examen final Flashcards

1
Q

En quoi les attentats du 11 septembre ont joué un rôle de catalyseur ?

A

Ils ont catalysé l’adoption de politqiue, de mesures qui étaient en développement avant les attentats du 11 septembre. BRef, on développait des moyens plus grands pour combattre la cirminalité mais on attendait seulemetn un évènement extraordinaire pour le faire (parce que coûteuse au niveau des libertés civiles)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

qU,est-ce que le nouveau dicours de la criminalité catastrophique ?

A

C’est un discours qui démontre la ncéessité d’avoir plus de moyens puisque la criminalité est imprévisible , conséquences importantes et qui demnde des moyens extraordinaires (ex. : armes de destructions massives).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

qu’est-ce que les entrepreneurs de la sécurité ?

A

Tout ceux qui sont en cahrge de la sécurité de manière assez large. Ils ont profité de ce dicscours de cirminaltié catastrophique pour pousser un agenda d’application de la loi assez ambitieux, un agenda sécuritaire imposant. Ils ont vaincu les résistances qui étaient présentes avant els attentats.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

quels ont été les impacts sur la lutte aux terrorisme de cet évènement ?

A
  • assouplissement des règles qui vont guider la colelcte de renseignement
  • Possibilité de déclarer les états d’urgence plus facilement et plus longtemps (donne des moyens plus important aux forces de l’ordre : perquisition sans mandat).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Malgré la mobilisation de ce discours de criminalité catastrophique par les entrepreneurs de la sécurité, quelle est l’origine de la tension qui persiste ?

A

tension entre un plus grand désir des contrôles, de surveillance des organisations

PAR CONTRE

cela doit se faire sans nuire aux échanges économiques

IL faut opérer un contrôle, surveillance pour repérer les menaces potentielles tout en respectant la fluidité des échanges commerciaux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

qulle est la soluton à cette tension surveillance vs commerce ?

A

Les nouvelles technologies ont été la solution.
Développement de canaux de comm. entre les différentes agences.

gouvernemnet vont mettre de l’avnt des technos de Traçabilité (ex. Carte NEXUS : empreinte digitale, scan iris)

Appliqué dans une vision anticipation. En récoltant des infos personnes sur les individus, on peut prédire leur déplacement et anticiper les menaces en la profilant. débouche sur DES LISTES DE SUSPECT. (on ;eur appliquera ensuite un contrôle plsus systématique malgré qu’elle n’a pas commis de crime, qu’elle ait des liens avec des organisations non-souhaitables ou non. Simplement parce u’elle remplit des critères

ON VEUT UNE INFO TOTALE, CIBLÉE, RÉCOLTÉE EN TEMPS RÉEL et ainsi prévenir les comportements humains agressifs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

quels sont les impacts sur les drotis de la personne ?

A
  • tenir à l’écart, renvoyer, punir SANS PROCÈS des personnes considérées dangereuses.

C’EST LA PRÉCULPABILITÉ : on les juge à partir ce critères actuariels et on créer des profils, des catégories de personnes suspectes et cela mène à U TRAITEMNET DIFFÉRENTIEL (ex. MAher arhar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

quelle lattitude les experts des réseaux de sécurité ont ?

A

-produire des anayses et définir la menace

suite aux attentats, le fait d’e^tre musulman était vu comme une menace. 10 000 personnes ont pu être refoulés à la frontière sans expliquer les raisons (non-flight list)

CEPENDANT, grande asymétrie des ressources entre les agences te donc pas le même pouvoir de surveillance. Les pays influents structurent la coopéraiton internationale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Différences entre renseignement = données ou informations

A
Données= non-analysée 
renseignement = passe par un cycle d'aactiivté ou elle sera traitée, analysée et partagée. Pour que l'info devienne un renseignement, il faut une VALEUR AJOUTÉE par l'analyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la surveillance de masse

A

pas nécessairement une surveillance des populations, mais plutôt une sruveillance plus ciblée : surveillance des communications (métas-données)

l’objet de la surveillance est pas l’idnividu en soi, mais la communicaiton.

OBJECTIF : Trouver la personne qui a des intentions criminelles et l’arrêter avant que ça arrive.

C’EST UN FILRTE : communicaiton non=suspecte ne sont pas interceptées. Les comm. criminelles sont bloquées et interceptées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

qu’est-ce que permet la surveillance de masse telle que définit plus tôt ?

A

Créer des profils d’individus à travers leurs traces numérique. PLus précis pusique permet de savoir ou vous êtes ce que vous faites en temps réel ET AVEC MOINS DE MOYENS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3 grands types de pratiques de collecte :

A
  • interceptions par câbles sous-marins : interceptées pendant le voyage de l’info. Mettre des intercepteurs sur les câbles de fibres optiques
  • accès aux données des entreprises privées (plus ciblée sur des inividus ou des groupes dans ce cas; permet d’avoir des données personnelles de consommateurs, mais aussi de cartographier les relations entre individus.
  • collecte de données via signaux audio-vidéo (télécommunication) -

MALGRÉ TOUT LES AGENCES DISENT QU’ELLES N’ONT PAS ASSEZ DE MOYENS POUR ANTICIPER LES ACTES CRIMINELS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Et ces pratiques de collecte viennent-elles brimer le principe de la présomption d’innocence ?

A
  • un individu qui cahcent certaines éléments est un preuve de suspicion et assez pour exercer un certain contrôle.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

en quoi ces pratiques là sont problématiquies concernant le traitement des ressortissants et des étrangers ?

A

pas besoins de suspicion ou de respect des lois canadiennes. Pas besoin de mandats, on peut la faire sur la base de suspicions. On le fait aussi sur des ressortissants canadiens à L’étrangers, pas seulement sur les étrangers en tant que tel, mais c’est illégal sur des ressortissants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelles réponses on a donné au fait qu’il n’est pas possible de collecter sans mandat sur des ressortissants étrangers ?

A

On s’Est servit de la coopération transnationale pour contourner le mesures légales. Un pays ou l’individu est considéré comme étranger le met sous surveillance,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

quel est le problème lié à la décontextualisation

A

LA LOGIQUE MÊME de ces technologies est mauvaise en soi puisque engendre une décontextualisation, plusieurs acteurs sont impliqués dans le cycle du rensiegnment qui interprète selon leur propre schème et peut mener à des erreurs ayant des répercussios parfois assez importante.

  • entâche la confiance des citoyens
  • entâche la réputiaton de l’organisation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

quelles sont les 3 modèles de coopération policière transnationla (Chacun permet de comprendre une certaine dimension de la coopération)

EXAM

A

1) agent de liaison : policier qui va être déployé à l’étranger.
- - Pas de pouvoir d’applicaiton de la loi
- - MAIS
- —Représente son pays
- —- agit comme entremetteur entre les différentes polices ou gouvernement (répond aux demadnes de renseignement, accès aux bases de données)
- —- Coordonne la présence des services policiers de son pays d’attache
- —- Participent aux activités politiques (Ambassades, consulats)

2) détective privé

. Éclaire aspect opérationnel de police transfrontalière

ii. Détective privé = enquêteur public transnational: absence d’autorité légale (pouvoir arrestation)
iii. Importance des capacités d’enquête + réseaux de contacts (réseautages)
iv. Préoccupations pragmatiques (pas intéressé à changer les lois)
v. Nécessité de performance et rapport complexe à la légalité (on donne pas assez de moyens alors les enquêteurs vont utiliser des techniques illégales, dans le secret pour parvenir à leurs objectifs.

3) le modèle de l’organisation transnationale
–les grandes organisations de coop. pol internationale peuvent être comparés à n’Importe quelle grande organisation internationale
—— grande bureaucratie organisée de manière hiérarchique, centralisé qui exerce des tâches spécialisées et des fonctions spécfiiques à travers une ou plusieurs frontières internationales indépendamment des obstacles que peuvent constituer ses frontières
– Les mêmes défis que les grandes corpos. lorsque son action dépasse les frontières
Bref, compréhension beaucoup plus globale de L,action policière transnationale et de l’influence des organisations de coopération transnationale comme la DEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Différence entre un agent de liaison et policier transnational ?

A

Agent de liaison se soucie de la politique, comprend les luttes politiques. Le policier transnational, l’enquêteur ne se soucie pas des impacts politiques de ces actions. Il a des tâches très pragmatiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

À quoi servent les brueau US VISIT (frontière délocalisée ?)

A

On doit donner des données biométriques (scan iris, empreinte digitale) à ces bureaux présents dans certains pays.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

à quoi ces informations biométriques rcuprées aux frontières vont servir ?

A

Anticiper et prévenir les menaces potentielles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

(frontières se déplacede 3 façons. quelles sont-elles

A

1- externalisation des frontières
2- délocalisation à L,intérieur
3- au-delà du territoire : toutes nos donneés recueillies et stockées dans de grandes bases de données donc physiquement dématérialisée (ex. : interpol) vont permettre de nous localiser.

Nos déplacements aussi sont numérisé (avec quoi on paie les billets d’avion) Tout ça est fournie au service douanier et permet d’anticiper les déplacements et d’essayer d’exercer un contrôle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

qu’es-tce que la biométrie

A

Transfo des données anthropométriques (tailles, yeux) ou biologique (ADN, gr. sanguin) en information digitale, numérisée

BUT : pour permettre leur circulation plus facilement (facilite et acclère le contrôle ainsi que la simultanéité du contrôle et de la sanction)

bcp d’infos sur un individu donc on peut vérifier assez rapidement cette information. Donc, si donne de fausses informations on refoule.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

qu’est-ce que la pixellisation de la frontière ?

A

Bref, tous nos mouvements laissent une trace numérqiue. Ces informations permettent de reconstituer des trajectoires personnelles et permet la tracabilité des individus dans L’espace. Le contrôle frontalier s’exerce donc beaucoup par le numérique.

La frontière contient tellement de petits points de contrôles que c’est comme des petits pixels qui permettent de reconstituer une image complète, un portrait complet de nous

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

que veut-on dire par «la police à distance» .

A

plutôt d,attendre que des individus se présentent aux frontières pour les contrôler. On va opérer leur contrôle avant même qu’ils ne se présente aux frontières. les contro^les d’identité et de mobilité sont dispersées un peu partout sur le territoire et même au-delà de ce territoire national

La police N,est plus une simple ligne, mais c’est une ZONE DE SOUVERAINETÉ PARTAGÉE avec une respinsabilité partagée des États. les contrôles sont délocalisées alors la souveraineté n’est pas absolue

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

quel impact pour la souverainté de cette délocalisation des contrôles ?

A

les contrôles sont délocalisées alors la souveraineté n’est pas absolue (USA viennent au canada contrôler et vice-versa). ON fait de petites entorses à la notion de souveraineté pour des principes sécuritaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

la police à distance évoque deux changements principaux. quels sont-ils ? ( REVOIR 40min)

A

1- déterritorialisation des contrôles

2- multiplicté des acteurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

quel est le rôle symbolique de la frontière ?

A

Définit la nationalité d’une personne frontière.

Identification en amont : avec des grilles actuarielles (on établit un profil) : mala fide, bona fide. On évalue nos intentions et le risque qu’on représente.

Malgré des espaces sans frontières comme l’espace schengen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Pourquioi de plus en psu d’Importance de la biométrie en contrôle frontalier ?

A

seule techno considérée pour établier des profils et les autres compossantes seront mises de côtées. NOtres identité devient réduire à des empreintes physqiues, ce que notre corps représente. IDENTITÉ PHSYIQUE AVANT IDENTITÉ SOCIALE.

Donc plutôt qu’un contrôle basée sur la souveraineté territoriale, les contrôles sont de plsu en plus centrées sur les identités biométriques, mais aussi sociale, professionnelle et nationale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

quelle sont les conséquences géopolitiques de ces mesures en gestion des mobilités ?

A

Redistribution de la confiance et implication en terme de coopération internationales

individus discriminés

BREF, au nom d’impératifs sécuritaires, les relations diplomatiques entre les états sont mises de côté pour des considérations d’identification, pour une science de l’identification. Envoie comme message qu’on a pas confiance envers l’État pour gérer ses ressortissants.

30
Q

En quoi les eaux internationales sont particulières en ce qui à trait à la régulation ?

VOIR DIAPOS

A

Ces crimes sont irréguliers puisque non-commis dans une juridiction délimitée. (45% de la surface de la terre est donc située à l’extérieur des juridictions. Il s’agit de la haute-mer ou des eaux internationales.

**Pays à droit de regard et ces lois s’Appliquent à 20 km des côtes de la juridiction. Le pays à droit de pêcher selon ces propres standards, d’extraire le pétrole.

Encore plus loin, il y a la zone économique exclusive.

31
Q

quelle réglementation pour la haute mer ?

A

1982 : convention des nations-unis sur le droit de la mer

à 20 Km :
Dans ses eaux territoriales (contigues), un État côtier dispose de droits souverains (sur la surface, les sous-sols et l’espace aérien), comme sur son territoire propre et ses eaux intérieures, pour y exercer l’ensemble de ses lois, réglementer toutes les utilisations et exploiter toutes les ressources ; il doit toutefois y autoriser le passage des navires de guerre et marchands en transit, à condition que ceux-ci ne lui fassent pas de tort, ne menacent pas sa sécurité et n’enfreignent pas ses lois : c’est le droit de passage inoffensif

Dans la zone économique exclusive, l’État côtier a :
- des droits souverains aux fins d’exploration et d’exploitation, de conservation et de gestion des ressources naturelles, biologiques ou non biologiques, des fonds marins et de leur sous-sol, ainsi qu’en ce qui concerne d’autres activités tendant à l’exploration et à l’exploitation de la zone à des fins économiques, telles que la production d’énergie à partir de l’eau, des courants et des vents ;

EN HAUTE MER : seulement les autorités du pays d’appartenance du bâteau peuvent appliquer la loi. Sauf si on est dans une zone délimitée (intérieure et économique)

32
Q

Décrivez la criminalité en haute-mer

A
  • criminalité environnementale (vidange d’huile, déchets).
  • pêche illégale (bcp de disparition d’espèces)
  • piraterie (crime international le plus important : on pille les bâteaux, prise d’otage et rançons)
  • — obligation de coopérer pour contrer la piraterie. C’EST LE SEUL CRIME OU N’IMPORTE QUEL BÂTEAU PEUT INTERVENIR ET ARRÊTER LES PIRATES (ils seront jugés par le pays qui les ont arrêté). Bref, compétence universelle des États)
  • les meutres : souvent non sanctionnée. Les pays se déresponsabilisent et tentent de blanchir leur réputation
  • traffic et extorsion
33
Q

pourquoi très peu de crimes font L,objet de poursuite en haute mer ?

A

BREF, lEs poursuites pour crime en haute-mer sont rares (1% seulement).
POURQUOI ? :
- certains navires n’Ont pas d’assurance et c’et nécessaire d’en avoir en haute-mer alors ne déclare pas le crime.
- Pas possible pour un bâteau qui appartient à une autre nationalité d’arrêter des criminels (pas la même juridiction et li qui s’appliquent)
- preuves souvent inexistantes, grand anonymat.

34
Q

Quelles sont les moyens qu’on met en place pour réguler la criminaltié en haute mer

A
  • patrouilles de police publique canadienne qui offre (180h de patrouille par année)
  • surveillance aérienne par avion et radar (permet de détecter les polluants dans l’eau.
  • service de sécurité privée présent sur les navires puisque la surveillance en haute mer dépasse les capacités des autorités ntaionale publique en haute mer (est devenue un enjeux tellement important que c’est edvenue une niche lucrative de la SP)
  • Interpol; Europol : émettre des notices de bâteaux reconnus pour des offenses répétées (notice mauve : mandat d’arrestation contre les bâteaux en question)
  • organisations citoyennes (vigilantisme) : ces organisations se mettent sur pied pusiqu’ils percoivent que L’état n,arrive pas à réglementer suffisament et ils se font justice eux-mêmes.
35
Q

comment définiriez-vous les frontières ?

A

Essentiellement, il s’git de la délimitation entre deux pays, mais c’est plus que ça en fait.. C’est plus diffus que ça en terme de mobilité. Ce n’est pas seulement une ligne géo qui sépare deux pays

Frontière = dispositif de gestion des mobilités (capacité à se déplacer, mais porte aussi un aspect identitaire. La mobilité et influencé par notre identité, par notre appartenance sociale. Ces éléments constituant de notre identité ont une influence sur notre capacité à traverser ou non une frontière)
La mobilité peut parfois être une nécessité pourtant (pour une question de survie)

36
Q

En quoi la mobilité est intrinsèquement liée à la notion de filtre ?

A

La mobilité est donc LIÉ INTRINSÈQUEMENT À LA NOTION DE FILTRE. La frontière va servir à ce filtre.
Pour ce faire les états vont mettre en place des dispositifs de surveillance à partir des technologies numériques

37
Q

Il a été dit que la frontière joue le rôle d’un filtre. Mais quelle caractéristiques doit avoir ce filtre, quelles fonctionnalités doit-il avoir ?

A
  • Le filtre doit permettre une mobilité rapide (des gens et des marchandises pouvant circuler)
  • Permettre de tracer les individus en mouvement, de tracer les individus pour assurer la sécurité
  • Obtenir des informations personnelles sur le sindividus (et à partir des calculs actuarielles: anticiper leurs mouvements)
38
Q

1)en quoi pourrait-on considérer la mobilité comme un risque ? 2) POurquoi pourrait-elle être vu comme un catalyseur ?

A

1) LA MOBILITÉ EST MAINTENANT CONCUE COMME UN RISQUE puisqu’on ne sait pas ce qui arrive après le passage. Cela cause d’aillerus beaucoup d’Insécurités aux populations et c’est pourquoi on
2) JUSTIFIE l’adoption de différentes mesures d’identification MAIS AUSSi à l’extérieur des frontières afin de surveiller les gens et anticiper leur déplacement. Pour la population c’est source d’Insécurité et on ses ert de cette insécurité pour passer des projets de loi ou amener des technologies qui amèneraient des privations de libertés. Bref, on se pose moins de quesitons vu que les gens sont émotifs et veulent se sentir plus en sécurité

39
Q

Bien sûr, la frontière joue un rôle de filtre. Quels sont les autres rôles de la frontière ?

A
  • Le filtre permet de tenter d’Établir qui a des intentions honnêtes ou non
  • Refouler les individus : ne remplissent pas les critères, sont jugés malveillants.
  • Bloquer : on veut dissuader les individus avant même qu’ils se déplacent.
40
Q

que veut-on dire lorsqu’on parle de délocalisation des frontières ? Donnez des exemples de cette délocalisation

A

Délocalser les frontières : n’est plus un point seulement aux extrémités de nos frontières, mais dans d’autres territoires

ex.
- Services de douanes a l’extérieur des frontières (douanes américaines déjà passé avant même de passer aux États-Unis.
- Bureau de pré-inspection : permettent de récolter des données biométriques. Les personnes qui veulent aller aux États-Unis doivent avoir un VISA et aussi donner des données biométriques.

41
Q

qu’est-ce que sont les restitutions extraordinaires (élément qui montre que les gouvernements aussi peuvent profiter des asymétries des systèmes de justice pénaux)

A

Ce sont développés au courant des années 1990 par la CIA, c’est un programme de collecte de renseignement qui consistait à transférer des ressortissants étrangers soupçonnés de terrorisme dans des centres de détention à l’extérieur des USA pour pouvoir les interroger dans un système différent et pouvoir utiliser des méthodes d’interrogatoires interdites aux États-Unis.

les suspects seront arrêtés et interroger par les autorités américaines ou par le personnel locaux dupays en question. Il y a des centres en europe, en asie.

42
Q

Avec quel évènement ce programme a-t-il pris de l’ampleur ? Quelle était cette ampleur et Expliquez aussi les différentes participations que les pays avaient

A

Attentat du 11 septembre. il existait avant, mais il était bcp plus réduit.

54 pays participants.
parmi ça des démocratique sétablis, de spays autocratiques.

la coopération pouvait prendre plusieurs formes

  • aider la CIA en partageant des informstions,
  • permettre aux avions de la CIA de passer dans l’espace aérien, de faire des points d’arrêt.

Certains avaient des centres de détention et participaient aux interrogatoires. (certains centres étaient gérés par les pays en question et d’autres par les autorités américaines

43
Q

Pourquoi les pays voudraient participer malgré la nature controversée de ces actions ?

A

La CIA faisait des dons financiers importants aux gouvernements pour bâtir des prisons et donc pour acheter le silence de ces gouvernements.

C’était aussi devenu un enjeux important pour les pays européens qui ont participés

44
Q

quel est l’encadrement légal de la torture ?

A

Interdiciton d’utiliser la torture qui est inscrite dasn de nombreux traités internationaux (convention de Genève) et qui est au centre de la convention contre la torture et les traitements cruels, inhumains ou dégradant. Donc, cette méthode est clairement décrite comme ILLÉGALE EN TOUT TEMPS (aucune mesure d’exception)

-cette interdiction s’applique à tous, tout le temps et en tout lieux

Il y avait certaines FAILLES DANS LA LOI que le gouvernment a pu contourné, notamment en considérant que l’interdiction ne s’appliquerait que sur les territoires signataires et qu’on s’occupe seulement de la proscrire sur notre juridiction (d’ou les centres délocalisés à travers le monde)

  • l’assurance diplomatique : entente officielle ou non qui affirme qu’aucune pratique de torture ne serai faite sauf qu’il est évident qu’il y en aura quand même.
45
Q

quels sont les autres moyens mis en place par les USA pour contourner ces interdictions de torture (ouméthode d’interrogatoire renforcée)

A
  • centre de détention à Guantanamo qui est outre-mer et sur le territoire de Cuba. Ce qui se passe à Cuba ne les concerne pas même si techniquement la prison est sous gestion américaine (puisque la constitution américaine le proscrit)
  • requalification du terme prisonnier de guerre pour combattant illégal. Plusieurs conventions parlent des prisonniers de guerre et proscrivent les traitements inhumains et donc les comabttants illégaux ne sont pas soumis aux mêmes obligations de traitement.

Bref, il s’est produit une sous-traitance des méthodes d’interrogatoires et de torture puisqu’on l’a dit il s’agit parfois des autorités qui interview la personne suspectée. donc encore une fois, visent à soustraire leur responsabilité. Reste que les personnes étaient identifié, arrêté et les agents de la CIA assistait le personnel étranger pour l’interrogation. Donc l’implication est assez évidente.

La CIA n’a jamais eu de sanction. D’ailleurs avec l’implication des pays hôtes, difficile de bien déterminer la responsabilité de chacun et donc sanctionner.

46
Q

qu’est-ce que le renseingement financier ou FININT ?

A

n’importe quelle fragments d’informations qui va révéléer des transactions commerciales, financières, des flux d’argent, des données relatives à des actifs et des capitaux ainsi que des relations commerciales. Tout ce qui touche les transactions entre des institutions ou des individus.

47
Q

qui se charge de le coordonner aux USA ?

A

département du trésor américain est celui qui s’occupe des renseignements de natures financières. C’est à lui qu’on doit s’adresser pour récupérer du renseignement financier

48
Q

quelles sont les différentes formes de FININT ?

A

livre de compatabilités, déclarations suspectes fournies par les banques, enregistrements de virements électroniques.

Il y a donc différentes sources de FININT.

49
Q

Pourquoi le département au trésor américain considère qu’il est primordial d’utiliser ce genre de renseignement ?

A
  • une bonne information va nous permettrede découvrir le réseau plus large
  • trouver des liens entre deux personnes à priori invisibles

Si le reneignement est obtenu dans un temps optimal et est assez précis et complet, cela peut contribuer à stopper un acte terroriste.

contrairement aux aléas et au problèmes du renseignement HUMINT et le caractères incomplet du SIGINT, les empreintes financières ne mentent pas. On identifie donc facilement les écahnges d’argent, détermine les relations entre individus. On retrouve alors beaucoup d’informations (adresse, nom, banque)
C’est une information fiable, véridique, sûr sur laquelle on peut se baser et avoir confiance puisqu’ils sont intérêt à donner la bonne information pour avoir leur argent. Certains disent même qu’il est infaillible.

50
Q

En quoi consituait le orogramme américain en matière de financement du terrorisme ?

A

Le but était d’identifier, de traquer et de poursuivre les terroristes et leurs réseaux.

on voulait les identifier et cartographier leur réseaux afin de prévenir de futurs attentats terroristes.

3 actions
1)identifier et localiser (c’es tle travail de l’analyste de montrer dans un premier temps que la eprsonne ciblée est bel et bien répertoriée dans un fichier terroriste international) il faut qu’il y ait un lien à la base. Décryptage du message swift et établissement de la correspondance avec un sujet connu. On veut le localiser géographiquement (ex. :est-ce qu’il a bcp de transactions dans un pays ? Si oui, est-ce qu’il habite là)

2) cartographier le réseau à partir des informations qu’on a (suspicion par association). Va servir à alimenter les listes noirs de suspect du terrorisme.

3)

51
Q

quelles étaient les conditions d’existences d’un tel programme de traque au financement du terrorisme (comment cela a pu être mis en place et sur quoi ça repose)

A

le concept important est la traçabilité (éléments :

  • -la trace : il faut qu’il y ait une trace et un support qui repère ces traces là : numérique ou physique.
    • mécanismes permettant de recueillir les traces (institutions bancaires ont un tel système)
    • structure qui va permettre de les analyser en d’en tirer les conclusions

Prend ces 3 éléments pour parler de traçabilité financière ce qui est PRIMORDIAL POUR FAIRE DE LA SURVEILLANCE FINANCIÈRE.

on a pris ces informations et on transférait ça dans des bases de données fédérales qui étaient ensuite analysées par des professionnels de la sécurité.

52
Q

qu’est-ce le SWIFT ?

A

Coopérative qui s’occupe de sécuriser les transactions entre les différents services bancaires à l’international

Le système permet d,assurer aux banques que els transactions ont belle et bien lieu (nom de l’émetteur, initiateur, nom de l’institution bancaire. Les information seront cryptées. C’est une assurance pour les banques que les fonds ont bien été envoyés.

il sécurise 80% des transactions internationales

53
Q

en quoi SWIFT contribue à la traçabilité financière ?

A

trace : message cryptée constitue les traces
système qui reçoit les transactions : message sont conservée dans les bases de données pendant 124 jours
analyse : deux centres (europe et usa). on peut fournir ces infos suite à une demande des pays ou de l’entreprise, etc.

54
Q

expliquez la mise en place du programme après le 11 septembre ?

A

Il y a avait déjà un centre aux États-Unis donc on a fait des injonctions, requêtes administrative (et non juridiques) afin d’accéder à l’informaiton dont ils avaient besoin. l’injonction juridique doit faire une demande à un juge. Il faut avoir des motifs assez précis et urgent. EN administratif ça peut tout simplement être la rédaction d’une demande envoyé directement au programme SWIFT. Puisqu’on parlait de circonstances extraordinaires, on essayait de justifier d’utiliser des injonctions administratives pour ne pas avoir trop de délais avant d’obtenir l’info dans la lignées des moyens préemptifs. on l’a bcp justifié par des logiques préemptives.

MALGRÉ qu’on l,ait bcp justifié par des logiques préemptives et qu’on voulait plus de moyens de surveillance, on voit que le programme est surtout utilisé de façon réactive por documenter ce qui s’est passé. On aurait pu utilisé d’autres mécanismes comme ceux de l’entraide spéciale internationale et cela aurait aboutit au même renseignement sans utiliser une méthode qui a été justifié de par l’urgence d’agir.

55
Q

quelle est la forme de criminalité qui traverse le mieux les frontières ?

A

C’est la cybercriminalité. De par définition c’est transfrontalier

  • internet est une structure décentralisée et mondialisée sans propriétaire
  • —on va donc délocaliser ses activités dans des pays ou les juridictions seront moins contraignantes va être moins contraignante
  • — permet d’avoir un nombre de victime potentiel beaucoup plus grande puisqu’un bassin de victime au niveau mondial

DOnc la lutte à la cybercriminalité à l’échelle nationale est très peu utile.

malgré la difficultée de contrôle du cybercrime, il y a quand même une capacité de surveillance importante effectuée par les agences de renseignement. Les organisaitons policières n’ont pas accès à ces moyens-là

56
Q

Malgré que la courbe du crime est en baisse depuis plusieurs années, est-ce qu’il en est de même pour la cybercriminalité ?

A

Non, la cybercriminalité est en hausse vertigineuse depuis 10 ans. Plus il y a d’accès à internet dans le monde et plus il y a de potentil qu’on l’utilise de façon criminelle.

Internet représente 30% des crime contre la propriété (utilisation d’un ordinateur sans le consentement.)

57
Q

quel est le problème avec le cybercrime en ce qui à trait à la représentativité des données sur la problémaitque ?

A

potentiellement beaucoup plus de crime. CEpendant,

  • les crimes ne sont pas assez dénoncés.
  • — on ne s,en rend pas comte
  • — on ne dénonce pas puisqu’on considère ça pas grave ou parce qu’on se dit que la police ne pourra pas faire grand chose
58
Q

malgré les difficultées notables de la police à combattre le cybercrime, donnez des exemples d’opérations à succès.

A
  • SQ qui a démantelé un réseau de pirate informatique (10 membres) qui avait pris le contrôle de 63 000 ordi dans 70 pays différents.
  • ## les services secrets américains ont arrêté un réseau de vol de carte de crédits (170 millions de numéro revendus sur des forums clandestins)
59
Q

pourquoi diriez-vous que l’efficacité du système de justice pénal est limité en ce qui à trait à la lutte à la cybercriminalité ? QUelle autre méthode utilise-t-on à la place ? quelles sont les différences entre les deux ?

A

le système de justice pénal n’est pas adapté à la cybercriminalité. il a été pensé dans une autre logique, soit celle du CRIME IMPORTANT MAIS QUI CIBLE UN NOMBRE RÉDUIT DE PERSONNE. Le cybercrime est tout le contraire : crime de masse non violent. Le système de justice pénale compose mal avec ça en terme de comment on juge l’accusé dont une seule personne s’est plainte d’un spam,

DAns la logique du système, on vient identifier et neutraliser le criminel pour ne pas qu’il le refasse. Mais en cybercriminalité c’est un système qui reste en place après que le délinquant soit arrêté. Il est facile à reprendre. le crime peut perdurer dans la temps.
________________________________________
on utilise plutôt des méthodes de régulation. C,est de la gouvernance nodale qui vise à développer des partenariats entre publique et priver et renforcer la résilience du cyberespace. Permet également d’aider les victimes infectée à restaurer l’intégrité de l’équipement informatique.

Cette approche se fait en amont. Il faut développer des stratégie pour réduire les opportunités sans nécessairement les punir. Ce sont des stratégies qui utilisent plusieurs acteurs impliqués dans la réduction d’internet
_____________________________________________
La justice pénale vise plutot à identifier les délinquants, de les neutraliser et de les punir. Il n,Y a pas ce soucis de gérer les systèmes informatiques de façons optimales mais de punir les personnes.

60
Q

qu,est-ce que la cybercriminalité, un cybercrime ?

qu’est-ce que la différence entre cybercrime traditionnel, cybercrime hybride et cybercrime ?

A

Beaucoup de mésentente à ce niveau entre les services d’urgence.
________________________________________________
Il y a une confusion entre les cybercrimes traditionnels (commettre des crimes traditionnels mais facilité par internet : on s’organise à l’aide d’internet)

hybride : crime traditionnel, mais utilise les opportunités d’internet pour rejoindre plus de gens. ON peut alors mobiliser de la législation en place, mais c’est complètement différent comme crime

cybercrime : uniquement commis par internet : spam, déni de service, etc.
C,est cette dernière catégorie qui pose problème puisque bcp plus faicle de poursuivre des gens avec les cybercrimes traditionnels ou hybride puisque c’est de la législation qui existait déjà, le policiers sont habitués. Avec le cybercrime, les policiers sont mal outillés.

61
Q

qu,est-ce que les attaques par Botnet. ?

A

C’est un réseau d’ordinateurs infectés par un logiciel malveillant qui permet de contrôler ces machines.

62
Q

5 phases à la constitution d’un botnet.

A

1) l’élaboration d’un logiciel malveillant qui va permettre des communications furtives, soit des communications entre les deux ordinateurs qui sont très subtiles.C’est une communication bidirectionnelle. Le logiciel devra avoir la capacité d’extraire les infos détenues par les ordinateurs infectés (courriels, mots de passe) en le créant manuellement ou les acheter

2) injecter le logiciel malveillants dans des ordinateurs
- infecter le plus de machines possibles (ex. : code malveillant sur site légitime, hameçonnage). Possible de trouver des ordinatuers à infecter à L,aide de «courtier»

3) prise de contrôle des machines infectées
- intégrer à l’infrastructure de commandement du pirate. . Souvent en réseau, on se coordonne, on distribue les tâches. Sinon, il faut quand même que les actions soient simultannées, qu’elles soient envoyés en même temps à tous les ordinateurs en même temps. Important de ne pas se faire prendre par les propriétaires de l’ordinateur ou les fournisseurs internet.

4) exploitation, extraction du profit du réseau
- la personne fait ses profits ou autres types d’avantage (ex. : attaque par déni de service n’est pas nécessairement fait par désir de profits mais parfois pour militer et ainsi bloquer les revenus du site)
- envois massifs de courriels peut être fait et faire en sorte qu’on vende des objets venant du crime organisé
- fraude bancaire : épier la personne lorsqu’elle rentre ces codes accès au compte. ON peut parfois mimer la page accès d
- mobilier les bot net pour aller cliquer de la publicité et générer des profits sur la publicité.
- commercialiser le réseau de bot net pour d’autres activités criminelles. (ex. : les utiliser comme proxy pour délocaliser les preuves et se soustraire à la surveillance policière.
5) maintient d’emprise sur le réseau. veille constante sur ce réseau et s’assurer que le code malveillant demeure indétectable par les logiciels antivirus.

63
Q

quel est le rôle de la police dans le régulation de la cybercriminalité ?

A

Évidemment, comme on l’a vu dans la pure cybercriminalité, il est difficile à la police de s’imposer et d’être un acteur central. EST-CE VRAIMENT LE RÔLE DE LA POLICE DE S’IMPLIQUER DANS CETTE FORME DE CRIMINALITÉ.

64
Q

4 défis importants dans la relation entre police et cybercrim. quels sontils

A

1) cybercriminalité est à l’échelle globale donc les criminels profites des différence d systèmes de justice criminelle alors que les crimes et le lois sont définis localement.
- de plus cybercriminalité = fort volume, faible impact. Rend difficile la justification des ressources policières. Les police sont financées au niveau local et les perte au niveau local sont souvent faibles.
2) ce sont des crimes très peu signalés
- considère pas que c’est un crime méritant d’être dénoncé (si pas de répercussions directe et immédiates)
- police n’a pas nécessairement les ressources pour y répondre
- crime non détecté
3) régulation d’internet nécessite un réseau d’acteur public-privé qui n’est pas nécessairement bien coordonnée.
- De plus, beaucoup de disparités dans la loi, pour certains c’est un délit important et donc actions concrètes pour d’autres non. Grandes disparités juridictionnelles. DOnc les acteurs «magasinent» les juridictions et essaient de voir ou il pourrait faire condamner cette personne plus facilement. Sauf que, si c’est un réseau touchant beaucoup de personnes à travers beaucoup de pays, il est possible que cela génère un consensus.

4) la cybercriminalité est une activité non-routinières. La police est bien plus occupé par des activités criminelles routinières donc elle est mal préparée à gérer des activités criminelles inattendues ou inhabituelles. Ce genre de criminalité n’est pas encore inclut dans la culture policière (on ne l’apprend pas puisque ce n’est pas une partie importante du travail, cette criminaltié ne répond pas non plus à la nécessité d,avoir de l’action)

6) faire de la police avec des méthodes non-traditionnelles
- il faut arriver à s’imposer dans cette lutte, mais être en mesure de s’approprier les outils techniques pour lutter contre le crime.
On a la réflexion que : puisque c’Est un crime ça devrait être la police qui gère cela, mais le fonctionnement es tune logique que la police n’est pas habitué de dealer avec.

65
Q

autre que la police, quels sont les acteurs impliqués dans la lutte à la cybercrminalti ?

A

-usagers d’internet qui peuvent signaler des comptes haineux, des méthodes de fraude. Il est possible qu’il y ait des modérateurs sur des groupes, par exemple.
- fournisseurs d’accès internet (vont fournir des données reliées à un compte aux policiers dans le cadre d’une enquête. Possible qu’ils soient poursuivies en justice s,ils ne collaborent pas.
Certains font aussi divigilantisme et divulguent des listes terroristes aux entreprises

  • la sécurité corporatives des organisation
  • —équipe de techniceins qui s’assurent qu’il n’y a pas de failles informatiques sur les sites. Ils sécurisent leur propre environnement informatique.,
  • organisations non-gouv ou policière
  • —internet watch foundation. Org. qui police l’internet et qui s’assure qu’il est sécurisé. s,Il y a du contenu criminel, on rapporte à la police.

c’est un assemblage complexe d’acteur. PLusieurs acteurs publiques privés forment des noeuds de sécurité et on t chacun leur rôle à jouer dans la régulation du cyberespace. Ils ne sont aps toujorus coordonnées ensemble, ils répondent à des logiques différentes. Ils ne communiquent pas assez ensemble, donc au final il y a plusieurs petits noeuds ou lieux de l’écosystème qui sont régulés. C,est donc la coordination qui en écope. Il faut DÈS LORS commencer à BÂTIR DES RELATIONS DE CONFIANCE ENTRE LES ACTEURS DU RÉSEAU À TRAVERS UN PROCESSUS DE CONSOLIDATION DE LA PAIX (réduire la compétition entre différents acteurs pour qu’ils aient envie d’échanger des informations entre eux.

66
Q

Malgré son rôle qui n’est pas prépondérant dans la lutte à la cybercriminalité, pourquoi la police reste tout de même un acteur important

A

—- ne jouent pas un rôle prépondérant, mais restent importantes PUISQU’ELLES ONT LE POUVOIR D’APPLIQUER LA LOI. elles sont le seul acteur.

67
Q

comment les pays ont réagit à l’infiltration des réseaux criminels sur les réseaux sociaux et de lute antiterroriste ?

A

-Créer un cadre légal qui vise à réduire rl’empreinte informatique, numérique des mouvements djihadistes transnationaux. On veut réduire les opportunités des groupes.
—- criminaliser l’apologie du terrorisme sur internet.
il faut mettre des lignes claires pour établir des barêmes. Cela a d’ailleurs nuit à la coopération puisque c’est plus difficile de censurer des trucs si on définit mal l’objet qu’on recherche. Parfois c’est aussi une question que l’intention criminelle n’est tout simplement pas là et c’est difficile à distinguer.

  • partenariats avec les propriétaires des plateformes internet (twitter, facebook, google) pour qu’ils puissent être en mesure de réguler leur contenu eux-mêmes
  • — la majorité de ces gros réseaux sont aux États-Unis et sont donc sous la juridiction américaine. Les USA ont plus de contrôle sur eux que les européens par exemple.
68
Q

actuellement, qu’en est-il du cadre législatif pour la lutte au terrorisme sur internet

A

criminaliser l’encouragement au terrorisme (on a beaucoup élargit cette notion) ou le soutient aux organismes terroristes, montrer des drapeaux terroristes, délit d’entreprise de terrorisme individuel (ceux qui consultent des communications en ligne ou qui partage ce contenu), blocage administratif (bloquer des sites webs utilisés pr la propagande terroriste. Cela fut controversée puisque ce n’était qu’un blocage partiel. On ne peut pas bloquer facebook en entier).

Les demandes de la police pour les entreprises

On a voulu que les entreprises régulent mieux leurs sites. Ex. Mettre un sytème en palce comme un algorithme qui bloque le contenu de ces organisations
ET

rendre disponible les conversations tweetées et faciliter la surveillance policière

Les entreprises gèrent ça différemment, veulent protéger les libertés individuelles et garder la confiance des utilisateurs, mais ne pas être une plateforme ou on partage de discours haineux. (facebook a plus réagit que twitter. Ils ont une équipe qui visait à identifier des comptes faisant le support du terrorisme)
Des fois c’Était aussi des considérants monétaires c’est-à-dire que des centaines de milliers de compte de plus fait de l’argent de revenus publicitaires (125 000 comptes fermés).

Ils ont commencé à réagir lorsque l’état islamique était plus actif et lorsqu’ils ont mis une vidéo de décapitation.

69
Q

malgré les différences entre les acteurs quant à leur rationnalité et les méthodes employés, quel est le point commun qui les unis ? et quel devrait être le rôle optimal de la police dans cet assemblage d’acteurs ?

A
  • l’importance de sécuriser l’espace virtuel et réduire la cybercriminalité
  • un rôle de coordination serait idéal pour la police. C’est l’acteur le plus à même de mobiliser les acteurs et d’imposer son autorité légale à cette fin. elle ne procéderait pas aux interventions et faire les investigations mais mandater les acteurs et les ressources qui les accompagnent pour un réseau de coproduction de sécurité qui serait aussi coordonné par la police.
70
Q

Nadelmann (1993) prétend que les organisations transtnatinales vivent Les mêmes défis que les grandes corpos. lorsque son action dépasse les frontières. Quels sont ces défis ?

A

1) DEA et McDo : s’adapter aux activités et aux coutumes locales (pas les mêmes cadres légaux, coutumes. Pas la même offre de services.
2) puisque ce sont des organisations influentes : Sont en mesure d’influencer la situation locale. Apporte des revenus au pays en question donc sont en mesure de négocier différents éléments : cadre législatifs.
- —
3) Peut importe ou ils se situent, la logique demeure la même : arrêter les individus.
- —Ex. avec l’action de la DEA à L’étranger
- —–évidemment, le traffic de drogues est dans l,essence transnationale : culture sont faites en Asie, par exemple. Donc nécessité d’être présent globalement.
- —— être présent globalement nous permet de surveiller les autres forces policières et faire certain qu’elles accèdent à nos demadnes afin de favoriser l’Efficacité de la collaboration policière.
- —— ON harmonise les porcessus d’enquêtes à l’internationale (ils suivent nos techniques).

Bref, la DEA a cherché à influencer l’environnement des autres pays.

71
Q

Quels sont les 3 défis rencontrés par la DEA dans la lutte contre la drogue

A

1) changements institutionnels : on va former des enquêteurs, des policiers afin de mettre sur pieds des partenaires puisqu’en europe la lutte contre la drogue n’était pas tellemetn une priorités. BRef, création d’unités spécialisées (bcp de pressions politiques pour le faire)
2) défis opérationnels : moyens utilisées par les agences européennes complètement différents des moyens américains. On a encore fait des pressiosn pour que les agences européennes adoptent les techniques américaines (ex. : informateurs, opérations clandestines, contrôle de livraison : laisser transiter la drogue pour récolter la preuve. réduction de peine et conversion en informateur)
3) défis légaux : certains moyens non-utilisés l’étaient parce qu’ils étaient illégaux. Encore une fois, les pressions politiques on permis de légaliser des moyens d’enquête

SAUF QUE : plusieurs techniques faites en europe (détention préventive) ont aussi été adoptées par les américains. Il reste qu’il y a eu une certaine américanisation des techniques d’enquêtes européennes en matière de lutte contre la drogue. POur les américains cela permettait de DÉVELOPPER DES PARTENAIRES et d’être PLUS EFFICACE. Donc, pas besin de développer des corps de police internationaux, mais bien d’Avoir des contacts et de les utiliser au maximum.