La police des nouvelles technologies

La police des nouvelles technologies

CYBERCRIMINALITE – Qui fait quoi pour traquer sur la toile? Revue des différents services...
AA, VG et SC

AA, VG et SC

Devant l’essor des escroqueries sur le Net, du piratage, du vol d’informations numériques, de sites qui donnent la recette des bombes artisanales, les autorités françaises ont dû s’organiser, dès les années 80, pour traquer les malfrats des réseaux. Si le délit a un rapport avec la France (l’acte «cybercriminel» doit avoir lieu sur le territoire ou, si le délit concerne un site étranger, il faut qu’une entreprise française ou un individu français soit concerné), gendarmes et policiers opèrent sous des sigles méconnus du grand public: BEFTI, OCLTIC, STRJD.

Lors de l'annonce d'un plan contre la cybercriminalité ce jeudi, Michèle Alliot-Marie a dit vouloir «mutualiser les expériences et les savoirs-faire acquis par chacun des services impliqués dans cette lutte». Comment? On l'ignore encore. Mais qui fait quoi? 20minutes.fr fait le point sur les différents services.


A la gendarmerie

— Basé au fort de Rosny-sous-Bois (Seine-Saint-Denis), l’Institut de Recherche Criminel de la Gendarmerie Nationale analyse le contenu de tout le matériel informatique saisi lors des perquisitions. Ils ont une cellule de veille, le Service technique de recherches judiciaires et de documentation (STRJD), qui agit en amont. C’est le centre névralgique de la traque des cyberpédophiles, qui représente 50% de son activité. Il centralise également les recherches sur les hackers, les pirates bancaires, les trafiquants d'armes ou de drogues.


Au sein du STRJD, deux unités collaborent: la Division de lutte contre la cybercriminalité (DLCC) et le Centre national d'analyse des images pédopornographiques (CNAIP). Une vingtaine de gendarmes y travaillent 7 jours sur 7, 24h/24, et entre 160 et 180 les relaient en province. «En 2007, nos recherches ont débouché sur 600 procédures judiciaires», affirme le lieutenant Karine Beguin, chef du service de surveillance Internet. Dont 450 mettent en cause des pédophiles échangeant des centaines de fichiers.


Le STRJD est à l’origine de l’opération «arc-en-ciel, vaste coup de filet dans le milieu pédophile qui a eu lieu en octobre dernier. Un coup de filet qui a permis l’interpellation de 310 personnes.


Leur quotidien: surveiller les images ou les vidéos échangées sur Internet. Ils s’appuient pour cela sur deux logiciels, l’un permettant de retrouver des fichiers à partir de mots-clé, l’autre analysant des parties précises de l’image (objet, visage...). Ces deux outils permettent d’identifier les diffuseurs. Une demande au fournisseur d'accès à Internet (FAI), dans le cadre d'une procédure de flagrance, permet alors de remonter vers les pédophiles présumés.

A la police judiciaire


— Sur Paris et la petite couronne, la Brigade d'enquêtes sur les fraudes aux technologies de l'Information (BEFTI) lutte contre la criminalité informatique (hackers, contrefaçons de logiciels, détournement de fichiers, atteinte à la vie privée, intrusion dans un ordinateur ou un téléphone). Créé en 1994 sous un autre nom, ce service regroupe 28 hommes (dont 18 enquêteurs) basés dans les locaux de la Brigade financière, dans le 13eme arrondissement de Paris, sous l’égide d’Yves Crespin. Ils traitent environ 200 dossiers par an, dont 60% concernent des affaires de piratage.


— Sur le territoire national et transnational, c’est un autre organisme qui enquête, sur les mêmes thèmes que la BEFTI (qui ne s’occupe que de Paris et alentours). Cet organisme s’appelle l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLTIC) et va devenir l'Office central contre la cybercriminalité (OCC ou O2C).


En renfort

Des gendarmes dits «N-tech» (pour nouvelles technologies), formés pendant six semaines à ce métier. On en dénombre environ 150 en France. Ils sont surtout sur le terrain et assistent les autres unités de gendarmerie dans leurs enquêtes. Là, le champ d’action est très large: de la pédopornographie à la contrefaçon en passant par le vol de données industrielles.