Académique Documents
Professionnel Documents
Culture Documents
Des millions
dindividus, des entreprises, se font piger par des cyber-escroqueries
ou des contrefaons. Et lorsque vous recevez un courriel qui vous ordonne
de communiquer le mot de passe de votre compte bancaire en ligne sous peine
de le suspendre, il vous arrive parfois dhsiter en vous demandant
sil sagit ou non dune tentative dhameonnage.
Cet ouvrage permet de comprendre la ralit de la cybercriminalit
et de la contrefaon, ses enjeux, les implications relles de tous ses acteurs,
et pourquoi cela nous concerne tous. En mettant en vidence le binme
cybercriminalit-contrefaon il rvle les relations entre linternet et le monde
physique : Existe-t-il des organisations criminelles denvergure impliques
sur internet ? Quel est le rle des multinationales telles que Google ou eBay dans
ce phnomne ? Doit-on assimiler cybercriminalit et cyberterrorisme ?
Quelles rponses peuvent apporter les pouvoirs publics ? Quelles stratgies
les entreprises doivent-elles adopter ? Que peut faire lindividu pour se protger ?
Dans un style accessible tous, louvrage ouvre le dbat de la cybercriminalit
un public large. Les analyses proposes sont issues la fois du champ
conomique, juridique ou encore politique, et dans une perspective internationale.
De plus, lauteur dresse un panorama complet des risques dans lactivit
quotidienne des internautes. Il propose galement des conseils oprationnels
aux professionnels qui doivent faire face ce phnomne et soulve des
rflexions sur le numrique dans la socit contemporaine :
Qui est responsable de la scurit informatique ? Qui contrle tout le systme ?
ric Przyswa conduit des activits de dcryptage des risques contemporains
la fois comme consultant et crivain. Il anime le blog risk05, zone risques
pour lExpansion et crit dans diverses revues. Il est diplm en conomie,
gestion et relations internationales (universit Paris-Dauphine, Sciences Po)
et finalise un travail doctoral sur les risques numriques.
[] Ce livre tmoigne dun extraordinaire travail de documentation et de
compilation critique de sources srieuses et vrifies. [] Il sadresse tous,
tant ric Przyswa a su se montrer pdagogue sans jamais sacrifier la rigueur
du traitement et du propos.
ric Filiol, Directeur de la recherche et du dveloppement industriel lESIEA
(cole Suprieure dInformatique lectronique Automatique), expert en cybercriminalit.
Collection Prsence / Essai
Questions de socit / conomie / Juridique / Nouvelles technologies
Illustration de couverture : Pineapple/grenade poster
cre par Pat Lynch, pour la campagne Yaless anti-phishing.
www.fypeditions.com
19,50 TTC
ric Przyswa
Cybercriminalit et contrefaon
ric Przyswa
Cybercriminalit
et
Cybercriminalit et contrefaon
ric Przyswa
contrefaon
fyp
fyp
ISBN 978-2-916571-47-8
ditions
ditions
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 1
Cybercriminalit
et contrefaon
***
mes parents.
***
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 2
fyp
ditions
ISBN : 978-2-916571-47-8
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 3
ric Przyswa
Cybercriminalit
et
Contrefaon
fyp
ditions
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 4
Biographie
(1) http://blogs.lexpansion.com/risk05
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 5
Sommaire
PRFACE
INTRODUCTION
9
13
CHAPITRE 1
La cybercriminalit
17
1- Lapproche historique
20
22
22
25
29
CHAPITRE 2
33
33
33
34
41
44
44
50
CHAPITRE 3
57
57
57
65
74
74
80
86
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 6
6
CHAPITRE 4
95
95
95
96
98
98
100
102
CHAPITRE 5
105
105
Un premier axe jouant sur une vision troite du concept de cybercriminalit 105
Le second axe multipliant les champs de la cybermenace et donnant
110
la cybercriminalit une dimension gopolitique et militaire
115
115
117
118
119
119
121
CHAPITRE 6
Le dfi de la gouvernance
1- Les principaux outils de la lutte anti-cybercriminalit
Les textes lgislatifs
Les autorits de contrle face la cybercriminalit en France
Les acteurs internationaux
125
125
125
130
134
145
145
147
150
3- Pour une synthse des rflexions sur les organisations criminelles 152
et le binme contrefaon/cybercriminalit
Hypothses sur les flux criminels transnationaux
Un nouvel clairage
Internet, vecteur de dstabilisation majeur ?
152
156
160
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 7
7
CHAPITRE 7
Recommandations pratiques
pour lutter contre la cybercriminalit et la contrefaon
Quelques recommandations de lUNIFAB
De la remise en cause du discours
Pour en finir avec lindustrialisation anonyme
Rsoudre la tension entre lconomie de linformation en rseau
et lconomie industrielle
De limportance des experts
De la ncessit de repenser les droits de proprit intellectuelle
Des initiatives dindustriels sur internet
Du courage politique
163
164
165
166
169
169
171
174
180
CONCLUSION
183
ANNEXES
186
BIBLIOGRAPHIE
188
REMERCIEMENTS
199
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 8
001-012-Cybercrim:Metamorphose
26/10/10
11:57
Page 9
P RFACE
ric Filiol
001-012-Cybercrim:Metamorphose
10
26/10/10
11:57
Page 10
CYBERCRIMINALIT ET CONTREFAON
001-012-Cybercrim:Metamorphose
26/10/10
11:57
PRFAC E
Page 11
11
001-012-Cybercrim:Metamorphose
12
26/10/10
11:57
Page 12
CYBERCRIMINALIT ET CONTREFAON
La lecture de ce livre ne laissera assurment pas indiffrent. Cest le genre douvrage que lon souhaiterait lire plus
souvent : de ceux qui rendent le lecteur vritablement intelligent et le forcent voir le monde tel quil est, et non tel que
nous voudrions quil soit.
ric Filiol,
Directeur de la recherche et du dveloppement industriel
lESIEA (cole Suprieure dInformatique lectronique Automatique),
expert en cybercriminalit.
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 13
13
I NTRODUCTION
013-200-Cybercrim:Metamorphose
14
26/10/10
11:59
Page 14
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
INTRODUCTION
Page 15
15
axes dune rflexion pertinente autour du binme cybercriminalit/contrefaon. Les aspects les plus significatifs du
dbat public seront ensuite explicits sous forme de synthse,
en insistant sur limportance des lobbies. Un chapitre prsentera galement les dfis de gouvernance avec les principaux textes et acteurs, ainsi que les limites de la lutte contre
la cybercriminalit. Quelques rflexions sur les organisations
criminelles seront alors proposes. Enfin, le lecteur trouvera
des pistes oprationnelles aidant rsoudre les dfis de la
lutte contre la contrefaon sur internet avec plus de pertinence.
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 16
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 17
17
1
La cybercriminalit
013-200-Cybercrim:Metamorphose
18
26/10/10
11:59
Page 18
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 19
LA CYBERCRIMINA LIT
19
(6) Steven Furnell, Cybercrime. Vandalizing the Information Society, Addison-Wesley, 2002.
(7) Stphane Leman-Langlois, Questions au sujet de la cybercriminalit, le crime comme moyen de contrle
du cyberespace commercial , Criminologie, vol. XXXIX, n 1, printemps 2006, p. 63-81.
(8) noter que, selon luniversitaire britannique de rfrence David S. Wall, la majorit des cybercrimes qui
passent en jugement correspondent des actes criminels classiques plutt qu de supposs cybercrimes
dun nouveau genre. David S. Wall, The internet as a conduit for criminal activity , dans April Pattavina (d.),
Information Technology and the Criminal Justice System, Sage Publications, 2004.
013-200-Cybercrim:Metamorphose
20
26/10/10
11:59
Page 20
CYBERCRIMINALIT ET CONTREFAON
1- Lapproche historique
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 21
LA CYBERCRIMINA LIT
21
(11) Le terme hacker (apparu dans les annes 1980) faisant encore lobjet de nombreux dbats,
on lui prfrera ici celui de pirate .
(12) Philippe Blanchard, Pirates de linformatique. Enqute sur les hackers franais, Addison-Wesley, 1995.
(13) Olivier Iteanu, op. cit.
(14) David S. Wall, Cybercrime, The Transformation of Crime in the Information Age, Polity Press, 2007, p. 47.
013-200-Cybercrim:Metamorphose
22
26/10/10
11:59
Page 22
CYBERCRIMINALIT ET CONTREFAON
Les techniques informatiques utilises dans un cadre criminel bnficient dsormais dune large panoplie. Parmi les
techniques de cybercriminalit les plus populaires rfrences par Myriam Qumner(15), magistrate spcialise dans
les affaires de cybercriminalit, on peut notamment distinguer quatre types datteintes criminelles.
Les atteintes aux droits des personnes :
- Le vol de donnes et lusurpation didentit. Lusurpation
didentit est une technique rpandue, facilite par le fait que
ce soit ais de sapproprier lidentit dun tiers sur internet ;
- Latteinte aux documents numriss concerne les affaires
de respect de la vie prive (par exemple, les dbats sur le
caractre priv de la lecture des e-mails) ;
- Latteinte limage des personnes ;
- La diffusion dimages violentes sur internet.
Les atteintes aux personnes :
- Les affaires criminelles. Les dlinquants utiliseraient de
plus en plus internet pour commettre leurs mfaits, notamment dans certaines affaires de meurtres ou denlvements
o la victime est rencontre sur internet dans un premier
temps ;
- Lexploitation sexuelle, le proxntisme et la traite des
tres humains. Internet serait un outil utilis par les proxntes tant en termes de diffusion dinformations que pour
procder au recrutement des femmes dans leur pays dorigine. (16)
(15) Jol Ferry et Myriam Qumner, op. cit., p. 143.
(16) Jol Ferry et Myriam Qumner, Ibidem.
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 23
LA CYBERCRIMINA LIT
23
013-200-Cybercrim:Metamorphose
24
26/10/10
11:59
Page 24
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 25
LA CYBERCRIMINA LIT
25
Dautre part, il existe actuellement une forme de dmocratisation des outils informatiques, qui tend rendre
chaque internaute potentiellement cybercriminel . Il est
cependant important de retenir que la notion danonymat et
dubiquit se retrouve sur la plupart des problmatiques
didentit du cybercriminel, tant les techniques de dtournement dadresses permettant lidentification de ce dernier sont
frquentes et relativement aises effectuer sur internet.
Plus globalement, cet ouvrage aidera aussi mieux cerner
le concept mme de cybercriminalit et ses manifestations sur
un champ danalyse prcis qui permettra dappuyer la
rflexion sur des cas concrets.
Contrefaon et industries cratives
013-200-Cybercrim:Metamorphose
26
26/10/10
11:59
Page 26
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 27
LA CYBERCRIMINA LIT
27
013-200-Cybercrim:Metamorphose
28
26/10/10
11:59
Page 28
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 29
LA CYBERCRIMINA LIT
29
Spcificits dinternet
Internet est en gnral considr comme un rseau dcentralis qui doit rester ouvert aux opinions les plus varies.
Cest le point de vue de Benjamin Bayart, prsident de
FDN(28), qui insiste souvent lors de ses prsentations sur les
relations entre la culture du logiciel libre et internet ainsi que
sur la cration de centres qualifis dartificiels, tels que
Google. Selon Benjamin Bayart la cration de ces centres
nest pas intrinsque la nature mme du protocole, mais
davantage lie aux usages des internautes. Chaque utilisateur
dinternet aurait la possibilit dutiliser son propre ordinateur
en tant que serveur : ce que bien peu dinternautes font dans
la ralit, car la grande majorit continue confier lhbergement des vidos ou des messageries instantanes, par
exemple, des tiers (YouTube ou Microsoft).
Cependant, considrer la centralisation dinternet uniquement sous laxe des mauvais usages de ses potentialits
apparat dans une certaine mesure rducteur. Si la philosophie
dinternet est en effet par nature dcentralise et si un internaute de Blize peut naviguer dans les mmes conditions
quun Amricain, il nen demeure pas moins vident que certains pays ont de facto un poids plus important sur la gestion
du rseau. La dcentralisation fondamentale du rseau nest
donc pas incompatible avec une certaine forme de hirarchisation qui tient en particulier lhistoire dinternet, au poids
des socits amricaines sur les technologies mises en place
et la volont de censure de certains pays comme la Chine(29).
(28) FDN : French Data Network est le plus ancien fournisseur daccs internet en France encore en exercice.
(29) Linternet chinois est filtr et la police ddie internet comprend entre 30 000 et 40 000 agents
chargs de surveiller plein temps les internautes. Source : Martine Jacot, Sylvie Kauffmann, Brice Pedroletti,
La censure sur internet. tats contre cyberdissidents , Le Monde, 29 aot 2007.
013-200-Cybercrim:Metamorphose
30
26/10/10
11:59
Page 30
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 31
LA CYBERCRIMINA LIT
31
013-200-Cybercrim:Metamorphose
186
26/10/10
11:59
Page 186
CYBERCRIMINALIT ET CONTREFAON
Annexes
Liste des entretiens :
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 187
ANNEXES
Confrences :
- Cycle Droit et conomie de la proprit intellectuelle la Cour
de cassation, chaire de rgulation IEP Paris, Marie-Anne Frison-Roche :
1. La Proprit intellectuelle au cur de lconomie de limmatriel,
22 juin 2009,
Ren Sve, directeur gnral du Centre danalyse stratgique,
Fabrice Siiriainen, professeur luniversit de Nice Sophia-Antipolis,
2. Contrefaon/rparation : une question majeure, 14 dcembre 2009,
Alain Girardet, prsident de la quatrime chambre de la cour dappel
de Paris, professeur associ universit Paris XII,
Michel Vivant, professeur Sciences Po, responsable de la spcialit
proprit intellectuelle du Master droit conomique ;
- Confrences de Benjamin Bayart, prsident de French Data Network,
lIEP Paris en avril-mai 2010 ;
- Forum international sur la cybercriminalit de Lille, 24 mars 2009
(www.fic2010.fr/fr/php/front/edition2009/2009.php4) ;
- Salon SILMO, Mondial de loptique, 25 et 26 septembre 2010.
Documentaires TV :
- Entretien avec Roberto Scarpinato, ralis par Thomas Kausch,
Allemagne, ZDF, 20 mn, diffus sur ARTE le 17 aot 2010 ;
- La mafia, organisation parasite, ralis par Carmen Butta,
Allemagne, ZDF, 52 mn, diffus sur ARTE le 17 aot 2010.
187
013-200-Cybercrim:Metamorphose
188
26/10/10
11:59
Page 188
CYBERCRIMINALIT ET CONTREFAON
Bibliographie
A
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 189
BIBLIOGRAPHIE
189
013-200-Cybercrim:Metamorphose
190
26/10/10
11:59
Page 190
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 191
BIBLIOGRAPHIE
191
013-200-Cybercrim:Metamorphose
192
26/10/10
11:59
Page 192
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 193
BIBLIOGRAPHIE
EPSTEIN (Edward Jay), The Big Picture. The New Logic of Money
and Power in Hollywood, Random House, 2005.
ERMERT (Monika), Accord sur les ADPIC : point de dpart
et non finalit de lAccord de lutte contre la contrefaon , Intellectual
Property Watch, 27 avril 2009.
FABRE (Guilhem), tat, corruption et criminalisation en Chine ,
Revue internationale des sciences sociales, n 169, mars 2001.
FABRE (Guilhem), Proprit intellectuelle, contrefaon et innovation,
Publications de luniversit de Rouen et du Havre, 2010.
FAVAREL-GARRIGUES (Gilles), La criminalit organise transnationale :
un concept enterrer ? , Lconomie politique, n 15, juillet 2002.
FERRY (Jol) et QUEMNER (Myriam), Cybercriminalit.
Dfi mondial et rponses, Economica, 2007.
FILIOL (ric) et RICHARD (Philippe), Cybercriminalit.
Enqute sur les mafias qui envahissent le web, Dunod, 2006.
FOHRER (Rgis), Cybercriminalit : une police communautaire
pour lespace numrique , Dfense nationale et scurit collective, n 5,
dossier De la cybercriminalit la cyberguerre , mai 2008.
FORGIONE (Francesco), Mafia export. Comment les mafias italiennes
ont colonis le monde, Actes Sud, 2010.
FRANCHIN (Franck) et MONNET (Rodolphe),
Le Business de la cybercriminalit, Hermes/Lavoisier, 2005.
FRIMAN (Richard), Prise au pige de la folie ? Le pouvoir tatique
et le crime organis transnational dans luvre de Susan Strange ,
Cultures & Conflits, n 42, t 2001.
FURNELL (Steven), Cybercrime. Vandalizing the Information Society,
Addison-Wesley, 2002.
GATES (Kelly), Will work for copyrights. The cultural policy
of anti-piracy campaigns , Social Semiotics, vol. XVI, n 1, avril 2006.
GATINOIS (Claire), En se lanant dans la vente en ligne, Zara cherche
un nouveau relais de croissance , Le Monde, 28 aot 2010.
GAUTIER (Charles), Contrefaon : la longue traque sur internet ,
Le Figaro, 26 fvrier 2009.
GHERNAOUTI-HLIE (Solange), La Cybercriminalit. Le Visible
et linvisible, Presses polytechniques et universitaires romandes, 2009.
GIBSON (William), Neuromancien, Jai Lu n 2325,
coll. Science-fiction , 1998.
GODELUCK Solveig, La Gopolitique dinternet, La Dcouverte, 2002.
193
013-200-Cybercrim:Metamorphose
194
I
J
26/10/10
11:59
Page 194
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 195
BIBLIOGRAPHIE
195
013-200-Cybercrim:Metamorphose
196
26/10/10
11:59
Page 196
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 197
BIBLIOGRAPHIE
Q
R
197
013-200-Cybercrim:Metamorphose
198
26/10/10
11:59
Page 198
CYBERCRIMINALIT ET CONTREFAON
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 199
199
Remerciements
013-200-Cybercrim:Metamorphose
26/10/10
11:59
Page 200
www.fypeditions.com
19,50 TTC
ric Przyswa
Cybercriminalit et contrefaon
ric Przyswa
Cybercriminalit
et
Cybercriminalit et contrefaon
ric Przyswa
contrefaon
fyp
fyp
ISBN 978-2-916571-47-8
ditions
ditions