Cybercrime: quels nouveaux dangers nous guettent réellement? | Juillet 2005


5 analyses

La lutte contre la cybercriminalité s’organise

Crime organisé et cybercrime : état des lieux et perspectives

Le blanchiment de capitaux

Le blanchiment d’argent et les casinos virtuels

Téléchargement illégal : état des lieux

La lutte contre la cybercriminalité s’organise

Les gouvernements sont-ils conscients du danger de la cybercriminalité ? Sont-ils prêts pour lutter contre ce fléau ? Ont-ils les moyens politiques, financiers et techniques pour le faire ? Quels sont les aspects juridiques ? Faut-il adapter les lois ?

Internet en chiffres

*En 2004, les achats en ligne aux Etats-Unis ont représenté US$ 200 milliards, l’Europe et l’Asie ne sont pas loin derrière.

*300 millions de domaines sur la toile.

*Des études ont démontré qu’aux Etats-Unis 85% des entreprises interrogées ont été piratées contre environ 35% en Europe.

*500'000 images à caractère pédophile circulent sur Internet (24% des recherches sur les réseaux P2P) et un chiffre annuel de US$ 20 milliards.

*Le virus “I Love You” a paralysé des messageries dans le monde entier pendant des heures et les coûts engendrés ont été de plusieurs milliards de dollars.

*4000 sites à caractère haineux et raciste (en augmentation de 300% entre 2000 et 2004) dont plus de 2500 hébergés aux Etats-Unis qui sont protégés par le premier amendement de la constitution américaine (liberté d’expression).

*Dernièrement, des groupes organisés de l’Europe de l’Est ont piraté plus de 40 sites américains et détourné les numéros d’au minimum un million de cartes de crédit.

*L’atteinte à la propriété intellectuelle et la contrefaçon coûtent aux industries 250 milliards de dollars.

*En Allemagne (mars 2004), une opération d’envergure a permit de saisir 40000 CDs / DVDs et 38 terabyte de vidéos et applications. Une autre opération internationale (11 pays) a permis de saisir pour Euro 11 millions de CDs / DVD et applications.

En 2005, le cap de 1 milliard d’internautes sera dépassé mais combien de cybercriminels y aura-t-il ?

Un clic de souris…

Un clic de souris suffit pour envoyer un e-mail, rechercher des informations, acheter ou vendre quelque chose et même réserver ses vacances. Mais un clic peut aussi différencier le cybercriminel du criminel. Alors pourquoi rester un simple criminel ?

Internet est devenu un nouveau terrain de chasse où les cybercriminels peuvent s’en donner à cœur joie. De récentes analyses statistiques ont démontré que la cybercriminalité est le type de crime qui connaît la plus forte progression dans beaucoup de pays.

Ceci s’explique facilement par le fait qu’Internet reste anonyme, sans frontière et, que les moyens de surveillance sont encore limités. Mais la lutte s’organise afin d’enrayer ce phénomène.

La Suisse s’organise

Le service de coordination pour la lutte contre la criminalité sur Internet (SCOCI) a été créé le 1er janvier 2003. Avec un budget de 1.3 mio et une équipe composée de huit personnes entre autres, spécialistes techniques (réseau, protocole, sécurité), juristes, policiers et analystes criminels.

Les priorités du SCOCI qui ont été définies depuis 2003 sont la pornographie enfantine et les représentations de la violence. Mais les contenus suivants sont aussi considérés comme illicites (source SCOCI) :

  • Extrémisme.
  • Racisme.
  • Accès indu à un système informatique.
  • Propagation de virus informatique.
  • Détérioration de données.
  • Abus de cartes de crédit.
  • Violation du droit d’auteur.
  • Commerce illicite d’armes.

Reconnu par les cantons, le SCOCI est le point de contact pour tout ce qui touche à la cybercriminalité. L’activité du SCOCI est limitée uniquement au territoire Suisse et, dans le cas d’un contenu illégal hébergé à l’extérieur de nos frontières, celui-ci sera transmis aux autorités compétentes.

Dès sa création, le SCOCI a créé un formulaire d’annonce afin de permettre à chacun de dénoncer un contenu illicite. Durant la première année d’activité 6457 communications ont été reçues. Avec un nombre total de 110 cas transmis aux cantons durant l’année 2003, trois cantons ont totalisé plus de 65% des cas (ZH – 36 ; BE – 22 et AG – 15).

Le contenu des communications pour 2003 a été (source SCOCI) :

Catégorie

Pourcentage

Spam

31.05

Pornographie dure

23.49

Pornographie générale

20.05

Autres (non vérifiable)

14.18

Discrimination raciale

2.36

Questions générales

1.72

Escroquerie

1.67

Dialer problématique

1.58

Non catégorisé

1.32

Représentation de la violence

1.08

Infraction sur les armes

0.86

Destruction de données

0.71

Infraction au copyright

0.48

Intrusion informatique

0.37

Incitation à la prostitution

0.20

Abus de chèques/cartes de crédit

0.17

Vol de données

0.09

Le monitoring (recherche des sites à contenu illicite), le clearing (revue des aspects pénaux et transmission des cas aux autorités compétentes en Suisse ou à l’étranger) et l’analyse (évaluation de la situation au niveau Suisse) sont les trois domaines principaux d’activité qui composent le SCOCI.

CLEMONA est une application qui a été créée afin d’automatiser le traitement des informations entrantes. Ce qui permet de décharger l’équipe des tâches administratives, comme la ressaisie des informations, le tri et le regroupement de celles-ci.

L’anonymat du formulaire et l’étroite collaboration avec les acteurs du marché, comme les fournisseurs de services sur Internet ont fortement contribué aux succès de la lutte contre la cybercriminalité en Suisse.

La lutte au niveau international

Le Conseil de Europe (COE) conscient de l’importance des nouvelles technologies, du nombre grandissant d’internautes et de la nécessité de lutter contre la cybercriminalité à travaillé pendant plusieurs années à l’élaboration d’une convention sur la cybercriminalité.

La convention a été soumise à signatures en novembre 2001. Signée (situation au 1.1.2005) par 30 pays (4 non membres) et ratifiée par 8 pays, celle-ci est entrée en vigueur le 1 juillet 2004.
Etat des signatures et ratifications

Un protocole additionnel à la convention spécifique aux actes racistes et xénophobes a été ouvert à signature en janvier 2003. Celui-ci doit être ratifié par cinq états pour entrer en vigueur. La situation au 1.1.2005 est de 21 signatures et 2 ratifications.
Etat des signatures et ratifications

La convention en deux mots

La convention définit les différents types d’infractions, la collecte et la sauvegarde des données informatiques incriminées. Mais aussi un chapitre important est celui concernant la réglementation sur la collaboration internationale.
Texte intégral de la convention sur la cybercriminalité

Situation sur la cybercriminalité

Un rapport du Conseil de l’Europe datant de septembre 2004 définit qu’aujourd’hui la cybercriminalité peut-être classée en différentes catégories (source COE) :

  • Attaque contre la confidentialité, l’intégrité et la disponibilité de données ou de systèmes informatiques.
  • Fraude informatique et manipulation de données.
  • Contenus pornographiques, xénophobes, racistes ou incitation au meurtre, enlèvement, torture, sabotage et terrorisme.
  • Atteinte au droit d’auteur (copyright).
  • Violation de la sphère des données privées.

La difficulté d’effectuer des analyses statistiques relève du fait que les fraudes ne sont pas toutes communiquées et qu’aucune analyse précise n’existe ou que le pays ne considère pas cet acte comme une infraction.

Les cibles de la cybercriminalité sont autant les entreprises que les privés, personne n’est à l’abri. Deux types distincts de cybercriminels existent, le premier est plutôt composé de personnes jeunes et individuelles plus intéressées par le piratage et les virus. Le deuxième type est composé de groupes de personnes organisés avec des objectifs à grandes échelles souvent liés à des intérêts financiers.

Internet a changé et facilité la vie de beaucoup de personnes bienveillantes mais aussi celle des cybercriminels. L’anonymat offert, la possibilité de se trouver n’importe où dans le monde et, l’absence de frontières font d’Internet un outil extrêmement dangereux entre de mauvaises mains.

Le challenge de la justice

La cybercriminalité est un défi de taille pour la justice traditionnelle, des nouveaux types de menaces et des lois qui ne sont pas adaptées au cyberespace. Mais ce n’est pas tout, contrairement à Internet les lois comme les systèmes judiciaires sont limités au territoire.

La lenteur de la justice n’est pas un atout, les investigations ont souvent besoins de l’aval d’un juge; les décisions peuvent faire l’objet d’un appel. Les procédures peuvent prendre jusqu'à plusieurs mois mais dans le cyberespace les preuves peuvent disparaître à la vitesse de la lumière.

Conclusion

Une lutte efficace contre la cybercriminalité serait que tous les pays ratifient la convention au plus vite.

Sources:
SCOCI http://www.cybercrime.admin.ch
Conseil de l’Europe http://www.coe.int



Réalisé par Jean-Marc Cabessa

 

Crime organisé et cybercrime : état des lieux et perspectives

La nature transnationale d’Internet et l’essor des NTIC ont permis de rapprocher les gens et de grandement faciliter l’implantation des entreprises sur de nouveaux marchés. Mais elles ont aussi permis à un nouveau type de criminalité de voir le jour. Simplement utilisées au départ pour mieux rentabiliser des types d’activités criminelles dits classiques, les NTIC ont aussi permis aux milieux criminels de se diversifier, d’élargir leurs horizons et de développer de nouveaux types de crimes. Longtemps confiné au milieu des hackers, le cybercrime semble maintenant récupéré par les grandes organisations de crime organisé. Qu’en est-il réellement ? Quels sont les nouveaux types de criminalité et comment s’organise la résistance ? Cet article se propose de tenter de répondre à ces questions et d’établir un point sur la situation actuelle.

Introduction

Octobre 2000 : un groupe d’individus en relation avec la mafia crée avec la complicité d’un employé de la Banque de Sicile un clone numérique de la composante en ligne de la banque. L’objectif est de s’en servir pour détourner 400 millions de dollars alloués par l’Union européenne au financement de divers projets régionaux en Sicile. Les fonds devaient ensuite être blanchis par divers établissements bancaires dont la Banque du Vatican et des établissements sis en Suisse avec des ramifications dans le Canton de Vaud1.

Bien que cette tentative ait échoué, elle eut néanmoins le mérite de mettre en lumière les liens toujours plus étroits existant entre la criminalité organisée de type traditionnelle et les nouveaux types de délits liés à l’usage croissant de l’outil informatique et de l’Internet. A l’heure où la sécurité informatique est devenue une source de revenus colossale2 et où les journaux ne cessent d’évoquer les risques liés au cyberterrorisme, cybercrime et autres Pearl harbour informatiques, il nous semblait opportun de nous intéresser d’un peu plus près à ce phénomène afin d’ébaucher une esquisse de la situation actuelle et de tenter d’élaborer quelques perspectives pour ces prochaines années.

1 Phil Williams, Crime organisé et cybercriminalité : synergies, tendances et ripostes, p. 3 http://usinfo.state.gov/journas/itgic/0801/ijgf/frgj-7.htm 2 L’Observatoire européen des technologies de l’information (EITO) tablait pour l’année 2004 sur 14,7 milliards d’euros de contrats dans le domaine de la sécurité informatique en Europe occidentale et sur au moins 10% de croissance pour les trois prochaines années.

Cybercrime : la genèse

Bien qu’aucune définition officielle n’existe à ce jour, nous entendrons par cybercrime l’ensemble des infractions commises sur ou par un système informatique généralement connecté à un réseau3. Même si le terme de cybercrime est relativement récent, son histoire, quant à elle, débute au commencent de l’ère informatique. Le premier délit informatique identifié remonte en effet à 1966 à Minneapolis, Etats-Unis. Il s’agissait alors d’une altération des comptes d’une banque locale. Dès lors, les techniques de cybercrime évolueront avec les outils informatiques jusqu’à l’explosion de ces derniers dès le début des années 1980, coïncidant avec l’expansion constante de la criminalité informatique.

3 In www.foruminternet.org, dossier Cybercrime et démocratie

Au commencement furent les hackers…

Communément, le terme de hacker est utilisé pour désigner « une personne qui aime comprendre et utiliser les finesses techniques des programmes ». Il qualifie aussi aujourd’hui « les délinquants pénétrant par effraction dans des sites informatiques »4. Même si l’existence des hackers remonte bien avant la généralisation de l’outil Internet, c’est bel et bien avec l’avènement de ce dernier que coïncide l’explosion du nombre de hackers à travers le monde. Bien que les hackers se soient très rapidement fédérés et que dès 1984 des groupes tels que le Legions of Dooms (Etats-Unis) ou le Chaos Computer Club (RFA) voient le jour, il convient de distinguer ce premier type de criminalité de celui qui nous intéresse dans cet article. En effet, même si les premiers hackers se sont très vite constitués en réseau, ceux-ci avaient simplement pour but de tester leur aptitude et considéraient leur pratique comme une façon de se mesurer au monde ainsi qu’entre eux. Pour certains, c’était aussi le moyen de pousser un maximum de personnes à prendre conscience des dangers inhérents à l’utilisation massive des NTIC (Nouvelles technologies d’information et de communication) et l’avènement d’une société de type Big Brother. S’appuyant sur les principes de liberté d’expression et invoquant principalement des raisons idéologiques à leur action, la plupart de ces premiers hackers ne se considéraient donc pas comme des criminels aux yeux de la loi.

4 René Trégouët in F.-J. Pansier et E. Jez, La criminalité sur internet, col. Que sais-je ? , puf, 2001, Paris, p. 99

Cybercrime et crime organisé

L’apparition massive des NTIC, Internet en tête, dès le début des années 1980 a bouleversé bon nombre de secteurs d’activité dans nos sociétés et notamment celui des affaires. Elle a, en effet, permis à de nombreuses entreprises d’élargir considérablement leur champ d’action, de gagner du temps dans leurs opérations et de réduire le coût de leurs activités. De leur côté, les différents réseaux de crime organisé se sont aussi rendus compte de l’impact énorme que pouvaient avoir les NTIC sur la marche de leurs affaires. Par essence à vocation internationale, des groupes tels que les mafias italiennes, colombiennes, japonaises, chinoise ou russes se sont donc très vite appropriés ces nouveaux types d’outils. Plusieurs raisons à cela : la nature transnationale et anonyme d’Internet, permettant d’étendre rapidement et discrètement son réseau d’affaire tout en s’exposant le minimum ; l’absence de frontières dans le monde virtuel et la difficulté pour les Etats de réglementer cet espace et enfin, la multitude de délits réalisables à moindre coût et à moindre risques sur la toile.

Différents types de crime

« The use of ICT has gained in importance not only to facilitate communication among members of organised group and shielding trough encryption, but also as tools to commit old forms of crime more efficiently and at a lower risk as well as to move into new fields of crime».5

Lorsqu’il est question de la nature de la criminalité exercée par les réseaux de crime organisé grâce à l’apport des NTIC, on distingue généralement deux grandes catégories :

  • La première, constituée de crimes dits classiques, commis au moyen ou à l’aide de l’ordinateur (blanchiment d’argent, fraude, jeux de hasard, propagande haineuse ou distribution pornographique)
  • La deuxième est, quant à elle, constituée de nouveaux types de délits résultants directement du développement des NTIC tels que le piratage ou les attaques entraînant un refus de service et la transmission de virus par exemple.

La première catégorie de crime et donc essentiellement constituée de crimes classiques mais que l’avènement des NTIC ont permis de moderniser et d’en augmenter la portée tout en diminuant leurs risques. Parmi ceux-ci, figurent entre autres :

 

  • Le blanchiment d’argent, dont les possibilités par la surfacturation ou la sous facturation augmentent parallèlement aux activités de commerce électronique. Notamment visés dans ce cas de figure : les sites d’enchères en ligne, grâce auxquels il devient relativement aisé de transférer des fonds par la surenchère.
  • Les jeux de hasard illégaux, qui peuvent aussi servir de moyen de déplacer des fonds, notamment vers des centres financiers offshore.
  • L’extorsion de fonds. Grâce à l’informatique, il devient de plus en plus aisé de dérober les données sensibles d’une entreprise ou de placer un virus dans son système informatique et de la faire chanter. Le risque pris est minime et la perspective de gains très élevée. De plus, par crainte du discrédit que pourrait faire peser sur elles, de telles révélations, de nombreuses entreprises renoncent à déposer plainte dans ce genre d’affaires quand les pertes financières restent dans le domaine du raisonnable.
  • La manipulation boursière. Couplé à des manœuvres de coercition ou au contrôle directe de maisons de courtage, Internet peut être utilisé pour la diffusion de fausses informations et faire monter ainsi artificiellement le cours d’une action. De tels exemples de manipulation du marché ont, par exemple, eu lieu à la fin des années 1990. Parmi ses auteurs, des membres des familles mafieuses italiennes et russes.
  • Utilisation illégale de cartes de crédits ou de cartes bancaires
  • Le cyber hold-up, avec un gain potentiel bien supérieur à celui d’un hold-up de type traditionnel et une probabilité de se faire prendre de seulement 2%6, le calcul est vite fait.

Néanmoins, ce dernier type de méfait concerne plus des individus isolés ou des petits groupes d’individus que les grandes entités de crime organisés qui nous intéressent plus particulièrement ici.

Parallèlement à ce premier type de criminalité dit « classique », se développe un nouveau type de criminalité, directement lié à l’évolution des NTIC et plus particulièrement de l’Internet. Les principaux types de crimes sont ainsi :

  • Les virus. Peuvent être utilisés de différentes manières selon que le but soit de détruire un système informatique, d’y accéder pour le piratage de données ou à des fins d’espionnage. Ainsi en était-il, à la fin de l’année 2000, du virus Love Bug, utilisé pour essayer d’accéder aux mots de passe des comptes de l’UBS et d’au moins deux autres banques des Etats-Unis7. Ce nouveau type d’arme ne semble donc pas avoir échappé au milieu du crime organisé comme le relevait à l’AFP Eugène Kaspersky – à la tête de la recherche anti-virale du même nom- en mars 2004 du CeBIT de Hanovre, pour qui les virus, le piratage et les pourriels (publicités non sollicitées représentant plus de la moitié du courrier électronique) sont unis sous l’égide du crime organisé. Pour lui : « le monde informatique souterrain installe des chevaux de Troie qui attendent un ordre pour saturer un site ou paralyser une entreprise, il récupère à l’aide des virus des codes et des mots de passe ou il crée des réseaux d’ordinateurs infectés et les vends aux expéditeurs de pourriels »8.
  • Le password fishing (pishing), en plein essor actuellement
  • L’espionnage informatique, par le biais notamment des Chevaux de Troie
  • Sabotage informatique, Spamming et mail bombing pouvant aussi servir à des fins d’extorsion.

5 in Organised crime situation report 2004 – the threat of cybercrime, Strasbourg, Council of Europe, 6/9/2004, p.6 6 in Serge Le Doran & Philippe Rosé, Cyber mafias, col. Documents actualité, Denoël, 1998, Paris, p.68 7 Phil Williams, art. cit. p4 8 AFP, Les virus informatiques, nouvelles arme criminelle ? , 23/03/2004, http://www.puces3d.com/modules.php?name=News&file=article&sid=437

Qu’en est-il actuellement ?

Après avoir énuméré les principaux types de criminalité informatique susceptibles d’intéresser le milieu du crime organisé, il serait intéressant de faire le point sur les pratiques réelles et actuelles du crime organisé en terme de cybercrime. Il convient tout d’abord de signaler qu’il est à l’heure actuelle, très difficile de réellement mesurer ce type de pratiques. Deux raisons principales à cela : la majorité des délits ne sont généralement pas déclarés et la nature des crimes n’est parfois pas répertoriée de la même manière dans tous les pays. Qu’en est-il par exemple en Suisse ? Pour Alain Volery, de la Brigade Financière et responsable de la division de criminalité informatique de la Police de Sûreté Vaudoise, il ne fait pourtant aucun doute que la criminalité informatique est en plein essor et que les différents types de criminalités présentés dans ce dossier existent bel et bien. Néanmoins, il reste actuellement très difficile d’identifier ce nouveau type de pratique et leurs auteurs. Ces dernières années, seules deux affaires impliquant des réseaux mafieux ont été traitées sur territoire vaudois. L’une impliquant des familles italiennes (cf. : intro), l’autre concernant des réseaux russes ayant tenté de s’emparer des numéros de carte de crédits dans la base de données d’une entreprise à des fins de chantage. Pour le reste, les principaux cas de cybercrime traités par la Sûreté vaudoise sont l’œuvre de hackers isolés (jeunes en quête de reconnaissance, d’employés renvoyés ou mécontents en quête de vengeance) ou des traditionnels réseaux nigérian ou zaïrois. En règle général, la Suisse est plutôt utilisée comme base de repli par les différents réseaux de crime organisé. Néanmoins, tous les experts s’accordent aujourd’hui à dire que le sentiment d’anonymat et de sécurité procuré par Internet ainsi que son caractère transnational et sa perpétuelle évolution font de la cybercriminalité une des principales menaces de ces prochaines années contre laquelle il convient, dès à présent, de lutter.

Les moyens de lutte

Pour Alain Volery, comme pour l’ensemble des responsables des polices européennes et mondiales, l’obstacle majeur à résoudre dans la lutte contre la cybercriminalité reste le manque de coopération entre les différents appareils judiciaires et la lenteur des procédures existantes. Un deuxième obstacle réside dans le manque de plaintes déposées par les organismes lésés. La solution résiderait donc dans une collaboration plus accrue entre secteurs publics et privés afin de pouvoir réellement identifier les méfaits, lancer une enquête et prévenir ainsi d’autres délits. Notons enfin ce qui pourrait être une des avancées majeure dans la lutte internationale contre le cybercrime : la Convention du Conseil de l’Europe sur la criminalité cybernétique. Largement soutenue par les Etats-Unis, cette convention pourrait être la première grande étape dans la définition de normes à appliquer pour les différentes autorités nationales, tant lors de l’élaboration de leurs lois et réglementations que lors de l’application de leurs lois. Si une telle convention devait être mise en application, cela constituerait un grand pas en avant et permettrait aux diverses organisations de lutter à armes égales avec leurs adversaires afin de circonscrire l’évolution de la cybercriminalité et sa récupération par différents réseaux de crimes organisés.

Sources et liens:

Livres
René Trégouët in F.-J. Pansier et E. Jez, La criminalité sur internet, col. Que sais-je ? , puf, 2001, Paris
Serge Le Doran & Philippe Rosé, Cyber mafias, col. Documents actualité, Denoël, 1998, Paris

Articles
Phil Williams, Crime organisé et cybercriminalité : synergies, tendances et ripostes, p. 3
http://usinfo.state.gov/journas/itgic/0801/ijgf/frgj-7.htm
http://www.foruminternet.org, dossier Cybercrime et démocratie
Organised crime situation report 2004 – the threat of cybercrime, Strasbourg, Council of Europe, 6/9/2004;
http://www.coe.int/T/E/Legal_affairs/Legal_co-operation/Combating_economic_crime/Organised_crime/Documents/OrgCrimeRep2004Summ.pdf
AFP, Les virus informatiques, nouvelles arme criminelle ? , 23/03/2004,
http://www.puces3d.com/modules.php?name=News&file=article&sid=437
Sécurité publique et protection civile Canada, fiche de renseignements : La criminalité technologique,
http://www.psepc-sppcc.gc.ca/policing/organized_crime/Priorities/HighTechCrime_f.asp
http://www.info-virus.com/Predictions-2004.htm

Entretien
Entretien réalisé en décembre 2004 avec M. Alain Volery, Brigade Financière et responsable de la division de criminalité informatique de la Police de Sûreté Vaudoise

Liens
La cyberterreur et les paranoïaques professionnels,
http://www.zdnet.fr/actualites/telecoms/0,39040748,2132605,00.htm
Conseil de l’Europe,
http://www.coe.int/T/F/Affaires_juridiques/Coopération_juridique/Combattre_la_criminalité_économique/Cybercriminalité/Conférence_internationale/Octopus-Interface-2004-Docs.asp#TopOfPage
Le pishing en chiffres : fait moi mal, Johnny,
http://www.reseaux-telecoms.com/cso_btree/04_09_29_143436_771/CSO/Newscso_view



Réalisé par David Smadja

 

Le blanchiment de capitaux

Qu’est-ce que le blanchiment d’argent? Qu’elle est la situation en Europe? La Suisse a-t-elle un système efficace de lutte?

Introduction

Le blanchiment d’argent est une procédure employée à camoufler la provenance criminelle de capitaux (trafic de drogue, corruption, trafic d’armes, …). L’opération se passe en plusieurs étapes, consiste à faire croire que l’argent illégalement acquis à une source légitime.

Comme toutes transactions bancaires peuvent êtres reconstituées, les banques ne sont pas un moyen idéal pour le blanchiment. Les blanchisseurs tentent d’agir à travers des sociétés fictives, des casinos, des restaurants, des commerces de bijoux, … ainsi que dans l’import-export.

La progression du marché de la drogue et la mondialisation des organisations criminelles ont incité à une prise de conscience face au blanchiment de l’argent. Une estimation avance que les bénéfices sur des opérations illégales avoisinent 2% du PIB mondiale (US$ 500 milliards).

Les organisations criminelles & activités

Ceci est une liste non exhaustive des grandes organisations criminelles :

  • Cartel colombien ;
  • Cartel mexicain ;
  • Mafia russe ;
  • Yakuzas japonais ;
  • Triade chinoise ;
  • Mafia italienne ;
  • Les activités principales sont :

  • Racket ;
  • Extorsion de fonds ;
  • Enlèvements ;
  • Contrebande ;
  • Trafic d’armes, de véhicules volés, d’objets d’art ;
  • Trafic d’êtres humains ;
  • Contrôle de jeux de hasard légaux et organisation de jeux illégaux ;
  • Vols à main armée ;
  • Fraudes commerciales et financières ;
  • Fausse monnaie ;
  • Les organismes de lutte *

    Dans le monde :
    FATF : Financial Action Task Force on Money Laundering
    Interpol : International police
    OECD : Organisation for Economic Co-operation and Development

    Aux Etats-Unis : IRS : Internal Revenue Service
    FINCEN : Financial Crimes Enforcement Network

    En Europe : EU European Union
    EUROPOL European Police Office

    En Suisse : MROS Money Laundering Reporting Office Switzerland

    * Cette liste est non exhaustive.

    La lutte en Suisse

    Depuis plusieurs années, une des priorités de la Suisse est la lutte contre le blanchiment d’argent à l’aide du système le plus strict d’Europe.

    Dans le cadre du crime organisé (blanchiment d’argent), le « Droit Pénal » suisse punit toutes les infractions. Un juge peut lever le secret bancaire afin d’obtenir d’une institution financière les informations relatives à certains comptes. Le secret bancaire suisse ne protège pas les organisations criminelles.

    Afin de lutter efficacement contre le blanchiment d’argent, la Suisse dispose des articles 305bis et 305ter du CP (code pénal) et d’une loi sur le blanchiment d’argent (LBA). A différentes reprises des révisions ont été apportées afin de s’adapter aux évolutions dans ce domaine.

    La commission fédérale des banques (CFB) et l’association suisse des banquiers (ASB) ont édicté des règles à suivre par toutes les institutions financières.

    • Les directives sur le blanchiment des capitaux de la CFB régissent les obligations des institutions financières lors de l’acceptation de biens patrimoniaux. La loi sur le blanchiment d’argent (LBA) s’applique à toutes les institutions intermédiaires et impose des obligations organisationnelles et fonctionnelles à celles-ci.
    • La convention de diligence émise par l’ASB a pour objectif d’assurer une activité bancaire exemplaire et une commission est chargée de punir les violations.

    La lutte au niveau international

    Créé en 1989 par le G-7, le FATF (Financial Action Task Force on Money Laundering) dont la Suisse est membre. Le FATF a édité pour la première fois en 1990 une série de 40 recommandations pour la lutte contre le blanchiment d’argent, celles-ci ont été révisées en 1996 et 2003.

    Après l’attaque du 11 septembre 2001, huit recommandations supplémentaires ont été établies afin de lutter spécifiquement contre le financement du terrorisme.

    Ci-dessous vous trouvez les domaines mentionnés dans les 40 recommandations :

    • Champs d’application de l’infraction de blanchiment de capitaux ;
    • Mesures provisoires et confiscation ;
    • Devoir de vigilance « due diligence » relatif à la clientèle et devoir de conservation des documents ;
    • Déclaration d’opérations suspectes et conformité ;
    • Autres mesures de dissuasion concernant le blanchiment de capitaux et le financement du terrorisme ;
    • Mesures à prendre à l’égard des pays qui n’appliquent pas ou insuffisamment les recommandations ;
    • Réglementation et surveillance ;
    • Les autorités compétentes, leurs attributions et leurs ressources ;
    • Transparence des personnes morales et constructions juridiques ;
    • Coopération internationale ;
    • Entraide judiciaire et extradition ;
    • Autres formes de coopération.

    Les 40 recommandations et autres informations détaillées concernant le FATF sont accessibles sur le site web (voir Sources).

    Le Conseil de l’Europe (COE) aussi très actif dans la lutte contre le crime organisé mentionne dans son dernier rapport les principales menaces liées à la criminalité organisée, que sont le crime économique, le trafic de drogues, la traite des êtres humains et le trafic illicite de personnes.

    Le crime économique est devenu un problème important dans beaucoup de pays d’Europe. La fraude et la corruption sont les deux catégories principales du crime économique, relevées dans les pays tels que la Bulgarie, l’Estonie, la Moldova, la Serbie-Monténégro, la Slovaquie mais aussi la Belgique et les Pays-Bas.

    Les quatre axes de la stratégie du Conseil de L’Europe portent sur :

    • L’élaboration de normes juridiques ;
    • Des mécanismes de suivi ;
    • Des programmes d’assistance aux Etats ;
    • La coopération avec les autres institutions internationales.

    Conclusion

    « Jusque dans les années 80, les choses pouvaient paraître relativement simples. Le crime organisé avait l'accent italo-américain ou colombien. Aujourd'hui, sous les effets conjugués de la mondialisation des marchés et de la fin de la guerre froide, cette sphère criminelle ne connaît ni frontières, ni limites à ses ambitions. Polices et tribunaux de la planète se retrouvent face à de véritables multinationales du crime.

    Le dernier rapport des Nations Unies sur le crime et la justice définit la criminalité transnationale organisée comme étant l'un des traits émergents de la scène criminelle actuelle. «A l'échelle de la criminalité des années 90, Al Capone fait figure de petite frappe avec un horizon restreint et des ambitions limitées» relève-t-il. (COE) »

    Sources:
    Admin. fédérale des finances (AFF) http://www.gwg.admin.ch/f/index.htm
    Conseil de l’Europe (COE) http://www.coe.int
    L’Assemblée fédérale http://www.parlament.ch/f/do-geldwaescherei
    Office fédéral de la police (fedpol) http://internet.bap.admin.ch/f/themen
    FATF http://www.fatf-gafi.org
    Université de Louvain http://www.ucl.ac.be



    Réalisé par Jean-Marc Cabessa

     

    Le blanchiment d’argent et les casinos virtuels

    La croissance exponentielle des nouvelles techniques de communication avec à leur tête Internet a permis un transfert des activités traditionnelles du monde «réel» vers le cyberespace. Il en va ainsi pour de nombreux secteurs d’activités et le blanchiment d’argent ne déroge pas à cette règle. Activité traditionnellement pratiquée par l’intermédiaire des casinos, les réseaux criminels se tournent aujourd’hui de plus en plus vers les plateformes de jeux en ligne. Quels sont les avantages des casinos virtuels sur les casinos réels en terme de blanchiment d’argent ? En quoi consistent réellement les casinos virtuels ? Quelles sont les perspectives pour ce type d’activités ? Le présent article se propose de faire un point sur la situation actuelle en terme de blanchiment d’argent par le biais des casinos virtuels et d’esquisser quelques perspectives en la matière pour ces prochaines années.

    Introduction

    Comme nous l’avons vu tout au long de ce dossier, le développement rapide des nouvelles techniques de communication avec en tête Internet, a eu pour effet d’opérer un transfert des activités traditionnelles du monde réel vers celui du cyberespace. C’est donc en toute logique que nous assistons actuellement à un nouveau «transfert d’activités» illicites en matière de blanchiment d’argent et ce, au travers des casinos virtuels.

    Le blanchiment d’argent à travers les canaux électroniques peut prendre plusieurs aspects. Nous aborderons dans cet article les perspectives offertes en la matière par les casinos virtuels, qui tendent petit à petit à prendre le relais des casinos traditionnels dans ce rôle. Ce sujet étant relativement nouveau et opaque, nous tenterons principalement de comprendre le phénomène, d’en déceler le fonctionnement et d’esquisser les perspectives de ce nouvel outil de blanchiment.

    Le rôle des casinos dans le processus de blanchiment

    De tous temps, le blanchiment d’argent par l’intermédiaire des casinos a été un sujet de préoccupation majeur pour les pouvoirs publics. Un simple regard sur les différentes législations en terme de jeux de hasards permet de s’en rendre compte. Légalisés dans certains pays, illégaux dans d’autres, les casinos ont dès leur apparition, suscité toutes sortes de craintes. Très vite aussi, ils furent amalgamés au milieu du crime organisé. Parmi les choses que l’on reproche le plus souvent aux casinos, citons entre autres :

    • Les dangers liés à l’addiction au jeu (d’ordre psychologiques)
    • L’accès aux jeux de hasard par des mineurs
    • Le blanchiment d’argent

    Le blanchiment d’argent est historiquement lié aux activités de jeux de hasard. Le procédé est en lui-même enfantin : il suffit d’échanger la somme à blanchir contre son équivalent en jeton, «jouer» ou tout simplement se balader dans le casino et récupérer ensuite son argent blanchi en liquide ou sous forme de chèque. Ce procédé simplissime fonctionne néanmoins pour de petites sommes d’argent seulement; pour des plus grosses sommes, il conviendra de répartir le montant à blanchir sur plusieurs jours, voir même sur différents casinos, afin de ne pas attirer les soupçons sur soi. Différentes lois existent, variant selon les pays et les états (pour les casinos sis aux Etats-Unis) afin de limiter les risques de blanchiment. Néanmoins, il existe autant de méthodes pour contourner ces contrôles et garantir une sécurité maximum dans ce genre d’opérations.

    Le tournant du 11 septembre

    Les attentats du 11 septembre 2001 ont marqué un tournant dans la lutte contre le blanchiment d’argent au niveau mondial. En effet, avec l’apparition au grand jour des réseaux terroristes et de leurs tentacules financières au niveau mondial, le blanchiment d’argent est devenu un des principaux chevaux de bataille en terme de lutte contre le terrorisme. Ainsi, ce qui fut jadis un paradis pour le crime organisé s’est petit à petit dégradé. De nouvelles législations virent le jour, touchant à tous les aspects liés au blanchiment d’argent1. Les casinos réels n’ont pas échappés à la règle et il est depuis beaucoup plus difficile de blanchir son argent par ce moyen.

    1 Cf. article sur le blanchiment d’argent par J.-M. Cabessa

    Les casinos virtuels

    On peut aujourd’hui sans crainte affirmer que le secteur des casinos virtuels est en pleine expansion. En août 1998, on recensait sur Internet 150 casinos virtuels avec un rythme de croissance de un nouveau casino par mois2. En 2002, on comptait déjà 1'400 sites de jeux et le secteur des casinos virtuels aurait réalisé 6,6 milliards de dollars de recette selon une estimation d’experts. Ce montant devrait tripler d’ici 2005 pour atteindre, selon les prévisions, 20,8 milliards de dollars. Le nombre de joueurs devrait quant à lui atteindre cette année les 7,4 million, contre 2,9 millions en 20023. Néanmoins, tous ces chiffres sont à prendre avec des précautions, de par l’opacité de ce milieu et la difficulté d’accès à l’information. La palette des prestations offertes par ces casinos d’un nouveau genre n’a rien à envier aux casinos traditionnels. En effet, on y trouve des activités telles que : loteries, paris sportifs, blackjack, roulette, bingo, pocker, baccarat, etc.

    Le mode de fonctionnement de ces casinos est relativement simple et homogène : les joueurs sont tout d’abord invités à s’enregistrer et reçoivent un mot de passe. Ils doivent ensuite ouvrir un compte offshore situé dans le pays hôte du site, préalablement approvisionné d’une mise de départ. Les mises sont généralement réglées par carte de crédit, tandis que le règlement des gains par le casino s’effectue par compensation sur la ligne de crédit du joueur, par chèques ou virement bancaire4. Enfin, apparaît de manière récurrente depuis quelques années un nouveau type de paiement, le e-money (pour electronic money), pouvant être échangé par l’intermédiaire de smart cards d’une personne à l’autre sans avoir a passer par un intermédiaire. Certains experts prédisent un avenir radieux pour ce type de monnaie, qui fait déjà de plus en plus d’heureux dans le milieu des jeux d’argent en ligne5.

    Nous l’avons vu plus haut, la plupart des Etats ont drastiquement durci leur législation en terme de jeux de hasard. De ce fait, il n’est pas réellement étonnant de trouver la grande majorité des casinos virtuels dans les paradis offshore, principalement dans les Caraïbes. L’opacité régnant autour de ces casinos et la législation plus ou moins inexistante en matière de surveillance des jeux font de ces pays et des casinos virtuels, un nouvel eldorado du crime organisé et plus particulièrement, en matière de blanchiment d’argent.

    2 Thibault Verbiest, « Les casinos virtuels : une nouvelle cybercriminalité ? », 1998, www.legalis.net , p.1 3 Journal du Net, « Un marché en pleine explosion mais opaque », 14 janvier 2002 4 Thibault Verbiest, art. cit. p.1 5 Pour mieux comprendre ce qu’est le e-money : « in general, there are two distinct types of e-money: identified e-money and anonymous e-money (also known as digital cash). Identified e-money contains information revealing the identity of the person who originally withdrew the money from the bank. Also, in much the same manner as credit cards, identified e-money enables the bank to track the money as it moves through the economy. Anonymous e-money works just like real paper cash. Once anonymous e-money is withdrawn from an account, it can be spent or given away without leaving a transaction trail. You create anonymous e-money by using blind signatures rather than non-blind signatures ». In http://www.ex.ac.uk/~RDavies/arian/emoneyfaq.html

    Des casinos traditionnels aux casinos virtuels

    « While the Caribbean plays a host to a large number of e-gaming licensees, we currently view the market as one of under-regulation. (…) Altough these major markets provide for some of the most lucrative and popular gaming sites on the Internet, they also provide for the least amount of public information. (…) We believe that the Carribean market, in which a large number of operators are domiciled, could present a threat to national security given the lack of available information. »6 Cette citation tirée d’un rapport de la World Lottery Association confirme ce que nous venons d’évoquer plus haut quand à l’utilisation de plateforme offshore pour l’hébergement des casinos virtuels. Cette situation n’est que confirmée par la sous-secrétaire d’Etat britannique au Trésor, pour qui « l’industrie des casinos sur Internet d’Antigua représente une menace importante pour le système financier mondial ». Elle ajoute ceci : « Dans certains cas, il est possible d’utiliser ces casinos pour le blanchiment de l’argent sale, par le biais des comptes ouverts auprès de ces sites »7.

    Nous touchons ici au cœur du problème : l’utilisation frauduleuse des plateformes de jeux de hasard en ligne à des fins criminelles. Bien que disposant de peu de preuve actuellement, dû notamment à l’opacité de ce milieu, le problème du blanchiment est loin de n’être qu’une supposition et tend à prendre de l’ampleur. En 2001, déjà, l’OCDE reconnaissait qu’ « Internet gambling might be an ideal web-based service to serve as a cover for a money laundering scheme through the net. There is evidence in some Financial Action Task Force (FATF) that criminals are using the Internet gambling industry to commit crime and to launder the proceeds of crime »8.

    Selon le National Criminal Intelligence Service (NCIS), organe britannique chargé de lutter contre le blanchiment d’argent, le nombre de cas de blanchiment d’argent leur ayant été rapporté en 2000 avait augmenté de 27%. En comparaison, l’augmentation du nombre de cas reportés entre 1998 et 1999 n’était que de 2.6%. Si l’on considère encore les deux chiffres suivants :

    o 3 milliards de dollars de profit pour 2006 (estimation uniquement pour les transactions en ligne) o 50 milliards de dollars par an (somme électroniquement blanchie estimée en 2002)9 on peut sans peine réaliser l’ampleur du problème

    Comme pour les autres types de cybercrime, Internet dispose des atouts suivants pour faciliter le blanchiment d’argent :

    • Vitesse
    • Accès facile
    • Anonymat
    • Aspect mondial de l’Internet

    Il en résulte pour les criminels cherchant à blanchir de l’argent les avantages suivants :

    • Incapacité d’identification des parties prenantes au processus
    • Inexistence et/ou inadaptation des moyens de tracking, audit de comptes des casinos, rapport de transactions suspectes de la part de providers
    • Utilisation de moyen de cryptages avancés rendant difficile le travail de contrôle des autorités
    • Manque de cadres juridiques prenant en compte ces nouveaux types de blanchiment

    Faisant face à l’augmentation des contrôles et à une juridiction toujours plus stricte dans le monde réel, les criminels se tournent donc naturellement de plus en plus vers les casinos virtuels afin d’opérer le blanchiment d’argent. Les avantages des casinos virtuels sont multiples, puisqu’ils permettent aux criminels d’agir sur terrain connu tout en évitant les risques liés aux contrôles opérés dans le monde réel. Qui plus est, la rapidité d’action, le cryptage et la facilité d’utilisation de cet outil en font un moyen idéal.

    L’absence de réelle authentification sur les sites des casinos virtuels procure en outre comme avantage premier de pouvoir faire librement circuler de l’argent d’un compte de carte de crédit à un autre (dans une autre banque) à travers le site. De plus, les casinos étant pour la plupart basés offshore, ils ne tombent pas sous le coup de lois internationales ou nationales et sont de ce fait très difficiles à contrôler. Alors que les casinos traditionnels doivent maintenant systématiquement déclarer les montants de grande importance, subissent régulièrement les contrôles (inopinés ou pas) des instances de surveillance et sont tenus de tenir un livre de comptes, les casinos virtuels basés offshore sont libres de tout mouvement et ne subissent aucun contrôle de la part des autorités. Qui plus est, le volume des sommes brassées et la vitesse avec laquelle elles s’échangent rendent tout travail de surveillance des plus ardus. Si beaucoup se tournent vers les casinos virtuels pour des activités de blanchiment d’argent, c’est aussi parce que ces derniers offrent à leurs clients de nombreux services financiers facilitant grandement la tâche aux criminels10:

    • Mise à disposition de comptes de crédit
    • Service de fiches d’envoi de fonds
    • Services d’encaissement de chèques
    • Services de change

    Les possibilités de blanchir de l’argent à travers ces nouveaux types de casinos sont nombreuses, allant des paris truqués à la perte volontaire de sa mise, en passant par la restitution par le casino de la de départ somme engagée...

    6 World lottery association, Antigua & Barbuda versus United States (DS 285), p.5 7 Journal du Net, op.cit. 8 World lottery association, doc.cit. 9 Fraud and money laundering, « Stop money launering ! » Conference – 26th February, London, p.4 10 Fraud and money laundering, p.4

    Perspectives

    Avec une recette estimée à 20,8 milliards de dollars en 2005, des estimations tablant sur une industrie à 10 milliards de dollars de croissance par an11, et plus de 1800 sites de jeux opérant pour la plupart depuis des bases offshore, l’industrie des jeux de hasard virtuels et avec elle, les problèmes de blanchiment d’argent ne cesseront d’augmenter ces prochaines années. Les nations européennes et américaines se trouvent donc face à un problème dont les conséquences sur leurs économies et leur sécurité nationale pourraient s’avérer graves. D’autres articles de ce dossier nous montrent qu’une volonté existe au sein de l’UE, aux Etats-Unis ou en Angleterre de prendre des mesures visant à contrecarrer ce nouveau type de criminalité. Néanmoins, cette tâche risque d’être ardue en regard des difficultés d’ordre juridiques, notamment en matière de collaboration internationale. La vitesse avec laquelle ces transactions s’opèrent et leur nature transfrontalière sont autant de facteurs rendant la lutte contre le blanchiment d’argent difficile. En effet, pour être efficace, il conviendrait de pouvoir être en mesure de réagir immédiatement, ce qui nécessiterait une infrastructure internationale capable d’agir simultanément en tout temps, quels que soient les fuseaux horaires. Une telle infrastructure nécessiterait en outre des accords d’entraide et le l’octroi de mandats dans un délai très court. Actuellement, cela n’est pas encore le cas. Enfin, il conviendrait en premier lieu de convaincre les gouvernements des bases offshores de l’utilité d’une coopération internationale et des effets néfastes du blanchiment d’argent au niveau international. Si, actuellement, beaucoup d’îles des Caraïbes tolèrent ce genre d’agissement, c’est que les casinos virtuels représentent une source de revenus non négligeable et facile pour les gouvernements. Tant qu’un incitatif valable ne sera pas trouvé, il est malheureusement à craindre que les gouvernements continueront de tolérer, voir même d’encourager, le développement des casinos virtuels. Nous avions posé comme postulat de cet article le transfert d’activités illégales du monde réel vers le cyberespace. Arrivés au terme de celui-ci, nous pouvons constater que le monde des casinos ne déroge pas à cette règle et que tout reste encore à faire si l’on souhaite pouvoir contrôler le flux des transactions financières lié aux casinos virtuels.

    11 World lottery association, art.cit., p.5

    Bibliographie
    Thibault Verbiest, Les casinos virtuels : une nouvelle cybercriminalité ?, 1998,
    http://www.legalis.net/legalnet/articles/casinos_virtuels.htm
    Oh, What a Tangled Web, 2002, http://info.detnews.com/casino/columns/details.cfm?column=waddell&myrec=130
    Mission pour l’économie numérique, les casinos en ligne : la manne des jeux de hasard sur le net, 25/02/2002, http://www.men.minefi.gouv.fr/webmen/revuedeweb/casinos.html
    «Stop money launering !» Conference – 26th February, London, Fraud and money laundering, http://www.antimoneylaundering.ukf.net
    World lottery association, Antigua & Barbuda versus United States (DS 285), WLA submission – 29 August 2003, http://www.world-lotteries.org/documents/03_08_29_WLA_submission.pdf
    Emmanuelle Létourneau, Pour combattre le crime organisé, Conférence internationale sur le blanchiment d’argent, Le journal du barreau, vol. 33, n° 21, 15 décembre 2001,
    http://www.barreau.qc.ca/journal/vol33/no21/crimeorganise.html
    Un marché en pleine explosion mais opaque, le Journal du Net, 14 janvier 2002, http://www.journaldunet.com/printer/020114casino2.shtml
    US Department of Justice Criminal Division, Statement of John G. Malcolm, Special Briefing : Money laundering and Payment Systems in Online Gambling, November 20, 2002,
    http://www.usdoj.gov/criminal/cybercrime/JGM_Intgambling.htm



    Réalisé par David Smadja

     

    Téléchargement illégal : état des lieux

    Le marché de l’édition musicale traverse depuis quelques années une crise des ventes. Ces dernières baissent alors que dans le même temps le taux d’équipement ADSL, graveurs et lecteurs MP3 se croît rapidement. Le marché du DVD fut la planche de salut d’une édition menacée. Entre la fin des années 1990 et 2004 il a représenté un véritable ballon d’oxygène doublant le chiffre d’affaire que représentait le poids normal de la vidéo VHS. L’attrait technologique (son 5.1 et image haute définition), le prix du lecteur qui a rapidement atteint des prix (50-70CHF en entrée de gamme) jamais constatés pour ce type de produits et un marketing puissant ont poussé cette « folie DVDvore ». Mais le feu de paille est en train de s’éteindre. Le client forcené d’hier se détourne du support, ses dépenses vont ailleurs. Les studios comme Dreamworks ou Buena Vista perçoivent 60% de leurs bénéfices sur la sortie du DVD contre 40% pour les dérivés et l’exploitation en salle. Les ventes décevantes de Shrek2 ou des Indestructibles conditionnent la santé de l’industrie toute entière dont les cours en bourse chutent. Face à cette situation, le coupable identifié se nomme téléchargement. La dématérialisation semble bien en marche si l’on s’en réfère aux taux d’équipement informatiques, MP3… L’industrie de l’édition et de la distribution s’organise pour occuper le créneau de cette consommation de demain. Mais que dire des réseaux illégaux d’échange de fichiers ? Depuis l’arrêt de Napster la situation ne s’est pas améliorée, bien au contraire. De nouveaux systèmes d’échange se mettent en place, aucune jurisprudence ne s’est encore clairement dégagée. Tentons de faire un état des lieux de ce téléchargement illégal en le replaçant dans son contexte historique, technologique et sociétal. Risque ou opportunité ?

    Introduction : La dématérialisation en marche

    Depuis l’avènement d’Internet, l’idée d’une société nouvelle dite « de communication ou de l’information » en opposition à l’ancien modèle industriel a fait son chemin. Une révolution est en marche et en première ligne d’un front planétaire, le monde de l’édition et sa distribution sont en pleine ébullition. Pour la première fois, alors qu’on l’évoquait jusqu’à présent sans trop y croire, l’on se prend à se demander si le disque (logiciel, musique ou film) ne va pas, effectivement, s’arrêter de tourner.

    Le circuit du téléchargement se met en place, avec ses pionniers, ses challengers et ses suiveurs. Mais ce changement total de la donne s’opère dans un chaos complet. Le monde de la dématérialisation, s’apparente pour l’instant à un véritable Far West avec ses cow-boys et ses indiens. Si le commerce du téléchargement payant s’organise, les pirates ont acquis une solide avance et ne sont pas prêt à lâcher un pouce de terrain. L’enjeu est commercial tout autant qu’idéologique, le pirate activiste David contre la major Goliath digne représentant de la « World company ». Les vides juridiques sont si vastes que pas une semaine ne se passe sans qu’un arrêté ne vienne contredire une jurisprudence. Les lois locales, s’opposent aux lois Européennes, Américaines, mondiales…

    Il semble que tout soit encore possible sur Internet, en toute impunité. Alors ou en est le téléchargement illégal ? Quel est son avenir ? Quelles sont les attentes du public ? Autant de questions auxquelles auquel il est difficile de répondre car en la matière tout va très vite. Tentons tout de même d’y apporter un éclairage.

    1- Quelques dates et points de repère

    1983 : apparition du CD

    1992 : concentration de l’industrie du disque en 5 majors qui contrôlent 80% du marché.

    La décennie 90s : à la suite des majors, la distribution d’organise autour de chaînes spécialisées et de la grande distribution. La musique devient un produit marketé à outrance.

    Fin des années 90s : vulgarisation de Internet auprès du grand public.

    1997 : le Prof Brandenbourg propose aux majors un nouveau format de compression sonore, le MP3. L’industrie n’y voit alors aucun intérêt.

    1999-2001 : naissance et cessation d’activité pour Napster, pionnier du téléchargement illicite. Après deux ans de service, le syndicat des éditeurs de musique américain parvient à lui faire cesser toute activité pour non respect de la législation sur les droits d’auteur.

    2000 : Naissance du peer to peer (P2P), système de partage de fichiers entre internautes. Cette pratique devient courante et des dizaines de logiciels voient le jour.

    2001 : La justice américaine estime que Kazaa, Morpheus et Grokster ne peuvent être tenus pour responsables des infractions commises par les internautes.

    2002-2004 : le nombre de connecté ADSL passe de 62 à 118 millions. Il triplera en 2005.

    2003 : création du standard de protection des CD « copy control » qui en empêche la copie informatique.

    2003 : premières condamnations de « pirates » aux Etats-Unis. 276 contrevenants inculpés, le plus jeune à 12 ans.

    2003 : lancement de Itune aux USA

    2004 : les premières plate-formes de téléchargement payant apparaissent en Europe.

    2- La situation : des marchés en difficulté

    Il convient de différencier les marchés de l’image et du son. En effet, pour des raisons techniques essentiellement, l’impact du téléchargement n’est pas le même sur le marché du CD (support mature voire obsolète pour certains) que pour celui du DVD (encore en fin de phase pionnière). Ainsi alors qu’il est possible de télécharger de la musique en MP3 depuis la fin des années 90s sur Napster, il aura fallut attendre la vulgarisation du graveur de DVD, du haut débit et du DIVX (standard de compression de l’image) pour que le piratage de films inquiète l’industrie cinématographique. Ce phénomène est donc tout récent.

    Ainsi le marché du CD pèse 32 milliards de dollars mais affiche depuis 3 ans un recul constant de l’ordre de 7 à 10% et ce au niveau planétaire malgré quelques exceptions locales peu durables. Le coupable désigné est ici le piratage.

    Le marché du DVD, lui, est plus florissant. Il à vu ses ventes progresser de 70% en volume entre 2003 et 2004. La progression en valeur en revanche n’est que de50%. On assiste en effet depuis 2003 à une baisse du prix moyen du support. Tout semble aller pour le mieux donc ? Allons y voir de plus près.

    Tout d’abord le support est récent et encore en phase pionnière. L’attrait technologique s’émousse. Le DVD est rattrapé par le graveur, le haut débit, le DIVX, le blue-ray disc (nouveau standard de lecture), l’UMD de la Sony PSP (nouveau support film lisible sur la console portable de Sony)… Enfin le marché se resserre sur la nouveauté. Le fond n’est plus maintenu par les éditeurs qui préfèrent travailler des « collections » depuis la fin des années 90. Du coup le dynamisme est soumis à la règle du 20/80 qui devient un 10/90 (10 % des références réalisent 90% du CA). Le marketing se charge de soutenir les produits dont les ventes s’effondrent sitôt l’effort interrompu. L’Europe a connu une actualité DVD exceptionnelle en 2004. Ainsi les sorties du Seigneur des Anneaux, Shrek 2, Spiderman 2, Némo, Harry Potter ont suscité une boulimie d’achat du consommateur. On ne retrouve pas ce phénomène en 2005. Il serait faux d’imputer cet état de fait au seul téléchargement, même si effectivement le Peer to Peer vidéo se généralise pour de nombreuses raisons. Rappelons pour finir que le marché du cinéma est lui en plein essor.

    3- Définitions : Le Peer to Peer (P2P) qu’est ce que c’est ?

    Ce système ne date pas d’hier. Depuis bien longtemps chez Apple les Mac communiquent les uns avec les autre via « File-sharing ». Grâce à ce système, pas de serveur, vous accédez directement à la machine d’un autre utilisateur. Les sites de P2P fonctionne toujours selon ce principe. En devenant client de Kazaa ou Edonkey vous ouvrez tout ou partie de votre disque dur aux autres membres, mettant ainsi vos fichiers en réseau. Lorsque vous émettez un requête de film, chanson ou tout autre document, votre ordinateur va rechercher en cascade dans ces fichiers partagés par tous les clients. Il affiche alors une liste de fichiers correspondants à la demande et vous faites « votre marché » en fonction du débit et de la qualité proposée par les membres. Ce système avoue ses limites sur plusieurs points. Il est tout d’abord souvent pollué par des spywares (logiciels espions), fakes (imaginez un fichier intitulé « Harry Potter » qui après quelques jours de téléchargement s’avère être un film X…), virus et autres publicités. Par ailleurs vous ne partagez la ressource qu’avec un utilisateur ralentissant du coup de débit de transfert. Enfin, ce réseau est sous surveillance. Il est aisé pour un autre membre de repérer une adresse IP, vous devenez alors une proie potentielle pour un « hacker » qui se servira des ports ouverts sur votre PC pour y pénétrer ou pour une major à la recherche de contrevenants à poursuivre.

    Le réseau bit torrent représente la tendance actuelle en matière de téléchargement. Ce système développé par Bram Cohen avait pour but d’optimiser le téléchargement en s’appuyant sur le système du P2P. Ici un serveur central exploite les ordinateurs du réseau qui à leur tour deviennent serveurs. Ce système n’a pas séduit les entreprises à sa création, mais revient en force par le biais du téléchargement illégal. Son mode de fonctionnement un peu particulier tend à perdre les novices. Il faut en effet installer un programme « lecteur » puis télécharger un lien « bit.torrent ». Une fois ce lien ouvert par le programme utilisateur le téléchargement peut commencer. Votre ordinateur devient alors relais du central (« leecher », il recherche et charge ; « seeder », il met en partage le fichier en cours de téléchargement). A la différence du P2P classique ce système garantit un quasi-anonymat à l’utilisateur. Par ailleurs, étant donné que la ressource est partagée de façon globale (entre tous les utilisateurs connectés et possesseurs du fichier) le téléchargement est beaucoup plus rapide (en fonction du nombre d’utilisateurs simultanés). Télécharger des fichier MPEG2 (DVD) de plusieurs giga-octets devient alors possible et courant. Ici seul le serveur central est « traçable ». On joue donc un incessant jeu de chat et souris. Un site « bit.torrent» ferme pour renaître sous une autre adresse. L’utilisateur n’a qu’à suivre la marche… Signalons enfin que les liens étant centralisés par un « site vitrine », ils sont évalués par les utilisateurs. Ce rating rend le contenu beaucoup plus sûr que sur le P2P classique. En effet, les Fakes, fichiers corrompus par des virus ou de mauvaise qualité y sont rapidement identifiés et bannis. Cet El Dorado du téléchargement illégal tiendra-il longtemps ? On peut en douter, mais les solutions de rechange sont déjà à l’étude.

    4- La législation (France, Suisse) et les risques encourus

    En la matière, les législations sont variables et peu applicables. Ainsi en Suisse il est légal de télécharger dans la mesure où cela demeure dans un cadre privé. En revanche mettre en partage des fichiers soumis à copyright est illégal. Vous pouvez donc recevoir mais pas donner… En France le téléchargement est lui même illégal car soumis à droits d’auteurs. Le contrevenant s’expose à des sanctions mais en la matière rien n’est établi. Internet croule sous les résultats de jugements en cassation, en appel… Il est difficile d’en tirer une ligne directrice. Tantôt un internaute possédant 488 films gravés sur CD est relaxé en appel, tantôt un camcoder (un caméraman amateur filme directement dans une salle de cinéma en vue de mettre en partage ce film amateur) est arrêté par police. Tel autre enseignant est condamné pour avoir téléchargé 30 giga bytes sur son disque dur. Les peines sont variables et ne concernent pour l’instant que quelques « fusillés pour l’exemple».

    5- Le paradoxe du droit à la copie de sauvegarde

    Dans certains pays (Belgique, France…), la copie de CDs ou de DVD est légale, dans la mesure ou elle rentre dans le cadre d’une copie de sauvegarde personnelle afin de « préserver » son original. A ce titre et pour financer les auteurs, une taxe est prélevée sur les supports vierges enregistrables (CDr, DVDr). Que dire alors des systèmes d’anti-copie mis en place par les éditeurs sur les supports enregistrés ? La cour d’appel de Paris vient de condamner les Films Alain Sarde et Studios Canal Plus à déverrouiller la protection anti-copie de leurs DVDs. Cette condamnation devrait faire grand bruit et s’étendre rapidement à l’ensemble de l’édition, jusqu’à ce que la législation européenne prenne le pas sur la loi nationale et supprime le droit à la copie de sauvegarde !

    6- Quel futur pour le téléchargement illégal ?

    Nous l’avons vu, le marché payant se structure autour de grosses plate-formes (Aol, Yahoo, Itune, MTV, Sony, Universal, Warner, Fnac…). Le chiffre d’affaire dégagé par le téléchargement payant est encore marginal si on le compare au marché musical. Il ne représente en effet que 256 millions de dollars aux EU en 2004. Mais ce CA double tous les ans et les structures accompagnent cette mutation. L’ADSL sera bientôt le standard de connexion, 7,5 millions d’américains possèdent un lecteur MP3 et ce chiffre aura doublé d’ici à 2006. Les services proposés par ces disquaires virtuels sont variés et les produits pas toujours universellement compatibles. Nous sommes encore en attente de cette fameuse « interopérabilité » (Apple I-tune n’aliment que sa console I-Pod…). Certains acteurs comme la Fnac joue cette carte mais avec des catalogues encore restreints et des limitations dans la lecture et la copie.

    Le nerf de la guerre en la matière reste l’argent. Avec un prix moyen au titre de 0.99euros et environ 10euros pour un album, la produit reste cher et au dessus des attentes du public. En effet, plusieurs études montrent qu’une majorité d’internautes est prête à payer son téléchargement. Cependant, le prix qu’elle est prête à verser pour cette prestation est largement en dessous de ce qui et proposé à l’heure actuelle. Ainsi 61% des internautes prêts à télécharger ne paieraient pas plus de 60 cents pour un titre. Le forfait téléchargement semble s’imposer comme une formule adaptée à ce mode de consommation. Mais ici encore le prix moyen souhaité par l’internaute serait de 5 euros par mois pour de la musique seule et 9 euros pour un combiné musique et film. On constate aisément le gap existant entre l’offre et la demande. Ainsi 45% des internautes avouent avoir téléchargé via P2P et 30% déclarent utiliser des logiciels de messagerie instantanée (messenger, skype) pour échanger des fichiers multimédia. L’offre gratuite mais illégale présente donc des attraits majeurs surtout auprès des plus jeunes. La transgression étant un de ces atouts… Deux parades semblent pourtant se dessiner.

    7- La baisse des prix

    Yahoo semble préfigurer cette tendance en proposant depuis le 24 mai le service Yahoo Music Unlimited (USA uniquement). Pour 6.99$ pour un mois et 4.99$ en cas d’abonnement sur une année, vous avez accès à une bibliothèque de plus d’un million de titres en téléchargement illimité ! Pour cela il suffit de télécharger l’application « Music Engine » qui gère le téléchargement et les playlists. Mais attention une rupture d’abonnement implique la perte d’accès aux fichiers. Le client doit payer plus pour acheter un titre définitivement.

    8- Legalize it ?

    La deuxième voie reviendrait à faire rentrer les contrevenants dans le rang. Tout comme Napster, Kazaa et Morphéus pourraient devenir payants. Garder un esprit P2P par système d’échange de playlists entre utilisateurs. Pour arriver à ce résultat la major devrait « s’acheter » la plate-forme illégale, qui perdrait du coup tous ses utilisateurs ou harceler les pirates en herbe jusqu’à ce que la peur modifie les comportements (que dire dans ce cas des utilisateurs de bit torrent jusqu’ici impunis) . Les deux solutions sont coûteuses et nous l’avons vu, pas garanties quant à leurs effets. La barrière technique comme le copy control ne peut être la solution. Tout verrou suscite la sagacité des pirates qui s’acharnent à trouver la clé et la mettent alors à disposition sur le net. Certains avancent donc que la seule solution pour mettre un terme à cette lutte sans fin, serait de prendre la mal à la racine et de créer une taxe sur le hardware. Taxer le PC, le modem ou le disque dur permettrait de redistribuer aux créateurs ces revenus qui leur échappent. Le PC et son lecteur MP3 seraient soumis à redevance comme le téléviseur du salon. Et ce que vous téléchargiez ou non…

    Difficile donc de prédire le futur de ce téléchargement illégal. L’environnement juridique et technologique est tel qu’il semble avoir de beaux jours devant lui. Par ailleurs, l’offre gratuite et légale s’étoffe elle aussi. On a beaucoup parlé de la bibliothèque numérique mise en place par Google. Cette bibliothèque virtuelle, gratuite pour l’instant, risque fort de devenir payante à terme. La solution proposée par Brewster Kahle est tout autre. Depuis 1996, le projet « Internet Archive » (www.archive.org) numérise et met à disposition des internautes des textes, actuellement plus de 160 000, mais aussi plus de 20 000 enregistrements sonores et 24000 fichiers vidéo. Tout y est gratuit et libre de droit. Internet redevient un outil de préservation et de partage de connaissance. Il faut savoir que 50 % des films américains tournés avant 1950 sont considérés comme irrémédiablement perdus faute de restauration. Cette proportion atteint les 80% pour les films tournés avant 1929 ! Les ayants droits ne se soucient guère de la perte de ce patrimoine car le potentiel commercial est nul, qu’en est il de l’impact culturel ? La musique n’est pas épargnée par ce phénomène. Le P2P n’est il pas aussi un moyen de préserver des œuvres menacées ? Pour aller plus loin, la contre-performance du marché n’est elle pas plutôt un effet pervers de la politique commerciale menée par les majors depuis 15 ans ? L’avènement de la publicité musicale et des plans promo n’ont ils pas eu raison de l’expression culturelle et de la richesse de l’offre ? Mais rassurons nous, l’Art, trouvera le chemin même au travers des mailles du filet de l’internet.

    A lire:

    1. http://zdnet.fr/actualites/internet Séries de chroniques de Julie et Benjamin Jacob sur le sujet du téléchargement.
    2. http://www.01net.com de nombreux articles sur l’actualité du téléchargement.
    3. http://www.bucheron.net/weblogs à suivre les weblogs P2P et NTIC
    4. http://www.linternaute.com L’article « Fnacmusic testé pour vous ».
    5. http://www.journaldunet.com données sur le marché du téléchargement légal et illégal aux USA.
    6. http://www.lexpansion.com données sur le marché du DVD et du CD (au 1er semestre 2004)
    7. http://www.clap.be un article intitulé : « Quand le copyright détruit la mémoire cinématographique ».
    8. http://fr.news.yahoo.com « musique en ligne : Yahoo prêt à secouer le marché »
    9. http://www.clubic.com« les Français d’accord pour un forfait P2P »
    10. http://www.arte.fr « requiem pour l’industrie du disque » Théma diffusé le 24-07-04 sur Arte. Sondage lié à cet article.
    11. Courrier International n°756 : « Google Prend les Livres dans sa Toile » p46.

         



        Réalisé par Emmanuel Tempestini


    dossier préparé par:


    Jean-Marc Cabessa, David Smadja, Emmanuel Tempestini