Cours 3 - Intervention policière Flashcards

1
Q

Une étude a été réalisée auprès des corps policiers pour connaître l’utilisation des médias sociaux en renseignement. Quelle en est l’utilisation principale?

A

Collecte de données (58% des employés en milieu policier).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelles sont les utilisations des médias sociaux en milieu policier outre la collecte de données?

A

La preuve, l’événement, les actualités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que veut-on dire par “la preuve” lorsqu’on parle d’utilisation des médias sociaux en milieu policier?

A

Trouver des preuves, localiser des individus, rechercher des complices, photo pour identification, crimes potentiels pour les groupes de crime organisé ou les gangs de rue.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que veut-on dire par “l’événement” lorsqu’on parle d’utilisation des médias sociaux en milieu policier?

A

Apprendre des informations sur un événement d’intérêt (ex: événements extérieurs, syndicats, etc.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Donne un exemple d’utilisation des médias sociaux en milieu policier pour l’événement.

A

Relater le nombre de morts/blessés lors d’un événement où la police est intervenue.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que veut-on dire par “les actualités” lorsqu’on parle d’utilisation des médias sociaux en milieu policier?

A

Communications avec le public, conférences de presse, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Dans une situation où un statut Facebook de la Sûreté du Québec relaterait qu’il y a 3 bâtiments de détruits suite à un incendie criminel, pour quelle raison dirait-on que les médias sociaux ont été utilisé?

A

Événement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Dans une situation où la Sûreté du Québec publie un tweet où il est demandé à la population générale de collaborer dans la disparition d’un jeune homme de 19 ans, pour quelle raison dirait-on que les médias sociaux ont été utilisé?

A

Actualités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelles sont les limites de l’utilisation des médias sociaux pour le renseignement en milieu policier?

A
  1. Manque de fiabilité
  2. Corroboration nécessaire pour valider la véracité des informations
  3. Besoin de prudence avec les informations trouvées
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quels sont les 3 éléments à retenir par rapport à l’utilisation des médias sociaux en milieu policier?

A
  1. Ils font partie d’un cycle normal de vérification des informations.
  2. À toutes les étapes du processus judiciaire
  3. Paradoxe: on doute de la validité, mais si elle est valide, elle est essentielle.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vrai ou faux? Les MS font partie d’un cycle normal de vérification des informations?

A

Vrai, en renseignement et en enquête.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vrai ou faux? Les MS sont utilisés dans le processus judiciaire, mais seulement au départ en raison de leur manque de fiabilité.

A

Faux, les MS sont utilisés à toutes les étapes du processus judiciaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel est le paradoxe d’utiliser les MS en milieu policier?

A

D’une part, on ne sait pas si les informations trouvées sont véridiques et fiables, mais d’autre part, si elles sont valides, elles sont essentielles au renseignement et à l’enquête.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Comment les MS en milieu policier peuvent avoir un côté préventif?

A
  • Pour atteindre la population
  • Pour être au courant des perturbations ou conflits potentiels
  • Pour savoir si un besoin de patrouille est présent afin d’éviter tout débordement
  • Pour connaître les événements de perturbation sociale
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vrai ou faux? On peut utiliser les réseaux sociaux pour connaître l’avis de la population envers la police.

A

Vrai, on peut connaître leur perception quant au sentiment de sécurité et au travail de la police.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Comment peut-on promouvoir le service de police à l’aide des MS?

A

Par la création de diverses nouvelles pages afin d’informer le public sur divers sujets.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quels sont les crimes les plus pertinents à enquêter sur les MS?

A

Les cas de disparition/fugue principalement. Ensuite, le crime organisé, les crimes technologiques et le proxénétisme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Pourquoi les cas de disparition/fugue sont beaucoup enquêtés avec les MS?

A

Bonne visibilité, les gens sont plus portés à vouloir aider et partager, les jeunes ont plus tendance à se connecter sur les réseaux sociaux, c’est souvent la façon que la personne disparue va utiliser pour garder contact avec ses proches, l’adresse IP de la personne serait retraçable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’est-ce que l’événement Manchester?

A

C’est un attentat qui s’est produit le 22 mai 2017 vers 22h30 au concert de la chanteuse Ariana Grande. Salman Abedi a déclenché une ceinture explosive dans le hall de l’amphithéâtre. Cet attentat a fait 22 morts et 116 blessés. L’État islamique a revendiqué l’attentat sur les MS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quelles sont les phases qui ont suivi l’événement Manchester?

A
  1. Phase d’impact
  2. Phase d’inventaire
  3. Phase de réaction
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qu’est-ce que la phase d’impact?

A

Réponse immédiate de la part des différents intervenants en réponse à la tragédie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quand est-ce que la phase d’impact a lieu?

A

Tout de suite après l’événement déclencheur. Avant la phase d’inventaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qu’est-ce que la phase d’inventaire?

A

Une formulation d’une idée préliminaire de l’attentat, des hypothèses sur l’identité de l’attaquant et sur ses motifs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quand est-ce que la phase d’inventaire a lieu?

A

Après la phase d’impact, avant la phase de réaction.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qu’est-ce que la phase de réaction?

A

Enjeux soulevés par l’événement.

26
Q

Quand est-ce que la phase de réaction a lieu?

A

Après la phase d’inventaire.

27
Q

Quelle est la problématique liée à la réaction sociale en ligne suite à un attentat terroriste?

A

Il y a peu d’études qui ont été réalisées.

28
Q

Qu’est-ce que le topic modeling?

A

Un type d’analyse quantitative qui vise à mieux connaître le contenu d’une quantité massive de documents textuels.

29
Q

Quel est le nom en français pour topic modeling?

A

Modélisation thématique.

30
Q

Qu’est-ce que la LDA?

A

Une technique de traitement du langage naturel qui permet d’extraire des thèmes latents d’un corpus de documents.

31
Q

Que veulent dire les lettres LDA?

A

Allocation de Dirichlet Latente.

32
Q

Vrai ou faux? Le topic modeling est une analyse supervisée.

A

Faux, elle est non-supervisée, car il n’est pas nécessaire de connaître les thèmes au préalable. Ils seront dictés par l’analyse.

33
Q

Vrai ou faux? Les policiers ont tous les outils informatiques pour enquêter sur les dossiers reliés au cyberespace.

A

Faux.

34
Q

Quelle est la priorité des agences de sécurité en matière de cybercrime?

A

L’omniprésence des crimes à caractère sexuel.

35
Q

Vrai ou faux? Peu d’événements peuvent se produire entre une plainte et une arrestation.

A

Faux, plusieurs événements peuvent se produire.

36
Q

Pour quelle raison les garçons se font généralement sextorquer?

A

Pour de l’argent ($).

37
Q

Pour quelle raison les filles sont font généralement sextorquer?

A

Pour d’autres images.

38
Q

Y a-t-il beaucoup de signalements de sextorsion au cyberaide.ca?

A

Oui, en moyenne 70 par semaine.

39
Q

Qu’est-ce que l’extorsion?

A

Action d’obtenir quelque chose de force d’une personne. Action d’obtenir un avantage par la coercition.

40
Q

Vrai ou faux? L’extorsion est susceptible de constituer une infraction pénale.

A

Vrai.

41
Q

À quoi sert cyberaide.ca?

A

C’est un site à but non lucratif qui reçoit beaucoup de dénonciations.

42
Q

Qu’est-ce que le CAFC?

A

Centre Anti-Fraude (Canadian Anti-Fraud Center).

43
Q

À quoi sert le CAFC?

A

Répertorier les fraudes signalées.

44
Q

Y a-t-il des interventions du CAFC auprès de fournisseurs?

A

Oui, on demande au fournisseur Internet de bloquer un utilisateur qui envoie des courriels frauduleux par exemple.

45
Q

Quels sont les 3 principaux types de fraude signalés au cours de la dernière année au CAFC?

A

L’hameçonnage, l’extorsion et les renseignements personnels.

46
Q

Quelles sont les 8 étapes de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A
  1. avant l’arrivée sur la scène de crime
  2. sécurité et évaluation
  3. arrivée sur la scène
  4. prise de plainte
  5. informations à recueillir
  6. items à saisir
  7. comment effectuer la saisie
  8. transport des items
47
Q

Quelle est l’étape 1 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

Avant l’arrivée de la scène de crime :
Il faut d’abord évaluer s’il y a une infraction criminelle, si oui laquelle. Il faut évaluer la pertinence d’une intervention urgente, rapide ou régulière. Il faut vérifier les mandats qui seront nécessaires aux procédures judiciaires (ex: ordonnance de communication, etc.).

48
Q

Qu’est-ce qu’une ordonnance de communication?

A

C’est de forcer une institution ou une personne à donner des informations sur un cyberutilisateur.

49
Q

Qu’est-ce que l’ordonnance Anton Piller?

A

Un mandat permettant la perquisition et la saisie dans le but de protéger et conserver certains éléments de preuve qui risqueraient d’être détruits.

50
Q

Qu’est-ce que l’ordonnance Mareva?

A

Un mandat permettant de geler des actifs. C’est un peu comme une ordonnance de blocage.

51
Q

Qu’est-ce que l’ordonnance Norwich?

A

Un mandat obligeant un tiers à communiquer certaines informations à la partie demanderesse.

52
Q

Quelle est l’étape 2 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

La sécurité et évaluation :
S’assurer que la scène de crime est sécuritaire, de voir à quel type d’endroit on fait face, de voir qui est présent sur les lieux, faire un premier regard pour identifier les traces potentielles, préparer un plan de fouille selon les lieux.

53
Q

Quelle est l’étape 3 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

Arrivée sur la scène :
Recueillir toutes les informations disponibles, être rigoureux dans ses démarches, ne pas contaminer la scène, assurer l’intégrité et la protection, prendre des notes précises, cibler les items avec des données potentiellement volatiles en premier.

54
Q

Quelle est l’étape 4 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

La prise de plainte :
Obtenir des détails supplémentaires à la prise de plainte conventionnelle. Ce sont des informations importantes pour d’autres unités d’enquête.

55
Q

Quelle est l’étape 5 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

Informations à recueillir :
Proprio des items et des comptes, personnes ayant accès aux items et aux comptes, adresses courriels, nom du fournisseur, liens web ou sites en cause, applications ou logiciels impliqués, copie numérique ou papier des courriels, etc.

56
Q

Quelle est l’étape 6 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

Items à saisir :
Items informatiques (ordinateur, disque dur, IPod, tablette, etc.) et conventionnels (preuve de résidence, carnet de contact, notes manuscrites de mots de passe).

57
Q

Quelle est l’étape 7 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

Comment effectuer la saisie :
Établir la scène et le périmètre d’intervention, prendre des photos générales/spécifiques, ne jamais explorer ou examiner les données, etc.

58
Q

Quels sont les scénarios pendant la saisie?

A
  1. L’écran est allumé et affiche de l’information.
  2. L’écran est allumé en mode écran de veille ou dormant.
  3. L’écran est éteint.
59
Q

Quelle est l’étape 8 de la démarche d’analyse de preuve dans les enquêtes impliquant des traces numériques?

A

Transport des items :
S’assurer que les items soient bien identifiés et inventoriés, placer les items magnétiques dans un sac antistatique, ne pas plier ou égratigner les médiums informatiques.

60
Q

Quelle serait une situation complexe en matière de saisie?

A

Lorsque le crime se produit dans un endroit où on ne peut pas juste prendre le disque dur tout simplement, comme à l’Université par exemple. Une adaptation est donc nécessaire ici.