• Aucun résultat trouvé

Quelques règles élémentaires de prudence à observer Au regard de

CHAPITRE SECOND : LES APPLICATIONS DU DROIT INTERNATIONAL PRIVÉ EN MATIÈRE DE SPAMMING

89. Quelques règles élémentaires de prudence à observer Au regard de

l’ensemble de ces cas de figure, il convient d’admettre que les données à caractère personnel sont fortement exposées à des risques de collectes totalement opaques si leurs titulaires n’adoptent pas une attitude circonspecte lorsqu’ils sont amenés à les communiquer en ligne. En effet, tout acte qui semble en apparence anodin, peut devenir un véritable piège pour tout internaute imprudent 209. Ainsi, la première protection de ces derniers reste la vigilance afin d’éviter la collecte et l’exploitation abusives de leurs données nominatives. Il est essentiel de laisser le moins de traces possibles des navigations opérées sur l’internet par le recours notamment aux remailers qui permettent de masquer l’adresse IP réelle du proxy de l’utilisateur en lui substituant un pseudonyme, de sorte que les sites visités ne détecteront que l’adresse IP du proxy utilisée 210. Il est également impératif que tout utilisateur des services de l’internet réfléchisse avant de dévoiler sa véritable identité et évite de divulguer son adresse sans raison ainsi que celles d’autres personnes sans leur consentement 211. Par ailleurs, en cas de réception d’un message dont l’origine se révèle douteuse, il convient de ne

208 Afin que le « spammeur » puisse récupérer les adresses, il est nécessaire que le message précise qu’il faille

conserver, outre les adresses des destinataires issues du carnet d’adresses de l’expéditeur du message, une adresse dans le champ « Cci », qui correspondra à celle du « spammeur » à l’origine de la chaîne d’envois. Étant ainsi en copie des messages envoyés, ce dernier pourra alors récupérer l’adresse électronique de chaque internaute participant à ladite chaine.

209 Comme le souligne Jean F

RAYSSINET, « [s]ur l’Internet la traçabilité peut prendre des formes plus inquiétantes pour la protection des droits et libertés des personnes. On songe en particulier aux modes de collecte de données-traces à l’insu de la personne, sans information ni consentement préalables. Lors de la consultation d’un site, cliquer sur un bandeau publicitaire ou sur des liens hypertextes n’est pas un acte neutre » (« La traçabilité des personnes sur l’internet, une possible menace pour les droits et libertés », in Philippe PEDROT (sous la dir.), Traçabilité et responsabilité, Economica, 2003, p. 88 et s., spéc. n° 13, p. 97.

210 Il est aussi possible d’utiliser une boîte aux lettres gratuite chez un fournisseur de messagerie qui agit comme

un anomyseur et en lui proposant de choisir un pseudonyme pour constituer une nouvelle adresse électronique et ainsi dissimuler sa véritable identité.

211

Par exemple, à l’occasion de la création d’un groupe de discussion, d’une liste de diffusion, il est important lors du transfert d’un message aux participants de ce groupe ou aux membres de cette liste, de conserver l’anonymat des destinataires. Afin d’éviter que des robots ne récupèrent des adresses électroniques figurant dans les espaces publics de l’internet, il convient notamment d’utiliser la fonction « copie cachée » (CCI) du logiciel de messagerie, de limiter la participation à des chaînes d’e-mails ... Si l’internaute souhaite tout de même participer à ces chaînes, il doit s’assurer que les adresses électroniques des destinataires sont en « copie cachée ». À défaut, le « spammeur » pourra s’en servir pour collecter des adresses valides.

- 79 -

pas l’ouvrir et encore moins d’y répondre. En effet, s’il s’avère que le message est un spam, le fait de le consulter ou d’y répondre indiquera au « spammeur » que l’adresse est valide et consultée et l’incitera alors à poursuivre ses envois vers ce destinataire 212. Enfin, à la réception d’un SMS ou d’un MMS frauduleux, il est important que les victimes contactent la

plate-forme de gestion des alertes de messages frauduleux, mise en place en octobre 2008 et désormais étendu aux spams vocaux depuis juin 2010, en composant le « 33700 » 213. Lorsqu’un numéro est signalé à plusieurs reprises comme douteux, cette plate-forme rappelle ce numéro afin de prendre connaissance du message enregistré. Afin de vérifier que l’alerte est exacte, la plate-forme vérifie que le contenu du message est conforme à l’activité déclarée dans le contrat par l’éditeur, l’entreprise qui propose le service (voyance, achat de sonneries téléphoniques, …). En cas de non respect du contrat, l’opérateur procède à la suspension de la ligne pour stopper immédiatement la fraude. Chaque année des centaines de lignes subissent le même sort. Certes, cette solution a ses limites puisque le « spammeur » peut toujours ouvrir une nouvelle ligne afin de proposer un nouveau service frauduleux, toutefois, la mise en place de ce dispositif d’alerte participe activement à la lutte contre le spamming par téléphone (ping call) 214. Selon le communiqué de presse rendu par Hervé NOVELLI, secrétaire d’État chargé du commerce, 787.000 SMS ont été signalés depuis la mise en place de ce dispositif en octobre 2008. Parmi ce volume, 555.000 comportaient des renvois vers des numéros surtaxés. Ces signalements ont permis aux opérateurs de communications électroniques d’adresser aux éditeurs indélicats plusieurs dizaines de mises en demeure chaque mois. Dans 790 cas, les opérateurs de mobile avaient coupé l’accès au numéro de téléphone identifié 215. En état de cause, il convient néanmoins de souligner qu’une attitude de prudence des internautes suppose qu’en amont, ils soient mieux informés et sensibilisés quant aux risques de collecte « sauvage » de leurs données à caractère personnel 216.

212

Une étude menée en 2009 et réalisée auprès de 800 personnes aux États-Unis et au Canada par le Messaging Anti-Abuse Working Group rapporte que plus d’un tiers des consommateurs reconnaissent répondre à des e-mails qu'ils soupçonnent pourtant être des spams, la moitié des consommateurs qui utilise un logiciel antivirus, dit ne jamais cliquer sur un message qu'il soupçonne être du spam et 21% des personnes interrogées ne prend aucune disposition particulière pour empêcher que des spams atteignent leur boîte de réception (“ Hey, Why Did You Reply to that Spam?”, 2009, disponible sur : http://www.maawg.org/node/431).

213 V. le site de sensibilisation, disponible sur : http://www.33700-spam-sms.fr/

214 Ce dispositif est également renforcé par l’action de l’office central de lutte contre la criminalité liée aux

technologies de l’information et de la communication (OCLCTIC) créé en 2000 , compétent en matière d’intrusions dans les systèmes de traitements automatisés de données, de fraudes aux communications téléphoniques, d’infractions à la loi informatique, fichiers et libertés, d’utilisations frauduleuses de numéros de carte bancaire … (sur cet office, consultez les adresses suivantes :

http://www.securiteinfo.com/legal/OCLCTIC.shtml;

http://www.interieur.gouv.fr/sections/a_l_interieur/la_police_nationale/organisation/dcpj/cyber-criminalite).

215 Hervé N

OVELLI, « Lutter contre les spams par SMS et vocaux et les prospections téléphoniques non désirées », Communiqué de presse, 21 juin 2010, disponible sur :

http://www.economie.gouv.fr/presse/dossiers_de_presse/100621spam.pdf.

216 Yves P

OULLET, « Mieux sensibiliser les personnes concernées, les rendre acteurs de leur propre protection », RLDI mai 2005, n° 152, p. 47 et s. – V. ég. le Comité des ministres aux États membres sur la protection de la vie

- 80 -

D1F



121 2&"11171!114C!B91C32F7!611)1 77"21*

1