Cass. crim., 24 avril 2013, n° 12-80.332
COUR DE CASSATION
Arrêt
Cassation
COMPOSITION DE LA JURIDICTION
Président :
M. Louvel
Rapporteur :
M. Soulard
Avocat général :
M. Gauthier
Avocats :
Me Blondel, SCP Baraduc, Duhamel
LA COUR : - Statuant sur le pourvoi formé par la société X, contre l'ordonnance n° 103 du premier président de la Cour d'appel de Paris, en date du 25 octobre 2011, qui a prononcé sur la régularité des opérations de visite et saisie de documents effectuées par l'Autorité de la concurrence en vue de rechercher la preuve de pratiques anticoncurrentielles ; - Vu les mémoires produits en demande et en défense ;
Sur le moyen unique de cassation, pris de la violation des articles L. 450-4 du Code de commerce, violation de l'article préliminaire du Code de procédure pénale, ensemble des articles 56 et 593 du même Code, violation de l'article 66-5 de la loi n° 71-1130 du 31 décembre 1971, méconnaissance des exigences de l'article 6 § 1 de la Convention européenne des Droits de l'Homme, violation des droits de la défense, du secret professionnel et du respect dû à la vie privée ;
"en ce que l'arrêt attaqué a débouté la société X de ses demandes tendant à voir constater que les données informatiques saisies n'ont fait l'objet d'aucun inventaire exhaustif, ni d'aucune procédure d'authentification valide permettant de les identifier et garantissant leur intégrité, ensemble de sa demande tendant à voir constater qu'un grand nombre de données informatiques saisies n'ont aucun lien direct ou indirect avec l'objet de l'enquête autorisée par les ordonnances des 17 et 18 juin 2009 du juge des libertés et de la détention au Tribunal de grande instance de Paris et de Bobigny, ensemble constaté que les saisies réalisées le 24 juin 2009 dans les locaux de la société auteur du recours ont été effectuées en violation des principes posés par les dispositions des articles L. 450-4 du Code commerce et 56 du Code de procédure pénale et des termes des ordonnances des 17 et 18 juin 2009 autorisant lesdites autorisations ;
"aux motifs qu'il résulte du procès-verbal de visite et saisie établi le 24 juin 2009, d'une part, que les rapporteurs n'ont visité que 12 bureaux, alors que les locaux occupés par la société X en abritent plusieurs dizaines et, d'autre part, qu'ils ont saisi des documents représentant 2 786 cotes papier, ce qui est peu rapporté au volume de documents contenus dans les bureaux visités, et seulement quatre messageries électroniques ; qu'en outre il résulte du procès-verbal de visite et de saisie que les enquêteurs, qui, disposent en vertu de l'article L. 450-4 du Code de commerce du pouvoir de saisir "tous supports d'information", ont choisi de procéder à la saisie, par voie de copie, d'une sélection de 9 fichiers informatiques dont 8 contiennent les messageries électroniques professionnelles de MM. A, B, D et C ; que l'autorité est fondée à opposer à la société X que ces messageries ne peuvent être saisies que dans leur globalité, dès lors qu'elles contiennent des éléments - messages, entrées de calendrier ou contacts, pour partie utile à la preuve des agissements présumés ; que les éléments produits par la société X, notamment le rapport d'expertise de M. Bitan ne permettent pas d'invalider les explications techniques précises et circonstanciées qui lui sont opposées par l'Autorité de la concurrence et dont il résulte, qu'en l'état des techniques informatiques et au regard des contraintes inhérentes à la procédure de visite et saisie, les messageries électroniques professionnelles ne peuvent être saisies que dans leur globalité, dès lors qu'elles contiennent des éléments-messages, entrées de calendrier ou contacts, pour partie utiles à la preuve des agissements présumés ; que les explications de l'Autorité de la concurrence sont ainsi formulées : "chaque messagerie électronique Microsoft Outlook est (...) stockée dans un fichier unique sur le disque de l'ordinateur de l'utilisateur ou sur le réseau informatique de l'entreprise. Cela signifie que les messages ne font pas l'objet d'un enregistrement individuel mais sont enfermés dans un fichier conteneur, au même titre que les éléments de l'agenda ou les contacts. Cette organisation informatique n'est en aucun cas le fait des rapporteurs mais préexiste avant leur arrivée dans les locaux de la société visitée. Ni l'utilisateur ni l'administrateur réseau (...) ne peuvent changer ce mode de stockage dans un fichier unique des éléments contenus dans Outloook. L'utilisateur peur seulement choisir l'endroit de stockage de ce fichier. Il peut en outre choisir de sauvegarder ce fichier aussi souvent qu'il le souhaite en créant des archives et en les renommant au format nom_fichier.pst ; c'est ainsi que les messageries Outlook de MM. (...) peuvent se composer de plusieurs fichiers de type PST, ces derniers correspondant pour les uns à la messagerie active et pour les autres à des archives crées par l'utilisateur ; que compte tenu du fait que le logiciel gère l'ensemble des éléments messages, calendrier et contacts à partir d'un seul type de fichier composé (nom_fichier.pst) il n'existe pas d'enregistrement individuel des messages. L'enregistrement isolé des seuls messages Outlook est cependant possible mais il doit être le fait de l'utilisateur, message par message, au format RTF (..) sans les pièces jointes ou au format MSG (Message) avec les pièces jointes ; qu'ainsi, s'il est possible pour l'administration de saisir les documents ou supports d'information se trouvant dans l'entreprise le jour de la visite, il n'est en aucun cas envisageable pour elle d'individualiser les seuls messages entrant dans le champ d'autorisation, en les extrayant un par un d'Outlook, sous peine de créer sur l'ordinateur visité des éléments qui n'existaient pas avant son intervention et de compromettre l'authenticité même des messages en modifiant leurs dates de création, de modification et de dernier accès (métadonnées) ; qu'en conséquence, la structure particulière d'un fichier de messagerie Outlook et l'obligation de le modifier ni l'état de l'ordinateur, ni les attributs des fichiers (métadonnées contenues dans le fichier lui-même : titre, auteur taille, dates, localisation, signature (...)) impliquent nécessairement la saisie globale du fichier de messagerie, après avoir vérifié qu'il contient des éléments entrant dans le champ de l'autorisation en sorte que dans ces conditions, à partir du moment où les rapporteurs constatent la présence dans un fichier de documents entrant dans le champ de l'ordonnance d'autorisation, ils n'ont d'autres choix, en l'état actuel des techniques informatiques, que de procéder à la copie Intégrale du fichier, en l'occurrence de messagerie, afin de préserver l'origine, l'intégrité et l'authenticité des documents saisis, garantissant ainsi les droits de l'entreprise.(...) ; que toute autre méthode, notamment celle développée par M. Bitan en page 9 à 16 de son rapport (...) consistant à individualiser sur place les seuls messages entrant dans le champ de l'autorisation, en les extrayant un par un, serait éminemment critiquable, et ce pour un double motif : tout d'abord, les méthodes préconisées par l'expert Bittan s'appuyant sur l'outil intégré à Microsoft Outlook (...) ne permettent pas des recherches complètes et étendues équivalentes aux analyses pratiquées par les rapporteurs de l'Autorité de concurrence ; la recherche effectuée avec le logiciel Outlook : - ne permet aucune recherche dans les pièces jointes : en effet, contrairement aux affirmations de M. Bitan (...) le logiciel Microsoft Outlook, est incapable de rechercher la présence de mots-clés dans les pièces jointes contenues dans les courriels ou bien même de filtrer ces documents d'après leurs dates, noms, extensions, auteur ; - ne permet pas d'utiliser les mots-clés complexes permettant de prendre en compte des incertitudes d'orthographe, les pluriels irréguliers, d'utiliser des expressions régulières, etc. ; - ne permet pas de visualiser des messages effacés et d'y rechercher la présence des éléments entrant dans le champ des investigations" ;
"aux motifs encore que les explications de l'Autorité de la concurrence précise qu' "en outre, cette méthode conduit à modifier très profondément le contenu d'un fichier de messagerie en y réalisant de nombreuses opérations sans possibilité de protéger le contenu des données ; qu'ainsi, son utilisation dans le cadre d'une visite sur autorisation judiciaire ferait naître une incertitude sur l'intégrité des données qui affecterait l'authentification des documents saisis, ce que ne manquerait pas, à juste titre de contester l'entreprise et l'individualisation sur place demanderait le plus souvent un temps de traitement de nature à paralyser l'activité économique de la société pendant une durée pouvant atteindre plusieurs semaines" ;
"aux motifs aussi que l'appelante fait, en deuxième lieu, grief à l'Autorité d'une absence d'inventaire des documents informatiques saisis en violation des principes posés par les dispositions des articles L. 450-4 du Code de commerce et 56 du Code de procédure pénale, dans la mesure, notamment, où l'inventaire, qui comporte seulement l'indication du nom et de la taille des fichiers saisis, n'indique pas le contenu des documents saisis ; que, selon la société X, les documents informatiques saisis n'ont pas été répertoriés de manière précise et exhaustive et qu'il n'a été procédé à aucun inventaire détaillé du contenu des messageries saisies dans la mesure où, dès lors que les documents informatiques regroupés au sein de ces fichiers informatiques globaux répertoriés sur les inventaires étaient parfaitement identifiables, ils auraient dû, à ce titre, faire l'objet d'un inventaire particulier ; que cependant les énonciations du procès-verbal de saisie du 24 juin 2009 suffisent à établir que les rapporteurs de l'Autorité ont bien procédé à un inventaire régulier, par la vole informatique, des données informatiques par l'indication des éléments qui permettent de garantir au bénéfice de l'entreprise visitée, l'origine des données et le fait qu'elles ne pourront être modifiées au cours de la procédure et seront strictement identiques à celles découvertes dans les locaux de la société X ; que ces éléments sont constitués par le nom du fichier (name), la taille logique du fichier (logical size), l'empreinte numérique du fichier (hash value) et le chemin complet (full path) ; que les messageries constituant des ensembles indivisibles contenus dans les fichiers objet de la saisie, l'inventaire de ces messageries consiste, en conséquence, à décrire à la fois les supports de stockage placés sous scellés et les caractéristiques des fichiers eux-mêmes; que le procès-verbal permet de constater que cet inventaire a été effectué sur place le jour des opérations puisqu'il mentionne que les scellés 18, 19 et 20 sont constitués respectivement de "2 DVD-R, "1 DVD-R" et "1DVD-R" et que le procès-verbal énonce également, pour chaque saisie informatique, qu'il e été procédé à une authentification numérique des fichiers ainsi qu'à un inventaire ; qu'à cet égard, comme l'explique l'Autorité de la concurrence, les intitulés des fichiers tels que listés dans l'inventaire ne peuvent être mis en œuvre - comme ne permettant pas de connaître le contenu des messages - puisque les noms des fichiers copiés par les rapporteurs correspondent à ceux se trouvant sur les ordinateurs des personnes concernées par l'opération de visite et de saisie et, qu'en aucun cas, ces noms de fichiers n'ont été attribués par les rapporteurs, qui se contentent de les reproduire dans le fichier d'inventaire et que surtout, non seulement les rapporteurs ont procédé par copie et non par emport de supports informatiques originaux, mais encore qu'une copie intégrale de ce qui a été saisi a été remise à l'occupant des lieux pour lui permettre d'effectuer une vérification des fichiers qui ont été appréhendés et d'exercer un recours, ce qu'il fait aujourd'hui sur la base de la copie intégrale qui a été remise, remise actée au procès-verbal de visite et de saisie ; que ces copies, qui font partie intégrante de la procédure et qui sont réalisées en présence et sous contrôle de l'officier de police judiciaire et dont un exemplaire est tenu par les rapporteurs à la disposition du juge pour qu'il puisse précisément s'assurer que les extractions opérées par l'administration sont bien issues de la saisie, présentent, comme l'affirme l'Autorité, selon des appréciations que rien ne permet de contredire, la caractéristique d'être identiques entre elles, d'être identiques au DVD-Rom ou CD-Rom placés sous scellés ; que c'est également à tort que l'appelante soutient que la procédure de saisie et d'inventaire mise en œuvre par l'Autorité porterait une atteinte grave et immédiate aux droits de la défense au motif qu'elle se trouverait dans l'impossibilité d'identifier les documents qui lui seront opposés et, du fait de l'absence d'inventaire de documents informatiques, d'identifier ceux qui seront retenus à charge à son encontre ; qu'en effet, que le procès-verbal relate que la société X dispose de la copie de la totalité des documents saisis dont elle a en outre conservé les originaux concernant les saisies informatiques, de sorte qu'elle est en mesure de connaître avec exactitude des documents saisis et leur contenu, comme l'attestent, en tant que de besoin, les copies de courriels joints à la requête de l'appelante ; qu'au surplus, au stade de l'enquête, les investigations conduites par les rapporteurs tendent seulement à recueillir les éléments qui sont susceptibles de constituer, le cas échéant, la preuve des pratiques présumées et que ce n'est qu'à un stade ultérieur de la procédure que le rapporteur fera connaître à la société X des pièces, estimées à charge, et susceptibles de démontrer éventuellement sa participation à des pratiques anticoncurrentielles, pièces sur lesquelles elle aura alors la faculté de faire connaître ses observations dans le cadre de la procédure contradictoire ouverte avec la notification de griefs ;
"aux motifs que la société X soutient, en troisième lieu, que l'absence de lien direct ou indirect entre certains documents saisis et l'objet de l'enquête porte une atteinte grave et irrémédiable aux droits de la défense, les enquêteurs étant en effet exclusivement habilités à rechercher et, le cas échéant, à appréhender des objets, documents et données informatiques se rapportant au seul secteur des montures de lunettes et des lunettes de soleil et qu'un examen rapide des documents saisis établit, sans contestation, que les documents saisis, quel que soit le support, n'ont, pour la quasi-totalité d'entre eux, aucun rapport direct ou indirect avec le secteur visé ; que concernant tout d'abord l'existence de pièces présentées par la société X comme se trouvant hors du champ de l'enquête, s'il est vrai qu'il ne peut être exclu que la saisie d'une messagerie électronique professionnelle pour partie utile aux besoins des investigations, ce qui a été vérifié en l'espèce par les rapporteurs, contienne également des documents n'intéressant a priori pas l'enquête, force est cependant de constater que la saisie de ces éléments d'information n'est, cette fois-ci encore, que le résultat, évoqué plus haut, du caractère composite du contenu des fichiers des messageries et de la nécessité où ont été placés les enquêteurs de procéder à leur copie en intégralité, dès lors qu'ils ont constaté que ceux-ci contenaient bien des éléments entrant dans le champ de l'autorisation judiciaire, ce qui, en l'espèce, n'est pas contesté ; qu'il appartiendra seulement à la société X de demander le classement en secret d'affaires de l'ensemble des messageries saisies si elle souhaite préserver la confidentialité des données informatiques qu'elle considère comme hors champ des autorisations judiciaires, de sorte que, ces messages ne pouvant être utilisés par l'Autorité, Il n'y a pas lieu de procéder à la restitution qui est sollicitée; que, s'agissant plus spécialement des documents papier saisis - cahier de notes de M. E, résultats "d'enquêtes clients mystères", compte rendu de réunion 3AP - leur seule lecture confirme que, comme le soutient l'Autorité, ces documents renferment des annotations entrant bien dans le champ de l'autorisation judiciaire et que, dès lors, ils constituent, chacun, un document pour partie utile dont la saisie est régulière ; que, dans ces conditions, il n'y a pas lieu d'ordonner leur restitution ;
"aux motifs que la société X fait aussi état de documents à caractère professionnel couverts par la confidentialité, soit au titre du secret des affaires, soit au titre du secret professionnel ; que cependant, comme le fait valoir l'Autorité, la seule lecture du document signalé comme relevant du secret des affaires - scellé n° 17 cahier de Mme F - révèle des annotations entrant dans le champ de l'autorisation judiciaire, de sorte que ce document constitue un document pour partie utile dont la sable est régulière étant par surcroît observé que la société X sera, le cas échéant, en droit, le moment venu, de demander, on application de l'article L. 463-4 du Code de commerce, le classement de pièces mettant en jeu le secret des affaires ; que concernant la violation alléguée du secret des correspondances échangées avec les avocats, l'article 66-5 de la loi n° 71-1130 du 31 décembre 1971 dispose que "en toutes matières, que ce soit dans le domaine du conseil ou dans celui de la défense, les consultations adressées par un avocat à son client ou destinées à celui-ci, les correspondances échangées entre le client et son avocat, entre l'avocat et ses confrères à l'exception pour ces dernières de celle portant la mention "officielle", les notes d'entretien et, plus généralement, toutes les pièces du dossier sont couvertes par le secret professionnel"; que cependant, en l'espèce, s'il est vrai que certaines messageries électroniques saisies contiennent en effet des échanges entre X et ses avocats (documents informatiques listés en annexes 12, 13 et 14 des écritures de X et 11 documents issus de la messagerie de M. A), force est cependant de constater que cette situation ne procède pas d'une recherche délibérée par les rapporteurs de correspondances étrangères à leur mission, mais constitue seulement le résultat, d'une part, du caractère composite du contenu des fichiers de messagerie qui comportent, chacun, une multitude de messages et, d'autre part, de la nécessité, évoquée plus haut, où se trouvaient les rapporteurs, après constatation que ces fichiers contenait bien des éléments entrant dans le champ de l'autorisation judiciaire, d'en effectuer une copie en intégralité ; qu'au surplus, l'appelante n'allègue, ni que les rapporteurs de l'Autorité de la concurrence auraient mis en œuvre des procédés déloyaux pour recueillir, malgré tout, ces correspondances pendant le déroulement des investigations, ni qu'ils auraient divulgué à des tiers, pendant les opérations critiquées ou postérieurement à celle-ci, des informations soumises au secret professionnel contenues dans les fichiers de messagerie, étant par surcroît observé que l'ordonnance du juge des libertés rappelait que les occupants des lieux ou leurs représentants pouvaient faire appel au conseil de leur choix sans que cela n'entraîne la suspension des opérations de visite et de saisie ; que dès lors, en cet état, et à ce stade de la procédure, il convient seulement de constater que l'Autorité de la concurrence déclare qu'elle ne s'oppose pas à la restitution par destruction d'une série de messages et de documents dans les conditions qui seront précisées au dispositif ; que s'agissant des documents à caractère personnel - cahier de M. E, scellé n° 11, cahier de Mme F, scellé n° 17, 4 messages relatifs à la vie privée, issus des messageries électroniques professionnelles, placés en annexe n° 8, 9, 10, 11 ainsi qu'une liste de pièces produites provenant, d'une part, des messageries de MM. B et C et, d'autre part, de la messagerie de M. A - que leur saisie n'est que le résultat à la fois du caractère global et composite du contenu du fichier de messagerie et de leur copie en intégralité, dès lors que les rapporteurs ont constaté que les fichiers saisis contenaient des éléments - messages à caractère professionnel - entrant dans le champ de l'autorisation judiciaire, ce qui n'est d'ailleurs pas sérieusement contesté par l'appelante; qu'au demeurant, l'Autorité est fondée à préciser qu'il ressort du procès-verbal de saisie et de l'inventaire que les rapporteurs n'ont consulté et copié que des messageries électroniques professionnelles, dont la vocation est de contenir des messages professionnels, et que la présence dans de telles messageries de tel ou tel dossier ou sous dossier créé par l'utilisateur et intitulé "privé" ou "personnel" ne suffit pas à pas à établir que ces derniers ne contiennent que des messages relatifs à la vie privée dont la saisie serait interdite; que ce simple intitulé qui, par surcroît, relève de la seule appréciation des utilisateurs, ne peut, en soi, faire par principe obstacle aux investigations judiciairement autorisées ; que pour autant, il convient également de constater que l'Autorité ne s'oppose pas à la restitution des messages litigieux dans les conditions qui seront précisées au dispositif ;
"aux motifs encore que l'appelante se prévaut, en troisième lieu, d'une atteinte grave et irrémédiable aux droits de la défense, au motif que les documents dont la saisie est contestée sont conservés par l'Autorité en attente de la décision devant statuer sur leur sort alors que ces pièces sont susceptibles de donner des informations que l'Autorité n'aurait pas dû connaître, ce qui est préjudiciable aux intérêts de l'entreprise; que cependant la conservation des pièces saisies jusqu'à la décision à intervenir de la cour d'appel, conséquence de toute procédure de contestation de saisie, ne constitue que la conséquence du recours exercé par X devant la cour d'appel qui, si elle devait conclure à l'irrégularité de la saisie, ordonnerait leur restitution, laquelle emporterait l'impossibilité de leur utilisation dans la procédure d'instruction; que la société X prétend, en quatrième lieu, que ni l'occupant des lieux ni son représentant n'ont pu prendre connaissance des documents informatiques avant leur saisie, en violation des dispositions de l'article L. 450-4 du Code de commerce ; que cependant il suffit de se référer aux développements qui précèdent concernant la régularité de l'inventaire dressé par les enquêteurs dont il ressort notamment, que la société X dispose de la copie de la totalité des documents saisis dont elle a, en outre, conservé les originaux concernant les saisies informatiques, de sorte qu'elle est en mesure de connaître avec exactitude les documents saisis et leur contenu ; que la société n'est pas non plus en droit de reprocher aux rapporteurs d'avoir eu accès avec un privilège administrateur au serveur de données comprenant les zones partagées et personnelles de travail des utilisateurs de l'entreprise leur permettant d'accéder à l'ensemble des fichiers ou dossiers présents et, partant, de ne pouvoir "vérifier exactement ce dont l'administration a pu réellement prendre connaissance", dès lors que la mission des agents habilités des services d'instruction de l'Autorité de la concurrence, qui disposent, en vertu des dispositions de l'article L. 450-4 du Code de commerce, du pouvoir de procéder sur autorisation judiciaire aux visites en tous lieux ainsi qu'à la saisie de documents et de tout support d'information, peuvent, à l'évidence, afin de rechercher les éléments susceptibles de révéler les présumées visées dans l'ordonnance d'autorisation, de procéder à la consultation des documents qui se trouvent dans les locaux de l'entreprise concernée par la visite, afin de retenir ce qui apparaît utile à l'enquête, qu'il s'agisse de supports papier ou informatique ;
"et aux motifs en dernier lieu que la société X met en exergue, à partir d'un rapport d'expertise de M. Bitan, des irrégularités techniques qui auraient été commises par les rapporteurs de l'Autorité au cours des opérations de saisie, de sorte qu'un doute existerait sur l'authenticité et l'intégrité des fichiers informatiques copiés à partir des ordinateurs analysés ; que cependant Madame le rapporteur de l'Autorité de la concurrence est en droit d'opposer à l'appelante : - s'agissant de l'impression papier de certains documents qui priverait X de la possibilité de vérifier l'origine des courriels saisis, que les documents papier saisis dans les bureaux de divers collaborateurs de l'entreprise concernée n'ont pas été édités par les rapporteurs à l'occasion de leurs investigations mais se trouvaient en réalité préalablement sous forme papier lorsqu'ils ont été découverts, saisis et placés sous scellés ; qu'en effet, lorsque les rapporteurs font le choix d'éditer en papier des documents présents sous forme numérique, ils l'indiquent précisément dans le procès-verbal, comme cela a été fait dans un cas précis (page 2 du procès-verbal concernant l'ordinateur de M. E) et, qu'à l'opposé, lorsque le procès-verbal ne fait pas mention de l'impression par les rapporteurs, cela signifie que les documents ont été découverts et saisis en l'état par les agents ; - concernant les atteintes qui auraient été portées à l'intégrité et à l'authenticité des fichiers saisis, du fait que les empreintes numériques calculées sur les fichiers saisis auraient été constituées après, et non avant tout passage sur l'ordinateur du corps d'enquête, ce qui aurait pour effet de les rendre inopérantes pour garantir l'intégrité et l'authenticité des fichiers, que ces allégations sont contredites par le procès-verbal retraçant les opérations de saisie, qui précise " Après avoir procédé à leur authentification numérique, nous avons extrait des fichiers informatiques issus de cet ordinateur" (page 4 du PV) qu'au surplus, l'Autorité a donné toutes les explications utiles en ce qui concerne l'heure de modification de certains fichiers, qui s'avère en effet postérieure à l'heure d'entrée dans les locaux notamment au regard de la nécessité de procéder préalablement aux opérations de notification de l'ordonnance de saisie ainsi qu'à l'explication de l'objet du déroulement de l'enquête, de l'impossibilité d'analyser simultanément tous les ordinateurs ou encore de la constitution et de la mise à disposition des rapporteurs par l'entreprise elle-même de certains fichiers, étant par surcroît précisé que toutes les opérations ont été effectuées en présence d'un représentant de la société X ainsi que d'un officier de police judiciaire ; étant encore observé qu'en ce qui concerne la prétendue altération de l'empreinte numérique du fichier " archive.pst" se trouvant dans le scellé n° 18, rien ne permet de remettre en cause les explications précises et circonstanciées données par l'Autorité, dont il résulte que l'expert mandaté par l'appelant a commis une erreur par suite d'une confusions entre les fichiers concernés ;
"1) alors que le magistrat délégué par le premier président en se contentant d'affirmer que les éléments produits par la société X, notamment le rapport d'expertise de M. Bitan, ne permettent pas d'invalider les explications techniques, précises et circonstanciées qui sont opposées par l'Autorité de la concurrence et qui recopient purement et simplement sur environ deux pages la posture de l'Autorité de la concurrence pour écarter le moyen tiré d'une violation des articles L. 450-4 du Code de commerce et de l'article 56 du Code de procédure pénale par rapport à l'absence d'inventaire au sens de ses dispositions des documents informatiques saisis viole l'article 6 § 1 de la Convention européenne des Droits de l'Homme, ensemble l'article préliminaire et l'article 593 du Code de procédure pénale en statuant par une apparence de motivation de nature à faire peser un doute sérieux sur l'impartialité de la juridiction ;
"2) alors qu'il a été soutenu que lors de la saisie en exécution des ordonnances les autorisant, plusieurs fichiers informatiques (9) ont été extraits d'ordinateurs portables et gravés sur des DVD-R et placé sous scellés ; que la copie de l'inventaire figurant à l'annexe 2 du procès-verbal ne permet en aucun cas de considérer qu'ont été respectées les exigences des articles L. 450-4 du Code de commerce et 56 du Code de procédure pénale en ce que ces dispositions intéressent l'obligation stricte d'inventaire des documents informatiques saisis ; que la société X soutenait encore dans son mémoire dans la ligne de ce qui vient d'être précisé que neuf fichiers informatiques de messagerie ont été saisis après avoir été extraits des ordinateurs respectifs, soit 84 545 courriels et 110 542 pièces, tout cela sans le moindre inventaire et sans la moindre description ; que l'inventaire résultant des procès-verbaux n'opérant aucune distinction parmi la totalité des fichiers, qu'il s'agisse des courriels et/ou des pièces et qui ne procède à aucun inventaire constitue autant de données caractérisant la violation des articles L. 450-4 du Code de commerce et 56 du Code de procédure pénale, ensemble ce qu'implique les exigences de la défense et le principe d'adéquation entre ce qui fait l'objet d'une saisie et ce qui entre dans le périmètre des ordonnances ayant, en l'espèce, autorisé et permis lesdites saisies ;
"3) alors que, contrairement à ce qu'affirme la juridiction saisie, la façon de procéder s'agissant de la saisie de données informatiques opérée sur la zone serveur de la société X sur les messageries de Outlook des consorts 1, X, 2 et 4d, caractérise nécessairement une violation des exigences de la défense et une atteinte grave et irrémédiable auxdites exigences dans la mesure où, contrairement à ce que relève l'ordonnance attaquée, la société objet des saisies des 9 fichiers en cause est en fait privée de toute possibilité de pouvoir identifier précisément les documents qui lui sont opposés et donc d'exercer sans entrave ses droits de la défense, l'ordonnance faisant même ressortir que l'Autorité poursuivante se réserve à sa libre discrétion et sans le moindre contrôle possible a priori de restituer par destruction tel ou tel document ainsi que cela ressort du dispositif même de l'ordonnance, d'où une violation des exigences combinées de la défense, de l'article préliminaire du Code de procédure pénale et de l'article 6 § 1 de la Convention européenne des Droits de l'Homme ;
"4) alors que les exigences de la légalité, les exigences d'un procès à armes égales font qu'une juridiction ne peut laisser à la seule discrétion de l'autorité de poursuite de décider en l'état de saisies de fichiers informatiques sans le moindre inventaire et sans la moindre description de ce qui était saisi de faire elle-même le tri sans que l'on sache le critère objectif retenu, d'où une violation réitérée des textes et principes cités au moyen ;
"5) alors que la société objet d'une saisie massive de donnés informatiques a fait valoir que si les enquêteurs avaient été habilités à rechercher et à appréhender des objets, documents et données se rapportant au seul secteur des montures de lunettes et des lunettes de soleil, il était soutenu que les documents saisis, quel que soit le support, n'ont pour la quasi-totalité d'entre eux aucun rapport direct ou indirect avec le secteur visé et que c'est à tort qu'est écarté le moyen avancé au prétexte que le caractère composite du contenu des fichiers des messageries aurait contraint les enquêteurs de procéder à des copies intégrales et que rien ne peut être reproché à partir du moment où certains éléments au moins entraient dans le champ de l'autorisation judiciaire et qu'il appartiendra ultérieurement à la société de demander le classement secret d'affaires de l'ensemble des messageries saisies si la société X souhaite préserver la confidentialité des données informatiques considérées comme hors champ des autorisations judiciaires ; qu'une telle motivation radicalement inopérante mettant de surcroît à la charge de la société X de demander le classement secret d'affaires des messageries saisies et pièces saisies hors champ des autorisations judiciaires, la décision attaquée méconnaît de plus fort les textes et principes cités au moyen ;
"6) alors que c'est à tort et en violation des dispositions de l'article 66-5 de la loi n° 71-1130 du 31 décembre 1971, ensemble du secret des correspondances échangées avec les avocats, que la juridiction écarte la démonstration à cet égard au motif que s'il est vrai que certaines messageries électroniques saisies contiennent des échanges entre la société X et ses avocats (documents informatiques listés en annexe 12, 13 et 14 des écritures d'X et 11 des documents issus de la messagerie de Monsieur A), force est cependant de constater que cette situation ne procède pas d'une recherche délibérée par les rapporteurs de correspondances étrangères à leur mission, mais constitue seulement le résultat, d'une part, du caractère composite du contenu des fichiers de messageries qui comportent, chacun, une multitude de messages et, d'autre part, de la nécessité, évoquée plus haut, où se trouvaient les rapporteurs, après constatation que ces fichiers contenaient bien des éléments entrant dans le champ de l'autorisation judiciaire, d'en effectuer une copie en intégralité ; qu'il ressort d'une telle motivation, que ce faisant est ouvertement violé le secret des correspondances échangées entre un client et son avocat, d'où la violation des textes cités au moyen ;
"7) alors que c'est à tort que le magistrat chargé du contrôle de la légalité des opérations de saisies retient que l'Autorité est fondée à préciser qu'il ressort du procès-verbal de saisie et de l'inventaire que les rapporteurs n'ont consulté et copié que des messageries électroniques professionnelles, dont la vocation est de contenir des messages professionnels, et que la présence dans de telles messageries, de tel ou tel dossier ou sous-dossier créé par l'utilisateur et intitulé " privé " ou " personnel " ne suffit pas à établir que ces derniers ne contiennent que des messages relatifs à la vie privée dont la saisie serait interdite ; que ce simple intitulé qui, par surcroît, relève de la seule appréciation des utilisateurs, ne peut, en soi, faire par principe obstacle aux investigations judiciairement autorisées ", une telle motivation est contradictoire, car on ne peut toute à la fois affirmer que les rapporteurs n'auraient consulté et copié que des messageries électroniques professionnelles et relevé par ailleurs qu'ils ont également copié des dossiers créés par l'utilisateur des fichiers saisis et intitulés " privé " ou " personnel ", d'où une méconnaissance des exigences d'une motivation pertinente ;
"8) alors que la saisie de fichiers privés et personnels, ensemble de messages relatifs à la vie privée est interdite sauf autorisation expresse de l'intéressé et sous son contrôle ; qu'en écartant le moyen drastique invoqué à cet égard au prétexte que la seule appréciation des utilisateurs s'agissant de la qualification du fichier ne peut, en soi, faire par principe obstacle aux investigations judiciairement autorisées, le magistrat chargé du contrôle de la légalité dessaisi ne justifie pas davantage légalement son ordonnance au regard des textes cités au moyen, ensemble au regard du principe selon lequel la vie privée doit être respectée" ;
Attendu que, le 24 juin 2009, les enquêteurs de l'Autorité de la concurrence, agissant en vertu d'une ordonnance du juge des libertés et de la détention du Tribunal de grande instance de Bobigny, en date du 17 juin 2009, ont effectué des opérations de visite et de saisie dans les locaux de la société X, à Aubervilliers ;
Sur le moyen, pris en ses cinq premières et ses deux dernières branches : - Attendu que, pour rejeter la demande de la société X tendant à obtenir l'annulation de l'ensemble des opérations de visite et saisie, l'ordonnance attaquée prononce par les motifs repris au moyen ;
Attendu qu'en l'état de ces énonciations, exemptes d'insuffisance comme de contradiction, le juge a justifié sa décision ;
Que, d'une part, il n'est pas interdit à un juge de motiver sa décision notamment en reprenant à son compte une partie des arguments avancés par une partie ;
Que, d'autre part, le juge a constaté que les fichiers informatiques copiés, constitués de messageries électroniques insécables, avaient fait l'objet d'un inventaire ;
Qu'enfin, un fichier informatique indivisible peut être saisi dans son entier s'il est susceptible de contenir des éléments intéressant l'enquête ; d'où il suit que le grief doit être écarté ;
Mais sur le moyen, pris en sa sixième branche : - Vu les articles L. 450-4 du Code de commerce et 66-5 de la loi du 31 décembre 1971 ; - Attendu que le pouvoir, reconnu aux agents de l'Autorité de la concurrence par l'article L. 450-4 du Code de commerce, de saisir des documents et supports informatiques, trouve sa limite dans le principe de la libre défense qui commande de respecter la confidentialité des correspondances échangées entre un avocat et son client et liées à l'exercice des droits de la défense ;
Attendu que, pour rejeter la demande d'annulation des saisies portant sur des documents et messages électroniques relatifs à des échanges entre la société X et ses avocats, l'ordonnance énonce que ces saisies ne procèdent pas d'une recherche délibérée par les rapporteurs de correspondances étrangères à leur mission mais constituent seulement le résultat, d'une part, du caractère composite du contenu des fichiers de messagerie qui comportent chacun une multitude de messages et, d'autre part, de la nécessité, où se trouvaient les rapporteurs, après constatation que ces fichiers contenaient bien des éléments entrant dans le champ de l'autorisation judiciaire, d'en effectuer une copie en intégralité ; que le premier président ajoute que l'appelante n'allègue ni que les agents de l'Autorité de la concurrence auraient mis en œuvre des procédés déloyaux pour recueillir, malgré tout, ces correspondances pendant le déroulement des investigations ni qu'ils auraient divulgué à des tiers, pendant les opérations critiquées ou postérieurement à celles-ci, des informations soumises au secret professionnel ; qu'il conclut qu'il convient seulement de constater que l'Autorité de la concurrence ne s'oppose pas à la restitution par destruction d'une série de messages et de documents ;
Mais attendu qu'en statuant ainsi, sans prononcer l'annulation de la saisie des documents dont il constatait qu'ils relevaient de la protection du secret professionnel entre un avocat et son client et des droits de la défense, le premier président a méconnu les textes susvisés et le principe ci-dessus rappelé ; d'où il suit que la cassation est encourue de ce chef ;
Par ces motifs : casse et annule l'ordonnance n° 103 du premier président de la Cour d'appel de Paris, en date du 25 octobre 2011, mais en ses seules disposition rejetant la demande d'annulation de la saisie des documents et messages électroniques relatifs à des échanges entre la société X et ses avocats, toutes autres dispositions étant expressément maintenues ; Et pour qu'il soit à nouveau jugé, conformément à la loi, dans les limites de la cassation ainsi prononcée, Renvoie la cause et les parties devant la juridiction du premier président de la Cour d'appel de Versailles, à ce désignée par délibération spéciale prise en chambre du conseil.