Lire/enregistrer le document - DROIT
Transcription
Lire/enregistrer le document - DROIT
COURRIELS NON SOLLICITES : ENFIN VERS UNE APPLICATION EFFECTIVE DES SANCTIONS ? M. Michel Gentot, président de la CNIL et Mme Cécile Alvergnat Commissaire rapporteur PLAN 1. Le travail de la CNIL ...................................................................................................................... 3 1.1 Le travail d’évaluation, d’analyse et de réflexion de la CNIL ..................................................... 3 1.1.1 Le travail d’évaluation......................................................................................................... 3 1.1.2 Le travail d’analyse et de réflexion ..................................................................................... 3 1.2. Les actions de la CNIL.............................................................................................................. 5 1.2.1 Le module pédagogique ...................................................................................................... 5 1.2.2 La répression ...................................................................................................................... 5 2. Les difficultés juridiques spécifiques au ‘spam’ ............................................................................. 8 2.1 Les difficultés de définition et de qualification.......................................................................... 8 2.1.1 L’adresse électronique est-elle une donnée personnelle ? .................................................. 8 2.1.2 La définition du ‘spam’ ........................................................................................................ 9 2.2 Parvenir à un consensus international... ................................................................................. 10 1 La Commission Nationale de L’Informatique et des Libertés1 a tenu jeudi 21 novembre 2002, une conférence de presse pour annoncer les résultats de son opération ‘Boîte à spam’2 et donner les orientations à venir de ses actions de lutte contre les ‘pourriels’3. Le président de la CNIL, Michel Gentot, a expliqué qu’après avoir mené un travail d’analyse et de réflexion, l’autorité administrative indépendante qu’il dirige entrait dans un combat contre le ‘spam’. Dès à présent, la Commission annonce la dénonciation au Parquet de M. Michel Gentot, président de la CNIL et Mme Cécile Alvergnat Commissaire rapporteur cinq sociétés4 suspectées de ne pas respecter le principe de loyauté de la collecte de données personnelles garanti par le jeu des articles 25 de la loi ‘Informatique et Libertés’5 et 226-18 du Nouveau Code Pénal. Si le problème de l’envahissement des boîtes de courrier électronique n’est plus nouveau, il se pose néanmoins chaque jour avec une acuité nouvelle. En effet, le nombre des courriels non-sollicités croît au rythme du développement de l’usage d’Internet. Désormais, le phénomène ne s’inscrit plus uniquement dans le contexte des atteintes à la vie privée et à la législation sur les données personnelles, mais se pose également en termes économiques. Une étude commandée par la Commission européenne en février 2001 révélait que le coût du ‘spam’ pour les internautes se chiffrait à dix milliards d’euros par an6. Parmi ces utilisateurs se trouvent les salariés de nombreuses sociétés, lesquelles voient désormais dans le ‘spam’ une menace en terme de coût et de productivité. En outre, le phénomène du ‘spam’ porte gravement atteinte au ‘Graal’ du commerce électronique : la confiance. Ainsi, une sorte de consensus s’établit entre les acteurs économiques et les protecteurs de la vie privée et des données personnelles pour condamner d’une seule voix le ‘spam’. La CNIL, récemment malmenée par le gouvernement, a profité de cette conjonction favorable pour mener une action forte et dénoncer au Parquet cinq entreprises. Jusqu’à présent, le pouvoir de dénonciation des infractions, fondé sur l’article 21-4 de la loi ‘Informatique et Libertés’ du 06 janvier 1978, n’a été utilisé par la Commission qu’avec une extrême parcimonie. En effet, entre 1978 et 2001, seules dix huit dénonciations ont été effectuées, soit moins d’une par an ! Durant l’été 2002, un cap avait été franchi avec deux dénonciations7. Dans ce contexte, la transmission de cinq délibérations de la Commission au Parquet fait figure de révolution ! Cette accentuation de la politique répressive de la CNIL 1 Commission Nationale de L’Informatique et des Libertés (CNIL) : http://www.cnil.fr. La ‘boîte à spam’ est désormais fermée. Elle a été remplacé par ‘Halte au spam’. Voir le site de la CNIL : http://www.cnil.fr/frame.htm?thematic/internet/spam/spam_sommaire.htm Et l’article de Yves Roumazeilles, ‘La CNIL nous aide, aidons la CNIL ! ‘. http://www.droit-ntic.com/news/afficher.php?id=74 3 La terminologie pour décrire ce qui est communément qualifié de ‘spam’ n’est pas réellement fixée. D’où la présence de nombreux néologismes : Dans cette étude, les termes ‘pourriel’, ‘pollupostage’, ‘courriel non sollicité’, ‘spamming’ et ‘spam’ seront employés indifféremment. Notons cependant qu’un simple courriel non sollicité ne saurait être de ce seul fait un ‘spam’. Les Québécois sont spécialement inventifs, voir : http://www.olf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8875047.html consulté le 22.11.2002 Voir également sur les questions de terminologie : http://www.users.skynet.be/pierre.bachy/Intern.origine.mots.pdf consulté le 22.11.2002 4 Les cinq sociétés sont : <i>Alliance Bureautique </i>(ABS) (conception/vente de logiciel aspirateurs d’adresses électroniques), <i>Suniles</i> (tourisme), <i>« Le top 50 du ‘X’ »</i> (promotion de site pornographiques),<i> BV Communication </i>(Promotion d’un site Internet et des services minitel de rencontre), <i>Great-Meds.com</i> (vente en ligne de produits pharmaceutiques) . 5 Loi 78/17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Cette loi va être bientôt modifiée en vue de la transposition de la directive 95/46 du 24 octobre 1995 Consultable en ligne : http://www.droit-ntic.com/index2.php?page=l78complete.inc 6 En ligne sur le site de la Commission : http://europa.eu.int/comm/internal_market/fr/dataprot/studies/index.htm 7 La Commission nationale de l'informatique et des libertés (CNIL) a dénoncé le 9 juillet 2002 la société Impact Net au Parquet. Le 10 juillet 2002, elle fait de même pour une affaire concernant la divulgation sur Internet d’une liste de francs-maçons de diverses obédiences. 2 2 préfigure la définition nouvelle de ses pouvoirs, notamment coercitifs, dans le cadre du projet de loi devant transposer la directive 95/46 du 24 octobre 19958 dans l’ordre juridique français. Pour prendre toute la mesure de cet événement, il convient d’exposer le travail de la CNIL avant de considérer les difficultés juridiques spécifiques au ‘spam’. 1. Le travail de la CNIL La CNIL a adopté le 14 octobre 1999 en séance plénière un rapport sur ‘le publipostage électronique et la protection des donnés personnelles’. L’évolution tant du cadre juridique9, que du phénomène ont amené la Commission a ne jamais interrompre son travail sur cette question. La CNIL est donc passée, selon les termes de son Président, par des phases ‘d’analyse et de réflexion’ pour entamer un combat contre le ‘spam’. 1.1 Le travail d’évaluation, d’analyse et de réflexion de la CNIL 1.1.1 Le travail d’évaluation Si le ‘‘spam’’ est un problème très concret, il reste néanmoins difficile à quantifier. En effet, qui pourrait compter les cent quarante milliards de ‘pourriels’ estimés par Jupiter Research10 ? La CNIL a donc opté pour un système d’évaluation en mettant, du 18 juillet au 20 novembre 2002, à la disposition du public une adresse électronique à laquelle transmettre les courriels que les internautes considéraient comme étant des ‘spams’. Cette opération fut menée sous le nom de ‘Boîte à spam’. Témoignant d’un intérêt nouveau des personnes quant à la protection de leur adresse électronique, dès le premier jour la CNIL reçu plus de deux mille messages, … pour en comptabiliser plus trois cent vingt mille au début du mois de novembre. Le travail d’analyse et de réflexion pouvait commencer. 1.1.2 Le travail d’analyse et de réflexion Le premier travail fut de relativiser le volume des messages reçus. En effet, d’une part certains messages transmis n’étaient pas des ‘spams’, d’autre part certains en contenaient plusieurs. Deux analyses se sont vite imposées : . Il s’agit d’un phénomène important. . Les internautes sont de plus en plus soucieux de faire valoir leur droits ; la protection des données personnelles est désormais au centre de leurs préoccupations. 8 Le projet de loi est consultable en ligne sur le site de l’Assemblée nationale : http://www.assemblee-nat.fr/ta/ta0780.asp 9 Directives du 8 juin 2000 et du 12 juillet 2002 notamment 10 Source : Caspam.org, consulté le 21.11.2002 : http://caspam.org/chiffres_etudes.html 3 La CNIL a ensuite dressé une typologie des ‘spams’ en se fondant notamment, sur la langue de rédaction du message et sur le secteur d’activité économique de l’expéditeur11. En outre, la Commission effectue une distinction selon que le destinataire est un particulier ou une entreprise. Les enseignements ont été que les ‘spams’ en langue anglaise étaient les plus nombreux, ce qui n’est guère surprenant au regard du caractère profondément anglophone d’Internet. Une disparité sectorielle des ‘spams’ en fonction de la langue de rédaction a également identifiée. Si le ‘pollupostage’ vantant les mérites de services financiers est l’apanage des pourriels anglophones, la pornographie et l’offre de biens et services sont au palmarès des ‘spams’ francophones…, que de différences culturelles nous séparent ! Après avoir déterminé parmi ces trois cent mille messages, lesquels ne pouvaient en aucun cas être assimilés à du ‘spam’, la tâche la plus ardue fut d’identifier les auteurs des ‘pourriels’. La CNIL a ainsi constaté que la majorité des pollueurs de messagerie électronique sont de petites et moyennes entreprises. Si la navigation anonyme sur le web est le plus souvent illusoire, l’envoi massif de courriels non-sollicités peut, quant à lui, passer plus inaperçu. Certes, en remontant tout simplement la chaîne des adresses IP12, il est possible de retrouver l’émetteur du message. Pourtant, le ‘polluposteur’ ingénieux aura pris soin de recouvrir sa véritable IP de multiples couches d’IP factices. Dès lors, il faut aller d’un fournisseur d’accès Internet (FAI) à l’autre pour retrouver l’origine du message. La situation est donc très complexe en présence de trois cent mille messages, dont certains sont masqués par une dizaine de fausses adresses IP ! La CNIL a cependant réussi à identifier un grand nombre d’expéditeurs et leur a adressé un avertissement sur le fondement de l’article 21-4 de la loi ‘Informatique et Libertés’. es Pourtant, parmi les entreprises dénoncées au Parquet, toutes n’ont pas été identifié comme étant les expéditeurs. Tel est le cas de la délibération n°02-079 du 24 octobre. Dans cette affaire, la CNIL avait reçu dans le cadre de la ‘boîte à spam’ plus d’un millier de messages intitulés ‘Le top 50 des sites X’. Il semble que la Commission ne soit pas parvenue à identifier les auteurs des messages. C’est donc à l’autorité judiciaire qu’il reviendra d’identifier les auteurs. Les difficultés et la lourdeur des procédures, tant techniques que juridiques, pour identifier les auteurs de ‘spam’ interdit donc poursuivre chaque pollueur de messagerie électronique. Face à cet amer constat, la seule alternative est de condamner lourdement ceux qui sont attrapés. A ce titre, le Nouveau Code Pénal fourni un arsenal répressif adapté13. Cette stratégie de dissuasion existe déjà en droit de la concurrence et plaide en faveur de son application au traitement des données personnelles. Le volume et la vitesse de circulation des informations facilitent grandement la création de fichiers pour un coût très modeste. En effet, acheter un logiciel destiné à extraire les adresses électroniques figurant sur le Net prend quelques secondes et coûte entre quarante neuf et cent dollars américains 14 ! La valeur des fichiers de données personnelles ne cesse pourtant de croître. La collecte à l’insu des personnes est donc susceptible de présenter un intérêt important pour les entreprises, comme pour certains particuliers. Dans un tel contexte, des sanctions très dissuasives s’imposent pour éviter la généralisation de comportements déloyaux. 11 Pour le détail des statistiques voir le site de la CNIL : http://www.cnil.fr/frame.htm?thematic/internet/spam/spam_sommaire.htm 12 L’adresse IP (IP : Internet protocol) est un numéro concédé par l’ICANN au fournisseur d’accès Internet (FAI) qui l’attribut à un ordinateur afin de lui permettre de communiquer sur Internet avec les autres machines. Il s’agit de l’adresse de votre ordinateur à laquelle les sites webs doivent envoyer les informations que vous demandez. 13 Articles 323-1 et suivants et articles 226-16 et suivants du Nouveau Code Pénal. 14 Pour une illustration parmi d’autres voir : 4 1.2. Les actions de la CNIL Si la répression est nécessaire, elle n’est rien si elle n’est pas accompagnée de mesures pédagogiques. A cet égard, le site de la CNIL s’est toujours efforcé de fournir les informations essentielles. 1.2.1 Le module pédagogique La CNIL a crée un module ‘Halte au spam !’15 dans le but d’expliquer aux internautes comment se prémunir contre ‘pollupostage’ électronique. Ce module a été réalisé après avoir consulté les principaux acteurs français concernés16 et comporte trois axes principaux. ‘La CNIL agit’ : Cette partie est consacrée à la transmission au Parquet des cinq délibérations du 24 octobre 2002. ‘La CNIL informe’ : Cette partie est destinée à répondre aux questions que se posent les internautes quant à ce qu’est réellement un ‘spam’, à la manière dont il est appréhendé par le droit… ‘La CNIL aide’ : Il s’agit de mettre en mesure l’internaute de se prémunir et de lutter contre le ‘spam’. Il est organisé de manière didactique et concrète en deux parties : . Comment se prémunir ? Les réflexes anti-spam pour les internautes et les règles à respecter par les professionnels. . Comment réagir ? Solutions juridiques et techniques. 1.2.2 La répression Les fondements d’une répression pénale du ‘pollupostage électronique’ sont multiples, et si tous offrent un panel de sanction très dissuasif, tous ne sont pas réellement adaptés aux ‘pourriels’. Jusqu’à présent, les actes de ‘spam’ d’une particulière gravité ont été réprimés par la loi dite ‘Loi Godfrain’ de 1985 relative à la sécurité des systèmes de traitement automatisés de données (STAD). Pour lutter contre les ‘pourriels communs’, c’est à dire qui ne portent pas forcément atteinte à un système informatique, force est de constater que la loi ‘Informatique et Libertés’ dispose d’un arsenal répressif plus adapté et tout aussi dissuasif. 1.2.2.1 La répression des ‘pourriels’ sur le fondement de l’atteinte à un système de traitement automatisé de données. La loi ‘Godfrain’ condamne le fait d’accéder et de se maintenir frauduleusement dans un STAD. L’entrave et l’altération du fonctionnement du système son également prises en considération par la loi. Sont encourues en cas de violation de ces dispositions des peines d’emprisonnement allant de un à trois ans, et d’amendes allant de quinze mille à quarante cinq mille euros17. Il est très important de remarquer que la répression de la criminalité informatique est dérogatoire au droit pénal traditionnel dans la mesure où l’intention criminelle est présumée par la matérialité des faits. http://www.worldcatcher.com/buynow.htm , consulté le 21.11.2002 15 http://www.cnil.fr/frame.htm?thematic/internet/spam/spam_sommaire.htm 16 Institut national de la consommation (INC), Association française des fournisseurs d’accès Internet… (AFA), Groupement des éditeurs de services en ligne (Geste), L’association pour le commerce et les services en ligne (ASCEL), Le Syndicat national de la communication directe (SNCD), la fédération des entreprises de vente à distance (FEVAD) et la délégation interministérielle à la famille (DIF). 17 Articles 323-1 et suivants du Nouveau Code Pénal. 5 Concrètement, l’auteur d’un ‘pourriel’ peut se rendre coupable d’infractions relevant de la loi Godefrain dans deux hypothèses : - L’envoi d’un nombre excessif de courriels finit par saturer la messagerie électronique qui se bloque. L’entrave au fonctionnement d’un STAD, qui est alors caractérisée, est passible d’une peine d’emprisonnement pouvant aller jusqu’à trois ans et d’amende pouvant aller jusqu’à quarante cinq mille euros aux termes de l’article 323-2 du Nouveau Code Pénal. - Pour envoyer des courriels sans être identifié, le plus simple consiste à effectuer l’envoi depuis un autre ordinateur que le sien ! Il s’agit donc de prendre le contrôle de l’ordinateur d’un tiers.La procédure est simple et bien rodée : choisir un internaute crédule ou tout simplement mettre en téléchargement sur un serveur ‘peer to peer’ de type Kazaa, un ‘troyen’18. Il s’agit d’un petit logiciel qui s’installe automatiquement dans le système d’exploitation de la victime et qui permet au pirate de la retrouver à chaque connexion afin de prendre le contrôle de son ordinateur. Ces logiciels sont générés par d’autres19 qui sont relativement faciles à se procurer, puis à manipuler. Heureusement, ce type d’infraction n’est pas constitué par la majorité des ‘pourriels’. Reste qu’il faut cependant lutter conter les ‘spams’ les plus communs, mais aussi les plus nombreux. A cet égard la Loi ‘Informatique et Libertés’ dispose d’un arsenal pénal adapté. 1.2.2.2 La répression des ‘pourriels’ et loi ‘Informatique et Libertés’ Le fait de polluer une messagerie électronique est susceptible de constituer une infraction pénale sur le fondement de la violation de la loi 78/17 du 6 janvier 1978, sanctionnée par les articles 226-16 et suivants du Nouveau Code Pénal. L’article 25 de la loi dispose : ‘La collecte de données opérée par tout moyen frauduleux, déloyal ou illicite est interdite’. Or, le recours à un logiciel destiné à extraire les adresses électroniques présentes sur les sites ne respecte pas le droit à l’information des personnes et caractérise une collecte déloyale. Les responsables encourent dès lors des peines d’emprisonnement pouvant aller jusqu’à cinq ans et d’amende pouvant aller jusqu’à trois cent mille euros sur le fondement de l’article 226-18 du Nouveau Code Pénal. La violation de l’article 26 de la loi, qui consacre le droit d’opposition est-elle aussi sanctionnée par l’article 226-18 Nouveau Code Pénal, dans la mesure où, pour pouvoir s’opposer à un quelconque traitement, il faut avoir connaissance de son existence. Si l’ordre juridique européen reconnaît également le droit d’opposition20, tel n’est pas le cas de l’ordre juridique américain, et force est de constater que la législation australienne n’est pas très claire sur ce point. Le Royaume-Uni, sous influence européenne, est donc parmi les rares pays de Common Law à consacrer pleinement le droit d’opposition21. En outre, le fait de constituer un fichier de données personnelles sans respecter les formalités préalables imposées par l’article 16 de la loi est sanctionné par l’article 226-16 du Nouveau Code Pénal. Les 18 19 20 21 Trojan ou troyen ou cheval de Troie… Parmi lesquels Subseven, Backorifice… Article 14 de la directive 95/46 du 254 octobre 1995 Data Protection Act of 1988 : ‘<i>Data shall be proceded fairly and lawfully</i>’ 6 peines susceptibles d’être infligées peuvent aller jusqu’à trois ans de prison et quarante cinq mille euros d’amende. La loi ‘Informatique et Liberté’ dispose, par le biais de la section ‘Des atteintes aux droits de la personne résultant des traitements informatiques ’ du Nouveau Code Pénal22 d’un arsenal répressif important, mais jusqu’alors peu utilisé. Or, son application au ‘spam’ n’est pas sans poser des difficultés juridiques spécifiques. (M. Michel Gentot, président de la CNIL et Mme Cécile Alvergnat Commissaire rapporteur) 22 Nouveau Code Pénal, Livre II, Titre deuxième chapitre VI section 5 7 2. Les difficultés juridiques spécifiques au ‘spam’ Les difficultés relèvent de deux ordres distincts, d’une part les questions de définition et de qualification, d’autre part la nécessité d’agir dans un contexte international. 2.1 Les difficultés de définition et de qualification 2.1.1 L’adresse électronique est-elle une donnée personnelle ? Dans le cadre d’une recherche de responsabilité d’un ‘spammeur’, le moyen opposé pour éviter le jeu de la loi de 1978 et des articles 226-16 et suivants pourrait consister à nier le caractère personnel des données traitées. Or, force est de constater que si certaines adresses sont directement nominatives, d’autres sont composées de pseudonymes indéchiffrables sans l’aide du prestataire de service de courrier électronique qui a collecté les informations nominatives lors de l’ouverture du compte de messagerie électronique. L’article 4 de la loi dispose : ‘ Sont réputées nominatives au sens de la présente loi les informations qui permettent, sous quelque forme que ce soit, directement ou non, l'identification des personnes physiques auxquelles elles s'appliquent, que le traitement soit effectué par une personne physique ou par une personne morale ’. La notion d’identification indirecte appelle une précision. En effet, une adresse électronique souscrite avec de fausses informations et composée d’un pseudonyme est de nature à rendre l’identification incroyablement lourde et complexe. Prenons l’exemple de l’adresse [email protected], admettons que nous cherchions à identifier son titulaire. Première étape, contacter Hotmail pour demander la communication des informations relatives au compte [email protected]. Sans Commission rogatoire, il n’y a que peu de chances que la requête aboutisse. Imaginons que Hotmail nous donne les informations, … mais que celles-ci soient fausses. Il nous faut dès lors formuler une nouvelle requête pour obtenir communication des données de connexions se rapportant à l’ouverture du compte et peut-être déterminer l’adresse IP de l’ordinateur depuis lequel le compte a été ouvert. En effet, cette adresse IP, à supposer quelle ne soit pas fausse elle aussi24, permettra au fournisseur d’accès à qui elle a été concédé par l’ICANN, d’identifier la personne à laquelle il l’avait attribuée… Pourtant, la notion d’identification est à la base de la définition. Il est dès lors difficile de soutenir que toutes les adresses électroniques sont nominatives ; certaines le sont, d’autres ne le sont pas. Les conséquences de ce constat ne sont par très importantes en pratique. En effet, peu importe que toutes les adresses électroniques contenues dans un fichier ne soient pas des données personnelles. Dès lors que certaines le sont, la loi de 1978 a vocation à être appliquée. Or, la plupart des adresses électroniques sont directement nominatives ou permettent l’identification indirecte quand le titulaire a fourni des informations exactes le concernant lors de la souscription de son compte. 23 C’est un exemple… n’écrivez pas à cette adresse. Ce qui arrive rarement car au moment de l’inscription, il ait généralement procédé à une vérification de l’adresse IP pour s’assurer qu’elle ne correspond pas à celle d’un proxy en vogue. (Quand vous surfer par le biais d’un proxy, c’est son adresse IP qui est visible, mais pas la votre) 24 8 Les fichiers d’adresses électroniques étant soumis à la loi ‘Informatique et Libertés’, il convient désormais de s’interroger sur la définition même du ‘spam’. 2.1.2 La définition du ‘spam’ Le ‘spam’ n’est pas défini dans la loi, et force est de reconnaître que nombre d’idées fausses circulent25. La doctrine de la CNIL nous apprend que : ‘Le spamming ou spam est l’envoi massif, parfois répété de courriers électroniques non-sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière’. Les critères français du ‘spam’ sont donc : . Un envoi qui doit être massif . Qui peut être répété, mais ce n’est pas une condition obligatoire. . L’expéditeur doit n’avoir jamais été en relation avec le destinataire. . L’adresse électronique doit avoir été captée de façon irrégulière. Cette définition distingue le ‘spam’ d’un simple courriel non sollicité en ajoutant des conditions supplémentaires à la qualification, notamment au regard de la loyauté de la collecte. En revanche, aucune considération ne doit être portée au contenu du message lui-même. Cette définition du ‘spam’ se rapproche de l’esprit de l’article 13 de la directive 2002/58 CE du 12 juillet 2002, mais se distingue de la conception du ‘spam’ dans l’esprit des internautes. En effet, dans l’inconscient collectif de la communauté internaute française, le ‘spam’ se résume simplement à un courriel non sollicité. Un consensus existe donc au niveau européen sur la définition du ‘spam’. Ce dialogue entre les autorités de protection des données personnelles des Etats membres26 et le travail du groupe de l’article 2927 explique ce rapprochement des ordres juridiques européens. Toutefois, l’importance des pourriels en langue anglaise accroît la nécessité de raisonner en prenant en compte d’autres ordres juridiques, notamment américain. L’encombrement des boîtes de courrier électronique est aussi un problème pour les Américains. Pourtant, si vingt-six Etats se sont dotés d’une législation en la matière28, aucune disposition fédérale ne vient donner une cohésion à l’ensemble de l’ordre juridique américain dans le domaine du ‘spam’. L’ampleur et le coût des pourriels amène cependant la Federal Trade Commission (FTC) à réagir29. L’originalité de cette intervention, pour un européen, consiste à voir à une institution ayant en charge la régulation du commerce entreprendre une mission qui relève en Europe d’autorités indépendantes, spécifiquement dédiées à la protection des données personnelles. 25 A cet égard voir l’article de www.cecurity.com, ‘<i>E-mailing : Le catalogue des idées reçues</i>’ : http://www.cecurity.com/site/html/article-e-mailingexamencritiqu.php , consulté le 21.11.2002. A ce titre la CNIL a transmis les résultats de son opération ‘Boîte à spam’ aux quatorze autres autorité de protection des données personnelles en Europe. 27 Sur le groupe dit de l’article 29 de la directive 95/46 voir : http://europa.eu.int/comm/internal_market/fr/dataprot/wpdocs/index.htm , consulté le 22.11.2002 28 Dont les Etats de Californie, de Washington, du Nevada…. 29 Sur la politique de la FTC en matière de ‘spam’ voir : <i>’La FTC poursuit les auteurs de pourriels déloyaux’</i> : http://www.droit-ntic.com/news/afficher.php?id=100 26 9 Il ne faut pourtant pas s’indigner trop vite d’une telle situation qui, par des moyens différents, pourrait aboutir à la condamnation des même comportements qu’en Europe. En l’absence de législation fédérale spécifique, la FTC doit se fonder sur le ‘Fair practice principle’, sorte de principe général de loyauté. Conformément à la tradition américaine, il s’agit d’être libéral tout en condamnant sévèrement les abus les plus graves. Se pose pourtant la question de savoir si une collecte déloyale en Europe l’est aussi aux Etats-Unis. Or, il semble que la réponse à cette interrogation soit négative. En effet, la simple collecte, à l’insu de la personne, de son adresse électronique est légale et n’est pas considérée comme une entorse au ‘fair practice principle’. Pour être reconnue déloyale, une collecte doit par exemple être effectuée par un logiciel qui prétend filtrer les ‘spams’, mais qui a été conçu pour collecter les adresses électroniques. Il est pourtant permis de se demander si, en pratique, les cinq entreprises dénoncées par la CNIL seraient également poursuivies outre-Atlantique. En effet, l’extermination des abus les plus graves est une priorité pour tous les ordres juridiques. Reste que nous sommes encore loin d’un consensus avec les Etats-Unis sur le contenu de la loyauté. 2.2 Parvenir à un consensus international... L'accroissement du volume, de la vitesse de circulation des informations et des traitements qui leur sont appliqués, mis en relation avec la prédominance de l’anglais sur Internet, amène à penser qu’aucune solution juridique ne sera efficace dans la lutte contre le ‘spam’ en l’absence d’un consensus international pour condamner d’une seule voix tel ou tel comportement. Cette question est mise en exergue par la dénonciation au Parquet par la CNIL d’une société américaine, GreatMeds.com. En matière répressive, les Etats, soucieux de préserver leur souveraineté, s’accrochent désespérément au principe de territorialité : Chaque Etat se reconnaît compétent dès lors qu’un élément de l’infraction est rattachable à son ordre juridique. Dès lors, l’exécution d’une décision prise par les juridictions françaises à l’encontre d’une société basée aux Etats-Unis dépend du bon vouloir des autorités américaines et inversement. Un tel contexte n’est guère propice une condamnation effective du ‘spam’. Les questions se rapportant à la vie privée des personnes ou à la protection des données personnelles sont pétries par l’Histoire, la culture et le mode de vie des peuples. S’entendre est dès lors très complexe. Pourtant, tel est le défi que lance le progrès technique aux différents ordres juridiques. Les données personnelles prennent chaque jour une importance croissante dans notre vie quotidienne. La société de demain reposera donc plus encore sur l’usage d’informations, notamment à caractère personnel. L’impact des atteintes à la vie privée et à la protection des données personnelles pourrait faire vaciller l’ensemble de l’économie numérique… Les branches du droit récentes et fortement marquées par l’influence de l’économie sont propices au rapprochement des ordres juridiques. Le droit de la concurrence ou le droit de la propriété intellectuelle en sont des illustrations. Le cas de la protection des données personnelles et de la vie privée est quelque peu différent. En effet, il s’agit de dispositions dont les fondements sont anciens mais qui sont désormais fortement influencées par l’économie. 10 Le peuple américain est aussi soucieux que les populations européennes de ne pas voir sa messagerie électronique prise d’assaut par les pourriels. L’industrie du marketing, lobby puissant, commence à condamner ouvertement le ‘spam’, tout en donnant une définition restrictive. La communauté commerçante sent elle aussi que les pourriels ont des conséquences négatives sur son image et sur la confiance. Bientôt, américains et européens devront choisir entre camper sur leurs positions et ne jamais avoir de réel contrôle sur le phénomène du ‘spamming’, ou faire des concessions réciproques et conserver une chance dans la lutte contre les pourriels déloyaux. Jusqu’à présent, les condamnations sur le fondement de la violation d’une disposition de la loi ‘Informatique et Libertés’ ont été rares et surtout, les peines prononcées incroyablement faibles30. Les nouveaux enjeux autour de la gestion des données personnelles appellent une réaction rapide et forte afin de faire cesser des comportements qui, pour le moment, se généralisent. En l’absence de réaction judiciaire, il est à craindre que le mouvement de violation des droits des personnes s’amplifie et, en pratique, que le niveau de protection soit faible, l’application des textes restant théorique. La CNIL a donc pris une initiative importante en faveur d’une évolution répressive. C’est désormais à l’autorité judiciaire d’affirmer sa volonté d’appliquer les sanctions prévues par le code pénal. 30 Pour une illustration voir : ‘Scientologie, données personnelles & condamnation pénale’ http://www.droit-ntic.com/news/afficher.php?id=54 11