0% ont trouvé ce document utile (0 vote)
15 vues15 pages

Deuxième Partie Cyber

Le document traite des infractions portant atteinte à la vie privée dans le cyberespace, en soulignant l'importance du droit à la vie privée et la protection des données personnelles en Tunisie. Il décrit les lois et régulations en place, notamment la loi organique n° 2004-63, qui encadre le traitement des données personnelles et les droits des individus, tout en abordant les enjeux liés aux cookies et à l'usurpation d'identité électronique. Enfin, il met en évidence les conséquences de ces atteintes sur la confiance des consommateurs dans le commerce en ligne.

Transféré par

haifa.miss
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
15 vues15 pages

Deuxième Partie Cyber

Le document traite des infractions portant atteinte à la vie privée dans le cyberespace, en soulignant l'importance du droit à la vie privée et la protection des données personnelles en Tunisie. Il décrit les lois et régulations en place, notamment la loi organique n° 2004-63, qui encadre le traitement des données personnelles et les droits des individus, tout en abordant les enjeux liés aux cookies et à l'usurpation d'identité électronique. Enfin, il met en évidence les conséquences de ces atteintes sur la confiance des consommateurs dans le commerce en ligne.

Transféré par

haifa.miss
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Deuxième partie : les infractions pourtant à atteintes la vie privée

de l’être humain dans le cyberespace :


Le droit à la vie privée, est quelque sorte, le droit d’avoir « un jardin secret »1,
une intimité, et la possibilité de se défendre contre les indiscrétions, les
investigations et les divulgations de tierces personnes y compris les autorités
publiques. La personne trace elle-même les frontières de sa vie privée. Elle est
alors protégée dans ce qu’elle estime être sa personnalité2. Il existe une
distinction entre la protection du droit à la vie privée et la protection des
renseignements personnels. Le droit à la vie privée a une portée plus large que le
concept de protection des renseignements personnels.
Des sus, la consécration de la protection de la vie privée en jurisprudence
remonte à un arrêt émanant de la cour d’appel de Tunis en 1986 qui a reconnu en
outre le droit à l’image. A défaut d’un texte précis, la cour a qualifié la
publication de l’image sans autorisation comme un fait illicite 3. En 2004, le
législateur est intervenu par la loi organique n2004-63 du 27 juillet 2004 pour
organiser le traitement des données personnelles et protéger ces données des
atteintes qui peuvent survenir lors d’un tel traitement.
Dans ce sens on va voire au premier lieu « la protection des données à caractère
personnel » (A) et en second lieu « la protection du droit à l’image » (B).
A-La protection des données à caractère personnel :
Un nouveau départ ; toute personne a le droit à la protection des données
personnelles relative à sa vie privée comme étant l’un des droits fondamentaux
garantis par la constitution tunisienne et ne peuvent être traitées que dans les
cadres de la transparence, la loyauté et le respect de la dignité humain selon
l’article 1 de la loi organique n2004_63 portant sur la protection des données à
caractère personnel. Par la révision constitutionnelle en 2002 et le dernier en
2022, il y a eu consécration de la protection des données personnelles, et ce en
vertu de l’article 9 de la constitution déclarant que « l’inviolabilité du domicile,
le secret de la correspondance et la protection des données personnelles sont
garanties ».
Dans ce cadre, le traitement des données à caractère personnel doit se faire dans
le respect de la vie privée de la personne. La vie privée comporte tous ce qui est
relative aux secrets de la personne, tels que ses données personnelles, fichiers

1
-Khaled, Salah, le droit à la protection des données personnelles, RJL décembre 2004, p21
2
-El EUCH Malek, Sonia, la protection du droit à l’image, article inédit
3
-1986-12-3 ‫ مؤرخ في‬67367 ‫قرار صادر عن محكمة االستئناف بتونس عدد‬
professionnelles ou médicales. Tout ce qui touche les personnes ne relève pas
automatiquement de leur vie privée 4. Le domaine de la vie privée regroupe
certains types d'informations qui y sont, en principe, rattachées. Généralement,
on inclut dans la vie privée les informations relatives à la vie sentimentale ou
sexuelle, l'état de santé, la vie familiale, le domicile et même les opinions
religieuses, politiques ou philosophiques. Mais le contenu de la vie privée est
variable selon le contexte, les époques, les mœurs et surtout, les personnes. Le
domaine de la vie privée se détermine aussi en tenant compte de la situation des
personnes. Si la personne est un simple particulier, la publication de telles
informations pourrait constituer une atteinte à sa vie privée 5. Dès lors qu'une
personne publique exerce des activités qui concernent le public ou en raison de
la nature de sa participation aux activités de la société, le champ de la vie privée
de cette personne est plus limité. Dans certaines circonstances bien définies, on
admet d'exclure du domaine de la vie privée d'une personne certains éléments
qu'on y inclut en principe, par exemple, lorsque le droit du public à l'information
est en jeu. Le public peut avoir un intérêt à connaître certains faits de la vie
privée d'un personnage public si cela contribue à une meilleure compréhension
de ses activités publiques ou si cela influence l'exercice de ses fonctions 6. Par
exemple, le public pourrait avoir intérêt à connaître qu'un politicien souffre
d'une maladie si celle-ci est susceptible de l'affecter dans la prise de décision
lors de l'exercice de ses fonctions.

En effet, La loi organique n° 2004-63 du 27 juillet 2004 relative à la protection


des données à caractère personnel établit un cadre juridique rigoureux destiné à
garantir le respect des droits fondamentaux des personnes physiques, notamment
en matière de vie privée, de dignité humaine et de libertés publiques. Selon
l’article 5 de cette loi, constituent des données à caractère personnel toutes les

4
-Jarraya Wissam, la protection des données personnelles dans le commerce électronique, mastère droit privé,
faculté de droit de Sfax 2005
5
-Khaled, Salah, le droit à la protection des données personnelles, RJL décembre 2004, p21
6
-jean Freyssinet, la traçabilité des personnes sur l’internet, n93,2001, p76
informations, quelles que soient leur forme ou leur support, permettant
directement ou indirectement d’identifier une personne physique, y compris à
travers des éléments liés à son identité, ses caractéristiques physiques,
physiologiques, génétiques, psychologiques, sociales, économiques ou
culturelles. Sont toutefois exclues de cette définition les informations relevant de
la vie publique ou expressément considérées comme telles par la loi, ainsi que
les données véritablement anonymes, c’est-à-dire celles qui, soit originellement,
soit à la suite de l’application d’un procédé irréversible, ne permettent plus
aucune identification, directe ou indirecte, de la personne concernée 7.

À l’inverse, dès lors qu’une information peut être rattachée, même


indirectement, à une personne physique identifiée ou identifiable, elle revêt
automatiquement le caractère de donnée personnelle, indépendamment de sa
nature (sensible ou non), de son accessibilité (publique ou non), ou du statut
(majeur ou mineur) de l’intéressé8. Le traitement de ces données, entendu
comme toute opération ou ensemble d’opérations portant sur de telles données
qu’il s’agisse de la collecte, de l’enregistrement, de l’organisation, de la
conservation, de l’adaptation, de la modification, de l’extraction, de la
consultation, de l’utilisation, de la communication, de la diffusion ou de la
destruction est soumis à des conditions strictes dès lors qu’il est automatisé ou
qu’il concerne des données figurant dans un fichier structuré et accessible selon
des critères déterminés. La loi exclut toutefois les traitements ayant une finalité
strictement personnelle ou familiale, à condition qu’ils ne soient pas
communiqués à des tiers9. Parmi les principes fondamentaux régissant ces
traitements figurent la licéité, la loyauté, l’exactitude et la pertinence des
données, ainsi que la limitation de leur conservation à la durée strictement
nécessaire à la réalisation des finalités poursuivies. Le responsable du traitement
est tenu d’obtenir le consentement exprès et écrit de la personne concernée
7
-Daniel Brandt, un critique tenace spécialisé dans les affaires dans google ;2002 http://www.slate.com
8
- www.fr.wikepedia.org
9
-wiem Yacoub ; la cybercriminalité ; mémoire de mastère en droit privé ; faculté de droit de Sfax ;2009 ; p30
consentement qui peut être retiré à tout moment et doit lui fournir une
information claire quant à son identité, aux finalités du traitement, aux
catégories de données traitées et aux destinataires éventuels 10.

En outre, la personne concernée dispose d’un droit d’accès effectif lui


permettant de consulter les données la concernant, d’en obtenir une copie dans
une langue compréhensible, et de demander leur rectification, leur mise à jour
ou leur effacement en cas d’inexactitude, d’ambiguïté ou d’illégalité du
traitement. Ces dispositions visent à prévenir tout usage abusif des données
personnelles, notamment dans un contexte numérique où les traces laissées par
les utilisateurs d’Internet souvent à leur insu peuvent révéler des éléments
intimes de leur vie privée, portant ainsi atteinte à leurs libertés fondamentales 11.

En Tunisie, l’accès frauduleux à un système de traitement automatisé de données


est expressément sanctionné par le droit pénal. L’article 199 bis du Code pénal
punit toute personne qui, de manière frauduleuse, accède ou se maintient dans
tout ou partie d’un tel système12. Ce dispositif s’inscrit dans une logique plus
large de protection des données personnelles, garantie constitutionnellement et
encadrée par la loi organique n° 2004-63 du 27 juillet 2004 relative à la
protection des données à caractère personnel.

Dans ce cadre, la personne concernée par un traitement de données dispose d’un


droit d’opposition, qu’elle peut exercer à tout moment pour des raisons valables,
légitimes et sérieuses, sauf lorsque le traitement est expressément prévu par la
loi ou exigé par la nature d’une obligation légale. L’exercice de ce droit a pour
effet immédiat la suspension du traitement en cause.

Ce droit s’inscrit parmi d’autres prérogatives fondamentales ; la personne


concernée peut interroger le responsable du traitement afin d’obtenir
confirmation de l’existence d’un traitement la concernant, ainsi qu’une copie des
10
-E. Cesay : digital évidence and computer crime. Londres, Academic press,2000 p9
11
-équivalents ou assimilés : cybercriminalité, high-tech crime, information technology crime
12
-Martin ; crime informatique et cyber-guerre,1999, disponible sur http://strategique.free.fr\
données traitées, délivrée sur demande, dans la limite des demandes
manifestement abusives, notamment lorsqu’elles sont répétitives ou
systématiques13.

La loi organique du 27 juillet 2004, complétée par deux décrets d’application du


27 novembre 2007 – à savoir le décret n° 2007-3003 fixant les modalités de
fonctionnement de l’Instance nationale de protection des données à caractère
personnel (INPDP), et le décret n° 2007-3004 fixant les conditions et procédures
de déclaration ou d’autorisation pour les traitements de données a instauré un
régime préventif visant à renforcer la protection des individus dont les données
font l’objet d’un traitement automatisé 14. En principe, tout traitement de données
à caractère personnel est soumis à une autorisation préalable de l’INPDP, à
l’exception notable des données relatives à la santé, dont le régime est
particulier en vertu de l’article 15 de ladite loi

En fait, l’évolution des technologies de l’information a favorisé le


développement de pratiques commerciales fondées sur l’exploitation massive de
données personnelles. La possibilité de diffuser à faible coût des publicités non
sollicitées par courrier électronique (spamming), ainsi que celle de proposer des
offres de vente ciblées grâce à des techniques telles que le push marketing, incite
les opérateurs économiques à constituer des bases de données de plus en plus
sophistiquées. Ces bases s’appuient notamment sur des méthodes d’analyse
avancées telles que le data-mining et le data-warehouse elles-mêmes alimentées
par des outils de collecte d’information particulièrement performants,
notamment les cookies.

Ce cookie est un ensemble d’informations stockées par le navigateur internet sur


l’ordinateur de l’utilisateur15. Il peut être persistant (conservé sur une longue

13
-www.publicsafety.gc.ca
14
-M. Ghor bel, les infractions en matière informatique à travers la loi n99 1999 ; mastère en droit privé
Sfax ;2006, p80
15
-Thibault Verbiest et Etienne ; le droit de l’internet et de la société de l’information : droits européens ; 2001 ;
p19
période) ou temporaire (effacé à la fin de la session). Positionnés à chaque
chargement de page ou à chaque action de l’internaute, ces cookies sont ensuite
collectés globalement à des fins d’analyse comportementale, permettant à un
serveur de reconstituer le parcours du visiteur au cours d’une session et de le «
profiler » en conséquence.

Le recours aux cookies est encadré par la loi. Il est autorisé à condition que
l’abonné ou l’utilisateur ait préalablement reçu une information claire et
complète sur les finalités du traitement et sur les moyens dont il dispose pour s’y
opposer. En outre, il est strictement interdit de subordonner l’accès à un service
en ligne à l’acceptation du traitement des informations stockées sur l’appareil de
l’utilisateur16.

Or, l’utilisation des cookies implique nécessairement la conservation de données


ou de traces personnelles, ce qui appelle une vigilance accrue quant à leur durée
de rétention.

À cet égard, l’article 45 de la loi organique n° 2004-63 prévoit que les données à
caractère personnel doivent être détruites dès l’expiration du délai fixé dans la
déclaration ou l’autorisation délivrée par l’INPDP, ou dans les lois spécifiques,
ou dès la réalisation des finalités pour lesquelles elles ont été collectées, ou
encore lorsqu’elles deviennent inutiles à l’activité du responsable du
traitement17. L’accès à des données conservées au-delà de ce délai, ou la
consultation de renseignements non détruits conformément à la loi, constitue
une infraction pénale.

Il convient toutefois de noter que, en droit tunisien, aucun délai légal spécifique
n’a encore été fixé pour la conservation des cookies, contrairement à d’autres
systèmes juridiques.

16
- www.publicsafety.gc.ca
17
-Chassaing ; l’internet et le droit pénal ;1996, 38 cahiers, p329
À titre comparatif, la France, par la loi du 1er août 2000, impose aux
fournisseurs d’accès à internet d’identifier leurs clients et de conserver leurs
données d’identification, afin de pouvoir les communiquer sur réquisition de
l’autorité judiciaire18.

Un exemple frappant de la portée intrusive des cookies a été mis en lumière par
Daniel Brandt, critique connu des pratiques de Google, qui découvrit en 2002
que le géant du numérique plaçait un cookie sur chaque ordinateur visitant ses
services, cookie dont la date d’expiration était fixée. Ce dispositif permettait de
suivre l’historique des recherches des utilisateurs sur une période extrêmement
longue, soulevant de graves questions en matière de vie privée.

De sus ; on a l’usurpation d’identité électronique c’est une menace croissante


pour les individus et le commerce en ligne

Si les progrès récents en télécommunications et en informatique ont facilité la


communication entre entreprises et consommateurs, ils ont également rendu
possible la diffusion à grande échelle de renseignements personnels, offrant ainsi
un terrain fertile aux criminels. L’usurpation d’identité électronique, entendue
comme le vol d’identité numérique, constitue l’une des formes les plus
préoccupantes de ces atteintes19. Elle se manifeste par divers moyens techniques
et sociaux, et ses répercussions dépassent le seul préjudice individuel pour
affecter la confiance dans le commerce électronique, les internautes deviennent
plus réticents à effectuer des achats en ligne, craignant que leurs données
personnelles ne soient détournées.

Donc ; le vol d’identité consiste en la collecte et l’utilisation non autorisées de


renseignements personnels, généralement à des fins criminelles. Il s’agit de
s’approprier ou de détourner l’identité d’une personne voire d’une entreprise

18
-art2 ibidem
19
- www.publicsafety.gc.ca
afin de commettre d’autres infractions, principalement dans un but de gain
économique20.

Toutefois, cette pratique n’est pas uniquement motivée par l’appât du gain ; des
groupes terroristes ont également recours au vol d’identité pour obtenir des
emplois de couverture, financer leurs activités ou échapper à l’identification lors
de leurs opérations.

Les auteurs de ces vols peuvent être des criminels isolés, des réseaux organisés
ou des acteurs étatiques ou terroristes. L’ampleur du phénomène est considérable
aux États-Unis, les pertes totales liées au vol d’identité ont atteint environ 53
milliards de dollars américains entre 2002 et 2003 21. Au Canada, sur la même
période, ce chiffre s’élevait à près de 2,5 milliards de dollars canadiens.

Outre ces formes sophistiquées, une autre modalité, plus banale mais tout aussi
préjudiciable, consiste en ce qu’on pourrait appeler le vol d’identité primaire ;
l’usurpation du nom ou de l’image publique d’une personne. Cela peut prendre
la forme d’un courriel envoyé au nom d’autrui, d’un message posté sur un forum
sous une fausse identité, ou de la création d’un faux profil sur un réseau social.
Bien que ces actes puissent sembler anodins à première vue, ils peuvent
engendrer des dommages réputationnels, des conflits personnels ou même des
poursuites judiciaires à l’encontre de la victime.

Une des caractéristiques insidieuses de ce délit est que la victime n’a souvent
aucun contact direct avec l’auteur du vol. En effet, de simples gestes quotidiens
utiliser une carte bancaire à une station-service, transmettre des informations à
son employeur ou aux administrations publiques suffisent à laisser des traces
que des voleurs d’identité peuvent exploiter à son insu.

20
- www.publicsafety.gc.ca

21
- http://www.slate.com
En outre ; le vol d’identité implique également des procédures techniques ;
parmi les méthodes les plus répandues figurent l’hameçonnage (phishing) et le
harponnage (spear phishing).

Depuis ; l’hameçonnage consiste à envoyer un courriel frauduleux en se faisant


passer pour une institution légitime banque, service public, plateforme
commerciale (comme Amazon ou eBay) afin de tromper le destinataire et de
l’inciter à divulguer des informations sensibles (numéros de carte bancaire,
identifiants, mots de passe, numéro d’assurance sociale, etc.) 22. Le message
contient généralement un lien redirigeant vers un site web contrefait, conçu pour
imiter fidèlement l’interface officielle. Cette technique cible principalement les
services bancaires en ligne et les plateformes de vente aux enchères. À partir de
2007, les cybercriminels ont perfectionné leurs méthodes en recourant à
l’attaque de l’homme du milieu (man-in-the-middle), permettant d’intercepter en
temps réel les données transmises par l’utilisateur sur un site légitime.

Et en second ; le harponnage quant à lui, est une forme ciblée d’hameçonnage. Il


exploite les informations personnelles disponibles publiquement, notamment sur
les réseaux sociaux (Facebook, Myspace, etc.), où les utilisateurs partagent
souvent des photographies, des vidéos, des descriptions de leur vie personnelle,
voire des blogs23. Les attaquants utilisent ces données pour personnaliser leurs
messages et gagner plus facilement la confiance de leur cible. L’attaque peut
prendre la forme d’un message direct contenant un lien vers un site malveillant,
une pièce jointe infectée ou une requête visant à soutirer des informations
confidentielles.

Cependant ; le législateur tunisien a pris conscience de ces menaces et y a


répondu par un cadre juridique progressif. La loi organique n° 2004-63 du 27
juillet 2004 constitue le pilier de la protection des données personnelles, mais
elle est complétée par des dispositions pénales spécifiques. Le Code pénal, dans
22
- équivalents ou assimilés : cybercriminalité, high-tech crime, information technology crime
23
- Martin ; crime informatique et cyber-guerre,1999, disponible sur http://strategique.free.fr\
ses articles 199 bis et 199 ter (introduits par la loi n° 99-89 du 2 août 1999),
sanctionne non seulement l’accès frauduleux à un système informatisé, mais
aussi toute modification frauduleuse du contenu de documents informatisés ou
électroniques originellement véridiques, dès lors qu’elle cause un préjudice à
autrui.

Par ailleurs, l’article 172, alinéa 3, du Code pénal incrimine la fabrication d’un
document mensonger ou la déformation sciemment fausse de la vérité, quels que
soient le support (matériel ou immatériel) et la nature du document (document
informatique, microfilm, microfiche), dès lors que l’objet de ce document est
d’établir la preuve d’un droit ou d’un fait générateur d’effets juridiques.

En cas de vol d’identité électronique, la victime peut s’adresser à l’Agence


tunisienne d’Internet (ATI) via son site officiel (http://www.ati.nat.tn ) pour
signaler l’incident et obtenir des conseils sur les démarches à suivre.

Enfin, les articles 86 à 102 de la loi organique n° 2004-63 prévoient des


sanctions pénales spécifiques en cas de violation des dispositions relatives à la
protection des données personnelles, confirmant ainsi la volonté de l’État
tunisien de protéger les citoyens contre les dérives du numérique.

Outre les cybercrimes d’atteinte à la vie privée de l’être humain dans les
cyberespaces ; nous constatons des infractions liées aux atteintes à l’image
personnelle, pour lesquelles le législateur a accordé une protection.

B- La protection du droit d’image :

Le droit à l’image est considéré comme l’un des droits de la personnalité


qualifiés comme « droits primordiaux de la personne humaine » 29. Le droit à
l’image correspond au droit pour chacun d’autoriser ou de refuser la fixation, la
reproduction, l’utilisation ou la diffusion de son image. C’est aussi le droit « de
ne pas voir sa personnalité altérée, dénaturée et exploitée » 123, et donc la
faculté pour toute personne de s’opposer à la captation et à la diffusion de son
image. Par une décision du 25-6-2008, la Cour de cassation a déclaré que le
droit à l’image constitue un droit exclusif pour son titulaire 24,confirmant la
décision de première instance dans la même affaire, laquelle avait précisé que
l’exclusivité du droit à l’image « offre la possibilité de s’opposer à sa
publication ».25

La protection du droit à l’image est par nature une protection civile, tandis que
sa protection pénale demeure limitée.

De plus, plusieurs fondements ont été proposés pour justifier cette protection,
notamment la propriété, le respect de la vie privée et la protection de la
personnalité. Le tribunal de première instance de Tunis, dans un jugement rendu
le 23 mai 200526, a par exemple fondé sa décision sur l’atteinte aux sentiments
de la personne pour censurer la diffusion de son image associée à un article de
presse. La Cour de cassation a approuvé cette motivation, rappelant sur la base
de l’article 5 de la Constitution que le droit à l’image « est un droit subjectif
faisant partie de la vie privée individuelle et assujetti à l’inviolabilité de la
personne ».

Toutefois, l’analyse désormais classique consiste à rattacher le droit à l’image


directement aux droits de la personnalité. Le législateur tunisien fait d’ailleurs
allusion à cette notion, notamment à travers l’article 118 du C.O.C., qui prévoit
que « est nulle et rend nulle toute condition ayant pour effet de restreindre ou
d’interdire l’exercice des droits et facultés appartenant à toute personne humaine
telles que celles de se marier, d’exercer ses droits civils… ». L’image s’intègre
dans cette catégorie, puisqu’elle constitue un support de connaissance et
d’identification de la personne. Un autre fondement possible est celui prévu par
la loi du 27 juillet 2004 portant sur la protection des données personnelles.

24
- ‫ غير منشور ذكرت فيه ان الصورة هي حق استئثاري يخول‬2008-6-25 ‫ مؤرخ في‬19320 ‫قرار تعقيبي مدني عدد‬
‫لصاحبها كيفية استعمالها ومدة استعمالها كما ان نشرها يستوجب الترخيص المسبق‬
25
- ‫ بتاريخ غير منشور يذكر "وحيث ال‬56199 ‫ عن المحكمة االبتدائية بتونس عدد‬2005-6-23 ‫حكم مدني صادر في‬
‫"جدال ان لكل فرد حق استئثاري على صورته وعلى كيفية استعمالها يخول له حق االعتراض على نشرها‬
26
-2005-6-23 ‫ مؤرخ في‬56199‫حكم ابتدائي صادر من المحكمة االبتدائية بتونس عدد‬
De sus, Le droit à l’image comporte deux éléments distincts ; le droit de refuser
d’être photographié et le droit de contrôler l’exploitation de la photographie.
Depuis l’autorisation accordée de photographier n’emporte pas nécessairement
autorisation de publier, et la personne photographiée de son plein gré conserve le
droit de contrôler les conditions de reproduction de ce cliché 27. En conséquence,
aucune personne ne peut être photographiée, ni son image exploitée sur un
serveur Internet sans son consentement, lequel peut théoriquement être exprès
ou tacite selon les circonstances. La Cour d’appel de Tunis a confirmé ce
principe en estimant que la publication d’une photo sans le consentement de la
personne concernée constitue une violation de la vie privée 28.Les atteintes au
droit à l’image sur Internet peuvent ainsi consister en l’envoi d’une photo sans
autorisation, la diffusion de l’image d’une personne sur un site web sans son
accord ou encore la mise en ligne d’une vidéoconférence sans l’autorisation des
participants.

La protection pénale du droit à l’image demeure limitée. Deux fondements


peuvent être avancés ; la loi organique n°2004-63 du 27 juillet 2004 sur les
données personnelles et les règles relatives au droit à l’honneur et à la dignité.
L’article premier de la loi du 27-7-2004 souligne le lien entre vie privée et image
en tant que donnée personnelle en prévoyant que « toute personne a le droit à la
protection des données à caractère personnel relatives à sa vie privée comme
étant l’un des droits fondamentaux garantis par la constitution ».

Concernant la doctrine française, on a trois thèses s’opposent ; la première


rattache la protection de l’image à la protection de la vie privée 29, car toutes
deux défendent des intérêts moraux30 ; la seconde affirme l’autonomie du droit à
l’image et le considère comme un droit subjectif distinct de la vie privée 36,
reposant sur le monopole de la personne sur son image ; la troisième tente de
27
-A. Bertrand, droit à la vie privée et droit à l’image, Litec1999 ; p132
28
-‫و جرائم االعتداء على األشخاص واألموال عبر االنترنت‬1986-12-3 ‫ مؤرخ في‬67367 ‫قرار استئنافي عدد‬
29
-B. Beigner, le droit de la personnalités ,1992, p62
30
-doutrelepont, l’introuvable droit à l’image, 1986, p228
concilier les deux en affirmant que l’atteinte à la vie privée fonde l’interdiction
de la fixation de l’image lorsque cette opération porte atteinte à la vie privée,
tandis que l’atteinte au droit de la personnalité fonde l’interdiction de
l’exploitation commerciale injustifiée de l’image 31. Les données personnelles
constituent une composante de la vie privée mais ne s’y limitent pas ; elles
incluent aussi les sentiments, les opinions, les pensées et d’autres éléments qui
ne sont pas nécessairement des informations32. Donc, l’image est protégée en
tant que donnée personnelle, même en cas d’exploitation commerciale. L’article
30 alinéa 2 de la loi de 2004 interdit l’utilisation des données personnelles à des
fins publicitaires sans consentement exprès et particulier de la personne ou de
ses héritiers. La protection ainsi reconnue aux données nominatives, dont
l’image, s’applique même lorsque la vie privée n’est pas directement en cause.
Le champ du droit à l’image est donc plus étendu que celui du respect de la vie
privée.

Le Code pénal assure également une protection du droit à la dignité humaine à


travers divers articles, notamment les articles 226 et suivants et 245 et suivants,
sanctionnant les atteintes à la dignité, à l’honneur ou à la réputation. L’article
24933 étend l’application des sanctions aux images reproduites ou publiées à
l’étranger. Une décision illustrant la protection du droit à l’honneur provient du
tribunal de première instance de Tunis statuant en référé, qui a ordonné l’arrêt
d’une campagne publicitaire utilisant la photo d’un médecin tenant un enfant
pour promouvoir des couches pour adultes, estimant que cette publication portait
atteinte à son honneur. Bien que la loi organique n°2004-63 comporte des
sanctions pénales, celles-ci ne s’appliquent qu’au responsable du traitement ou
au sous-traitant. Or, les personnes violant le droit à l’image peuvent être
n’importe quels internautes utilisant ou diffusant les données personnelles sans

31
-A. Maitrot de la motte, le droit au respect de la vie privée, 1994, p112
32
-Sonia EL EUCH MALLEK, la protection du droit à l’image, article inédit
33
- « ne peut être retenu comme excuse, le fait d’arguer que les écrits, imprimés ou images objets des
poursuites ne seraient que la reproduction de publications faites en Tunisie ou à l’étranger »
consentement. De nombreux internautes diffusent sur Internet des montages
photographiques consistant à placer le visage de personnes célèbres sur des
photos pornographiques34. Ce type de montage pose un problème, car ce n’est
pas l’image réelle de la personne qui est diffusée, mais une image truquée. En
droit français, le fait de photographier quelqu’un en portant atteinte à sa vie
privée ou en faisant un montage de son image35 doit être sanctionné.

Le juge des référés du tribunal de grande instance de Paris, saisi par le


mannequin Estelle Hallyday, qui avait assigné le fournisseur d’hébergement
Altern.org pour avoir laissé diffuser dix-neuf photographies privées la
représentant dénudée, a renvoyé l’affaire au juge du fond mais a rappelé que «
toute personne a sur son image et sur l’utilisation qui en est faite un droit absolu
qui lui permet de s’opposer à sa reproduction et à sa diffusion sans son
autorisation expresse et par écrit, et ce quel que soit le support utilisé ». Il a
enjoint au fournisseur d’hébergement, sous astreinte de 100 000 francs par jour,
de mettre en place les moyens nécessaires pour rendre impossible toute diffusion
des clichés en cause.

Au-delà des atteintes aux personnes et à leurs droits, Internet ouvre également la
voie à diverses atteintes aux biens qui leur sont liés.

34
-haring Stars unwrapped in cyber-bare space, USA today April 28 1995, p1
35
-art 226-8 du code pénal français

Vous aimerez peut-être aussi