Volontairement ou non, nous sommes tous présents sur la Toile. Ainsi, en tapant notre nom dans un moteur de recherche, nous distinguons différentes facettes de notre identité numérique : profils sur les réseaux sociaux, commentaires laissés sur un forum ou un blog, etc. Ajoutons à cela, les contributions des autres internautes, tout ce qui se dit sur nous, toutes les publications de photos ou de vidéos qui nous taguent.
Il est alors aisé en rassemblant ces informations de déterminer les caractéristiques globales d’un individu à un moment donné. Toutes ces traces dessinent des reflets de notre identité numérique et fondent notre e-réputation.
Observons ici, que d’une part, notre identité numérique est dynamique et modifiable dans le temps, et d’autre part, qu’à ce reflet est associée une réputation. Autrement dit, l’e-réputation est construite par les autres sur la base notre identité numérique et de l’interprétation subjective qu’ils en font.
Par ailleurs, si nous choisissons sciemment de ne pas être présents sur le web cela peut nous générer des problèmes de réputation numérique. Ainsi, en matière de recrutement, l’absence sur la toile pourrait être perçue négativement (personne technophobe, refusant de partager l’information, etc.). Mais être présent, c’est aussi prendre le risque soit de se faire usurper son identité numériques, de se la faire « squatter ». Tant il est vrai que sur la toile, il n’y a pas d’autorité publique qui contrôle l’identité numérique et qu’en pratique, si la suppression de faux profils n’est pas une mission impossible, elle est toutefois complexe et malaisée.
L’e-réputation se distingue de l’identité en ce qu’elle n’est pas composée d’éléments objectifs prédéfinis mais d’un faisceau d’informations ou d’opinions, émanant de diverses sources et dont la fiabilité est variable.
A ce titre, l’identité et l’e-réputation font l’objet de multiples atteintes telles que l’injure, la diffamation, le dénigrement, et l’usurpation.
Si les notions d’injure, de diffamation et de dénigrement sont des concepts juridiques aux contours aujourd’hui clairement définis, il n’en va pas de même pour la notion d’usurpation d’identité qui connaît de substantielles évolutions avec la promulgation de la LOPPSI 2.
En effet, ce terme recouvre une grande diversité de pratiques qui vont de la création de faux profils Facebook, aux opérations de phishing, en passant par les « arnaques nigériennes » (escroquerie consistant à envoyer un mail à une personne lui demandant ses identifiants bancaires afin de lui verser une somme importante).
Soulignons que selon une enquête du Credoc, chaque année en France, plus de 210 000 personnes sont victimes d’une usurpation d’identité. Un chiffre plus important que les cambriolages à domicile (150 000) et que les vols d’automobiles (130 000). L’arrivée d’internet et les mutations opérées par le Web 2.0 ont facilité cette pratique.
Pourtant, le droit semblait ignorer ce délit et la victime disposait pour défendre son e-réputation sur le web que de solutions juridiques à l’efficacité incertaine.
Le constat des lacunes de notre droit en matière d’usurpation de l’identité numérique a conduit le législateur à s’emparer de ce sujet lors de l’élaboration de la LOPPSI 2 (I), lui donnant l’occasion de créer un texte spécifique à l’usurpation d’identité numérique novateur mais cependant critiqué.
Avant la loi du 14 mars 2011 : un vide juridique autour de l’usurpation de l’identité numérique.
Certes, l’usurpation d’identité, dans son sens le plus courant, n’est pas un phénomène nouveau, il existe depuis les débuts de notre civilisation. En effet, pour diverses raisons n’est-il pas propre à l’homme, de vouloir être un autre ? Les personnages de valets chez Molière sont parfaitement représentatifs du genre, ils usurpent l’identité de leur maître pour obtenir quelques écus ou favoriser une union.
Cependant, le développement des nouvelles technologies a suscité l’apparition de techniques de communication rendant accessible au plus grand nombre cette possibilité de se faire passer pour un autre, sciemment ou non, dans une bonne ou une mauvaise intention. Ainsi, le développement de réalités virtuelles (Second life), de réseaux sociaux (Facebook) et autres plateformes de commerce en ligne, a vu naître une criminalité numérique à l’instar du monde physique, dans laquelle s’inscrit l’usurpation d’identité.
Or, si l’on trouve des textes permettant de sanctionner certaines formes d’usurpation d’identité ou certains comportements délictueux des usurpateurs, force est de reconnaître qu’il existait en droit français un vide juridique concernant l’usurpation de l’identité numérique.
En effet, avant le vote de la LOPPSI 2, il était difficile d’appréhender des faits d’usurpation de l’identité numérique au-delà de l’article 434-23 du code Pénal, de l’article 9 du code civil. En outre, le recours à certaines qualifications telles que le délit d’accès frauduleux à un système informatiques (article 323-1 du code pénal) ne réprime pas l’usurpation en tant que tel et manque parfois de pertinence.