A.                            Le 25 septembre 2012, le ministère public a ouvert une instruction contre X., pour infractions aux articles 143, 146 et 147 CP. En bref, il était reproché au prévenu d'avoir, à l'aide de matériel informatique, obtenu frauduleusement les numéros de cartes-cadeaux du magasin A. existantes, puis d'avoir ré-encodé des cartes-cadeaux de ce dernier vierges avec ces numéros et ensuite utilisé ces cartes pour acheter, respectivement tenter d'acheter des biens dans des magasins de la chaîne  A. L'ouverture de l'instruction faisait suite à une plainte de A. du 7 septembre 2012. Interpellé et interrogé, X. a déclaré avoir trouvé un lot de cartes-cadeaux sur le sol des toilettes publiques du magasin A. à Z., tout au début de l'année 2011, et avoir utilisé ces cartes pour des achats personnels, donnant en outre certaines cartes à son amie Y., qui a aussi acheté des biens par ce moyen; il a par contre contesté avoir procédé à certains des achats effectués au moyen des cartes litigieuses et avoir lui-même fait des manipulations informatiques en rapport avec des cartes. Il a ensuite maintenu cette version, au cours de ses interrogatoires suivants, malgré le fait, notamment, que des traces de ces manipulations avaient été retrouvées sur son matériel informatique et sur celui de Y.

B.                            Par acte d'accusation du 22 octobre 2014, le ministère public a renvoyé X. devant le Tribunal de police du Littoral et du Val-de-Travers, en qualité de prévenu d'infractions aux articles 139, 143, 143/22, 146 et 147 CP. En fait, le ministère public reprochait au prévenu d'avoir:

"de février 2011 à fin juillet 2012, dans le canton de Neuchâtel, ou en tout autre lieu,

 

1.          à l'aide de matériel informatique, interrogé frauduleusement le serveur de la société B. mandatée par l'entreprise A. SA pour gérer les cartes-cadeaux,

 

2.          simulé, en opérant à "tâtons", par essais successifs, au moyen d'un logiciel acheté à cet effet, un ou plusieurs achats par carte-cadeau,

 

3.          cherché des numéros correspondant à des cartes-cadeaux existantes ainsi que les soldes de comptes correspondant auxdites cartes,

 

4.          utilisé pour ce faire plusieurs adresses IP correspondant à des ordinateurs différents, dont son PC portable ACER Aspire et le PC portable HP Pavillon de sa compagne d'alors, Y.

 

5.          utilisé les services d'adressage dynamique de la société F. pour attribuer ses IP,

 

6.          procédé ainsi pour interroger environ dix mille cartes via le serveur B., société mandatée par A. SA pour gérer ses cartes-cadeaux,

 

7.          obtenu plusieurs dizaines de ceux-ci via 1'564 requêtes au moins,

 

8.          procédé à plusieurs captures d'écran via iPhone 4 et iPad 2 et 3 afin d'utiliser ensuite ces données pour le réencodage,

 

9.          réencodé ces données sur des cartes du magasin A. vierges qu'il avait au préalable subtilisées à la caisse,

 

10.       utilisé les cartes ainsi réencodées, notamment le 19 juillet 2012 pour acheter une TV d'une valeur de CHF 599.- au moyen d'une des dix mille cartes du magasin A. interrogée frauduleusement,

 

11.       utilisé les cartes ainsi réencodées pour se procurer sans droit des biens au détriment du magasin A. SA, faisant croire sans droit qu'il était le légitime propriétaire des valeurs figurant dans le système magnétique des cartes ainsi fabriquées et présentées à la caisse en tant que contre-valeur des biens acquis,

 

12.       tenté notamment, le 25 juillet 2012, d'acheter par le biais d'une carte similaire divers biens au magasin A. à Z.,

 

13.       le préjudice de ses agissements étant pour le magasin A. SA de CHF 17'816.95".

 

C.                            Dans son jugement du 3 février 2015, dont les motifs ont été communiqués aux parties le 8 mai 2015, le Tribunal de police a retenu, en bref, que seul le plus prodigieux des hasards aurait permis que le prévenu tombe, dans les toilettes publiques du magasin A. à Z. sur des cartes-cadeaux ré-encodées par une personne qui aurait préalablement piraté son propre matériel informatique et celui de son amie intime pour procéder à ce ré-encodage. Le prévenu était donc bien la personne qui avait accédé aux données informatiques appartenant à A., qui avait relevé les numéros de certaines cartes-cadeaux du magasin A. en circulation et le solde de celles-ci, qui avait ré-encodé des cartes-cadeaux préexistantes avec les données recueillies et qui avait utilisé ces dernières, aux caisses du magasin A., pour payer des objets qu'il désirait emporter. La première juge a retenu que ces faits étaient constitutifs d'infractions aux articles 139, 143, 146 et 147 CP. Pour la fixation de la peine, elle a notamment considéré que le prévenu avait fait preuve d'une grande ingéniosité et déployé une grande énergie criminelle, dénotant une dangerosité certaine, qu'il n'avait pas collaboré à l'enquête et s'était enferré dans des déclarations invraisemblables et que son casier judiciaire était vierge. Le Tribunal de police s'est référé à la valeur des transactions contestées par les clients de A. pour établir le dommage subi par celle-ci. Il a renvoyé à une décision séparée le sort des séquestres, le dossier n'indiquant pas en quoi ils consistaient et le Tribunal n'ayant reçu qu'après le prononcé oral du jugement une liste établie par la police au sujet des objets saisis qu'elle détenait encore.

D.                            Dans un jugement complémentaire du 3 juillet 2015, le Tribunal de police a retenu qu'outre des objets qui devaient être restitués, ceux qui avaient fait l'objet d'un séquestre devaient être confisqués et dévolus à l'Etat, car ils avaient été emportés des magasins A. contre présentation de cartes-cadeaux ré-encodées, mais que A. ne pouvait faire valoir de prétentions à leur sujet, le tribunal ayant fait droit à ses conclusions civiles pour l'entier de son dommage.

E.                            Le prévenu a déposé des déclarations d'appel contre les deux jugements susmentionnés.

F.                            X. a motivé son appel le 5 octobre 2015. En résumé, il soutient qu'un tiers aurait pu accéder à son PC portable et abuser de ses adresses IP, dont il ne serait d'ailleurs pas établi que celles utilisées pour obtenir des données du système informatique  du magasin A. seraient toutes les siennes, les photographies retrouvées sur son téléphone iPhone 4 et ses iPads 2 et 3 ayant pu être déposées par un tiers qui aurait piraté son système et introduit ces photographies via un compte iCloud. Il ne serait donc pas possible de retenir qu'il aurait lui-même accédé au système du magasin A. Il conteste en outre qu'il puisse y avoir concours entre les infractions des articles 146 et 147 CP. Vu les circonstances, aucune infraction à l'une de ces dispositions ne pourrait d'ailleurs être retenue. Seule une infraction à l'article 137 al. 2 CP pourrait être envisagée, mais elle n'a pas été visée par le ministère public. La peine serait de toute manière trop sévère. A. n'aurait pas prouvé son préjudice et ses conclusions civiles devraient donc être rejetées, de même que ses prétentions à des dépens.

G.                           Dans ses observations du 28 octobre 2015, le ministère public conclut au rejet de l'appel. Selon lui, les explications de l'appelant ne convainquent pas, en fonction des preuves recueillies: logiciels retrouvés sur les ordinateurs portables de l'appelant et de son amie, dont la destination est d'interroger automatiquement à distance des serveurs semblables à ceux gérant les cartes-cadeaux de A.; découverte, sur le matériel téléphonique et informatique de l'appelant et de son amie, de photographies montrant des captures d'écran du processus d'interrogation et d'identification des cartes-cadeaux; correspondance de numéros de cartes-cadeaux sur des captures d'écran avec les numéros de cartes ensuite utilisées par l'appelant; etc.

H.                            A. a déposé des observations le 6 janvier 2016. Selon la plaignante, les explications de l'appelant, selon lesquelles il serait la malheureuse victime d'un complot, ne tiennent pas la route un instant, les preuves étant accablantes. Elle relève que certaines des cartes-cadeaux ont été ré-encodées fin 2011, voire début 2012, ce qui ne serait pas compatible avec une découverte des cartes-cadeaux – selon l'appelant – au tout début de l'année 2011. La plaignante se réfère à un rapport de police au sujet des achats effectués au moyen des cartes ré-encodées, mais précise que ce rapport omet certains postes du dommage. Elle produit des documents attestant que les clients lésés ont bien été remboursés.

I.                             Le 29 janvier 2016, l'appelant a déclaré renoncer à des observations complémentaires.

J.                            Le plaignant C. n'a pas procédé.

C O N S I D E R A N T

1.                            Interjeté dans les formes et délai légaux, l’appel est recevable.

2.                            Aux termes de l'article 398 CPP, la juridiction d'appel jouit d'un plein pouvoir d'examen sur tous les points attaqués du jugement (al. 2). L'appel peut être formé pour violation du droit, y compris l'excès et l'abus de pouvoir d'appréciation, le déni de justice et le retard injustifié, pour constatation incomplète ou erronée des faits et pour inopportunité (al. 3). En vertu de l'article 404 CPP, la juridiction d'appel n'examine en principe que les points attaqués du jugement de première instance (al. 1). Elle peut administrer les preuves qui lui paraissent utiles, même si elle peut se fonder sur les preuves administrées en première instance (art. 389 CPP).

3.                            Les documents produits par la plaignante A. en procédure d'appel peuvent être admis, car ils démontrent le dommage subi par l'indemnisation de ses clients, ceci en réponse à des allégués de l'appelant. Ces preuves sont donc utiles.

4.                            a) L'appelant reproche tout d'abord au Tribunal de police d'avoir retenu qu'il était bien la personne qui avait obtenu des données provenant du serveur de la société B., lequel contenait les données informatiques appartenant à A., et qui avait ensuite ré-encodé des cartes-cadeaux vierges pour les utiliser frauduleusement. Ainsi, il invoque implicitement la présomption d'innocence.

                        b) Consacrée par les articles 32 al. 1 Cst., 6 par. 2 CEDH et 10 CPP, la présomption d'innocence et le principe « in dubio pro reo », qui en est le corollaire, sont des garanties de rang constitutionnel (ATF 120 Ia 31 cons. 2b p. 35 s. et 2e p. 38), qui concernent tant le fardeau de la preuve que l'appréciation des preuves (ATF 120 Ia 31 cons. 2c p. 36). En tant que règles sur le fardeau de la preuve, ces principes signifient, au stade du jugement, que le fardeau de la preuve incombe à l'accusation et que le doute doit profiter à l'accusé. Autrement dit, le juge ne peut prononcer un verdict de culpabilité au seul motif que l'accusé n'a pas établi son innocence. Comme règles sur l'appréciation des preuves, ces principes sont violés lorsque le juge, qui s'est déclaré convaincu, aurait dû éprouver des doutes quant à la culpabilité de l'accusé au vu des éléments de preuve qui lui étaient soumis (ATF 124 IV 86 cons. 2a p. 88; 120 Ia 31 cons. 2c p. 37). L'obligation, pour le prévenu, d'établir à décharge des circonstances (circonstances atténuantes, faits justificatifs) propres à diminuer voire exclure son implication doit toutefois être réservée (Moreillon/Parein-Reymond, Petit commentaire CPP, n. 8 ad art. 10 CPP).

                        c) Le mode opératoire suivi par l'auteur est décrit dans le dossier déposé par la plaignante A. Il a aussi été exposé par le réviseur des magasins A. Il nécessite notamment la possession de cartes-cadeaux vierges et de matériel informatique, puis l'accès au site internet du magasin A.; l'auteur peut repérer des numéros de cartes-cadeaux existantes, voire en consulter le solde, ceci au moyen d'interrogations automatiques en série sur le serveur de la société B., prestataire de services pour A.; ensuite, il ré-encode des cartes vierges avec les codes de cartes existantes et utilise celles-ci pour des achats (on notera au passage que suite à la découverte de la présente affaire, A. a mis en place une sécurité supplémentaire, par l'adjonction d'un code PIN aux cartes-cadeaux). Celui qui interroge le site du magasin A. y laisse la trace de son adresse IP, puis laisse aussi une trace chez B. en rapport avec l'interrogation de la carte.

                        d) Des cartes-cadeaux vierges peuvent facilement être obtenues, car on les trouve en libre disponibilité sur les présentoirs des caisses des magasins A.

                        e) Dans un premier temps, les données de 257 séquences suspectes ont été analysées par le prestataire B. et il a pu être déterminé que les interrogations automatiques venaient de l'adresse IP [aaa], correspondant au nom de domaine F., dont le propriétaire a été X. du 8 septembre 2011 au 8 septembre 2012. La plaignante A. a ensuite sélectionné des transactions frauduleuses, sur la base des séquences suspectes et par comparaison avec les réclamations de clients, qui contestaient avoir effectué certains achats avec leurs cartes-cadeaux. Il en est résulté la découverte, pour la période antérieure au 19 juin 2012, de 12 transactions suspectes pour au total 5'708 francs, et du 30 juin 2012 au 19 juillet 2012, de 36 transactions suspectes au magasin A. à Z., pour au total 3'306.95 francs.

                        f) Il est établi – et l'appelant ne le conteste pas – que X. et son amie d'alors Y. ont utilisé des cartes-cadeaux du magasin A. ré-encodées pour procéder à des achats frauduleux, la seconde ayant reçu quelques cartes en cadeau de la part du premier (sans – il convient de le dire clairement –  avoir pu se douter de la provenance illicite de ces cartes). L'appelant prétend avoir trouvé ces cartes-cadeaux par hasard dans les toilettes publiques du magasin A., à Z., au tout début de l'année 2011.

                        g) Sur l'iPhone 4 de l'appelant, la police a trouvé au moins une photo de l'écran d'un ordinateur portable identique à celui de X., démontrant une interrogation du site du magasin A. en rapport avec des numéros de cartes-cadeaux. Dans le PC portable Acer de l'appelant, il a en outre été trouvé des backups de deux iPads, contenant différentes photos d'écrans qui confirmaient le mode opératoire utilisé par l'auteur. Le magasin A. a examiné des images transmises par la police; ces images correspondent à des interrogations relatives à au moins 6 cartes-cadeaux ayant ensuite servi à des transactions contestées par les clients; la méthode utilisée par l'auteur a pu être précisée suite à ces examens. Le dossier documente aussi une tentative – ou peut-être plutôt une simulation – d'achat effectuée depuis le PC portable Acer de l'appelant, pour 100 cartes-cadeaux pour 100'000 francs au total (un responsable du magasin A. a expliqué que ces listes d'achats étaient le moyen d'obtenir le solde ou la confirmation du solde actuel de certaines cartes-cadeaux). Sur le PC portable Acer de l'appelant, il a été constaté la présence de deux fichiers script utilisables avec une application « super Macro », installée sur ce PC et permettant notamment l'automatisation de requêtes sur des navigateurs internet; ces scripts contiennent des débuts de numéros de cartes-cadeaux du magasin A. et indiquent au moins une tentative d'automatisation des actions de recherche de numéros de cartes-cadeaux existantes. L'examen du PC portable de Y. a révélé une tentative d'achat le 4 mai 2012, avec trois numéros de cartes-cadeaux. On sait que l'appelant, ce qu'il admet, a tenté un achat le 25 juillet 2012, au magasin A. de W., avec une carte ré-encodée; il n'a pas réussi, car un système avec code PIN avait été introduit dans l'intervalle; l'appelant, très agressif, est parti en disant qu'il allait chercher son épouse, mais n'est pas revenu; la carte est restée en possession de l'employée du magasin A. Le numéro de carte figurant sur la piste encodée de la carte utilisée pour cette tentative fait partie des numéros figurant sur les interrogations faites sur le site du magasin A. au moyen de matériel informatique de l'appelant. Il a aussi été déterminé que l'adresse IP [aaa], d'où provenaient de nombreuses interrogations du site de la société B. les 2 mai et 29 juin 2012, était celle de X. à cette époque, que l'adresse IP [bbb], utilisée le 9 juin 2012 pour d'autres interrogations frauduleuses, était attribuée à ce moment-là à Y. et que le détenteur de l'adresse IP [ccc], depuis laquelle des interrogations frauduleuses avaient été faites le 18 juin 2012, était alors X. Des analyses complémentaires de la police ont ensuite permis de retrouver la trace, sur le matériel informatique de l'appelant, de 1'564 requêtes sur des numéros de bons-cadeaux du magasin A.; la police a pu établir une liste d'achats litigieux correspondant aux numéros pour lesquels elle avait retrouvé une trace de requête sur le matériel informatique de l'appelant, le total de ces achats se montant à 14'208.75 francs.

                        h) En fonction de la quantité d'éléments trouvés sur différents supports numériques à disposition de l'appelant, avec trois adresses IP différentes correspondant au prévenu et à son amie, la police a exclu qu'un tiers se soit introduit dans le système informatique de l'appelant pour faire les interrogations litigieuses sur le serveur du du magasin A.

                        i) La police a interrogé l'appelant sur ces constatations, mais il a en substance refusé de se déterminer. Il a aussi refusé de s'exprimer sur le fait que les cartes-cadeaux litigieuses avaient été chargées courant 2011 ou début 2012, alors qu'il prétendait les avoir trouvées au début de l'année 2011. A l'audience de première instance, il a notamment répondu, quand la juge essayait de le confronter aux éléments techniques du dossier: « Je n'ai pas d'explication à fournir, c'est vous qui m'accusez de certaines choses ».

                        j) En fonction de ces éléments, la Cour pénale arrive à la conclusion qu'il est très invraisemblable, pour ne pas dire exclu, qu'un tiers ait pu pirater divers éléments informatiques, soit un téléphone portable et plusieurs ordinateurs appartenant à l'appelant et à sa compagne, correspondant à trois adresses IP différentes, pour ensuite se livrer aux manipulations informatiques décrites plus haut, en particulier des interrogations automatiques permettant d'accéder aux numéros de cartes-cadeaux existantes et à leur solde. C'est d'autant moins vraisemblable qu'un ordinateur de l'appelant contenait précisément un système permettant de procéder à de telles interrogations automatiques.

                        k) De toute manière, il aurait fallu le plus prodigieux des hasards (pour reprendre une expression utilisée opportunément par la première juge) pour que le prétendu tiers, ayant piraté le matériel informatique de l'appelant et ré-encodé un lot de cartes-cadeaux du magasin A., perde, oublie ou dépose celles-ci dans les toilettes publiques du magasin A. à Z. et que, précisément, ce soit la victime du piratage qui entre dans ces toilettes dans les minutes suivantes et les trouve. Une intention malveillante de ce prétendu tiers envers l'appelant n'est pas plus vraisemblable: personne ne pouvait présumer que X. allait utiliser les cartes-cadeaux pour des acquisitions frauduleuses, plutôt que de les ramener à la caisse du magasin pour qu'elles soient restituées à leur(s) propriétaire(s), comme la plupart des gens l'auraient fait. Au surplus, on rappellera que l'appelant prétend avoir trouvé ces cartes au tout début de l'année 2011, alors que le ré-encodage de ces cartes a été fait plus tard (au départ de l'enquête, il semblait que des soldes de cartes-cadeaux avaient été piratés depuis février 2011).

                        l) La Cour pénale retient dès lors, sur le principe, que c'est bien l'appelant qui a obtenu – facilement (cf. plus haut) – des cartes-cadeaux du magasin A. vierges, qui s'est ensuite procuré par des manipulations informatiques des numéros de cartes-cadeaux existantes et approvisionnées, qui a ré-encodé les cartes vierges avec les numéros des cartes existantes et qui a utilisé ces cartes préparées frauduleusement pour des achats dans des magasins A. (directement ou par sa compagne d'alors).

5.                            a) S'agissant du montant du préjudice subi par le magasin A., le Tribunal de police a retenu la somme de 17'816.95 francs, résultant du dernier décompte établi par la plaignante, au 29 avril 2014.

                        b) L'appelant conteste ce montant, notamment parce que les résultats des décomptes de la plaignante n'auraient pas été constants et parce que la preuve ne serait pas rapportée qu'il aurait lui-même utilisé les cartes-cadeaux dans certains des cas retenus.

                        c) Lors de son audition du 7 septembre 2012, un responsable de A. faisait état d'un préjudice de 8'901 francs, en rapport avec 20 transactions, mais il disait aussi s'attendre à d'autres plaintes de clients légitimes. Le tableau du dommage a ensuite été actualisé, au 7 janvier 2013, avec l'adjonction de neuf nouveaux cas. Un état au 29 avril 2014 des transactions contestées par des clients du magasin A. a été établi; il se monte à 17'816.95 francs, pour des transactions effectuées du 7 octobre 2011 au 23 novembre 2012. Dans ce décompte figure cependant un montant de 55.70 francs, relatif à une transaction effectuée le 23 novembre 2012 et en rapport avec laquelle l'auteur du relevé note que la transaction a certainement été effectuée par le client lui-même, puisque le code PIN était alors nécessaire. L'inclusion de cette dernière transaction semble effectivement résulter d'une erreur et, à ce stade, il convient de retenir des transactions litigieuses effectuées entre le 7 octobre 2011 et le 19 juillet 2012, pour un montant total de 17'761.25 francs. La plaignante A. a déposé des pièces établissant qu'elle avait indemnisé l'ensemble des détenteurs légitimes des cartes-cadeaux concernées.

                        d) Aucun indice ne permet de penser qu'un tiers aurait pu utiliser la même méthode que l'appelant et durant la même période. La plaignante A. a procédé à des investigations et il n'y a eu aucune interrogation à distance, ni utilisation en Suisse de cartes ré-encodées hormis les cas révélés par la présente procédure. Comme on l'a vu plus haut, divers éléments montrent qu'à des manipulations informatiques effectuées par l'appelant ont correspondu des achats ou tentatives d'achats faits avec des cartes-cadeaux dont les numéros étaient ainsi obtenus (par exemple, le numéro de la carte-cadeau séquestrée faisait partie des interrogations du serveur B. photographiées sur le PC portable Acer de l'appelant). Toutes les cartes-cadeaux ré-encodées dont il est question dans la présente procédure ont fait l'objet d'interrogations automatisées sur le site web de B. Une très large majorité des achats ont été faits dans les magasins A. à Z. et quelques-uns aussi à W. et il faudrait tout de même un hasard invraisemblable pour qu'un autre auteur sévisse dans la même région, durant la même période, avec la même méthode très spécifique. La série d'utilisations frauduleuses a en outre pris fin immédiatement après que l'appelant a dû, le 25 juillet 2012, abandonner une carte-cadeau à une caissière du magasin A., parce qu'il ne disposait pas du code PIN récemment introduit comme sécurité supplémentaire. En fonction de ces éléments, l'hypothèse d'un autre auteur ne résiste pas à l'examen. Au surplus, la police a saisi chez l'appelant et Y. divers objets provenant des achats effectués frauduleusement. La compagne de l'appelant a indiqué qu'elle avait reçu sauf erreur cinq cartes-cadeaux de la part de celui-ci, sans doute entre mars et juin 2012. Elle a admis que les objets saisis chez elle avaient tous été obtenus au moyen des cartes-cadeaux litigieuses, sauf pour un ordinateur. L'appelant a lui-même admis que de nombreux objets saisis avaient été acquis de cette manière ou, dans quelques cas, avaient été achetés chez A. sans qu'il se souvienne s'il avait ou non payé avec une carte-cadeau. Il évoquait en particulier deux petits ordinateurs, une montre Tissot, des boissons et des victuailles, un écran TV Sharp, un appareil photo Nikon, un aspirateur, une sacoche Samsonite, un ordinateur portable Asus, trois montres Swatch, une montre Polar avec ceinture et brassard et un ordinateur portable Sony.

                        e) Vu ce qui précède, la Cour pénale retient que même si, dans l'un ou l'autre cas, il n'existe pas de preuve matérielle que l'appelant ou sa compagne ont procédé à la transaction au magasin A. (identification par les caméras de surveillance, traces dans les fichiers informatiques, cf. ci-dessus; objets acquis retrouvés chez l'appelant ou sa compagne, cf. ci-dessus), les transactions mentionnées dans le dernier relevé établi par la plaignante A. ont bien été effectuées par X. ou Y., utilisant des cartes-cadeaux litigieuses.

6.                            L'appelant conteste en bloc les qualifications juridiques retenues par le Tribunal de police.

7.                            a) La première juge a retenu qu'il y avait infraction à l'article 143 CP car X. avait soustrait des données du système informatique que la société B. avait mis en place pour le compte de A.

                        b) L'article 143 CP, relatif à la soustraction de données, sanctionne celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura soustrait, pour lui-même ou pour un tiers, des données enregistrées ou transmises électroniquement ou selon un mode similaire, qui ne lui étaient pas destinées et qui étaient spécialement protégées contre tout accès indu de sa part.

                        c) En se référant à la doctrine citée par le Tribunal de police, la Cour pénale parvient à la même conclusion. L'appelant a pénétré dans un système contenant des données qui ne lui étaient pas destinées et qui étaient en principe protégées contre un accès indu de sa part, soit les numéros de cartes-cadeaux existantes et les soldes positifs sur ces cartes. La protection n'était certes pas extrêmement efficace, mais on ne peut pas retenir que ces données auraient été en accès libre; l'appelant a d'ailleurs dû déployer des efforts et faire preuve d'un certain talent informatique pour y accéder. X. a prélevé ces données, notamment en les photographiant. Il entendait évidemment en faire un usage destiné à lui procurer un enrichissement illégitime. L'infraction est dès lors réalisée.

8.                            a) Le Tribunal de police a aussi retenu des escroqueries, au sens de l'article 146 CP, dans la mesure où X. avait trompé le personnel de caisse du magasin A. en payant des marchandises au moyen de cartes-cadeaux qu'il avait lui-même préparées par les moyens que l'on sait.

                        b) Commet une escroquerie, au sens de l'article 146 al. 1 CP, celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura astucieusement induit en erreur une personne par des affirmations fallacieuses ou par la dissimulation de faits vrais ou l'aura astucieusement confortée dans son erreur et aura de la sorte déterminé la victime à des actes préjudiciables à ses intérêts pécuniaires ou à ceux d'un tiers. Comme rappelé dans un arrêt récent du Tribunal fédéral (arrêt du TF du 28.08.2015 [6B_1115/2014] cons. 2.1.1), l'escroquerie se commet en principe par action. Tel est notamment le cas lorsqu'elle est perpétrée par actes concluants (ATF 140 IV 11 cons. 2.3.2 p. 14). L'arrêt précité du 28 août 2015 rappelle aussi que l'article 146 CP ne punit pas les tromperies qui peuvent être déjouées avec un minimum d'attention. La tromperie doit ainsi être astucieuse. L'astuce est réalisée lorsque l'auteur recourt à un édifice de mensonges, à des manœuvres frauduleuses ou à une mise en scène, mais aussi lorsqu'il donne simplement de fausses informations, si leur vérification n'est pas possible, ne l'est que difficilement ou ne peut raisonnablement être exigée, de même que si l'auteur dissuade la dupe de vérifier ou prévoit, en fonction des circonstances, qu'elle renoncera à le faire (ATF 135 IV 76 cons. 5.2 p. 81 s. et les arrêts cités). L'astuce n'est toutefois pas réalisée si la dupe pouvait se protéger avec un minimum d'attention ou éviter l'erreur avec le minimum de prudence que l'on pouvait attendre d'elle. Il n'est cependant pas nécessaire qu'elle ait fait preuve de la plus grande diligence ou qu'elle ait recouru à toutes les mesures de prudence possibles pour éviter d'être trompée. L'astuce n'est exclue que si la dupe est coresponsable du dommage parce qu'elle n'a pas observé les mesures de prudence élémentaires qui s'imposaient. Une coresponsabilité de la dupe n'exclut cependant l'astuce que dans des cas exceptionnels (ATF 135 IV 76 cons. 5.2 p. 81). Du point de vue subjectif, l'auteur doit avoir agi intentionnellement et dans un dessein d'enrichissement illégitime, un résultat correspondant n'étant cependant pas une condition de l'infraction (ATF 119 IV 210 cons. 4b p. 214).

                        c) En l'espèce, l'appelant a bel et bien trompé le personnel de caisse - directement ou par sa compagne, auteur médiat – en effectuant des achats au moyen des cartes-cadeaux ré-encodées. S'il avait essayé de passer la caisse avec la marchandise sans présenter de titre de paiement, le personnel l'aurait évidemment intercepté. Il n'a pu arriver à ses fins qu'en prétendant payer au moyen d'une carte-cadeau, tout en cachant le fait que celle-ci n'avait pas été obtenue de manière régulière. La tromperie était suffisamment astucieuse pour que le personnel de caisse croie que le client payait effectivement la marchandise et le laisse poursuivre son chemin. Pour le surplus, on peut se référer à la motivation du jugement entrepris, qui est convaincante et qu'il n'est pas nécessaire de paraphraser (art. 82 al. 4 CPP). L'infraction est réalisée.

9.                            a) L'article 147 CP (utilisation frauduleuse d'un ordinateur) sanctionne celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura, en utilisant des données de manière incorrecte, incomplète ou indue ou en recourant à un procédé analogue, influé sur un processus électronique ou similaire de traitement ou de transmission de données et aura, par le biais du résultat inexact ainsi obtenu, provoqué un transfert d'actifs au préjudice d'autrui ou l'aura dissimulé aussitôt après.

                        b) Pour les mêmes motifs que le Tribunal de police, motifs auxquels on peut là aussi se référer (art. 82 al. 4 CPP), la Cour pénale retient que l'infraction à l'article 147 CP est réalisée, sous réserve d'un éventuel concours avec l'article 146 CP, qui sera examiné ci-après.

10.                          a) S'agissant du concours entre les infractions des articles 146 et 147 CP, la jurisprudence (ATF 129 IV 22 cons. 4.2 p. 32) indique que l'infraction réprimée par l'article 147 CP s'apparente à l'escroquerie (art. 146 CP), dont elle se distingue toutefois en cela que l'auteur ne trompe pas un être humain pour le déterminer ainsi à des actes préjudiciables à ses intérêts pécuniaires ou à ceux d'un tiers, mais manipule une machine de manière à obtenir un résultat inexact aboutissant à un transfert d'actifs ou à sa dissimulation; autrement dit, au lieu de tromper une personne, l'auteur fausse les conditions qui déterminent la réaction de la machine. En principe, l'infraction d'utilisation frauduleuse d'un ordinateur, qui a été introduite dans le code pénal pour combler une lacune dans les cas où l'auteur, au lieu de tromper une personne, manipule une machine de manière à obtenir un résultat inexact aboutissant à un transfert d'actifs ou à sa dissimulation et qui est parfois aussi qualifiée « d'escroquerie informatique », revêt ainsi un caractère subsidiaire par rapport à l'escroquerie; si la manipulation d'une machine ne suffit pas pour obtenir le résultat, mais qu'il faut encore qu'une personne soit trompée, l'escroquerie prime l'utilisation frauduleuse d'un ordinateur. L'escroc use de tromperie pour déterminer une personne à des actes préjudiciables à ses intérêts pécuniaires ou à ceux d'un tiers et l'auteur de l'infraction réprimée par l'article 147 CP manipule une machine pour en obtenir un résultat inexact aboutissant à un transfert d'actifs ou à sa dissimulation.

                        b) En l'espèce, l'appelant n'a pas trompé qu'une machine. Les transferts d'actifs ne résultaient pas directement de l'introduction, dans les appareils se trouvant à la caisse des magasins, des cartes-cadeaux frauduleuses. Cette introduction n'était qu'un moyen de tromper le personnel de caisse sur le prétendu paiement de la marchandise. La situation se rapproche ici de celle dans laquelle un client paie à la caisse avec un faux billet de banque. Pour que l'escroquerie fonctionne, il faut que le personnel de caisse ne se rende pas compte de la tromperie. Dès lors, la Cour pénale considère qu'il n'y a en l'espèce pas concours et qu'il convient de retenir la seule escroquerie, au sens de l'article 146 CP.

11.                          a) Enfin, le Tribunal de police a retenu le vol, au sens de l'article 139 CP, en relation avec les manœuvres informatiques de l'appelant, qui auraient eu pour effet de vider les cartes-cadeaux authentiques de leur valeur.

                        b) Commet un vol, au sens de l'article 139 CP, celui qui, pour se procurer ou procurer à un tiers un enrichissement illégitime, aura soustrait une chose mobilière appartenant à autrui dans le but de se l'approprier.

                        c) La Cour pénale ne peut pas ici suivre la première juge. En effet, ce n'est pas par les manipulations informatiques de l'appelant que les cartes-cadeaux des clients légitimes ont été privées de leur valeur, mais seulement après que X. ou sa compagne ont effectué des achats dans des magasins A. La soustraction des données par les manipulations informatiques est absorbée par l'infraction à l'article
143 CP. La prévention de vol sera dès lors abandonnée.

12.                          a) L'appelant critique encore la peine à laquelle le Tribunal de police l'a condamné. Il indique notamment qu'il n'a jamais été condamné précédemment et qu'on ne peut pas lui reprocher un manque de collaboration, car l'enquête n'a été menée qu'à charge.

                        b) Selon l'article 47 CP, le juge fixe la peine d'après la culpabilité de l'auteur. Il prend en considération les antécédents et la situation personnelle de ce dernier ainsi que l'effet de la peine sur son avenir (al. 1). La culpabilité est déterminée par la gravité de la lésion ou de la mise en danger du bien juridique concerné, par le caractère répréhensible de l'acte, par les motivations et les buts de l'auteur et par la mesure dans laquelle celui-ci aurait pu éviter la mise en danger ou la lésion, compte tenu de sa situation personnelle et des circonstances extérieures (al. 2). La culpabilité de l'auteur doit être évaluée en fonction de tous les éléments objectifs pertinents, qui ont trait à l'acte lui-même, à savoir notamment la gravité de la lésion, le caractère répréhensible de l'acte et son mode d'exécution; du point de vue subjectif, sont pris en compte l'intensité de la volonté délictuelle ainsi que les motivations et les buts de l'auteur; à ces composantes de la culpabilité, il faut ajouter les facteurs liés à l'auteur lui-même, à savoir les antécédents, la réputation, la situation personnelle (état de santé, âge, obligations familiales, situation professionnelle, risque de récidive, etc.), la vulnérabilité face à la peine, de même que le comportement après l'acte et au cours de la procédure pénale (ATF 134 IV 17 cons. 2.1 p. 19 s.; ATF 129 IV 6 cons. 6.1 p. 20; arrêt du TF du 19.04.2012 [6B_759/2011] cons. 1.1).

                        c) La peine pécuniaire constitue la sanction principale dans le domaine de la petite et moyenne criminalité, les peines privatives de liberté ne devant être prononcées que lorsque l’Etat ne peut garantir d’une autre manière la sécurité publique. Sauf disposition contraire de la loi, la peine pécuniaire ne peut pas excéder 360 jours-amende. Le juge fixe leur nombre en fonction de la culpabilité de l'auteur (art. 34 al. 1 CP). Le jour-amende est de 3’000 francs au plus. Le juge en fixe le montant selon la situation personnelle et économique de l'auteur au moment du jugement, notamment en tenant compte de son revenu et de sa fortune, de son mode de vie, de ses obligations d'assistance, en particulier familiales, et du minimum vital (art. 34 al. 2 CP). Le montant du jour-amende doit être fixé en déduisant du revenu quotidien de l’auteur les impôts courants, les cotisations d’assurance-maladie et accident obligatoires, les frais nécessaires à l’acquisition du revenu et les éventuelles obligations d'assistance (arrêt du TF du 13.05.2008 [6B_541/2007] cons. 6.4). En revanche, les frais de logement ne sont pas pris en compte (arrêt du TF du 11.01.2010 [6B_845/2009] cons. 1.3).

                        d) En l'espèce, la culpabilité de l'appelant est de gravité moyenne. Il a trouvé et utilisé des méthodes particulièrement sophistiquées pour se procurer un enrichissement illégitime non négligeable, déployant une énergie criminelle considérable. Il a agi à un nombre relativement élevé de reprises et n'a pas mis fin spontanément à ses agissements, puisque ceux-ci n'ont cessé qu'après qu'il avait dû constater, le 25 juillet 2012, que la méthode ne fonctionnait plus, en raison de mesures de sécurité supplémentaires qu'il n'arrivait pas à déjouer (code PIN). L'appelant n'a en outre pas hésité à faire prendre des risques à celle qui était alors son amie, en lui remettant des cartes trafiquées et en la laissant les utiliser, s'exposant elle-même à de sérieux ennuis si le stratagème était découvert; il a aussi utilisé l'ordinateur de ladite amie dans le cadre de ses agissements, l'exposant également de ce fait à des inconvénients sérieux. En outre, X. a agi alors que sa situation financière était très confortable, puisqu'il réalisait un revenu mensuel de l'ordre de 10'000 francs et que sa compagne, encore plus aisée, contribuait à son confort en lui faisant des cadeaux conséquents, sous forme de repas dans des restaurants, de voyages et de vêtements pour plusieurs milliers de francs. Il a donc fait preuve d'une cupidité particulière. On ne peut pas retenir en faveur de l'appelant qu'il aurait coopéré à l'enquête; comme on l'a vu plus haut, il s'est enferré dans des explications invraisemblables et a au fond refusé de donner des renseignements en rapport avec ses manipulations informatiques; il ne peut d'ailleurs s'en prendre qu'à lui-même si des éléments qui auraient pu être à sa décharge n'ont pas été recherchés, puisqu'il a préféré ne pas en faire état au cours de l'instruction. Il y a concours d'infractions, au sens de l'article 49 CP. A décharge, on retiendra que X. n'a pas occupé la justice pénale jusqu'à l'âge de 42 ans et que son casier judiciaire est vierge.

                        e) Tout bien considéré, la Cour pénale estime que la peine prononcée en première instance, soit une peine pécuniaire 360 jours-amende, est relativement clémente, en fonction des éléments rappelés ci-dessus. Elle ne voit pas de motif de prononcer une peine inférieure, même si deux qualifications juridiques ont été abandonnées, essentiellement parce que les actes étaient absorbés par d'autres dispositions. C'est donc la même peine qui sera prononcée. La détention subie avant jugement sera déduite.

                        f) L'appelant ne critique pas le montant retenu par la première juge pour le jour-amende, soit 127 francs. A ce sujet, on peut sans autre se référer aux éléments retenus par le Tribunal de police (art. 82 al. 4 CPP).

                        g) Même si les dispositions d'esprit de l'appelant ne paraissent pas très encourageantes, la peine peut être assortie du sursis, avec un délai d'épreuve de deux ans (art. 42 CP).

13.                          a) L'appelant critique le montant alloué pour les conclusions civiles, en fondant son argumentation sur le fait que le dommage ne serait pas prouvé.

                        b) En fait et comme on l'a vu plus haut, le dommage subi par A. et qu'il convient de retenir se monte à 17'761.25 francs, soit quelques dizaines de francs de moins que le chiffre auquel le Tribunal de police s'était arrêté. C'est pour ce montant que les conclusions civiles seront adjugées.

14.                          L'indemnité de dépens allouée à la plaignante ne fait pas l'objet d'un grief spécifique. On peut dès lors sans autre se référer au jugement entrepris (art. 82 al. 4 CPP).

15.                          a) Enfin, s'agissant du sort des séquestres, l'appelant soutient qu'il n'existerait pas de lien entre les objets séquestrés et ceux acquis au moyen des cartes frauduleusement ré-encodées; il demande la restitution des objets saisis à lui-même et à Y.

                        b) Le Tribunal de police a décidé la confiscation des objets saisis, sous quelques réserves qu'il n'est pas nécessaire de reprendre ici, en se référant à une liste des objets conservés par la police, que les parties n'avaient pas discutée lors des débats, mais sur laquelle elles ont pu s'exprimer lors d'un échange d'écritures complémentaire.

                        c) Selon l'article 69 al. 1 CP, alors même qu'aucune personne déterminée n'est punissable, le juge prononce la confiscation des objets qui ont servi ou devaient servir à commettre une infraction ou qui sont le produit d'une infraction, si ces objets compromettent la sécurité des personnes, la morale ou l'ordre public.

                        d) L'article 70 CP prévoit que le juge prononce la confiscation des valeurs patrimoniales qui sont le résultat d'une infraction ou qui étaient destinées à décider ou à récompenser l'auteur d'une infraction, si elles ne doivent pas être restituées au lésé en rétablissement de ses droits. L'alinéa 5 de la même disposition précise que si le montant des valeurs soumises à la confiscation ne peut être déterminé avec précision ou si cette détermination requiert des moyens disproportionnés, le juge peut procéder à une estimation.

                        e) Quant à l'article 71 al. 3 CP, il stipule que lorsque les valeurs patrimoniales à confisquer ne sont plus disponibles, le juge ordonne leur remplacement par une créance compensatrice de l'Etat d'un montant équivalent, l'alinéa 3 précisant que l'autorité d'instruction peut placer sous séquestre, en vue de l'exécution d'une créance compensatrice, des valeurs patrimoniales appartenant à la personne concernée.

                        f) L'article 263 al. 1 let. b CPP prévoit en outre que des objets et des valeurs patrimoniales appartenant au prévenu ou à des tiers peuvent être mis sous séquestre, lorsqu'il est probable qu'ils seront utilisés pour garantir le paiement des frais de procédure, des peines pécuniaires, des amendes et des indemnités.

                        g) En l'espèce, Y. n'a élevé aucune prétention tendant à la restitution des biens placés sous séquestre au cours de l'instruction, en particulier ceux qu'elle avait acquis au moyen des cartes-cadeaux que l'appelant lui avait offertes. L'appelant n'a pas établi qu'il aurait le pouvoir de la représenter à cet égard. Ses conclusions à ce sujet sont dès lors irrecevables. La Cour pénale note que le jugement complémentaire du 3 juillet 2015 ordonne la restitution à Y. d'un PC portable saisi chez elle, ce qui n'est que justice.

                        h) S'agissant des biens saisis chez l'appelant lui-même, il convient d'en ordonner la confiscation au profit de l'Etat. Comme l'a relevé le Tribunal de police, les prétentions de la plaignante A. SA sont satisfaites par l'adjudication de ses conclusions civiles et il n'y a pas lieu à allocation à la lésée, cette dernière n'ayant d'ailleurs pas entrepris le jugement à cet égard. Les biens saisis chez l'appelant proviennent au moins en bonne partie directement des infractions qu'il a commises. Pour le surplus, on doit les considérer comme des valeurs patrimoniales destinées à exécuter une créance compensatrice, dans la mesure où certains achats frauduleux concernaient des marchandises qui n'existent plus aujourd'hui, soit en particulier des aliments. La confiscation se justifie aussi en garantie des frais auxquels l'appelant doit être condamné. Le jugement du Tribunal de police sera donc confirmé, en ce qui concerne les confiscations.

16.                          Vu ce qui précède, l'appel doit être rejeté, sauf en ce qui concerne une modification de la qualification juridique des faits sans influence sur la peine et une très modeste rectification du montant alloué pour les conclusions civiles. Les frais de la cause seront dès lors mis à la charge de l'appelant, qui n'obtient que des modifications de peu d'importance (art. 428 al. 2 let. b CPP). X. versera en outre une indemnité de dépens à la plaignante A. SA, au sens de l'article 433 CPP.

Par ces motifs,
la Cour pénale décide

Vu les articles 47, 49, 51, 69, 70, 71, 143, 146 CP, 263, 428, 433 CPP,

 

  1. L'appel est très partiellement admis.

    II.        Le jugement rendu le 3 février 2015 par le Tribunal de police du Littoral et du Val-de-Travers est légèrement réformé, le dispositif du jugement étant désormais le suivant:

1.    Reconnaît X. coupable d'infractions aux articles 143 et 146 CP.

2.    Libère X. de la prévention d'infractions aux articles 139, 143/22 et 147 CP.

3.    Condamne X. à 360 jours-amende à 127 francs le jour (soit 45'720 francs au total), sous déduction de 5 jours de détention subie avant jugement, avec sursis pendant 2 ans.

4.    Condamne X. à payer à A. le montant de 17'761.25 francs, avec intérêts à 5 % l'an dès le 17 juillet 2012.

5.    Condamne X. à payer au magasin A. SA le montant de 9'000 francs, à titre d'indemnité au sens de l'article 433 CPP.

6.    Rejette la prétention de X. en paiement d'une indemnité fondée sur l'article 429 CPP.

7.    Condamne X. aux frais de la cause, arrêtés à 12'892.50 francs.

   III.        Le jugement complémentaire rendu le 3 juillet 2015 par le Tribunal de police du Littoral et du Val-de-Travers est confirmé.

  IV.        Les frais de la procédure d'appel, arrêtés à 1'000 francs, sont mis à la charge de X..

    V.        X. versera 800 francs à A. SA, au titre d'indemnité de dépens pour la procédure d'appel.

  1. Le présent jugement est notifié à X., par Me D., à A. SA, à C., au ministère public, Parquet général, à Neuchâtel (MP.2012.4691-PG) et au Tribunal de police du Littoral et du Val-de-Travers, à Neuchâtel (POL.2014.533).

Neuchâtel, le 12 février 2016

 

 

---
Art. 47 CP
Principe

 

1 Le juge fixe la peine d'après la culpabilité de l'auteur. Il prend en considération les antécédents et la situation personnelle de ce dernier ainsi que l'effet de la peine sur son avenir.

2 La culpabilité est déterminée par la gravité de la lésion ou de la mise en danger du bien juridique concerné, par le caractère répréhensible de l'acte, par les motivations et les buts de l'auteur et par la mesure dans laquelle celui-ci aurait pu éviter la mise en danger ou la lésion, compte tenu de sa situation personnelle et des circonstances extérieures.

---
Art. 49 CP
Concours
 

1 Si, en raison d'un ou de plusieurs actes, l'auteur remplit les conditions de plusieurs peines de même genre, le juge le condamne à la peine de l'infraction la plus grave et l'augmente dans une juste proportion. Il ne peut toutefois excéder de plus de la moitié le maximum de la peine prévue pour cette infraction. Il est en outre lié par le maximum légal de chaque genre de peine.

2 Si le juge doit prononcer une condamnation pour une infraction que l'auteur a commise avant d'avoir été condamné pour une autre infraction, il fixe la peine complémentaire de sorte que l'auteur ne soit pas puni plus sévèrement que si les diverses infractions avaient fait l'objet d'un seul jugement.

3 Si l'auteur a commis une ou plusieurs infractions avant l'âge de 18 ans, le juge fixe la peine d'ensemble en application des al. 1 et 2 de sorte qu'il ne soit pas plus sévèrement puni que si les diverses infractions avaient fait l'objet de jugements distincts.

---
Art. 69 CP
Confiscation
Confiscation d'objets dangereux
 

1 Alors même qu'aucune personne déterminée n'est punissable, le juge prononce la confiscation des objets qui ont servi ou devaient servir à commettre une infraction ou qui sont le produit d'une infraction, si ces objets compromettent la sécurité des personnes, la morale ou l'ordre public.

2 Le juge peut ordonner que les objets confisqués soient mis hors d'usage ou détruits.

 

---
Art. 70 CP
Confiscation de valeurs patrimoniales
Principes
 

1 Le juge prononce la confiscation des valeurs patrimoniales qui sont le résultat d'une infraction ou qui étaient destinées à décider ou à récompenser l'auteur d'une infraction, si elles ne doivent pas être restituées au lésé en rétablissement de ses droits.

2 La confiscation n'est pas prononcée lorsqu'un tiers a acquis les valeurs dans l'ignorance des faits qui l'auraient justifiée, et cela dans la mesure où il a fourni une contre-prestation adéquate ou si la confiscation se révèle d'une rigueur excessive.

3 Le droit d'ordonner la confiscation de valeurs se prescrit par sept ans, à moins que la poursuite de l'infraction en cause ne soit soumise à une prescription d'une durée plus longue; celle-ci est alors applicable.

4 La décision de confiscation fait l'objet d'un avis officiel. Les prétentions de lésés ou de tiers s'éteignent cinq ans après cet avis.

5 Si le montant des valeurs soumises à la confiscation ne peut être déterminé avec précision ou si cette détermination requiert des moyens disproportionnés, le juge peut procéder à une estimation.

---
Art. 139 CP
Vol
 

1. Celui qui, pour se procurer ou procurer à un tiers un enrichissement illégitime, aura soustrait une chose mobilière appartenant à autrui dans le but de se l'approprier sera puni d'une peine privative de liberté de cinq ans au plus ou d'une peine pécuniaire.

2. Le vol sera puni d'une peine privative de liberté de dix ans au plus ou d'une peine pécuniaire de 90 jours-amende au moins1 si son auteur fait métier du vol.

3. Le vol sera puni d'une peine privative de liberté de dix ans au plus ou d'une peine pécuniaire de 180 jours-amende au moins2,

si son auteur l'a commis en qualité d'affilié à une bande formée pour commettre des brigandages ou des vols,

s'il s'est muni d'une arme à feu ou d'une autre arme dangereuse ou

si de toute autre manière la façon d'agir dénote qu'il est particulièrement dangereux.

4. Le vol commis au préjudice des proches ou des familiers ne sera poursuivi que sur plainte.

 

1 Nouvelle expression selon le ch. II 1 al. 9 de la LF du 13 déc. 2002, en vigueur depuis le 1er janv. 2007 (RO 2006 3459; FF 1999 1787). Il a été tenu compte de cette mod. dans tout le Livre.
2 Nouvelle expression selon le ch. II 1 al. 10 de la LF du 13 déc. 2002, en vigueur depuis le 1er janv. 2007 (RO 2006 3459; FF 1999 1787). Il a été tenu compte de cette mod. dans tout le Livre.

---
143 CP
Soustraction de données Art.
 

1 Celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura soustrait, pour lui-même ou pour un tiers, des données enregistrées ou transmises électroniquement ou selon un mode similaire, qui ne lui étaient pas destinées et qui étaient spécialement protégées contre tout accès indu de sa part, sera puni d'une peine privative de liberté de cinq ans au plus ou d'une peine pécuniaire.

2 La soustraction de données commise au préjudice des proches ou des familiers ne sera poursuivie que sur plainte.

---
Art. 146 CP
Escroquerie
 

1 Celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura astucieusement induit en erreur une personne par des affirmations fallacieuses ou par la dissimulation de faits vrais ou l'aura astucieusement confortée dans son erreur et aura de la sorte déterminé la victime à des actes préjudiciables à ses intérêts pécuniaires ou à ceux d'un tiers sera puni d'une peine privative de liberté de cinq ans au plus ou d'une peine pécuniaire.

2 Si l'auteur fait métier de l'escroquerie, la peine sera une peine privative de liberté de dix ans au plus ou une peine pécuniaire de 90 jours-amende au moins.

3 L'escroquerie commise au préjudice des proches ou des familiers ne sera poursuivie que sur plainte.

---
Art. 147 CP
Utilisation frauduleuse d'un ordinateur
 

1 Celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura, en utilisant des données de manière incorrecte, incomplète ou indue ou en recourant à un procédé analogue, influé sur un processus électronique ou similaire de traitement ou de transmission de données et aura, par le biais du résultat inexact ainsi obtenu, provoqué un transfert d'actifs au préjudice d'autrui ou l'aura dissimulé aussitôt après sera puni d'une peine privative de liberté de cinq ans au plus ou d'une peine pécuniaire.

2 Si l'auteur fait métier de tels actes, la peine sera une peine privative de liberté de dix ans au plus ou une peine pécuniaire de 90 jours-amende au moins.

3 L'utilisation frauduleuse d'un ordinateur au préjudice des proches ou des familiers ne sera poursuivie que sur plainte.

---
Art. 82 CPP
Restrictions à l'obligation de motiver
 

1 Le tribunal de première instance renonce à une motivation écrite du jugement aux conditions suivantes:

a. il motive le jugement oralement;

b. il ne prononce pas de peine privative de liberté supérieure à deux ans, d'internement au sens de l'art. 64 CP1, de traitement au sens de l'art. 59, al. 3, CP ou de privation de liberté de plus de deux ans lors de la révocation d'un sursis.

2 Le tribunal notifie ultérieurement aux parties un jugement motivé dans les cas suivants:

a. une partie le demande dans les dix jours qui suivent la notification du dispositif du jugement;

b. une partie forme un recours.

3 Si la partie plaignante est seule à demander un jugement motivé ou à former un recours, le jugement n'est motivé que dans la mesure où il concerne le comportement punissable à l'origine du préjudice subi par la partie plaignante ainsi que les prétentions civiles de celle-ci.

4 Lors de la procédure de recours, le tribunal peut, s'agissant de l'appréciation en fait et en droit des faits faisant l'objet de l'accusation, renvoyer à l'exposé des motifs de l'autorité inférieure.

 

1 RS 311.0

---