• Aucun résultat trouvé

Le spamming et le droit - E-book - Livres pour tous | Livres gratuits

N/A
N/A
Protected

Academic year: 2021

Partager "Le spamming et le droit - E-book - Livres pour tous | Livres gratuits"

Copied!
561
0
0

Texte intégral

(1)

HAL Id: tel-00821146

https://tel.archives-ouvertes.fr/tel-00821146

Submitted on 7 May 2013

HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

de la protection juridique des ”spammés”.

Klervi Renaudin

To cite this version:

Klervi Renaudin. Le spamming et le droit : analyse critique et prospective de la protection juridique des ”spammés”.. Droit. Université de Grenoble, 2011. Français. �NNT : 2011GREND010�. �tel-00821146�

(2)

THÈSE

Pour obtenir le grade de

DOCTEUR DE L’UNIVERSITÉ DE GRENOBLE

Spécialité : Sciences Juridiques – Droit Privé

Arrêté ministériel : 7 août 2006

Présentée par

Mademoiselle Klervi RENAUDIN

Thèse dirigée par Monsieur Jean-Michel BRUGUIÈRE

préparée au sein du Centre Universitaire d’Enseignement et de

Recherche sur la Propriété Intellectuelle (CUERPI)

dans l’École Doctorale des Sciences Juridiques

élaborée dans le cadre d’un contrat CIFRE, SELARL Iteanu, Avocats

Le spamming et le droit

Analyse critique et prospective de la protection juridique des « spammés »

Thèse soutenue publiquement le 11 juillet 2011, devant le jury composé de :

Madame Marie-Élodie ANCEL

Professeur à l‘Université Paris-Est Créteil Val de Marne (Rapporteur)

Monsieur Jean FRAYSSINET

Professeur émérite de l’Université Paul Cézanne (Président et Rapporteur)

Monsieur David DECHENAUD

Professeur à l’Université Pierre Mendès France (Membre)

Madame Ségolène ROUILLE-MIRZA

(3)
(4)

- 3 -

L'université de Grenoble n'entend donner aucune approbation ni improbation aux opinions émises dans les thèses ; ces opinions doivent être considérées comme propres à leurs auteurs.

(5)
(6)

- 5 -

À mon très cher oncle,

1 1 1 1 1 1 1

(7)

- 6 -

1 1 1

(8)

- 7 -

1

23432563437891

Je tiens à remercier Monsieur le Professeur Jean-Michel BRUGUIERE pour avoir accepté de diriger mes travaux, pour ses conseils et pour m’avoir accordé sa confiance dans l’élaboration de cette étude.

Je tiens à remercier vivement Madame le Professeur Marie-Élodie ANCEL pour l’intérêt

qu’elle a porté à mes travaux ainsi que pour ses conseils avisés qui m’ont permis d’approfondir mes recherches et d’orienter mes réflexions de manière constructive.

Je tiens également à adresser mes plus sincères remerciements à Sandrine et à Alix pour les remarques pertinentes dont elles ont toujours su faire preuve et qui m’ont permis de faire évoluer ce projet.

Je remercie également Charlotte, Ariane, Mélanie, Philippe, Delphine, Gersande et Élodie pour leur travail de relecture.

Enfin, ce travail n’aurait pu être achevé sans le soutien et les encouragements de ma famille et de mes amis.

(9)
(10)

- 9 -

2A9B4A13814C89D5EA91

1

23456311

Rares sont les internautes qui peuvent encore affirmer ne jamais avoir reçu de spams, ces courriers électroniques non sollicités qui envahissent les boîtes aux lettres électroniques, jusqu’à, parfois, les saturer. À l’instar de tout échange de correspondance – sous forme papier ou numérique –, sa réception est subordonnée à la connaissance des coordonnées des futurs destinataires. Pour réaliser son opération, le « spammeur » doit donc nécessairement disposer de données nominatives telles que notamment, l’adresse électronique. Les enjeux économiques attachés à ces données à caractère personnel les exposent, de façon inévitable, à des risques accrus de collectes illicites. Engager une réflexion sur les moyens de protéger les « spammés » invite dès lors à raisonner à deux niveaux : lors de la collecte, pour empêcher la capture « sauvage » de telles données et lors de l’envoi proprement dit, afin de prémunir les destinataires contre la réception de ces messages indésirables. Face à des techniques

anti-spam qui ont rapidement révélé leurs limites, la lutte contre le anti-spamming s’est orientée vers

l’outil législatif lequel sera également mis à rude épreuve. Au niveau national, les réponses offertes par les lois spéciales se révèlent incomplètes, voire inefficaces. Par ailleurs, la dimension intrinsèquement internationale du spamming ne permet pas d’ignorer les droits étrangers. En l'absence de consensus international, les profondes divergences entre législations nationales, en particulier entre la France et les États-Unis, premier pays émetteur de spams, risquent de compromettre leur effectivité à protéger les « spammés ». L'échec partiel des lois spéciales conduira ainsi à recourir aux solutions offertes par le droit commun en vue d’engager la responsabilité civile et pénale des « spammeurs ». Si d’un point de vue national, ces propositions démontreront leur capacité à pallier certaines insuffisances de la législation spéciale, la lutte anti-spam impliquera nécessairement d’engager une réflexion à l’échelle internationale.

7894ABC3411

(11)

- 10 -

1

F1

Internet users who can still claim that they have never received spam are rare. These unexpected emails fill up, and sometimes blow up your mailbox. The reception of spam follows the same manner as other correspondence exchange, whether in paper or digital format. It is dependant on the knowledge of future recipients’ contact information. In order to realize their operation, spammers must possess some private information, in particular email addresses. The economic issue attached to this private information puts them inevitably at increased risk of illegal collection. To think about the means of protection against spam invites us to reason at two levels : at the time of information collection to prevent illegal capture of private information and at the time of “sending” itself to protect recipients from receiving these undesirable messages. Antispam technology has quickly shown its limits. In light of this situation, the fight against spamming has turned towards legislative tools, which will be put to severe tests as well. At the national level, the answers provided by special laws seem to be incomplete, and even inefficient. In addition, the intrinsically international nature of spamming requires knowledge of foreign laws. Having no international consensus, the deep divergences between national legislations, in particular between France and United States, which is the first Spam-relaying country, risk jeopardizing their efficiency to protect spam victims. Thus, the partial failure of special laws leads us to seek recourse using the solutions provided by common law in preparation of engaging civil and criminal liability of spammers. If seen from a national point of view, the suggestions can demonstrate that they are capable of making up for some of insufficiency of special legislation, the antiSpam fight will necessarily involve a study at international scale.

1

(12)

- 11 -

26756FE391F2A6F86C791

Actu., actu. Actualités juridiques

Actu. législ. Actualité législative

ADV Advertisement

AFA Association française des Fournisseurs d’Accès et de Services Internet

Aff., aff. Affaire

al. Alinéa(s)

Alb. L. Rev. Albany Law Review

Am. America, American

amend. Amendment

A. N. Assemblée nationale

AOL AMERICA ONLINE Inc.

APEC Asia-Pacific Economic Commission

Apr. April

Ariz. L. Rev. Arizona Law Review

Art., art. Article(s)

Ass. plén. Assemblée plénière

Aug. August

avr. Avril

Berkeley Tech. L.J. Berkeley Technology Law Journal

Bibl. dr. privé Bibliothèque de droit privé

B.U. J. Sci. & Tech. L. Boston University Journal of Science & Technology Law

Bull. Bulletin

Bull. civ. Bulletin des arrêts des chambres civiles de la Cour de cassation

Bull. crim. Bulletin des arrêts de la chambre criminelle de la Cour de cassation

Bull. Joly Bulletin Joly

c/ Contre

C. Code

C. civ. Code civil

C. com. Code de commerce

C. Conso. Code de la consommation

C. pén. Code pénal

C. proc. civ. Code de procédure civile

C. proc. pén. Code de procédure pénale

Cal. California

Cal. California Reports

Cal.2d., Cal.Rptr. 2d California Reports Second Series, Second California Reports Cal.3d., Cal.Rptr. 3d 1 California Reports Third Series, Third California Reports

Cal. Ct. App. Court of Appeal of California

Cal. Rptr. California Reports

1 Trois États (California, New York et l’Illinois) ont leurs propres Reporters intitulés respectivement West's

(13)

- 12 -

Cal. L. Rev. California Law Review

Cardozo Arts & Ent. L.J. Cardozo Arts & Entertainment Law Journal

Cass. Cassation

Cass. ass. plén. Assemblée plénière de la Cour de cassation

Cass. civ. 1re Première chambre civile de la Cour de cassation

Cass. civ. 2e Deuxième chambre civile de la Cour de cassation

Cass. civ. 3e Troisième chambre civile de la Cour de cassation

Cass. com. Chambre commerciale de la Cour de cassation

Cass. crim. Chambre criminelle de la Cour de cassation

Cass. req. Chambre des requêtes de la Cour de cassation

C.D. Cal. U.S. District Court for the Central District of California

C.F.R. Code of Federal Regulations

CE Conseil d’État

CEDH Cour Européenne des Droits de l’Homme

Centr. Central

ch. Chambre

ch. crim. Chambre criminelle

ch. corr. Chambre correctionnelle

ch. instr. Chambre de l’instruction

chap. Chapitre

Chi-K. J. Intel. Prop. Chicago-Kent Journal of Intellectual Property

chron. Chronique

Cir. Circuit

1st, 2nd, … Cir. The United States Court of Appeals for the 1st, 2nd, ….Circuit

civ. civil(e)

Civ. Act. Civil Action

CJCE Cour de Justice des Communautés Européennes

CNIL Commission Nationale de l'Informatique et des Libertés

Co. Company

coll. Collection

Colum. J.L. & Soc. Probs. Columbia Journal of Law & Social Problems Colum.- VLA J.L. & Arts Columbia-VLA Journal of Law and the Arts

comm. Commentaire(s)

Comm. com. électr. Communication Commerce Électronique

Comp., comp. Comparez

Comp. L. Rev. & Tech. J. Computer Law Review & technology Journal Computer Law and Security Report

Computer L.& Sec. Rep. Computer Law and Security Report

cmt. Comment(s)

concl. conclusion(s)

Cons. const. Conseil constitutionnel

Consid., consid. Considérant

CNSA Contact Network of Spam Authorities

(14)

- 13 -

Cornell L. Rev. Cornell Law Review

Corp. Corporation

Corp. & Bus. L. J. Corporate and Business Law Journal (Australie)

CPCE Code des postes et des télécommunications

CPI Code de la propriété intellectuelle

Ct. Court

Ct. App. Court of Appeal

D. Décret

D. Recueil Dalloz

DC Décision

déc. Décembre

DDHC Déclaration des droits de l’homme et du citoyen

dern. Dernier(s), dernières(s)

Dep. Department

Dir., dir. Directive

Doc. A.N. Documentation de l’Assemblée nationale

Doc. fr. La Documentation française

Doc. Sénat Documentation du Sénat

doctr. Doctrine

Dr., dr. droit

Dr. et patr. Droit et patrimoine

Dr. pénal Droit pénal

Duke L.J. Duke Law Journal

Duke L. & Tech. Rev. Duke Law & Technology Review

éd. Édition

Ed. Edition

E.D. U.S. District Court for the Eastern District

E.D. Mo. U.S. District Court for the Eastern District of Missouri

E.D. Pa. U.S. District Court for the Eastern District of Pennsylvania

E.D.Va. U.S. District Court for the Eastern District of Virginia

ég. Également

ENISA European Network and Information Security Agency

esp. Espèce

etc. Et cetera

ex. Exemple

Expertises Expertises des systèmes d’information

F., F.2d, or F.3d Federal Reporter (1st serie, 2nd serie, …) F. Supp., F. Supp.2d Federal Supplement 1st serie, 2nd serie

Fasc., fasc. Fascicule

FCC Federal Communications Commission

Feb. February

févr. Février

FTC Federal Trade Commission

(15)

- 14 -

gén. Général

GLBA Gramm-Leach-Bliley Act

H.R. House of Representatives

Harv. L. Rev. Harvard Law Review

I.R. Information Rapide

Ibid., ibid., Ib., ib. Ibidem

Id., id. Idem

IFL Loi informatique, fichiers et libertés

Inc. Incorporations/ed

Ind. L. Rev. Indiana Law Review

IUT International Telecommunication Union

J. Broad. & Elec. Media Journal of Broadcasting and Electronic Media

J.-Cl. Juris-Classeur

J. High Tech. L. Journal of High Technology Law

J. L . Econ. & Pol’y Journal of Law, Economics & Policy

J. Legis. Journal of Legislation

J. Marshall J. of Comp. & Info. L.

The John Marshall Journal of Computer & Information Law

J.O. Journal officiel

J.O.U.E. Journal officiel de l’Union européenne

J.O.U.E. n° C. Série « Communications et informations » du Journal officiel de l’Union européenne qui contient les informations et avis concernant l’Union européenne (propositions de directives décision de la CJCE, notes, communiqués…)

J.O.U.E. n° L. Série « Législation » du Journal officiel de l’Union européenne qui publie les textes qui entrent en vigueur (directives, règlements, décisions et recommandations)

J. Online L. Journal of Online Law

J. Small & Emerging Bus. L. The Journal of Small & Emerging Business Law

janv. Janvier

JCP, éd. G Juris-Classeur Périodique, édition générale

JCP, éd. E Juris-Classeur Périodique, édition entreprises

JDI Journal du droit international (Clunet)

juill. Juillet

Juris-Data Juris-Data (banque de données juridiques)

jurispr. Jurisprudence

L. Ed. Lawyer’s Edition

L.G.D.J. Librairie Générale de Droit et de Jurisprudence

L. Q. Rev. Law Quarterly Review

LAP London Action Plan

LCEN Loi pour la Confiance dans l’Économie Numérique

LME Loi de Modernisation de l’Économie

Loc. cit. Loco citato

LPA Les Petites Affiches

Ltd. Limited company

(16)

- 15 -

Mo. Missouri

MoU Memorandum of Understanding (Memorandum d’entente

Séoul-Melbourne)

n. Note

n°, nos Numéro, numéros

N.C.J.L. & Tech. North California Journal of Law & Technology

N.D. U.S. District Court for the Northern District of

N.D. Cal. U.S. District Court for the Northern District of California

N.E.2d North Eastern Reporter Second

N.W.2d North Western Reporter Second Series

N.Y.U. L. Rev. New York University Law Review

not. Notamment

nov. Novembre

NPRM Notice of Proposed Rulemaking

NTIC,NTI Nouvelles technologies de l’information et de la communication

obs. Observation(s)

OCDE Organisation de coopération et de développement économiques

oct. Octobre, October

OMC Organisation mondiale du commerce

ONU Organisation des Nations Unies

op. cit. opere citato

Or. Oregon, Oregon Supreme Court

Or. Oregon Reports

Or. App. Oregon Appellate Court Reports

ord. Ordonnance

ord. réf. ordonnance de référé

P. Pacific Reporter

P.2d. Pacific Reporter Second

P.3d. Pacific Reporter Third

p., pp. Page, pages

P.U.A.M. Presses Universitaires d’Aix-Marseille

P.U.F. Presses Universitaires de France

P.U.L. Presses universitaires de Lyon

Pa. Pennsylvania

pan. Panorama

prat. Pratique

préc. Précité/ée/és/ées

préf. Préface

Propr. intell. Propriété intellectuelle

Pub. L. Public Law

Pub. Serv. Comm’n of N.Y Public Service Commission of the State of New York

rapp. Rapporteur

Rappr. À rapprocher de

(17)

- 16 -

Rec. Recueil

Rec. CJCE Recueil des arrêts de la Cour de Justice des Communautés Européennes

Rec. const. Recueil des décisions du conseil constitutionnel

RDC Revue des contrats

RGDA Revue générale du droit des assurances

Règl., règl. Règlement

Répert. Répertoire

Rép. Civ. Répertoire de droit civil Dalloz

Répert. pénal Répertoire de droit pénal Dalloz

Resp. civ. assur. Responsabilité civile et assurances

Rev. crit. DIP Revue critique de Droit International Privé

Rev. dr. publ. Revue de droit public

Rev. sc. crim. Revue de science criminelle et de droit pénal comparé

rev'd reversed

Rich. J. L. & Tech. Richmond Journal of Law & Technology

RIDC Revue Internationale de Droit Comparé

RLDI Revue Lamy Droit de l’Immatériel

Rptr. Report

ROSKO Register of Known Spam Operations

RRJ Revue de la Recherche Juridique – Droit prospectif

RTD civ. Revue Trimestrielle de Droit civil

RTD com. Revue Trimestrielle de Droit commercial

RTD eur. Revue Trimestrielle de Droit européen

s. suivant/e/s/es

S. Recueil Sirey

S. CT. Supreme Court Reporter

S.D. U.S. District Court for the Southern District

S.D. Ohio U.S. District Court for the Southern District oh Ohio

S.D.N.Y. U.S. District Court for the Southern District of New York

SACEM Société des auteurs, compositeurs et éditeurs de musique

San Diego L. Rev. San Diego Law Review

Santa Clara Computer & High Tech L.J.

Santa Clara Computer & High Technology Law Journal

SBL Spamhaus Block List

SDRM Société pour l’administration du droit de reproduction mécanique

Sec. Section

sect. Section

sept. Septembre, September

spéc. Spécialement

somm. Sommaire commenté

sous la dir. Sous la direction de

St. Mary’s L.J. St Mary’s Law Journal

STAD Système de traitement automatisé de données

(18)

- 17 -

Sté Société

T. Tribunal

T. com. Tribunal de commerce de

TA Tribunal administratif

TGI Tribunal de grande instance de

Trad., trad. Traduction

Trav. Ass. H. Capitant Travaux de l’Association Henri Capitant

Trav. Com. fr. DIP Travaux du comité français de Droit International Privé

U. Chi. L. Rev. University of Chicago Law Review

U. Dayton L. Rev. University of Dayton Law Review

U. Rich. L. Rev. University of Richmond Law Review

U.S. United State Reports

U.S. United States

U.S. Const. The United States Constitution

U.S.C. United State Code

U.S.F. L. Rev. University of San Francisco Law Review

U.S.P.Q.2d.2 United States Patents Quarterly Second.

UCLA J.L. & Tech. University of California, Los Angeles Journal of Law & Technology

UIT Union Internationale des Télécommunications

UMKC L. Rev. University of Missouri-Kansas City Law Review

v. versus

V., v. Voir, voyez

Va. Virginia, Supreme Court of Virginia

Va. App. Virginia Appellate Court Reports

Va. Code Ann. Annoted Code of Virginia

Va. L. R. Virginia Law Review

Vand. J. Ent. L. & Prac. Vanderbilt Journal of Entertainment Law & Pratice

Vand. L. R. Vanderbilt Law Review

vol. volume

W.L. Westlaw

Wash. Washington, Supreme Court of Washington

Wash. U. L. Q. Washington University Law of Quaterly

Wn.2d Washington Reports, 2nd Series

2 Un reporter spécial qui couvre les affaires relatives à la propriété intellectuelle : marques, brevets, copyrights,

(19)

- 18 -

7C8311E F883786C71!391E3583B291

Afin de retrouver plus facilement les références des articles et décisions citées en droit américain, nous nous sommes permis d’adopter les usages utilisés en droit américain en matière de citation 3. Il convient donc d’exposer brièvement les différents types de citations utilisés selon la source de la référence.

1- Les articles extraits de revues sont généralement cités de la façon suivante :

Patricia L. BELLIA, Defending Cyberproperty, 79 N.Y.U. L. Rev. 2164, 2260 (2004).

1 2 3 4 5 6 7

1: Nom de l’auteur 2: Titre de l’article

3: Numéro du Volume (parfois l’année) 4: Nom de la revue

5: Numéro de la première page de l’article 6: Numéro de page visant un passage spécifique

7: Année de la publication (sauf si elle apparaît à la place du numéro de volume)

2- S’agissant des citations de jurisprudence, la méthode diffère selon que la juridiction

saisie rélève du système fédéral ou des États. - Au niveau de l’État fédéral :

Les affaires provenant de la Cour Suprême des États-Unis (U.S. Supreme Court) sont officiellement imprimées dans les United States Reports 4 et apparaissent sous la forme

suivante :

John v. Smith, 346 U.S. 467 (1988).

1 2 3 4 5

1: Nom de l’affaire

2: numéro du Volume du reporter dans lequel apparaît l’opinion de la cour 3: « US » pour United State Reports

4: numéro de la page dans le volume 346 du United State Reports où l’opinion commence 5: année à laquelle la cour a rendu sa décision

Les affaires provenant des cours d’appel intermédiaires du système judiciaire fédéral (United

States court of appeals ou Circuit Court) sont publiées dans le Federal Reporter (F., F.2d, or F.3d).

3 Ces références sont basées sur deux ouvrages de référence en matière de citations juridiques, The Bluebook : A

Uniform System of Citation, 18e Ed., 2005 et The ALWD Citation Manual, 2e Ed., 2003. L’ensemble des informations contenues dans ces deux ouvrages est disponible à l’adresse suivante :

http://www.law.cornell.edu/citation/index.htm).

4 Une même décision peut être publiée dans plusieurs reporters (parallel citation). Par exemple, outre le United

States Reports pour les décisions de la U.S. Supreme Court, il existe plusieurs reporters non officiels : the Supreme Court Reporter (S. CT.), l’United States Supreme Court Reports et le Lawyer’s Edition (L. Ed.). Par exemple, pour la citation « John v. Smith, 346 U.S. 467 (1988), 76 S. CT. 1145, 14 L. Ed. 2d 510 (1965) » : le “2d.” signifie la seconde série du Lawyer’s Edition.

(20)

- 19 -

Les affaires devant la United States district court sont publiées dans le Federal Supplement (F. Supp. or F. Supp. 2d). Les judicial opinions 5 sont les catégories de legal material les plus fréquemment cités. Lorsque les lower federal court opinions sont citées, la citation inclut le nom de la cour placé entre parenthèses immédiatement après l’année 6.

Lorsque l’affaire est disponible sous forme électronique mais pas encore sous un format imprimé, apparaissent : le nom de l’affaire, le n° du jugement (docket number), la source électronique, le numéro de la page précédé du symbole *, la cour et la date.

Par exemple, Hotmail Corp. v. Van$ Money Pie Inc., No. C-98 JW PVT ENE, C 98-20064 JW, 1998 WL 388389, at *7 (N.D. Cal. 1998).

- Au niveau des États :

Les décisions rendues par les cours d’État sont publiées différents reports. Beaucoup d’États ont leur propre official state reporters qui publient les décisions d’une ou plusieurs state’s

courts.

Les reporters qui publient les décisions d’un state’s highest court ont le même nom abrégé que le nom de l’État : le reporter officiel des décisions de la California Supreme Court intitulé California Reports est abrégé en « Cal. » et pour les séries suivantes : « Cal.2d », « Cal.3d » ou « Cal.4th »).

Par exemple : Thrifty-Tel, Inc. v. Bezenek, 54 Cal. Rptr. 2d 468, 473 (Ct. App. 1996) : il s’agit de l’affaire Thrifty-Tel, Inc. v. Bezenek devant la California Court of Appeal, 4th Apellate District, 3rd Division publiée dans le second California Reports, volume 54, page 468.

Outre les official reporters, plusieurs séries de regional reporters sont publiées, chacune couvrant plusieurs états. Il existe le North Eastern Reporter, l’Atlantic Reporter, le South

Eastern Reporter, le Southern Reporter, le South Western Reporter, le North Western Reporter, and le Pacific Reporter. La Californie, l’Illinois et New York ont chacun leur

propre reporter, en raison de l’important volume d’affaires générées dans ces États et intitulés respectivement : West's California Reporter, Illinois Decisions, and West's New York

Supplement).

Voici quelques exemples de citation de jurisprudence :

Jackson v. Commonwealth, 583 S.E.2d 780 (Va. Ct. App. 2003) :il s’agit d’ une affaire

jugée devant la cour d’appel de Virginie et publiée dans le South Eastern Reporter.

5

L’opinion est un exposé des motifs dans une décision judiciaire.

6 Une district court est formellement designee sous l’appelation suivante : “ The United States District Court

for…”. (pour la décision référence sous la forme suivante : Am. Online, Inc. v. Nat’l Health Care Disc., Inc., 121 F. Supp. 2d 1255 (N.D. Iowa 2000), il convient de lire : « l’affaire Am. Online, Inc. v. Nat’l Health Care Disc., Inc., devant the U.S. District Court for the Northern District of Iowa publié dans le 2nd Federal Supplement, volume 121, page 1255).

(21)

- 20 -

Foxworth v. Maddox, 137 So. 161 (Fla. 1931) : il s’agit d’une affaire jugée devant la

Cour suprême de Floride et publiée dans le Southern Reporter.

People v. Brown, 282 N.Y.S.2d 497 (1967) : une affaire devant la cour d’appel de New

York publiée dans le New York Supplement et qui peut aussi apparaître dans le West's

regional reporter sous la forme suivante : People v. Brown, 229 N.E.2d 192 (N.Y.

1967).

People v. Brown, 282 N.Y.S.2d 497 (1967)

1 2 3 4 5

1 : Nom de l’affaire

2 : numéro du volume du reporter 3 : reported name

4 : la première page où apparaît l’affaire dans ledit volume 5 : année

(22)

- 21 -

EF719C44F6231

(Un plan détaillé de la thèse figure en fin d’ouvrage)

PREMIÈRE PARTIE : LES IMPERFECTIONS DE LA PROTECTION SPÉCIALE

TITRE PREMIER : LA MULTIPLICITÉ DES DÉFIS FACTUELS

CHAPITRE PREMIER : LE DÉFI TECHNOLOGIQUE

Section I. Un environnement technologique hostile

Section II. L’échec d’une réponse exclusivement technique

CHAPITRE SECOND : LES DÉFIS SOCIO-ÉCONOMIQUES

Section I. Les motivations économiques et justification du spamming Section II. Une inquiétude sociale croissante

TITRE SECOND : LES LÉGISLATIONS SPÉCIALES FRAGILES

CHAPITRE PREMIER : DES LOIS DE PROTECTION DES DONNÉES INCOMPLÈTES FACE AUX MENACES DU SPAMMNG

Section I. En France, une protection uniforme à renforcer

Section II. Aux États-Unis, une protection contrastée à uniformiser

CHAPITRE SECOND : DES LOIS ANTI-SPAM PARTIELLEMENT INADAPTÉES AUX SPÉCIFICITÉS DU SPAMMING

Section préliminaire. Le choix entre deux réglementations des envois commerciaux, reflet d’une conception dualiste du spamming

Section I. En France, une prohibition de principe Section II. Aux États-Unis, une autorisation de principe

(23)

- 22 -

SECONDE PARTIE : LE DÉPASSEMENT NÉCESSAIRE DE LA PROTECTION SPÉCIALE

TITRE PREMIER : LA RECHERCHE D’UNE ACTION EN RESPONSABILITÉ EFFICACE CONTRE LES « SPAMMEURS »

CHAPITRE PREMIER : L’ACTION EN RESPONSABILITÉ PÉNALE

Section I. Le spamming, une infraction autonome

Section II. Le spamming, vecteur de multiples infractions

CHAPITRE SECOND : L’ACTION EN RESPONSABILITÉ CIVILE

Section I. Le spamming, générateur de responsabilité délictuelle Section II. Le spamming, générateur de responsabilité contractuelle

TITRE SECOND : L’ABANDON NÉCESSAIRE D’UNE LOGIQUE NATIONALE : LES MÉRITES DU DROIT INTERNATIONAL PRIVÉ

CHAPITRE PREMIER : LES JUSTIFICATIONS DU RECOURS AU DROIT INTERNATIONAL PRIVÉ

Section I. Un fléau sans frontières : L’internationnalité du spamming Section II. À la recherche d’une réponse juridique globale

CHAPITRE SECOND : LES APPLICATIONS DU DROIT INTERNATIONAL PRIVÉ EN MATIÈRE DE SPAMMING

Section préliminaire. La question de la qualification en matière de spamming Section I. Les conflits de juridictions suscités par le spamming

(24)

- 23 -

1

1

1

1

1

1

1

1

1

1

1

1

6782C!B586C7

1

"A7A2FE31

(25)

- 24 -

Have you got anything without spam?” “Well, there's spam egg sausage and spam, that's not got much spam in it.” “I don't want ANY spam!”

Monty Python’s Flying Circus, “ Spam ”, Season 2, Episode n° 25 (1970) 7.

1. Origine du terme « spam ». Le terme spam a été inventé en 1937 à l’issue

d’un concours organisé par la société américaine HORMEL FOODS qui offrait la possibilité de

gagner la somme de 100 dollars à la personne dont le nom qu’elle proposerait serait retenu pour désigner du jambon épicé, leur nouveau produit. C’est ainsi que le mot « SPAM » a été

choisi pour devenir la marque de jambon froid insipide qui accompagnait les soldats américains lors de la deuxième guerre mondiale et qui n’est autre que l’acronyme de « Spiced Pork and Meat » 8. Le terme « spam », tel qu’on le connaît aujourd’hui, est apparu au cours des années 1980 suite à un incident survenu au sein de la Communauté MUD

(Multi-User Domain ou Multi-(Multi-User Dungeon) qui regroupe les passionnés de jeux de rôle en ligne

et, au cours duquel, un utilisateur avait créé un macro 9 qui répétait, à de nombreuses reprises, le terme « spam » et avait occasionné de sévères dysfonctionnements techniques 10. Il semblerait que le plaisantin ait été inspiré par un sketch mis en scène dans les années 70 par le célèbre groupe d’humoristes anglais les Monty Python, dans un des épisodes de la série télévisée, Monty Python's Flying Circus. La scène se déroulait dans un restaurant où la serveuse présentait le menu dans lequel chaque plat contenait du spam : " egg and spam; egg

bacon and spam; egg bacon sausage and spam; spam bacon sausage and spam; spam egg spam spam bacon and spam; spam sausage spam spam bacon spam tomato and spam ". Pour

parodier l’omniprésence de cet aliment, les comédiens se sont mis à scander le terme spam de façon si répétitive et si forte qu’ils couvraient la voix des autres protagonistes 11.

7 Pour visualiser le sketch, consultez l’adresse suivante : http://www.youtube.com/watch?v=anwy2MPT5RE. 8 V. par ex. Verizon Online Services, Inc. v. Ralsky, 203 F. Supp.2d 601, spéc. 606 (E.D.Va., June 7, 2002)

(“ SPAM ® (Spiced Pork and Ham) in upper case letters is the registered trademark of Hormel Foods ”).

9

Il s’agit d’une commande que le joueur programme pour qu’elle effectue une action de façon automatique lorsqu’il appuie sur celle-ci.

10 V. David E. S

ORKIN, Technical and Legal Approaches to Unsolicited Electronic Mail, 35 U.S.F. L. Rev. 325, spéc. p. 325, note 2 (2001).

11

V.Verizon Online Services, Inc. v. Ralsky, aff. préc., spéc. 606 (“ The term " spam " in lower case letters, and used in connection with [Unsolicited Bulk E-mail], derives from the sketch by the British comedy troupe Monty Python, in which a group of Vikings chant the word spam in a café whose breakfast menu is devoid of all else ”,

(26)

- 25 -

2. Première apparition d’un cas de spamming. Contrairement à une idée

généralement reçue, la pratique du spamming 12 est apparue avant l’avènement de l’internet.

Il a en effet, été émis pour la première fois sur le réseau ARPANET (Advanced Research Projects Agency Network), premier réseau de communication créé en 1969 par les services

militaires américains. Le 3 mai 1978, Gary THUERK, un responsable marketing de la société

informatique DIGITAL EQUIPMENT CORPORATION, avait envoyé sans mauvaise intention un

message publicitaire vantant les mérites de nouveaux produits informatiques à presque 400 personnes de la côte ouest des États-Unis, suscitant le mécontentement général des destinataires 13. Le premier cas de spamming était donc né mais rien ne laissait présager à cette époque que cette pratique, qui consiste à envoyer de très nombreux messages simultanément, deviendrait une véritable « plaie du Web ».

3. Des envois abusifs à des fins non commerciales. Par analogie au sketch des

Monty Python, l’expression spam a été reprise dans les années 90 pour désigner, sur les

groupes de discussion (newsgroups) sur Usenet 14, des articles postés qui n'avaient aucune pertinence au regard du thème de la discussion et qui violaient la politique du forum et les règles d'usage en la matière.

4. Des envois abusifs à des fins commerciales. Coïncidant avec l'utilisation

croissante de l'internet comme moyen de prospection commerciale, l’histoire du spamming à grande échelle a débuté aux États-Unis en 1994, lorsqu’un couple d’avocats de l’Arizona, Lawrence CANTER et Martha SIEGEL qui, cherchant à attirer de nouveaux clients, proposaient de fournir une prestation de conseil à tous les candidats qui souhaitaient obtenir un visa américain 15. Le message publicitaire vantait ainsi les services du cabinet en matière d’obtention d’une Green Card, une carte de travail étasunienne contre le versement de 100 dollars. Le même message avait été posté sur plus de 6.000 groupes de discussion, soit environ 10% du trafic quotidien sur Usenet à l’époque. En retour, plusieurs dizaines de milliers de destinataires avaient bombardé de messages de contestation l’adresse électronique

citant : Monty Python’s Flying Circus, Just The Words, Vol. II, spéc. 27-29 (Methun, London 1989)). – CompuServe, Inc. v. Cyber Promotions, Inc., 962 F. Supp. 1015, spéc. 1018, n.1 (S.D. Ohio, Feb. 3,1997).

12 Les termes « spamming » et « spam » sont des termes anglais. Toutefois, en raison de leur utilisation courante

dans le langage français, nous nous sommes permis de les naturaliser et de les utiliser tels quels dans l’ensemble de cette thèse. Le spamming désignant ainsi la pratique qui consiste à envoyer des messages, les spams. Concernant les termes « spammeur » et « spammé », il s’agit de néologismes dérivés du terme « spamming » que nous nous sommes autorisés à franciser pour la clarté de notre exposé : le « spammeur » désignant l’expéditeur de spams, le « spammé » désignant, pour sa part, le destinataire de spam et plus largement, tout personne touchée directement ou indirectement par une opération de spamming.

13 Pour visualiser le message qui avait été envoyé, v. A

ROBASE, « Le spam a 30 ans ! », disponible sur:

http://www.arobase.org/culture/premier-spam.htm.

14

V. glossaire.

15 Sur l’histoire du spamming, v. not. Alan S

CHWARTZ et Simson GARFINKEL,Stopping Spam, 1re éd., O’Reilly, 1998, spéc. pp. 17-35.

(27)

- 26 -

du couple, provoquant une surcharge de leur serveur leur permettant d’accéder au réseau 16. Le résultat de cette opération fut toutefois particulièrement lucratif puisque le revenu directement imputable à ces envois avaient été évalué à 200.000 dollars pour un coût de revient dérisoire. Au regard de son ampleur, cette opération marqua ainsi un véritable tournant dans l’évolution de la pratique du spamming et fut considérée comme le premier cas de publipostage (mailing) à grande échelle, désignée par l’expression « Green Card Spam ». Progressivement, ce phénomène s’est étendu aux services de courrier électronique 17 pour le plus grand inconfort de milliers d’internautes. Le terme spam est alors utilisé pour désigner les e-mails de rebut (junk mail), généralement pour des publicités de produits et services douteux.

5. La recrudescence du spamming. En juillet 1995, Jeff SLATON, surnommé le

« Roi du spam » (Spam King), fut surtout célèbre pour avoir amélioré la pratique du

spamming en créant la fausse adresse électronique et le faux nom de domaine afin de ne pas

être identifié et éviter les déconvenues qu’avait connues le couple CANTER et SIEGEL. Dans les années 90, Sandford WALLACE créa la société CYBER PROMOTIONS. Déjà réputé dans le milieu du marketing pour l’envoi massif de télécopies non sollicitées, il est devenu en 1996 l’un des « spammeurs » les plus prolifiques des États-Unis, lui valant ainsi le surnom de « Spamford ». À partir de cette date, il mit pour la première fois à disposition du public son propre accès à l’internet et son nom de domaine pour diffuser des spams. Cette initiative lui permit ainsi, par l’intermédiaire d’un spamware 18 qu’il avait créé, de collecter plus d’un million d’adresses du célèbre fournisseur d’accès internet (ci-après FAI), AOL, et de leur envoyer des messages. Chaque abonné d’AOL présent sur sa liste recevait ainsi entre deux et

cinq spams par jour. Au plus fort de son activité, il ressort que la société CYBER PROMOTION

pouvait expédier jusqu’à 30 millions de spams par jour. En signe de riposte, AOL développa

un système de défense destiné à bloquer systématiquement tous les messages en provenance de cette société. En 1997, cette dernière créa son propre nom de domaine < spamford.com > mais rencontra de plus en plus de difficultés à trouver un fournisseur consentant à l’envoi de

spams. Par la suite, l’essor du spamming continua et atteint son apogée lors des attentats qui

frappèrent les États-Unis le 11 septembre 2001. À compter de cette catastrophe, des rumeurs circulaient quant à une possible contamination par l’anthrax par voie postale, rumeurs qui

16 V. par ex. Wye-Keen K

HONG, “ Regulating Spams on the Internet ”, in Electronic Datasets and Access to Legal Information, conférence du 14 avril 2000, spéc. p. 4 (disponible sur :

http://www.bileta.ac.uk/00papers/khong.html).)

17

Depuis la parution du Journal Officiel du 20 juin 2003, le terme « courriel » a été adopté comme terminologie principale du courrier électronique dans la langue française. Toutefois, le terme « courrier électronique » et son équivalent anglais « e-mail », étant les plus usités dans le langage courant, nous nous autoriserons à utiliser indifféremment l’un de ces trois termes.

18

(28)

- 27 -

engendrèrent un fort ralentissement de la prospection commerciale traditionnelle par papier, les destinataires n’osant plus ouvrir leur correspondance. Les annonceurs furent alors contraints de repenser leur méthode de prospection en privilégiant notamment les envois commerciaux par voie électronique afin de s’assurer du succès de leurs opérations promotionnelles de fin d’année. Mais ce ne fut que deux ans plus tard, à l’occasion d’une réflexion initiée par l’INTERNET ENGINEERING TASK FORCE (IETF) sur les technologies anti-spam, que le spamming fut reconnu officiellement comme une véritable menace qu’il

convenait de ne plus ignorer.

6. Profil des « spammeurs ». On pourrait imaginer que seul un groupe restreint

de « spammeurs », particulièrement doué et muni de solides connaissances techniques, pourrait être capable de contourner les filtres anti-spam et de bombarder les boîtes électroniques des utilisateurs. La réalité est néanmoins toute autre. Bien qu’une forte majorité de spamming soit orchestrée par des « spammeurs » professionnels comme le révèle la liste ROSKO qui répertorie les dix « spammeurs » les plus dangereux 19, il semble toutefois que le coût de revient tout à fait négligeable du spamming permette aisément à quiconque ayant un minimum de connaissances techniques de devenir « spammeur » 20. Pour entreprendre une opération de spamming, il est simplement requis un coût initial de lancement correspondant à un ordinateur basique, un logiciel de collecte d’adresses qui coûte en moyenne 50 dollars, ou un fichier d’adresses déjà créé (un million d’adresses coûte entre 20 et 100 dollars) 21, ainsi qu’une connexion Internet haut débit. Il est donc avantageux pour les annonceurs de recourir à cette pratique en raison d’un coût d’émission très faible. Par ailleurs, le spam mobile, c’est-à-dire l’envoi de messages indésirables sur les téléphones portables, est également une technique très lucrative pour les « spammeurs ». Il peut se manifester par un appel direct ou sous la forme de SMS22 ou de MMS23 dont le but est

d’éveiller la curiosité des personnes contactées et les conduire à rappeler un numéro qui est surtaxé 24. Le caractère très lucratif de cette pratique provient du fait que la création d’un numéro surtaxé est gratuite et très simple. De très nombreux sites Internet proposent d’ouvrir

19 V. T

HE SPAMHAUS PROJECT, “ The 10 Worst Spammers” , 6 mai 2011, disponible sur :

http://www.spamhaus.org/statistics/spammers.lasso. – Sur cette liste, v. infra ; n° 115.

20

Bill HUSTED & Ann HARDIE, “ Spam Wars Play Out Across Internet”, The Atlanta Journal-Constitution, 14 déc. 2003, disponible sur : http://www.tomandmaria.com/110/Readings/Religious%20Spammer%20article.pdf.

21 v. Yuri N

AMESTNIKOV, “ The economics of botnet ”, 2009, disponible sur :

http://www.securelist.com/en/downloads/pdf/ynam_botnets_0907_en.pdf. – V. ég. CNIL, Rapport d’activité 1999, n° 20, Doc. fr., 2000 spéc, p. 107 (qui faisait déjà le constat en 1999 qu il était « possible de se procurer sur internet pour des sommes modiques des CD-ROM contenant 60 millions d’adresses électroniques (620 francs pour 2 millions d’adresses électroniques).

22 V. glossaire. 23

V. glossaire.

24 Ces messages sont du type : « Salut, c’est moi ! rappelle moi vite au 08. » ou « vous êtes le grand gagnant

(29)

- 28 -

des lignes surtaxées. Pour paramétrer ce type de ligne commençant par le numéro « 08 », il suffit de compléter un formulaire d’inscription en ligne et, en quelques minutes, le numéro étant créé, qu’il soit vérifié que l’activité réellement menée soit conforme à celle initialement déclarée lors de l’enregistrement. À chaque appel reçu facturé, le titulaire du numéro surtaxé reversera une partie – environ, les deux tiers – à l’entreprise qui propose le service d’appel surtaxé. Une fois le numéro d’appel créé, il reste toutefois à préciser comment s’opère la récupération des numéros à contacter. Cette opération est elle aussi très simple. Il suffit de créer une pondeuse d’appels, un système informatique permettant d’envoyer simultanément un appel, un SMS ou un MMS à un très grand nombre de téléphones portables. Le processus

de création est encore une fois très accessible pour la plupart internaute puisqu’il leur suffit de récupérer des programmes informatiques gratuits disponibles sur l’internet. Les logiciels téléchargés permettent de générer presque instantanément une liste aléatoire de numéros de téléphone. Peuvent ainsi être créés 4.000 numéros en quelques secondes. Une fois la liste de numéros constituée, un programme informatique très simple permet de contacter, de façon synchronisée, tous les numéros répertoriés. La pondeuse ne coûte rien à son utilisateur puisque tous les appels passent par l’internet.

7. Une technique de prospection unique. Pour décrire la pratique du

spamming, certains l’ont présenté comme aussi élémentaire que celle qui consiste à glisser

des brochures dans les boîtes aux lettres ou sous les essuie-glaces des véhicules en stationnement 25. Toutefois, ces deux techniques se distinguent à plusieurs égards. Tout d’abord, d’un point de vue fonctionnel, alors que la diffusion de spams ne sera rendue effective que si le « spammeur » dispose d’informations identifiantes, en particulier d’adresses électroniques, la distribution de publicités dans nos boîtes aux lettres ou sur nos pare-brises n’est pas subordonnée à la collecte préalable de ce type de données. Ensuite, la spécificité du spamming se manifeste par son ampleur. Des études récentes révèlent que cette pratique représente environ 85% de l’ensemble des e-mails échangés dans le monde 26. L’un

des employés de SYMANTEC rapporte qu’en 2010, le nombre de spams envoyés chaque jour

par e-mail est estimé entre 100 et 200 milliards 27. Les « spammeurs » utilisent généralement

25

Serge GAUTHRONET et Étienne DROUARD, Communications commerciales non sollicités et données personnelles (Internal Market DG – Contract n° ETD/99/B5-3000/E/96), janv. 2001, spéc. p. 14, disponible sur :

http://www.rigacci.org/docs/biblio/online/spam_garante/document/434683.pdf.

26 Selon le rapport de novembre 2010 de la société S

YMANTEC, spécialisée dans la création de solutions destinées à assurer la sécurité et l’intégrité des données, le spamming a représenté 86,61% de l’ensemble des e-mails échangés dans le monde en octobre 2010 et 89,4% en septembre 2010 (“ State of Spam and Phishing ”, n° 47, nov. 2010, disponible sur :

http://www.symantec.com/content/en/us/enterprise/other_resources/b-state_of_spam_and_phishing_report_11-2010.en-us.pdf).

27 Daren L

EWIS, “ The recent drop in global spam volumes – what happened ”, 6 octobre 2010, disponible sur :

(30)

- 29 -

des messages de petite taille (inférieur à 5Kb) qui peuvent être rapidement expédiés et en grande quantité 28. Enfin, la particularité du spamming résulte du changement d’échelle des risques qui en découlent : les coûts financiers qui peuvent notamment en résulter apparaissent en effet sans commune mesure avec la gêne que suscitent les publicités « classiques » reçues quotidiennement dans nos boîtes aux lettres. À ces risques s’ajoutent les menaces qui pèsent sur les données nominatives, en particulier les adresses électroniques, puisqu’elles sont le plus souvent collectées à l’insu de leur titulaire. Face à l’ensemble de ces effets dommageables, engager une réflexion destinée à rechercher une protection juridique efficace des « spammés » apparaît donc essentielle.

8. Les raisons de l’essor du spamming. À la différence des moyens de

sollicitations traditionnels (par papier ou via des appels téléphoniques), le spamming constitue une technique de prospection particulièrement efficace puisqu’il permet de transmettre un message, de façon presque instantanée, à des milliers voire des millions de personnes. Par ailleurs, son caractère très lucratif lui permet de remporter un vif succès. Il n’existe en effet aucun rapport de proportionnalité entre le nombre d’envois et le coût de revient : le coût d’envoi des spams est quasi nul pour les « spammeurs » puisqu’il est directement répercuté sur les FAI et les destinataires (cost-shifting) 29. Les prix de spam varient selon le public ciblé et le nombre d’adresses ciblées. Le prix d'un postage ciblé peut s'étendre de 70 dollars pour quelques milliers d’adresses à 1.000 dollars pour des dizaines de millions. En 2008, les « spammeurs » ont engrangé un résultat impressionnant qui d’élève à environ 780.000.000 dollars grâce à l’envoi de spams 30. Une liste d’un million d’adresses électroniques coûte en général entre 20 dollars et 100 dollars au « spammeur ». L’envoi de

spams vers cette liste lui permettra ensuite d’engranger un profit pouvant s’élever à 150,

voire 200 dollars 31. En outre, le faible prix de l’accès à l’internet et l’augmentation de l’espace de stockage d’e-mails disponible gratuitement lui permettent d’atteindre des millions de destinataires pour un coût dérisoire. Ce coût tend encore à s’alléger puisque le « spammeur » est exempté des frais liés à l’impression et à l’affranchissement des messages comme il est de coutume pour les envois postaux et n’a pas besoin de mobiliser un personnel important tel que nécessaire pour les activités télémarketing (marketing par téléphone).

28 S

YMANTEC; “ State of Spam and Phishing ”, rapport 2010 préc.

29 Pour plus de précisions, v. O

CDE, Les logiciels malveillants (maliciels) : Une menace à la sécurité de l’économie de l’Internet, DSTI/ICCP/REG(2007)5/FINAL, 27 mai 2008, spéc. pp. 34-35, disponible sur :

http://www.oecd.org/officialdocuments/publicdisplaydocumentpdf/?cote=DSTI/ICCP/REG%282007%295/FIN AL&docLanguage=Fr. – V. ég. David E. SORKIN, “Technical and Legal Approaches to Unsolicited Electronic Mail ”, art. préc.

30 v. Yuri N

AMESTNIKOV, “ The economics of botnet ”, 2009, disponible sur :

http://www.securelist.com/en/downloads/pdf/ynam_botnets_0907_en.pdf.

31 v. Yuri N

AMESTNIKOV, “ The economics of botnet ”, 2009, disponible sur :

(31)

- 30 -

Enfin, l’accès de plus en plus facile à des techniques de collecte d’adresses électroniques et le recours à des ordinateurs compromis (réseaux zombies), facilement accessibles, favorisent la propagation de spams tout en réduisant toujours davantage les coûts d’émission.

9. Après cette brève présentation du spamming, il convient à présent de s’interroger sur les raisons qui nous ont conduits à faire le choix d’axer notre étude sur « le

spamming et le droit ». Trois questions très simples peuvent synthétiser le fil conducteur de

notre recherche : Quoi ?, Pourquoi ?, Comment ?. Pour répondre à chacune de ces interrogations, il conviendra tout d’abord de délimiter l’objet de la recherche (§. I.) puis, de préciser l’intérêt de cette dernière (§. II.) et enfin, d’exposer la méthode adoptée ayant guidé l’ensemble de nos travaux (§. III.).

D1EF



11122

1

10. La première étape à laquelle est confronté quiconque envisage d’engager une réflexion sur un objet de droit est le traditionnel et incontournable exercice de définition. Nécessaire, cette étape permet de cadrer l’objet de notre étude et de définir précisément les éléments qui feront l’objet des réflexions à venir. Après avoir défini ce qu’il faut entendre par le terme « spamming » (A.) ; il conviendra d’identifier les droits qui seront sollicités au cours de notre étude (B.).

12 345123445675

11. La recherche d’une définition objective. Sans définir clairement le

spamming, l’article 22 de la loi pour la confiance dans l’économie numérique, dite LCEN32

rattache la réglementation de cette pratique à celle des envois commerciaux. L’article 22 de cette loi dispose qu’« [e]st interdite la prospection directe au moyen d’un automate d’appel,

d’un télécopieur ou d’un courrier électronique utilisant, sous quelque forme que se soit, les coordonnées d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen ». Plus précise, la Commission nationale de

l’informatique et des libertés (CNIL) a initialement décrit cette pratique comme : « l’envoi massif – et parfois répété – de courriers électroniques non sollicités, le plus souvent à

32 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, J.O. n° 143 du 22 juin 2004,

(32)

- 31 -

caractère commercial, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique dans les espaces publics de l'internet : forums de discussion, listes de diffusion, annuaires, sites web, etc. » 33. La Commission a, par la suite, complété cette définition en visant l’opération préalable à l’envoi de spams¸ à savoir la collecte d’adresses électroniques. Elle a ainsi précisé que le spamming procédait en amont d’une collecte irrégulière, irrégularité déduite de la violation des principes directeurs et des obligations en la matière et fixés par la loi du 6 août 2004 34, dite loi « informatique, fichiers et libertés »,encore désignée sous son acronyme « loi IFL » :« [c]onstituent des " spams " les

messages adressés sur la base d’une collecte irrégulière de méls [sic], soit au moyen de moteurs de recherche dans les espaces publics de l’internet (sites web, forums de discussion, listes de diffusion, chat… ), soit que les adresses aient été cédées sans que les personnes n'en aient été informées et sans qu'elles aient été mises en mesure de s'y opposer ou d'y consentir. Une telle collecte est alors déloyale et illicite au sens de l’article 25 de la loi du 6 janvier 1978 » 35. La jurisprudence française a également consacré une première définition juridique

a minima du spamming, à savoir : « l'envoi de messages non sollicités » 36. 1

12. Si la CNIL a le mérite de proposer une définition relativement aboutie de ce phénomène, nous verrons que les critères retenus ne peuvent toutefois refléter la pratique dans son ensemble. Pour le démontrer, nous évaluerons la pertinence de chacun des critères

33

Cécile ALVERGNAT (Rapport CNIL présenté par), Le publipostage électronique et la protection des données personnelles, 14 oct. 1999, Paris, spéc. p. 1, disponible sur :

http://membres.multimania.fr/gretaales/docs/publpost.pdf. – CNIL, Rapport d’activité 1999, rapport préc., spéc. p. 108. – Cécile ALVERGNAT (Rapport CNIL présenté par), Opération « Boîte à spams » : Les enseignements et les actions de la CNIL en matière de communications électroniques non sollicitées, 24 octobre 2002, rapport préc., spéc. p. 3, disponible sur :

http://www.cnil.fr/fileadmin/documents/approfondir/dossier/spam/boite_a_spam.pdf. – Dans une rédaction très proche, Jean FRAYSSINET propose la définition suivante : « Le spamming ou publipostage électronique sur l’Internet est l’envoi de messages indésirés à des nombres considérables de personnes […] à partir de la collecte préalable d’adresses électroniques (e-mail) captées dans les espaces publics de l’Internet (forums de discussions, listes de diffusion, annuaires, sites web) et même parfois de manière illicite grâce à des logiciels " aspirateurs " qui repèrent sur le réseau la circulation d’une adresse e-mail constituant une donnée personnelle » (« Nouvelles technologies de l’information et de la communication et protection des libertés des consommateurs », in Marie-Christine PIATTI, Les libertés individuelles à l’épreuve des NTIC, P.U.L., 2001, spéc. pp. 42-43).

34 Loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de

données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, J.O. n° 182 du 7 août 2004, p. 14063 et s.

35 Opération « Boîte à spams » : Les enseignements et les actions de la C

NIL en matière de communications électroniques non sollicitées, rapport préc., spéc. p. 4).

36 T

GI Rochefort-sur-Mer, 28 févr. 2001, Monsieur Christophe G c/ SA France Telecom Interactive, Juris-Data n° 2001-199479 ; Legalis.net 2002, n° 3, spéc. p. 114 ; JCP 2003, éd. E., chron., 147, spéc. n° 30, obs. J.-M. Bruguière et V. Nisato ;Comm. com. électr. avr. 2002, comm. 59, pp. 24-25, obs. L. Grynbaum. – V. ég. TGI

Paris, ord. réf., 15 janv. 2002, Monsieur P. V. c/ Sté Liberty Surf et Sté Free, D. 2002, jurispr., p. 1544 et s., note L. Marino ; Comm. com. électr., avr. 2002, 2e esp., comm. 59, p. 24 et s., note L. Grynbaum ; 2003, éd. E., chron., 147, spéc. n° 30, obs. J.-M. Bruguière et V. Nisato ; Juris-Data n° 2002-188900 ; Expertises, 2002, n° 259, p. 200 (en l’espèce, le spamming consistait à « dépos[er] de nombreux messages publicitaires, sur différents forums de discussion en vue de développer ses activités commerciales »).

(33)

- 32 -

proposés par la CNIL au regard de la réalité du spamming (a.) et puis tâcherons de rechercher

si d’autres critères peuvent caractériser cette pratique (b.).1

62 1789ABC5DCB5EFFCB5DC5D775FCC7B58F5985CNIL5

13. Des « envois massifs et parfois répétés ». De façon pragmatique, la CNIL a

intégré dans la définition du spamming les caractères « massif » et « répété », par référence aux techniques d’envoi des messages. En effet, le plus souvent, les « spammeurs » ont recours à des logiciels spécialement conçus pour « bombarder » un nombre considérable de messageries électroniques (spamware) 37. Toutefois, si l’on devait retenir ce critère comme élément de définition du spamming, cela impliquerait que tout envoi massif serait considéré systématiquement comme du spamming. Or, la lettre d’information en est un contre-exemple. Il s’agit en effet de publications diffusées de manière périodique et gratuitement par courrier électronique et adressées à un public déterminé qui s’y est inscrit par le biais d’une formulaire d’abonnement. Par ailleurs, dans la plupart des cas de spamming, le caractère massif des envois ne pourra pas être perçu par les « spammés » puisque chaque message sera adressé à un destinataire différent. Ce critère constitue un simple indice de la présence de spamming et qui pourra, dans certaines hypothèses, participer à démontrer l’ampleur du dommage. Il en sera ainsi lorsque le « spammé » est la cible de mail bombing, c’est-à-dire une attaque qui consiste à envoyer une quantité considérable d’e-mails à une même adresse électronique à des fins malveillantes (encombrement de la bande passante entraînant un ralentissement de la connexion à l’internet, engorgement de la messagerie électronique) 38. L’ensemble de ces observations conduit à conclure que le caractère massif des envois constitue seulement un indicateur permettant de soupçonner l’existence de

spamming.

14. Le caractère non sollicité des messages. Selon la définition de la CNIL et que

l’on retrouve à l’article 22 de la LCEN, le spam correspond en pratique à un courrier auquel le

destinataire n’a pas consenti à recevoir au préalable. Ce critère permet d’ailleurs de différencier le spam d’une lettre d’information, définie comme « un message envoyé à partir

d'un site sur lequel l'internaute s'est préalablement inscrit » 39, c’est-à-dire que ce dernier a

37 En doctrine, certains auteurs ont également mis l’accent sur le volume des envois commerciaux (v. par ex.

Gérard HAAS et Oivier de TISSOT, « Le publipostage non sollicité dans le collimateur de la justice », Expertises 2002, spéc. p. 186).

38 Sur les atteintes éprouvées par les « spammés », v. infra : n° 44 et s. 39 Disponible sur : http://www.cnil.fr//index.php?id=1269.

(34)

- 33 -

donné son consentement à la réception de futurs messages. Ce critère requiert donc un comportement actif du destinataire, à savoir la formalisation de son consentement. Le spam serait donc entendu comme un message non sollicité par le destinataire. Ce critère apparaît toutefois insuffisant car si l’on s’arrêtait à ce seul critère de définition, cela reviendrait à considéré tout message non sollicité serait du spam puisque beaucoup d’e-mails que nous recevons ne sont pas attendus. Afin de préciser ce critère, nous allons examiner l’opération précédent l’envoi de spams¸ à savoir la collecte des données nominatives et sur laquelle la CNIL a également pris position.

15. L’indifférence du caractère irrégulier ou déloyal de la collecte. Ici encore,

si la CNIL a voulu faire preuve de pragmatisme en visant l’une des hypothèses les plus

fréquentes de spamming. Toutefois, cette pratique ne peut se limiter à ce seul cas de figure. En effet, il se peut que le « spammeur » ait collecté des adresses électroniques de façon régulière, l’illicéité de la pratique ne se révélant qu’au stade de leur exploitation à des fins d’envois de spams 40. Ce constat conduit donc à écarter ce critère des éléments de définition stables tels que nous les recherchons et à le considérer comme un simple indice faisant présumer la présence de spamming. Il convient ainsi de retenir que le spamming est caractérisé dès lors que des messages non sollicités sont envoyés à partir de données nominatives utilisées de façon irrégulière, c’est-à-dire sans le consentement préalable de leur titulaire.

16. La captation d’adresses électroniques dans les espaces publics de l’internet. Cet élément de définition visé par la CNIL appelle plusieurs remarques. S’agissant du procédé de collecte, celui-ci correspond à l’une des méthodes principalement utilisées par les « spammeurs »41. Ces derniers ont en effet le plus souvent recours à des logiciels de

harvesting pour collecter massivement des adresses électroniques présentes dans les espaces

publics de l’internet (site Internet, forums de discussion, annuaires, listes de diffusion …). Toutefois, d’autres méthodes leur permettent de se procurer des adresses : soit par l’achat de fichiers d’adresses ou la génération automatique 42. Les termes de « captation » ou de « collecte » apparaissent dès lors incomplets pour décrire les méthodes utilisées par les « spammeurs » pour obtenir ces données. Cette même remarque peut être formulée à propos des adresses électroniques. Si ces dernières constituent à ce jour la matière première du

40

Rappr. de la question du contact préalable entre l’expéditeur et le destinaire (v. infra : n° 17). – À titre de comparaison, il est intéressant de noter qu’aux États-Unis, la simple collecte à l’insu de la personne de son adresse électronique est légale dès lors qu’elle ne porte pas atteinte au principe de loyauté, principe qui gouverne le monde des affaires (fair practice principle). Contrairement au système juridique français, seul le caractère déloyal ou trompeur de certaines pratiques fondera les poursuites engagées à l’encontre des « spammeurs ».

41 V. infra : n° 83 et s.

Références

Documents relatifs

In the lit- erature, the two methods (method Larson and method Roussel) are set down depending on the height variations of the GNSS-R antenna, if we no variations or very small

La distribution des âges U-Pb sur zircon des sédiments syn-rifts issus du bassin de Cameros apparaissent plus proches du contenu U-Pb des roches sédimentaires

3 Resumé : Cette thèse est consacrée à la croissance et à la remobilisation crustales au Pan- Africain dans le Sud du massif du Ouaddaï au Tchad, situé à la marge Sud du

Nous y montrons que le fait que l’altération des silicates ait lieu dans les régolithes affecte la capacité du cycle du carbone à s’adapter aux perturbations car l’altération

Ces épisodes de subduction et collision sont caractérisés par un métamorphisme de haute pression (HP) dans l’ensemble de la chaîne varisque souligné par l’abondance de roches de

Sentinel-1 data retrieved information (sowing date, phenology, long/short variety, plant height) are used as model inputs, giving good agreement with the results making use

La reconstruction hydrométéorologique SEINE-CJM développée dans le chapitre 4 de cette thèse permet d’étudier cette relation entre la variabilité multi-décennale des débits et

Le choix de ces aspects est centré sur trois axes de recherche principaux : (i) tout d'abord, la construction d'un modèle d'inversion spectrale robuste et précis