La radicalisation réciproque

Radicalisation réciproque, extrémisme cumulatif : ces nouveaux termes désignent une relation politique symbiotique par laquelle l’extrémisme d’un groupe alimente le discours de l’autre.

Comme l’explique le chercheur James Hardy, du CARR (Centre for Analysis of the Radical Right), les chercheurs ont mis en évidence ce phénomène, qui consiste en une augmentation de la violence inspirée par les actes d’un groupe diamétralement opposé, comme les 34 attaques de mosquées survenues à la suite de l’assassinat brutal de Lee Rigby par des terroristes islamistes le 22 mai 2013 à Londres.

Jusqu’à présent, beaucoup d’enquêtes étaient axées sur la relation entre les extrémistes de la droite radicale et les islamistes, malgré le manque de preuves empiriques que les actions des extrémistes de droite inspiraient directement les actions des islamistes radicaux, sauf dans certains cas exceptionnels. À l’inverse, il existe des cas concrets dans lesquels les extrémistes islamistes ont inspiré le racisme de droite radical et même la violence politique.

En Grande-Bretagne, on remarque une action progressive des activistes radicaux au cours des derniers mois. Galvanisés par les manifestations américaines faisant suite à l’assassinat de George Floyd, les manifestants britanniques ont commencé à entrer dans le conflit. Mais la profanation de statues (comme le déboulonnage de la statue du marchand d’esclaves du XVIIe siècle Edward Colston à Bristol), ainsi que les graffiti sur les monuments de guerre et la statue de Churchill sur la place du Parlement, ont été perçus comme une attaque contre les valeurs et l’histoire du Royaume-Uni par les groupes d’extrême droite.

Comme aux États-Unis, les deux parties se sont retrouvées dans un conflit direct, des membres de la droite radicale britannique utilisant les manifestations pour embrigader des partisans. En juin 2020, des centaines d’activistes d’extrême droite se sont rendus à Londres pour participer à des manifestations en défense des statues avec Paul Golding, à la tête de l’organisation d’extrême droite Britain First, qui a déclaré qu’ils s’étaient rendus sur place pour « veiller sur [leurs] monuments ».

Du point de vue des États-Unis, certains activistes d’extrême gauche, apparemment issus du mouvement Black Lives Matter, se sont mobilisés sur la base de discours de droite radicale.

Contrairement à la plupart des activistes de gauche, les militants antifascistes ont utilisé la violence dans certains affrontements avec l’extrême droite, comme on l’a vu récemment lors d’une contre-manifestation en réaction à un rassemblement pour la liberté d’expression organisée à San Francisco.

En outre, les émeutes, les actes de vandalisme en signe de protestation et les troubles périodiques dans des villes comme Portland n’ont fait que renforcer l’opinion de droite selon laquelle les convictions des antifascistes et de la gauche en général sont incompatibles avec la société américaine contemporaine.

Les récentes manifestations ont mis en conflit direct les deux camps politiques opposés, les membres de chacun des deux groupes étant accusés d’inciter le groupe opposé.

_____

Aquest apunt en català / Esta entrada en español / This post in English

La biométrie sera le meilleur mot de passe

365.-baixaLa biométrie se révèle plus efficace que les mots de passe, car elle est plus facile à utiliser et elle permet une confidentialité et une sécurité supérieures. De plus, elle est en cours de normalisation sur une large base de dispositifs mobiles, de bureau et de serveurs, sur lesquels les utilisateurs s’appuient pour accéder aux services en ligne.

Le secteur de la sécurité essaie de mettre fin à l’utilisation des mots de passe depuis des décennies. Ils sont depuis longtemps considérés comme une faiblesse, principalement en raison du facteur humain : les individus utilisent encore des mots de passe faibles, sur plusieurs comptes, au travail et dans leur vie privée. Selon un rapport de recherche sur les fuites de données de Verizon, 81 % des fuites de données sont liées à des informations d’identification faibles, volées, défectueuses ou autrement compromises.

La leçon principale que l’on tire du fournisseur Centrify, qui prend en charge l’authentification sans mot de passe, est de donner la priorité à la mise en œuvre de connexions d’administrateur privilégiées basées sur FIDO2. [1]

Centrify prend également en charge Touch ID et Face ID d’Apple, ainsi que Windows Hello. Windows Hello comme Windows Hello Entreprise sont basés sur une authentification sans mot de passe.

Cependant, la combinaison de diverses formes de biométrie s’avère problématique pour la plupart des entreprises qui fournissent ces technologies.

Les équipes de gestion de produits étudient la norme sur les contrôles d’authentification haute garantie NIST 800-53 [2] et intègrent ces contrôles dans leurs feuilles de route. Les 170 contrôles qui composent la norme NIST 800-53 sont rapidement adoptés par les fournisseurs qui revendiquent l’authentification sans mot de passe comme un axe fondamental de leur stratégie produit.

L’utilisation de la biométrie élimine le risque de vol d’informations d’identification et permet un meilleur alignement avec la norme sur les contrôles d’authentification haute garantie NIST 800-53.

Les fournisseurs d’outils biométriques n’en sont pas tous au même stade en ce qui concerne leur capacité à exploiter les métadonnées fournies par la biométrie, et certains prétendent même disposer d’analyses en temps réel. Tous les fournisseurs de technologie ont une réponse différente quant à la gestion des quantités massives de métadonnées générées par leurs données biométriques, qu’ils considèrent tous comme compatibles avec les analyses également.

L’authentification sans mot de passe garantit que les identifiants de connexion sont propres à chaque site Web, ne sont jamais stockés sur un serveur et ne quittent jamais le dispositif de l’utilisateur. Ce modèle de sécurité contribue à éliminer les risques de phishing, ainsi que toutes les formes de vol de mots de passe et d’attaque par rejeu. Nous sommes plus proches que jamais de l’objectif inéluctable d’un avenir sans mot de passe.

[1] FIDO2 : le projet FIDO2 est un effort conjoint de la FIDO Alliance et du World Wide Web Consortium qui vise à créer une authentification forte sur le Web. FIDO2 est principalement fondé à partir de la norme d’authentification sur le Web W3C et du protocole FIDO Client to Authenticator.

[2] NIST 800-53 : la publication spéciale NIST 800-53 offre un catalogue des contrôles de sécurité et de confidentialité pour tous les systèmes d’information fédéraux des États-Unis, à l’exception de ceux liés à la sécurité nationale.

https://forbes.com

_____

Aquest apunt en català / Esta entrada en español / This post in English

L’utilisation de la reconnaissance faciale se développe dans les aéroports américains

332.- baixaLa technologie de reconnaissance faciale s’utilise déjà dans 15 aéroports, dont trois à l’extérieur des États-Unis, pour augmenter le nombre de voyageurs pré-autorisés dans le cadre du processus douanier.

Au cours de ces dernières années, le Service des douanes et de la protection des frontières (CBP) des États-Unis a développé des programmes de reconnaissance faciale aux points d’entrée de tout le pays, y compris dans les aéroports internationaux. L’agence augmente désormais l’utilisation de cette technologie dans le cadre de son programme Global Entry.

Le programme Global Entry permet aux voyageurs fréquents considérés « à faible risque » de contourner les contrôles officiels du CBP et d’aller récupérer leurs bagages directement après être passés par une borne. Jusqu’à maintenant, dans la plupart des aéroports, les voyageurs devaient scanner leur passeport et leur empreinte digitale à la borne pour être autorisés à entrer dans le pays.

À l’avenir, le CBP simplifiera ce processus en offrant aux voyageurs pré-approuvés via le programme la possibilité d’utiliser des données biométriques faciales, afin de ne pas avoir à présenter leur passeport ou leur empreinte digitale.

Le CBP a commencé à mettre en œuvre la reconnaissance faciale dans le cadre d’un programme pilote à l’aéroport international d’Orlando en juin 2018. Depuis lors, le programme a été étendu à 14 aéroports supplémentaires.

L’agence a publié une déclaration d’impact sur la vie privée détaillant la façon dont le programme sera développé dans tous les aéroports des États-Unis, devenant ainsi la norme en matière d’entrée dans le pays.

Les bornes utilisées dans le cadre du programme Global Entry disposent déjà d’appareils photos qui photographient les voyageurs, mais beaucoup seront mises à jour ou remplacées au fur et à mesure du développement du programme. Le CBP prévoit également d’intégrer des avis de confidentialité aux machines mises à jour pour informer les voyageurs du nouveau processus.

Les photos prises à la borne seront enregistrées en masse dans le Système d’identification biométrique automatisé (IDENT) de la NSA, que l’agence est en train de transférer vers un nouveau système de reconnaissance avancé basé sur le nuage, appelé HART.

Lors de la comparaison de photos dans le cadre du processus de reconnaissance faciale, la priorité est donnée aux photos de documents de voyage et aux images récentes pour plus de précision.

Selon la déclaration d’impact, le passage à l’utilisation de la reconnaissance faciale réduirait le risque pour la vie privée des voyageurs, car le programme prenait déjà des photos d’eux aux bornes, mais n’a désormais plus besoin de collecter leurs empreintes digitales.

La déclaration d’impact précise également que les inscrits au programme de reconnaissance faciale ne sont pas obligés de l’utiliser, et qu’ils peuvent en échange opter pour la méthode du passeport et des empreintes digitales, qui restera disponible. Les bornes fonctionneront avec la méthode du passeport et des empreintes digitales par défaut en cas de problème technique lié à la reconnaissance faciale.

Les voyageurs sont également tenus de fournir une photocopie de leur passeport et de leurs empreintes digitales lors de leur inscription au programme Global Entry.

https://www.nextgov.com/

_____

Aquest apunt en català / Esta entrada en español / This post in English

 

Une stratégie innovante pour réduire la violence à Chicago

Grounds-or-PeaceGrounds for Peace est le résultat direct d’un effort novateur à Chicago pour réduire la violence en luttant contre les armes à feu et en aménageant les espaces publics où des problèmes sont susceptibles de survenir. Les élus municipaux ont augmenté les dépenses consacrées à l’aménagement des rues, aux terrains inoccupés et aux lignes de transport public. Chicago se place ainsi à l’avant-garde d’un mouvement émergent qui vise à tirer parti des initiatives d’embellissement des quartiers pour combattre les types de violence ayant un impact négatif sur la vie quotidienne au sein même de la ville. Rien que cette année, Chicago a affecté 7,4 millions de dollars à des programmes de formation pour une main-d’œuvre qualifiée, qui permettent aux personnes à haut risque de travailler dans des espaces verts et des quartiers où le taux de criminalité est important.

Le nouveau programme lancé à Chicago vise à transformer 50 terrains inoccupés en jardins dans les quartiers sud et ouest de la ville cette année.

Ce programme bénéficie du soutien du monde universitaire, qui mené des études démontrant que la violence et la criminalité vont souvent de pair. Les scientifiques pensent que l’une des raisons de la diminution de la fréquentation des espaces extérieurs par les résidents est la négligence et l’abandon de ces espaces. Les criminels, de leur côté, ont tendance à utiliser ces espaces pour mener des activités illicites, persuadés que personne ne se mettra en travers de leur chemin. Plus les espaces sont dominés par la criminalité, plus les résidents les fuient, ce qui favorise la délinquance et aboutit à une augmentation de la criminalité.

Des efforts d’amélioration du même type ont été initiés dans des centaines de villes et villages à travers le pays, marquant ce qu’un expert a appelé la « stratégie en matière de propriété inoccupée la plus importante » de cette dernière décennie, là où les gouvernements locaux n’ont pas su gérer positivement les abandons des espaces à la suite de la Grande Récession, ni les cessations d’activité provoquées par la crise. Ces programmes se justifient généralement par leur rôle de stimulation de la croissance économique, d’amélioration de la qualité de vie des résidents et de résolution des problèmes de sécurité publique en général.

Au cours d’une expérience, des chercheurs ont découvert que la violence avec arme à feu avait diminué de 29 % dans les zones les plus pauvres proches des terrains inoccupés un an et demi après leur nettoyage, classification ou autre traitement par un partenariat public-privé à Philadelphie. Les auteurs de cette étude ont conclu qu’il s’agissait des mêmes traitements appliqués aux terrains inoccupés dans toute la ville. La ville de Philadelphie pourrait compter 350 échanges de coups de feu en moins chaque année.

Ces données reflètent celles d’une autre étude, publiée en août, dans laquelle les chercheurs indiquaient que les efforts visant à démolir les bâtiments désaffectés et abandonnés à Détroit étaient liés à une réduction de 11 % des attaques à main armée.

Les parcs peuvent-ils aider les villes à lutter contre la délinquance ?
Il est important de noter que ni l’une ni l’autre des deux études n’a révélé que la violence s’était déplacée vers d’autres quartiers.

Alan Mallach, membre du Center for Community Progress et auteur de nombreux articles sur l’augmentation du nombre de propriétés inoccupées aux États-Unis, a déclaré que l’embellissement des terrains doit s’accompagner de services sociaux et de programmes pour la communauté, qui contribuent à l’engagement de cette dernière et permettent aux résidents de gravir les échelons socioéconomiques.

Les résidents, en particulier ceux qui estiment que leur collectivité a été négligée par le gouvernement local, peuvent se méfier d’un programme d’amélioration et avoir une certaine réticence à s’impliquer, expliquent les experts. Ce problème a récemment été abordé à Détroit, où la ville s’est engagée dans une initiative massive de plantation d’arbres pour que les résidents qui n’avaient pas participé au processus de planification depuis le début se sentent encouragés à le faire.

https://www.thetrace.org/2019/09/chicago-gun-violence-beautification-program/

_____

Aquest apunt en català / Esta entrada en español / This post in English

 

L’indice de la criminalité organisée en Afrique

L’indice de la criminalité organisée de l’ENACT permet une mesure pluridimensionnelle du crime organisé et de son impact.

Les outils de mesure de la portée et de l’échelle du crime organisé en Afrique sont limités. Une meilleure base de preuves est nécessaire afin que les États et leurs principaux agents puissent contrôler, analyser, établir des priorités et aborder efficacement la menace que représente le crime organisé de façon systématique et durable.

Lancé en septembre 2019, l’indice de la criminalité organisée se base sur une analyse qui identifie la disponibilité, la qualité et la pertinence des données continentales et des données prioritaires.

L’indice est une plateforme interactive sur le site web de l’ENACT. Il est complété par un rapport annuel visant à sensibiliser les responsables politiques.

Pour évaluer la vulnérabilité globale d’un État face au crime organisé, le modèle, qui compte trois sous-indices, est conçu pour mesurer trois catégories d’informations :

La présence et l’ampleur de la menace, dans le contexte de 12 types de crime organisé

Le risque de crime organisé

La capacité de l’État et la volonté politique de répondre aux menaces de crime organisé

La juxtaposition de ces trois catégories est analysée afin d’attribuer une note globale à chacun des États d’Afrique, indiquant ainsi le niveau de vulnérabilité de chaque État face aux menaces de crime organisé.

Modèles de vulnérabilité

Présence : le premier des trois sous-indices se concentre sur la présence de crime organisé. Plus précisément, il s’agit d’une d’étude longitudinale dont l’objectif est de montrer l’évolution du crime organisé et son état actuel, qui peut apporter des informations sur son évolution future.

Les informations dérivées de l’indice de la criminalité organisée pour chaque État d’Afrique se présentent sous la forme d’une « fleur » dans laquelle une note est attribuée à chaque type de délit, et qui peut être utilisée pour représenter les tendances sur le long terme.

Risque : les groupes de criminalité organisée exploitent les institutions étatiques faibles ou défectueuses, les frontières poreuses et les lacunes au niveau du bien-être social et des économies locales pour maintenir et développer leurs opérations. Pour mesurer le risque que représente le crime organisé pour un État, ce deuxième sous-indice tient compte de plusieurs domaines : l’économie de l’État, sa géographie et ses ressources naturelles, sa cohésion sociale et ses conflits, et son commerce à l’international.

Réponse : le troisième sous-indice consiste à mesurer la capacité et la volonté politique de chaque État en évaluant son engagement dans la lutte contre le crime organisé, s’il dispose des cadres juridiques, politiques et stratégiques appropriés, et s’il obtient des résultats réels. Il évalue les mesures prises par l’État pour lutter contre le crime organisé, en considérant sa capacité et sa volonté comme essentielles pour mettre en œuvre de véritables politiques stratégiques.

L’un des éléments qui composent l’indice de la criminalité organisée est le tableau de bord des données, qui permet de comparer deux indicateurs généraux : la présence et l’impact du crime organisé.

Présence : le tableau de bord rassemble les données de 12 types de délits individuels à partir de l’indice de la criminalité organisée. Il permet aux utilisateurs de voir l’échelle des différents sous-ensembles de délits dans chaque catégorie. Par exemple, la catégorie « Délits maritimes » peut comprendre la « piraterie » et la « pêche illicite, non déclarée et non réglementée ».

Impact : le tableau de bord fournit des indicateurs sensibles à la délinquance pour évaluer les corrélations entre cinq domaines d’impact : sécurité et violence, économie, développement social, environnement, et gouvernement et démocratie. Chaque domaine d’impact se compose d’une série d’éléments pour lesquels un utilisateur peut choisir un type de délit afin de voir son impact sur le domaine sélectionné. Par exemple, le « trafic d’êtres humains » est associé à la « violence conjugale », et le « terrorisme » au domaine d’impact « sécurité et violence ».

https://enactafrica.org/organised-crime-index

_____

Aquest apunt en català / Esta entrada en español / This post in English

Frontex applique les derniers systèmes de lutte contre la falsification de documents

L’Agence européenne de garde-frontières et garde-côtes (Frontex, 2004) aide les États membres de l’UE et les pays associés à l’espace Schengen à gérer les frontières extérieures et contribue à l’harmonisation des contrôles frontaliers entre pays de la Communauté. L’agence facilite la coopération entre les autorités frontalières de chaque pays de l’UE en apportant soutien technique et expérience.

D’après la Commission relative à l’application du plan d’action pour renforcer la lutte de l’Union européenne contre les fraudes liées aux documents de voyage, un rapport technique est en cours d’élaboration depuis 2018, portant sur des normes de systèmes d’inspection. En soutien à cette initiative, Frontex développe une méthodologie pour évaluer et analyser le rendement des dispositifs de contrôle de documents.

L’intensification du soutien opérationnel du Centre d’excellence de Frontex pour la lutte contre la fraude documentaire, en fonctionnement depuis février 2018, est un facteur de réussite clé. Ce centre envoie du personnel de Frontex dans des opérations sur le terrain aux frontières extérieures, collabore à l’échange d’informations sur la falsification de documents et prévoit la création d’un Bureau de lutte contre la falsification qui fournira un soutien technique et opérationnel permanent pour le contrôle de documents. De plus, il gère le groupe d’experts sur le contrôle de documents afin de coordonner le soutien général apporté aux États membres dans la détection de faux documents et travaille en étroite collaboration avec le groupe d’experts horizontal sur la fraude documentaire, créé dans le cadre du cycle d’intervention de l’UE 2018-2021 pour désarticuler des réseaux d’organisations criminelles se livrant au trafic de documents faux et falsifiés. Le centre est en passe d’achever une nouvelle proposition de format normalisé d’alertes.

D’autre part, pour ce qui est de l’amélioration de la collecte de données sur le phénomène de la fraude documentaire, Frontex gère le réseau d’analyse des risques de l’Union européenne concernant la fraude aux documents (EDF-RAN) et collecte des informations sur les identités et faux documents, détectées aux frontières extérieures et lors de mouvements à l’intérieur de l’espace UE/Schengen.

En ce qui concerne la promotion des activités de formation dans de nouveaux domaines liés à la falsification de documents, Frontex, en partenariat avec le Centre d’identification de l’Academy Eindhoven (Pays-Bas), développe un cursus pilote sur la reconnaissance de l’identité, qui comprend des références à la gestion de l’identité, à la technologie des puces, à la biométrie et aux moyens de détection de la fraude numérique.

La tâche principale du Centre d’excellence de Frontex est de soutenir la lutte contre la fraude documentaire dans des opérations conjointes. Ce dernier a créé en 2018 une nouvelle proposition de format normalisé d’alertes. Pour l’heure, Frontex a développé un manuel de référence pour garde-frontières, contenant des images de passeports, cartes d’identité et visas, les aidant à déterminer si le document qu’ils ont sous les yeux est authentique au faux.

Le 25 mars 2019 se sont déroulées des journées sous l’intitulé Frontex Document Olympics, au cours desquelles des experts en documents de toute l’Europe ont participé aux premiers « Jeux olympiques » de Frontex. Cette compétition consistait à détecter le plus grand nombre de faux documents par minute, et cela en participant à deux scénarios, dont la vérification de documents de voyage dans un aéroport, ainsi que d’autres documents de soutien fournis par des immigrants illégaux (tels qu’actes de naissance ou de mariage), à un point d’accès public.

https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2018:0696:FIN:ES:PDF

_____

Aquest apunt en català / Esta entrada en español / This post in English

La police de Chicago utilise des algorithmes informatiques pour évaluer le risque de menace

Un ordinateur serait-il capable de prédire la violence ? À Chicago, Illinois, un algorithme évalue tous les individus interpelés par la police suivant un barème de notation du degré de menace numérique allant de 1 à 500. Le processus est opérationnel depuis environ quatre ans et pas loin de 400 000 habitants de Chicago ont désormais une note officielle de risque aux yeux de la police.

Cet algorithme remis en question – la méthode n’a pas encore été rendue publique – par le professeur de droit de l’Université de Columbia, Andrew Guthrie Ferguson, influe sur la stratégie de la police et peut faire varier le niveau de suspicion dans les rues. Par ailleurs, il peut constituer le futur de la police du Big Data en Amérique, en fonction de la manière dont il est perçu, que ce soit comme une approche innovatrice pour la réduction de la violence ou comme un modèle de contrôle social basé sur les données.

En effet, la notation de la menace individualisée apparaît automatiquement dans les tableaux de commande de l’ordinateur de la police pour que l’agent connaisse le risque relatif qu’il y a à interpeler un suspect. La notation prédictive détermine aussi qui sera soumis à une intervention de police proactive. Ces interventions peuvent aller d’une simple visite à domicile par des agents à une surveillance policière supplémentaire ou une réunion communautaire qui transmettra le même message clair : la police vous observe.

Si la ville de Chicago est à l’avant-garde en termes de surveillance prédictive, ce n’est pas la seule car New York et Los Angeles envisagent aussi d’utiliser la police du Big Data pour orienter les interventions sur les individus à risque.

Le contrôle prédictif basé sur les individus a commencé en 2009 par une tentative d’appliquer une approche de santé publique à la violence. Le but est d’identifier les facteurs à risque prédictifs et tenter de pallier les causes environnementales sous-jacentes. Les enquêteurs de Chicago ont développé un algorithme pour que la police se focalise sur les individus à haut risque en analysant : l’historique des interpellations pour crimes violents, les crimes liés à l’armement ou aux stupéfiants, l’âge lors de l’interpellation la plus récente (mineur, note élevée), les incidents où l’individu a été victime d’une agression et la ligne de tendance de l’activité criminelle (que le taux soit croissant ou décroissant). Un ordinateur classe alors les variables et donne une note de menace relative pour établir la probabilité d’utilisation d’une arme à feu.

La police affirme que le mécanisme d’orientation agit en indiquant le haut pourcentage de victimes de coups de feu pouvant être prédit avec précision. Les détracteurs ont souligné que l’objectif est excessif et inefficace, car des dizaines de milliers d’individus sont inclus sous des notes élevées alors qu’ils n’ont aucun antécédent d’interpellation préalable pour crimes violents.

On craint que la notation des niveaux de menace n’affecte l’équité de l’interaction de la police à l’égard des gens dans les rues. Les notes à haut risque guident les stratégies d’interruption de la violence qui influent sur les contacts de la police et se trouvent sous sa haute vigilance. Par ailleurs, la notation du degré de menace altère les décisions quotidiennes de la police quant à l’usage de la force et la suspicion raisonnable. En fin de compte, lorsque la police est informée qu’une personne présente une note de menace élevée, cette information fait augmenter le niveau de suspicion criminelle et de danger perçu, en provoquant des interactions plus fréquentes et agressives à l’égard des individus que l’algorithme considère « à haut risque ».

Le biais peut aussi entraîner le système. Comme le décrit l’enquête de la Division des droits civils du département de la Justice de 2017 du Chicago Police Department, les modèles de discrimination raciale restent un problème réel. Alors que l’on pourrait espérer que la justice algorithmique permette d’éviter le biais humain, la réalité est que ces données (et notamment les interpellations) se voient affectées par les décisions arbitraires de tous les agents de police lorsqu’ils patrouillent ou enquêtent sur un suspect. Ainsi, même si les mathématiques du Big Data peuvent être « objectives », les données enregistrées ne sont pas à l’abri de biais humains qui faussent les résultats finaux. 

Liens en rapport

https://notesdeseguretat.blog.gencat.cat/2018/02/19/levaluation-de-la-police-predictive-le-cas-du-bade-wurtemberg-allemagne-encore-de-nombreuses-zones-dombre/

_____

Aquest apunt en català / Esta entrada en español / This post in English

 

 

Union européenne: amélioration de la sécurité urbaine pour les personnes handicapées

L’Europe est un continent urbain. Quatre individus sur cinq vivent en ville. Pour les quelques 80 millions de citoyens européens frappés d’un certain degré d’invalidité, se rendre en ville s’avère très compliqué. Les personnes handicapées ou à mobilité réduite sont en droit de se déplacer de façon indépendante ; ainsi donc, n’y aurait-il pas une autre manière d’aménager les villes pour qu’elles soient plus accessibles à tous ?

WheelchairLa dernière stratégie publiée par l’Union européenne concernait les droits des passagers ferroviaires. Certains membres du Parlement européen ont manifesté leur volonté de renforcer les droits des passagers ferroviaires sur tout le territoire européen. Les parlementaires considèrent qu’il devrait y avoir une compensation financière plus importante en cas de retard et demandent aussi davantage d’assistance aux personnes handicapées. Toutes les entreprises ferroviaires devraient garantir l’assistance gratuite aux personnes handicapées ou à mobilité réduite. De même, elles devraient garantir une compensation totale pour la perte ou les dommages affectant les dispositifs de mobilité ou les chiens guides.

En 2011, L’Europe a introduit les premiers droits intégrés des passagers englobant tous les moyens de transport. Pour une meilleure consolidation de ces droits, la Commission a procédé à leur révision en septembre de cette même année. Ainsi, 10 droits des passagers ont été définis : en ce qui concerne la non-discrimination, l’accessibilité, l’information, l’assistance, la compensation, la responsabilité ; et leur application à tous les moyens de transport. Sur la feuille de route pour la création d’une politique unique des transports en Europe, la Commission a souligné la nécessité de systèmes de qualité, accessibles et sûrs, pour tous les services de transport, comme moyen de promouvoir le transport public. Elle a aussi insisté sur la nécessité de rendre plus accessibles les moyens de transport aux personnes âgées et handicapées ou à mobilité réduite.

De plus, l’Union européenne travaille à l’aboutissement d’une législation commune dans tous les États membres pour pouvoir répondre à tous les besoins fondamentaux des personnes handicapées, indépendamment du pays européen où elles se trouvent. Par exemple, si une personne frappée d’une invalidité reconnue se rend dans un autre pays de l’UE, elle peut perdre son droit à certaines prestations nationales telles que l’utilisation gratuite ou à tarif réduit des transports publics.

D’après les Nations unies, différents groupes de population peuvent être exposés à des risques similaires en raison des effets négatifs de la ville, occasionnés par l’environnement et les êtres humains eux-mêmes. Mais leur vulnérabilité dépendra de leurs conditions socioéconomiques, de leur pouvoir civique et social et de leur possibilité d’accéder à des moyens de mitigation et de secours. Actuellement, il y a de nombreux projets à l’échelle locale qui visent l’amélioration de la sécurité routière et urbaine.

Le réseau de projets locaux peut créer une tendance et influencer d’autres villes européennes.

Liens

https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:52010DC0636&from=EN

http://fra.europa.eu/en/publication/2018/fundamental-rights-report-2018-fra-opinions

https://www.debatingeurope.eu/2016/04/05/how-can-cities-be-made-more-accessible-for-disabled-people/#.W_J5rIdKipo

_____

Aquest apunt en català / Esta entrada en español / This post in English

Baisse significative et soutenue de la criminalité chez les jeunes en Australie

young offenders in AustraliaL’Institut australien de criminologie a publié les résultats d’une recherche menée à bien par Payne, Brown et Broadhurst sur le parcours criminel des générations d’individus nés en 1984 et en 1994. Il s’agissait d’étudier l’influence des tendances criminelles qui accompagnaient les premières années de la vie des individus. 1984 s’inscrivait dans une époque d’augmentation constante de la criminalité, tandis que 1994 montrait la tendance inverse. L’étude se centrait sur la population de l’État de Nouvelle-Galles du Sud qui, du reste, est le plus peuplé du pays. La génération de 1984 comprenait 83 328 individus contre 89 373 pour 1994.

Les résultats ont été très nets. Le pourcentage d’individus de moins de 21 ans ayant commis une quelconque infraction est passé de 9,5% à 4,8%. Si l’on ventile par types d’infractions, on constate que :

  • Les crimes violents sont passés de 2,6% à 1,8% (baisse de 42%).
  • Les atteintes aux biens sont passées de 3,8% à 1,7%.
  • Les atteintes à la santé publique (drogues) sont passées de 1,7% à 1,3%.
  • Les atteintes à l’ordre public sont passées de 3,3% à 1,9%.

En nombres absolus, les jeunes (-21 ans) de la génération de 1984 ont commis 7 900 infractions, tandis que ceux de la génération de 1994 en ont commis 4 341.

L’étude regroupe les délinquants par catégories : occasionnels (1 infraction), modérés (entre 2 et 4 infractions) et chroniques (5 ou plus). Dans ce cas, la comparaison montre que, sur la génération de 94, le taux relatif de délinquants chroniques est plus élevé. Alors que, sur la génération de 84, les chroniques commettent 23,1% du total des infractions, sur celle de 94, ils atteignent 31,5%. Ainsi, même s’il y en a moins que dans le premier groupe (1,5% contre 2,2%), il s’agit de délinquants beaucoup plus prolifiques.

Concernant les raisons de cette baisse de la délinquance chez les jeunes, l’étude constate les aspects suivants :

  • Augmentation de la sécurité de la propriété privée et publique (mesures de sécurité et conception des bâtiments et véhicules).
  • Croissance de la richesse sur le territoire de la Nouvelle-Galles du Sud, ce qui a amélioré le niveau de vie de ses habitants.
  • Diminution du temps pendant lequel les enfants sont dans la rue sans aucune sorte de surveillance (les activités en ligne à la maison sont contemplées comme l’une des raisons mais peuvent ouvrir les portes à d’autres types d’infractions sur le Net).
  • Diminution du nombre de jeunes qui entament incidemment une carrière criminelle.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Le long chemin pour moderniser les statistiques sur la criminalité (2)

La semaine dernière, nous avons publié une note portant sur le nouveau classement des crimes et délits, proposé aux USA. Vous trouverez ci-après les principales conclusions et propositions du deuxième rapport, publié en 2018 par le même groupe d’experts et concernant le nouveau système de mesure de la délinquance.

Le nouveau classement opère un changement du concept de « délit » qui n’est ne repose plus sur une définition légale mais sur la conduite des individus. Le but est que, quelle que soit la source utilisée pour collecter les informations, les faits semblables soient assignés à la même catégorie. Par exemple, il faut éviter qu’un acte puisse être catalogué d’« agression sexuelle » dans l’enquête par sondage (de par la conduite qui le motive) et d’« abus sexuel » dans les données policières (de par la définition légale qui le régule). Pour ce faire, le nouveau catalogue élargit considérablement le nombre de catégories et contemple des faits qui n’étaient pas pris en compte auparavant.

À ce propos, une étape fondamentale était de découvrir les différences entre les faits contemplés dans les statistiques actuelles (à la fois dans les fichiers de police et dans les enquêtes de victimisation) et le nouveau classement : les caractérisations insérées dans certains cas correspondent à des faits émergents et, dans d’autres cas, il s’agit de catégories incluses maintenant dans les calculs statistiques bien que déjà considérées comme des  problèmes graves (dont les actes d’atteinte à l’environnement ou aux animaux).

La proposition présentée par le groupe d’experts ne consiste pas en la création d’un système de collecte de données totalement nouveau, mais préconise l’amélioration des systèmes actuels (tant pour ce qui est des données policières que des données issues des en enquêtes par sondage), en vue d’adapter la collecte de données aux nouvelles catégories. Elle prévoit aussi l’introduction de sources d’information complémentaires, notamment pour les catégories rajoutées au nouveau classement et celles susceptibles de compliquer l’obtention de données.

Par ailleurs, les experts rappellent que toutes les sources d’information peuvent ne pas collecter les mêmes données et que tous les actes criminels n’exigent pas le même type d’informations. À cet égard, le système doit aussi être flexible pour s’adapter à ces différences.

L’accent est mis essentiellement sur le système de collecte des données policières car, ces dernières années, il a moins évolué que celui des enquêtes par sondage qui a fait l’objet de processus d’amélioration et de révision plus continus. Pour faire en sorte que l’évolution du nouveaux système soit viable, le rapport propose d’implanter progressivement les améliorations aussi rapidement que possible, lorsqu’on atteint des niveaux minimums, et de continuer à les perfectionner jusqu’à atteindre un niveau optimal.

Le plus gros inconvénient de l’actuel système est que ni le FBI ni le BJS (Bureau des statistiques judiciaires) ne dirigent de façon claire la collecte des données et que leurs responsabilités s’estompent. En conséquence, il n’y a pas eu de recoupement net entre certaines données et certaines autres. Les auteurs réclament donc la désignation d’un organisme à la tête de cette direction et recommandent de confier au Bureau chargé du budget et de la gestion institutionnelle la tâche d’étudier et statuer sur la manière de mener à bien la coordination et assurer la responsabilité de cette gestion conjointe ainsi que de la révision future du système de classement.

En résumé, on préconise ici le passage d’un système qui énumère les crimes connus, essentiellement à partir de plaintes, vers un système qui collecte des informations sur la délinquance afin que le système statistique permette d’analyser les données sous différents points de vue (géographiques, démographiques, sociologiques ou économiques) en fournissant des renseignements allant au-delà du simple recensement des infractions à la loi.

Les rapports complets peuvent être consultés sur :

Modernizing Crime Statistics

Report 1: Defining and Classifying Crime (2016)

Report 2: New Systems for Measuring Crime (2018)

_____

Aquest apunt en català / Esta entrada en español / This post in English