Livv
Décisions

Cass. crim., 14 novembre 2013, n° 12-87.346

COUR DE CASSATION

Arrêt

COMPOSITION DE LA JURIDICTION

Président :

M. Louvel

Rapporteur :

M. Soulard

Avocat général :

M. Sassoust

Avocats :

SCP Célice, Blancpain, Soltner, Me Ricard

TGI Paris, JLD, du 18 déc. 2008

18 décembre 2008

LA COUR : - Statuant sur le pourvoi formé par la société Y, la société X, contre l'ordonnance du premier président de la Cour d'appel de Paris, en date du 28 juin 2011, qui a prononcé sur la régularité des opérations de visite et de saisie de documents effectuées par l'Administration de la concurrence, de la consommation et de la répression des fraudes en vue de rechercher la preuve de pratiques anticoncurrentielles ; - Vu les mémoires produits en demande, en défense et en réplique ; - Sur le premier moyen de cassation, pris de la violation des articles L. 450-4 et R. 450-2 du Code du commerce, 56, 57, 60 du Code de procédure pénale, des articles 6 et 8 de la Convention européenne des droits de l'Homme ;

"en ce que l'arrêt attaqué a rejeté le recours exercé par les sociétés X SA et Y SA tendant à voir prononcer l'annulation des saisies de données informatiques placées sous scellé fermé n° 14 à 18 et 19, leur retrait de la procédure, leur restitution et subsidiairement à voir ordonner une expertise sur les diverses modalités de saisie des documents informatiques ainsi que l'allocation d'une somme de 30 000 euros au titre de l'article 700 du CPC ; "aux motifs que des saisies de données informatiques ont eu lieu, lors des opérations du 13 décembre 2007, à partir des ordinateurs de bureau de Mme A, de Mme B, de M. C, de M. D et de M. E et ce, en présence du représentant de l'occupant des lieux ou sur la demande de ce dernier du responsable sécurité des systèmes d'information ; que le procès-verbal mentionne qu'après avoir examiné les données informatiques accessibles depuis l'ordinateur de marque... et de modèle... présent dans chacun de ces bureaux, "Nous avons constaté la présence de documents entrant dans le champ de l'autorisation de visite et de saisie donnée par le juge des libertés et de la détention... (saisies pratiquées à partir des ordinateurs de Mme A et de Mme B). Nous avons procédé à une analyse approfondie de cet ordinateur. Après avoir procédé à leur authentification numérique, nous avons extrait des fichiers informatiques issus de cet ordinateur. Nous avons élaboré un inventaire informatique de ces fichiers. Nous avons gravé, sur DVD vierge non réinscriptible, ces fichiers et avons finalisé la gravure afin d'interdire tout ajout, retrait ou modification de son contenu. Avant d'être placé sous scellé n° 14 (extractions de l'ordinateur de Mme A), sous scellé n° 15 (extractions de l'ordinateur de Mme B), sous scellé n° 16 (extractions de l'ordinateur de M. C), sous scellé n° 17 (extractions de l'ordinateur de M. D), sous scellé n° 18 (extractions de l'ordinateur de M. E). Chacun de ces quatre DVD a été copié en deux exemplaires, l'un destiné aux enquêteurs de la DGCCRF et l'autre laissé aux sociétés X et Y". "L'inventaire informatique des fichiers saisis a été gravé sur CD-R et placé en annexe 3 au présent procès-verbal" ; qu'a, en outre, été placé sous scellé fermé n° 19, après copie en deux exemplaires, l'un destiné aux enquêteurs de la direction générale de la consommation et de la répression des fraudes et l'autre laissé aux sociétés X et Y un CD portant la mention "Archives volailles" ; que, pour demander l'annulation des saisies des données informatiques sous scellés fermés n° 14 à 19, les sociétés X et Y invoquent, d'une part, l'irrégularité des saisies en raison de leur caractère global et disproportionné, d'une part, des irrégularités du procès-verbal et le non-respect des modalités d'inventaire ; que sur la régularité des saisies, (...) en premier lieu, que, contrairement à ce qui est soutenu par les sociétés demanderesses : - le procès-verbal n'avait pas à mentionner plus précisément les techniques mises en œuvre pour procéder aux saisies informatiques en indiquant notamment le matériel informatique et le logiciel utilisés par les enquêteurs ; qu'aucun des éléments versés aux débats ne permet de douter ni de la sécurité de la méthode utilisée ni de l'intégrité ou de l'authenticité des éléments saisis pas plus que de la conformité de la copie aux éléments originaux existant qui sont restés sur l'ordinateur visité ; - il n'est pas interdit aux enquêteurs de recourir à une méthode de recherche par mots-clés, méthode qui permet la vérification de la pertinence des saisies à opérer ; - les enquêteurs n'ont pas à communiquer les mots-clés qu'ils retiennent aux entreprises soupçonnées de pratiques anticoncurrentielles, étant rappelé qu'agissant en tant qu'enquêteurs et disposant préalablement d'informations de provenance et de nature diverses propres à orienter leurs recherches, ils sont astreints au secret professionnel et étant observé que la non-connaissance par l'entreprise visitée des mots-clés dont font usage les enquêteurs ne saurait porter atteinte aux droits de la défense dès lors que l'entreprise est en mesure de connaître le contenu des données appréhendées ; que tel est le cas en l'espèce, les sociétés X et Y - qui ont conservé en original l'intégralité des fichiers saisis et qui disposent de l'inventaire des fichiers saisis (empreinte numérique, nom des fichiers, taille et chemin) et de la copie des fichiers mis sous scellés - étant en mesure de confronter cet inventaire et la copie avec les originaux des fichiers présents sur les ordinateurs perquisitionnés ; qu'il est exact, ainsi que le soulignent les demanderesses, que la méthode de saisie globale de fichiers de messagerie conduit à la saisie de certains messages ou documents sortant du champ de l'enquête car figurant dans les mêmes fichiers que des messages utiles à l'enquête ; que l'Administration souligne, sans être utilement contredite, que la nécessité d'une saisie globale des fichiers de messagerie résulte non seulement de la structure insécable d'un fichiers de messagerie Outlook express mais encore de l'obligation de ne modifier ni l'état de l'ordinateur visité ni les attributs de fichiers ; que les demanderesses ne peuvent contester de façon générale cette méthode en produisant le rapport d'un expert qui n'a pas assisté aux opérations de visite et de saisie et dont les hypothèses sont contestées par l'Administration, ni arguer du fait que d'autres méthodes seraient envisageables ; qu'en possession des originaux et d'une copie des données saisies et de leur inventaire, elles se bornent à contester la méthode utilisée sans établir qu'en l'espèce, des fichiers saisis auraient été altérés ou saisis bien que non au moins pour partie utiles à l'enquête et ce, alors, d'une part, qu'il n'est pas interdit à l'Administration de saisir des documents pour parie utiles à la preuve des agissements en cause et alors, d'autre part, que les entreprises visitées disposent devant nous d'un recours effectif leur permettant de contester la régularité des opérations de saisies ; que s'agissant du CD placé sous scellé n° 19, c'est à juste titre que le ministre fait valoir qu'intitulé par les demanderesses "Archives volailles", il entrait dans le champ de l'autorisation ; qu'il est, en outre, avéré que ce CD, dont copie a été remise aux sociétés X et Y, contient des éléments pour partie utiles à la preuve des agissements recherchés ; qu'en second lieu, la "méthode" de saisie globale ne saurait en elle-même porter atteinte aux principes et droits légitimes invoqués ; qu'il résulte du procès-verbal que les saisies de documents informatiques et de fichiers ont eu lieu en présence des représentants des sociétés demanderesses qui n'ont pas formulé d'observations, que ces éléments ont été réunis sous plusieurs scellés fermés, que les originaux et une copie en ont été laissés aux sociétés X et Y, que les documents et fichiers saisis ont été inventoriés sur un CD annexé au procès-verbal de saisie remis à ces sociétés qui disposent ainsi de la faculté de vérifier le contenu des données appréhendées, qu'il n'est pas établi que les fichiers saisis ne comportent pas au moins pour partie des éléments utiles à la preuve des agissements reprochés et que les sociétés X et Y disposent devant nous d'un recours effectif leur permettant de contester la régularité des opérations de saisies et, le cas échéant, d'invalider la saisie d'éléments qu'elles estimeraient avoir été appréhendés irrégulièrement ou en violation des droits invoqués, étant rappelé que la présence dans les documents saisis de tels documents ou données n'a pas pour effet d'invalider la saisie des autres éléments ; qu'il résulte de tout ce qui précède que les sociétés demanderesses doivent être déboutées de leurs demandes fondées sur "le caractère global et disproportionné des saisies" et tendant à titre principal à l'annulation totale des saisies des données informatiques placées sous scellés n° 14 à 19, et à titre subsidiaire à l'organisation d'une mesure d'instruction sans rapport concret avec le litige en ce qu'elle tend à apprécier la possibilité pour les enquêteurs de procéder aux saisies autrement qu'ils ne l'ont fait ; que sur la régularité du procès-verbal et le respect des modalités d'inventaire, (...) en premier lieu, d'une part, qu'ainsi qu'il a été dit, le procès-verbal n'avait pas à mentionner plus précisément les techniques mises en œuvre pour procéder aux saisies informatiques, d'autre part, s'agissant des scellés 16 à 18, que le procès-verbal, établi sur les lieux des opérations de visite et saisie, indique qu'il s'agit de fichiers informatiques respectivement extraits des ordinateurs portables de M. C, manager (scellé 16) de M. D, directeur métiers bouche (scellé 17) et de M. E, chef de groupe (scellé 18), qu'enfin, l'objet de l'enquête a été indiqué aux occupants des lieux ; qu'en deuxième lieu, aux termes de l'article R. 450-2 du Code de commerce : "... Les procès-verbaux prévus à l'article L. 450-4 relatent le déroulement de la visite et consignent les constatations effectuées. Ils sont dressés sur-le-champ. Ils comportent l'inventaire des pièces et documents saisis..." ; qu'aux termes de l'article L. 450-4 du même Code : "... Les inventaires et mises sous scellés sont réalisés conformément à l'article 56 du Code de procédure pénale..." ; que ce dernier texte prévoit, en son alinéa 4, que "Tous objets et documents saisis sont immédiatement inventoriés et placés sous scellés. Cependant, si leur inventaire sur place présente des difficultés, ils font l'objet de scellés fermés provisoires jusqu'au moment de leur inventaire et de leur mise sous scellés définitifs et ce, en présence des personnes qui ont assisté à la perquisition suivant les modalités prévues à l'article 57" ; que l'article 56 du Code de procédure pénale précise en ses alinéas suivants les modalités de saisie de données informatiques ; que ces textes ne soumettent l'inventaire des pièces et documents saisis à aucune forme, que cet inventaire peut être fait sous forme informatique ; que le procès-verbal du 13 décembre 2007, signé des représentants des occupants des lieux, mentionne qu'il a été élaboré un inventaire informatique des fichiers saisis, cet inventaire étant gravé sur CD-R et placé en annexe 3 au procès-verbal et qu'une copie de l'ensemble des documents a été remise aux représentants de l'occupant des lieux ; que ne peut, par conséquent, être invoquée une absence d'inventaire, les demanderesses n'étant pas fondées à soutenir que le fait que les scellés n° 14 à 19 sont des scellés fermés signifie qu'il s'agit de scellés provisoires non encore inventoriés ; que, contrairement à ce qui est soutenu, l'inventaire placé en annexe 3 du procès-verbal (scellés 14 à 18) - dont l'impression papier versée aux débats montre qu'il indique la taille de chaque fichier en octet, son empreinte numérique (combinaison de chiffres et de lettres constituant le "code génétique" du fichier) et le chemin d'accès des fichiers (arborescence informatique) - constitue un inventaire conforme aux prescriptions légales ; qu'en effet, les fichiers sont ainsi identifiés sans que ne puisse être exigé que soit établi un relevé détaillé de l'intégralité des messages et pièces jointes contenus dans chaque fichier ; qu'en dernier lieu, non seulement les documents informatiques extraits des cinq ordinateurs (scellés n° 14 à 18) ont été identifiés et inventoriés dans un état figurant sur un CD annexé au procès-verbal dont copie a été remise aux sociétés visitées, mais encore qu'avant encore d'être placé sous scellés, les fichiers saisis ont été gravés sur DVD dont une copie a été laissée aux saisies ; qu'en outre, une copie du CD "Archives Volaille" a été remise aux sociétés visitées avant sa mise sous scellé n° 19 ; que les sociétés demanderesses ont ainsi en mesure de connaître le contenu de l'intégralité des données appréhendées ; que les demanderesses, qui soutiennent que des intitulés de fichiers (tels "boîte de réception", "recette soupe au chou", "à lire"...) sont sans lien avec l'objet de l'autorisation, ne précisent pas l'extension des fichiers incriminés qui, seule, permettrait de connaître leur nature et donc de déterminer s'ils contiennent plusieurs documents dont certains en rapport avec l'objet de l'autorisation ; qu'il en résulte que les sociétés demanderesses doivent être déboutées de leurs demandes fondées sur "des irrégularités du procès-verbal et un non-respect des modalités d'inventaire" et tendant à titre principal à l'annulation totale des saisies des données informatiques placées sous scellés n° 14 à 19 et à titre subsidiaire à celle de celles placées sous scellés n° 14 à 18 ; que par suite, le recours doit être rejeté ;

1°) alors qu'en vertu de l'article L. 450-4 du Code de commerce l'occupant des lieux doit "pouvoir prendre connaissance des pièces et documents avant leur saisie" ; qu'en vertu de l'article 56 du Code de procédure pénale également la personne présente "a le droit de prendre connaissance des papiers documents ou données informatiques avant" leur saisie ; que les agents habilités à procéder aux perquisitions doivent "provoquer préalablement toutes mesures utiles pour que soit assuré le respect du secret professionnel et des droits de la défense" et qu'il y a lieu de faire "immédiatement" l'inventaire de tous objets et documents saisis, sauf à procéder à des scellés provisoires pour permettre un inventaire ultérieur en présence des personnes présentes lors de la perquisition ; que l'alinéa 5 de l'article 56 susvisé selon lequel "il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en plaçant sous mains de justice soit le support physique de ces données soit une copie réalisée en présence des personnes qui assistent à la perquisition" qui comporte en lui-même une sélection des données "nécessaires", ne saurait ni priver la partie concernée du droit fondamental de prendre connaissance, au cours d'un inventaire, réalisé pendant ou après l'opération, du contenu des scellés avant leur exploitation par les enquêteurs, ni dispenser le représentant de la force publique de provoquer "préalablement" toute mesure pour assurer le respect du secret professionnel et des droits de la défense, de sorte qu'en déclarant régulière la méthode de saisie globale des fichiers comportant des messages ou des documents sortant du champ de l'enquête, sans qu'aucun inventaire préventif ait eu lieu, aux motifs inopérants qu'il n'est pas interdit à l'Administration de saisir des documents pour partie seulement utiles à la preuve des agissements en cause et que les sociétés concernées, restées en possession des copies, pouvaient vérifier que les fichiers n'avaient pas été "altérés", le premier président a violé par refus d'application les textes susvisés ;

2°) alors qu'en réduisant l'inventaire préalable prévu par les articles L. 450-4, R. 450-2 du Code de commerce et 56 du Code de procédure pénale à un simple inventaire informatique des fichiers excluant toute analyse et indiquant seulement la taille de chaque fichier, son empreinte numérique et le chemin d'accès, ce qui permettrait aux sociétés visitées de se référer aux copies établies par ailleurs pour connaître, après coup, "l'intégralité des données appréhendées" (id. loc. al. 5), le premier président perd de vue l'objet même de la formalité qui n'est pas seulement d'assurer a posteriori l'identification et la vérification de l'authenticité des pièces saisies mais surtout de les dénombrer pour retenir ce qui est nécessaire à l'enquête et écarter, avant que la partie poursuivante ne puisse l'exploiter, ce qui porte atteinte au secret professionnel, aux droits de la défense et aux intérêts protégés par l'article 8 de la Convention européenne des droits de l'Homme ; qu'en statuant comme il l'a fait au mépris de la notion d'inventaire, le premier président a violé les textes susvisés ;

3°) alors que les inspecteurs ayant eu recours à des scellés fermés qu'impose l'article 56, alinéa 4, du Code de procédure pénale "lorsque l'inventaire sur place présente des difficultés", ceux-ci ont nécessairement un caractère "provisoire" jusqu'au moment "de leur inventaire et de leur mise sous scellés définitifs" ; qu'aucune de ces formalités n'a été accomplie en l'espèce à la suite des scellés fermés et que, viole par conséquent le texte susvisé le premier président qui rejette la contestation élevée sur ce point par la considération directement contraire à l'article 56 susvisé que les "textes ne soumettent l'inventaire des pièces et documents saisis à aucune forme" et que la société X ne serait pas "fondée à soutenir que le fait que les scellés 14 à 19 sont des scellés fermés signifie qu'il s'agit de scellés provisoires non encore inventoriés" ;

4°) alors que l'article 56 du Code de procédure pénale dispose que les inspecteurs doivent procéder à des scellés fermés si l'inventaire présente des difficultés et que l'article 60 du même Code impose dans ce cas de recourir à des "personnes qualifiées" pour ouvrir les scellés provisoires, "pour en dresser un inventaire", en présence des personnes visitées, et "établir un rapport" ; qu'il résulte des termes mêmes de l'ordonnance attaquée que "le ministre ne conteste pas que pour saisir les données informatiques placées sous scellés les inspecteurs ont utilisé une méthode de mots-clés" ; qu'en énonçant que "la structure insécable d'un fichier Outlook" et l'obligation de ne modifier "ni l'état de l'ordinateur visité ni les attributs des fichiers" rendrait inéluctable une saisie globale, ce qui était contesté, le premier président a tranché, lui-même, une difficulté technique sans faire procéder aux examens des scellés fermés par des personnes qualifiées et sans respecter les garanties prévues par l'article 60 susvisé, en violation, ensemble, de ce texte et de l'article 56 du Code de procédure pénale" ;

Sur le deuxième moyen de cassation, pris de la violation des articles L. 450-4 et R. 450-2 du Code du commerce, 56, 57, 60 du Code de procédure pénale, des articles 6 et 8 de la Convention européenne des droits de l'Homme ;

"en ce que l'arrêt attaqué a rejeté le recours exercé par les sociétés X SA et Y SA tendant à voir prononcer l'annulation des saisies de données informatiques placées sous scellés fermés n° 14 à 18 et 19, leur retrait de la procédure, leur restitution et, subsidiairement, à voir ordonner une expertise sur les diverses modalités de saisie des documents informatiques ainsi que l'allocation d'une somme de 30 000 euros au titre de l'article 700 du CPC ;

"aux motifs que des saisies de données informatiques ont eu lieu, lors des opérations du 13 décembre 2007, à partir des ordinateurs de bureau de Mme A, de Mme B, de M. C, de M. D et de M. E et ce, en présence du représentant de l'occupant des lieux ou sur la demande de ce dernier du responsable sécurité des systèmes d'information ; que le procès-verbal mentionne qu'après avoir examiné les données informatiques accessibles depuis l'ordinateur de marque... et de modèle... présent dans chacun de ces bureaux, "Nous avons constaté la présence de documents entrant dans le champ de l'autorisation de visite et de saisie donnée par le juge des libertés et de la détention... (saisies pratiquées à partir des ordinateurs de Mme A et de Mme B). Nous avons procédé à une analyse approfondie de cet ordinateur. Après avoir procédé à leur authentification numérique, nous avons extrait des fichiers informatiques issus de cet ordinateur. Nous avons élaboré un inventaire informatique de ces fichiers. Nous avons gravé, sur DVD vierge non réinscriptible, ces fichiers et avons finalisé la gravure afin d'interdire tout ajout, retrait ou modification de son contenu. Avant d'être placé sous scellé n° 14 (extractions de l'ordinateur de Mme A), sous scellé n° 15 (extractions de l'ordinateur de Mme B), sous scellé n° 16 (extractions de l'ordinateur de M. C), sous scellé n° 17 (extractions de l'ordinateur de M. D), sous scellé n° 18 (extractions de l'ordinateur de M. E). Chacun de ces quatre DVD a été copié en deux exemplaires, l'un destiné aux enquêteurs de la DGCCRF et l'autre laissé aux sociétés X et Y". "L'inventaire informatique des fichiers saisis a été gravé sur CD-R et placé en annexe 3 au présent procès-verbal" ; qu'a, en outre, été placé sous scellé fermé n° 19, après copie en deux exemplaires, l'un destiné aux enquêteurs de la DGCCRF et l'autre laissé aux sociétés X et Y un CD portant la mention "Archives volailles" ; que, pour demander l'annulation des saisies des données informatiques sous scellés fermés n° 14 à 19, les sociétés X et Y invoquent, d'une part, l'irrégularité des saisies en raison de leur caractère global et disproportionné, d'une part, des irrégularités du procès-verbal et le non-respect des modalités d'inventaire ; que sur la régularité des saisies, (...) en premier lieu, que, contrairement à ce qui est soutenu par les sociétés demanderesses : - le procès-verbal n'avait pas à mentionner plus précisément les techniques mises en œuvre pour procéder aux saisies informatiques en indiquant notamment le matériel informatique et le logiciel utilisés par les enquêteurs ; qu'aucun des éléments versés aux débats ne permet de douter ni de la sécurité de la méthode utilisée ni de l'intégrité ou de l'authenticité des éléments saisis pas plus que de la conformité de la copie aux éléments originaux existant qui sont restés sur l'ordinateur visité ; - il n'est pas interdit aux enquêteurs de recourir à une méthode de recherche par mots-clés, méthode qui permet la vérification de la pertinence des saisies à opérer ; - les enquêteurs n'ont pas à communiquer les mots-clés qu'ils retiennent aux entreprises soupçonnées de pratiques anticoncurrentielles, étant rappelé qu'agissant en tant qu'enquêteurs et disposant préalablement d'informations de provenance et de nature diverses propres à orienter leurs recherches, ils sont astreints au secret professionnel et étant observé que la non-connaissance par l'entreprise visitée des mots-clés dont font usage les enquêteurs ne saurait porter atteinte aux droits de la défense dès lors que l'entreprise est en mesure de connaître le contenu des données appréhendées ; que tel est le cas en l'espèce, les sociétés X et Y - qui ont conservé en original l'intégralité des fichiers saisis et qui disposent de l'inventaire des fichiers saisis (empreinte numérique, nom des fichiers, taille et chemin) et de la copie des fichiers mis sous scellés - étant en mesure de confronter cet inventaire et la copie avec les originaux des fichiers présents sur les ordinateurs perquisitionnés ; qu'il est exact, ainsi que le soulignent les demanderesses, que la méthode de saisie globale de fichiers de messagerie conduit à la saisie de certains messages ou documents sortant du champ de l'enquête car figurant dans les mêmes fichiers que des messages utiles à l'enquête ; que l'Administration souligne, sans être utilement contredite, que la nécessité d'une saisie globale des fichiers de messagerie résulte non seulement de la structure insécable d'un fichiers de messagerie Outlook express mais encore de l'obligation de ne modifier ni l'état de l'ordinateur visité, ni les attributs de fichiers ; que les demanderesses ne peuvent contester de façon générale cette méthode en produisant le rapport d'un expert qui n'a pas assisté aux opérations de visite et de saisie et dont les hypothèses sont contestées par l'Administration, ni arguer du fait que d'autres méthodes seraient envisageables ; qu'en possession des originaux et d'une copie des données saisies et de leur inventaire, elles se bornent à contester la méthode utilisée sans établir qu'en l'espèce, des fichiers saisis auraient été altérés ou saisis bien que non au moins pour partie utiles à l'enquête et ce, alors, d'une part, qu'il n'est pas interdit à l'Administration de saisir des documents pour partie utiles à la preuve des agissements en cause et alors, d'autre part, que les entreprises visitées disposent devant nous d'un recours effectif leur permettant de contester la régularité des opérations de saisies ; que s'agissant du CD placé sous scellé n° 19, c'est à juste titre que le ministre fait valoir qu'intitulé par les demanderesses "Archives volailles", il entrait dans le champ de l'autorisation ; qu'il est, en outre, avéré que ce CD, dont copie a été remise aux sociétés X et Y, contient des éléments pour partie utile à la preuve des agissements recherchés ; qu'en second lieu, que la "méthode" de saisie globale ne saurait en elle-même porter atteinte aux principes et droits légitimes invoqués ; qu'il résulte du procès-verbal que les saisies de documents informatiques et de fichiers ont eu lieu en présence des représentants des sociétés demanderesses qui n'ont pas formulé d'observations, que ces éléments ont été réunis sous plusieurs scellés fermés, que les originaux et une copie en ont été laissés aux sociétés X et Y, que les documents et fichiers saisis ont été inventoriés sur un CD annexé au procès-verbal de saisie remis à ces sociétés qui disposent ainsi de la faculté de vérifier le contenu des données appréhendées, qu'il n'est pas établi que les fichiers saisis ne comportent pas au moins pour partie des éléments utiles à la preuve des agissements reprochés et que les sociétés X et Y disposent devant nous d'un recours effectif leur permettant de contester la régularité des opérations de saisies et, le cas échéant, d'invalider la saisie d'éléments qu'elles estimeraient avoir été appréhendés irrégulièrement ou en violation des droits invoqués, étant rappelé que la présence dans les documents saisis de tels documents ou données n'a pas pour effet d'invalider la saisie des autres éléments ; qu'il résulte de tout ce qui précède que les sociétés demanderesses doivent être déboutées de leurs demandes fondées sur "le caractère global et disproportionné des saisies" et tendant à titre principal à l'annulation totale des saisies des données informatiques placées sous scellés n° 14 à 19, et à titre subsidiaire à l'organisation d'une mesure d'instruction sans rapport concret avec le litige en ce qu'elle tend à apprécier la possibilité pour les enquêteurs de procéder aux saisies autrement qu'ils ne l'ont fait ; que sur la régularité du procès-verbal et le respect des modalités d'inventaire, (...) en premier lieu, d'une part, qu'ainsi qu'il a été dit, le procès-verbal n'avait pas à mentionner plus précisément les techniques mises en œuvre pour procéder aux saisies informatiques, d'autre part, s'agissant des scellés 16 à 18, que le procès-verbal, établi sur les lieux des opérations de visite et saisie, indique qu'il s'agit de fichiers informatiques respectivement extraits des ordinateurs portables de M. C, manager (scellé 16) de M. D, directeur métiers bouche (scellé 17) et de M. E, chef de groupe (scellé 18), qu'enfin l'objet de l'enquête a été indiqué aux occupants des lieux ; qu'en deuxième lieu, aux termes de l'article R. 450-2 du Code de commerce "... Les procès-verbaux prévus à l'article L. 450-4 relatent le déroulement de la visite et consignent les constatations effectuées. Ils sont dressés sur-le-champ. Ils comportent l'inventaire des pièces et documents saisis..." ; qu'aux termes de l'article L. 450-4 du même Code : "... Les inventaires et mises sous scellés sont réalisés conformément à l'article 56 du Code de procédure pénale..." ; que ce dernier texte prévoit, en son alinéa 4, que "Tous objets et documents saisis sont immédiatement inventoriés et placés sous scellés. Cependant, si leur inventaire sur place présente des difficultés, ils font l'objet de scellés fermés provisoires jusqu'au moment de leur inventaire et de leur mise sous scellés définitifs et ce, en présence des personnes qui ont assisté à la perquisition suivant les modalités prévues à l'article 57" ; que l'article 56 du Code de procédure pénale précise en ses alinéas suivants les modalités de saisie de données informatiques ; que ces textes ne soumettent l'inventaire des pièces et documents saisis à aucune forme, que cet inventaire peut être fait sous forme informatique ; que le procès-verbal du 13 décembre 2007, signé des représentants des occupants des lieux, mentionne qu'il a été élaboré un inventaire informatique des fichiers saisis, cet inventaire étant gravé sur CD-R et placé en annexe 3 au procès-verbal et qu'une copie de l'ensemble des documents a été remise aux représentants de l'occupant des lieux ; que, ne peut par conséquent, être invoquée une absence d'inventaire, les demanderesses n'étant pas fondées à soutenir que le fait que les scellés n° 14 à 19 sont des scellés fermés signifie qu'il s'agit de scellés provisoires non encore inventoriés ; que, contrairement à ce qui est soutenu, l'inventaire placé en annexe 3 du procès-verbal (scellés 14 à 18) - dont l'impression papier versée aux débats montre qu'il indique la taille de chaque fichier en octet, son empreinte numérique (combinaison de chiffres et de lettres constituant le "Code génétique" du fichier) et le chemin d'accès des fichiers (arborescence informatique) - constitue un inventaire conforme aux prescriptions légales ; qu'en effet, les fichiers sont ainsi identifiés sans que ne puisse être exigé que soit établi un relevé détaillé de l'intégralité des messages et pièces jointes contenus dans chaque fichier ; qu'en dernier lieu, non seulement les documents informatiques extraits des cinq ordinateurs (scellés n° 14 à 18) ont été identifiés et inventoriés dans un état figurant sur un CD annexé au procès-verbal dont copie a été remise aux sociétés visitées, mais encore qu'avant encore d'être placé sous scellés, les fichiers saisis ont été gravés sur DVD dont une copie a été laissée aux saisies ; qu'en outre, une copie du CD "Archives volaille" a été remise aux sociétés visitées avant sa mise sous scellé n° 19 ; que les sociétés demanderesses ont ainsi en mesure de connaître le contenu de l'intégralité des données appréhendées ; que les demanderesses, qui soutiennent que des intitulés de fichiers (tels "boîte de réception", "recette soupe au chou", "à lire"...) sont sans lien avec l'objet de l'autorisation, ne précisent pas l'extension des fichiers incriminés qui, seule, permettrait de connaître leur nature et donc de déterminer s'ils contiennent plusieurs documents dont certains en rapport avec l'objet de l'autorisation ; qu'il en résulte que les sociétés demanderesses doivent être déboutées de leurs demandes fondées sur "des irrégularités du procès-verbal et un non-respect des modalités d'inventaire" et tendant à titre principal à l'annulation totale des saisies des données informatiques placées sous scellés n° 14 à 19 et à titre subsidiaire à celle de celles placées sous scellés n° 14 à 18 ; que par suite, le recours doit être rejeté ;

1°) alors qu'il résulte de l'article 57-1 du Code de procédure pénale que les enquêteurs ne doivent accéder à un système informatique implanté sur les lieux où se déroule la perquisition que pour "les données intéressant l'enquête en cours" et de l'article 56 du Code de procédure pénale que la saisie de documents informatiques ne peut porter que sur "les demandes informatiques nécessaires à la manifestation de la vérité" ; qu'en l'occurrence la saisie globale effectuée dans les locaux de la société X comprenait des "messages ou documents sortant du champ de l'enquête" et ne comportait seulement que "pour partie" des éléments utiles à la preuve des agissements reprochés ; qu'en refusant de prononcer la nullité de cette saisie en dépit de son caractère extensif et indifférencié, le premier président a violé par refus d'application les dispositions susvisées ;

2°) alors que les atteintes portées aux droits de toute personne au respect de sa vie privée, de son domicile et de sa correspondance garantis par les articles 7 de la Charte des droits fondamentaux de l'Union européenne et 8 de la Convention européenne des droits de l'Homme ainsi qu'au principe de la confidentialité des communications entre l'avocat et son client, résultant de l'article 66-5 de la loi du 11 février 2004, doivent demeurer proportionnées à l'objet de l'enquête et que prive sa décision de base légale le juge qui valide une saisie globale et indifférenciée des fichiers en refusant de rechercher s'il existe une méthode moins dommageable aux motifs inopérants que l'expert désigné par la partie visitée n'avait pas assisté aux opérations et que ses hypothèses étaient repoussées par l'Administration ; que, de surcroît, en refusant d'ordonner une expertise technique contradictoire telle qu'elle était sollicitée, le juge se prive, par là-même, de toute possibilité d'apprécier concrètement le caractère "disproportionné", ou non, de la saisie globale litigieuse, en méconnaissance des textes et principes susvisés ;

3°) alors que, subsidiairement, il incombe au juge statuant dans le cadre du recours instauré par l'article 450-4, alinéa 12, de vérifier concrètement, en se référant au procès-verbal et à l'inventaire des opérations, la régularité de ces dernières et d'ordonner, le cas échéant, la restitution des documents qu'il estime appréhendés irrégulièrement ; qu'en subordonnant son examen à la condition que les fichiers saisis ne comportent pas "au moins pour partie" des éléments utiles à la preuve des agissements reprochés et en se bornant à énoncer que les demanderesses ne sont pas fondées à soutenir que certains fichiers (boîte de réception, soupe au chou, à lire et c...) sont sans lien avec l'objet de l'autorisation faute de préciser l'extension des fichiers qui permettraient de déterminer s'ils contiennent des "documents en rapport avec l'autorisation", le premier président, qui s'est ainsi dispensé d'une vérification concrète, a méconnu son office et a violé le texte susvisé en y ajoutant une condition qu'il ne comporte nullement ; que, de surcroît, le juge laisse dépourvues de toute réponse les conclusions faisant valoir qu'il ne saurait sauf à méconnaître le Pacte international relatif aux droits civils et politiques des Nations unies, être imposé aux sociétés X et Y de contribuer à leur propre incrimination en établissant elles-mêmes, après la saisie une liste des pièces sujettes à restitution ;

Sur le troisième moyen de cassation, pris de la violation des articles L. 450-4 et R. 450-2 du Code du commerce, 56, 57, 60 du Code de procédure pénale, des articles 6 et 8 de la Convention européenne des droits de l'Homme ;

"en ce que l'arrêt attaqué a rejeté le recours exercé par les sociétés X SA et Y SA tendant à voir prononcer l'annulation des saisies de données informatiques placées sous scellé fermé n° 14 à 18 et 19, leur retrait de la procédure, leur restitution et subsidiairement à voir ordonner une expertise sur les diverses modalités de saisie des documents informatiques ainsi que l'allocation d'une somme de 30 000 euros au titre de l'article 700 du CPC ;

"aux motifs que des saisies de données informatiques ont eu lieu, lors des opérations du 13 décembre 2007, à partir des ordinateurs de bureau de Mme A, de Mme B, de M. C, de M. D et de M. E et ce, en présence du représentant de l'occupant des lieux ou sur la demande de ce dernier du responsable sécurité des systèmes d'information ; que le procès-verbal mentionne qu'après avoir examiné les données informatiques accessibles depuis l'ordinateur de marque... et de modèle... présent dans chacun de ces bureaux, "Nous avons constaté la présence de documents entrant dans le champ de l'autorisation de visite et de saisie donnée par le juge des libertés et de la détention... (saisies pratiquées à partir des ordinateurs de Mme A et de Mme B). Nous avons procédé à une analyse approfondie de cet ordinateur. Après avoir procédé à leur authentification numérique, nous avons extrait des fichiers informatiques issus de cet ordinateur. Nous avons élaboré un inventaire informatique de ces fichiers. Nous avons gravé, sur DVD vierge non réinscriptible, ces fichiers et avons finalisé la gravure afin d'interdire tout ajout, retrait ou modification de son contenu. Avant d'être placé sous scellé n° 14 (extractions de l'ordinateur de Mme A), sous scellé n° 15 (extractions de l'ordinateur de Mme B), sous scellé n° 16 (extractions de l'ordinateur de M. C), sous scellé n° 17 (extractions de l'ordinateur de M. D), sous scellé n° 18 (extractions de l'ordinateur de M. E). Chacun de ces quatre DVD a été copié en deux exemplaires, l'un destiné aux enquêteurs de la DGCCRF et l'autre laissé aux sociétés X et Y". "L'inventaire informatique des fichiers saisis a été gravé sur CD-R et placé en annexe 3 au présent procès-verbal" ; qu'a, en outre, été placé sous scellé fermé n° 19, après copie en deux exemplaires, l'un destiné aux enquêteurs de la DGCCRF et l'autre laissé aux sociétés X et Y un CD portant la mention "Archives volailles" ; que, pour demander l'annulation des saisies des données informatiques sous scellés fermés n° 14 à 19, les sociétés X et Y invoquent, d'une part, l'irrégularité des saisies en raison de leur caractère global et disproportionné, d'une part, des irrégularités du procès-verbal et le non-respect des modalités d'inventaire ; que sur la régularité des saisies, (...) en premier lieu, contrairement à ce qui est soutenu par les sociétés demanderesses : - le procès-verbal n'avait pas à mentionner plus précisément les techniques mises en œuvre pour procéder aux saisies informatiques en indiquant notamment le matériel informatique et le logiciel utilisés par les enquêteurs ; qu'aucun des éléments versés aux débats ne permet de douter ni de la sécurité de la méthode utilisée ni de l'intégrité ou de l'authenticité des éléments saisis pas plus que de la conformité de la copie aux éléments originaux existant qui sont restés sur l'ordinateur visité ; - il n'est pas interdit aux enquêteurs de recourir à une méthode de recherche par mots-clés, méthode qui permet la vérification de la pertinence des saisies à opérer ; - les enquêteurs n'ont pas à communiquer les mots-clés qu'ils retiennent aux entreprises soupçonnées de pratiques anticoncurrentielles, étant rappelé qu'agissant en tant qu'enquêteurs et disposant préalablement d'informations de provenance et de nature diverses propres à orienter leurs recherches, ils sont astreints au secret professionnel et étant observé que la non-connaissance par l'entreprise visitée des mots-clés dont font usage les enquêteurs ne saurait porter atteinte aux droits de la défense dès lors que l'entreprise est en mesure de connaître le contenu des données appréhendées ; que tel est le cas, en l'espèce, les sociétés X et Y - qui ont conservé en original l'intégralité des fichiers saisis et qui disposent de l'inventaire des fichiers saisis (empreinte numérique, nom des fichiers, taille et chemin) et de la copie des fichiers mis sous scellés - étant en mesure de confronter cet inventaire et la copie avec les originaux des fichiers présents sur les ordinateurs perquisitionnés ; qu'il est exact, ainsi que le soulignent les demanderesses, que la méthode de saisie globale de fichiers de messagerie conduit à la saisie de certains messages ou documents sortant du champ de l'enquête car figurant dans les mêmes fichiers que des messages utiles à l'enquête ; que l'Administration souligne, sans être utilement contredite, que la nécessité d'une saisie globale des fichiers de messagerie résulte non seulement de la structure insécable d'un fichiers de messagerie Outlook express mais encore de l'obligation de ne modifier ni l'état de l'ordinateur visité ni les attributs de fichiers ; que les demanderesses ne peuvent contester de façon générale cette méthode en produisant le rapport d'un expert qui n'a pas assisté aux opérations de visite et de saisie et dont les hypothèses sont contestées par l'Administration, ni arguer du fait que d'autres méthodes seraient envisageables ; qu'en possession des originaux et d'une copie des données saisies et de leur inventaire, elles se bornent à contester la méthode utilisée sans établir, qu'en l'espèce, des fichiers saisis auraient été altérés ou saisis bien que non au moins pour partie utiles à l'enquête et ce, alors, d'une part, qu'il n'est pas interdit à l'Administration de saisir des documents pour partie utiles à la preuve des agissements en cause et alors, d'autre part, que les entreprises visitées disposent devant nous d'un recours effectif leur permettant de contester la régularité des opérations de saisies ; que s'agissant du CD placé sous scellé n° 19, c'est à juste titre que le ministre fait valoir qu'intitulé par les demanderesses "Archives volailles", il entrait dans le champ de l'autorisation ; qu'il est, en outre, avéré que ce CD, dont copie a été remise aux sociétés X et Y, contient des éléments pour partie utile à la preuve des agissements recherchés ; qu'en second lieu, la "méthode" de saisie globale ne saurait en elle-même porter atteinte aux principes et droits légitimes invoqués ; qu'il résulte du procès-verbal que les saisies de documents informatiques et de fichiers ont eu lieu en présence des représentants des sociétés demanderesses qui n'ont pas formulé d'observations, que ces éléments ont été réunis sous plusieurs scellés fermés, que les originaux et une copie en ont été laissés aux sociétés X et Y, que les documents et fichiers saisis ont été inventoriés sur un CD annexé au procès-verbal de saisie remis à ces sociétés qui disposent ainsi de la faculté de vérifier le contenu des données appréhendées, qu'il n'est pas établi que les fichiers saisis ne comportent pas au moins pour partie des éléments utiles à la preuve des agissements reprochés et que les sociétés X et Y disposent devant nous d'un recours effectif leur permettant de contester la régularité des opérations de saisies et, le cas échéant, d'invalider la saisie d'éléments qu'elles estimeraient avoir été appréhendés irrégulièrement ou en violation des droits invoqués, étant rappelé que la présence dans les documents saisis de tels documents ou données n'a pas pour effet d'invalider la saisie des autres éléments ; qu'il résulte de tout ce qui précède que les sociétés demanderesses doivent être déboutées de leurs demandes fondées sur "le caractère global et disproportionné des saisies" et tendant à titre principal à l'annulation totale des saisies des données informatiques placées sous scellés n° 14 à 19, et à titre subsidiaire à l'organisation d'une mesure d'instruction sans rapport concret avec le litige en ce qu'elle tend à apprécier la possibilité pour les enquêteurs de procéder aux saisies autrement qu'ils ne l'ont fait ;

1°) alors que ne satisfait pas aux exigences d'un recours effectif, au sens de l'article 6 de la Convention européenne des droits de l'Homme, contre l'atteinte aux droits individuels et aux libertés fondamentales, le contrôle du premier président qui, en l'absence de saisie sélective, ne se trouve pas en mesure d'analyser concrètement une masse de documents comportant comme en l'espèce messages, et qui, à défaut, décide de subordonner son examen à la circonstance aléatoire que les pièces litigieuses se trouvent dans un fichier ne comportant aucun document ayant un rapport quelconque avec l'enquête ; qu'en exigeant de la société X la preuve de la réalisation d'une telle condition, le premier président a violé le texte susvisé ;

2°) alors que, et de toutes façons, une protection effective des droits individuels et des libertés fondamentales ne saurait se limiter à la possibilité pour la partie poursuivie "de connaître le contenu de l'intégralité des données appréhendées" en laissant ainsi à la partie poursuivante la connaissance acquise des pièces irrégulièrement saisies, de sorte qu'en estimant que la remise à X d'une copie des fichiers et des messages extraits des ordinateurs permettrait à l'entreprise de vérifier le contenu des données appréhendées et remplirait l'entreprise de ses droits au regard des articles 6 et 8 de la Convention européenne des droits de l'Homme, le premier président a violé ce texte par fausse application ;

3°) alors que, subsidiairement, prive sa décision de toute base légale au regard de l'article L. 450-4 du Code du commerce le juge qui constate que la saisie opérée en l'espèce a conduit la partie poursuivante à appréhender des "documents sortant du champ de l'enquête" et que "l'intitulé de certains fichiers sont sans lien avec l'objet de l'autorisation" et qui cependant refuse de les identifier et d'en ordonner la restitution" ;

Les moyens étant réunis ; - Attendu que, pour dire régulières les saisies de fichiers informatiques effectuées dans les locaux des sociétés Y et X, l'ordonnance attaquée prononce par les motifs repris aux moyens ;

Attendu qu'en statuant ainsi, par des motifs exempts d'insuffisance comme de contradiction et qui répondent aux chefs péremptoires des conclusions dont il était saisi, le premier président, qui n'a pas méconnu les dispositions conventionnelles invoquées, a justifié sa décision ;

Que, d'une part, il résulte des énonciations de l'ordonnance que les fichiers saisis ont été identifiés, puis inventoriés, et que les sociétés demanderesses, qui en ont reçu copie et ont ainsi été mises en mesure d'en connaître le contenu, n'ont formulé aucune observation au moment où les opérations ont été effectuées et n'ont invoqué, devant le premier président, aucun élément de nature à établir que certains des documents ne pouvaient, en raison de leur objet, être saisis ;

Que, d'autre part, le premier président a souverainement constaté que les pièces appréhendées n'étaient pas étrangères au but de l'autorisation accordée ;

Qu'enfin, la confection de scellés provisoires est une faculté laissée à l'appréciation des enquêteurs, agissant sous le contrôle du juge ; d'où il suit que les moyens doivent être écartés ;

Et attendu que l'ordonnance est régulière en la forme ;

Rejette le pourvoi.