• L’enquête judiciaire est un exercice auquel, seul un personnel averti peut se livrer compte tenu des dispositions légales qui entourent cette activité. Le personnel de la Gendarmerie Royale fait partie de cette catégorie lorsqu’il pratique en qualité d’O.P.J. Aussi, est-il important que lorsque cette mission lui est confiée, non seulement, de l’assurer en mettant un maximum de chances de réussite de son côté, mais également de la faire évoluer.

    Analyse en Recherches Criminelles gendarmerie royale

    L’environnement de l’O.P.J. comme celui du criminel est en constante évolution : tous deux appartiennent à un système sociétal influencé par de multiples paramètres nationaux et internationaux.
    C’est dans ce contexte qu’une dynamique de recherches scientifiques orientées vers les méthodes de découverte et d’administration de la preuve est en mouvement au sein des divers organismes concernés par ce domaine. Ces recherches "boostées" par l’informatisation ont, entre autres, donné naissance à l’Analyse en Recherches Criminelles (A.R.C).

    Origine et définition de l’A.R.C

    L’analyse en recherches criminelles, assez récente dans le monde, a débuté dans les années 1970 aux U.S.A. avant de traverser l’atlantique pour arriver en Angleterre. Aujourd’hui plusieurs pays européens se dotent de plates-formes d’A.R.C., la Gendarmerie Royale, comme dans le domaine de la police scientifique, est encore une fois pionnière en la matière. Après la Hollande, la Belgique, la France et l’Italie, le Maroc est le premier pays africain à se doter d’équipements et de personnel  formé en analyse criminelle grâce à la Gendarmerie Royale. Ce concept, encore peu connu au Royaume, peut être défini comme suit : "L’analyse criminelle est une démarche intellectuelle qui permet un examen méthodique et scientifique de la procédure judiciaire, mettant en évidence des relations entre des données criminelles ou contextuelles à des fins de compréhension et  d’orientation de l’enquête".

      

    Qu’est ce qu’un analyste en recherches criminelles ?

    L’A.R.C. représente une nouvelle génération d’enquêteurs appelée à grandir. A tort, certains pensent que l’Analyste en recherches criminelles est une personne qualifiée en informatique dont le travail se limite à une saisie des informations relatives à l’affaire qu’elle traite avant de recourir, à une schématisation des données via le logiciel Analys’t Notebook.
    En fait, l’Analyste en recherches criminelles est formé sur diverses méthodes de conception de l’enquête criminelle comme :
    - L’investigation en tant que méthode ;
    - L’investigation en tant que challenge ;
    - L’investigation en tant que compétence;
    - L’investigation en tant que risque.
    On retrouve chez l’Analyste en Recherches Criminelles une aptitude particulière (c’est ce qu’il apprend à faire) à établir des parallèles entre les faits, les acteurs, les environnements et leurs spécificités, les lieux et le temps.
    Il apprend aussi à croiser tous ces paramètres.

    Les atouts de l’analyse en recherches criminelles

    Les principaux atouts de l’A.R.C. sont le temps et les équipements informatiques et électroniques dont il dispose.
    Contrairement à la majorité des enquêteurs, l’A.R.C. consacre tout son temps (il n’a pas d’autres missions) à la compréhension du crime et la recherche des champs d’investigations intéressant l’orientation de l’enquête.
    L’atout majeur reste, sans conteste, l’outil informatique. Les logiciels développés récemment : Analys’t Notebook, case Notebook, Tovek (Recherche de fichiers par indexation de texte), Mandrake (reconnaissance faciale) … forment la panoplie de cet enquêteur.
    Comment s’en sert-il ?
    Chaque logiciel représente pour l’A.R.C. l’outil qui va lui permettre d’atteindre un des objectifs qu’il aura déterminé après avoir étudié l’affaire.
    De manière générale, il commencera toujours par créer des bases de données qu’il configurera en fonction de l’affaire. Cette étape permet une organisation du renseignement qui aura pour but de :
    • Relever les trous de procédures (une question non posée par l’enquêteur, un prélèvement non effectué, une expertise non réalisée, …).
    • Relever les contradictions entre les auditions.
    • Relever les champs d’investigation non exploités.
    Les fichiers qu’il crée doivent être exhaustifs de manière à ce qu’aucun détail n’échappe à l’analyse.
    Normalement, chaque domaine de recherche justifie la création d’un fichier à partir d’une base de type Excel, Access, ou Ibase. Ainsi, les relevés téléphoniques et les relevés bancaires feront chacun l’objet d’une base particulière.
    Les autres fichiers alimentés en renseignements, fournis par les enquêteurs sur le terrain, donneront lieu à des schémas relationnel et évènementiel :
    - Le schéma relationnel, créé par Analys’t Notebook, établit tous les liens de quelques nature qu’ils soient entre les personnes, les lieux, les objets, les véhicules… Cette méthode permet d’éclairer l’enquêteur sur la place qu’occupe chaque personne ou groupe de personnes dans l’affaire.

    - Le schéma événementiel, créé par le Case Notebook, va faire apparaître des lignes de vies de certaines personnes sélectionnées par l’A.R.C. de manière à déterminer le segment temporel où elles se retrouvent. Il est donc basé sur l’élément "Temps" contenu dans les procédures.
    - Les relevés téléphoniques sont traités à la fois selon les fonctionnalités d’Excel ou d’Access et avec l’Analys’t Notebook. A titre indicatif, les A.R.C. traitent en détails plusieurs milliers d’appels, en des délais record.
    - Les relevés bancaires sont traités principalement avec le case notebook.
    L’analyse stratégique
    L’analyse stratégique vient compléter l’analyse criminelle en développant des extensions à la méthodologie de cette dernière. Elle est définie comme "l’ensemble des techniques destinées à produire une information dont les décideurs pourront se servir pour établir les programmes à long terme et répartir les ressources".
    L’analyse stratégique est orientée exclusivement vers le futur. En résumé, elle s’attaque à trois domaines d’application.
    - Phénomène (crimes et délits)
    - Profil général (auteurs et victimes)
    - Méthode générale (analyse d’enquête)
    Et comprend trois niveaux de recherches :
    - Analyse descriptive (photographie statistique)
    - Analyse explicative (compréhension des causes)
    - Analyse prédictive (évolution future et évaluation de la menace)
    L’analyse comportementale
    L’analyse comportementale est une composante de l’analyse criminelle.
    Appelée également "profilage", elle est définie comme le procédé permettant "l’identification des caractéristiques psychologiques grossières d’un individu sur la base de l’analyse des crimes que l’auteur a commis et qui apporte une description générale de cette personne".
    En fait, il s’agit de déduire scientifiquement, des informations relatives aux circonstances criminelles rassemblées, le portrait psycho-social de l’auteur. On note trois composantes dans le profilage :
    - Le profilage psychologique (stratégie d’audition) ;
    - Le profilage géographique (zones territoriales d’action) ;
    - L’autopsie psychologique (après la mort).
    Le profil psychologique et le profil géographique, étant plus clairs à la compréhension que l’autopsie psychologique, il convient de s’attarder un moment sur ce dernier point. Egalement appelé R.P.E. (reconstructive Psychological Evaluation) celui-ci vise à reconstruire le profil de personnalité et les traits cognitifs - spécialement les intentions de personnes décédées.
    Il s’applique généralement aux suicides mais peut s’étendre, en réalité à toute victime décédée.
    Enfin, on peut dire que cette science est en mesure d’apporter un éclairage à l’enquêteur dans le cadre de ce qui est appelé le "profilage d’investigation", stratégie permettant de restreindre le champ des options et d’émettre des suppositions sur l’auteur.

    Cas concrets
    La majorité des affaires traitées à ce jour par les analystes en recherches criminelles revêtent un caractère confidentiel qui ne permet pas de divulguer leur contenu. Il y va également de la nécessité de préserver les capacités opérationnelles de la Gendarmerie Royale en matière d’investigation.
    Toutefois, on peut dire que les analystes ont fourni un travail de qualité qui a été fortement apprécié par les enquêteurs.
    Conclusion
    L’analyse en recherches criminelles ouvre les portes de l’investigation sur de nouvelles voies, larges, rapides, fiables et riches. Les enquêteurs ne doivent plus hésiter à les emprunter, ils en  tireront le plus grand avantage.

     

    Source: (La Revue de la Gendarmerie Royale N° 7 Octobre 2004)


  • gendarmerie royale : Comment éviter de se faire arnaquer sur internet

    Phishing, e-commerçants crapuleux... Sept conseils pour sortir sa carte bleue en toute sécurité.

    "Bertrand, un monsieur tout-le-monde, a perdu 50.000 euros. Comment ? En rencontrant une jeune femme sur un site de rencontre. Pendant six mois, celle-ci -qu'il a d'ailleurs rencontrée- lui a régulièrement demandé plusieurs centaines d'euros pour l''aider'. Un jour, elle devait rentrer en France, via un billet d'avion payé par Bertrand, mais elle n'est jamais montée dans l'avion. Et elle a disparu..."
    Sacha Leroy raconte l'histoire commune d'une "arnaque aux sentiments". "Bertrand est venu me voir la semaine dernière. Le pire, c'est que je ne pouvais rien faire pour lui." Les escroqueries sont devenues le combat de Sacha Leroy qui enquête et prodigue des conseils juridiques sur le site associatif Les Arnarques.com. Objectif : rendre l'e-commerce "plus transparent".
    L'histoire de Bertrand n'est pas vraiment de son domaine "mais elle est bouleversante". Ce cas n'est qu'un exemple parmi tant d'autres, moins extrêmes, qui parviennent jusqu'aux oreilles de Sacha Leroy quotidiennement. Une chose est sûre pour la juriste, éviter l'arnaque est possible "grâce à des gestes simples et de bons réflexes".
    Gare à l'hameçonnage
    Comme Bertrand, de nombreux internautes se sont fait avoir en ligne, le plus souvent par du phishing, ou hameçonnage. Cette technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance comme une banque, les impôts ou encore des sites d'e-commerce connus comme Apple.
    Les fraudeurs soutirent ensuite des renseignements personnels de la victime : nom, identifiant, date de naissance et surtout numéro de carte de crédit. "Par e-mail, les fraudeurs font, par exemple, croire à la victime qu'un problème est survenu sur son compte", souligne Sacha Leroy. Dans la même veine, la fameuse "arnaque nigérienne" promet un héritage de plusieurs millions d'euros en échange d'une aide financière ponctuelle.
    L'arnaque peut être encore plus élaborée afin que la victime atterrisse sur un site qui imite par le design le site web originel, avec logos et textes identiques. Encore plus vicieux, Sacha Leroy raconte que de plus en plus de faux sites de e-commerce se montent et vendent des produits sans jamais les livrer. On parle alors de "drop shipping" ou vente sans stock.
    Méfiance face aux "bonnes affaires"
    Les Français s'inquiètent. Selon une étude Harris Interactive, près de la moitié des internautes hexagonaux craignent de voir leurs données financières interceptées alors qu'ils sont sur leur site de banque ou en plein e-shopping.
    Sans être un expert du web, une série de tests peut être réalisée sur les sites commerçants :

    Vérifier l'existence de mentions légales sur le site, au minimum le nom du commerçant, son adresse, le nom de son hébergeur. En cas de litige, cela peut être utile.
    Vérifier le numéro de SIRET de l'entreprise, obligatoire, sur infogreffe.fr ou societe.com.  Sans numéro, c'est clairement un escroc.
    Vérifier l'existence de conditions générales de ventes. Si elles sont dans un français approximatif, direction la sortie.
    Vérifier le nom de domaine du site sur Whois.net.
    Vérifier l'e-réputation du site via une simple recherche sur un moteur avec le nom de l'e-commerçant + avis.
    Vérifier que les prix de ventes sont "vraisemblables". Un iPhone 4S à 99 euros, c'est louche...
    Vérifier que les paiements sont sécurisés grâce au protocole https, indiqué dans l'adresse du site.

    Par ailleurs, les éditeurs d'anti-virus proposent de nombreuses solutions de sécurité pour bloquer les spams, les sites web dangereux et les tentatives de phishing. La société russe Kaspersky vient par exemple de lancer un logiciel qui "préserve l'identité numérique et privée".
    Sacha Leroy martèle : "Plus que tout, si un internaute tombe sur un site douteux ou s'il s'est fait arnaquer, il faut le signaler". Une plate-forme du ministère de l'Intérieur est d'ailleurs dédiée à la dénonciation des contenus illicites d'internet.


  • Twitter efface le nom des applications tierces utilisées pour tweeter

    En marge d'une série d'actions visant à limiter l'intégration des ses services avec des applications tierces (ex : Hootsuite, Ecofon), Twitter a annoncé que la plateforme masquerait désormais le nom des applications utilisées pour partager des tweets.

    Les utilisateurs de Twitter voyaient jusqu'ici s'afficher dans les "tweets étendus" (permettant de dérouler des informations concernant chaque mini-message) les applications tierces utilisées pour partager des tweets : comme Hootsuite, Tweetbot ou Ecofon par exemple.

    Une publicité gratuite pour les concurrents de Twitter, que la plateforme de microblogging ne souhaite plus autoriser, d'autant que certaines d'entre elles permettent de programmer la publication de tweets à l'avance, accroissant leur visibilité sur Twitter.com

    Cette évolution permettra aux utilisateurs de masquer au public la manière dont ils gèrent leur présence sur Twitter.

    Mais de manière plus significative, elle marque la volonté de Twitter d'isoler sa plateforme des applications concurrentes : Tumblr et Linkedin ayant récemment fait les frais de cette nouvelle politique.


  • Vacances : la carte postale fait de la résistance face à Facebook

    (Paris - Relax news) - Malgré l'émergence de nouveaux moyens de communication, la traditionnelle carte envoyée depuis son lieu de vacances reste d'actualité. Toutefois, le réseau social reste le mode préféré des vacanciers pour donner et de prendre des nouvelles.

    Plus d'un quart des touristes internationaux (28%) envoient une carte postale pour garder contact avec leurs proches, selon un sondage du site Internet, Generator Hostels.
    Malgré sa résistance, le courrier se trouve largement loin derrière Facebook, utilisé par 73% des personnes interrogées pour partager leurs anecdotes de voyage, toujours sur le lieu de villégiature.
    Les vacanciers ne négligent pas pour autant la petite touche personnelle. 60% téléphonent ainsi directement à leur entourage et une même proportion envoie des SMS.
    Et avec le développement de l'offre wi-fi dans les hôtels, le moteur de recherches hôtelières remarque qu'un tiers des sondés (33%) a recours à la vidéo-conférence pour garder contact avec sa famille ou ses amis.
    Ce sondage a été mené en août, en ligne sur Generator Hostels, auprès de 505 internautes.