TECHNOLOGY AGAINST CRIME International Forum on Technologies for a safer World July 8 & 9 2013 8 & 9 Juillet 2013 Centre de Congrès Lyon-FRANCE Prospective Contributions and Conference Programme Sous le haut patronage de Under the patronage of Avec le soutien de With the support of
Sommaire Table of contents p3 Introduction Background p4 Programme Programme p5 Déroulé prévisionnel Provisional schedule p6 Programme prévisionnel p8 Provisional programme p11 Contributions Alain Bauer p12 Protéger le futur p15 Protecting the future Philippe Baumard p18 la rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation p27 The behavioral intelligence paradigm shift in fighting cyber-crime: counter-measures, innovation and regulation issues Jean-François Gayraud p36 Fraudes et manipulations financières : quel avenir pour l action policière à l ère du trading de haute fréquence? p45 Financial fraud and manipulation: what is the future for policing in the age of high-frequency trading? Prof. Dr. ARNDT SINN p55 le cloud computing p59 Cloud computing Christophe SOULLEZ p63 les technologies des auxiliaires indispensables aux forces de police? p70 Are technological aids essential to the police force? Général Marc Watin-Augouard p76 emergence des nouvelles technologies et effets sur l action des forces de sécurité Besoins des forces de sécurité en nouvelles technologies p82 The emergence of new technologies and impact on the actions of security forces The new technology needs of security forces p88 Comité scientifique Scientific committee p89 Contacts 2 International Forum on Technologies for a safer World
INTRODUCTION BACKGROUND Prévoir les menaces qui pèsent sur notre avenir commun : voilà une exigence qui s impose à tous les responsables de la sécurité, qu ils soient publics ou privés. Les investissements à consentir, les recrutements à engager, les efforts d organisation, les mesures préventives sont d une telle importance qu il faut les anticiper pour les décennies à venir. Science et technique évoluent aussi : elles aggravent le risque dans tous les domaines : cybercriminalité, terrorisme, crime organisé, sécurité urbaine, trafics d êtres humains ou de produits illicites. Mais elles offrent aux responsables de nouveaux outils. Elles autorisent la mise en place de procédures plus efficaces, inimaginables il y a quelques années, qu il s agisse du domaine de l identité, de l investigation, du contrôle des frontières ou de la sécurité des espaces publics et des infrastructures critiques. Les entreprises petites ou grandes qui y contribuent attendent des pouvoirs publics qu ils précisent le mieux possible leur demande pour aujourd hui et pour demain. Qu il s agisse des menaces ou des réponses apportées par la haute technologie, ces questions se posent désormais dans un contexte mondial : réflexion prospective, recherche, coordination doivent s inscrire dans ce cadre. INTERPOL offre un environnement privilégié pour de tels échanges. A l invitation du ministre de l intérieur français, de la présidente d INTERPOL et de son secrétaire général se tiendra à Lyon, siège de l organisation internationale, les 8 et 9 juillet prochain, un forum qui a l ambition de traiter ces questions. Et ainsi en alternance tous les deux ans. Notre projet est d offrir à la communauté internationale préoccupée de sécurité une rencontre biennale où se confronteront les attentes des acteurs publics et privés, la réflexion des chercheurs et les projets des industriels. Anticipating the threats to our common future is a key requirement that all security managers, whether in the public or private sector, now have to meet. The investments to be made, the staff to be recruited, the organizational efforts required and preventive measures to be taken are of such importance that we must plan decades ahead. Science and technology evolve, increasing the risks in all domains cybercrime, terrorism, organized crime, urban safety, human trafficking and trafficking in illicit goods. But science and technology also offer security managers new tools, making it possible to put in place ever-more effective procedures that were unimaginable a few years ago, whatever the area concerned: identity checks, investigations, border controls, security of public places and critical infrastructures. Businesses large and small which participate in this domain expect the public authorities to specify, as best as they can, their current and future requirements. Whether leading-edge technology represents a threat or offers a response, the question must be viewed in a global context. INTERPOL provides the ideal environment to discuss these issues. At the invitation of the French Minister of the Interior, the President and the Secretary General of INTERPOL, an international forum will take place in Lyon on 8 and 9 July 2013, to allow forward-thinking discussions on this topic. Our aim is to provide a forum for the security-conscious international community to discuss the expectations of public and private stakeholders, the thoughts of the research community, and developments in the security industry. Monsieur Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore Président de l Association pour l organisation du Forum M. Khoo Boon Hui Senior Deputy Secretary (Development), Ministry of Home Affairs, Singapore President of the Forum s Coordination Association 3 International Forum on Technologies for a safer World
Programme 4 International Forum on Technologies for a safer World
DEROULE PREVISIONNEL PROVISIONAL SCHEDULE 7 JUILLET JULY 7 8 JUILLET JULY 8 9 JUILLET JULY 9 8:00 Evénement satellite Petit-déjeuner SPONSOR Evénement satellite Satellite meeting Petit-déjeuner SPONSOR SPONSOR s Breakfast Satellite meeting SPONSOR s 9:00-10:00 Breakfast Thème 3 Protéger les espaces et les installations publics. 10:00-10:30 10:30-11:00 Plénière d ouverture Opening plenary Track 3 Protecting public spaces and facilities. PAUSE CAFE COFFEE BREAK 11:00-12:30 Approche industrielle Industry s approach Approche académique Academic approach 12:30-14:00 DEJEUNER Lunch * DEJEUNER Lunch 14:00 : 15:30 Thème 1 Protéger les libertés et les droits fondamentaux. Track 1 Protecting rights and freedoms. Thème 4 Protéger les flux, les mouvements et les frontières. Track 4 Protecting flows, streams and borders. 15:30-16:00 16:00-17:00 PAUSE CAFE COFFEE BREAK RDV d Affaires Business meetings Galerie d innovation Innovation Showroom RDV d Affaires Business meetings Galerie d innovation Innovation Showroom 17:00-18:00 Thème 2 Protéger l identité. Session de clôture Closing session Track 2 Identity protection. 18:00-18:30 Cocktail et départ Cocktail and departure Soirée Evening Cocktail de Bienvenue Welcome Cocktail Soirée de Gala Gala Dinner * Conférence de presse Ministérielle Ministerial press conference 5 International Forum on Technologies for a safer World
PROGRAMME PREVISIONNEL Les 4 parcours thematiques Thème 1 Protéger les libertés et les droits fondamentaux. Comment la technologie peut-elle à la fois protéger les libertés et les droits et être efficace dans la lutte contre la criminalité? Le progrès technologique est confronté à l obligation de devoir non seulement intégrer la protection des droits fondamentaux dans ses développements mais aussi de s engager à y contribuer activement. Au cours des dernières décennies, les avancées rapides et significatives de la technologie ont étendu ses capacités à intervenir dans le champ de la protection des droits fondamentaux. En permettant de donner à la preuve, qu elle soit à charge ou à décharge, une valeur de moins en moins contestable, la technologie a considérablement fait progresser le droit des citoyens à un procès équitable en réduisant les risques d une accusation injuste. Dans le même temps, les responsables de la lutte contre la criminalité ont pu disposer d instruments dont la puissance et l étendue peuvent, s ils venaient à être utilisés de manière non-conforme à l objet pour lequel ils ont été créés, facilement constituer autant de menaces pour la vie privée, l intimité et le secret auquel tout citoyen peut prétendre. En vertu de quoi, la recherche d un équilibre entre la mise en œuvre des technologies et les droits des citoyens doit faire l objet d un effort permanent. Les conférenciers seront invités à répondre à deux questions majeures sur la contribution de la technologie à la protection des droits des citoyens et sur les équilibres à trouver pour que les moyens qu elle met au service de la lutte contre la criminalité ne nuisent pas à l exercice de ces mêmes droits. Thème 2 Protéger l identité. Le droit de chacun à une identité fiable. Défis et mesures de protection. Doter chacun d une personnalité formelle est un enjeu crucial. Parmi tous les moyens de parvenir à cet objectif, l identité officielle est une condition fondamentale à plusieurs titres, notamment dans la mesure où elle ouvre l accès à l exercice de nombreux autres droits, comme celui du droit à un patronyme, à une citoyenneté ou à sa propre culture. Dans un monde complexe et sans cesse changeant, la technologie est susceptible de répondre efficacement à ce défi. Mais une identité officielle n est pas suffisante dès lors qu elle n est pas sécurisée, notamment dans un contexte d identité numérique. Les patronymes, les dates de naissance, les numéros de Sécurité Sociale, les noms de jeune fille des épouses, tout peut être volé pour être utilisé à des fins criminelles dont les préjudices en termes de confiance, de réputation et de traumatisme sont comparables à ceux d une agression physique. L usage criminel des fausses identités est un phénomène en constante progression, à la hauteur des profits générés par les réseaux qui alimentent les marchés de cette fraude à multiples facettes. L utilisation d une identité fictive, l usurpation ou la substitution d identité sont à l origine d un vaste ensemble d actions frauduleuses, commerciales, civiles ou pénales dont l ampleur peut fragiliser la confiance nécessaire au développement des sociétés. L objectif de la conférence est de susciter la discussion sur le double aspect sous-tendu par le lien Technologie-Identité, le premier portant sur comment ce lien peut-il être mis à profit pour satisfaire le droit de chacun à disposer d une identité fiable, le second répondant à la nécessité de rendre cette identité inviolable. 6 International Forum on Technologies for a safer World
Thème 3 Protéger les espaces et les installations publics. Comment les espaces et les installations publics peuvent-ils être rendus plus sûrs? L espace public est le lieu privilégié des phénomènes d incivilité et de délinquance. La rue, la voie publique, est bien l espace par excellence où s éprouve le sentiment d insécurité quand, au contraire, elle devrait être un bien commun, patrimoine de la collectivité, lieu d expression et cadre quotidien de la vie des citoyens. Cette situation trouve une particulière acuité dans la multiplication des espaces privés de masse mis à la disposition du public, conséquence du développement des espaces récréatifs engendré par une demande propre aux sociétés de loisirs. Les centres commerciaux, les espaces de loisirs, les événements sportifs, les concerts et les parcs à thèmes sont des endroits et des moments où le rassemblement de foules constitue en lui-même une source importante de risques en termes de protection des populations. En outre, il est évident que ces rassemblements sont de nature à donner aux criminels des occasions nombreuses d exploiter à leurs fins le contexte d insouciance et de festivité ou de s en prendre à des victimes vulnérables, isolées ou en groupe. Les participants à cette conférence traiteront des perspectives que la technologie peut offrir pour rendre les espaces publics aussi sûrs qu ils doivent l être et pour assurer la meilleure protection aux populations présentes dans les installations mises à leur disposition. Thème 4 Protéger les flux, les mouvements et les frontières. Les réponses technologiques face aux défis futurs posés par l ouverture des frontières terrestres, maritimes et aériennes. En l espace d une génération, le crime organisé a profondément changé de nature. Ses structures se sont étendues au-delà des frontières nationales, considérant qu il a mué au gré des bouleversements mondiaux engendrés par la libéralisation des marchés, la révolution des transports et celle de l Internet. En conséquence, qu il s agisse de la mondialisation des échanges, des flux de capitaux et des mouvements de population ou de l intensité des communications numériques, tout concourt aujourd hui au développement d activités criminelles qui ont su tirer parti de cette nouvelle configuration globale des flux, des réseaux et des mouvements. Ce constat amène à se poser la question de savoir si la ligne frontalière est toujours efficace en termes de lutte contre la criminalité organisée transnationale. Vouloir faire de la frontière un obstacle difficilement franchissable pour les criminels est certainement encore pertinent mais il ne peut plus se concevoir sans une vision plus large de protection des flux et des mouvements, dans la perspective d une adaptation aux nouvelles formes de criminalité. La conférence propose d ouvrir le débat sur les évolutions de la notion de frontière dont les plus remarquables doivent conduire à envisager en la matière une révolution technologique à hauteur des défis à venir. 7 International Forum on Technologies for a safer World
PROVISIONAL PROGRAMME The 4 tracks Track 1 Protecting rights and freedoms. How can technology take its place in the fight against crime while preserving rights? Technology must both take into account and become part of the machinery for protecting individual rights. The significant, rapid technological advances made in recent decades have considerably widened the field of opportunities for protecting people from undue indictments through dramatically reinforcing the value of evidence. At the same time, technology has provided stakeholders in the fight against crime with new instruments the power and comprehensive capacities of which, if not properly managed, can easily infringe on civil liberties such as privacy, intimacy and secrecy. In this perspective, a constant effort has to be made to strike a balance between progress and the protection of citizens rights. The speakers will be invited to respond the two pivotal questions about how technology can contribute to better protect citizens rights and how to balance the potentially intrusive capacities of technology when being implemented in combating crime. Track 2 Identity protection. Everyone s right to a secure identity Challenges and countermeasures. Being recognized as an individual personal is essential. Ways to ensure this include allocating an official identity which is a basic precondition as it gives access to many other rights, such as the right to a name, the right to citizenship and the right to one s own culture. Faced with the challenge of ensuring everyone s right to identity in a complex and ever-changing world, technology appears to be an efficient, reliable tool. But formal identity is not enough unless it is secure, particularly when it comes to digital identity. Name, date of birth, Social Security Number, address and mother s maiden name can be stolen and used for criminal purposes with results such as devastating damage to the victim s credit rating, ruining his/her reputation in the community and causing emotional trauma akin to that suffered by victims of violent crime. It is a fact that the criminal use of false identities is growing constantly, in proportion with the profits generated by the networks that supply the markets for this multifaceted type of fraud. The use of a false identity, impersonation and appropriation of identity are at the root of a broad range of fraudulent business transactions and criminal fraud, the scope of which can undermine the trust necessary for societies to develop. The purpose of the workshop is to enable speakers to discuss the two-fold aspects of Technology and Identity through dealing with how technology can provide everyone with the basic right to be granted an identity and how technology is likely to reinforce trust in the use of identity. 8 International Forum on Technologies for a safer World
Track 3 Protecting public spaces and facilities. How can public spaces and public facilities be made safer? Public spaces have become the place of choice for unrest, uncivil behaviour and acts of delinquency. The streets, the public arena, are places where feelings of insecurity run high whereas they should belong to all citizens as a community asset, a forum for expression and the backdrop for everyday lives. This is particularly the case when considering the multiplication of large-scale private facilities resulting from the increasing development of recreational places within the context of leisure societies. Malls, funfairs, sporting events, concerts, theme parks, etc. are places were gatherings of crowds can in themselves lead to high risks in terms of security. In addition, those gatherings of people can provide criminals with many opportunities either to exploit those seeking fun and amusement or to target vulnerable victims, individually or en masse. The speakers at the workshop will be expected to deal in depth with how to render public spaces as secure as they should be and how to better protect people when using public facilities. Track 4 Protecting flows, streams and borders. Technological responses to new challenges in terms of protecting flows produced by the opening up of land, air and sea borders. The nature of crime has changed significantly in a single generation. Its structure has extended internationally, as organized crime has mirrored our changing world struck by three major revolutions: the freeing of markets and the transportation and Internet revolutions. As a result, globalization in the trade of goods and services, in capital flows, and in people migrating across international borders, combined with fluidity and intensity in digital communications, are all conducive to the development of criminal activities that take advantage of the new configuration of global flows. This assessment finally poses the question of whether delineated borders are efficient in terms of combating transnational crime. The objective of stopping criminals at borders, if still relevant, should nowadays be reinforced by envisioning how to protect streams and flows to better respond to emerging forms of crime. This workshop proposes to highlight the changing nature of borders, and to encompass technology revolutions in combating transnational crime on the same level as with incoming challenges. 9 International Forum on Technologies for a safer World
10 International Forum on Technologies for a safer World
ContriButions 11 International Forum on Technologies for a safer World
Alain Bauer Professeur de criminologie au Conservatoire National des Arts et Métiers (CNAM). Senior Research Fellow au John Jay College of Criminal Justice de New York et à l Université de Droit et de Sciences Politiques de Beijing. Président du Conseil Supérieur de la Formation et de la Recherche Stratégiques (CSFRS). Président du Conseil National des Activités Privées de Sécurité (CNAPS). Ancien Président du Conseil d Orientation de l Observatoire National de la Délinquance et des Réponses Pénales (ONDRP). Photo Eric Lefeuvre Protéger le futur Il ne se passe pas de jours sans qu on soit interpellé, surpris, ébahi par l ingéniosité, la technique, l inventivité des opérateurs en charge du «business» criminel. Nouveaux produits, nouveaux territoires, nouvelles technologies apparaissent au rythme des découvertes des services de police, de renseignement ou des douanes. De nouvelles implantations marquent les cartes. Des pays considérés comme calmes ou sous contrôle montrent des faiblesses. Par les interstices des frontières géographiques, culturelles, politiques, le crime prend position et agit comme un acteur économique et social majeur. Des organisations basées sur des traditions séculaires et dont les modes de fonctionnement allient classicisme baroque et nouvelles technologies. On trouve ici une flottille de sous-marins de poche pour transporter les stupéfiants, ailleurs des implantations de plus en plus puissantes des mafias italiennes en Allemagne, albano-kosovares en Grèce, des groupes criminels organisés ukrainiens ou géorgiens en France. La Grande Bretagne découvre qu elle abrite à Liverpool un port franc de la Coke (blanche cette fois). Il avait déjà été celui de l héroïne dans les années 80. Dirigeant un réseau mondial depuis un gymnase situé à quelques minutes de l aéroport, le parrain local, depuis lors éliminé, envoyait ses représentants par vols charter sans utiliser les réseaux de télécommunication classiques. Cela fonctionnait comme le conseil d administration d une multinationale, avec un PDG. Son assassinat fut le résultat d une OPA hostile. Les nouveaux maîtres du jeu, ont décidé, (après une malheureuse tentative d ouverture de filiale en Espagne où ils ont du faire face à d anciens de l IRA surnommés Cleaners (Nettoyeurs), accusés d une vingtaine de meurtres) de faire alliance avec les cartels mexicains de Sinaloa et les Zetas, intéressés au très important trafic de conteneurs. Mais il est rare que la sous-traitance mexicaine ne se traduise pas par une implantation réelle, créant alors la nostalgie de la phase précédente qui, bien que violente, ne le sera jamais autant que dans les «zones libérées» des cartels mexicains situées à la frontière avec les Etats-Unis. A quelques milliers de kilomètres, sur le terrain de l opium, les experts financiers s étonnent de l attitude de certaines banques face aux agissements étranges d établissements dont l activité essentielle ressemble plus au blanchiment de masse qu à l investissement productif. 12 International Forum on Technologies for a safer World
Malgré la crise, et en partie grâce à elle, le crime est un secteur porteur. Peu soumise aux variations économiques, l entreprise criminelle sait choisir ses marchés, investit dans la R&D, procure des incentives à ses meilleurs vendeurs, développe des zones de chalandise, dispose de marges considérables, et a appris les recettes de l investisseur actif. Seule la gestion de la concurrence semble un peu plus définitive que dans l économie traditionnelle. Après divers épisodes réussis de détournements massifs de fonds (Savings and Loans américaines, banques hypothécaires japonaises, russes, mexicaines, thaïlandaises,...), la création d une quasi Banque Criminelle (BCCI), voici que le secteur intervient comme un acteur économique majeur. Ainsi, sans grand effet pour le reste de la planète médiatique, l ancien Directeur Général de l Office des Nations Unies contre la Drogue et le Crime (ONUDC) prouvait, fin 2009, que l essentiel des 350 milliards de dollars des profits estimés du trafic des stupéfiants pour l année, aurait pu être efficacement utilisé pour sauver une partie du système bancaire désespérément à la recherche de liquidités. Plus récemment, l agence antidrogue américaine (DEA) et le fisc US (IRS) ont terminé une enquête faisant suite à l interception d un DC9 au Mexique. Outre 5,7 tonnes de cocaïne (dont la valeur marchande dépassait les 100 millions de dollars), les services de sécurité mexicains et américains découvraient à bord de nombreux bordereaux mettant en cause l une des plus importantes banques américaines. Le blanchiment découvert dépassait plusieurs centaines de milliards de dollars (378 milliards -soit 1/3 du PIB mexicain) uniquement en opérations de change à partir de petits bureaux locaux, particulièrement à partir de 2004. La banque négocia l abandon des poursuites contre une symbolique amende de 110 millions de dollars. Selon le procureur fédéral Jeffrey Sloan, le comportement de la banque «a donné une carte blanche aux Cartels pour financer leurs opérations». Ici et là, aux frontières des Balkans, aux Etats-Unis, au Liban, dans le Golfe Persique, on découvre, ou on feint de découvrir, des agences bancaires, des filiales, ou des organismes bancaires, presque entièrement dédiés non seulement au blanchiment traditionnel, mais également à l investissement criminel. Une industrie «officielle» du financement du crime est née, utilisant les méthodes et les outils des systèmes financiers classiques. Aucun de ces événements n est véritablement isolé. S il n existe probablement pas encore d organisation centralisée du crime, les modalités de coopération se développent et le poids des organisations criminelles extra-européennes sur le vieux continent se fait de plus en plus sentir. Plus récemment, le rapport OCTA publié par EUROPOL sur le crime organisé souligne l apport de plus en plus significatif des spécialistes des questions financières aux activités criminelles, tant la course au «bonus» surpasse les considérations légales ou morales. L hybridation de plus en plus développée des organisations criminelles, leur développement en conglomérat couvrant de plus en plus de secteurs, leur rôle comme agent économique majeur en période de crise, leur offrent de nouveaux débouchés et de nouveaux espaces d activité. Il n y a plus seulement une zone «grise» marginale et secondaire, mais une Entreprise Criminelle mondialisée qui a réussi, en se faufilant par tous les interstices laissés ouverts par les obsessions étatiques nostalgiques d un monde ancien, à prendre place au tout premier rang des opérateurs économiques de la planète. La focalisation sur ce qu on croit devoir appeler Al Qaida a ainsi largement et longuement dépouillé les services de lutte contre le crime organisé. Sans véritablement prendre en considération les évolutions du terrorisme lui-même. Le processus de corruption et d aveuglement volontaire d une partie importante du système financier mondial est depuis lors largement connu. On sait désormais que le crime organisé accompagne, amplifie et parfois provoque les crises financières et rappelle l alerte donnée en 2008 par le Ministre américain Mukasey, sur la menace grandissante pour la sécurité nationale représentée par la «pénétration des marchés par le crime organisé»... 13 International Forum on Technologies for a safer World
Le crime et la finance ne vivent plus seulement côte à côte. La finance mondiale n est plus seulement la victime des attaques à main armée ou des détournements informatiques. Une partie de celle-ci a choisi d investir avec le crime et parfois dans les activités criminelles. L appât du gain est devenu un puissant moteur du développement des activités illégales ou illicites, bien au-delà de la traditionnelle «optimisation fiscale» qui justifiait si bien l existence de places «off shore» pour nombre de banques ayant pignon sur rue. Le crime, hier individu, bande, gang, est devenu industrie. Les professionnels de la criminalité peuvent aussi être des techniciens invisibles et spécialisés. D autres restant des bandits brutaux aux méthodes barbares. Chacun trouvant sa voie dans des opérations qui varient entre violence pure et management optimisé des flux. Ils ne sont pourtant que les facettes complémentaires d une seule réalité qui gangrène des sociétés fragilisées par d autres crises. Si le terrorisme est bien l enjeu de la criminalité le plus visible, il semble de plus en plus démontré désormais que ce n est pas le plus grave. Au delà de l image d un moment, de l actualité d un instant, c est la structure même d un environnement criminel incestueux et puissant qui se fait jour. Voici pourquoi il faut travailler à, en protégeant les droits fondamentaux, intervenir sur les sujets majeurs qui façonnent déjà notre futur : la protection des libertés, la protection des identités, la protection des flux, la protection des espaces. La technologie y tient sa place. En ne remplaçant pas le cerveau ou l analyse. Mais en accélérant les processus de validation et d invalidation des hypothèses, en avertissant, en attirant l attention, en complétant l intuition et l expérience. Institutions publiques, universitaires et scientifiques, chercheurs privés et entreprises, peuvent générer des interrogations et des intérêts communs. La technologie peut ouvrir des voies imprévues. Et les services de protection définir des besoins inexplorés. 14 International Forum on Technologies for a safer World
Alain Bauer Professor of Criminology at the National Conservatory for Arts and Craft (CNAM) Senior Research Fellow at the John Jay College of Criminal Justice Of New York and at the University of Politicals and Law of Beijing President of the French High Council for Strategic Studies (CSFRS) President of the National Private Security Control Council (CNAPS) Former president of the French National Crime Commission (ONDRP) Photo Eric Lefeuvre Protecting the future Not a day goes past when we are not struck, surprised and stupefied by the ingenuity, skill and inventiveness of operators heading criminal business. New products, new areas and new technologies emerge at the same pace as the previous ones are discovered by the police, intelligence or customs services. New sites for operations appear on our maps. Countries considered calm or under control reveal weaknesses. Crime is moving in through the cracks in geographical, cultural and political borders and operating as a major social and economic player. This involves organisations based on age-old traditions, whose operating methods combine Baroque classicism and new technologies. There is a flotilla of pocket submarines to carry drugs, in addition to the ever more powerful presence of the Italian Mafia in Germany, Kosovo Albanians in Greece and Ukrainian and Georgian organised criminal gangs in France. Great Britain has discovered that Liverpool is the site of a free port for coke (white, this time), having already been a port for heroin in the 1980s. Directing a worldwide network from a gymnasium located a few minutes from the airport, the local godfather since killed sent his representatives on charter flights, without using the traditional telecommunications networks. It operated just like the management board of a multinational company, with a CEO. His murder was the result of a hostile takeover bid. The new game masters (having unsuccessfully attempted to open a subsidiary in Spain, where they came up against former IRA members, known as Cleaners, accused of around twenty murders) have decided to form an alliance with the Mexican Sinaloa and Zeta cartels, interested in the vast container traffic. But it is only on rare occasions that subcontracting to Mexicans does not lead to them actually setting up themselves, thus creating nostalgia for the previous period which, although violent, will never be as violent as in the liberated zones of the Mexican cartels located on the border with the USA. A few thousand kilometres away, in the field of opium, financial experts are astonished by the attitude of some banks in the light of the strange dealings of institutions whose main activity appears closer to mass money laundering than productive investment. 15 International Forum on Technologies for a safer World
In spite of the economic crisis, and partly because of it, crime is a growth sector. Relatively unaffected by economic fluctuations, criminal enterprises know how to choose their markets, invest in R&D, offer incentives to their best sales representatives, develop trading areas, create significant profit margins and have learnt how to become active investors. It s just the way in which they deal with competition that appears somewhat more permanent than in the traditional economy. Following several successful and massive embezzlement operations (including the U.S Savings and Loan crisis and Japanese, Russian, Mexican and Thai mortgage banks) together with the creation of a virtual Criminal Bank (BCCI), the sector is making its mark as a major economic player. Without having any significant impact on the rest of the worldwide media, the former Director General of the United Nations Office on Drugs and Crime (UNODC) produced evidence at the end of 2009 that a large part of the estimated 350 billion dollars of profit gained from drug trafficking in that year was used to prop up part of the banking system desperately in search of liquid investment capital. More recently, the US Drug Enforcement Administration (DEA) and the Internal Revenue Service (IRS) finished an investigation that followed on from the interception of a DC-9 in Mexico. In addition to 5.7 tons of cocaine (with a market value of over $100 million), the Mexican and American security services discovered bank slips on board incriminating one of the largest American banks. The money laundering subsequently uncovered exceeded several hundred billion dollars (378 billion, the equivalent of one third of Mexico s GNP) solely through money-exchange operations in small, local branches, mainly from 2004 onwards. The bank negotiated the charges to be dropped in exchange for a symbolic fine of $110 million. According to the federal prosecutor, Jeffrey Sloan, the bank s behaviour gave international cartels a virtual carte blanche to finance their operations. Throughout the world, at the borders of the Balkan states, the USA, Lebanon and the Persian Gulf, we are discovering, or pretending to just discover, bank branches, subsidiaries or banking institutions that are virtually wholly dedicated not only to traditional money-laundering, but also to criminal investment. An official crime financing industry has been created, using the methods and tools of traditional finance systems. None of these events are truly isolated. Even if a centralized crime organization does not probably exist as yet, cooperation is expanding and the influence of non-european criminal organisations within Europe is becoming increasingly clear. More recently, the Europol OCTA report on organised crime pointed to the rising contribution of finance specialists to criminal activity, with the incentive of a bonus exceeding any legal or moral considerations. The increasing hybrid nature of criminal organisations, together with their development as conglomerates covering a growing number of sectors and their role as a key economic player in a period of crisis, provides them with new opportunities and areas for business. There is no longer just one grey, marginal and secondary zone, but rather a globalized Criminal Enterprise that has managed to move in, slipping in through the cracks left open by states nostalgic obsession with an archaic world, to the very forefront of the world economic stage. The focus on what we suppose we should call Al Qaeda has thus extensively stripped the services fighting against organised crime, without really taking into consideration developments in terrorism itself. The process of corruption and deliberately turning of a blind eye by a significant part of the global financial system is now widely acknowledged. We also now know that organised crime accompanies, exacerbates and sometimes actually triggers financial crises and this reminds us of the warning issued in 2008 by the US Attorney General Mr. Mukasey regarding the growing threat to national security represented by the penetration of markets by organised crime. 16 International Forum on Technologies for a safer World
Crime and finance no longer just live side by side. Global finance is no longer solely the victim of armed robbery or computer embezzlement. A part of it has chosen to invest with crime and occasionally in criminal activity. The desire for financial gain has become a powerful driving force behind illegal or illicit activities, well beyond the traditional tax optimization that so conveniently justified the existence of offshore locations for a number of established banking institutions. Crime, which was previously carried out by individuals or in groups or gangs, has become an industry. Crime professionals may now also be invisible, specialized technicians, whilst others remain brutal bandits using barbaric methods. Each criminal can find their place in operations that range from pure violence to optimized flow management However, they remain complementary facets of a single reality that is plaguing societies weakened by other crises. Even though terrorism is indeed the most visible aspect of crime, there is increasing proof that it is not the most serious. Beyond the snapshot of a moment, the news of an instant, it is the very structure of an incestuous and powerful criminal environment that is emerging. This is why we have to work on tackling the key issues that are already shaping our future - whilst protecting fundamental rights - namely the protection of freedom, the protection of identities, the protection of data and the protection of geographical areas. Technology has a role to play, not in replacing brains or analyses, but rather in speeding up the process of confirming or invalidating assumptions, warning, drawing attention and supplementing intuition and experience. Universities, scientific and public institutions, private researchers and companies can generate similar questions and interests. Technology can open up unexpected paths and the protection services can define unexplored needs. 17 International Forum on Technologies for a safer World
Philippe Baumard Professeur des universités (Aix-Marseille), Agrégé des Facultés, Philippe Baumard est chercheur au sein de la chaire innovation et régulation des services numériques de l Ecole Polytechnique. Ses recherches concernent la modélisation comportementale autonome de systèmes et l apprentissage numérique en milieu adverse. Il préside le Conseil scientifique du Conseil supérieur de la formation et la recherche stratégiques (CSFRS) La rupture paradigmatique de la cybercriminalité comportementale : contre-mesures, innovation et régulation Cet article interroge l évolution technologique de la cybercriminalité depuis son émergence dans les années 1980 jusqu à ses développements récents en 2013. À partir de cette évolution, nous tirons des conclusions pour les doctrines, les stratégies d innovation, et la régulation d une cybercriminalité dans le contexte émergeant d une intelligence comportementale aussi bien dans les domaines de l attaque que de la défense. La cybercriminalité se définit comme l utilisation de capacités numériques, électroniques ou logicielles pour dévoyer, détourner, détruire, ou illégalement exploiter des systèmes d informations publics ou privés. Les composants cybernétiques ou informationnels ne sont pas systématiquement la cible primaire ou l objectif poursuivi des campagnes de cybercriminalité. Les origines de la cybercriminalité sont concomitantes avec les efforts pionniers d enthousiastes de la technologie qui exploraient les possibilités techniques d innovations naissantes. La logique d exploration et d appropriation autonome est toujours, à ce jour, une motivation de la création de «hacks». John Draper était l un de ces enthousiastes qui ont aidé à populariser les activités de «phreaking», consistant à la génération de tonalités fréquence, plus tard connu comme la Blue box, reproduisant la fréquence de 2600 hertz de l infrastructure téléphonique de longue distance d AT&T dans les années soixante-dix. Ces premières attaques historiques étaient spontanées, motivées par l exploration technique, non dirigées (sans cible spécifique à l esprit) et immédiates dans leurs effets. Avec la croissance de l informatique personnelle, ces pionniers du cracking se sont réunis en associations spontanées, épousant les discours du temps sur la liberté individuelle, la résistance à l autorité, et jouant des détours offerts par ces technologies émergentes. Phreaking et hacking devinrent des pratiques partagées qui cimentèrent des amitiés durables entre développeurs, pionniers de l industrie (Wozniak, Jobs, etc.) et des enthousiastes de la technologie aux motivations parfois politiques. La frontière entre cette culture underground émergente (yippies, hackers) et une sous-culture criminelle était floue et instable, avec très peu d auto- 18 International Forum on Technologies for a safer World
régulation, et comprenant aussi bien des teenagers que des développeurs avancés et des explorateurs autodidactes. Nous appellerons cette période «les années des casseurs de code» où des individus talentueux sont principalement motivés par des gains symboliques, un sentiment d appartenance et la construction d une identité. Au milieu des années quatre-vingts, les bulletins techniques des groupes de hackers commencent à diffuser des méthodes d intrusion, parfois tangibles, et fondées sur du code (comme le premier numéro de Legion of Doom LOD/H du 1er janvier 1987) (1). LOD et MOD (Masters of Deception) eurent ainsi une influence décisive dans la transformation de ces mouvements pionniers en communautés organisées de cracking, s éloignant de leur culture originelle (cf. figure 1). Figure 1 Les années pionnières : le paradigme du «code breaking» La guerre froide et la bataille underground pour la libération de Berlin-Est ont également joué un rôle déterminant dans l évolution de la culture du hacking dans les années quatre-vingts. Aux Etats-Unis, l épisode Clifford Stoll (un astronome du LBL qui découvrit accidentellement une intrusion informatique menée depuis l Allemagne de l Ouest dans son laboratoire) fut le premier cas qui ait mis en évidence l importance d une coordination entre agences et les difficultés de l attribution pour des attaques internationales (Stoll, 1989). Ce cas fut aussi celui des premiers symptômes (1986) de menaces persistantes avancées, mettant en avant la complexité et le caractère sophistiqué des campagnes d intrusion (pour plus de détails, voir l article de Paul, 1988) (2). Le début de l année 1990 est ainsi concomitant à l émergence d une sous-culture criminelle cybernétique. Dans les années 1980, les événements de cracking qui conduisent à des attaques de large échelle étaient rares. Les deux exceptions notables sont Pak Brain (1986), connu comme le premier virus, et en 1982, le piratage de la First National Bank of Chicago ($70 M USD). La «Great Hacker War» (conflit entre les groupes Masters of Deception et Legion of Doom, circa 1991-1992) est un autre exemple, - aujourd hui disputé comme une simple exagération de confrontations triviales 1) http://www.textfiles.com/magazines/lod/lod-1 2) http://pdf.textfiles.com/academics/wilyhacker.pdf 19 International Forum on Technologies for a safer World
du caractère interpersonnel de ces premières «brouilles» cybernétiques (3). Il faudra attendre l opération Sundevil, en 1990, pour voir apparaître la première intervention de taille nationale (sur quinze villes Américaines), mais qui ne conduit qu à seulement trois arrestations pour des faits mineurs (4). Les faits incriminés concernaient de l interception de communication privée, de la fraude à la carte bancaire ou à la carte d appel téléphonique (Sterling, 1994). Les publications comme 2600 et l émergence du cyberespace accélèrent la démocratisation du cracking, du phreaking et des techniques de hacking, les rendant plus versatiles à une destination d usage au delà du simple exploit technologique. Le contrôle distant devient une motivation récurrente, engendrant une démocratisation des chevaux de Troie, qui fut sans doute influente dans la délocalisation de communautés cyber criminelles, tout autant que dans la généralisation d attaques sociétales (cf. figure 2). Figure 2 The 1990s : La démocratisation de la cyber-criminalité Les années 2000 signent la fin des attaques archétypales à point d attaque unique. La croissance du commerce électronique permet d envisager la multiplication et la systématisation des gains par des attaques coordonnées, et cette monétisation du cyber-crime est une promesse de profitabilité pour le crime organisé. La numérisation des industries culturelles (MP3s) crée également un appel d air pour une popularisation du cracking. Le profil des hackeurs prend deux directions : d un côté, des pirates amateurs (script kiddies, consommateurs domestiques) commencent à utiliser des outils mis en ligne sans posséder une connaissance technique avancée (P2P, «CDs» d outils de cracking). De l autre, la production de malware fait l objet d un marché noir profitable. La corruption des DNS, les dénis de service, les campagnes de défaçage, et l espionnage industriel font l objet d une monétisation rapide. Les années 2000-2002 sont parmi les plus actives dans la production de malware, avec la création de virus tels que ILOVEYOU, Klez.h., Code Red, etc. Le groupe Anonymous est créé en 2003 comme un espace de coordination lâchement couplé d intérêts très variés, allant de l activisme militant, le partage de techniques de cracking ou le partage d images sur la plateforme 4chan. Des raids 3) http://www.textfiles.com/hacking/modbook4.txt 4) Clapes, Anthony Lawrence (1993). Softwars : the legal battles for control of the global software industry. Westport, Conn.: Quorum Books 20 International Forum on Technologies for a safer World
massifs et spontanés (les «4chan raids») popularisent une perception du hacking comme un mélange de militantisme politique, de blagues potaches, de raids satiristes et vengeurs, bien que l action politique coordonnée ne soit pas encore à l agenda de ces premières années (2003-2006). Cette ambiguïté causale sur les motivations et la destination de l acte de rébellion numérique crée un «brouillard de guerre» opportun pour la conduite d opérations sponsorisées et préparées. Titan Rain (2003-2006) est un exemple de ces premières cyber-guerres impliquant des attaques brutales peu sophistiquées, mais articulées dans des campagnes avancées (cf. figure 3). Figure 3 The monetization of cyber-crime and first State confrontations Les années 2005-2013 marquent un double tournant, et dans une certaine mesure un schisme, entre d un côté des campagnes ciblées étatiques et la naissance d une grande criminalité organisée, et de l autre des campagnes spontanées et virales menées par des groupes sociétaux aux articulations temporaires et incertaines. Cette période est caractérisée par des attaques de grande échelle contre des intérêts stratégiques (Kerem125 contre les Nations Unies, la campagne chinoise APT1, l Estonie, Stuxnet, Aurora, etc. Fig. 4). 21 International Forum on Technologies for a safer World
Figure 4 Au delà de l objectif technique : l émergence des campagnes d attaques avancées (2005-2013) Les technologies utilisées dans ces campagnes de grande échelle ne diffèrent pas des technologies pionnières utilisées dans les années 1980-90. 125 lignes de code sont toujours efficaces en 2013 pour conduire l exploitation d une vulnérabilité, même lorsque les lignes de défense consomment des efforts démesurés de programmation. Comme la plupart des innovations du début du XXIème siècle, la performance de ces campagnes repose sur l accessibilité et la diffusion d apprentissages combinatoires, c est-à-dire la capacité d apprendre plus rapidement et plus systématiquement que peuvent le faire les cibles grâce à une meilleure intelligence comportementale. La formation de deux groupes distincts (le hacking de masse spontané vs. le hacking avancé à maîtrise d ouvrage) est d ailleurs conforme aux deux stratégies qui permettent d obtenir une supériorité d apprentissage comportemental. Les grands ensembles humains spontanés (Anonymous, LulzSec) bénéficient de la coordination d un apprentissage astucieux distribué, c est-à-dire de la coordination numérique de l apprentissage isolé d hackers, lui conférant ainsi une ubiquité collective. Les campagnes d attaques avancées d Etat ou de la GCO, de leur côté, bénéficient des avancées technologiques permettant d embarquer de l apprentissage machine dans les campagnes d attaques (ex : APTs, Stuxnet, FLAME). La plupart des systèmes défensifs, face à ces ruptures, restent fondés sur la reconnaissance de signatures de codes malicieux, ou sur l analyse normative des «bons comportements» (systèmes de détection à base de connaissances). Aussi bien l apprentissage collectif des groupes spontanés de hacking, que les technologies avancées d apprentissage machine, sont aujourd hui capables d un apprentissage supérieur à celui des systèmes de détection fondés sur des signatures. La nature de la rupture paradigmatique actuelle est, en ce sens, très similaire à celle que connut le renseignement dans les années 1990. Nous faisons face à une disruption stratégique où les défenseurs consolident leurs infrastructures d information, tandis que les attaquants mènent une «guerre de la connaissance» (Baumard, 1994). Une connaissance supérieure, par combinaison astucieuse, peut être obtenue à partir d une information tronquée et partielle. Une information supérieure peut rarement défaire une véritable connaissance, même lorsqu elle est pauvrement articulée. 22 International Forum on Technologies for a safer World
Ce paradigme de l intelligence comportementale est synonyme d une escalade incontrôlable du nombre de menaces «zero days». Un apprentissage pervasif et disponible à coût marginal permet de créer des variantes d exploitation de vulnérabilités («exploits») à un rythme plus soutenu que celui de la production de signatures de codes malicieux, et cela même dans un délai de 24 heures. La ré-encapsulation et la recombinaison d exploitations de failles non découvertes («zero days») est rendue possible par l état d avancement des techniques d apprentissage causatifs (Bayesien, AI), ou lorsqu elles ne sont pas disponibles, par la coordination de groupes de hacking spontanés menant des expérimentations de recombinaison. Dans un tel paradigme, se focaliser sur une stratégie de défense ex post, s appuyant sur la détection de vulnérabilités déjà connues et compilées, est simplement désastreux. La mise à l épreuve des doctrines contemporaines face au changement de paradigme Dans cette seconde partie, nous essayons d évaluer la robustesse des stratégies nationales de prévention et de contre-mesures contre la cybercriminalité face à l évolution technologique des attaques. Pour ce faire, nous avons analysé à partir de documents publics 38 doctrines et systèmes nationaux de mise en œuvre de cyber-défense, résilience informationnelle et de cyber-sécurité. Nous utiliserons le même cadre d analyse, développé précédemment, pour analyser l histoire des menaces cyber-criminelles, en utilisant leur destination («ciblées et de longue portée» vs. «immédiates et non dirigées»), et leur degré de préparation («spontanées» vs. «préparées et sponsorisées»). Nous avons ainsi identifié quatre classes de cybercriminalité : les «guerriers du code» (I), les «passagers clandestins» (II), les «collectifs autonomes» (III) et les «attaquants sponsorisés» (IV). Différentes classes d attaques demandent des réponses différentes. Les attaques spontanées et à effets immédiats (Classe I) peuvent être contenues avec une sécurité de l information robuste, qui peut inclure des systèmes d apprentissage pour contingenter des attaques encapsulant de l intelligence artificielle. La plupart des doctrines nationales ont une compréhension mature et des réponses appropriées pour ce type d attaques. Les attaques «sur commande» à effets courts (crime informatique organisé, vol de capacités, phishing et cracking Classe II) demandent la coordination 23 International Forum on Technologies for a safer World
de réponses techniques inter-juridictionnelles. Des systèmes de détection à base de signatures, ou à bases de données comportementales, sont généralement suffisants pour contrecarrer ce type d attaques, si la législation peut être appliquée. Les attaques «sociétales» (hacktivistes, groupes temporaires motivés par des enjeux politiques, sociétaux ou économiques Classe III) demandent un engagement dans des guerres de perception, des guerres de l information, des capacités d attribution de sens pour répondre à leur déploiement émergent et distribué. Finalement, les campagnes offensives coordonnées à une intelligence comportementale (Classe IV) requièrent des réponses transversales, qui incluent une dissuasion proactive «au delà du simple enjeu technique» et «au delà des revendications de surface». Les menaces de classes III et IV réclament des capacités d interprétation à très large échelle, impliquant soit un apprentissage cognitif capable d assimiler de larges quantités de renseignement humain (III), soit de l apprentissage machine capable de surveiller le comportement de très larges réseaux (IV). Notre analyse de l évolution des doctrines de lutte contre la cybercriminalité sur la période 1994-2013 donne des résultats mitigés. Les doctrines de «Puissance Souveraineté» (Classe IV) mettent généralement l emphase sur le développement de larges unités spécialisées, sont obnubilées par la protection des infrastructures critiques, et développent, plus ou moins officiellement, des capacités offensives. Bien qu elles puissent délivrer des politiques de dissuasion efficaces envers les attaques lancées par des Etats, elles entraînent aussi une rigidité face aux menaces émergentes, qui poussent les gouvernements qui en sont porteurs à délaisser leur implication dans le changement sociétal. Le risque de ces doctrines est d être déconnectées des mouvements de hacking émergents, et de manquer de réactivité face à des guerres cognitives distribuées. Les doctrines à dominante «résilience sociétale» (Classe III), de leur côté, sont plus sensibles aux mouvements d opinion, essayent de tirer parti de l espace public, et se focalisent sur l appréhension de possibles guerres de l information. La motivation pour de telles doctrines n est pas, pour autant, toujours ancrée dans des aspirations de défense des libertés individuelles. La numérisation de la société y est clairement identifiée comme à la fois une menace et une opportunité pour la cyber-défense et le cyber-développement. Finalement, les doctrines de classes I et II («ordre social» et «technocratique») ne diffèrent entre elles que sur la perception qu elles ont de la notion de contrôle. Les premières favorisent un contrôle à la source, et les secondes favorisent un contrôle à l aval (normes de comportement, normes techniques). Les doctrines technocratiques souffrent d une perception différée des changements technologiques, sont principalement inspirées par une philosophie de réponse aux incidents, et sont plutôt le fait d entrants tardifs dans la discipline. Les doctrines favorisant l ordre social souffrent généralement d un manque de vision nationale, ou ont bâti leurs politiques par emprunt (ou par alignement) sur des visions nationales importées. 24 International Forum on Technologies for a safer World
Le graphique suivant illustre le positionnement des 38 stratégies nationales de lutte contre la cybercriminalité et de conduite de la cyber-défense (l année indique la date du premier document étudié). Les résultats illustrent l arbitrage entre des politiques nationales qui se concentrent sur une vision régalienne de la cyber-défense de celles qui sont guidées par une volonté d implication, de surveillance (ou de soutien) des racines sociétales de la cybercriminalité. Il est intéressant de noter que les doctrines russes étudiées se situent plus sur le versant sociétal que leurs contreparties nord-américaines ou chinoises. Quelle robustesse des stratégies nationales vis-à-vis des ruptures technologiques? La plupart des stratégies nationales étudiées appuient leurs politiques de dissuasion nationale avec un retard de 10 à 15 ans sur les avancées de la technologie. La plupart des disruptions sociétales liées au numérique sont «rattrapées» par des mises à jour doctrinaires bien postérieures à leur émergence. En somme, les doctrines continuent à s ancrer dans le quart supérieur droit (classe IV), quand les innovations de rupture émergent dans le quart supérieur gauche (classe III). Les techniques utilisées par la cybercriminalité sont stables sur la période 1990-2012. Les menaces persistantes avancées (APTs) ne sont pas le résultat d une disruption dans l exploitation de nouvelles vulnérabilités, mais plutôt le produit d un changement paradigmatique dans les technologies périphériques (principalement : l apprentissage machine, l automation, la reconfiguration combinatoire). De tels changements paradigmatiques prolifèrent grâce à l obsolescence des infrastructures SI vieillissantes. L exploitation «cross-systèmes» de vulnérabilités génériques permet la construction de combinaisons avancées. L interopérabilité, en surcouche de systèmes vieillissants, accroît la probabilité d une exploitation à la volée de telles vulnérabilités. Dans un tel contexte, les fabricants de logiciels, en poussant des solutions focalisant sur la vulnérabilité des points d accès (IPS, IDS), ralentissent l investissement dans les technologies d apprentissage comportemental avancé (en maintenant des systèmes à performance réduite, mais forte profitabilité, de détection basé sur les signatures). 25 International Forum on Technologies for a safer World
La seule manière de contrecarrer des attaques comportementales intelligentes est de dépasser, en vitesse et en intelligence, leurs propres comportements. Très peu des doctrines étudiées identifient ce retard comme une vulnérabilité systémique. Les mesures de confiance et de sécurité (CSBMs) sont ainsi adossées à une perception technique qui peut sans doute augmenter les vulnérabilités plutôt que les réduire, et souffrent généralement d un angle mort, aussi bien en matière d attribution que de détection, sur les attaques à intelligence comportementale avancée (AI, morphing, etc). Les doctrines de classe II (technocratique) et I (ordre social) produisent une connaissance verticale et juridictionnelle (silos) tandis que l évolution des menaces est horizontale (AI) et transversale. Les campagnes avancées récentes (APT1, Blaster-worm, etc) ont montré les limites de la coopération juridictionnelle dans la réponse à des attaques aux attributions le plus souvent impossibles, porteuses d «exploits» inconnus ou non découverts («zero days») et utilisant de l apprentissage causatif pour s adapter aux défenses techniques communes. La plupart des doctrines analysées présentaient ainsi une perception datée de l identification et de l attribution. L attribution est assimilée dans la plupart des doctrines avec un point géographique (ou plusieurs), une intention centrale, et une perspective légaliste de la traçabilité. L effacement des traces d intrusion est maîtrisée depuis longtemps par les attaquants, ne pouvant mener qu à la conclusion que les efforts diplomatiques sont tournés vers la résolution d un problème qui a perdu sa pertinence technique bien avant 2007. Comprendre la psychologie sociale du développement des menaces devient critique alors que nous entrons dans une période pionnière étrangement similaire aux années de «phreaking» (1972-1987). L amélioration de la portabilité de l apprentissage machine (embarquée, distribuée et autonome) est curieusement absente de la majorité des hypothèses de travail des doctrines étudiées. Cet état des lieux est peut-être dû à la transposition de modèles d escalade (course à l armement, concentration, capacités décisives) emprunté aux doctrines militaires pour aborder les enjeux de cybercriminalité. Les capacités offensives cybernétiques ne répondent pas aux modèles traditionnels d escalade ou de renforcement. Elles fondent la malveillance de leur capacité offensive sur leur nature transformationnelle, leur déploiement distribué, et la supériorité de leur apprentissage autonome. Références Barreno Marco, Peter L. Bartlett, Fuching Jack Chi, Anthony D. Joseph, Blaine Nelson, Benjamin I. P. Rubinstein, Udam Saini, and J. D. Tygar (2008), Open Problems in the Security of Learning, First ACM Workshop on Security and Artificial Intelligence (AISec), pp. 19-26, Alexandria, Virginia. Baumard, P. (1994), «From Information Warfare to Knowledge Warfare:», in : W. Schwartau (Ed.) (1994), Information warfare, New York : Thunder s Mouth Press, pp. 611-626 Bodmer, Kilger, Carpenter, & Jones (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media. Gaycken, Sandro (2012) Die sieben Plagen des Cyberwar, In R Schmidt-Radefeldt & C Meissler, C. (eds.), Automatisierung und Digitalisierung des Krieges, Berlin: Forum Innere Führung. Rubinstein Benjamin I. P., Blaine Nelson, Ling Huang, Anthony D. Joseph, Shing-hon Lau, Satish Rao, Nina Taft, and J. D. Tygar, (2009), ANTIDOTE: Understanding and Defending against Poisoning of Anomaly Detectors, IMC 09: Proceedings of the 9th ACM SIGCOMM on Internet Measurement Conference, pp. 1-14, Chicago, IL. Sterling, Bruce (1994). «Part Three: Law and Order». The Hacker Crackdown: Law And Disorder On The Electronic Frontier. New York: Bantam Books. Stoll, Cliff (1988), Stalking the wily hacker, Communications of the ACM, 31(5), pp. 484-500. Stoll, Cliff (1989), The Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, New-York: DoubleBay. 26 International Forum on Technologies for a safer World
Philippe Baumard Philippe Baumard, PhD, is Professor at Aix-Marseille University and Ecole Polytechnique s Chair Innovation and Regulation of Numerical Services. Dr. Baumard was elected President of the Scientific Council of the High Council for Education and Strategic Research (CSFRS) in March 2010. Dr. Baumard has been a visiting faculty at New York University, Lund University (Sweden), University of Technology, Sydney, University of California, Berkeley, and Stanford University. The behavioral intelligence paradigm shift in fighting cyber-crime: counter-measures, innovation and regulation issues This paper investigates the technological evolution of cyber-crimes form its emergence in the early 1980s to its latest developments in 2013. From this evolution, we draw implications for doctrines, policy, innovation incentives and roadmaps as we propose the emergence of a new behavioral intelligence paradigm, both in the attack and defense arenas. Cyber-crime refers to the unlawful use of numeric, electronic and software capabilities to misuse, temper, devoid, destruct or influence public or private information systems. Cybernetic and informational components may not be the primary target or final outcomes of cyber-crime campaigns. The origins of cyber-crime are concomitant with the pioneering efforts of technology enthusiasts in exploring the possibilities offered by technological innovation. Exploration and autonomous appropriation are still, to date, a core motivation in the creation of hacks. John Draper was one of these computer enthusiasts who helped popularize the first phreaking hack, consisting of a multi-frequency tone generator, late known as the Blue Box to pitch the exact 2600 Hz frequency to hack into the long distance phone system of AT&T in the early 1970s. Most of early attacks were spontaneous, motivated by technology exploration, non-directed (without a specific target in mind) and immediate in their effects. With the rise of personal computers, these early pioneers of hacking started to group in spontaneous associations, espousing discourses of the times on individual freedom, resistance to authority, amusement with detours of emerging technologies. Phreaking and hacking became both shared practices that cemented long friendships between developers, industry pioneers (Wozniak, Jobs, etc.), and politically motivated technology enthusiasts. The borders between an emerging underground culture (yippees, hackers) and a criminal sub-culture were 27 International Forum on Technologies for a safer World
blurry and unstable, with very little self-regulation, and comprising teenagers, advanced computer developers and selftaught technology explorers. We call this era the code breaking years, where talented individuals are mostly motivated by symbolic and small gains, a feeling of belonging to a new community and self-identity. However, in the mid-1980s, technical bulletin boards from hackers groups started to disclose attack guidelines for intrusions, sometimes both physical and code-based (such as the first issue of the Legion of Doom LOD/H Technical Journal, on Jan. 1, 1987) (1). LOD and MOD (Masters of Deception) hence became influential in transforming these early movements into more organized cracking communities, moving a step away from the original hacking culture (see figure 1). Figure 1 The early years: the code-breaking paradigm The Cold War and the underground battle for a free Berlin played a determinant role in the evolution of the hacking culture of the late 1980s. The Clifford Stoll episode (a LBL astronomer who accidentally discovered a computer intrusion from West Germany in his laboratory) was the first case to raise the importance of agency coordination and the difficulties of attribution in international computer attacks (Stoll, 1989). This case is also one of the early symptoms (1986) of yet to come advanced persistent threats, highlighting the complexity and sophistication of intrusion campaigns (for details see Stoll s article, 1988) (2). The early 1990s are hence concomitant with the emergence of criminal sub-culture of hacking. In the 1980s, cracking events that led to theft or large-scale attacks were rare. Two notable exceptions are the 1986 Pak Brain logic bomb, known as the first virus, and the 1982 First National Bank of Chicago computer theft ($70 M USD). The Great Hacker War (conflict between Masters of Deception and Legion of Doom, circa 1991-1992) is an example today disputed as an exaggeration of trivial confrontations of the interpersonal dynamics of the early 1) http://www.textfiles.com/magazines/lod/lod-1 2) http://pdf.textfiles.com/academics/wilyhacker.pdf 28 International Forum on Technologies for a safer World
1990s. A blend of prestige seeking, bravados and playfulness were the core incentives of these early confrontations (3). The publication of exploits by hackers groups triggered, however, the interest of Law enforcement. Operation Sundevil, in 1990, was hence the first large-scale cyber-enforcement operation, involving 15 US cities and leading to three arrests (4). Most cyber-crimes involved wire-tapping, calling card fraud, and credit card fraud. The relative failure of this operation led to an increase awareness of the central role of cyber-deterrence for federal agencies (Sterling, 1994). Publications such as 2600, and the rise of the cyber-space participate to a democratization of cracking, phreaking and hacking techniques, which render them more versatile to their use beyond technology. Focus on distant control, resident threats (democratization of Trojans) creates both a more organized criminal sub-culture, and the birth of a societal reach for attacks (see figure 2). Figure 2 The 1990s: The democratization of cyber-crime While attack preparation is targeted to single point of aggression, the early 2000s is adopting a whole new dynamic. The rise of electronic commerce means a better monetization of cyber-crime with an expectation of large-scale profits for organized crime. The digitalization of the cultural industry (MP3s) creates an appeal for the popular growth of cracking. Profiles of hackers accordingly change in two directions: on one hand, amateur crackers (script kiddies, mass market consumers) start to use without advanced knowledge available tools (P2P file sharing, cracking CDs ). On the other hand, malware production becomes a profitable black market. Corruption of DNS paths, denial-of-service attacks, defacing campaigns, and corporate thefts find a rapid monetization. The years 2000-2002 are among the most active in malware generation with viruses such as ILOVEYOU, Klez.h., Code Red, etc. The group Anonymous is created in 2003 as a loosely coupled and spontaneous coordination of various interests, ranging from militant activism, cracking techniques 3) http://www.textfiles.com/hacking/modbook4.txt 4) Clapes, Anthony Lawrence (1993). Softwars : the legal battles for control of the global software industry. Westport, Conn.: Quorum Books 29 International Forum on Technologies for a safer World
sharing, and image sharing around the 4chan platform. Massive raids and pranks, known as 4chan raids, popularize a perspective of hacking as a blend of activism, bullying, and satirist information campaigns, although opting out political campaigns in the early years (2003-2006). Meanwhile, preparation and sponsorship of large-scale attacks also gain considerable traction as the core philosophy of hacking (based of freedom and activism values) is fading away with the diffusion of embedded cracking tools and libraries. Titan Rain (2003-2006) is an exemplar of these first explorations of cyber-warfare involving low-tech methodologies embedded into advanced campaigns (see Figure 3). Figure 3 The monetization of cyber-crime and first State confrontations The years 2005-2013 are marked by a double shift, and in some extent a seizure, between target and sponsored campaigns led by States or organized crime, and more pervasive spontaneous and long-reach campaigns led by activist groups, hackers collectives, and loosely coupled entities such as Anonymous and LulzSec. This period is characterized by a rapid growth of strategic and politically motivated attacks (Kerem125 against the United Nations, Chinese APT1 global campaign, Estonia DoS attacks, Stuxnet, Operation Aurora.. Fig. 4). 30 International Forum on Technologies for a safer World
Figure 4 Beyond technology: the rise of large-scale targeted campaigns (2005-2013) The technology used in these large-scale campaigns does not dramatically differ from the early days of hacking. 125 lines of codes are still very efficient in 2013 to conduct the exploitation of vulnerabilities, even when the lines of defense have exponentially grown in the past 25 years. As most innovation disruptions in the early XXIst century, the performance of these campaigns is rooted in the accessibility and diffusion of combinatory learning, i.e. the capacity of outpacing the defensive learning of targets by a better and faster behavioral intelligence. The formation of two distinctive groups (large-scale spontaneous groups vs. sponsored targeted large scale campaigns) is typical of the two paths that can be used to attain a superior collective behavioral learning advantage. Large spontaneous groups benefit from distributed astute learning, i.e. the learning conducted by individual hackers who can coordinate on a very large scale, making their collective learning ubiquitous and efficient. Targeted sponsored campaigns (such as APTs) benefit from the advance of automated artificial intelligence embedded into technology (e.g. Stuxnet, FLAME). Most defensive systems are based on the recognition of signatures ( embedded malicious codes ) of malwares, or on the normative analysis of behaviors compared to healthy behaviors (knowledge-based detection systems). Both the collective learning of spontaneous groups, and advanced machine learning currently outpace signature-based detection systems. The nature of the current paradigm shift is, in this sense, very similar to the evolution of information warfare in the early 1990s. We are witnessing a strategic disruption where defenders are consolidating their information infrastructures, while attackers are engaging in knowledge-warfare (Baumard, 1994). Superior knowledge, through astute combination, can be gained from truncated and partial information. Superior information rarely defeats even poorly articulated knowledge. A behavioral intelligence paradigm is synonym with an inescapable rise of zero days threats. Pervasive and highly available combinatory learning allows the creation of many variants of an exploit (exploitation of a vulnerability) within 24 hours of its discovery. Re-encapsulating and re-combining exploits of undiscovered flaws ( zero days ) is made possible 31 International Forum on Technologies for a safer World
by the advancement of causative learning techniques, or when inaccessible, by the very large number of spontaneous hacking groups sharing their recombination experiments. In such a paradigm, focusing on ex-post defense strategy based on known and identified vulnerabilities is likely to fail. Putting contemporary doctrines to the test of technological shifts Gathering data from public sources on published Cyber-Defense doctrines, we try in the second part of this analysis to assess the soundness of Cyber-Doctrines for the deterrence of behavioral intelligence-driven threats. We analyzed 38 national strategies to fight cyber-crime, implement cyber-defense, and promote resilient information infrastructures and cyber-security. We used the framework developed earlier on the history of cyber-criminality to categorize four categories of Cyber-Crimes, based on their destination ( targeted and long-reach vs. immediate or non-directed ) and their preparation ( spontaneous vs. prepared and sponsored ). Hence, we identify four classes of cyber-crime: code warriors (I), cyber free riders (II), autonomous collectives (III) and sponsored attackers (IV). Different classes of attacks require different responses. Immediate and spontaneous attacks (Class I) can be handled with robust information security, including causative learning that can deter sophisticated AI attacks. Most national doctrines have a sound understanding and appropriate range of responses for such attacks. Prepared and sponsored immediate attacks (computer theft by organize crime, free-riding, phishing and cracking Class II) require a coordinated range of technical and jurisdictional responses. Signature-based detection systems and knowledge-based defenses are usually sufficient to deter most threats, as far as regulation is judicially enforced. Socially and society-rooted attacks (hactivist groups, temporary of goal-driven groups with political, societal or economic motives - Class III) involves perception warfare, information warfare, sense-making capabilities as to respond to rapid and emergent distributed deployment. Finally, offensive campaigns with embedded behavioral intelligence (Class IV) require transversal responses 32 International Forum on Technologies for a safer World
that encompass proactive deterrence beyond tech and beyond claim. Class III and Class IV threats call for real-time sense-making on unprecedented scales, involving large-scale human cognitive learning on one side (III) and large-scale behavioral learning on the other side (IV). Our analysis of the evolution of national cyber-crime doctrines over the period 1994-2013 brings mixed findings. Power-sovereign doctrines (P-S, Class IV) emphasize the development of large specialized units, are often obsessed with critical infrastructures protection, and develop more or less publicly, offensive capabilities. While they deliver sustainable deterrence policies on State-sponsored cyber attacks, they usually develop a threat-rigidity dominant logic, which impedes their involvement in emergent societal change. The risk for P-S doctrines is therefore disconnecting with emergent hacking movements, and a lack of reactivity to distributed cognitive warfare. Societal Resilience doctrines (Class III), on the other hand, are more sensitive to opinion movements, try to leverage the public space, and focus their offensive capabilities on information warfare. Motivation for such doctrines is not always rooted in a democratic and progressive view of the Internet. Yet, the digitalization of society is clearly identified as both the core threat and core opportunity for cyber-defense and cyber-development. Finally, Social order doctrines (Class I) and Technocratic doctrines (Class II) only differ in their perception of control. The main difference lies in a control at the source (I) vs. a control by a normalization of the outputs (II). Technocratic perspectives often suffer from a delayed perception of technological change, mainly inspired by an incident-response philosophy or a late entry to the field. Doctrines that favor social order generally suffer from a lack of national vision or national strategy, or have built their policies by borrowing (or aligning to) external national visions. The following graph presents the positioning of different national cyber-crime deterrence and cyber-defense strategies (year indicates date of first document analyzed). Findings illustrate the trade-off between national policies that focused on organized cyber-crime and policies driven by the surveillance (or the support) of the societal rooting of cyber-developments. Interestingly, the Russian cyber-doctrine is closer to emergent societal developments than its Chinese or US counterparts. 33 International Forum on Technologies for a safer World
Measuring the robustness of national strategies: what to expect? Most of the studied national strategies derive their national cyber criminality deterrence with an average delay of 10 to 15 years with the advancement of technology. Accordingly, society-wide disruptions have been systematically overlooked. Typically, cyber-policies grow in the fourth class, while the most disruptive change is taking place in the third. Core hacking technologies have been steadily stable in the 1990-2012 period. Advanced Persistent Threats (APTs) are not per se the result of a disruption in core exploits, but rather a paradigmatic change coming from peripheral technologies (mainly: machine learning, automation, combinatory reconfiguration). Such a paradigmatic change thrives on the obsolescence of an aging infrastructure. Combinations are made possible when flaws can be exploited cross-systems. The growing interoperability of vulnerable systems increases the probability of the on-the-fly exploitation of cross-vulnerabilities. In such a context, vendors, by pushing cyber-criminality deterrence to focus on points of access vulnerability assessment impedes the investment in behavioral learning technologies (by maintaining a poorly performing, but highly profitable, signature-based defense paradigm). The only way to counter-act and deter intelligent behaviors is by outpacing and outsmarting its behavioral intelligence. Very few studied doctrines have acknowledged this core systemic vulnerability. Confidence building and security measures (CBSMs) are hence rooted in a technological and societal understanding that may foster vulnerabilities, and suffer from a critical blind spot on the nature of future technological threats. Technocratic (Class II) and social order (Class I) national doctrines are dependent on vertical and jurisdictional knowledge, while the evolution of threats is horizontal and a-jurisdictional. Most recent large-scale campaigns (APT1, Blaster-worm, etc) have shown the limits of inter-jurisdictional coordination in responding to attacks with unpredictable attribution, unknown or undiscovered signatures, and using causative learning to adapt to common technical responses. 34 International Forum on Technologies for a safer World
Most of the analyzed doctrines presented an outdated perception of authorship and attribution. Attribution is assimilated in most doctrines with a geographical point of emission (or several), a central intent, and a legalist perspective on tracking back attacks. Erasing traces of presence, or traces of intrusion, has been long mastered by the hacking community, leading to the conclusion that diplomatic efforts are geared towards resolving an issue that has lost its technological pertinence before 2007. Understanding the social psychology of threats development is becoming critical, as we are entering a pioneering period that strangely resembles of the phreaking years of hacking (1972-1987). The improved portability of machine learning (embarked, distributed or fully autonomous) is curiously absent from most national strategies assumptions. This may be driven by the transposition of the principles of military capabilities escalation (weapons race, concentration, decisive capacities) to the tackling of cyber-criminality. Cybernetic offensive capabilities do not respond to traditional escalation and reinforcement models. They derive their malevolent capabilities from their transformational nature, their distributed deployment, and their superior and autonomous learning. References Barreno Marco, Peter L. Bartlett, Fuching Jack Chi, Anthony D. Joseph, Blaine Nelson, Benjamin I. P. Rubinstein, Udam Saini, and J. D. Tygar (2008), Open Problems in the Security of Learning, First ACM Workshop on Security and Artificial Intelligence (AISec), pp. 19-26, Alexandria, Virginia. Baumard, P. (1994), «From Information Warfare to Knowledge Warfare:», in : W. Schwartau (Ed.) (1994), Information warfare, New York : Thunder s Mouth Press, pp. 611-626 Bodmer, Kilger, Carpenter, & Jones (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media. Gaycken, Sandro (2012) Die sieben Plagen des Cyberwar, In R Schmidt-Radefeldt & C Meissler, C. (eds.), Automatisierung und Digitalisierung des Krieges, Berlin: Forum Innere Führung. Rubinstein Benjamin I. P., Blaine Nelson, Ling Huang, Anthony D. Joseph, Shing-hon Lau, Satish Rao, Nina Taft, and J. D. Tygar, (2009), ANTIDOTE: Understanding and Defending against Poisoning of Anomaly Detectors, IMC 09: Proceedings of the 9th ACM SIGCOMM on Internet Measurement Conference, pp. 1-14, Chicago, IL. Sterling, Bruce (1994). «Part Three: Law and Order». The Hacker Crackdown: Law And Disorder On The Electronic Frontier. New York: Bantam Books. Stoll, Cliff (1988), Stalking the wily hacker, Communications of the ACM, 31(5), pp. 484-500. Stoll, Cliff (1989), The Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage, New-York: DoubleBay. 35 International Forum on Technologies for a safer World
Jean-François Gayraud Jean-François Gayraud est docteur en droit pénal de l Université Paris II la Sorbonne, diplômé de l Institut d Etudes Politiques de Paris (I.E.P.), et diplômé de l Institut de criminologie de Paris II la Sorbonne. Ancien élève de l Ecole nationale supérieure de police (ENSP), il est commissaire divisionnaire. Il est l auteur de nombreux articles et ouvrages traitant de criminologie. Il est l initiateur d une géopolitique et d une géo économie du crime. Fraudes et manipulations financières : quel avenir pour l action policière à l ère du trading de haute fréquence? Une révolution à bas bruit A partir des années 1990, à bas bruit, le fonctionnement des marchés financiers a été profondément transformé par l apparition d une nouvelle technique de transaction : le trading de haute fréquence, un mode de trading algorithmique s opérant désormais à la nanoseconde. Cette nouvelle technique n a pas constitué une simple évolution technologique mais plutôt une révolution radicale, désormais en pleine expansion. Depuis le début du 21 ème siècle, le trading de haute fréquence explose partout dans le monde. Les chiffres sont souvent incertains mais la tendance est incontestable. Aux Etats-Unis, selon le rapport au Congrès de juillet 2012 du Financial Stability Oversight Council (1), le trading de haute fréquence est utilisé de manière massive : à 56 % pour le marché des actions (equities) ; à 52 % pour le marché des contrats à terme (global futures) ; et 35 % pour le marché des devises étrangères (foreign exchange). On estime que 75 % des institutions financières et 95 % des traders utilisent des stratégies de trading algorithmique. Même si l Europe et l Asie sont un peu en retard, la tendance est globalement à un usage croissant du trading de haute fréquence pour tous les types de transactions à travers le monde, avec des proportions moins importantes, du moins pour l instant. Parmi les pays développés, seule la Chine résiste par une interdiction du trading de haute fréquence, afin de protéger ses investisseurs : mais combien de temps ce pays pourra t-il encore s opposer à la déferlante? L avenir est en effet clairement tracé : la très grande vitesse a une autoroute devant elle. Désormais, marchés financiers et trading de haute fréquence se confondent peu à peu. Le trading de haute fréquence est en pleine expansion, conquérant chaque jour de nouveaux territoires : d une part des pays et des places financières nouvelles, d autre part des produits et des marchés financiers. Puisque désormais tout bien ou service peut faire l objet d une transaction sur les marchés financiers, le territoire de chasse du trading de haute fréquence est potentiellement sans limites. Si les conséquences de ce bouleversement sur la nature même des marchés financiers commencent à être perçues, en revanche celles sur leur intégrité ont été relativement peu étudiées. Elles sont pourtant considérables et intéressent en priorité les services de police répressifs mais aussi les services de renseignement de sécurité intérieure. 1) Financial Stability Oversight Council, 2012 Annual Report (consultable en ligne, sur le site de cette agence fédérale). 36 International Forum on Technologies for a safer World
Il ne nous appartient pas dans cette brève étude de décrire le trading de haute fréquence. Sa définition même fait l objet d intenses débats au demeurant essentiels - et ses mérites ainsi que son utilité sociale sont âprement débattus par les spécialistes. En revanche, nous nous attacherons à comprendre en quoi le trading algorithmique à très grande vitesse soulève des questions inédites et difficiles à traiter pour les administrations en charge de l application de la loi. Le champs des investigations liées aux fraudes et manipulations financières nées du trading de haute fréquence est vaste. Nous ne l envisagerons donc ici que dans une perspective volontairement étroite, stricto sensu donc. En effet, certains pans, en marge des questions criminelles et relevant plutôt des agences de renseignement intérieur et extérieur, ne sera évoqué ici, dans cette introduction, que pour mémoire car il est en définitive méta ou supra pénal, donc à la fois macroéconomique et macro criminologique. Une analyse poussée du trading de haute fréquence peut ainsi conduire à des interrogations systémiques, donc sur sa nature et son essence : un tel mécanisme ne constitue-t-il pas globalement une forme de front-running technologique, donc de délit d initié institutionnalisé? Par ailleurs, un certain nombre de risques systémiques, tels les flash crashs (effondrements de cours) pourraient s expliquer par des fraudes et des manipulations de cours. Nous nous limiterons donc dans notre propos aux fraudes et manipulations «classiques», dans une perspective de police administrative/prévention et de police judiciaire/répression. Le vol des codes algorithmiques : protéger les joyaux de la couronne Comme toutes les institutions dont le fonctionnement repose sur l informatique, la protection des codes algorithmiques constitue une priorité : un enjeu vital. Le vol de ces codes peut remettre en cause la pérennité d une entreprise de trading de haute fréquence. Les codes sont la clef de la réussite ou de l échec. Car le code le plus rapide gagne la course et distance ses adversaires. C est pourquoi le vol des codes représente un risque insupportable. Et même si toutes les affaires ne sont pas rendues publiques, loin de là, elles semblent se multiplier ces dernières années. Avec des dommages potentiellement mortels pour l entreprise. C est ce qui faillit se produire au début de l été 2009, au détriment de la banque Goldman Sachs. Alors que la banque est en pleine tourmente en raison de la crise des subprimes, le FBI arrête un de ses programmeurs : Sergey Aleynikov, un Russe entré au Etats-Unis en 1990. Ce talentueux informaticien est en partance pour une firme concurrente : Teza Technologies, fondée et dirigée par un compatriote russe, Mikhail Malyshev. Mais avant de rejoindre son nouvel employeur qui lui a proposé de tripler son salaire annuel, Sergey Aleynikov décide de copier les codes algorithmiques du système de trading de haute fréquence de la banque Goldman Sachs, de les chiffrer et de les envoyer sur un serveur en Allemagne pour pouvoir les récupérer ultérieurement en toute discrétion. Il échoue car les experts en sécurité de la banque repèrent très rapidement ce transfert inhabituel de données au volume impressionnant : 32 mégaoctets. La banque dénonce immédiatement les faits au FBI. Le programmeur malhonnête est arrêté et poursuivi pour espionnage industriel, un crime fédéral punissable de 25 ans de prison. Le cas Aleynikof est traité avec célérité : il est arrêté dans le cadre d une procédure d urgence et présenté devant un tribunal un 4 juillet. Ce vol aurait pu mettre en danger l équilibre économique de la banque Goldman Sachs. Certains spécialistes estiment mezzo voce la valeur des codes que Sergey Aleynikov souhaitait voler à environ 1 billion de dollars (1 000 milliards). En février 2012, cette décision est cassée en appel. Les juges estiment que les faits reprochés ne peuvent être qualifiés ni de vol ni d espionnage (2). Après avoir refusé un accord négocié (plea bargaining), Sergey Aleynikov est à nouveau arrêté et poursuivi à l été 2012 sur d autres bases juridiques. Le cas Aleynikov n est pas isolé. Les affaires de vols de codes algorithmiques se multiplient depuis, au demeurant indissociables d accusations pour violation des clauses contractuelles de non concurrence. En 2009, la filiale new yorkaise de la Société Générale a failli subir un vol de ses codes algorithmiques. En cause, un de ses jeunes salariés, Samarth Agrawal, âgé de 26 ans. Samarth Agrawal était entré comme analyste quantitatif (Quant) dans le département de trading haute fréquence de la Société générale en mars 2007, puis promu trader en avril 2009 avant de démissionner en novembre de la même année. Il est alors arrêté et accusé par le FBI et le Ministère public de la ville de New York d avoir copié, imprimé 2) Cette sentence soulève la question des limites exactes de la loi sur l espionnage économique, Economic Espionnage Act, de 1996. 37 International Forum on Technologies for a safer World
et retiré du système informatique de la banque le code de l activité de trading haute fréquence. D après les enquêteurs, il comptait passer à la concurrence avec les codes volés. En février 2012, Samarth Agrawal est condamné à 36 mois de prison pour le vol des codes de trading de haute fréquence (3). Toutes ces affaires s enchainent et jettent une lumière crue sur l âpreté d un univers habituellement très secret. Ces exemples illustrent les défis auxquels sont confrontés les acteurs majeurs du trading de haute fréquence et leur grande vulnérabilité aux agressions d origine interne. Victimes de leur succès, les surdoués du trading de haute fréquence font l objet de toutes les sollicitations. La tentation est grande de passer à la concurrence ou de monter sa propre société de trading en emportant les codes algorithmiques de son employeur. Le vol est la première étape vers une concurrence déloyale. On ne peut écarter l hypothèse, un jour, d un vol organisé non plus dans le contexte d une simple compétition commerciale mais dans celui d une opération d espionnage étatique. Abus de marché : quelques tactiques frauduleuses bien rodées Fort de leur furtivité, les traders de haute fréquence savent développer des stratégies à la légalité incertaine. Les traders de haute fréquence en ont parfois conscience et ont donc tendance, à l image de Aaron Lebovitz (4), à désigner ces pratiques par des euphémismes, comme celui de «pratiques de trading perturbatrices» (disruptive trading practices). La vitesse d exécution conjuguée aux volumes traités - peut en effet libérer les tentations les plus douteuses. Il existe des tactiques d abus de marché et de fraudes qui, pour être difficilement identifiables et incriminables au regard du droit pénal, n en sont pas moins connues dans leur principe. Etant donné la complexité, la nouveauté et les profits considérables que ce marché du trading de haute fréquence propose, il ne serait pas anormal de voir se multiplier les pratiques douteuses. La preuve en est : les spécialistes leur ont déjà trouvé des noms, ainsi que nous allons le montrer. Il est important de souligner, comme le fit en son temps Jean-Pierre Jouet es qualité de président de l Autorité des Marchés Financiers (AMF), «que ce sont surtout les modalités pratiques de mise en oeuvre de ces stratégies abusives qui ont sensiblement été modifiées par le recours au trading algorithmique et non les grands principes qui les sous-tendent et qui sont les mêmes que pour les abus de marché «classiques», tels que l asymétrie d information, la diffusion de fausses informations ou l abus de position dominante (5)». Dans ce contexte, six stratégies frauduleuses doivent être citées. Les fraudes et manipulations nées du trading de haute fréquence s apparentent en fait peu ou prou à ce que les Américains qualifient de tactiques de Pump and dump (6). La plupart relève à un titre ou à un autre de manœuvres soit de saturation soit de brouillage des cours. La principale manipulation est le quote stuffing (littéralement : leurre ou bourrage de cotations), une technique visant à saturer les cours. Le quote stuffing consiste à envoyer des séquences d ordres et d annulations se succédant à un rythme très rapide, sans rationalité économique apparente, souvent de manière répétitive. Le trader de haute fréquence procède à l entrée puis au retrait de grands volumes d ordres dans une tentative d inonder le marché avec des cotations que les concurrents doivent traiter. Des ordres fantômes viennent ainsi créer un leurre. Cela permet tout à la fois de tester les intentions/réactions des concurrents, de les distraire en les occupant et de masquer ses propres intentions réelles. Il n y a pas de définition légale précise du phénomène et il est vrai aussi que toutes ses formes ne sont pas forcément frauduleuses au sens où elles révèleraient une volonté de tromper les marchés. Le quote stuffing peut certes être une tentative de manipulation du marché mais aussi être une réaction normale au marché, ou encore le résultat de l emballement d un algorithme. Afin de savoir si un «bourrage de cotations» est ou non une fraude, il faut pouvoir déterminer l intention honnête ou malveillante de l opérateur. Mais les opérateurs de haute fréquence annulent en général plus de 90 % de leurs ordres et n en réalisent au final que 10% : comment séparer alors le bon grain de l ivraie, l opérateur de bonne foi et celui de mauvaise foi. A l expérience, la pratique semble d une grande banalité sur les marchés. Une étude de l université du Mississipi de mars 2012, sobrement intitulée «Quote stuffing» (7), conclut à la très grande répétition de ces actes de fraude. Ainsi, en 2010, 74 % des actions cotées aux Etats-Unis ont subi au moins une agression de ce 3) Pour une relation officielle des faits, on lira l acte d accusation du Parquet de Manhattan : «Agrawal verdict», United States Attorney, Southern District of Manhattan, 19 novembre 2010 : www.justice.gov/.../agrawalverdict.pdf 4) Edgar Peres, The Speed Traders, McGraw Hill, 2011 5) Jouyet Jean-Pierre, «La réforme des pouvoirs de l AMF face aux nouvelles formes de délinquance financière», Rapport Moral sur l Argent dans le Monde, 2011-2012. La lutte contre la criminalité et les délits financiers. Grands enjeux de la crise financière, Association d économie financière, 2012. 6) www.sec.gov/answers/pumpdump.htm 7) Jared Egginton, Bonnie F. Van Ness, et Robert A. Van Ness, Quote Stuffing, Université du Mississipi, 15 mars 2012. : http://ssrn.com/abstract=1958281 38 International Forum on Technologies for a safer World
type. Par ailleurs, la même étude constate que durant les périodes d intense activité de quote stuffing sur les marchés, il y a augmentation des coûts de transaction, déclin de la liquidité et plus de volatilité des cotations à court terme. Une étude de novembre 2012 dirigée par le professeur Mao Ye de l Université de l Illinois «The Externalities of High-Frequency Trading» (8) - doute des effets positifs du trading de haute fréquence pour la société liquidité, prix, etc. et conclut surtout que cette technique présente avant tout l avantage pour ses utilisateurs de développer des pratiques de quote stuffing. Ce qui s explique parfaitement, poursuit cette étude, quand on sait que «dans un environnement commercial fonctionnant à la microseconde ou la nanoseconde, ce n est pas la vitesse absolue, mais la vitesse relative par rapport aux concurrents et aux bourses d échanges qui compte. Comme la vitesse génère du profit, il serait également tout aussi profitable de ralentir vos concurrents, les bourses d échanges, ou les deux.» Une conclusion politiquement incorrecte de cette étude savante serait de considérer que toujours plus de vitesse ne sert qu à manipuler les cours. Tout en rappelant que le quote stuffing est punissable au regard de la loi et difficile à détecter, le professeur Mao Ye désigne cette pratique illégale dès le titre de son étude sous le vocable «externalités». A côté du quote stuffing, il existe d autres procédés frauduleux que nous ne ferons que citer ici : le spoofing (littéralement : escroquerie, mystification), le layering (schistosité ou superposition), le momentum ignition (littéralement : ignition d élan), le smoking (littéralement : enfumage), le painting the tape (littéralement : peindre la bande), mais aussi le ping, le wash trades, le Marking the close, etc. Beaucoup de ces manipulations ne seraient d ailleurs pas toujours nécessaires pour permettre aux traders de haute fréquence de plumer les petits investisseurs. En effet, il semble que nombre de grandes bourses d échanges soient rémunérées sous forme de commissions pour orienter leurs ordres vers les serveurs des traders de haute fréquence. L «écrémage» (skimming) du petit investisseur naïf s opère alors en direct, sans artifices de manipulations de cours. Le trading de haute fréquence peut aussi servir d appâts pour de classiques escrocs pratiquant la technique de la pyramide financière (Ponzi scheme). En janvier 2013, le bureau régional de la SEC mettait fin aux activités d un trader escroc, Firas Hamdan, qui avait réussi à lever 6 millions de dollars au sein de la communauté libanaise de Houston entre 2007 et 2012. Firas Hamdan promettait à ses coreligionnaires libanais et druzes de mirifiques retours sur investissements de l ordre de 30 % grâce, prétendait-il, à son programme de trading algorithmique de haute fréquence, spéculant sur la dette grecque. Il fera perdre en tout 1,5 million de dollars à 33 investisseurs naïfs (9). Quand elles sont mises en oeuvre, ces techniques manipulatoires font mécaniquement l objet d une industrialisation via les algorithmes. Il y a probablement en circulation des algorithmes de gestion prédateurs réalisant à grande échelle les stratégies de quote stuffing, de spoofing ou de layering et autres. Le sanctuaire des délits d initiés? Le trading de haute fréquence repose sur une «course à l information» : or cette «course» constitue l élément clef de tout délit d initié. Sa version la plus courante sur les marchés est le front-running. Le front-running (littéralement : course en tête) consiste pour un opérateur ayant une connaissance privilégiée d un ordre de bourse à passer juste devant lui un autre ordre de même nature afin de profiter de l écart de cours créé postérieurement par l ordre initial. Mais la dérégulation/fragmentation des marchés financiers fait qu un même ordre peut être échangé au même moment sur des systèmes de cotation différents, en dehors donc du marché réglementé, à des prix distincts. Il existe de ce fait des possibilités nombreuses pour des opérateurs malhonnêtes de tirer avantage de ces opportunités d arbitrages multiples, liées à la capacité pour les plus rapides de tirer profit des écarts de prix entre les plateformes. Cependant, il est presque impossible d identifier de telles manœuvres puisqu il n existe aucune consolidation, à la micro ou nano seconde près, de toutes les transactions sur l ensemble des plateformes globalisées et fragmentées. Il est impossible de savoir si un opérateur de marché a pu profiter de sa rapidité d exécution des ordres et de ses informations privilégiées pour 8) Mao Ye, Chen Yao et Jiading Gai, The Externalities of High-Frequency Trading, 16 novembre 2012 : papers.ssrn.com/sol3/papers.cfm?abstract_id 9) Bloomberg news, 30 janvier 2013. 39 International Forum on Technologies for a safer World
réaliser des profits, et ce au détriment d investisseurs moins rapides et moins informés, donc plus frustres. Tant qu il n existera pas un «historique consolidé» des transactions au plan mondial?! de telles manipulations seront aussi nombreuses qu invisibles. Quels obstacles à la répression? La répression des fraudes et manipulations sur les marchés à l ère du trading de haute fréquence représente un immense défi. Il existe en effet de sérieux obstacles qui se dressent contre la mise en place d une répression efficace et dissuasive. Nous en dénombrerons dix qui s imposent d ailleurs de la même manière dans les systèmes de common law ou de droit romain. Aucune tradition juridique ne semble véritablement mieux armée l une que l autre face aux nouvelles technologies et à la finance mondialisées. 1 D abord, il est évident que la transformation même de la structure du marché par le trading de haute fréquence rend la découverte des manipulations de plus en plus aléatoire. Les algorithmes d exécution permettent certes de passer de très nombreux ordres au millième de seconde près grâce à l amélioration du temps de latence, mais donnent également la possibilité de découper les engagements d un investisseur en plusieurs ordres de plus faible montant émis sur une période désirée. D où l augmentation significative du nombre d ordres et la réduction de leur taille. Cette très grande quantité de petits ordres, exécutés plus rapidement, crée de l opacité sur les marchés. La surveillance des marchés s en trouve automatiquement compliquée puisque le trading de haute fréquence démultiplie les volumes de données à traiter et brouille la lecture des carnets d ordres. Par ailleurs, la rapidité de transmission des ordres permet aux utilisateurs de ces logiciels de se repositionner en permanence au gré des évolutions du marché. Il devient dès lors plus difficile d interpréter les tendances du marché. Au final, le marché est devenu structurellement illisible pour le régulateur. 2 L identification intellectuelle et donc la définition juridique des pratiques illégales semble délicate. Les notions de fraude et de manipulation ne présentent aucune évidence dans un univers digitalisé. Le passage du monde «réel» encore que le digital est une réalité en soi au monde digital provoque non pas une simple translation mais bien une mutation des notions de «fraude» et de «manipulation» : leur nature change car ce déplacement provoque une transformation de leur nature, ou pour le moins de leur perception. On peut même se demander si elles ne mériteraient pas d être complètement repensées dans ce nouvel espace. Il règne dans les multiples pratiques des traders - de haute fréquence et autres - un flou certain et en fait une vaste zone grise : la frontière entre le licite et l illicite semble particulièrement floue, voire invisible. La dérégulation issue des avancées technologiques et des règles molles a pour effet de dissoudre jusqu à la notion même de fraude/manipulation sans en faire disparaitre la matérialité. Mais cette matérialité est obscurcie par ce brouillard intellectuel. 3 Ensuite, il y a la question épineuse de l identification matérielle des opérations. L opération frauduleuse est dissimulée, pour ne pas dire noyée, dans un océan de transactions ultra rapides. Comment les voir? Avec quels outils? On retrouve ici une problématique connue lors de la traque de l argent sale dans les circuits de la finance légale. Comment séparer le bon grain (les transactions légales) de l ivraie (les transactions illégales)? L avalanche des ordres générés à très grande vitesse par les robots traders noie les ordres suspects dans la masse. 4 L identification des auteurs n est pas plus aisée. Comment leur imputer formellement des opérations douteuses? La tache présente de réelles contraintes car le droit pénal et la procédure pénale ont leurs exigences. Bâtir un dossier solide en matière de fraudes financières dans un monde digital présente en effet des difficultés spécifiques, voir peut-être insurmontables. L identification des auteurs est un travail délicat dans un espace globalisé, fragmenté et anonymisé. Nombre de traders œuvrent d un continent à l autre, se dissimulant derrière des entités plus ou moins transparentes. Les techniques de dissimulation des opérateurs sont nombreuses : serveurs mutualisés ; fonctionnement à partir d entités juridiques opaques ; localisation dans des territoires non coopératifs en matière judiciaire ; etc. Cependant, on peut aussi s interroger de manière ontologique sur la notion même d «auteur» et d «imputabilité» dans un monde de robots 40 International Forum on Technologies for a safer World
traders interagissant! Qui trompe qui dans un espace animé de combattants virtuels? Qui est «l autre» ou «autrui»? Où se situe même la ligne de partage entre «auteur» et «victime» alors que tous ces «acteurs» interagissent en permanence? Quand le coupable direct est un robot intelligent, doué d une certaine autonomie, qui doit-on incriminer? 5 L administration de la preuve ne semble pas simple puisqu il convient de reconstituer a posteriori l historique de transactions/carnets d ordres ultra rapides et volumineux. Les obstacles concrets sont nombreux. Le plus important est celui de la récupération des données. Par ailleurs, chaque séquence présumée frauduleuse doit faire l objet d une démonstration écrite longue et fastidieuse. Sauf à pouvoir accéder directement aux algorithmes suspects afin de démontrer leur programmation mal intentionnée. Là, d autres obstacles surgissent : comment identifier ces algorithmes, puis les expertiser? Les procès au final seront longs et incertains ; et les régulateurs seront confrontés à des cabinets d avocats spécialisés, richement dotés tant du point de vue de l expertise juridique que financière et technologique. 6 L accusation devra apporter la preuve de la mauvaise foi du fraudeur. Elle est toujours difficile en matière de fraudes financières sur les marchés : elle est encore plus redoutable à démontrer face à des outils algorithmiques. 7 Les arguments en défense pourront toujours s appuyer sur l imprévisibilité des algorithmes apprenant et sur les espaces de libertés et d autonomie que l intelligence artificielle accorde désormais aux robots. Comme le remarque le New York Law Journal, «une société de trading de haute fréquence pourrait facilement se défendre en disant que le résultat de son algorithme est une conséquence vraiment inattendue de la réponse de l algorithme à des stimuli du marché - y compris d autres algorithmes dont le comportement ne pouvait pas être prédit - contrant ainsi toute accusation sur une intention de manipuler ou d injecter des renseignements inexacts sur le marché. (10)» Le titre de l article traduit bien l inquiétude et les incertitudes de la répression en matière de trading de haute fréquence en se demandant comment «rester à flot» (Stay Afloat) à l ère du trading de haute fréquence. 8 Par ailleurs, la reconstitution des opérations est très aléatoire. Nous sommes en présence d une scène de crime virtuelle, parcellaire et souvent transnationale. Les régulateurs nationaux sont forcément myopes. Ici, deux obstacles majeurs apparaissent : - Les régulateurs nationaux n ont pas accès à tous les carnets d ordres de bourse de toutes les plate-formes. Aucun régulateur n a de vision complète, «consolidée», de l activité des traders de haute fréquence à travers le monde. Leur connaissance des marchés et des transactions est fragmentaire. En France, l Autorité des Marchés Financiers a seulement accès aux carnets d ordres, au quotidien, de tous les opérateurs de la place de Paris. Les carnets d ordres des autres plates-formes de négociation ne sont accessibles a posteriori. L AMF doit alors les demander à ses homologues étrangers, avec tous les aléas d une coopération internationale. - Encore faut-il que ces carnets soit conservés et avec suffisamment de précision pour autoriser une reconstitution fine de l historique des ordres passés. Que faire quand ces carnets d ordres sont incomplets? Un régulateur se heurtera ici à deux difficultés possibles. D une part, un problème de synchronisation des données : toutes les plates-formes boursières ne sont pas exactement calées sur le même temps (!), donc sur une horloge identique à la nanoseconde près. D autre part, certaines plates-formes boursières ne sauvegardent leurs données qu avec une précision défaillante, à la seconde par exemple, alors que les manipulations auront été opérées à une échelle de temps bien inférieure (milliseconde, nanoseconde). 9 Les régulateurs rencontrent des obstacles juridiques pour accéder aux algorithmes développés et mis en œuvre par les traders de haute fréquence. Il leur est opposé le secret professionnel et le droit de la propriété intellectuelle. Rappelons ici que la technologie pourrait être un facteur direct de mise en œuvre de la fraude à travers un algorithme malicieux. La fraude serait le cœur de sa programmation. Or ne pas accéder en direct aux algorithmes revient en fait à se couper à la fois de l arme du crime et du mode opératoire. 10) Eliot Lauer, Jason Gottlieb et Alyssa Aztiz, «Stay Afloat in the New Wave of High-Frequency Trading Actions», New York Law Journal, 25 février 2013. 41 International Forum on Technologies for a safer World
10 Les régulateurs ne disposent pas toujours des moyens humains et informatiques permettant de suivre des masses astronomiques de transactions réalisées à très grande vitesse. Le combat ne se livre pas à armes égales, loin de là. L industrie financière dispose en permanence de budgets lui permettant de recruter, en nombre, les meilleurs spécialistes et de disposer des outils informatiques les plus performants ; ainsi que des cabinets d avocats. Dans la «course aux armements technologiques», les puissances financières seront longtemps en avance sur des régulateurs appauvris. Le privé ne fait pas seulement la course en tête : la police des marchés court avec des semelles de plomb. Et pour longtemps, puisque les Etats sont étranglés par leurs dettes souveraines, nées en partie du sauvetage des banques défaillantes! Dans ces conditions, qui peut croire qu un régulateur puisse encore mener une action répressive suffisamment crédible pour devenir dissuasive à l égard de traders de haute fréquence malhonnêtes? Dans un des rares articles académiques consacré aux liens entre le trading de haute fréquence et les fraudes - «Investigating Financial Fraud in High Frequency Trading : Context and Drivers» (11) - la question centrale est posée : est-il encore possible de surveiller les marchés financiers de manière crédible à l ère du trading de haute fréquence? Si la prudence scientifique qui sied à des chercheurs ne conduit pas à une réponse franche, il n en demeure pas moins qu une partie importante de la réponse est contenue dans le questionnement. Dans une étude publiée en 2012 portant sur la tactique frauduleuse du quote stuffing - «Financial Markets Monitoring and Surveillance: A Quote Stuffing Case Study» - des chercheurs des Université de Santiago du Chili et de Manchester affirment même posément : «Il est encore difficile de savoir si les systèmes existants sur les marchés financiers sont capables de mener à bien une surveillance et une détection efficaces des incohérences dans les transactions à de telles vitesses.» (12) Ce qui en termes moins prudents revient peut-être à annoncer une ère d impunité pour les fraudes financières... Tableau de chasse et tigre de papier Un arbre se jugeant à ses fruits, quel est le bilan des régulateurs et des agences de police en matière de fraudes et de manipulations de cours par des traders de haute fréquence? Même si les informations sont parfois difficiles à obtenir, il est patent que ce bilan est d une maigreur pathétique. Or en la matière, toutes les administrations sont apparemment logées à la même enseigne. Il semble jusqu à présent qu aucun régulateur n ait réussi à sanctionner un trader de haute fréquence pour des fraudes et manipulations de cours (13). Tout au plus doit-on citer quatre cas réglés par des agences de régulation aux Etats-Unis au moyen de sanctions administratives/disciplinaires, donc par un accord amiable (settlement), donc sans dénonciation des faits à la justice pénale. 1 La fraude la plus importante à ce jour est révélée en septembre 2010. A cette date, la FINRA (Financial Industry Regulatory Authority) condamne à une amende la société new yorkaise Trillium Brokerage Services à 2,3 millions de dollars pour avoir usé de «stratégies illicites de trading de haute fréquence», en l occurrence du layering et du spoofing ; en plus, 11 salariés sont suspendus et/ou mis à l amende, dont 9 traders (14). La déformation des cours ainsi obtenue par ces stratégies illicites s est reproduite selon la FINRA à 46 000 reprises entre 2006 et 2007 afin de tromper d autres traders algorithmiques. Cette société est au demeurant une récidiviste. Elle avait déjà du payer une amende de 500 000 dollars en 2006 pour des ordres fantômes sur le NASDAQ. Le régulateur ne fut pas autrement étonné de se trouver confronté à la société Trillium Brokerage Services : elle était en effet dirigée par Lee Maschler, le fils de Sheldon Maschler, un des artistes du SOE Bandits dont nous parlerons plus loin. 11) Katika Afroditi, Theodoulidis Babis et Diaz David, «Investigating Financial Fraud in High Frequency Trading : Context and Drivers», Social Sciences Research Network, 20 décembre 2011 : http://ssrn.com/abstract=1974911; également : Katika Afroditi, «Investigating Financial Fraud in HFT, A dissertation submitted to the University of Manchester for the degree of Master of Science in the Faculty of Engineering and Physical Sciences», 2011 : www.cs.manchester.ac.uk/.../thesis.../katikaafrodi 12) david Diaz et Babis Theodoulidis, «Financial Markets Monitoring and Surveillance: A Quote Stuffing Case Study», Social Science Research Network, 10 janvier 2012 : papers. ssrn.com/.../ssrn_id2180263_code1162 13) Katika Afroditi, Theodoulidis Babis et Diaz David, «Investigating Financial Fraud in High Frequency Trading : Context and Drivers», Social Sciences Research Network, 20 décembre 2011 : http://ssrn.com/abstract=1974911. Et nos entretiens et recherches conduisent à la même conclusion. 14) finra Press Release, «FINRA Sanctions Trillium Brokerage Services, Director of Trading, Chief Compliance Officer, and Nine Traders $2.26 Million for Illicit Equities Trading Strategy», 13 septembre 2010 : http://www.finra.org/newsroom/newsreleases/2010/p121951. 42 International Forum on Technologies for a safer World
2 En mars 2012, la FINRA prend une sanction de 450 000 dollars contre la firme GETCO pour n avoir pas su prévenir des «transactions erronées» (15). 3 Surtout, en avril 2012, la CFTC (Commodity Futures Trading Commission), dans sa toute première affaire contre un trader de haute fréquence, décide de mettre à l amende de 14 millions de dollars la société Optiver, accusée d avoir tenté en 2007 de manipuler à au moins 19 reprises les prix de l énergie (pétrole), au moyen de stratégies de haute fréquence (16). Il s agit cependant d un simple accord négocié autorisant la clôture du dossier «sans nier ni admettre» pour Optiver. L enquête fut longue et mobilisa des moyens importants pour un résultat final sans conséquences réelles sur une entreprise ayant délibérément faussé les marchés. 4 En septembre 2012, Steve Hold à la tête de sa petite société de courtage Hold Brothers est condamné par la SEC (Securities and Exchange Commission) à payer une amende de 7,3 millions de dollars pour divers manipulations boursières de type layering. Le mode opératoire est éclairant. Sa plate-forme informatique servait en toute conscience à des centaines de traders de haute fréquence à travers le monde - en Inde, Russie, Chine, Ukraine, Pologne. Hold Brothers leur avançait les fonds via des sociétés écran dans des paradis fiscaux Saint-Kitts et îles vierges britanniques, afin de mener leurs fraudes algorithmiques à très grande vitesse (17). Ailleurs, des traders ont-ils déjà été pris sur le fait? Difficile à dire. Tout au plus peut-on citer un cas en Angleterre. Le 31 août 2011, la FSA (Financial Services Authority) a sanctionné à huit millions de livres la société de droit canadien Swift Trade, pour manipulation de cours entre le 1er janvier 2007 et le 4 janvier 2008 sur la plateforme du London Stock Exchange. La FSA met en exergue la mise en œuvre systématique et délibérée d une stratégie de layering. Le régulateur anglais n a pas pu déterminer précisément le profit réalisé par Swift Trade, mais relève que la société accusait à l époque un résultat bénéficiaire de 1,75 millions de livres (18). Les régulateurs ont donc un tableau de chasse maigre, faute de pouvoir (manque de moyens humains et matériels) ou faute de vouloir. En 2011, Bart Chilton, commissionner de la CFTC, souligne dans un discours public au titre évocateur «Caging the Financial Cheetahs» (19) - le besoin de régulation de toutes les «espèces» financières, dont en particulier la toute dernière : les traders de haute fréquence, évoluant dans cette savane, mais aussi la grande difficulté à attraper ces prédateurs. Il en veut pour preuve le maigre bilan de la CFTC qui en 35 ans n a réussi à gagner qu un seul cas de fraude financière devant les tribunaux ; et a du conclure des dizaines d accords amiables (settlements) pendant ce temps avec d autres infracteurs. En France, l Autorité des Marchés Financiers ne peut exciper que d un seul succès, au demeurant très relatif, puisque n ayant pas touché précisément un trader de haute fréquence mais plutôt un trader algorithmique de moyenne fréquence. La Commission des sanctions de l AMF a prononcé en 2011 une amende de 10.000 euros à l encontre de la société néerlandaise de négoce de titres Kraay Trading, contrôlée par un ressortissant des Pays-Bas, Kevin Kraayeveld (20). Quelle conclusion tirer d un bilan aussi maigre? Deux versions s opposent. La première est optimiste. Il n y a pas de répression car en définitive, il n y a pas plus de fraudes avec le trading de haute fréquence qu auparavant, à l époque du trading algorithmique «normal». Telle est par exemple la conclusion d une étude menée par un centre de recherches australien (Sydney), le Capital Markets Cooperative Research Center (CMRC), qui, à partir d une étude quantitative sur cinq années (2006/2011), fondée sur les transactions des places de Londres (London stock exchange) et Paris (Euronext), conclut à l absence de corrélation entre le trading de haute fréquence et les fraudes. Le professeur Alex Frio, son responsable exécutif, estime que «le débat sur le trading de haute fréquence est devenu surtout hystérique dans certaines régions dans le monde, caractérisé par un excès d opinions et un manque de preuves» (21). Selon lui, le trading de haute fréquence fait trop souvent figure de «bouc émissaire». En résumé : si il n y a pas de répression, c est qu il n y a pas de fraudeurs. 15) Nina Mehta, «Getco Fined $450,000 for Failing to Supervise Equity Trading», Bloomberg, 22 mars 2012 : www.bloomberg.com/.../getco-fined-450-000-for. La décision est consultable sur le site de la FINRA : www.finra.org 16) «CFTC Press Release, Federal Court Orders $14 Million in Fines and Disgorgement Stemming from CFTC Charges against Optiver and Others for Manipulation of NYMEX Crude, Heating Oil, and Gasoline Futures Contracts and Making False Statements», 19 avril 2012 : http://www.cftc.gov/pressroom/pressreleases/pr6239-12. Pour un compte rendu journalistique de cette affaire : Lelièvre Frédéric et Pilet François, Krach Machine. Comment les traders à haute fréquence menacent de faire sauter la Bourse, Calmann-lévy, 2013. 17) Pour un récit de la manipulation organisée : Whitney Kisling, «Sec Says New York Firm allowed High Speed Manipulation», Bloomberg.com, 25 septembre 2012 : www. businessweek.com/.../sec-says-new-york-bro... 18) Jill Treanor, «Investment firm Swift Trade loses appeal over 8m fine for market abuse», The Guardian, 28 janvier 2013. 19) Speech by Commissioner Bart Chilton to American Soybean Association Legislative Forum, Washington, DC, «Caging the Financial Cheetahs», 12 juillet 2011 : www.cftc. gov/pressroom/.../opachilton-50 20) «Un trader néerlandais écope de 10.000 euros d amende pour abus de marche», Les échos.fr, 7 juin 2011: http://www.lesechos.fr/imprimer.php?chemin=/archives/2011/... 21) Justin Grant, «No Link Between High-Frequency Trading and Market Abuse: Study», Advanced trading, 12 novembre 2012 : www.advancedtrading.com/no-link-bet 43 International Forum on Technologies for a safer World
La seconde version est plus pessimiste et en fait probablement plus conforme à la réalité. A l ère du trading de haute fréquence, la conclusion qui s impose est déprimante mais évidente : le gendarme ne rattrapera jamais le voleur, si tant est que le gendarme puisse encore apercevoir le voleur, même de loin. De temps à autre, afin de ne désespérer ni les médias ni l opinion publique, un trader de haute fréquence malchanceux ou maladroit sera peut-être pris la main dans le sac. On attend ce jour avec impatience. Mais fondamentalement, il est probable que la quasi totalité des fraudes et manipulations demeureront inconnues et/ou impunies. Des crimes parfaits en quelque sorte. Et si ces fraudes sont peu détectées, il convient alors de ne jamais oublier que «l absence de preuve ne signifie pas la preuve de l absence». En résumé : si il n y a pas de répression, c est qu elle est devenue quasi impossible. On devrait se souvenir que rien n est plus anormal que l absence de crime dans une société, un marché ou un secteur social. Ainsi que l a démontré le sociologue Emile Durkheim, le crime est un phénomène «normal» (22) - d un point de vue statistique et sociologique, non pas moral. L anormalité du crime réside soit dans son absence complète comme c est ici le cas soit dans sa prolifération. Dans ce dernier cas, le crime se transforme alors en norme (23). Ainsi en matière de trading de haute fréquence, le «chiffre noir» - différence entre la criminalité réelle/effective et la criminalité connue/révélée est probablement gigantesque et unique puisque avoisinant les 100%! La situation n est guère différente avec la trading algorithmique «classique», celui pratiqué à des vitesses «normales». Cette situation est d autant plus inquiétante que les fraudes et manipulations financières sur les marchés relèvent de l épidémie. On sait qu un marché dont les fraudeurs ne sont pas sanctionnés dérive mécaniquement. Une loi de Gresham d ampleur macroéconomique s installe alors : les mauvais acteurs chassent les bons, et les mauvaises pratiques chassent les bonnes (24). L invisibilité produit de la criminalité Le trading de haute fréquence produit en définitive de l invisibilité quasi parfaite pour les fraudeurs et manipulateurs de cours de bourse. Or l invisibilité conduit à une impunité criminogène en ce sens qu elle est une incitation permanente à la commission et à la répétition des fraudes et manipulations. Or le trading de haute fréquence produit de l invisibilité à très haute dose, et ce par la combinaison de la vitesse et des volumes : (très grande) Vitesse x (très grand )Volume = Invisibilité Les traders de haute fréquence malintentionnés sont protégés à la fois par leur furtivité et les volumes d ordre produits : ainsi, les algorithmes fraudeurs agissent à l abri du vaste «bruit» des marchés, leur «signal» délictuel se noyant dans ce chaos digital. Dans cette impunité «programmée» s exprime, au-delà de la problématique des moyens technologiques et financiers, une question liée à la temporalité. D un côté, le temps du régulateur forcément lent : celui des lois et de leur application. De l autre, le temps des acteurs financiers et criminels devenu fulgurant : celui du profit et des très hautes technologies. Les temporalités financières et criminelles sont aux antipodes des temporalités démocratiques et répressives. Le sursaut : les voies de l efficacité future Afin de faire face à cette évolution majeure, trois pistes se dessinent. D abord, il est important de prendre conscience de cette réalité nouvelle et donc de sortir d un déni fait tout à la fois d ignorance et parfois de crainte révérencielle à l égard des acteurs de la finance mondialisée. Ensuite, il appartient aux agences de police répressive de développer des politiques de travail collaboratif poussé avec les organes de régulation observant au quotidien les marchés financiers. Enfin, les services de police se doivent de travailler en amont, dans des logiques pro actives et d anticipation, en développant le renseignement financier. 22) Les règles de la méthode sociologique, Quadrige/ Presses Universitaires de France, 1986. 23) Sur cette idée : Jean-François Gayraud, La grande fraude, Crime, subprimes et crises financières, Odile Jacob, 2009. 24) Sur cette idée : Jean-François Gayraud, La grande fraude, op.cit.. 44 International Forum on Technologies for a safer World
Jean-François Gayraud Jean-François Gayraud is a Doctor in criminal Law from the University of Paris II La Sorbonne, a graduate of the Paris Institute of Political Studies (I.E.P.), and a graduate of the Institute of Criminology of Paris La Sorbonne Paris II. Former student of the French national police academy, he is a Police Superintendant. He is the author of numerous articles and books concerning criminology. He as invented/initiated a geopolitic and a geo economy of crime. Financial fraud and manipulation: what is the future for policing in the age of high-frequency trading? A quiet revolution Starting discreetly in the 1990s, the way in which financial markets operate was radically changed by the appearance of a new transaction method, known as high-frequency trading, which is a method of algorithmic trading operated on a nanosecond basis. This new method was not a simple technological advance, but rather a radical revolution, which is now rapidly expanding. Since the beginning of the 21 st century, high-frequency trading has boomed worldwide. Exact figures are hard to come by, but the trend is undisputed. In the United States, according to the July 2012 report to Congress by the Financial Stability Oversight Council (1), high-frequency trading is widely used: 56% of the time in equity markets, 52% in global futures markets and 35% in foreign exchange markets. It is estimated that 75% of financial institutions and 95% of traders use algorithmic trading strategies. Even if Europe and Asia are slightly behind, the general trend is for an increasing use of high-frequency trading for all types of transactions throughout the world, with some lesser variations, at least for the moment. Among developed countries, only China has resisted by prohibiting high-frequency trading in order to protect its investors; but how long can this country hold out for against the onslaught? Indeed, the future is mapped out, as a motorway is stretching ahead for this high-speed method. Financial markets and high-frequency trading are gradually beginning to merge. High-frequency trading is booming, gaining ground on a daily basis, not only in new financial centres and countries, but also in financial markets and products. As any goods or services can now be the subject of a financial market transaction, the high-frequency trading hunting ground is potentially limitless. Although the consequences of this upheaval on the very nature of financial markets are beginning to be remarked upon, the consequences on their integrity have received very little attention. They are however considerable and of interest not only to law enforcement authorities, but also to internal/security intelligence services. It is not our aim in this brief study to describe high-frequency trading. The very definition is even subject to intense albeit essential argument and both its merits and social utility are hotly debated by specialists. However, we will try to understand the way in which high speed algorithmic trading is raising new and difficult issues for law enforcement agencies. 1) Financial Stability Oversight Council, 2012 Annual Report (available online from the federal agency website). 45 International Forum on Technologies for a safer World
The scope of investigations related to financial fraud and manipulation resulting from high-frequency trading is vast, so we are only going to tackle it here from a deliberately narrow perspective, stricto sensu. Indeed, some aspects, on the fringes of criminal issues and more the concern of internal and external intelligence agencies, will only be mentioned in this introduction for information purposes, as they are ultimately meta- or supra-criminal and therefore both macroeconomic and macro criminological. An in-depth analysis of high-frequency trading can therefore lead to systemic questions involving both its nature and essence; is such a mechanism, generally speaking, a form of technological front-running and therefore a form of institutionalized insider trading? Furthermore, a certain number of systemic risks, such as flash crashes, may be explained by price manipulation and fraud. We will therefore limit our discussion to standard frauds and manipulation, from the perspective of administrative policing prevention and judicial policing/enforcement. Theft of algorithmic codes: protecting the crown jewels As with all institutions whose operations depend on computer systems, protecting algorithmic codes is a priority, indeed a crucial issue. Theft of these codes can threaten the very existence of a high-frequency trading company. The codes are the key to success or failure, as the fastest code wins the race and distances opponents. This is why the theft of codes is an unacceptable risk and even if not all cases of theft are made public far from it they appear to have increased over the last few years, with potentially fatal damage to the company. This is what almost happened in the early summer of 2009 to the Goldman Sachs bank. Whilst the bank was in turmoil over the sub-prime crisis, the FBI arrested one of its programmers, Sergey Aleynikov, a Russian who had come into the United States in 1990. This talented computer specialist was leaving for a competitor firm, Teza Technologies, founded and directed by a Russian compatriot, Mikhail Malyshev. But before joining his new employer, who had offered to triple his annual salary, Sergey Aleynikov decided to copy the algorithmic codes of the high-frequency trading system of Goldman Sachs, encrypt them and send them onto a server in Germany in order to be able to retrieve them discreetly at a later date. He failed because the bank s security experts quickly spotted this unusual transfer involving a huge volume of data 32 mega octets. The bank immediately reported the action to the FBI and the dishonest programmer was arrested and prosecuted for industrial espionage, a federal crime punishable by a 25-year prison sentence. The Aleynikof case was dealt with swiftly; he was arrested under emergency proceedings and appeared before a court on 4 July. This theft could have threatened the economic stability of Goldman Sachs. Some specialists estimated mezzo voce the value of the codes that Sergey Aleynikov intended to steal at around 1 billion (1 000 000 000 000) dollars. In February 2012, the ruling was quashed on appeal. The judges considered that the accusations could not be qualified either as theft or espionage (2). Having turn down a plea bargain, Sergey Aleynikov was re-arrested and prosecuted on other legal grounds in the summer of 2012. The Aleynikov affair is not an isolated case. Thefts of algorithmic codes have been increasing ever since, albeit indistinguishable from accusations of breaches of contractual non-competition clauses. In 2009, the New York subsidiary of Société Générale was on the verge of having its algorithmic code stolen. All this by one of its young employees, 26 year-old Samarth Agrawal, who had joined the company as a quantitative analyst (Quant) in the high-frequency trading department in March 2007 and then promoted to the position of trader in April 2009, before resigning in November of the same year. He was then arrested and accused by the FBI and the New York Public Attorney of having copied, printed and removed the high-frequency trading code from the bank s computer system. According to investigators, he was planning on moving to a competitor firm with the stolen codes. In February 2012, Samarth Agrawal was sentenced to 36 months in prison for the theft of high-frequency trading codes (3). These cases follow on one from the other and lay bare the harshness of a world that is traditionally highly secretive. These examples illustrate the challenges facing the key players involved in high-frequency trading and their extreme vulnerability to internal attacks. Victims of their success, high-frequency trading geniuses are open to solicitations of all kinds. It is highly tempting for them to move over to a competitor or open their own trading company by stealing their 2) This sentence raises the issue of the precise limits of the 1996 Economic Espionnage Act. 3) for an official account of the facts, refer to the Manhattan DPP indictment: Agrawal verdict, United States Attorney, Southern District of Manhattan, 19 November 2010: www.justice.gov/.../agrawalverdict.pdf 46 International Forum on Technologies for a safer World
employers algorithmic codes. Theft is the first step towards unfair competition. The possibility cannot be ruled out that one day a theft will be organised that is no longer within the context of simple commercial competition, but rather that of a government espionage operation. Market abuse: some established fraudulent tactics Boosted by their stealth, high-frequency traders know how to develop strategies of dubious legality. They are sometimes aware of this and therefore, as in the case of Aaron Lebovitz (4), tend to use euphemisms to refer to these practices, such as disruptive trading practices. The speed of execution in conjunction with the sheer volumes handled may indeed cause them to give in to the most dubious temptations. There are fraud and market abuse tactics which, although difficult to identify and incriminate under criminal law, are however well-known for their principle. Given the complexity, recent emergence and considerable profits that this high-frequency trading markets offers, it is not surprising to see an increase in dubious methods. There is evidence of this, as specialists have already found names for them, as we will see later. It is important to stress, as Jean-Pierre Jouyet did during his time as Chairman of the French Financial Markets Authority (AMF), that it is above all the practical way in which these abusive strategies are implemented that have been significantly modified by the use of algorithmic trading, rather than the key, underlying principles, which are the same as for standard market abuse, such as asymmetric information, the spreading of false information or an abuse of dominant position (5). Within this context, it is useful to cite six fraudulent strategies. Fraud and manipulation arising from high-frequency trading in fact more or less resemble what Americans refer to as Pump and dump tactics (6). Most, in one way or another, result from manoeuvres involving either flooding or distorting the system. The first manipulation is known as quote stuffing, a method aimed at flooding the markets. Quote stuffing involves sending sequences of orders and cancellations, often in a fast, repetitive manner, without any apparent economic rationality. High-frequency traders enter and then withdraw large orders in an attempt to flood the market with quotes that competitors have to process. Bogus orders thereby create a distraction. This enables the traders not only to test the intentions/reactions of competitors, but also to distract them by keeping them occupied and conceal their own real intentions. There is no precise legal definition of this practice and it is also true that not all forms are necessarily fraudulent in the sense that they are intended to mislead the markets. Quote stuffing may well be an attempt to manipulate markets, but may also be a normal reaction to the market or the result of a runaway algorithm. To distinguish between fraudulent and non-fraudulent quote stuffing, the honest or dishonest intention of the operator needs to be determined. Yet, as high-frequency operators generally cancel over 90% of their orders and only finally place 10%, how can the wheat be separated from the chaff, the well-intentioned operator from the ill-intentioned? It would appear that this practice is widespread in the markets. A study carried out by the University of Mississippi in March 2012, soberly entitled Quote stuffing (7), concludes that this fraud is highly repetitive. In 2010, 74% of listed shares in the United States were subject to at least one attack of this kind. Furthermore, the study also noted that during periods of intense quote stuffing on markets, transaction costs increased, liquidity decreased and there was higher short-term volatility of quotes. A November 2012 study, directed by Professor Mao Ye of Illinois University, The Externalities of High-Frequency Trading (8) cast doubts on the positive effects of high-frequency trading for society in terms of liquidity and price, for example, and concluded that this method presented the overriding advantage for users of being able to develop quote stuffing tactics. This is perfectly understandable, the study goes on to say, when you realize that in a commercial environment operating in microseconds or nanoseconds, it is not the absolute speed, but rather the relative speed compared to competitors and exchange markets, that counts. As speed generates profit, it is just as profitable to slow down your competitors, exchange markets or both. A politically incorrect conclusion to this study would be to 4) Edgar Peres, The Speed Traders, McGraw Hill, 2011. 5) Jouyet Jean-Pierre, Reform of AMF powers in the light of new forms of financial crime, The 2011-2012 Moral Report on Money Worldwide. The fight against financial crime and offences. The key issues of the financial crisis, Association of Financial Economics, 2012. 6) www.sec.gov/answers/pumpdump.htm 7) Jared Egginton, Bonnie F. Van Ness, and Robert A. Van Ness, Quote Stuffing, University of Mississippi, 15 March 2012: http://ssrn.com/abstract=1958281 8) Mao Ye, Chen Yao and Jiading Gai, The Externalities of High-Frequency Trading, 16 November 2012: papers.ssrn.com/sol3/papers.cfm?abstract_id 47 International Forum on Technologies for a safer World
consider that ever increasing speeds only serve to manipulate market prices. Whilst reiterating that quote stuffing is punishable by law and difficult to detect, Professor Mao Ye clearly states the illegality of this practice in the title of his study, using the word externalities. In addition to quote stuffing, there are other fraudulent processes that I shall briefly quote here, namely spoofing, layering, momentum ignition, smoking, painting the tape, ping, wash trades and marking the close, among others. A good number of these manipulations are not actually required to enable high-frequency traders to fleece small investors. Indeed, it would appear that many major exchange markets are remunerated in the form of commissions for channeling their orders on to the servers of high-frequency traders. The skimming of small, naïve investors in this case occurs directly, without the pretence of manipulating prices. High-frequency trading can also be used as bait for traditional fraudsters operating financial pyramids (Ponzi schemes). In January 2013, a regional office of the SEC put an end to the business of a scam trader, Firas Hamdan, who had managed to raise $6 million from within the Lebanese community of Houston between 2007 and 2012. Hamdan promised fellow members of the Lebanese and Druze religious communities an amazing return on investment of about 30% thanks, so he claimed, to high-frequency algorithmic trading programs speculating on Greek debt. He caused 33 naïve investors (9) to lose a total of $1.5 million. When implemented, these manipulation methods are mechanically industrialized via algorithms. There are probably predatory management algorithms in circulation, responsible for the large-scale performance of quote stuffing, spoofing, layering or other strategies. The sanctuary for insider trading? High-frequency trading relies on a race for information. This race, however, is a key element of all insider trading. The most common version of insider trading on markets is front-running, which involves an operator with advanced knowledge of a pending order placing a similar order just beforehand in order to benefit from the price movement created by the initial order. But the deregulation/fragmenting of financial markets means that a single order may be exchanged at the same time on different quotation systems, outside of the regulated market, at different prices. This means that there are a number of possibilities for dishonest operators to benefit from these multiple arbitrage opportunities, related to the ability for the fastest to gain from price differences between the platforms. It is however virtually impossible to identify such manoeuvres, since there is no consolidation, to the nearest micro or nanosecond, of all the transactions on all globalized and fragmented platforms. It is impossible to know if a market operator was able to benefit from their speed of executing the order and their advanced information to make a profit and this, to the detriment of slower, less informed and therefore more frustrated investors. Until there is a consolidated log of transactions (on a worldwide basis?!), such manipulations will remain as numerous as they are invisible. What are the obstacles to controlling this fraud? Controlling market fraud and manipulation in the age of high-frequency trading is a huge challenge. Indeed, there are serious obstacles to implementing effective and dissuasive control. To follow is a list of ten that are essential both in common law and civil law systems. No legal tradition really seems better equipped than another in the face of global finance and new technologies. 9) Bloomberg News, 30 January 2013. 48 International Forum on Technologies for a safer World
1. Firstly, it is obvious that the very transformation of the market structure by high-frequency trading makes discovery of manipulation increasingly random. Although execution algorithms enable a vast number of orders to be placed in a thousandth of a second thanks to improved latency, they also provide the possibility of breaking an investor s commitment down into several orders of lower amounts issued over a desired period. This results in a significant increase in the number of orders and a reduction in their size. This very high quantity of small orders, executed more rapidly, creates opacity in the markets. Market surveillance automatically becomes more complicated, since high-frequency trading increases the volume of data to be processed and confuses the reading of order books. Furthermore, the transmission speed of orders enables users of these software applications to permanently reposition themselves according to market developments. It then becomes more difficult to interpret market trends. To sum up, the market has become structurally illegible for regulators. 2. The intellectual identification and, therefore, the legal definition of illegal practices appears problematic. Notions of fraud and manipulation do not present any evidence in a digitalized world. Moving from the real world to the digital world even though digital is a reality in itself is not just a simple transfer, but rather a mutation of the notions of fraud and manipulation ; their nature changes as this move causes their nature, or at least the perception of their nature, to be transformed. It is even worth questioning whether they shouldn t be completely redefined in this new area. The many practices of traders both high-frequency and others remain somewhat vague and create a vast grey area, in which the line between legal and illegal seems particularly blurred, even invisible. The effect of deregulation, resulting from technical progress and weak rules, has been to dissolve the very notion of fraud/manipulation, without causing its materiality to disappear. This materiality, however, is clouded by intellectual fog. 3. Next comes the thorny issue of the material identification of operations. The fraudulent operation is hidden, or rather drowned in a sea of ultra-fast transactions. How can we see them? What tools can we use? This brings up back to an issue encountered in the hunt for dirty money in legal finance circuits. How can the wheat (legal transactions) be separated from the chaff (illegal transactions)? The avalanche of orders generated at high speed by robot traders buries suspect orders beneath the mass. 4. Identification of perpetrators is no easier. How can dubious operations be formally attributed to them? This task involves significant constraints, as criminal law and criminal procedures have specific requirements. Indeed, building a solid case of financial fraud in a digital world presents specific, even insurmountable, difficulties. Identifying perpetrators is a complex task in a globalized, fragmented and anonymous area. Many traders work between different continents, hiding behind entities with varying degrees of transparency. Operators use a number of methods to hide, including shared servers, working from opaque legal entities and basing themselves in countries with non-cooperative jurisdictions. However, the very notions of perpetrator and accountability are questionable from an ontological point of view in a world of interacting robot traders! Who is deceiving whom in a world driven by virtual fighters? Who are the others? Where even is the dividing line between perpetrator and victim, when all these perpetrators are permanently interacting? When the direct guilty party is an intelligent robot with a certain amount of autonomy, who should be incriminated? 5. The production of evidence does not appear easy, as this involves reconstituting the log of high-volume, ultra-fast transactions/order books after the event, involving a number of concrete obstacles. The major obstacle is that of recovering data. In addition, each sequence presumed to be fraudulent must be the subject of a long and fastidious written demonstration, except if direct access can be gained to the suspect algorithms in order to prove their ill- intentioned programming. Here again, obstacles emerge, such as how these algorithms can be identified and then assessed? Trials, ultimately, will be long and uncertain and regulators are confronted with specialized law firms armed with a wealth of legal, financial and technical experts. 6. The accusation must provide evidence of bad faith on the part of the fraudster. This is always difficult with respect to financial fraud in markets and is even more challenging to prove with algorithmic tools. 49 International Forum on Technologies for a safer World
7. The arguments in defence can always be based on the unpredictability of algorithms and the amount of freedom and autonomy that artificial intelligence now grants to robots. As the New York Law Journal comments, a high-frequency trading company can easily defend itself by saying that the result of its algorithm was a truly unanticipated consequence of the algorithm s response to market stimuli including other algorithms whose behavior could not possibly be predicted thus countering any intent to manipulate or to inject inaccurate information into the market. (10) The title of the article clearly shows the concern and uncertainty of law enforcement in high-frequency trading, by asking how we can stay afloat in the age of high-frequency trading. 8. Furthermore, reconstituting operations is a highly random task. We are presented with a virtual, fragmented and often transnational crime scene. National regulators are inevitably shortsighted. Two major obstacles emerge in this area: - National regulators do not have access to all the stock market order books of all the platforms. No regulator has a full, consolidated view of high-frequency trader activity throughout the world. Their knowledge of markets and transactions is piecemeal. In France, the Financial Markets Authority (AMF) only has access on a daily basis to the order books of all operators in the Paris market. Order books of other negotiation platforms are not accessible a posteriori. The AMF then has to request them from its foreign counterparts, with all the issues involved in international cooperation. - Then these books need to be kept with enough precision to enable an accurate reconstitution of the log of orders placed. What can be done when these order books are incomplete? Regulators encounter two difficulties in this area. Firstly, the problem of data synchronization: not all stock market platforms are synchronized to the same time (!), with identical clocks set to the same nanosecond. Secondly, some stock market platforms store their data with insufficient precision, to the nearest second for example, whereas manipulations have been operated on a much shorter timescale of milliseconds and nanoseconds. 9. Regulators encounter legal obstacles to accessing algorithms developed and implemented by high-frequency traders. They are denied access on the basis of professional secrecy and intellectual property rights. Bearing in mind that technology, via a malicious algorithm, maybe a direct factor in carrying out the fraud, not being able to directly access the algorithms comes down to not having either the crime weapon or the modus operandi. 10. Regulators do not always have the human and IT resources to enable them to follow the astronomical number of transactions carried out at very high speeds. The fight is far from being on an equal footing. The financial industry has permanent access to budgets enabling it to recruit any number of top specialists and purchase the most powerful computer tools, and pay legal fees. In the race for technological weapons, the financial powerhouses will long have an advance on impoverished regulators. The private sector is not only ahead in the race, but in addition, the market police are running with shoes made of lead. And this will continue, as governments are strangled by their sovereign debts, caused partly by saving failing banks! Under these conditions, who can believe that a regulator can still carry out sufficiently credible enforcement to be considered dissuasive by dishonest high-frequency traders? In one of the rare academic articles dedicated to the links between high-frequency trading and fraud, Investigating Financial Fraud in High-frequency Trading: Context and Drivers (11) - the crucial question is asked, namely if it still possible to credibly monitor financial markets in the age of high-frequency trading. Even if the scientific prudence befitting researchers does not result in a clear reply, an important part of the response is nevertheless to be found in raising the issue. In a study published in 2012 on the fraudulent tactic of quote stuffing Financial Markets Monitoring and Surveillance: A Quote Stuffing Case Study researchers from the Universities of Santiago du Chili and Manchester calmly state, It is still difficult to know if existing systems within financial markets are capable of successfully carrying out efficient surveillance and detection of inconsistencies in transactions at such speeds (12) In less carefully worded terms, this is perhaps the equivalent of announcing an age of impunity for financial fraud... 10) Eliot Lauer, Jason Gottlieb and Alyssa Aztiz, Stay Afloat in the New Wave of High-Frequency Trading Actions, New York Law Journal, 25 February 2013. 11) Katika Afroditi, Theodoulidis Babis and Diaz David, Investigating Financial Fraud in High Frequency Trading: Context and Drivers, Social Sciences Research Network, 20 December 2011: http://ssrn.com/abstract=1974911; also: Katika Afroditi, Investigating Financial Fraud in HFT, A dissertation submitted to the University of Manchester for the degree of Master of Science in the Faculty of Engineering and Physical Sciences, 2011: www.cs.manchester.ac.uk/.../thesis.../katikaafrodi 12) david Diaz and Babis Theodoulidis, Financial Markets Monitoring and Surveillance: A Quote Stuffing Case Study, Social Science Research Network, 10 January 2012: papers. ssrn.com/.../ssrn_id2180263_code1162 50 International Forum on Technologies for a safer World
A meagre tally and a paper tiger As a tree is judged by its fruit, what is the record of regulators and police agencies as regards market fraud and manipulation by high-frequency traders? Although information is sometimes hard to obtain, it is obvious that this record is pathetically poor. In this area however, all administrations seem to be in the same boat, as it would seem that so far no regulator has managed to punish a high-frequency trader for market fraud and manipulation (13). At the very most, we can cite four cases settled by United States regulation agencies by means of administrative/disciplinary sanctions, including one through a settlement and therefore without reporting the case to the criminal justice system. 1. The most extensive fraud to date was revealed in September 2010, when the FINRA (Financial Industry Regulatory Authority) ordered the New York company Trillium Brokerage Services to pay a $2.3 million fine for having used a illicit high-frequency trading strategies, namely layering and spoofing. In addition, 11 employees, including 9 traders, were suspended and/or fined (14). Distortion of the market caused by these illicit strategies occurred 46,000 times between 2006 and 2007, according to the FINRA, in order to deceive other algorithmic traders. Incidentally, this company is a repeat offender, since it had already been ordered to pay a $500,000 fine in 2006 for bogus orders on the NASDAQ. Furthermore, the regulator was not overly surprised to find itself up against Trillium Brokerage Services, as it was directed by Lee Maschler, the son of Sheldon Maschler, one of the artists of SOE Bandits which we will come to later. 2. In March 2012, the FINRA fined the company GETCO $450,000 for failing to prevent erroneous transactions (15). 3. Above all, in April 2012, the CFTC (Commodity Futures Trading Commission), in its very first case against a high-frequency trader, decided to fine Optiver $14 million for having attempted to manipulate energy (petrol) prices on at least 19 occasions in 2007, using high-frequency strategies (16). This was however simply a negotiated agreement, allowing the case to be closed without Optiver denying or admitting the charges. The investigation was long and mobilized considerable resources for a final result that had no real consequences on a company that had deliberately distorted the markets. 4. In September 2012, Steve Hold, at the head of a small brokerage firm called Hold Brothers, was ordered to pay a $7.3 million fine by the SEC (Securities and Exchange Commission) for a series of manipulative layering operations. The way in which he operated is revealing, in that his IT platform was being used, in full knowledge of the facts, by hundreds of high-frequency traders around the world in India, Russia, China, Ukraine and Poland. Hold Brothers forwarded them money via front companies in tax havens, such as St Kitts and the British Virgin Islands, in order to carry out their highspeed algorithmic fraud (17). Have traders elsewhere already been caught in the act? It s difficult to say. At the very most, we can cite one case in England. On 31 August 2011, the FSA (Financial Services Authority) fined the company Swift Trade, governed by Canadian law, 8 million for manipulative trading on the London stock exchange between 1 January 2007 and 4 January 2008. The FSA highlighted the systematic and deliberate use of a layering strategy. The UK regulator was unable to precisely determine the profit made by Swift Trade, but noted that the company posted profits at that time of 1.75 million (18). Regulators therefore have a meagre tally, whether through a lack of power (shortage of human and material resources) or a lack of desire. In 2011, Bart Chilton, Commissioner of the CFTC, in a public speech with a revealing title Caging the Financial Cheetahs (19) - stressed not only the need for regulating all financial species, including in particular the most recent, high-frequency, traders, roaming in this savanna, but also the considerable difficulty in catching these 13) Katika Afroditi, Theodoulidis Babis and Diaz David, Investigating Financial Fraud in High Frequency Trading: Context and Drivers, Social Sciences Research Network, 20 December 2011: http://ssrn.com/abstract=1974911. And our interviews and research come to the same conclusion. 14) finra Press Release, FINRA Sanctions Trillium Brokerage Services, Director of Trading, Chief Compliance Officer, and Nine Traders $2.26 Million for Illicit Equities Trading Strategy, 13 September 2010: http://www.finra.org/newsroom/newsreleases/2010/p121951. 15) Nina Mehta, Getco Fined $450,000 for Failing to Supervise Equity Trading, Bloomberg, 22 March 2012: www.bloomberg.com/.../getco-fined-450-000-for. The ruling is available from the FINRA website: www.finra.org 16) CFTC Press Release, Federal Court Orders $14 Million in Fines and Disgorgement Stemming from CFTC Charges against Optiver and Others for Manipulation of NYMEX Crude, Heating Oil, and Gasoline Futures Contracts and Making False Statements, 19 April 2012: http://www.cftc.gov/pressroom/pressreleases/pr6239-12. For a journalistic account of this case: Lelièvre Frédéric and Pilet François, Krach Machine. Comment les traders à haute fréquence menacent de faire sauter la Bourse, Calmann-lévy, 2013. 17) for details of the organized manipulation: Whitney Kisling, Sec says New York Firm allowed High Speed Manipulation, Bloomberg.com, 25 September 2012: www.businessweek. com/.../sec-says-new-york-bro... 18) Jill Treanor, Investment firm Swift Trade loses appeal over 8m fine for market abuse, The Guardian, 28 January 2013. 19) Speech by Commissioner Bart Chilton to American Soybean Association Legislative Forum, Washington, DC, Caging the Financial Cheetahs, 12 July 2011: www.cftc.gov/ PressRoom/.../opachilton-50 51 International Forum on Technologies for a safer World
predators. As evidence, he cited the poor record of the CFTC, which has only managed to win one case of financial fraud in the courts over the last 35 years and has had to agree to dozens of out-of-court settlements with other offenders during this period. In France, the Financial Markets Authority (AMF) can only claim a single success, albeit highly relative, since it does not specifically involve a high-frequency trader, but rather a medium-frequency algorithmic trader. In 2011, the AMF enforcement committee ordered a 10,000 fine to be paid by the Dutch securities trading company, Kraay Trading, controlled by a Dutch citizen, Kevin Kraayeveld (20). What conclusions can be drawn from such meagre results? There are two opposing versions. The first is optimistic. There are no cases of law enforcement because at the end of the day, no more fraud occurs in high-frequency trading than before, at the time of normal algorithmic trading. Such is the conclusion, for example, of a study carried out by a Sydney research institute, the Capital Markets Cooperative Research Center (CMRC), which, from a quantitative five-year study (2006/2011), based on both London stock exchange and Paris (Euro next) transactions, concluded that there is no link between high-frequency trading and fraud. Its executive director, Professor Alex Frio, considered that the debate on high-frequency trading has become almost hysterical in some regions, yet it s characterized by an excess of opinion and deficit of proof (21). According to Frio, high-frequency trading is too often used as a scapegoat. In short, if there are no cases of law enforcement, it means there are no fraudsters. The second version is more pessimistic and probably closer to reality. In this age of high-frequency trading, the conclusion reached is a depressing, yet obvious one; for the policeman to catch the thief, the policeman needs to be able to see the thief, even from a distance. Some time in the future, so as to avoid despair among both the media and public opinion, an unlucky or inexperienced high-frequency trader will perhaps be found with his hand in the cookie jar. We re looking forward to this day. But the bottom line is that nearly all fraud and manipulation will probably remain undiscovered and/ or unpunished. Perfect crimes in some ways. And even though these frauds are not often detected, it is worth always remembering that the absence of evidence is not evidence of absence. In other words, if there are no cases of law enforcement, it s because it has become virtually impossible. We should remember that nothing is more abnormal than the absence of crime in a society, market or social sector. As demonstrated by the sociologist Emile Durkheim, crime is a normal phenomenon (22) - from a statistical and sociological viewpoint, not from a moral viewpoint. The abnormal nature of crime lies either in its complete absence as is the case here or in its proliferation. In the latter case, crime then becomes standard (23). Therefore, as regards high-frequency trading, the dark figure, namely the difference between real/actual crime and undiscovered/unreported crime, is probably huge and unique, since it must be around 100%! This differs little with standard algorithmic trading, in other words trading performed at normal speeds. This situation is even more worrying as financial fraud and manipulation is epidemic. We know that a market in which fraudsters are not punished will automatically drift off course. The Gresham law of microeconomics then sets in: bad players drive out good players and bad practice drives out good practice (24). Invisibility produces criminality High-frequency trading ultimately produces almost perfect invisibility for stock exchange fraudsters and manipulators. Invisibility, however, results in criminal impunity in that it is a permanent incentive to commit and repeat fraud and manipulation. Yet high-frequency trading produces a very high degree of invisibility, due to the combination of speed and volume: (very high) Speed x (very high) Volume = Invisibility Ill-intentioned high-frequency traders are protected both by their stealth and the volumes of orders produced, enabling the fraudulent algorithms to perform well away from the huge market noise, with their illicit signals being drowned within this digital chaos. 20) Un trader néerlandais écope de 10.000 euros d amende pour abus de marche, Les échos.fr, 7 June 2011: http://www.lesechos.fr/imprimer.php?chemin=/archives/2011/... 21) Justin Grant, No Link between High-Frequency Trading and Market Abuse: Study, Advanced trading, 12 November 2012: www.advancedtrading.com/no-link-bet 22) Les règles de la méthode sociologique, Quadrige/ Presses Universitaires de France, 1986. 23) For more on this subject: Jean-François Gayraud, La grande fraude, Crime, subprimes et crises financières, Odile Jacob, 2009. 24) For more on this subject: Jean-François Gayraud, La grande fraude, op.cit. 52 International Forum on Technologies for a safer World
This programmed impunity raises the issue, beyond that of technological and financial resources, of temporality. On the one hand, we have the regulator s time-scale, which is slow by nature, involving laws and their application. On the other hand, the now blindingly fast time-scale of finance players and criminals, involving very advanced technology and profit. Financial and criminal time-scales are the antithesis of democratic, law-enforcement time-scales. The wake-up call: ways to future effectiveness There are three main ways of addressing these major changes. Firstly, it is important to fully acknowledge this reality and thereby emerge from the denial arising both from ignorance and sometimes a reverential fear of worldwide financial players. Next, it is up to the police enforcement agencies to develop policies for working together with regulatory bodies, observing financial markets on a daily basis. Finally, police services must work upstream, using a pro-active, anticipatory approach, by developing financial intelligence. 53 International Forum on Technologies for a safer World
Prof. Dr. ARNDT SINN Prof. Dr. Arndt Sinn est un spécialiste de droit pénal allemand et européen. Il fit ses études de droit à l Université de Leipzig. Depuis 2008, il occupe une chaire de droit pénal allemand et européen, de procédure pénale, et de droit pénal international à l Université d Osnabrück. Il est par ailleurs membre du groupe de travail européen sur les initiatives juridiques contre la criminalité organisée et est l auteur de nombreuses publications sur le sujet. Le cloud computing Introduction De nos jours, les ordinateurs, les portables, les tablettes et les Smartphones sont de plus en plus couramment utilisés. Les utilisateurs enregistrent de plus en plus de données personnelles sur leurs appareils, accumulant ainsi, sur des supports de plus en plus réduits, des informations tellement riches et variées, qu elles suscitent l intérêt non seulement des sociétés derrière les systèmes d exploitation de ces machines, mais également des autorités nationales chargées des enquêtes pénales, désireuses d accéder à certaines de ces données afin d élargir leur champ d investigation. Il en va de même pour le Cloud Computing qui ces dernières années a trouvé de plus en plus d adeptes non seulement parmi les entreprises, mais également chez les particuliers utilisant Internet. Après une brève définition du Cloud Computing (II.), cet article étudiera en détail l impact du Cloud Computing sur les enquêtes pénales, non seulement au regard des droits fondamentaux (III.) mais également du point de vue des difficultés pratiques et juridiques que les autorités judiciaires nationales peuvent rencontrer lorsqu elles tentent d accéder à des données stockées dans le «Nuage» (IV.). Le cloud computing Il n existe à ce jour aucune définition universelle du Cloud Computing. Le National Institute of Standards and Technology américain définit le Cloud Computing comme suit : «... un modèle permettant un accès réseau omniprésent, pratique et à la demande à un ensemble de ressources informatiques partagées et configurables (réseaux, serveurs, dispositifs de stockage, applications et serveurs) pouvant être rapidement mises à disposition avec un minimum d administration et d intervention du fournisseur de services». (1) Le Cloud Computing peut donc être défini comme la mise à disposition de hardware (dispositifs de stockage, puissance de calcul, etc.) et de software par un fournisseur de Cloud Computing, également chargé de l infrastructure informatique nécessaire (2). Les données saisies dans le Cloud Computing ne sont pas stockées sur la machine de l utilisateur mais dans le centre de traitement de données du fournisseur de service de Cloud Computing, et peuvent être consultées et modifiées par toute personne autorisée, quel que soit l endroit où elle se trouve. (3) 1) National Institute of Standards and Technology, The NIST Definition of Cloud Computing: Recommendations of the National Institute of Standards and Technology, Septembre 2011. Disponible à l adresse : http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf (request: 29.4.2013). 2) Pohle/Ammann, Über den Wolken - Chancen und Risiken des Cloud Computing, Computer und Recht 2009, 273 (273). 3) Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht (2009), para. 40; Nägele/Jacobs, Rechtsfragen des Cloud Computing, Zeitschrift für Urheber- und Medienrecht 2010, 281 (281); Pohle/Ammann (fn. 2) 273 f. 54 International Forum on Technologies for a safer World
Les avantages du Cloud Computing pour les utilisateurs sont avant tout économiques : flexibilité, économies en termes de dépenses et d investissement (4). Toutefois, le Cloud Computing est également la porte ouverte à des utilisations malveillantes. Les données utilisées pour commettre des infractions pénales peuvent être facilement cachées dans le «Nuage», ce qui complique la tâche des autorités chargées des enquêtes judiciaires (5). Un récent rapport SOCTA d Europol déclare ainsi que le Cloud Computing «représente actuellement une difficulté majeure pour les enquêtes pénales et la criminalistique informatique». (6) Le Cloud Computing ouvre la porte à de nouvelles formes d infractions, comme les délits liés à l exploitation sexuelle des enfants sur Internet (7) ou les escroqueries en ligne (8), et à la possibilité de supprimer les preuves. Il est donc important d étudier l étendue et les limites des pouvoirs des autorités de police judiciaire pour accéder à ces données dans le cadre d enquêtes pénales. Le cloud computing et les droits fondamentaux... Lorsqu elles procèdent à des enquêtes pénales, les autorités compétentes peuvent enfreindre la loi de multiples façons. C est pourquoi elles doivent impérativement trouver dans la législation en vigueur les fondements juridiques précis autorisant leurs actions. Pour ce qui concerne le Cloud Computing, il faut rappeler que les systèmes informatiques stockent des données relatives à divers aspects de la vie privée, pouvant donner accès à des détails intimes de la vie de l utilisateur (9). Or, la protection des données personnelles est garantie par la plupart des constitutions des États Membres de l UE, qu elle soit expressément définie comme un droit fondamental à part entière (10), ou intégrée aux droits fondamentaux au respect de la vie privée (11) et au secret des correspondances (12). Les données personnelles sont par ailleurs protégées par l article 8 de la Charte des Droits Fondamentaux de l UE et par l article 8 de la Convention européenne des droits de l homme. La Cour Constitutionnelle allemande (13) considère que le droit à la liberté d action (Art.2(1) de la Constitution allemande) et le droit à la protection de la dignité humaine (Art.1 (1) de la Constitution allemande) supposent la protection des données personnelles et de l intégrité et de la confidentialité des systèmes informatiques. Les problèmes rencontrés par les autorités chargées des enquêtes judiciaires Le Cloud Computing pose plusieurs problèmes aux autorités de police judiciaires pour différentes raisons. Cet article examinera tout d abord les problèmes posés par le stockage externe de données pouvant servir de preuves, puis s interrogera sur les différents aspects juridiques impliqués. Nous étudierons plus particulièrement le cas des problèmes rencontrés du point de vue des autorités de police allemande, mais cette réflexion pourra également s appliquer aux enquêtes réalisées par des juridictions étrangères. 4) Nägele/Jacobs (fn. 3) 282 f.; Pohle/Ammann (fn. 2) 274. 5) Obenhaus, Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Recht und Rechtsanwaltschaft, Neue Juristische Wochenschrift 2010, 651 (652). 6) Europol (European Police Office), Rapport SOCTA (EU Serious and Organised Crime Threat Assessment) 2013, p. 15. Disponible à l adresse : https://www.europol.europa.eu/ sites/default/files/publications/socta2013.pdf (requête du : 29.4.2013). 7) European Police Office (fn. 6) p. 29. 8) Obenhaus (fn, 5) 652. 9) Cf. Kudlich, Strafverfolgung im Internet: Bestandsaufnahme und aktuelle Probleme, Goltdammer s Archiv für Strafrecht 2011, 193 (194 f.). 10) Cf. Art. 3, 19(3) de la Charte des Droits fondamentaux et des libertés /République tchèque; 10(1) de la Constitution finlandaise; Art. VI de la Constitution hongroise; Art. 10 de la Constitution des Pays Bas; Art. 51 de la Constitution polonaise; Art. 35 de la Constitution portugaise; Art. 19(3), 22 de la Constitution slovaque; Art. 38 de la Constitution slovène; 18(4) de la Constitution espagnole. 11) Cf. Art. 22 Const./Belgium; Art. 32 Const./Bulgaria; Art. 9(1) Const./Greece. 12) Cf. Art. 72 Const./Denmark; s. 43 Const./Estonia; Art. 15 Const./Italy. 13) BVerfGE 65, 1 and BVerfGE 120, 274. 55 International Forum on Technologies for a safer World
1.Les problèmes matériels rencontrés par les autorités nationales chargées des enquêtes judiciaires Pour examiner des données pouvant servir de preuves, les autorités doivent y avoir accès. Cela pose certains problèmes d ordre matériel. L une des principales caractéristiques du Cloud Computing est qu il stocke les données des utilisateurs sur des supports de stockage externes (voir II.). L accès à l ordinateur ou aux terminaux du suspect ne permettra donc pas d obtenir les informations espérées. Au lieu de cela, les autorités devront localiser le système informatique externe où sont stockées les données. De plus, le Cloud Computing fonctionne de telle façon que, pour une plus grande flexibilité et pour améliorer le déploiement serveur, les opérations à l intérieur du nuage sont exécutées par plusieurs serveurs, ce qui permet d optimiser la capacité disponible. Par conséquent, des données peuvent se trouver déployées sur plusieurs serveurs situés dans plusieurs pays différents (14). Les autorités nationales sont alors confrontées à de grandes difficultés lorsqu elles veulent identifier l emplacement physique des données. Qui plus est, les utilisateurs du Cloud Computing n ont absolument aucune influence sur la façon et l endroit où leurs données sont stockées (15), ce qui fait qu ils n ont eux-mêmes aucune idée de l emplacement physique de leurs données (16). Pour cette raison, les autorités judiciaires nationales doivent souvent coopérer avec le fournisseur de service de Cloud Computing qui lui-même ne connaît pas nécessairement l emplacement physique des données. Lorsque les données sont déployées sur plusieurs serveurs et codées, le fournisseur n est pas capable de dire quel serveur les contient (17). C est pourquoi il arrive souvent que les autorités judiciaires nationales ne puissent avoir accès à des données cachées dans le «Nuage» pour de simples raisons matérielles. 2.Les problèmes juridiques rencontrés par les autorités nationales chargées des enquêtes judiciaires Une fois que les autorités judiciaires nationales ont finalement réussi à localiser les données, se pose alors la question de savoir si elles sont légalement autorisées à saisir et à examiner ces données. Les données stockées dans le «Nuage» sont très souvent protégées par mot de passe. Pour y avoir accès, les autorités compétentes devront donc au préalable récupérer les données d accès (18). Or, aucun suspect ne peut être contraint à participer à sa propre inculpation. Le droit de protection contre l auto-incrimination est inscrit non-seulement dans les constitutions des États Membres de l UE, mais également dans l article 6(1) de la Convention européenne des droits de l homme. Celle-ci interprète l article 6(1) de façon extensive, considérant qu une «accusation en matière pénale» ne signifie pas une accusation au sens technique du terme mais se réfère à toute mesure judiciaire adoptée avant l ouverture officielle de la procédure pénale. (19) C est pourquoi les autorités judiciaires doivent le plus souvent recourir à des méthodes de piratage de mot de passe. Une fois que les autorités ont réussi à accéder aux données, celles-ci doivent être saisies. Là, les autorités doivent tenir compte du fait que les données ne sont pas stockées sur le serveur du suspect mais sur un serveur externe. Dans ce type de situation, le 110(3) du Code de Procédure Pénale (CPP) allemand peut s appliquer. En effet, le 110(3) permet aux autorités compétentes d accéder aux données qui ne sont pas stockées sur l ordinateur du suspect mais sur un support physiquement distinct, à condition que les données puissent être accédées via l ordinateur du suspect. Toutefois, le 110(3) du CPP ne s applique qu à la condition que le support de stockage externe soit situé sur le territoire allemand (20). Le 110(3) du CPP est la transposition de l art. 19(2) de la Convention sur la Cybercriminalité du Conseil de l Europe (21)(22), qui limite expressément le droit d accès aux données informatiques à des fins d investigation aux données 14) Gercke, Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, Computer und Recht 2010, 345 (348); and cf. Kudlich (fn. 9) 207 f. 15) Brunst, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht (2009), para. 657. 16) Pohle/Ammann (fn. 2) 277. 17) Gercke (Fn. 14) 348, fn. 54. 18) Obenhaus (fn. 5) 652 f. 19) Cf. CEDH, jugement du 25.2.1993, Application no. 10828/84 à paras 41 ff. Disponible à l adresse : http://hudoc.echr.coe.int/sites/eng/pages/search.aspx#{%22sort%22:[%22kpdate%20 Ascending%22],%22documentcollectionid2%22:[%22GRANDCHAMBER%22,%22CHAMBER%22],%22violation%22:[%226%22],%22itemid%22:[%22001-57809%22]} (request: 29.4.2013). 20) Gercke (fn. 14) 347; Kudlich (fn. 9) 208; Wohlers, in: SK/StPO (2010), 110 para. 9. 21) Convention sur la Cybercriminalité, Budapest, 23 Novembre 2001 (CETS No. 185). 22) BT-Drs. 16/5846, p. 63 f. 56 International Forum on Technologies for a safer World
situées à l intérieur des frontières nationales. Le 110(3) du CPP, ou tout autre texte d application national, interdit donc aux autorités judiciaires nationales d accéder aux données sauvegardées sur des serveurs situés à l étranger, ce qui est pourtant monnaie courante avec le Cloud Computing (23). Cependant, les autorités judiciaires pourraient accéder aux données au moment où celles-ci sont transférées depuis le poste de l utilisateur vers le fournisseur de service de Cloud Computing. Ce type de mesure pourrait être réalisé secrètement, dans le cadre du 100a du CPP (surveillance des télécommunications) de la loi allemande. Or du fait du secret, ce type de surveillance interfère avec les droits fondamentaux des utilisateurs au respect de la vie privée et à la protection des données personnelles. Pour cette raison, le champ d application du 110a du CPP est limité aux enquêtes motivées par l une des infractions graves listées au 110a (2) du CPP. De plus, en vertu du 100a(1) du CPP, l infraction doit enfreindre gravement la loi non seulement dans le principe, mais également dans le cas particulier considéré. Le crime en question pourrait donc théoriquement aller au-delà du champ d application du 100a du CPP. Même si les conditions prévues au 100a du CPP sont réunies, les autorités compétentes nationales peuvent rencontrer d autres difficultés d ordre juridique. Très souvent, les données stockées dans le «Nuage» sont codées. Ce problème, qui n est pas propre au Cloud Computing, peut être réglé en collectant les données avant le cryptage. Pour cela les autorités peuvent installer sur le serveur du suspect un programme spécial leur permettant d intercepter les données avant qu elles ne soient codées (24). Toutefois, la légalité de ce type de mesure est contestable d un point de vue juridique (25). Les autorités courront alors le risque que les données récupérées soient qualifiées de preuves irrecevables par les tribunaux. Les autorités nationales n ont alors d autre solution que de s intéresser au support de stockage externe. Si les données sont déployées sur plusieurs serveurs dans plusieurs états, la première question qui se pose est celle de savoir quelles autorités judiciaires de quel État sont compétentes (26). Des conflits de juridiction peuvent alors survenir. En effet, même si les autorités allemandes sont compétentes, leurs pouvoirs d instruction sont limités au territoire allemand. Tout particulièrement dans le cas du Cloud Computing, le principe de souveraineté entre en jeu, qui, en vertu de la législation internationale, interdit aux autorités nationales d exercer des actes de gouvernement sur un territoire étranger (27). Le Cloud Computing nécessite donc une coopération internationale. Or, la plupart des accords d entraide judiciaire internationale ne fournissent pas de cadre juridique et de procédures simples et rapides à mettre en œuvre (28). Bien que la coopération au sein de l Union européenne soit plus efficace (29), il n en est pas de même avec les États non membres de l UE. C est là où la Convention sur la Cybercriminalité du Conseil de l Europe mentionnée plus haut intervient. L article 29 oblige les États signataires à ordonner la conservation rapide de données à la demande d une autre Partie à la Convention ; l article 35 impose la désignation d un point de contact joignable 24h/24 et 7j/7 dans chaque État signataire ; et l article 22 règle le problème des conflits de juridiction en favorisant le principe de territorialité et de personnalité active. Enfin, l article 32b autorise les autorités compétentes d un État à accéder à des données stockées sur un serveur situé dans un autre État signataire. Toutefois, indépendamment des limites de son champ d application (la personne légalement autorisée à divulguer les données à l État requérant doit avoir donné son consentement légal et volontaire), la légalité de l article 32b est remise en question par plusieurs États signataires (30) au motif du principe de souveraineté précédemment mentionné. La Convention doit encore faire la preuve de sa capacité à résoudre les divers problèmes rencontrés par les autorités nationales chargées des poursuites pénales lorsqu elles procèdent à des enquêtes ayant des éléments internationaux. Sur les 47 États membres du Conseil de l Europe, seuls 35 ont ratifié la Convention. Onze de ces ratifications ne sont intervenues que dans les trois dernières années. Par ailleurs, seuls 4 des 14 États non-membres du Conseil de l Europe 23) Gercke (fn. 14) 346 f.; Kudlich (fn. 9) 207 f. 24) Kudlich (fn. 9) 205 f.; Singelnstein, Möglichkeiten und Grenzen neuer strafprozessualer Ermittlungsmaßnahmen Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, Neue Zeitschrift für Strafrecht 2012, 592 (598 f.). 25) Cf. Becker/Meinicke, Die sog. Quellen-TKÜ und die StPO Von einer herrschenden Meinung und ihrer fragwürdigen Entstehung, Strafverteidiger 2011, 50 ff.; Sieber, Gutachten C zum 69. Deutschen Juristentag: Straftaten und Strafverfolgung im Internet (2012), C 103 ff.; Wolter, in: SK/StPO (2010), 100a para. 27 ff. 26) Gercke (fn. 14) 347; Kudlich (fn. 9) 208. 27) Cf. Gercke (fn. 14) 347; Obenhaus (fn. 5) 654. 28) Gercke (fn. 14) 347; cf. Singelnstein (fn. 24) 597. 29) Cf. Décision cadre du Conseil 2003/577/JAI du 22 juillet 2003 relative à l exécution dans l Union européenne des décisions de gel de biens ou d éléments de preuve, Journal Officiel L 196, 02/08/2003, p. 45; Acte du Conseil 2000/C197/01 sur la Convention relative à l entraide judiciaire en matière pénale entre les États membres de l Union européenne, Journal Officiel C 197, 12/7/2000, p. 1; Décision cadre du Conseil 2008/978/JAI du19 décembre 2008 relative au mandat européen d obtention de preuves visant à recueillir des objets, des documents et des données en vue de leur utilisation dans le cadre de procédures pénales, Journal Officiel L 350, 30/12/2008, p. 72. 30) Sieber (fn. 25) C 79. 57 International Forum on Technologies for a safer World
ont adopté la Convention sur la cybercriminalité (31). L état actuel des signatures et des ratifications ne permet aucune prévision fiable au sujet de la capacité de la Convention à réaliser les objectifs énoncés dans son préambule, notamment renforcer la sécurité d Internet et intensifier la coopération internationale. Dans tous les cas, les autorités nationales ne doivent pas oublier que les données récupérées en vertu de la Convention ou d autres traités d entraide judiciaire internationale sont la plupart du temps transmises non pas sous leur forme originale mais sous forme de copie, et que leur intégrité n est donc pas nécessairement garantie. (32) Par ailleurs, les mesures prises pour collecter les données sont effectuées conformément à la loi en vigueur dans l État requis et ne sont donc pas nécessairement conformes à la législation de l État requérant. Cela soulève des questions de recevabilité des données ainsi acquises (33). Conclusion Le Cloud Computing pose de nouvelles difficultés aux autorités nationales chargées des poursuites pénales. L accès à des données ayant valeur de preuve est rendu difficile par les particularités du Cloud Computing tant du point de vue juridique que du point de vue matériel. Au vu de la place importante des données personnelles dans les droits fondamentaux et au vu du développement croissant du Cloud Computing dans la société actuelle, il faut espérer que les législateurs nationaux se saisiront bientôt du sujet et fourniront des instruments juridiques exploitables pour faciliter le déroulement des enquêtes judiciaires pénales et renforcer la coopération internationale. 31) Status: 30.4.2013, http://conventions.coe.int/treaty/commun/cherchesig.asp?nt=185&cm=8&df=&cl=eng. 32) Gercke (fn. 14) 348; cf. Sieber (fn. 25) C 68. 33) Obenhaus (fn. 5) 654. 58 International Forum on Technologies for a safer World
Prof. Dr. ARNDT SINN Cloud computing Introduction Prof. Dr. ARNDT SINN is Professor of Criminal Law, Faculty of Law, at the University of Osnabrück (Germany). His research specialisations include the work of the organized crime and transnational crime. He is the Director and founder of the research center ZEIS at the University of Osnabrück and a member of national and international editor boards. In 2006 he was awarded for scientific oeuvre the Dr. Herbert-Stolzenberg-Award from the Justus Liebig University Gießen. In today s society, computer, notebook, tablet pc or smart phone are used more commonly than ever before. The users increasingly save ever more personal data on their end devices, accumulating information within a limited space and in such a variety, that not only the companies behind the operating software take an interest in the information, but also na-tional criminal prosecution authorities are keen on acquiring the data to enhance their possi-bilities of investigation. The same applies to Cloud Computing, which, in the last years, has gained more and more acceptance not only within the business community but also among private Internet users. This article will, after a short definition of Cloud Computing (II.), take a deeper look at the impact Cloud Computing has on criminal prosecution not only with respect to fundamental rights (III.) but also to practical and legal challenges national authorities are likely to face when trying to access data stored in the Cloud (IV.). Cloud computing Currently, there is no universal definition of Cloud Computing. The US National Institute of Standards and Technology defines Cloud Computing as a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g. networks, servers, storage, applications, and services) that can be rapidly provisioned and released with min-imal management effort or service provider interaction (1). Cloud Computing can thus be defined as the provision of hardware (e.g. storage, computing capacity, etc.) and software by the Cloud service provider, who is also in charge of the necessary IT-infrastructure. (2) Data entered into the Cloud is not saved on the user s server but in the Cloud service provider s data processing center, and can be retrieved and edited by any authorized person, regardless of his or her location. (3) Cloud Computing offers its users primarily economic advantages, namely flexibility, cost savings and lower investment needs. (4) However, Cloud Computing also opens the door of misuse. Data used to commit criminal offences is easily hidden in the Cloud and thus difficult to access by criminal prosecution authorities (5), which, according to Europol s recent SOCTA report, will present a significant challenge to existing criminal investigation and digital forensic 1) National Institute of Standards and Technology, The NIST Definition of Cloud Computing: Recommendations of the National Institute of Standards and Technology, September 2011. Available at: http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf (request: 29.4.2013). 2) Pohle/Ammann, Über den Wolken - Chancen und Risiken des Cloud Computing, Computer und Recht 2009, 273 (273). 3) Gercke, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht (2009), para. 40; Näge-le/Jacobs, Rechtsfragen des Cloud Computing, Zeitschrift für Urheber- und Medienrecht 2010, 281 (281); Pohle/Ammann (fn. 2) 273 f. 4) Nägele/Jacobs (fn. 3) 282 f.; Pohle/Ammann (fn. 2) 274. 5) Obenhaus, Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Recht und Rechtsanwaltschaft, Neue Juristische Wochenschrift 2010, 651 (652). 59 International Forum on Technologies for a safer World
practice (6). Cloud Computing may provide for new possibilities to commit crimes, e.g. offences related to online child sexual exploitation (7) or taxing (8), or to suppress evidence. It is thus of great importance to examine the extent and limits of the power of national law en-forcement bodies to access such data in criminal investigations. Its relevance to fundamental rights Criminal procedural investigative measures can infringe fundamental rights in many ways. As such, they must find a legal basis in the applicable law that allows for such measures, and is sufficiently precise. Considering Cloud Computing, it is necessary to take into account that computer systems store data that sheds light upon diverse aspects of private life, which might allow for a deep insight into the privacy of the systems user. (9) The protection of such personal data is guaranteed in most constitutions of the EU member states, either expressly as separate fundamental right (10) or embedded in the fundamental rights to privacy (11) or secrecy of telecommunications (12). Personal data is further protected in Art. 8 of the Fundamen-tal Rights Charter of the EU and in Art. 8 of the European Convention on Human Rights. The German Constitutional Court (13) held that the right to freedom of action (Art. 2(1) of the German Constitution) and the right to protection of human dignity (Art. 1(1) of the German Constitution) require the protection of personal data and of the integrity and confidentiality of computer systems. And its challenges for criminal prosecution Cloud Computing presents significant challenges for law enforcement authorities for several reasons. This article will first examine the practical difficulties arising from the external storage of evidentially relevant data, and will then continue to elaborate on the respective legal aspects. The elaboration will be confined to the challenges from the point of view of German law enforcement bodies, but will prove relevant to investigations under foreign jurisdictions as well. 1.Practical challenges for national criminal prosecution authorities To examine the data for their evidential relevance, the authorities must have access to the data. This gives rise to practical difficulties. Cloud Computing is characterized as deploying external storage media to store data (cf. II.) so that access to the computer or other end device of the suspect will not lead to the hoped for information. Rather, the authorities will have to locate the external computer system storing the data. However, Cloud Computing operates in such a way that, in order to achieve higher flexibility and improve server deployment, operations inside the Cloud are carried out by several servers, making full use of spare capacity. This can result in the data being allocated on more than one server in more than one state. (14) Thus, national authorities might face great difficulties when trying to identify the physical data location. What is more, the users of Cloud Computing have no influence on how and where their data is stored (15), inhibiting knowledge construction with respect to the physical storage location on part of the users (16). For that reason, national 6) European Police Office, EU Serious and Organised Crime Threat Assessment 2013, p. 15. Available at: https://www.europol.europa.eu/sites/default/files/publications/socta2013. pdf (request: 29.4.2013). 7) European Police Office (fn. 6) p. 29. 8) Obenhaus (fn, 5) 652. 9) Cf. Kudlich, Strafverfolgung im Internet: Bestandsaufnahme und aktuelle Probleme, Golt-dammer s Archiv für Strafrecht 2011, 193 (194 f.). 10) Cf. Art. 3, 19(3) of the Charter of Fundamental Rights and Freedoms/Czech Republic; s. 10(1) Const./Finland; Art. VI Const./Hungary; Art. 10 Const./Netherlands; Art. 51 Const./Poland; Art. 35 Const./Portugal; Art. 19(3), 22 Const./Slovakia; Art. 38 Const./Slovenia; s. 18(4) Const./Spain. 11) Cf. Art. 22 Const./Belgium; Art. 32 Const./Bulgaria; Art. 9(1) Const./Greece. 12) Cf. Art. 72 Const./Denmark; s. 43 Const./Estonia; Art. 15 Const./Italy. 13) BVerfGE 65, 1 and BVerfGE 120, 274. 14) Gercke, Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, Computer und Recht 2010, 345 (348); and cf. Kudlich (fn. 9) 207 f. 15) Brunst, in: Gercke/Brunst, Praxishandbuch Internetstrafrecht (2009), para. 657. 16) Pohle/Ammann (fn. 2) 277. 60 International Forum on Technologies for a safer World
authorities will often have to cooperate with the Cloud service provider who himself does not necessarily know about the physical location of the data: In case the data is allocated on several servers and encoded, the provider is not in a position to decide which server will hold which data. (17) Consequently, national authorities are often prevented from access to the data hidden in the Cloud for sheer practical reasons. 2.Legal challenges for national criminal prosecution authorities When the national authorities have been successful in locating the data, the question arises whether they are legally authorized to seize and examine the data. Often, the data entered into the Cloud is password protected, so that the authorities will depend on acquiring the access data. (18) Yet, the suspect does not have to contribute to their own conviction. The right to freedom of self-incrimination is enshrined not only in the constitutions of the EU member states but also in Art. 6(1) of the European Convention on Human Rights. The ECHR construes Art. 6(1) of the Convention extensively, holding that criminal charge does not mean charge in its technical sense but refers to any official measure adopted before criminal proceedings are formally initiated. (19) Thus, as a general rule, the national authorities will have to go back to password-hacking. If the authorities have succeeded in accessing the data, the data has to be seized. In this context, the authorities have to take account of the fact that the data is not stored on the server of the suspect but on an external server. In such a situation, s. 110 (3) of the German Code for Criminal Procedure (CCP) might apply. S. 110(3) CCP allows for the authorities to access data that is not stored on the computer of the suspect but on a physically sep-arate media, provided that the data can be accessed via the suspect s computer. However, s. 110(3) CCP does only apply under the condition that the external storage media is located within the German territory. (20) S. 110(3) CCP implements Art. 19(2) of the Council of Eu-rope s Cybercrime Convention (21) (22), which expressly provides for the restriction of investiga-tive powers to access data that is located within the national borders. In light of the storage capacity often being provided abroad (23), s. 110 (3) CCP or any other national implementing act will not authorize national criminal prosecution authorities to access data saved on serv-ers that are located abroad. Rather, the authorities might access the data already during the time in which the data is transferred from the Cloud service user to the Cloud service provider. This investigative measure would be carried out secretly, so that, under German law, s. 100a CCP (observation of telecommunication) would be applicable. Due to the secrecy, the observation inter-feres with the user s fundamental rights to privacy and protection of personal data. For that reason, the scope of application of s. 110a CCP is limited to investigations that have been triggered by one of the serious offences listed in s. 110a(2) CCP. Additionally, according to s. 100a(1) CCP, the offence has to seriously infringe the law not only in general, but also in the individual case. The crime in question might conceivably prove to be beyond the scope of s. 100a CCP. If the requirements as set out by s. 100a CCP are fulfilled, the national authorities might face further legal challenges. Often, the data entered into the Cloud is encoded. That is not a problem that is confined to Cloud Computing, and could be solved by acquiring the data before encoding. For this purpose, the authorities must access the data from the server of the suspect by installing a special program on the server that transfers the relevant data to the authorities before it is encoded. (24) However, the legality of this investigative measure is not beyond dispute. (25) National authorities will thus face the risk that the acquired data will be found inadmissible evidence by the courts. 17) Gercke (Fn. 14) 348, fn. 54. 18) Obenhaus (fn. 5) 652 f. 19) Cf. ECHR, judgment of 25.2.1993, Application no. 10828/84 at paras 41 ff. Available at: http://hudoc.echr.coe.int/sites/eng/pages/search.aspx#{%22sort%22:[%22kpdate%20 Ascend-ing%22],%22documentcollectionid2%22:[%22GRANDCHAMBER%22,%22CHAMBER%22],%22violation%22:[%226%22],%22itemid%22:[%22001-57809%22]} (request: 29.4.2013). 20) Gercke (fn. 14) 347; Kudlich (fn. 9) 208; Wohlers, in: SK/StPO (2010), 110 para. 9. 21) Convention on Cybercrime, Budapest, 23 November 2001 (CETS No. 185). 22) BT-Drs. 16/5846, p. 63 f. 23) Gercke (fn. 14) 346 f.; Kudlich (fn. 9) 207 f. 24) Kudlich (fn. 9) 205 f.; Singelnstein, Möglichkeiten und Grenzen neuer strafprozessualer Ermittlungsmaßnahmen Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, Neue Zeitschrift für Strafrecht 2012, 592 (598 f.). 25) Cf. Becker/Meinicke, Die sog. Quellen-TKÜ und die StPO Von einer herrschenden Mei-nung und ihrer fragwürdigen Entstehung, Strafverteidiger 2011, 50 ff.; Sieber, Gutachten C zum 69. Deutschen Juristentag: Straftaten und Strafverfolgung im Internet (2012), C 103 ff.; Wolter, in: SK/StPO (2010), 100a para. 27 ff. 61 International Forum on Technologies for a safer World
The national authorities thus have to go back to the external storage medium. If the data is allocated on several servers in several states, the first question arising is that of the compe-tence of which state s criminal prosecution authority. (26) Conflicts of jurisdiction might arise. However, even if the German authorities have jurisdiction, their investigative powers will be confined to the German territory. Especially in the case of Cloud Computing, the principle of sovereignty comes into play, prohibiting, according to international law, national authorities to carry out acts of state in a foreign territory. (27) Cloud Computing thus necessitates interna-tional cooperation. Yet, many agreements on international legal assistance do not provide for easy, time-saving proceedings. (28) Although cooperation within the European Union has been made more effective (29), the same does not apply to cooperation with non-eu-members. In this respect, the aforementioned Council of Europe s Cybercrime Convention could step in. Art. 29 obliges the signatory states to provide for expeditious preservation of data at the request of another party to the Convention, Art. 35 requires the designation of a 24/7-point of contact in each signatory state, and Art. 22 decides the conflict of jurisdiction in favor of the principle of territoriality and of active personality. Finally, Art. 32b allows national authorities to access data that is stored on a server located in another signatory state. Nevertheless, regardless of its limited scope of application (the person who has the lawful authority to disclose the data to the respective state must have lawfully and voluntarily consented), with regard to the aforementioned principle of sovereignty, the legality of Art. 32b is questioned by several signatory states (30). The Convention has still to prove its capability to solve the above mentioned challenges for national criminal prosecution authorities when confronted with criminal proceedings with international elements. Of the 47 member states of the Council of Europe, only 35 have ratified the Convention. 11 of these ratifications have only taken place in the last three years. Further, only in four of 14 non-member states to the Council of Europe has the Convention come into effect. (31) The current state of signature and ratification does not permit any relia-ble forecast concerning the capability of the Convention to fulfill its objective stated in the preamble, namely to enhance internet security and to foster international cooperation. In any case, national authorities have to bear in mind that data acquired under the Convention or other treaties on international legal assistance are often not transmitted in their orig-inal form but by way of copy, so that the data s integrity is not necessarily guaranteed. (32) In addition, the measures to acquire the data are carried out in accordance with the requested state s law and thus do not necessarily comply with the requesting state s law. This gives rise to questions of admissibility of the data so acquired. (33) Summary Cloud Computing presents new challenges for national criminal prosecution authorities. To access evidentially relevant data is impeded by the technical peculiarities of Cloud Computing either as a matter of law, or fact. In light of the relevance of personal data to fundamental rights and in light of the ever-growing importance of Cloud Computing in today s society, it is hoped that the national legislators will soon attend to the matter and will provide for workable but lawful instruments to foster investigative proceedings and international cooperation. 26) Gercke (fn. 14) 347; Kudlich (fn. 9) 208. 27) Cf. Gercke (fn. 14) 347; Obenhaus (fn. 5) 654. 28) Cf. Gercke (fn. 14) 347; Obenhaus (fn. 5) 654. 29) Cf. Council Framework Decision 2003/577/JHA of 22 July 2003 on the execution in the European Union of orders freezing property or evidence, Official Journal L 196, 02/08/2003, p. 45; Council Act 2000/C197/01 on the Convention on mutual assistance in criminal mat-ters between Member States, Official Journal C 197, 12/7/2000, p. 1; Council Framework Decision 2008/978/JHA of 19 December 2008 on the European evidence warrant for the purpose of obtaining objects, documents and data for use in criminal proceedings, Official Journal L 350, 30/12/2008, p. 72. 30) Sieber (fn. 25) C 79. 31) Status: 30.4.2013, http://conventions.coe.int/treaty/commun/cherchesig.asp?nt=185&cm=8&df=&cl=eng 32) Gercke (fn. 14) 348; cf. Sieber (fn. 25) C 68. 33) Obenhaus (fn. 5) 654. 62 International Forum on Technologies for a safer World
Christophe SOULLEZ Criminologue, est chef de l Observatoire national de la délinquance et des réponses pénales. Il est également chargé d enseignement à l école des officiers de la gendarmerie nationale (EOGN), à l Ecole nationale supérieure de police (ENSP), à l Université Paris II, à l Institut d Etudes Politiques de Paris. Il est l auteur ou le co-auteur de plusieurs ouvrages dont «Les fichiers de police et de gendarmerie» (PUF, 2009), «Statistiques criminelles et enquêtes victimation» (PUF, 2011), «Une histoire criminelle de la France» (Odile Jacob, 2012) et «La criminologie pour les Nuls» (First, 2012). Les technologies des auxiliaires indispensables aux forces de police? Depuis plusieurs siècles la science est devenue un auxiliaire indispensable aux services de police et, au-delà, à la manifestation de la vérité lors du procès pénal. Si la médecine légale est la première discipline à être utilisée dans la recherche des causes de la mort et apparaît, après l Allemagne, en France au XVIe siècle avec les écrits d Ambroise Paré, il faudra vraiment attendre le XIXe avec les premiers systèmes d identification anthropométrique d Alphonse Bertillon pour entrer dans l ère de la police technique et scientifique. Durant des siècles le régime de la preuve en matière judiciaire évolue peu. Jusqu au XIVe siècle, en France mais aussi dans beaucoup d autres Etats européens, la preuve est issue du jugement de Dieu, à travers les ordalies, le duel judiciaire, ou l enquête confiée à un juge qui, généralement, limitera ses investigations aux témoignages et surtout à la recherche de l aveu alors considéré comme la reine des preuves. Dans ce cadre, la torture a longtemps été regardée comme un moyen légitime d obtenir la confession d un suspect. Or, elle conduisait finalement à faire avouer les plus faibles pour faire cesser leur souffrance, qu ils soient coupables ou non, alors que les plus tenaces pouvaient résister pour ne pas avouer leur méfait. Parfois, accessoirement, et en vue de déterminer les causes du décès, des experts («hommes légaux», «matrones jurées», etc.) sont missionnés pour examiner le corps (uniquement l extérieur). Des herboristes ou quelques chimistes peuvent parfois être appelés en renfort notamment dans la recherche de poisons. Au XVIIIe siècle, des affaires où le coupable est trouvé grâce à des méthodes scientifiques (identification des armes, des traces, etc.) sont rapportées en Angleterre. Le code d instruction criminelle de 1808 donne une place importante à l aveu et aux témoignages. Toutefois, au fil des années, l expertise s impose peu à peu et les modes de preuve se diversifient. Les indices matériels prennent une place de plus en plus importante dans la procédure de constatation de l infraction. Puis, les examens médico-légaux, les expertises en écriture, etc. tendent à devenir des éléments essentiels des débats judiciaires. Auguste Ambroise Tardieu (1818-1879), toxicologiste et spécialiste de la médecine criminelle ou, plus tard, Edmond Locard (1877-1966), assistant de Lacassagne, deviennent célèbres grâce au développement de leurs activités scientifiques qui prennent une place de plus en plus importante dans les enquêtes. Ce dernier sera d ailleurs à l origine d un principe devenu célèbre et au cœur même de l activité de la police scientifique : «nul individu ne peut séjourner en un point sans y laisser la marque de son passage, surtout lorsqu il a dû agir avec l intensité que suppose l action criminelle». 63 International Forum on Technologies for a safer World
Ce «principe d échange» signifie que l auteur d un crime ou d un délit ne peut quitter la scène de crime sans y avoir laissé une trace, ou sans en emporter un indice. Cette règle reste aujourd hui le «fondement de la preuve indiciale et de la criminalistique». De l identification des récidivistes au relevé des traces et indices Puis, à la fin du XIXe siècle, si les analyses des scènes de crime ne sont pas au cœur des préoccupations des pouvoirs publics, en revanche, l identification des récidivistes devient une priorité. Ainsi, depuis l abandon de la marque au fer rouge par la loi du 31 août 1832, les services de police sont confrontés à la difficulté de pouvoir identifier les nombreux récidivistes qui dissimulent leur identité. Si dans les premiers temps ce sont des méthodes exclusivement policières qui vont être utilisées (recours à des indicateurs, à des «inspecteurs physionomistes», etc.), peu à peu, la police tente de recourir à la constitution de fichiers mais se heurte au problème de la classification et donc des méthodes d exploitation et de consultation. Le système de classement ne permet pas de savoir si un individu qui vient d être arrêté l a déjà été pour un autre crime ou délit. La découverte de la photographie entraîne la création des premiers fichiers de signalisation mais, là encore, faute d homogénéisation des méthodes, leur efficacité reste limitée. C est un jeune agent de la préfecture de police de Paris qui révolutionne alors la police technique. Alphonse Bertillon (1853-1914), recruté en 1879 comme simple commis aux écritures à la préfecture de police, est chargé de réaliser des fiches signalétiques de détenus à partir des informations fournies par les inspecteurs de police. Mais, inspiré par les recherches du statisticien belge Lambert Quételet et sa théorie sur l unicité propre à chaque individu de mensurations osseuses, il commence à concevoir un système de reconnaissance des récidivistes fondé sur ce postulat. Rapidement son dispositif s avère efficace et se développe. En 1892 il parvient à identifier le terroriste anarchiste Ravachol. Il y ajoute plus tard le relevé de marques particulières (tatouages, cicatrices, etc.), la photographie anthropométrique et, en 1894, bien qu il n en soit pas le promoteur, les empreintes digitales (preuve dactyloscopique) qui avaient déjà fait l objet de développements sur d autres continents. Le procédé, mis en lumière par William Herschel, employé de l administration britannique en Inde en 1880 puis par Sir Francis Galton en 1888, est généralisé à Londres en 1901 par le Préfet de police Edward Henry qui le substitue au bertillonnage. Alors que les questions d identification des criminels concentrent l attention des services de police, parallèlement, l idée selon laquelle la science, et notamment la comparaison scientifique des traces et indices, pourrait être utile à l administration de la preuve dans le procès pénal, fait son chemin. Dans de nombreux pays des laboratoires de police sont ouverts. Dans les années 1930, la police technique et scientifique connaît une crise d évolution liée notamment à son manque de coordination et à une absence d homogénéisation des pratiques professionnelles et des modes d organisation. Durant près de quarante ans, la police technique et scientifique n est plus une priorité et en l absence de moyens, faute d ambition et d effectifs qualifiés, les très larges progrès réalisés au début du siècle ne seront pas poursuivis. Si dans les années 1950, le commissaire de police Chabot invente le portrait-robot, que l inspecteur de la sûreté urbaine de Marseille, René Canonge, conçoit un fichier manuel grâce auquel on peut identifier un criminel par son signalement et/ou son mode opératoire et que la gendarmerie nationale commence à se doter de fichiers et de structures police technique, il n en demeure pas moins que la situation des services de police technique et scientifique est alarmante et sans commune mesure avec leur développement à l étranger. En France, après plusieurs rapports critiques sur l état de la police technique et scientifique, en 1984 une mission est confiée à Jacques Genthial, ancien chef de la brigade criminelle parisienne, à qui il revient de proposer des pistes d amélioration. Ce sont ses préconisations qui vont faire les grandes priorités du plan de modernisation de la police nationale voulu par Pierre Joxe en 1984. En 1985, une sous-direction de la police technique et scientifique est créée et rassemble différentes entités jusqu alors éparpillées. Une loi de programmation pluriannuelle ambitieuse est votée afin de remettre à niveau les services et d investir dans l informatique. Un plan de recrutement de personnels scientifiques est lancé. Les 64 International Forum on Technologies for a safer World
techniciens de scène de crime apparaissent aux cotés des policiers. Le fichier Canonge est informatisé. De nouveaux fichiers voient le jour et le système de traitement des infractions constatées (STIC) est mis en chantier. Entre 1986 et 1990 la police technique et scientifique vit la même révolution qu à l époque du bertillonnage. La gendarmerie nationale intensifie son implication dans les domaines techniques. En 1975 le service technique de recherches et de documentation (STRJD) est créé en vue de coordonner, au niveau national, les informations criminelles traitées par les gendarmes. Puis, en 1984, le système informatique JUDEX est mis en place. Des techniciens d investigation criminelle sont formés alors qu en 1990 l institut de recherche criminelle est ouvert et va devenir une structure de référence dans le secteur de la criminalistique. Avec la loi d orientation et de programmation sur la sécurité du 21 janvier 1995 la police technique et scientifique n est plus alors réservée aux seuls crimes importants mais se «démocratise» et devient un élément important au cœur des politiques de la sécurité publique. La banalisation des nouvelles technologies Depuis le début des années 2000 la rapidité des changements technologiques emporte de nouveaux enjeux de sécurité liés à une délinquance tout aussi évolutive. L explosion de la téléphonie mobile et celle du nombre d internautes ont transformé les relations entre les personnes, l accès aux informations du grand public et contribué au développement du commerce en ligne. Des technologies de communication qui étaient hier encore réservées aux États, et en particulier aux armées les mieux équipées, se retrouvent aujourd hui pour certaines largement répandues dans le grand public ou pour d autres, accessibles à des groupes d individus. Désormais, ces technologies sont accessibles à tous, bien avant que l administration ne puisse les acquérir et les mettre en œuvre : l effort de recherche et de développement consenti par le secteur privé, en particulier dans le domaine des télécommunications, s exerce à l échelle internationale et dépasse de loin les capacités de la recherche publique, y compris militaire. Dans un monde globalisé les organisations criminelles mais aussi les délinquants de moindre envergure sont susceptibles de profiter des opportunités offertes par ces technologies. Le commerce en ligne et le développement des sites de revente en ligne ne peuvent que contribuer à l émergence et à l essor de marchés de la contrefaçon. Le développement des activités à caractère ludique dans l espace numérique international ouvre autant de terrains propices à l accroissement d escroqueries et d abus de confiance. La généralisation de la téléphonie mobile à haut débit de données favorise les comportements nomades et rendra plus complexe la compréhension des mouvements de biens et de personnes. Les forces de l ordre face au spectre de Big Brother Très souvent, dans nos sociétés modernes, et particulièrement en France, il existe un paradoxe majeur lorsque l activité des forces de l ordre est débattue. On leur reproche parfois leur faible présence sur la voie publique, voire leur inefficacité dans la lutte contre la délinquance, et, dans le même temps, dès lors que l Etat cherche à les doter de moyens plus puissants visant justement à améliorer leur efficience, on les accuse de mettre en place une société de surveillance et donc de menacer les libertés individuelles et collectives. 65 International Forum on Technologies for a safer World
Pourtant, la modernisation de leurs outils de travail, d intervention, de surveillance ou de documentation criminelle est indispensable à une appréhension plus efficace du crime et de leurs auteurs dans une société où la forte mobilité des flux de personnes et de biens et la furtivité permise par l anonymat urbain limitent de plus en plus la probabilité de recueil de témoignages issus du contrôle social interindividuel ou de traces et indices préservés en l état. Par ailleurs, les développements de la société numérique ont aussi ouvert une nouvelle dimension de l action policière, qu il faut investir dans la mesure où des infractions spécifiques s y développent (intrusions dans les systèmes de données, atteintes à la vie privée ou à l image, usurpations d identité numériques, etc.), ou que de nouveaux modes opératoires utilisent les technologies de l information et de la communication pour perpétrer des délits connus de longue date (escroqueries, diffamations, pédopornographie, etc.). Comme nous avons pu le voir, si la réflexion relative à l usage de la science et des progrès technique dans les méthodes policières n est pas nouvelle, la révolution majeure que constitue le numérique entraîne des changements plus radicaux que ceux des dernières décennies. Police et gendarmerie doivent sans cesse rénover leurs méthodes et s efforcer de ne pas se laisser distancer en la matière, les délinquants déployant eux-mêmes une inventivité jamais démentie, tout en demeurant dans les limites d un cadre juridique contraint protecteur des libertés. Des perspectives encourageantes Il est aujourd hui largement admis que l apport des nouvelles technologies doit être pris en compte par les acteurs de la sécurité publique et conduire à une adaptation de leurs modes d action et de leurs pratiques professionnelles. Les technologies peuvent tout d abord contribuer au rapprochement des acteurs de la sécurité avec la population. Police et gendarmerie doivent apparaître comme plus proches, plus présentes, plus visibles, y compris par l utilisation des nouvelles technologies. Cela passe notamment par le développement de la mobilité des personnels et la généralisation du «bureau mobile» visant à optimiser le temps passé sur la voie publique et à disposer de moyens de communication efficaces. De même le terminal informatique embarqué (TIE) doit devenir le cœur névralgique de la restitution de l activité des patrouilles portées et pouvoir être connecté aux autres applications informatiques susceptibles de démultiplier l information opérationnelle utile aux fonctionnaires. La généralisation du système de pré-plainte en ligne répond à cette exigence de meilleur accès et de simplification des rapports entre les services de police et les usagers. La France a encore beaucoup de retard sur la mise en œuvre d outils d aide à la décision et notamment sur les dispositifs cartographiques. Pour que les forces de sécurité intérieure soient positionnées «au bon moment, au bon endroit», il est pourtant indispensable de pouvoir disposer de systèmes de géolocalisation. C est pourquoi la représentation cartographique des informations opérationnelles et de la délinquance doit être généralisée afin d être en mesure d anticiper les flux de délinquance, de mieux sécuriser les effectifs et d être capable de bâtir de véritables stratégies d intervention. Ceci ne pourra être possible que si ces logiciels sont alimentés par des données structurées, suffisamment détaillées et faisant l objet d un traitement automatisé en temps réel. Les technologies doivent également être appréhendées comme des moyens de réduire les tâches administratives et ainsi libérer du temps opérationnel pour les fonctionnaires. La dématérialisation des documents administratifs offre des perspectives importantes en termes d économies et d amélioration des processus de gestion des ressources humaines. Il en est de même de la dématérialisation de la procédure pénale entre les forces de l ordre et le ministère de la Justice qui, à terme, doit permettre de redonner du temps aux enquêteurs et ainsi offrir une réponse rapide aux sollicitations des citoyens. La culture de la preuve et les évolutions technologiques dans le domaine de la biométrie rendent indispensables la poursuite de l effort d équipement et de modernisation des services en matière de police technique et scientifique. Ainsi il est nécessaire de créer un système d information global permettant le rapprochement des différentes traces crimina- 66 International Forum on Technologies for a safer World
listiques dans un délai rapproché et en particulier dans le temps de la garde à vue. A ce titre, le déploiement de bornes biométriques multimodales - incluant en particulier l identification rapide de l ADN - permettant l enrôlement et l interrogation simultanés de l ensemble des bases d identification doit être une opportunité technologique à ne pas manquer. Par ailleurs, grâce à l évolution rapide des algorithmes de rapprochement, il est souhaitable de rendre les techniques d identification encore plus précises et réactives, notamment en situation de mobilité, en développant les nouvelles biométries, en particulier au niveau du visage. L odorologie, les techniques de «débruitage» ou encore l amélioration des systèmes susceptibles de mieux traiter les images issues de la vidéoprotection sont parmi les technologies les plus prometteuses. Enfin, dans le cadre des enquêtes judiciaires, l utilisation des informations en matière de téléphonie mobile se révèle de plus en plus importante et la rapidité d obtention de ces informations est un gage d efficience pour les forces de l ordre. Il est donc nécessaire de mettre tout en œuvre en vue d améliorer le traitement de ce type de données et notamment leur rapprochement. Par ailleurs, les traces laissées par les connexions numériques constituent autant d éléments exploitables pour les enquêtes, dans le cadre d un équilibre entre protection de la vie privée et des libertés publiques d une part, impératifs de sécurité d autre part. Les fichiers de police, des outils désormais incontournables Pour protéger la population, et donc garantir les droits des individus à vivre en sécurité en retrouvant des criminels, il est essentiel de conserver, retraiter et rapprocher des informations. La mobilité des personnes et des flux et l exigence de la preuve qui fonde l état de droit, rendent nécessaire le recours à des informations nominatives. Avec la puissance croissante de l informatique, avec la multiplication des traces numériques que nous laissons quotidiennement sous toutes les formes (et donc la difficulté de les effacer et de corriger les erreurs), c est à un véritable basculement de société que nous assistons. Le développement des réseaux sociaux du web 2.0 alimente paradoxalement cette inquiétude alors même que chacun y délivre volontairement des informations personnelles qu il serait impensable de stocker dans des fichiers administratifs. Ce qui pouvait donc auparavant passer pour une question secondaire devient aujourd hui un enjeu de société. La modernisation des fichiers sert aussi à accroître l efficacité de la lutte contre la délinquance. La meilleure connaissance des individus, de leurs relations et de leurs pratiques criminelles permet d obtenir de meilleurs résultats, grâce à une prévention plus efficace et une répression plus ciblée. Mais la lutte entre les policiers et les délinquants est une course contre la montre : plus la police est efficace, plus cela incite les criminels à changer leurs méthodes, leurs fréquentations, rendant ainsi obsolètes les informations contenues dans les fichiers. Les modalités de l action policière, et par conséquent les sources d information des policiers, évoluent avec les structures sociales, non seulement au niveau national mais aussi au niveau international. Les fichiers de police s adaptent à l évolution du monde, à l internationalisation de la criminalité, anciennes ou nouvelles mafias qui se jouent aussi bien des frontières que des États. La souplesse des organisations criminelles, leur appât pour le gain, leur détermination, leur ont donné une avance indéniable sur la réponse policière qui s est heurtée et qui se heurte toujours aux carcans bureaucratiques, de la diplomatie, de la politique et des intérêts nationaux. Le développement de l informatique et de la puissance qui y est associée ont permis de faire évoluer les systèmes de traitement de l information notamment dans le domaine de l analyse criminelle. Celle-ci est rendue particulièrement nécessaire par la nature complexe (volume important de données, multiplicité des reprises de procédures par des services différents, etc.) et/ou le potentiel sériel de certaines affaires. 67 International Forum on Technologies for a safer World
Ainsi, grâce à l informatique, il est aujourd hui possible de faire des rapprochements rapides entre plusieurs affaires qui seraient traitées par des services différents, dont les faits auraient été commis dans des régions éloignées, mais pour lesquels des similitudes existeraient, par exemple, en matière de mode opératoire. Ces opportunités ont bien entendu pour objectif d identifier plus rapidement l auteur d une infraction sérielle avant qu il ne commette un nouvel acte. En créant des fichiers de rapprochement, la France a suivi le chemin des États-Unis et du Canada car seule l exploitation complète des données recueillies permet, a posteriori, une discrimination entre des personnes (auteurs, complices, témoins ou personnes s avérant finalement étrangères au dossier) ou entre des éléments matériels (lieux, véhicules, etc.). Les systèmes de traitement du renseignement judiciaire sont donc des outils de travail indispensables aux investigations policières pour instruire objectivement des dossiers qui peuvent se révéler très lourds. Comme les autres instruments de l enquête, la consultation des fichiers n est qu un outil au service de la vérité, et l enquêteur ne doit jamais faire l impasse sur une analyse critique de ces données, en se rappelant que toute information peut être erronée ou simplement absente du fichier. Toutes les informations recueillies en consultant un fichier doivent donc être mises en perspective et vérifiées à la lumière des indices et des témoignages. Néanmoins, avec les progrès de l informatique et l amélioration des réseaux, tout individu laisse derrière lui de plus en plus d empreintes numériques, qui sont autant d éléments à analyser dans le cadre d une enquête. Au cours des enquêtes, certains fichiers (comme, par exemple, celui des empreintes génétiques) peuvent apparaître comme des armes absolues pour établir des preuves quasi irréfutables et ils amènent effectivement à la résolution de très nombreuses affaires, parfois même en permettant de relier plusieurs affaires entre elles. D autres fichiers semblent moins intéressants a priori, et seule la perspicacité (ou l instinct) de l enquêteur le conduira à penser à les consulter. Mais cette dimension de l enquête prend chaque jour de l ampleur : les fichiers sont aujourd hui un point de passage obligé du processus d enquête. Les technologies au service de la protection des policiers et des gendarmes Face à un environnement parfois hostile, évoluant rapidement et à des situations qui peuvent rapidement dégénérer, des moyens adaptés doivent constamment être mis en œuvre pour veiller à la protection des policiers et gendarmes. Cette protection s entend notamment du point de vue matériel. Les systèmes de géolocalisation des véhicules, qui sont aujourd hui assez largement déployés au sein de la police nationale, constituent une source d information primordiale pour la bonne gestion des interventions et des dispositifs sur le terrain. Ils contribuent aussi fortement à la sécurisation des équipages, en transmettant en temps réel la position géographique de l ensemble des patrouilles. Ils doivent être systématisés dans le cadre de la nouvelle organisation des salles d information et de commandement et surtout étendus aux patrouilles pédestres en même temps que l usage de la vidéo mobile. D autres technologies peuvent être envisagées comme par exemple les nouveaux moyens d arrêt à distance de véhicules. L amélioration de la sécurité des habitants impose la prise en compte préalable de la sécurité des agents, policiers et gendarmes, qui sont amenés à y intervenir. Cette préoccupation correspond à la volonté et à la nécessité d apprécier les risques auxquels se trouvent confrontés ses agents face à un certain nombre d individus malveillants. Cela passe par la dotation des effectifs en matériels de protection faisant appel aux dernières technologies (gilet pare-balles, gilets tactiques, lanceurs de balle de défense à visée électronique, bouclier balistique souple, lunettes de protection balistique, etc.). Les efforts de modernisation devront porter sur d autres dispositifs utilisés dans certains pays comme les gilets anti-lacérations ou encore les «moyens de force intermédiaire». 68 International Forum on Technologies for a safer World
Des moyens aériens encore sous-utilisés La France utilise encore très peu les moyens aériens, ou ceux dit de «troisième dimension», pour assurer des missions de sécurité publique hormis de manière très ponctuelle pour des événements de type violences urbaines ou dans son activité de lutte contre la délinquance routière. Par ailleurs ce sont essentiellement des hélicoptères dont il est fait usage alors même que leur absence de discrétion, en raison du bruit de leurs hélices, les condamne à être repérés aisément. D autres moyens pourraient pourtant être efficacement utilisés. L avion qui, s il est équipé convenablement, peut remplir en toute discrétion de nombreuses missions de surveillance ou de filature. Très en vogue ces dernières années, car plus simple et plus réactif, le mini-drone peut assurer des missions discrètes de surveillance et d observation. Reste à trouver un cadre juridique adapté au regard des réglementations aériennes. L utilisation des photos satellitaires pourrait constituer une source complémentaire d informations pour repérer différentes activités clandestines pratiquées en extérieur. Les technologies ne peuvent cependant pas tout Le rôle et la place des nouvelles technologies dans l architecture de sécurité intérieure, tout comme d ailleurs dans la société française, sont l objet de débats récurrents, où les rôles respectifs de l humain et de la technique sont sans cesse mis en perspective. En matière de sécurité, il convient de se garder d une démarche «toute technologique» où on laisserait croire que les dernières innovations permettraient de régler d un coup de baguette magique les problèmes de délinquance. Le risque serait grand de tomber dans le travers où le policier ou le gendarme ne serait plus que l utilisateur d une panoplie technique dont il n aurait qu à actionner les fonctions pour assurer les missions de sécurité publique, voire dans une survalorisation de la technique avec le risque que cette dernière soit perçue comme une barrière entre les citoyens et les forces de l ordre. L activité de police ne saurait par ailleurs se fier aveuglément et intégralement à des traitements automatisés de données. La dimension humaine, voire psychologique, devra toujours rester un axe cardinal de l action policière. L empathie avec le plaignant ou la victime, outre qu elle constitue une obligation morale et un soutien indispensable pour surmonter le traumatisme de l agression, permet aussi de recueillir des indices utiles à l enquête. Aucun traitement automatisé ne saurait suppléer le sens de l initiative, le flair, sans lesquels bien des affaires résolues en flagrant délit seraient manquées. Le raisonnement hypothético-déductif qui structure toute enquête, le recueil et la synthèse du renseignement opérationnel relatif à un risque ou une menace pas toujours précisément identifiés ou encore l analyse de proportionnalité qui sous-tend la police administrative renvoient irréductiblement à l exercice des facultés de jugement et de discernement du policier. Mais, il est pourtant évident qu il existe une nette corrélation entre la modernisation accélérée des fichiers de police et l amélioration du taux d élucidation des affaires. Aujourd hui il n est pas un champ de l action policière qui ne fasse l objet, aujourd hui, d un appui technique ou scientifique. Toutefois, il est indispensable de bien avoir conscience que si le développement des nouvelles technologies constitue un formidable facteur de progrès pour les forces de l ordre, la technique n est d aucune utilité sans l expérience du fonctionnaire ou du militaire qui manipule l outil, sans le discernement de celui qui examine le résultat d analyse, sans la capacité des effectifs à prendre du recul avec certaines données, à les interpréter, sans la connaissance du terrain des policiers et des gendarmes, sans leur intelligence des situations. Enfin, dans une société démocratique où la transparence est devenue une valeur cardinale et où les citoyens se méfient toujours des moyens de contrôle mis en place par l Etat, il est nécessaire de trouver un équilibre entre protection des libertés individuelles et collectives, et sûreté de la population et de l État. Une attention particulière doit donc être portée à l acceptation sociétale des développements technologiques et au contexte juridique dans lequel ils se situent. 69 International Forum on Technologies for a safer World
Christophe SOULLEZ Criminologist, is the head of the National supervisory body on crime and punishment. He also teaches at the National school of gendarmerie officers, at the National police college, at Universite Paris II and at Sciences Po Paris. He is the author or co-author of several books including Les fichiers de police et de gendarmerie (the police and gendarmerie files, PUF, 2009), Statistiques criminelles et enquêtes de victimation (Crime statistics and victimisation surveys, PUF, 2011), Une histoire criminelle de la France (A criminal history of France, Odile Jacob, 2012) and La criminologie pour les Nuls (Criminology for dummies, First, 2012) Are technological aids essential to the police force? For several centuries now, science has been an essential tool for police as well as being a method for establishing the truth during criminal trials. Although forensic medicine was the first discipline used to determine the cause of death, emerging, after Germany, in France in the 16th century with the writings of Ambroise Paré, it was only in the 19th century, with Alphonse Bertillon s early anthropometric identification system that the age of police forensics truly began. The system of legal proof changed little for centuries. Up to the 14th century, both in France and in other European countries, proof came from the judgement of God, via trials-by-ordeal, duals or investigations entrusted to judges, who generally limited their inquiries to witness statements and, above all, efforts to obtain a confession, then considered the best proof of all. Within this context, torture was long considered a legitimate means of obtaining a suspect s confession, although this ended up with the weakest, whether guilty or not, confessing in order to end their suffering, whereas the hardiest were able to resist the torture and avoid confessing their wrongdoing. In addition, in order to determine the cause of death, experts ( legal men, sworn matrons, etc.) were occasionally sent to examine the body (externally). Herbalists or chemists were also sometimes called in as a support, in particular to search for poison. In the 18th century, details of cases in which the culprit had been found using scientific methods (identification of weapons, traces, etc.) were brought back from England. The 1808 French Code of Criminal Procedure attached considerable significance to confessions and witness statements. However, as the years passed, the notion of expertise gained ground and methods of proof became more diverse. Physical evidence started to play an increasingly important role in the offence report procedure and subsequently forensic examinations, handwriting expertise, etc. gradually became a key part of legal proceedings. The toxicologist and specialist in forensic medicine, Auguste Ambroise Tardieu (1818-1879) and, later, Edmond Locard (1877-1966), Lacassagne s assistant, gained fame for developing scientific activities, which became an increasingly important part of investigations. Indeed, Locard formulated the celebrated principle that lies at the very heart of forensic science, namely that it is impossible for a criminal to act, especially considering the intensity of a crime, without leaving traces of this presence. This exchange principle means that the perpetrator of a crime or offence cannot leave the crime scene without leaving a trace or taking evidence from it. To this day, this rule remains the basis of trace evidence and forensics. From identifying repeat offenders to lifting traces and evidence At the end of the 19th century, although crime scene analyses were not a major concern for public authorities, identifying repeat offenders was however considered a priority. Since the practice of branding with a red-hot iron was abolished by the law of 31 70 International Forum on Technologies for a safer World
August 1832, the police were faced with the difficulty of identifying the many repeat offenders who concealed their identity. Although the methods initially used were exclusively police-related (including the use of informers and physionomist inspectors with good memories for faces), the police gradually tried to build up records, but were hampered by the problem of classification and, therefore, methods for using and consulting the records. The filing system was no use in finding out if the person just arrested had already been detained for another crime or offence. The invention of photography led to the creation of the first ID files, but, yet again, a lack of consistency in the methods used limited their effectiveness. It was a young Paris police officer who was to revolutionize forensic police. Alphonse Bertillon (1853-1914), recruited in 1879 as a simple clerk at the Préfecture de Police, was in charge of creating prisoner ID files based on information provided by the police. Inspired by the research of the Belgian statistician, Lambert Quételet, and his theory on the unique nature of each person s bone measurements, he began to design a repeat offender recognition system based on this assertion. His method proved effective and was rapidly developed. In 1892, he succeeded in identifying the anarchist/ terrorist Ravachol, before going on to add details of specific markings (such as tattoos and scars), anthropometric photography and, in 1894, although not the inventor, fingerprinting (dactyloscopic evidence), which had already been developed on other continents. This process, first used in 1880 by William Herschel, a British Administrator in India, and then developed by Sir Francis Galten in 1888, became the subject of widespread use in London in 1901 by the Police Commissioner Edward Henry, who used it to replace Bertillon s method. At the same time as the police were focusing on ways of identifying criminals, the idea that science, in particular the scientific comparison of traces and clues, could be useful to the production of evidence in criminal trials, gained ground. Police laboratories opened in a number of countries. The 1930s saw a decline in the development of forensic science, largely due to a lack of coordination and consistency in professional methods and organization. For nearly forty years, forensic science ceased to be a priority and the absence of resources, lack of ambition and qualified personnel, meant that the considerable progress made at the beginning of the century was not sustained. Even though Commissioner Chabot invented facial composites in the 1950s, the Marseille City Police Inspector René Canonge designed manual records used to identify criminals on the basis of their description and/or modus operandi and the Gendarmerie Nationale began to create forensic records and structures, the fact remains that the situation of forensic services was critical and bore no comparison with developments being made abroad. In 1984, following several reports criticising the state of forensic science in France, Jacques Genthial, former Chief of the Paris crime squad, was appointed to propose improvements to the system. His recommendations formed the basis of the key priorities of the plan to modernize the national police force, as put forward by Pierre Joxe in 1984. In 1985, a forensics science sub-directorate was created, bringing together various, previously scattered, entities. An ambitious multiannual programming law was voted to upgrade the services and invest in information technology. A forensic staff recruitment policy was launched and crime scene technicians began to work alongside police officers. Canonge records were computerized, new records were created and the STIC offence processing system was launched. Between 1986 and 1990, forensic science underwent the same degree of revolution as during the time of Bertillonnage. The Gendarmerie Nationale then extended its commitment to technology. 1975 saw the creation of the STRJD documentation and judiciary enquiries forensics service, designed for the nationwide coordination of criminal information processed by gendarmes. This was followed in 1984 by the introduction of the JUDEX computerized system. Forensic technicians were trained, whilst in 1990, the criminal research and forensics institute was opened and soon became a benchmark institution in the field of forensics. With the law on the guidance and planning for internal security voted on 21 January 1995, forensic science was no longer reserved for serious crimes, but was democratized, becoming a key element at the centre of public safety policy. 71 International Forum on Technologies for a safer World
The widespread use of new technology Since the beginning of the new century, swiftly advancing technology has brought new challenges to public safety, caused by crime evolving at an equally swift pace. The rapid rise in the use of cell phones and the number of Internet users has transformed interpersonal relationships and access to public information, as well as contributing to the expansion of online commerce. Communication technology that was until very recently limited to government use, especially for the best equipped army divisions, is now, in some cases, widely available to the general public and, in others, accessible to groups of individuals. This technology is now accessible to everyone, well before the authorities can acquire and implement it. Efforts in research and development made by the private sector, particularly in telecommunications, are on a worldwide scale and far exceed the capacity of public, including military, research. In a globalized world, both criminal organisations and smaller scale criminals are likely to make the most of the opportunities offered by this technology. Online commerce and the increasing number of online resale sites are set to add to the emergence and expansion of counterfeit markets. The development of entertainment activities in the international digital domain will open fertile breeding grounds for embezzlement and fraud. Widespread use of high-speed data cell phones will increase nomadic behaviour and complicate the task of tracking movements of both goods and people. Law enforcement against the spectre of Big Brother In modern societies, particularly in France, debate on law enforcement very often reveals a key paradox. The police force is often accused of not providing enough officers to patrol the streets and even of ineffectively fighting crime, yet when the Government looks to offer them more powerful resources to improve their efficacy; it is accused of introducing a surveillance society thereby threatening individual and collective freedom. Modernisation of its working, intervention, surveillance and criminal documentation tools is however essential for more efficient apprehension of crime and its perpetrators in a society where the high mobility of people and goods, together with the covertness afforded by urban anonymity, increasingly limit the probability of gathering either witness statements resulting from inter-personal social control or traces and evidence preserved in good condition. In addition, developments in digital society have also opened up a new aspect of police work, which requires investment to match the pace of increasingly specific offences (data system intrusions, violations of privacy or image, theft of digital identities, etc.), or in which new operating methods use communication and information technology to perpetrate long-established crimes, such as fraud, libel and child pornography. As we have seen, even though consideration of the use of science and technical progress in policing methods is not new, the major revolution in digital technology is resulting in more radical changes than those experienced over previous decades. Police and gendarmes have to constantly review their methods, ensuring they do not lag behind as criminals are themselves demonstrating unlimited inventiveness whilst remaining within the limits of the legal framework that is obligatory in order to protect freedom. An encouraging outlook It is now widely accepted that the contribution of new technology must be taken into account by those in charge of public safety and lead to changes in their working practices and methods. 72 International Forum on Technologies for a safer World
Firstly, technology can help bring those involved in public safety closer to the population. Police and gendarmes must be seen as closer, more present and more visible, including through the use of new technology. In particular this involves developing personnel mobility and expanding the use of mobile offices intended both to optimize time spent on the streets and to provide efficient communication resources. Similarly, on-board computer terminals (TIE) must be used as the core for patrol feedback and be connected to other software applications capable of passing useful operational information on to officers. Widespread use of the online offence pre-reporting system is a response to this requirement for better access and simplified relations between the police and the public. France is very much behind in the implementation of decision-making tools, in particular mapping devices. However, in order for internal security forces to be positioned in the right place at the right time, geo-tracking systems are essential. This is why the mapping of operational information and crime must be extended to be able to anticipate the flow of crime, optimize the securing of personnel and build effective intervention strategies. This will only be possible if these applications are provided with sufficiently detailed, structured data that is subject to real-time automated processing. Technology must also be seen as a means for reducing administrative tasks, thereby freeing up operational time for officers. Use of paperless technology for administrative documents represents a significant opportunity for savings and improving human resource management. The same applies to paperless criminal proceedings between the police force and the Ministry for Justice which should eventually lead to investigators recovering wasted time, thereby offering a rapid response to requests by the general public. The culture of proof and technological developments in the field of biometrics make it essential to continue efforts to equip and modernize services in terms of forensics. A global information system must be created to match up different forensic evidence within short periods of time and, in particular, within periods of police custody. For this, the rollout of multimodal biometric terminals including rapid DNA identification enabling the simultaneous registration and interrogation of all ID databases, is a technological opportunity that must not be overlooked. Furthermore, thanks to rapid developments in matching algorithms, identification methods should be made even more precise and responsive, especially in mobile situations, by developing new in particular, facial biometrics. Odorology, denoising methods and improvements in CCTV image processing systems are among the most promising examples of new technology. Finally, as regards criminal investigations, use of cellphone information is becoming increasingly important and the speed with which this information is obtained is essential to the efficiency of the police force. It is therefore vital to improve this type of data processing, in particular with regards to data matching. Furthermore, evidence left by digital connections provide exploitable information for investigations, both within the framework of a balance between protection of privacy and public freedom and that of security considerations. Police records, tools that have become essential In order to protect the population, thereby guaranteeing the right of individuals to live safely by tracking down criminals, it is essential to keep, reprocess and match information. The mobility of both people and data, together with the requirement of proof on which the legal system is based, make it necessary to use personal information. With the growing power of computer systems and the increasing number of digital traces left on a daily basis in all forms (and hence the difficulty of deleting and correcting errors), we are experiencing a real shift in society. Paradoxically, the development of Web 2.0 social networks is driving this concern, even though many people voluntarily supply personal information on the networks that they wouldn t dream of storing in administrative records. A subject that might have been sidestepped in the past has now become an important social issue. 73 International Forum on Technologies for a safer World
The modernization of records has also increased the efficiency of the fight against crime. Better knowledge of individuals, their relations and criminal methods lead to better results, thanks to more effective prevention and better targeted repression. However, the fight between the police and criminals is a race against time; the more effective the police, the more criminals are incentivized to change their methods and acquaintances, thereby rendering the information in records obsolete. Policing methods and, subsequently, police information sources, change in line with social structures, both at national and international level. Police records adapt to changes in the world, to the internationalization of crime, old or new mafias that scorn both borders and governments. The flexibility of criminal organisations, together with their greed and determination, has given them a clear edge over the police response, which has come up against and continues to come up against bureaucratic, diplomatic and political constraints, as well as those imposed by national interests. The development of computer systems and their related power has enabled data processing systems to be improved, notably in the field of criminal analysis. This has particularly been made necessary by the complex nature (extensive volume of data, increasing number of procedures taken up by different departments, etc.) and/or the potential serial nature of certain cases. Use of computers therefore means that it is now possible to rapidly draw parallels between different cases that may have been handled by different departments, acts that may have been committed in distant regions, but which feature similarities, for example, in their modus operandi. The aim of these opportunities is of course to more quickly identify perpetrators of serial offences before they commit further crimes. By creating these records, France has followed in the footsteps of the United States and Canada, because only full exploitation of the collected data enables discrimination, a posteriori, between people (perpetrators, accomplices, witnesses or people who turn out to have no link with the case) or between material elements (locations, vehicles, etc.). Systems for processing police information are therefore essential working tools for police investigations in order to objectively build up cases that may turn out to be very complicated. As with other instruments of the investigation, consulting records is only a tool for establishing the truth and investigators must never omit to perform a critical analysis of this data, bearing in mind that any information may be erroneous or simply missing from the record. Any information gathered from consulting a record must therefore be put into perspective and verified in the light of evidence and witness statements. However, progress in computer systems and improvements in networks mean that all individuals leave behind them an increasing number of digital footprints, which are all elements to be analysed as part of the investigation. In the course of an investigation, some records (such as genetic fingerprints) may seem to be absolute weapons for establishing virtually irrefutable evidence and they do indeed enable many cases to be solved and sometimes even link cases together. Other records may at first sight appear less interesting and only the perspicacity (or instinct) of investigators makes them consider consulting the records. However, this aspect of investigations is continually gaining importance and records are now becoming a compulsory part of the investigation process. Technology as used to protect police officers and gendarmes Faced with a rapidly changing and occasionally hostile environment and situations that can rapidly degenerate, appropriate resources must continually be implemented to ensure the protection of police officers and gendarmes. This protection must specifically include equipment. Vehicle tracking systems, which are now widely used by the National Police, are an essential source of information for the effective management of field operations and resources. They also play an important role in securing teams, by providing real-time information on the geographical position of all patrols. They must be systemized within the framework of the new organization of computer and control rooms and, above all, extended to foot patrols together with the use of mobile video. Other technology should also be considered, such as new methods for stopping vehicles remotely. 74 International Forum on Technologies for a safer World
Improvements in public safety require prior consideration of the safety of the police officers and gendarmes who are called on to intervene. This concern reflects the desire and need to assess the risks encountered by officers when confronted with a number of ill-intentioned individuals. This involves providing officers with protective equipment using cutting-edge technology (including bullet-proof vests, tactical vests, flash-ball weapons with electronic sight, flexible ballistic shields and ballistic goggles). Efforts to modernize equipment should focus on devices used in other countries, such as anti-laceration vests or means of intermediate force. Aerial resources are still underused France continues to make rare use of aerial or third dimension resources for law and order purposes, except on highly specific occasions in cases of urban violence or in the fight against traffic-related crime. In addition, helicopters tend to be used despite their lack of discretion as the noise of the blades means that they are easily spotted. Other resources however maybe used effectively. Planes, if fitted out appropriately, can be used to discreetly carry out a number of surveillance or tracking missions. Very popular over the past few years due to their increased responsiveness and simplicity, mini-drones are able to conduct discreet surveillance and observation assignments. A legal framework adapted to air regulations remains to be determined. Use of satellite photos could also constitute a further source of information to identify a range of clandestine activities conducted outdoors. Technology cannot do everything The role and place of new technology in the architecture of internal security, as elsewhere in French society, is a much debated subject, in which the respective roles of humans and methods are examined time and time again. As regards safety, an all-out technological approach, in which we are led to believe that the latest innovations will solve crime with a magic wand, must be avoided. There is a real risk of falling into a trap in which police officers or gendarmes are mere operators of a range of technical devices, which they simply need to activate to perform public safety missions, or even into overvaluing technology, thus leading to the risk of it being perceived as a barrier between the public and law enforcement officers. In addition, police activity must not wholly and blindly rely on automated data processing. Human and even psychological aspects must always remain a central part of policing action. Empathy with the plaintiff or victim, as well as constituting a moral obligation and essential support for overcoming the trauma of a violent attack, can also be used to gather evidence useful for the investigation. No automated processing can replace the sense of initiative or flair, without which many cases solved in the act would not have been cleared up. The hypothetico-deductive reasoning that structures all investigations, together with the collecting and summarizing of operational information regarding a risk or threat that is not always precisely identified and the analysis of proportionality that underpins the administrative police, requires that police officers exercise their faculties of judgement and discernment. It is however evident that there is a close correlation between the accelerated modernization of police records and an improvement in clear-up rates. Today, there is not a single area of policing that is not subjected to technical or scientific support. It is however essential to bear in mind that even though the development of new technology constitutes an immense factor of progress for law enforcement, the method is of no use without the experience of the officer operating the tool, without the discernment of the person examining the results of the analysis, without the ability of personnel to put certain data into perspective and to interpret it, without the field knowledge of police officers and gendarmes and, lastly, without their understanding of situations. Finally, in a democratic society in which transparency has become a cardinal value and in which the public are always wary of means of control implemented by the government, a balance is to be found between protecting individual and collective freedom and ensuring the safety of the population and the government. Close attention must therefore be paid to society s acceptance of technological developments and the legal framework in which they are placed. 75 International Forum on Technologies for a safer World
Gal Marc Watin-Augouard Après avoir exercé de nombreuses responsabilités territoriales, a été conseiller pour la sécurité du ministre de l intérieur (2002-2005) puis commandant la gendarmerie pour la zone Nord de la France (2005-2008). Ancien inspecteur général des armées (2008-2012), il dirige le centre de recherche de l Ecole des officiers de la gendarmerie nationale et est délégué pour la gendarmerie du Forum international de la cybersecurité qu il a fondé en 2007. Emergence des nouvelles technologies et effets sur l action des forces de sécurité Besoins des forces de sécurité en nouvelles technologies Examiner l impact de l émergence des nouvelles technologies sur l action des forces de sécurité est un exercice risqué. Le danger ne vient pas du temps présent, car l inventaire de leurs interactions relève d une analyse systémique fondée sur des faits concrets, facilement observables, mesurables, comparables. En revanche, la démarche prospective que suggère le terme «émergence» est plus incertaine. Elle appelle à l humilité, car, le plus souvent, c est l imprévisible qui se produit. Nul n étant prophète dans son pays, chacun peut donner libre cours à une imagination d autant plus libre que la critique de ses théories s appuie aussi sur des bases non consolidées. C est la raison pour laquelle il convient de se limiter à l examen de ce qui est probable, à l observation des tendances lourdes dont on peut tirer des lignes de force. Affirmer que les nouvelles technologies transforment notre société est un truisme. L histoire nous offre de nombreux exemples de bouleversements liés à une découverte qui change les référentiels : il y a un «avant» la découverte de l imprimerie et un «après». Aujourd hui, le «tout numérique» entraine une métamorphose de la société dont nous ne mesurons pas encore toutes les implications. Cette mutation profonde a des conséquences immédiates sur la défense et la sécurité. Depuis longtemps, les technologies nouvelles créent des ruptures dans le domaine de la défense (invention de l arme à feu, de l arme nucléaire, etc.) ; le duel «canon/cuirasse» est l illustration de la relation entre les technologies et «l art de la guerre». Cette relation se manifeste au travers de la stratégie - notamment des armements -, de la tactique, de l organisation des forces, du statut du combattant, etc. S agissant de la sécurité, le lien est plus récent. L évolution du profil du héros policier dans les romans ou les films est bien révélatrice de la relation désormais plus étroite entre technologies et sécurité. Les forces de l ordre en tirent bénéfice, comme les délinquants qui en exploitent eux-mêmes les avantages dans l exécution matérielle de leurs infractions. La cybercriminalité suffit à s en convaincre. Les technologies modifient le champ traditionnel de la sécurité ; tandis qu elles font naître de nouveaux risques, elles en atténuent certains (I). Le recours aux sciences dures et à leurs applications transforment la pratique professionnelle des acteurs de la sécurité. Mais une stratégie des moyens rend plus que jamais nécessaire la recherche de leur finalité (II). 76 International Forum on Technologies for a safer World
Les nouvelles technologies façonnent le champ de la sécurité Les nouvelles technologies ouvrent des voies hier encore inexplorées. Elles sculptent, modèlent, façonnent les domaines qui sont directement ou indirectement porteurs d insécurité (11). Elles sont aussi créatrices de sécurité (12). 1. Les technologies, vecteurs d infractions d un nouveau type Les technologies favorisent l émergence de nouvelles catégories d infractions. Un simple regard sur l évolution de la loi pénale depuis un demi-siècle en offre une parfaite illustration. Les atteintes aux systèmes de traitement automatisés de données ou celles portant atteinte à l éthique biomédicale n étaient pas concevables il y a encore quelques années. Les progrès de la science ont conduit le législateur à les intégrer de façon parfois prémonitoire dans le corpus répressif. D une manière générale, un parallèle peut être établi entre le développement d une société et l évolution de la criminalité qui l affecte. Au commencement, avec le seul secteur primaire (le secteur agricole), les atteintes physiques aux personnes prédominent : on tue, agresse, viole, séquestre, prend en esclavage, etc. Puis le développement du secteur secondaire fait apparaître de nouveaux profits pour les prédateurs : ils volent, détruisent, dégradent, recèlent. Le secteur tertiaire (banques, assurances, services) ouvre le champ de la criminalité en «col blanc» : fraudes, escroqueries, abus de confiance, blanchiment, etc. A chaque étape, le délinquant plus intelligent que l on ne le croit opère un arbitrage entre le gain escompté et le risque pénal, ce qui entraîne un glissement des contentieux : on tue moins, on vole encore mais on privilégie les infractions complexes plus difficiles à mettre en évidence par les enquêteurs et le juge. Depuis quelques années, un changement profond s opère sans que les acteurs en prennent pleinement conscience. Le «secteur quaternaire», celui dont le développement est favorisé par les technologies numériques et les découvertes scientifiques associées, ouvre un champ plus opaque, avec un «chiffre noir» d autant plus élevé que les acteurs traditionnels ne sont pas ou peu préparés à une évolution dont la vitesse dépasse celle de leur prise de conscience. La délinquance diminue affirme-t-on mais n est-elle pas en vérité en migration vers des champs encore mal délimités d un point de vue conceptuel? La cybercriminalité est un exemple topique d un glissement qui aurait été inconcevable sans le développement des technologies numériques. La science au service de la santé est déjà détournée au profit de manipulations qui pourraient ouvrir la voie à des trafics contraires à la protection de l espèce humaine. L atteinte à l immatériel (identité, intimité, réputation, santé, bien être, intégrité psychique, propriété intellectuelle, etc.) caractérise ce secteur quaternaire. Si certaines infractions ne sont pas nouvelles, leur intensité et leur perfidie sont amplifiées par les nouvelles technologies. Ces technologies peuvent aussi faire «bouger les lignes» s agissant des territoires. La mer n est plus seulement un espace ouvert, rythmé par les flux de marchandises. Elle est désormais un enjeu territorial de souveraineté, en raison des progrès des techniques d exploration et d exploitation des fonds marins, de captation des énergies renouvelables, etc (1). Les installations off shore vont se multiplier avec pour corollaire l apparition de problématiques sécuritaires (ordre public, police judiciaire, prévention du terrorisme, piraterie généralisée, etc.) d un nouveau genre, ne serait-ce qu en raison du milieu maritime au sein duquel elles prendront naissance. Dans ce contexte, sauf à subir le changement au travers d une posture réactive, une démarche proactive s impose qui s appuie sur la prospective. La veille technologique, l identification de nouveaux modi operandi doivent être intégrés dans les stratégies de sécurité. Celles-ci, il faut le reconnaître, privilégient le court terme (2) alors qu elles devraient s inscrire dans une perspective temporelle au moins égale à celle qu autorise la visibilité de la mise en application des technologies 1) La «maritimisation» est l une des tendances lourdes qui vont modeler la société, car la mer, avec le cyberespace, est un réservoir de croissance et de progrès considérable. Mais tout Eldorado attire les prédateurs 2) La gestion de l événement, la pression médiatique, l exigence de résultat conduisent souvent à privilégier le court terme. 77 International Forum on Technologies for a safer World
du futur (3). Cette démarche prospective doit s inscrire dans un partenariat étroit avec les acteurs privés, car ils sont les principaux porteurs de l innovation et doivent dans un esprit responsable mieux intégrer les impératifs de sécurité dans les produits, procédés ou systèmes qu ils élaborent et ce, dès leur conception (4). Accuser les nouvelles technologies d être responsables de tous nos maux serait faire un mauvais procès à la science. Celle-ci ne saurait être tenue pour «complice» des formes modernes de l insécurité; c est le mésusage des technologies par l homme qui peut être contestable. En revanche, elles sont un allié désormais précieux des politiques de sécurité. 2. Les technologies: facteur de sécurité Les technologies contribuent à la sécurité, notamment parce qu elles permettent de prévenir ou de limiter les risques accidentels, qu ils soient naturels on non. Elles offrent aussi des perspectives nouvelles dans la lutte contre la criminalité et la délinquance lorsqu elles favorisent la prévention situationnelle. Les dispositifs qui empêchent la commission d une infraction ou en réduisent les effets se multiplient. La vidéoprotection, exemple le plus souvent cité, n a pas encore atteint le stade final de son développement. Couplée au numérique, l intelligence artificielle - c est-à-dire la capacité donnée aux machines de détecter, de discriminer, d interpréter à la place de l homme (5) - devrait accroître son efficacité au bénéfice de la sécurité des lieux publics, voire privés. Cette vidéoprotection de seconde génération ne sera qu une composante de l architecture de sécurité des «villes intelligentes» (smart cities) dotées de nombreux capteurs sans fil, reliés à des calculateurs exaflopiques (6). «L automobile du futur» sera plus «intelligente» que son conducteur. Dotée de systèmes de détection et d asservissement, elle évitera les collisions, régulera la vitesse, identifiera les anomalies comportementales (sommeil, alcoolémie, etc.) du conducteur. Un cap décisif sera ainsi franchi dans le domaine de l insécurité routière (7), laquelle cessera de mobiliser des effectifs de policiers et de gendarmes, très sollicités par ce contentieux de masse. Ils pourront être redéployés au profit d autres missions (la sécurité numérique, par exemple). Quant aux vols de véhicules, ils devraient diminuer, sauf si de nouvelles formes d appropriation apparaissent. La domotique améliorera considérablement la sécurité de l habitat, s agissant en particulier de la prévention des cambriolages, lesquels contribuent fortement au sentiment d insécurité (8). En se projetant dans un futur proche, l Internet des objets devrait aussi avoir des incidences notables sur la sécurité des biens meubles. Les systèmes RFID donnent aujourd hui un aperçu de ce qui pourrait être généralisé demain avec des réseaux de capteurs incorporés au sein des objets, voir des personnes (patches, nanotechnologies, etc.). Le passage du protocole IPV4 à IPV6 (9) devrait autoriser l entrée dans le cyberespace de la plupart des objets, notamment les plus sensibles. Selon des estimations, en 2020, 50 milliards d objets seront connectés. Ainsi pourra-t-on, par exemple, détecter les objets volés, les objets contrefaits, assurer une meilleure traçabilité des produits au profit de la sécurité alimentaire, etc. Les exemples qui précèdent montrent que les technologies vont profondément modifier les domaines traditionnels au sein desquels l insécurité se manifeste encore aujourd hui. Elles vont ainsi permettre aux acteurs de la sécurité de libérer des capacités qui pourront être consacrées aux formes émergentes d atteintes aux personnes et aux biens (la cybercriminalité par exemple). Il serait, en effet, utopique de parier sur la fin de l insécurité. Comme cela a été dit précédemment, des transferts vont s opérer vers des champs que l on ignore parfois encore, l imagination des délinquants étant sans limites. Pour contrer cette imagination, les acteurs de la sécurité verront leur pratique professionnelle évoluer sous l influence des technologies. 3) Les retombées de la recherche fondamentale sont souvent imprévisibles. La R&D est protégée par le secret de l entreprise. La recherche appliquée, en revanche, est plus ouverte et dessine les orientations du moyen terme. 4) Cette coopération est encore timide, notamment dans le domaine de la lutte contre la cybercriminalité. 5) Aujourd hui, les centres de supervision urbains (CSU) sont limités dans leur action par la capacité humaine à traiter de très nombreuses images. 6) Machines capables de traiter 10 milliards de milliards d opérations par seconde. 7) 16232 tués sur les routes de France en 1972, moins de 2000 en 2020, selon les objectifs du gouvernement. A cette date, sauf à le doter de dispositifs particuliers, les piétons seront les dernières victimes de la route. 8) La domotique peut aussi réduire fortement les accidents domestiques. 9) Aujourd hui, le réseau Internet fonctionne avec un nombre d adresses limité à 4,29 milliards. IPV6 offrira 340 milliards de milliards de milliards de milliards d adresses IP, soit près de 7x10 puissance 23 adresses IP par m². Chaque grain de sable du désert pourrait être connecté. 78 International Forum on Technologies for a safer World
Les pratiques professionnelles des acteurs de la sécurité sous l influence des nouvelles technologies Les technologies ont déjà profondément transformé les pratiques professionnelles depuis une quarantaine d année. Cette tendance devrait s accentuer : le policier et le gendarme du XXI ème siècle mettront en œuvre de véritables «systèmes d arme» qui changeront leur «profil professionnel» (21). Pour autant, ils devront plus que jamais se recentrer sur la dimension humaine de leur fonction au service de la population (22). 1. Une pratique professionnelle sous l influence des technologies Au sein des forces de sécurité, le recours à la technologie trouve son origine dans le développement de la police technique et scientifique (PTS) à la fin du XIXème siècle (10). Mais l apport est encore modeste et limité aux connaissances d alors en physique et en chimie. La PTS se développe réellement à partir des années quatre-vingt, notamment grâce à l ADN, à l utilisation de lasers, à la spectrographie de masse, etc. Couplée à l informatique, ces technologies contribuent à la résolution des affaires les plus sensibles. Les fichiers automatisés (dits «fichiers de police») remplacent les fichiers manuels. Ces fichiers de renseignement administratif ou judiciaire sont accessibles grâce au développement (et notamment à la numérisation et au passage sous protocole IP) des réseaux de télécommunications. Les réseaux RUBIS (11) puis ACROPOL (12) préfigurent la convergence aujourd hui observée, en intégrant la voix, l image, le texte dans un même vecteur. L usage des technologies par les forces de police et de gendarmerie n est donc pas un phénomène nouveau. Mais, sous réserve des contraintes budgétaires, il devrait connaître une très forte accélération dans les prochaines années. La lutte contre la cybercriminalité est incontestablement le domaine le plus significatif. Cette forme de délinquance appelle, compte tenu des enjeux, une véritable mobilisation des acteurs de la sécurité. Si des progrès ont été accomplis depuis 2005, ils sont aujourd hui insuffisants. Chaque enquête a désormais une composante «cyber». Les investigations exigent des moyens d analyse, d expertise, etc. qui seront de plus en plus «démocratisés» pour migrer des laboratoires de PTS vers les unités du terrain. Dans un autre domaine, on imagine les avancées qui pourraient découler d une convergence de la cartographie, de la géolocalisation, de l intelligence artificielle et de l exploitation des données au profit d une connaissance instantanée et fiable des manifestations de l insécurité. L aide à la décision offrira un concours d autant plus précieux que les moyens humains et matériels seront comptés. Elle favorisera une appropriation des territoires en allant puiser de manière instantanée dans «l informatique en nuage» des data centers les informations utiles à la conduite de l action. Autre exemple, celui du contrôle des flux humains et matériels. Ces flux caractérisent une société de plus en plus mobile. Ils sont source de progrès mais sont également un vecteur privilégié par des «criminels sans frontière» qui les utilisent ou les prennent pour cible. La biométrie, la détection et la traçabilité des objets ou des matières (cf.supra) pourront être intégrées dans les équipements mobiles pour un usage quasi automatisé, à l instar de ce qui se pratique déjà pour la lecture automatisée des plaques d immatriculation. D une manière plus générale, l intégration du policer et du gendarme dans une «bulle informationnelle» va radicalement transformer leurs modes d action. La mise au point d interfaces «homme-machine» sera de nature à créer une interaction avec leur environnement, notamment à l occasion de leurs patrouilles. Vêtements «intelligents», lunettes à «réalité augmentée» (13), interrogation de fichiers à la voix, etc. donnent un aperçu des applications d un environnement informatique, capable d intégrer toutes les fonctionnalités aujourd hui dispersées quand elles existent. Selon l INRIA, l informatique va tisser «des réseaux de relations inédites et des institutions à l état naissant, des individus originaux et des collectifs insolites» (14). Cette «bulle» modifiera sans aucun doute la relation avec le citoyen, dans le contact 10) Parmi les pionniers, le français Bertillon et le britannique Galton. 11) Premier réseau cellulaire numérique crypté, mis en service au sein de la gendarmerie nationale à partir de 1994. 12) Réseau de la police nationale, analogue au réseau RUBIS, de développement plus récent. 13) Prototype récemment présenté par Google, ces lunettes permettent d interagir avec l environnement immédiat pour envoyer des informations contextuelles (GPS, informations sur l environnement, images, son, vidéo, etc.) 14) INRIA, Objectif Inria 2020 79 International Forum on Technologies for a safer World
direct (capacité de détection comportementale au travers des gestes et du langage). Elle permettra, en particulier, un dialogue très décentralisé sur les réseaux sociaux, non pour les contrôler mais pour en tirer profit (15). Elle sera une des composantes d un commissariat ou d une brigade de gendarmerie «virtuelle», dont la pré-plainte en ligne n est qu un début de configuration. Enfin, n oublions pas la robotique, de plus en plus présente sur le champ de bataille ; elle sera demain mise en œuvre par les forces de sécurité aux fins de prélèvements d inspection, de neutralisation, de surveillance, d assistance, de secours, etc. Le robot n a d autre limite physique pour son emploi que celle imposée par sa maintenance. Il peut agir jour et nuit, sans discontinuité. Le recours à des «humanoïdes» peut aujourd hui relever de la science-fiction, mais il entrera demain dans le quotidien de la population et donc des forces appelées à la protéger. Le concours croissant des technologies va donc entraîner une mutation radicale du profil du policier et du gendarme. C est une évidence qui n est sans doute pas encore prise en compte s agissant du recrutement, de la formation, de la gestion des carrières. Les policiers et les gendarmes qui entrent en école devront être les acteurs des transformations qui s opèreront dans les trois ou quatre décennies de leur activité professionnelle. L aptitude des générations «Y» et «Z» à mettre en œuvre les technologies de l information et de la communication ne suffit pas. Il faut dès à présent accentuer davantage la dominante scientifique dans les cursus de carrière, au risque de ne pas pouvoir prendre le virage, faute de compétences internes. L emploi des technologies aura de fortes incidences sur l organisation des forces, sur les relations hiérarchiques internes, dans la mesure où elles vont offrir une plus grande marge d initiative, voire d autonomie aux acteurs de terrain (16), mais aussi une capacité pour les décideurs d intervenir en direct (17) dans les processus, sans contrainte «espace-temps». La «bulle informationnelle» posera à la fois le problème de la dispersion et de la concentration de la gestion quotidienne des politiques de sécurité. Les technologies auront aussi pour conséquence d accentuer le contrôle qualité des pratiques professionnelles par le biais de la certification généralisée des processus de l enquête. Mais si les découvertes scientifiques semblent sans limites, leur mise en œuvre au sein de la police et de la gendarmerie sera cantonnée par la satisfaction d un critère finaliste. 2. Le recentrage du métier vers sa finalité humaine Les technologies vont donc être omniprésentes dans l action quotidienne des policiers et des gendarmes, en suppléant parfois le cerveau humain dans les tâches qu il ne peut accomplir en raison de leur nombre et de la rapidité de leur traitement. Sans nier ou minimiser l importance de leur apport, il serait dangereux de s en remettre uniquement au progrès de sciences en oubliant que la fonction du policier et du gendarme est d abord éminemment sociale. Les acteurs de la sécurité doivent se servir des technologies et non les servir. Cette considération peut sembler relever de l évidence, mais il n est pas inutile de la rappeler. L usage de technologies doit s inscrire dans une approche pluridisciplinaire associant les sciences humaines, notamment le droit, la sociologie. Le droit est déjà un régulateur qui tempère la mise en œuvre de solutions techniques en les subordonnant au principe de finalité, de proportionnalité (18). La question est double : quel produit pour tel usage? Quel usage pour tel produit? La première relève d un dialogue avec les industriels et porte sur la réponse technique aux besoins exprimés. La seconde appelle un débat sociétal fixant les lignes d équilibre entre sécurité et liberté. La fin ne justifie pas les moyens, mais l emploi des moyens doit répondre à une fin. «Science sans conscience n est que ruine de l âme», selon le proverbe. Pour les acteurs de la sécurité, il invite à un approfondissement et à une appropriation de règles d éthique et de déontologie désormais imprégnées par des technologies qui, pour certaines, sont très intrusives dans la sphère privée des individus. Trop souvent, l action répond à la question «comment?», alors qu elle devrait 15) Les britanniques ont compris l intérêt qui s attache aux réseaux sociaux, notamment lorsqu il s agit d informer la population, traiter un problème d ordre public, lutter contre la rumeur. 16) dès lors que l on admet que le policier ou le gendarme puisse «twitter» en direct, depuis le terrain, entrer dans les réseaux sociaux, avoir son propre blog, la politique de communication institutionnelle, généralement très centralisée, très contrôlée, devra s adapter à la dispersion des capteurs et des émetteurs. 17) On peut imaginer la transmission en direct d images prises par un policier ou un gendarme dans le bureau de son directeur général, voire de son ministre. 18) La jurisprudence de la Cour européenne des droits de l homme, celle du Conseil constitutionnel et les décisions de la CNIL illustrent la recherche d équilibre entre ce qui est techniquement possible et ce qui est souhaitable au regard de la préservation des libertés publiques. 80 International Forum on Technologies for a safer World
être d abord inspirée par la question «pourquoi?». La force publique doit être une «force humaine», reposant avant tout sur les hommes et les femmes qui la composent et placée au service de la population. Confiance et transparence seront plus que jamais au cœur de la relation entre les policiers et gendarmes et les citoyens, notamment à l occasion de l exploitation des traces que ces derniers vont de plus en plus laisser sur leur passage. L emploi des technologies doit donc inciter à bien hiérarchiser les valeurs protégées. Ainsi donc, au gré de l assimilation des nouvelles technologies, les forces de sécurité devront conduire simultanément une démarche prospective et une démarche introspective. La première nécessite une méthode, une organisation, une coopération qui font aujourd hui singulièrement défaut, en particulier parce que le temps du politique n incite pas à la projection dans le futur, sinon immédiat. La seconde, est une observation méthodique par les forces elles-mêmes de leurs «états de conscience et de leur vie intérieure» (19). On va encore parler de l Homme dans le futur, voilà qui est de nature à nous rassurer. 19) Définition du dictionnaire Larousse. 81 International Forum on Technologies for a safer World
Gen Marc Watin-Augouard After numerous territorial responsabilities, namely as a security advisor for the ministry of the Interior (2002-2005), the officer commanding the gendarmerie in Northern France (2005-2008) and as a former inspector general in the armed forces (2008-2012), he is now at the head of the French Gendarmerie officers academy research centre and in charge of the cyber-security gendarmerie forum he founded in 2007. The emergence of new technologies and impact on the actions of security forces The new technology needs of security forces Analysing the impact of the emergence of new technologies on the actions of security forces is a risky endeavour. The problem is not an immediate one, since inventorying how the technologies interact requires systematic analysis based on concrete facts that are easily observed, measured, and compared. On the other hand, the forecasting approach suggested by the term «emergence» is more problematic. Humility is required because the unexpected happens most of the time. As no one is a prophet in their own country, each of us can think whatever we want, all the more so because any critique of our theories is also based on unconsolidated ideas. That s why we must limit ourselves to examining that which is likely and observing major trends in order to establish priorities. It is a truism to declare that new technologies are transforming our society. History has provided a number of examples of upheavals stemming from discoveries that changed our frame of reference. For example, there was a «before» and «after» the invention of the printing press. Today s «all digital» era has brought about a societal metamorphosis with implications that we don t fully understand. This profound change has immediate consequences on defence and security. New technologies have long created breakthroughs in the field of defence (the invention of fire arms, nuclear weapons, etc.); the battle between «canons vs. armour» illustrates the relationship between technology and «the art of warfare.» This relationship is expressed through strategy (particularly armaments), tactics, the organisation of forces, the status of combatants, etc. This link is more recent in regard to security. The change in the police hero s profile in novels and films shows the closer relationship between technology and security. Law enforcement agencies benefit from this, as do delinquents who use technology to commit their crimes. Cybercrime is proof of this. Technology modifies the traditional areas of security; while it creates new risks, it reduces others (l). The reliance on hard science and its applications is transforming the practices of security professionals. But now more than ever, a strategy based on means requires that we determine their purpose (II). 82 International Forum on Technologies for a safer World
New technologies shape the security field New technologies open up previously unexplored paths. They carve out, model, and shape the areas that lead to insecurity, either directly or indirectly. But they can also bring about security (12). 1. Technology enables new types of crimes Technology facilitates the emergence of new types of crimes. A simple glance at changes in penal law in the last 50 years provides a perfect illustration of this. Attacks on automated data processing systems or crimes related to biomedical ethics were inconceivable even a few years ago. Progress in science had led lawmakers to integrate the changes into how laws are enforced, sometimes in a premonitory way. In general, a parallel can be made between a society s development and changes in criminal behaviour. At first, when there is only the primary sector (agriculture), physical attacks on others predominate: criminals kill, attack, rape, confine, enslave, etc. The development of the secondary sector leads to new types of crimes: criminals steal or hide stolen goods, and destroy or damage property. The tertiary sector (banks, insurance, services) opens up a new field of «white collar» crime: fraud, scams, breach of trust, money laundering, etc. At each step, the criminal - who is smarter than we think - weighs the expected profit against criminal penalties, which leads to changes of focus in litigation: there is less killing, and though stealing continues the crimes are more complex and harder for investigators and judges to identify. In the past several years, a profound change has occurred that security professionals are not fully aware of. Digital technology and the associated scientific discoveries have enabled the development of the «quaternary sector.» This has opened up a more obscure field, with a «dark figure» that is all the higher because traditional security professionals are not prepared for the changes that occur at a speed which surpasses their ability to understand them. Crime is declining - so they say - but isn t it actually shifting to areas that we have yet to fully understand? Cybercrime is a current example of a change that would have been inconceivable without the development of digital technology. Health science is already being hijacked in such a way that could lead to trafficking that undermines the protection of human life. Attacks on the intangible (identity, privacy, reputation, health, well-being, psychological integrity, intellectual property, etc.) are typical examples of this quaternary sector. Though some of these crimes are not new, their perfidy and intensity have been amplified by these new technologies. These technologies have «changed the rules of the game» on the territorial level. The ocean is no longer just an open spaced punctuated by the movement of merchandise. Territorial sovereignty is now also at stake, because of progress in the exploration and exploitation of the seabed, efforts to harness renewable energy, etc. (1) Offshore installations are multiplying and with them new types of security issues will emerge (law and order, judicial police, prevention of terrorism, widespread piracy, etc.) from the maritime environment in which they originate. In this context, if we don t want to react passively to the changes, a proactive approach based on forecasting is necessary. Technological intelligence and the identification of new modi operandi must be integrated into security strategies. However, these remain focused on the short term (2), though they should use a timeframe at least equivalent to one that allows us to envision the application of technologies of the future (3). This forward-looking process must take place in close partnership with private companies, since they are the main source of innovation and must take responsibility for better integrating security requirements into the design of their products, processes, or systems (4). 1) «Maritimisation» is one of the major trends shaping society, as the ocean, along with cyberspace, is a source of considerable growth and progress. But every El Dorado attracts predators... 2) The need to deal with the event, media pressure, and performance requirements mean that short-term thinking is often prioritised. 3) The results of fundamental research are often unpredictable. R&D is protected by trade secret. Applied research, on the other hand, is more open and allows for the development of future orientations. 4) This cooperation is still limited, particularly in the fight against cybercrime. 83 International Forum on Technologies for a safer World
Claiming that new technologies are responsible for all of our ills is unjustified. Science is not «complicit» with modern forms of insecurity. Rather it is humankind s misuse of technology that is to blame. However, technology is also a valuable resource for security policies. 2. Technology as a factor of security Technology contributes to security, especially when it allows us to prevent or reduce accidental risks (natural or otherwise). It also offers us new prospects in the fight against crime and delinquency when it enables situational prevention. There are more and more measures to prevent crime or reduce its impact. Video protection is an oft-cited example that has not yet reached its full potential. Combined with digital technology, artificial intelligence - that is the ability of machines to replace us in detection, discernment, and interpretation (5) - should become increasingly effective and bring about improved security in public and even private spaces. These second-generation video protection systems will become part of the security architecture of «smart cities,» which will have a number or wireless sensors connected to exascale computers (6). The «car of the future» will be «smarter» than... its driver. Equipped with detection and warning systems, it will avoid collisions, regulate speed, and identify any anomalies in the driver s behaviour (drowsiness, under the influence of alcohol, etc.). There will be real progress in terms of road safety (7), which will no longer monopolise the large numbers of police officers that must currently respond to these mass violations. These officers could be reassigned to other areas (digital security, for example). Vehicle theft should also decrease, barring new forms of thievery. Automation should also considerably increase home security, particularly in the prevention of burglaries, which strongly contribute to a sense of insecurity (8). And projecting into the near future, the Internet of Things should also have a noticeable impact on the security of personal property. RFID systems currently give us a glimpse of what could become commonplace tomorrow, with networks of sensors attached to objects or even people (patches, nanotechnology, etc.). Going from protocol IPv4 to IPv6 (9) should allow most objects to enter into cyberspace, especially the most sensitive ones. It is estimated that in 2020, 50 billion objects will be connected. We will therefore be able to detect whether objects are stolen or counterfeit, as well as ensure better product traceability in order to improve food security, etc. The previous examples show that technology is going to profoundly modify traditional areas of insecurity. It will also enable security organisations to free up capacity that could then be directed towards emerging forms of attacks on people and property (cybercrime, for example). However it would be utopian to talk about an end to insecurity. As previously mentioned, there will be shifts to areas that we still don t know about; a criminal s imagination knows no bounds. To counter this imagination, technology will have to change the professional practices of security agents. 5) Urban Supervisory Control Centres are currently limited by human inability to process a great number of images. 6) Machines that can process 10 million billion operations per second. 7) 16,232 people were killed on French roads in 1972. The government objective is to see this figure reduced to less than 2,000 fatalities by 2020. By then, pedestrians will be the final road accident victims unless they are equipped with special devices themselves. 8) Automation can also result in a strong decrease in domestic accidents. 9) The Internet is currently limited to 4.29 billion addresses. IPv6 will provide 340 billion billion billion addresses, or close to 7x1023 IP addresses per m². Each grain of sand in the desert could be connected. 84 International Forum on Technologies for a safer World
The professional practices of security agents under the influence of new technologies Technology has already profoundly influenced professional practices over the last forty years. This trend will only increase: 21st century police officers will implement veritable «weapon systems» that will change their «professional profiles» (21). At the same time, they will be able to focus more on the human aspect of their work in order to better serve the population (22). 1. Professional practices under the influence of technology Within security forces, the use of technology originated in the development of forensic science at the end of the 19th century. (10) But its contribution was limited to physics and chemistry knowledge at the time. Forensic science truly developed in the 1980s, particularly thanks to DNA testing, the use of lasers, mass spectrometry, etc. Combined with information technology, these technologies helped solve the most difficult cases. Automated data files (called «police files») have replaced manual files. Administrative or judicial information files are accessible thanks to the development of telecommunications networks (and particularly digitisation and the transition to IP). The RUBIS (11) and then ACRO- POL (12) networks foreshadowed the convergence we see today by combining voice, image, and text in a single vector. Police use of technology is therefore not a new phenomenon. However, its use should increase dramatically in the coming years, barring any budget restrictions. The fight against cybercrime is undoubtedly the most important area. This type of crime requires a veritable mobilisation of security professionals given the stakes. While progress has been made since 2005, it is not enough. All investigations now have a «cyber» component. These investigations require tools for analysis, expertise, etc., which will become even more widespread in order to allow crime labs to shift to field units. A great deal of progress could also result from the convergence of mapping, geo-localisation, artificial intelligence, and data analysis, which would provide instantaneous and reliable information about security problems. When human and material resources are limited, decision-making support becomes all the more invaluable, and will promote understanding of territories by using «cloud computing» to provide instant access to actionable information in data centres. Another example is the monitoring of the movement of people and goods that is characteristic of an ever more mobile society. It is a source of progress but also a key driver for «criminals without borders» who utilise or target these flows. Biometrics, the detection and traceability of objects or materials (see above), could be integrated into mobile equipment for almost fully automated use, similar to systems that automatically read license plates. In general, integrating police into the «mobile technology environment» will radically transform the way they act. The development of «human-machine» interfaces will likely create an interaction with the environment, especially during their patrols. «Smart» clothing, «augmented reality» glasses (13), voice-commanded data searches, etc., provide a glimpse of IT applications that could integrate currently scattered existing functions. According to the INRIA, information technology will create «networks of new relationships and nascent institutions, original people, and unusual collectives.» (14) This «mobile environment» will no doubt modify the police relationship to citizens during direct contact (behaviour detection via language and gestures). It will also enable very decentralised dialogue on social networks, not to monitor them but to make use of them (15). It will be one of the components of a «virtual» police station, with an online complaint process as just the first of many possibilities. 10) The Frenchman Bertillon and the Englishman Galton were among the pioneers. 11) The first encrypted digital cellular network, launched by the French Gendarmerie Nationale in 1994. 12) The French national police network, analogous to RUBIS, a more recent development. 13) A prototype recently launched by Google, these glasses enable the user to interact with their immediate environment and send contextual information (GPS, information on the environment, images, sound, video, etc.) 14) INRIA, Objectif Inria 2020 15) The British understand the importance of social networks, especially when it comes to informing the public, dealing with law and order problems, and shooting down rumours. 85 International Forum on Technologies for a safer World
Lastly, the use of robotics on the battlefield has become increasingly common. Security forces will soon use robots for evidence gathering, neutralisation, surveillance, assistance, etc. Robots have no physical limitations other than maintenance requirements. They can run non-stop, 24 hours a day. «Humanoids» may seem like science fiction, but in the future they will become part of daily life and therefore of the security forces that protect us. The increasing use of technology will lead to radical changes in police profiles. This may seem obvious but has mostly likely not yet been incorporated into recruiting, training, and career management efforts. Police officers who are starting school will be the change agents for the transformations that will occur in the next three to four decades of their professional life. The ability of generations Y and Z to use information and communication technologies will not be enough. We must immediately start emphasising the importance of science in a police officer s career path; otherwise we will be unable to respond to new challenges because we lack the internal competencies. The use of technology will have a strong impact on the organisation of security forces and internal hierarchical relations, as they will enable field agents (16) to take much greater initiative and even become autonomous, as well as allow decision-makers to become directly involved (17) in the process without the «time-space» constraint. The «mobile technology environment» raises the question of both dispersion and concentration in the daily management of security policies. Another consequence of the use of technology will be to increase quality control of professional practices through the widespread certification of investigation processes. However, though there may seem to be no limit to scientific discoveries, they will need to meet certain end criteria for police to make use of them. 2. Refocusing the profession on humans Technology will thus become omnipresent in the daily work of police officers, sometimes replacing humans on tasks that are too fast or too numerous for us to accomplish. Without denying or minimising the importance of scientific progress, it would be unwise to rely upon it entirely and forget about the police officer s function, which is essentially a social one. Security professionals should make technology work for them rather than become subservient to it. This might seem obvious, but it bears repeating. The use of technology must be part of a multidisciplinary approach that also includes the humanities, particularly law and sociology. Laws already serve as regulators that temper the use of technical solutions by subordinating them to principles of finality and purpose (18). Two major questions arise: which product for any given purpose? What purpose does any given product have? The first question requires dialogue with industry to determine technical solutions for the expressed needs. The second requires a social debate to establish a balance between security and freedom. Ends don t justify the means, but the means that are employed must serve a purpose. As the proverb goes, «science without conscience is but the ruin of the soul.» For security professionals, this requires that we deepen our understanding of professional ethics that have been transformed by technology, which some see as intruding on individual privacy. Too often, our actions answer the question «how?» though we should actually first ask «why?» Law enforcement agencies must be a «human force» grounded above all in the men and women who work to protect humanity. Transparency and trust are now more than ever central to the relationship between police officers and citizens, particularly in terms of how law enforcement makes use of the increasing digital trace left by the latter. The use of technology should therefore motivate us to carefully prioritise the values to be protected. 16) As soon as we allow police officers to send tweets directly from the field, to go on social networks, and to have their own blogs, the institutional communications policy (which is generally highly centralised and closely managed) will have to adapt to the scattering of sensors and transmitters. 17) Some possibilities include direct transmission of images taken by police officers to their managing directors or even their ministers. 18) The jurisprudence of the European Court of Human Rights, the Constitutional Council, and the decisions of the CNIL (French National Commission for Data Protection and Liberties) exemplify the search for balance between that which is technically feasible and that which is desirable to protect civil liberties 86 International Forum on Technologies for a safer World
Therefore as new technologies are assimilated, law enforcement must simultaneously engage in both prospective and introspective processes. The first requires a method, organisation, and cooperation that are lacking today, particularly because politicians are focused on the present rather than the long-term. The second requires that the forces themselves methodically observe their «state of consciousness and inner life.» (19) In this way we can rest assured that we will continue to talk about Humanity in the future. 19) Definition from the Larousse dictionary. 87 International Forum on Technologies for a safer World
Comité scientifique Scientific committee Le Comité Scientifique est en charge de la définition du programme du Forum. M. André VIAU en assure le secrétariat général The Scientific Committee is responsible for setting the Forum agenda. Mr André Viau serves as Secretary General. Membre/ Member Entreprise/ Organisme Company/ Institution Position Giuseppe (Pino) Arlacchi (It) Université Paris 2 Professor and politician Alain Bauer (Fr) Conservatoire National des Arts et Métiers Professor of Criminology Paris, New York and Beijing He Bingsong (Cn) Université de Pékin Professor and lawyer Laurent Grosse (Fr) INTERPOL Executive Director for Resources Management Khoo Boon Hui (Sin) Ministry of Home Affairs, Singapore Senior Deputy Secretary (Development), President of the Forum s Coordination Association Gilles de Kerchove (Be) Union Européenne European Union Counter-terrorism Coordinator Patrick Laclémence (Fr) École Nationale Supérieure de Police de Lyon Director of the Research Centre Emile Perez (Fr) Ministère de l Intérieur Français Director of the International Cooperation Office Michel Quillé (Fr) Europol Deputy Director, Operations Department Louise Shelley (US) George Mason University Professor Arndt Sinn (De) Universität Osnabrück - Zentrum für Europäische und Internationale Strafrechtsstudien Professor John P. Sullivan (US) Louisiana State University Researcher Maxwell Taylor (Sco) Université de St. Andrews Professor and psychologist Rémi Thuau (Fr) CIVIPOL Prefect, CEO of CIVIPOL André-Michel Ventre (Fr) INHESJ Director André Viau (Fr) SOFIRED Prefect, Secretary General of the Scientific Committee, CEO of SOFIRED 88 International Forum on Technologies for a safer World
CONTACTS André Viau Secrétaire Général du Comité Scientifique Secretary General of the Scientific Committee andre.viau@sofired.fr Xavier Denis Coordinateur du programme Programme coordinator xavier.denis@inhesj.fr Elma Zerzaihi Information générale General information elma.zerzaihi@gl-events.com www.forum-tac.org 89 International Forum on Technologies for a safer World
Protecting the Future www.forum-tac.org 90 International Forum on Technologies for a safer World