Fraudes financières (circulation, détournement et blanchiment de l'argent)

Les organisations criminelles n'ont pas attendu l'essor de l'Internet et les technologies qui lui sont associés pour développer la panoplie des fraudes financières (extorsions de fonds, racket, fabrication et, ou trafic de fausse monnaie, arnaques financières, détournement d'argent, piratage informatique, fabrication et, ou piratage des cartes de crédit, contrôle des jeux d'argent légaux ou illégaux, détournement de crédit public et de subventions nationales et internationales).Les avantages de cette nouvelle technologie pour toutes ces actions illégales sont variés . La qualité principale est qu'Internet réduit les distances à un coût minime et à une vitesse record. Le constat des fraudes financières sur Internet est- il inquiétant ? D'après les sources de la police nationale et notamment les plaintes enregistrées en 1998, l'escroquerie et le détournement financier correspondraient à seulement 11% du total de la cybercriminalité .Cette statistique doit être bien évidemment corrigée. En effet, il est plus aisé de reconnaître une intrusion dans son système informatique ( 67%), que d'accepter de la part d'un organisme spécialisé, d'une banque une escroquerie financière .Les entreprises craignent pour leur image de marque et n'osent publiquement dévoiler leurs faiblesses.

« En revanche, l'appréciation de l'importance actuelle du phénomène varie selon les autorités chargées de la lutte contre l'argent sale. Certains estiment que ces technologies ont déjà été digérées par les organisations criminelles, promptes à se positionner sur des créneaux d'avenir . D'autres reconnaissent la menace mais signalent qu'elles ne disposent pas d'éléments prouvant que ces nouvelles technologies soient abusivement utilisées à des fins de blanchiment »62.

Pourtant , aujourd'hui , un hold up d'une banque sur Internet par terminal interposé comporte moins de risque physique et peut être beaucoup plus fructueux que les traditionnelles attaques à main armée des agences bancaires. La plupart des faits enregistrés ne relèvent pas des organisations criminelles mais de voleurs , de fraudeurs animés par des raisons très disparates ( l'appât du gain, l'ego et le défi, le terrorisme, la concurrence malsaine , le chantage...).

« La « scène » 63est devenue une nébuleuse , un magma où se mêlent programmateurs des origines, délinquants classiques et corsaires libertaires avides de pénétrer dans les systèmes informatiques des gouvernements. »64

La piste des cartes à puces

La grande majorité des escroqueries sur Internet débute par un piratage des numéros de cartes bancaires , sésame de toutes les transactions du commerce électronique. Les services de commerce sur Internet et le GIE des cartes bancaires ne souhaitent pas mettre en avant ce problème afin d'éviter les réactions de rejets. Les professionnels affichent sans complexe sur le réseau : « paiement sécurisé » . En France, le procès ces derniers mois ,de Serge Humpich, virtuose du décryptage des algorithmes des cartes de crédit a entamé la crédibilité dans l'opinion publique de la sécurité des cartes bancaires et par conséquent de leur utilisation dans les transactions sur Internet. En effet, S.Humpich a prouvé que l'architecture du système des cartes était facilement violable. Il n'a pas chercher pourtant à le pirater pour en tirer profit immédiatement. Cet aveu et la médiatisation de cette affaire, ne doit pas faire oublier l'augmentation exponentielle de ce type de délit . Une personne peut avec une référence d'une carte de crédit payer des services sur Internet (achats de matériels sur des sites de E-Commerce, télécharger des logiciels, se connecter à des sites et des services payants notamment les sites pornographiques ).Les statistiques sont bien en dessous de la réalité. Un consommateur ou amateur de sites pornographiques n'aime pas forcément se montrer au devant de la scène .S'il teste des nouveaux sites et laisse par conséquent sur Internet ( ce qui est une obligation sur les sites payants) son numéro personnel de carte bleue , le numéro peut alors circuler et être utiliser rapidement par des délinquants , voir même les fabriquants d'un site - simulacre . L'amateur au moment de recevoir son relevé de banque , sera catastrophé, son compte aura été débité de sommes qui ne lui sont pas imputables , mais l'amateur-pornographe n'osera jamais le déclarer à la police de peur de se voir ridiculisé ou jugé pour ses penchants . Il existe donc des zones à risques dans le cyberespace.

Dans le jargon d'Internet , un mot désigne les voleurs de numéros de cartes bancaires , ce sont les « carders ». Ces spécialistes récupèrent un numéro ou une liste de numéros de cartes de crédits , ils peuvent décider de l'utiliser ou de le mettre en ligne pour tout un chacun. Il ne faut pas être un génie de l'informatique pour se procurer des listes de numéros de cartes .

Sur le site-portail « des lascars francophones », un internaute non -averti pouvait 65 trouver des listes de numéros de carte de crédits, des séries de mots de passe et autres virus . Les virtuoses de la technique préfèrent s'attaquer aux institutions financières, symbole de leurs courroux qu'aux simples particuliers. En revanche , des groupes ce sont spécialisés dans la collecte de numéros de carte pour s'en resservir dans d'autres opérations délictueuses ou pour les revendres .Cette technique de collecte de numéro de cartes puis de disparition rapide se nomme la « boiler room » ( la chaudière). Le FBI a arrêté en mai 1997, un certain Carlos Felipe Salgado, qui avait mis au point un programme qui repérait dans les méandres d'Internet les numéro de cartes de crédit , les collectaient , les classaient , prêt à des éventuelles utilisations délictueuses66.La cellule Internet de la direction général de la police nationale , en 1998, soit un an après sa création, a découvert un site slovène qui comportait plus de 300 numéros de carte de crédit. Ces quelques exemples , non exhaustifs , démontrent que pour un même phénomène ( le piratage d'un numéro de carte bleue), les acteurs et surtout leurs démarches ne sont pas les mêmes. En revanche , le résultat ,est toujours désastreux. L'arnaque ne s'arrête pas au vol du numéro de carte qui permet finalement de procéder à une première étape :dérober de la monnaie électronique , du cybercash , ou de l'Ecash.

Fraudes à la communication ( Les Phreakers)

Des les années 1970, les bidouilleurs et les créateurs de génie, comme Steve Jobs et Steve Wozniak, créateurs d'Apple, cherchaient à pirater le système de communication qui était beaucoup trop onéreux pour des « désargentés ». « Des nuits entières , ils bricolent, parfois avec un troisième larron, John Draper .Jusqu'au jour où celui-ci découvre un moyen de téléphoner gratuitement, en reproduisant la fréquence de 2 600 hertz67 qui déclenche l'autorisation d'appel. Une aubaine pour les fondus de technologie, qui peuvent désormais se connecter des nuits entières sur des ordinateurs distants sans débourser un centime (...) Les trois comparses conçoivent rapidement la blue box (boite bleue) , sorte de carte électronique à brancher sur un ordinateur . Ils la produisent en série, débutent un commerce et lancent la saga des phreakers , mot-valise formé de phone (téléphone), de hacker et de freak ( bizarre, singulier), pour définir les pirates du téléphone. »68

Cette pratique de la fraude à la ligne téléphonique n'est plus l'apanage des premiers chercheurs des années 1970, elle concerne un public plus vaste. Le noyau dur de la cybercriminalité est formé des délits relatifs aux fraudes à la communication, dont les recharges d'unités téléphoniques et l'ouverture irrégulière de lignes de téléphonie cellulaire .En 1999, les données statistiques sur la cybercriminalité de la direction centrale de la police judiciaire, dévoile que le secteur économique le plus touché est la télécommunication ( sur l'ensemble des actes délictueux : 54 % correspondent aux fraudes aux télécommunications et 28 % aux accès frauduleux à la téléphonie cellulaire). Sur Internet, il existe des sites qui diffusent des codes à saisir qui permettent de déverrouiller et de débloquer des portables volés. Dans ce cas , l'internaute est de mèche avec un réseau de vol de portables . Il ne s'agit plus de diminuer sa consommation personnel de téléphone mais d'un trafic organisé. De même, au moment de l'achat d'un téléphone portable, le vendeur enregistre le login sur son ordinateur qui va s'adjoindre aux données du réseau téléphonique . Un informaticien chevronné peut avoir accès à ces données et pirater des lignes téléphoniques . Le nombre important de délits liés aux télécommunications est peut être aussi le signe de la fragilité de protection des systèmes , ce qui permet à des personnes peu expérimentée s de pirater des lignes .

Les pirates peuvent s'attaquer à l'autocommutateur d'un réseau interne téléphonique. D'après le SEFTI, 2000 plaintes ont déjà été enregistrées et les préjudices sont considérables . En 1996, la CNAM a perdu à cause de piratage de communications téléphoniques : 2,5 millions de francs et pour France Télécom la perte globale est d'environ 25 millions de francs. Les pirates peuvent utiliser frauduleusement le Minitel , des mobiles GSM...Le marché de la télécommunication qui est en expansion constante est synonyme de gros profits, et donc convoité par les trafiquants en tous genres .

Les dangers des cyberpaiements : détournement et cyberbraquage

Le voleur de numéro de carte aspire une partie d'un compte bancaire d'un particulier ou d'une institution qu'il doit après ,transférer électroniquement et faire fructifier sans laisser de traces . En mars 2000, la police Italienne a arrêté un couple de Catanes qui avait voler sur Internet des numéros de carte d'individus d'origine américaine , et qui avait pu soustraire de l'argent sur les comptes de ces personnes. Pour recycler cet Ecash, le couple avait trouvé un système simple, sans sortir du réseau, ils jouaient des grosses sommes pillées sur les comptes dans des sites de jeux, des casinos virtuels . Les pertes étaient importantes de l'ordre de 5 millions de francs , mais les gains plus modestes étaient reversés sur leurs comptes personnels . L'opération était peut être un peu trop voyante. Les détournements financiers assistés par ordinateur ne sont pas l'apanage des grands criminels , ce sont aussi des employés de l'ombre parfois considérés comme modèle .La victime peut se trouver aux quatre coins de la planète, le délinquant lui n'a plus besoin de braquer en prenant le risque de se déplacer et de se découvrir, tout peut démarrer de chez lui. Selon les études du SEFTI, 80 % de la délinquance viendrait de l'intérieur des entreprises. « A côté de cette cybercriminalité, qui prend parfois un tour fantasmagorique, se développe une délinquance beaucoup plus novice parce qu'insidieuse. Le cyberbraqueur c'est d'abord un employé qui fait une erreur d'imputation . Il s'aperçoit que personne ne relève son erreur. Il recommence, cette fois en dirigeant l'argent sur son compte , explique Philippe le Guillou.69 ». Les exemples de vols au sein même des entreprises sont relativement fréquent. Dès 1995 , la caisse régionale d'assurance maladie de l'île de France a été victime d'un détournement de 18 millions de francs et la vigilance de certains salariés a pu éviter le pire , un braquage plus important d'un montant encore supérieur. L'employé qui agissait sur ordre avait mis au point un programme informatique pour remplacer les bénéficiaires des remboursements de plus de 100 000 francs par des sociétés qui avaient été créées par eux pour l'occasion .

Le système est plus complexe à mettre en oeuvre et il semble qu'il est été initié par des véritables délinquants 70 . « Rien n'empêche le crime organisé de recruter des informaticiens pour perfectionner ses techniques » 71

_ Le cyberbraquage de banque

La complicité interne est une nécessité pour déjouer la sécurité des entreprises et des institutions financières . Le facteur humain est un point d'entrée et de corruption possible des organisations criminelles dans l'univers des hautes technologies.

Le premier exemple révélateur et significatif de l'implication des mafias et des techniciens informatique de haut vol est le détournement en 1994 des comptes de la CityBank par le fameux Vladimir Levin. Au départ, les observateurs pensaient détenir en la personne de Levin un hacker génial mais vénal. De son ordinateur à St Petersbourg , Levin a détourné des comptes de la CityBanck, environ onze millions de dollars. Il s'introduisait grâce aux codes d'accès de deux banques en Asie et en Amérique du Sud sur les comptes de la CItyBank et comme un particulier , un client simple de la banque, il opérait des virements . « Mais derrière Levin se dissimulait en réalité la mafia . La police a arrêté six gangsters, accusés d'être les membres d'un groupe criminel international employant Levin (groupe spécialisé dans la contrebande de matériels électroniques et de produits agro-alimentaires). »72

Depuis cet événement de1994 , fondateur du cyberbraquage, les cas se sont multipliés notamment pour les Banques en ligne .Mais, les exemples ne se sont pas ébruités et pour cause . Les dommages liés à la médiatisation d'une affaire pourrait avoir des conséquences plus graves encore que le cyberbraquage lui même. Un hold -up en ligne développe auprès du public et des investisseurs et annonceurs , une notion d'insécurité par rapport à l'organisme bancaire et à sa capacité de réaction face aux menaces extérieures. La plus ancienne banque Anglaise en ligne «Egg » , créée en 1998, et filiale à 80 % de l'assurance-vie britannique Prudential a été l'objet d'un hold up via Internet . Les responsables du National Crime Squad , service spécialisé de Scotand Yard sur ces questions ont mené une enquête intitulé « opération Scoda » de plus de six mois qui a aboutit à l'arrestation d'une bande organisée de cyberbraqueurs. « Une enquête très complexe impliquant des criminels organisés qui auraient utilisé Internet pour commettre de graves délits et s'en prendre au relativement nouvelles banques en ligne , a fait savoir Mick Randall, le policier chargé de l'opération. Trois suspects d'une trentaine d'années ont été appréhendés mardi par le NCS lors des raids dans sept maisons situées notamment dans la région de Milton Keynes ( Bucklinghamshire, au nord de Londres ). Des équipements informatiques, de l'argent , de la drogue et des documents ont été saisis »73. Pour les policiers de Scotland Yard ce groupe auteur du cybercambriolage de la banque Egg a agit vraisemblablement ailleurs et le hold up doit concerner d'autres banques en Angleterre. Le NCS est persuadé que de plus en plus , les pirates informatiques travaillent pour des organisations criminelles. Cette traque a été médiatisée en Angleterre , mais la police et les responsables de la Banque se sont bien gardé de révéler le montant de la perte financière . Malgré ces précautions, l'effet a été instantané , le jour même l'action Egg , introduit seulement en juin 2000, perdait 5 % de sa valeur. Depuis , une certaine fébrilité règne dans l'univers encore limité des banque en ligne et des sites financiers ( Comdirect, Lloyds TBS, Barckays, Deutche Bank 24, Banque Directe , filiale de BNP-Paribas). Dans cette effervescence de la nouvelle économie, ce far-West à conquérir , la vitesse était un des facteur de réussite face à la concurrence au détriment de la sécurité . Les cyberbraqueurs , aujourd'hui en profitent bien et aspirent les comptes des banques en ligne.

L'histoire des banques du net avait très mal commencé , le première création mondiale avait jeté le trouble . En effet, European Union BanK, créée en 1994, sur l'îlot très confidentiel et feutré d'Antigua mettra la clef sous la porte trois an plus tard en 1997. La raison de cet échec était-elle commerciale ?

« La banque est mise en règlement judiciaire par les autorités de l'île consécutivement à la fuite de ses dirigeants avec les fonds des déposants (...) A juste titre, les soupçons ont pesé dès l'origine sur l'EUB. Ses deux fondateurs, Alexander Konanikhin et Mikhail Khodorovsky, étaient des hauts cadres de la Menatep Bank de Moscou , une banque affiliée au conglomérat pétrolier Menatep. Après avoir eu maille à partir avec la justice américaine, les deux directeurs initiaux avaient passé la main à deux compatriotes, Sergei Ushakov et Vitali Papsouev . Lesquels sont aujourd'hui en fuite... »74

La E-Banque n'est pas simplement une cible fragile face aux menaces criminelles , c'est aussi une construction de ces organismes afin d'éviter les inconvenants et les désagréments du blanchiment classique de l'argent sale.

Le cyberblanchiment

L'argent sale doit être utilisé pour accroître de nouveau des profits et pour étendre le pouvoir politique, économique et juridique des organisations criminelles.
Dans le système classique, le blanchiment est le processus de recyclage en plusieurs étapes de l'argent « noir ». Le prélavage transforme l'espèce en écriture bancaire. Les mafias utilisent la technique du « stroumfage » ( multiplication de petit dépôt ) pour détourner l'attention des banques et des institutions du pays. Le crime organisé a tendance à déplacer cet argent dans les centres « offshore et les paradis fiscaux » ou dans des pays ou l'économie est en espèces. Le lavage est un transfert de banque à banque pour brouiller les pistes. La dernière phase, le recyclage va permettre dans le lieu où se situe ce groupe d'utiliser l'argent dans d'autres activités, tout en dissimulant l'origine de cet argent. Les inventions sont multiples ( prêt d'une banque gagé par une autre dans un paradis fiscal, jeu de bourse, casino...). D'après le GAFI, le flux de l'argent sale correspond à 2 à 3% du produit brut mondial. « On retrouve ces opérations dans tous les grands secteurs d'activités et sur tout les marchés : armement, pétrole, travaux publics, aviation civile, transport aérien, ferroviaire et maritime, télécommunications, banque et assurance, chimie, agro-alimentaire... Elles entraînent de considérables détournements de fonds, sortis des comptes licites des sociétés transnationales pour se retrouver dans les paradis fiscaux. »75. Internet va permettre de découvrir toute une palette de nouvelles techniques de blanchiment. Le principe de l'anonymat d'Internet permet de limiter la technique du « stroumfage » . En effet, dans les transactions électroniques , le bénéficiaire des fonds financiers est identifié par la banque , celui qui exécute le virement n'est pas examiné . Il suffit alors de créer des sociétés virtuelles qui font transiter l'argent et brouiller les pistes. Le cyberespace est pratique, il met en relation la planète entière et respecte l'anonymat des Internautes . Pour les organisations criminelles, le développement de la monnaie numérique permet de contourner les obstacles et de dévier les contrôles des banques traditionnelles .
E- Cash permet de supprimer des intermédiaires et d'effacer les traces du blanchiment . Le cybercash n'est pas en mesure aujourd'hui de gommer totalement la place d'une banque traditionnelle toujours indispensable soit en début , soit en bout de chaîne lors des transactions. Ces E-Banques sont présentes dans le cyberespace à partir d'une plate forme , une identification dans des territoires offshore , afin d'éviter les ennuis inutiles ou les tracasseries administratives. L'argent voyage facilement , il passe de main en main , mais l'organisation veille aux intrus et pour se connecter sur ces comptes d'argent numérique , il faut posséder le système de codage souvent extrêmement perfectionné, garde-fous de la confidentialité.

La dissimulation s'opère par la démultiplication des banques et des sites offshore. La logique a été poussée jusqu'à son extrémité et son abîme dans la création de faux pays offshore.76

Si les organisations criminelles souhaitent contrôler la monnaie numérique , elles doivent alors maîtriser la chaîne de circulation du E-Cash de bout en bout . Il faut posséder les services intermédiaires dans le cyberespace : les sites de jeux , de commerce , de casinos virtuels , des sites spécialisés de type financier qui permettent d'influencer le cours des actions de bourse...

Opérations boursières crapuleuses et spéculation ( délits d'initiés, rumeurs)

Dés qu'il s'agit d'Internet , le refrain est toujours le même, à nouvelle technologie, nouvelle fraude .Pourtant , il est aisé de démontrer que le délit d'initié ne date pas d'hier , il n'a pas été inventé sur ce nouveau support mais cette fraude se décline sous de multiples variétés et elle est mise au point par des acteurs très disparates , des adolescents boursicoteurs aux apprentis financiers , des salariés indélicats ,aux escrocs et organisations criminelles .

La conception est simple , se servir d'une information financière pour en faire profiter son entourage et son groupe pour acheter des actions et réaliser des profits conséquents . La manoeuvre peut s'établir à partir d'une désinformation de masse ou ciblée sur un public réactif. L'auteur fait courir une rumeur qui induit un comportement de vente ou d'achat d' actions . Après cette réaction, l'auteur de la rumeur peut en tirer les bénéfices soit en achetant une action anormalement basse qui va remonter, soit en vendant une action à un prix élevé qui ne pourra à terme que redescendre. Depuis plus d'un an , les exemples de fraudes boursières sur Internet se multiplient à l'intérieur de l'hexagone et à l'étranger notamment aux Etats-Unis.

Ce jeu de l'arnaque boursière peut démarrer très jeune. Johathan G.Lebed s'est focalisé sur la bourse de Wall street des l'âge de douze ans . De retour de l'école , il se connecte à Internet et sur le compte de son père commence le jeu des achats et ventes d'actions. Jonathan gagne et cherche à mettre à profit ses gains. Il se retrouve dans le cycle infernal de la nécessité de gagner toujours plus en faisant des coups avec des méthodes illégales. « Le 5 janvier par exemple, Jonathan Lebed acquiert plusieurs centaines d'actions d'un bijoutier chinois, Man San Holdings, à un pris compris entre 1,37 et 2 dollars . Juste après il se rend sur le site financier Silicon Investor et présente Man Sang Holdings comme la compagnie la plus sous-évaluée de la décennie. Le lendemain, les actions atteignent 4,68 dollars. »77

Cette opération est efficace , si l'auteur se présente comme un spécialiste financier et choisit avec beaucoup d'attention le forum qui pourra relayer avec beaucoup de rigueur sa rumeur .

Des étudiants de Washington achètent des actions et créent un site « Fast -trades.com » pour vanter les qualités des actions très récemment achetées .Les actions ont augmentées de plus de 700 % en moins d'un an . Les étudiants se sont débarrassés de leurs empochant au passage plus de 345 000 dollars , avant une chute vertigineuse. 78L'intention peut être tout autre, ainsi en février 2000, en France , le mari d'une salariée d'une entreprise , en l'espèce la chaîne de bijouterie Marc Orian , décide de nuire à la société pour des raisons de vengeance personnelle et diffuse des messages inexactes sur l'état de faiblesse de la trésorerie de la société . Le titre du groupe Marc Orian a perdu 28 % en 10 jours en février 2000. Dans tous les cas la rumeur enfle dans des « chats » spécialisés . « L'Internet, surtout lorsqu'il se conjugue avec la Bourse, est un formidable terrain d'aventures pour les escroc modernes . Le fabriquant informatique Emulex ( fibre optique), qui était jusqu'à vendredi une société sans soucis, vient de l'apprendre à ses dépens . Avant même que n'ouvre les bureaux Californiens, son cours s'est brutalement effondré sur le Nasdaq, passant de 103 à 45 dollars en moins d'un quart d'heure . A l'origine de cette gamelle, un communiqué de presse diffusé sur Internet et repris par la très sérieuse agence financière Bloomberg, annonçant tout d `abord que les résultats seraient moins bon que prévu, ensuite que le patron d'Emulex, Paul Folino, démissionnait et, enfin , pour faire bonne mesure , que les autorités boursières enquêtaient sur la société. Problème : ce communiqué est un faux. »79 L'escroquerie avait été organisée à l'avance et des investisseurs s'étaient positionnés pour l'achat à bas prix des actions Emulex . Il ne s'agit pas d'une opération de déstabilisation, mais l'enquête ne permet pas aujourd'hui de connaître les commanditaires et leur degré d'organisation.

Face à la recrudescence de ce phénomène , la commission des opérations de Bourse (COB) a mis en garde dès février dernier le public et surtout les sociétés contre les agissements des personnes qui incitent sur Internet à l'achat ou à la vente de produits financiers . La COB incite les professionnels de la finance à prendre des mesures de procédures strictes afin de lutter contre ce futur fléau. 80La COB, rappelle que si un employé indélicat utilise les systèmes informatiques d'une société, à son insu, pour faire du démarchage illicite , la responsabilité de la société et / ou ses dirigeants pourrait se trouver engagée.81

Cette précaution n'a même pas pu être respectée dans l'enceinte de cette institution. Cet été la COB a été sous le feu des projecteurs, et l'arroseur a peut être été arrosé. En effet, certains de ses salariés auraient profité des informations financières de la commission et avec la complicité de personnes à l'extérieur , auraient passés des actes d'achat à bas prix sur Internet , avant l'annonce officielle des transformations favorables de cette entreprise. La plus value serait importante et le délit d'initié patent .
Avant , le maillon faible qui pouvait être corrompu était le spécialiste financier qui indiquait les tendances de la bourse . Internet permet à tout un chacun , un peu malin de se propulser de manière anonyme sur un forum spécialiste de ces questions et induire en erreurs les internautes . Le principe de l'escroquerie est la désinformation .

Escroqueries en chaîne ( pyramides et autres loteries )

« Avec Internet , non seulement les victimes potentielles se trouvent partout dans le monde , mais en outre, on peut opérer de chez soi »82 La encore, Internet n'a pas révolutionné les techniques d'escroqueries mais a diversifié les acteurs et les victimes possibles. Sur la toile l'Internaute peut se trouver sur des sites promettant un enrichissement facile et rapide avec des accroches simpliste : doubler vos gains en un mois ! ,( sites des chaînes d'argent en cascade , des loteries ).Le cyberespace peut vendre du vent et beaucoup de virtuel. En mars 2000, l'agence fédérale américaine du commerce (FTC), aidé dans sa démarche par les associations de consommateurs a repéré plus de 1600 sites d'escroquerie en ligne. Dans cette traque aux bonimenteurs , trente pays au moins collaborent . Sur le site de la FTC, l'Internaute peut consulter la typologie des arnaques possibles sur Internet . Le site se veut éducatif et une mise en garde des dangers de ce type de site. Le guide se veut pratique et réactif , un rempart contre l'escroquerie avec des phrases chocs : « ne soyez pas brûlé par le schéma pyramidal »83. Le système du schéma pyramidal est toujours le même, une promesse de gains importants ,mais la nécessité dans un premier temps de cotiser une certaine somme pour les créateurs de la pyramide qui se trouvent au sommet de la pointe , et après par l'effet de nombre des cotisants ,vous remonter en haut de la pyramide ce qui permet de toucher des profits . Fortuna Alliance, système pyramidal sur Internet afin d'attirer de nouvelles personnes, s'était donné une caution scientifique .Les profits étaient attribuables à une formule mathématique la « série de Fibonacci » ,les gains étaient assurés . Le résultat a été catastrophique : 17 000 personnes ont signées et ont été escroquées par cette cyberchaîne.

L'entreprise qui avait inventé cette variante des « pyramides » a pu transférer 3,6 milliards de dollars à Antigua à la Swiss Américan Bank.84Mais dans les méandres de la toile , les frontières sont très flottantes. Le jeu et la parodie sont des composantes de cet univers virtuel , certains sites se moquent du principe de ces arnaques en chaîne ,mais propose des jeux de dérision sur le même sujet, faux jeux de bourse virtuelle avec de nouvelles règles que celui du marché.85

« Les jeux sont faits : rien ne va plus ! » ( loteries , casinos virtuels)

_ Les jeux gratuits

La législation sur les jeux de hasard en France paraît stricte et précise et applicable à n'importe quel support . La loi n°83-628 du 12 juillet 1983 interdit et réprime lourdement cette pratique . De même, la création de loterie est punie par la loi du 21 mai 1836 : « Les loteries de toute espèce sont prohibées. Sont réputées loteries et interdites comme telles : les ventes d'immeubles, de meubles ou de marchandises effectués par la voie du sort ou auxquelles auraient été réunies des primes ou autres bénéfices dues, même partiellement, au hasard et généralement toutes opérations offertes au public , sous quelque dénomination que ce soit, pour faire naître l'espérance d'un gain qui est acquis par la voie du sort. L'infraction requiert quatre éléments distincts :

Le caractère payant de la loterie est apprécié au sens large par la jurisprudence considérant que le simple coût de l'affranchissement ou de la communication téléphonique constitue un prix de participation de nature à rendre la loterie illicite. »86 Mais il suffit qu'un des quatre critères soit abandonné pour que le site de loterie puisse exister. La démarche est la même que pour la compression musicale et le MP3, Internet contourne l'obstacle, la loi et le monopole. « En France, la législation régit les jeux de hasard payants, qui sont un monopole d'Etat.
Ces nouveaux sites ont néanmoins trouvés la brèche en étant complètement gratuits » 87 La française des jeux a même attaqué un site de loterie pour contrefaçon du nom ( le nom loto déposé par la française des jeux est utilisé par un des site de jeux « bananalotto »).
Le principe économique est simple, les loteries sur Internet sont gratuites. Les sites sont rétribués par la publicité . Pour enregistrer son pari ,l'internaute doit cliquer sur un bandeau publicitaire. La régie pub paye le site « x francs » par internaute pour chaque bandeau différent . De plus chaque personne doit s'inscrire pour espérer toucher ces gains. Le questionnaire permet de connaître les consommations d'achat de l'internaute . Le joueur devient un client potentiel . D'après Netvalue 88( Institut d'étude de l `audience d'Internet) en juillet, l'audience est au rendez-vous, neuf sites de jeux d'argent figuraient parmi les sites ayant attiré plus de 1 % des internautes français ( dont les sites Lotree.com, Bananalotto.fr, Lucky village .com).89Pour les entrepreneurs de la « nouvelle économie » , les loteries seraient la nouvelle poule aux oeufs d'or , créateurs d'audience et par conséquent de gros revenus. . Des institutionnels aux particuliers, tout le monde cherche à se faire une place sur ce créneau. Est- ce un effet de mode dans ce secteur ? Pour l'instant , ces loteries sont contrôlées notamment au tirage par des huissiers et des grandes compagnies d'assurance garantissent les paiements. Le secteur n'est pas encore la proie à de dérives délinquantes !

_ Les jeux payants

En revanche, les jeux payants sont illégaux en France à l'exception des casinos autorisés et de la société française des jeux. Par conséquent ,les sites de casinos virtuels de roulettes sont donc situés en dehors de l'hexagone , dans des pays qui les acceptent.

« Ces sites tirant profit de la crédulité des gens sont de plus en plus nombreux . Il est impossible de les recenser, comme de les poursuivre , car leurs serveurs situés aux Bahamas, à Antigua ou à St Domingue déménagent du jour au lendemain , explique Jean Pierre Alezra, commissaire principal à la sous- direction course et jeux de la Direction Centrale des Renseignements Généraux. »90 Il y a deux ans, en 1998, le phénomène était restreint , et pourtant les organismes internationaux dénombraient au moins 150 casinos virtuels. La conception n'est en aucun point comparable avec les loteries décrites ci-dessus. Le jeu d'argent permet de faire circuler de L'Ecash et de perdre sa provenance première . « Résultat : le marché mondial des jeux d'argent devrait passer de 7,8 milliards de francs en 1999 à 13 ou 26 milliards en 2001... suivant l'attitude des gouvernements.

Tandis que le Congrès américain songe à interdire ces jeux d'argent en ligne, l'Australie où plusieurs Etats ont légalisé ces serveurs, pourrait au contraire devenir le cybertripot de la planète. »91Nous avons pu remarquer précédemment , dans les exemples sur le blanchiment ou les escroqueries , l'utilité des casinos virtuels. La sécurité de ces sites est très limité, ils disparaissent comme ils sont apparus c'est à dire comme des météorites avec les gains potentiels de l'internaute et avec une information encore plus précieuse, le numéro de carte bleue de l'internaute féru de jeux et de casino. Comme pour les sites pornographiques , les investissements sont tellement minimes qu'il est possible pour un entrepreneur de supprimer de son propre chef le site pour le faire revivre avec une nouvelle adresse pour éviter les désagréments des cyberpoliciers. Cette technique de l'arnaque éphémère qui s'applique à de nombreux domaines92, pourrait se dénommer « le vol du papillon ».

Mais la simulation et la virtualité peut aller encore plus loin dans la création d'un site ventant les mérites d'un « faux pays » , dont la cartographie et la géographie se réfère à des îlots introuvables dans le pacifique et qui n'existe finalement que dans le cyberespace.

Les nouveaux paradis électroniques ( sites de pays offshore et de faux pays)

La création de « faux pays » dans le cyberespace est motivée par de nombreuses raisons. La démarche peut résider en une recherche purement intellectuelle et ludique qui joue sur la perte de repères dans l'univers d'Internet . L'illusion doit être parfaite pour prendre au piège les internautes béotiens . Au premier abord , ces sites paraissent de pures parodies humoristiques , sans réel danger « des paradis fiscaux » ou autres pays imaginaires93. Mais , les motivations peuvent être bien différentes !

_Le territoire de Melchizedek

Le cas du site du territoire de Melchizedek est significatif à plus d'un titre. En effet, le territoire a des préceptes, une nationalité , une constitution, un gouvernement , des ambassadeurs , des code administratifs, une économie , des langues nationales ! Le site du Melchizedek 94 propose un abondante littérature sur la conception de ce royaume qui serait inspiré des principes de la bible de Melchizedek dont une des missions du royaume serait d'aider aux rapprochements et à la paix entre les trois monothéismes .

Cette mission première est caractérisée dans le blason du royaume , qui reprend les trois symboles des trois monothéismes : le croissant, la croix et l'étoile95.Cette présentation peut paraître farfelue et peu crédible . Pourtant ,cette nation virtuelle n'est pas simplement l'élucubration d'un doux rêveur , ce pays bidon couvre des activités frauduleuses et une escroquerie à grande échelle . Le créateur du site et du royaume n'est autre que David Korem96 , bien connu des services de police américains ,pour fraudes notamment , et qui avant de créer le site était en prison.

Quel est l'intérêt d'un cyber-état ? Même si son existence est virtuelle, ce royaume , ce territoire ou cet état est un espace d'asile des activités de certaines sociétés privées, des assurances, des organismes bancaires qui blanchissent l'argent sale des organisations criminelles . Sur les banques de ce royaume la justice américaine est prolixe : « leurs prétendues banques sont impliquées dans des fautes graves. Il est possible de transférer des fonds depuis un état via Méchizedek et ensuite jusqu'à un véritable paradis fiscal comme Gibraltar. De cette façon, on peut complètement masquer l'origine de l'argent. En Angleterre, l'institution bancaire étatique surveille les organismes financiers anglais qui seraient susceptibles de travailler avec des simulacres de banque de ce territoire . La société anglaise Inner Sanctum aurait été prise la main dans le sac97, offrant des possibilités d'enrichissement grâce aux services du Melchizedek. « D'après les représentants de la loi, Korem entretiendrait des contacts avec des complices dans plusieurs pays d'Amérique latine, au Nigeria98 et en Australie . On a retrouvé des chèques émis par les banques melchizedekiennes partout dans le monde » . De plus , le « royaume » fourni des services illégaux aux internautes de faux papiers99 ( passeports, diplômes, certificats en tous genre).Ces passeports Melchizedekiens ont été présentés à des douanes asiatiques sans que le personnel « compétent » remarque la supercherie. « (...) l'escroquerie a finalement éclaté au grand jour en novembre 1999, quand trois responsables Melchidezekiens ont été arrêtés aux Philippines . Ils avaient floué des centaines de Philippins , de Chinois et de Bangladais, leur faisant payer jusqu'à 3500 dollars (23 500FF) pour des papiers Melchizedekiens inutiles , qui leur avait -on dit , étaient des passeports internationalement reconnus. »100 Sur le seul pays des Philippines, les experts estiment l'escroquerie des passeports du Melchizedek à 1 million de dollars. Ces sites de faux pays sont une synthèse des arnaques sur Internet .

_ Cyber-état ou république bananière

Le territoire de Melchidézenek était censé se trouver sur une île du pacifique Sud . Le site donne une localisation ( les atolls de Taongi)101 sans joindre de carte. Le lieu est une invention de l'auteur. La constante de l'ensemble de ces sites est de se localiser dans des îles du Pacifique, ou des Caraïbes. « Le territoire de Melchidezek n'est pas la seule cybercréation du genre dans le Pacifique , où il a pour concurrents le royaume de l'atoll d'Enenkio102 et la République des îles Howland et Baker103. L'atoll et les îles en question figurent bien sur les cartes, de quoi piéger les personnes peu averties, mais aussi bien le royaume que la république sont fictifs. Enenkio revendique l'île de Wake, à mi chemin entre le Japon et Hawaii. Wake est également revendiquée par les îles Marshall, bien réelles et situées plus au sud . »104 La page d'accueil de ces sites se veut rassurante, en présentant l'histoire du lieu et de l'île , les informations touristiques, la constitution et le gouvernement et très vite les possibilités de blanchiments déguisés ( opérations de banque et investissements 105!).

La principauté de « Hutt River » propose de nombreuses pages sur son site en Français avec des illustrations des monuments, de la poste, des pièces de monnaie qui pourraient être photographiés à n'importe quel endroit de la planète.106 Une carte est censée éclairer l'Internaute sur la localisation de la principauté ; La simplification est extrême, le lecteur peut apercevoir , avec beaucoup d'attention, une ville « nain », un relief, un cours d'eau, et une échelle approximative du territoire107. Mais un minimum d'attention sur un des sites suffit pour mettre en garde les béotiens . Sur le site du Melchidezenek, un seul téléphone est indiqué et il s'agit d'un téléphone satellitaire .Pour le royaume de EnenKio , un seul nom et une seule photo donnent une âme au site : le roi du royaume de son petit nom Rémios qui déclara soit disant la souveraineté de cet atoll le 30 septembre 1994. En revanche, ces sites sont prolixes sur les possibilités de services bancaires dans ces faux-pays. Le site des îles Howland et Baker égraine les avantages de la juridiction offshore, des services de banques offshore , des exemples d'investissements dans ces îles , des facilités bancaires.108

*Le paradis numérique de « Sealand »

La principauté de Sealand n'est pas complètement virtuelle, ce qui la distingue des précédentes . Sealand ,ne se trouve pas dans des mers chaudes mais au large du royaume Uni , sur une base offshore. L'histoire du lieu est originale. En effet, pendant la deuxième guerre mondiale une forteresse a été utilisée par les anglais pour protéger leur pays et étudier les vols et raids de l'aviation allemande. Cette forteresse est bâtie en dehors des eaux territoriales .

En 1967, un ancien militaire anglais( Roy Bates ) accompagné de sa femme et son fils, est séduit par ce lieu qui ne dépend d'aucune juridiction, et décide de s'installer et de proclamer l'indépendance de cette forteresse. « Comme citoyen britannique, Roy Bates se retrouve en justice, mais le tribunal se déclare incompétent, puisque Roughs Tower (la forteresse) se situe hors des eaux territoriales. En 1975, il crée Sealand, s'autoproclame prince, dote la principauté d'une constitution, d'un drapeau, et émet timbre et passeports ».109 Ce processus est très classique dans l'élaboration d'un cyber-état. Depuis, le gouvernement anglais cherche à reprendre la main sur cet îlot et a en 1987, étendu les eaux territoriales pour inclure la forteresse. Au jour d'aujourd'hui aucune juridiction ne s'est de nouveau penchée sur cette affaire. Une société a été créée dans ce micro-état « HavenCo ltd »110 pour gérer les activités financières. Cette société est basée en dehors de Sealand , à Anguila , dans les îles de la caraïbe, sur un autre paradis fiscal. La politique de Sealand ne diffère pas des autres faux-pays , le but avoué ou non est de récupérer la manne financière du blanchiment des capitaux douteux. Les responsables ne souhaitent pas filtrer les données quelques soient leurs contenus. « Casinos en ligne, atteinte à la propriété intellectuelle, diffamation : tout ceci sera accepté par Havenco . Nous devons protéger nos clients, affirme Scanell ( porte-parole de la société) »111 Se sentant observés par les institutions de lutte contre la cybercriminalité, les responsables d'HavenCo ont protégé et sécurisé leurs infrastructures. Les fondateurs de ce paradis numérique se réfèrent aux mouvements libertaires pour justifier intellectuellement des pratiques illégales . Pour HavenCo , le cyber-état est conçu pour amoindrir l'emprise des états nationaux au profit de la liberté de la personne .
Les sites de faux -pays, de cyber-paradis fiscaux sont une synthèse de l'ensemble des possibilités inventées sur Internet pour tromper l'internaute , lui soutirer de l'argent.
Ces pays virtuels sont aussi une aubaine pour des organisations criminelles qui peuvent faire transiter l'argent sale et le blanchir. Mais si elle ne contrôle pas le site , les organisations criminelles peuvent être aussi l'objet d'une arnaque d'une « étoile filante du virtuel » , qui ne laisse pas d'adresse et qui repart avec l'Ecash dans une autre partie du cyberespace. Le risque est certes dangereux mais amoindri , personne n'a jamais rencontré le concepteur du site ! Internet permet d'éliminer des intermédiaires parfois très coûteux . Mais personne n'est à l'abri d'un petit malin caché dans les dédales du réseau qui peut même nuire au plus expérimenté dans le domaine .
 

Page précédente | Sommaire | Page suivante



62Marie-Christine Dupuis, Finance criminelle : Comment le crime organisé blanchit l'argent sale ,PUF, 1998, p 204

63terme pour désigner le cyberespace dans toute sa diversité.

64David Dufresne, Florent Latrive, Pirates et flics du net , Seuil, 2000, p 20

65Le site a disparu aujourd'hui . Dans les forums au jour le jour , il est peut être encore possible d'être informé d'une adresse de ce type.

66Ce cas particulier est cité dans l'ouvrage de Serge Le Doran ,Philippe Rosé, 1998, Ibid, p 204.

67Le chiffre 2600 est « mythique » et toujours célèbre chez les phreakers, il désigne des clubs ou des regroupements non officiels de hackers et phreakers et de cybernautes. Ces clubs ont des règles dont l'obligation de se retrouver une fois par mois. Le club 2600 France se réunit le premier vendredi de chaque mois, place d'Italie à Paris 13 me (2600 france@caramail.com) Une revue et un site existe sur le sujet : http://www.2600.com . Ces clubs 2600 fleurissent un peu partout en Europe et au Canada, Etats-Unis.

68David Dufresne, Florent Latrive, op.cit , 2000, p 16

69Philippe le Guillou travaille pour la BCRCI ( brigade Centrale de la répression de la criminalité informatique. Le 27 août 1999, cette brigade a été transformée en office central de lutte contre la criminalité liée aux technologies de l'information et la communication :OCICTIC qui a été réellement lancé par un décret du 16 mai 2000). Cette citation est tirée de l'article de : Pascal Junghans, la délinquance mûrit sur Internet , La tribune,13 janvier 2000, p 17.

70Serge Le Doran ,Philippe Rosé, 1998, Ibid, p 70, relate les propos de Vigouroux, commissaire de police qui indique que ce braquage est l'oeuvre de spécialistes dont un truand Belge bien connu des services de police et un informaticien.

71Serge Le Doran ,Philippe Rosé, 1998, Ibid, p 73

72Serge Le Doran ,Philippe Rosé, 1998, Ibid, p 87

73Citation dans l'article de :C.DE, Des cybercambrioleurs s'attaquent à la banque britannique Egg, Les Echos, jeudi 24 Août 2000, p18.

74Marie-Christine Dupuis, Finance criminelle : Comment le crime organisé blanchit l'argent sale ,PUF, 1998, p210 et 213.

75Christian De Brie, Etats, mafias et transnationales, le Monde diplomatique, avril 2000, p 4.

76Cette question sera traité plus précisément dans la partie : « Les nouveaux paradis électroniques »

77Fabrice Rousselot, Jonathan, cadet des arnaqueurs en ligne, Libération, Vendredi 22 septembre 2000, p 30

78Cet exemple est cité par Jean Louis Doublet ,dans la dépêche de l'A.F.P. du 16 mars 2000 ( Bourse et Internet).

79P.N, Escroquerie en ligne sur le Nasdaq, Libération, 28 août 2000, p 21

80C.F. communiqués de la COB du 21 février 2000 en annexe p 25-26

81Dépêche AFP, bourse-Internet , février 2000

82Serge Le Doran ,Philippe Rosé, 1998, Ibid, p 215

83C.F site http://www.ftc.gov ( en annexe ,p 27-31 )

84Serge Le Doran ,Philippe Rosé, 1998, Ibid, p 216-217

85C.F le site http:// www.stockgénération.com , site virtuel de stock éxchange , avec toute la panoplie de services financiers , ses règles , son idéologie . L'apparence est toujours trompeuse , le site est un jeu qui se moque des jeux de dupes ! ! . L'internaute doit rester vigilant pour déjouer les pièges.

86Frédéric-Jerôme Pansier et Emmanuel Jez, 2000, op.cit,p19

87T.K, les jeux de loterie fleurissent sur Internet, Les Echos,5 septembre 2000, p 18

88D'après cet institut , le secteur des jeux d'argent a attiré 21,6 % des Internautes

89http://www.gagnetoo.com, portail des loteries gratuites propose un tableau comparatif synoptique des loteries. Le phénomène est très récent et s'accélère en France, la première a été créée en décembre 1999 et la dernière au 24 août 2000 datait du début du mois.( C.F ; annexe p 37-40)

90propos cités dans l'article de : Dominique Nora, Le nouvel Observateur, 17-23 février 2000 , p 85.

91Dominique Nora, Le nouvel Observateur, op.Cit , p 84.

92Pornographie, pédophilie, sites de casinos, sites de téléchargement pirate...

93Le site http://resistensia.multimania.com est sans ambiguïté : « Bienvenue sur le site de la république Virtuelle Forezienne,(...) notre république possède désormais une monnaie virtuelle : le Flouz qui vaut approximativement 0 francs.(...) La république comporte 18 citoyens , c'est un bon début ». La démarche est parodique et loufoque , c'est une imitation d'une imitation etc...

94http://www.melchizedek.com

95C.F annexe, p 59, le blason du « dominion of Melchizedek »

96Il a d'ailleurs d'autres noms d'emprunts Mark Pedley et Branch Vinedresser

97Cette affaire est citée dans l'article de James Knight, Au paradis des cybercriminels, Asia Times de Bangkok, in Courrier International n°487, du 2 au 8 mars 2000, p 25

98James Knight, Au paradis des cybercriminels, op.Cit, p 25.

99Il est possible comme nous l'avons déjà constaté, de trouver des sites uniquement consacrés aux faux papiers sur Internet.

100James Knight, Au paradis des cybercriminels, Ibid., p 25.

101Sur le site http://www.Melchizedek.com, les références sont Atoll Taongi : 14.80N Lat., 169.39 E long. La localisation de Taongi est censée se trouver dans un groupe d'atolls dans l'océan pacifique Nord entre Hawaii et la Papouasie -Nouvelle- Guinée L'île la plus proche serait à 300 Km La capitale nationale serait Jérusalem d'après la bible de Melchizedek. Pour l'instant, le site se résigne a désigner « Taongi » comme capitale temporaire ! !

102http://www.enenkio.wakeisland.org

103http://www.metro200.net

104James Knight, Au paradis des cybercriminels, Ibid., p 25.

105Pour la république de « Howland and Baker Islands », la devise est sans ambiguïté « le pays du nouveau départ ».

106http://www.géocities.com /CapitolHill/5829/consulat.html

107La principauté serait située à l'Ouest de l'Australie et mesurerait au plus 10km de long. ( C.F. : la carte en annexe ,p 74 )

108Ces pages d'offres de services de banques offshore sont soit disant ,et avec beaucoup d'humour, sponsorisées par la banque nationale des îles Howland et Baker. Le sponsor est présenté par un bandeau de publicité.(C.F : annexe , p 62-63)

109Florent Latrive, Les corsaires du Net, Libération, 6 juin 2000, p 32

110Le site explicatif des services de « Sealand » se trouve sur http://www.havenco.com

111Florent Latrive, Les corsaires du Net, op.cit , p 32