Skip to content

Genève Cour de Justice (Cour pénale) Chambre pénale d'appel et de révision 30.05.2018 P/1796/2014

30 mai 2018·Français·Genève·Cour de Justice (Cour pénale) Chambre pénale d'appel et de révision·PDF·8,556 mots·~43 min·2

Résumé

SOUSTRACTION DE DONNÉES ; TENTATIVE(DROIT PÉNAL) ; IN DUBIO PRO REO ; ACTE D'ACCUSATION ; PRINCIPE DE L'ACCUSATION ; AVOCAT; HONORAIRES | CP.143; CP.22

Texte intégral

REPUBLIQUE ET

CANTON DE GENEVE POUVOIR JUDICIAIRE P/1796/2014 AARP/165/2018 COUR DE JUSTICE Chambre pénale d'appel et de révision Arrêt du 30 mai 2018

Entre A______, domicilié ______, Genève, comparant par Me Thierry ADOR, avocat, Avocats ADOR & ASSOCIÉS SA, avenue Krieg 44, case postale 445, 1211 Genève 12, appelant,

contre le jugement JTDP/827/2017 rendu le 6 juillet 2017 par le Tribunal de police, illisible et B______ Sàrl, ______, comparant par Me Vincent SPIRA, avocat, BORY & ASSOCIES AVOCATS, place Longemalle 1, 1204 Genève, LE MINISTÈRE PUBLIC de la République et canton de Genève, route de Chancy 6B, case postale 3565, 1211 Genève 3, intimés.

- 2/21 - P/1796/2014 EN FAIT : A. a. Par courrier expédié le 14 juillet 2017, A______ a annoncé appeler du jugement du 6 juillet 2017, dont les motifs lui ont été notifiés le 31 août suivant, par lequel le Tribunal de police l'a reconnu coupable de tentative de soustraction de données (art. 143 al. 1 et 22 du code pénal suisse du 21 décembre 1937 [CP - RS 311.0]) et l'a condamné, outre à l'intégralité des frais de la procédure, à une peine pécuniaire de 40 jours-amende à CHF 30.- l'unité, assortie du sursis et d'un délai d'épreuve de trois ans, ladite peine étant complémentaire à celle prononcée par le Ministère public de l'arrondissement de la Côte le 22 juillet 2014, ainsi qu'à verser à B______ Sàrl CHF 12'258.- à titre de juste indemnité pour les dépenses obligatoires occasionnées par la procédure, A______ étant débouté de ses conclusions en indemnisation. b. Par déclaration d'appel prévue à l'art. 399 al. 3 du code de procédure pénale du 5 octobre 2007 (CPP - RS 312.0), expédiée le 20 septembre 2017 à la Chambre pénale d'appel et de révision (ci-après : CPAR), A______ conclut à son acquittement ainsi qu'à l'octroi d'une indemnité pour ses frais de défense de première instance et d'appel. c. Par ordonnance pénale du Ministère public du 25 novembre 2016, valant acte d'accusation, il est reproché à A______ d'avoir, à Genève, après quelques tentatives, dès le 16 décembre 2013, à tout le moins à trois reprises, soustrait du système informatique appartenant à B______ Sàrl une partie ou la totalité des données relatives au fichier clientèle de ladite société, afin de pouvoir utiliser ces données à son profit, étant précisé que dans le cadre de son mandat pour la société précitée, A______ n'avait accès, avec un mot de passe via la base de données de ladite société, qu'aux données de ses clients. B. Les faits pertinents suivants ressortent de la procédure : a.a.a. Le 31 janvier 2014, C______ a déposé plainte pénale contre A______ pour le compte de B______ Sàrl, société active dans le courtage en assurances et dont il était l'un des associés, tout comme son frère D______. Dans le courant du mois d'octobre 2013, la société avait débuté une collaboration avec A______, gérant d'une société E______ Sàrl et utilisateur du raccordement téléphonique 07X/XXX.XX.XX. Un accord écrit avait été établi, qui n'avait été signé qu'à la fin du mois de novembre 2013. A______ était chargé de négocier des contrats d'assurance-maladie, en particulier de F______. Il signait les propositions, qui étaient ensuite vérifiées par B______ Sàrl avant d'être saisies dans la base de données SWISS BROKER SOFTWARE (SBS) ; il avait accès, à l'aide d'un mot de passe, aux données relatives à ses propres clients.

- 3/21 - P/1796/2014 Très rapidement il était apparu que les propositions d'assurance de A______ étaient incomplètes, incorrectes voire fausses, l'intéressé omettant par exemple de signaler certaines maladies graves des clients pour toucher sa commission. D'entente avec F______, B______ Sàrl avait résilié l'accord de collaboration avec A______, par pli recommandé du 20 décembre 2013. Le 29 janvier 2014, l'un de leurs clients, G______, avait été contacté par un homme utilisant le raccordement 07X/XXX.XX.XX, qui lui avait proposé un rendez-vous afin d'examiner son portefeuille d'assurances. L'individu, prétextant appeler de la part d'une collaboratrice de B______ Sàrl, qui se trouvait être aussi l'épouse de G______, avait énuméré les contrats en vigueur de ce dernier, ces informations provenant nécessairement de la base de données de la société. L'informaticien de la société avait alors constaté que le système informatique avait été piraté et que A______, se faisant probablement aider par un "robot", était parvenu à accéder à la totalité des données, concernant environ 32'000 clients et 70'000 contrats. Dès le 28 novembre 2013, il avait essayé d'accéder auxdites données à plusieurs reprises, avant d'y parvenir le 16 décembre 2013 et de commencer à soustraire des fichiers. C______ pensait que A______ n'avait pas réussi à "pomper" toutes les informations au moment du blocage de ses accès le 20 décembre 2013, puisqu'il avait demandé à pouvoir utiliser la base de données de la société au-delà de cette date ; cela lui avait été accordé jusqu'au 6 janvier 2014, étant précisé que le 3 janvier 2014, B______ Sàrl avait été victime durant une demi-journée d'une importante panne informatique. a.a.b. A l'appui de sa plainte, C______ a déposé une clé USB contenant un extrait du journal d'activité du serveur de la société. Il en ressortait que de nombreuses requêtes de connexion avec l'identifiant de A______ étaient intervenues entre le 21 octobre 2013 et le 18 janvier 2014, en particulier le 28 novembre 2013, entre 22:44:48 et 23:28:46, et les 16 et 17 décembre 2013, entre 21:49:01 et 23:59:50, et puis entre 00:04:08 et 23:46:23. a.b. D______ a confirmé la plainte de la société, précisant au Ministère public que les droits d'accès de A______ avaient été interrompus concomitamment à l'envoi de la lettre de résiliation de l'accord de collaboration. Avant de mettre un terme à cette convention, D______ avait accordé à A______ quelques jours de réflexion, lesquels n'avaient toutefois pas permis de dégager des solutions.

- 4/21 - P/1796/2014 a.c. A l'audience de jugement, C______ a ajouté que A______ avait amené une centaine de nouveaux clients durant leur collaboration. Les commissions étaient toujours versées aux courtiers entre le 1er et le 5 de chaque mois, de sorte que les agissements du précité le 28 novembre 2013 ne pouvaient pas être liés à un défaut de paiement de son agence. En outre, avant cette date, ils ne l'avaient pas informé des retours négatifs qu'ils avaient eus à son sujet. B______ Sàrl n'avait pas réglé la somme de CHF 7'627.50 à A______, dès lors qu'elle s'estimait être créancière d'environ CHF 8'000.- pour le travail lié au réexamen des propositions d'assurances établies par l'intéressé. b.a. L'enquête a permis d'établir que l'adresse IP XX.XXX.XX.XXX, à partir de laquelle avaient été effectuées la plupart des connexions vers la base de données de B______ Sàrl, au moyen du login et du mot de passe de A______, était attribuée à la compagne de celui-ci, H______, le couple résidant à Gex (F). b.b. L'analyse de l'ordinateur de A______, saisi à son domicile, a mis en évidence 61 traces de fichiers en relation avec la plainte pénale, lesquels auraient tous été effacés le 4 janvier 2014. Selon le rapport du 19 septembre 2014 de I______, ______ à la Brigade de criminalité informatique [ci-après : BCI]), il était quasiment certain que le téléchargement des fichiers précités avait été automatisé. En effet, la récurrence et l'intervalle entre la création de chaque fichier, à savoir quelques secondes ou dizaines de secondes, rendait l'hypothèse d'un téléchargement manuel et/ou accidentel peu probable. Par ailleurs, il était impossible que les documents aient été téléchargés par inadvertance, dans la mesure où il aurait au moins fallu renseigner un minimum de champs dans un gestionnaire de téléchargement. Le logiciel Internet Download Manager avait été installé sur cet ordinateur, mais son utilisation n'avait pu être déterminée. Selon le listing, des téléchargements avaient eu lieu, à tout le moins, le 16 décembre 2013, entre 22:44 et 23:53, le 17 décembre 2013, entre 10:05 et 10:24, et le 21 décembre 2013, entre 17:46 et 17:48. b.c. J______, informaticien indépendant, avait développé pour B______ Sàrl une application pour la gestion des contrats d'assurance, dont il assurait la maintenance. Au début de l'année 2014, la société soupçonnant un vol de données, il avait modifié tous les mots de passe permettant d'accéder à la base de données, qui contenait environ 60'000 contrats pour 35'000 clients. Il avait ensuite effectué un audit "des logs et du code", avant de découvrir des dizaines de milliers de requêtes sur des documents, des synthèses de contrats ou de clients à des périodes déterminées. Ces documents avaient été extraits sous format PDF. Par ailleurs, tous les dossiers avaient été consultés et téléchargés "du premier au dernier", sur une courte période. A______, qui ne pouvait consulter que les dossiers de ses propres clients, avait accédé à la base de données avec son mot de passe, entre le 21 octobre et le

- 5/21 - P/1796/2014 19 décembre 2013. Un nouvel accès lui avait été donné le 20 décembre 2013, avant d'être définitivement coupé le 7 janvier 2014. Le système des droits d'accès aux données était assez complexe et dépendait de la fonction occupée par chacun au sein de la société. Ainsi, certains agents pouvaient accéder à leurs propres clients ainsi qu'aux clients de leurs subordonnés. A fin novembre 2013, la société travaillait sur cette problématique des droits d'accès, de sorte qu'il était arrivé à diverses reprises de désactiver, pendant plusieurs jours, "le strict contrôle des permissions sur certains éléments.". En fait, la société avait besoin que chaque agent-maître puisse accéder rapidement aux données de ses subordonnés et le moyen le plus rapide avait été de désactiver le contrôle des permissions. A______ avait dû procéder par repérages, en ce sens qu'il avait effectué des manipulations manuelles afin de comprendre la construction et la logique du système, avançant par tâtonnements. Il s'était connecté à l'application, s'était rendu sur le code source de la page, avait analysé les URL et les avait modifiés manuellement. Il s'était alors rendu compte qu'il pouvait y accéder par ce biais. Il était impossible que le téléchargement de tous les fichiers soit intervenu par inadvertance. Ainsi, entre le 16 et le 19 décembre 2013, A______ s'était connecté et avait modifié manuellement, en fin d'URL, le numéro du document. A partir du 21 décembre 2013, un robot avait été utilisé afin d'effectuer des requêtes simultanées en série, soit une par seconde au minimum. Au vu du nombre d'accès concurrents par seconde, cela ne pouvait pas être dû au hasard ou à une inadvertance. En effet, le robot suivait les indications communiquées, à savoir la plage dans laquelle il devait effectuer ses recherches. Compte tenu du nombre important de données, l'individu avait probablement dû cibler ses recherches. Une panne informatique, liée aux nombreuses connexions rapprochées effectuées par le biais d'un robot, avait eu lieu le 3 janvier 2014. Lors des "désactivations", A______ avait eu accès aux différents contrats et documents, hormis les commissions, certaines données clients et les comptes des agents. Il n'aurait pas pu y accéder en passant par le champ de recherche général de l'application, dès lors qu'il n'avait pas les permissions pour le faire, mais était obligé de passer "via le code source". L'adresse IP XX.XXX.XX.XXX était celle qui avait principalement été utilisée pour les attaques, mais d'autres adresses, localisées au K______ et en L______ qui auraient pu avoir été compromises par un "botnet", soit des machines asservies et contrôlées par des pirates, avaient servi. Une autre adresse avait également été utilisée lors d'une activité suspecte incompatible avec l'usage normal du programme,

- 6/21 - P/1796/2014 notamment le 26 décembre 2013. Des tentatives d'accès à des numéros aléatoires de documents, qui pouvaient relever de repérages, avaient ainsi été constatées. Pour le témoin, A______ avait dû faire appel à quelqu'un qui était capable de "coder" et de "développer un minimum". b.d. Par mandat d'actes d'enquête du 14 juin 2017, le Tribunal de police a chargé la BCI de transmettre des questions complémentaires à J______, dont les réponses ont été consignées dans le rapport de la BCI du 3 juillet 2017. A______ avait exclusivement utilisé son identifiant et son mot de passe pour accéder à la base des données et n'avait pas pu télécharger fortuitement les fichiers d'autres clients que les siens, dès lors que le lien pour ce faire n'était pas affiché. Il n'était pas possible de déterminer si le contrôle était désactivé aux moments où A______ avait téléchargé les fichiers, dès lors qu'une telle désactivation intervenait durant une phase de développement, pour laquelle il n'y avait pas de journal (log). Cependant, le contrôle des permissions avait dû être désactivé, sinon l'auteur n'aurait pas pu y avoir accès. Le journal des connexions montrait 66'399 téléchargements ou tentatives de téléchargement, avec des pointes à quatre documents téléchargés par seconde. Il y avait eu un pillage en règle et systématique de tous les documents "possibles et imaginables" par l'utilisation d'un robot destiné à tester tous les URL possibles. Pour ses explications, J______ s'était appuyé sur l'extrait du journal d'activité du serveur de B______ Sàrl, préalablement versé par C______. Ce document contenait 74'498 entrées, correspondant à autant de requêtes provenant de l'adresse IP XX.XXX.XX.XXX. Il ressortait des données présentes sur le disque dur de l'ordinateur ______ saisi chez A______ que cette adresse IP avait été utilisée durant la période couverte par l'extrait du journal d'activité précité. b.e. L'inspecteur de la BCI I______, entendu par le Tribunal de police, a confirmé que des fichiers avaient été téléchargés le 28 novembre 2013. A la question de savoir si A______ avait tenté de contourner la sécurité le même jour, le témoin a répondu que la requête effectuée à 22:54:58 n'était pas ordinaire. Il en allait de même concernant la requête de 22:47:09 et les suivantes. Cela faisait penser à une tentative d'afficher du contenu qui n'était pas autorisé, soit une tentative "d'injection SQL", et ressemblait à une phase exploratoire. Il était ainsi peu probable que A______ ait eu la volonté de ne télécharger que ses propres documents. Il s'agissait en effet d'un téléchargement massif. Passablement de variables avaient été essayées sur différents liens, lesquels avaient eu pour but, selon toute hypothèse, d'utiliser le logiciel de manière détournée. Néanmoins, le témoin penchait pour une automatisation, au vu du nombre de requêtes complexes effectuées sur un bref laps de temps.

- 7/21 - P/1796/2014 Les 16, 17 et 21 décembre 2013, des téléchargements massifs avaient été effectués. Le 16 décembre 2013, dès 22:44:17, l'accès aux fichiers litigieux avait eu lieu manuellement, compte tenu de l'intervalle de quelques secondes nécessaires pour saisir le numéro de dossier dans la barre d'adresse du navigateur. Il y avait ainsi eu "une volonté de savoir où le système s'arrête" et il avait fallu une "intervention humaine manuelle". Dès 23:32:29, l'affichage quasi séquentiel des documents à raison de plusieurs documents par seconde démontrait qu'il s'agissait d'une phase automatisée. I______ s'en remettait à l'analyse de J______ s'agissant de savoir si A______ avait pu télécharger les fichiers litigieux parce que les contrôles des permissions avaient été désactivés, dans la mesure où il n'avait lui-même pas expertisé les logiciels de la plaignante. Il était possible que malgré les tentatives "d'injection SQL", le 28 novembre 2013, A______ n'ait pas eu accès aux fichiers des autres clients, dans la mesure où la sécurité avait fonctionné, et que, le 16 décembre 2013, ce dernier ait accédé à ces mêmes fichiers en raison de l'interruption de la sécurité. Il n'y avait en effet aucun indice de tentative de contournement de la sécurité ce jour-là. Un "(ro)bot" était un logiciel destiné à automatiser une tâche comme l'est Internet Download Manager. Un système VPN, soit un serveur intermédiaire dont le but est de masquer l'adresse IP de l'usager, avait été utilisé et était associé à l'ordinateur du prévenu. Il n'était pas nécessaire d'avoir tout cet "attirail", soit un VPN et Internet Download Manager, pour télécharger les cent fichiers liés aux clients de A______, puisqu'environ dix secondes par document auraient été nécessaires pour effectuer un téléchargement manuel. Pour le témoin, les modifications des liens URL du 28 novembre 2013 avaient pour but d'utiliser le logiciel de manière détournée, ce qu'il assimilait au fait de se présenter devant la bibliothèque fermée et de tenter d'utiliser différentes clés pour y accéder tout de même en dehors de la plage d'ouverture. Dans la mesure où il n'avait pas examiné le logiciel de B______ Sàrl, c'était une hypothèse de dire que les interventions du 28 novembre 2013 avaient pour but de l'utiliser de manière détournée. Le logiciel VPN était associé à l'ordinateur de A______ mais le témoin n'avait pas eu l'occasion de vérifier si les activités des 28 novembre, 16, 17 et 21 décembre 2013 étaient passées par ce logiciel. c. G______ avait été contacté le 29 janvier 2014, depuis le raccordement 07X/XXX.XX.XX par un individu, prétextant travailler pour la société M______ et appeler de la part de N______, son épouse. Son interlocuteur souhaitait faire le point sur ses polices d'assurances privées et professionnelles, soit auprès de O______ et P______. Personne, hormis B______ Sàrl et les assureurs concernés, ne disposaient de ces informations. Il avait répondu à l'individu que sa femme gérait ses assurances et, alors qu'il était encore au téléphone, G______ avait demandé à sa secrétaire si elle

- 8/21 - P/1796/2014 connaissait la société M______. L'individu avait immédiatement raccroché. G______ avait ensuite tenté de le rappeler, en vain. d. Selon ses déclarations à la police en juin 2014, par voie de commission rogatoire, A______ a confirmé que dans le cadre de sa collaboration avec B______ Sàrl, il avait uniquement accès, via la base de données de la société, aux dossiers de ses propres clients, à savoir les commissions et "les scans" des documents. Du jour au lendemain, ses accès avaient été coupés et on lui avait reproché d'avoir mal fait son travail. Il avait alors demandé qu'ils soient rétablis. Il avait appris que le rapport de collaboration avait été résilié, à réception du pli recommandé, sans préavis. Il avait engagé une procédure contre cette société, laquelle lui devait la somme de CHF 70'000.-. Il avait cherché à récupérer les documents PDF de ses clients, répertoriés avec un numéro. Il avait d'abord téléchargé lesdits documents individuellement, avant de se rendre compte qu'ils se suivaient dans la barre d'adresses. Il avait donc modifié l'URL afin d'obtenir l'ensemble des données de ses clients. Il avait installé et utilisé Internet Download Manager, qu'il connaissait déjà, pour télécharger l'ensemble de ses fichiers PDF, en indiquant la source. Il n'avait pas pensé que ce logiciel allait récupérer tous les documents PDF de B______ Sàrl, laquelle ne protégeait pas correctement ses fichiers et les données de ses clients. Après avoir procédé au téléchargement, il avait cependant réalisé avoir obtenu des données qui ne concernaient pas ses clients. Il avait alors supprimé ces fichiers, à l'exception éventuellement d'un ou deux, mais avait conservé ceux relatifs à ses clients. Il n'avait pas agi volontairement et n'avait contacté aucun client de B______ Sàrl dans le courant de l'année 2014. Il était l'unique utilisateur du raccordement 07X/XXX.XX.XX et de l'ordinateur saisi à son domicile. e.a. Devant le Ministère public, A______ a indiqué que sa société comptait 500 à 600 clients. Durant sa collaboration avec B______ Sàrl, entre octobre et fin décembre 2013, il avait acquis une centaine de nouveaux clients. Il avait reçu un accès informatique et pensait, au départ, n'avoir accès qu'à ses contrats. A la fin du mois d'octobre 2013, il avait constaté des problèmes dans le paiement de ses commissions, si bien qu'il avait voulu récupérer les données de ses clients. De nature patiente, il avait toutefois attendu six semaines avant de tenter quoi que ce soit. Avant de commencer le téléchargement, le 16 décembre 2013, il avait créé sa propre plate-forme Internet sécurisée, sur laquelle il comptait enregistrer directement les

- 9/21 - P/1796/2014 fichiers PDF provenant du système de B______ Sàrl. Il ne se souvenait pas de la date à laquelle son accès avait été bloqué. Après avoir reçu la lettre de résiliation de l'accord de collaboration, il était retourné sur le système, dès lors qu'il lui manquait encore certains fichiers de ses clients. Le téléchargement des données de la société avait été automatisé. Il n'était pas resté devant son ordinateur pendant ce temps. Il n'avait pas effectué de tri entre ses propres fichiers et ceux de la société, puisqu'il avait finalement réussi, après le 21 décembre 2013, à télécharger les données de ses clients manuellement, en les cherchant un par un. Dans la mesure où il appelait de potentiels clients de manière aléatoire, il était possible, par "pur hasard", qu'il ait contacté des clients de B______ Sàrl. Il n'avait toutefois conclu aucun contrat avec eux. e.b. A______ a admis, devant le premier juge, avoir téléchargé, par inadvertance, des fichiers PDF de clients qui n'étaient pas les siens, depuis son adresse IP et avec ses identifiants. Il avait senti, fin novembre-début décembre 2013, que B______ Sàrl voulait se séparer de lui. Il avait commencé à télécharger deux ou trois fichiers de ses clients manuellement, en cliquant sur les documents PDF qu'il ne pouvait pas simplement copier, mais, voyant qu'il y en avait une centaine et que cela allait prendre trop de temps, il avait décidé d'installer Internet Download Manager, qu'il avait utilisé le soir-même. Il lui avait suffi d'entrer son login, son mot de passe et l'URL de B______ Sàrl pour que le logiciel puisse télécharger seul les fichiers. Il avait ainsi automatisé le téléchargement, raison pour laquelle il s'était retrouvé avec des données qui ne concernaient pas ses clients. Le 28 novembre 2013 au soir, A______ avait effectué un test et "lancé la machine" le lendemain. Les fichiers téléchargés ce jour-là étaient probablement les siens, mais il n'avait pas eu le temps de tout ouvrir. Confronté à son log du 28 novembre 2013 à 22:47:09, il a expliqué avoir entré l'URL de la société et choisi de télécharger des documents PDF. Il avait débuté le téléchargement à 22:44 et n'avait plus rien fait. Il ne se rappelait pas exactement comment cela s'était passé mais il y avait eu du "bidouillage" et il était possible d'adapter Internet Download Manager à ce que l'on voulait télécharger. Il n'entendait télécharger que ses propres fichiers, en entrant l'URL de sa session. Le 16 décembre 2013, il avait été "choqué" en constatant qu'il avait téléchargé les fichiers qui ne le concernaient pas et avait pensé à un "bug" dans le système, mais n'en avait pas avisé les frères C______ et D______, pour lesquels il n'avait aucune sympathie. Il avait détruit ces documents et recommencé le lendemain, en procédant de la même manière que le 28 novembre et le 16 décembre 2013. A______ a d'abord indiqué avoir rentré les numéros de fichiers dans l'URL, puis qu'il y avait eu "une incrémentation", avant de déclarer qu'il ne se rappelait pas comment il avait procédé. Du 28 novembre au 21 décembre 2013, il avait été

- 10/21 - P/1796/2014 convaincu, qu'en raison du contrôle des permissions, il n'avait accès qu'à ses propres fichiers. Après avoir déclaré qu'il avait sauvegardé ses documents en les téléchargeant manuellement, A______ a indiqué qu'en réalité, il ne se rappelait pas comment il avait procédé. Il ne pouvait pas dire combien de temps avait duré le téléchargement manuel. Il avait peut-être appelé G______, dès lors qu'il lui arrivait de prospecter des clients, mais n'avait pas pu discuter avec lui. En effet, il se présentait toujours au nom de la société E______ Sàrl et ne travaillait pas avec P______ et O______ même s'il n'excluait pas avoir prononcé le nom de ces assurances au cours d'une conversation avec un client potentiel. A______aurait pu obtenir le nom des assureurs de G______ par le biais d'un Call Center, qui à la suite de sondages auprès d'assurés, transmettait ces informations aux courtiers. f. Selon la convention de courtage, signée le 25 novembre 2013 par D______ et A______, la société Q______ Sàrl, associée de B______Sàrl, s'engageait à mettre à disposition du courtier, soit E______ Sàrl, son système marketing, sa structure administrative et son système informatique (intranet) (art. 2 al. 1). En outre, le courtier s'engageait à ne pas effectuer de copie de logiciels ou tout autre matériel développé ou mis à disposition du mandant, ni à le transmettre à des tiers (art. 6 al. 8). La convention de courtage a été résiliée avec effet immédiat par D______ à la suite de "nombreuses erreurs" commises par A______, par pli recommandé du 20 décembre 2013. Le 4 avril 2014, le conseil de A______ a mis en demeure Q______ Sàrl de payer CHF 60'000.- d'indemnité à son client à la suite de la résiliation de son contrat. Le 6 mai 2014, la société précitée a contesté les prétentions de A______, en indiquant que toutes les propositions d'assurance établies par ce dernier avaient dû être refaites. Après une nouvelle mise en demeure du 14 mai 2014, Q______ Sàrl a envoyé à l'avocat de A______ la liste des affaires conclues par ce dernier et le montant des commissions dues, soit CHF 7'627.50. Le 7 janvier 2015, une poursuite a été introduite par A______ portant sur cette somme. C. a. Par mémoire d'appel du 22 décembre 2017 et réplique du 2 mars 2018, A______ persiste dans les conclusions de sa déclaration d'appel et sollicite l'octroi d'une indemnité de CHF 25'238.-, TVA comprise, pour ses frais de défense. L'acte d'accusation ne faisait nullement mention d'une quelconque activité délictueuse en date du 28 novembre 2013 et aucune instruction n'avait été menée par le Ministère public s'agissant des faits survenus à cette date avant l'audience de jugement. Ainsi, en condamnant A______ pour tentative de soustraction de données

- 11/21 - P/1796/2014 à cette date, le Tribunal de police avait violé la maxime d'accusation, ce qui devait conduire à l'annulation de la condamnation ainsi qu'à son acquittement. Dans tous les cas, le premier juge avait retenu à tort une tentative de soustraction de données informatiques, compte tenu de la nature purement spéculative des analyses du témoin I______, lequel n'avait pas pu examiner le logiciel de l'intimée et qui contredisait une lecture objective des logs serveur. Sur la base du principe in dubio pro reo, A______ devait ainsi être acquitté. b. B______ Sàrl conclut au rejet de l'appel, à la confirmation du jugement entrepris et à ce que A______ soit condamné à lui verser la somme de CHF 2'257.75, TVA comprise, au titre de ses frais d'avocat en appel. La note d'honoraires de son avocat, Me Vincent SPIRA, comporte, sous des libellés divers, 4:40 d'activité de chef d'étude, soit 1:05 au tarif horaire de CHF 447.65, pour la période allant du 7 juillet au 31 décembre 2017, et 3:35 à celui de CHF 449.30, pour la période allant du 1er janvier au 9 février 2018. Si les tentatives de soustractions de données opérées par A______ n'étaient pas datées dans l'acte d'accusation, dans la mesure où l'extrait du journal d'activité du serveur de la plaignante n'avait pas été versé à la procédure avant le 3 juillet 2017, elles y étaient toutefois décrites. Il ressortait des déclarations du témoin I______ qu'à tout le moins le 28 novembre 2013, A______avait utilisé le logiciel de B______Sàrl de manière anormale, dans le but d'outrepasser les accès limités à ses seuls fichiers clients. En outre, si le procédé utilisé par le prévenu était envisageable pour récupérer sa centaine de fichiers, il n'était nullement nécessaire, dès lors que le téléchargement manuel aurait pris une heure au maximum. Enfin, malgré le fait que le contrôle des permissions avait été désactivé entre les 14 et 25 décembre 2013, il ne fallait pas perdre de vue la volonté délictuelle de l'appelant, qui avait contacté au moins l'un des clients de B______ Sàrl grâce aux fichiers soustraits. c. Le Ministère public conclut au rejet de l'appel et à la confirmation du jugement entrepris, dont il fait intégralement siens les considérants retenus. d. Par courriers du 7 mars 2018, les parties ont été informées que la cause était gardée à juger. D. A______ est né le ______ 1980 à ______, en France, pays dont il est originaire. Il est marié depuis le ______ 2014 et père de deux enfants de trois et deux ans. Son épouse, qui ne travaille pas, est la mère d'un autre enfant mineur. Il est courtier en assurances mais n'exerce plus depuis les faits et perçoit le revenu de solidarité active (RSA). Il indique avoir de la peine à revenir dans la profession et souhaite reprendre sa structure, qui est inactive et ne rapporte rien actuellement. Selon l'extrait de son casier judiciaire suisse, A______ a été condamné :

- 12/21 - P/1796/2014 - le 26 avril 2010 par le Ministère public à une peine pécuniaire de 40 joursamende à CHF 50.- l'unité, assortie du sursis durant trois ans, et à une amende de CHF 500.- pour conduite sans permis de conduire ou malgré un retrait (art. 95 al. 2 de l'ancienne loi fédérale sur la circulation routière du 19 décembre 1958 (LCR - RS 741.01) ; - le 19 juin 2013 par le Ministère public à une peine pécuniaire de 70 jours-amende à CHF 50.- l'unité pour conduite d'un véhicule automobile sans le permis de conduire requis et circulation sans assurance responsabilité civile (art. 95 al. 1 let. a et 96 al. 2 LCR) ; - le 22 juillet 2014 par le Ministère public de l'arrondissement de La Côte, Morges à une peine pécuniaire de 15 jours-amende à CHF 40.- l'unité pour conduite d'un véhicule sans le permis de conduire requis (art. 95 al. 1 let. a LCR). EN DROIT : 1. L'appel est recevable pour avoir été interjeté et motivé selon la forme et dans les délais prescrits (art. 398 et 399 CPP). La partie qui attaque seulement certaines parties du jugement est tenue d'indiquer dans la déclaration d'appel, de manière définitive, sur quelles parties porte l'appel, à savoir (art. 399 al. 4 CPP) : la question de la culpabilité, le cas échéant en rapport avec chacun des actes (let. a) ; la quotité de la peine (let. b) ; les mesures qui ont été ordonnées (let. c) ; les prétentions civiles ou certaines d'entre elles (let. d) ; les conséquences accessoires du jugement (let. e) ; les frais, les indemnités et la réparation du tort moral (let. f) ; les décisions judiciaires ultérieures (let. g). La Chambre limite son examen aux violations décrites dans l'acte d'appel (art. 404 al. 1 CPP), sauf en cas de décisions illégales ou inéquitables (art. 404 al. 2 CPP). 2. 2.1. Le tribunal est lié par l'état de fait décrit dans l'acte d'accusation, mais peut s'écarter de l'appréciation juridique qu'en fait le ministère public (art. 350 al. 1 CPP), à condition d'en informer les parties présentes et de les inviter à se prononcer (art. 344 CPP). La modification de la qualification juridique ne doit pas justifier de changement dans la description des faits retenus dans l'acte d'accusation. Elle est ainsi notamment envisageable lorsque le tribunal est confronté à des qualifications de moindre importance, à l'image d'une complicité plutôt que d'un acte principal, d'une tentative plutôt que d'un délit consommé, d'un vol ou d'un brigandage simple plutôt que d'infractions qualifiées, etc. Dès que la qualification juridique nouvelle ne peut plus se fonder sur l'état de fait retenu dans l'acte d'accusation, l'art. 344 CP ne sera pas applicable (cf. arrêt du Tribunal fédéral 6B_702/2013 du 26 novembre 2013).

- 13/21 - P/1796/2014 L'art. 405 al. 1 CPP prévoit que les dispositions sur les débats de première instance s'appliquent par analogie aux débats d'appel. L'étendue des débats d'appel est ainsi circonscrite par l'acte d'accusation (art. 325 CPP - arrêt du Tribunal fédéral 6B_845/2014 du 16 mars 2015 consid. 2.3.). 2.2. En l'espèce, l'ordonnance pénale, qui tient lieu d'acte d'accusation, reproche à l'appelant d'avoir soustrait des données dès le 16 décembre 2013 et ne mentionne pas les dates auxquelles des attaques informatiques préalables auraient été effectuées, en particulier celle du 28 novembre 2013. L'acte d'accusation fait toutefois expressément état du fait que l'appelant avait d'abord procédé à "quelques tentatives" avant de parvenir à télécharger les fichiers litigieux. Ainsi, les faits décrits dans l'ordonnance pénale permettent aisément de comprendre qu'il est reproché à l'appelant d'avoir tenté, avant le 16 décembre 2013, de soustraire des données qui ne lui étaient pas destinées. Cela ressort d'ailleurs aussi de la plainte pénale du 31 janvier 2014, laquelle fait expressément référence à la date du 28 novembre 2013, et de l'extrait du journal d'activité du serveur de la société annexé à la même plainte. De plus, les débats de première instance ont clairement porté sur cet aspect, l'appelant ayant été interrogé sur ses agissements du 28 novembre 2013, tout comme ______ de la BCI. Par conséquent, l'appelant ne peut valablement soutenir avoir ignoré les actes qui lui sont reprochés ni même ne pas avoir été entendu sur les faits afférents au 28 novembre 2013. Enfin, le complexe de faits à l'origine des accusations portées contre l'appelant est clairement défini et concerne les actions informatiques que celui-ci a effectuées, en novembre et décembre 2013, depuis son ordinateur pour accéder aux données de la société intimée. Partant, les indications contenues dans l'acte d'accusation, comprises à la lumière des éléments mis en évidence par l'instruction du dossier, ont permis à l'appelant de préparer efficacement sa défense. Aussi, en écartant l'infraction consommée de soustraction de données en lien avec les téléchargements des 16, 17 et 21 décembre 2013, au motif que l'appelant n'avait pas eu à briser la sécurité ces jours-là (les protections ayant été provisoirement levées), mais en retenant la tentative de cette infraction pour les agissements du 28 novembre 2013, le premier juge s'est fondé sur des faits connus des parties et en rien inattendus, dans le respect de la maxime accusatoire. 3. 3.1.1. Le principe in dubio pro reo, qui découle de la présomption d'innocence, garantie par l'art. 6 ch. 2 CEDH et, sur le plan interne, par les art. 32 al. 1 Cst. et 10 al. 3 CPP, concerne tant le fardeau de la preuve que l'appréciation des preuves.

- 14/21 - P/1796/2014 En tant que règle sur le fardeau de la preuve, ce principe signifie qu'il incombe à l'accusation d'établir la culpabilité de l'accusé, et non à ce dernier de démontrer son innocence. Il est violé lorsque le juge rend un verdict de culpabilité au seul motif que l'accusé n'a pas prouvé son innocence ; lorsqu'il résulte du jugement que, pour être parti de la fausse prémisse qu'il incombait à l'accusé de prouver son innocence, le juge l'a condamné parce qu'il n'avait pas apporté cette preuve (ATF 127 I 38 consid. 2a p. 40 et les arrêts cités) ou encore lorsque le juge condamne le prévenu au seul motif que sa culpabilité est plus vraisemblable que son innocence (arrêts du Tribunal fédéral 6B_1145/2014 du 26 novembre 2015 consid. 1.2 et 6B_748/2009 du 2 novembre 2009 consid. 2.1). Comme principe présidant à l'appréciation des preuves, la présomption d'innocence est violée si le juge du fond se déclare convaincu de faits défavorables à l'accusé sur lesquels, compte tenu des éléments de preuve qui lui sont soumis, il aurait au contraire dû, objectivement, éprouver des doutes. Il ne doit pas s'agir de doutes abstraits ou théoriques, qui sont toujours possibles ; ces principes sont violés lorsque l'appréciation objective de l'ensemble des éléments de preuve laisse subsister un doute sérieux et insurmontable quant à la culpabilité de l'accusé, autrement dit lorsque le juge du fond retient un état de fait défavorable à l'accusé alors qu'il existe un doute raisonnable quant au déroulement véritable des événements (ATF 127 I 38 consid. 2a p. 41 ; arrêt du Tribunal fédéral 6B_784/2011 du 12 mars 2012 consid. 1.1). 3.1.2. Le juge du fait dispose d'un large pouvoir dans l'appréciation des preuves (ATF 120 Ia 31 consid. 4b p. 40). Confronté à des versions contradictoires, il forge sa conviction sur la base d'un ensemble d'éléments ou d'indices convergents. L'appréciation des preuves doit être examinée dans son ensemble et l'état de fait déduit du rapprochement de divers éléments ou indices. Un ou plusieurs arguments corroboratifs peuvent demeurer fragiles si la solution retenue peut être justifiée de façon soutenable par un ou plusieurs arguments de nature à emporter la conviction (ATF 129 I 8 consid. 2.1 p. 9 ; arrêts du Tribunal fédéral 6B_1230/2015 du 22 avril 2016 consid. 2 ; 6B_109/2014 du 25 septembre 2014 consid. 2.1 et 6B_398/2013 du 11 juillet 2013 consid. 2.1). 3.2.1. L'art. 143 al. 1 CP punit d'une peine privative de liberté de cinq ans au plus ou d'une peine pécuniaire celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura soustrait, pour lui-même ou pour un tiers, des données enregistrées ou transmises électroniquement ou selon un mode similaire, qui ne lui étaient pas destinées et qui étaient spécialement protégées contre tout accès indu de sa part. Cette disposition entend réprimer le vol de données. Par donnée, il faut entendre toute information qui peut faire l'objet d'une communication humaine

- 15/21 - P/1796/2014 (A. MACALUSO / L. MOREILLON / N. QUELOZ [éds], Commentaire romand, Code pénal II, vol. II, Partie spéciale : art. 111-392 CP, Bâle 2017, n. 4 ad art. 143 ; M. DUPUIS / L. MOREILLON / C. PIGUET / S. BERGER / M. MAZOU / V. RODIGARI [éds], Code pénal - Petit commentaire, 2e éd., Bâle 2017, n. 7 ad art. 143 CP ; J. MÜLLER, La cybercriminalité économique au sens étroit – Analyse approfondie du droit suisse et aperçu de quelques droits étrangers, in RJL 52, Zürich 2012, p. 32 ; G. STRATENWERTH / B. JENNY / F. BOMMER, Schweizerisches Strafrecht, Besonderer Teil I : Straftaten gegen Individualinteressen, 7e éd., Berne 2010, § 14 n. 25). Pour être qualifiée d'informatique, la donnée doit être stockée ou traitée par un ordinateur. Elle ne doit pas être destinée à l'auteur. On exclut donc d'emblée une donnée qui serait librement accessible à tous. La donnée doit encore être protégée contre tout accès indu de la part de l'auteur. La protection doit être appropriée aux circonstances; elle doit être apte à rendre l'accès relativement difficile pour l'auteur; on songe en principe à une protection informatique (code d'accès ou cryptage) (S. TRECHSEL, Schweizerisches Strafgesetzbuch : Kurzkommentar, 2e éd., Zurich 1997, n. 6 ad art. 143; hésitant : G. STRATENWERTH / B. JENNY / F. BOMMER, op. cit., § 14 n. 29). Si la barrière consiste seulement en une interdiction morale ou contractuelle d'utiliser un code dont on dispose ou dont on a disposé légitimement, l'art. 143 CP n'est pas applicable (A. MACALUSO / L. MOREILLON / N. QUELOZ [éds], op. cit., n. 7 ad art. 143 ; M. DUPUIS / L. MOREILLON / C. PIGUET / S. BERGER / M. MAZOU / V. RODIGARI [éds], op. cit., n. 14 ad art. 143 CP). Le comportement punissable consiste dans le fait que l'auteur, par n'importe quel moyen, accède à la donnée informatique qui ne lui est pas destinée et qui est spécialement protégée contre un accès indu (G. STRATENWERTH / B. JENNY / F. BOMMER, op. cit., § 14 n. 27 ; S. TRECHSEL, op. cit., n. 1 ad art. 143). Il faut que l'auteur acquière la maîtrise de la donnée, c’est-à-dire qu'il doit être en mesure de l'utiliser pour lui-même, de sorte qu'il suffit qu'il en ait pris connaissance (A. MACALUSO / L. MOREILLON / N. QUELOZ [éds], op. cit., n. 13 ad art. 143 ; M. DUPUIS / L. MOREILLON / C. PIGUET / S. BERGER / M. MAZOU / V. RODIGARI [éds], op. cit., n. 22 ad art. 143 CP ; B. CORBOZ, Les infractions en droit suisse, vol. I, 3e éd., Berne 2010, n. 9 ad art. 143). Selon MÜLLER, la soustraction n'est consommée qu'au moment où une copie des données recherchées par l'auteur se trouve en sa possession (J. MÜLLER, op. cit., p. 33 et 175). Sur le plan subjectif, l'intention et un dessein d'enrichissement illégitime sont nécessaires (M. DUPUIS / L. MOREILLON / C. PIGUET / S. BERGER / M. MAZOU / V. RODIGARI [éds], op. cit., n. 26 et 27 ad art. 143 CP). Il faut comprendre la notion d'enrichissement de manière large. Il s'agit donc de n'importe quel élément qui permettrait d'améliorer la situation économique de l'auteur. Il y a par conséquent enrichissement si l'auteur échappe à un risque patrimonial concret, s'il peut utiliser une chose sans bourse délier ou encore s'il peut tirer profit d'une chose sans valeur. Le fait de vouloir dérober des données telles que des listes de clients, des

- 16/21 - P/1796/2014 secrets de fabrication ou d'autres secrets d'affaire doit donc être considéré comme un dessein d'enrichissement illégitime, dans la mesure où l'auteur cherche à obtenir un avantage économique grâce aux données qu'il a subtilisées (J. MÜLLER, op. cit., p. 33 et 172). L'auteur qui accède à un système informatique en vue d'y dérober des données, mais qui est interrompu dans son acte commet une tentative de soustraction de données (J. MÜLLER, op. cit., p 175). 3.2.2. Selon l'art. 22 CP, le juge peut atténuer la peine si l'exécution d'un crime ou d'un délit n'est pas poursuivie jusqu'à son terme ou que le résultat nécessaire à la consommation de l'infraction ne se produit pas ou ne pouvait pas se produire. La tentative suppose que l'auteur réalise tous les éléments subjectifs de l'infraction et qu'il manifeste sa décision de la commettre, mais sans en réaliser tous les éléments objectifs (ATF 120 IV 199 consid. 3e p. 206). 3.3.1. Le dossier établit que l'appelant s'est connecté le 28 novembre 2013 à la base de données de la société plaignante. Il soutient toutefois qu'il n'avait pas l'intention d'accéder à des données qui ne lui étaient pas destinées et qui étaient protégées contre un accès indu de sa part ni la volonté de les soustraire afin d'en faire un usage lui permettant de se procurer un enrichissement illégitime. De manière générale, les déclarations de l'appelant n'emportent pas conviction, tant il a varié. Il a notamment soutenu n'avoir procédé aux téléchargements litigieux qu'à partir du 16 décembre 2013 (six semaines après la fin du mois d'octobre), puis a été forcé d'admettre, confronté au journal d'activité du serveur de la société, qu'il avait effectué un "test" le 28 novembre 2013 et téléchargé quelques fichiers, sans pouvoir dire s'il s'agissait des siens, concédant qu'il avait pressenti que l'intimée souhaitait résilier la convention. De même, il a d'abord contesté avoir contacté un quelconque client de la partie plaignante, puis a exposé, confronté au dossier, que cela avait pu être le fruit du hasard, dans la mesure où il passait des appels de manière aléatoire. Or, cette explication, en plus d'être peu plausible, est contredite par le témoignage de G______, qui a affirmé que son interlocuteur l'appelait de la part d'une collaboratrice de la société plaignante, qui s'avérait être son épouse. Les déclarations de ce témoin, qui ne connaissait pas l'appelant et ne l'a du reste pas identifié au téléphone, sont crédibles. Légitimement surpris par le fait que son interlocuteur était au courant de ses couvertures d'assurance, l'intéressé en a noté le numéro de téléphone portable, ce qui a permis à la partie plaignante de découvrir que son système informatique avait été "attaqué" et remonter jusqu'à l'appelant. Les dénégations de l'appelant sont par ailleurs contredites par les résultats de l'enquête qui établit que le 28 novembre 2013, après s'être connecté au serveur avec

- 17/21 - P/1796/2014 son identifiant et son mot de passe, il avait modifié les adresses URL, en testant passablement de variables sur différents liens et en procédant à un grand nombre de requêtes complexes (cf. témoignage de I______). Or, une telle démarche était clairement inutile pour visualiser les données qui lui étaient destinées, lesquelles étaient accessibles via le champ de recherche général de l'application. Elle ne s'explique que par la volonté d'accéder aux informations d'autres clients et contrats de la société. I______ a d'ailleurs souligné que les tentatives de connexion de l'appelant du 28 novembre 2013 étaient inhabituelles et ressemblaient à des tentatives "d'injection SQL" visant à permettre d'afficher un contenu qui n'était pas autorisé. Le fait que l'ordinateur de l'appelant disposait de systèmes permettant de masquer son adresse IP et d'automatiser le téléchargement des fichiers, utilisés en l'occurrence, va dans le même sens, un tel attirail étant inutile pour télécharger la centaine de fichiers liés à ses propres contrats. Avec le premier juge, il sera donc retenu que l'appelant a tenté à dessein, le 28 novembre 2013, de pénétrer dans un système contenant des données dont une partie ne lui était pas destinée et qui était protégé contre un accès indu de sa part, soit les fichiers relatifs aux contrats d'assurance relevant du portefeuille de clients d'autres courtiers, étant rappelé que l'appelant savait qu'il n'y avait pas accès. Ce constat est encore confirmé par la suite des événements. En effet, pour les témoins J______ et I______, les téléchargements massifs effectués les 16 et 17 décembre 2013 ne pouvaient qu'être intentionnels, les recherches ayant été ciblées, ce que l'appelant a d'ailleurs admis à demi-mot à l'audience de jugement, en évoquant un "bidouillage" et la possibilité d'adapter Internet Download Manager. Vu la nature commerciale des informations, il ne fait pas de doute que l'appelant a agi dans le but d'utiliser les données ainsi obtenues afin de démarcher, dans un deuxième temps, les clients de la société plaignante. C'est ce qu'il a d'ailleurs fait en contactant le témoin G______. Eu égard aux considérations qui précèdent, le verdict de culpabilité sera confirmé. 4. L'appelant n'a émis aucune critique spécifique, ne saurait-ce qu'à titre subsidiaire, à l'égard de la peine qui lui a été infligée. Le choix de la peine pécuniaire et la mesure du sursis lui sont acquis. La quotité de la peine, de 40 jours-amende, ne prête pas le flanc à la critique et tient adéquatement compte de la faute commise, qui n'est pas anodine, des mobiles purement égoïstes qui ont guidé ses agissements, des antécédents judiciaires, certes

- 18/21 - P/1796/2014 non spécifiques, de sa mauvaise collaboration et de l'absence de prise de conscience ainsi que, dans un sens atténuant, du fait que les actes n'en sont restés qu'au stade de la tentative. Cette peine a été à juste titre déclarée complémentaire à la sanction prononcée le 22 juillet 2014 par le Ministère public (peine pécuniaire de 15 joursamende à CHF 40.- l'unité) pour conduite d'un véhicule automobile sans permis (art. 49 al. 2 CP). Non contesté, le montant du jour-amende, fixé à CHF 30.- et adapté à la situation financière, sera également confirmé, tout comme la durée du délai d'épreuve. Partant, le jugement entrepris doit être intégralement confirmé et l'appel rejeté. 5. L'appelant, qui succombe, supportera les frais de la procédure envers l'État (art. 428 CPP et 14 al. 1 let. e du Règlement fixant le tarif des frais en matière pénale du 22 décembre 2010 [RS E 4 10.03]). 6. Vu l'issue de la procédure, les conclusions en indemnisation de l'appelant seront rejetées (art. 429 al. 1 CPP a contrario). 7. 7.1. L'art. 433 al. 1 let. a CPP, applicable à la procédure d'appel (art. 436 al. 1 CPP), permet à la partie plaignante de demander au prévenu une juste indemnité pour les dépenses obligatoires occasionnées par la procédure lorsqu'elle obtient gain de cause. La partie plaignante obtient gain de cause au sens de l'art. 433 al. 1 CPP lorsque le prévenu est condamné et/ou si les prétentions civiles sont admises (M. NIGGLI / M. HEER / H. WIPRÄCHTIGER [éds], Schweizerische Strafprozessordnung / Schweizerische Jugendstrafprozessordnung, Basler Kommentar StPO/JStPO, 2e éd., Bâle 2014, n. 10 ad art. 433). La juste indemnité, notion qui laisse un large pouvoir d'appréciation au juge, couvre les dépenses et les frais nécessaires pour faire valoir le point de vue de la partie plaignante dans la procédure pénale. Il s'agit en premier lieu des frais d'avocat de la partie plaignante (arrêts du Tribunal fédéral 6B_549/2015 du 16 mars 2016 consid. 2.3 = SJ 2017 I 37). En particulier, les démarches doivent apparaître nécessaires et adéquates pour la défense du point de vue de la partie plaignante raisonnable (arrêts du Tribunal fédéral 6B_864/2015 du 1er novembre 2016 consid. 3.2 ; 6B_495/2014 du 6 octobre 2014 consid. 2.1 ; 6B_159/2012 du 22 juin 2012 consid. 2.3). Les honoraires d'avocat se calculent selon le tarif usuel du barreau applicable dans le canton où la procédure se déroule (arrêt du Tribunal fédéral 6B_392/2013 du 4 novembre 2013 consid. 2.3). Bien que le canton de Genève ne connaisse pas de tarif officiel des avocats, il n'en a pas moins posé, à l'art. 34 de la loi sur la profession d'avocat du 26 avril 2002 (LPAv - RS/GE E 6 10), les principes généraux devant

- 19/21 - P/1796/2014 présider à la fixation des honoraires, qui doivent en particulier être arrêtés compte tenu du travail effectué, de la complexité et de l'importance de l'affaire, de la responsabilité assumée, du résultat obtenu et de la situation du client. Sur cette base, la Cour de justice retient en principe un tarif horaire entre CHF 400.- et CHF 450.pour un chef d'étude (arrêts du Tribunal fédéral 2C_725/2010 du 31 octobre 2011 consid. 3 et 2C_25/2008 du 18 juin 2008 consid. 3). 7.2. En l'espèce, la partie plaignante ayant obtenu gain de cause en appel, vu la confirmation du verdict de culpabilité, le principe de l'indemnisation pour ses frais d'avocat lui est acquis. La durée de l'activité déployée durant la phase d'appel par le conseil de la partie plaignante apparaît raisonnable eu égard à la nature de la cause. Il en va de même des tarifs horaires appliqués qui répondent aux critères susmentionnés. Par conséquent, l'appelant sera condamné à verser à la partie plaignante la somme de CHF 2'257.75, TVA comprise, au titre de ses frais de défense en appel correspondant à 4h40 d'activité. * * * * *

- 20/21 - P/1796/2014 PAR CES MOTIFS, LA COUR :

Reçoit l'appel formé par A______ contre le jugement JTDP/827/2017 rendu le 6 juillet 2017 par le Tribunal de police dans la procédure P/1796/2014. Le rejette. Condamne A______ aux frais de la procédure d'appel, qui comprennent un émolument de CHF 2'000.-. Déboute A______ de ses conclusions en indemnisation. Condamne A______ à verser à B______ Sàrl une indemnité de CHF 2'257.75, TVA comprise, pour ses frais de défense en appel. Notifie le présent arrêt aux parties et le communique, pour information, à l'Office cantonal de la population et des migrations et à l'autorité inférieure. Siégeant : Madame Verena PEDRAZZINI RIZZI, présidente ; Madame Alessandra CAMBI FAVRE- BULLE et Monsieur Pierre BUNGENER, juges.

La greffière : Joëlle BOTTALLO La présidente : Verena PEDRAZZINI RIZZI

Indication des voies de recours :

Conformément aux art. 78 ss de la loi fédérale sur le Tribunal fédéral du 17 juin 2005 (LTF; RS 173.110), le présent arrêt peut être porté dans les trente jours qui suivent sa notification avec expédition complète (art. 100 al. 1 LTF), par-devant le Tribunal fédéral (1000 Lausanne 14), par la voie du recours en matière pénale.

- 21/21 - P/1796/2014

P/1796/2014 ÉTAT DE FRAIS AARP/165/2018

COUR DE JUSTICE

Selon les art. 4 et 14 du règlement du 22 décembre 2010 fixant le tarif des frais et dépens en matière pénale (E 4 10.03).

Total des frais de procédure du Tribunal de police : CHF 2492.00 Bordereau de frais de la Chambre pénale d'appel et de révision Délivrance de copies et photocopies (let. a, b et c) CHF 00.00 Mandats de comparution, avis d'audience et divers (let. i) CHF 320.00 Procès-verbal (let. f) CHF 00.00 État de frais CHF 75.00 Émolument de décision CHF 2'000.00 Total des frais de la procédure d'appel : CHF 2'395.00 Total général (première instance + appel) : CHF 4'887.00

P/1796/2014 — Genève Cour de Justice (Cour pénale) Chambre pénale d'appel et de révision 30.05.2018 P/1796/2014 — Swissrulings