Cette typologie n'a pas qu'un intérêt de catalogue ; elle nous permet de caractériser la source, face à une attaque susceptible de nuire à la réputation d'un client sur le Net, et de soupeser rapidement les chances de la neutraliser, le degré et les moyens d'intervention pour y parvenir. Nous procéderons par gradation, partant de l'action la plus insignifiante, pour arriver un mode opératoire délibéré et orchestré.
Notion de source
Nous appellerons source dans le cadre de cet exposé le message premier à caractère négatif qui sera diffusé sur le Net. Plusieurs sources peuvent apparaître simultanément ou à quelques jours de distances, ce qui est souvent le signe d'une opération délibérée. À ne pas confondre avec la répercussion d'une source, sa démultiplication et son amplification, phénomènes qui sont issus de cette source.
Typologie des agissements rencontrés sur Internet
La source est toujours une information négative (voir ce terme dans notre glossaire), dans un sens ou dans un autre, c'est-à-dire qu'elle risque de causer un préjudice à la cible visée. Notre typologie d'agissements se fond sur la différence des mobiles d'action.
Médisance, pour le plaisir de causer
Une faiblesse naturellement humaine…
On connaît le proverbe populaire qui affirme que "Si l'on ne pouvait pas dire du mal de son voisin, mais de quoi parlerait-on ?". La nature humaine est ainsi faite qu'on constate parfois une certaine propension à dire n'importe quoi pour le plaisir de parler ou de se rendre intéressant. Ce comportement était relativement peu courant sur le Net tant que celui-ci était animé ou fréquenté par un petit nombre d'habitués, pénétrés de la netiquette qui précisément invitait à une certaine autocensure.
… Encouragée par les jeux de masque du Net
Aujourd'hui, avec le Web 2.0, tout internaute devient acteur et peut prendre part au débat démocratiquement, soit en créant son blog, soit en déposant simplement des commentaires sur un site. L'autocensure disparaît, d'autant plus facilement que, tout comme lors du Carnaval, les jeux de masques sont possibles sur le Net et libèrent les tentations de toutes natures. Là où le Carnaval n'était qu'un jeu de société délimité dans le temps et l'espace, sur le Net, ce peut être Carnaval tous les jours… En clair, toute personne peut se créer un ou plusieurs pseudos ou avatars, une ou plusieurs identités de remplacement pour agir en tout anonymat, et le cas échéant nuire en toute impunité. Notons que le phénomène est beaucoup plus insidieux que dans le cadre de la presse papier et de l'édition de livre dans lesquels il a toujours été possible de publier sous anonyme ou sous pseudonyme. Mais la différence est que l'éditeur de presse ou de livre connaît, par définition, l'identité de l'anonyme ou du pseudonyme et doit pouvoir le communiquer aux autorités judiciaires. Sur Internet, il existe de moyens techniques pour être anonyme tels que seul l'individu concerné soit au courant de ses identités d'emprunt.
Bien sûr, le droit a posé un certain nombre de règles et de relais de responsabilité qui tendent à limiter les dégâts. Et la technologie est telle qu'on n'est jamais totalement anonyme sur le Net. Mais une fois que l'information préjudiciable est lancée par un irresponsable, même si l'on parvient à le démasquer, le mal aura été fait.
Des moyens d'action plutôt indirects
Des tels agissements sont parfois difficiles à juguler, du moins du côté de l'auteur. Le sentiment d'impunité pourra le rendre arrogant ou à tout le moins irresponsable, au sens premier du terme. C'est donc en général vers les responsables qui relaient les propos que nous agissons : le site qui a laissé passer un commentaire douteux ; le responsable du forum sur lequel un message litigieux est posté ; le gestionnaire d'une plateforme de blog qui peut, sans même connaître l'identité du blogueur, suspendre l'accès au propos litigieux…
Information préjudiciable lancée ou relayée de bonne foi
Un enfer pavé de bonnes intentions
Une autre hypothèse est celle de l'auteur qui transmet ou relaie de bonne foi une information inexacte et partant préjudiciable. Tel blogueur a lu quelque part une information fausse — qui sera parfois rectifiée ou officiellement démentie ultérieurement — et s'empresse de la relayer sur son blog sans prendre la peine de vérifier l'information ou de la recouper.
Une action relativement légère auprès de l'auteur
De tels cas sont les plus simples à gérer. Il suffit souvent de contacter l'auteur du propos douteux et de lui expliquer qu'il cause préjudice à un tiers pour qu'aussitôt l'information soit retirée ou rectifiée, avec parfois même des excuses.
Des difficultés surgissent parfois, liées à la complexité technique du web, pour identifier la personne à contacter et/ou trouver un moyen pour entrer en contact avec elle.
Une autre difficulté s'est posée à nous avec le blog d'un avocat qui a cru qu'on cherchait à l'intimider et à limiter sa sacro-sainte liberté d'expression. Peu au fait du droit de la responsabilité éditoriale, il fallut plusieurs échanges un peu tendus et qu'il consulte un confrère pour qu'il comprenne qu'il était sur le point d'engager sa responsabilité civile et pénale et pour qu'il accepte enfin de retirer de son blog les propos qui nuisaient à l'un de nos clients.
Volonté de nuire par dépit
Humain, très humain…
Un autre grand classique de la nature humaine est le dépit ou sa forme plus élaborée, la vengeance. Ce ressort psychologique peut amener une personne à proférer des contre-vérités, avec plus ou moins d'adresse et d'hypocrisie, lesquelles vont se propager par contamination sur le réseau.
Des moyens d'action proportionnés au degré de l'attaque
La réplique ne peut être dans ce cas que proportionnée au degré de violence de l'attaque. Si les propos sont seulement peu aimables mais n'allèguent aucune contre-vérité flagrante, il est impossible de mettre en œuvre la menace d'action en diffamation, en injures publiques ou en dénigrement. Il convient donc d'approcher l'auteur et de lui faire comprendre que son action n'est pas très élégante, voire pas très morale, et de mettre en avant l'allégation d'un préjudice pour notre client en espérant qu'il comprendra qu'il a mal agi. Cette démarche réussit plus souvent qu'on ne le pense ; dès que l'auteur – qui souvent se croit intouchable – est contacté avec quelques arguments juridiques crédibles, dans des formes certes informelles mais fermes, il peut tout de suite prendre peur et rendre les armes.
Bien entendu, il existe les habituels récalcitrants pour lesquels il faut souvent passer à des manœuvres plus élaborées sur le plan juridique.
Action de déstabilisation orchestrée
Un autre degré d'action préjudiciable est l'action délibérée, sciemment conduite et soigneusement orchestrée, parfois même instrumentée par des officines spécialisées. On s'aperçoit très vite que l'action est dirigée par "the man behind" : comme dans les incendies volontaires : il y a plusieurs départs de feu…
Nous touchons ici à l'une des formes de la guerre économique, qui relève aussi de la guerre de l'information. C'est souvent une guerre masquée et c'est surtout celle-là que redoutent les entreprises, d'autant qu'elles ne sont ni préparées ni armées contre de tels risques.
Didier Frochot