Overblog
Editer la page Suivre ce blog Administration + Créer mon blog

Ma vie, de ma naissance à ce jour, qui n'avait pas si mal débutée, puis arrêtée totalement moralement suite à une bavure de la Police des Polices, Pas de vie, ni femme ni enfant.

Les "Cyberpoliciers" de la Préfecture de Police

Le développement de l'Internet va de pair avec celui de la cybercriminalité.
La police judiciaire s'adapte à ce nouveau terrain.

"Sur Internet, tout est possible". Le commissaire qui dirige le SEFTI (Service d'Enquête sur les Fraudes aux Technologies de l'Information), dépendant de la Police Judiciaire parisienne, ne se fait guère d'illusion sur ce qui peut se passer sur le réseau mondial. Mais il sait aussi que les moyens ne manquent pas pour lutter contre la criminalité informatique. "Certains pensent pouvoir agir sur le réseau en toute impunité, sans se faire repérer. Mais l'anonymat n'est souvent qu'apparent. Si les différents intermédiaires techniques (fournisseurs d'accès, gestionnaires de réseaux) jouent le jeu, il est possible de remonter les filières et d'identifier les délinquants". La "cybercriminalité" est aussi vieille que l'informatique elle-même.

Premier cas : le réseau Internet n'est qu'un moyen parmi d'autres pour exercer une activité délinquante (vente de produits illicites ou contrefaits, pédophilie, proxénétisme). Le web ou les groupes de discussion permettent aux "clients" d'entrer plus facilement en contact avec leurs "fournisseurs". Sans l'Internet, ces activités se dérouleraient quand même, mais par d'autres moyens.

Deuxième cas : le réseau et les systèmes qui y sont reliés sont l'objet même du délit. Par exemple, on paralyse des ordinateurs en leur envoyant un trop grand nombre de messages auxquels ils se trouvent incapables de répondre. C'est ce qui s'est produit aux États-Unis en février dernier. On appelle cela le mail bombing. Il peut être pratiqué par simple "jeu", ou dans le but d'exercer un chantage.

Autre exemple : on s'introduit frauduleusement dans des systèmes informatiques en violant leurs protections. Une fois dans la place, tout est possible : modification ou destruction de fichiers, introduction de virus qui perturbent les programmes, prise en main de systèmes plus ou moins stratégiques, cela s'appelle le hacking. "Les bons pirates sont rares", estime le commissaire. "La plupart sont des opportunistes qui profitent des carences des systèmes en matière de sécurité". D'où l'intérêt de se protéger. "Changer son mot de passe, faire des sauvegardes régulièrement ne prend pas beaucoup de temps. Il faut seulement y penser." Cela dit, les cyberdélinquants ne sont pas tous des amateurs". La criminalité organisée commence à s'intéresser au réseau, notamment pour y faire du blanchiment d'argent, du chantage et des trafics divers.
Pour lutter contre cette criminalité, il est impératif que les différents pays concernés coopèrent, et que des règles minimales régissent le réseau, notamment les intermédiaires techniques."

Un service unique

Le SEFTI, créé en 1994, est le plus important service de police français exclusivement chargé de lutter contre la criminalité informatique. Dirigé par un commissaire, il compte 9 officiers, 11 gardiens de la paix et une secrétaire.

En patrouille sur le réseau

C'est le seul service où l'on peut patrouiller sans quitter son bureau. Les policiers du groupe Initiative du SEFTI cherchent en quelques clics, avec un micro-ordinateur et une ligne téléphonique. L'essentiel de leurs affaires concernent la contrefaçon de logiciels ou de matériels. En moins de cinq minutes, il est possible de dénicher un internaute suspect. Les forums de discussion, en particulier ceux consacrés à l'informatique et aux jeux, fourmillent d'annonces plus ou moins suspectes du style : "vends et échange logiciels et jeux vidéo. "Comme dans les affaires de stupéfiants, l'intérêt est de remonter la filière", explique le capitaine, chef du groupe. "Les vendeurs de logiciels piratés sont souvent des "détaillants". En amont, le logiciel a du être "déplombé" et copié une première fois par un "grossiste". C'est lui que nous visons, même si nous nous intéressons aussi aux "petits".

Dans un premier temps, il faut identifier l'émetteur de la petite annonce. Cela nécessite généralement le concours du fournisseur d'accès et/ou de la société de télécommunication auprès de laquelle l'émetteur est abonné.
Ensuite, il est possible de mettre en place une surveillance chez le suspect. On peut alors voir s'il a des clients, leur nombre et leur importance, et éventuellement faire un flagrant délit. "Dès qu'il y a commerce, il y a de la marchandise, de l'argent et des personnes. Tout cela laisse des traces", observe le capitaine.
La majorité de ces cyberdélinquants sont des "primaires" : jeunes pour la plupart, souvent étudiants, ils ont trouvé ainsi un moyen de financer leur passion à bon compte. Mais en bout de course, l'opération peut coûter cher : la contrefaçon est passible de 2 ans d'emprisonnement et d'une amende allant jusqu'à 1 million de francs (152449.02 €), sans compter les dommages et intérêts demandés par les sociétés piratées.

La Brigade de Protection des Mineurs (BPM) dispose également depuis deux ans d'une cellule de veille sur Internet. Dans son cas, il s'agit principalement de tenter de rechercher les auteurs d'actes de pédophilie et de démanteler les réseaux susceptibles d'exister. "De nombreuses photos pornographiques mettant en scène des mineurs, parfois âgés de moins de 10 ans, sont diffusées sur Internet", explique le commissaire, chef de section à la BPM. "Notre travail consiste alors non seulement à identifier ces sites et les diffuseurs, mais aussi les victimes, ceux qui ont réalisé les photos, leurs complices et les lieux où ils ont opéré. C'est un travail complexe car la plupart de ces sites sont hébergés à l'étranger. Les photos sont dupliquées à l'infini, et il est souvent difficile de remonter les filières jusqu'aux véritables responsables."

En 1999, le SEFTI a traité plus de 600 affaires, dont une centaine avaient trait à l'Internet, soit comme objet, soit comme vecteur du délit. La cellule de veille sur Internet de la BPM a quant à elle traité 74 dossiers liés au réseau durant la même période.

Retour à l'accueil
Partager cette page
Repost0
Pour être informé des derniers articles, inscrivez vous :