La distinction entre le spamming et la protection de la vie privée

By 13 December 2012

§2- La nécessaire distinction entre la notion de « spamming » et la protection de la vie privée

Une distinction entre les notions de « spamming » et de vie privée s’avère nécessaire pour la sécurité juridique et pour la compréhension des normes juridiques par les particuliers. Le « spamming » doit alors être compris comme une notion autonome de la vie privée.

En effet, le respect de la vie privée ne permet pas à lui seul à définir la notion de « spamming », le « spamming » concernant également d’autres domaines du droit, le droit de la consommation, le droit de la concurrence par exemple. De plus, les deux aspects de l’origine humaine du « spamming », à savoir l’anonymat du « spammeur » et la captation irrégulière de l’adresse du destinataire du message non sollicité, sont parfois exclus de la définition du « spamming », car ils s’identifient au respect de la vie privée et ne sont que des indices de l’existence d’un « spamming ».

Il suffira pour s’en convaincre d’étudier d’abord le problème de l’anonymat du « spammeur » (A), puis le problème de la captation irrégulière de l’adresse du destinataire (B).

A)- L’anonymat du « spammeur »

L’anonymat est l’état d’une personne dont on ignore le nom ou qui ne s’est pas fait connaître ou qui s’est fait connaître sous un nom d’emprunt.103

C’est un droit de l’homme garanti par des textes internationaux104. Il permet le respect de la vie privée.

Une telle affirmation est d’autant plus juste, lorsqu’on s’intéresse à l’anonymat sur Internet. L’Internet doit rester un espace de liberté et garantir le droit à l’anonymat. Diverses techniques et précautions permettent ainsi à l’Internaute de rester anonyme.105 La première date d’ailleurs de 1994.106

Toutefois, l’anonymat est parfois utilisé par des indélicats pour commettre des méfaits. C’est le cas du « spammeur » anonyme, qui envoie un « spamming » sans s’identifier. La provenance du « spamming » étant incertaine, une condamnation du « spammeur » sera rendue difficile, voire impossible. Par exemple, le fournisseur d’accès Internet AOL porte plainte aux États-Unis pour l’envoi de « spamming » à ses abonnés, mais est dans l’impossibilité d’identifier tous les « spammeurs », seules deux entreprises étant identifiées.107 L’anonymat du « spammeur » est alors une entrave à sa condamnation.

Est-ce également une condition de définition du « spamming » en droit comparé ? Ou, l’anonymat du « spammeur » est-il un simple indice de l’existence du « spamming » ?

Il est aisé de répondre à cette question. Ainsi, l’anonymat du « spammeur » est un indice favorisant la présence de « spamming ». Mais ce n’est pas un indice déterminant.

Il est en effet possible d’être en présence d’un « spamming » sans pour autant que son émetteur soit anonyme. Par exemple, un internaute français a été condamné par une ordonnance de référé du 15 janvier 2002 pour « spamming »108. Le tribunal de grande instance de Paris en profite pour rappeler que « le spamming consiste en l’envoi de messages non sollicités par les destinataires »109. L’anonymat du « spammeur » n’est donc pas une condition déterminante pour la définition du « spamming ».

104 Supra page 19 notes 82, 83 et 84.
105 Dossier pratique d’anonymat.org, « Comment être anonyme sur le Web ? », www.anonymat.org/anonymat.pdf
106 C’est l’ e-mail anonyme créé en 1994 par Lance COTTRELL, aujourd’hui directeur Infonex. Declan McCULLAGH, le 24 novembre 1997, « Anonymity at any cost », www.edu-cyberpg.com/Internet/E-MAIL/Anonymity_At_Any_Cost.html
107 Blocus Zone, « Anonymat : le SPAM durement attaqué par la justice », www.blocus-zone.com/modules/news/article.php?storyid=428
108 Christophe GUILLEMIN, « Un internaute français condamné pour publicité sauvage », www.zdnet.fr/actualites/internet/0,39020774,2104348,00.htm
109 Ordonnance de référé du Tribunal de Grande Instance de Paris du 15 janvier 2002, www.legalis.net/cgi-iddn/french/affiche-jnet.cgi?droite=internet_vieprivee.htm

Mais l’anonymat favorise le « spamming ». Une société américaine, qui a été condamnée pour « spamming » en Californie, opérait ainsi sous des noms fictifs.110 L’Attorney General Bill LOCKYER de Californie nota fort justement que traquer les « spammeurs » coûte cher et prend du temps, dans la mesure où ceux-ci cachent leur identité et utilisent l’adresse de tiers111.

Aux États-Unis, la lutte contre le « spamming » passe alors par la volonté de limiter l’anonymat. Ainsi, la loi Computer Assistance for Law Enforcement Act exige que les réseaux numériques soient « écoutables »112. En effet, selon Timothy J. MURIS113, la législation ne peut pas résoudre le problème du « spamming », car elle ne contribue que de façon limitée au problème crucial de l’anonymat114. Dès lors, une nouvelle loi ne change rien, si le « spammeur » a toujours la possibilité de rester anonyme. C’est dans cet esprit que le Can Spam Act de 2003115 a été adopté. Ce texte criminalise l’envoi de « spamming » par le biais d’adresses de retour erronées ou de tout autre moyen rendant difficile la recherche de l’identité du « spammeur ».116

110 Olivier CHICHEPORTICHE, « SPAM : une entreprise américaine écope de 2 millions d’amende », www.silicon.fr/click.asp?id=2804
111 Bill LOCKYER : « It is costly and time-consuming to track down spammers who often hide their identities and locations by routing, or relaying, their solicitations through unsuspecting or unprotected Internet Service Providers (ISPs) or the mail servers of innocent third parties. » www.smh.com.au/articles/2002/09/27/1032734318174.html
112 Joël R.REIDENBERG, « Protection de la vie privée et l’interdépendance du droit, de la technologie et de l’autorégulation », reidenberg.home.sprynet.com/Interdependence_fr.pdf
113 Président de la Federal Trade Commission
114 « Legislation cannot do much to solve the spam problem, because it can only make a limited contribution to the crucial problems of anonymity and cost shifting. » www.ftc.gov/opa/2003/08/aspenspeech.htm
115 CAN-SPAM Act, www.spamlaws.com/federal/108s877.html
116 John GUILMOR, « Why fed spam law is absolutely evil ? », www.politechbot.com/pipermail/politech/2003-November/000242.html

L’anonymat du « spammeur » reste un problème crucial dans la lutte contre le « spamming ». Mais ce n’est qu’un indice de l’existence d’un « spamming » et non un critère déterminant. Il en va de même de la captation irrégulière de l’adresse du destinataire du message (B).

B)- La captation irrégulière de l’adresse du destinataire

La captation de l’adresse du destinataire consiste à intercepter son adresse, cette interception pouvant être « visible » ou invisible117.

Cette nouvelle pratique résulte de la circulation internationale des données personnelles par le biais de l’Internet. Elle va bien évidemment de pair avec la captation d’autres renseignements personnels permettant aux commerciaux de dresser des bases de données de clients potentiels118.

La captation « visible » consiste en diverses informations recueillies en clair sur le réseau. Il s’agit par exemple de données issues des forums de discussion, des annuaires en ligne ou encore de l’interception des messages électroniques.

La captation invisible119 consiste, quant à elle, à utiliser les ressources techniques d’un ordinateur pour capter des informations personnelles d’un Internaute.

En effet, « aujourd’hui, le simple fait d’allumer un ordinateur branché sur Internet met en route plusieurs processeurs qui exécutent subrepticement des centaines de programmes sans que l’utilisateur moyen en soit informé ni puisse avoir le moindre contrôle sérieux sur les données qui y sont traitées. »120 Il s’agit notamment d’exploiter les données de connexion121 ou les « cookies »122.

La captation de l’adresse ou de toutes informations personnelles du destinataire d’un « spamming » se rattache naturellement à la protection de la vie privée, puisque sont en jeu des données personnelles ou nominatives.

Ce lien avec la vie privée est justement rappelé par l’avocat Alain BENSOUSSAN : « on ne saurait analyser le comportement d’un internaute et les données recueillies sur lui sans respecter les règles de droit destinées à protéger sa vie privée et son intimité. »123 La captation de l’adresse doit en conséquence être régulière pour respecter la vie privée de chacun. Le destinataire doit de ce fait pouvoir donner son consentement à l’utilisation de son adresse.

Au vu d’un tel rappel, il est dès lors permis de s’interroger sur la captation de l’adresse du destinataire d’un « spamming » et ses liens avec la définition du « spamming ».

La captation de l’adresse du destinataire du message litigieux est-elle une condition de définition du « spamming » ou un simple critère ?

Il est aisé de répondre à cette question. Bien évidemment, la captation de l’adresse du destinataire du message est nécessaire à la définition du « spamming ». En l’absence de destinataire, il n’y aurait pas de « spamming ».

Il convient plutôt de se demander, si la captation de l’adresse doit être irrégulière pour qu’il y ait « spamming ». Ou, le « spamming » existe-t-il indifféremment de la nature, régulière ou irrégulière, de la captation de l’adresse ?

A priori, il est tentant de considérer le « spamming » comme résultant d’une captation irrégulière de l’adresse du destinataire. Ainsi, selon la CNIL124, seul constituerait un « spamming » l’envoi d’un message non sollicité à un destinataire dont on a collecté irrégulièrement l’adresse125.

Une telle définition du « spamming » semble toutefois trop réductrice. En effet, il n’est nullement tenu compte des hypothèses où la captation de l’adresse est régulière, mais où son emploi est irrégulier.

C’est tout le problème aux États-Unis de l’application du « fair practice principle »126 qui est une sorte de principe général de loyauté. Ainsi, la collecte d’informations est légale, dès lors qu’elle n’entraîne pas une entorse à ce principe. Il convient de penser notamment à la vente d’adresses d’étudiants par les Universités américaines127. Les adresses ont été collectées au départ légalement. C’est leur utilisation qui est irrégulière et déloyale. Rien n’interdit alors à l’acheteur de ces adresses d’envoyer du « spam » à ces étudiants.

Il vaudrait mieux de ce fait considérer que le « spamming » est issu d’une captation d’adresse. La régularité de cette captation importe peu, dans la mesure où c’est la législation sur la vie privée qui devra s’appliquer pour déterminer la régularité de la captation128.

De plus, il ne faut pas oublier que nous disposons en Europe et en France d’un niveau de protection élevé des données nominatives ce qui n’est pas le cas dans tous les pays, aux États-Unis notamment.129

En effet, il est permis de se demander, si une collecte d’adresses illégale en France ou en Europe l’est aussi aux États-Unis ou dans un autre pays n’appartenant pas à l’Union Européenne130. Rien n’est moins sûr. Tout dépendra de la loyauté de la collecte.

117 Rapport du Conseil d’Etat « Internet et les réseaux numériques », Documentation française 1998, lesrapports.ladocumentationfrancaise.fr/BRP/984001519/0000.htm
118 La constitution de fichiers clientèles est une pratique courante des commerciaux. D’ailleurs, en France la clientèle est un élément essentiel du fonds de commerce depuis un arrêt de la Chambre des requêtes de la Cour de cassation du 15 février 1935 (Sirey 1937 page 169 note ROUSSEAU).
119 Pour une vision complète des traitements invisibles : Jean-Marc DINANT, « Les traitements invisibles sur Internet », Les Cahiers du CRID numéro 16 de 1999, pages 277 à 302, www.droit.fundp.ac.be/crid/eclip/luxembourg.html
120 Id.
121 On parle aussi de « fichier log ». Selon le Conseil d’Etat, ce sont des « données […] liées aux techniques utilisées sur Internet pour établir la communication entre ordinateurs distants […] et à l’utilisation faite du réseau par l’individu. » Ces données permettent alors d’identifier l’Internautes et sont collectées automatiquement par les fournisseurs d’accès dans un « fichier log ». Rapport du Conseil d’Etat « Internet et les réseaux numériques », Documentation française 1998, lesrapports.ladocumentationfrancaise.fr/BRP/984001519/0000.htm
122 Un « cookie » est « un sous-fichier d’un logiciel de navigation téléchargé par le gestionnaire du site sur le disque dur de l’Internaute visiteur permettant de répertorier l’ensemble de son cheminement sur le Web sans que celui-ci en soit informé. » Définition tirée des Conseils du mois de septembre 2000 de la Société d’avocats Mascré Heguy Associés sur www.mascre-heguy.com/htm/fr/conseils/avocat_informatique_libertes.htm
123 Alain BENSOUSSA, « Les conditions du profiling », www.journaldunet.com/juridique/juridique9profiling.shtml
124 Commission Nationale de l’Informatique et des Libertés www.cnil.fr
125 CNIL, « Qu’est-ce que le spamming ? », www.cnil.fr/index.php?id=1269
126 C’est un principe de loyauté issu de la tradition américaine. « Il s’agit d’être libéral tout en condamnant sévèrement les abus les plus graves. » Julien Le CLAINCHE, « Courriers non sollicités : enfin vers une application effective des sanctions ? », www.droit-ntic.com/news/afficher.php?id=102
127 Julien LE CLAINCHE, « USA : Les universités ve ndent leurs fichiers aux entreprises » , www.droit-ntic.com/news/afficher.php?id=1
128 Il suffit pour s’en convaincre de citer l’injonction précitée du 3 novembre 2003 d’un juge fédéral argentin qui condamne la diffusion d’adresses de personnes « spammées » sur le fondement du Personal Data Protection Act de 2000.
129 La directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données en son article 25, paragraphe 6 prévoit la nécessité d’ « un niveau de protection adéquat » des données nominatives pour que de telles données puissent être exportées. Un tel niveau n’est pas encore reconnu aux Etats-Unis mais l’est en Argentine. CNIL, « Informatique et libertés » au plan mondial, www.cnil.fr/index.php?id=1100
130 Julien Le CLAINCHE, « Courriers non sollicités : enfin vers une application effective des sanctions ? », www.droit-ntic.com/news/afficher.php?id=102

La captation de l’adresse du destinataire est une condition déterminante de définition du « spamming », dans la mesure où sans destinataire il ne peut y avoir de « spamming ». Il semble, en effet, difficile de concevoir l’intérêt pour des commerciaux par exemple de s’envoyer à eux-mêmes un « spam ». La nature de la captation d’adresse n’est au contraire pas déterminante. Bien évidemment, une captation irrégulière d’adresse est un indice de la présence d’un « spam », même si un tel indice doit être confirmé par d’autres éléments.

Le « spamming » est ainsi l’envoi de message électronique réalisé par un émetteur, connu ou anonyme, qui a capté l’adresse d’un tiers destinataire, régulièrement ou irrégulièrement. L’indifférence de l’anonymat de l’émetteur et de la régularité de la captation d’adresse découlent de la distinction qu’il convient d’opérer avec le respect de la vie privée. En effet, la notion de vie privée ne doit pas interférer dans la détermination d’un « spamming ». Toutefois, en présence d’une atteinte à la vie privée, une captation irrégulière d’adresse notamment, il y a une présomption simple de la présence d’un « spam» susceptible de tomber par la preuve contraire.

Pour résumer, le « spamming » est l’envoi d’un message électronique par le biais d’un médium téléphonique ou électronique par un émetteur qui a capté l’adresse du destinataire.

C’est l’origine du message litigieux qui vient d’être résumé. Il convient pour donner une vision complète et objective de ce qu’est le « spamming » de s’intéresser à son caractère de message non sollicité (Chapitre II).

Lire le mémoire complet ==> (Publicité indésirable et nouvelles technologies : Étude du spamming en droit comparé)
Mémoire Pour l’Obtention du D.E.A. de Propriété Intellectuelle CEIPI
Université ROBERT SCHUMAN STRASBOURG III
___________________________________________