Cybercriminalité et contrefaçon

48
Cybercriminalité et contrefaçon Éric Przyswa f p y éditions Préface d’Éric Filiol

description

La cybercriminalité est devenue un phénomène mondial. Des millions d'individus, tout comme des entreprises, se font piéger par des cyber-escroqueries ou des contrefaçons. Mais qu'en est-il de la réalité de ce phénomène ? Cet ouvrage permet de comprendre les enjeux de la cybercriminalité en montrant les défis en cours pour les acteurs principaux et les internautes. En mettant en évidence le binôme " cybercriminalité-contrefaçon " l'auteur révèle les relations entre l'internet et le monde physique : Existe-t-il des organisations criminelles d'envergure impliquées sur internet ? Quel est le rôle des multinationales telles que Google ou eBay dans ce phénomène ? Doit-on assimiler cybercriminalité et cyberterrorisme ? Dans quelle mesure peut-on percevoir la cybercriminalité et la contrefaçon comme un risque, en particulier avec l'émergence de la Chine ? L'auteur propose une analyse complète de ce phénomène qui couvre à la fois les champs économique, juridique ou encore politique, et ce dans une perspective internationale. Il illustre son propos par des exemples concrets : de l'industrie cinématographique aux produits de luxe en passant par l'édition ou le jeu vidéo. L'ouvrage fournit également des conseils opérationnels à l'usage des professionnels impliqués dans la lutte contre ce phénomène. Dans un style accessible, ce livre original et utile à l'heure de la mondialisation des échanges et de l'utilisation massive du numérique, s'adresse aussi bien au secteur privé, aux institutionnels qu'aux internautes et utilisateurs du e-commerce.Eric Przyswa conduit des activités de décryptage des risques contemporains I à la fois comme consultant et écrivain. Il anime le blog risk05, zone à risques pour l'Expansion et écrit dans diverses revues. Il est diplômé en économie, gestion et relations internationales (université Paris-Dauphine, Sciences Po) et finalise un travail doctoral sur les risques numériques.

Transcript of Cybercriminalité et contrefaçon

ISBN 978-2-916571-47-8

Collection Présence / EssaiQuestions de société / Économie / Juridique / Nouvelles technologies

Illustration de couverture : « Pineapple/grenade poster » créée par © Pat Lynch, pour la campagne Yales’s anti-phishing.

www.fypeditions.com19,50 € TTC

La cybercriminalité est devenue un phénomène mondial. Des millionsd’individus, des entreprises, se font piéger par des cyber-escroqueries ou des contrefaçons. Et lorsque vous recevez un courriel qui vous ordonne de communiquer le mot de passe de votre compte bancaire en ligne sous peine de le suspendre, il vous arrive parfois d’hésiter en vous demandant s’il s’agit ou non d’une tentative d’hameçonnage.

Cet ouvrage permet de comprendre la réalité de la cybercriminalité et de la contrefaçon, ses enjeux, les implications réelles de tous ses acteurs, et pourquoi cela nous concerne tous. En mettant en évidence le binôme « cybercriminalité-contrefaçon » il révèle les relations entre l’internet et le mondephysique : Existe-t-il des organisations criminelles d’envergure impliquées sur internet ? Quel est le rôle des multinationales telles que Google ou eBay dans ce phénomène ? Doit-on assimiler cybercriminalité et cyberterrorisme ? Quelles réponses peuvent apporter les pouvoirs publics ? Quelles stratégies les entreprises doivent-elles adopter ? Que peut faire l’individu pour se protéger ?

Dans un style accessible à tous, l’ouvrage ouvre le débat de la cybercriminalité à un public large. Les analyses proposées sont issues à la fois du champéconomique, juridique ou encore politique, et dans une perspective internationale.De plus, l’auteur dresse un panorama complet des risques dans l’activitéquotidienne des internautes. Il propose également des conseils opérationnelsaux professionnels qui doivent faire face à ce phénomène et soulève desréflexions sur le numérique dans la société contemporaine : Qui est responsable de la sécurité informatique ? Qui contrôle tout le système ?

Éri

c P

rzys

wa

Cyb

ercr

imin

alité

etc

ontre

faço

n

Cybercriminalité et

contrefaçon

Cybercriminalité et contrefaçon Éric PrzyswaÉric Przyswa

Éric Przyswa conduit des activités de décryptage des risques contemporainsà la fois comme consultant et écrivain. Il anime le blog risk05, zone à risquespour l’Expansion et écrit dans diverses revues. Il est diplômé en économie,gestion et relations internationales (université Paris-Dauphine, Sciences Po)et finalise un travail doctoral sur les risques numériques.

f pyéditions

f pyéditions

« […] Ce livre témoigne d’un extraordinaire travail de documentation et decompilation critique de sources sérieuses et vérifiées. […] Il s’adresse à tous,tant Éric Przyswa a su se montrer pédagogue sans jamais sacrifier à la rigueur du traitement et du propos. »

Éric Filiol, Directeur de la recherche et du développement industriel à l’ESIEA (École Supérieure d’Informatique Électronique Automatique), expert en cybercriminalité.

Préface d’Éric Filiol

***

À mes parents.

***

« ... Et vogue le Globe pirate dans l’éther orageux. »Henri Michaux, « Lieux inexprimables », La Vie dans les plis.

Cybercriminalité et contrefaçon

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 1

Copyright © 2010 FYP éditions

Collection Présence / Essai

Une collection dirigée par Philippe Bultez Adams

Édition : Florence Devesa, Séverine David

Photogravure : IGS

Imprimé en France sur les presses de l’imprimerie Chirat.

Illustration de couverture : « Pineapple/grenade poster » créée par © Pat Lynch, pour la campagne anti-phishing de l’université de Yale, USA.

Cette illustration est disponible sur le site de l’UNICRI dans le cadre de l’exposition

« Art to fight Crime » (http://www.unicri.it/art_to_fight_crime/overview.php).

L’éditeur remercie Marina Mazzini de L’UNICRI et Pat Lynch de l’université de Yale

pour leur collaboration.

Cet ouvrage a reçu le soutien du Conseil régional du Limousin et du ministère de la Culture et de la Communication, DRAC du Limousin, avec le concours du Centre régional du livre en Limousin.

f pyéditions

ISBN : 978-2-916571-47-8

© 2010, FYP éditions (France)

[email protected]

Tél. : 05 55 33 27 23

www.fypeditions.com

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 2

f pyéditions

Cybercriminalitéet

Contrefaçon

Éric Przyswa

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 3

Après de nombreuses expériences profes-sionnelles en Europe et en Asie dans ledomaine des études de marché et de la pro-duction d’événements créatifs, Éric Przyswaconduit des activités de décryptage desrisques contemporains à la fois comme

consultant et écrivain. Il anime le blog risk05, zone àrisques(1) pour l’Expansion et écrit dans diverses revues. Il estdiplômé en économie, gestion et relations internationales(université Paris-Dauphine, Sciences Po) et finalise un travaildoctoral sur les risques numériques.

Biographie

(1) http://blogs.lexpansion.com/risk05

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 4

5

Sommaire

PRÉFACE 9

INTRODUCTION 13

CHAPITRE 1

La cybercriminalité 171- L’approche historique 20

2- Les différentes formes de cybercriminalité 22Les techniques de cybercriminalité 22Contrefaçon et industries créatives 25Spécificités d’internet 29

CHAPITRE 2

Cybercriminalité, contrefaçon et internet 331- Les organisations criminelles 33

État des lieux 33L’enjeu de la « qualité » des sources criminelles 34Quelques questions théoriques 41

2- La contrefaçon sur internet : de nouvelles formes de criminalité 44Vers une fragmentation de la criminalité 44Les cas emblématiques de Google et eBay 50

CHAPITRE 3

Les enjeux stratégiques de la cybercriminalité 571- La menace cybercriminelle 57

Menace cybercriminelle et experts 57Cybercriminalité, cyberterrorisme, cyberguerre : 65la construction d’une menace

2- Les ambiguïtés de la contrefaçon 74Paradoxes et contrefaçon 74Les délocalisations et la fragmentation de la production 80Les droits de propriété intellectuelle 86

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 5

CHAPITRE 4

L’importance de la maîtrise des réseaux 951- Le consumérisme sur internet : vecteur de cybercriminalité 95

De l’importance de l’information et de l’accès 95Une révolte consommée en flux 96

2- De l’importance des réseaux 98Les risques liés aux délocalisations et à la gestion de l’information 98Bilan 100Vers un nouveau territoire 102

CHAPITRE 5

Le débat public sur la cybercriminalité 1051- Les deux axes principaux du débat public 105

Un premier axe jouant sur une vision étroite du concept de cybercriminalité 105Le second axe multipliant les champs de la cybermenace et donnant 110à la cybercriminalité une dimension géopolitique et militaire

2- L’émergence du thème comme enjeu public 115Une mobilisation des acteurs repérés 115Un débat public qui reste discret sur certains axes « techniques » 117méritant une meilleure visibilitéDe l’influence des États-Unis 118

3- L’importance des lobbies 119Une convergence sur une approche juridique, économique et sécuritaire 119La sous-évaluation de certains enjeux 121

CHAPITRE 6

Le défi de la gouvernance 1251- Les principaux outils de la lutte anti-cybercriminalité 125

Les textes législatifs 125Les autorités de contrôle face à la cybercriminalité en France 130Les acteurs internationaux 134

2- Les limites de cette lutte 145Des problèmes d’accès aux informations 145Les limites dans la mise en place de la stratégie de lutte 147L’enjeu de territoire 150

3- Pour une synthèse des réflexions sur les organisations criminelles 152et le binôme contrefaçon/cybercriminalitéHypothèses sur les flux criminels transnationaux 152Un nouvel éclairage 156Internet, vecteur de déstabilisation majeur ? 160

6

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 6

CHAPITRE 7

Recommandations pratiques 163pour lutter contre la cybercriminalité et la contrefaçon

Quelques recommandations de l’UNIFAB 164De la remise en cause du discours 165Pour en finir avec l’industrialisation anonyme 166Résoudre la tension entre l’économie de l’information en réseau 169et l’économie industrielleDe l’importance des experts 169De la nécessité de repenser les droits de propriété intellectuelle 171Des initiatives d’industriels sur internet 174Du courage politique 180

CONCLUSION 183

ANNEXES 186

BIBLIOGRAPHIE 188

REMERCIEMENTS 199

7

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 7

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 8

9

Avec l’explosion du monde digital et plus encore avec lephénomène internet, le thème de la cybercriminalité s’estimposé à nous avec une fulgurance qui a laissé la plupartdes nations dans un état d’impréparation catastrophiquealors que notre dépendance à ce « nouveau monde » estdésormais aussi forte que peut l’être l’addiction aux droguesles plus dures. Mais il est surtout devenu – malheureusement– un thème à la mode dont se sont emparés de nombreuxspécialistes des sciences humaines, sans en comprendre niles enjeux et la réalité technique sous-jacente, ni, surtout,les aspects opérationnels, notamment sur le plan informa-tionnel. Cette accaparation d’un domaine éminemmenttechnique par ces « spécialistes littéraires » de la cybercri-minalité a concouru à grandement polluer la vision précisenécessaire à une bonne compréhension du phénomène etdes moyens de lutter contre. Combien de ces gens pérorentsur les attaques réseaux ou les virus sans comprendre cequ’est le protocole IP ou bien sans avoir jamais vu le

PRÉFACE

Éric Filiol

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 9

moindre bout de code... Ils glosent à l’envi sur les effets,sans travailler au niveau des causes et des outils. La cyber-criminalité n’est pas un énième thème pour sociologue oupsychologue. Elle mérite et réclame une vision plus riche àla confluence des sciences humaines, certes, mais égalementde la technique.

Dans cette perspective, l’ouvrage d’Éric Przyswa s’inscriten rupture et propose une réflexion innovante, rigoureuse,et surtout d’une grande honnêteté intellectuelle. Sa lectureest un véritable choc et une stimulation intellectuelle extra-ordinaire. Dans un premier temps, il fixe et définit un cadrerigoureux à son champ d’analyse. La cybercriminalité esten effet un phénomène « récent et multifacette » qui néces-site d’en isoler certains contours, mais également de redé-finir rigoureusement plusieurs concepts loin des clichés etdes lieux communs véhiculés ces derniers temps. Ce travailpermet de mieux en cerner les enjeux.

Dans la seconde partie, Éric Przyswa traite en profondeurprobablement l’un des aspects les plus ardus de la cybercri-minalité et le moins connu : celui de la contrefaçon. Cettedernière est très complexe à envisager dans un contexte digi-tal, dans la mesure où cela dépasse les simples cas de copieslogicielles ou de rétro-ingénierie, cas les plus souvent cités.L’originalité de l’ouvrage d’Éric Przyswa est d’envisager lacontrefaçon dans le cadre juridique de la cybercriminalité (lasphère informatique est soit la cible, le corps du délit, soitle moyen pour réaliser un crime ou un délit classique) cequi lui permet de proposer une vision unifiée de la contre-façon allant de la distribution de montres à la vente de vête-ments de marque contrefaits.

CYBERCRIMINALITÉ ET CONTREFAÇON10

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 10

Mais, surtout, il montre avec la plus grande rigueur quela vision manichéenne confortable consistant à séparer lemonde en deux – les contrefacteurs d’un côté, les sociétésvictimes de l’autre – est plus que simpliste et erronée et quele jeu – car, quelque part, nous comprenons qu’il s’agit d’unjeu dont les règles sont bien floues – que ces acteurs jouentest bien plus trouble qu’il n’y paraît. Sa réflexion permet demontrer la réalité des enjeux stratégiques de la cybercrimi-nalité et de la cybersécurité.

Sa réflexion rigoureuse est illustrée par de très nombreuxexemples, sans jamais tomber dans l’anecdotique. Chacunest soigneusement choisi afin d’étayer la réflexion de fond.Il témoigne d’un extraordinaire travail de documentation etde compilation critique de sources sérieuses et vérifiées.Dire que cet ouvrage est d’une grande utilité est forcementréducteur et seule sa lecture peut permettre d’en appréhenderréellement la richesse et la pertinence.

Ce livre s’adresse à tous, tant Éric Przyswa a su se mon-trer pédagogue sans jamais sacrifier à la rigueur du traite-ment et du propos. Mais s’il reste un ouvrage pour tout« honnête homme », il s’adresse aussi et surtout aux pro-fessionnels qui s’intéressent de près ou de loin à la cyber-criminalité. En particulier, on ne peut qu’espérer que lesmagistrats, les policiers et surtout les hommes politiqueslisent cette somme sur la contrefaçon pour comprendre queles choses sont loin d’être aussi simples et qu’eux-mêmesont probablement été abusés par une réflexion à la fois sim-pliste, trop rapide et motivée par des intérêts de quelquesuns dans le but de préserver un modèle de société désormaisen total décalage avec le monde digital moderne.

PRÉFACE 11

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 11

La lecture de ce livre ne laissera assurément pas indiffé-rent. C’est le genre d’ouvrage que l’on souhaiterait lire plussouvent : de ceux qui rendent le lecteur véritablement intel-ligent et le forcent à voir le monde tel qu’il est, et non tel quenous voudrions qu’il soit.

CYBERCRIMINALITÉ ET CONTREFAÇON12

Éric Filiol,Directeur de la recherche et du développement industriel

à l’ESIEA (École Supérieure d’Informatique Électronique Automatique),expert en cybercriminalité.

001-012-Cybercrim:Metamorphose 26/10/10 11:57 Page 12

13

La cybercriminalité est un concept récent qui a émergéavec la forte croissance d’internet au milieu des années 1990.Cerner la réalité de ce phénomène semble important si l’onen juge par le nombre d’organisations positionnées sur lalutte contre la cybercriminalité depuis une quinzaine d’an-nées. Pourtant, même si la cybercriminalité a pris une placecroissante dans le débat politique et technologique, aucunouvrage n’a véritablement porté un regard transversal et cri-tique sur les enjeux de cette « nouvelle criminalité ».

Qu’en est-il de la réalité de ce phénomène ? Internet est-il un véritable eldorado pour les organisations criminelles ?Assiste-t-on à une forte croissance de nouvelles formes decriminalité sur ce réseau mondialisé ? Quel sens donner auxdispositifs répressifs en place ?

Les enjeux contemporains de la cybercriminalité serontdécryptés à travers le cas de la contrefaçon, cas qui a le mérited’être a priori accessible et repéré. Des réflexions sur lacontrefaçon de produits cinématographiques ou de luxe per-mettront en particulier de mieux cerner les défis du binôme« cybercriminalité/contrefaçon ».

Constatera-t-on alors une réelle augmentation de lacontrefaçon sous l’impact d’internet ? Quel est le rôle desociétés telles que Google, eBay, ou encore quelle est l’im-portance de sites illégaux chinois dans un tel contexte ?

INTRODUCTION

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 13

Le binôme cybercriminalité/contrefaçon incarne-t-il unproblème véritablement « criminologique » ? Existe-t-il desliens entre cybercriminalité et cyberguerre, voire cyberterro-risme ?

Les questions sont donc variées et stimulantes. L’un desintérêts de cet ouvrage est d’offrir une réflexion inédite surune menace potentielle – mais encore opaque – dont seuleune approche rigoureuse autant qu’imaginative peut proposerune grille de lecture accessible. Ce livre s’attachera à démon-trer que les relations cybercriminalité/contrefaçon sont unproblème complexe, dont les véritables défis se situent avanttout dans un cadre capitalistique. Le rôle des experts, lobbies,ainsi que la maîtrise de nombreux paramètres (droits de pro-priété intellectuelle, délocalisations, consumérisme, etc.)apparaîtront alors fondamentaux dans la compréhension dubinôme en question.

En premier lieu, il s’agira de spécifier le cadre de laréflexion. La cybercriminalité étant un phénomène récent etmultifacette, il est important de la situer dans un champd’analyse précis pour mieux en cerner les enjeux.

Dans une deuxième partie, la contrefaçon permettrad’illustrer le concept de cybercriminalité et de voir quellessont les nouvelles formes de criminalité qui émergent dansun tel contexte. Ensuite, les enjeux stratégiques de la cyber-criminalité et de la cybersécurité en termes de constructionde la menace – en particulier chez les experts et dans le casaméricain – seront analysés. Les aspects ambigus de lacontrefaçon, notamment en relation avec internet, serontaussi détaillés. Puis on se demandera si les mutationsactuelles d’un capitalisme globalisé, où les réseaux d’infor-mation jouent un rôle essentiel, ne sont pas les véritables

CYBERCRIMINALITÉ ET CONTREFAÇON14

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 14

axes d’une réflexion pertinente autour du binôme cybercri-minalité/contrefaçon. Les aspects les plus significatifs dudébat public seront ensuite explicités sous forme de synthèse,en insistant sur l’importance des lobbies. Un chapitre pré-sentera également les défis de gouvernance avec les princi-paux textes et acteurs, ainsi que les limites de la lutte contrela cybercriminalité. Quelques réflexions sur les organisationscriminelles seront alors proposées. Enfin, le lecteur trouverades pistes opérationnelles aidant à résoudre les défis de lalutte contre la contrefaçon sur internet avec plus de perti-nence.

INTRODUCTION 15

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 15

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 16

17

Le concept de « cyber » a été popularisé par l’écrivainaméricain William Gibson dans un classique de science-fiction nommé le Neuromancien(1) où un informaticien étaitpourchassé dans un espace virtuel. Plus généralement, leconcept de cyberespace renvoie aux nouvelles technologiesde communication organisées en réseau(2) mais sera assimilédans cet ouvrage au réseau internet.

À l’instar de nombreux débats sur la définition de la cri-minalité, la cybercriminalité n’échappe pas à la probléma-tique de sa définition, qui tient en particulier à la difficultéà cerner cette forme de criminalité dans l’espace internet.

La cybercriminalité

1

(1) William Gibson (traduction de Jean Bonnefoy), Neuromancien, J’ai Lu, n° 2325, 1998.(2) Définition du réseau : « Le réseau est une organisation sociale composée d’individus ou de groupes dont ladynamique vise à la perpétuation, à la consolidation et à la progression des activités de ses membres. »Définition d’Ariel Colonomos, La Sociologie des réseaux transnationaux, L’Harmattan, 1995. On entendra parréseau virtuel (ou réseau numérique) le réseau internet.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 17

Parmi les nombreuses propositions, on peut relever unedéfinition de l’ONU(3) : « La cybercriminalité recouvretout comportement illégal faisant intervenir des opérationsélectroniques qui visent la sécurité des systèmes informa-tiques et des données qu’ils traitent. » Olivier Iteanu(4),juriste spécialisé dans les nouvelles technologies, proposeune définition plus utilisée par la plupart des acteurs : « Lacybercriminalité peut se définir comme toute action illé-gale dans laquelle un ordinateur est l’instrument ou l’objetdu délit. »

Mais, ainsi que le précise Olivier Iteanu, cette définitionprésente l’inconvénient de ne pas prendre pas en compte leoffline ; cependant, les douanes, acteur central dans la luttecontre la cybercriminalité, et un certain nombre d’autresacteurs, tendent à élargir le concept de cybercriminalité àdes actes qui impliquent des flux criminels à la fois dans leréel et sur internet par l’intermédiaire d’un ordinateur. Cettevision élargie de la cybercriminalité sera retenue, car elleprésente l’avantage de pouvoir observer cette forme de cri-minalité sur un champ réel et virtuel à la fois.

Quelle que soit l’approche en matière de définition, lacybercriminalité est incarnée par des phénomènes d’unegrande variété et il importe de relever « qu’il n’existe pasd’existence légale de la cybercriminalité », et que « ce choixdes législateurs a conduit la doctrine à multiplier les défini-tions de ce terme, contribuant ainsi à rendre plus complexesles analyses juridiques. En effet, l’absence de définitionlégale de ce terme est source de confusions, tant au niveaudu domaine de la réflexion, qu’au niveau de l’analyse ou duvocabulaire choisi. »(5)

CYBERCRIMINALITÉ ET CONTREFAÇON18

(3) Myriam Quéméner, Joël Ferry, Cybercriminalité. Défi mondial et réponses, Economica, 2007, p. 4.(4) Olivier Iteanu, Tous cybercriminels, Jacques-Marie Laffont éditeur, 2004.(5) Mohamed Chawki, Essai sur la notion de cybercriminalité, Institut européen des hautes étudesinternationales (IEHEI), 2006.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 18

De façon à clarifier le débat, le chercheur en informatiqueSteven Furnell(6) distingue la cybercriminalité assistée parordinateur et qui préexistait sous une forme différente avantinternet (discours racistes, fraudes à la carte bleue, etc.) dela cybercriminalité exclusivement liée à l’émergence d’in-ternet (hacking, attaques virales, etc.). Dans cette vision dela cybercriminalité, une distinction se fait entre une techno-logie qui joue un rôle contingent et une technologie néces-saire pour l’exécution du préjudice.

La question reste posée(7) de savoir si la cybercriminalitéen tant que telle est réellement une nouvelle forme de cri-minalité avant-gardiste, ou si avant tout elle n’est qu’un sup-port à des formes plus conventionnelles de criminalité(8).Selon ce point de vue, le concept de cybercriminalité« oscille » entre la nouveauté et le conventionnel ce qui « sou-lève une difficulté sur le plan théorique de la définition ». Lechercheur canadien Stéphane Leman-Langlois distingue lesimple crime par ordinateur du cybercrime qui implique uneutilisation plus dynamique du réseau internet et au seinduquel le concept de cybercriminalité couvre des conduitesdont l’existence est entièrement liée à celle des réseaux. Cettevision dynamique des réseaux se révélera particulièrementpertinente pour la suite des réflexions de cet ouvrage.

LA CYBERCRIMINALITÉ 19

(6) Steven Furnell, Cybercrime. Vandalizing the Information Society, Addison-Wesley, 2002.(7) Stéphane Leman-Langlois, « Questions au sujet de la cybercriminalité, le crime comme moyen de contrôledu cyberespace commercial », Criminologie, vol. XXXIX, n° 1, printemps 2006, p. 63-81.(8) À noter que, selon l’universitaire britannique de référence David S. Wall, la majorité des cybercrimes quipassent en jugement correspondent à des actes criminels classiques plutôt qu’à de supposés cybercrimesd’un nouveau genre. David S. Wall, « The internet as a conduit for criminal activity », dans April Pattavina (éd.),Information Technology and the Criminal Justice System, Sage Publications, 2004.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 19

1- L’approche historique

Les premiers débats sur la délinquance informatique(9)

remontent aux années 1960 notamment autour des enjeuxde la vie privée et du stockage de larges volumes de données.Dans les années 1970, l’apparition des ordinateurs dans lesecteur économique a créé une forme de délinquance informatique plus élargie à des environnements industriels etcommerciaux. À partir des années 1980, l’augmentationmondiale du parc de PC a été accompagnée de la vente deprogiciels et l’on a vu émerger les copies illégales et les pre-mières violations des droits de propriété intellectuelle.

C’est dans cette même décennie que le phénomène a prisde l’ampleur avec les premières inculpations dans le domainede la criminalité informatique et des intrusions de sys-tèmes(10). En 1981, par exemple, Ian Murphy a officiellementété la première personne inculpée pour un crime informatiqueaux États-Unis, suite à son intrusion dans le système infor-matique de la société AT&T. Dès 1986, l’un des premiersvirus informatiques est apparu au Pakistan sous le nom deBrain et a infecté des ordinateurs IBM. La même année, lapremière loi contre la fraude informatique a été votée par leCongrès américain et a rendu l’accès non autorisé aux ordi-nateurs du gouvernement punissable par la loi. La premièreloi de répression de la criminalité informatique est donc amé-ricaine : il s’agit du Comprehensive Crime Control Act,datant de 1984 et qui a été amendé par le Computer Fraudand Abuse dès 1986.

CYBERCRIMINALITÉ ET CONTREFAÇON20

(9) Conseil de l’Europe (programme Octopus), Organised Crime Situation Report 2004. Focus on the Threat of Cybercrime, Strasbourg, décembre 2004.(10) Jean-Philippe Humbert, « Les mondes de la cyberdélinquance et images sociales du pirateinformatique », thèse pour le doctorat en sciences de l’information et de la communication, sous la directionde Jacques Walter, université de Metz, octobre 2007.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 20

Les affaires d’hackers informatiques(11) se sont multipliéeset l’une des plus célèbres reste celle du mathématicien russeVladimir Levin qui, en 1994, a électroniquement subtilisédix millions de dollars à la Citybank en s’introduisant sur leréseau bancaire international SWIFT.

1995 représente une date clé à travers une véritable prisede conscience du phénomène de « cybercrime », avec l’ar-restation de Kevin Mitnick, pirate mythique, recherché parle FBI pendant sept ans pour avoir détourné des informationsconfidentielles et piraté des centraux téléphoniques. LaFrance a également vu apparaître au milieu des années 1990les premières affaires de piratages informatiques au sein desentreprises et administrations, voire des réseaux universi-taires(12) : dès cette période, l’enjeu de la cybercriminalité sedistingue du crime informatique par son ampleur qualitativeet quantitative, ainsi que sa fréquence beaucoup plus impor-tante(13).

À partir de 1998, les sabotages auront un impact plusmarquant grâce à l’extension du champ de bataille que représente internet et la technique du « cheval de Troie »qui permet un accès complet aux ordinateurs infectés. Lacybercriminalité se caractérise alors par sa nature « auto-matisée et dispersée » grâce à la technologie du haut débit(14).Depuis les années 2000, les actes de cybercriminalité ontdonc considérablement augmenté avec une spécialisationcroissante des techniques.

LA CYBERCRIMINALITÉ 21

(11) Le terme « hacker » (apparu dans les années 1980) faisant encore l’objet de nombreux débats, on lui préférera ici celui de « pirate ».(12) Philippe Blanchard, Pirates de l’informatique. Enquête sur les hackers français, Addison-Wesley, 1995.(13) Olivier Iteanu, op. cit.(14) David S. Wall, Cybercrime, The Transformation of Crime in the Information Age, Polity Press, 2007, p. 47.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 21

2- Les différentes formes de cybercriminalitéLes techniques de cybercriminalité

Les techniques informatiques utilisées dans un cadre cri-minel bénéficient désormais d’une large panoplie. Parmi lestechniques de cybercriminalité les plus populaires référen-cées par Myriam Quéméner(15), magistrate spécialisée dansles affaires de cybercriminalité, on peut notamment distin-guer quatre types d’atteintes criminelles.

• Les atteintes aux droits des personnes :- Le vol de données et l’usurpation d’identité. L’usurpation

d’identité est une technique répandue, facilitée par le fait quece soit aisé de s’approprier l’identité d’un tiers sur internet ;

- L’atteinte aux documents numérisés concerne les affairesde respect de la vie privée (par exemple, les débats sur lecaractère privé de la lecture des e-mails) ;

- L’atteinte à l’image des personnes ;- La diffusion d’images violentes sur internet.

• Les atteintes aux personnes :- Les affaires criminelles. Les délinquants utiliseraient de

plus en plus internet pour commettre leurs méfaits, notam-ment dans certaines affaires de meurtres ou d’enlèvementsoù la victime est rencontrée sur internet dans un premiertemps ;

- L’exploitation sexuelle, le proxénétisme et la traite desêtres humains. « Internet serait un outil utilisé par les proxé-nètes tant en termes de diffusion d’informations que pourprocéder au recrutement des femmes dans leur pays d’ori-gine. »(16)

CYBERCRIMINALITÉ ET CONTREFAÇON22

(15) Joël Ferry et Myriam Quéméner, op. cit., p. 143.(16) Joël Ferry et Myriam Quéméner, Ibidem.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 22

• Les atteintes aux droits de propriété intellectuelle :- La contrefaçon de marques et de produits ;- Le téléchargement illicite et droit d’auteur avec, en par-

ticulier, les enjeux autour des fichiers piratés dans lesdomaines du cinéma, de la musique et de l’édition.

• Les atteintes aux biens :- Fraudes à la carte bancaire. Cette escroquerie s’effectue

grâce à un clone de carte bancaire sans déposséder le titulairedu support matériel. Il existe trois sources principales pourmettre en œuvre cette escroquerie : vol ou perte de la carte,piratage des codes de la carte bancaire sur l’ordinateur de lavictime et contrefaçon des cartes bancaires ;

- Le spam. La Commission nationale de l’informatiqueet des libertés, définit le spam comme « l’envoi massif, etparfois répété, de courriers électroniques non sollicités, àdes personnes avec lesquelles l’expéditeur n’a jamais eu decontact et dont il a capté l’adresse électronique de façon irré-gulière »(17). L’envoi de ces e-mails est souvent « un instru-ment de commencement d’exécution d’une infractionprincipale permettant d’obtenir illicitement des gains impor-tants »(18). À noter que cette technique peut être utilisée danscertains cas de contrefaçon en ligne ;

- Le phishing (ou « hameçonnage ») est une « méthode decaptation frauduleuse auprès d’internautes de données indi-viduelles et personnelles en vue de leur utilisation au détri-ment des clients de banques ou de sites marchands ». Cettetechnique consiste à abuser de la crédulité de l’internautepour obtenir son numéro de carte de crédit, par exemple aumoyen de faux e-mails utilisant des logos officiels (FBI ou

LA CYBERCRIMINALITÉ 23

(17) Source : site de la CNIL (http://www.cnil.fr).(18) Joël Ferry, Myriam Quéméner, op. cit.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 23

encore une banque célèbre) ou à utiliser les failles de la sécu-rité logicielle(19).

- Le pharming (ou « dévoiement »), dérivé du phishing,implique de détourner l’accès à un site internet vers un sitepirate. Si l’adresse du site semble exacte, l’internaute setrouve en fait renvoyé vers un faux site où le pirate peut alorscapturer des informations confidentielles.

En résumé, la cybercriminalité recouvre des phénomènesd’une grande variété qui se sont complexifiés depuis lesannées 1980 et particulièrement les années 1990 avec l’accèsau haut débit. « Les méthodologies d’attaques sont actuelle-ment tellement nombreuses, complexes, déclinées et rami-fiées qu’il devient illusoire de pouvoir les recenser et detoutes les expliquer. »(20)

Si les hackers sont souvent cités comme des figuresemblématiques dans de nombreuses affaires de cybercrimi-nalité, dans ce livre, il s’agira surtout de mettre en avant lesnouvelles formes de criminalité qu’internet favorise plutôtque de s’intéresser aux aspects spectaculaires de cette popu-lation. Population complexe et hétérogène qui, par ailleurs,n’en est encore qu’à « ses balbutiements d’un point de vuede la sociologie. [...] Les limites à de telles recherches sontsimples : la difficulté de cibler les acteurs ou bien de pénétrerces milieux sont autant d’obstacles à la compréhension d’untel objet de recherche. »(21)

CYBERCRIMINALITÉ ET CONTREFAÇON24

(19) D’après les sources citées par le chercheur Éric Filiol, environ 5 % des internautes ciblés tomberaientdans le piège tendu par les phishers. Éric Filiol et Philippe Richard, Cybercriminalité. Enquête sur les mafiasqui envahissent le web, Dunod, 2006, p. 41.(20) Franck Franchin, Rodolphe Monnet, Le Business de la cybercriminalité, Hermes/Lavoisier, 2005, p. 88.Cette opinion est nuancée par le chercheur Éric Filiol, car selon lui des techniques de base et des scénariospeuvent se dessiner. (21) Une vision confirmée par le manifeste du pirate hacker de Hakim Bey, TAZ. Zone d’autonomie temporaire,L’Éclat, 1998 : « Apparaissant-disparaissant pour mieux échapper aux arpenteurs de l’État, elle occupeprovisoirement un territoire, dans l’espace, le temps ou l’imaginaire, et se dissout dès lors qu’elle estrépertoriée. La TAZ fuit les TAZs affichés, les espaces “concédés” à la liberté : elle prend d’assaut, et retourneà l’invisible. [...] La TAZ ne peut exister qu’en préservant un certain anonymat. »

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 24

D’autre part, il existe actuellement une forme de « démo-cratisation » des outils informatiques, qui tend à rendrechaque internaute potentiellement « cybercriminel ». Il estcependant important de retenir que la notion d’anonymat etd’ubiquité se retrouve sur la plupart des problématiquesd’identité du cybercriminel, tant les techniques de détourne-ment d’adresses permettant l’identification de ce dernier sontfréquentes et relativement aisées à effectuer sur internet.

Plus globalement, cet ouvrage aidera aussi à mieux cernerle concept même de cybercriminalité et ses manifestations surun champ d’analyse précis qui permettra d’appuyer laréflexion sur des cas concrets.

Contrefaçon et industries créatives

Le mot « contrefaçon »(22) a pour origine le mot du baslatin (XIIIe siècle) contrafacere qui signifie « imiter » : lacontrefaçon peut se définir comme « l’action de reproduirepar imitation une œuvre littéraire, artistique ou industrielle,au préjudice de son auteur, de son inventeur ». D’un point devue juridique, « la contrefaçon consiste en la violation d’undroit de propriété intellectuelle protégé par la loi, notammentpar l’action de reproduire par copie ou imitation une création,une invention, une marque ou un modèle protégés par undroit de propriété intellectuelle »(23).

Le choix de la contrefaçon pour illustrer la réalité de lacybercriminalité se justifie pour plusieurs raisons :

- La cybercriminalité est un concept récent, large et com-plexe, qui implique généralement l’intermédiation d’unexpert informatique pour analyser les enjeux en cours. Il est

LA CYBERCRIMINALITÉ 25

(22) Philippe Van Eeckhout et Élisabeth Pricaz, Guide anti-contrefaçon, Bourin Éditeur, 2009, p. 15.(23) Ibidem.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 25

donc pertinent d’observer la cybercriminalité en relation avecla contrefaçon, phénomène a priori mieux cerné, et dontl’analyse n’implique pas de compétences techniques spéci-fiques ;

- La contrefaçon est souvent médiatisée dans le débatpublic et politique(24). Cet élément est important, car l’histo-ricité de la lutte anti-contrefaçon permettra d’observer quellessont les influences de cette lutte dans le cas de la cybercri-minalité. Les questions liées à la propriété intellectuelle, auxdélocalisations, mais aussi aux marques ou à la consomma-tion, serviront de terrain d’analyse pour pouvoir observer lesmutations en cours sur le binôme « cybercriminalité/contre-façon » ;

- La contrefaçon est un concept avant tout économique ;or, dans la cybercriminalité, la dimension financière ou capi-talistique est généralement dominante. La contrefaçon per-met donc d’éclairer ce phénomène de manière plus« accessible » ;

- La contrefaçon de supports physiques permet de mettreen relief les tensions existantes entre le « virtuel » et le« réel » qui constituent un aspect stratégique de la cybercri-minalité souvent sous-évalué ;

- À partir de la contrefaçon, la cybercriminalisation decertains acteurs peut mieux être observée (consommateurs,entreprises, organisations criminelles, etc.) ;

- Le discours sur la construction de la menace dans lacontrefaçon est ancien et permet là aussi d’observer commentde nouvelles associations de menaces ont pu émerger avecl’apparition d’internet et de la cybercriminalité ;

CYBERCRIMINALITÉ ET CONTREFAÇON26

(24) L’UNIFAB, principale association française de lutte contre la contrefaçon, a été créée dès 1872 à l’initiative de fabricants de produits pharmaceutiques et la France présente une forte tradition de lutte contre le phénomène.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 26

- Les lobbies et experts impliqués sur le thème de lacontrefaçon permettent d’appuyer l’analyse sur des acteursrepérés et de voir dans quelle mesure l’apparition de la cyber-criminalité les a mobilisés et dans quelles orientations ;

- La contrefaçon pose des enjeux de territoire. La dimen-sion internationale de la contrefaçon est complémentaired’internet, réseau global par définition, et offre un cadred’analyse pertinent pour saisir les défis spatiaux en jeu.

L’analyse de la cybercriminalité sera orientée sur desexemples fondés sur la contrefaçon de supports physiques.Ce choix se justifie par la volonté de ne pas concentrer laréflexion sur les cas de contrefaçon immatérielle, qui modi-fient fortement le concept de propriété intellectuelle (la loiHADOPI est sur ce point un exemple révélateur).

Dans cet ouvrage, le propos est d’aborder les défis de lacybercriminalité à l’intersection d’une économie industriellefondée sur des biens matériels et d’une économie postin-dustrielle centrée sur la notion de services et de réseaux.Cette démarche présente aussi l’atout d’avoir des liens fortsavec le monde « réel » et de permettre d’observer les muta-tions en cours autour du concept de cybercriminalité sur unaxe original.

Le secteur économique privilégié sera celui des industriescréatives, qui, selon le gouvernement britannique(25) tradi-tionnellement en pointe dans la définition de ce concept,trouvent leur origine « dans la créativité individuelle, lesavoir-faire et le talent individuel qui représentent un poten-tiel pour la croissance économique et l’emploi à travers l’ex-ploitation de la propriété intellectuelle ».

LA CYBERCRIMINALITÉ 27

(25) The UK Government Department for Culture, Media and Sport (DCMS), 2001.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 27

Se focaliser sur le champ des industries créatives repré-sente un triple intérêt :

- Les industries créatives ont pris une importance crois-sante sur le plan économique et incarnent la vision expriméepar l’économiste Robert Reich(26) dès 1991, portant sur l’im-portance d’une économie basée sur les services et la mani-pulation de symboles ;

- La plupart des analyses démontrent qu’en dehors dessecteurs spécifiques du médicament et des cigarettes, ce sontles industries des loisirs et du luxe qui comptent parmi lesplus touchées par la cybercriminalité liée à la contrefaçon ;

- La France est par ailleurs un pays leader dans cesdomaines, notamment dans le luxe.

On peut noter que les industries créatives recouvrent enréalité l’essentiel du secteur culturel (cinéma, jeu vidéo,musique, édition, etc.), mais aussi des formes de création ausens plus large du terme (luxe, mode, design, etc.). D’autrepart, la propriété intellectuelle, enjeu majeur de la contrefa-çon, est également au cœur du concept des industries créa-tives et donne tout son sens à l’analyse de ce secteur. Cechoix centré sur les industries créatives orientera lesréflexions sur la contrefaçon de marque et de droit d’au-teur(27), particulièrement adaptée aux enjeux des produits deconsommation issus de ces industries. Il importe égalementde mieux cerner les spécificités de l’environnement internetde par sa position centrale dans ces analyses.

CYBERCRIMINALITÉ ET CONTREFAÇON28

(26) Robert Reich, L’Économie mondialisée, Dunod, 1993.(27) Définition de la contrefaçon de marque et de droit d’auteur : au sens juridique du terme, la contrefaçon de marque est définie par le Code de la propriété intellectuelle. Selon l’article L713-2 : « Sont interdits saufautorisation du propriétaire : 1. la reproduction, l’usage ou l’apposition d’une marque, même avec l’adjonctionde mots tels que “formule, façon, système, imitation, genre, méthode”, ainsi que l’usage d’une marquereproduite pour les produits ou services identiques à ceux désignés dans l’enregistrement ; 2. la suppressiond’une marque et l’usage d’une marque imitée pour des produits ou services identiques ou similaires à ceuxdésignés dans l’enregistrement ». Pour la contrefaçon de droit d’auteur, l’article L335-3 du Code de lapropriété intellectuelle précise qu’« est également un délit de contrefaçon toute reproduction, représentationou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits de l’auteur, telsqu’ils sont définis et réglementés par la loi ». En principe, toute utilisation d’une œuvre protégée qui n’est pasexpressément autorisée par son auteur ou par ses ayants droit est donc interdite.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 28

Spécificités d’internet

Internet est en général considéré comme un réseau décen-tralisé qui doit rester ouvert aux opinions les plus variées.C’est le point de vue de Benjamin Bayart, président deFDN(28), qui insiste souvent lors de ses présentations sur lesrelations entre la culture du logiciel libre et internet ainsi quesur la création de « centres » qualifiés d’artificiels, tels queGoogle. Selon Benjamin Bayart la création de ces centresn’est pas intrinsèque à la nature même du protocole, maisdavantage liée aux usages des internautes. Chaque utilisateurd’internet aurait la possibilité d’utiliser son propre ordinateuren tant que serveur : ce que bien peu d’internautes font dansla réalité, car la grande majorité continue à confier l’héber-gement des vidéos ou des messageries instantanées, parexemple, à des tiers (YouTube ou Microsoft).

Cependant, considérer la « centralisation » d’internet uni-quement sous l’axe des mauvais usages de ses potentialitésapparaît dans une certaine mesure réducteur. Si la philosophied’internet est en effet par nature décentralisée et si un inter-naute de Bélize peut naviguer dans les mêmes conditionsqu’un Américain, il n’en demeure pas moins évident que cer-tains pays ont de facto un poids plus important sur la gestiondu réseau. La décentralisation fondamentale du réseau n’estdonc pas incompatible avec une certaine forme de hiérarchi-sation qui tient en particulier à l’histoire d’internet, au poidsdes sociétés américaines sur les technologies mises en placeet à la volonté de censure de certains pays comme la Chine(29).

LA CYBERCRIMINALITÉ 29

(28) FDN : French Data Network est le plus ancien fournisseur d’accès à internet en France encore en exercice.(29) L’internet chinois est « filtré » et la police dédiée à internet comprend entre 30 000 et 40 000 agentschargés de surveiller à plein temps les internautes. Source : Martine Jacot, Sylvie Kauffmann, Brice Pedroletti,« La censure sur internet. États contre cyberdissidents », Le Monde, 29 août 2007.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 29

On peut, comme Benjamin Bayart, inciter à juste titre au respect d’une décentralisation fondamentale et à unemeilleure utilisation du réseau. Pourtant il apparaît qu’inter-net ne peut pas complètement s’affranchir des enjeux capi-talistiques et géopolitiques préexistant à son émergence. Enrésumé, un internet libre et décentralisé n’exclut pas des rap-ports de force entre différents acteurs sur certains enjeuxsensibles. Le cas de la gestion des noms de domaine (DomainName Systems, DNS) est révélateur, car elle est restée pen-dant longtemps un monopole américain géré par l’ICANN(30),société de droit américain à but non lucratif. Cette domina-tion américaine a certes trouvé un terme avec la reconnais-sance par les États-Unis de l’indépendance de l’ICANN fin2009, mais le directeur de l’organisation reste un Américain,Rod Beckstrom, ex-directeur du National Cyber SecurityCenter qui fait partie de l’US Department of HomelandSecurity...

L’ouverture est donc salutaire, mais elle reste relative ets’inscrit également dans des rapports géopolitiques pluslarges, car comme l’a déclaré Barack Obama il s’agit decompter « sur l’Europe pour défendre un “internet libre”,alors que les États comme la Russie et la Chine développentdes solutions techniques qui pourraient concurrencer, voireperturber, le système des noms de domaine géré parl’ICANN »(31).

Sur le plan géographique, si internet reste encore difficileà cartographier (notamment par sa plasticité permanente),ce réseau a manifestement changé la perception du territoire.Toute la difficulté est de savoir « comment analyser des réa-lités de pouvoir sur un réseau purement virtuel »(32).

CYBERCRIMINALITÉ ET CONTREFAÇON30

(30) Internet Corporation for Assigned Names ans Numbers.(31) Laurent Checola, « Le contrôle de l’ICANN, un enjeu diplomatique », Le Monde, 29 septembre 2009. (32) Solveig Godeluck, La Géopolitique d’internet, La Découverte, 2002, p. 7-8.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 30

Deux caractéristiques permettent malgré tout d’aider àqualifier ce cyberespace :

- Une interaction permanente entre le réel et le virtuel (unpoint essentiel qui trouve également toute sa pertinence dansl’analyse d’une cybercriminalité liée à la contrefaçon) ;

- Une spatialité qui lui est propre, puisqu’il s’agit d’unpaysage mouvant, un territoire relationnel en reconfigurationpermanente qui privilégie les points de passage et la« connectivité ».

D’autres approches insistent aussi sur une vision dyna-mique du réseau internet et mettent en avant un cyberespacecomme support d’une « coordination distribuée » entre lesagents, sans représentation institutionnelle explicite(33).

En résumé, la cybercriminalité évolue dans un territoireémergent où les menaces informatiques s’exercent demanière spécifique par rapport au monde réel, mais où l’in-teraction « virtuel/réel » reste essentielle à l’analyse.

La dimension mouvante du cyberespace rend toutefoisl’observation des phénomènes complexe. Son enjeu est d’au-tant plus stratégique pour le secteur de la sécurité que l’oncomptait, en mars 2009, 1,59 milliard d’internautes dans lemonde et qu’en janvier 2008 la France comptabilisait24,4 millions d’internautes dotés du haut débit(34). Difficiled’imaginer qu’une telle croissance de la population et deséchanges informatiques n’ait pas d’une manière ou d’uneautre favorisé l’apparition d’actes cybercriminels notammentliés à la contrefaçon. Une des difficultés de la réflexionconsistera à distinguer la réalité de cette menace, notammentcelle liée à la contrefaçon, et la construction qui peut en êtrefaite par de nombreux acteurs concernés.

LA CYBERCRIMINALITÉ 31

(33) Nicolas Curien, Pierre-Alain Muet, La Société de l’information, Conseil d’analyse économique, La Documentation française, mai 2004.(34) Sources : Internet World Stats et Médiamétrie.

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 31

Liste des entretiens :

1. Jean-François Gayraud, commissaire divisionnaire, chercheur INHES, 28 septembre 2009 ;

2. Philippe Collier, rédacteur en chef de la revue professionnelle Contrefaçon Riposte, 5 octobre 2009 ;

3. Pierre Bouillon, cellule Cyberdouane, adjoint au directeur, division « coordination et liaisons externes », Direction nationale du renseignement et des enquêtes douanières, 20 octobre 2009 ;

4. Philippe Van Eeckhout, président de ContrAtak, 21 octobre 2009 ;

5. Gilles Duteil, professeur à l’université Aix-Marseille III, CETFI, 27 octobre 2009 ;

6. Jean de Maillard, magistrat et écrivain, 27 octobre 2009 ;

7. Katrina Senez, responsable « propriété intellectuelle » pour la FIFAS et du groupe « cybercontrefaçon » du CNAC, 28 octobre 2009 ;

8. Emmanuelle Hoffman-Attias, cabinet d’avocat Hoffman spécialisé dans la contrefaçon, 28 octobre 2009 ;

9. Christine Laï, directrice générale, UNIFAB, 30 octobre 2009 ;

10. David Bénichou, juge d’instruction spécialisé dans la cybercriminalité, TGI de Nanterre, 3 novembre 2009 ;

11. Luc Strohmann, cellule Cyberdouane, 3 novembre 2009 ;

12. Alvydas Stancikas, responsable de la division « droits de propriété intellectuelle » à la Direction générale du marché intérieur, 6 novembre 2009 ;

13. Luc Devigne, responsable « propriété intellectuelle » à la Direction générale du commerce, 9 novembre 2009 ;

14. Éric Filiol, directeur de recherche ESIEA, 10 novembre 2009 ;

15. Carole Aubert, Fédération suisse de l’horlogerie, 17 novembre 2009 ;

16. Clément Bourrat, directeur des opérations internet veille, Cybion, 19 novembre 2009 ;

17. Olivier Gourdon, directeur sécurité du groupe LVMH, 20 novembre 2009 ;

18. Laurence Goriaux, chargée de mission, ministère de l’Industrie, 24 novembre 2009 ;

19. Yoram Elkaïm, directeur juridique de Google « Southern and Eastern Europe, Middle East and Africa », 25 novembre 2009.

CYBERCRIMINALITÉ ET CONTREFAÇON186

Annexes

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 186

ANNEXES 187

Personnes interrogées le 16 décembre 2009 :

- El Mouhoub Mouhoud, professeur d’économie, université Paris Dauphine (spécialiste délocalisations) ;

- Olivier Bouba-Olga, maître de conférence en économie, université de Poitiers, chargé de cours à l’IEP Paris (spécialiste délocalisations).

N.B. : Certains interlocuteurs ont préféré ne pas être cités.

Conférences :

- Cycle « Droit et économie de la propriété intellectuelle » à la Cour de cassation, chaire de régulation IEP Paris, Marie-Anne Frison-Roche :

1. La Propriété intellectuelle au cœur de l’économie de l’immatériel,22 juin 2009,

René Sève, directeur général du Centre d’analyse stratégique,Fabrice Siiriainen, professeur à l’université de Nice Sophia-Antipolis,

2. Contrefaçon/réparation : une question majeure, 14 décembre 2009,

Alain Girardet, président de la quatrième chambre de la cour d’appelde Paris, professeur associé université Paris XII,Michel Vivant, professeur à Sciences Po, responsable de la spécialité« propriété intellectuelle » du Master droit économique ;

- Conférences de Benjamin Bayart, président de French Data Network, à l’IEP Paris en avril-mai 2010 ;

- Forum international sur la cybercriminalité de Lille, 24 mars 2009 (www.fic2010.fr/fr/php/front/edition2009/2009.php4) ;

- Salon SILMO, Mondial de l’optique, 25 et 26 septembre 2010.

Documentaires TV :

- Entretien avec Roberto Scarpinato, réalisé par Thomas Kausch, Allemagne, ZDF, 20 mn, diffusé sur ARTE le 17 août 2010 ;

- La mafia, organisation parasite, réalisé par Carmen Butta, Allemagne, ZDF, 52 mn, diffusé sur ARTE le 17 août 2010.

Pour des informations, statistiques diverses et mises en perspective sur la contrefaçon, consulter l’excellente revue professionnelleContrefaçon Riposte (www.contrefacon-riposte.info).

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 187

AGENCE FRANÇAISE POUR LE JEU VIDÉO, « Nintendo engage des poursuitescontre les dispositifs de type “linkers” et autres appareils de copiageillicite », 11 décembre 2007.

AGENCE FRANCE PRESSE, « Face au piratage, l’industrie du jeu vidéo cible les réseaux organisés », Afp.com, 16 décembre 2008.

ARPAGIAN (Nicolas), La Cyberguerre. La Guerre numérique a commencé,Vuibert, 2009.

ARQUILLA (John) et RONFELDT (David), « Cyberwar is coming ! »,Comparative Strategy, vol. XII, n° 2, printemps 1993.

ASSOULY (Olivier), « Entretien avec Yann Moulier Boutang. Enjeux de la propriété intellectuelle », Mode de recherche, n°5 , Centre de recherche de l’Institut français de la mode, janvier 2006.

AUBERT (Carole), « L’exemple de la Fédération de l’industrie horlogèresuisse », Contrefaçon Riposte, n° 18-19, octobre-novembre 2006.

AUDA (Grégory), « Le crime organisé, une perception variable, un conceptpolémique », Cahiers de la sécurité, n° 7, INHES, janvier-mars 2009.

BADIE (Bertrand), L’Impuissance de la puissance. Essai sur les incertitudeset les espoirs des nouvelles relations internationales, Fayard, 2004.

BALME (Stéphanie) et SABBAGH (Daniel), Chine/États-Unis. Fascinations et rivalités, Éditions Autrement, 2008.

BALNAVES (Mark), DONALD (James) et HEMELRYK DONALD (Stephanie),The Global Media Atlas, British Film Institute Publishing, 2001.

BARBIÈRE (Cécile), « Google mécontente les éditeurs français », La Tribune, 19 mai 2009.

BARLOW (John Perry), « The economy of ideas », Wired, n° 2.03, mars 1994.

BARRÈRE (Christian) et SANTAGATA (Walter), La Mode. Une économie de la créativité et du patrimoine, à l’heure du marché, La Documentation française, 2005.

BARTZ (Diane), « Obama to create White House cybersecurity post »,Reuters, 29 mai 2009.

BAUMAN (Zygmunt), Le Coût humain de la mondialisation, Hachette Littératures, 2002.

BAUMAN (Zygmunt), S’acheter une vie, Éditions Jacqueline Chambon,2008.

CYBERCRIMINALITÉ ET CONTREFAÇON188

Bibliographie

A

B

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 188

BÉAUR (Gérard), BONIN (Hubert) et LEMERCIER (Claire ) (dir.), Fraude,contrefaçon et contrebande. De l’Antiquité à nos jours, Droz, 2007.

BECK (Ulrich), La Société du risque. Sur la voie d’une autre modernité,Flammarion, 2008.

BECK (Ulrich), Pouvoir et contre-pouvoir à l’heure de la mondialisation,Flammarion, 2009.

BEKIR (Insaf) et al., « L’imitation et la contrefaçon peuvent-elles êtrebénéfiques aux firmes originales ? Une analyse critique des arguments »,Revue internationale de droit économique, tome XXIII, n° 1, janvier 2009.

BENEZET (Erwan) et COURMONT (Barthélémy), Hollywood-Washington.Comment l’Amérique fait son cinéma, Armand Colin, 2007.

BENGHOZI (Pierre-Jean), « Les moteurs de recherche : trou noir de la régulation ? », dans Alain Strowel et Jean-Paul Triaille (dir.), Google et les nouveaux services en ligne. Impact sur l’économie du contenu et questions de propriété intellectuelle, Larcier, 2008.

BÉNICHOU DAVID, « Cybercriminalité : jouer d’un nouvel espace sans frontière », Actualité juridique-Pénal, n°6, juin 2005.

BERGER (Suzanne), Made in Monde. Les Nouvelles Frontières de l’économie mondiale, Seuil, 2006.

BESSY (Christian) et CHATEAURAYNAUD (Francis), Experts et faussaires.Pour une sociologie de la perception, Métailié, 1995.

BEY (Hakim), TAZ. Zone d’autonomie temporaire, L’Éclat, 1998.

BIGO (Didier), « La mondialisation de l’(in)sécurité ? Réflexions sur le champ des professionnels de la gestion des inquiétudes et analytique de la transnationalisation des processus d’(in)sécurisation », Cultures & Conflits, n° 58, été 2005.

BLANCHARD (Philippe), Pirates de l’informatique. Enquête sur les hackers français, Addison-Wesley, 1995.

BLOK (Anton), The Mafia of a Sicilian Village, 1860-1960. A study of Violent Peasant Entrepreneurs, Blackwell Publishers, 1974.

BOLLIER (David) et RACINE (Laurie), « Ready to share : creativity in fashion and digital culture », A Norman Lear Center Conference, USC Annenberg School for Communication, 29 janvier 2005.

BOLTANSKI (Luc) et CHIAPELLO (Ève), Le Nouvel Esprit du capitalisme,Gallimard, 1999.

BOMSEL (Olivier), L’Économie immatérielle. Industries et marchésd’expériences, Gallimard, 2010.

BOZONNET (Jean-Jacques), « La contrefaçon est devenue une activitémajeure des mafias », Le Monde, 15 décembre 2007.

BIBLIOGRAPHIE 189

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 189

BREL (Catherine), « Lutter contre le paracommercialisme », Assises du numérique, juin 2008.

BRETON (Philippe), Le Culte de l’internet. Une menace pour le lien social ?, La Découverte, 2000.

BRETON (Thierry), Chantier sur la lutte contre la cybercriminalité,ministère de l’Intérieur, de la Sécurité intérieure et des Libertés locales,La Documentation française, février 2005.

BRINT (Steven), In an Age of Experts. The Changing Role of Professionalsin Politics and Public Life, Princeton University Press, 1994.

BRIQUET (Jean-Louis), « Comprendre la mafia. L’analyse de la mafia dans l’histoire et les sciences sociales », Politix, vol. VIII, n° 30, deuxième trimestre 1995.

BRUNO (Christophe), documentation en ligne(www.christophebruno.com).

BURT (Ronald S.), Structural Holes. The Social Structure of Competition,Harvard University Press, 1992.

CARROUÉ (Laurent), Géographie de la mondialisation, Armand Colin,2007 (3e édition).

CASTETS (Caroline), « Fin de la récré. Une question en cache une autre »,Le Nouvel Économiste, 10 juillet 2008.

CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES (CSIS), SecuringCyberspace for the 44th Presidency. A Report of the CSIS Commission onCybersecurity for the 44th Presidency », Washington, DC, décembre 2008.

CEYHAN (Ayse), « Technologie et sécurité. Une gouvernance libérale dansun contexte d’incertitudes », Cultures & Conflits, n° 64 « Identifier etsurveiller », hiver 2006.

CHAMPEAU (Guillaume), « Google s’oppose à la riposte graduée »,Numerama.com, 17 mars 2009.

CHANTEPIE (Philippe), La Lutte contre la contrefaçon des droits de propriété littéraire et artistique dans l’environnement numérique,Inspection générale de l’administration des Affaires culturelles, La Documentation française, octobre 2002.

CHANTEPIE (Philippe) et LE DIBERDER (Alain), Révolution numérique et industries culturelles, La Découverte, 2010.

CHAPUIS (Dominique), « La France s’apprête à durcir son arsenal anti-contrefaçon », Les Échos, 18 septembre 2009.

CHAVAGNEUX (Christian) et PALAN (Ronan), Les Paradis fiscaux, La Découverte, 2007.

CHAWKI (Mohamed), Essai sur la notion de cybercriminalité, IEHEI, 2006.

CYBERCRIMINALITÉ ET CONTREFAÇON190

C

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 190

CHECOLA (Laurent), « Le contrôle de l’ICANN, un enjeu diplomatique »,Le Monde, 29 septembre 2009.

CHEDEVILLE (Marie-Thérèse), J’eBay, J’eBay pas, Éditions Léo Scheer, 2006.

CHOO (Kim-Kwang Raymond), « Organised crime groups in cyberspace :a typology », Trends in Organized Crime, vol. XI, n° 3, septembre 2008.

CHOPIN (Frédérique), « Les politiques publiques de lutte contre la cybercriminalité », Actualité juridique-Pénal, n° 3, mars 2009.

CLEMONS (Steven C.), « La réglementation des lobbies aux États-Unis etson impact sur les think tanks spécialisés dans les politiques publiques »,Les Notes de l’IFRI. Entreprises et politique étrangère, 2003.

COHEN (Daniel), La Mondialisation et ses ennemis, Hachette, 2005.

COLLIER (Philippe), « Carte heuristique des acteurs concernés par la lutte anti-contrefaçon », Filactu Contrefaçon Riposte, 11 mars 2009.

COLLIER (Philippe), Contrefaçon Riposte, n° 20, décembre 2006.

COLLIER (Philippe), « Fin de l’immunité pour les “opérateurstechniques” ? », Contrefaçon Riposte, n° 18-19, octobre-novembre 2006.

COLLIER (Philippe), in « Un impératif de sécurité et de santé publique »,Les Cahiers de la compétitivité, spécial contrefaçon, supplément Le Monde, juillet 2009.

COLLIER (Philippe), « Italie : suppression du haut-commissariat à la lutte anti-contrefaçon », Filactu Contrefaçon Riposte, 1er juillet 2008.

COLLIER (Philippe), « La crédibilité des chiffres en question », Filactu Contrefaçon Riposte, 20 septembre 2005.

COLLIER (Philippe), « Les liens commerciaux sous haute surveillance »,Contrefaçon Riposte, n° 18-19, octobre-novembre 2006.

COLLIER (Philippe), « Pose de la première pierre de l’Observatoireeuropéen de la contrefaçon et de la piraterie », Filactu ContrefaçonRiposte, 3 avril 2009.

COLLIER (Philippe), « Qui profite de la contrefaçon chinoise ? »,Contrefaçon Riposte, n° 36-37, septembre 2008.

COLLIER (Philippe), « Rapport UNIFAB : trop de chiffres aléatoiresnuisent à la juste perception de la contrefaçon », Filactu ContrefaçonRiposte, 28 avril 2010.

COLLIER (Philippe), trois questions à José Monteiro, « Nous opérons des actions tous les jours et pourtant le trafic ne cesse d’augmenter »,Contrefaçon Riposte, n° 11, février 2006.

BIBLIOGRAPHIE 191

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 191

COLONOMOS (Ariel), La Sociologie des réseaux transnationaux,L’Harmattan, 1995.

COMITÉ COLBERT, Le Rôle du Comité Colbert dans la lutte contre la contrefaçon en France et dans le monde, 2009.

CONESA (Pierre), « Les relations internationales illicites », Revue internationale et stratégique, n° 43, mars 2001.

CONSEIL DE L’EUROPE, Cyberterrorism. The Use of the Internet for Terrorist Purposes, décembre 2007.

CONSEIL DE L’EUROPE, Organised Crime Situation Report 2004. Focus on the Threat of Cybercrime, Strasbourg, décembre 2004.

CONSEIL DE L’EUROPE, Organised Crime Situation Report 2005. Focus on the Threat of Economic Crime, Strasbourg, décembre 2005.

CONWAY (Maura), « Le cyberterrorisme. Le discours des médiasaméricains et ses impacts », dossier « Internet et la société de contrôle : le piège ? », Cités, n° 39, mars 2009.

CREDOC, « Effets de générations, d’âge et de revenus sur les arbitragesde consommation », Cahier de recherche, n° 258, décembre 2008.

CSONKA (Peter), « The Council of Europe’s Convention on cyber-crimeand other european initiatives », Revue internationale de droit pénal,vol. LXXVII, mars-avril 2006.

CURIEN (Nicolas) et MUET (Pierre-Alain), La Société de l’information,Conseil d’analyse économique, La Documentation française, 2004.

DARNTON (Robert), « La bibliothèque universelle de Voltaire à Google »,Le Monde diplomatique, mars 2009.

DELAIGUE (Alexandre), « Statistiques de contrefaçon : la grande arnaque », Éconoclaste, 5 février 2008.

DELVAL (Pierre), Le Marché mondial du faux. Crimes et contrefaçons,CNRS, 2010.

DOLLFUS (Olivier), La Mondialisation, Les Presses de Sciences Po, 2007.

DIRECTION GÉNÉRALE DES DOUANES, Rapport annuel, 2009.

DUCOURTIEUX (Cécile) et WIEDER (Thomas), « Livre numérique : la justice française donne raison aux éditeurs face à Google », Le Monde, 20 décembre 2009.

DUNN CAVELTY (Myriam), « Cyber-terror : looming threat or phantommenace ? The framing of the US cyber-threat debate », Journal of Information Technology & Politics, vol. IV, n° 1, décembre 2007.

ECO (Umberto), La Guerre du faux, Grasset, 1985.

EECKHOUT (Philippe Van) et PRICAZ Élisabeth, Guide anti-contrefaçon,Bourin Éditeur, 2009.

CYBERCRIMINALITÉ ET CONTREFAÇON192

D

E

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 192

EPSTEIN (Edward Jay), The Big Picture. The New Logic of Money and Power in Hollywood, Random House, 2005.

ERMERT (Monika), « Accord sur les ADPIC : point de départ et non finalité de l’Accord de lutte contre la contrefaçon », IntellectualProperty Watch, 27 avril 2009.

FABRE (Guilhem), « État, corruption et criminalisation en Chine », Revue internationale des sciences sociales, n° 169, mars 2001.

FABRE (Guilhem), Propriété intellectuelle, contrefaçon et innovation,Publications de l’université de Rouen et du Havre, 2010.

FAVAREL-GARRIGUES (Gilles), « La criminalité organisée transnationale :un concept à enterrer ? », L’Économie politique, n° 15, juillet 2002.

FERRY (Joël) et QUEMÉNER (Myriam), Cybercriminalité. Défi mondial et réponses, Economica, 2007.

FILIOL (Éric) et RICHARD (Philippe), Cybercriminalité. Enquête sur les mafias qui envahissent le web, Dunod, 2006.

FOHRER (Régis), « Cybercriminalité : une police communautaire pour l’espace numérique », Défense nationale et sécurité collective, n° 5,dossier « De la cybercriminalité à la cyberguerre », mai 2008.

FORGIONE (Francesco), Mafia export. Comment les mafias italiennes ont colonisé le monde, Actes Sud, 2010.

FRANCHIN (Franck) et MONNET (Rodolphe), Le Business de la cybercriminalité, Hermes/Lavoisier, 2005.

FRIMAN (Richard), « Prise au piège de la folie ? Le pouvoir étatique et le crime organisé transnational dans l’œuvre de Susan Strange »,Cultures & Conflits, n° 42, été 2001.

FURNELL (Steven), Cybercrime. Vandalizing the Information Society,Addison-Wesley, 2002.

GATES (Kelly), « Will work for copyrights. The cultural policy of anti-piracy campaigns », Social Semiotics, vol. XVI, n° 1, avril 2006.

GATINOIS (Claire), « En se lançant dans la vente en ligne, Zara cherche un nouveau relais de croissance », Le Monde, 28 août 2010.

GAUTIER (Charles), « Contrefaçon : la longue traque sur internet », Le Figaro, 26 février 2009.

GHERNAOUTI-HÉLIE (Solange), La Cybercriminalité. Le Visible et l’invisible, Presses polytechniques et universitaires romandes, 2009.

GIBSON (William), Neuromancien, J’ai Lu n° 2325, coll. « Science-fiction », 1998.

GODELUCK Solveig, La Géopolitique d’internet, La Découverte, 2002.

BIBLIOGRAPHIE 193

F

G

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 193

GOODMAN (Seymour E.) et SOFAER (Abraham D.) (dir.), The TransnationalDimension of Cyber Crime and Terrorism, Hoover Institution Press, 2001.

GRABOSKY (Peter), « The global dimension of cybercrime », Global Crime, vol. VI, n° 1, février 2004.

GREEN (Joshua), « The myth of cyberterrorism », Washington Monthly,novembre 2002.

GREFFE (Xavier) et MAUREL (Mathilde), Économie globale, Dalloz, 2009.

GUERRIN (Michel), « Le styliste John Galliano condamné pourcontrefaçon d’œuvres de William Klein », Le Monde, 20 avril 2007.

GUILLAUD (Hubert), « La montée de la consommation collaborative »,Internet Actu, 22 septembre 2010.

HEATH (Joseph) et POTTER (Andrew), La Révolte consommée. Le Mythe de la contre-culture, Naïve, 2006.

HEURTAULT (Caroline), « La contrefaçon, l’autre versant de lacybercriminalité », La Croix, 27 août 2009.

HIGGINS (Richard S.) et RUBIN (Paul H.), « Counterfeit goods », Journal of Law and Economics, vol. XXIX, n° 2, octobre 1986.

HOUBRE (Jean-Michel), « Vers le champ de bataille virtuel. Les nouveaux visages de la guerre », Les Cahiers de Mars, n° 195, 2008.

HOWIE (Michael), « Les bienfaits de la contrefaçon », Presseurop.eu, 3 septembre 2010.

HUMBERT (Jean-Philippe), « Les mondes de la cyberdélinquance et images sociales du pirate informatique », thèse pour le doctorat en sciences de l’information et de la communication sous la direction de Jacques Walter, université de Metz, octobre 2007.

ITEANU (Olivier), Tous cybercriminels, Jacques-Marie Laffont éditeur, 2004.

JACOT (Martine), KAUFFMANN (Sylvie) et PEDROLETTI (Brice), « La censure sur internet. États contre cyberdissidents », Le Monde, 29 août 2007.

JÉGO (Yves), En finir avec la mondialisation anonyme. La traçabilité au service des consommateurs et de l’emploi, Présidence de la République, La Documentation française, mai 2010.

KLEIN (Naomi), No Logo. La Tyrannie des marques, Actes Sud/Babel, 2002.

KROLL, « Propriété intellectuelle », Global Fraud Report, n° 3, janvier 2008.

KYROU (Ariel) et MOULIER BOUTANG (Yann), « ACTA est fabula ?Internet : l’Empire contre-attaque », Multitudes, n° 41, printemps 2010.

CYBERCRIMINALITÉ ET CONTREFAÇON194

H

IJ

K

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 194

LARGE (Jo) et WALL (David S.), « Jailhouse frocks. Locating the public interest in policing counterfeit luxury fashion goods »,British Journal of Criminology, vol. L, n° 6, juillet 2010.

LATRIBUNE.FR, « Sarkozy ne veut pas laisser Google s’emparer du patrimoine français », La Tribune, 8 décembre 2009.

LATRIVE (Florent), « Du bon usage de la piraterie. Culture libre, science ouverte », Multitudes, n° 18, avril 2004.

LE JOURNAL DU NET, « Bercy crée une charte anti-contrefaçon sur internet », 16 décembre 2009(www.journaldunet.com/ebusiness/breve/france/44035/bercy-cree-une-charte-anti-contrefacon-sur-internet.shtml).

L.E.K., The Cost of Movie Piracy, étude réalisée pour la Motion PictureAssociation of America, 2004.

LEMAN-LANGLOIS (Stéphane), « Questions au sujet de la cybercriminalité,le crime comme moyen de contrôle du cyberespace commercial »,Criminologie, vol. XXXIX, n° 1, printemps 2006.

LEMONDE.FR, « Elles et ils. Nomination d’Howard Schmidt en tant que“M. Cybersécurité” à la Maison Blanche », Le Monde, 29 décembre 2009.

LESSIG (Lawrence), « Free culture », intervention à l’Open SourceConvention (OSCON), 2002(www.oreillynet.com/pub/a/policy/2002/08/15/lessig.html).

LESSIG (Lawrence), « Industries de la culture, pirates et “culture libre” »,Critique, n° 733-734, juin-juillet 2008.

LESSIG (Lawrence), L’Avenir des idées. Le Sort des biens communs à l’heure des réseaux numériques, Presses universitaires de Lyon, 2005.

LÉVY (René), MUCCHIELLI (Laurent) et ZAUBERMAN (Renée) (dir.), Crimeet insécurité : un demi-siècle de bouleversements, L’Harmattan, 2007.

LIMA (Léa), « Les frontières de l’expertise », Cahiers internationaux de sociologie, vol. CXXVI « À quoi servent les experts ? », janvier-juin 2009.

LUKASIK (Stephen J.), « Current and future technical capabilities », dansSeymour E. Goodman et Abraham D. Sofaer (dir.), The TransnationalDimension of Cyber Crime and Terrorism, Hoover Institution Press, 2001.

LUKASIK (Stephen J.), « Cyber crime and security », dansSeymour E. Goodman, Abraham D. Sofaer (dir.), The TransnationalDimension of Cyber Crime and Terrorism, Hoover Institution Press, 2001.

MACCAGLIA (Fabrizio) et MATARD-BONUCCI (Marie-Anne), Atlas des mafias. Acteurs, trafics et marchés de la criminalité organisée,Éditions Autrement, 2009.

BIBLIOGRAPHIE 195

L

M

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 195

MAILLARD (Jean de), Le Rapport censuré. Critique non autorisée d’un monde déréglé, Flammarion, 2004.

MAITRE (Philippe) et PERRINO (Muriel), « Contrefaçon et ostentation »,Revue d’économie industrielle, n° 117, 1er trimestre 2007.

MANACH (Jean-Marc), « Éric Filiol : “l’État doit s’appuyer sur les hackers” », Bug Brother, 24 mai 2010.

MARTIN (Hans-Peter) et SCHUMANN (Harald), Le Piège de la mondialisation, Actes Sud/Solin, 1999.

MATTELART (Armand), Histoire de la société de l’information, La Découverte, 2009.

MCCUSKER (Rob), « Transnational organised cyber crime : distinguishing threat from reality », Crime, Law and Social Change,vol. XLVI, n° 4-5, 2006.

MCILLWAIN (Jeffrey Scott), « Intellectual property theft and organizedcrime. The case of film piracy », Trends in Organized Crime, vol. VIII, n° 4, été 2005.

MÉNARD (Philippe), « La propriété intellectuelle à l’épreuve desfrontières », Cahiers de la sécurité, n° 4, INHES, avril-juin 2008.

MONNET (Bertrand) et VÉRY (Philippe), Les Nouveaux Pirates de l’entreprise. Mafias et terrorisme, CNRS, 2010.

MONOT (Bleuzenn), La Guerre de la contrefaçon. Comment les marques de l’Occident sont pillées, Ellipses, 2008.

MULARD (Claudine), « 2009, année record pour les films d’Hollywood »,Le Monde, 30 décembre 2009.

MURAY (Philippe), Essais, Les Belles Lettres, 2010.

NAIM (Moisés), Le Livre noir de l’économie mondiale. Contrebandiers,trafiquants et faussaires, Grasset, 2007.

NEW (William), « US government, industry de-emphasise multilateral systemin enforcement push », Intellectual Property Watch, 14 décembre 2009.

NOUVELOBS.COM, « Un député UMP propose de “nationaliser le réseau”internet », Le Nouvel Observateur, 17 décembre 2009.

NUMERAMA.COM, « L’Inde prête à porter plainte à l’OMC contrel’ACTA », 30 juillet 2010.

NYE, JR. (Joseph S.), Power in the Global Information Age. From Realism to Globalization, Routledge, 2004.

OCDE, Les Incidences économiques de la contrefaçon, 1998.

OCDE, The Economic Impact of Counterfeiting and Piracy, 2007.

OFFERLÉ (Michel), Sociologie des groupes d’intérêt, LGDJ/Montchrestien, 1998.

CYBERCRIMINALITÉ ET CONTREFAÇON196

N

O

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 196

PADOVA (Yann), « Un aperçu de la lutte contre la cybercriminalité en France », Revue de science criminelle et de droit pénal comparé,n° 4, 2002.

PANG (Laikwan), « Copying Kill Bill », Social Text, vol. XXIII, n° 2, été 2005.

PARIS (Thomas), Le Droit d’auteur : l’idéologie et le système, PUF, 2002.

PIERRAT (Emmanuel), La Guerre des copyrights, Fayard, 2006.

PIERRAT (Jérôme), Mafias, gangs et cartels. La Criminalité internationaleen France, Denoël, 2008.

QUÉMÉNER (Myriam), « Cybercriminalité : aspects stratégiques et juridiques », Défense nationale et sécurité collective, n° 5, dossier « De la cybercriminalité à la cyberguerre », mai 2008.

RAND CORPORATION, TREVERTON (Gregory F.) et al., Film Piracy,Organized Crime and Terrorism, 2009.

REBOUL (Yves), Impact de la contrefaçon et de la piraterie en Europe,CEIPI, université Robert Schuman, juillet 2004.

REICH (Robert), L’Économie mondialisée, Dunod, 1993.

RIFKIN (Jeremy), L’Âge de l’accès. La Nouvelle Culture du capitalisme, La Découverte, 2005.

RODIER (Anne), « La délocalisation des bénéfices coûte 7 milliards d’euros. Interview de Bernard Plagnet », Le Monde Économie,1er décembre 2009.

ROGERSON (Kenneth S.), « Karl Polanyi », dans Christopher May (dir.),Key Thinkers for Information Society, Routledge, 2003.

ROMANI (Roger), Cyberdéfense : un nouvel enjeu de sécurité nationale,Commission des Affaires étrangères, de la Défense et des Forces arméesdu Sénat, rapport d’information n° 449 (2007-2008).

SALMON (Christian), Storytelling. La Machine à fabriquer des histoires et à formater les esprits, La Découverte, 2007.

SASSEN (Saskia), La Globalisation. Une sociologie, Gallimard, 2009.

SASSEN (Saskia), Critique de l’État. Territoire, autorités et droits del’époque médiévale à nos jours, Demopolis, 2009.

SAVIANO (Roberto), Gomorra. Dans l’empire de la camorra, Gallimard, 2009.

SCHMIDT (Éric), Évaluation de l’ampleur de la vente des produitscontrefaisants sur internet, CEIS, mars 2009.

SENEZ (Katrina), « Les marques de sport et la cybercontrefaçon »,présentation INPI, juin 2007.

SLOANE (Stanton), « The U.S. needs a cybersecurity czar now »,Businessweek.com, 13 août 2009.

BIBLIOGRAPHIE 197

P

Q

R

S

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 197

SLOTERDIJK (Peter), Le Palais de cristal. À l’intérieur du capitalismeplanétaire, Libella Maren Sell, 2006.

SOMMER (Peter), « Cybercrime happens in an instant ! », ElectronicNewsletter on the Fight Against Cybercrime (ENAC), n° 2, août 2009.

SOULILLOU (Jacques), L’Auteur mode d’emploi, L’Harmattan, 2000.

STERLING (Claire), Pax mafiosa. Les multinationales du crime vont-elless’emparer du pouvoir au niveau mondial ?, Robert Laffont, 1993.

STIGLITZ (Joseph E.), Un autre monde. Contre le fanatisme du marché,Fayard, 2006.

UAÉUQ (Philippe), « Nous sommes tous des cybercriminels », Le Monde diplomatique, juin 2001.

UNION DES FABRICANTS, Contrefaçon et criminalité organisée, 3e édition, 2005.

UNION DES FABRICANTS, L’Impact de la contrefaçon vu par les entreprises en France, avril 2010.

UNODC, « Law enforcement officers trained to tackle cybercrime »,Unodc.org, 19 juin 2009.

VAIDHYANATHAN (Siva), Copyrights and Copywrongs. The Rise of Intellectual Property and How It Threatens Creativity, New York University Press, 2001.

VALANTIN (Jean-Michel), Hollywood, le Pentagone et Washington,Éditions Autrement, 2003.

VANDYSTADT (Nathalie), « Mme Reding veut doter l’UE d’un “Monsieur Cybersécurité” », Europolitique, 27 avril 2009.

WALL (David S.), « Cybercrime, media and insecurity : the shaping of public perceptions of cybercrime », International Review of LawComputers & Technology, vol. XXII, N° 1-2, mars-juillet 2008.

WALL (David S.), Cybercrime. The Transformation of Crime in the Information Age, Polity Press, 2007.

WALL (David S.), « The internet as a conduit for criminal activity », dans April Pattavina (éd.), Information Technology and the CriminalJustice System, Sage Publications, 2004.

WILSON (Clay), Botnets, Cybercrime, and Cyberterrorism : Vulnerabilities and Policy, CRS Report for Congress, 29 janvier 2008.

YAR (Majid), « The global “epidemic” of movie “piracy” : crime-wave or social construction ? », Media, Culture & Society ,vol. XXVII, n° 5, septembre 2005.

YAR (Majid), Cybercrime and Society, Sage Publications, 2006.

CYBERCRIMINALITÉ ET CONTREFAÇON198

U

V

W

Y

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 198

Remerciements

Je remercie tout particulièrement Jean-Louis Briquet,directeur de recherche CNRS, CERI-Sciences Po, pour sesconseils pertinents et son aimable disponibilité. Ses analysesrigoureuses sur les organisations criminelles et les phéno-mènes de clientélisme m’ont également aidé à cerner aumieux des enjeux complexes.

Je remercie d’autre part Éric Filiol, directeur de rechercheESIEA, dont le regard critique, intègre et indépendant m’aégalement aidé dans l’orientation de mes réflexions.

Je remercie également toutes les personnes qui ont bienvoulu m’accorder un entretien et en particulier Philippe Collier, rédacteur en chef de Contrefaçon Riposte, ainsi queRonald Hatto, maître de conférences à l’IEP Paris, car lespropos échangés et les informations recueillies m’ont permisde préciser ma problématique.

Merci à mes éditeurs Philippe Bultez Adams et FlorenceDevesa pour leur intérêt sur ce sujet émergent et leur accom-pagnement éditorial toujours utile. Merci à Séverine Davidde FYP éditions, à Pat Lynch de l’Université de Yale, et àMarina Mazzini de l’UNICRI pour leur collaboration.

Enfin, mes pensées chaleureuses vont à Rebecca, Clara,Anna et Yuko, pour leur présence élégante et bienveillante,ainsi qu’à Gilbert pour sa relecture du manuscrit.

199

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 199

Achevé d’imprimer en novembre 2010

Imprimé en France sur les presses de l’imprimerie Chirat

Dépôt légal : novembre 2010

ISBN : 978-2-916571-47-8

013-200-Cybercrim:Metamorphose 26/10/10 11:59 Page 200

ISBN 978-2-916571-47-8

Collection Présence / EssaiQuestions de société / Économie / Juridique / Nouvelles technologies

Illustration de couverture : « Pineapple/grenade poster » créée par © Pat Lynch, pour la campagne Yales’s anti-phishing.

www.fypeditions.com19,50 € TTC

La cybercriminalité est devenue un phénomène mondial. Des millionsd’individus, des entreprises, se font piéger par des cyber-escroqueries ou des contrefaçons. Et lorsque vous recevez un courriel qui vous ordonne de communiquer le mot de passe de votre compte bancaire en ligne sous peine de le suspendre, il vous arrive parfois d’hésiter en vous demandant s’il s’agit ou non d’une tentative d’hameçonnage.

Cet ouvrage permet de comprendre la réalité de la cybercriminalité et de la contrefaçon, ses enjeux, les implications réelles de tous ses acteurs, et pourquoi cela nous concerne tous. En mettant en évidence le binôme « cybercriminalité-contrefaçon » il révèle les relations entre l’internet et le mondephysique : Existe-t-il des organisations criminelles d’envergure impliquées sur internet ? Quel est le rôle des multinationales telles que Google ou eBay dans ce phénomène ? Doit-on assimiler cybercriminalité et cyberterrorisme ? Quelles réponses peuvent apporter les pouvoirs publics ? Quelles stratégies les entreprises doivent-elles adopter ? Que peut faire l’individu pour se protéger ?

Dans un style accessible à tous, l’ouvrage ouvre le débat de la cybercriminalité à un public large. Les analyses proposées sont issues à la fois du champéconomique, juridique ou encore politique, et dans une perspective internationale.De plus, l’auteur dresse un panorama complet des risques dans l’activitéquotidienne des internautes. Il propose également des conseils opérationnelsaux professionnels qui doivent faire face à ce phénomène et soulève desréflexions sur le numérique dans la société contemporaine : Qui est responsable de la sécurité informatique ? Qui contrôle tout le système ?

Éri

c P

rzys

wa

Cyb

ercr

imin

alité

etc

ontre

faço

n

Cybercriminalité et

contrefaçon

Cybercriminalité et contrefaçon Éric PrzyswaÉric Przyswa

Éric Przyswa conduit des activités de décryptage des risques contemporainsà la fois comme consultant et écrivain. Il anime le blog risk05, zone à risquespour l’Expansion et écrit dans diverses revues. Il est diplômé en économie,gestion et relations internationales (université Paris-Dauphine, Sciences Po)et finalise un travail doctoral sur les risques numériques.

f pyéditions

f pyéditions

« […] Ce livre témoigne d’un extraordinaire travail de documentation et decompilation critique de sources sérieuses et vérifiées. […] Il s’adresse à tous,tant Éric Przyswa a su se montrer pédagogue sans jamais sacrifier à la rigueur du traitement et du propos. »

Éric Filiol, Directeur de la recherche et du développement industriel à l’ESIEA (École Supérieure d’Informatique Électronique Automatique), expert en cybercriminalité.

Préface d’Éric Filiol