Résultats de recherche pour: téléphonie

LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS

L’amélioration considérable de la communication est grâce au développement due à l’arrivée d’internet et des nouvelles technologies. Ces nouvelles technologies, toutefois, ne sont pas invulnérables, les failles de sécurité sont fréquentes. La question de la sécurité des télécommunications prend ainsi une place importante dans la société actuelle. 

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

La télécommunication désigne la transmission, l’émission ou la réception d’informations par tout système électromagnétique. Les télécommunications permettent donc des échanges rapides entre personnes. Ces échanges peuvent porter sur des données de la vie privée. Dès lors, il faudra que la sécurité des télécommunications soit assurée. La sécurité des télécommunications permettra d’éviter des intrusions dans le circuit d’échange et permettra de protéger la vie privée des individus.

Il est force de constater que, dans nos sociétés, la sécurité des télécommunications est un objectif pour les différentes autorités gouvernantes, car ces derniers doivent garantir la sécurité des télécommunications de leurs citoyens comme la sécurité des télécommunications étatiques. Un défaut de la sécurité des télécommunications de l’État serait extrêmement problématique.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Ainsi, la science a développé différents moyens d’assurer la sécurité des télécommunications ainsi que doté différents organes des outils nécessaires pour assurer cette sécurité. De plus, plusieurs conditions sont à remplir pour pouvoir assurer la sécurité des télécommunications. Celles-ci sont posées par l’État qui garde un contrôle sur tous les protagonistes de la sécurité des télécommunications.

Cependant, des risques demeurent rattachés au progrès des technologies de l’information et de la communication. Des failles de sécurité se multiplient et engendrent de nouvelles vulnérabilités ; des menaces pernicieuses et inédites se font jour. Les sociétés perdent des sommes considérables, en raison des dysfonctionnements induits par les questions de sécurité.

Le concept de sécurité dans le domaine des télécommunications englobe, dans ce contexte, non seulement la sécurité technique, mais également la sécurité juridique. Le terme de télécommunications désigne tous biens ou services dédiés aux “ émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques” (art. L. 32 du Code des PT).

Les dispositions de l’article L. 32 du Code des postes et communications électroniques (nouvelle dénomination issue de la LCEN), après avoir défini les télécommunications, prévoient au 12º des exigences essentielles : « on entend par exigences essentielles les exigences nécessaires pour garantir la préservation de l’intérêt général s’attachant :

– à la protection de la santé, de la sécurité des personnes et des animaux domestiques ainsi que des biens, dans des conditions fixées par décret en Conseil d’État ;

– au maintien d’un niveau adéquat de compatibilité électromagnétique entre équipements et installations de communications électroniques, dans des conditions fixées par décret en Conseil d’État ;

– à une utilisation efficace des fréquences radioélectriques par les équipements et à une contribution à l’utilisation optimisée de ces dernières en évitant des brouillages préjudiciables pour les tiers.

Les exigences essentielles comportent également, pour les classes et les catégories d’équipements prévues par décret en Conseil d’État, les exigences nécessaires à :

– la protection des réseaux, notamment des échanges d’informations de commande et de gestion qui y sont associés ;

– l’interopérabilité des services et celle des équipements radioélectriques ;

– la protection des données à caractère personnel et de la vie privée des utilisateurs et des abonnés ;

– la compatibilité des équipements radioélectriques avec des accessoires, y compris des chargeurs universels, et avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence, facilitant leur utilisation par les personnes handicapées ou garantissant qu’un logiciel ne peut être installé sur un équipement radioélectrique que lorsque la conformité de la combinaison de l’équipement radioélectrique avec le logiciel est avérée.». (1)

Récemment, l’Union européenne s’est dotée d’un Code européen des communications électroniques rassemblant les quatre directives du Paquet Télécoms européen de 2002 par la directive 2018/1972 du parlement européen et du conseil du 11 décembre 2018. Cette directive a été transposée par l’ordonnance n° 2021-650 du 26 mai 2021 puis complétée par le Décret n° 2021-1281 du 30 septembre 2021. (2)

La protection des données personnelles et la sécurité des échanges via les télécommunications constituent sans doute 2 objectifs majeurs que le législateur a explicitement gardés à l’esprit. En matière de télécommunications, l’obligation de sécurité et de confidentialité est une exigence essentielle dont le non-respect peut entraîner des sanctions pénales.

Veiller au strict respect de leurs obligations par les opérateurs télécoms (A) ainsi que promouvoir le développement de la cryptologie (B) se révèlent être 2 moyens efficaces pour assurer la sécurité et le secret des télécommunications.

I. Les obligations des opérateurs

La protection de la vie privée des consommateurs est prévue expressément par le Code des postes et télécommunications.

Des dispositions spécifiques sont prévues dans toutes les autorisations délivrées aux opérateurs au titre de l’article L.34-1 (téléphonie publique) ou des articles L.33-1 (réseau de télécommunications) et L.34-1. Elles figurent dans le cahier des charges annexé à chacune de ces autorisations sous l’intitulé de  » clause type c) « . La clause c), intitulée  » conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « , comprend trois séries de dispositions, propres à assurer la protection des utilisateurs :

– une première série d’obligations concerne le respect du secret des correspondances et de la neutralité du transporteur ;
– une deuxième série concerne le traitement des données à caractère personnel ;
– une troisième série porte sur la sécurité des communications.

A) Respect du secret des correspondances et neutralité

L’opérateur a l’obligation de prendre les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et le secret des correspondances. A cet effet, l’opérateur assure ses services sans discrimination quelle que soit la nature du message transmis et prend les dispositions utiles pour assurer l’intégrité des messages.

Conformément à l’article 1er de la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications, il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les cas et conditions prévues par la loi. Ainsi, l’interception, le détournement, l’utilisation ou la divulgation des correspondances émises, transmises ou reçues par la voie de télécommunications est puni d’un an d’emprisonnement et de 45000 € d’amende.

B) Traitement des données à caractère personnel

La prise des mesures propres à assurer la protection, l’intégrité et la confidentialité des informations identifiantes qu’il détient et qu’il traite s’impose.

En particulier, l’opérateur garantit le droit pour toute personne :

– de ne pas être mentionnée sur les listes d’abonnés ou d’utilisateurs publiées. L’opérateur assure la gratuité de cette faculté ou, à défaut, subordonne son exercice à un paiement d’une somme raisonnable et non dissuasive ;
– de s’opposer gratuitement à l’inscription sur ces listes de l’adresse complète de son domicile dans la mesure où les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que, s’il y a lieu, d’une référence à son sexe ;
– de s’opposer gratuitement à l’utilisation de données de facturation la concernant par l’opérateur à des fins commerciales ;
– d’interdire gratuitement que les informations identifiantes la concernant issues des listes d’abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunications, à l’exception des opérations concernant les activités autorisées et relevant de la relation contractuelle entre l’opérateur et l’abonné ;
– ainsi que de pouvoir gratuitement obtenir communication des informations identifiantes la concernant et exiger qu’elles soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L’opérateur est tenu d’exploiter les données à caractère personnel conformément aux finalités déclarées. L’opérateur peut légitimement utiliser, conserver et le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité, pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

L’opérateur doit permettre à tous ses clients de s’opposer gratuitement, appel par appel ou de façon permanente, à l’identification de leur numéro ou de leur nom par le poste appelé. Cette fonction doit être également proposée pour les communications effectuées à partir des cabines téléphoniques publiques. En outre, l’opérateur met en œuvre un dispositif particulier de suppression de cette fonction pour les raisons liées au fonctionnement des services d’urgence ou à la tranquillité de l’appelé, conformément à la réglementation en vigueur.

L’opérateur doit prévoir les modalités permettant, à la demande de l’abonné vers lequel les appels sont transférés, d’interrompre le transfert d’appel.

Si les sociétés de commercialisation de services (SCS) ne sont pas soumises directement aux dispositions du Code des postes et télécommunications puisqu’elles exercent leur activité sans avoir besoin d’obtenir une autorisation, elles sont indirectement soumises à ses obligations puisque la clause c) prévoit que :  » Lorsque l’opérateur fait appel à ses sociétés de commercialisation de services, il veille, dans les relations contractuelles avec celles-ci, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications « .

En pratique, le contrat conclut entre l’opérateur et le distributeur devra prévoir des clauses imposant au distributeur le respect des obligations auxquelles est tenu l’opérateur.

À titre d’exemple, au titre de la clause c) de l’autorisation de l’opérateur, il apparaît notamment que le distributeur :

– aura l’obligation, dans sa propre activité commerciale, de respecter la volonté des personnes ne souhaitant pas figurer dans les annuaires, ou ne pas recevoir de publicité à domicile ;
– ne pourra utiliser ces coordonnées pour une commercialisation de fichiers qu’autant que l’utilisateur ne s’y est pas opposé auprès de lui ou de l’opérateur ;
– ne pourra communiquer les informations de facturation qu’il détiendra (numéros appelés, date, heure) que dans le respect de la loi régissant le secret des correspondances.

C) La sécurité des communications

L’opérateur est tenu de prendre toutes les dispositions nécessaires pour assurer la sécurité des communications empruntant son réseau. L’opérateur informe ses clients des services existants permettant le cas échéant de renforcer la sécurité des communications.

II. La garantie offerte par la cryptologie

Les années 90 ont été marquées par l’explosion des systèmes de communications, qui ont permis le développement sur une grande échelle des échanges électroniques, tant dans le domaine industriel et bancaire que celui du commerce en ligne et plus récemment celui des relations entre les citoyens et les administrations. Si, dans les premières années, l’ouverture et l’interopérabilité des réseaux et systèmes ainsi que leurs performances ont été logiquement privilégiées, éventuellement aux dépens de la sécurité, on a récemment assisté à une prise de conscience des problèmes par les acteurs des nouvelles technologies, qui ont engagé des réflexions sur la sécurité.

Désormais, la cryptologie constitue pour les entreprises la solution technique incontournable pour protéger leurs échanges sur le réseau contre d’éventuelles violations de correspondance. La cryptologie est un moyen de préservation de l’intimité de la vie privée.

L’article 29 de la loi pour la confiance dans l’économie numérique (LCEN) dispose que:

“ On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en œuvre, pour le compte d’autrui, de moyens de cryptologie. »

Le gouvernement français a décidé, depuis janvier 1999, de rendre totalement libre l’utilisation des moyens de cryptologie. Néanmoins, cette liberté reste conditionnée, notamment par la conservation des conventions de cryptage par des « tiers de confiance » – organismes placés sous le contrôle des pouvoirs publics – lorsque les clés emploient des algorithmes excédant 128 bits et qu’elles assurent une fonction de confidentialité ; l’utilisateur devant solliciter une autorisation préalable personnelle.

La cryptologie, n’étant plus réservée au domaine militaire, est une nécessité pour le bon fonctionnement de la société de l’information.

Pour lire une version de cet article  sur la sécurité des télécommunications plus complète, cliquez

Sources :

  • https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043545193/
  • Ordonnance n° 2021-650 du 26 mai 2021 portant transposition de la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 ; Décret n° 2021-1281 du 30 septembre 2021 modifiant les obligations des opérateurs de communications électroniques conformément au code des communications électroniques européen

Email marketing et vie privée

La prospection est une étape stratégique essentielle dans le processus de développement d’une entreprise. La société va alors constituer ou acquérir une base de données d’informations clients/prospects permettant de mettre en place un plan de prospection. Néanmoins, la collecte d’informations personnelles n’est pas libre et les entreprises doivent respecter un certain nombre de règles pour garantir le respect de la vie privée des prospects.

L’essor des outils de communication a permis le développement de cette nouvelle forme de publicité directe.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Quatre outils principaux sont à la disposition des entreprises à l’heure actuelle, le mailing, le faxing, le phoning ou le meeting.

Le choix des techniques de prospection diffère selon les objectifs de la société. Une société voulant accroître son nombre de clients n’aura pas la même approche que celle voulant optimiser sa clientèle existante.
Face à une réelle prise de conscience du risque d’intrusion dans la vie privée liée à l’utilisation des données personnelles, les consommateurs sont de plus en plus demandeurs de protection contre l’abus de la prospection.


Besoin de l’aide d’un avocat pour un problème de vie privée?

Téléphonez nous au : 01 43 37 75 63

ou contactez nous en cliquant sur le lien


Dès lors, les législateurs français et européens entreprennent depuis de nombreuses années la mise en place d’un encadrement efficace de ces nouvelles méthodes, afin de garantir les libertés individuelles et la confidentialité des données personnelles.

I. Les sources de la protection de la vie privée et la prospection

L’avènement de l’informatique change considérablement la nature des problèmes posés par la notion de vie privée. L’informatisation des données entraîne inévitablement le risque de pouvoir y avoir accès de manière non contrôlée.

Dans un premier temps, la prospection est encadrée par des principes généraux du droit commun.

En effet, toute atteinte à l’intimité de la vie privée peut être sanctionnée sur le fondement de l’article 9 du Code civil. Au niveau européen, la CEDH a dans sa décision du 13 septembre 2018 Big Brother Watch c/ Royaume-Uni, a condamné le système britannique de surveillance électronique de masse, pour atteinte au respect à la vie privée, protégée par l’article 8 de la Convention européenne des droits de l’Homme.

De telles atteintes peuvent, également, faire l’objet de mesures pénales. L’article 226-16 condamne, par exemple, les atteintes aux droits des personnes résultant des traitements informatiques.

Dans un second temps, le législateur crée des outils juridiques propres à l’utilisation informatique des données personnelles.

« L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».

La CNIL veille au respect des lois et autres textes protégeant spécifiquement ces données.

La loi n° 78-17 du 6 janvier 1978, plus connue sous le nom de loi informatique et Liberté, réglemente la pratique du fichage et l’utilisation des données personnelles. Le RGPD du 25 mai 2018, réglemente la conservation et le traitement des données personnelles.

La loi 6 août 2004 n° 2004-801, transposition de la directive 95/46/CE, met en place une harmonisation des règles de déclaration des fichiers entre secteur privé et public, prévoit certaines exemptions ou simplifications de déclaration et étend l’obligation de demande d’autorisation appliquée aux entreprises privées à de nouvelles catégories de données.

La loi du 17 mars 2014 relative à la consommation réglemente spécifiquement les conditions de démarchage téléphonique. Elle fut complétée par la loi du 24 juillet 2020.

II. L’utilisation des données personnelles à des fins de prospection

Cet arsenal législatif se traduit, pour les entreprises exploitant des données personnelles, par un certain nombre d’obligations.

La création de fichiers clients/prospects s’inscrivait dans le respect de la loi informatique et libertés. Dès lors, la mise en œuvre de tels fichiers faisait, jusqu’en 2018 , l’objet de formalités préalables auprès de l’autorité administrative compétente, la CNIL. Depuis le 25 mai 2018, date d’entrée en vigueur du RGPD, les fichiers relatifs à la gestion des clients et des prospects n’ont plus à être déclarés auprès de la CNIL.

En premier lieu, la société doit s’assurer de la licéité de la constitution de ses fichiers.

Le principe général est celui du consentement préalable des personnes visées. Principe général lié au RGPD, en effet, la décision du Conseil d’État du 19 juin 2020, vient rappeler l’importance du consentement de l’utilisateur. Le consentement éclairé étant nécessaire à l’autorisation du traitement et la conservation des données personnelles.

En effet, chaque personne concernée doit ainsi donner son accord préalablement à toute utilisation commerciale de ses données.

Or cela nécessite que la personne soit être informée de la finalité de la collecte, de la durée de conservation, des conséquences d’une absence de réponse et des modalités d’exercice du droit d’accès et de rectification.

Dans le cas contraire, le Code pénal prévoit une peine de 5 ans d’emprisonnement et 300 000 euros d’amende. Art. 226-18-1 du Code pénal.

En pratique, les entreprises remplissent cette obligation en prévoyant une case à cocher, qui doit être décochée par défaut. Cette méthode permet de donner son accord à la réception de messages publicitaires.

Du côté de l’entreprise effectuant la collecte, cette dernière doit s’assurer que les informations traitées soient uniquement limitées aux informations nécessaires à la relation commerciale, il s’agit du principe de minimisation. L’entreprise doit également s’assurer de la mise en place de mesures de sécurité adaptées aux risques. De plus, l’entreprise doit s’assurer que la conservation des données soit limitée dans le temps, cette obligation peut être légale. Enfin, il est nécessaire que la société inscrive les fichiers relatifs à la gestion des clients et des prospects dans le Registre des activités de traitements.

Les entreprises doivent être en mesure de justifier, à tout moment, le consentement de toutes personnes destinataires de messages commerciaux.

Deux exceptions sont prévues au principe de consentement préalable.

La première vise la prospection de « produits ou services analogues » à ceux déjà fournis par la société. Le consentement préalable n’est pas requis lorsque la personne a été informée de cette éventualité lors de la collecte.

La deuxième concerne l’envoi de courrier électronique aux adresses professionnelles des particuliers. Lorsque ces courriers sont en rapport avec la fonction professionnelle occupée par la personne, le consentement préalable n’est pas nécessaire.

En sus de ces obligations générales, des règles spéciales sont attachées aux différents supports de prospection.

Le phoning, démarchage téléphonique

La loi du 24 juillet 2020, prévoit que les opérateurs de téléphonie sont dans l’obligation d’offrir à leurs abonnés la possibilité de s’inscrire gratuitement sur une liste d’opposition au démarchage.

La liste rouge permet de ne pas mentionner les coordonnées de la personne inscrites sur les listes d’abonnés ou d’utilisateurs.

La liste orange, quant à elle, permet de ne plus communiquer les coordonnées à des entreprises commerciales en vue d’une utilisation à des fins de prospection directe. Les coordonnées peuvent donc subsister dans l’annuaire.

Néanmoins, l’annuaire n’est pas le seul support qu’utilisent les entreprises. En effet, les fichiers clients/prospects sont couramment utilisés et font l’objet d’une circulation entre les sociétés.

Dès lors, le gouvernement a souhaité créer une liste spéciale afin de lutter contre la prolifération du démarchage non désiré.

Depuis la loi du 24 juillet 2020, une liste d’opposition applicable à tous les professionnels interdit le démarchage téléphonique des consommateurs y figurant. Tout manquement à cette obligation est passible d’une amende administrative de 75 000 euros pour les personnes physiques, et 375 000 euros pour les personnes morales.

Le consommateur qui souhaite s’y inscrire peut le faire par voie électronique. Son inscription sera valable 3 ans (renouvelable).

Les professionnels ont l’obligation de contacter régulièrement (au moins mensuellement) l’organisme de gestion de la liste afin d’actualiser leurs fichiers de prospection.

L’e-mailing, démarchage par internet

L’e-mailing est l’outil phare de publicité sur internet. Les cybermarchands en sont friands eu égard de son faible coût et de sa rapidité.

Néanmoins, la loi pour la confiance en l’économie numérique de 2004 a posé un principe clair que ses utilisateurs doivent respecter. Avant toute prospection par mail, le cybermarchand doit avoir recueilli le consentement de la personne visée. Il s’agit d’un système d’opt-in, il faut obtenir l’accord de la personne concernée en préalable de la communication. Cette pratique s’oppose à l’opt-out, où l’émetteur à légalement la possibilité d’envoyer des messages publicitaires et c’est au destinataire de faire connaître sa volonté contraire. Il s’agit d’un système moins protecteur pour le destinataire, qui n’a donc pas été retenu par le législateur.
Par ailleurs, toute personne ayant donné son accord à un programme d’e-mailing doit avoir la possibilité de se désabonner dès qu’il le souhaite.

Les mêmes règles s’appliquent à l’envoi de SMS dans le but de prospection.

Les sollicitations commerciales deviennent de plus en plus souvent une source de désagréments pour les destinataires, c’est pour ça qu’il est aujourd’hui possible de les limiter ou même de les faire cesser.

Cependant le spamming, envoi massif et répété de courriers non sollicités, reste un outil de publicité illégal face auquel les particuliers ne sont pas encore protégés de manière efficace.

Récemment, le 31 décembre 2020, la CNIL a condamné de manière sévère PERFORMECLIC, société qui utilisait les Spams par courriels, à une amende de 7 300 euros, amende proportionnelle à la taille et la situation financière de la société, afin de prononcer une amende dissuasive et proportionnée. Par le passé les amendes de la CNIL, en matière de spamming avaient atteint une somme de 20 000 euros, après un recours devant le Conseil d’État, la sanction a été confirmée et jugée proportionnée.

Pour lire une version plus courte de cet article sur l’email marketing, cliquez sur ce lien

SOURCES
http://www.ys-avocats.com/pj/Article_NS_48_CNIL.pdf
https://www.service-public.fr/particuliers/actualites/007971
http://sosconso.blog.lemonde.fr/2015/05/07/spams-par-sms-sanction-confirmee-pour-une-societe-immobiliere/
http://www.fftelecoms.org/articles/pour-lutter-contre-le-spam-sms-et-le-spam-vocal-un-reflexe-le-33700
CEDH 13 septembre 2018 Big Brother Watch c/ Royaume-Uni
Règlement général sur la protection des données
https://www.cnil.fr/fr/reglement-europeen-protection-donnees
LOI n° 2020-901 du 24 juillet 2020 visant à encadrer le démarchage téléphonique et à lutter contre les appels frauduleux
https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000042148119/
Conseil d’Etat, 19 juin 2020, N° 430810
https://www.conseil-etat.fr/ressources/decisions-contentieuses/dernieres-decisions-importantes/conseil-d-etat-19-juin-2020-sanction-infligee-a-google-par-la-cnil
Décision CNIL 31 décembre 2020
https://www.cnil.fr/fr/prospection-commerciale-sanction-publique-lencontre-de-la-societe-performeclic

Presse Book 2006 à 2003

PRESSE BOOK 2005  à  2003

Juillet 2005 : Me Murielle Cahen, explique comment gérer les lois qui suivent l’ouverture des réseaux.

  Juillet 2005 : Subissez vous les nouvelles technologies ? :

Me Murielle Cahen, explique comment gérer Internet et vie professionelle.

  Juillet 2005 : Contrefaçon :

Me Murielle Cahen, spécialiste du droit des technologies de l’information explique qu’échapper aux poursuites est d’abord une question de bonne foi.

 STRATEGIE : Juin 2005 

Juridiques : Rémunération : l’avantage en nature, un salaire comme un autre par Maître Murielle Cahen

21 juin 2005 : Cliquer ici pour lire l’article en entier. 

Me Cahen Murielle fait le point sur les blogs : la planète blog attérit en justice.

19 juin 2005 : Procès pour blog :

Me Murielle Cahen, spécialiste du droit des technologies de l’information fait le point sur les blogs.

  Juin 2005 :

Trois questions à Me CAHEN Murielle sur les blogs.

19 mai 2005 : Cliquer ici pour lire l’article en entier. 

Me Cahen fait le point sur l’utilisation de l’email personnel au bureau.

18 mai 2005 : Gare aux cyberdétectives :

Me Murielle Cahen, spécialiste du droit des technologies de l’information fait le point sur l’adultère en ligne.

  Mars 2005 :

Un filtrage de contenu respectueux des législations : Me CAHEN Murielle fait le point sur le sujet.

L’AGEFI ACTIFS : Mars 2005 

Consultation en ligne sur Internet? Maître Murielle Cahen vous répond .

STRATEGIE : Mars 2005 

Juridiques : Notes de frais, jusqu’où aller ? Maître Murielle Cahen vous répond .

COMMERCE MAGAZINE : Février 2005 

Quelles sont les règles juridiques à respecter concernant la vente sur Internet ? Maître Murielle Cahenvous répond .

MAGAZINE CLIC GADGET : Février 2005 

Litige avec les opérateurs de téléphonie mobile ou d’accès à Internet ? Maître Murielle Cahen vous répond .

16 décembre 2004 : Cliquer ici pour lire l’article en entier. 

Interview : Murielle-Isabelle Cahen, avocate d’Alexis poursuivi pour piratage.

15 décembre 2004 : Cliquer ici pour lire l’article en entier. 

Peut on tout dire sur un blog ? par Me Murielle Cahen

8 décembre 2004 : Cliquer ici pour lire l’article en entier. 

Accès Internet des salariés : charte ou bridage technique ? par Me Murielle Cahen

Décembre 2004:

Eviter les pièges des Conditions Générales de vente : Me Murielle Cahen, avocat à la cour d’appel de Paris, décrit les recours possibles d’un internaute floué par les clauses de ce type de contrat.

FEMME ACTUELLE : 31 Octobre 2004 : Internet : Comment l’entreprise fixe-t- les règles ?Maître Murielle Cahen vous répond .

13 octobre 2004 : Piratage : la peur du gendarme :

Un jeune enseignant accusé de contrefaçon pour avoir téléchargé de la musique sur Internet. Pour son usage privé, assure son avocate, Maître Murielle Cahen, qui redoute une peine pour l’exemple.

 FEMME ACTUELLE : 17 Octobre 2004 : Clause de non-concurrence : comment cela marche ? Maître Murielle Cahen vous répond .

Octobre 2004 : 

Actes délictueux sur Internet commis par un salarié : qui est responsable ? Maître Murielle Cahen vous répond.

Avril 2004 : 

Avocat-Online .  » Fondé sur l’adage : « Un homme averti en vaut deux » », ce site propose 1000 réponses concrètes à vos questions juridiques les plus fréquentes. Le site est très complet .

Avril 2004 : Cliquer ici pour lire l’article en entier. 

L’ATELIER : Interview de Me Cahen sur le droit et le téléchargement.

COURRIER DES CADRES: Mars 2004 : Me Murielle Cahen indique comment éviter les arnaques au recrutement.

 Février 2004 : Cliquer ici pour lire l’article en entier. 

Interview de Me Cahen sur le droit et la protection de vos oeuvres.

CHALLENGE : 3 décembre 2003 : Me Murielle Cahen indique comment sont punis les auteurs de virus informatiques.

MAXI : septembre 2003 : Me Murielle Cahen indique comment organiser son divorce.

18 septembre 2003 : Cliquer ici pour lire l’article en entier.
Questionnez un avocat en ligne.Maître Murielle Cahen est une star. Oui, mais une star du droit. Son principal cabinet d’avocat est en ligne.

METRO : Juillet 2003 : le droit du travail (harcèlement et licenciement), Me Murielle Cahen a crée un site internet qui permet d’obtenir des informations et de dialoguer sur ces problèmes.

« REUSSIR UN PROJET DE SITE WEB » par Nicolas CHU, editions Eyrolles : Juillet 2003 : Paroles d’expert de Me Murielle CAHEN : Comment protéger son site web des contrefaçons ?

INTERNET ET ENTREPRISE : Juillet 2003 : Contrats informatiques : quels sont les risques juridiques ? Me Murielle – Isabelle Cahen, avocat à la cour d’appel de Paris, les définit dans un article sur ce sujet.

Mai 2003 : Droit et recours en cas de contrefaçon ? Me Murielle – Isabelle Cahen, avocat à la cour d’appel de Paris, les définit dans un article sur ce sujet.

Avril 2003 : Une clause abusive c’est quoi ? Me Murielle – Isabelle Cahen, avocat à la cour d’appel de Paris, les définit dans un article sur ce sujet.

17 janvier 2003 : Cliquer ici pour lire l’article en entier. 

Responsabilité des hébergeurs: la polémique est ravivée .
Avec la loi actuellement en vigueur, explique à ZDNet Murielle Cahen, avocate au barreau de Paris, «on ne peut engager la responsabilité [des hébergeurs] que si, ayant été saisis par une autorité judiciaire, ils n’ont pas agi promptement pour empêcher l’accès à un contenu défini comme posant un problème par un juge». «Or le projet de loi [Fontaine] est plus contraignant».
««Les hébergeurs se voient donc transformés de facto en pseudo « censeurs », puisqu’ils vont devoir décider seuls si tel contenu est licite ou illicite», analyse Murielle Cahen, pour qui il s’agit bien d’un retour en arrière.(par Estelle Dumout)

COURRIER DES CADRES : Janvier 2003 :

 » Lorsqu’un salarié commet une infraction pénale volontaire, sur ordre de son employeur, il est considéré comme co-responsable », expliqueMurielle Cahen, avocat à la cour d’appel de Paris.

Pour lire la suite Presse Book 2003 à 2001, cliquez sur ce lien

Le spamming

Le spamming consiste en l’envoi massif de courriers électroniques non sollicités, le plus souvent il revêt un caractère publicitaire. Le spamming suppose alors la collecte préalable d’adresses mails. Comment le droit régit-il le spamming ?

I. Définition et position du problème

Défini par la CNIL comme  » l’envoi massif – et parfois répété- de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique dans les espaces publics de l’Internet : forums de discussion, listes de diffusion, annuaires, sites Web, etc. « , le spamming, ou  » pollupostage « , constitue une dérive du marketing en ligne qui permet aux entreprises de  » toucher  » rapidement, directement et massivement les internautes par le biais de leur boite aux lettres électronique, et de réduire ainsi considérablement l’ensemble des frais qu’il leur faut engager.

Cependant, utilisée massivement depuis 1997, une telle pratique suppose que les entreprises aient préalablement collectées les adresses, auxquelles elles envoient ces courriers non sollicités, conformément aux dispositions des législations de protection des données (loi  » Informatique et liberté  » du 6 janvier 1978, directives européennes du 25 octobre 1995, du 20 mai 1997 et du 15 décembre 1997).

En effet, l’adresse électronique constitue une donnée personnelle au sens de ces législations. Or, bien souvent, cette collecte se fait de façon sauvage au moyen de  » logiciels aspirateurs  » d’adresses présentes sur les listes de diffusion ou les forums de discussion.

La pratique du spamming pose donc deux problèmes au regard des règles relatives à la protection des données personnelles que constituent les adresses e-mail :

– celui des conditions de collecte et d’utilisation de ces données personnelles à des fins de prospection, notamment quand cette collecte a lieu dans les espaces publics de l’Internet

– celui de l’appréciation des moyens mis en œuvre pour permettre aux personnes prospectées de s’y opposer ( » opt-in  » et  » opt-out « )

 

II. Typologie et conséquences du spamming

Le spamming est susceptible d’affecter trois types de ressources Internet : les forums de discussion, lesmoteurs de recherche et le courrier électronique.

Dans le premier cas, il peut consister en des pratiques de multipostage abusif, Excessive Multi-posting (EMP) et Excessive Cross Posting (ECP), qui vont perturber le fonctionnement des forums de discussion.

Ces pratiques peuvent être identifiées et quantifiées à l’aide d’outils spécifiques, outils permettant de prendre la mesure de la nocivité des envois réalisés en nombre sur les groupes de discussion.

Ainsi, l’envoi d’un même message à plusieurs groupes identifiés pendant une période de 45 jours conduit à retenir la qualification de spamming.

Mais précisons que ce seuil n’est qu’indicatif car d’autres paramètres, tels que la méthode employée ou la quantité de messages envoyés, sont également pris en compte.

Dans une seconde hypothèse, le spamming peut correspondre à une indexation abusive dans les moteurs de recherche. On parle alors d’engine spamming ou de spamdexing.

Pour lutter contre une telle menace, les principaux moteurs de recherche ont mis en place de nombreuses solutions techniques.

A titre d’illustration, le moteur de recherche d’Infoseek procède au déclassement automatique de tout site contenant plus de sept mots identiques.

Enfin, le spamming peut se manifester au travers du courrier électronique qui est devenu le principal vecteur commercial des entreprises actives sur le réseau Internet.

La raison tient simplement au fait que contrairement à la prospection traditionnelle (effectuée par voie postale, téléphonique ou par télécopie) qui faisait peser la totalité des frais de prospection sur l’expéditeur, le courrier électronique ne présente qu’un très faible coût.

Ces entreprises recourent à des techniques aussi diverses que les lettres d’information contenant des hyperliens ou que les messages d’alerte.

En matière de courrier électronique, la qualification de spamming dépendra généralement de deux critères :

– le caractère non sollicité du message envoyé (dont l’objet publicitaire le transforme en message promotionnel non sollicité),

– les charges que ces courriers génèrent au détriment du destinataire et du fournisseur d’accès ( » cost-shifting « ).

Ces spams vont avoir pour conséquences d’engorger le réseau, d’augmenter les délais de connexion lors de la réception des messages et donc les frais supportés par les fournisseurs d’accès forcés de mettre en place un filtrage adapté.

Ceux-ci se retrouvent dans l’obligation de répercuter les coûts sur les offres d’abonnement.

Ainsi, selon une étude commandée par la Commission européenne, les abonnés à l’Internet paieraient, à leur insu, un montant estimé à 10 milliards d’euros par an en frais de connexion, cela uniquement pour recevoir des messages non sollicités.

On comprend donc la nécessité d’une réglementation efficace du spamming.

Le publipostage électronique peut s’effectuer à l’égard de clients ou de visiteurs d’un site web, à l’égard de prospects grâce à des listes d’e-mails fournies par un tiers ou collectées dans les espaces publics de l’Internet.

Seule cette dernière hypothèse pose réellement problème.

Dans le premier cas, la collecte est directe puisque le fichier d’adresse est constitué à partir des mails des internautes avec lesquels le prospecteur s’est trouvé en contact direct. Les règles de protection des données personnelles autorisent alors l’envoi de courriers électroniques de prospection à condition de respecter le droit de chaque internaute de s’opposer à en recevoir ; ceci suppose qu’il ait été informé et mis en mesure d’exercer son droit d’opposition lors de la collecte initiale de ses données personnelles.

Dans le cas où le publipostage se fait à partir de listes d’adresses fournies par un tiers, la collecte est indirecte. L’internaute a communiqué son e-mail à un site qui a ensuite cédé son fichier de mails à un tiers aux fins de prospection.

Là encore, si l’internaute a été informé lors de la collecte initiale de ses données personnelles de cette possibilité et qu’il a été mis en mesure de s’y opposer, alors la collecte sera considérée comme licite.

La dernière hypothèse suppose que l’e-mail de l’internaute ait été capturé dans un espace public (forums de discussion, listes de diffusion…) sans que celui-ci ou le responsable de l’espace diffusant les données n’en ait eu connaissance. Cette collecte déloyale rendrait illicite toute les opérations de traitement ultérieures.

Précisons que la réglementation du spamming est envisagée à travers  » l’opt-in  » (opter pour) et  » l’opt-out  » (opter contre).

L’opt-in oblige les prospecteurs à obtenir le consentement des internautes à recevoir des sollicitations préalablement à tout envoi de courrier électronique.

Quant à  » l’opt-out « , elle est plus avantageuse pour les prospecteurs car ils peuvent directement démarcher les internautes qui ne peuvent s’opposer à l’envoi de sollicitations qu’ a posteriori.

Rappelons les principales législations adoptées en Europe et aux Etats-Unis ainsi que les droits qu’elles accordent aux internautes et obligations qu’elles mettent à la charge des prospecteurs.

 

III. La réglementation : état des lieux et perspectives

Depuis 1997 la réflexion juridique relative au spamming a beaucoup évolué.

La directive CE du 24 octobre 1995 relative à la protection des données personnelles ne traite pas spécifiquement de la prospection électronique, mais elle s’applique toutefois aux traitements des données personnelles mis en œuvre sur Internet.

Elle reprend en partie le contenu de la loi de janvier 1978 et pose plusieurs principes relatifs à la finalité et à la loyauté de la collecte, à la légitimité du traitement, à l’information des personnes ainsi qu’au droit d’opposition dont elles bénéficient.

Ainsi, son article 6.1(a et b) prévoit que  » les données à caractère personnel doivent être collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement de manière incompatible avec ces finalités « , c’est à dire de façon loyale et licite.

Son article 7 précise qu’un traitement de données ne peut être légitime qu’à la double condition d’être nécessaire au but légitime poursuivi par son responsable et que la personne concernée ait  » indubitablement  » donné son consentement. Ces deux conditions sont appliquées en matière de prospection électronique.

La nature de l’information délivrée aux personnes dans les hypothèses de collecte directe ou indirecte et les droits attachés à chaque type de collecte sont rappelés : finalité et caractère facultatif ou obligatoire de la collecte, destinataires des données collectées, existence d’un droit d’accès et de rectification, existence d’un droit gratuit et sur demande de s’opposer au traitement de ses données à des fins de prospection, possibilité de refuser toute communication ou utilisation de ses données par des tiers.

La directive du 15 décembre 1997 (article 12) complète le dispositif de la directive de 1995 en imposant un consentement préalable exprès des consommateurs pour l’utilisation d’automates d’appels ou de télécopieurs dans des opérations de prospection directe.

Quant aux opérations de prospections autres que celles recourant à des automates d’appels, il appartient aux Etats de choisir entre l’exigence d’un consentement préalable et exprès du destinataire (opt-in) ou un droit d’opposition de la part du destinataire, avec possibilité d’une inscription dans un registre spécifique (opt-out).

Lorsque le choix se porte vers  » l’opt-out « , la directive du 8 juin 2000 impose que des mesures d’accompagnement soient adoptées : identification claire et non équivoque, par l’expéditeur des communications commerciales, de la personne pour le compte de laquelle ces communications sont faites ; identification de la nature commerciale des messages dès leur réception par le destinataire.

La directive européenne du 20 mai 1997, dite  » directive vente à distance « et qui devait être transposée avant ?, consacre le système de  » l’opt-out  » en son article 10 (l’internaute doit choisir de ne pas recevoir de mails), tout en laissant la possibilité aux Etats membres de choisir  » l’opt-in « .

C’est ainsi que l’Allemagne, l’Italie, la Finlande, l’Autriche et le Danemark ont consacré  » l’opt-in  » pour réglementer la pratique du spamming sur leur territoire.

La France n’a d’ailleurs transposé partiellement cette directive que par une ordonnance du 23 août 2001.

Son article 12 introduit un nouvel article L. 121-20-5 du Code de la consommation et consacre le système de  » l’opt-out  » pour la prospection commerciale par courrier électronique non sollicité et dont les modalités d’application seront fixées ultérieurement par un décret pris en Conseil d’Etat.

Cette transposition devance et annule une disposition du projet de loi sur la société de l’information du 18 juin 2001(article 22) qui consacrait  » l’opt-out  » en insérant un nouvel article au Code de la consommation (L. 121-15-1) tout en prévoyant des mesures d’accompagnement.

Cet article 22, reprenant l’article 7 de la directive du 8 juin 2000, exige une identification claire et non équivoque des publicités non sollicitées et des offres promotionnelles adressées par courrier électronique, et cela dès leur réception par leur destinataire.

De plus, sur chaque message non sollicité, une mention doit apparaître et indiquer au destinataire qu’il existe des registres d’opposition lui permettant d’exercer son droit de refuser ces envois.

Enfin, le projet de LSI précise expressément que ces nouvelles dispositions s’appliquent également aux e-mails non sollicités à destination des professionnels.

Le 13 novembre 2001, le Parlement européen adoptait une proposition de directive « concernant le traitement de données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques  » ; il y consacrait le système de  » l’opt-in  » dans son article 13 mais uniquement pour les SMS, se prononçait contre l’emploi des cookies sans le consentement de l’internaute, mais laissait le choix aux Etats quant au système à adopter en matière d’e-mails non sollicités.

Suite à cette proposition, un rapport était rendu mais optait pour le système de  » l’opt-out  » par peur que le système de «  l’opt-in  » ne constitue une entrave au développement du commerce électronique en Europe par rapport aux autres régions du monde.

Le Conseil européen, suite aux vives critiques suscitées par la position du Parlement, a finalement adopté une position commune sur cette directive le 21 janvier 2002 et a pris position en faveur de  » l’opt-in « , les Ministres européens des télécommunications s’étant par ailleurs clairement prononcés pour  » l’opt-in  » le 6 décembre 2001.

Les Etats membres n’ont donc plus le choix entre les deux systèmes.

Selon son article 13  » l’utilisation de (…) courrier électronique à des fins de prospection directe ne peut être autorisée que si elle vise des abonnés ayant donné leur consentement préalable « .

Dès lors que l’adresse de l’émetteur n’est pas clairement précisée ou s’il s’agit d’une fausse adresse, toute communication de cette nature sera formellement prohibée.

Quant aux Etats, ils doivent veiller à ce que les personnes morales soient suffisamment protégées en ce qui concernent les communications non sollicitées.

Néanmoins, le texte prévoit que lorsque les coordonnées électroniques d’un client sont obtenues directement, c’est à dire dans le respect de la directive de 1995, par une personne dans le cadre d’un achat d’un produit ou d’un service, ladite personne peut exploiter ces coordonnées à des fins de prospection directe pour des services ou produits analogues.

Mais il existe une condition : les clients doivent avoir la faculté de s’opposer, sans frais et de manière simple, à une telle exploitation lors de leur collecte ou de chaque message.

Ce texte est le premier à différencier le régime applicable à l’utilisation du courrier électronique à des fins de prospection directe selon que les adresses ont été obtenues directement ou non par l’expéditeur des messages.

Le Parlement européen a réaffirmé le principe de l’opt-in pour l’envoi de « communications non sollicitées effectuées à des fins de prospection directe ».

Le texte doit ensuite passer devant le Conseil des ministres pour être définitivement approuvé puis, il sera publié au Journal Officiel vers fin juillet 2002. Les Etats membres disposeront alors d’un délai de 15 mois pour transposer la directive dans leur législation nationale.

Quant aux Etats-Unis, la situation n’est guère différente. Trois Etats américains (Washington loi du 25/03/1998 ; Californie li du 26/09/1998 et Névada en 1999) prohibent et sanctionnent d’une lourde peine d’amende l’envoi de courriers électroniques à caractère commercial non sollicités par leurs destinataires.

Outre le Telephone Consumer Protection Act (1991)qui prohibe la prospection non sollicitée par voie de télécopie et que certains souhaitent voir étendu aux courriers électroniques, il nous faut évoquer le Unsolicited commercial Eletronic Mail Act of 2000 (17 juin 2000) qui retient le système de  » l’opt-out « .

Notons qu’un projet de loi visant à lutter contre l’envoi de courriers non sollicités sera soumis au vote du Comité du Sénat en charge du Commerce le 16 mai 2002 ; Ce projet prévoit l’obligation pour les entreprises de e-marketing de faire figurer sur ces courriers une adresse e-mail valide, afin de permettre à leurs destinataires de proscrire le cas échéant ce type de messages, et ce sous peine de sanctions pénales.

De même, le projet se prononce en faveur de la prohibition de la pratique qui consiste à faire figurer des titres à caractère trompeur, et sans relation avec le contenu du message, afin d’inciter le destinataire à en prendre connaissance.

Il prévoit également le renforcement des pouvoirs de la Federal Trade Commission (FTC) : elle pourra infliger aux entreprises fautives des amendes pouvant aller jusqu’à $30 par e-mail envoyé, et au maximum de $1 500 000.

Quant aux Procureurs, ils pourront engager des poursuites judiciaires contre ces entreprises.

La législation américaine a décidé d’imposer une amende de 10 $US par pourriel, avec un plafond de 500 000 $US. Une proposition de loi a été votée en mai 2002 par le Sénat américain, et approuvée unanimement par les Démocrates et les Républicains.

 

IV. Jurisprudence récente

A) France

Pour la première fois en droit français la pratique du spam a été condamnée par une ordonnance de référé du TGI de Paris (15 janvier 2002).

Le juge Jean-Jacques Gomez (affaires « Yahoo » et « J’accuse » ) a estimé cette pratique  » déloyale et gravement perturbatrice  » et contrevenant ainsi au contrat passé entre l’auteur du spam et son fournisseur d’accès à internet.

En l’espèce, l’internaute spammeur avait engagé une action contre ses FAI (Free et Liberty-Surf) pour rupture unilatérale de contrat, ces derniers ayant coupé ses accès Internet devant l’importance des spams constatés. L’internaute a donc été condamné à payer la somme de 1524 euros à ses FAI pour procédure abusive.

Cette décision semble s’inscrire dans le cadre de plusieurs directives européennes qui devraient interdire ce type de pratique.

Une affaire dont les faits sont similaires avait déjà été jugée par le TGI de Rochefort sur Mer le 28 février 2001.

En l’espèce, un internaute intentait une action contre son FAI pour rupture unilatérale de son contrat.

Cette rupture faisait suite à la constatation d’un envoi massif de messages publicitaires en direction des forums de discussion, par cet internaute, et dans le but de développer ses activités commerciales; cet envoi fut d’ailleurs dénoncé par de nombreux utilisateurs.

Sommé de respecter les usages en vigueur et de stopper cette pratique sous peine de voir son contrat interrompu «  immédiatement et sans préavis « , l’internaute a pourtant persisté, pensant que le spamming à l’encontre des forums de discussion n’était pas prohibé.

Le tribunal va pourtant débouter le demandeur au motif que l’usage constitue une source de droit et qu’à ce titre il  » s’impose à celui qui se livre à une activité entrant dans son champ d’application  » ; c’est donc à bon droit que le FAI pouvait résilier de façon unilatérale le contrat le liant à son abonné.

Les juges visent l’article l’article 1135 du Code Civil qui prévoit que «  les conventions obligent non seulement à ce qui y est exprimé, mais encore à toutes les suites que l’équité, l’usage ou la loi donnent à l’obligation d’après sa nature « .

Notons que contrairement au TGI de Paris, l’internaute n’avait pas été condamné pour procédure abusive par le TGI de Rochefort sur Mer.

B) Etats-Unis et Canada

La Cour supérieure de l’Ontario s’est pour la première fois prononcée sur une affaire traitant du spamming en 1999 (Cour supérieure de l’Ontario, aff. 1267632 Ontario Inc. c. Nexx Online Inc, 09/07/1999).

Dans ce cas, un prestataire de services canadien (Nexx Online) prend la décision de fermer le compte d’hébergement d’une société cliente (Ontario Inc)gérant un site, au motif que ce site avait procédé à un envoi massif de courriers non sollicités (plus de 200 000 par jour) grâce aux service d’un autre prestataire.

Or, le contrat d’hébergement les liant renvoyait expressément aux règles de la  » Netiquette  » qui prohibe une telle pratique.

La société Ontario Inc décide donc de poursuivre son prestataire Nexx Online pour non respect de ses obligations contractuelles. Analysant les termes dudit contrat, le juge constate qu’aucune clause apparente n’interdisait au client de distribuer des courriers commerciaux non sollicités.

Cependant, la Cour relève l’existence de deux clauses par lesquelles le client s’engage par l’une, à respecter la  » Netiquette « , et par l’autre à accepter l’adjonction de nouvelles conditions contractuelles. Or, le prestataire de services avait informé son client, quelques mois avant la constatation de la pratique interdite, qu’il n’accepterait aucune distribution de courriers commerciaux non-sollicités à l’aide de ses services.

La  » Netiquette  » constitue un ensemble de règles de savoir vivre que se doivent de respecter les utilisateurs d’Internet, à savoir  » un code en évolution, non écrit et basé sur les principes de bon voisinage pour un développement ordonné de l’Inforoute.  »

Cette affaire a permis au juge, malgré l’absence de jurisprudence canadienne, de conférer une force juridique aux règles non-écrites de la « Netiquette » en matière de spamming en les déduisant d’un ensemble de documents, dont l’article d’un auteur américain, mais surtout de principes résultant de la jurisprudence dégagée par les tribunaux aux Etats-Unis.

Selon cette jurisprudence, l’envoi de courriers non sollicités en grand nombre s’avère contraire aux principes de la  » Netiquette « , sauf si le fournisseur de services prévoit, par contrat, un tel envoi.

Précisons que 18 Etats ont dores et déjà adopté une législation visant à lutter contre le spamming, la Californie condamnant même les auteurs de spams à une amende de 58 euros par message non sollicité envoyé.

La Cour Suprême californienne a d’ailleurs récemment confirmé que la loi anti-spam en viguer dans cet Etat ne contrevient pas à la Constitution américaine (avril 2002).

Quant à la juridiction canadienne, elle a conclu sur le fait que  » la pratique du spamming, au mépris de la déontologie en vigueur sur le Réseau, a justifié la déconnexion du site.  »

Précisons qu’en application de l’article 1434 du code civil québecois, la  » Netiquette  » pourrait s’imposer aux parties contractantes même en l’absence de clauses y faisant expressément référence.

ARTICLES EN RELATION