Antiterrorisme : la police, légitime pousse-au-crime sur les réseaux ?

Voir le sujet précédent Voir le sujet suivant Aller en bas

Antiterrorisme : la police, légitime pousse-au-crime sur les réseaux ?

Message  Alain Vasseur le Dim 9 Juil 2017 - 21:40

Par Willy Le Devin,  — 9 juillet 2017 à 18:56

De plus en plus d’enquêteurs infiltrent les cercles jihadistes en usant de profils factices. Cette pratique permet des arrestations préventives, mais des avocats dénoncent un manque d’encadrement et des pièges trop incitatifs.


C’est une technique d’enquête en plein essor. Preuve du clivage qu’elle engendre, son nom diffère selon que l’on mène l’enquête ou qu’on la conteste. Policiers et parquetiers la nomment sobrement «l’enquête sous pseudonyme». Les avocats, eux, parlent de «cyberinfiltration». Audacieuse, elle permet d’avancer sous le vent et de recueillir des informations là où des moyens plus conventionnels échouent. Sulfureuse, elle l’est tout autant, puisqu’elle vient se loger dans les interstices du droit français. En pratique, il s’agit d’un policier ou d’un contractuel d’un service de renseignement qui infiltre les réseaux pour obtenir des informations essentielles, qu’il s’agisse de la préparation d’un attentat ou du truandage d’un système de paris en ligne. Cette action peut intervenir à deux niveaux : soit dans le cadre d’une surveillance administrative, soit dans le cadre d’une procédure judiciaire encadrée par des réquisitions du parquet ou par une commission rogatoire.

Permise depuis 2007 dans les enquêtes qui ont trait à la traite humaine et à la pédopornographie, la cyberinfiltration a été étendue en 2011 aux jeux d’argent. En 2014, ce fut au tour de la lutte contre la criminalité organisée d’en bénéficier, dont les procédures liées au terrorisme. Avec l’abondance de la propagande en ligne de l’Etat islamique (EI) et les incitations à la commission d’attentats sur les messageries cryptées comme Telegram, le besoin de cyberpatrouilleurs a augmenté de façon exponentielle. Sans qu’un chiffre précis ne puisse être mis en avant, une source au parquet de Paris évoque «une nette hausse des enquêtes sous pseudonyme lors des deux dernières années». Mais la Direction générale de la police nationale (DGPN) nuance, estimant que la cyberinfiltration «n’est pas couramment mise en œuvre».

Bras de fer

La plupart du temps, le cyberpatrouilleur se crée une identité factice sur les réseaux sociaux, déclinée et active sur Facebook, Telegram, WhatsApp, Twitter, voire des sites de rencontres plus confidentiels (lire ci-contre). Selon le public visé, il se fait ensuite passer pour un fournisseur d’armes, un jihadiste recherchant des complices, un intermédiaire disposant de contacts établis en Irak ou en Syrie. Dans certains cas, la personne ciblée finit par se confier et se jette sans le savoir dans la gueule du loup. Autre ruse : la prise de contrôle à distance de comptes ayant appartenu à des personnes influentes sur certains réseaux. Ainsi les services spécialisés, comme la Direction générale de la sécurité intérieure (DGSI), ont continué à faire vivre les comptes de recruteurs morts au jihad. Les candidats à des actes délictueux étaient alors démasqués via leurs échanges avec celui qu’ils croyaient être le défunt…

C’est ici que le bras de fer entre policiers et avocats commence. La cyberinfiltration a pour but de prévenir la commission de l’infraction, ce qui génère, de fait, des arrestations en amont du possible passage à l’acte. Certaines, au regard des propos sans ambiguïté tenus par la personne ciblée, ne souffrent aucune contestation. D’autres, en revanche, apparaissent très discutables, tant les paroles proférées par «l’individu scanné» semblent découler de diverses incitations savamment mises en place.

Exemple parmi d’autres, celui de Y., jeune majeur mis en examen pour «association de malfaiteurs en relation avec une entreprise terroriste», le 17 février. Au départ, Y. fait l’objet d’un signalement à la DGSI par l’une de ses connaissances. Le service secret réalise alors le «clonage» du compte Telegram de cette personne et engage la discussion avec Y., l’incitant à dialoguer sur le «Secret Chat» de l’application. Le but, énoncé par le cyberpatrouilleur, est alors de mettre un peu plus en confiance Y. et de l’amener à donner plus de détails sur son projet. Au fil des jours, l’agent se fait plus pressant. Le 13 janvier, il propose à Y. de lui présenter «un frero» (sic) qui pourrait l’aider dans son projet. Mais en réalité, le «frérot» en question est un autre policier de la DGSI agissant, lui, en qualité d’infiltré. Ce dernier, prenant le relais, utilise la couverture d’une personne travaillant dans le milieu de la sécurité et expose à Y. ses facilités pour obtenir des armes. Il l’incite également à acheter deux téléphones dédiés à leurs échanges. Enfin, l’infiltré loue un appartement et invite Y. à le rencontrer physiquement. Le piège, efficace, fonctionne. Y. s’y rendra avec son ordinateur personnel. Il sera interpellé peu après.

Le 20 mars, Gabriel Dumenil, défenseur de Y. et secrétaire de la Conférence des avocats du barreau de Paris, a déposé une requête en nullité devant la chambre de l’instruction. Contacté par Libération, il estime «qu’en combinant la cyberinfiltration et l’infiltration, les enquêteurs ont mis en place un stratagème déloyal destiné à piéger Y.». «Il ne fait aucun doute, poursuit-il, que cette combinaison a donné une réalité aux simples pensées de Y., l’engageant à ne plus faire machine arrière.» Et de conclure, concernant ce dossier : «Le procédé est une provocation manifeste à la commission de l’infraction. Il vicie indubitablement les preuves obtenues.»

Trois verrous

L’avocat a également rédigé une question prioritaire de constitutionnalité (QPC), dont la visée est de pointer le manque d’encadrement procédural de la cyberinfiltration. «A la différence de la mesure d’infiltration classique, explique-t-il, la cyberinfiltration se soustrait à au moins trois garanties majeures : l’obligation d’autorisation de la mesure par un magistrat, sa limitation dans le temps, et la rédaction systématique d’un rapport de synthèse par le policier ayant réalisé l’opération.» L’absence de ces trois verrous est attentatoire, selon Gabriel Dumenil, «au principe d’égalité devant la loi et la justice», ainsi «qu’au droit au respect de la vie privée et des droits de la défense».

Dans les faits, le parquet motive déjà ses réquisitions lorsqu’il recourt à la cyberinfiltration. Libération a pu le vérifier en consultant le dossier de l’attentat déjoué contre la tour Eiffel. Le 10 février, Sara Z., 16 ans, et son compagnon Thomas S., 20 ans, ont été interpellés à Montpellier. Ce n’est qu’après un impressionnant travail sous pseudonyme que la Sous-Direction antiterroriste de la PJ (Sdat) saisit les intentions réelles du couple. Au départ, le cyberpatrouilleur de la Sdat apprend «qu’un internaute du réseau social Facebook utilisant l’avatar Ansaralhaqqghuraba manifestait sa volonté de prêter allégeance à l’EI». Durant plusieurs jours, le policier croit dialoguer avec un homme avant de découvrir, à l’aide d’un important travail de téléphonie, qu’il discute avec une mineure de 16 ans désirant trouver un témoin de mariage et faire la «hijra» dans le califat autoproclamé de l’EI. Le compte rendu des échanges est une plongée passionnante dans l’univers mental des candidats au jihad. Entre quête de transcendance et vocabulaire réinventé. Là encore, et même si légalement rien ne l’y oblige, le cyberpatrouilleur rédige des procès-verbaux de synthèse à chaque fois qu’il engage la discussion. Une bonne pratique qui ne s’avère toutefois pas suffisante pour Gabriel Dumenil : «Les garde-fous doivent être inscrits dans la loi. Le droit pénal ne peut pas reposer sur le seul sérieux de policiers, aussi méticuleux soient-ils.»


http://www.liberation.fr/france/2017/07/09/antiterrorisme-la-police-legitime-pousse-au-crime-sur-les-reseaux_1582710
avatar
Alain Vasseur

Date d'inscription : 18/01/2015
Age : 64

Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum