Vous êtes sur la page 1sur 34

INTERNET ET IDENTIT

VIRTUELLE DES PERSONNES


Par

Philippe Mouron
Allocataire-Moniteur lIREDIC
Universit Paul Czanne Aix-Marseille III

Linterconnexion mondiale des ordinateurs et la masse croissante des


donnes numriques changes sur les rseaux ont donn naissance un
nouvel espace de communication et dinformation : le cyberespace.
Pure fiction il y a encore peu de temps1, cet espace nouveau est
devenu une ralit, paradoxalement caractrise par sa virtualit. Dans son
sillage, le prfixe cyber est venu accompagner un grand nombre de termes,
dont lobjet se trouve peu ou prou li cet espace, en tant quentit
technique. Dans le domaine juridique, on parle dj dune cyberjustice,
dont le ressort constitue le principal sujet de discussion2. De manire
gnrale, le terme de cyberculture a t propos pour qualifier dun point
de vue sociologique les pratiques, attitudes et modes de pense induits par le
cyberespace3. Ceux-ci sont trs nombreux et diversifis, allant du simple
service de messagerie jusqu la (re)constitution dunivers virtuels autonomes
et persistants4, en passant par le phnomne des pages personnelles ou encore
le commerce lectronique. Leur utilit est aussi trs htrogne : achat, vente,
communication, information, discussion, partage et/ou change de fichiers,
distraction, jeu voire mme vivre une seconde vie ! Les caractristiques
spciales du web 2.0, bas sur linteractivit et la construction participative
des rseaux, fournissent naturellement une trs grande capacit de cration
aux internautes. La vie relle semble dune certaine faon se dcliner dans le
cyberespace.
Une problmatique apparat nanmoins : au mme titre quun individu
se projette dans lespace rel, sa projection doit pouvoir tre assure dans le
cyberespace. Il faut distinguer le corps et la personne. Comment lidentit de
celle-ci sera-t-elle apprhende dans un monde immatriel ? Lidentit relle
est-elle transposable au monde virtuel ? Ces questions attirent lattention sur
ce que pourrait tre lidentit virtuelle. Lemploi de cette expression rsume
efficacement ce dont il est question. Il sagit bien de savoir ce quest
lidentit (prise en tant quensemble des lments de fait et de droit qui

1
La paternit de ce nologisme (contraction des termes cyberntique et espace) est attribue
lcrivain William Gibson, prcisment dans son roman Neuromancien, paru en 1984.
2
CHABOT G., La cyberjustice : ralit ou fiction ?, D., 2003, Chronique, pp. 2322-2325.
3
LVY P., Cyberculture Rapport au Conseil de lEurope, d. Odile Jacob, Paris, 1997, p. 17.
4
Ces univers sont souvent le support de jeux pouvant impliquer plusieurs millions de personnes ;
ils sont communment appels les jeux de rle en ligne massivement multijoueur.
permettent de singulariser quelquun) dans une dimension virtuelle (cest-
-dire dans un espace immatriel distinct de la ralit concrte). La
distinction tablie avec lidentit relle permet de remonter jusqu la notion
didentit personnelle, juridiquement trs floue, proche de lintgrit
morale, mais dont lunicit semblait pourtant admise depuis longtemps5.
Schmatiquement, il sagit de lidentification (nom, prnom, adresse) et de
la personnalit ; les donnes identifiantes comprennent celles de ltat civil,
mais aussi les choix culturels, politiques, sexuels, religieux6 sans oublier
les donnes biomtriques, et bientt de nouveaux identifiants, lutilit
discutable, comme les tiquettes RFID sous-cutanes.
Le ddoublement opr par le cyberespace vient bouleverser la donne.
Si ltymologie latine du terme identit renvoie au caractre de deux
objets identiques, il nest pas certain que lidentit dune personne soit la
mme dans le monde rel et dans le cyberespace. Ce dernier est en effet
caractris par deux principes essentiels : la publicit et la libert. Le
caractre minemment public de lInternet assure ainsi une totale libert
daccs aux donnes didentit qui sont divulgues par les personnes. Elles
peuvent tre utilises notamment des fins conomiques, comme cest le cas
au niveau du commerce lectronique. Par ailleurs, la libert, garantie par la
technique, assure aux internautes le choix de leur identit et la matrise de sa
substance. Lindividu se trouve donc divis en une multitude dinformations,
dont il ne matrise plus la circulation une fois quelles sont divulgues.
Lidentit est elle-mme clate en plusieurs dimensions assurant une
ubiquit fonctionnelle de la personne dans le cyberespace7.
Ces caractristiques de lidentit virtuelle bouleversent un grand
nombre dinstitutions tablies par le Droit. Lintgrit de la personne, la
permanence et lunicit du corps sont remises en cause au profit
dinformations fragmentaires, parpilles, et dont la vracit ne peut tre
vrifie. Le nom, jusque l subi, peut tre choisi. Par consquent, le
consentement peut tre donn sous un faux nom. La volont exprime par un
acte juridique ne sera peut-tre pas celle de la personne sous le nom de
laquelle il est pass. De mme que lengagement de la responsabilit pourra
se heurter au voile dune identit de dissimulation. Lusurpation est en effet
rendue possible par la reprise libre des donnes. Elle dpassera la simple
reprise du nom, et saccompagnera souvent dautres donnes identifiantes,
comme limage de la personne. Au-del, leur utilisation peut encore donner
lieu la diffamation, linjure, ou simplement la dformation de la ralit. De
manire gnrale, la scurit juridique est remise en cause, la confiance en
lconomie numrique peine saffirmer.

5
GUTMAN D., Le sentiment didentit tude de droit des personnes et de la famille, LGDJ,
Paris, 2000, pp. 1-8.
6
BIOY X., Lidentit de la personne devant le Conseil Constitutionnel, RFDC, n 65, janvier
2006, p. 74.
7
FRAYSSINET J., Droit, droits et nouvelles technologies, Rapport prsent au 30me Congrs
de l'Institut International de Droit d'Expression et d'Inspiration Franaises, Le Caire - dcembre
2006, p. 4 (disponible sur le site de lIredic : http:/www.iredic.com).

2
Ces constats interpellent le juriste, et lamnent examiner de plus
prs lidentit virtuelle. Son lien avec lidentit relle est totalement
insaisissable, voire mme indfinissable, tant les potentialits sont
nombreuses. Pourtant, cette caractristique ne le rend pas inexistant. La
technique assure avant tout un prolongement de lidentit relle dans le
monde virtuel. Ce nest que ce prolongement qui est qualifiable didentit
virtuelle. Il convient alors de rechercher quels peuvent tre ses lments
constitutifs. Si elle doit exister, comment le droit pourrait lapprhender ?
Quel en est le rgime juridique ?
La rponse est multiple car la dfinition de lidentit virtuelle recouvre
des donnes bien diffrentes. Mais elle est simple car le droit existant suffit
pour les qualifier et en dfinir les rgimes juridiques. En cela, le cyberespace
nest que le vecteur de comportements dont il ne dtermine que le mode
dexpression, sans le conditionner8. Cette tude a le mrite de rvler les
volutions de la notion didentit personnelle, et de soulever la question dun
droit au respect de lidentit9. Encore faut-il dterminer quels types de
donnes seraient concerns par ce droit. Une gradation peut tre tablie,
allant de celles qui relvent objectivement dune personne relle vers celles
qui tendent plus de virtualit. Lidentit virtuelle recouvre ainsi les trois
acceptions suivantes, prsentes dans leur ordre logique :
- lidentit numrique ; il sagit de la reprsentation technique de la
personne et de ses actes dans le cyberespace ; elle est la plus proche de la
personne relle, traduisant ses actes en donnes numriques (adresse IP,
donnes de connexion).
- lidentit virtualise ; elle consiste en une projection de lidentit
relle dans le monde virtuel, assume ou non par son titulaire. Elle est donc
constitue de donnes identifiantes relles (nom, prnom, ge, orientation
sexuelle, opinions, centres dintrt).
- lidentit immatrielle ; ici, lidentit virtuelle est volontairement
sans rapport avec lidentit relle. La virtualit est alors absolue. Lanonymat
refoul cde le pas la dissimulation sur le rseau ; linternaute bnficie du
confort dune identit fabrique de toutes pices, frauduleuse ou idalise10,
telle celle de lavatar de jeu vido.
loppos de lidentit relle unique, se trouve donc une identit
virtuelle plurielle. Le lien entre ses trois dimensions est ais tracer. La
premire, lidentit numrique, constitue un prolongement technique de
lidentit relle. Mais ses lments constitutifs peuvent faire lobjet dune
virtualisation indpendante de la volont de son titulaire, grce des logiciels
de traabilit11 ; ces derniers visent reconstituer lidentit relle de la
personne sur la base des sites visits. ce titre, ces mmes lments

8
VIVANT M., Cybermonde : Droit et droits des rseaux, JCP-G, 1996, I, p. 401.
9
MARINO L., Les nouveaux territoires des droits de la personnalit, Gaz. Pal., 19 mai 2007,
p. 1483.
10
POUSSON D., Lidentit informatise, in Lidentit de la personne humaine tude de
droit franais et de droit compar (ss la dir. de POUSSON PETIT J.), Bruylant, Bruxelles, 2002,
p. 373.
11
FRAYSSINET J., La traabilit des personnes sur linternet, Droit et Patrimoine, n 93, mai
2001, p. 76.

3
intgrent aussi la seconde dimension, lidentit virtualise. Celle-ci comprend
galement des informations (textuelles ou visuelles) de lidentit relle
divulgues dans le cyberespace. De ce fait, lidentit virtualis recouvre elle-
mme deux acceptions bien diffrentes : dans le premier cas, il sagit dun
potentiel de lidentit relle, un portrait robot dtermin par la technique ;
dans le deuxime cas, il sagit dune transposition plus exacte, mais non
totale, de lidentit relle dans le monde virtuel. Dans les deux cas, nous
pouvons affirmer le caractre trs improbable de la virtualisation. Enfin, dans
la continuit de ce processus apparat lidentit immatrielle, qui tend se
dtacher au maximum de lidentit relle. En vrit, elle en reste dpendante,
ntant que le fruit de limagination dune personne bien relle.
Au-del du travail de classification, il importe de relever que le Droit
tend dj renforcer ladquation de lidentit virtuelle plurielle et de
lidentit relle unique. Un grand nombre de textes de droit interne, pars et
varis, protgent en effet la personne contre toute utilisation non souhaite de
ses donnes. En droit europen, la Cour europenne des Droits de lHomme a
rattach cette protection au respect de la vie prive tel que dfini par larticle
8 de la Convention, dans un rapport essentiellement vertical12. De mme,
cette exigence fait lobjet dun article spcifique de la Charte des Droits
fondamentaux de lUnion europenne13. Ces dispositions sont voues
senrichir, en vue de protger toujours plus lintgrit de lidentit
personnelle, tant dans sa dimension relle que dans sa dimension virtuelle. Il
importe en effet daffirmer lexistence dun vritable habeas data, corollaire
de lhabeas corpus du monde rel. Si un certain nombre de lgislations lont
explicitement reconnu, notamment en Amrique Latine14, ltude du droit
positif franais laune du droit communautaire permet den dgager les
bases. Celles-ci, encore incompltes, intgrent les trois dimensions de
lidentit virtuelle.
Cette dernire constitue initialement un prolongement technique de
lidentit relle (I). Mais elle aboutit en faire une copie servile (II), la
transposition de la personne ne pouvant tre totale. Dans les deux cas, il
importe que lindividu conserve le contrle de ses donnes virtuelles.

I. Lidentit virtuelle, prolongement technique de lidentit relle

En premier lieu, la projection de la personne dans le cyberespace


seffectue au moyen didentifiants et de donnes numriques dites de
connexion.

12
SUDRE F., Droit europen et international des droits de lhomme, 9me d., PUF, Paris, 2008,
pp. 468-470.
13
Art. 8: Toute personne a droit la protection des donnes caractre personnel la concernant.
Ces donnes doivent tre traites loyalement, des fins dtermines et sur la base du
consentement de la personne concerne ou en vertu d'un autre fondement lgitime prvu par la
loi. Toute personne a le droit d'accder aux donnes collectes la concernant et d'en obtenir la
rectification. Le respect de ces rgles est soumis au contrle d'une autorit indpendante.
14
GUADAMUZ A., Habeas Data vs. The European Data Protection Directive, The Journal of
Information, Law and Technology, 7 novembre 2001, http://www2.warwick.ac.uk.

4
Leur utilit premire est dassurer la connexion technique de
lutilisateur au monde virtuel. Elles ont un caractre minemment
dynamique, et jouent une fonction didentification de la personne ou, du
moins, de lordinateur connect. Il sagit du lien le plus proche de la personne
relle, sans tre le plus sr. Lensemble de ces donnes constitue lidentit
numrique qui sige ct de lindividu charnel15. Le droit applicable la
protection des donnes personnelles peut aider cerner les composants de
cette identit. Leur apprhension par le droit est fonction dune certaine
finalit : protection du consommateur, identification des auteurs dune
infraction (lutte contre la cybercriminalit, le tlchargement, le
terrorisme). Au travers des textes, nous en dgagerons les lments
constitutifs.
Nous distinguerons ladresse IP (Internet Protocol), donne
didentification liant les deux identits, relle et virtuelle (A), des autres
donnes de connexion (B). Dans les deux cas, il importera de dmontrer
comment le Droit les rattache une identit relle. Si ladresse IP constitue la
base de lidentit numrique, les donnes de connexion sont celle de
lidentit virtualise.

A. Ladresse Internet Protocol, donne commune aux identits relle


et numrique

Longtemps ignore par le Droit, ladresse IP constitue lidentifiant


technique de tout ordinateur hte ou usager connect aux rseaux. Les rcents
dbats relatifs la lutte contre le tlchargement lont rvle la
jurisprudence et la doctrine. Si sa fonction didentification technique la
rattache lidentit numrique (1), il se pose la question de savoir sil sagit
dune donne caractre personnel, ce qui la rattacherait galement
lidentit relle (2).

1. Ladresse IP, base de lidentit numrique

Lorganisation de lInternet repose sur le Protocole Internet, qui


dtermine la communication des informations entre serveurs, sites et
ordinateurs connects16 (a). Ladresse IP constitue le seuil du monde virtuel
pour lutilisateur (b).

a) Ladresse IP, protocole technique

Tout ordinateur est identifi par le protocole grce ladresse IP. Sa


fonction est avant tout technique, et ses caractristiques la rendent
inaccessible aux sens de ltre humain. Elle se prsente comme une srie de

15
DUBUISSON E., La personne virtuelle : propositions pour dfinir ltre juridique de
lindividu dans un change tlmatique, DIT, 1995/3, pp. 11 et 15.
16
POSTEL J., RFC: 791 Internet Protocol. Traduction franaise de FRMAUX V. G., site de
DIML : http://www.diml.org/

5
quatre groupes, composs chacun de un trois chiffres, et spars par des
points. Initialement rattache au nom de domaine17, elle le transcende
pourtant puisque tout ordinateur connect reoit une adresse IP, mme celui
dun particulier. Elle peut tre statique ou dynamique, changeant alors
chaque connexion. Cette deuxime solution est la plus frquente, eu gard
aux limites mathmatiques de la srie de chiffres. Attribue par les
fournisseurs daccs Internet (FAI), ceux-ci disposent dun pool
dadresses IP, affectes pour des sessions dutilisation bien prcises, limites
dans le temps18. Quelles que soient ses caractristiques, elle constitue la
terminaison ncessaire dune connexion, ladresse denvoi ou de rception
des donnes numriques, la prsence sur le rseau dun ordinateur.
Son caractre technique en a fait initialement une donne anonyme.
La suite de chiffres prcite ne permet pas, par sa nature, didentifier une
personne. Elle nidentifie quun ordinateur, en lui attribuant une adresse de
rception pour les informations. Cest l un point essentiel de la structure de
lInternet que le droit est venu stabiliser en consacrant un droit au secret19,
notamment travers le principe de leffacement des donnes de connexion.
Nous y reviendrons par la suite. Notons toutefois que lexistence de ces
donnes est conditionne par celle de ladresse IP, sans laquelle elles ne
pourraient exister. La connexion trouve toujours sa source ou sa destination
en un ordinateur particulier, qui doit tre identifi. Dun point de vue la fois
plus humain et plus thorique, elle assure laccs au cyberespace pour
lutilisateur de la machine.

b) Ladresse IP, ouverture sur le monde virtuel

Indpendamment de son caractre intrinsquement anonyme, ladresse


IP est le fondement de lidentit virtuelle, entendue comme lidentit
numrique, qui comprend lensemble des informations techniques
caractrisant un utilisateur. Elle en constitue la base lgitime, conditionnant
lexistence sur le rseau.
Nous pouvons adopter un point de vue plus humain, en considrant
que ces donnes elles-mmes sont conditionnes par la volont de lhomme-
utilisateur. Lordinateur nest quun procd technique au service de ce
dernier ; il nest pas connect en permanence Internet. Ladresse IP, quelle
soit statique ou dynamique, nexiste pas de faon continue. Elle napparat
sur le rseau (dans le cyberespace) que pour une connexion bien particulire,
voulue par lutilisateur20. Sa mobilisation est fonction de la volont de ce
dernier. Il en est de mme pour les donnes de connexion qui viendront se
greffer dessus. Lensemble ainsi constitu rvle les mouvements, les actions
et les errements de linternaute dans le cyberespace travers les pages

17
TRUDEL P., Droit du cyberespace, ditions Thmis, Montral, 1997, p. 17-1 et s.
18
RENAULT F., La panoplie technologique dInternet au service ou au dtriment de la libert
des individus ?, in Le harclement numrique (ss la dir. de GIROT J.-L.), Dalloz, Paris, 2005, p.
31.
19
TRUDEL P., op.cit., p. 11-59 et s.
20
DUBUISSON E., op. cit., p. 16.

6
visites. En rsum, lidentit numrique est avant tout fonction de la volont
de lhomme. Elle reprsente mme davantage la volont que lhomme. Ce
dernier, une fois n, ne peut dcider de disparatre sa guise ; ladresse IP
napparat et ne disparat que sil le dcide. Avec elle, cest son existence
dans le cyberespace qui est dtermine.
Ces dveloppements nous amnent un premier constat : si ladresse
IP constitue la base de lidentit numrique, son caractre anonyme permet
de distinguer lutilisateur rel et son double virtuel. Le second est command
par la volont du premier, mais sans faire apparatre son identit relle.
Lidentit numrique pourrait se limiter tre une collection dinformations
sans nom, et dont la cohrence serait dtre lexpression dune seule et mme
volont. Cela lui terait tout intrt, notamment dun point de vue juridique.
En vrit, cet intrt existe, tout simplement parce que le lien entre
linternaute rel et le clone virtuel nest pas seulement subjectif.
Lidentit numrique est aussi la projection objective dune identit
relle. Ladresse IP en est le point de cristallisation. Si son caractre anonyme
la longtemps cantonne au rle de simple procd technique, le
dveloppement de la cyberculture a induit de nouvelles pratiques, et surtout
de nouveaux abus. La rpression ne pouvant se faire dans le cyberespace,
cest bien dans le monde rel quil est apparu ncessaire didentifier les
coupables. Derrire lordinateur, et ladresse IP, cest une personne bien
relle qui manipule les communications. Lidentit virtuelle, dans toutes ses
dimensions, nest quune composante de lidentit personnelle dun seul et
mme individu.
Mais comment faire le lien entre cet individu et lidentifiant
numrique ? Le rle de ladresse IP pourrait-il dpasser le seul aspect
technique ? Il importe denvisager comment le droit sen est empar, rvlant
son appartenance lidentit relle des internautes.

2. Ladresse IP, lien juridique entre lidentit relle et lidentit


numrique

Le droit a longtemps ignor ladresse IP, aucun contentieux nayant


t soulev. Mais le dveloppement du commerce lectronique, du
tlchargement illicite, de la cybercriminalit, ainsi que lutilisation
dInternet par des rseaux terroristes ont attir lattention sur son statut
juridique, spcialement sa qualit de donne caractre personnel (a). De
fait, les dbats ont rvl le lien quelle assure avec la ralit (b), ce qui
permet denvisager la qualification de domicile virtuel, commun aux deux
identits (c).

a) Ladresse IP, donne caractre personnel ?

Un grand nombre de textes sont venus rglementer les nouvelles


pratiques du cyberespace, avec lobjectif dassurer lidentification des
personnes dans le monde rel. Ladresse IP accole un ordinateur peut
identifier indirectement son propritaire. Ses caractristiques techniques
localisent lappareil et en dterminent le fournisseur daccs. Le

7
rapprochement avec le fichier client dtenu par ce dernier tablit le lien avec
ledit propritaire. Cette brve analyse dmontre dj comment ladresse IP
intgre les deux identits, relle et numrique. Si elle dtermine
techniquement la seconde, elle peut aussi tre un lment didentification de
la premire du moins de lordinateur quelle a actionn. Le lien entre les
deux reste relatif. Peut-on vraiment confirmer lappartenance de ladresse IP
aux deux identits ? Ltude du droit applicable aux donnes personnelles
nous claire sur la nature de ce lien.
Ltat actuel du droit national et du droit communautaire permet de la
qualifier de donne caractre personnel, voire mme de donne
indirectement nominative. Pour la France, la loi Informatique et Liberts
du 6 janvier 1978, modifie par la loi du 6 aot 2004, constitue le fondement
du droit applicable aux donnes personnelles. Sil est regrettable quelle ne
dfinisse pas explicitement ladresse IP21, ses dispositions permettent
toutefois de la faire entrer dans le champ de ces donnes, en tant que
numro didentification22. La mme interprtation peut tre retenue pour le
droit communautaire, moins lacunaire sur la question. Ainsi, larticle 5 de la
directive du 15 mars 2006, visant la conservation des donnes ncessaires
pour identifier la source dune communication sur Internet, inclut
explicitement ladresse IP. Selon larticle 2 de la mme directive, elle peut
faire figure de donne connexe lidentification de lutilisateur. Celle-ci
nest en effet possible que si on la rapproche dautres donnes.
Cette uniformit des textes nest toutefois pas partage par la
jurisprudence. Des contentieux rcents, relatifs la lutte contre le
tlchargement illicite, ont port ladresse IP devant les juges nationaux et
communautaires. Face la problmatique de son statut juridique, deux
solutions diamtralement opposes sont retenues : dune part, ladresse IP
constituerait bien une donne personnelle, car elle peut acqurir un caractre
nominatif (selon une interprtation logique des textes) ; dautre part, elle ne
serait pas une donne personnelle, car elle se limite identifier un ordinateur,
et permet au mieux de constater la matrialit dune infraction23. On ne
saurait nier que ces deux solutions sont parfaitement logiques, eu gard aux
caractristiques de ladresse IP. Lenjeu de ces jurisprudences divergentes
oppose la protection des donnes personnelles celle des titulaires de droits

21
FRAYSSINET J., La loi relative linformatique, aux fichiers et aux liberts, modifie par la
loi du 6 aot 2004 : continuit et/ou rupture ?, RLDI, n 9, octobre 2005, p. 51.
FRAYSSINET J., Trente ans aprs, la loi Informatique et liberts se cherche encore, RLDI,
n 34, janvier 2008, p. 69.
22
Art. 2 al. 2, loi 6 janvier 1978 : Constitue une donne caractre personnel toute information
relative une personne physique identifie ou qui peut tre identifie, directement ou
indirectement, par rfrence un numro d'identification ou un ou plusieurs lments qui lui
sont propres..
23
Voir, entre autres : CA Paris, 15 mai 2007, S. c./ Ministre Public et a. et plus rcemment CA
Paris, 3me Ch., 28 mai 2008 (contre), TGI Saint-Brieuc, 6 septembre 2007, Min. public et a. c./
P. (pour), in CCE, dcembre 2007, comm. 144, pp. 32-35, note C. CARON ;
CJCE, Grande Chambre, 29 janvier 2008, Productores de Msica de Espaa (Promusicae) /
Telefnica de Espaa SAU (pour), www.legalis.net

8
de proprit intellectuelle24, notamment dans la lutte contre le
tlchargement. Nous retiendrons les analyses dveloppes pour dgager la
nature du lien entre lidentit relle et lidentit virtuelle, dun point de vue
tour tour objectif puis subjectif, avant de rconcilier les deux.

b) Ladresse IP, point de contact entre lidentit relle et lidentit


numrique

Le lien entre les deux identits est objectif si on considre que


ladresse IP identifie un ordinateur dont le propritaire est lui-mme
identifiable. Elle peut effectivement tre rapproche dun nom et dun
domicile. Lidentit numrique cesserait donc dtre anonyme, pour devenir
potentiellement nominative. Cest l une conception trs concrte de
lidentit virtuelle, qui sattache avant tout la source relle des
communications.
Mais lordinateur peut tre utilis par plusieurs personnes diffrentes.
Ladresse IP a un caractre dynamique et subjectif ; son existence dans le
cyberespace dpend de la volont dune personne, et de lusage qui en est
fait. Elle peut donc reflter autant didentits diffrentes que dutilisateurs,
sans distinguer entre eux. Il suffit davoir lesprit lexemple des cybercafs
pour comprendre la relativit du lien entre les deux identits : les mmes
ordinateurs sont utiliss par une multitude dinternautes. Dans ce sens
abstrait, cest bien la volont, subjective, qui est projete par lidentit
numrique ; cette volont nest pas ncessairement celle du propritaire de
lordinateur. Ladresse IP, qui reste inchange, ne permet donc pas dtablir
un lien certain avec une identit relle25.
Il est toutefois possible de runir ces deux points de vue, en faisant
preuve de pragmatisme. Si lidentit numrique reste frappe dune grande
subjectivit, ladresse IP la rattache quand mme la ralit, ne serait-ce que
parce quelle permet de remonter lordinateur source de la connexion. La
rconciliation avec lidentit relle se fera tout simplement dans le monde
rel. supposer que le propritaire soit celui qui sest connect, aucune
difficult nest relever. Sinon il lui appartiendra de prouver que la
connexion de ladresse IP un moment donn est le fait dune autre
personne. Le propritaire est alors responsable des connexions effectues
partir de son ordinateur. Il lui appartient au moins de connatre lidentit des
utilisateurs, et la priode pendant laquelle ils se sont connects. Cette
obligation dcoule notamment de larticle 6 de la loi pour la Confiance en

24
SZUSKIN L. et DE GUILLENCHMIDT M., La qualification de ladresse IP au centre de la
lutte contre le tlchargement illicite sur les rseaux "peer-to-peer", RLDI, n 33, dcembre
2007, pp. 6-7 ; COSTES L. et AUROUX J.-B., Ladresse IP est bien une donne caractre
personnel, RLDI, n 31, octobre 2007, pp. 26-28.
25
LECOMTE F. et LEMAITRE M.-H., Inconnue juridique cette adresse (IP) - Ou les affres
du dbat autour de la qualification de donne caractre personnel de ladresse IP, Expertises,
mai 2008, pp. 175-176 ; FLAMENT L., Le numro dIP nest pas une donne caractre
personnel La Cour dappel de Paris persiste et signe !, note sous CA Paris, 3me Ch., 28 mai
2008, Droit Pnal, dcembre 2008, pp. 24-26.

9
lconomie Numrique, du 21 juin 200426, en ce qui concerne les oprateurs
de communication lectroniques. La loi du 23 janvier 2006, relative la lutte
contre le terrorisme, a tendu cette obligation toutes les personnes qui, au
titre dune activit professionnelle principale ou accessoire, offrent au public
une connexion permettant une communication en ligne par lintermdiaire
dun accs au rseau (codifi dans larticle L 34-1 du Code des Postes et
des Communications lectroniques, CPCE).
Pour les cybercafs, exemple emblmatique, le responsable devra
relever les noms, adresses et coordonnes des clients, le poste (ladresse IP)
quils ont utilis, le dbut et la fin de la connexion. Ce dispositif est appliqu
de facto dans les mdiathques publiques, afin didentifier les utilisateurs des
postes mis disposition des usagers. Rcemment encore, un jugement rendu
par le Tribunal Administratif de Pau a confirm lexclusion dune
mdiathque dun usager amateur de pornographie ; ce dernier a pu tre
identifi grce au rapprochement des donnes de connexion et des horaires de
rservation (nominatifs) du poste utilis27. Le respect de cette exigence peut
tre plus dlicat dans un domicile priv, o lordinateur familial peut tre
consult par tout le monde. L encore, il appartient son propritaire de crer
autant de comptes quil y a de personnes au foyer, en plus dassurer une
obligation de surveillance, notamment lgard des enfants. Enfin, ce
dispositif se heurte encore au dveloppement de nouveaux logiciels
danonymisation, qui tendent masquer ladresse IP28. Mme si leur
technique est encore perfectible, se pose la question de la lgalit de tels
logiciels au regard des dveloppements prcdents.
Lidentit numrique est donc bien la projection dune identit relle,
qui est au moins identifiable.

c) Ladresse IP, domicile virtuel ?

Sans tre une donne personnelle dans labsolu29, nous avons vu que
ladresse IP assure le lien juridique entre les deux identits, tant du point de
vue objectif que du point de vue subjectif. Pour cette raison, elle ressort
davantage du domaine de lidentifiant que de lidentit, du fait de son
caractre subi30.
Peut-tre est-il possible de la rapprocher du domicile, eu gard sa
fonction de localisation physique et numrique. Largument pourrait tre
examin laune de la responsabilit du propritaire de lordinateur. Le

26
Les personnes dont lactivit est doffrir un accs des services de communication au public
en ligne [] conservent les donnes de nature permettre lidentification de quiconque a
contribu la cration du contenu ou de l'un des contenus des services dont elles sont
prestataires..
27
GRGOIRE S., Exclusion dun usager sur la base des donnes de connexion recueillies dans
un espace multimdia dune mdiathque, note sur TA Pau, 2me ch., 18 septembre 2007, RLDI,
n 38, mai 2008, pp. 47-49.
28
ITANU O., Lidentit numrique en question, Eyrolles, Paris, 2008, p. 29-32.
29
MATTATIA F., Internet face la loi Informatique et liberts : ladresse IP est-elle une
donne caractre personnel ?, Gaz. Pal., 15 janvier 2008, p. 10.
30
ITANU O., op. cit., p. 16.

10
principe dinviolabilit du domicile militerait en faveur de la qualification de
donne caractre personnel. Si celle-ci est retenue, la collecte des adresses
IP ncessite une formalit pralable auprs de la Commission Nationale de
lInformatique et des Liberts (CNIL), selon la loi Informatique et Liberts ;
une telle garantie peut tre rapproche de larticle 66 de la Constitution,
offrant la garantie de lautorit judiciaire en matire de perquisition au
domicile rel. Cet argument est dautant plus dactualit alors que la
prochaine loi LOPSI 2 prvoit la facult deffectuer des perquisitions
numriques, sur les disques durs des ordinateurs connects, donc via
ladresse IP31.
La qualification de domicile virtuel, exclue pour les sites Internet du
fait de leur caractre public32, sy prterait donc bien, du fait de sa nature
intrinsquement personnelle, voire mme prive. Celle-ci ressort clairement
des donnes de connexion, qui identifient les mouvements de lindividu
dans le cyberespace, leurs points de dpart et/ou darrive tant ladresse IP.

B. Les donnes de connexion, premiers pas vers la virtualisation

Une fois lidentification assure, la prsence de linternaute laisse un


certain nombre de traces, appeles donnes de connexion. Ayant une fonction
didentification, elles sont un lment de lidentit numrique de lutilisateur
(1). Sil est libre de se dplacer dans le cyberespace, il reste grev dun
bracelet lectronique virtuel33. Ce dernier permet de rassembler les donnes
du porteur, afin den tracer une identit virtualise (2).

1. La constitution de lidentit numrique

Les donnes de connexion restituent le parcours dun utilisateur au


sein du cyberespace (a). Les textes qui leur sont applicables rvlent leur
fonction didentification, concourant les rattacher lidentit numrique et
leur garantir une certaine protection (b).

a) Les donnes de connexion, traces de pas dans le cyberespace

Lintrt de ces donnes est de retracer le parcours dun internaute.


Elles permettent de savoir avec une grande prcision quels sont les sites et
pages quil a visits, incluant la dure de la connexion ainsi que ses heures de
dbut et de fin. Toutes ces indications se font sur la base de ladresse IP. Si
celle-ci constitue la domiciliation de linternaute au sein du cyberespace, ces
donnes reprsentent les actes et les dplacements quil y effectue. Elles
sont reues et conserves par lordinateur connect (historique de navigation,

31
Intervention de M. ALLIOT-MARIE au Forum International de la Cybercriminalit, 20 mars
2008, disponible sur le site du Ministre de lIntrieur, http://www.interieur.gouv.fr
32
TGI Paris, ord. ref., 14 aot 1996, D., 1996, Jurisprudence, pp. 490-495, note P.-Y.
GAUTIER.
33
MALLET-POUJOL N., Les liberts de lindividu face aux nouvelles technologies de
linformation, Cahiers Franais, n 296, mai-juin 2000, p. 63.

11
cookies et donnes du dossier Temporary Internet Files), mais galement par
les hbergeurs des sites visits. Un certain nombre de prestataires de services
sont chargs de conserver ces donnes, tels ceux que nous avons voqus
prcdemment (oprateurs de communications lectroniques, fournisseurs
daccs, hbergeurs, toute personne offrant un accs Internet au public).
On voit dj le rapprochement qui peut tre fait avec ladresse IP
correspondante, et par l-mme la personne relle.
Lutilisation de ces donnes est consubstantielle celle de lInternet34
pour des raisons techniques. Deux fonctions peuvent tre distingues : dune
part, elles assurent lchange dinformations entre ladresse IP de lordinateur
et celle du site visit ; dautre part, lorsquelles sont enregistres, elles
facilitent la connexion, en acclrant cet change. Ainsi en est-il pour les
cookies, exemple emblmatique. Ces fichiers, qui sinstallent rciproquement
sur le disque dur de lordinateur et dans le serveur du site visit, vitent de
rpter les informations ncessaires la connexion et permettent de faire des
statistiques sur lusage dun site, le tout servant amliorer la navigation35.
Nous verrons ultrieurement lautre finalit qui peut leur tre assigne.
Enfin, comme pour ladresse IP, toutes ces donnes ont un caractre
technique et dynamique. Elles concrtisent une connexion dtermine,
unique, un acte de la personne dans le cyberespace. En cela, elles ne
mobilisent que des lments fragmentaires de son identit. Seul ce qui est
ncessaire lchange informatique est actionn. Lavantage pour la
personne humaine est justement de ne pas avoir se dplacer, mais de se
dcomposer en autant informations quil y a dchanges36. Le
rassemblement de toutes ces donnes constitue la projection de la personne
dans le cyberespace, ou du moins de sa volont. Dans son sens numrique, il
sagit bien dune dimension de lidentit virtuelle. Les informations en cause
tablissent le comportement dun internaute sur le rseau.
Le Droit peut nouveau aider les rapprocher de lidentit relle.

b) Les donnes de connexion, reflet des actes dun utilisateur

Le lien avec lidentit relle est devenu ncessaire afin didentifier les
auteurs de contenus illicites sur Internet, toujours dans le cadre de la lutte
contre la cybercriminalit, le terrorisme, mais aussi le tlchargement. Outre
les auteurs dinfractions, les utilisateurs des services sont galement
concerns, soit tout un chacun, par exemple dans la lutte contre la pdophilie.
En France, larticle L 34-1 du Code des Postes et Communications
lectroniques (CPCE), modifi par divers textes37, prvoit une obligation de
conservation des donnes, la charge de toute personne offrant au public un

34
FRAYSSINET J., La traabilit des personnes sur lInternet, op. cit., p. 76.
35
LEROUGE L., Lutilisation licite des cookies en droit commercial (1re partie), Gaz. Pal., 25
janvier 2005, p. 25.
36
DUBUISSON E., op. cit., pp. 17-18.
37
FRAL-SCHUHL C., Cyberdroit Le droit lpreuve de lInternet, 4me d., Dalloz, Paris,
2006, p. 104 et s.

12
accs Internet ; nous renvoyons aux prcdents dveloppements concernant
ladresse IP. Cette obligation sapplique galement pour les hbergeurs.
Le dcret du 24 mars 2006, pris en application de la loi du 23 janvier
2006 sur la lutte contre le terrorisme, dtermine quelles sont les donnes
vises par cette obligation. Outre ladresse IP, il sagit principalement des
donnes relatives : lidentification dun utilisateur (login), aux
quipements terminaux utiliss, aux caractristiques techniques de la
communication (routage, dure, volume, heure de dbut/de fin, protocole de
rfrence), aux services complmentaires demands et utiliss, aux
destinataires de la communication. cela sajoutent les informations
administratives permettant didentifier la personne relle, et dont le
fournisseur daccs est dtenteur. La dure de conservation des donnes
techniques est fixe un an par ce mme dcret. Notons galement que
larticle L 34-1 CPCE prvoit un principe deffacement des donnes, dont la
conservation ne constitue quune exception. Dans la mesure du possible,
lidentification doit se limiter un simple procd technique38. Leffacement
est cens assurer un caractre anonyme aux donnes en cause.
Ce constat nous permet daffirmer la neutralit technique des donnes
de connexion. Limites au seul point de vue de lutilisateur, elles ne
reprsentent que son double virtuel, compos dinformations correspondant
ses connexions. Il sagit dun ensemble numrique distinct et anonyme.
Lanonymat tombe lorsquon rapproche ces donnes de ladresse IP, qui en
est la base, et par consquent de lutilisateur. Dans ce cas, le lien avec
lidentit relle devient objectif ; lidentit numrique en est la projection
exacte. Un grand nombre de cyberdlinquants a pu tre identifi et localis
grce ce procd, quil sagisse de contrefacteurs, de terroristes, de pirates
informatiques, ou encore de membres de rseaux pdophiles, pour ne citer
que les exemples les plus courants.
Ce dispositif fait encore lactualit avec le projet de loi sur la Haute
Autorit pour la Diffusion des uvres et la Protection des droits sur Internet.
Ainsi, la riposte gradue se fonde sur la collecte des donnes qui
constituent lidentit numrique. Si la collecte et le traitement de telles
donnes ont t autoriss pour les socits de perception et de rpartition des
droits dauteur (art. 9 loi du 6 aot 2004), lidentification finale ne peut tre
effectue que dans le cadre dune procdure judiciaire. Le Conseil
Constitutionnel a bien sr valid cette garantie lgale39, raffirm par le
Conseil dtat40, ce qui rappelle le prcdent dbat relatif la qualification de
ladresse IP. La protection des droits de proprit intellectuelle doit se faire
dans le respect des droits de la personnalit41, au sein desquels nous pouvons
ranger lhabeas data voqu prcdemment.

38
BOYER J., Linternet et la protection des donnes personnelles et de la vie prive, Cahiers
Franais, n 295, mars-avril 2000, pp. 74-79.
39
Conseil Constitutionnel, Dcision 2004-499 DC, 29 juillet 2004, Loi relative la protection
des personnes physiques lgard des traitements de donnes caractre personnel, considrant
n 13.
40
FRAYSSINET J., Le Conseil dtat relance la CNIL dans la lutte contre la contrefaon, LP,
n 243, juillet/aot 2007, p. 142 (sur larrt du 23 mai 2007).
41
DERIEUX E., Internet et protection des donnes personnelles, RLDI, n 38, mai 2008, p. 81.

13
Si lanonymat, grand avantage de lInternet, reste de principe, sa mise
en uvre pratique parat quand mme illusoire. Relevons nanmoins que la
conservation (base de lidentification) est strictement encadre quant sa
finalit, sa dure et son utilisation42.
Au terme de ces dveloppements, il apparat clairement que les
donnes de connexion constituent un lment de lidentit numrique, tant
dans leur aspect technique que dans leur aspect juridique. Lun comme
lautre se compltent. Ainsi le rapprochement de lidentit relle est-il
ncessaire pour identifier lauteur dun contenu ou le client dun service.
Cette facult didentification, rendue possible par la technique, est exige par
le Droit positif. Ce dernier tablit une dfinition de lidentit numrique
travers ses composants, en dpit de leur caractre extrmement dynamique.
La finalit mme des textes qui lencadrent rvle le dynamisme du Droit en
la matire. Lidentit numrique nexiste de faon statique ni techniquement
ni juridiquement. Son encadrement se justifie par le lien troit qui existe avec
la personne relle, potentiellement victime ou coupable dans le monde
virtuel.
Mais si cette premire forme quest lidentit numrique reste neutre
vis--vis de la personne, elle peut aussi tre la base dune identit virtualise
contre le gr de celle-ci. Nous entrons alors dans la seconde dimension de
lidentit virtuelle, qui consiste virtualiser lidentit relle dans le
cyberespace.

2. le passage forc de lidentit numrique lidentit virtualise

Il est tentant de dire que ces donnes de connexion permettent de


connatre les habitudes, gots et centres dintrt de lutilisateur dans la vie
relle. Il est lgitime de penser que les sites quil visite refltent des lments
de son identit personnelle ; celle-ci, ltat dobjet, est pourtant altre par
la technique (a). Cette rification porte atteinte lintgrit de son titulaire,
lequel doit tre protg (b).

a) laltration technique de lidentit relle

Le postulat de dpart prcit a conduit dvelopper des techniques de


profilage des internautes, afin de personnaliser dynamiquement les services
utiliss43. Cet aspect sest dabord fait sentir au niveau du commerce
lectronique, qui tend cibler au maximum loffre et la publicit en fonction
des donnes laisses par lacheteur44. Les techniques utilises sont
nombreuses et ont des finalits diverses, bases sur la construction

42
MATHIAS G. et LORRAIN A.-C., Donnes de connexion : un tat des lieux ou une premire
tentative de dmlage de la toile lgislative, RLDI, n 11, dcembre 2005, pp. 54-56.
43
DROUARD E., Directive Communications lectroniques : la prospection et la traabilit
en question, Expertises, n 263, octobre 2002, p. 339.
44
MULLER A., La net conomie, PUF, coll. Que sais-je ?, Paris, 2001, p. 101.

14
dindividus statistiques45. On distingue principalement le profiling, le
matching, le scoring et le data mining. Ce dernier offre une trs grande
prcision dans llaboration du profil virtuel, et permet de cerner
individuellement les consommateurs potentiels. Les autres procds ont
initialement des champs daction plus limits, comme le scoring, frquent en
matire bancaire46. Leur finalit est de dresser le profil dune personne avec
le maximum de prcision. En matire informatique, ces procds utilisent
largement les donnes de connexion, qui permettent de connatre les sites et
pages visits par lutilisateur. Les cookies y sont particulirement propices,
tant leurs potentialits sont nombreuses. Sil ne sagit ni plus ni moins que de
tmoins de connexion, leur contenu inclut des informations tant sur
lutilisateur concern que sur le site utilis. Certains sont dlibrment
conus pour collecter et transmettre des donnes en vue de personnaliser les
services47. Cela leur vaut souvent le surnom de mouchards.
Le contenu des sites et pages visits reflteraient ainsi un intrt
potentiel de la personne connecte. Une fois le profil tabli, ces mmes
services sont adapts en fonction des informations connues de lutilisateur.
Certaines pages ou certains messages personnaliss apparatront, sur la
base de ces donnes. Les publicits seront plus cibles, incluant lenvoi de
courriers lectroniques. Les informations pourront aussi intresser dautres
prestataires de services. Le double virtuel, fond sur le rassemblement et la
prquation des donnes, reprsente une importante valeur marchande,
sinsrant dans des mthodes de marketing qui se font de plus en plus
insidieuses.
Pourtant, un certain dcalage apparat entre ce double et la personne
quil est cens reprsenter. En effet, la technique, si prcise soit-elle, ne peut
connatre lintention qui tait poursuivie par la personne dans un acte
dtermin. Les sites visits ne sont pas forcment reprsentatifs des centres
dintrts de linternaute ; la diversit des contenus librement accessibles lui
permet daller bien au-del. De ce fait, les donnes de connexion sont si
fragmentaires et nombreuses que leur rapprochement permet au mieux de
donner une estimation de la personne relle, aussi approximative quun
portrait-robot48. En aucun cas, elles ne peuvent la recomposer avec certitude.
Enfin, elles nintgrent pas le caractre alatoire de ladresse IP, qui
nidentifie quun ordinateur et non une personne. Les procds informatiques
daide la dcision ont rvl les insuffisances de ces techniques, notamment
en matire de lgislation sociale49. En effet, elles ne prennent pas en compte
le facteur humain ; or celui-ci est dterminant dans tout rapport juridique,

45
BOURCIER D., Donnes sensibles et risque informatique de lintimit menace lidentit
virtuelle, in Questions sensibles (KOUBI G., CHEVALLIER J., BOURCIER D. et al.), PUF,
Paris, 1998, p. 44.
46
GAUDEMET M. et PERRAY R., Scoring et protection des donnes personnelles : un
nouveau rgime lefficacit incertaine, PA, 30 mai 2006, pp. 8-10.
47
BARBRY E. et LEBON H., Les cookies, les logiciels espions et la prospection commerciale
par courriers lectroniques prochainement rglements, Gaz. Pal., 24 avril 2003, p. 894.
48
FRAYSSINET J., La traabilit des personnes sur lInternet, op. cit., p. 76.
49
BOURCIER D., Les lois sont-elles des logiciels ? Laide la dcision en matire de
lgislation sociale, RFAS, mars 1995, pp. 201-224.

15
incluant une certaine marge dopportunit, dalatoire. Une machine ne peut
intgrer toute la diversit des comportements humains. Cela nous ramne
une autre caractristique de lidentit virtuelle, prise dans son acception
numrique : la fragmentation de lindividu en informations techniques.
Ceci soppose lunicit et la permanence du corps dans le monde
rel50. Cest bien ce qui explique lincapacit de la technique rsumer les
caractristiques dun individu. De fait, on ne peut quaffirmer que ces
procds portent atteinte la personne, ce qui suppose de protger celle-ci
efficacement.

b) Latteinte relle lidentit personnelle

Si lidentit numrique est la projection objective de la personne, son


utilisation conomique porte atteinte son intgrit. Elle trahit son identit
personnelle, et en fait un objet marchand. Par transposition au monde rel, ce
serait faire commerce de personnes physiques des fins publicitaires. Les
donnes personnelles ont quasiment acquis la nature de biens immatriels.
Lidentit numrique, en rduisant lindividu une srie dinformations,
bouleverse la distinction entre les personnes et les biens. Il importe pourtant
de maintenir celle-ci, y compris dans le cyberespace. Le lien entre lidentit
numrique et lidentit relle doit tre renforc.
Un certain nombre de textes ont dj uvr en ce sens, tant en droit
communautaire quen droit national. Cest ainsi que la collecte et lutilisation
de telles donnes ne peuvent se faire que sous certaines conditions, qui sont
principalement : le consentement de lintress ; le respect du principe de
finalit (la collecte doit tre effectue dans un but trs prcis, qui doit tre
port la connaissance de la personne vise) ; ladquation des donnes
collectes la finalit annonce ; linterdiction de toute utilisation ultrieure
incompatible avec cette finalit ; la communication dun certain nombre
dinformations, concernant le responsable et les modalits de la collecte. Le
cadre communautaire est essentiellement constitu de deux textes : la
directive du 24 octobre 1995, relative la protection des personnes physiques
l'gard du traitement des donnes caractre personnel et la libre
circulation de ces donnes ; la directive du 12 juillet 2002, dite vie prive et
communications lectroniques.
En France, la loi Informatique et Liberts du 6 janvier 1978, modifie
par la loi du 6 aot 2004, reprend ces mmes exigences. La CNIL a la
responsabilit de les faire respecter. ce titre, tout traitement de donnes
caractre personnel doit faire lobjet de formalits pralables auprs de la
commission, quil sagisse dautorisation ou de dclaration. La loi consacre
par ailleurs un droit dopposition (art. 38), un droit daccs (art. 39) et un
droit de rectification (art. 40) au profit des personnes dont les donnes sont
collectes51. Les articles 226-16 et suivants du Code Pnal permettent de les
protger juste titre. Sont ainsi rprimes les collectes qui ne respecteraient

50
DUBUISSON E., op. cit., p. 18.
51
LUCAS A., DEVZE J. et FRAYSSINET J., Droit de linformatique et de linternet, PUF
Droit, Thmis Droit priv, Paris, 2001, pp. 99-121.

16
pas les exigences poses par la loi (art. 226-17) ou qui seraient effectues par
des moyens frauduleux ou illicites (art. 226-18). Il en est de mme
lorsquelles portent atteinte aux droits des personnes. Ainsi en est-il lorsque
lutilisation des donnes se fait pour une autre finalit que celle de leur
collecte (art. 226-21), lorsquelles sont transmises des tiers qui nont pas
qualit pour les recevoir ou portent atteinte la considration et lintimit de
la vie prive de la personne concerne (art. 226-22). Ces dlits sont passibles
de peines pouvant aller jusqu cinq ans demprisonnement et 300 000 euros
damende. Nous ne citons l que les plus essentiels.
Lensemble de ces dispositions pnales, de ces droits, obligations et
exigences, doit permettre de protger efficacement les personnes contre
lutilisation abusive de leurs donnes de connexion. En ce qui nous concerne,
nous dirons quelles rapprochent lidentit numrique et lidentit relle des
internautes. Ainsi ces derniers peuvent, en principe, conserver le contrle de
leurs donnes. Lintgrit de lindividu est juridiquement protge au sein du
cyberespace, comme elle lest dans le monde rel. Sur le plan civil,
lexistence implicite dun droit la protection des donnes personnelles, ou
droit au respect de lidentit, peut tre dmontre avec un fondement distinct
de larticle 9 du Code Civil52. Ce dernier est impropre eu gard la nature
des informations en cause. Les nouvelles technologies dpassent les simples
limites de la vie prive et atteignent directement lintgrit de la personne,
notamment dans son identit. Lhabeas data, voqu prcdemment, resurgit
ce niveau.
Lidentit relle et lidentit numrique se doivent dtre le plus
possible en adquation. Cest pourquoi lidentit virtualise, prise dans ce
premier sens comme un lien entre les deux, doit tre contrle par son
titulaire. Autrement, elle constitue une atteinte illgitime, rompant le lien qui
doit exister avec la ralit aux dpens de lindividu Ce serait toutefois
oublier que ce dernier a aussi la matrise des lments quil divulgue. ce
titre, la virtualisation peut aller bien plus loin, confinant lusurpation ou la
fabrication didentit.

II. Lidentit virtuelle, copie servile de lidentit relle

Par-del les donnes numriques, lidentit virtuelle peut revtir


dautres formes dans le cyberespace. La cyberculture tend en effet valoriser
la personnalisation des pratiques. Lusage de la messagerie lectronique, le
recours aux noms de domaine intgrent dj des lments didentification.
Mais de manire gnrale, les internautes sont de plus en plus sollicits sur
leur identit, au point que certains services leurs sont entirement ddis.
Cependant, les moyens techniques mis en uvre dans le cyberespace assurent
une totale marge de manuvre aux utilisateurs, qui restent matres de leurs
lments didentification.
En reprenant notre distinction, nous sommes ici face la deuxime et
la troisime dimension de lidentit virtuelle, autrement dit lidentit

52
MARINO L., op. cit., p. 1482-1483.

17
virtualise et lidentit immatrielle. La deuxime dimension se divise elle-
mme en deux catgories de donnes : dune part, les donnes de connexion
telles que schmatises par les logiciels de traabilit (cf. premire partie) ;
dautre part, les donnes de lidentit relle, telles que divulgues dans le
cyberespace. Nous nous intresserons maintenant cette deuxime catgorie.
Elle comprend les lments didentification et tout ce qui caractrise la vie
personnelle de lindividu.
Ltude des lments didentification rvle une confusion entre le
nom patronymique et le pseudonyme, soulevant lambivalence de cet aspect
de lidentit virtuelle (A). Lincertitude est accentue lorsque les lments de
la vie personnelle sont aussi transposs au monde virtuel ; dans ce cas,
lidentit relle sera viole par lidentit virtuelle. Enfin, celle-ci peut
tendre sen dtacher au maximum dans la troisime dimension, lidentit
immatrielle ; totalement artificielle, elle reste pourtant rattache la ralit
(B).

A. Le nom patronymique, pseudonyme de lidentit virtualise

Si le nom constitue le repre de lidentit de la personne53, cest


notamment parce quon le reoit de faon gnalogique. Tel nest point le cas
dans le cyberespace, o lindividu a le choix de sa dnomination. Un tel
confort suscite une srie dinterrogations. En effet, le nom peut aussi bien
tre dclin par son titulaire que par une tierce personne, pour des raisons
diverses. Il importera alors de le protger contre des usages incertains (1).
Face ces menaces, lutilisateur peut se dissimuler derrire un pseudonyme,
sans que cela soit pourtant exempt de risques (2).

1. Lusage incertain du nom patronymique comme identifiant virtuel

Un grand nombre de services dans le cyberespace recourent lusage


du nom, ou plutt dune dnomination, pour des finalits diverses. Si celle-
ci devrait tre relle, linternaute nest nullement oblig de la respecter (a).
Les nombreux abus qui peuvent tre commis seront sanctionns par des
procds de droit commun, qui peuvent encore tre renforcs (b). Les
remarques qui suivent peuvent tre tendues au prnom, bien que de nature
diffrente.

a) Lexigence illusoire dun nom dans le cyberespace

Les services les plus lmentaires de lInternet se basent sur la


prsentation dun nom, que lon voudrait tre rel.
Ainsi en est-il de ladresse mail ou du nom de domaine, rfrences
exemplaires. Le recours un nom est ncessaire afin didentifier
objectivement une personne ou un service, chose qui nest pas possible si

53
CORNU G., Droit Civil Introduction, les personnes, les biens, 12me d., Montchrestien,
Paris, 2005, p. 277.

18
lon sen tient aux seules donnes techniques. Lidentit est indispensable
pour tablir une communication. Nous avons dj vu que le nom de domaine
tait initialement considr comme la traduction littraire de ladresse IP. Il
en est de mme pour ladresse mail, qui permet dtablir une communication
pistolaire et directe, sans tre systmatiquement prive. Leur fonction tend
les rapprocher de celle que remplissent le nom ou le domicile dans la vie
sociale54. La tension vers la ralit est ici lgitime ; elle permet de dpasser
laspect technique du cyberespace, inaccessible aux sens de ltre humain.
Par-del ces ncessits pratiques, lidentification relle est encore exige en
termes de consentement lors dun change informatis ; la notion didentit
virtuelle a initialement t envisage ce niveau55. Elle est aussi demande
dans un grand nombre de services, lis principalement au commerce
lectronique ; ainsi, il est dusage de remplir un formulaire dinscription
avant daccder un site de vente en ligne, un forum, un blog
Si tous ces services misent sur lhonntet de lutilisateur, cest sans
compter sur limmense potentiel qui est en son pouvoir. En effet, linternaute,
au-del des donnes techniques, est parfaitement libre de divulguer ses noms
et prnoms rels comme de sen fabriquer ou, pire encore, dinscrire ceux
dune autre personne. La tendance est relle, et reflte une crainte des
utilisateurs voir leur identit circuler sur les rseaux56. La peur est dautant
plus grande que ces donnes, rendues publiques, sont librement accessibles,
ne serait-ce que par les moteurs de recherche, qui permettent une collecte
indirecte57, mais galement par des logiciels aspirateurs58.
De plus, les facilits laisses dans le choix de la dnomination
permettent un internaute mal intentionn dusurper lidentit de quelquun
des fins frauduleuses. Le nom dautrui peut tre utilis afin de dissimuler le
vrai coupable dun dlit rel commis sur Internet59. Lusurpation peut aussi
avoir des fins diffamatoires60 ou publicitaires61. De nombreux contentieux
sont dj intervenus ce niveau, soulignant les abus ports au nom
patronymique, et dmontrant le caractre trs incertain de cet lment
didentification dans le cyberespace. Les noms de domaine et adresses
lectroniques sont propices aux utilisations frauduleuses les plus diverses.
Mais nimporte quel service caractre nominatif est concern, comme par

54
GAUTIER P.-Y., Le-mail, in Cls pour le sicle, Dalloz, Paris, 2000, p. 372.
55
CAPRIOLI E., Consentement et systmes informatiques, in Droit et intelligence artificielle
Une rvolution de la connaissance juridique (ss la dir. de BOURCIER D., HASSETT P. et
ROQUILLY C.), Romillat, Collection Droit et technologies, Paris, 2000, pp. 120-125.
56
Selon diverses tudes menes aux tats-Unis, 41 % des internautes amricains affirment se
dconnecter dun site qui leur demande des informations personnelles, et 40 % prfrent
communiquer de faux renseignements.
57
FENOLL-TROUSSEAU M.-P., Les moteurs de recherche : un pige pour les donnes
caractre personnel, CCE, janvier 2006, p. 22.
58
LEPAGE A., Collecte dloyale de donnes personnelles sur Internet, note sous Cass. Crim.,
14 mars 2006, CCE, septembre 2006, pp. 43-44.
59
MANARA C., Conditions de la sanction de lusurpation de nom sur Internet, note sous
Cass. Crim., 29 mars 2006, D., 2006, Actualit Jurisprudentielle, pp. 1443-1444.
60
TGI Paris, ord. ref., 28 juin et 31 juillet 2000 (concernant notamment lutilisation abusive du
nom de Bertrand Delano) , CCE, novembre 2000, pp. 24-25, note A. LEPAGE.
61
TGI Nanterre, 13 mars 2000, D., 2000, Jurisprudence, pp. 275 276, note A. LEPAGE.

19
exemple les blogs, chats, rseaux sociaux suscitant autant de craintes
lgitimes qui renforcent le dsir danonymat et de dissimulation des
utilisateurs.

b) La trahison du nom sanctionne par le droit commun

Le droit commun assure la protection du nom des personnes, que


lusurpation soit volontaire ou non. Ds lors quelle est dommageable, la
responsabilit civile peut aisment tre actionne, de mme que la
responsabilit pnale, pour certains dlits.
Mme si lusurpation est involontaire, il existe diffrents moyens de
rgler lutilisation qui en est faite. Un important contentieux a dj rgl les
rapports entretenus entre le nom patronymique et les proprits
incorporelles62. La transposition de ses principes aux conflits de noms de
domaine peut trs bien tre poursuivie pour le nom des personnes63. Ainsi,
ds lors quun risque de confusion est avr entre le titulaire du nom et son
utilisateur, le premier doit pouvoir faire cesser lappropriation indue par le
deuxime, sauf exception particulire du pseudonyme (voir infra).
Par ailleurs, il serait envisageable de dvelopper dans le monde virtuel
laction en contestation de nom. Btie par la jurisprudence sous des
dnominations diverses, cette action nest actuellement vise par aucun texte
en droit franais, mme pas par le Code Civil. Son but est de faire cesser
lutilisation du nom par un tiers, quels quen soient la forme et le but64. Cette
action autonome ne suppose pas lintention de nuire, bien quelle soit souvent
confondue avec laction pnale. Le simple fait quune personne utilise un
nom qui nest pas le sien constitue une violation de la rgle de
lindisponibilit du nom, consacre par la loi du 6 fructidor An II. Une
confusion suffit pour exercer laction.
Elle est toutefois limite par les cas o lutilisateur sest appropri
licitement lusage du nom. Il ny a gure quen termes dusage commercial,
spcialement pour les noms de domaine, quune telle appropriation pourrait
avoir lieu, sous la rserve dune ventuelle confusion. Lhypothse dune
appropriation par prescription est tout fait impossible dans le cyberespace,
la possession prolonge dun nom patronymique ne pouvant y tre reconnue.
Quand bien mme ses conditions de dure, de publicit et de loyaut65
seraient vrifies, il faut avoir lesprit que les personnes virtuelles
prsentes dans ce cyberespace nont pas dintelligence autonome, restant sous
le contrle dindividus bien rels, dont le nom sera diffrent. Elles ne peuvent
donc revendiquer lusage virtuel dun nom que sous certaines conditions, que
nous verrons dans le cadre du pseudonyme.

62
COLOMBET C., Le nom et les proprits incorporelles, D., 1989, Chronique, pp. 31-38.
63
FAUCHOUX V. et BEAURAIN N., Rglements des conflits de noms de domaine : vers
llaboration dun droit sui generis ?, LP, n 169, mars 2000, pp. 15-20.
64
NRAC P., La protection du nom patronymique en droit civil, Thse Lille, 1975, p. 27.
65
CHAMOULAUD-TRAPIERS A., La possession du nom patronymique, D., 1998,
Chronique, pp. 39-46.

20
De plus, face limmensit du cyberespace, face au nombre
incommensurable dinformations qui y circulent, la possibilit deffectuer
dune action en contestation parat bien illusoire. Les cas de rencontres
fortuites risquent de plus dtre frquents. Enfin, cela oblige oprer une
distinction entre services de mme nature, selon quils aient un caractre
nominatif ou non ; ladresse mail est particulirement concerne66. Si la
reconnaissance dune action en contestation de nom autonome militerait en
faveur du droit au respect de lidentit, sa mise en uvre pratique se
heurterait beaucoup de difficults.
Sur le plan pnal, lusurpation nest ce jour sanctionne que
lorsquelle implique une intention dlictueuse. Larticle 434-23 du Code
Pnal rprime, en tant quentrave lexercice de la Justice, le fait de
prendre le nom dun tiers, dans des circonstances qui ont dtermin ou
auraient pu dterminer contre celui-ci des poursuites pnales. Lefficacit
de ce texte ne doit pas tre mise en doute, ds lors que la constatation du
prjudice pour le tiers usurp est rendue publique sur les rseaux. De plus, la
dissimulation ne peut tenir en tant que telle, lidentit numrique permettant
de remonter jusquau coupable (voir supra). Enfin, reste le cas des nouvelles
formes dusurpation, celles qui, tout en tant volontaires, ne rentre pas dans
le cadre du dlit prcit. Nous y reviendrons par la suite, ce phnomne
dpassant le cadre de la dnomination.
Lidentit virtuelle est insaisissable. Lincertain domine, le doute
persiste sur lusage du nom. Une solution simple serait dobliger les
internautes sidentifier sous leur exacte dnomination, et de sanctionner
toute utilisation indue du nom dautrui. Il faudrait alors vaincre le dsir
danonymat de la majorit des internautes. Cette solution aurait lavantage de
mettre lidentit virtualise en adquation avec lidentit relle ; par ailleurs,
linternaute conserverait une totale libert dans sa virtualisation.
Face aux craintes, la plupart des utilisateurs prfrent utiliser un
pseudonyme. Ce repli, sil est comprhensible, noffre pas toute garantie non
plus.

2. Lincertitude du pseudonyme comme lment de lidentit


virtualise

Le cur de la virtualisation de lidentit se situe au niveau du


pseudonyme. Cest de la libert laisse dans le choix de la dnomination que
peut natre le dcalage entre lidentit relle et lidentit virtuelle (a). Face
aux risques qui viennent dtre voqus, ce dcalage permet de prserver un
certain anonymat, et de se protger contre lutilisation des donnes
personnelles. En poussant la virtualisation son comble, il serait possible de
distinguer totalement les deux identits, ce qui offre lavantage de la
simplicit, sans exclure tous les risques (b).

66
MANARA C., Aspects juridiques de le-mail, Dalloz Affaires, n 149, 19 fvrier 1999, p.
280.

21
a) La banalisation discutable du pseudonyme dans le cyberespace

Le cyberespace bouleverse la nature du pseudonyme. Toute personne


peut accder au confort du choix de sa dnomination, privilge rserv
jusqu prsent aux personnalits du monde littraire et artistique. Dfini par
la jurisprudence comme un nom de fantaisie choisi par une personne pour
masquer au public sa vritable personnalit en fonction dune activit
particulire, il constitue une proprit incorporelle et confre un droit
privatif son titulaire, par la notorit quil acquiert67. La dfinition prcite
est parfaitement transposable au monde virtuel, et applicable toute
personne. Le caractre public de lusage, condition primordiale pour sa
reconnaissance, ne fait aucun doute. Celui-ci subsiste pour lexigence dune
activit particulire, entendue le plus souvent comme une activit littraire et
artistique ; quelque part, celle-ci est dsormais accessible au plus grand
nombre dans le cyberespace, quil sagisse dcriture, de musique,
daudiovisuel Les services du web 2.0 y sont particulirement propices.
Ainsi, la plupart des utilisateurs se prsentent sous un pseudonyme pour
crire sur un forum, un blog, pour poster des photos, des vidos
Lexistence dun public indtermin et non quantifiable justifie lusage du
pseudonyme de ce point de vue. Le simple exercice dune activit dans le
monde virtuel peut paratre particulier. Au-del, il reste tous les risques
auxquels sexposent les donnes personnelles, et qui justifient la
dissimulation.
Le risque principal qui apparat est le recours au nom dune autre
personne. Celui-ci peut tre volontaire, lorsque le nom est notoire, ou
involontaire. Nous avons dj vu comment un tel usage peut tre contest par
le titulaire du nom. Reste le cas o la personne a acquis lusage de ce
pseudonyme de faon lgitime, et sans risque de confusion. Dans ce cas-l, la
distinction avec le nom patronymique sera totale. Celle-ci sera dtermine
par la runion des conditions propres lusage du pseudonyme dans le
monde rel, savoir la dure, la notorit et la spcialit de lactivit.
La transposition de ce faisceau dindices aux dimensions
exceptionnelles du cyberespace laisse quand mme planer le doute. Elle nest
pourtant pas inconcevable, certaines personnes ayant acquis une notorit
publique dans le cyberespace sous un pseudonyme particulier. Mmes les
services les plus anodins, tels que les blogs ou forums, ont leurs membres
dor, connus sous un nom qui nest peut-tre pas le leur. Faudrait-il alors
reconnatre lacquisition du nom patronymique au titre dun pseudonyme ?
La problmatique que nous avons esquisse prcdemment prend toute sa
signification. En effet, le cyberespace facilite une telle acquisition, dune part
par son caractre public, dautre part parce que les risques de confusion sont
plus improbables dans limmensit de la toile. La rencontre fortuite y est plus
probable.

67
LINDON R., Une cration prtorienne : les droits de la personnalit, Dalloz, Paris, 1974, pp.
136-137.

22
Les risques ne sont cependant pas exclus, du fait que linternaute reste
libre de dvoiler sa vritable identit ou de la masquer.

b) La distinction relative des deux identits dans le cyberespace

Pour simplifier les choses, il faudrait admettre que le nom utilis dans
le monde virtuel nest quun pseudonyme. Il serait juridiquement distinct de
lidentit relle, en dpit des concidences.
Cette tension est inverse de celle que nous avons voque dans la
prcdente partie, qui exigerait que la dnomination utilise soit celle de
lidentit relle afin de prvenir tout risque de confusion. Or le droit de se
voiler nest pas rserv aux artistes, mais appartient tout un chacun. Cette
deuxime solution permettrait de distinguer plus nettement identit relle et
identit virtuelle, tout en assurant une certaine scurit juridique. linverse
de la premire, elle ne ncessite pas de mise en uvre particulire et respecte
la libert individuelle des internautes. Chacun conserverait le choix de sa
dnomination et pourrait en user sans porter atteinte aux droits des tiers.
Lidentit relle serait prserve, et linternaute aura son pseudonyme pour le
monde virtuel. Si les deux concident, il peut en tre fait mention par le
titulaire, ce qui est dj le cas dans bien des services68. Le lien est maintenu
par lidentit numrique, tout en laissant le bnfice dun anonymat relatif
linternaute. Mais cette solution, aussi idaliste que la premire, reste bien
utopique du fait de la libert laisse ce dernier.
De ce fait, si le recours au pseudonyme reste de principe pour se
protger, le choix dun nom de fantaisie, imaginaire, parat tre la solution la
plus adquate. Mais les risques persistent. En effet, il nest jamais exclu que
ce nom soit dj utilis et porte atteinte aux droits de tiers. Ce peut tre le cas
notamment en termes de nom de domaine, de marque commerciale, ou tout
simplement au titre de la dnomination dune autre personne. Dans ce dernier
cas, comment faire valoir lantriorit69 ? Pour les autres, comment cerner les
risques de confusion ? Cest que lutilisation de lidentit relle revt aussi un
intrt commercial, lorsque des entreprises dclinent leurs services sur
lInternet. Lutilisation dune raison sociale comme nom de fantaisie peut
porter atteinte aux droits de la socit. Enfin, quelle valeur accorder un
engagement pass sous un pseudonyme ? Le lien avec lidentit relle doit
quand mme tre tabli, ce qui rend le pseudonyme bien illusoire.
Lanonymat ne peut tre total, sauf excuter une procdure des plus
contraignantes lors de la connexion70.
Au final, lidentit virtualise peut respecter ou trahir lidentit relle,
ce qui la rend toujours insaisissable. Les risques de confusion sont importants
et concernent tout utilisateur connect. Les deux solutions radicales que nous
avons voques rgleraient le problme : soit distinguer totalement les deux
identits, en considrant que le nom virtuel na quune valeur de

68
Exemple : dans les rseaux sociaux, les profils officiels dhommes politiques sont mentionns
en tant que tels, afin de les distinguer des fakes.
69
LINDON R., op. cit., p. 181.
70
ITANU O., op. cit., pp. 25-32 (les sept rgles de lanonymat).

23
pseudonyme ; soit imposer la conformit des deux noms. La ralit se situe
mi-chemin, savoir quil faut distinguer entre les donnes objectivement
conformes la ralit, et celles qui sont dcales. Cependant, le droit positif
volue plutt vers la deuxime solution, comme nous le verrons par la suite.
La situation se complique lorsque, sur la base dune dnomination, la
virtualisation va jusqu recrer ou rejeter lidentit personnelle de lindividu.

B. De lidentit virtualise lidentit immatrielle : projection ou


rejet de lidentit relle

Pass le stade de lidentification et ses controverses, vient la


projection complte de lidentit personnelle. Celle-ci est entendue au sens le
plus large, incluant les lments didentification, mais aussi tous les points de
repres, de fait ou de droit, qui dfinissent un individu, qui le font se sentir
lui-mme (tels que le sexe, la religion, les opinions, gots, relations amicales,
professionnelles). Un recoupement peut tre fait avec la vie prive, en ce
qui concerne ses composants, sans que lon puisse affirmer quil y ait une
totale confusion. ce stade, nous sommes encore dans lidentit virtualise,
dont nous achevons ltude. Elle peut nouveau tre en adquation ou en
dcalage avec lidentit relle. De plus, ses lments constitutifs doivent plus
que jamais faire lobjet dune protection (1).
Enfin, il existe certains services ou pratiques qui excluent doffice
lidentit relle, tendant vers lidentit immatrielle la plus absolue. Le cas de
lavatar de jeu vido est le plus clbre, se distinguant totalement de la
ralit il ne cesse pourtant dinteragir avec elle (2).

1. Lidentit relle recherche ou viole par la virtualisation

La personnalisation des pratiques est devenue caractristique avec le


dveloppement du Web 2.0. La toile rapproche des personnes relles ; le
mdia quelle constitue se doit donc de reflter au maximum la ralit. Mais
linternaute bnficie toujours dune totale libert de choix et dinvention. Si
certains services sont entirement ddis la projection dtaille de lidentit
relle (a), celle-ci peut toujours faire lobjet dun certain dcalage, voire
mme de violations graves contre lesquelles il faudra la protger (b). Nous
examinerons ces difficults travers lexemple des rseaux sociaux, comme
Myspace ou Facebook.

a) La mise nue collective de lidentit relle

Lintrt des rseaux sociaux est de fournir linternaute une page


personnelle, voue recevoir, outre ses noms, prnoms, date et lieu de
naissance, des lments relatifs son identit personnelle : opinions
politiques, orientation sexuelle, centres dintrts, gots artistiques et
culturels, activits professionnelles et prives, photographies (qui peuvent
tre nominatives), vidos, souvenirs le tout agrment de liens hypertextes
vers les pages de ses amis ou de ses sites prfrs. Il est galement invit
crer ou intgrer des groupes, refltant ses centres dintrt ou traits de

24
personnalits, une fois encore avec force de dtails. Des albums photos
peuvent tre constitus, avec la libert de laisser des commentaires. Comme
si cela ne suffisait pas, lutilisateur est rgulirement dmarch par des
questionnaires en tout genre, prsents sous la forme de jeux, mais destins
lui faire dvoiler toujours plus dlments personnels. Les rsultats sont de
plus mis en partage, lapplication devant tre envoye tous les contacts
dune personne pour fonctionner correctement. Enfin, des fonctions
permettent de connatre toutes les actions dun membre du rseau, allant
jusqu donner lheure exacte laquelle elles ont t effectues.
Si lInternet oprait initialement un clatement de lindividu en une
multitude de donnes numriques fragmentaires, ces rseaux tendent
reconstituer la personne, dans son intgrit, avec encore plus de dtails que
lon ne pourrait en connatre lors dune rencontre dans le monde rel. Cest
exactement comme si lindividu tait mis nu, et soumis une exposition
gnralise tous les autres internautes. Nexagrons pas pour autant. Ce
nest que la vision la plus absolue des rseaux sociaux, lesquels restent
soumis au principe de la libert de lutilisateur. Il appartient celui-ci de
mesurer et surveiller les donnes quil divulgue sil veut se protger. Les
risques sont nouveau bien rels, en dpit des beaux discours assns par les
responsables de ces rseaux. Rcemment, un dsaccord est intervenu entre
Google, Facebook et Myspace concernant la portabilit des donnes, sorte
dinteroprabilit de tous les rseaux sociaux71.
Du point de vue du Droit, la majorit des informations prsentes sur
ces rseaux constitue des donnes caractre personnel, et certaines ne
peuvent faire lobjet dune collecte au sens de la loi Informatique et
Liberts72 ; mme si, en principe, la collecte de telles donnes est possible
lorsque la personne y a explicitement consenti (art. 8, II, 4 loi IFL), on ne
saurait dduire un tel consentement de la divulgation volontaire des
informations. De plus, dans lhypothse o le traitement des donnes pourrait
porter atteinte aux droits et liberts de la personne, un deuxime
consentement est exig (art. 7., 5 loi IFL), concernant prcisment la finalit
poursuivie. Cette disposition sapplique particulirement aux traitements qui
ne reposent pas sur une collecte directe auprs des personnes concernes73, ce
qui inclue les cas o elles ont elles-mmes divulgu les donnes en cause. La
rgle est ici analogue celle de larticle 9 du Code Civil, qui protge les
informations relatives la vie prive. Mme dans le cas o elles ont fait
lobjet dune divulgation antrieure par le principal intress, leur utilisation
reste soumise consentement. Par consquent, cest non seulement la

71
ASTOR P., Rseaux sociaux : Myspace data Availability veut organiser la portabilit des
donnes de profil, Zdnet, 11 mai 2008, http://www.zdnet.fr
DUMOUT E., Facebook et Google dj en conflit sur la portabilit des donnes, Zdnet, 16 mai
2008, http://www.zdnet.fr
72
Art. 8 al. 1 : Il est interdit de collecter ou de traiter des donnes caractre personnel qui font
apparatre, directement ou indirectement, les origines raciales ou ethniques, les opinions
politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont
relatives la sant ou la vie sexuelle de celles-ci.
73
FRAYSSINET J., Note2be.com : la notation ou pas des enseignants, telle est la question,
RLDI, n 38, mai 2008, pp. 30-36.

25
collecte mais aussi la rutilisation de ces donnes par une autre personne qui
est prohibe. Sur le plan pnal, les articles 226-16 et suivants du Code Pnal
trouveront nouveau sappliquer, au mme titre que pour les donnes de
connexion.
Mais la circulation des informations est largement rendue possible
dans les rseaux sociaux, et sur lInternet en gnral. De ce fait, hors les cas
de collecte et traitement grande chelle, les donnes peuvent tre
rcupres, utilises ou dformes de faon individuelle. La fabrication
intellectuelle74 de lidentit des personnes, rendue possible dans le
cyberespace, est largement incontrlable. Il importe nouveau que la
personne soit protge contre ces utilisations, ce que le droit positif garantit
dj dans une large mesure.
Prenons lexemple de limage des personnes. Il est toujours possible,
sur les rseaux sociaux, de tlcharger les photos laisses par une personne,
dy ajouter des commentaires, de donner des prcisions sur une situation
compromettante, de ressortir des photos oublies Or limage est une
donne didentification, soumise la loi IFL. Mme si celui qui publie la
photo sabstient de mentionner le nom des personnes reprsentes, limage de
celles-ci reste une donne didentification. Malgr labsence de lgende,
lesdites personnes peuvent voir leur image publie dans une totale ignorance,
en violation des dispositions qui protgent les donnes caractre personnel
mais aussi de larticle 9 du Code Civil. Rappelons que toute personne se voit
dote, sur ce fondement, dun droit limage autonome et absolu. Il permet
de sopposer la publication de son image, quelle quen soit la finalit. Or il
faudrait que les internautes puissent plucher mthodiquement les pages du
rseau pour prvenir tout risque, ce qui est physiquement impossible. On peut
se demander si le rattachement la vie prive nest pas trop rducteur, de par
le caractre autonome de la protection ainsi accorde. La mme
caractristique peut tre releve lgard du droit au nom (vue travers
laction en contestation de nom).
Sur le plan pnal nouveau, les donnes relevant de lidentit sont
protges au titre de certains dlits. La diffamation et linjure, prvus par la
loi du 29 juillet 1881, trouveront un champ dapplication particulirement
large, lorsque les informations seront rutilises de telles fins. Tel est le cas
sur Facebook, notamment avec le dveloppement des groupes de discussion,
qui peuvent viser une personne prcise dans une totale libert dexpression.
Si lintention peut paratre louable de prime abord, la libert laisse aux
internautes peut conduire des excs condamnables. Les groupes permettent
de disserter de lidentit dun individu lambda, den rvler les qualits, les
dfauts, les erreurs le tout faisant lobjet de discussions, moqueries ou
valuations. Le culte de la performance, trs en vogue dans notre socit, sy
exprime particulirement, allant jusqu la notation des informations, et la
comparaison entre les personnes. Le rcent scandale du site Note2be nest

74
RAVANAS J., La protection des personnes contre la ralisation et la publication de leur
image, LGDJ, Paris, 1978, pp. 37-38.

26
que la partie merge de liceberg75. Ce principe de performance dpasse
largement les seuls rseaux sociaux. Il en est de mme pour les photographies
laisses en libre accs et qui peuvent donner lieu des montages non
autoriss, rprims par le Code Pnal76, ainsi qu lusurpation didentit,
comme nous le verrons par la suite.
Toutes ces dispositions, civiles ou pnales, dmontrent nouveau
lexistence implicite du droit au respect de lidentit. Un tel droit mriterait
lavantage dtre autonome, distinct de tout autre fondement, afin de protger
lidentit contre toute utilisation non autorise. Un rapprochement peut tre
fait avec la notion de false light, reconnue par la jurisprudence et la doctrine
amricaines. Celle-ci implique un lment de fausset, de dformation, dans
lutilisation des donnes personnelles77. Proche de la diffamation, elle sen
distingue par un champ dapplication plus large, sanctionnant le dcalage
avec la ralit, lattribution de fausses donnes une personne, la trahison de
son identit. Cet argument a notamment t appliqu, en matire de presse,
la rinterprtation fausse ou hors contexte de photographies. Le recours
cette notion amricaine renforcerait lautonomie du droit au respect de
lidentit. Le dveloppement du cyberespace cette conception nouvelle. La
protection de la vie prive, ou de la dignit, ressurgirait quand mme en
fonction des lments contextuels. Lapplication de ce droit est plus que
jamais ncessaire dans le cyberespace, bien que techniquement difficile
assurer. La nature mme des services en cause sy oppose.
Nous le voyons bien avec les rseaux sociaux, qui rvlent lintgrit
de la personne avec le soutien de ses relations en totale violation de son
identit. La masse emporte les individus et les poussent se dshabiller les
uns les autres. Ils sont de plus exposs de grands risques de collecte,
implicite ou explicite, notamment des fins publicitaires78 au mme titre que
les donnes de connexion. Rappelons enfin quil ne sagit que dun exemple
particulier. Lensemble des services de lInternet permet une circulation
grande chelle dinformations du mme type (photos, commentaires, faits
divers).
Mais si ladquation entre identit relle et identit virtuelle est encore
recherche dans les rseaux sociaux, la virtualisation permet aussi la
seconde de violer la premire.

75
GUILLEMIN C., Note2be.com jug "illgitime" par la Cnil, Zdnet, 7 mars 2008,
http://www/zdnet.fr
76
Article 226-8 du Code Pnal : Est puni d'un an d'emprisonnement et de 15000 euros d'amende
le fait de publier, par quelque voie que ce soit, le montage ralis avec les paroles ou l'image
d'une personne sans son consentement, s'il n'apparat pas l'vidence qu'il s'agit d'un montage ou
s'il n'en est pas expressment fait mention.
77
RIGAUX F., La protection de la vie prive et des autres biens de la personnalit, LGDJ, Paris,
1990, pp. 311-312.
78
McCARTHY C., Facebook renonce imposer son programme publicitaire Beacon, Zdnet, 6
dcembre 2007, http://www.zdnet.fr

27
b) La sanction future de lusurpation autonome

Lusurpation est plus que jamais rendue possible. Mme si elle a


toujours exist, lInternet la met la porte de tous, tout simplement parce
que les individus ne sont pas en prsence physique les uns des autres. Sa
porte sera bien plus large que celle du simple nom patronymique. Les
rseaux sociaux nous fournissent nouveau un exemple frappant.
La constitution dun faux profil est devenue chose frquente,
spcialement pour les personnalits publiques ou politiques. Ces derniers se
sont ainsi trouvs dans lobligation de valoriser leur profil officiel. Certes,
leur fonction les expose naturellement la critique et la caricature, dans les
limites du respect de la vie prive et des autres dlits de presse. Mais il est
tonnant de relever que ces fakes nont nullement cet objectif. Dune grande
sobrit, ils se prsentent tout simplement comme le profil rel de la
personne nomme. Les choses saggravent ds lors que lInternet rend cette
facult dusurpation accessible tout utilisateur des rseaux, toute personne
pouvant galement en faire lobjet. Nimporte qui pourra donc se faire un
faux profil, avec le confort dune identit trs raliste. Ce faux profil pourra
usurper lidentit dun tiers, (in)volontairement, des fins trs diverses qui
peuvent tre srieuses. Il ne visera pas ncessairement la diffamation ou
linjure, au sens de la loi du 29 juillet 1881, ni mme la dissimulation
didentit, telle quelle est entendue par larticle 434-23 du Code Pnal (voir
supra). En effet, cette usurpation, bien que volontaire, ninduit pas forcment
des poursuites contre la personne usurpe. De fait, nous pouvons parler
dusurpation autonome.
Si nous avons commenc par affirmer que lInternet rduisait
lindividu en une srie de donnes numriques, cette innovation nous amne
rviser quelque peu le propos : en effet, cest aussi en informations bien
relles et comprhensibles que la personne se trouve clate. Celles-ci sont
rduites ltat de choses, ignorant totalement lintgrit de la personne. Si la
matrise de limage dune personne a trs tt pose problme en matire
artistique79, et si elle sest tendue aux autres donnes en matire de presse,
lInternet renouvelle cette problmatique avec un champ dapplication
exceptionnel. Toute personne peut maintenant y rcolter les informations
relatives une personne, et recomposer son profil avec un certain ralisme. Il
importe pourtant de protger la personne contre toute utilisation de ces
lments, qui dpassent limage et le nom.
Ce type dusurpation nest actuellement pas vis par le droit positif.
De nombreuses propositions ont cependant t faites afin de pnaliser cette
nouvelle forme de violation de lidentit, notamment aux tats-Unis80 et en
France. Cest ainsi quune proposition de loi tendant la pnalisation de
lusurpation didentit numrique sur les rseaux informatiques a t
dpose en 2005 par le snateur Michel Dreyfus-Schmidt, prvoyant
dinsrer un nouvel article 323-8 dans le Code Pnal. La nouvelle

79
Voir la clbre affaire Whistler, Cass., Civ., 14 mars 1900, D., 1900, I, 497.
80
Essentiellement avec le Identity Theft and Assumption Deterrence Act et le Personnal Data
Privacy and Security Act, de 2005.

28
incrimination viserait lusurpation de lidentit dun particulier, dune
entreprise ou dune autorit publique, ce qui inclut donc galement le
phishing. Si cette proposition na ce jour pas rencontr le succs quelle
mrite, ses dispositions ont quand mme t reprises dans le cadre du plan de
lutte contre la cybercriminalit, prsent par la Ministre de la Dfense en
fvrier dernier. De ce fait, lusurpation didentit devrait tre prochainement
rig en dlit autonome, passible dun an demprisonnement et de 15 000
euros damendes, dans la future loi de Programmation et de Performance
pour la Scurit Intrieure81. Cette nouvelle avance permet de relever le
renforcement du droit au respect de lidentit, ainsi que le lien entre ses
dimensions relle et virtuelle. Reste encore en dfinir les contours avec
prcisions, afin de ne pas trop largir le champ de lusurpation tout en
laissant au juge une marge suffisante dinterprtation et dadaptation aux
pratiques induites par les nouvelles technologies82.
Au final, si lidentit virtualise devait tre la plus respectueuse de
lidentit relle, elle en reste pourtant bien loin, constituant mme la source
dune multitude dabus. Il reste examiner lidentit immatrielle,
fabrication pure et simple dune personne nayant dexistence que dans le
monde virtuel.

2. Lidentit immatrielle fantasme mais rattache lidentit relle

Nous en arrivons au point o lidentit virtuelle na plus de rfrent


dans la ralit.
Lidentit immatrielle tend vers labsolu. Nous prendrons pour cadre
les jeux de rle en ligne massivement multijoueurs (MMOG), annoncs dans
lintroduction. Ces jeux reposent sur les contributions de milliers de
personnes, qui peuvent tre toutes connectes en mme temps. De plus, le
monde virtuel persiste mme lorsquils ny sont pas prsents. La
communaut des joueurs dveloppe des changes qui peuvent tre culturels
ou conomiques. Le jeu Second Life, qui est un des plus clbres, est bas
sur le principe dune seconde vie, comme son nom lindique. De manire
gnrale, des pratiques lmentaires de la vie relle y sont reproduites, avec
lobjectif de se rapprocher au maximum de celle-ci83.
Lidentit y est plus que jamais ncessaire, au mme titre que dans la
vie relle, avec laquelle elle persiste entretenir des liens trs ambigus (a).
La qualification mme de cette identit pourrait se rsoudre tre
juridiquement immatrielle (b).

81
Intervention de M. ALLIOT-MARIE au Forum International de la Cybercriminalit, 20 mars
2008, disponible sur le site du Ministre de lIntrieur, http://www.interieur.gouv.fr.
82
MATTHOS F. J., La cration dun dlit dusurpation didentit sur Internet, Gaz. Pal., 25
juillet 2008, pp. 6-9.
83
SCARAMOZZINO Y.-E., Les jeux en ligne Du virtuel au rel, Dossier Scaraye n 2, 1re
partie, juillet 2006, Paris, p. 2, www.scaraye.com

29
a) La virtualisation hypocrite de lidentit immatrielle

Lidentit se matrialise avec ce quon appelle lavatar de jeu vido,


dont le statut fait lobjet de nombreuses discussions84. Personnage
entirement virtuel, il permet au joueur dvoluer dans lunivers de jeu
interactif, et de communiquer avec dautres avatars.
La principale caractristique quon doit lui reconnatre est labsence
de lien avec une personne relle, hormis le joueur. On doit entendre par l
que les traits didentit de lavatar sont absolument imaginaires, et ne se
rfrent aucun individu du monde rel. Sa nature le conduit cependant se
rapprocher le plus possible dune personne relle, comme tout personnage
protg au titre de la proprit littraire et artistique85. Ce rapprochement
augmente la crdibilit du monde virtuel et lintrt de lutilisateur qui y
volue86. Si on sen tient Second Life, le personnage peut tre dot dun
physique, dune garde-robe, dun domicile, une profession, de relations
amicales, professionnelles Il peut tre propritaire, locataire, salari, chef
dentreprise, vendeur, acheteur Lidentit de lavatar pourra varier selon le
contexte du jeu, et lobjectif de celui-ci. Certains jeux vont bien plus loin
dans le virtuel et constituent des univers purement fantastiques ou feriques.
Lintrt pour le joueur subsiste avec la personnalisation de son
avatar, double virtuel idalis, figurant les fantasmes de la personne relle et
son dsir dvasion. Le ralisme va jusqu lui permettre de crer des objets,
grce des logiciels de modlisation 3D, et de les vendre, non seulement
dans le monde virtuel, mais aussi sur des sites de vente aux enchres
relles ! Un vritable commerce dobjets virtuels sest ainsi dvelopp,
reprsentant un grand intrt pour les diteurs de jeux et pour les joueurs. Un
taux de change a mme t tabli dans certains jeux, entre la monnaie
virtuelle et le dollar87. Les sommes changes sont astronomiques88 ; des
plaintes pour vol ont dj t enregistres89.
Le lien avec la ralit rapparat malgr tout : lavatar va contracter
des droits et obligations pouvant impliquer une somme dargent rel. Les
contrats quil passe dans le monde virtuel sont excuts dans le monde rel.
Ces deux mondes ne cessent donc dinteragir. Comment considrer lidentit
de lavatar au sein de cet imbroglio ? Peut-on lui reconnatre une valeur
juridique ? Des arguments ont dj t avancs, tendant lui reconnatre un
droit limage, un droit lintgrit, ce qui tend lui confrer une protection
juridique. De mme, en tant que vendeur ou acheteur, il se trouve partie un
contrat. Son action produit donc des normes juridiques, ce qui peut en faire

84
CIPRUT M., Quel statut juridique reconnatre lavatar ?, Les chos, jeudi 10 janvier 2008,
p. 30.
85
EDELMAN B., Le personnage et son double, D., 1980, Chronique, pp. 225-230 ;
86
LVY Pierre, op. cit., p. 95.
87
CHRON A., Un joueur de MMOG peut-il tre crateur protg juridiquement ?, 14 juin
2006, http://www.avocat-pla.com
88
Le Forum des droits sur Internet : jeux virtuels, rgles relles, 27 novembre 2007,
http://www/latribune.fr (un australien aurait ainsi achet une le virtuelle pour prs de 20 000).
89
SOUFFRON J.-B., Droit des jeux vidos : vols de biens virtuels dans des MMORPG,
Zdnet.fr, 5 fvrier 2008, http://www.zdnet.fr

30
un sujet de droit. En tant que tel, son existence juridique peut dj tre
reconnue par les rgles autonomes dont se dotent les univers dans lesquels il
volue.
La question va encore plus loin lorsque des joueurs portent plainte
suite au cyber-viol de leur avatar. Faut-il reconnatre une telle
incrimination en droit pnal90 ? Lidentification de la personne relle la
personne immatrielle doit-elle tre lgitime ce point ? Le choc peut en
effet tre dur pour le joueur.
Lidentit de lavatar doit-elle alors tre reconnue dans lunivers
juridique de la ralit ? La rponse semble videmment ngative.

b) Linexistence juridique de lidentit immatrielle : vritable


virtualit ?

Lidentit de lavatar ne saurait tre reconnue par le droit positif, dont


lapplication se fait dans le monde rel, pour des personnes relles. Il ne
saurait donc tre trait comme tel, mme sil peut quand mme tre protg
un autre titre.
En effet, les seuls arguments permettant de reconnatre lavatar un
droit lintgrit sont rattachs la proprit littraire et artistique, et non
aux droits de la personnalit. La protection lui sera garantie par le droit
moral, et cest son auteur qui aura la charge de lexercer. Le lien avec la
ralit reste indniable, ne serait-ce qu ce niveau. Si lavatar a une identit,
cest uniquement en tant que personnage de fiction, et la protection ne pourra
tre accorde que sur ce fondement. Sa nature particulire, volutive, vient
quand mme bouleverser la proprit intellectuelle au niveau du concept de
personnage, ce qui jette aussi le trouble sur le titulaire des droits de proprit
intellectuelle91. Cette nature le rapproche de plus en plus de la ralit, au
point de rappeler ltat des personnes relles.
Mais cest aussi ce niveau que la reconnaissance de son identit ne
peut tre accepte. Elle supposerait de distinguer entre des personnes
corporelles et des personnes incorporelles (qui ne seraient pas des personnes
morales) ce qui juridiquement parat aberrant. Quand bien mme lide dune
personnalit virtuelle a t envisage en matire informatique92, ce nest
quen considration dune intelligence autonome et artificielle. Or lavatar, si
dvelopp, intgre et raliste soit-il, reste sous le contrle dune personne
physique. Il na aucune autonomie de la volont, aucune intelligence propre.
Il nest que lmanation dune personnalit relle93, quand bien mme celle-ci
serait totalement diffrente. De plus, ses facults daction sont trs largement

90
CHARBONNIER M.-E., Un nouveau concept : le cyber-viol virtuel, AJDP, juillet 2008, p.
295.
91
VAN DEN BULK P., Le rgime juridique des avatars crs dans le cadre des jeux vido
premires rflexions, PI, juillet 2007, pp. 279-284.
92
CAPRIOLI E., Consentement et systmes informatiques, Droit et intelligence artificielle
Une rvolution de la connaissance juridique(ss la dir. de BOURCIER D., HASSETT P. et
ROQUILLY C.), Romillat, Collection Droit et technologies, Paris, 2000, p. 125.
93
Recommandation jeux vido en ligne : quelle gouvernance ?, Forum des droits sur
lInternet, 9 novembre 2007, p. 46, http://www.foruminternet.org

31
limites par les contraintes techniques du logiciel. Le monde virtuel ne peut
reproduire la ralit avec toute lincertitude qui la caractrise.
Il serait tout aussi absurde daffirmer que lavatar est mandataire de la
personne qui le contrle, puisque cest elle qui sengagera, tout simplement
en cliquant sur sa souris ou son clavier. Il reprsente au mieux un
intermdiaire technique, protgeable au titre du droit dauteur, et
indissociable de la personne qui le contrle.
Il est vrai toutefois que les pistes sont brouilles par un dangereux
rapprochement de la ralit. Il serait plus simple de distinguer nettement
monde rel et monde virtuel dun point de vue juridique, afin danantir toute
interaction entre les deux. Le droit commun naurait pas sappliquer pour
des actes du monde virtuel, impliquant notamment une monnaie virtuelle.
Inversement, les rgles fixes et dveloppes par les avatars (joueurs) dans le
metavers auraient un champ dapplication bien dlimit. Le droit pourrait
aussi tre totalement virtualis dans ces univers, avec le dveloppement
dune vraie cyber-justice pour rgler les litiges qui y surviennent. La
distinction, encore recherche94, entre les actes relevant de lun ou de lautre
serait tout simplement tablie. Lidentit immatrielle prendrait alors sa vraie
signification, en tant reconnue dans les seules limites du monde virtuel, tout
en respectant lesprit ludique du jeu en cause. Le qualificatif de virtuel serait
entendu dans son sens le plus absolu.
Mais mme dans ce cas-l, linteraction avec la ralit et les risques
datteinte sont toujours possibles. En effet, au mme titre que les rseaux
sociaux, un avatar peut permettre dusurper lidentit de quelquun, den
trahir lintgrit, de dissimuler une autre personne. La question mme du
droit limage se pose dj si les moyens techniques permettent de redessiner
avec prcision le visage dune personne relle. La reproduction qui en serait
faite porte indubitablement atteinte cette dernire, si elle ne la pas
autorise. Lensemble des dispositions que nous avons voques au niveau de
lidentit virtualise sera alors applicable, puisque nous repassons dans cette
seconde dimension. La classification mme que nous avons retenue se heurte
une grande permabilit des notions.
Tout cela permet de raffirmer la ncessit de dgager un droit au
respect de lidentit, tant celle-ci se trouve au cur du cyberpesace.

Les progrs techniques ne cessent de renouveler lapprhension


juridique de ltre humain95. Les nouvelles technologies de linformation et
de la communication connaissent une volution globale, rapide, incessante,
imprvisible, affectant positivement ou ngativement les individus96. Au
niveau du cyberespace, elles induisent un double processus lgard des
personnes.
Tout dabord, elles ont fourni au plus grand nombre des techniques
dartifice assurant une libert dexpression sans limite. Le processus peut tre
envisag du point de vue de la cration artistique. Tout un chacun peut

94
MALKA M., Le droit dans Second Life, Cyberlex, 17 avril 2008, http://www.cyberlex.org
95
DOUAY S., Lidentit personnelle dans la civilisation de rseaux, D., 2007, p. 2623.
96
FRAYSSINET J., Droit, droits et nouvelles technologies, op. cit., p. 1.

32
maintenant crire, dessiner, photographier, filmer, monter en bref, crer en
toute libert et un moindre cot. Le public devient lui-mme crateur dans
un processus dauto mulation. De fait, et cest l la deuxime tension, il
devient aussi objet de sa propre cration. Tout un chacun est aussi
photographi, comment, film, mont, dform en bref, reu et dissqu
en toute libert par le public dont il fait partie. Le procs du cinma initi par
Walter Benjamin dans les annes trente97 trouve ici un cho remarquable.
linstar de la camra qui dcompose tout mouvement de lacteur (objet) avec
la force du dtail, les nouvelles technologies dcomposent les individus
(acteurs) et rvlent leur intgrit. Le tout se fait dans une mise en scne
numrique, aussi artificielle quune uvre dart, auto-gnre de faon
alatoire et sans but prdfini ; le cyberespace reprsente ainsi luniversel
sans totalit98.
Les tres humains y sont devenus des objets virtuels, formant la
matire de cette mise en scne. Celle-ci, constamment renouvele, exige des
individus quils se dvoilent et se livrent toujours plus au spectacle public.
Lidentit personnelle, qui fait lunicit de la personne, qui fait quil se sent
lui-mme, chappe son propre titulaire dans le monde virtuel. Elle est dj
dcoupe en au moins deux dimensions, numrique et virtualise, aux
caractristiques bien distinctes. Quoi de plus naturel que de se voiler pour
chapper cette perte de contrle ? En profitant des moyens offerts par le
cyberespace, lidentit peut aussi tre imaginaire, immatrielle. Cela est
dautant plus lgitime que cette fabrication nourrit le processus de cration.
Lidentit virtuelle constitue donc un objet multiforme, jetable, modulable,
rutilisable, plurielle elle nest plus lidentit dun tre humain, bien
quelle ne puisse sen dtacher totalement.
La tension nouvelle entre lunification et la rification de lidentit
personnelle dans le cyberespace justifie le renouvellement et ladaptation du
Droit dans le but de concilier ces logiques opposes. Cette innovation rvle
les volutions de la notion didentit personnelle, et nous ramne au niveau
du droit au respect de lidentit99. De faon logique, il est essentiel que toute
personne puisse contrler lusage qui est fait de son identit. Nous avons vu
comment le droit positif offre dj de nombreux moyens pour prserver le
lien entre la personne et la projection juridique de son identit. La
philosophie des textes tend toujours faire primer le respect de lidentit
personnelle, et les dispositions venir ne feront que le confirmer. Lexistence
du droit au respect de lidentit, dj vis par certaines lgislations en tant
quhabeas data, comme nous lavons vu, apparat implicitement au travers de
ces textes. Ces derniers protgent dj, de diffrentes manires, les
composants de lidentit contre toute utilisation qui en est faite. Le droit
limage et laction en contestation de nom en sont des illustrations.

97
BENJAMIN W., Luvre dart lpoque de sa reproductibilit technique, Allia, Paris, 2007,
80p. (dition originale : 1935).
98
LVY P., op. cit., pp. 129-159, pour de plus amples dveloppements sur ce concept.
99
MARINO L., Les nouveaux territoires des droits de la personnalit, Gaz. Pal., 19 mai 2007,
p. 1483.

33
Il importerait pourtant de consacrer ce droit lidentit de faon
autonome, comme nouveau droit de la personnalit. Lidentit personnelle
serait dtache des fondements auxquels on la rattache trop souvent, et qui ne
sont que ses lments constitutifs : la vie prive, la libert individuelle100 et la
dignit. Alors que la biomtrie individualise toujours plus les personnes,
celles-ci doivent tre assures du respect de leur identit, que son
environnement soit naturel ou virtuel. Le Droit se doit dintgrer ces deux
dimensions de la faon la plus simple possible. La reconnaissance de ce droit
lidentit aurait le double avantage de la simplicit et de lefficacit. Elle
assurerait lintgrit de la personne dans les deux environnements auxquels
ltre humain a accs. Ainsi le Droit intgrerait-il le nouvel espace-temps de
nature immatrielle101 quinduit le cyberespace.
Reste souhaiter que cette dualit soit maintenue, et que le monde
virtuel ne devienne pas la seule ralit des individus.

100
BIOY X., op. cit., p. 75.
101
FRAYSSINET J., Droit, droits et nouvelles technologies, op. cit., pp. 2-3.

34