Comportement de l’émetteur et la nature sollicitée ou non d’un message

By 14 December 2012

§2 – Le comportement de l’émetteur du message

Le comportement de l’émetteur du message est un indice de la nature sollicitée ou non d’un message. En cas de comportement déloyal ou trompeur de l’émetteur d’un message électronique, ledit message est susceptible d’être qualifié de message non sollicité. En effet, comme le rappelle justement le juge nantais Jean-Jacques GOMEZ, « la pratique du spamming [est] considérée dans le milieu de l’Internet comme une pratique déloyale. »215

La déloyauté et la tromperie de l’émetteur du message sont perceptibles à deux niveaux, d’une part au niveau du message envoyé (A) et d’autre part au niveau du mode d’envoi du dit message (B).

A)- Le message envoyé

Le caractère non sollicité d’un message électronique est perceptible d’une part par l’étude de son contenu et d’autre part par l’étude de ses effets. Le message envoyé révèle ainsi les intentions de l’émetteur.

D’une part, des intentions déloyales ou trompeuses peuvent se percevoir au niveau du contenu du message. La déloyauté se manifeste alors a priori de deux façons notamment.

D’abord, la taille du message est un indice d’un message déloyal ou trompeur. En effet, l’envoi d’un message de taille conséquente surtout quand il est répété peut avoir pour conséquence de bloquer le système informatique du destinataire du message, et par là de causer un préjudice matériel à cette personne. Un tel fait cause une perte de chiffre d’affaires conséquente à une entreprise.

Par exemple, un employé français a envoyé à son employeur des courriers électroniques vides et de gros fichiers afin d’encombrer la bande passante de l’entreprise et de ralentir son système informatique. Or, cet employé étant un spécialiste des systèmes informatiques, son intention était de nuire à son employeur qui ne le rémunérait pas suffisamment. En conséquence, son intention de nuire était certaine. L’employé ne pouvait pas ignorer les conséquences de son acte déloyal. C’est un arrêt du TGI de Lyon216 qui a tranché ce problème.

Ensuite, l’usurpation d’identité d’une personne est un indice du caractère déloyal ou trompeur d’un message. Un tel indice sera apprécié différemment selon que la personne, dont l’identité a été usurpée, est connue ou inconnue.

En premier lieu, l’usurpation d’identité d’une personne connue est naturellement un indice du caractère déloyal ou trompeur d’un message. En effet, l’en-tête d’un message peut stipuler que le message provient de telle personne connue. Mais en ouvrant le message, il apparaît clairement que l’expéditeur n’est pas cette personne. Dès lors, le message est trompeur, dans la mesure où l’émetteur nous fait croire que telle personne nous envoie un message. De plus, il est déloyal, car nous ne prenons connaissance du message que parce qu’il émane d’une personne connue. Une telle pratique d’usage d’adresses fausses inquiète notamment la Federal Trade Commission217. En l’espèce, ce qui est préoccupant, c’est que l’émetteur du message non sollicité ait pu se faire passer pour une personne connue. Cela signifie qu’il a pu avoir connaissance de l’adresse de cette personne et des liens nous reliant.

En second lieu, l’usurpation d’identité peut émaner d’une personne inconnue. Si une telle usurpation est également préoccupante eu égard à la protection des données nominatives, ce n’est toutefois pas un indice clair au premier abord de la présence d’un message non sollicité, même si bien évidemment une telle pratique est déloyale. En effet, il est difficile de remettre en cause lors de la réception du message la véracité de l’identité de l’émetteur du message. Ici, le caractère déloyal ou trompeur du message ne sera connu qu’ultérieurement.

L’envoi de messages de taille importante est un indice de la présence d’un message déloyal ou trompeur et donc non sollicité. Il en va de même naturellement de l’adjonction de pièces jointes de grandes tailles dans le message.

D’autre part, le caractère déloyal ou trompeur d’un message est perceptible a posteriori, c’est-à- dire au niveau des effets du message, dans deux hypothèses notamment.

D’abord, la déloyauté peut émaner de la volonté de l’émetteur d’interférer avec le commerce ou les intérêts économiques d’une personne. Il s’agit par exemple d’envoyer un message afin de bloquer le système informatique d’une entreprise. Un tel comportement a été jugé déloyal dans l’affaire précitée du TGI de Lyon du 20 février 2001. Ainsi, « c’est, par souci avéré de représailles vis-à-vis d’un employeur qui n’avait pas reconnu ses mérites (insuffisamment rémunérés) que, Patrice C. a agi, sachant, puisqu’il est un professionnel des systèmes informatiques, que les pratiques qu’il allait mettre en œuvre satureraient la bande passante du système de Claranet et lui causeraient, à très brève échéance, le préjudice commercial évidemment recherché. »

Ensuite, la déloyauté du comportement peut n’être perceptible que plus tard. Ainsi, après réception d’un message non sollicité, le destinataire peut avoir le réflexe de dénoncer l’organisme émetteur. En conséquence, ce dernier va se plaindre en justice de la perte de bénéfices économiques due à cette dénonciation, ou du blocage de sa messagerie qui peut entraîner des pertes économiques. C’est le « spammeur » qui va alors intenter un procès au « spammé », une telle attitude étant bien évidemment déloyale. En Australie, dans une espèce218, une société se plaignait de l’envoi par un Internaute d’une plainte à une organisation de lutte contre le « spam » à l’encontre d’elle. Elle se fondait sur le fait que l’envoi de la plainte par l’Internaute lui a causé un préjudice commercial. En effet, l’Internaute avait envoyé la plainte dans l’unique but de lui nuire en interférant avec ses intérêts commerciaux. L’Internaute se défend en niant avoir envoyé une telle plainte. En effet, il n’a fait que mettre cette information sur son site Internet et en discuter sur un groupe de nouvelles. C’est l’organisation qui a de son initiative ajouté la société à la liste des « spammeurs » en se référant au dit groupe de nouvelles. De plus, la société n’a subi aucun préjudice dans la mesure où elle a continué à envoyé du « spam ». La Cour a en conséquence débouté la société de sa demande et a octroyé à l’Internaute un dédommagement. La société a intenté de ce fait un appel, mais ce dernier n’a pas abouti.

L’étude du contenu du message permet ainsi de repérer les messages déloyaux et trompeurs. Il en va de même de l’étude du mode d’envoi du message (B).

B)- Le mode d’envoi du message

Le caractère non sollicité d’un message est perceptible, lorsque le mode d’envoi du dit message est déloyal ou trompeur. Il s’agit par exemple de l’envoi en masse et de façon répétée du message, de l’envoi anonyme du message, mais aussi de l’utilisation abusive d’un mode d’envoi. L’anonymat de l’émetteur du message ayant été étudié précédemment, il conviendra de s’intéresser d’abord l’envoi en masse et de façon répétée, puis l’utilisation abusive d’un moyen de communication.

D’abord, l’envoi en masse et répété du message est un indice du caractère non sollicité du message, dans la mesure où une telle pratique est déloyale.

Au préalable, il faut définir l’envoi en masse. Il est possible de noter que peu de personnes se sont intéressées à cette définition. Par exemple, en Autriche, bien que la loi affirme l’interdiction de l’envoi en masse, il n’existe aucune décision jurisprudentielle sur ce point219.

Existe-t-il un critère de détermination de l’envoi en masse ? Le critère canadien, à savoir l’indice Breidbard, applicable aux groupes Usenet s’applique-t-il à tous les types de messages électroniques ? L’indice Breidbard est l’application d’une formule mathématique aux messages envoyés sur les groupes de nouvelles. Elle consiste en une multiplication de la racine carrée du nombre de groupes de discussion auxquels le message a été expédié par le nombre de messages identiques ou comportant essentiellement le même message.

Une telle formule semble inadaptée à la détermination de l’envoi en masse et répété d’un message électronique en général, dans la mesure où sa mise en œuvre se révèle compliquée. Ne vaudrait-il pas mieux définir un critère plus simple ?

En attendant la prise d’un tel critère, l’appréciation de cet indice se fait au cas par cas par les juridictions nationales.

Par exemple, en France, un mouvement minoritaire de l’UMP a été condamné en référé pour l’envoi en masse et de façon répétée de messages, aux seules fins de bloquer la messagerie de certains syndicats220. Dans cette espèce, l’envoi en masse et répété du message était déloyal, car son but était de bloquer la messagerie de certaines personnes et donc de leur causer un préjudice.

Ensuite, une utilisation abusive d’un moyen de communication est un indice du caractère déloyal d’un message, qui peut entraîner sa qualification dans la catégorie des messages non sollicités.

Par exemple, un ancien employé d’Intel a utilisé le système de messagerie qu’Intel met généreusement à la disposition de ses employés afin d’envoyer des courriers électroniques aux employés actuels critiquant la politique d’Intel. Une telle pratique peut révéler l’existence de messages non sollicités eu égard à la déloyauté des moyens employés pour communiquer avec les employés.

Toutefois, en l’espèce, tel n’était pas le cas puisque l’ancien employé, s’il a utilisé sans autorisation le système de messagerie, ne s’est vu empêché par aucune barrière électronique de le faire. De plus, il a enlevé de sa liste de diffusion les employés ne souhaitant pas recevoir ses messages, respectant par là même la volonté des employés. Enfin, l’utilisation de ce système par cet ancien employé n’a causé aucun désagrément à la société Intel, si ce n’est l’engagement de discussions avec les employés sur leur statut.

C’est une décision de la Cour supérieure de Californie du 30 juin 2003221.

De même, le 3 février 1997, la Cour de district d’Ohio222 a eu à juger de l’utilisation frauduleuse et abusive par la société Cyber Promotions du service de messagerie d’un fournisseur d’accès Internet, CompuServe. Elle a prolongé l’injonction temporaire délivrée en 1996 par elle-même consistant en une interdiction d’utiliser ledit service de messagerie pour l’envoi de messages commerciaux non sollicités.

L’étude du mode d’envoi du message permet ainsi de détecter les messages non sollicités eu égard au caractère déloyal ou trompeur du mode d’envoi du message. Il en va de même de l’étude du message envoyé. Cependant, ces études ne permettent de mettre en évidence que des indices de la présence de messages non sollicités.

La détermination du caractère non sollicité du message est donc ardue. D’une part, elle est influencée par la nature même du message. D’autre part, elle doit être recherchée en combinant l’appréciation du comportement du destinataire du message et du comportement de l’émetteur du message, et les outils de classement des messages. Toutefois, ce n’est qu’un aspect du « spamming », l’origine matérielle et humaine du message devant être également prise en compte.

Au terme de cette étude, le « spamming » peut être ainsi défini comme l’envoi d’un message électronique non sollicité par le biais des médias électroniques ou téléphoniques par un émetteur, connu ou anonyme, qui a capté, régulièrement ou irrégulièrement, l’adresse d’un destinataire, n’ayant pas préalablement consenti à l’envoi du dit message.

Malgré ces critères de définition, aucun accord en droit comparé n’est encore intervenu sur une définition commune du « spamming ». Peut-être faudrait-il comme David BERLIND et le commissaire Orson SWINDLE de la Federal Trade Commission223 considérer que la définition du « spamming » doit être abandonnée à chaque consommateur.

Ainsi, la détermination de ce qui est ou non du « spamming » dépendra de chacun. Une telle solution aurait l’avantage d’être personnalisée et d’impliquer le consommateur de façon active dans la lutte contre le « spamming ». Néanmoins, elle a aussi l’inconvénient de ne pas être satisfaisante au plan de la théorie juridique et de concourir à une certaine insécurité juridique. En effet, les juges auront du mal à apprécier ce critère personnel et changeant.

Si l’absence de définition commune n’est pas en soi problématique, elle est insatisfaisante au plan de ces conséquences : divergences d’appréciation entre les pays quant aux critères du « spamming » et législations multiples. Ces conséquences désastreuses sont d’ailleurs notées avec justesse par Guillaume TEISONNIERE224 pour le cas particulier du droit communautaire, sachant qu’une telle appréciation est transposable à tous les pays eu égard à la diversité des systèmes juridiques mondiaux. « Aucune définition juridique précise du spamming n’ayant été arrêtée, les travaux communautaires visant à doter les législations des États membres de moyens de lutte contre cette pratique n’ont abouti qu’à des solutions en trompe-l’œil. L’inefficacité des solutions communautaires, en cours de transposition en droit français, confirme la nécessité d’aboutir à une véritable définition juridique du spamming, préalable indispensable à l’élaboration d’une politique de lutte efficace contre ce fléau. »

Il convient alors de prendre une définition juridique du « spamming » satisfaisant tous les protagonistes. En conséquence, il est sage d’apprécier le plus largement possible les critères du « spamming », le droit comparé devant ainsi retenir une définition large du « spamming ».

Cette première difficulté vaincue, il faut encore s’intéresser à la législation applicable et à la difficile mise en place d’un cadre juridique ( Partie II ).

Lire le mémoire complet ==> (Publicité indésirable et nouvelles technologies : Étude du spamming en droit comparé)
Mémoire Pour l’Obtention du D.E.A. de Propriété Intellectuelle CEIPI
Université ROBERT SCHUMAN STRASBOURG III

___________________________________________
213 NetEconomie, « Face au spam, Yahoo envisage de crypter les e-mails », http://www.neteconomie.com/perl/navig.pl/neteconomie/infos/article/20031208112326
214 Liliane DUSSERRE, « La cryptologie », http://www.amedoc-co.com/cryptage.htm
215 Sadry POR L O, « Le spam m i ng peut désorm ai s coût er t r ès cher ! » , http://www.droit-ntic.com/news/afficher.php?id=9
216 Tribunal de Grande Instance de Lyon, le 20 février 2001, http://www.legalis.net/cgi-iddn/french/affiche-jnet.cgi?droite=internet_ecommerce.htm
217 Julien Le CLAINCHE, « La Federal Trade Commission poursuit les auteurs de ‘pourriels’ déloyaux », http://www.droit-ntic.com/news/afficher.php?id=100
218 Affaire Company Pty Ltd contre McNicol, non publiée, mais pour un commentaire de la decision consultez, Jeremy MALCOM, « Recent Developments in Australian Spam Law » http://www.isoc-au.org.au/Spam/SpamLaw.pdf
219 Gerhard LAGA, « Das österreichische Spam-Verbot », http://www.jurpc.de/aufsatz/20000170.htm
220 Ordonnance de référé du Tribunal de Grande Instance de Paris du 26 mai 2003, Gazette du Palais septembre-octobre 2003, Jurisprudence, page 3258
Ad. Christophe GUILLEMIN, « Spam politique: la Droite libre condamnée en référé », http://www.zdnet.fr/actualites/internet/0,39020774,2135211,00.htm.
221 Cour supérieur de Californie le 30 juin 2003, Intel Corp. v. Hamidi, http://www.spamlaws.com/cases/hamidi2.pdf
222 Cour de district d’Ohio, le 3 février 1997, CompuServe v. Cyber Promotions, Inc., Case No. C2-96-1070, http://www.spamlaws.com/cases/compuserve.html
223 David BERLIND, « Spam’s biggest challenge: Defining it », http://comment.zdnet.co.uk/0,39020505,39116044,00.htm
224 Guillaume TEISSONNIERE, « La lutte contre le spamming : de la confiance en l’économie numérique à la méfiance envers ses acteurs », http://www.juriscom.net/pro/visu.php?ID=482