Le FBI juge positive l’application du kit contre les agressions sexuelles

Les efforts déployés pour l’implantation du set d’agression sexuelle (SAS) dans tout le pays a signifié la mise à l’essai de dizaines de milliers de kits au cours des dernières années. Le seul laboratoire du FBI a testé plus de 3 600 kits en quatre ans avec la collaboration des agences d’État et locales.

Le travail développé pour inventorier et tester les dispositifs de collecte d’indices ne constitue qu’un aspect de la question. L’autre aspect réside dans ce qu’on découvre sur la nature sérielle de nombreux criminels sexuels, compte tenu que des milliers de cas viennent s’ajouter aux bases de données nationales d’ADN et de crimes violents du FBI.

Les sets d’agression sexuelle entrent en jeu lorsqu’une victime dénonce une agression aux autorités et accepte qu’une infirmière ou un médecin dûment habilité prélève des indices physiques sur son corps et ses vêtement.

Ces kits peuvent s’avérer vides d’indices dans les laboratoires ou non produits en tant que preuves pour diverses raisons, d’après Angela Williamson, conseil en politique médico-légale du Bureau d’aide juridique (BJA) qui dirige l’initiative du set d’agression sexuelle.

De nombreuses juridictions accumulent des retards avant que le profil ADN ne soit bien développé. Certains kits n’ont toujours pas été testés en raison de leur application limitée par la police, des ressources en laboratoire, des victimes qui se soustraient au procédé ou du manque d’entraînement et de compréhension parmi le personnel chargé de l’aspect policier.

ADN

Depuis 2015, le programme a inventorié 61 134 kits, dont 44 952 ont été envoyés pour être testés. Sur les 39 565 kits pouvant être testés exhaustivement, 13 521 ont fourni un profil ADN de qualité suffisante pour être introduits dans la base de données médico-légale du système d’indexation combinée de l’ADN du FBI (CODIS).

Lorsque les 13 521 kits ont été introduits au CODIS, un total de 6 366 coïncidaient avec un enregistrement déjà existant. L’enregistrement au CODIS n’est effectué que lorsqu’un individu ou son ADN est associé à un crime présumé. Le laboratoire du FBI a testé 3 610 kits et a effectué 1 965 enregistrements au CODIS. Pour 829 d’entre eux, il y a eu une coïncidence avec un individu sur la base de données ou avec un autre échantillon de la base de données.

La plupart des victimes d’agression sexuelle connaissent leur agresseur mais, même dans ces cas-là, le prélèvement et le test d’ADN est utile. Un criminel connu d’une de ses victimes pourrait très bien ne pas l’être pour d’autres.

Le Kentucky et d’autres États affirment que les individus coupables d’une agression sexuelle en commettent normalement plus d’une ; en outre, ces criminels ne sont pas que des violeurs, ils sont souvent liés à d’autres crimes violents et/ou à des atteintes aux biens.

L’étude du Kentucky a constaté que le coût pour le contribuable des kits non testés est beaucoup plus important que la dépense que signifierait pour l’État le financement total de son propre laboratoire criminel.

Un autre instrument puissant de soutien aux efforts déployés est le programme d’arrestation pour actes criminels violents du FBI (ViCAP) qui peut venir en aide dans les cas où il n’y a pas d’ADN ou lorsque les cas sont reliés par un ADN qui n’a pas été associé à un nom. ViCAP permet aux agences de capturer des descriptions de suspects, des informations sur des véhicules, sur la gestion des incidents et autres données pouvant aider à relier des cas.

Le Kentucky a volontairement cédé au ViCAP les informations sur les agressions sexuelles collectées par ses services. Le programme BJA l’exige aujourd’hui des destinataires de subventions.

Les subventions BJA offrent un financement aussi bien pour les poursuites judiciaires et les enquêtes que pour les tests. De plus, les agences de tout le pays adoptent comme une nécessité le fait que les premiers responsables soient mieux formés dans la réponse aux agressions sexuelles, sur la manière dont les victimes gèrent le traumatisme et sur la manière d’établir une approche focalisée sur les victimes à chaque étape d’une enquête.

Les experts s’accordent à dire que la première leçon retenue est que la police devrait enquêter sur chaque incident d’agression sexuelle dénoncée, énergiquement et minutieusement, ce qui exige une réforme allant au-delà des tâches de laboratoire et de collecte de données.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Europol et Frontex renforcent leur coopération pour lutter contre la criminalité transfrontalière

Europol et Frontex – Agence européenne de garde-frontières et de garde-côtes –, intensifient leur coopération pour renforcer l’espace européen de liberté, sécurité et justice. Au cours d’une rencontre à La Haye, les organes de gestion des deux agences ont décidé d’augmenter l’échange d’informations entre elles pour raffermir leur lutte conjointe contre le terrorisme et la criminalité transfrontalière.

L’amélioration de cette coopération a été établie dans une déclaration de principes pour la collaboration, signée par les directeurs exécutifs des deux agences. Les bases de données et les enquêtes pénales d’Europol seront renforcées grâce aux informations collectées par Frontex au cours des activités opérationnelles. Les informations d’Europol permettront une gestion beaucoup plus efficace des frontières extérieures de l’UE et une action basée sur le renseignement contre les groupes criminels transfrontaliers et les terroristes.

Ainsi, Europol et Frontex travailleront main dans la main pour des frontières extérieures de l’UE plus sûres et cela en développant des politiques communes dans la lutte contre le crime organisé ou le terrorisme.

Jusqu’ici, Europol et Frontex unissaient déjà leurs efforts dans des domaines tels que le trafic de migrants, le trafic d’armes, le trafic de stupéfiants et le terrorisme. Désormais, ce travail commun sera étendu à un espace commun.

Cette collaboration vise à identifier des capacités et des connaissances complémentaires chez Europol et Frontex et à améliorer la coopération sur le terrain. Les deux agences créeront un soutien opérationnel conjoint et, si possible, elles établiront des procédures communes. Frontex partagera des informations collectées aux frontières extérieures avec le centre de renseignement criminel d’Europol. Cet échange structurel d’informations entre les deux agences améliorera le travail des garde-frontières et viendra en soutien aux enquêtes.

Les efforts des deux agences en termes de recherche et développement de nouvelles technologies seront aussi étroitement coordonnés, par exemple, pour l’implantation du système européen d’information et d’autorisation de voyage (ETIAS). Frontex et Europol ont également prévu la tenue de réunions annuelles des directions exécutives et des agents de liaison chargés de l’échange de renseignements.

De plus, les deux agences coordonneront des activités externes, notamment des contacts avec certains partenaires extérieurs, et partageront des informations sur les principaux développements stratégiques. Frontex et Europol travailleront ensemble au développement d’activités de formation et planifieront l’implantation de programmes d’échange pour le personnel.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les escroqueries téléphoniques augmentent

Au fur et mesure que la société évolue, la dépendance à la technologie des télécommunications augmente. Les cybercriminels mettent à profit l’utilisation massive des dispositifs électroniques et cherchent sans cesse de nouvelles manières d’exploiter les vulnérabilités et d’accéder aux données. La coopération et l’échange d’informations entre services de police et secteur privé sont donc devenus un élément essentiel dans la lutte contre ce type de criminalité.

Un exemple de cette collaboration est le rapport Cyber-Telecom Crime 2019, publié conjointement par Europol et Trend Micro, qui offre une vision générale de la manière dont fonctionne l’escroquerie téléphonique et sert de guide technique aux groupes d’intérêt de l’industrie des télécommunications.

Ce rapport souligne que la fraude aux télécommunications est devenue une alternative à faible risque au crime financier traditionnel. Son coût réduit, doublé de la grande disponibilité de dispositifs de piratage informatique, font que ce type d’escroquerie se développe rapidement. On estime le coût de cette fraude dans le monde des télécommunications à 29 milliards d’euros par an.

Le but principal des criminels est d’accéder aux comptes de clients ou de sociétés où des sommes à payer peuvent être générées en faveur de l’escroc. Les méthodes les plus courantes peuvent se diviser en deux catégories allant de la simple fraude aux escroqueries hautement sophistiquées :

– Le vishing – combinaison des mots voice et phishing – est une sorte d’hameçonnage par téléphone où les escrocs amènent les victimes à divulguer leurs informations personnelles, bancaires ou de sécurité ou les forcent à leur virer de l’argent.

– Le wangiri – terme japonais signifiant « sonne et coupe » – est une fraude par téléphone où les escrocs amènent les victimes à rappeler des numéros surtaxés. L’escroc configure un système pouvant appeler un grand nombre de numéros de téléphone aléatoires. Chaque appel sonne puis coupe en laissant une notification d’appel en absence sur le téléphone du destinataire. Souvent, les usagers, lorsqu’ils constatent l’appel en absence, le croient légitime et rappellent le numéro surtaxé.

– La fraude internationale aux virements a été jusqu’ici le schéma d’escroquerie le plus préjudiciable. Il s’agit de transférer la valeur monétaire d’un opérateur vers un autre en s’appuyant sur la confiance entre opérateurs de télécommunication. Les escrocs attendent que les enregistrements expirent avant d’exécuter d’autres étapes de blanchiment d’argent.

Le groupe de travail Europol EC3 CyTel, créé en 2018, rassemble plus de 70 experts de la police et partenaires mondiaux de l’industrie des télécommunications dans le but de partager des informations, des connaissances, des expériences et des techniques nécessaires pour combattre ce type de fraude.

_____

Aquest apunt en català / Esta entrada en español / This post in English

La police de Chicago utilise des algorithmes informatiques pour évaluer le risque de menace

Un ordinateur serait-il capable de prédire la violence ? À Chicago, Illinois, un algorithme évalue tous les individus interpelés par la police suivant un barème de notation du degré de menace numérique allant de 1 à 500. Le processus est opérationnel depuis environ quatre ans et pas loin de 400 000 habitants de Chicago ont désormais une note officielle de risque aux yeux de la police.

Cet algorithme remis en question – la méthode n’a pas encore été rendue publique – par le professeur de droit de l’Université de Columbia, Andrew Guthrie Ferguson, influe sur la stratégie de la police et peut faire varier le niveau de suspicion dans les rues. Par ailleurs, il peut constituer le futur de la police du Big Data en Amérique, en fonction de la manière dont il est perçu, que ce soit comme une approche innovatrice pour la réduction de la violence ou comme un modèle de contrôle social basé sur les données.

En effet, la notation de la menace individualisée apparaît automatiquement dans les tableaux de commande de l’ordinateur de la police pour que l’agent connaisse le risque relatif qu’il y a à interpeler un suspect. La notation prédictive détermine aussi qui sera soumis à une intervention de police proactive. Ces interventions peuvent aller d’une simple visite à domicile par des agents à une surveillance policière supplémentaire ou une réunion communautaire qui transmettra le même message clair : la police vous observe.

Si la ville de Chicago est à l’avant-garde en termes de surveillance prédictive, ce n’est pas la seule car New York et Los Angeles envisagent aussi d’utiliser la police du Big Data pour orienter les interventions sur les individus à risque.

Le contrôle prédictif basé sur les individus a commencé en 2009 par une tentative d’appliquer une approche de santé publique à la violence. Le but est d’identifier les facteurs à risque prédictifs et tenter de pallier les causes environnementales sous-jacentes. Les enquêteurs de Chicago ont développé un algorithme pour que la police se focalise sur les individus à haut risque en analysant : l’historique des interpellations pour crimes violents, les crimes liés à l’armement ou aux stupéfiants, l’âge lors de l’interpellation la plus récente (mineur, note élevée), les incidents où l’individu a été victime d’une agression et la ligne de tendance de l’activité criminelle (que le taux soit croissant ou décroissant). Un ordinateur classe alors les variables et donne une note de menace relative pour établir la probabilité d’utilisation d’une arme à feu.

La police affirme que le mécanisme d’orientation agit en indiquant le haut pourcentage de victimes de coups de feu pouvant être prédit avec précision. Les détracteurs ont souligné que l’objectif est excessif et inefficace, car des dizaines de milliers d’individus sont inclus sous des notes élevées alors qu’ils n’ont aucun antécédent d’interpellation préalable pour crimes violents.

On craint que la notation des niveaux de menace n’affecte l’équité de l’interaction de la police à l’égard des gens dans les rues. Les notes à haut risque guident les stratégies d’interruption de la violence qui influent sur les contacts de la police et se trouvent sous sa haute vigilance. Par ailleurs, la notation du degré de menace altère les décisions quotidiennes de la police quant à l’usage de la force et la suspicion raisonnable. En fin de compte, lorsque la police est informée qu’une personne présente une note de menace élevée, cette information fait augmenter le niveau de suspicion criminelle et de danger perçu, en provoquant des interactions plus fréquentes et agressives à l’égard des individus que l’algorithme considère « à haut risque ».

Le biais peut aussi entraîner le système. Comme le décrit l’enquête de la Division des droits civils du département de la Justice de 2017 du Chicago Police Department, les modèles de discrimination raciale restent un problème réel. Alors que l’on pourrait espérer que la justice algorithmique permette d’éviter le biais humain, la réalité est que ces données (et notamment les interpellations) se voient affectées par les décisions arbitraires de tous les agents de police lorsqu’ils patrouillent ou enquêtent sur un suspect. Ainsi, même si les mathématiques du Big Data peuvent être « objectives », les données enregistrées ne sont pas à l’abri de biais humains qui faussent les résultats finaux. 

Liens en rapport

https://notesdeseguretat.blog.gencat.cat/2018/02/19/levaluation-de-la-police-predictive-le-cas-du-bade-wurtemberg-allemagne-encore-de-nombreuses-zones-dombre/

_____

Aquest apunt en català / Esta entrada en español / This post in English

 

 

L’Union européenne se prépare à d’éventuelles cyberattaques à grande échelle

Désormais, il n’est plus impensable qu’une cyberattaque de grande envergure ait des répercussions graves sur le monde physique en paralysant tout un secteur ou certains aspects de la société. Pour se préparer aux principales attaques cybernétiques transfrontalières, le Conseil a adopté un Protocole de réponse aux urgences de l’Union européenne. Le protocole donne un rôle central au Centre européen de lutte contre la cybercriminalité (EC3) et fait partie du Plan de l’UE pour la réaction coordonnée aux incidents et crises de cybersécurité majeurs.

Ce protocole sert d’outil pour venir en aide aux autorités policières de l’UE en vue d’une réaction immédiate aux principales cyberattaques transfrontalières, moyennant une évaluation rapide, le partage sûr et pertinent d’informations cruciales et la coordination efficace des aspects internationaux de leurs investigations.

En 2017, les cyberattaques sans précédent de WannaCry et NotPetya ont montré clairement à quel point les réponses mises en œuvre par suite des incidents et la capacité de réaction étaient insuffisantes en vue d’aborder de manière efficace le mode opératoire cybercriminel qui évolue très rapidement.

Le Protocole de réponse aux urgences de l’Union européenne définit les procédures, les rôles et les responsabilités des acteurs clé au sein de l’UE et au-delà : canaux de communication sûrs et points de contact 24 heures sur 24 pour l’échange d’informations cruciales ainsi que la coordination générale.

Le protocole va plus loin en complétant les actuels mécanismes de gestion de crise de l’UE par la rationalisation d’activités transnationales et en facilitant la collaboration avec les acteurs européens et internationaux pertinents, et cela en utilisant la totalité des ressources d’Europol. De plus, il facilite la collaboration avec la communauté de sécurité du réseau et de l’information et les partenaires du secteur privé concernés.

Le protocole ne couvre que les événements de sécurité cybernétique de nature criminelle et suspecte et non pas les incidents ou les crises causés par un désastre naturel, une erreur humaine ou une défaillance du système. Ainsi donc, afin de déterminer le caractère criminel de l’attaque, il est essentiel que les premières réactions appliquent toutes les mesures nécessaires pour préserver les preuves électroniques qui pourraient être détectées sur les systèmes informatiques affectés par l’attaque, primordiales dans toute enquête pénale ou procédure judiciaire.

Tout comme l’Agence de l’UE pour la coopération policière, Europol a l’obligation de soutenir les efforts des États membres pour détecter la cybercriminalité à grande échelle, présumée de nature pénale, enquêter sur celle-ci, l’interrompre et dissuader les cybercriminels, et cela de manière efficace.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Comment recenser les enfants qui font partie de bandes urbaines en Angleterre?

L’activité des bandes en Angleterre se tient souvent sous le radar des autorités, néanmoins, il n’est pas facile de définir ce qu’on entend par bande.

Un rapport a estimé qu’actuellement, 27 000 filles et garçons appartiennent à des bandes en Angleterre.

Or, comment parvient-on à ce résultat ?

Chaque année, le Bureau de la statistique nationale fait une enquête sur la criminalité en interrogeant un panel représentatif de foyers sur leur expérience en matière de délinquance. Sur les trois dernières années, il a été demandé aux enfants de 10 à 15 ans s’ils se considéraient comme membres d’une bande urbaine.

Le bureau du commissaire à l’enfance en Angleterre a fait son propre calcul sur ces chiffres.

L’année dernière, sur un panel d’environ 4 000 enfants, 0,7% (environ 30 enfants) ont déclaré se considérer comme membres d’une bande urbaine. Ce chiffre a été augmenté pour atteindre le chiffre estimatif de 27 000 pour l’ensemble de la population en Angleterre.

Il s’agit là d’une estimation mais le rapport donne un chiffre très inférieur de 6 560 enfants réellement connus comme appartenant à des bandes par des équipes qui traitent avec des jeunes ou avec des services à l’enfance.

Étant donné la différence entre le chiffre le plus élevé et le chiffre le plus bas, le rapport conclut que la plupart des membres de bandes ne sont pas connus des autorités.

Bien qu’on ne puisse l’affirmer, il est probable qu’un grand nombre de jeunes méconnus des autorités appartiennent aux bandes, mais on ne peut pas non plus avoir la certitude que 27 000 enfants y soient nécessairement impliqués.

Vu que ces chiffres proviennent d’une analyse spécifique, il n’y a pas de données individuelles comparables sur la violence liée aux bandes et les activités criminelles en Écosse, au Pays de Galles et en Irlande du Nord.

En revanche, à Londres, la police métropolitaine alimente une base de données bien connue, la Gangs Matrix, qui contient les noms de 3 000 à 4 000 « personnes d’intérêt ».
La base de données a été critiquée pour son orientation disproportionnée vers les jeunes de couleur qui pourraient n’avoir aucun lien avec les crimes violents.

En 2017, lors de la dernière publication des estimations criminelles, un crime violent sur 500, recensé par la police de Londres, a été identifié comme étant associé aux bandes. Depuis 2010, 15% des homicides dans la capitale sont liés aux bandes.

Les enfants exploités par les bandes de trafiquants de drogues sont aussi une préoccupation grandissante.

Compte tenu du caractère illicite des opérations en matière de stupéfiants, la participation totale est difficile à chiffrer mais la plupart des données reçues par l’Agence nationale de la criminalité affectent des individus de moins de 15-17 ans.

_____

Aquest apunt en català / Esta entrada en español / This post in English