Déclaration de M. Patrick Devedjian, ministre délégué à l'industrie, sur la cybercriminalité et les réponses pénales possibles, Paris le 3 mars 2005.

Prononcé le

Intervenant(s) : 

Circonstance : Colloque du Club Perspectives et Réalités :" Internet : le paradis du crime ? Lutter contre la cybercriminalité " à Paris le 3 mars 2005

Texte intégral

Monsieur le Président du Club Perspectives et Réalités, cher Hervé,
Mesdames et messieurs les parlementaires et élus locaux,
Mesdames et messieurs,
Je voudrais tout d'abord saluer l'initiative du Club Perspectives et Réalités, qui a organisé ce colloque sur le thème d'Internet et de la lutte contre la cybercriminalité, et le remercier de m'y avoir invité.
Les quatre tables rondes qui ont eu lieu depuis ce matin auront permis de faire avancer nos idées, sur des thèmes aussi importants que la culture de la sécurité sur Internet, la sécurité des systèmes et réseaux d'information, la lutte contre les contenus illicites, la protection de l'enfance, et la sécurisation du commerce électronique.
Chaque jour, la mondialisation tisse un peu plus sa toile.
Deux siècles après, Internet nous donne enfin accès à cette libre communication des pensées et des opinions, que la Déclaration des Droits de l'Homme et du Citoyen de 1789 définissait comme " un des droits les plus précieux de l'homme ". Tout citoyen peut ainsi parler, écrire, échanger plus librement.
Mais cette liberté ne doit pas excéder les limites fixées par cette même Déclaration : Elle consiste à pouvoir faire tout, sauf ce qui nuit à autrui. L'exercice des droits naturels de chaque homme a toujours pour bornes celles qui assurent aux autres membres de la société la jouissance de ces mêmes droits.
Internet est le miroir de notre société. Il est le réseau de tous les réseaux, réseaux de recherche scientifique, d'enseignement, de commerce électronique, ou de diffusion de contenus culturels, comme réseaux de la contrefaçon numérique, du crime organisé, du terrorisme, du racisme, de l'antisémitisme, ou de la pédophilie. Il est le vecteur d'une mondialisation qui affecte l'ensemble des activités humaines, des plus enthousiasmantes aux plus odieuses.
Bien sûr, le déploiement exponentiel des réseaux à haut débit n'a pas de sens sans développement des usages. Mais le développement des usages ne sera lui même possible sans progrès dans la sûreté. Il nous faut donc gagner la confiance de nos concitoyens.
I. Le combat s'annonce difficile : la cybercriminalité est en passe de rattraper, par son volume, par sa diversité, et par ses profits, la criminalité traditionnelle. Nous sommes déjà bien loin de l'image d'Epinal de l'auteur de virus ou du pirate passionné : aujourd'hui, virus et pirates industrialisent leurs services.
1/ C'est le cas des vols de code source qui ont frappé l'an dernier les plus grands éditeurs de logiciels
Microsoft en a fait les frais, avec le vol du code source de Windows et sa mise à disposition en libre accès sur Internet. Tout comme le système d'exploitation de Cisco, dont les sources se sont retrouvés à la vente dans une boutique en ligne pirate.
2/ Le chantage et l'extorsion de fonds sont eux aussi en plein développement
Je citerai l'exemple de la Softbank, qui s'est laissée dérober au cours de l'année 2004 l'identité de 4,5 millions de ses clients. Des pirates lui réclamaient 28 millions de dollars pour ne pas divulguer ces informations. Ou encore celui de Google, chez qui un programmeur s'est rendu en personne pour extorquer cent mille dollars, en échange de la promesse de ne pas divulguer un logiciel destiné à générer des clics frauduleux.
Je citerai également la mode des attaques contre des sites de pari en ligne britanniques. Il leur était ensuite demandé environ 40.000 dollars pour faire cesser les attaques. Dans tous les cas cités des suspects ont étés arrêtés et seront jugés. Mais je ne fais ici que rappeler des affaires déjà rendues publiques. Je ne parlerai pas bien sûr des tentatives de vol ou d'extorsion réussies, qui sont rarement connues.
3/ Permettez-moi aussi de soulever le cas des robots
Plusieurs millions d'ordinateurs à travers le monde hébergeraient ces outils de prise de contrôle à distance à l'insu de leurs propriétaires. Ils formeraient de puissants réseaux activables à loisir pour relayer du spam ou mener des attaques. Le plus gros réseau de ce type contiendrait ainsi 140.000 machines.
4/ Ce tableau est si évolutif qu'apparaît aujourd'hui un véritable classement mondial des virus, mis à jour chaque semaine, s'apparentant à un véritable tiercé de la malice
Des virus installant à distance des fonctionnalités non demandées, appelés " chevaux de Troie ", occupent les avants postes. Ces codes sont les plus largement utilisés pour commettre des actes de cybercriminalité. Le cheval de Troie actuellement en tête de cette course virale est dénommé " Downloader ". Il est présent dans plus de 8% des ordinateurs à travers le monde !
Vient ensuite le cheval de Troie " Shinwow ", qui empêche l'ordinateur de fonctionner correctement et interdit la modification de la page de démarrage d'Internet Explorer. Mais les vers espions, les " spywares ", se rapprochent rapidement, et risquent de reprendre la tête de la course dans les prochains mois. Ces programmes collectent des données, comme par exemple les habitudes de navigation de l'utilisateur, qui sont ensuite revendues à des entreprises de marketing peu scrupuleuses.
II. Dans un contexte aussi évolutif, des réponses administratives, législatives et pénales extensives ont déjà été apportées au développement de la cybercriminalité.
1/ Permettez-moi tout d'abord de rappeler qu'Internet n'est pas une zone de non droit
Le droit commun et les règles d'ordre public s'appliquent à ce médium comme à tous les autres. Sur ce point, la jurisprudence française a très rapidement su donner la leçon aux faux prophètes d'un prétendu " nouveau monde sans loi ni gendarme ".
Nous disposons ensuite d'un dispositif législatif élaboré, qui traitent déjà largement de la cybercriminalité, du Code Pénal à la Loi "Informatique Libertés", en passant par le Code de la Propriété Intellectuelle.
Nous l'avons récemment complété parce que c'était nécessaire :
- la loi du 21 juin 2004 pour la confiance dans l'économie numérique, qui fixe des règles de protection des utilisateurs du commerce électronique et clarifie le partage des responsabilités en cas de contenu illicite,
- et la loi du 9 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractères personnelles.
La législation française réprime donc les infractions liées aux technologies de l'information. Je citerai notamment :
- l'accès ou le maintien frauduleux dans un système de traitement automatisé de données (Art. 323-1 du Code Pénal),
- la tentative de délit informatique (Art. 323.7),
- les atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques de données personnelles (Loi Informatique et Liberté),
- le fait de procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations (Art. 226-17 du Code Pénal),
- la collecte par un moyen frauduleux, déloyal ou illicite de données nominatives (Art. 226-18),
La législation française réprime tout aussi largement les infractions pénales facilitées par l'utilisation des technologies de l'information. Je citerai notamment l'ensemble des délits utilisant les technologies de l'information comme moyen de commission de l'infraction ou comme support de contenus illicites, susceptibles d'être commis sur le réseau Internet, par exemple :
- La diffusion, la fixation, l'enregistrement ou la transmission d'image à caractère pornographique d'un mineur (Art. 227-23 du Code Pénal) ;
- La fabrication, le transport, la diffusion ou le commerce d'un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, susceptible d'être vu ou perçu par un mineur (Art. 227-24) ;
- L'apologie des crimes contre l'humanité (Art. 24) ;
- L'apologie et la provocation au terrorisme (Art. 24) ;
- La provocation à la haine raciale (Art. 24) ;
- La contestation des crimes contre l'humanité (Art. 24 bis) ;
- La contrefaçon d'une uvre de l'esprit, y compris d'un logiciel, de son, d'une image fixe ou animée (Art. L 335-2 et L 335-3 du Code de la Propriété Intellectuelle) ;
- La contrefaçon de marque (Art. L 716.9) ;
- Le trafic de stupéfiants, ou la vente de médicaments sans autorisation de mise sur le marché.
A ce cadre législatif conséquent s'ajoute l'action des organismes spécialisés dans nos différents ministères. Le plus important d'entre eux est probablement l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication, qui associe le ministère de l'Intérieur, le ministère de la défense, et le ministère de l'économie, des finances et de l'industrie.
2/ Je veux aussi insister sur trois tendances bien françaises qui me paraissent particulièrement contreproductives face aux enjeux de la cybercriminalité
- La première d'entre elles est d'aborder la lutte contre la cybercriminalité dans les frontières nationales, alors que la menace est mondiale.
Face à une telle menace, une réponse adaptée est nécessairement internationale. Le déploiement d'Internet à travers le monde, en lui-même, nous contraint à la coopération.
- Une seconde tendance est de céder à la tentation d'empiler les lois et règlements, afin de se préserver du progrès plutôt que de préserver le progrès.
J'en suis convaincu, la vitesse de déploiement des moyens de lutte contre la cybercriminalité ne pourra pas dépasser celle de la propagation des infractions nouvelles qui se développent avec Internet.
- Une troisième tendance bien française est, face à la difficulté à identifier l'auteur d'un contenu illicite, d'imputer la responsabilité de la cybercriminalité aux opérateurs de réseaux.
Permettez-moi d'insister sur ce point, la surveillance a priori et exhaustive, c'est-à-dire le filtrage généralisé, est une chimère. Il n'est pas possible de placer un policier derrière chaque internaute. Je rappellerai aussi que l'article 15 de la directive commerce électronique du 8 juin 2000 interdit aux Etats membres de l'Union européenne d'imposer aux fournisseurs d'accès et prestataires d'Internet toute obligation générale de surveillance ou de recherche active de faits relevant d'activités illicites.
III. Ma conviction est que le combat contre la cybercriminalité ne peut se réduire à l'addition de lois, de décrets, et de dispositifs, souvent illusoires, de surveillance administrative des réseaux. Elle doit passer par des mesures décentralisées, aussi concrètes, pragmatiques et évolutives que les attaques auxquelles nous avons à faire face
1/ Il nous faut tout d'abord adapter nos méthodes et nos moyens d'actions à une menace en constante évolution
Le Gouvernement a annoncé en Octobre dernier un doublement des effectifs de police spécialisés dans la cybercriminalité : il passeront de 300 à plus de 600 agents en France. Ces agents suivront une formation particulière. La lutte sera engagée sur tous les fronts : pédophilie, piratage, racisme, antisémitisme en sont les principaux axes.
Une coopération sera mise en place avec les pays étrangers, permettant d'adopter les meilleures pratiques. Une cartographie précise sera dressée et mise à jour, notamment à travers les enquêtes de victimologie, qui intègreront désormais la cybercriminalité. Des indicateurs et un outil statistique de mesure seront créés au sein de l'Observatoire national de la délinquance,
2/ Il nous faut ensuite associer l'ensemble de la communauté des internautes à la lutte contre la cybercriminalité
Les nouveaux défis d'Internet ne seront relevés que si les acteurs - professionnels et particuliers - s'emparent pleinement de ces enjeux. Une nouvelle " citoyenneté numérique " doit prendre place. L'approche fondée sur la concertation et le libre engagement des acteurs économiques me paraît être la plus adaptée au monde de l'Internet, parce que le développement d'échanges illicites, incontrôlés et dangereux n'est profitable à personne.
J'ai ainsi engagé la négociation de plusieurs accords avec les fournisseurs d'accès Internet, qui ont abouti notamment à la charte du 14 juin 2004 pour la lutte contre les contenus portant atteinte à la dignité humaine, et à celle du 28 juillet 2004, conclue entre fournisseurs d'accès et industriels de la musique, en ce qui concerne la piraterie musicale.
3/ Je m'efforce de mettre en place par ailleurs une politique active de signalement
C'est le sens de la loi du 21 juin 2004 pour la confiance dans l'économie numérique, qui prévoit que si un hébergeur a eu "la connaissance effective" du caractère illicite d'un contenu qu'il accueille, il doit agir "avec promptitude pour les retirer", sous peine de voir sa responsabilité civile et pénale engagée.
Cette politique de signalement doit mobiliser l'ensemble des acteurs de l'Internet : autorités administratives, opérateurs, et internautes eux-mêmes. Elle passe aujourd'hui par la mise en place d'un point de contact, permettant à chacun de signaler les informations en sa possession et de déclencher ainsi la coopération administrative et judiciaire.
Le site " pointdecontact.net " a déjà permis de signaler près de 1.000 contenus illicites, qui ont tous fait l'objet d'une transmission à l'Office Central de Lutte contre la criminalité liée aux technologies de l'information, d'une intervention de l'opérateur, voire de poursuites judiciaires.
Je souhaite que le point de contact développe encore son activité, et que le formulaire de signalement soit présent tant sur les listes de réponses des moteurs de recherche que sur l'ensemble des pages d'accueil.
Je souhaite aussi que ce point de contact permette de traiter la question des groupes de discussion, qui présentent des risques spécifiques, en particulier pour la protection de l'enfance. Alors que les communications téléphoniques demeurent onéreuses, en particulier vers les mobiles, 60 % des 12-17 ans " chattent " en effet tous les jours sur Internet.
Au total, ce point de contact doit devenir la référence pour la lutte contre les contenus portant atteinte à la dignité humaine, qu'il s'agisse de racisme, d'antisémitisme, d'incitation à la haine, ou de pédopornographie.
J'en ferai la proposition lors de la prochaine conférence de la famille, dans le cadre du groupe de travail sur la protection de l'enfance sur Internet, présidé par Joël Thoraval, Président de la Commission nationale consultative des droits de l'homme. Ce point de contact pourrait finalement constituer le guichet unique pour l'ensemble de la lutte contre la cybercriminalité.
4/ Un autre type d'action consiste à proposer aux internautes le téléchargement de logiciels de contrôle, leur permettant de protéger leur terminal contre les contenus illicites, et à les inciter à utiliser ces logiciels lors de la mise à jour de leur ordinateur
Je souhaite que le téléchargement de ces logiciels de contrôle soit systématiquement proposé sur les pages d'accueil des fournisseurs d'accès, et que cette action soit étendue à la lutte contre les contenus antisémites, racistes, pédopornographiques, contre les virus et contre la piraterie numérique.
Cet équilibre entre recueil des signalements, coopération administrative et judiciaire, et mise à disposition de logiciels de contrôle, reste à mon sens la voie à privilégier.
Internet remet en cause la frontière traditionnelle entre contenants et contenus. Les opérateurs de contenus sont liés au contenant. Et les opérateurs de contenants ne peuvent plus se désintéresser du contenu.
Je tiens à saluer en particulier le travail de l'association des fournisseurs d'accès, conformément à la charte conclue au Ministère de l'Industrie le 14 juin 2004. Le label " Net + sûr " qui en est issu, sera, j'en suis convaincu, une marque de confiance particulièrement recherchée par tous ceux qui souhaitent surfer sur Internet en toute liberté.
Le cahier des charges du label "Net+sûr" comporte notamment les obligations suivantes:
- proposer un outil de contrôle (logiciel propriétaire ou partenariat avec un éditeur de logiciel) ;
- donner accès à des informations destinées à aider à mieux protéger les utilisateurs et en particulier les enfants sur Internet et à les sensibiliser sur les risques qu'ils peuvent rencontrer en ligne ;
- donner accès facile, " en un seul clic ", à un formulaire de signalement sur tous les espaces communautaires et sur les pages de listes de réponses du moteur de recherche du prestataire ;
- traiter les signalements de contenus pédo-pornographiques ou incitant à la haine raciale, soit directement, soit par l'intermédiaire du point de contact, (www.pointdecontact.net), avec toute la diligence requise.
Le logo " Net+Sûr " sera diffusé sur les portails des opérateurs engagés par la Charte du 14 juin 2004. Mais je souhaite aussi que ce label se généralise progressivement à l'ensemble des fournisseurs d'accès et aux différents prestataires techniques de l'Internet.
L'expansion de l'économie numérique ne pourra se faire qu'à la condition de garantir des conditions optimales de sûreté et d'intégrité.
C'est donc un véritable plan de sûreté pour Internet que je vous propose. Au-delà de la lutte contre les contenus illicites, ce plan doit permettre à la France de devenir une référence européenne et internationale en ce qui concerne :
- la signature électronique
- les organismes de certification,
- la protection des données personnelles,
- la sécurité des paiements en ligne,
- la lutte contre le spam,
- le soutien économique aux programmes de recherche et développement dans le domaine de la sécurité des traitements d'information. Le programme OPPIDUM, financé par le Ministère délégué à l'Industrie, vient en particulier d'être relancé.
Dans toutes ces actions, je continuerai à privilégier la concertation avec les acteurs professionnels, leur responsabilisation ainsi que, chaque fois que c'est possible, le libre engagement des responsables économiques dans la résolution des nouveaux défis posés par Internet.
Comme l'illustrent abondamment aujourd'hui les résultats enregistrés par la Charte en matière de lutte contre les contenus attentatoires à la dignité humaine, cette approche fondée sur le dialogue et l'engagement professionnel s'avère le meilleur gage d'efficacité de l'intervention publique sur le réseau des réseaux.
Si nous le voulons tous, croyez-moi, dans ce nouveau Far Web, les cyber cowboys ne feront pas la loi !
Je vous remercie de votre attention.
(Source http://www.industrie.gouv.fr, le 4 mars 2005)