 

La cause de justification de l’état de nécessité, différente de la contrainte, vise essentiellement une situation de crise, exceptionnelle et caractérisée par un dilemme : observer la loi entraînera des conséquences néfastes immédiates.

 

Ainsi qu’il a été retenu ci-avant, A n’avait au moment de l’appropriation des documents pas encore l’intention de les publier et ne les publia d’ailleurs pas dans les jours, voire les semaines après sa démission. Il ne ressentait donc pas le danger comme « imminent » exigeant une réaction prompte de sa part.

 

L’état de nécessité ne saurait dès lors justifier le vol domestique, la fraude informatique et le blanchiment-détention.

 

Au moment de leur divulgation par la remise au journaliste, il n’y a eu ni « danger », ni « imminence ».

 

Il faut être en présence d'un danger réel et imminent, peu importe sa nature, danger physique, moral ou matériel. Cette situation n'est donc pas celle qui est caractérisée par les inconvénients normaux de la vie de tous les jours par un sentiment d’injustice qui ne sauraient dispenser l'agent du respect de la règle pénale.

 

Le péril à l’origine de l’état de nécessité, menace tant la personne humaine que les biens. Ainsi l’agent n’est fondé à invoquer le bénéfice de l’état de nécessité, et à justifier l’infraction qu’il a commise, que lorsqu’il a été confronté à un événement mettant en danger un droit ou un intérêt qu’il était tenu ou est en droit de protéger en priorité.

 

Il y a lieu d’avoir égard aux circonstances concrètes de la cause, non aux caractéristiques personnelles de l’agent.

 

Tout d’abord et nonobstant le danger allégué, A n’a pas procédé à la divulgation des documents durant au moins huit mois pour faire cesser le danger.

 

Ensuite le « danger » invoqué ne constituait pas le danger au sens de la théorie de l’état de nécessité : le danger avancé par A visait l’iniquité fiscale et la non-transparence en matière fiscale. Le danger avancé résulte de ses considérations politiques et de ses préoccupations morales.

 

La condition essentielle du danger imminent et inévitable faisant défaut, cette cause de justification ne saurait être retenue.

 

 

b) Le fait justificatif du lanceur d’alerte

 

Tant A, que B, en aveu quant à la matérialité des faits, invoquent la protection de l’article 10 de la Convention européenne des droits de l’homme pour conclure à leur acquittement de toutes les préventions. C qui conclut à titre principal à son acquittement pur et simple au motif qu’il n’a commis aucune infraction pénale, invoque, à titre subsidiaire, la protection de l’article 10 de la Convention, pour conclure pareillement à son acquittement.

 

La définition donnée par la Recommandation CM/Rec (2014)7 du Comité des Ministres du Conseil de l’Europe du 30 avril 2014 sur la protection des lancers d’alerte considère comme lanceur d’alerte « toute personne qui fait des signalements ou révèle des informations concernant des menaces ou un préjudice pour l’intérêt général dans le contexte de sa relation de travail, qu’elle soit dans le secteur public ou dans le secteur privé ».

 

La recommandation est en ce sens plus restrictive que la jurisprudence de la Cour européenne des droits de l’homme, puisque, d’un côté, elle limite le lancement de l’alerte au contexte de la relation de travail et, d’un autre côté, prévoit que les règles de la protection à établir par les Etats membres, ne devraient pas porter atteinte aux règles garantissant la protection du secret professionnel.

 

Les « recommandations » prises en application de l’article 15 b des statuts du Conseil de l’Europe s’adressent aux Etats-membres et sont relatives à la « politique commune » à poursuivre, afin d'assurer le respect des libertés que le Conseil entend protéger. Elles permettent de donner aux gouvernements membres des pistes d'action, des lignes directrices. Elles ne sont en aucun cas contraignantes, mais simplement incitatives.

 

Plus particulièrement, la Recommandation CM/Rec (2014)7 du Comité des Ministres du Conseil de l’Europe du 30 avril 2014, représente un instrument juridique sur la protection des personnes qui signalent des actions ou des omissions sur le lieu de travail constituant une menace ou un préjudice grave pour l’intérêt général ou qui divulguent des informations sur de tels faits. Elle énonce une série de principes destinés à guider les Etats membres lorsqu’ils passent en revue leurs législations nationales ou lorsqu’ils adoptent ou modifient les mesures législatives et réglementaires qui peuvent être nécessaires et appropriées dans le cadre de leur système juridique afin d’organiser légalement la protection des lanceurs d’alerte.

 

La Cour d’appel se réfère donc à la jurisprudence de la Cour européenne, lorsqu’elle interprète les dispositions de la Convention et non pas aux recommandations du Conseil des Ministres du Conseil de l’Europe.

 

La Cour européenne ne définit pas le lanceur d’alerte, mais il appert à travers ses arrêts qu’elle vise d’une manière très large, à protéger la personne, qui, en s’adressant à des autorités ou aux médias, signale, révèle ou dénonce des faits non apparents ou dissimulés, qui, d’intérêt général, dépassent le cas échéant sa sphère professionnelle et qui sont contraires au droit, à l’éthique ou à l’intérêt public.

 

Il se dégage encore de cette jurisprudence que l’illicéité du comportement divulgué n’est pas un critère de l’application du statut protecteur du lanceur d’alerte ; peut le cas échéant invoquer la protection de la Convention, l’agent qui dénonce un dysfonctionnement grave.

 

La Cour européenne subordonne la protection du lanceur d’alerte au respect de six critères. Dès lors que ces critères sont réunis, le lanceur d’alerte, qu’il soit fonctionnaire, salarié privé ou mandataire, est susceptible de protection, même s’il ne publie pas lui-même l’information qu’il dénonce, le tout à la condition, qu’il révèle des faits qui ne soient pas notoires.

 

Contrairement à la recommandation CM/RE (2014)7, la Cour, tout en prenant en considération les obligations de confidentialité du lanceur d’alerte, admet que la dénonciation par le salarié peut être justifiée, même si le fonctionnaire ou l’employé privé, est lié par un devoir de loyauté, un devoir de discrétion, une clause de confidentialité ou même par le secret professionnel, étant donné que l’intérêt de l’opinion publique pour une certaine information peut parfois être si grand  qu’il peut l’emporter même sur une obligation de confidentialité imposée par la loi (arrêt R §74).

 

La Cour européenne vérifie ainsi si l’information publiée présente un réel intérêt public (1). L’information divulguée doit, ensuite, être authentique, c'est-à-dire exacte et digne de crédit (2). Afin de bénéficier de la protection de la Convention, la divulgation au public ne doit être envisagée qu’en dernier ressort en cas d’impossibilité manifeste d’agir autrement (3). L’intérêt du public d’obtenir cette information doit peser plus fort que le dommage que la divulgation a causé à l’employeur, respectivement à l’entité concernée (4) et le lanceur d’alerte doit avoir agi de bonne foi avec la conviction que l’information était authentique (5). Afin d’évaluer la proportionnalité de l’ingérence étatique par rapport au but légitime poursuivi, la Cour vérifie les poursuites auxquelles le lanceur d’alerte est exposé et procède à une analyse attentive de la sanction, civile ou pénale, infligée et de ses conséquences (6).

 

En ce qui concerne le critère de l’intérêt public de l’information, les défenseurs des trois prévenus et le représentant du ministère public s’accordent pour dire que les révélations faites par A et B, par l’intermédiaire du journaliste d’investigation C, sur la pratique systémique des rulings fiscaux relèvent de l’intérêt public.

 

La Cour européenne considère comme relevant de l’intérêt public ou de l’intérêt général, les questions très importantes, relevant du débat politique dans une société démocratique, dont l’opinion publique a un intérêt légitime à être informée sans que l’acte, l’omission, la pratique, la conduite ou le dysfonctionnement doive constituer nécessairement une infraction pénale.

 

Ainsi que l’a relevé le représentant du ministère public, la dénonciation de la pratique de l’optimisation fiscale par des entreprises transnationales soulève une importante question dans la discussion sur le respect du principe d’égalité de traitement des contribuables et sur la transparence fiscale. Les divulgations ont révélé des distorsions de concurrence nées entre entreprises transnationales bénéficiant des ATAs et petites entreprises nationales qui n’en bénéficient pas.

 

Ces révélations ont été, et sont encore, au cœur de l’actualité européenne et la Commission européenne a fait de la lutte contre la fraude et l’évasion fiscale une priorité absolue. Celle-ci a notamment présenté, suite aux révélations LuxLeaks, un paquet de mesures contre l’évasion fiscale et un paquet de mesures sur la transparence fiscale, ainsi qu’un plan d’action pour une fiscalité des entreprises équitable et efficace dans l’Union européenne et le 18 mars 2015 une proposition de directive modificative sur l’échange obligatoire d’informations dans le domaine fiscal.

 

Le 8 décembre 2015 le Conseil a présenté la directive (UE) 2015/2376 modifiant la directive 2011/16/UE en ce qui concerne l’échange automatique et obligatoire d’informations dans le domaine fiscal et visant dorénavant les rescrits fiscaux.

 

En tenant compte de ces éléments ainsi que des initiatives prises aux niveaux nationaux des Etats-membres, de différentes commissions au niveau européen (Commission TAX et Commission JURI), et des enquêtes ouvertes par la Commission concernant les traitements fiscaux accordés par le Luxembourg à certaines entreprises multinationales et qui ont été qualifiées d’aides étatiques octroyant des avantages injustifiés aux sociétés bénéficiaires, il est acquis que la révélation a permis en Europe et au Luxembourg, le débat public sur l’imposition des sociétés, notamment des sociétés multinationales, sur la transparence fiscale, la pratique des rescrits fiscaux et sur la justice fiscale en général.

 

L’information rendue publique relève donc de l’intérêt général.

 

L’exactitude et l’authenticité des documents divulgués tant par C, que par B ne sauraient être remises en cause.

 

En ce qui concerne le point de savoir si A et B disposaient ou non d’autres moyens pour procéder à la divulgation, le représentant du ministère public considère que ce critère de la « subsidiarité » comporte deux éléments : le premier concernant le destinataire de la divulgation, la divulgation au public ne devant être envisagée qu’en dernier ressort, et, le second, concernant l’objet de la divulgation, qui ne devrait pas aller au-delà  de ce qui est nécessaire.

 

En ce qui concerne le premier élément, le représentant du ministère public reconnaît qu’A et B ne pouvaient en l’occurrence pas agir autrement que par la voie de la communication au public.

 

Les mandataires d’A expliquent que l’information de la Commission de surveillance du secteur financier, du Parquet économique ou la Direction des contributions directes était exclue, alors que ces autorités ne considéraient pas la pratique des ATAs comme étant illégale.

 

Il est encore apparu lors des débats en première instance que la procédure interne de D, appelée « complain allegation procedure » prévue pour signaler des anomalies rencontrées durant une mission, n’aurait pas été appliquée, puisque D ne considérait les ATAs ni comme une infraction ou une illégalité ni comme une anomalie, de sorte que la procédure n’avait pas vocation à s’appliquer.

 

La Cour considère qu’en l’espèce, A et B ne pouvaient agir autrement, et, qu’une information du public par un média était, en l’occurrence et vu les circonstances, la seule alternative réaliste pour lancer l’alerte.

 

En ce qui concerne la seconde composante du principe de subsidiarité, le représentant du ministère public considère par contre qu’A, en confiant 20.000 pages d’ATAs au journaliste, en vue de leur publication, sans aucune garantie de restriction d’usage, ne s’est pas limité au strict nécessaire, de sorte que le critère de la subsidiarité ne serait pas rempli dans son chef.

 

Quant à B, il relève la faible pertinence des documents remis -de simples déclarations fiscales- divulgués de surcroit à un moment où leur communication n’était plus opportune, puisque le débat avait été lancé par la première publication faite sur base des ATAs remis par A, de sorte que B ne remplirait pas non plus le critère de la subsidiarité.

 

Il expose sur ce point que « La Cour (européenne) retient que la divulgation au public ne doit être envisagée qu’en dernier ressort. Elle n’accepte dès lors le recours à ce moyen que par exception (…) Ces réserves à l’égard de la divulgation au public sur lesquelles repose le principe de subsidiarité, devraient également, dans cette même logique, avoir pour conséquence d’obliger l’auteur à se limiter dans cette divulgation au strict nécessaire. Une telle divulgation est, d’une toute autre façon qu’un simple signalement à une autorité, de nature à mettre en cause les intérêts de son employeur au respect de l’obligation de loyauté et, par exemple, du secret d’affaires par son salarié, ainsi que ceux des clients de l’employeur au respect, par exemple, du secret professionnel. La mise en cause de ces intérêts par la divulgation au public impose de limiter celle-ci de façon à les léser aussi peu que possible ».

 

La défense conteste ce raisonnement. Exiger que le lanceur d’alerte ne divulgue que ce qui est « strictement nécessaire» ou « nécessaire » reviendrait à rajouter une condition, non prévue par la jurisprudence.

 

La Cour d’appel constate que la Cour européenne examine la question de ce qui est nécessaire pour lancer une alerte efficace, non pas en relation avec le critère de la subsidiarité, mais lorsqu’elle met en balance les intérêts de l’employeur ou l’entité qui a subi le dommage suite à la divulgation, et l’intérêt que le public pouvait avoir à obtenir cette information (cf. arrêt R §76), c’est-à-dire lorsqu’elle met en balance les intérêts respectifs et apprécie le poids respectif du dommage que la divulgation telle qu’elle a été faite a causé à l’employeur et de l’intérêt que le public pouvait avoir à en obtenir cette divulgation.

 

L’élément de l’objet de la divulgation, c’est-à-dire le nombre des ATAs communiqués, sans aucune restriction, à C et la pertinence des documents remis par B, seront dès lors examinés en relation avec le critère de la mise en balance des intérêts en jeu, ci-après.

 

Par le biais du critère du « préjudice causé » et de la « mise en balance des intérêts respectifs », la Cour apprécie le poids respectif du dommage que la divulgation litigieuse a causé à l’autorité publique ou l’employeur privé et l’intérêt que le public pouvait avoir à obtenir cette information.

 

 

- en ce qui concerne A

 

En l’espèce, l’intérêt public à la diffusion des informations portant sur les ATAs, se heurte à l’intérêt privé de D et à l’intérêts privé de ses clients à ne pas les voir soumis au public et aux concurrents.

 

Le représentant du ministère public après avoir souligné le caractère confidentiel des documents couverts par le secret professionnel et contenant des constructions fiscales couvertes par le secret d’affaires, de surcroit soustrait frauduleusement, reproche à A d’avoir communiqué l’intégralité de ces documents, soit 20.000 pages, sans aucune restriction d’utilisation au journaliste C et aurait, ce faisant, méconnu le principe de proportionnalité.

 

Le préjudice causé à D en termes d’atteinte à la réputation, de perte de confiance de la part de ses clients, de violation du secret professionnel, ainsi que le préjudice causé aux clients consistant dans l’atteinte à leur réputation et à voir révéler à leurs concurrents, leurs structures patrimoniales ainsi que le préjudice moral subi suite à la violation du secret professionnel, ne se trouverait dès lors plus en balance avec l’intérêt de leur publication telle que réalisée.

 

Les mandataires d’A estiment que l’intérêt public fondamental à connaître la pratique systématique des ATAs au Grand-Duché de Luxembourg et le faible taux d’imposition qui en résulte, prévaut très largement sur tout dommage - d’ailleurs contesté en son principe - qu’auraient pu subir D et ses clients.

 

Il appert de la jurisprudence de la Cour européenne des droits de l’homme, qu’elle ne vérifie pas le préjudice in concreto en tenant compte des circonstances et conséquences précises de l’espèce ou en chiffrant le préjudice. Elle se borne à vérifier que le préjudice ne soit pas hypothétique et examine le préjudice en termes abstraits, apprécié objectivement, indépendamment de la prise en compte du préjudice subjectif réel.

 

Ainsi dans l’affaire R, la Cour observe d’une manière générale et abstraite qu’il est dans l’intérêt général de maintenir la confiance des citoyens dans l’indépendance et la neutralité politique des autorités de poursuites d’un Etat (§90) tout en reconnaissant que cette confiance peut être ébranlée suite aux révélations, sans toutefois vérifier si les habitants de la Moldavie avaient effectivement perdu la confiance en leurs autorités de poursuites, respectivement dans l’affaire L, dans l’institution du service secret.

 

Dans une affaire Q, elle estime que la divulgation par un ingénieur aéronautique servant dans l’armée de l’air, portant sur un missile téléguidé d’un type précis et un transfert des connaissances techniques correspondantes, sont de nature à causer à la sécurité nationale un préjudice considérable (§45). Elle ne vérifie pas si l’Etat concerné a abandonné ou modifié le projet.

 

Dans l’affaire P, la Cour estime que les allégations de I ont assurément porté atteinte à la réputation professionnelle et aux intérêts commerciaux de son employeur, sans vérifier s’il y avait eu une atteinte concrète, une diminution consécutive du nombre des patients au foyer ou une diminution du chiffre d’affaires.

 

Il n’y a dès lors pas lieu de vérifier si, en raison des divulgations d’A et de B, le chiffre d’affaires de D a diminué ou si des clients se sont plaints, ont introduit des actions civiles en responsabilité ou ont quitté D.

 

La Cour d’appel retient que le fait de divulguer des documents couverts par le secret d’affaires et le secret professionnel, cause assurément un préjudice à D, notamment un préjudice moral en sa qualité de victime d’infractions pénales, un préjudice résultant de l’atteinte à sa réputation et par la perte de confiance de ses clients quant au dispositif de sécurité au sein de cette entreprise.

 

L’intérêt général pour ces informations est toutefois indéniable et considérable et prévaut largement sur tout dommage qu’ont pu subir D et ses clients.

 

Il se pose ensuite la question de savoir si A peut prétendre avoir agi proportionnellement et avoir mis en balance d’un côté les intérêts de D et de ses clients et d’un autre côté l’intérêt général, dès lors qu’il a remis sans restriction d’utilisation, l’intégralité des ATAs soustraits, soit 20.000 pages, concernant 538 entreprises.

 

Le représentant du ministère public souligne qu’A aurait eu la possibilité de refuser de remettre les documents à C, qu’il aurait de même pu faire accompagner sa divulgation, d’un résumé, sans mention du nom des entreprises et de celui de D, exposant la substance du type des techniques et mécanismes employés dans ces documents, ainsi que le résultat de ces techniques et mécanismes, à savoir la réduction de la charge fiscale des sociétés bénéficiaires. Il aurait tout aussi bien pu remettre à C un vaste échantillon de documents après avoir pris soin de les anonymiser en caviardant les noms et en fournissant, le cas échéant, des explications sur les mécanismes ou bien en ne lui remettant que quelques-uns des documents même non anonymisés.

 

Chacune de ces hypothèses aurait ainsi à suffisance permis à A d’illustrer et de préciser sa critique de l’optimisation fiscale internationale. La circonstance pour A d’avoir remis l’intégralité des documents au journaliste sans avoir pris la précaution d’imposer au journaliste une restriction de l’usage des documents remis, aurait causé un préjudice disproportionné empêchant qu’A puisse bénéficier d’une protection intégrale au titre de lanceur d’alerte, mais entrainerait suivant le ministère public, une protection moindre, se manifestant par une diminution de la peine.

 

Il est acquis en cause qu’A a remis l’intégralité des ATAs qu’il a soustrait à D, à C afin que celui-ci s’en serve pour préparer un documentaire sur la fiscalité des multinationales.

 

Le but a été la production d’un documentaire fouillé sur l’évasion fiscale et l’optimisation fiscale diffusée en France pour susciter une discussion publique vu que certaines multinationales parvenaient par des mécanismes très complexes relevant de l’ingénierie fiscale et parfois artificiels, à être imposé au Grand-Duché de Luxembourg à des taux d’imposition extrêmement faibles, tout en évitant de payer des impôts dans les pays de leur implantation réelle.

 

A, n’a toutefois pas pris l’initiative de publier lui-même l’intégralité de la documentation sur internet comme un « fuiteur d’informations » (les « leaker »), mais s’est précisément remis au savoir-faire d’un journaliste d’investigation spécialisé en la matière, puisque lui-même n’avait pas les connaissances nécessaires pour procéder à l’analyse des documents et pour se faire une idée précise sur le fonctionnement des ATAs. Il précise ainsi lors de son interrogatoire de première comparution au juge d’instruction le 12 décembre 2014, ainsi qu’à l’audience du tribunal correctionnel, qu’il n’avait pas une connaissance générale des ATAs avant de les copier, mais qu’il n’avait découvert leur valeur que postérieurement. Il admet également ne pas avoir analysé de manière détaillée les documents copiés étant donné qu’il n’est pas expert en fiscalité et qu’il fallait aborder ces questions avec des experts en fiscalité.

 

En raison du manque des connaissances nécessaires, il contacta d’abord une organisation non gouvernementale sur les pratiques fiscales, sans recevoir la confirmation du caractère préjudiciable des ATAs.

 

Suivant les dépositions concordantes d’A et d’C, c’est ce dernier qui le contacta suite à son intervention sur l’optimisation fiscale, dans un forum de discussion sur Internet. C’était grâce aux contacts de celui-ci, notamment avec le journaliste anglais H de Private Eye et ancien inspecteur fiscal, que les ATAs ont pu être interprétés et expliqués.

 

C explique ainsi dans une interview publié sur le site de l’M : When I first saw the material itself, I immediately realized the importance of the data. The sheer number of agreements, the names of companies involved and the amounts of transactions disclosed (…). My first concern regarding the documents was to make sens of them. Even thought I was aware of the tools used in the proposed strategies, I had to understand their intricate workings. On my own, there was no way to exploit them properly and thoroughtly. I had to find somebody I could trust, an expert who could decipher them and who would work with me. I finally meet H, a reporter for Private Eye and former tax inspector” (cote A 24).

 

Ainsi en remettant 20.000 pages de documents, concernant 538 entreprises, A entendait mettre le journaliste en mesure de procéder à une sélection des sociétés bénéficiaires d’ATAs qui étaient susceptibles d’intéresser le spectateur, soit que l’optimisation fiscale était particulièrement flagrante, soit qu’elle concernait une société au-dessus de tout soupçon, soit qu’elle permettait de contredire les affirmations de ses dirigeants quant à la charge fiscale.

 

Lors de l’émission Cash Investigation du 11 mai 2012, les dossiers de 24 clients différents ont été cités, respectivement, le client a pu être identifié (courrier du mandataire de D du 9 décembre 2014, cote A7).

 

Il était évident qu’A a dû communiquer les documents à C. Celui-ci refusait toutefois de travailler sur les dires d’une source, mais exigeait des documents, des pièces. Afin de pouvoir respecter le contradictoire en confrontant les dirigeants responsables des sociétés concernées avec la documentation et afin de mener l’enquête sur le terrain en visitant les sièges sociaux des firmes, il était pour le journaliste, hors question de travailler sur base de documents anonymisés.

 

Les deux prévenus s’accordent encore pour dire qu’C a expliqué à A, que le caractère nominatif des documents était pour lui décisif. Afin d’établir le caractère massif des ATAs, et le cas échéant d’être en mesure de prouver en cas de contestation, l’existence et l’envergure des rulings fiscaux, C a sollicité la remise de l’intégralité de la documentation.

 

A était conscient qu’C allait se servir des documents pour préparer une émission sur l’évasion fiscale, que des entreprises seraient nommément désignées et que des documents seraient exhibés. Il n’avait toutefois à aucun moment envisagé de les mettre en ligne et n’était à aucun moment informé de la forme de publication. Ressortissant français, A, contacté par un journaliste français afin de le soutenir dans son enquête lui a cédé le matériel brut pour son émission, diffusée par une chaîne française, pour lui permettre d’étayer ses affirmations sur l’optimisation fiscale et provoquer un débat public.

 

L’on ne saurait dès lors reprocher à A de s’être tourné vers un journaliste spécialisé, travaillant sur ce sujet et d’avoir cédé à l’exigence de ce dernier de lui remettre l’intégralité des documents non censurés et de citer les sociétés bénéficiaires nommément à l’émission.

 

Il n’y a pas lieu d’imposer au lanceur d’alerte un travail préparatoire de conditionnement du matériel avant de lancer l’alerte, de le soumettre à une obligation d’opérer une sélection, de travailler ou de synthétiser le matériel, de rédiger un ouvrage ou de donner une conférence de presse, sous peine de restreindre la latitude et la liberté d’action du lanceur d’alerte.

 

En les communiquant à un journaliste, A avait toutefois perdu la maîtrise quant aux publications futures. Il ne pouvait toutefois anticiper que l’une des personnes ayant eu à disposition l’intégralité des documents les copierait pour les continuer au M, qui, deux années après la diffusion de la première émission Cash Investigation, mettait en ligne le 5 novembre 2014, non pas l’échantillon choisi par C pour l’émission Cash Investigation, mais l’intégralité des ATAs, et que l’M agirait comme « fuiteur », déclenchant, ce qui devint à ce moment seulement, l’affaire LuxLeaks.

 

A ne saurait être contredit s’il explique qu’il ignorait l’amplitude et l’envergure qui pouvait résulter de la diffusion de ces documents n’ayant pas été informé que ceux-ci allaient être mis en ligne et qu’il a en quelque sorte été dépassé par les événements n’ayant absolument pas anticipé sur l’amplitude et la diffusion que ces révélations ont provoqué en Europe et dans le monde.

 

A n’est donc pas à l’origine direct de la divulgation de l’intégralité du matériel ni de sa divulgation au niveau européen, voire mondial.

 

En l’occurrence, l’information divulguée est d’intérêt général, l’intérêt public à connaître ces informations, pèse plus fort que l’intérêt privé de D et de ses clients, de sorte que ce critère est donc également rempli.

 

 

- en ce qui concerne B

 

Il est reproché, entre autres, à B d’avoir remis au journaliste C, quatorze déclarations fiscales de clients et deux courriers d’accompagnement.

 

Il aurait ainsi causé un préjudice certain à son employeur sous forme d’atteinte à la réputation et en tant que victime de l’infraction de vol domestique. Il aurait encore causé un préjudice aux clients de D qui ont vu leurs déclarations fiscales - documents confidentiels - publiées au cours de l’émission Cash Investigation diffusée le 10 juin 2013 sous le titre « Le scandale de l’évasion fiscale : Révélations sur les milliards qui nous manquent ».

 

La faible valeur des documents en soi et leur divulgation à un moment où la question avait déjà été amplement illustrée par suite des révélations d’A, ensemble les alternatives dont aurait disposé B pour s’exprimer sur le sujet sans violer son secret professionnel, font, selon le représentant du ministère public, pencher la balance des intérêts en défaveur de l’intérêt public à l’information. B ne pourrait dès lors prétendre à une protection totale de la Convention, mais à une protection amoindrie, se soldant par une réduction de peine.

 

B conteste tout préjudice dans le chef de D. Il souligne que D aurait, bien au contraire, annoncé une augmentation de son chiffre d’affaires et une augmentation de ses effectifs. Il estime plus particulièrement que les déclarations fiscales communiquées sont nécessairement en rapport avec la pratique des ATAs telle que dénoncée par A, dès lors que celles-ci permettent d’exploiter ces derniers, de quantifier les prix des transferts pratiqués et de vérifier la substance économique de l’entité créée au Luxembourg.

 

Ainsi qu’il a été exposé ci-avant, la Cour européenne n’analyse pas concrètement le préjudice subi, mais considère que le dommage causé à l’employeur peut résulter d’une atteinte à son image, d’une perte de confiance et, en général, de l’impact que la dénonciation a pu avoir sur le public. Plus l’affaire et donc l’information que l’employeur avait voulu tenir secret, connait un fort retentissement, plus la confiance du public est ébranlée.

 

En l’occurrence, D est associée à une pratique d’évasion fiscale, sinon à une optimisation fiscale décrite comme inacceptable. Elle a été victime d’infractions pénales et a subi nécessairement un préjudice.

 

Il appert des déclarations de B au cours de l’instruction et aux audiences du tribunal correctionnel qu’il n’a pas choisi les déclarations fiscales pour compléter les ATAs déjà en possession d’C et ce afin d’illustrer de quelle façon les ATAs se traduisaient dans la déclaration fiscale, mais son choix avait été dirigé, au contraire, par le degré de notoriété de la multinationale.

 

Il s’ajoute que les documents remis constituent de simples « déclarations fiscales », donc les affirmations des entreprises multinationales quant à leur situation patrimoniale et financière, quant au chiffre d’affaires réalisé et leur compte profit/perte. Le décompte fiscal de l’Administration qui fixe l’assiette, l’imposition et la dette fiscale, donc par lequel l’administration accepte ou refuse la déclaration n’est pas communiqué.

 

Les documents fournis ne permettaient pas d’illustrer la pratique des ATAs, ni ne fournissaient des exemples ni ne renseignent l’attitude de l’Administration des contributions directes confrontée à ces déclarations. Ils n’avaient qu’une pertinence limitée étant donné que la pratique des ATAs a été dévoilée moyennant les documents fournis par A lors de la première émission de Cash Investigation, une année plus tôt, ce dont B était au courant pour l’avoir vue. Il savait donc qu’un journaliste d’investigation avait fait une enquête et que le débat public était nourri.

 

La Cour européenne attache généralement une grande importance au fait que l’information révélée soit réellement secrète au point de ne pouvoir être obtenue par un autre canal. Elle considère que la protection s’impose lorsque l’agent concerné est seul à savoir - ou fait partie d’un petit groupe dont les membres sont seuls à savoir - ce qui se passe sur son lieu de travail et est donc le mieux placé pour agir dans l’intérêt général en avertissant son employeur ou l’opinion publique (R §72 et P §63).

 

Or, au vu du nombre de documents soustraits l’année précédente et la diffusion de l’émission Cash Investigation, il n’existait aucune raison impérieuse pour B de procéder à une nouvelle violation de la loi pour s’approprier et divulguer des documents confidentiels, ce d’autant plus que les quatorze déclarations fiscales versées, ne révélaient rien sur la pratique des ATAs, sur leur nombre ou la technique de l’optimisation fiscale.

 

Les documents soustraits par B ont été utilisés par C dans le cadre de la deuxième émission Cash Investigation, portant sur l’évasion fiscale et « les milliards qui nous manquent », et non pas sur la pratique des ATAs.

 

Cette émission était divisée en trois volets : le premier et le dernier volet étaient consacrés au lanceur d’alerte J, ancien informaticien de la banque V à …, qui avait emporté des fichiers informatiques répertoriant des milliers de clients, tandis que le deuxième volet portait sur l’évasion fiscale de trois multinationales dont des filiales sont implantées en France : Y, W et U (U).

 

Pour illustrer l’évasion fiscale de ces multinationales sur laquelle portait le reportage, les déclarations fiscales d’Y et d’W avaient été exhibées à titre d’illustration.

 

C qui avait collecté de nombreux documents pour les besoins de cette enquête, s’était rendu au siège social des sociétés et avait rencontré des élus français, des fonctionnaires et d’anciens employés ayant désiré garder l’anonymat. Les déclarations fiscales d’Y et d’W avaient été exhibées à titre d’illustration.

 

Le journaliste fait exposer dans sa note de plaidoiries en défense qu’il a démontré, notamment à l’aide des déclarations fiscales qu’il s’est procurées, que les filiales luxembourgeoises du groupe Y réalisent des chiffres d’affaire considérables – l’une d’entre elles ayant déclaré un profit de 519 millions d’euros en 2009, mais qu’il n’existerait aucune trace d’activité au siège de ces filiales et qu’aucun responsable de ces sociétés n’était présent lors de son passage. Le documentaire révèle encore que l’administration fiscale française réclame dans le même temps au groupe Y un arriéré d’impôts de 198 millions d’euros, et ce alors qu’Y bénéficie simultanément de subventions publiques pour installer des sites logistiques en France.

 

En ce qui concerne le groupe W, la déclaration de TVA pour l’année 2010 de l’une de ces filiales, a été exhibée au cours de l’émission, pour montrer notamment que le groupe W s’est servi de cette filiale pour faire remonter, via le Luxembourg, 173 millions d’euros en remboursement d’intérêts d’un prêt accordé à cette filiale, lesquels intérêts sont déductibles pour la filiale ; cette somme ayant ensuit été transférée vers une autre société du groupe W située à Dubaï où cette société bénéficie d’une exemption totale d’impôts, illustrant les pratiques du « nomadisme fiscal » où le Luxembourg n’est qu’une étape.

 

C rappelle à ce sujet au cours de l’émission, que le groupe W a fermé les Hauts-Fourneaux de … en novembre 2012 et a licencié 600 ouvriers métallurgistes, contre la promesse, jamais respectée, d’investir 180 millions d’euros pour la reconversion du site et que l’administration fiscale française, suivant les informations publiées dans la presse, réclamait au groupe W près d’un milliard d’euros d’arriérés d’impôts.

 

Le document exhibé en relation avec le groupe U (U), était toutefois l’un des ATAs, remis par A.

 

Les informations en relation avec les deux premières sociétés peuvent interpeler et scandaliser, mais ne constituent pas des informations essentielles ou fondamentalement nouvelles.

 

Les déclarations fiscales remises par B n’entérinent ainsi que le résultat de l’enquête journalistique menée par l’équipe d’C. Elles étaient à ce titre, certainement utiles au journaliste, mais ne fournissent toutefois aucune information cardinale jusqu’alors inconnue pouvant relancer ou nourrir le débat sur l’évasion fiscale.

 

Si la Cour européenne a considéré dans l’affaire O et N que la révélation de la déclaration fiscale du dirigeant d’un groupe automobile était dans l’intérêt du public, elle relève que l’intérêt résulte de ce que « la publication incriminée intervenait dans le cadre d’un conflit social, largement évoqué par la presse, au sein d’une des principales firmes automobiles françaises, les salariés revendiquaient des augmentations de salaires que la direction de l’entreprise présidée par J.C. refusait ». L’article démontrait que ledit dirigeant avait bénéficié, lui-même, entre 1986 à 1988, d’une augmentation de 45,9 % (§§9-10 et §50), cette affirmation ayant été démontrée par les trois dernières feuilles d’impôt. La Cour européenne conclut qu’en opérant cette comparaison dans un tel contexte, l’écrit litigieux apportait une contribution à un débat public relatif à une question d’intérêt général.

 

La déclaration d’impôt n’est dès lors pas en soi d’un intérêt public, mais peut le devenir suivant le contexte.

 

Les documents remis par B au journaliste n’ont donc ni contribué au débat public sur la pratique luxembourgeoise des ATAs ni déclenché le débat sur l’évasion fiscale ou apporté une information essentielle, nouvelle et inconnue jusqu’alors.

 

La Cour d’appel considère qu’en raison de la faible pertinence des documents cause un préjudice à son employeur, supérieur à l’intérêt général, par leur divulgation, à un moment où le débat public sur les ATAs avait été lancé et l’absence de contribuer au débat d’intérêt général sur l’évasion fiscale, B ne remplit pas la condition de la proportionnalité du dommage causé par rapport à l’intérêt général, de sorte que la cause de justification du lanceur d’alerte ne saurait être retenue dans son chef.

 

Le critère de bonne foi implique que la divulgation ait été inspirée par des motifs purs et non par une animosité ou un grief personnels ou encore par la perspective d’un avantage personnel, notamment un gain pécuniaire. Il faut que l’agent ait agi dans l’unique but de révéler une information tenue secrète, mais d’intérêt général.

 

 

- en ce qui concerne A

 

Le parquet reconnaît qu’A était, en été 2011, au moment de la remise des documents à C, partant au moment de commettre la violation de son secret professionnel, de bonne foi au sens de la jurisprudence de la Cour européenne. Il estime, au contraire, qu’il n’avait - en date du 13 octobre 2010, au moment de s’introduire dans le système de traitement automatisé de données de son employeur et au moment de les appréhender - pas encore l’intention de lancer l’alerte, cette intention ne serait apparue que postérieurement à l’appropriation.

 

Les défenseurs d’A insistent sur le fait que leur mandant a agi de manière pure et complètement désintéressée, de manière citoyenne. Ils plaident que le critère de la bonne foi n’exige pas que l’intéressé ait eu l’intention de lancer l’alerte lors de l’appréhension des documents, alors que le contraire reviendrait à rajouter une condition non exigée par la jurisprudence.

 

Ils soulignent qu’A était au moment de télécharger les documents un lanceur d’alerte potentiel, en gestation, engagé dans un processus de mûrissement lent et pénible pour devenir un lanceur d’alerte, le chemin étant parsemé de doutes et d’hésitations. Afin d’établir ses convictions et sa désapprobation préalable à la divulgation en été 2011, la défense renvoie plus particulièrement à une intervention sur la chaîne de radio France Inter en février 2010 ainsi qu’à un commentaire écrit en juillet 2010 sur la plateforme de discussion du quotidien Libération.

 

L’appréhension des documents serait en quelque sorte un acte préparatoire pour la divulgation postérieure.

 

Sous le critère de la « bonne foi » la Cour vise, d’un côté, l’absence de grief et d’animosité personnels à l’égard de l’employeur et, d’un autre côté, la motivation propre de l’agent, motivation comprise comme le but légitime poursuivi qui doit correspondre à l’intention de rendre public une information d’intérêt général, nonobstant le caractère irrégulier ou même illégal de la divulgation.

 

Il ne subsiste aucun doute qu’A n’a pas agi par animosité à l’encontre de son employeur ou pour lui nuire. Il n’a pas non plus agi dans un intérêt pécuniaire.

 

Il n’est toutefois pas établi qu’A ait poursuivi le but de procéder à la publication des documents déjà en date du 13 octobre 2010, lorsqu’il se maintenait frauduleusement dans le système de traitement automatisé de données de son employeur et copiait les ATAs.

 

Il suffit, en effet, de se reporter aux circonstances de l’espèce, à son comportement au moment des faits et à ses propres déclarations.

 

La raison de sa démission de son emploi d’auditeur auprès de D était, selon lui, une surcharge de travail et des conditions de travail déplaisantes, le stress. Il se sentait près du « burn out » et a dû consulter un médecin. Il ne trouvait plus aucune utilité sociale dans son travail. Il ne démissionne donc pas en raison de considérations morales.

 

Il y a lieu de relever que la veille de son départ, A avait l’intention de copier exclusivement, de manière ciblée et sans faire de tri, ses documents de formation et l’ensemble des « trainings », des documents de travail auxquels il avait collaboré, des « documents clients », ainsi que les archives du « managing partner ». Il n’était pas à la recherche des ATAs, mais les a découverts par hasard et copiés dans le lot. Ainsi, il a téléchargé en tout 46.000 pages dont 20.000 pages d’ATAs.

 

Il explique le téléchargement, non pas en vue d’une publication, mais par un éventuel usage futur à des fins professionnelles s’il ne devait pas réussir le concours dans la fonction publique en France. En cas d’échec au concours, il aurait utilisé la documentation auprès de son nouvel employeur dans le même secteur.

 

Il n’y a donc pas eu recherche ciblée des ATAs afin de lancer l’alerte, par la volonté de procéder à la publication de la documentation et de disposer d’une preuve en cas de contestation pour documenter la pratique administrative, mais simplement vol d’une documentation professionnelle en vue d’un éventuel usage professionnel ultérieur.

 

Questionné sur les raisons du téléchargement des ATAs, il rejette toute stratégie préméditée ou intention précise. Il confirmera cette absence de dessein à l’audience du tribunal correctionnel lorsqu’il admit qu’au moment de copier les ATAs, il n’avait aucune idée quoi faire avec et qu’il n’avait pas encore, à ce moment, l’intention de les remettre à un journaliste, nonobstant qu’il connaissait le caractère sensible des ATAs.

 

A admet de même que, n’étant pas expert en fiscalité et ne disposant pas des connaissances nécessaires, il n’avait pas analysé de manière détaillée les documents copiés. Il n’a découvert la nature réelle des ATAs, de la pratique administrative et la valeur des documents qu’après sa démission et a réalisé qu’ils lui permettaient, le cas échéant, de faire changer les choses et de susciter la discussion publique.

 

Sur question spéciale de la partie civile, s’il se voyait comme lanceur d’alerte le jour de la soustraction, il répondit par la négative. C’était le journaliste d’investigation C qui prit l’initiative de contacter A et c’est ce journaliste qui demandait l’autorisation de pouvoir utiliser les ATAs dans un futur documentaire sur l’optimisation fiscale et l’évasion fiscale. A reconnaît que sans le journaliste qui avait pris l’initiative de le contacter, les documents n’auraient probablement pas été publiés et qu’il n’aurait pas essayé absolument de les communiquer à quelqu’un et qu’il n’aurait pas cherché d’aller plus loin.

 

C’est C et les contacts de celui-ci, notamment les experts fiscalistes, qui, en été 2011, lui ont appris la valeur des ATAs.

 

Si C avait immédiatement réalisé qu’A lui avait remis des accords fiscaux passés entre une multinationale et l’Administration des contributions et se rendait compte du nombre important des accords ainsi passés, c’était toutefois le journaliste H, ancien inspecteur fiscal, qui beaucoup plus tard, a déchiffré les ATAs et pouvait expliquer à l’aide des descriptions et diagrammes y annexés, la mise en place de la structure sociétaire et financière, la raison pour laquelle l’entreprise effectuait le montage et quel était le résultat d’un point de vue de l’imposition fiscale.

 

Ni l’intervention d’A à titre d’auditeur de l’émission sur France Inter ni son commentaire sur le blog du quotidien Libération, antérieurs à l’appréhension des documents, ne remettent en question ces constats. Ses interventions confirment qu’il désapprouvait l’optimisation fiscale internationale par les entreprises multinationales, qu’il était un citoyen indigné et trouvait injuste que certaines entreprises multinationales échappent quasiment à l’impôt et se considérait comme un lanceur d’alerte potentiel.

 

Au moment de l’extraction des données informatiques et de la fraude informatique, A n’avait pas encore l’animus du lanceur d’alerte. En parcourant de manière systématique le réseau à la recherche de documents qui pouvaient lui être utiles dans sa vie professionnelle future s’il réintégrait le secteur de l’audit, ce n’est pas l’intérêt général qui le motive, mais il poursuit son propre intérêt personnel.

 

L’article 10 de la Convention ne saurait s’appliquer que si les faits ont été commis en vue d’un lancement d’alerte, avec la motivation de procéder à l’exercice de sa liberté d’expression et d’alerter le public. L’agent doit avoir agi dans le but de révéler ce qui, selon lui, devait être raisonnablement considéré comme constitutif d’irrégularité.

 

Dans les trois arrêts cités R, P et M le lanceur d’alerte commet la faute professionnelle ou la violation de son obligation de confidentialité respectivement de son secret professionnel, en lançant publiquement l’alerte. Le lancement de l’alerte et l’infraction ou la faute professionnelle sont concomitantes.

 

Dans l’affaire L, l’agent s’était extériorisé comme lanceur d’alerte et avait contacté un député afin que celui-ci dénonce les écoutes téléphoniques illégales auxquels procédait le service secret roumain, au sein du parlement national roumain et n’a commis le vol des onze casettes d’enregistrement que postérieurement à ses contacts avec le député et sur le conseil de celui-ci, afin de disposer d’une preuve au moment de la publication de l’information.

 

Si, par contre, l’auteur s’approprie frauduleusement des documents à son lieu de travail, sans avoir à ce moment, l’intention de les publier dans le cadre d’une alerte et que cette intention ne surgit que bien après l’appropriation, il ne saurait être protégé par l’article 10 de la Convention.

 

La protection de l’article 10 de la Convention, ne saurait rétroagir et justifier le vol antérieur des documents dès lors que cette intention de publier et de lancer l’alerte n’avait pas existé au moment de la soustraction. Le vol étant une infraction instantanée, ne peut pas être invalidé par une cause de justification postérieure.

 

Ni lors de son interrogatoire de la gendarmerie française, ni au cours de son interrogatoire de première comparution devant le juge d’instruction luxembourgeois, A n’a prétendu avoir agi comme lanceur d’alerte.

 

La Cour considère toutefois qu’A était de bonne foi en été 2011, lorsqu’il remit la documentation à C, afin que celui-ci puisse réaliser un documentaire sur les ATAs et la pratique fiscale des entreprises multinationales.

 

Au moment où il viole son secret professionnel en remettant la documentation à C, A est lanceur d’alerte. En l’état actuel du droit luxembourgeois, il verra s’accorder la cause de justification du lanceur d’alerte.

 

Le ministère public considère à titre subsidiaire en se référant à la Recommandation (2014)7, que le statut du lanceur d’alerte ne saurait toutefois justifier la violation du secret professionnel qui est d’ordre public.

 

Ainsi qu’il a été développé ci-avant, la Cour d’appel se réfère à l’autorité interprétative de la jurisprudence de la Cour européenne qui reconnaît le statut du lanceur même à l’agent qui a violé son secret professionnel.

 

Il s’ajoute qu’en l’espèce, l’article 22 (1) de la loi du 18 décembre 2009 relative à la profession de l’audit prévoit précisément que l’obligation au secret cesse lorsque la révélation d’un renseignement est autorisée ou imposée par une disposition législative, même antérieure à la présente loi.

 

Les dispositions de l’article 22 de la loi sur l’audit, n’excluent dès lors pas la révélation d’informations couvertes par le secret professionnel, à condition que cette révélation soit autorisée par la loi, en l’espèce l’article 10 de la Convention, tel qu’interprété par la Cour européenne.

 

Le non-respect du secret professionnel par A est dès lors justifié en raison de son statut de lanceur d’alerte, de sorte qu’il est à acquitter de cette prévention.

 

 

- en ce qui concerne B

 

B ne satisfait pas au critère de la mise en balance des intérêts en cause et ne pourra dès lors pas bénéficier de la protection complète de l’article 10 de la Convention, mais pourra invoquer une protection moindre, se traduisant en droit luxembourgeois, par la reconnaissance de circonstances atténuantes.

 

Il y a lieu de vérifier s’il a agi avec bonne foi.

 

Le ministère public, après avoir analysé les différentes dépositions quant à la motivation de B, vient à la conclusion, en se basant sur ses déclarations auprès du juge d’instruction et à l’audience de première instance, ainsi que sur le type de documents remis au journaliste, que B a agi de bonne foi. Il a critiqué l’optimisation fiscale des grandes entreprises et a offert son aide à C.

 

En tenant encore compte que B a été licencié par son employeur, le représentant du ministère public conclut à voir condamner B, qui ne pourra bénéficier de la protection complète de la convention puisque les documents n’ont pas été suffisamment pertinents, du chef des préventions retenues à sa charge à une peine d’amende.

 

Ses mandataires demandent à voir dire qu’il bénéficie de la protection intégrale de la Convention à titre de lanceur d’alerte et concluent à voir acquitter leur mandant pour l’ensemble de toutes les préventions, l’ensemble des critères pour bénéficier de la protection de l’article 10 de la Convention étant remplis : les informations divulguées sont d’intérêt public et authentiques, la communication au journaliste a été le seul moyen pour procéder à la révélation des informations, le préjudice éventuellement causé à l’employeur ne prévaudrait pas sur l’intérêt général de l’information révélé et B a agi avec bonne foi.

 

Il appert du dossier que B écrit à C, le 22 mai 2012 : « Je souhaite, comme vous l’imaginez, dénoncer ce scandale fiscal auquel je participe malgré moi. Je ne cherche pas à nuire ni à gagner de l’argent mais participer modestement à ce que les règles fiscales changent, ne serait-ce qu’un tout petit peu » et le 26 octobre 2012, il écrit au journaliste « Ce qui m’intéresse c’est de voir un peu comment elles se répartissent et surtout combien chaque boite paie d’impôt par rapport à son CA. Je pense qu’il faut en permanence mettre ce ratio en perspective par rapport à une société française « normale » qui paient 33,33 % d’impôts. Un autre principe de base étant un acte de citoyenneté assez banal mais pourtant élémentaire : payer des impôts proportionnellement aux affaires qu’elles font dans le pays ».

 

Après la publication des ATAs par le M, B leur offre son aide en écrivant « Je voudrais continuer ce travail de transparence fiscale, acceptez-vous mon aide ? ».

 

Bien qu’ayant agi de bonne foi, B ne saurait profiter de la cause de justification du lanceur d’alerte, puisque la mise en balance des intérêts en jeu penche, ainsi qu’il a été retenu ci-avant, vers les intérêts de D.

 

La Cour européenne prend encore en dernier lieu en considération la sévérité de la sanction encourue par le lanceur d’alerte.

 

A se voyant reconnaître la cause de justification du lanceur d’alerte, ne sera pas sanctionné pour avoir violé son secret professionnel.

 

En ce qui concerne B, la Cour tient compte, à titre de circonstance atténuante, du mobile qu’il pensait être honorable qui l’a poussé à agir.

 

 

c) Le fait justificatif du journalisme responsable : C

 

La Cour européenne reconnaît un rôle essentiel à la presse dans une société démocratique et accorde une protection toute particulière aux journalistes. Elle n’admet que très exceptionnellement des restrictions à la liberté d’expression du journaliste dans le domaine du discours politique et des questions d’intérêt général alors qu’il y a, par hypothèse, un « besoin social impérieux »  d’être informé. Cette protection élevée va de pair avec une marge d’appréciation restreinte pour juger de l’existence de ce besoin social et toute restriction à l’exercice de la liberté d’expression doit se trouver établie de manière convaincante.

 

Il se dégage de la jurisprudence européenne que les journalistes peuvent prétendre à cette protection élevée, à condition qu’ils agissent de bonne foi, dans le respect des principes d’un journalisme responsable de manière à fournir des informations exactes et dignes de crédit.

 

Il est d’ailleurs reconnu qu’à la liberté de presse, s’ajoute le droit d’investigation, c’est-à-dire le droit de recevoir et de rechercher des informations.

 

En ce qui concerne la licéité du comportement du journaliste, la Cour européenne prend en compte le fait qu’un journaliste a enfreint la loi, mais considère qu’il n’est pas déterminant pour établir si le journaliste a agi de manière responsable (CEDH Grande Chambre, Pe §90).

 

Les journalistes ne sauraient en principe être déliés de leur devoir de respecter les lois pénales de droit commun au motif que l’article 10 de la Convention leur offrirait une protection inattaquable. En d’autres termes, un journaliste auteur d’une infraction ne peut se prévaloir d’une immunité pénale exclusive - dont ne bénéficient pas les autres personnes qui exercent leur droit à la liberté d’expression - du seul fait que l’infraction en question a été commise dans l’exercice de ses fonctions journalistiques (Pe précité §91).

 

La Cour européenne retient que la condamnation d’un journaliste pour divulgation d’informations considérées comme confidentielles ou secrètes, peut dissuader des médias d’informer le public sur des questions d’intérêt général. Elle met, ici encore, en balance les intérêts en présence : d’un côté la liberté d‘expression et le droit à l’information et de l’autre côté la protection des données privées et secrètes et examine concrètement le comportement du journaliste et la proportionnalité de la sanction prononcée.

 

En l’occurrence, C a, dans le cadre d’un documentaire télévisé sur l’évasion fiscale et afin d’illustrer le taux d’imposition réel très faible des entreprises multinationales, divulgué les déclarations fiscales lui communiquées par B, partant des documents couverts par le secret professionnel. Il n’a pas recouru à la ruse ou la menace pour entrer en possession des déclarations.

 

Il est acquis en cause que c’était B qui a pris l’initiative de contacter C et c’est encore le premier qui a choisi suivant le critère de la notoriété de la multinationale, les documents remis au deuxième sans être guidé par le journaliste ou que celui-ci lui aurait dicté les choix. Il n’a imposé aucune restriction d’usage au journaliste, mais lui a donné les documents « pour qu’il en fasse ce qu’il veut », afin de l’aider dans son enquête sur l’évasion fiscale.

 

Le rôle d’C se limita à proposer à B de les lui transférer de manière sécurisée en lui expliquant le mécanisme de la boîte à lettre morte et en l’invitant à en créer une pour lui permettre de garder l’anonymat.

 

Le documentaire « Le scandale de l’évasion fiscale : révélations sur les milliards qui nous manquent » qui complétait le premier documentaire Cash Investigation diffusé le 11 mai 2012, traitait le sujet de l’évasion fiscale massive d’entreprises multinationales qui, par différents mécanismes appelés optimisation fiscale agressive, échappaient presque complètement à l’impôt dans les pays où ils exercent réellement leurs activités, privant les trésors publics nationaux d’importantes recettes - le documentaire mentionne des milliards d’euros - relève de l’intérêt général et nourrit le débat public en ce sens que le sujet touche le public dans une mesure telle qu’il peut légitimement s’y intéresser, éveiller son attention ou le préoccuper sensiblement.

 

Alors que le journaliste dispose du choix de décider s’il est nécessaire ou non de reproduire le support de son information pour en asseoir la crédibilité (CEDH O et N, §54), l’on ne saurait encore reprocher à C d’avoir exhibé au cours de l’émission quelques-unes des déclarations fiscales lui remises par B.

 

Suivant la Cour, l’intérêt de l’opinion publique pour une certaine information peut parfois être si grand qu’il peut l’emporter sur une obligation de confidentialité imposée par la loi.

 

Le principe du contradictoire a été respecté, les responsables des multinationales citées avaient été accostés pour prise de position, fournir des explications ou leur permettre de rectifier les affirmations.

 

Les faits exposés n’ont été démentis par aucune des entreprises citées et aucune affirmation n’a été considérée comme diffamatoire.

 

C n’a, par ailleurs, pas été motivé par la volonté de tirer un avantage personnel du documentaire et aucun élément ne permet de retenir qu’il n’aurait pas agi de bonne foi ou n’aurait pas respecté les règles de déontologie.

 

Même si C n’a pas pu ignorer le caractère confidentiel des documents et informations qu’il entendait publier, la jurisprudence considère que cette connaissance n’est pas déterminante pour établir si le journaliste a agi de manière responsable.

 

Le documentaire traite un sujet d’intérêt public et il y a lieu de constater le sérieux de l’enquête. Ayant agi de bonne foi, dans le respect des règles déontologiques et conformément aux critères élaborés par la jurisprudence de la Cour européenne, la condamnation du journaliste C ne saurait dès lors être justifiée, nonobstant le fait qu’il a publié des documents confidentiels.

 

C ayant agi en journaliste responsable au sens de la Convention européenne des droits de l’homme, a agi de bonne foi, a divulgué des informations exactes, précises et dignes de confiance. La publication a par ailleurs contribué à un débat d’intérêt général.

 

C peut donc se voir reconnaître la cause de justification du journaliste responsable.

 

Il y a lieu de confirmer, quoique pour d’autres motifs, le jugement entrepris en ce qu’il a acquitté C du chef des préventions de complicité de violation du secret professionnel et de blanchiment-détention du produit du vol.

 

 

IV. Conclusion

 

Au vu de ce qui précède, A est à retenir, par réformation partielle et par rectification du libellé, dans les liens des préventions suivantes :

 

« comme auteur ayant lui-même commis les infractions ;

 

entre le 13 et le 14 octobre 2010, dans les locaux de la société D, à … et, par la suite, au cours de l’été 2011 à … (…),

 

1) en infraction aux articles 461, 463 et 464 du Code pénal,

 

d'avoir soustrait frauduleusement des choses qui ne lui appartiennent pas, avec la circonstance que le voleur est un domestique et a volé dans les lieux où il travaille habituellement,

 

en l’espèce, d’avoir frauduleusement soustrait dans les locaux où il travaillait habituellement, en sa qualité de salarié de la société D, plus de 45.000 pages, à savoir des documents de formations internes et des documents confidentiels, notamment des ATAs approuvés par l’Administration des Contributions Directes du Luxembourg, concernant 538 clients de la société D, partant des documents qui ne lui appartenaient pas,

 

2) en infraction à l’article 509-1 du Code pénal,

 

de s’être frauduleusement maintenu dans un système de traitement automatisé de données,

 

en l’espèce, le 13 octobre 2010 entre 18.48 heures et 19.17 heures, de s’être frauduleusement maintenu dans le système de traitement automatisé de données de la société D pour télécharger les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg concernant 538 clients de la société D,

 

3) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient d’une des infractions visés par l’article 506-1 du code,

 

en l’espèce, d’avoir détenu et utilisé les documents de formations internes et des documents confidentiels de 538 clients de la société D concernant les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg formant le produit direct d’une infraction à l’article 464 du Code pénal et sachant au moment de leur réception et pendant leur détention qu’ils proviennent d’un vol.

 

 

Ces infractions se trouvent en concours idéal entre elles, de sorte qu’il y a lieu de prononcer, en application de l’article 65 du Code pénal, seule la peine la plus forte qui est celle comminée par les articles 463 et 464 du Code pénal sanctionnant le vol domestique d’une peine d’emprisonnement de 3 mois à 5 ans et d’une amende obligatoire de 251.- à 5.000.- euros.

 

A a soustrait frauduleusement et en connaissance de cause des documents confidentiels, en abusant de la confiance de son employeur, tout en étant indécis quant à l’usage qu’il allait faire des ATAs, connaissant toutefois leur caractère strictement confidentiel.

 

Au vu de la gravité des faits il y a lieu de condamner A à une peine d’emprisonnement, qu’il y a toutefois lieu de ramener à 6 mois.

 

Au vu de l’absence d’antécédents judiciaires, il y a lieu de l’assortir intégralement du sursis simple.

 

L’amende de 1.500.- euros prononcée en première instance, est légale et adéquate, partant à confirmer.

 

B est à retenir, par réformation partielle et par rectification du libellé, dans les liens des préventions suivantes :

 

« comme auteur ayant lui-même commis les infractions ;

 

entre octobre 2012 et décembre 2012, dans les locaux de la société D, à …, ensuite à … et à …,

 

1) en infraction aux articles 461, 463 et 464 du Code pénal,

 

avoir soustrait frauduleusement des choses qui ne lui appartiennent pas avec la circonstance que le voleur est un domestique et a volé dans les lieux où il travaille habituellement,

 

en l’espèce, d’avoir frauduleusement soustrait, en sa qualité de salarié de la société D, 14 déclarations fiscales (Tax returns) de clients de la société D, ainsi que deux courriers, partant des documents qui ne lui appartenaient pas,

 

2) en infraction à l’article 509-1 du Code pénal,

 

de s’être frauduleusement maintenu dans à un système de traitement automatisé de données,

 

en l’espèce, le 31 octobre 2012, le 16 novembre 2012 et le 7 décembre 2012, s’être frauduleusement maintenu dans le système de traitement automatisé de données de la société D afin de télécharger 14 déclarations fiscales (Tax returns) de clients de la société D ainsi que deux courriers ;

 

3) en infraction à l’article 458 du Code pénal,

 

d'avoir, en sa qualité de personne dépositaire par profession des secrets qu’on lui confie, révélé ces secrets lui confiés, hors le cas où il est appelé à rendre témoignage en justice et celui où la loi l’oblige à faire connaître ces secrets,

 

en l’espèce, d’avoir, en sa qualité de salarié de la société D, cabinet de révision agréé au sens de la loi du 18 décembre 2009 et d’expert-comptable au sens de la loi du 10 juin 1999, révélé des secrets lui confiés, hors le cas où il était appelé à rendre témoignage en justice et hors le cas où la loi l’oblige à faire connaître ces secrets, et plus précisément, d’avoir révélé 14 déclarations fiscales (Tax returns) de clients de la société D et 2 courriers en les communiquant au journaliste C ;

 

4) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une des infractions énumérées au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient de plusieurs d’une des infractions visées par l’article 506-1,

 

en l’espèce, d’avoir détenu et utilisé des documents confidentiels préalablement soustraits, à savoir 14 déclarations fiscales (Tax returns) de clients de la société D ainsi que 2 courriers, formant le produit direct d’une infraction à l’article 464 du Code pénal et sachant au moment de leur réception et pendant leur détention qu’ils provenaient d’un vol.

 

 

Les infractions de vol domestique, de fraude informatique et de blanchiment-détention du produit du vol se trouvent en concours idéal.

 

Ce groupe d’infractions se trouve en concours réel avec l’infraction de violation du secret professionnel.

 

En cas de concours réel de plusieurs délits il y a lieu de prononcer en application de l’article 60 du Code pénal, la peine la plus forte pouvant être porté au double du maximum, et qui, en l’espèce, est celle comminée par les articles 463 et 464 du Code pénal sanctionnant le vol domestique d’une peine d’emprisonnement de 3 mois à 5 ans et d’une amende obligatoire de 251.- à 5.000.- euros.

 

B ne saurait bénéficier du fait justificatif du lanceur d’alerte. Il y a toutefois lieu de tenir compte dans la fixation de la peine, du mobile qu’il pensait honorable et du caractère désintéressé de son geste, qui valent circonstances atténuantes, ainsi que de l’absence d’antécédents judicaires dans son chef.

 

La Cour décide, en application de l’article 20 du Code pénal, de faire abstraction d’une condamnation à une peine d’emprisonnement et de confirmer l’amende de 1.000.- euros prononcée en première instance.

 

 

AU CIVIL

 

A l’audience de la Cour d’appel du 21 décembre 2016, la partie demanderesse au civil, la société D, qui n’a pas interjeté appel, a réitéré sa demande civile dirigée contre A et B, conclut à la confirmation du jugement entrepris et demande à se voir allouer l’euro symbolique à titre d’indemnisation de son préjudice moral.

 

Les causes de justification exonèrent tant de la responsabilité pénale que de la responsabilité civile (Cass belge 27 juin 2008, Pas.2008, p.1732 ; Cass. belge 5 juin 2008, Pas.2008, p.1411).

 

Au vu de l’acquittement A du chef de la violation de son secret professionnel en raison de la cause de justification du lanceur d’alerte, la partie civile est irrecevable pour prétendre à l’indemnisation de son préjudice de ce chef, mais reste recevable pour demander l’indemnisation de son préjudice résultant du vol domestique et de la fraude informatique, retenues à l’encontre d’A. L’infraction de blanchiment-détention du produit du vol n’a pas causé un préjudice certain et personnel à D.

 

Les mandataires d’A et de B contestent le bien-fondé de la demande civile au motif que la partie demanderesse au civil D n’aurait subi aucun préjudice.

 

Par ailleurs, la faute exclusive de la victime consistant dans l’immoralité, voire l’illégalité de ses agissements dans le cadre de la mise en œuvre des rulings, empêcherait toute indemnisation.

 

Pour être recevable à se constituer partie civile devant la juridiction du fond, la partie demanderesse doit établir qu’elle a subi un dommage personnel, né et actuel et résultant directement de l’infraction pour laquelle le défendeur au civil sera condamné, le simple intérêt à porter plainte étant toutefois insuffisant. Le dommage peut être d’ordre pécuniaire ou d’ordre moral.

 

L’appréciation et l’étendu du dommage est abandonné à la discrétion du juge qui appréciera le mode de réparation auquel il croit devoir recourir.

 

En l’occurrence, D a souffert un dommage moral du fait qu’elle a été victime de vols domestiques et de fraudes informatiques commises par A et B et, en ce qui concerne ce dernier, d’une violation de son secret professionnel. Ces infractions lui ont causé des troubles et tracasseries de sorte qu’il y a lieu de confirmer le jugement sur ce point.

 

 

 

P A R   C E S   M O T I F S

 

 

 

la Cour d’appel, dixième chambre, siégeant en matière correctionnelle, statuant contradictoirement, les prévenus A, B et C et les défendeurs au civil A et B entendus en leurs explications et moyens de défense, la partie demanderesse au civil la société D en ses conclusions et le représentant du ministère public en son réquisitoire,

 

dit qu’il n’y a pas lieu de nommer un médecin-expert avec la mission d’examiner l’état de santé de E et de se prononcer sur son aptitude médicale à se présenter devant la Cour ;

 

déclare les appels au pénal partiellement fondés ;

 

réformant :

 

acquitte A des infractions non établies à sa charge ;

 

ramène la peine d’emprisonnement prononcée en première instance à six (6) mois et maintient la peine d’amende de mille cinq cents (1.500.-) euros, du chef des infractions retenues à sa charge ;

 

dit qu’il sera sursis à l’exécution de l’intégralité de cette peine d’emprisonnement ;

 

 

acquitte B de l’infraction non établie à sa charge ;

 

décharge B de la condamnation à une peine d’emprisonnement prononcée contre lui en première instance et maintient la peine d’amende de mille (1.000.-) euros du chef des infractions retenues à sa charge ;

 

confirme, quoique pour d’autres motifs, la décision d’acquittement d’C ;

 

 

confirme le jugement entrepris pour le surplus ;

 

condamne A aux frais de sa poursuite en instance d’appel, ces frais liquidés à 15,98 euros ;

 

condamne B aux frais de sa poursuite en instance d’appel, ces frais liquidés à 15,98 euros ;

 

laisse les frais de la poursuite d’C en instance d’appel à charge de l’Etat ;

 

condamne A et B aux frais de la demande civile dirigée contre eux en instance d’appel.

 

 

 

Par application des textes de loi cités par la juridiction de première instance en ajoutant l’article 10 de la Convention européenne de la sauvegarde des droits de l’homme et des libertés fondamentales, l’article 20 du Code pénal et les articles 202, 203, 209, 210, 211 et 212 du Code d’instruction criminelle.

 

Ainsi fait, jugé et prononcé en audience publique par la Cour d’appel du Grand-Duché de Luxembourg, dixième chambre, siégeant en matière correctionnelle, à la Cité judiciaire à Luxembourg, plateau du St. Esprit, bâtiment CR où étaient présents :

 

 

Michel REIFFERS, président de chambre,

Nathalie JUNG, conseiller,

Jean ENGELS, conseiller,

John PETRY, premier avocat général, et

Christophe WAGENER, greffier assumé,

 

qui, à l’exception du représentant du ministère public, ont signé le présent arrêt ».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

III.

 

d'un arrêt rendu par la Cour de cassation du Grand-Duché de Luxembourg le 11 janvier 2018, sous le numéro 01/18 pénal, numéro 3912/16 du registre, dont les considérants et le dispositif sont conçus comme suit:

 

« Vu l’arrêt attaqué rendu le 15 mars 2017 sous le numéro 117/17 X. par la Cour d’appel du Grand-Duché de Luxembourg, dixième chambre, siégeant en matière correctionnelle ;

 

Vu le pourvoi en cassation, au pénal et au civil, formé par Maître Gennaro PIETROPAOLO, en remplacement de Maître Philippe PENNING, pour et au nom d’A, suivant déclaration du 18 avril 2017 au greffe de la Cour supérieure de justice ;

 

Vu le mémoire en cassation signifié le 16 mai 2017 à la société coopérative D, à B et à C, et déposé le 17 mai 2017 au greffe de la Cour ;

 

Vu le mémoire en réponse de la société coopérative D, signifié le 14 juin 2017 à A, à B et à C, et déposé le 15 juin 2017 au greffe de la Cour ;

 

Sur le rapport du conseiller Nico EDON et sur les conclusions du Procureur général d’Etat adjoint John PETRY ;

 

 

Sur les faits :

 

Attendu, selon l’arrêt attaqué, que le tribunal d’arrondissement de Luxembourg, chambre correctionnelle, saisi de poursuites pénales à l’encontre d’A suite à la divulgation d’accords fiscaux passés entre la société D (ci-après « la société D ») et l’Administration des contributions directes luxembourgeoise pour compte de clients de la société D, avait condamné A du chef de vol domestique de documents de clients de la société D, d’accès frauduleux dans le système de traitement automatisé de données de la société D pour copier ces documents, de divulgation des secrets d’affaires de l’employeur, de violation du secret professionnel et de blanchiment par détention et utilisation, en connaissance de leur origine frauduleuse, des mêmes documents, à une peine d’emprisonnement, assortie du sursis à l’exécution, et à une amende ; que le tribunal avait encore alloué à la société D, demanderesse au civil, l’euro symbolique ; que la Cour d’appel, par réformation, a acquitté A de la prévention de divulgation des  secrets d’affaires de l’employeur, l’a encore acquitté de la prévention de violation du secret professionnel sur base de la cause de justification tirée du statut de lanceur d’alerte et a confirmé la déclaration de culpabilité quant aux autres préventions retenues en première instance, tout en précisant le libellé de ces préventions et en réduisant le taux de la peine d’emprisonnement prononcée, avec maintien de la faveur du sursis à l’exécution de cette peine ; que la Cour d’appel a confirmé les dispositions au civil du jugement entrepris ;

 

Attendu que si le mémoire en cassation précise que le dispositif de l’arrêt entrepris est attaqué dans son intégralité, le demandeur en cassation est sans intérêt à quereller les dispositions par lesquelles il a été acquitté de certaines préventions ;

 

 

Sur le premier moyen de cassation :

 

tiré « de la violation de l'article 10 de la Convention européenne des droits de l'homme.

 

En ce que l'arrêt attaqué

 

<< déclare les appels au pénal partiellement fondés ;

 

(…)

 

ramène la peine d'emprisonnement prononcée en première instance à six (6) mois et maintient la peine d'amende de mille cinq cents (1.500,-) euros, du chef des infractions retenues à sa charge ;

 

dit qu'il sera sursis à l'exécution de l'intégralité de cette peine d'emprisonnement ;

 

(…)

 

confirme le jugement entrepris pour le surplus ;

 

condamne A aux frais de sa poursuite en instance d'appel, ces frais liquidés à 15,98 euros ;

 

condamne A et (...) aux frais de la demande civile dirigée contre eux en instance d'appel. >>

 

Aux motifs que

 

<< Il n'est toutefois pas établi qu'A ait poursuivi le but de procéder à la publication des documents déjà en date du 13 octobre 2010, lorsqu'il se maintenait frauduleusement dans le système de traitement automatisé de données de son employeur et copiait les ATAs. >> (page 48 §3)

 

<< L'article 10 de la Convention [européenne des droits de l'homme (nous rajoutons)] ne saurait s'appliquer que si les faits ont été commis en vue d'un lancement d'alerte, avec la motivation de procéder à l'exercice de sa liberté d'expression et d'alerter le public. L'agent doit avoir agi dans le but de révéler ce qui, selon lui, devait être raisonnablement considéré comme constitutif d'irrégularité. >> (page 49 §6)

 

Alors que

 

Par l'emploi des mots << que si >> la Cour d'appel exige dans le chef du requérant, au moment même de l'appréhension, une volonté établie de vouloir publier ultérieurement les documents soustraits ou obtenus grâce au maintien dans le système informatique.

 

Encore que la narration des faits reprise par la Cour d'appel pour son raisonnement ne correspond pas aux dires du requérant tel que développé sous le point 1 du présent mémoire.

 

Ce faisant, la Cour d'appel a rajouté une condition d'application à l'article 10 ConvEDH qui n'est pas exigée par la jurisprudence de la Cour européenne des droits de l'homme.

 

En effet, cette jurisprudence, telle que discutée dans l'arrêt même par la Cour d'appel, a dégagé six critères qui doivent être remplis dans le chef d'un agent pour pouvoir bénéficier du statut protecteur du lanceur d'alerte. (page 38 et s.)

 

Il s'agit de l'intérêt public à connaitre l'information, de l'authenticité de l'information, l'impossibilité pour l'agent d'agir autrement, la proportionnalité du dommage causé à l'employeur par la publication, la bonne foi du lanceur d'alerte et la sanction à laquelle le lanceur d'alerte est exposé.

 

Or, aucune exigence dans le chef de l'agent de vouloir dès l'appréhension procéder à la publication n'est exigée.

 

Dès lors, en exigeant pourtant cette condition, la Cour d'appel a violé l'article 10 de la Convention européenne des droits de l'homme. » ;

 

 

Vu l’article 10 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales ;

 

Attendu que le moyen vise toutes les infractions retenues à charge du demandeur en cassation pour lesquelles la Cour d’appel a retenu qu’elles se trouvaient en concours idéal ;

 

Attendu que l’article 10 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales dispose que « 1. Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté de recevoir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence d’autorités publiques et sans considération de frontière. (…). 2.L’exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines formalités, conditions, restrictions ou sanctions, prévues par la loi, qui constituent des mesures nécessaires, dans une société démocratique, à la sécurité nationale, à l’intégrité territoriale ou à la sûreté publique, à la défense de l’ordre et à la prévention du crime, à la protection de la santé ou de la morale, à la protection de la réputation ou des droits d’autrui, pour empêcher la divulgation d’informations confidentielles ou pour garantir l’autorité et l’impartialité du pouvoir judiciaire. » ;

 

Attendu que la Cour d’appel a retenu, au titre de l’article 10 de la Convention précitée, « qu’A était de bonne foi en été 2011 lorsqu’il remit la documentation à C, afin que celui-ci puisse réaliser un documentaire sur les ATAs (accords fiscaux passés entre la société D et l’Administration des contributions directes luxembourgeoise) et la pratique fiscale des entreprises multinationales. Au moment où il viole son secret professionnel en remettant la documentation à C, A est lanceur d’alerte. En l’état actuel du droit luxembourgeois, il verra s’accorder la cause de justification du lanceur d’alerte. » ;

 

Attendu, d’une part, que les juges d’appel n’ont pas tiré toutes les conséquences légales des constatations opérées à l’appui de la cause de justification du lanceur d’alerte dont ils ont fait bénéficier le demandeur en cassation sur base de l’article 10 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales;

 

Qu’ils ont déclaré le demandeur en cassation coupable, comme auteur ayant lui-même commis l’infraction, « entre le 13 et le 14 octobre 2010, dans les locaux de la société D, à … et, par la suite, au cours de l’été 2011 à … (…), (…) 3) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant au moment où il les recevait, qu’ils provenaient d’une des infractions visées par l’article 506-1 du code », plus particulièrement « les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg formant le produit direct d’une infraction à l’article 464 du Code pénal » ; que les juges d’appel n’ont caractérisé en fait aucune utilisation autre que la remise de la documentation à C ;

 

Attendu que les juges d’appel ne pouvaient cependant faire bénéficier l’actuel demandeur en cassation de la cause de justification tirée du statut du lanceur d’alerte pour avoir remis la documentation à C, et le retenir en même temps dans les liens de la prévention d’infraction à l’article 506-1, sous 3), du Code pénal pour avoir utilisé, en été 2011, des documents constituant le produit direct d’une infraction à l’article 464 du Code pénal ;

 

Que sous ce rapport l’arrêt entrepris encourt la cassation ;

 

Attendu, d’autre part, que la Cour d’appel a refusé de faire bénéficier le demandeur en cassation de la cause de justification tirée du statut du lanceur d’alerte quant aux préventions de vol domestique, notamment, des ATAs ultérieurement remis à C, de maintien frauduleux dans le système de traitement automatisé de données de l’employeur à l’effet de télécharger les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des contributions directes luxembourgeoise et de blanchiment -  détention de ces documents ;

 

Qu’ils ont retenu que « l’article 10 de la Convention ne saurait s’appliquer que si les faits ont été commis en vue d’un lancement d’alerte, avec la motivation de procéder à l’exercice de sa liberté d’expression et d’alerter le public. L’agent doit avoir agi dans le but de révéler ce qui, selon lui, devait être raisonnablement considéré comme constitutif d’irrégularité (…). Si, par contre, l’auteur s’approprie frauduleusement des documents à son lieu de travail, sans avoir à ce moment, l’intention de les publier dans le cadre d’une alerte et que cette intention ne surgit que bien après l’appropriation, il ne saurait être protégé par l’article 10 de la Convention.» ;

 

Attendu que le statut du lanceur d’alerte élaboré par la jurisprudence de la Cour européenne des droits de l’homme vise à délimiter l’ingérence des autorités publiques, en l’occurrence des juridictions pénales, dans l’exercice par une personne de son droit à la liberté d’expression, en particulier de son droit de communiquer des informations, garanti par l’article 10 de la Convention ;

 

Attendu que la reconnaissance du  statut de lanceur d’alerte, basée sur une appréciation des faits dans leur ensemble, signifie qu’une condamnation, notamment au pénal, serait à considérer comme une ingérence d’une autorité publique dans l’exercice du droit garanti par l’article 10 de la Convention, ingérence non nécessaire dans une société démocratique aux fins visées à l’alinéa 2 dudit article ;

 

Attendu que la reconnaissance du statut de lanceur d’alerte doit s’appliquer en principe à toutes  les infractions du chef desquelles une personne, se prévalant de l’exercice de son droit garanti par l’article 10 de la Convention, est poursuivie, sous peine de vider la protection devant résulter du statut de lanceur d’alerte de sa substance ;

 

Attendu que les juges d’appel, en retenant en l’espèce, d’un côté, que la remise, par le demandeur en cassation, des documents fiscaux en sa possession au journaliste C remplissait à tous égards les critères élaborés par la Cour européenne des droits de l’homme dans sa jurisprudence relative aux lanceurs d’alerte, et notamment les critères de l’authenticité des documents et de l’intérêt public présenté par les informations divulguées, ne pouvaient, d’un autre côté, pas  exclure du champ d’application du statut de lanceur d’alerte ainsi reconnu au demandeur en cassation l’appropriation des documents dont s’agit, au seul motif qu’au moment d’entrer en possession desdits documents, le demandeur en cassation n’avait pas encore l’intention de lancer l’alerte, et alors qu’il résulte des propres constatations en fait opérées par les juges d’appel qu’au moment d’appréhender lesdits documents, le demandeur en cassation ne pouvait pas déjà avoir l’intention de procéder à leur divulgation, dès lors qu’il n’était tombé que par hasard sur les rescrits fiscaux et qu’il en ignorait la nature réelle, qui ne s’est révélée que par la suite ;

 

Attendu que les juges d’appel,  en refusant de reconnaître un caractère général, couvrant tous les faits incriminés commis dans le même contexte et ayant abouti au lancement de l’alerte, à la cause de justification tirée du statut de lanceur d’alerte, ont violé, par fausse application, l’article 10 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales ;

 

Qu’il en suit que sous ce rapport l’arrêt attaqué encourt également la cassation ;

 

 

Sur les deuxième et troisième moyens de cassation réunis :

 

tirés, le deuxième, « de la violation des articles 461, 463 et 464 du Code pénal (1ère et 2ème  branche), sinon de l'article 7 de la Convention européenne des droits de l'homme et 14 de la Constitution (3e branche),

 

En ce que l'arrêt attaqué

 

<< déclare les appels au pénal partiellement fondés ;

 

(…)

 

ramène la peine d'emprisonnement prononcée en première instance à six (6) mois et maintient la peine d'amende de mille cinq cents (1.500,-) euros, du chef des infractions retenues à sa charge ;

 

dit qu'il sera sursis à l'exécution de l'intégralité de cette peine d'emprisonnement ;

 

(…)

 

confirme le jugement entrepris pour le surplus ;

 

condamne A aux frais de sa poursuite en instance d'appel, ces frais liquidés à 15,98 euros ;

 

condamne A et (...) aux frais de la demande civile dirigée contre eux en instance d'appel. >>

 

Aux motifs que

 

<< Le tribunal correctionnel, après avoir constaté qu'A avait copié les données sur son ordinateur professionnel pour ensuite les recopier sur son ordinateur personnel, tout en sachant qu'il n'en avait pas le droit, l'a retenu dans les liens de la prévention de vol domestique de documents stockés sous forme numérique sur le serveur de D, en se référant à l'arrêt de la Cour de cassation du 3 avril 2014 (n°17/2014), disant pour droit qu'une donnée électronique enregistrée sur un serveur constitue un bien incorporel qui peut faire l'objet d'une appréhension par voie de téléchargement.

 

La défense conteste cette analyse. Une information sous forme d'une donnée électronique représenterait une chose incorporelle et serait de ce fait exclue du champ d'application de l'article 461 du Code pénal définissant le vol comme la soustraction frauduleuse d'une << chose >> appartenant à autrui. Elle se voit confortée dans son analyse par l'entrée en vigueur de la loi du 18 juillet 2014 portant approbation de la Convention du Conseil de l'Europe sur la cybercriminalité, complétant l'article 461 du Code pénal en ce qu'elle a élargi l'infraction de vol en rajoutant l'expression de << clé électronique >> ce qui signifierait que les choses incorporelles étaient auparavant exclues de l'incrimination de << vol >>.

 

Le représentant du Ministère public considère que l'arrêt de la Cour de cassation du 3 avril 2014 garde toute sa valeur nonobstant la précision relative à la clé électronique introduite par la loi postérieure précitée, étant donné que la clé électronique constitue un simple mot de passe sans consistance, se distinguant d'une information numérique qui, elle, est au contraire comprise dans le terme de << chose >> pour avoir une certaine présence matérielle.

 

La façon d'appréhender une chose varie avec la nature de celle-ci.

 

Contrairement au mot de passe composé d'une suite de caractères servant de moyen d'authentification à son utilisateur et n'ayant aucune présence matérielle, l'information numérique ou donnée informatique, n'est pas une information au sens stricte, mais existe sous forme d'une suite de chiffres intelligibles, sur un support informatique qui, traduite par un programme informatique, permet la réalisation de certaines tâches.

 

Les données ou programmes informatiques sont en effet susceptibles d'être enregistrés, transmis ou reproduits sous la forme d'impulsions dans des circuits électroniques ou sur des bandes, disques magnétiques ou clés USB et dont la délivrance peut être constatée matériellement.

 

La donnée informatique, qui n'est pas complètement immatérielle, est susceptible d'appréhension par extraction du système de traitement automatisé de données.

 

L'arrêt de la Cour de cassation garde dès lors toute sa valeur. Les données électroniques enregistrées sur le serveur de l'employeur sont juridiquement la propriété exclusive du propriétaire du serveur et constituent des choses qui peuvent faire l'objet d'une appréhension par voie de téléchargement.

 

Est coupable de vol celui qui, s'étant introduit ou maintenu dans un système de traitement automatisé de données, y soustrait des données informatiques en les fixant sur son propre support et qu'il utilise sans le consentement du propriétaire (cf. Cass.crim.fr. 4 mars 2008, n° 07-84.002 ; Crim.fr. 20 mai 2015 n° 14-81336).

 

Le fait que le propriétaire n'a pas perdu la possession des données, est indifférent à partir du moment où sa volonté n'a pas été respectée et il suffit à l'intention délictuelle que l'auteur ait su que l'objet volé n'était pas sa propriété. Le dol général est matérialisé par la conscience que le téléchargement de la donnée informatique s'effectue sans droit et le dol spécial par le fait de se comporter comme véritable propriétaire. La raison de la soustraction, variable à l'infini, vil ou noble, est le mobile, indifférent pour caractériser l'infraction, qui a inspiré à l'agent sa conduite.

 

En se maintenant dans le système de traitement automatisé de la société D, en extrayant et en téléchargeant, sans le consentement du propriétaire, les documents de formations internes, ainsi que les ATAs, soit des données numériques stockées sur le serveur de D pour les fixer sur le disque dur de son ordinateur professionnel, A a soustrait une chose appartenant à autrui, sauf à préciser qu'il a soustrait des ATAs, non pas de 400, mais 538 clients. >>

 

La prévention reste dès lors établie en instance d'appel. >> (page 15 et s.)

 

Alors que

 

L'article 461 du Code pénal qualifie de vol la soustraction frauduleuse d'une chose,

 

Et si un arrêt de la Cour de cassation du 3 avril 2014 (n°17/2014) a retenu qu'une donnée électronique enregistrée sur un serveur constitue un bien incorporel qui peut faire l'objet d'une appréhension par voie de téléchargement, il se trouve que c'est seulement postérieurement qu'une loi du 18 juillet 2014 portant approbation de la Convention du Conseil de l'Europe sur la cybercriminalité a élargi l'infraction du vol à des biens incorporels en complétant l'article 461 du Code pénal par l'expression de << clé électronique >>,

 

première branche

 

Ce faisant le législateur a ainsi expressément rajouté les choses immatérielles au texte de loi à une date postérieure des faits datant de 2010, ce qui implique qu'elles ne l'étaient pas auparavant.

 

Dès lors, en estimant que des simples données informatiques pouvaient faire objet d'une appréhension et donc d'une soustraction pour les qualifier ainsi de chose, la Cour d'appel a violé les articles 461, 463 et 464 du Code pénal.

 

deuxième branche

 

La soustraction d'une chose suppose un appauvrissement corrélatif du propriétaire, contrairement à la fabrication d'une simple copie,

 

Dès lors, en estimant que le requérant avait soustrait une chose, alors que les données informatiques sont restées en possession et à la libre disposition de son propriétaire, la Cour d'appel a violé les articles 461, 463 et 464 du Code pénal.

 

 

troisième branche

 

Pour autant que les documents immatériels puissent faire l'objet d'une appréhension, la possibilité de sanctionner un tel comportement n'existe donc que depuis la reconnaissance par le revirement de la jurisprudence de Votre Cour en date du 3 avril 2014, sinon à partir de la prédite loi du 18 juillet 2014.

 

Or, il se dégage de l'article 7 ConvEDH et de l'article de 14 de la Constitution, qu'une loi plus sévère ne peut rétroagir. Le même principe vaut pour la jurisprudence.

 

Dès lors, en appliquant à des faits commis en 2010, une jurisprudence postérieure de 2014 élargissant en défaveur du requérant l'application d'un texte de loi, la Cour d'appel a violé les deux textes susvisés. » ;

 

et le troisième, « de l’insuffisance de motifs, valant défaut de base légale, et pour violation des articles 461, 463 et 464 du Code pénal,

 

En ce que l'arrêt attaqué

 

<< déclare les appels au pénal partiellement fondés ;

 

(...)

 

ramène la peine d'emprisonnement prononcée en première instance à six (6) mois et maintient la peine d'amende de mille cinq cents (1.500,-) euros, du chef des infractions retenues à sa charge ;

 

dit qu'il sera sursis à l'exécution de l'intégralité de cette peine d'emprisonnement ;

 

(…)

 

confirme le jugement entrepris pour le surplus ;

 

condamne A aux frais de sa poursuite en instance d'appel, ces frais liquidés à 15,98 euros ;

 

condamne A et (...) aux frais de la demande civile dirigée contre eux en instance d'appel. >>

 

Aux motifs que

 

<< Le tribunal correctionnel, après avoir constaté qu'A avait copié les données sur son ordinateur professionnel pour ensuite les recopier sur son ordinateur personnel, tout en sachant qu'il n'en avait pas le droit, l'a retenu dans les liens de la prévention de vol domestique de documents stockés sous forme numérique sur le serveur de D, en se référant à l'arrêt de la Cour de cassation du 3 avril 2014 (n°17/2014), disant pour droit qu'une donnée électronique enregistrée sur un serveur constitue un bien incorporel qui peut faire l'objet d'une appréhension par voie de téléchargement.

 

La défense conteste cette analyse. Une information sous forme d'une donnée électronique représenterait une chose incorporelle et serait de ce fait exclue du champ d'application de l'article 461 du Code pénal définissant le vol comme la soustraction frauduleuse d'une ’’chose’’ appartenant à autrui. Elle se voit confortée dans son analyse par l'entrée en vigueur de la loi du 18 juillet 2014 portant approbation de la Convention du Conseil de l'Europe sur la cybercriminalité, complétant l'article 461 du Code pénal en ce qu'elle a élargi l'infraction de vol en rajoutant l'expression de ’’clé électronique’’ ce qui signifierait que les choses incorporelles étaient auparavant exclues de l'incrimination de ’’vol’’.

 

Le représentant du Ministère public considère que l'arrêt de la Cour de cassation du 3 avril 2014 garde toute sa valeur nonobstant la précision relative à la clé électronique introduite par la loi postérieure précitée, étant donné que la clé électronique constitue un simple mot de passe sans consistance, se distinguant d'une information numérique qui, elle, est au contraire comprise dans le terme de ’’chose’’ pour avoir une certaine présence matérielle.

 

La façon d'appréhender une chose varie avec la nature de celle-ci.

 

Contrairement au mot de passe composé d'une suite de caractères servant de moyen d'authentification à son utilisateur et n'ayant aucune présence matérielle, l'information numérique ou donnée informatique, n'est pas une information au sens stricte, mais existe sous forme d'une suite de chiffres intelligibles, sur un support informatique qui, traduite par un programme informatique, permet la réalisation de certaines tâches.

 

Les données ou programmes informatiques sont en effet susceptibles d'être enregistrés, transmis ou reproduits sous la forme d'impulsions dans des circuits électroniques ou sur des bandes, disques magnétiques ou clés USB et dont la délivrance peut être constatée matériellement.

 

La donnée informatique, qui n'est pas complètement immatérielle, est susceptible d'appréhension par extraction du système de traitement automatisé de données.

 

L'arrêt de la Cour de cassation garde dès lors toute sa valeur. Les données électroniques enregistrées sur le serveur de l'employeur sont juridiquement la propriété exclusive du propriétaire du serveur et constituent des choses qui peuvent faire l'objet d'une appréhension par voie de téléchargement.

 

Est coupable de vol celui qui, s'étant introduit ou maintenu dans un système de traitement automatisé de données, y soustrait des données informatiques en les fiant sur son propre support et qu'il utilise sans le consentement du propriétaire (cf. Cass.crim.fr. 4 mars 2008, n° 07-84.002 ; Crim.fr. 20 mai 2015 n° 14-81336).

 

Le fait que le propriétaire n'a pas perdu la possession des données, est indifférent à partir du moment où sa volonté n'a pas été respectée et il suffit à l'intention délictuelle que l'auteur ait su que l'objet volé n'était pas sa propriété. Le dol général est matérialisé par la conscience que le téléchargement de la donnée informatique s'effectue sans droit et le dol spécial par le fait de se comporter comme véritable propriétaire. La raison de la soustraction, variable à l'infini, vil ou noble, est le mobile, indifférent pour caractériser l'infraction, qui a inspiré à l'agent sa conduite.

 

En se maintenant dans le système de traitement automatisé de la société D, en extrayant et en téléchargeant, sans le consentement du propriétaire, les documents de formations internes, ainsi que les ATAs, soit des données numériques stockées sur le serveur de D pour les fixer sur le disque dur de son ordinateur professionnel, A a soustrait une chose appartenant à autrui, sauf à préciser qu'il a soustrait des ATAs, non pas de 400, mais 538 clients.

 

A a encore été mis en prévention pour avoir téléchargé frauduleusement des documents de formations internes.

 

(…)

 

La prévention reste dès lors établie en instance d'appel. >> (page 15 et s.)

 

Alors que

 

Pour autant que Votre Cour entérine le raisonnement de la Cour d'appel prenant appui sur la jurisprudence française en ce que les données informatiques si elles sont fixées sur un support et utilisées sans le consentement du propriétaire, peuvent faire l'objet d'un vol.

 

Et pour autant que le dol général soit la conscience que le téléchargement est effectué sans droit et que le dol spécial soit constitué par le fait de se comporter comme véritable propriétaire.

 

La Cour d'appel n'a pas vérifié dans les faits si le requérant avait effectivement utilisé les documents de formation et s'était comporté comme véritable propriétaire de ceux-ci.

 

En effet, aucun élément du dossier n'établissait ces faits, qui d'évidence n'étaient pas le réel objet de la procédure.

 

Dès lors, en estimant que les documents de formation avaient été volés, sans vérifier si elles avaient effectivement été utilisées, la Cour d'appel a par insuffisance de motifs, valant défaut de base légale, violé les articles 461, 463 et 464 du Code pénal. » ;

 

 

Attendu qu’eu égard au sort à réserver au premier moyen de cassation, le contrôle de la Cour de cassation ne portera que sur l’incrimination, au titre des articles 461 et 464 du Code pénal, de l’appréhension des documents de formation interne téléchargés par le demandeur en cassation, documents qui n’ont fait l’objet d’aucune divulgation, de sorte que leur appréhension ne tombe pas sous la cause de justification tirée du statut de lanceur d’alerte ;

 

Attendu qu’en sa première branche, le deuxième moyen de cassation procède d’une lecture erronée de l’arrêt entrepris ;

 

Attendu, en effet, que selon l’énoncé même du moyen, les juges d’appel n’ont pas appliqué l’incrimination du vol à des données informatiques considérées en tant que biens incorporels, mais à des données ou programmes informatiques en tant que « susceptibles d’être enregistrés, transmis ou reproduits sous la forme d’impulsions dans des circuits électroniques ou sur des bandes, disques magnétiques ou clés USB et dont la délivrance peut être constatée matériellement », partant en tant que ces données informatiques constituent une « chose » au sens de l’article 461 du Code pénal ;

 

Qu’il en suit qu’en sa première branche, le deuxième moyen de cassation manque en fait ;

 

Attendu qu’en sa deuxième branche, le deuxième moyen de cassation fait grief à l’arrêt attaqué d’avoir retenu la soustraction frauduleuse des données informatiques, alors que celles-ci seraient restées en la possession et à la libre disposition du propriétaire ;

 

Attendu qu’en constatant que le demandeur en cassation avait usurpé, contre le gré du propriétaire et à son insu, la possession des données informatiques en procédant à leur téléchargement, se comportant de ce fait comme  véritable propriétaire, les juges d’appel ont caractérisé les éléments constitutifs de l’incrimination appliquée aux faits ;

 

Qu’il en suit qu’en sa deuxième branche, le deuxième moyen n’est pas fondé ;

 

Attendu qu’en sa troisième branche, le deuxième moyen de cassation part de la prémisse erronée que les faits reprochés au demandeur en cassation auraient été incriminés au titre d’une loi du 18 juillet 2014 ayant modifié l’article 461 du Code pénal ; qu’il résulte de la réponse donnée à la première branche du deuxième moyen de cassation que le demandeur en cassation n’a pas été déclaré coupable de vol de biens incorporels ;

 

Attendu que le moyen procède encore de la prémisse erronée que le demandeur en cassation aurait été déclaré coupable d’infraction aux articles 461 et 464 du Code pénal par « application » d’une jurisprudence de 2014 ;

 

Attendu que le demandeur en cassation a été déclaré coupable d’infraction aux articles 461 et 464 du Code pénal par application des textes d’incrimination tels qu’ils existaient au moment des faits lui reprochés;

 

Qu’il en suit qu’en sa troisième branche, le deuxième moyen de cassation manque en fait ;

 

Attendu, contrairement au soutènement du demandeur en cassation dans son troisième moyen de cassation, que l’incrimination du vol n’implique pas, pour pouvoir être retenue, que les juges du fond caractérisent une utilisation effective des documents volés ; que l’intention frauduleuse exigée pour qu’il y ait vol existe dès que celui qui appréhende la chose appartenant à autrui agit à l’insu et contre le gré du propriétaire, avec le dessein de se comporter comme le véritable propriétaire, alors même que ce dessein n’a pas été concrétisé dans les faits ;

 

Qu’il en suit que le troisième moyen de cassation n’est pas fondé ;

 

 

Par ces motifs,

 

 

casse et annule, dans la limite du premier moyen de cassation, l’arrêt rendu le 15 mars 2017 sous le numéro 117/17 X. par la Cour d’appel du Grand-Duché de Luxembourg, dixième chambre, siégeant en matière correctionnelle ;

 

déclare, dans cette mesure, nuls et de nul effet ladite décision judiciaire et les actes qui s’en sont suivis, remet les parties dans l’état où elles se sont trouvées avant l’arrêt cassé et pour être fait droit, les renvoie devant la Cour d’appel, autrement composée ;

 

rejette le pourvoi pour le surplus ;

 

laisse les frais de l’instance en cassation à charge de l’Etat, à l’exception des frais de signification du mémoire en cassation à B et à C, frais frustratoires qui resteront à charge du demandeur en cassation ;

 

ordonne qu’à la diligence du procureur général d’Etat, le présent arrêt sera transcrit sur le registre de la Cour d’appel et qu’une mention renvoyant à la transcription de l’arrêt sera consignée en marge de la minute de l’arrêt annulé.

 

 

      

              Ainsi jugé par la Cour de cassation du Grand-Duché de Luxembourg en son audience publique du jeudi, onze janvier deux mille dix-huit, à la Cité Judiciaire, Bâtiment CR, Plateau du St. Esprit, composée de :

 

 

Jean-Claude WIWINIUS, président de la Cour,

Romain LUDOVICY, conseiller à la Cour de cassation,

Nico EDON, conseiller à la Cour de cassation,

Carlo HEYARD, conseiller à la Cour de cassation,

Marc WAGNER, conseiller à la Cour d’appel,

 

            

             qui ont signé le présent arrêt avec le greffier Viviane PROBST.

 

 

La lecture du présent arrêt a été faite en la susdite audience publique par Monsieur le président Jean-Claude WIWINIUS, en présence de Madame Elisabeth EWERT, avocat général, et de Madame Viviane PROBST, greffier à la Cour ».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Sur citation du 31 janvier 2018, les parties furent régulièrement requises de comparaître à l’audience publique du 27 mars 2018 devant la Cour d'appel de Luxembourg, cinquième chambre, siégeant en matière correctionnelle.

 

A cette audience Monsieur le procureur général d’Etat adjoint John PETRY, assumant les fonctions de ministère public, fut entendu en son réquisitoire.

 

Maître Hervé HANSEN, avocat à la Cour, demeurant à Luxembourg, conclut au nom de la demanderesse au civil la société coopérative D.

 

Le prévenu et défendeur au civil A, après avoir été averti de son droit de garder le silence, fut entendu en ses explications et moyens de défense.

 

Maître Philippe PENNING, avocat à la Cour, demeurant à Luxembourg, et Maître William BOURDON, avocat au Barreau de Paris, développèrent plus amplement les moyens de défense et d’appel du prévenu et défendeur au civil A.

 

Le prévenu et défendeur au civil A eut la parole en dernier.

 

L A     C O U R

 

prit l'affaire en délibéré et rendit à l'audience publique du 15 mai 2018, à laquelle le prononcé avait été fixé, l'arrêt qui suit:

 

Revu le jugement N° 1981/2016 du 29 juin 2016 du tribunal d’arrondissement de Luxembourg.

 

Revu l’arrêt N° 117/17 X du 15 mars 2017 de la Cour d’appel.

 

Vu l’arrêt N° 01/2018 de la Cour de cassation du 11 janvier 2018 qui est reproduit aux qualités du présent arrêt.

 

Le représentant du ministère public, après un examen exhaustif de l’arrêt de cassation, conclut que par suite de cet arrêt, et sans qu’il y ait lieu de statuer sur ce point, A serait déchargé des préventions suivantes:

 

« comme auteur ayant lui-même commis les infractions,

 

entre le 13 et le 14 octobre 2010, dans les locaux de la société D, à … et, par la suite, au cours de l’été 2011 à … (…),

 

1) en infraction aux articles 461, 463 et 464 du Code pénal,

 

d'avoir soustrait frauduleusement des choses qui ne lui appartiennent pas, avec la circonstance que le voleur est un domestique et a volé dans les lieux où il travaille habituellement,

 

en l’espèce, d’avoir frauduleusement soustrait dans les locaux où il travaillait habituellement, en sa qualité de salarié de la société D, des documents confidentiels, à savoir des ATAs approuvés par l’Administration des Contributions Directes du Luxembourg, concernant 538 clients de la société D, partant des documents qui ne lui appartenaient pas,

 

 

2) en infraction à l’article 509-1 du Code pénal,

 

de s’être frauduleusement maintenu dans un système de traitement automatisé de données,

 

en l’espèce, le 13 octobre 2010 entre 18.48 heures et 19.17 heures, de s’être frauduleusement maintenu dans le système de traitement automatisé de données de la société D pour télécharger les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg concernant 538 clients de la société D,

 

3) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient d’une des infractions visés par l’article 506-1 du code,

 

en l’espèce, d’avoir détenu et utilisé des documents confidentiels de 538 clients de la société D concernant les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg formant le produit direct d’une infraction à l’article 464 du Code pénal et sachant au moment de leur réception et pendant leur détention qu’ils proviennent d’un vol ».

 

Il resterait, en revanche, et sans qu’il y ait lieu de statuer sur ce point, retenu dans les liens des préventions suivantes:

 

« comme auteur ayant lui-même commis les infractions,

 

le 13 octobre 2010, dans les locaux de la société D, à Luxembourg,

 

1) en infraction aux articles 461, 463 et 464 du Code pénal,

 

d'avoir soustrait frauduleusement des choses qui ne lui appartiennent pas, avec la circonstance que le voleur est un domestique et a volé dans les lieux où il travaille habituellement,

 

en l’espèce, d’avoir frauduleusement soustrait dans les locaux où il travaillait habituellement, en sa qualité de salarié de la société D des documents de formations internes, partant des documents qui ne lui appartenaient pas,

 

2) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient d’une des infractions visés par l’article 506-1 du code,

 

en l’espèce, d’avoir détenu et utilisé les documents de formations internes formant le produit direct d’une infraction à l’article 464 du Code pénal et sachant au moment de leur réception et pendant leur détention qu’ils proviennent d’un vol ».

 

L’abandon ou le maintien des préventions respectives résulterait directement de l’arrêt de la Cour de cassation en ce que ce dernier a cassé en partie l’arrêt de la Cour d’appel tout en rejetant le pourvoi pour le surplus.

 

Il n’y aurait donc plus lieu à ce stade de se prononcer sur les préventions en procédant à un acquittement ou une condamnation.

 

Pour des considérations de sécurité juridique il serait cependant préférable que la Cour d’appel de renvoi fasse un rappel des préventions abandonnées et maintenues par l’effet de l’arrêt de la Cour de cassation.

 

Les seuls points que la Cour d’appel de renvoi devrait encore trancher seraient la détermination de la peine applicable pour les préventions maintenues et une nouvelle appréciation de la demande civile.

 

En ce qui concerne la peine à prononcer, il estime que pour respecter l’esprit de l’arrêt de cassation, la Cour d’appel de renvoi ne pourrait que prononcer une peine inférieure à celle prononcée par la Cour d’appel dans son arrêt du 15 mars 2017 et il propose une amende inférieure à 1.500 euros.

 

La partie civile demande la confirmation de la condamnation du prévenu au montant de l’euro symbolique.

 

Les mandataires du prévenu demandent l’acquittement en ce qui concerne les préventions dont le ministère public estime qu’elles sont à considérer comme abandonnées suite à l’arrêt de cassation.

 

En ce qui concerne les préventions relatives aux documents de formation, maintenues par suite de l’arrêt de cassation, ils demandent à la Cour d’appel de renvoi de faire application de la plus grande clémence possible, d’ordonner la suspension du prononcé, sinon de ne prononcer qu’une amende de principe.

 

Ils estiment que la partie civile n’a pas subi de préjudice suite aux infractions à maintenir et concluent au débouté de la demande afférente.

 

L’appréciation au pénal suite à l’arrêt de cassation

 

Il est de principe que les pouvoirs de la juridiction de renvoi sont limités, dans cette instance, aux dispositions qui ont fait l’objet de la cassation. En cas d’annulation partielle, la Cour d’appel de renvoi n’a donc compétence que sur la partie du litige dont le jugement lui est déféré par la Cour de cassation, les chefs non attaqués ou non cassés de la décision frappée de pourvoi subsistant avec l’autorité de la chose jugée. Il n’est pas en son pouvoir de remettre en cause les points sur lesquels la cassation n’est pas intervenue.

 

L’arrêt du 11 janvier 2018 de la Cour de cassation relève d’abord:

 

« Attendu, d’une part, que les juges d’appel n’ont pas tiré toutes les conséquences légales des constatations opérées à l’appui de la cause de justification du lanceur d’alerte dont ils ont fait bénéficier le demandeur en cassation sur base de l’article 10 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales;

 

Qu’ils ont déclaré le demandeur en cassation coupable, comme auteur ayant lui-même commis l’infraction, « entre le 13 et le 14 octobre 2010, dans les locaux de la société D, à … et, par la suite, au cours de l’été 2011 à … (…), (…) 3) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant au moment où il les recevait, qu’ils provenaient d’une des infractions visées par l’article 506-1 du code », plus particulièrement « les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg formant le produit direct d’une infraction à l’article 464 du Code pénal » ; que les juges d’appel n’ont caractérisé en fait aucune utilisation autre que la remise de la documentation à C;

 

Attendu que les juges d’appel ne pouvaient cependant faire bénéficier l’actuel demandeur en cassation de la cause de justification tirée du statut du lanceur d’alerte pour avoir remis la documentation à C, et le retenir en même temps dans les liens de la prévention d’infraction à l’article 506-1, sous 3), du Code pénal pour avoir utilisé, en été 2011, des documents constituant le produit direct d’une infraction à l’article 464 du Code pénal;

 

Que sous ce rapport l’arrêt entrepris encourt la cassation ».

 

Il ressort de ces développements que la Cour de cassation a cassé l’arrêt d’appel en ce qu’il a fait bénéficier le prévenu de la cause de justification du lanceur d’alerte pour le fait qualifié de violation du secret professionnel tout en déniant cette cause de justification pour le fait qualifié de blanchiment-détention.

 

La Cour d’appel de renvoi ne peut donc que constater que, de par l’effet de la cassation, le prévenu doit être considéré comme devant être acquitté également du blanchiment-détention des rescrits fiscaux.

 

Pour les faits de blanchiment-détention des documents de formation, l’appréhension, le 13 octobre 2010, entre 18.48 et 19.17 heures, par téléchargement du serveur de l’employeur sur l’ordinateur portable professionnel du prévenu, ainsi que leur recopiage sur le disque dur de son ordinateur personnel, fait ayant eu lieu, suivant le dossier répressif, le 13 octobre 2010, reste punissable. Le libellé de condamnation de l’arrêt de la Cour d’appel n’a cependant retenu que la détention ayant eu lieu dans les locaux de l’employeur du prévenu à Luxembourg de sorte que ce libellé est, sous réserve de la cassation partielle intervenue, définitif. Comme le propose le représentant du ministère public, il convient de faire abstraction dans le libellé de la prévention maintenue de la date du 14 octobre 2010, qui est manifestement le fruit d’une erreur matérielle, dont le redressement ne porte par ailleurs pas préjudice au prévenu.

 

L’arrêt du 11 janvier 2018 de la Cour de cassation relève encore :

 

« Attendu, d’autre part, que la Cour d’appel a refusé de faire bénéficier le demandeur en cassation de la cause de justification tirée du statut du lanceur d’alerte quant aux préventions de vol domestique, notamment, des ATAs ultérieurement remis à C, de maintien frauduleux dans le système de traitement automatisé de données de l’employeur à l’effet de télécharger les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des contributions directes luxembourgeoise et de blanchiment - détention de ces documents;

 

Qu’ils ont retenu que « l’article 10 de la Convention ne saurait s’appliquer que si les faits ont été commis en vue d’un lancement d’alerte, avec la motivation de procéder à l’exercice de sa liberté d’expression et d’alerter le public. L’agent doit avoir agi dans le but de révéler ce qui, selon lui, devait être raisonnablement considéré comme constitutif d’irrégularité (…). Si, par contre, l’auteur s’approprie frauduleusement des documents à son lieu de travail, sans avoir à ce moment, l’intention de les publier dans le cadre d’une alerte et que cette intention ne surgit que bien après l’appropriation, il ne saurait être protégé par l’article 10 de la Convention ».

 

Attendu que le statut du lanceur d’alerte élaboré par la jurisprudence de la Cour européenne des droits de l’homme vise à délimiter l’ingérence des autorités publiques, en l’occurrence des juridictions pénales, dans l’exercice par une personne de son droit à la liberté d’expression, en particulier de son droit de communiquer des informations, garanti par l’article 10 de la Convention;

 

Attendu que la reconnaissance du statut de lanceur d’alerte, basée sur une appréciation des faits dans leur ensemble, signifie qu’une condamnation, notamment au pénal, serait à considérer comme une ingérence d’une autorité publique dans l’exercice du droit garanti par l’article 10 de la Convention, ingérence non nécessaire dans une société démocratique aux fins visées à l’alinéa 2 dudit article;

 

Attendu que la reconnaissance du statut de lanceur d’alerte doit s’appliquer en principe à toutes les infractions du chef desquelles une personne, se prévalant de l’exercice de son droit garanti par l’article 10 de la Convention, est poursuivie, sous peine de vider la protection devant résulter du statut de lanceur d’alerte de sa substance;

 

Attendu que les juges d’appel, en retenant en l’espèce, d’un côté, que la remise, par le demandeur en cassation, des documents fiscaux en sa possession au journaliste C remplissait à tous égards les critères élaborés par la Cour européenne des droits de l’homme dans sa jurisprudence relative aux lanceurs d’alerte, et notamment les critères de l’authenticité des documents et de l’intérêt public présenté par les informations divulguées, ne pouvaient, d’un autre côté, pas exclure du champ d’application du statut de lanceur d’alerte ainsi reconnu au demandeur en cassation l’appropriation des documents dont s’agit, au seul motif qu’au moment d’entrer en possession desdits documents, le demandeur en cassation n’avait pas encore l’intention de lancer l’alerte, et alors qu’il résulte des propres constatations en fait opérées par les juges d’appel qu’au moment d’appréhender lesdits documents, le demandeur en cassation ne pouvait pas déjà avoir l’intention de procéder à leur divulgation, dès lors qu’il n’était tombé que par hasard sur les rescrits fiscaux et qu’il en ignorait la nature réelle, qui ne s’est révélée que par la suite;

 

Attendu que les juges d’appel, en refusant de reconnaître un caractère général, couvrant tous les faits incriminés commis dans le même contexte et ayant abouti au lancement de l’alerte, à la cause de justification tirée du statut de lanceur d’alerte, ont violé, par fausse application, l’article 10 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales;

 

Qu’il en suit que sous ce rapport l’arrêt attaqué encourt également la cassation ».

 

La Cour de cassation critique donc la Cour d’appel pour ne pas avoir fait bénéficier le prévenu de la cause de justification tirée du statut du lanceur d’alerte en ce qui concerne les faits en rapport avec l’appréhension antérieure des documents de rescrits fiscaux en octobre 2010 à Luxembourg, qualifiée respectivement de vol domestique, de maintien frauduleux dans un système informatique et de blanchiment-détention de l’objet du vol domestique.

 

Or, du moment que la Cour de cassation a décidé qu’une infraction instantanée, consommée en octobre 2010 sans aucune intention d’un lancement d’alerte, selon les constatations souveraines de la Cour d’appel du 15 mars 2017, lancement d’alerte qui est toutefois et finalement intervenu en été 2011, devait bénéficier, ex post, de la cause de justification tirée du statut du lanceur d’alerte, la Cour d’appel de renvoi n’a qu’à prendre acte de cette appréciation juridique et le prévenu est à acquitter automatiquement et de par le seul effet de l’arrêt de la Cour de cassation des préventions de vol domestique des documents de rescrits fiscaux, de maintien frauduleux dans un système informatique aux fins de télécharger les documents de rescrits fiscaux et de blanchiment-détention des rescrits fiscaux volés.

 

L’arrêt attaqué de la Cour d’appel n’est, en revanche, pas remis en cause en ce qui concerne les préventions se rapportant aux documents de formation internes.

 

Ce point est souligné par la Cour de cassation en acceptant d’analyser les deuxième et troisième moyens de cassation, relatifs à la prévention de vol domestique:

 

« Attendu qu’eu égard au sort à réserver au premier moyen de cassation, le contrôle de la Cour de cassation ne portera que sur l’incrimination, au titre des articles 461 et 464 du Code pénal, de l’appréhension des documents de formation interne téléchargés par le demandeur en cassation, documents qui n’ont fait l’objet d’aucune divulgation, de sorte que leur appréhension ne tombe pas sous la cause de justification tirée du statut de lanceur d’alerte ».

 

Il s’ensuit que la cause de justification tirée du statut de lanceur d’alerte, qui avait fondé la cassation sur base du premier moyen de cassation, ne s’étend pas aux faits en rapport avec les documents de formation.

 

Cette conclusion s’étend, dans la mesure où elle a trait aux documents de formation, à la prévention de blanchiment-détention, qui n’avait pas fait l’objet d’un moyen de cassation.

 

Les préventions de vol domestique et de blanchiment-détention, retenues par la Cour d’appel dans la mesure où elles sont en rapport avec ces documents, sont donc passées en force de chose jugée.

 

Il suit de ces développements quant à la portée de l’arrêt de la Cour de cassation qu’il reste à la Cour d’appel de renvoi de déterminer une peine pour les seules préventions qui ne sont pas remises en cause par l’arrêt de cassation et qui restent à charge d’A à savoir:

 

« comme auteur ayant lui-même commis les infractions;

 

le 13 octobre 2010, dans les locaux de la société D, à …,

 

1) en infraction aux articles 461, 463 et 464 du Code pénal,

 

d'avoir soustrait frauduleusement des choses qui ne lui appartiennent pas, avec la circonstance que le voleur est un domestique et a volé dans les lieux où il travaille habituellement,

 

en l’espèce, d’avoir frauduleusement soustrait dans les locaux où il travaillait habituellement, en sa qualité de salarié de la société D des documents de formations internes, partant des documents qui ne lui appartenaient pas,

 

2) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient d’une des infractions visés par l’article 506-1 du code,

 

en l’espèce, d’avoir détenu et utilisé les documents de formations internes formant le produit direct d’une infraction à l’article 464 du Code pénal et sachant au moment de leur réception et pendant leur détention qu’ils proviennent d’un vol ».

 

Eu égard aux circonstances de l’espèce et aux errements de la procédure, étant encore donné qu’A n'a pas encore subi de condamnation à ce jour et que, sur le plan des conditions légales, les faits commis ne sont pas de nature à entraîner comme peine principale un emprisonnement supérieur à deux ans, il convient de lui accorder la faveur prévue à l'article 621 du Code de procédure pénale.

 

L’appréciation au civil

 

Du fait de l’acquittement partiel du prévenu de par l’effet de la cassation partielle, le dommage subi par la demanderesse au civil est à apprécier de nouveau.

 

Si l’ampleur du trouble causé par l’appréhension des documents internes de la partie civile est évidemment fortement impactée par la constatation qu’elle se résume aux seuls documents de formation tels que visés par l’arrêt de la Cour d’appel du 15 mars 2017, la réalité d’un trouble du moins symbolique reste néanmoins établie et le montant d’un euro, demandé par la société coopérative D et alloué en première instance, reste justifié à titre d’indemnisation.

 

P A R     C E S     M O T I F S ,

 

la Cour d’appel, cinquième chambre, siégeant en matière correctionnelle, statuant contradictoirement, le prévenu et défendeur au civil A entendu en ses explications et moyens, la demanderesse au civil la société coopérative D en ses conclusions et le représentant du ministère public en son réquisitoire,

 

statuant sur le renvoi ordonné par l’arrêt de la Cour de cassation du 11 janvier 2018;

 

constate que de par l’effet de l’arrêt de la Cour de cassation, A est acquitté des infractions suivantes:

 

« comme auteur ayant lui-même commis les infractions,

 

entre le 13 et le 14 octobre 2010, dans les locaux de la société D, à … et, par la suite, au cours de l’été 2011 à … (…),

 

1) en infraction aux articles 461, 463 et 464 du Code pénal,

 

d'avoir soustrait frauduleusement des choses qui ne lui appartiennent pas, avec la circonstance que le voleur est un domestique et a volé dans les lieux où il travaille habituellement,

 

en l’espèce, d’avoir frauduleusement soustrait dans les locaux où il travaillait habituellement, en sa qualité de salarié de la société D, des documents confidentiels, à savoir des ATAs approuvés par l’Administration des Contributions Directes du Luxembourg, concernant 538 clients de la société D, partant des documents qui ne lui appartenaient pas,

 

2) en infraction à l’article 509-1 du Code pénal,

 

de s’être frauduleusement maintenu dans un système de traitement automatisé de données,

 

en l’espèce, le 13 octobre 2010 entre 18.48 heures et 19.17 heures, de s’être frauduleusement maintenu dans le système de traitement automatisé de données de la société D pour télécharger les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg concernant 538 clients de la société D,

 

3) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient d’une des infractions visés par l’article 506-1 du code,

 

en l’espèce, d’avoir détenu et utilisé des documents confidentiels de 538 clients de la société D concernant les demandes d’ATAs préparées par la société D et avisées favorablement par l’Administration des Contributions Directes du Luxembourg formant le produit direct d’une infraction à l’article 464 du Code pénal et sachant au moment de leur réception et pendant leur détention qu’ils proviennent d’un vol »;

 

constate que de par l’effet de l’arrêt de la Cour de cassation, le prévenu est maintenu dans les liens des préventions suivantes:

 

« comme auteur ayant lui-même commis les infractions;

 

le 13 octobre 2010, dans les locaux de la société D, à …,

 

1) en infraction aux articles 461, 463 et 464 du Code pénal,

 

d'avoir soustrait frauduleusement des choses qui ne lui appartiennent pas, avec la circonstance que le voleur est un domestique et a volé dans les lieux où il travaille habituellement,

 

en l’espèce, d’avoir frauduleusement soustrait dans les locaux où il travaillait habituellement, en sa qualité de salarié de la société D des documents de formations internes, partant des documents qui ne lui appartenaient pas,

 

2) d’avoir détenu et utilisé des biens visés à l’article 32-1 alinéa premier, sous 1) du Code pénal, formant l’objet et le produit direct d’une infraction énumérée au point 1 de l’article 506-1 du même code, sachant, au moment où il les recevait, qu’ils provenaient d’une des infractions visés par l’article 506-1 du code,

 

en l’espèce, d’avoir détenu et utilisé les documents de formations internes formant le produit direct d’une infraction à l’article 464 du Code pénal et sachant au moment de leur réception et pendant leur détention qu’ils proviennent d’un vol »;

 

ordonne au profit d’A la suspension du prononcé de la condamnation pour la durée de trois (3) ans;

 

condamne A aux frais de sa poursuite pénale dans la présente instance, ces frais liquidés à 16,75€;

 

confirme au civil le jugement N° 1981/2016 du 29 juin 2016 en ce qu’il a condamné A à payer à la société coopérative D le montant d’un (1) euro symbolique.

 

Par application des textes de loi cités par la juridiction de première instance et par la Cour d’appel en y ajoutant l’article 621 du Code de procédure pénale.

 

Ainsi fait et jugé par la Cour d'appel du Grand-Duché de Luxembourg, cinquième chambre, siégeant en matière correctionnelle, composée de Monsieur Jean-Paul HOFFMANN, président de chambre, Madame Valérie HOFFMANN, premier conseiller, et Madame Yola SCHMIT, conseiller, qui ont signé le présent arrêt avec le greffier Cornelia SCHMIT.

 

La lecture de l'arrêt a été faite en audience publique à la Cité Judiciaire, Bâtiment CR, Plateau du St. Esprit, par Monsieur Jean-Paul HOFFMANN, président de chambre, en présence de Madame Marie-Jeanne KAPPWEILER, premier avocat général, et de Madame Cornelia SCHMIT, greffier.

 

 

 

 

[1] Extrait de l’interrogatoire de l’inculpé A auprès du juge d’instruction (page 7) : « (…) Un journaliste a copié les rulings à sa demande. (…) Il a copié ces documents chez moi à … ».

[2] Le siège de « O », employeur de l’inculpé C, est situé à ….

[3] Les inculpés B et C se sont rencontrés à … le 24 octobre 2012.

[4] J. Nies, « La compétence pénale internationale dans la loi luxembourgeoise », J.T.L. n° 41, oct. 2015 : « La loi de 1993 [ayant introduit l’article 7-2 du Code d’instruction criminelle] confirme ainsi la jurisprudence alors applicable aux infractions présentant plusieurs éléments constitutifs dont au moins un avait été accompli au Luxembourg, et consacre dès lors dans le code la théorie de l’ubiquité. Pour rappel, ce concept autorise la localisation de l’infraction soit à l’endroit où elle a été commise soit à l’endroit où le résultat de l’infraction s’est produit, créant ainsi une compétence alternative ».

[5] cité par M. Braun, « La ratification de la Convention de Budapest sur la cybercriminalité par le Luxembourg », J.T.L., 2014/5, n° 35, p. 123.

[6] Classeur référencé « Annexes B6 ».

[7] CEDH, 12 févr. 2008, Gu c/ Mo, n° 14277/04.

[8] Un examen qui aboutirait nécessairement à trancher le litige au fond se situe au-delà des attributions de la juridiction d’instruction (Ch.c.C., 4 mars 1998, n° 37/98 ; Ch.c.C., 6 nov. 2015, n° 888/15) ; l’examen des charges ne permet pas à la juridiction d’instruction de trancher des questions de fond qui relèvent exclusivement de la compétence des juridictions de jugement (M. Franchimont, Manuel de procédure pénale, 4e éd. 2012, p. 610).

[9] Arrêt He. c/ Al. préc., point 91 ; Arrêt CEDH, 8 janv. 2013,  et To. c/ Ro., n° 40238/02, point 119.

[10] Ch.c.C., 25 mars 2014, n° 178/14, confirmant Ch.c. Lux., 3 fév. 2014, n° 312/14.

 

 

[11] voir « Rapport d’audit interne - Résultats de l’enquête interne suite à la diffusion sur le site M de documents de D postérieurs à octobre 2010 » du 7 janvier 2015, p. 3 : « Accès le 16 novembre 2012, à 12 minutes d’intervalle, aux déclarations/lettres liées à H et à la déclaration TVA annuelle 2010 de E ».

[12] Une décision de non-lieu ne peut porter que sur un fait pénal et non sur une qualification du fait pénal (Ch.c.C., 24 juin 2013, n° 329/13)

[13] Extrait de l’interrogatoire de l’inculpé B auprès du juge d’instruction (page 7) : « Je n’ai pas envoyé ces emails. Je les ai enregistrés comme brouillons et ensuite le journaliste C, qui connaissait lui aussi le mot de passe de cet email, pouvait y accéder. Sur question : L’adresse email « …@... . ... » avait été créée spécifiquement à cette fin. Sur question : Si ma mémoire est bonne, c’est C qui m’a demandé de la créer. Sur question : Je pense que c’était le journaliste qui a proposé de procéder de cette façon ».

[14] Extraits des courriels envoyés par C à B le 26 octobre 2012 : « …, pour votre cliché d'authentification, merci de créer une boite aux lettres et de l'y laisser en brouillon. Quant aux identifiants et mdp, je vous laisse le soin de les creer et de me les communiquer par un autre biais que le mail. C'est plus sage et plus sur. A bon entendeur » ; « Désolé: ouvrez une autre adresse mail: déposez le cliché dans les brouillons non envoyés. Et communiquez moi l'adresse et le mot de passe par un autre moyen que le mail ».

[15] Courriel du 8 novembre 2012 envoyé par C à B: « Vs propose un horaire de vacation. Disons que je n'y accède que le matin de 10h à 12h. Et vous le reste du tps. Et ne pas oublier, surtout de deconnecter à ch fois ».

[16] voir notamment, courriel du 6 décembre 2012 adressé à B : « (…) Faites au mieux, le plus prudemment (…) » ; v. à ce sujet également l’arrêt de la CEDH du 10 décembre 2007, St c/ Su (réf. supra, point 4.3.2.2.), point 144. : « En tout état de cause, [le requérant] ne pouvait, en tant que journaliste, ignorer de bonne foi que la divulgation du document litigieux était réprimée [pénalement] ».

[17] Article 7 (1) de la loi modifiée du 8 juin 2004 sur la liberté d’expression dans les médias.

[18] Article 7 (4) de la même loi.

[19] L’article 24 de la Constitution luxembourgeoise pose également le respect des lois pénales en tant que limite à la liberté d’expression, en ce qu’il prévoit que « la liberté de manifester ses opinions par la parole en toutes matières, et la liberté de la presse sont garanties, sauf la répression des délits commis à l’occasion de l’exercice de ces libertés ».

Dernière mise à jour