• Aucun résultat trouvé

L’IDENTITÉ NUMÉRIQUE DANS LES PROCÉDURES JUDICIAIRES

N/A
N/A
Protected

Academic year: 2022

Partager "L’IDENTITÉ NUMÉRIQUE DANS LES PROCÉDURES JUDICIAIRES"

Copied!
16
0
0

Texte intégral

(1)

LES PROCÉDURES JUDICIAIRES

GAËLLE DEHARO

La notion d’identité est importante car elle préside aux relations de l’individu avec les droits dont il est reconnu sujet par cette communauté.

Pourtant, les dispositions processuelles n’utilisent la notion d’identité qu’avec parcimonie, révélant à travers la mobilisation des éléments qui la composent une conception civiliste de l’identité. Reposant sur des critères choisis, variables, interchangeables et détachables de l’individu, l’identité numérique ne présente pas de vertus d’authentification et son effet d’identification se trouve nuancé. L’identité numérique inclinerait en effet plus vers la traçabilité que vers l’identification qu’elle n’autorise qu’avec le secours d’éléments permettant de la corroborer ou de présomptions posées par les juges.

(2)

Introduction

Selon le sociologue J. C. Kaufmann, l’identité est un processus qui permet de donner sens à sa vie dans chaque situation. C’est un travail, dont les modes de réalisation sont variables : ce que l’on possède (badge, carte, document), ce que l’on sait (mot de passe) ou ce que l’on est (biométrie) 1. C’est la raison pour laquelle un même individu peut porter plusieurs identités, selon la communauté auprès de laquelle il prétend s’identifier : matricule sécurité sociale, matricule militaire, n° INSEE, carte génétique…

Plus spécifiquement, l’identité permet un rattachement de l’individu à la société à laquelle il appartient. L’identité est donc une notion fondamentale du Droit, car elle reconnaît l’être humain comme élément appartenant à la société, comme titulaire de droits. Ce discernement est nécessaire à l’État et aux institutions afin d’attribuer des droits et obligations aux individus (électeur, contribuables…) 2 et pour organiser à cet effet le régime de l’identité. Ainsi en est-il de l’État qui s’assure de l’identité notamment à travers les contrôles d’identité 3 ou, plus simplement, les éléments qui la composent : nom, domicile, date et lieu de naissance…

Classiquement, l’identité se définit comme un ensemble de données permettant d’établir qu’une personne est bien celle qu’elle se dit ou que l’on présume 4 dans un ordre donné. Ainsi, l’identité est souvent accompagnée d’un qualificatif déterminant les données mobilisées par les procédés d’identification : identité civile, génétique, biométrique, ou encore numérique.

L’importance du qualificatif n’est pas purement sémantique, il permet de caractériser le régime juridique et la valeur de l’identité ainsi déterminée.

Traditionnellement, l’identification reposait sur l’exploitation de données externes tirées des relations entretenues par la personne avec diverses sphères (familiale, professionnelle, religieuse) afin de l’enfermer dans un réseau étroit de temps, de lieux, de filiation 5. Les progrès de la technique ont entraîné une modification de cette chaîne d’interdépendance ouvrant la voie à de nouvelles formes d’identité.

C’est dans ce contexte que les sénateurs achèvent l’examen de la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2). Malgré les amendements alléguant le caractère superfétatoire et le

1.A.Drygajlo,« Biométrie et documents d’identité » : SécurIT, 28 août 2006, p. 45.

2. F. Terré, introduction générale au droit, Paris, Dalloz, 2009, p. 339.

3. Code pénal, art. 78-2.

4.R.Guillien,J.Vincent, Lexique de termes juridiques, Paris, Dalloz, 2007.

5. Audition de madame Monique Canto-Sperber, philosophe membre du CCNE en date du 12 mai 2005.

(3)

risque d’insécurité juridique consécutif à l’imprécision des termes employés, le Sénat a validé l’article 2 du projet de loi introduisant dans le Code pénal un article 226-4-1 au terme duquel « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui ou de porter atteinte à son honneur ou à sa considération est puni d’un an d’emprisonnement et de 15 000 euros d’amende. » L’article est complété par un second alinéa disposant que

« cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». Au terme de cette disposition, le délit d’usurpation d’identité assimile toutes les formes d’usurpation, y compris par la voie électronique. Sans se prononcer sur la notion d’identité, l’article en retient cependant une conception large en admettant qu’elle peut être établie selon des éléments de différentes natures, notamment numériques.

L’occasion est ainsi donnée de s’interroger sur l’économie de l’identité numérique : quelle va être l’influence de la consécration de l’identité numérique sur les procédures judiciaires ? La question postule d’étudier de quelle façon le droit processuel accueille la notion d’identité afin d’envisager plus spécifiquement la place de l’identité numérique dans la procédure (section 1) et de s’interroger sur son régime (section 2).

La notion d’identité numérique en droit processuel

Dans le cadre processuel, la fiabilité de l’identification est souvent liée au lien unissant l’identité à la personne de l’identifié. En ce sens, les identités génétiques ou biométriques mobilisent des données considérées comme des éléments de la personne elle-même, elles en révèlent l’unicité et, relevant de son intimité, elles présentent un haut degré de fiabilité. À l’opposé, certaines identités sont détachables de l’individu : numéro de sécurité sociale, matricule professionnel… C’est dans cette seconde catégorie que se situe l’identité numérique.

Détachable de la personne qu’elle représente, l’identité n’a aucun lien naturel ni institutionnel avec la personne de sorte qu’elle peut aisément être partagée, prêtée, échangée ou usurpée. La preuve de l’usurpation de l’identité numérique se trouve, en l’absence de lien avec l’individu, plus difficile à apporter que l’usurpation de l’identité civile.

La question qui se pose est de savoir si l’on peut toujours parler d’identité dès lors que les éléments d’identification présentent si peu de liens avec un individu qu’ils peuvent être utilisés par un autre ? Il n’existe pas de définition

(4)

légale de l’identité numérique 6 et c’est à la jurisprudence qu’il revient d’en cerner les éléments caractéristiques pertinents dans la procédure.

L’identité numérique… une identité ?

De façon générale, l’identité se définit comme le fait qu’une personne est elle-même et non une autre ; elle se caractérise par l’ensemble des critères qui permettent de la reconnaître et de la différencier des autres 7. Elle repose donc sur un ensemble d’éléments significatifs et dont la détermination constitue la principale difficulté.

Classiquement, l’individu décline son identité à partir d’un code correspondant au lien établi entre une personne et un ordre spécifique : le plus souvent, il s’agit des nom, prénom, date et lieu de naissance qui déterminent une identification selon les critères définis par l’état civil.

Les critères d’identification doivent être explicites pour l’ordre dans lequel ils sont utilisés. En ce qui concerne l’identité civile, la pertinence de ces caractères est assurée par leur origine. Ils sont, en effet, attribués par

« l’autorité », incontestablement et par le seul fait qu’ils sont au soutien de la reconnaissance sociale au sein de la communauté. C’est par l’état civil, dépendant principalement de la filiation, que l’individu est identifié par les institutions et les autres membres de sa communauté. L’identité civile ne peut donc être façonnée et, sauf exception, ne peut être modifiée.

L’identité numérique, en revanche, repose sur des critères choisis 8, variables, dissociables de l’individu, qui ne sont pas accessibles par tous (technicité des éléments qui la composent) ni partagés (ignorance d’un pseudonyme, d’une adresse de messagerie). De plus ces éléments sont aux mains d’un nombre restreint de personnes et ne peuvent jouer leur rôle d’identification que dans leur zone d’influence : aucune autorité n’intervient dans l’attribution des éléments de l’identité numérique. L’identité peut ainsi reposer sur des critères déterminés par son auteur, évoluer indépendamment de la personne, voire se doubler d’autres identités portant sur le même individu.

Elle joue cependant un rôle social et juridique important : à l’instar de l’identité

6. M. Prudhomme, « L’usurpation d’identité numérique : bientôt un nouveau délit », Gazette du palais, 24 avril 2010, n° 114, p. 8.

7. G. Cornu, Vocabulaire juridique, Paris, Puf, 2007, V. identité.

8. Le législateur tente toutefois d’organiser cette liberté : Code des postes et télécommunications électroniques, art. R. 20-44-46 : « Un nom identique à un nom patronymique ne peut être choisi pour nom de domaine, sauf si le demandeur a un droit ou un intérêt légitime à faire valoir sur ce nom et agit de bonne foi. »

(5)

civile, l’identité numérique peut être usurpée, servir à commettre une infraction, ou encore à conclure des contrats, à obtenir un service… L’existence d’une identité numérique ne peut donc être ignorée par le droit.

L’incertitude de ses critères d’établissement pose cependant la question de la réalité de sa qualification « d’identité ». Dans cette perspective, la jurisprudence s’est dans un premier temps montrée réticente à voir dans les éléments de l’identité numérique une véritable identité, celle-ci devant se rapporter à une personne réellement existante 9. Elle en concluait que l’adresse de messagerie ne permettait pas de caractériser le délit de prise du nom d’un tiers. Au soutien de cette décision, il faut souligner que l’identité numérique ne présente aucun lien intime, naturel ou institutionnel avec l’individu qui la porte. À l’opposé, pourtant, elle s’insère dans un ensemble de pratiques collectives des échanges électroniques qui permettent de lui reconnaître un effet d’identification.

Notamment, le fait de frapper l’esprit du destinataire en utilisant un nom ou un pseudonyme évoquant une de ses connaissances devrait permettre d’établir une relation à une personne existante.

Aussi, dans un deuxième temps, la chambre criminelle a évolué et finalement admis que l’adresse de messagerie électronique constitue une donnée à caractère personnel 10. Au terme de la loi « informatique et libertés 11 », l’adresse de messagerie se trouvait ainsi qualifiée au rang des informations relatives à une personne physique identifiée ou pouvant être identifiée directement ou indirectement par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Un lien se trouve ainsi établi entre l’individu et l’adresse électronique, ouvrant la voie à l’incrimination de prise du nom d’un tiers en ce domaine. Dans un troisième temps, par un arrêt du 20 janvier 2009, la chambre criminelle de la cour de cassation reconnut explicitement que le fait de s’identifier électroniquement par le surnom d’un autre individu et d’exposer celui-ci à des poursuites pénales caractérise le délit d’usurpation d’identité 12. C’est l’utilisation de l’adresse électronique des victimes (identité numérique) qui semblait en l’espèce reçue comme étant le nom du tiers au sens de l’article 434-23 13.

9. Cass. Crim. 13 mai 1991 : 90-86419.

10. Cass. Crim. 14 mars 2006 : 05-83423.

11. L. 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

12. Cass. Crim. 20 janvier 2009 : préc.

13. M. Vivant, N. Mallet-Poujol, « Chronique de droit de l’internet » : JCP éd. E, n° 5, 4 février 2010, 1107.

(6)

La pertinence processuelle des éléments numériques d’identification Classiquement, le droit utilise la notion d’identité sous son éclairage civil et, plus spécifiquement encore, le nom patronymique. Celui-ci se définit comme l’appellation servant à désigner une personne physique dans sa vie sociale et juridique, dans l’exercice de ses droits et l’accomplissement de ses devoirs 14. Pourtant, même ainsi réduite, la notion d’identité ne se laisse pas aisément saisir et la question de son rôle et de son acception dans les procédures judiciaires se pose.

Les manuels 15 et les codes n’accordent pas une place essentielle à l’identité 16, comme si elle s’effaçait dans la procédure derrière la qualité de sujet de droit 17. Désignant l’ensemble des moyens techniques et scientifiques propres à assurer l’identification des délinquants (fichiers dactyloscopiques, documents photographiques, portraits robots…) 18, la notion « d’identité judiciaire » pourrait du reste inviter à cette interprétation. Une telle conclusion paraît cependant excessive.

L’identité processuelle est conçue abstraitement, selon le rôle de l’individu dans la procédure : demandeur, défendeur, témoin, juge, conseil 19… Le rôle processuel de l’identité s’en trouve affecté et doit être articulé aux autres concepts : à titre illustratif, l’article 294 du Code de procédure pénale dispose que « le président demande à l’accusé ses noms, prénoms, date et lieu de naissance, profession, résidence ». Plusieurs observations s’imposent à la lecture de cette disposition topique : d’une part, la qualité processuelle paraît primer l’état civil de l’individu qui n’apparaît qu’à titre de vérification. D’autre part, le terme d’identité n’est pas utilisé et le texte procède en utilisant les éléments composant cette identité.

De façon générale, les codes de procédure civile et pénale utilisent peu le terme d’identité, préférant mobiliser les éléments qui la composent (nom, prénom, date et lieu de naissance…) et révélant ainsi une conception civiliste de

14. M. Gobert, « Le nom ou la redécouverte d’un masque » : JCP 80, I, 2966.

15. La notion d’identité n’est pas indexée dans les différents manuels de droit judiciaire privé et procédure civile, comme si elle ne constituait pas une notion essentielle.

16. Le Code civil renvoie à la Carte nationale d’identité et aux empreintes génétiques.

Les codes de procédure civile et pénale en font mention de façon ponctuelle : C. pr.

Civ., art .202, 1218, 1258… C. pr. Pén., art. 529-10, 78-2 et suivants…

17. Voir par. ex. Cass. Civ. 2e, 14 octobre 2010 : 09-16132.

18. G. Cornu,Vocabulaire juridique, op. cit. et loc. cit.

19. Voir par ex. les articles 57, 59, 830, 855 identifiant les demandeurs et défendeurs, les articles 210, 220, 223, 224, 229, 242… identifiant les témoins. Voir également, à titre illustratif les articles 103, 281, 331, 445 du code de procédure pénale.

(7)

l’identité dans les procédures judiciaires. Du reste, ces éléments sont le plus souvent recherchés dans la perspective de la disposition d’un droit 20 ou de l’imputation d’une obligation spécifique 21. Sans doute est-ce la raison pour laquelle l’identité fait rarement l’objet d’un contrôle en tant que telle, si ce n’est dans le cadre de la protection de l’ordre public et de la poursuite des auteurs d’infractions 22.

Dès lors qu’elle n’est pas appréhendée sous la qualification d’identité mais à travers les éléments discriminants de l’état civil, l’identité est conçue dans les procédures judiciaires comme l’identité civile. Fondée sur des composantes différentes de celles qui sont visées par les codes de procédure civile et pénale, l’identité numérique ne saurait donc se substituer à l’identité civile dans les procédures judiciaires. À défaut d’utiliser les mêmes éléments discriminants, les identités civiles et numériques sont irréductibles l’une à l’autre. Il ne faut cependant pas en conclure hâtivement que l’identité numérique n’est pas prise en compte ; au contraire, la jurisprudence a pris acte de ses spécificités pour en préciser le régime.

Le régime de l’identité numérique

La notion d’identité numérique renvoie à un curieux paradoxe : tandis que les techniques d’identification présentent une fiabilité inégalée jusqu’alors, les relations par voie électronique laissent planer une incertitude sur l’identité de l’interlocuteur 23. Or le constat est d’autant plus troublant que le même système qui génère cette incertitude en permettant de masquer son identité en usant d’un faux nom, d’un pseudonyme ou d’un avatar, sait exactement tracer la relation jusqu’au système qui a servi aux échanges : il n’y a pas d’anonymat en informatique, les systèmes se connaissent et se reconnaissent. La traçabilité est cependant limitée et ne peut conduire à une identification. C’est, en effet, à l’aune des fonctions classiques de l’identité que doit être appréciée l’identité numérique : repérer un individu au sein de la communauté, l’authentifier

20. Ex. renonciation à une succession C. pr. Civ., art. 1139, mise en œuvre de l’action en justice : C. pr. Civ., art. 57, 59, 996, 1187, …transcription au registre d’état civil : C.

pr. Civ., art 1056. – Exonération dans le cadre des infractions au Code de la route : C.

pr. Pén., art. R. 49-16.

21. Voir par exemple dans le cadre de la rédaction des jugements les articles 454 et 1472 (sentence arbitrale) du Code de procédure civile et 526 ou 603-1 du Code de procédure pénale.

22. C. pr. Pén., art. 78-2 et suiv.

23. T. Piette-Coudol, « ‘L’identité des personnes, les certificats et la signature électronique », Communication, commerce électronique, n°1 janvier 2005 ; p. 2.

(8)

comme étant celui qu’il prétend être afin de lui reconnaître des droits ou lui imputer des obligations. L’identité participe encore de la bonne administration de la justice en prévenant les erreurs et les dysfonctionnements quant aux impétrants et assurer la bonne exécution des décisions de justice.

L’efficacité de l’identité numérique dans les procédures judiciaires

À défaut de définition univoque, la notion d’identité numérique renvoie à des réalités diverses : messagerie électronique, adresse IP, blogs, réseaux sociaux… Toutes convergent cependant en ce qu’elles caractérisent une forme d’identification à distance, mobilisant des éléments détachables de l’individu.

Sans doute est-ce la raison pour laquelle l’identité numérique produit un effet d’identification limité : dépourvue de signification propre, elle ne dit rien de l’individu qui la porte. Celui-ci peut en sélectionner ou modifier les données.

Elle vient s’ajouter à l’identité « ipse » de la personne et ne permet l’identification de celle-ci que dans la mesure où les fournisseurs d’accès sont tenus de concourir à l’identification des internautes.

En conséquence, elle doit être intégrée dans une procédure d’identification globale permettant, à partir d’un message, d’une page internet ou d’un réseau social de déterminer le titulaire d’un droit ou, le plus souvent, d’une obligation.

Aussi, le premier lien à établir est celui de la machine réceptrice à une donnée électronique. En pratique, cette relation est le plus souvent établie par les parties qui excipent d’un message, d’un blog ou d’une page internet dans le cadre de la demande formulée en justice.

Celui-ci sera ensuite lié à une référence électronique (adresse IP 24, adresse mail…) qui ne permettra d’établir de lien qu’avec une machine 25. Il faut ensuite déterminer une personne physique susceptible d’avoir utilisé la machine : c’est grâce à l’abonnement liant le fournisseur gérant l’adresse à son client qu’il est possible d’établir un lien avec un sujet de droit.

Il en résulte que ce n’est qu’à l’égard de cette personne que l’adresse électronique peut être considérée comme une donnée nominative. En conséquence, s’il s’agit d’une personne morale, le salarié utilisateur de la machine mise à sa disposition ne saurait arguer d’un défaut de déclaration

24. M. Teller, « Les difficultés de l’identité numérique : quelle qualification pour l’adresse IP ? » : Dalloz, 2009, 1988.

25. Sur ce fondement, les juges du fond résistent à l’évolution de la cour de cassation et considèrent qu’il ne s’agit pas d’une donnée à caractère personnel : Lyon 30 octobre 2008 : 07/05916.

(9)

auprès de la CNIL 26. En d’autres termes, la relation établie entre une adresse électronique et un titulaire d’abonnement n’achève pas le processus d’identification dès lors que cet abonnement est interchangeable et par conséquent susceptible d’être utilisé par une autre personne.

Un exemple permettra de mieux cerner le mécanisme : dans le cadre de la surveillance du réseau internet, les gendarmes découvraient un serveur géré par un particulier et dédié à l’échange de supports informatiques. Selon leur rapport, leur attention se porta sur un internaute qui se présentait sous le pseudonyme « d’Altapunkz ». Sur réquisition judiciaire, l’internaute concerné fut identifié comme étant Mlle B** E** demeurant à ** et ayant comme adresse mail [...]@free.fr. Les gendarmes opéraient une perquisition au domicile de Mlle B... Ils étaient reçus par son concubin qui déclarait être l’unique utilisateur de cette ligne internet 27. En l’espèce, l’identité numérique n’a rien révélé aux gendarmes sur la personnalité du délinquant ; elle n’a été qu’un élément, complété par un faisceau d’indices pour parvenir à identifier l’internaute (au sens d’utilisateur internet) puis l’individu derrière la machine.

Les effets de l’identité numérique sont donc limités ; aussi, les juges font preuve d’une grande prudence quant à son exploitation. Ainsi, par exemple, à l’occasion d’une procédure en divorce, l’un des époux produisait des extraits de mails et de forums, injurieux pour lui-même, qu’il attribuait à l’autre. Mais la cour d’appel a estimé que les pièces produites n’étaient pas probantes dès lors qu’il est possible de créer une boîte aux lettres sur internet sous n’importe quel nom puisque aucune pièce justificative n’est demandée 28. En d’autres termes, l’ubiquité possible de l’identité numérique la prive de son effet d’authentification.

La jurisprudence nuance également ses effets d’identification et refuse, à juste titre, d’établir un lien direct entre l’adresse électronique et une personne.

Saisie d’un pourvoi formé par une personne mise en cause dans le cadre d’une procédure initiée sur une plainte contre personne non dénommée, elle avait à se prononcer sur l’évolution de cette qualification dès lors que sont livrées les coordonnées du titulaire de l’adresse IP. Le prévenu arguait en effet de la nullité de la procédure en se fondant sur le fait que celle-ci était en réalité formée contre personne dénommée dans la mesure où l’adresse IP était connue ; la cour de cassation rejette cette argumentation :

26. Lyon 17 mars 2009, 08/03020.

27. TGI Pontoise 2 février 2005, n° affaire 0429609861.

28. Versailles, 29 janvier 2004, 2003-01521.

(10)

Attendu que, mis en examen, Nicolas X... et Murielle Y... ont présenté une requête en annulation de pièces de la procédure, en exposant qu’en violation des prescriptions de l’article 113-2 du code de procédure pénale, ils n’avaient pas été avertis par l’officier de police judiciaire, avant leur audition, de la possibilité de bénéficier du statut de témoin assisté, alors que le premier était nommément visé par le renseignement complémentaire communiqué par la partie civile avant la délivrance du réquisitoire introductif et que le rôle de la seconde avait été établi dès les premières investigations ;

Attendu que, pour écarter cette argumentation et rejeter la requête, l’arrêt attaqué énonce que la circonstance que, postérieurement au dépôt de sa plainte, la partie civile ait communiqué au procureur de la République les coordonnées de Nicolas X..., titulaire de l’adresse IP depuis laquelle les connexions paraissaient avoir été établies,

« n’était pas de nature à modifier le fait que la plainte ne visait personne nommément » ;

Attendu qu’en cet état, et dès lors qu’ainsi que la Cour de cassation est en mesure de s’en assurer, la plainte avec constitution de partie civile ne visait nommément aucune personne, les juges, abstraction faite d’un motif erroné mais surabondant relatif au placement en garde à vue de Murielle Y..., ont justifié leur décision29.

Il paraît donc possible de risquer l’affirmation que l’identité numérique est une identité incomplète qui, pour être efficace dans la procédure, doit être corroborée par d’autres éléments 30.

Les effets de l’identité numérique sur les procédures judiciaires

L’identité numérique s’inscrit dans un environnement plus vaste de relations dématérialisées. Or celles-ci révèlent un phénomène préoccupant : à défaut de face à face, le passage à l’acte serait plus facile compte tenu de la distance entre l’auteur et la victime. Outre les incriminations « classiques » appliquées aux relations électroniques (violences 31, violation de correspondances, harcèlement moral ou sexuel 32, vente de produits contrefaits…), les juges doivent composer avec de nouveaux actes délictueux tels que l’utilisation de la notoriété d’autrui, le piratage de profil sur les réseaux sociaux ou le cyberbullying.

29. Cass. Crim. 26 mai 32009, 09/81075.

30. Cass. Crim. 5 septembre 2007, 07-81031.

31. Colmar, 18 janvier 2008, 05/03052.

32. V. par ex. Cass. Soc. 12 mai 2010, 08-70422.

(11)

De la même façon, la distance entre l’auteur et la victime masque parfois la diversité des formes de l’usurpation : ainsi, par exemple, une femme était poursuivie pour avoir utilisé le nom et communiqué les coordonnées d’une collègue de travail à l’occasion d’échanges sur un site de rencontre, présentant ainsi la personne visée de façon, pour le moins, peu flatteuse. L’infraction fut commise à deux reprises : le premier acte ne concernait « que » l’usurpation d’identité civile afin de se présenter sous le nom de sa victime. Le second acte usurpait encore l’identité civile de sa victime et, de surcroît, avait été commis depuis l’ordinateur d’une tierce personne 33.

Il en résulte un décalage entre la réalité de l’infraction telle qu’elle est révélée par la voie électronique et la diversité des comportements qui sont à l’origine du fait. De la même façon, les procédures en contrefaçon révèlent que les victimes doivent dépasser la « réalité virtuelle » telle qu’elle leur apparaît pour appréhender l’acte délictueux dans toute sa complexité. À titre illustratif, il faut souligner que les propriétaires de marques de parfums et cosmétiques constatant que des internautes, agissant sous des pseudonymes, commercialisaient des produits contrefaits de leur marque doivent parvenir à identifier les produits et auteurs 34. À cet effet, ils réalisent le plus souvent un achat pour vérifier la contrefaçon et accéder aux éléments d’identification numérique (adresse mail, adresse IP…) 35 qui leur permettront de parvenir au titulaire de l’abonnement. Tout se passe donc comme si les faits étaient réinscrits dans la réalité tangible. Mais celle-ci est bien souvent différente de ce qu’il paraît et la question se pose de savoir si le titulaire de l’abonnement est ou non l’auteur des actes incriminés.

Saisis par un humoriste qui avait constaté qu’un faux profil le mettant en scène avait été créé sur facebook, les juges du TGI de Paris avaient à répondre aux arguments du titulaire de l’abonnement qui soutenait qu’il n’était pas l’auteur de l’infraction. À cet effet, il évoquait une étude approfondie de l’UFC Que choisir aux termes de laquelle « modifier son adresse IP ou usurper celle d’un tiers était à la portée du plus grand nombre ». Il arguait encore d’une jurisprudence qui avait considéré que l’adresse IP ne constitue en rien une donnée indirectement nominative relative à la personne dans la mesure où elle ne se rapporte qu’à une machine et non à une personne qui utilise l’ordinateur pour se livrer à la contrefaçon. Les juges du fond ont cependant rejeté ces

33. TGI Carcassonne 16 juin 2006, Gazette du palais, 19 octobre 2006, n° 292, p. 36, note E. Barbry.

34. TGI Paris 30 janvier 2008, 07/06807 évoque une saisie contrefaçon chez le

« titulaire du pseudonyme ».

35. V. par ex. TGI Paris 28 mai 2008, 07/06927 ; 14 mai 2008, 07/03938.

(12)

prétentions en relevant que le considérant rapporté n’était pas ici opportun. La décision présente un intérêt singulier en ce qu’elle souligne que les arguments invoqués ne permettaient pas, en l’absence de tout autre élément de preuve, de retenir que le bénéficiaire d’une adresse IP n’est pas son utilisateur. Les juges relèvent que le demandeur n’établit pas, ni même n’allègue, qu’un tiers aurait utilisé son ordinateur sans son accord, ni que l’adresse IP qui lui était allouée aurait été frauduleusement détournée. Cette preuve aurait cependant pu être apportée tant par une enquête diligentée à la suite d’une plainte pénale que par une expertise civile portant sur l’ordinateur du défendeur. Pour ces raisons, il convient, selon les juges, de retenir que le défendeur, qui ne conteste pas être le propriétaire de l’ordinateur auquel l’adresse IP est rattachée, est l’auteur de la mise en ligne litigieuse. C’est une présomption qui est ainsi posée, imputant au titulaire de l’abonnement les infractions commises grâce à lui, sauf à établir qu’il n’en est pas responsable. Cette présomption peut donc être renversée et les juges doivent tirer les conséquences d’une dénégation du défendeur d’être l’auteur des actes litigieux en vérifiant la fiabilité des messages au sens des articles 1316-1 et 1316-4 du code civil 36.

Conclusion

Les critères mobilisés par l’identité numérique ne permettent de lui reconnaître qu’un effet d’identification limité. L’ubiquité ainsi autorisée et l’interchangeabilité des critères excluent dans le même temps toute faculté d’authentification. En d’autres termes, l’identité numérique caractériserait davantage un procédé de traçabilité qu’un processus d’identification.

Nonobstant, les juges parviennent à en surmonter les insuffisances par le mécanisme classique de la présomption qui vient ici au secours des insuffisances de la technicité et de la modernité.

Bibliographie

Monographie

Anders G., L’obsolescence de l’homme. Sur l’âme à l’époque de la deuxième révolution industrielle (1956), Paris, éd. de l’Encyclopédie des Nuisances, 2002.

Baechler J., « Individualité, personnalité et identité », in L’identité ? Soi et non soi, individu et personne, Paris, Puf , 2006, p. 131.

36. Cass. Civ. 1re, 30 septembre 2010, 09-68555. - Cass. Soc. 12 juin 2004, 03-45269.

(13)

Cadiet L., « La notion d’information génétique en droit français », in La génétique humaine de l’information à l’informatisation, Thémis-Litec, 1992.

CastellsM.,La société en réseaux, Paris, Fayard, 2001.

Cornu G., Vocabulaire juridique, Paris, Puf, 2007.

CrettiezX,Piazza P., Du papier à la biométrie, PU sciences Po, 2006.

Deharo G., « Les enjeux civils de la biométrie » , in L’identité biométrique. Champs, enjeux, acteurs et controverses, Paris, MSH, coll. Practics, janvier 2011.

Deharo G., « Quelle certitude pour l’expertise ? », in L’expertise : enjeux et pratiques, Dir.

K. Favro, Paris, Lavoisier, avril 2009.

Deharo-Dalbignat G., Vérité scientifique et vérité judiciaire, Paris, LGDJ, 2004.

GuillienR.,VincentJ., Lexique de termes juridiques, Dalloz, 2010.

Lacour S., La sécurité de l’individu numérisé : réflexions prospectives et internationales, Paris, L’Harmattan, 2009.

Leterre T., « Le repérage par la trace électronique », in X. Crettiez, P. Piazza, Du papier à la biométrie, PU sciences Po, 2006.

Moulier-Boutang Y., Le capitalisme cognitif, la nouvelle grande transformation, Éditions Amsterdam, Collection Multitudes/Idées, 2007.

MuchielliL., La frénésie sécuritaire, retour à l’ordre et nouveau contrôle social, La découverte, Paris, Coll. Sur le vif, 2008.

Noiriel G., « L’identification des personnes » in X. Crettiez, P. Piazza, Du papier à la biométrie, PU sciences Po, 2006.

Racine Y., Sainsaulieur R., Worms J.-P., L’identité individuelle dans et par le travail : la recherche de sens, Paris, Assoc. dév. et emploi, 1999.

Sainsaulieu R., L’identité au travail : les effets culturels de l’organisation, Presses de la Fondation nationale des sciences politiques, 1985.

Terré F., « L’être et l’avoir ? La personne et la chose », in Responsabilité civile et assurances, Etudes offertes à H. Groutel, Litec, 2003, p. 459.

TerreF., « L’être humain, le sujet de droit et la personne juridique », in L’identité ? Soi et non soi, individu et personne, Puf 2006, p. 131.

Terré F., Introduction générale au droit, Paris, Dalloz, 2009.

Articles

Agostini E., « Corporel et incorporel. Être, voir et avoir », Dalloz, 2004, p. 821.

Ammar D., « Preuve et vraisemblance. Contribution à l’étude de la preuve technologique », Rev. Trim. Dr. Civ., 1993, p. 499.

(14)

Barbry E., Rouillé-Mirza S., « La biométrie dans l’entreprise : quand l’innovation des heurte à la culture de l’interdit », Gazette du palais, 21 juillet 2005, n° 202, p.7.

Bensoussan A., « Le droit à l’oubli sur internet », Gazette du palais, 6 février 2010, p. 2.

Bouchet J.-P., Denier J.-L., « Des technologies… et des hommes ! », Les Cahiers du DRH, 2003.

Canto-Sperber M., Audition CCNE 12 mai 2005.

Cassuto T., « Usurpation d’identité numérique », AJ pénal, 2010, p. 220.

Ceyhan A, « enjeux d’identification et de surveillance à l’heure de la biométrie », Cultures et conflits, n° 64, hiver 2006.

Chopin F., « Cybercriminalité » : Rép. de droit pénal et de procédure pénale, juin 2010, n° 177 et suiv.

Deharo G., « La preuve du caractère contradictoire de l’expertise : la deuxième chambre civile revient sur la jurisprudence du 28 février 2006 », Revue de jurisprudence commerciale, mai-juin 2008.

Deharo G., « L’articulation du savoir et du pouvoir dans le prétoire », Gazette du Palais, 21-22 sept. 2005, doct. 3.

Deharo G., « L’influence de la vérité scientifique sur la décision judiciaire », compte-rendu des journées sur la justice en perspectives, Paris, 14-15 novembre 2002, mission de Recherche Droit et Justice.

Douay S., « L’identité personnelle dans la civilisation de réseau », Dalloz, 2007, p. 2623.

Drygajlo A., « Biométrie et documents d’identité », SécurIT, 28 août 2006, p. 45.

Galloux J.-C., Gaumont-Prat H., « Droits et libertés corporels », spéc. « la biométrie », Dalloz, 2010, p. 604.

Gautier P.-Y., « Le bouleversement du droit de la preuve : vers un mode alternatif de conclusion des conventions », Gazette du palais, 7 février 2000, p. 6.

Girault C., « Identification et identité génétiques », AJ Pénal, 2010, p. 224.

Gobert M., « Le nom ou la redécouverte d’un masque », JCP 80, I, 2966.

Hadjali S., Fagot C., « Droit du travail et nouvelles technologies : entre protection de la vie privée au travail et protection des intérêts légitimes de l’entreprise », Gazette du palais, 20 juillet 2006, n° 201, p. 33.

Jahan G., « Personal Data Privacy and Security Act : combattre le détournement des données personnelles sur internet », Gazette du palais, 20 octobre 2005, p. 2.

Legros B., « La lutte contre la piraterie numérique : le choix des armes », AJ Pénal, 2005, p. 1435.

(15)

Mathieu B., « De quelques moyens d’évacuer la dignité humaine de l’ordre juridique », Dalloz, 2005, p. 1649.

Piette-Coudol T., « L’identité des personnes, les certificats et la signature électronique », Communication, commerce électronique, n° 1 janvier 2005, p. 2.

Prudhomme M., « L’usurpation d’identité numérique : bientôt un nouveau délit » : Gazette du palais, 24 avril 2010, n° 114, p. 8.

Questiaux N., « Vidéosurveillanc et vie privée », Gazette du palais, 29-30 septembre 2006, p. 17.

Revel S., « Précision sur la notion d’usurpation ou l’inexistence de l’ubiquité », AJ pénal 2010, p. 218.

Ricoeur P., « L’aventure technique et son horizon planétaire », in La pensée Ricœur, Esprit, mars-avril 2006, p. 98-109.

Roquefeuil de B., « Gazette des technologies avancées. Chronique de droit anglo saxon », Gazette du palais, 20 octobre 2005, p. 4.

Rouland N., « Note d’anthropologie juridique : l’inscription juridique des identités », Rev. Trim. Dr. Civ., 1994, p. 287.

Teller M., « Les difficultés de l’identité numérique : quelle qualification juridique pour l’adresse IP ? », Dalloz, 2009, p. 1988.

Vivant M., Mallet-Poujol N., « Chronique de droit de l’internet », JCP éd. E, n° 5, 4 février 2010, 1107.

Rapports, thèses, mémoires

L’impact des attentats sur « vie privée-droit de l’homme », 23e conférence internationale des commissaires à la protection des données : expertise, novembre 2001, p. 367.

Cabal C., Les méthodes scientifiques d’identification des personnes à partir de données biométriques et les techniques mises en œuvre, Rapport parlementaire, 2003.

Deharo G. Dir., Les applications biométriques dans l’entreprise, Rapport de recherche, août 2008, INHES.

Deharo G., Vérité judiciaire et vérité scientifique, Thèse de doctorat, Paris 1, 2002.

Dubey, Identité biométrique : Le GET s’intéresse aussi aux aspects sociologiques, Communiqué de presse 08/06/2005, http://www.institut-telecom.fr/archive/14/

CP_biometrie.pdf

Gaudin C., La finance – Logique, opérations, extensions du mythe, Thèse de doctorat, Paris V, 2008.

Lebas F., Corps senti, corps vécu à l’ère du virtuel, Thèse de doctorat, Paris V, 2009.

(16)

Jurisprudence

Cass. Crim. 26 mai 32009 : 09/81075.

Cass. Crim. 13 mai 1991 : 90-86419.

Cass. Soc. 12 juin 2004 : 03-45269.

Cass. Crim. 14 mars 2006 : 05-83423.

Cass. Crim. 5 septembre 2007 : 07-81031.

Cass. Crim. 13 janvier 2009 : 08-84088 Cass. Crim. 20 janvier 2009 : 08-83.255.

Cass. Soc. 12 mai 2010 : 08-70422.

Cass. Civ. 1re, 30 septembre 2010 : 09-68555 Cass. Civ. 2e, 14 octobre 2010 : 09-16132.

Versailles 29 janvier 2004 : 2003-01521.

Paris, 11 juin 2004 : JCP 2004, IV, 3371.

Paris 27 avril 2007 : 06-02334 Paris 15 mai 2007 : 06-1954 Colmar, 18 janvier 2008 : 05/03052.

Lyon 17 mars 2009 : 08/03020.

TGI Pontoise 2 février 2005 : 0429609861.

TGI Carcassonne 10 juin 2006 : Gazette du palais, 19 octobre 2006, n. 292, p. 36, note E. Barbry.

TGI Saint Brieuc 6 septembre 2007 : 05003922 TGI paris 30 janvier 2008 : 07/06807

TGI Paris 14 mai 2008 : 07/03938.

TGI Paris 28 mai 2008 : 07/06927.

Références

Documents relatifs

Si l'on en croit Jesse Fox, auteur principal d'une étude et professeur assistante en communication à l'Université de l'Ohio, les hommes qui publient beaucoup de selfies sur

Les élèves ne disposant pour l’instant que d’informations qualitatives sur l’énergie potentielle et l’énergie cinétique d’un système, le but de

Pour cela (figure 1), on émet dans le local I avec une source de bruit normalisée, et on mesure dans le local II, séparé de I par la paroi étudiée, le niveau acoustique par

Réaliser une analyse de l’arbre généalogique suivant pour déterminer quel risque pour III4 d’avoir un enfant malade. Les femmes sont symbolisées par des ronds, et les hommes par

L'objet posé sur le sol ne pourra en aucun cas libérer de l'énergie par le travail de son poids. Son énergie potentielle de pesanteur est nulle. Pour définir une énergie potentielle

L'induit d’un moteur est alimenté par une tension continue V = 275V, par l'intermédiaire d'un hacheur série, selon le schéma de principe connu. A l'aide d'un oscilloscope bi-courbe,

Elle est d’autant plus importante que la masse de la charge est grande et s’oppose à la mise en mouvement. Elle est caractérisée par le moment d’inertie J, qui s’exprime en

Ils sont ensuite émis sans vitesse par la source S, puis accélérés par un champ électrostatique uniforme qui règne entre S et P tel que.. U sp