Vous êtes sur la page 1sur 34

Éric Przyswa

Cybercriminalité
et
contrefaçon
Préface d’Éric Filiol

fyp
éditions
Cybercriminalité
et contrefaçon

***

À mes parents.

***

« ... Et vogue le Globe pirate dans l’éther orageux. »


Henri Michaux, « Lieux inexprimables », La Vie dans les plis.
Copyright © 2010 FYP éditions

Collection Présence / Essai


Une collection dirigée par Philippe Bultez Adams

Édition : Florence Devesa, Séverine David


Photogravure : IGS
Imprimé en France sur les presses de l’imprimerie Chirat.
Illustration de couverture : « Pineapple/grenade poster » créée par
© Pat Lynch, pour la campagne anti-phishing de l’université de Yale, USA.
Cette illustration est disponible sur le site de l’UNICRI dans le cadre de l’exposition
« Art to fight Crime » (http://www.unicri.it/art_to_fight_crime/overview.php).
L’éditeur remercie Marina Mazzini de L’UNICRI et Pat Lynch de l’université de Yale
pour leur collaboration.

Cet ouvrage a reçu le soutien du Conseil régional du Limousin et du ministère de la Culture


et de la Communication, DRAC du Limousin, avec le concours du Centre régional du livre en Limousin.

© 2010, FYP éditions (France)


contact@fypeditions.com
Tél. : 05 55 33 27 23
www.fypeditions.com

fyp
éditions

ISBN : 978-2-916571-47-8
Éric Przyswa
Cybercriminalité
et
Contrefaçon

fyp
éditions
Biographie

Après de nombreuses expériences profes-


sionnelles en Europe et en Asie dans le
domaine des études de marché et de la pro-
duction d’événements créatifs, Éric Przyswa
conduit des activités de décryptage des
risques contemporains à la fois comme
consultant et écrivain. Il anime le blog risk05, zone à
risques (1) pour l’Expansion et écrit dans diverses revues. Il est
diplômé en économie, gestion et relations internationales
(université Paris-Dauphine, Sciences Po) et finalise un travail
doctoral sur les risques numériques.

(1) http://blogs.lexpansion.com/risk05
5

Sommaire

PRÉFACE 9

INTRODUCTION 13

CHAPITRE 1
La cybercriminalité 17
1- L’approche historique 20
2- Les différentes formes de cybercriminalité 22
Les techniques de cybercriminalité 22
Contrefaçon et industries créatives 25
Spécificités d’internet 29

CHAPITRE 2
Cybercriminalité, contrefaçon et internet 33
1- Les organisations criminelles 33
État des lieux 33
L’enjeu de la « qualité » des sources criminelles 34
Quelques questions théoriques 41
2- La contrefaçon sur internet : de nouvelles formes de criminalité 44
Vers une fragmentation de la criminalité 44
Les cas emblématiques de Google et eBay 50

CHAPITRE 3
Les enjeux stratégiques de la cybercriminalité 57
1- La menace cybercriminelle 57
Menace cybercriminelle et experts 57
Cybercriminalité, cyberterrorisme, cyberguerre : 65
la construction d’une menace
2- Les ambiguïtés de la contrefaçon 74
Paradoxes et contrefaçon 74
Les délocalisations et la fragmentation de la production 80
Les droits de propriété intellectuelle 86
6

CHAPITRE 4
L’importance de la maîtrise des réseaux 95
1- Le consumérisme sur internet : vecteur de cybercriminalité 95
De l’importance de l’information et de l’accès 95
Une révolte consommée en flux 96
2- De l’importance des réseaux 98
Les risques liés aux délocalisations et à la gestion de l’information 98
Bilan 100
Vers un nouveau territoire 102

CHAPITRE 5
Le débat public sur la cybercriminalité 105
1- Les deux axes principaux du débat public 105
Un premier axe jouant sur une vision étroite du concept de cybercriminalité 105
Le second axe multipliant les champs de la cybermenace et donnant 110
à la cybercriminalité une dimension géopolitique et militaire
2- L’émergence du thème comme enjeu public 115
Une mobilisation des acteurs repérés 115
Un débat public qui reste discret sur certains axes « techniques » 117
méritant une meilleure visibilité
De l’influence des États-Unis 118
3- L’importance des lobbies 119
Une convergence sur une approche juridique, économique et sécuritaire 119
La sous-évaluation de certains enjeux 121

CHAPITRE 6
Le défi de la gouvernance 125
1- Les principaux outils de la lutte anti-cybercriminalité 125
Les textes législatifs 125
Les autorités de contrôle face à la cybercriminalité en France 130
Les acteurs internationaux 134
2- Les limites de cette lutte 145
Des problèmes d’accès aux informations 145
Les limites dans la mise en place de la stratégie de lutte 147
L’enjeu de territoire 150
3- Pour une synthèse des réflexions sur les organisations criminelles 152
et le binôme contrefaçon/cybercriminalité
Hypothèses sur les flux criminels transnationaux 152
Un nouvel éclairage 156
Internet, vecteur de déstabilisation majeur ? 160
7

CHAPITRE 7
Recommandations pratiques 163
pour lutter contre la cybercriminalité et la contrefaçon
Quelques recommandations de l’UNIFAB 164
De la remise en cause du discours 165
Pour en finir avec l’industrialisation anonyme 166
Résoudre la tension entre l’économie de l’information en réseau 169
et l’économie industrielle
De l’importance des experts 169
De la nécessité de repenser les droits de propriété intellectuelle 171
Des initiatives d’industriels sur internet 174
Du courage politique 180

CONCLUSION 183

ANNEXES 186

BIBLIOGRAPHIE 188

REMERCIEMENTS 199
9

P RÉFACE

Éric Filiol

Avec l’explosion du monde digital et plus encore avec le


phénomène internet, le thème de la cybercriminalité s’est
imposé à nous avec une fulgurance qui a laissé la plupart
des nations dans un état d’impréparation catastrophique
alors que notre dépendance à ce « nouveau monde » est
désormais aussi forte que peut l’être l’addiction aux drogues
les plus dures. Mais il est surtout devenu – malheureusement
– un thème à la mode dont se sont emparés de nombreux
spécialistes des sciences humaines, sans en comprendre ni
les enjeux et la réalité technique sous-jacente, ni, surtout,
les aspects opérationnels, notamment sur le plan informa-
tionnel. Cette accaparation d’un domaine éminemment
technique par ces « spécialistes littéraires » de la cybercri-
minalité a concouru à grandement polluer la vision précise
nécessaire à une bonne compréhension du phénomène et
des moyens de lutter contre. Combien de ces gens pérorent
sur les attaques réseaux ou les virus sans comprendre ce
qu’est le protocole IP ou bien sans avoir jamais vu le
10 CYBERCRIMINALITÉ ET CONTREFAÇON

moindre bout de code... Ils glosent à l’envi sur les effets,


sans travailler au niveau des causes et des outils. La cyber-
criminalité n’est pas un énième thème pour sociologue ou
psychologue. Elle mérite et réclame une vision plus riche à
la confluence des sciences humaines, certes, mais également
de la technique.

Dans cette perspective, l’ouvrage d’Éric Przyswa s’inscrit


en rupture et propose une réflexion innovante, rigoureuse,
et surtout d’une grande honnêteté intellectuelle. Sa lecture
est un véritable choc et une stimulation intellectuelle extra-
ordinaire. Dans un premier temps, il fixe et définit un cadre
rigoureux à son champ d’analyse. La cybercriminalité est
en effet un phénomène « récent et multifacette » qui néces-
site d’en isoler certains contours, mais également de redé-
finir rigoureusement plusieurs concepts loin des clichés et
des lieux communs véhiculés ces derniers temps. Ce travail
permet de mieux en cerner les enjeux.

Dans la seconde partie, Éric Przyswa traite en profondeur


probablement l’un des aspects les plus ardus de la cybercri-
minalité et le moins connu : celui de la contrefaçon. Cette
dernière est très complexe à envisager dans un contexte digi-
tal, dans la mesure où cela dépasse les simples cas de copies
logicielles ou de rétro-ingénierie, cas les plus souvent cités.
L’originalité de l’ouvrage d’Éric Przyswa est d’envisager la
contrefaçon dans le cadre juridique de la cybercriminalité (la
sphère informatique est soit la cible, le corps du délit, soit
le moyen pour réaliser un crime ou un délit classique) ce
qui lui permet de proposer une vision unifiée de la contre-
façon allant de la distribution de montres à la vente de vête-
ments de marque contrefaits.
PRÉFAC E 11

Mais, surtout, il montre avec la plus grande rigueur que


la vision manichéenne confortable consistant à séparer le
monde en deux – les contrefacteurs d’un côté, les sociétés
victimes de l’autre – est plus que simpliste et erronée et que
le jeu – car, quelque part, nous comprenons qu’il s’agit d’un
jeu dont les règles sont bien floues – que ces acteurs jouent
est bien plus trouble qu’il n’y paraît. Sa réflexion permet de
montrer la réalité des enjeux stratégiques de la cybercrimi-
nalité et de la cybersécurité.

Sa réflexion rigoureuse est illustrée par de très nombreux


exemples, sans jamais tomber dans l’anecdotique. Chacun
est soigneusement choisi afin d’étayer la réflexion de fond.
Il témoigne d’un extraordinaire travail de documentation et
de compilation critique de sources sérieuses et vérifiées.
Dire que cet ouvrage est d’une grande utilité est forcement
réducteur et seule sa lecture peut permettre d’en appréhender
réellement la richesse et la pertinence.

Ce livre s’adresse à tous, tant Éric Przyswa a su se mon-


trer pédagogue sans jamais sacrifier à la rigueur du traite-
ment et du propos. Mais s’il reste un ouvrage pour tout
« honnête homme », il s’adresse aussi et surtout aux pro-
fessionnels qui s’intéressent de près ou de loin à la cyber-
criminalité. En particulier, on ne peut qu’espérer que les
magistrats, les policiers et surtout les hommes politiques
lisent cette somme sur la contrefaçon pour comprendre que
les choses sont loin d’être aussi simples et qu’eux-mêmes
ont probablement été abusés par une réflexion à la fois sim-
pliste, trop rapide et motivée par des intérêts de quelques
uns dans le but de préserver un modèle de société désormais
en total décalage avec le monde digital moderne.
12 CYBERCRIMINALITÉ ET CONTREFAÇON

La lecture de ce livre ne laissera assurément pas indiffé-


rent. C’est le genre d’ouvrage que l’on souhaiterait lire plus
souvent : de ceux qui rendent le lecteur véritablement intel-
ligent et le forcent à voir le monde tel qu’il est, et non tel que
nous voudrions qu’il soit.

Éric Filiol,
Directeur de la recherche et du développement industriel
à l’ESIEA (École Supérieure d’Informatique Électronique Automatique),
expert en cybercriminalité.
13

I NTRODUCTION

La cybercriminalité est un concept récent qui a émergé


avec la forte croissance d’internet au milieu des années 1990.
Cerner la réalité de ce phénomène semble important si l’on
en juge par le nombre d’organisations positionnées sur la
lutte contre la cybercriminalité depuis une quinzaine d’an-
nées. Pourtant, même si la cybercriminalité a pris une place
croissante dans le débat politique et technologique, aucun
ouvrage n’a véritablement porté un regard transversal et cri-
tique sur les enjeux de cette « nouvelle criminalité ».
Qu’en est-il de la réalité de ce phénomène ? Internet est-
il un véritable eldorado pour les organisations criminelles ?
Assiste-t-on à une forte croissance de nouvelles formes de
criminalité sur ce réseau mondialisé ? Quel sens donner aux
dispositifs répressifs en place ?
Les enjeux contemporains de la cybercriminalité seront
décryptés à travers le cas de la contrefaçon, cas qui a le mérite
d’être a priori accessible et repéré. Des réflexions sur la
contrefaçon de produits cinématographiques ou de luxe per-
mettront en particulier de mieux cerner les défis du binôme
« cybercriminalité/contrefaçon ».
Constatera-t-on alors une réelle augmentation de la
contrefaçon sous l’impact d’internet ? Quel est le rôle de
sociétés telles que Google, eBay, ou encore quelle est l’im-
portance de sites illégaux chinois dans un tel contexte ?
14 CYBERCRIMINALITÉ ET CONTREFAÇON

Le binôme cybercriminalité/contrefaçon incarne-t-il un


problème véritablement « criminologique » ? Existe-t-il des
liens entre cybercriminalité et cyberguerre, voire cyberterro-
risme ?
Les questions sont donc variées et stimulantes. L’un des
intérêts de cet ouvrage est d’offrir une réflexion inédite sur
une menace potentielle – mais encore opaque – dont seule
une approche rigoureuse autant qu’imaginative peut proposer
une grille de lecture accessible. Ce livre s’attachera à démon-
trer que les relations cybercriminalité/contrefaçon sont un
problème complexe, dont les véritables défis se situent avant
tout dans un cadre capitalistique. Le rôle des experts, lobbies,
ainsi que la maîtrise de nombreux paramètres (droits de pro-
priété intellectuelle, délocalisations, consumérisme, etc.)
apparaîtront alors fondamentaux dans la compréhension du
binôme en question.

En premier lieu, il s’agira de spécifier le cadre de la


réflexion. La cybercriminalité étant un phénomène récent et
multifacette, il est important de la situer dans un champ
d’analyse précis pour mieux en cerner les enjeux.
Dans une deuxième partie, la contrefaçon permettra
d’illustrer le concept de cybercriminalité et de voir quelles
sont les nouvelles formes de criminalité qui émergent dans
un tel contexte. Ensuite, les enjeux stratégiques de la cyber-
criminalité et de la cybersécurité en termes de construction
de la menace – en particulier chez les experts et dans le cas
américain – seront analysés. Les aspects ambigus de la
contrefaçon, notamment en relation avec internet, seront
aussi détaillés. Puis on se demandera si les mutations
actuelles d’un capitalisme globalisé, où les réseaux d’infor-
mation jouent un rôle essentiel, ne sont pas les véritables
INTRODUCTION 15

axes d’une réflexion pertinente autour du binôme cybercri-


minalité/contrefaçon. Les aspects les plus significatifs du
débat public seront ensuite explicités sous forme de synthèse,
en insistant sur l’importance des lobbies. Un chapitre pré-
sentera également les défis de gouvernance avec les princi-
paux textes et acteurs, ainsi que les limites de la lutte contre
la cybercriminalité. Quelques réflexions sur les organisations
criminelles seront alors proposées. Enfin, le lecteur trouvera
des pistes opérationnelles aidant à résoudre les défis de la
lutte contre la contrefaçon sur internet avec plus de perti-
nence.
17

1
La cybercriminalité

Le concept de « cyber » a été popularisé par l’écrivain


américain William Gibson dans un classique de science-
fiction nommé le Neuromancien(1) où un informaticien était
pourchassé dans un espace virtuel. Plus généralement, le
concept de cyberespace renvoie aux nouvelles technologies
de communication organisées en réseau(2) mais sera assimilé
dans cet ouvrage au réseau internet.
À l’instar de nombreux débats sur la définition de la cri-
minalité, la cybercriminalité n’échappe pas à la probléma-
tique de sa définition, qui tient en particulier à la difficulté
à cerner cette forme de criminalité dans l’espace internet.
(1) William Gibson (traduction de Jean Bonnefoy), Neuromancien, J’ai Lu, n° 2325, 1998.
(2) Définition du réseau : « Le réseau est une organisation sociale composée d’individus ou de groupes dont la
dynamique vise à la perpétuation, à la consolidation et à la progression des activités de ses membres. »
Définition d’Ariel Colonomos, La Sociologie des réseaux transnationaux, L’Harmattan, 1995. On entendra par
réseau virtuel (ou réseau numérique) le réseau internet.
18 CYBERCRIMINALITÉ ET CONTREFAÇON

Parmi les nombreuses propositions, on peut relever une


définition de l’ONU(3) : « La cybercriminalité recouvre
tout comportement illégal faisant intervenir des opérations
électroniques qui visent la sécurité des systèmes informa-
tiques et des données qu’ils traitent. » Olivier Iteanu(4),
juriste spécialisé dans les nouvelles technologies, propose
une définition plus utilisée par la plupart des acteurs : « La
cybercriminalité peut se définir comme toute action illé-
gale dans laquelle un ordinateur est l’instrument ou l’objet
du délit. »
Mais, ainsi que le précise Olivier Iteanu, cette définition
présente l’inconvénient de ne pas prendre pas en compte le
offline ; cependant, les douanes, acteur central dans la lutte
contre la cybercriminalité, et un certain nombre d’autres
acteurs, tendent à élargir le concept de cybercriminalité à
des actes qui impliquent des flux criminels à la fois dans le
réel et sur internet par l’intermédiaire d’un ordinateur. Cette
vision élargie de la cybercriminalité sera retenue, car elle
présente l’avantage de pouvoir observer cette forme de cri-
minalité sur un champ réel et virtuel à la fois.
Quelle que soit l’approche en matière de définition, la
cybercriminalité est incarnée par des phénomènes d’une
grande variété et il importe de relever « qu’il n’existe pas
d’existence légale de la cybercriminalité », et que « ce choix
des législateurs a conduit la doctrine à multiplier les défini-
tions de ce terme, contribuant ainsi à rendre plus complexes
les analyses juridiques. En effet, l’absence de définition
légale de ce terme est source de confusions, tant au niveau
du domaine de la réflexion, qu’au niveau de l’analyse ou du
vocabulaire choisi. »(5)
(3) Myriam Quéméner, Joël Ferry, Cybercriminalité. Défi mondial et réponses, Economica, 2007, p. 4.
(4) Olivier Iteanu, Tous cybercriminels, Jacques-Marie Laffont éditeur, 2004.
(5) Mohamed Chawki, Essai sur la notion de cybercriminalité, Institut européen des hautes études
internationales (IEHEI), 2006.
LA CYBERCRIMINA LITÉ 19

De façon à clarifier le débat, le chercheur en informatique


Steven Furnell(6) distingue la cybercriminalité assistée par
ordinateur et qui préexistait sous une forme différente avant
internet (discours racistes, fraudes à la carte bleue, etc.) de
la cybercriminalité exclusivement liée à l’émergence d’in-
ternet (hacking, attaques virales, etc.). Dans cette vision de
la cybercriminalité, une distinction se fait entre une techno-
logie qui joue un rôle contingent et une technologie néces-
saire pour l’exécution du préjudice.
La question reste posée(7) de savoir si la cybercriminalité
en tant que telle est réellement une nouvelle forme de cri-
minalité avant-gardiste, ou si avant tout elle n’est qu’un sup-
port à des formes plus conventionnelles de criminalité(8).
Selon ce point de vue, le concept de cybercriminalité
« oscille » entre la nouveauté et le conventionnel ce qui « sou-
lève une difficulté sur le plan théorique de la définition ». Le
chercheur canadien Stéphane Leman-Langlois distingue le
simple crime par ordinateur du cybercrime qui implique une
utilisation plus dynamique du réseau internet et au sein
duquel le concept de cybercriminalité couvre des conduites
dont l’existence est entièrement liée à celle des réseaux. Cette
vision dynamique des réseaux se révélera particulièrement
pertinente pour la suite des réflexions de cet ouvrage.

(6) Steven Furnell, Cybercrime. Vandalizing the Information Society, Addison-Wesley, 2002.
(7) Stéphane Leman-Langlois, « Questions au sujet de la cybercriminalité, le crime comme moyen de contrôle
du cyberespace commercial », Criminologie, vol. XXXIX, n° 1, printemps 2006, p. 63-81.
(8) À noter que, selon l’universitaire britannique de référence David S. Wall, la majorité des cybercrimes qui
passent en jugement correspondent à des actes criminels classiques plutôt qu’à de supposés cybercrimes
d’un nouveau genre. David S. Wall, « The internet as a conduit for criminal activity », dans April Pattavina (éd.),
Information Technology and the Criminal Justice System, Sage Publications, 2004.
20 CYBERCRIMINALITÉ ET CONTREFAÇON

1- L’approche historique

Les premiers débats sur la délinquance informatique(9)


remontent aux années 1960 notamment autour des enjeux
de la vie privée et du stockage de larges volumes de données.
Dans les années 1970, l’apparition des ordinateurs dans le
secteur économique a créé une forme de délinquance
informatique plus élargie à des environnements industriels et
commerciaux. À partir des années 1980, l’augmentation
mondiale du parc de PC a été accompagnée de la vente de
progiciels et l’on a vu émerger les copies illégales et les pre-
mières violations des droits de propriété intellectuelle.
C’est dans cette même décennie que le phénomène a pris
de l’ampleur avec les premières inculpations dans le domaine
de la criminalité informatique et des intrusions de sys-
tèmes(10). En 1981, par exemple, Ian Murphy a officiellement
été la première personne inculpée pour un crime informatique
aux États-Unis, suite à son intrusion dans le système infor-
matique de la société AT&T. Dès 1986, l’un des premiers
virus informatiques est apparu au Pakistan sous le nom de
Brain et a infecté des ordinateurs IBM. La même année, la
première loi contre la fraude informatique a été votée par le
Congrès américain et a rendu l’accès non autorisé aux ordi-
nateurs du gouvernement punissable par la loi. La première
loi de répression de la criminalité informatique est donc amé-
ricaine : il s’agit du Comprehensive Crime Control Act,
datant de 1984 et qui a été amendé par le Computer Fraud
and Abuse dès 1986.

(9) Conseil de l’Europe (programme Octopus), Organised Crime Situation Report 2004. Focus on the Threat
of Cybercrime, Strasbourg, décembre 2004.
(10) Jean-Philippe Humbert, « Les mondes de la cyberdélinquance et images sociales du pirate
informatique », thèse pour le doctorat en sciences de l’information et de la communication, sous la direction
de Jacques Walter, université de Metz, octobre 2007.
LA CYBERCRIMINA LITÉ 21

Les affaires d’hackers informatiques(11) se sont multipliées


et l’une des plus célèbres reste celle du mathématicien russe
Vladimir Levin qui, en 1994, a électroniquement subtilisé
dix millions de dollars à la Citybank en s’introduisant sur le
réseau bancaire international SWIFT.
1995 représente une date clé à travers une véritable prise
de conscience du phénomène de « cybercrime », avec l’ar-
restation de Kevin Mitnick, pirate mythique, recherché par
le FBI pendant sept ans pour avoir détourné des informations
confidentielles et piraté des centraux téléphoniques. La
France a également vu apparaître au milieu des années 1990
les premières affaires de piratages informatiques au sein des
entreprises et administrations, voire des réseaux universi-
taires(12) : dès cette période, l’enjeu de la cybercriminalité se
distingue du crime informatique par son ampleur qualitative
et quantitative, ainsi que sa fréquence beaucoup plus impor-
tante(13).
À partir de 1998, les sabotages auront un impact plus
marquant grâce à l’extension du champ de bataille que
représente internet et la technique du « cheval de Troie »
qui permet un accès complet aux ordinateurs infectés. La
cybercriminalité se caractérise alors par sa nature « auto-
matisée et dispersée » grâce à la technologie du haut débit(14).
Depuis les années 2000, les actes de cybercriminalité ont
donc considérablement augmenté avec une spécialisation
croissante des techniques.

(11) Le terme « hacker » (apparu dans les années 1980) faisant encore l’objet de nombreux débats,
on lui préférera ici celui de « pirate ».
(12) Philippe Blanchard, Pirates de l’informatique. Enquête sur les hackers français, Addison-Wesley, 1995.
(13) Olivier Iteanu, op. cit.
(14) David S. Wall, Cybercrime, The Transformation of Crime in the Information Age, Polity Press, 2007, p. 47.
22 CYBERCRIMINALITÉ ET CONTREFAÇON

2- Les différentes formes de cybercriminalité


Les techniques de cybercriminalité
Les techniques informatiques utilisées dans un cadre cri-
minel bénéficient désormais d’une large panoplie. Parmi les
techniques de cybercriminalité les plus populaires référen-
cées par Myriam Quéméner(15), magistrate spécialisée dans
les affaires de cybercriminalité, on peut notamment distin-
guer quatre types d’atteintes criminelles.

• Les atteintes aux droits des personnes :


- Le vol de données et l’usurpation d’identité. L’usurpation
d’identité est une technique répandue, facilitée par le fait que
ce soit aisé de s’approprier l’identité d’un tiers sur internet ;
- L’atteinte aux documents numérisés concerne les affaires
de respect de la vie privée (par exemple, les débats sur le
caractère privé de la lecture des e-mails) ;
- L’atteinte à l’image des personnes ;
- La diffusion d’images violentes sur internet.

• Les atteintes aux personnes :


- Les affaires criminelles. Les délinquants utiliseraient de
plus en plus internet pour commettre leurs méfaits, notam-
ment dans certaines affaires de meurtres ou d’enlèvements
où la victime est rencontrée sur internet dans un premier
temps ;
- L’exploitation sexuelle, le proxénétisme et la traite des
êtres humains. « Internet serait un outil utilisé par les proxé-
nètes tant en termes de diffusion d’informations que pour
procéder au recrutement des femmes dans leur pays d’ori-
gine. »(16)
(15) Joël Ferry et Myriam Quéméner, op. cit., p. 143.
(16) Joël Ferry et Myriam Quéméner, Ibidem.
LA CYBERCRIMINA LITÉ 23

• Les atteintes aux droits de propriété intellectuelle :


- La contrefaçon de marques et de produits ;
- Le téléchargement illicite et droit d’auteur avec, en par-
ticulier, les enjeux autour des fichiers piratés dans les
domaines du cinéma, de la musique et de l’édition.

• Les atteintes aux biens :


- Fraudes à la carte bancaire. Cette escroquerie s’effectue
grâce à un clone de carte bancaire sans déposséder le titulaire
du support matériel. Il existe trois sources principales pour
mettre en œuvre cette escroquerie : vol ou perte de la carte,
piratage des codes de la carte bancaire sur l’ordinateur de la
victime et contrefaçon des cartes bancaires ;
- Le spam. La Commission nationale de l’informatique
et des libertés, définit le spam comme « l’envoi massif, et
parfois répété, de courriers électroniques non sollicités, à
des personnes avec lesquelles l’expéditeur n’a jamais eu de
contact et dont il a capté l’adresse électronique de façon irré-
gulière »(17). L’envoi de ces e-mails est souvent « un instru-
ment de commencement d’exécution d’une infraction
principale permettant d’obtenir illicitement des gains impor-
tants »(18). À noter que cette technique peut être utilisée dans
certains cas de contrefaçon en ligne ;
- Le phishing (ou « hameçonnage ») est une « méthode de
captation frauduleuse auprès d’internautes de données indi-
viduelles et personnelles en vue de leur utilisation au détri-
ment des clients de banques ou de sites marchands ». Cette
technique consiste à abuser de la crédulité de l’internaute
pour obtenir son numéro de carte de crédit, par exemple au
moyen de faux e-mails utilisant des logos officiels (FBI ou
(17) Source : site de la CNIL (http://www.cnil.fr).
(18) Joël Ferry, Myriam Quéméner, op. cit.
24 CYBERCRIMINALITÉ ET CONTREFAÇON

encore une banque célèbre) ou à utiliser les failles de la sécu-


rité logicielle(19).
- Le pharming (ou « dévoiement »), dérivé du phishing,
implique de détourner l’accès à un site internet vers un site
pirate. Si l’adresse du site semble exacte, l’internaute se
trouve en fait renvoyé vers un faux site où le pirate peut alors
capturer des informations confidentielles.

En résumé, la cybercriminalité recouvre des phénomènes


d’une grande variété qui se sont complexifiés depuis les
années 1980 et particulièrement les années 1990 avec l’accès
au haut débit. « Les méthodologies d’attaques sont actuelle-
ment tellement nombreuses, complexes, déclinées et rami-
fiées qu’il devient illusoire de pouvoir les recenser et de
toutes les expliquer. »(20)
Si les hackers sont souvent cités comme des figures
emblématiques dans de nombreuses affaires de cybercrimi-
nalité, dans ce livre, il s’agira surtout de mettre en avant les
nouvelles formes de criminalité qu’internet favorise plutôt
que de s’intéresser aux aspects spectaculaires de cette popu-
lation. Population complexe et hétérogène qui, par ailleurs,
n’en est encore qu’à « ses balbutiements d’un point de vue
de la sociologie. [...] Les limites à de telles recherches sont
simples : la difficulté de cibler les acteurs ou bien de pénétrer
ces milieux sont autant d’obstacles à la compréhension d’un
tel objet de recherche. »(21)
(19) D’après les sources citées par le chercheur Éric Filiol, environ 5 % des internautes ciblés tomberaient
dans le piège tendu par les phishers. Éric Filiol et Philippe Richard, Cybercriminalité. Enquête sur les mafias
qui envahissent le web, Dunod, 2006, p. 41.
(20) Franck Franchin, Rodolphe Monnet, Le Business de la cybercriminalité, Hermes/Lavoisier, 2005, p. 88.
Cette opinion est nuancée par le chercheur Éric Filiol, car selon lui des techniques de base et des scénarios
peuvent se dessiner.
(21) Une vision confirmée par le manifeste du pirate hacker de Hakim Bey, TAZ. Zone d’autonomie temporaire,
L’Éclat, 1998 : « Apparaissant-disparaissant pour mieux échapper aux arpenteurs de l’État, elle occupe
provisoirement un territoire, dans l’espace, le temps ou l’imaginaire, et se dissout dès lors qu’elle est
répertoriée. La TAZ fuit les TAZs affichés, les espaces “concédés” à la liberté : elle prend d’assaut, et retourne
à l’invisible. [...] La TAZ ne peut exister qu’en préservant un certain anonymat. »
LA CYBERCRIMINA LITÉ 25

D’autre part, il existe actuellement une forme de « démo-


cratisation » des outils informatiques, qui tend à rendre
chaque internaute potentiellement « cybercriminel ». Il est
cependant important de retenir que la notion d’anonymat et
d’ubiquité se retrouve sur la plupart des problématiques
d’identité du cybercriminel, tant les techniques de détourne-
ment d’adresses permettant l’identification de ce dernier sont
fréquentes et relativement aisées à effectuer sur internet.
Plus globalement, cet ouvrage aidera aussi à mieux cerner
le concept même de cybercriminalité et ses manifestations sur
un champ d’analyse précis qui permettra d’appuyer la
réflexion sur des cas concrets.

Contrefaçon et industries créatives


Le mot « contrefaçon »(22) a pour origine le mot du bas
latin (XIIIe siècle) contrafacere qui signifie « imiter » : la
contrefaçon peut se définir comme « l’action de reproduire
par imitation une œuvre littéraire, artistique ou industrielle,
au préjudice de son auteur, de son inventeur ». D’un point de
vue juridique, « la contrefaçon consiste en la violation d’un
droit de propriété intellectuelle protégé par la loi, notamment
par l’action de reproduire par copie ou imitation une création,
une invention, une marque ou un modèle protégés par un
droit de propriété intellectuelle »(23).

Le choix de la contrefaçon pour illustrer la réalité de la


cybercriminalité se justifie pour plusieurs raisons :
- La cybercriminalité est un concept récent, large et com-
plexe, qui implique généralement l’intermédiation d’un
expert informatique pour analyser les enjeux en cours. Il est
(22) Philippe Van Eeckhout et Élisabeth Pricaz, Guide anti-contrefaçon, Bourin Éditeur, 2009, p. 15.
(23) Ibidem.
26 CYBERCRIMINALITÉ ET CONTREFAÇON

donc pertinent d’observer la cybercriminalité en relation avec


la contrefaçon, phénomène a priori mieux cerné, et dont
l’analyse n’implique pas de compétences techniques spéci-
fiques ;
- La contrefaçon est souvent médiatisée dans le débat
public et politique(24). Cet élément est important, car l’histo-
ricité de la lutte anti-contrefaçon permettra d’observer quelles
sont les influences de cette lutte dans le cas de la cybercri-
minalité. Les questions liées à la propriété intellectuelle, aux
délocalisations, mais aussi aux marques ou à la consomma-
tion, serviront de terrain d’analyse pour pouvoir observer les
mutations en cours sur le binôme « cybercriminalité/contre-
façon » ;
- La contrefaçon est un concept avant tout économique ;
or, dans la cybercriminalité, la dimension financière ou capi-
talistique est généralement dominante. La contrefaçon per-
met donc d’éclairer ce phénomène de manière plus
« accessible » ;
- La contrefaçon de supports physiques permet de mettre
en relief les tensions existantes entre le « virtuel » et le
« réel » qui constituent un aspect stratégique de la cybercri-
minalité souvent sous-évalué ;
- À partir de la contrefaçon, la cybercriminalisation de
certains acteurs peut mieux être observée (consommateurs,
entreprises, organisations criminelles, etc.) ;
- Le discours sur la construction de la menace dans la
contrefaçon est ancien et permet là aussi d’observer comment
de nouvelles associations de menaces ont pu émerger avec
l’apparition d’internet et de la cybercriminalité ;

(24) L’UNIFAB, principale association française de lutte contre la contrefaçon, a été créée dès 1872
à l’initiative de fabricants de produits pharmaceutiques et la France présente une forte tradition de lutte
contre le phénomène.
LA CYBERCRIMINA LITÉ 27

- Les lobbies et experts impliqués sur le thème de la


contrefaçon permettent d’appuyer l’analyse sur des acteurs
repérés et de voir dans quelle mesure l’apparition de la cyber-
criminalité les a mobilisés et dans quelles orientations ;
- La contrefaçon pose des enjeux de territoire. La dimen-
sion internationale de la contrefaçon est complémentaire
d’internet, réseau global par définition, et offre un cadre
d’analyse pertinent pour saisir les défis spatiaux en jeu.

L’analyse de la cybercriminalité sera orientée sur des


exemples fondés sur la contrefaçon de supports physiques.
Ce choix se justifie par la volonté de ne pas concentrer la
réflexion sur les cas de contrefaçon immatérielle, qui modi-
fient fortement le concept de propriété intellectuelle (la loi
HADOPI est sur ce point un exemple révélateur).
Dans cet ouvrage, le propos est d’aborder les défis de la
cybercriminalité à l’intersection d’une économie industrielle
fondée sur des biens matériels et d’une économie postin-
dustrielle centrée sur la notion de services et de réseaux.
Cette démarche présente aussi l’atout d’avoir des liens forts
avec le monde « réel » et de permettre d’observer les muta-
tions en cours autour du concept de cybercriminalité sur un
axe original.
Le secteur économique privilégié sera celui des industries
créatives, qui, selon le gouvernement britannique(25) tradi-
tionnellement en pointe dans la définition de ce concept,
trouvent leur origine « dans la créativité individuelle, le
savoir-faire et le talent individuel qui représentent un poten-
tiel pour la croissance économique et l’emploi à travers l’ex-
ploitation de la propriété intellectuelle ».

(25) The UK Government Department for Culture, Media and Sport (DCMS), 2001.
28 CYBERCRIMINALITÉ ET CONTREFAÇON

Se focaliser sur le champ des industries créatives repré-


sente un triple intérêt :
- Les industries créatives ont pris une importance crois-
sante sur le plan économique et incarnent la vision exprimée
par l’économiste Robert Reich(26) dès 1991, portant sur l’im-
portance d’une économie basée sur les services et la mani-
pulation de symboles ;
- La plupart des analyses démontrent qu’en dehors des
secteurs spécifiques du médicament et des cigarettes, ce sont
les industries des loisirs et du luxe qui comptent parmi les
plus touchées par la cybercriminalité liée à la contrefaçon ;
- La France est par ailleurs un pays leader dans ces
domaines, notamment dans le luxe.
On peut noter que les industries créatives recouvrent en
réalité l’essentiel du secteur culturel (cinéma, jeu vidéo,
musique, édition, etc.), mais aussi des formes de création au
sens plus large du terme (luxe, mode, design, etc.). D’autre
part, la propriété intellectuelle, enjeu majeur de la contrefa-
çon, est également au cœur du concept des industries créa-
tives et donne tout son sens à l’analyse de ce secteur. Ce
choix centré sur les industries créatives orientera les
réflexions sur la contrefaçon de marque et de droit d’au-
teur(27), particulièrement adaptée aux enjeux des produits de
consommation issus de ces industries. Il importe également
de mieux cerner les spécificités de l’environnement internet
de par sa position centrale dans ces analyses.
(26) Robert Reich, L’Économie mondialisée, Dunod, 1993.
(27) Définition de la contrefaçon de marque et de droit d’auteur : au sens juridique du terme, la contrefaçon
de marque est définie par le Code de la propriété intellectuelle. Selon l’article L713-2 : « Sont interdits sauf
autorisation du propriétaire : 1. la reproduction, l’usage ou l’apposition d’une marque, même avec l’adjonction
de mots tels que “formule, façon, système, imitation, genre, méthode”, ainsi que l’usage d’une marque
reproduite pour les produits ou services identiques à ceux désignés dans l’enregistrement ; 2. la suppression
d’une marque et l’usage d’une marque imitée pour des produits ou services identiques ou similaires à ceux
désignés dans l’enregistrement ». Pour la contrefaçon de droit d’auteur, l’article L335-3 du Code de la
propriété intellectuelle précise qu’« est également un délit de contrefaçon toute reproduction, représentation
ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits de l’auteur, tels
qu’ils sont définis et réglementés par la loi ». En principe, toute utilisation d’une œuvre protégée qui n’est pas
expressément autorisée par son auteur ou par ses ayants droit est donc interdite.
LA CYBERCRIMINA LITÉ 29

Spécificités d’internet
Internet est en général considéré comme un réseau décen-
tralisé qui doit rester ouvert aux opinions les plus variées.
C’est le point de vue de Benjamin Bayart, président de
FDN(28), qui insiste souvent lors de ses présentations sur les
relations entre la culture du logiciel libre et internet ainsi que
sur la création de « centres » qualifiés d’artificiels, tels que
Google. Selon Benjamin Bayart la création de ces centres
n’est pas intrinsèque à la nature même du protocole, mais
davantage liée aux usages des internautes. Chaque utilisateur
d’internet aurait la possibilité d’utiliser son propre ordinateur
en tant que serveur : ce que bien peu d’internautes font dans
la réalité, car la grande majorité continue à confier l’héber-
gement des vidéos ou des messageries instantanées, par
exemple, à des tiers (YouTube ou Microsoft).
Cependant, considérer la « centralisation » d’internet uni-
quement sous l’axe des mauvais usages de ses potentialités
apparaît dans une certaine mesure réducteur. Si la philosophie
d’internet est en effet par nature décentralisée et si un inter-
naute de Bélize peut naviguer dans les mêmes conditions
qu’un Américain, il n’en demeure pas moins évident que cer-
tains pays ont de facto un poids plus important sur la gestion
du réseau. La décentralisation fondamentale du réseau n’est
donc pas incompatible avec une certaine forme de hiérarchi-
sation qui tient en particulier à l’histoire d’internet, au poids
des sociétés américaines sur les technologies mises en place
et à la volonté de censure de certains pays comme la Chine(29).

(28) FDN : French Data Network est le plus ancien fournisseur d’accès à internet en France encore en exercice.
(29) L’internet chinois est « filtré » et la police dédiée à internet comprend entre 30 000 et 40 000 agents
chargés de surveiller à plein temps les internautes. Source : Martine Jacot, Sylvie Kauffmann, Brice Pedroletti,
« La censure sur internet. États contre cyberdissidents », Le Monde, 29 août 2007.
30 CYBERCRIMINALITÉ ET CONTREFAÇON

On peut, comme Benjamin Bayart, inciter à juste titre


au respect d’une décentralisation fondamentale et à une
meilleure utilisation du réseau. Pourtant il apparaît qu’inter-
net ne peut pas complètement s’affranchir des enjeux capi-
talistiques et géopolitiques préexistant à son émergence. En
résumé, un internet libre et décentralisé n’exclut pas des rap-
ports de force entre différents acteurs sur certains enjeux
sensibles. Le cas de la gestion des noms de domaine (Domain
Name Systems, DNS) est révélateur, car elle est restée pen-
dant longtemps un monopole américain géré par l’ICANN(30),
société de droit américain à but non lucratif. Cette domina-
tion américaine a certes trouvé un terme avec la reconnais-
sance par les États-Unis de l’indépendance de l’ICANN fin
2009, mais le directeur de l’organisation reste un Américain,
Rod Beckstrom, ex-directeur du National Cyber Security
Center qui fait partie de l’US Department of Homeland
Security...
L’ouverture est donc salutaire, mais elle reste relative et
s’inscrit également dans des rapports géopolitiques plus
larges, car comme l’a déclaré Barack Obama il s’agit de
compter « sur l’Europe pour défendre un “internet libre”,
alors que les États comme la Russie et la Chine développent
des solutions techniques qui pourraient concurrencer, voire
perturber, le système des noms de domaine géré par
l’ICANN »(31).
Sur le plan géographique, si internet reste encore difficile
à cartographier (notamment par sa plasticité permanente),
ce réseau a manifestement changé la perception du territoire.
Toute la difficulté est de savoir « comment analyser des réa-
lités de pouvoir sur un réseau purement virtuel »(32).
(30) Internet Corporation for Assigned Names ans Numbers.
(31) Laurent Checola, « Le contrôle de l’ICANN, un enjeu diplomatique », Le Monde, 29 septembre 2009.
(32) Solveig Godeluck, La Géopolitique d’internet, La Découverte, 2002, p. 7-8.
LA CYBERCRIMINA LITÉ 31

Deux caractéristiques permettent malgré tout d’aider à


qualifier ce cyberespace :
- Une interaction permanente entre le réel et le virtuel (un
point essentiel qui trouve également toute sa pertinence dans
l’analyse d’une cybercriminalité liée à la contrefaçon) ;
- Une spatialité qui lui est propre, puisqu’il s’agit d’un
paysage mouvant, un territoire relationnel en reconfiguration
permanente qui privilégie les points de passage et la
« connectivité ».
D’autres approches insistent aussi sur une vision dyna-
mique du réseau internet et mettent en avant un cyberespace
comme support d’une « coordination distribuée » entre les
agents, sans représentation institutionnelle explicite(33).
En résumé, la cybercriminalité évolue dans un territoire
émergent où les menaces informatiques s’exercent de
manière spécifique par rapport au monde réel, mais où l’in-
teraction « virtuel/réel » reste essentielle à l’analyse.
La dimension mouvante du cyberespace rend toutefois
l’observation des phénomènes complexe. Son enjeu est d’au-
tant plus stratégique pour le secteur de la sécurité que l’on
comptait, en mars 2009, 1,59 milliard d’internautes dans le
monde et qu’en janvier 2008 la France comptabilisait
24,4 millions d’internautes dotés du haut débit(34). Difficile
d’imaginer qu’une telle croissance de la population et des
échanges informatiques n’ait pas d’une manière ou d’une
autre favorisé l’apparition d’actes cybercriminels notamment
liés à la contrefaçon. Une des difficultés de la réflexion
consistera à distinguer la réalité de cette menace, notamment
celle liée à la contrefaçon, et la construction qui peut en être
faite par de nombreux acteurs concernés.
(33) Nicolas Curien, Pierre-Alain Muet, La Société de l’information, Conseil d’analyse économique,
La Documentation française, mai 2004.
(34) Sources : Internet World Stats et Médiamétrie.
32 CYBERCRIMINALITÉ ET CONTREFAÇON

Malgré les aspects stratégiques d’internet, on peut aussi


s’étonner du déficit d’analyses sur ce sujet dans le champ
académique français, car comme le chercheur américain
Lawrence Lessig(35) le précise « le monde numérique est plus
proche du monde des idées que du monde matériel » et selon
Mitch Kapor(36), cofondateur de l’Electronic Frontier Foun-
dation « l’architecture du réseau est politique ».
Notre pays, souvent vanté – ou blâmé – pour son goût du
débat politique et des idées, ne figure pas ici parmi les plus
en pointe, car en dehors de certains ouvrages de juristes ou
d’experts en nouvelles technologies, les analyses « poli-
tiques » à proprement parler demeurent encore rares, mis à
part les débats légitimes sur la liberté d’expression et la pro-
tection de la vie privée.
L’intérêt de ce livre est donc aussi de participer à une
démarche de défrichage sur un terrain complexe où il importe
d’analyser les enjeux avec rigueur et esprit d’ouverture.
Après avoir mieux précisé l’environnement, il reste à
déterminer les réalités du phénomène de la cybercriminalité.

(35) Lawrence Lessig, L’Avenir des idées. Le Sort des biens communs à l heure des réseaux numériques,
Presses universitaires de Lyon, 2005, p. 143.
(36) Cité par Lawrence Lessig, op. cit., p. 46.
33

2
Cybercriminalité,
contrefaçon
et internet

1- Les organisations criminelles

État des lieux


Existe-t-il réellement des organisations criminelles,
notamment transnationales, dans la contrefaçon et sur inter-
net ? Et sous quelles formes se manifestent-elles ?
La réalité des organisations criminelles transnationales se
pose déjà. Pour une première catégorie d’experts(37), la mon-
dialisation a contribué à internationaliser les organisations
criminelles, dont certaines ont bénéficié notamment de la
fin de la guerre froide et ont pu surfer sur la croissance des
échanges mondiaux.
(37) On peut citer Moisés Naïm qui détaille de multiples exemples de réseaux internationaux du crime,
ainsi que la journaliste d’investigation Claire Sterling, qui va jusqu’à parler de Worldwide Mafia international.
Voir les ouvrages de Moisés Naím, Le Livre noir de l’économie mondiale. Contrebandiers, trafiquants
et faussaires, Grasset, 2007, et Claire Sterling, Pax mafiosa. Les multinationales du crime vont-elles s’emparer
du pouvoir au niveau mondial ?, Robert Laffont, 1993.