11
Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité. Bulletin d’information et de liaison sur la police de type communautaire N o 34 - Octobre 2013

Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies:Impacts sur le travail policier et sur la prévention de la criminalité.

Bulletin d’information et de liaison sur la police de type communautaireNo 34 - Octobre 2013

Page 2: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité

Le travail policier est varié, complexe et en perpétuel changement, entre autres, parce qu’il doit s’adapter en fonction de l’évolution de la société. La technologie fait partie intégrante de la vie contempo-raine, en conséquence, elle influence grandement le travail des policiers ainsi que des autres acteurs qui interviennent en prévention de la criminalité.

Sensible à cette réalité, l’équipe de rédaction de la revue Intersection a choisi de s’intéresser aux nouvelles technologies et à leurs influences sur le travail des acteurs en prévention de la criminalité et des incivilités. Le rythme toujours croissant de l’apparition de nouvelles avancées technologiques signifie du même souffle que la criminalité change et s’adapte en fonction de la technologie. En parallèle, les corps policiers utilisent eux aussi les avancées technologiques tant pour contrer les nouvelles formes de criminalité et de délits que pour s’adresser à « d’anciennes problématiques » par de nouveaux outils issus des technologies émergentes.

Les articles présentés dans les pages suivantes devraient permettre d’éclairer les lecteurs à la fois sur l’utilisation des technologies à des fins criminelles ainsi que sur la façon dont elles peuvent être employées afin de prévenir la criminalité, les incivilités et les méfaits. «

Bonne lecture ! Le comité de rédaction

02

INTERSECTIONBulletin d’information et de liaison sur la police de type communautaire

Numéro 34Outil d’information, d’échange et de sensibilisation sur le modèle de la police de type communautaire, Intersection vise à favoriser la création ainsi que le maintien de liens entre les intervenants concernés et intéressés par le sujet. Intersection publie aussi bien des articles soumis que commandés. Dans les deux cas, le comité de rédaction se réserve le droit de réviser et d’adapter tous les articles afin de satisfaire au style de la revue. Les textes n’engagent que leur auteur. La reproduction des articles, en tout et en partie, est encouragée à condition que la source soit mentionnée. Afin d’alléger le texte, toutes les expressions désignant des personnes visent à la fois les femmes et les hommes.

CoordinationCaroline Mohr, Darvida Conseil Inc.

Comité de rédactionNina Admo, Collège de Maisonneuve | Manon Bourbeau, Réseau Intersection Serges Bruneau, Centre international pour la prévention de la criminalité | Hélène Charron, Service de police de la Ville de Montréal | Benjamin Denis, Ministère de la Sécurité publique | Éric Martin, Service de police de L’agglomération de Longueuil | Manon Vouligny, Service de police de la Ville de Montréal

Conception et réalisation graphiqueGénération

Crédits photosiStockphoto, Service de police de Lévis, Service de police de la Ville de Montréal et actioninnocence.org

Adresse de correspondanceA l’attention de Denise Loder Service de police, Ville de Repentigny 1, montée des Arsenaux, Repentigny, Qc, J5Z-2C1 450 470-3001, poste 3602 [email protected]

Dépôt légalBibliothèque et Archives nationales du Québec, 2013 Bibliothèque et Archives Canada, 2013 ISSN 1705-0278 (version imprimée)

Tour d’horizon

Conception et mise en place d’un outil d’observation pour la prévention de la criminalité dans les services de police municipaux au Québec. Jean Carrière, PhD, Professeur titulaire | Stéphane Lefebvre, MSc, agent de recherche | Groupe Atlas-Département de géographie | UQAM

Ce prototype a par la suite évolué en application et en 2011-2012, nous avons effectué des partenariats avec la Ville de Québec et de St-Jean-sur-Richelieu. L’utilisation au quotidien des outils développés par deux services policiers nous a permis de démontrer la pertinence d’un outil de visualisation simple à utiliser tout en nous permettant d’analyser les améliorations à apporter pour soutenir davantage les utilisateurs dans leurs tâches quotidiennes. Nous vous présentons ici l’état d’avancement du projet et un aperçu de la troisième itération de l’application qui est disponible depuis janvier 2013.

Vision et objectifsNotre vision s’articule autour de trois objectifs principaux qui sont les suivants :

1) Maximiser la valeur ajoutée des données existantes et accessibles aux Services policiers;

2) Présenter visuellement cette information dans un contexte géographique à l’aide de cartes, images et de tableaux de bord interactifs;

3) Automatiser les statistiques, la produc-tion des tableaux sommatifs et les tâches simples, mais répétitives.

Ces mesures permettent notamment de :

1) Libérer les analystes pour effectuer de l’analyse stratégique;

2) Rendre l’information instantanément accessible à tous les échelons.

Le tout se solde par une meilleure vision stratégique et opérationnelle de même qu’à des gains en temps et en argent à tous les niveaux de l’organisation.

La philosophieComparativement aux systèmes disponibles, celui proposé ici se veut léger et agile avec des temps de réponse ultrarapides. À l’heure des mégasystèmes policiers intégrateurs et sophistiqués dont le prix n’a d’égal que la complexité, nous avons adopté la stratégie de faire très bien un nombre limité d’opérations. Tout étant axé sur la simplicité et « l’intuitivité » d’utilisation.

Le tout sur une plateforme de développement ouverte, modulaire et où les développements sont rapides.

Mise en place L’implantation se fait en collaboration avec le service des technologies de l’information (TI) de la municipalité ou du service policier. Il est possible de mettre en place le système via un serveur virtuel de type Vmware / VirtualBox ou physiquement sur un serveur dédié. Le tout s’effectue en quelques heures. L’alimentation du système en informations s’effectue automatiquement en se connectant sur des vues de la base de données utilisée par les fournisseurs 911 ou via une interface logicielle existante. Pour les utilisateurs, nous recommandons l’utilisation de navigateurs modernes pour la visualisation (Chrome, Firefox, Safari, Internet Explorer 9).

Notons que la collaboration des services TI est essentielle. C’est également la plus grande problématique rencontrée jusqu’à maintenant. Cette problématique survient habituellement pour les raisons suivantes : technologies jugées hors normes ou mauvaise compréhension de celle-ci, manque de temps ou approche négative des projets jugés externes, bras de fer existant entre le service policier et les TI, etc.

Développement et maintenance sur-mesureL’application est livrée avec plusieurs fonctionnalités, mais notre réelle ambition est de créer de nouveaux partenariats nous permettant de l’adapter aux besoins des utilisateurs et de développer de nouveaux outils ou analyses qui serviront au reste de la communauté.

Voici quelques exemples d’intégrations possibles :

03

L’observation de la criminalité et la prévention par des résultats utiles à la communauté

Nous pouvons également assurer la maintenance et le développement, mais ils peuvent aussi être assurés par les services TI ou des contractuels. Les technologies employées sont très simples : PHP, Javascript, HTML et CSS.

Outils d’observation disponiblesVoici une brève présentation des outils actuellement disponibles aux utilisateurs.

24 Heures

Tableau de bord permettant de visualiser sur une même interface la distribution spatiotemporelle des appels 911 pour le dernier 24 heures. Les données sont présentées sous différentes formes : liste filtrable, histogramme de fréquence par indicateurs (codes d’appels, secteurs géographiques, etc.), histogramme de fréquence temporelle et spatiale via la carte.

Il est possible de maximiser la carte pour obtenir une meilleure vision spatiale. Il est également facile de filtrer l’information présentée en fonction de la description du code de priorité, etc. Finalement, le système opère des mises à jour en continu si le tableau de bord reste actif.

RAO 911

C’est l’outil de forage pour les données issues de la RAO 911. Nous pouvons forer les données à l’aide d’une interface visuelle et obtenir une réponse instantanée.

Dans le cadre de la mise en place d’outils d’observation de la criminalité pour les collectivités locales sur la sécurité et la prévention dans les communautés locales, le Groupe de recherche Atlas (UQAM) en collaboration avec le Centre International de Prévention de la Criminalité (CIPC) a reçu en 2009-2010 le mandat du ministère de la Sécurité Publique du Québec pour développer un prototype à partir du cas de la municipalité de Saint-Eustache, au nord de Montréal.

•��L’utilisation�des�cartes�pour�soutenir�l’information présentée aux utilisateurs qui ont souvent une vision géographique très développée.

•��Une�prise�en�main�de�l’application�instantanée sans formation;

•���Un�sentiment�de�contrôle�aux� utilisateurs via des interfaces simples et intuitives;

•�Données�socio-économiques;�

•��Données�climatiques;

•��Personnalisation�des�rapports�automatisés;

•��Cartes�par�points�chauds;

•��Analyses�par�loi�hypergéométrique�pour les fortes densités d’événements;

•��Etc.

Page 3: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 04

Étienne Bolduc et Jean-Sébastien Delisle, étudiants en Cyber-enquête/Cyber-fraude, École Polytechnique de Montréal.

Les cartes de paiements : La problématique du sans-contact

05

Il est impératif de faire la différence entre la technologie des cartes à puce et les technologies de paiement sans-contact comme PayPass et PayWave, offertes respectivement par MasterCard et Visa.

La puce contenue dans la carte à puce contient les informations de la carte sous forme encryptée. Lorsqu’elle est lue à partir d’un lecteur nécessitant l’insertion de la carte, les informations passent directement de la carte au réseau bancaire, en passant par le lecteur. Elles resteront sous forme encryptée tout au long de la transaction, ce qui empêchera toute écoute des informations transmises entre la carte et l’institution bancaire. L’implantation de la technologie RFID (« Radio Frequency

Identification », en français, « Identification par Radio Fréquence ») utilisée par les lecteurs de cartes sans-contact, ouvre la porte à un nouveau moyen de lire les informations de la carte et par conséquent, facilite le vol d’informations bancaires. Quand il est question de « carte à puce

crackée » ou « clonée », c’est le plus souvent de la technologie du paiement sans-contact dont il est question, plus que de la puce en tant que telle.

Les compagnies offrant des équipements de paiement sans-contact ont mis les bouchées doubles pour rendre facile l’implémentation de leurs équipements au niveau des marchands, mais comme dans bien des projets de système d’information, la sécurité est souvent négligée au profit de la simplicité. En effet, afin d’éviter d’avoir à changer leur système de paiement en entier, les marchands peuvent se procurer seulement le lecteur qui enverra au terminal du point de vente, les infor-mations de la puce comme s’il s’agissait d’une carte à bande magnétique. Les lecteurs�sans-contact�auront�pour�rôle�de�capter les informations contenues dans la puce de la carte, les déchiffrer, et de les transmettre, sous forme non-encryptées, au terminal de point de vente, lequel enverra par la suite les informations encryptées vers la banque. À première vue, ils fonctionnent sous le même principe que les anciens lecteurs de bandes magné-tiques, mais ne requièrent dorénavant plus de contact physique avec la carte. La technologie RFID utilisée pour lire les cartes à distance est sécuritaire en soi.

Par contre, la façon dont le système a été implanté vient ouvrir la porte à une nouvelle méthode pour les fraudeurs de se procurer des informations bancaires.

Fonctionnement et implémentation actuels des lecteurs RFIDDans un premier temps, les informations contenues dans la puce de la carte seront renvoyées au lecteur en réponse aux ondes magnétiques envoyées par ce dernier. Cet échange se fait de façon encryptée et peut donc être considéré comme sécuritaire. Par la suite, le lecteur procédera à la « décryption » des données en provenance de la carte puis les enverra au terminal de point de vente. Le terminal est raccordé au lecteur par un câble, le plus souvent par une connexion USB ou série (COM). Le transfert d’information du lecteur vers le terminal est fait par câble et peut donc aussi être considéré comme sécuritaire. Le problème ne repose donc pas sur la technologie utilisée, mais bien dans la façon dont elle a été implantée. Le lecteur est responsable de décrypter les données et les retransmet par la suite, « en clair », au terminal de point de vente.

Il est également possible de dessiner directement sur la carte afin de déterminer des filtres géographiques. Les résultats sont par la suite exportables en différents formats. Le volet MIP / GIP, lorsque disponible, est similaire visuellement, mais se distingue par des filtres dédiés.

Statistique

Le volet statistique présente dans un premier temps des histogrammes de fréquences mensuelles pour chaque année disponible dans la base de données.

Chaque barre de fréquence peut être cliquée pour accéder à la liste des appels pour cette journée. Dans un deuxième temps, un tableau CompStats permet de visualiser la tendance des appels pour les quatre dernières semaines et de se comparer aux années précédentes. Le tout est disponible en chiffres bruts ou en variation.

Analyses

Il est possible d’effectuer de multiples analyses à partir des données disponibles. À titre d’exemple, nous présentons la distribution spatiotemporelle en fonction du type d’appels. Cette méthode de visualisation permet une visualisation rapide d’un phénomène autrement plus difficile à percevoir.

Version IIISuite à une année d’intégration et de maintenance passée à recueillir les commentaires et les observations des utilisateurs, nous avons procédé au développement évolutif d’une nouvelle version de l’application de visualisation. Elle repose sur les meilleures fonctionnalités de la version précédente en accord avec l’utilisation réelle des usagers.

Voici quelques éléments qui sont introduits :

Mise en place de partenariats

Évaluation des besoins et des données

Dans un premier temps, nous procédons à une évaluation des besoins afin de préciser les attentes des différents intervenants au sein des services policiers, notamment en termes d’analyse spatiale et de visualisation des données, tout en dressant un portrait des futurs utilisateurs.

Quand il est question de « carte à puce crackée » ou « clonée », c’est le plus souvent de la technologie du paiement sans-contact dont il est question, plus que de la puce en tant que telle.

Conceptualisation et mise en place de l’architecture informationnelle et logicielle

Nous procédons à la conceptualisation sous forme de diagrammes et de dessins de la plate-forme informationnelle à mettre en place. Cet exercice permet de visualiser les différentes interfaces, les interactions avec la base de données, les flux d’informations ainsi que les requêtes typiques des futurs usagers. Cette étape permet d’avoir une bonne idée du produit final et sera l’occasion de valider le concept avec les différents partenaires avant d’aller de l’avant avec la conception.

Réalisation du projet et proposition d’outilsCette phase est essentiellement dédiée à la programmation de la plate-forme informationnelle. Tout au long de cette phase, une version alpha est disponible afin de suivre le développement. Lors de moments charnières du développement, il nous faut prévoir une interaction avec les utilisateurs ciblés.

Les budgets requis pour le développement d’un tel système sont de l’ordre 8 000 $ à 40 000 $ selon la taille des services et des outils à développer.

Évaluation des projetsLa réussite est ultimement évaluée par l’appropriation des outils développés par les utilisateurs dans leurs tâches quotidiennes. «

Suite »

•��Moteur�de�recherche�global�qui�fonctionne�jusqu’au niveau des commentaires présents dans les cartes d’appel;

•��Mise�de�l’avant�de�fonctions�d’impressions permettant de partager rapidement l’information sans support informatique;

•��Chaque�utilisateur�a�maintenant�une�zone�personnalisée;

•��Gestion�et�partage�de�l’information�entre utilisateurs;

•�Module�d’administration�intégré;

•��Alertes�automatisées�et�abonnement� à certains types d’événements;

•�Forage�de�données�simplifié�et� possibilité de sauvegarde et partage;

•�Export�des�données�en�format�CSV,�XML, JSON et Excel;

•Nouveau�moteur�cartographique;

•Nouvelle�interface�encore�plus�simple.

 

Page 4: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 06

Cela veut donc dire que n’importe qui, muni d’un lecteur PayPass et/ou PayWave raccordé à un ordinateur sur lequel les bons logiciels sont installés, serait en mesure de lire les informations contenues sur les cartes, et ce, à distance et totalement à l’insu du détenteur de la carte.

Enjeux au niveau des enquêtesCette nouvelle façon pour les criminels de s’emparer de renseignements bancaires vient sans aucun doute complexifier le travail des organismes d’enquête. En effet, la collecte de renseignements peut maintenant se faire à distance sans même avoir accès physiquement à la carte. De plus, certaines méthodes permettent aux institutions financières de déterminer qu’un certain lot de cartes a été compromis. Dans le cas d’un lot de cartes qui aurait été compromis au moyen d’un lecteur PayPass et/ou PayWave, il ne serait pas possible de déterminer où ces cartes ont été compromises vu que les données n’ont pas été acquises par les personnes ayant perpétré le vol d’informations suite à une transaction, mais bien « dans les airs » à un endroit et un moment indéterminé. Les institutions financières se trouvent donc dans l’impossibilité d’agir de façon proactive en suspendant les cartes que l’on présume compromises.

D’un�autre�côté,�la�portée�très�limitée�des lecteurs vient rendre cette façon de faire plus ou moins inefficace, la distance à laquelle les cartes peuvent être lues dépassant rarement les deux ou trois centimètres. Les informations qui seraient

obtenues�sont�quant�à�elles�assez�limitées�(nous parlons en général que du numéro de la carte et de la date d’expiration) et les�contrôles�mis�en�place�pour�valider�les�transactions (le numéro imprimé à l’endos de la carte ou NIP par exemple) viendront, dans la plupart des cas, rendre impossible les fraudes

Pourquoi la puce alors?Nous n’avons parlé jusqu’à maintenant que du volet « paiement sans-contact » des cartes à puces et, malgré les failles de celui-ci, il est certain que l’arrivée des cartes à puces aura des effets positifs. C’est au niveau de la contrefaçon que l’impact de cette technologie se fera le plus sentir. Présentement, au Canada, la contrefaçon vise principalement les bandes magnétiques des cartes de crédit et de débit, qu’elles soient munies de puce ou non. De ce fait, dans les cas de contrefaçon actuels, ce ne sont pas les puces qui sont compromises, mais bien les bandes magnétiques. Avec la conversion des guichets automatiques et des terminaux aux points de vente, il sera de plus en plus difficile pour un fraudeur d’utiliser les bandes magnétiques des cartes contrefaites. Une tendance à l’utilisation au niveau international, dans des pays où la technologie à puce n’a pas encore été déployée, de cartes de paiements contrefaites au Canada a déjà été notée. En raison de leur complexité, cette inter-nationalisation accrue peut représenter un défi pour les enquêtes policières. Cette situation est aussi un défi pour les réseaux criminels s’adonnant à ce type d’activité. Ils devront s’adapter, soit en trouvant

Suite »

07

AR

TèR

E PR

INC

IPA

LE

d’autres façons d’utiliser les cartes con-trefaites au Canada, soit en développant ou en consolidant un volet transnational à leurs activités, soit en se tournant vers d’autres secteurs d’activités. La puce rend aussi plus difficile l’utilisation physique de cartes de crédit volées. Un NIP étant requis pour l’utilisation de ces cartes.

En conclusion, il faut comprendre qu’il y a une différence entre les cartes à puces et les systèmes de paiement sans-contact. Bien que les renseignements soient en sécurité sur la puce, il existe des failles

d’implémentation dans les systèmes de paiement sans-contact qui viennent ouvrir de nouvelles portes aux fraudeurs. Par contre, les avantages des cartes à puce sont considérables (ex. sécurité accrue, protection par NIP, carte extrêmement difficile à cloner) qui rendent attrayante cette technologie. Depuis le 31 décembre 2012, toutes les institutions financières doivent avoir muni de puces leurs parcs de cartes de débit et de crédit. C’est le 31 décembre 2015 que la conversion des terminaux aux points de vente devra être complétée. «

La puce rend aussi plus difficile l’utilisation physique de cartes de crédit volées.

1.��Pour�avoir�plus�de�détails�sur�la�façon�de�présenter�les�textes�de�mise�en�candidature,�vous�pouvez�consulter�le�«�Guide�pour�dépôt�de�candidature�au�Prix�d’Excellence� Intersection » qui est disponible sur Internet.

L’un des moyens de promouvoir l’approche de police communautaire est de souligner l’excellence des initiatives, projets ou programmes mis de l’avant par les services policiers. Depuis 1996, le Réseau Intersection remet des prix annuels.

Objet Ce prix récompense l’excellence en matière de police communautaire pour un projet qui vise à mettre en pratique les principes directeurs de la police communautaire.

Catégorie Le projet proposé doit toucher à l’une des composantes de la police communautaire, telles qu’elles avaient été énoncées à l’intérieur de la politique ministérielle intitulée Vers une police plus communautaire. Vous�pouvez�donc�déposer�votre candidature pour :

•��un�projet�de�rapprochement�avec� les citoyens;

•�un�projet�de�partenariat;

•�un�projet�de�résolution�de�problèmes;

•�un�projet�de�prévention.

Admissibilité La candidature doit être déposée au nom d’un service de police et doit recevoir l’appui de sa direction.

De façon à normaliser la présentation des candidatures pour le Prix d’Excellence Intersection, un modèle a été élaboré pour chacun des quatre types de projets soumis. Sommairement, ces modèles comportent les éléments suivants1 :

Projet de rapprochement avec les citoyens •���Identification�de�la�préoccupation�visée�

par le projet de rapprochement avec les citoyens et les citoyennes

•�Planification�du�projet�de�rapprochement

•�Mise�en�œuvre

•��Contrôle�et�évaluation�du�projet� de rapprochement

•�Originalité�du�projet�de�rapprochement

•��Mise�en�valeur�des�autres�composantes�de l’approche de police communautaire

Projet de partenariat •�Historique�du�projet�de�partenariat

•�Planification�du�projet�de�partenariat

•�Mise�en�œuvre

•�Évaluation�du�projet�de�partenariat

•��Impacts�de�l’initiative�de�partenariat� sur votre organisation policière

•��Mise�en�valeur�des�autres�composantes�de l’approche de police communautaire

Qu’est-ce que le Prix d’Excellence Intersection ?

Modèle de présentation

Projet de résolution de problèmes •�Présentation�de�la�situation�

•�Analyse�du�problème

•�Réponse�adoptée

•��Évaluation�du�projet�de�résolution� de problèmes

•��Mise�en�valeur�des�autres�composantes�de l’approche de police communautaire

Projet de prévention •��Identification�de�la�préoccupation�visée�

et conception du projet

•�Planification�du�projet

•�Mise�en�œuvre�du�projet

•�Contrôle�et�évaluation�du�projet

•�Originalité�du�projet

•��Mise�en�valeur�des�autres�composantes�de l’approche de police communautaire

Les projets présentés dans les pages suivantes ont été soumis pour le Prix d’Excellence Intersection.

ARTèRE PRINCIPALE Cette rubrique s’intitule « artère principale »

parce qu’elle présente des projets qui visent à mettre en pratique les principes directeurs de la police communautaire.

AR

TèR

E PR

INC

IPA

LE

Page 5: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 08

Tony Brien, M.Sc., Criminologue, Chef de section. Service de police de Sherbrooke | Jean-François Allaire, M.Sc., Statisticien senior, Associé SolutionStat, Consultation et formation en statistique Inc.

Des données probantes au service de l’efficacité policière

09

Depuis quelques années, plusieurs services de police américains utilisent ces techniques de forage de données (data mining) pour faire de l’analyse prédictive. Un exemple répandu est l’utilisation d’un modèle prédictif qui optimise et améliore le déploiement des patrouilles, permettant ainsi des économies de temps et d’argent tout en maintenant la priorité sur la sécurité du public. Ce modèle, qui se base sur les données déjà colligées, prédit où et quand le crime aura lieu, ce qui permet d’agir de façon proactive. Avec un tel modèle, tous les intervenants détiennent la même vérité et peuvent donc conjointement travailler dans la même direction. L’objectif visé par la mise en place d’un modèle prédictif n’est pas tant d’augmenter le nombre d’arrestations,�mais�plutôt�de�réduire�le� nombre de crimes par une présence policière plus efficace.

Certaines villes comme Chicago, Richmond, Memphis et Los Angeles utilisent actuellement ce type de technologies et reconnaissent par le fait même que certains types de crimes suivent des tendances qui peuvent être prédites par un modèle statistique. Avec ces nouveaux modèles, l’information sur les activités criminelles est analysée sur

Le crime mapping, l’analyse spatiale de la criminalité, la géocriminalité, la criminologie environnementale ou l’analyse géostratégique de la criminalité sont tous des concepts qui réfèrent à la représentation spatiale du phénomène criminel.

À ce sujet, la représentation cartographique des crimes est abondamment utilisée par plusieurs corps de police aux États-Unis alors que l’utilisation au Canada et au Québec, des outils de géoréférencement pour représenter la criminalité, est beaucoup plus timide. En effet, peu de services de police au Québec utilisent l’analyse spatiale de la criminalité dans la gestion tactique, opéra-tionnelle et stratégique de leur criminalité. Pourtant, dans une entrevue accordée à la Revue Intersection en 1998, Serge Ménard, alors ministre de la Sécurité publique du Québec, mentionnait :

« L’analyse spatio-temporelle permet de con-naître le lieu et le moment de la commission des crimes. Forts de ces renseignements, les analystes cherchent à comprendre pour quelle raison le crime a été commis, à déterminer et à prendre des mesures pour que le type de crime identifié diminue. L’évaluation est l’étape finale qui permet de voir si la solution choisie donne les résultats escomptés. »

À la face même de ces propos tenus il y a plus de 10 ans par le ministre, nous aurions été en droit de s’attendre à une véritable explosion de l’analyse géostratégique de la criminalité au Québec. Or, bien que l’intérêt pour ce genre d’analyse demeure présent dans plusieurs organisations policières,�les�réelles�initiatives�se�font�plutôt�discrètes. Pourtant, le succès des Systèmes d’Information Géographique (SIG) est indéniable puisque les projets qui les utilisent peuvent répondre à des questions opéra-tionnelles très précises :

1) Pourquoi la criminalité se concentre-t-elle en un point déterminé de l’espace?

2) Pourquoi les criminels choisissent-ils certains�lieux�plutôt�que�d’autres?

3) Comment expliquer le déplacement de la criminalité?

une�base�quotidienne�plutôt�qu’une�fois�par�semaine ou une fois par mois. Ces modèles sont efficaces parce qu’ils se basent sur une série d’informations comme l’historique géographique des événements criminels, l’activité criminelle récente (24-48 heures), le jour de la semaine et l’heure du jour, les conditions météorologiques, les appels récents au 9-1-1, les congés et vacances scolaires de même que les événements spéciaux (ex. : festival ou concert rock).

Afin de bâtir ces modèles prédictifs, les services de police collaborent avec des experts en statistique. Ces modèles sont ensuite intégrés dans un logiciel de cartogra-phie. Suite à l’utilisation de cet outil, ces villes observent une diminution importante de la

4) Est-ce que les solutions apportées à un type de crime dans un lieu précis ont eu les effets escomptés?

En effet, il est maintenant acquis que la distribution spatiale de la délinquance n’est pas homogène sur l’ensemble d’un territoire. Il�existe�des�zones�de�concentration�(points�chauds) qui contiennent une grande quan-tité de crimes. La localisation rigoureuse des points chauds de la délinquance commande aux services de police de concentrer leurs efforts sur ces points. Les informations recueil-lies et traitées permettent ainsi d’orienter les activités de patrouille, d’enquête et de prévention vers les lieux identifiés comme problématiques.

En fait, la cartographie de la criminalité offre une représentation visuelle de la concentration de la criminalité et des caractéristiques liées à cette dernière, et peut s’avérer un outil important�dans�l’élaboration�et�la�mise�en�œuvre�de stratégies pour combattre le crime.

Bref, il est important de prendre conscience de l’importance des caractéristiques géographiques, sociales ou économiques de la délinquance et d’y apporter des réponses novatrices en privilégiant des résultats évaluables et la constitution d’une expertise multidisciplinaire. L’analyse géostratégique de la criminalité peut être une des réponses novatrices surtout si elle est utilisée sous une forme partenariale comme ce fut le cas pour l’étude des vols d’automobiles à Sherbrooke.

L’expérience sherbrookoiseLa ville de Sherbrooke s’est retrouvée con-frontée, au début des années 2000, à une problématique sérieuse de vols de véhicules. D’après Statistique Canada pour l’année 2004, elle occupait le second rang derrière Montréal au classement peu enviable des villes les plus à risque concernant les vols de véhicules. Dans l’objectif de résoudre cette problématique, la police de Sherbrooke a décidé, en collaboration avec une firme de consultation en statistique (SolutionStat), de s’attaquer au problème.

L’étude menée par ce partenariat a couvert la période 2000-2004. L’objectif était de répondre à ces questions : quels types de véhicules sont volés, quels jours, à quelles heures et dans quels secteurs? Il s’agissait en fait d’identifier un certain nombre de facteurs liés à l’emplacement géographique des vols. Pour cela, les auteurs de ce projet se sont appuyés sur des sources de renseignements diversifiées qui ont été croisées : le Module d’Information Policière (MIP) du Centre de Renseignement Policier du Québec (CRPQ), l’état du parc automobile de la ville de Sherbrooke (avec marque, modèle et année des véhicules) obtenu auprès de la Société

criminalité sur leur territoire, notamment plus de 30 % à Memphis. Avec de tels outils en main, non seulement la criminalité diminue, mais les enquêteurs remettent désormais aux procureurs des dossiers plus forts et mieux documentés.

Bref, cet exemple démontre bien l’importance de colliger des données de qualité pour ensuite les analyser et obtenir des renseignements utiles à tous les niveaux de l’organisation policière.

Par le passé, les ressources policières étaient déployées en réaction aux événements. De nos jours, les moyens technologiques permettant de prédire le crime et son occurrence existent. Il suffit simplement, pour les organisations policières, de saisir cette opportunité en analysant leurs données et en prenant les décisions qui s’imposent. L’analyse géostra-tégique des événements et le forage des données policières (data mining) sont deux moyens accessibles à la disposition de tous les services policiers du Québec, petits et grands! «

de l’Assurance Automobile du Québec (SAAQ) et enfin des indicateurs statistiques du recensement 2001 de Statistique Canada.

De ce travail, il ressort principalement que :

Ces résultats généraux ont été intégrés au sein d’un SIG, afin d’identifier les particularités propres à chacun des quartiers de la ville de Sherbrooke. Dans ce but, les aires de diffusion ont été privilégiées. Un palmarès des 10 aires de diffusion subissant le plus de vols de véhicules a été établi. Ce « Top 10 » représente 33 % des vols de véhicules, alors qu’il ne couvre que 7 % de la superficie totale du territoire. L’analyse spatiale des vols de véhicules menée à Sherbrooke a favorisé une patrouille ciblée aux endroits, aux journées et aux heures problématiques. Avec cette nouvelle façon de procéder, les vols de véhicules ont baissé de plus de 60 % en cinq années.

Le forage de données (data mining): un outil efficaceLes services de police tentent de relever le défi associé à l’importante augmentation des informations disponibles dans leurs grandes bases de données. Comment exploiter et traiter toutes ces informations afin d’en extraire des renseignements stra-tégiques? La solution réside dans l’utilisation de techniques d’exploration ou de forage de données aussi appelées « data mining ». Ces techniques sont d’ailleurs très utilisées depuis plusieurs années par les entreprises du�secteur�privé�qui�œuvrent�dans�les�domaines�bancaires, les télécommunications et la recherche marketing.

Ces outils ou techniques d’exploration de données permettent, entre autres, aux utilisateurs de fusionner et d’analyser des sources de données qui, traditionnellement, ne coexistaient pas. Ce type de recoupement apporte une grande valeur ajoutée et permet de voir et de décrire le portrait des infractions criminelles en offrant une vue plus complète des événements ou des activités criminelles.

Le crime mapping, l’analyse spatiale de la criminalité, la géocriminalité, la criminologie environnementale ou l’analyse géostratégique de la criminalité sont tous des concepts qui réfèrent à la représentation spatiale du phénomène criminel.

Par le passé, les ressources policières étaient déployées en réaction aux événements. De nos jours, les moyens technologiques permettant de prédire le crime et son occurrence existent.

AR

TèR

E PR

INC

IPA

LE

AR

TèR

E PR

INC

IPA

LE

Plusieurs termes sont utilisés dans les écrits scientifiques pour décrire un ensemble de méthodes statistiques et d’outils informatisés servant à examiner les relations entre les lieux d’un crime et les lieux des résidences des acteurs impliqués dans un événement.

•��33�%�des�véhicules�volés�sont�de�marque Chevrolet ou Honda, alors que ces deux marques ne représentent que 19 % du parc automobile de la ville de Sherbrooke.

•���46�%�des�vols�se�produisent�en�début�de semaine et 72 % des vols se produisent le soir ou la nuit.

•��Les�voitures�les�plus�récentes�sont�volées�le�jour, tandis que les automobiles plus vieilles sont volées la nuit.

No dossier Date Mois Jour CPSBK020214003 20020214 Février Mercredi J1G2J2SBK021123031 20021123 Novembre Samedi J1H3B2SBK020617016 20020617 Juin Lundi J1M1V6SBK021031056 20021031 Octobre Jeudi J1L1K1

0Lundi Mardi Jeudi

Jour de l’infraction

Fréq

uenc

e de

s in

frac

tions

Vendredi Samedi DimancheMercredi

200

600

400

800

1000

Information stratégique

9

86

2

4

3

51

10

7

Aires de diffusion ayant le plus de vols d’automobiles (top 10)Rang Secteur Nb. Vols

1 Aut.401 1902 12e avenue 733 Boul. Bourque et rue King 664 Boul. Bourque 565 Rue King et aut.410 536 Rue King et St-Michel 537 Boul. de l’Université 498 Rue King et Grandes Fourches 449 Aut. 10 et rue King 4210 Boul. Portland et aut.410 29

Page 6: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité

Eric Cadotte, Agent aux relations communautaires, Service de police de la Ville de Mont-Tremblant.

Projet clonage : un outil pour la police, les commerçants et les clients. Service de police de la Ville de Mont-Tremblant

10

L’appât du gain est grand. Le crime organisé et les réseaux de fraudeurs ont vite compris qu’investir dans de l’équipement permettant de frauder les Terminaux de Point de Vente (TPV) est extrêmement rentable. Le « modus operandi » est simple : il consiste à subtiliser le TPV d’un commerce et à le remplacer par une réplique dans le but de prélever des données confidentielles et de cloner les cartes bancaires des clients. Ces organisations recrutent des complices n’ayant souvent aucun casier judiciaire, qui écoperont d’une sentence plus clémente en cas de condamnation.

Les répercussions de ces fraudes sont néfastes pour l’économie. Les pertes

financières causées par les fraudeurs sont absorbées par les consommateurs et les commerçants. De plus, les victimes de fraude se voient inscrire une note affectant ainsi leur dossier de crédit.

Mesures transitoiresDes mesures concrètes ont été mises en place pour contenir les cas de fraude par carte de service.

Analyse

Décortiquer les statistiques pour dénom-brer les cas de clonage par TPV, quel casse-tête! Certains de ces dossiers sont répertoriés dans la catégorie des vols de moins de 5 000 $, d’autres dans la caté-gorie des « autres fraudes ». Cependant, depuis 2011, un nouveau code au mod-ule d’information policière (MIP) permet d’inscrire les TPV dans la section « biens visés » ce qui permet de bien analyser les cas de clonage. Un suivi a été fait auprès des dossiers de fraudes sur une période de quatre ans et une analyse a été effectuée afin d’avoir un portrait global de la situation. Voici un tableau sur les statistiques de la Ville de Mont-Tremblant :

Les chiffres pour les fraudes par carte de service ne semblent pas alarmants. Toutefois, nous avons remarqué que les chiffres étaient beaucoup plus importants pour différents facteurs.

RéponseDevant l’ampleur du phénomène et du nombre de personnes touchées par les répercussions, le Service de police de la Ville de Mont-Tremblant a préconisé une approche de collaboration avec ses différents partenaires tels que les commerçants, leurs employés, les médias locaux, la Chambre de commerce et l’Association de Villégiature Tremblant.

L’identification du Terminal de Point de Vente (TPV) à l’aide d’une marque particulière était un point central du projet. L’employé doit pouvoir constater rapidement que son TPV est subtilisé. Nous avons tout d’abord songé au burinage des TPV. Cette option n’a cependant pas été retenue étant donné que les TPV étaient loués à des compagnies de crédit. L’utilisation d’un autocollant fonctionnant comme un sceau était la suite logique du projet. Le sceau doit être apposé sur un joint

de l’appareil. Il devient alors impossible pour le fraudeur d’ouvrir l’appareil sans abîmer l’autocollant. Lorsque l’autocollant est abimé, la mention « void » apparaît et l’employé doit le signaler à son employeur. Comme on ne peut reproduirel’autocollant, les fraudeurs ne peuvent pas en apposer un faux pour tenter de tromper la vigilance des employés.

Chaque autocollant porte un numéro unique. Le Service de police tient un registre pour assurer un suivi et pour identifier rapidement le commerce correspondant à un TPV donné en cas de perquisition ou de saisie. L’emblème du Service de police apparaît sur l’autocollant afin que les gens identifient bien le tout à notre image ce qui rassure les clients. L’autocollant porte également l’inscription « Si ce sceau est brisé, coupé ou endommagé ATTENTION If broken, cut or damaged » afin que les gens comprennent bien sa fonction. Nous avons retenu les services de la compagnie « canada-nacan securt ».

Au lancement du programme en 2009, une première vague de vérification auprès des commerces a été effectuée avant les semaines de relâche des mois de février et mars. La seconde vague a été effectuée au mois de juin avant la fin des classes. Par la suite, un suivi a été fait durant l’été par nos cadets policiers. Ce suivi a été essentiel, car l’effet de nouveauté a fait en sorte que certains sceaux ont été enlevés par curiosité. À ce jour, nous comptons plus de 200 commerces impliqués dans ce programme ce qui représente plus de 425 terminaux protégés.

Nous avons intégré « l’opération terminal » déjà existante au projet clonage. Cette opération vise à expliquer aux commerçants ce qu’est le clonage de cartes bancaires. Nous remettons également une trousse d’information de la Banque du Canada portant sur la fausse monnaie et les fraudes.

11

ÉvaluationL’impact du projet a été pratiquement immédiat. Les médias locaux ayant diffusé les grandes lignes du projet, l’effet de dissuasion s’est rapidement fait sentir. La médiatisation a créé un effet boule de neige�non�seulement�chez�les�commerçants de notre secteur, mais également ailleurs dans la province. La formation des employés sur les techniques de fraude a mené à des arrestations. À titre d’exemple, en novembre 2011, trois suspects se présentent�à�une�pizzeria�et�profitent�d’une distraction de la serveuse pour subtiliser le TPV et le remplacer par une autre manette. L’employée se rend compte que son TPV ne porte plus l’autocollant du Service de police et le signale au 9-1-1. Quelques minutes plus tard, les patrouilleurs interceptent le véhicule des suspects et aperçoivent le TPV du commerce avec l’autocollant du service. Avec le numéro de série de l’autocollant, le TPV a été rapidement relié au commerce en question et les policiers ont procédé à l’arrestation des suspects. Nous avons au moins trois dossiers similaires qui ont tous été résolus de cette façon. À chaque fois, ces dossiers sont médiatisés afin de rappeler aux com-merçants l’importance d’assurer le suivi et de commander de nouveaux autocollants lorsqu’ils changent leurs TPV.

Notre fournisseur pour les autocollants est « SECUR-T-INC » 1 800 353-7557. Il peut confectionner des autocollants à l’image de votre service. Pour obtenir plus de renseignements,�n’hésitez�pas�à�communiquer�avec Eric Cadotte, agent aux relations communautaires du Service de police de la Ville de Mont-Tremblant au 819-425-8614, poste 2237 ou par courriel : [email protected]. «

AR

TèR

E PR

INC

IPA

LE

AR

TèR

E PR

INC

IPA

LE

L’usage croissant des cartes bancaires et des cartes de crédit a donné naissance à une nouvelle génération de fraudeurs.

•��De�plus,�la�population�de�la�Ville�de�Mont-Tremblant compte environ 10 000 résidents permanents. Dans cette perspective, les statistiques sur la fraude citées ci-haut ont une incidence importante sur le taux de criminalité de la municipalité;

•�Finalement,�plusieurs�victimes�ne�signalent le cas qu’à leurs institutions bancaires sans en aviser les services policiers.

•��Premièrement,�les�cas�de�fraude�ne�sont pas systématiquement signalés à la police. Statistiques Canada a cité sur son site Internet « l’enquête internatio-nale sur les victimes de la criminalité » (2000) selon laquelle seulement 13 % des victimes de fraude ont déclaré le cas à la police;

•��Offrir�un�service�24�heures�sur�24�et�sept jours sur sept et répondre à une demande d’assistance de la part d’un policier dans un délai de trente minutes;

•��Les�médias�locaux�étaient�avisés�lorsqu’un�cas de clonage survenait et ce, qu’il y ait ou non arrestation.

•�Lorsqu’un�commerçant�déclarait�une�fraude par carte et que l’événement était récent, les commerces pouvant être ciblés étaient avisés à l’aide d’un système d’appel téléphonique automatisé mis en place en collaboration avec la Chambre de commerce et l’Association de Villégiature Tremblant (AVT).

L’usage croissant des cartes bancaires et des cartes de crédit a donné naissance à une nouvelle génération de fraudeurs.

2006 2007 2008 2009

FRAuDE Carte de service 19 11 17 9

FRAuDE Chèque 8 6 4 6

FRAuDE Guichet automatique 12 4 3 0

FRAuDE Autres 25 36 41 42

 

   

Page 7: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité

avec la troupe de théâtre « Mise au jeu », dont la mission est d’éveiller une culture de participation en favorisant la prise en charge du changement par l’entremise du jeu et de l’intervention théâtrale participa-tive. L’événement s’est tenu en anglais au Collège John-Abbott dans le cadre de la Semaine nationale de sensibilisation aux victimes d’actes criminels 2011 (SNSVAC). Des enseignants des programmes en Tech-niques policières et en Intervention

en délinquance ont été mis à contribution pour encourager la participation des étudiants. Une pièce de théâtre a d’abord été présentée à la centaine de personnes présentes, pièce mettant en scène une jeune étudiante du collégial victime de cyberintimidation de la part de ses « amis-es » sur Facebook. Les jeunes dans la salle ont par la suite été invités à commenter et à intervenir à certains moments de la pièce afin de proposer des solutions aux impasses vécues par les personnages. Trois personnes ressources provenant de la Gendarmerie royale du Canada, de l’organisme Jeunesse, J’écoute�et�du�service�Côté�cour2 étaient aussi présentes afin de partager leur expérience et expertise sur le phénomène, de répondre aux questions de l’auditoire et d’apporter des compléments d’information. Lois régissant la cybercriminalité, conséquences sur les victimes, moyens pour contrer cet acte criminel, services offerts et pistes de solution sont autant de thèmes qui ont été abordés dans le cadre de l’événement.

Consultez�le�www.aqpv.ca�pour�vous�tenir�au courant! «

12 13

1. S. Shariff, Définir la frontière, [En ligne] http://www.definetheline.ca/fr/Quest_Ce_Que_La_Cyberintimidation_69 (Page consultée le 26 février 2012) 2.����L’organisme�Côté�cour�est�un�service�d’aide�psychosociale�auprès�des�victimes�de�violence�conjugale�et�familiale�en�milieu�judiciaire�criminel.�Côté�cour�intervient�auprès�de� 7 000 personnes par année, tant à la Cour municipale de Montréal qu’à la Cour du Québec.

Katia Leroux, agente de recherche et d’information, Association québécoise Plaidoyer-Victimes.

Cyberintimidation : un théâtre forum comme outil de sensibilisation et de prévention

Il existe une panoplie de définitions de ce qu’est la cyberintimidation. Parce qu’elle détaille les multiples facettes que peut receler le phénomène, nous avons opté pour celle de Shaheen Shariff, professeure au Département des études intégrées en éducation à l’Université McGill :

« La cyberintimidation englobe tous les éléments de l’intimidation habituelle (sévices, abus verbal et discriminatoire, harcèlement, menaces, volée de coups, ciblage délibéré et persistant, exclusion et isolement des personnes ciblées), mais les transpose dans un environnement en ligne, hautement public. La cyberintimidation comprend généralement les éléments suivants :

L’explosion des technologies de l’information et des communications (TIC) au cours de la dernière décennie, combinée au fait que les jeunes naviguent massivement dans le cyberespace, nous permet de penser qu’ils sont davantage susceptibles d’être exposés à la cybercriminalité, notamment à la cyberintimidation. En effet, de récents sondages indiquent qu’en 2010, 94 % des 18-24 ans utilisaient Internet régulièrement (CEFRIO, 2010). De plus, les 18 à 24 ans qui utilisent les médias sociaux y passent en moyenne 8,6 heures par semaine comparativement à 5,9 heures pour l’ensemble des adultes québécois (CEFRIO, 2011).

Par ailleurs, un sondage CROP-CSQ mené en 2008 révélait que 27 % des répondants interrogés, soit des personnes travaillant dans le réseau de l’éducation et membres de la Centrale des syndicats du Québec (CSQ), affirmaient connaître au moins une personne ayant été victime de cyberintimidation. Or, selon les résultats d’une semblable enquête réalisée en 2011 par la même firme, toujours pour le compte de la CSQ, ce pourcentage grimpait à 40 %. Les victimes sont majoritairement des jeunes (81 %). Selon ces mêmes répondants, 72 % d’entre elles sont des filles, alors que 40 % sont des garçons.

Les intervenants scolaires et policiers sont témoins de ce phénomène à la hausse. Par exemple, en 2011, un média électronique (lapige.ca) rapportait que la cyberintimidation préoccupait les autorités du Cégep de Jonquière alors que le Comité de prévention du suicide et du harcèlement psychologique recensait un à deux cas par session. « On en retrouve plus qu’avant avec l’arrivée des médias sociaux comme Facebook », précisait une membre du Comité.

Intimidation et cyber-intimidation : qu’est-ce qui les distingue?On peut difficilement parler de cyberintimi-dation sans parler d’intimidation. Les deux phénomènes impliquent un déséquilibre de force entre un intimidateur et un intimidé. Là où ils se distinguent, c’est dans l’anonymat que confère le cyberespace. Comme le souligne Bourque, « une personne posant un geste d’intimidation détient nécessairement un avantage physique ou social sur une autre personne. Quel est le rapport de force en cause dans le cas de la cyber-intimidation? Il s’agit de l’anonymat. […] non seulement les personnes détenant un pouvoir sur les autres peuvent intimider (stature, soutien des pairs, âge, etc.), mais toutes les autres personnes également. En absolu, cela représente un bassin de personnes beaucoup plus grand » (Bourque, à paraître). D’un simple clic peuvent être diffusés et propagés à grande échelle et à vitesse grand V des contenus à caractère intimidant.

De plus, « l’effet écran » est déterminant dans le phénomène de la cyberintimidation. Ainsi, intimider à distance ou se cacher der-rière des pseudonymes, et de ne pas être témoin de l’impact sur la victime ou de ne pas être identifié par celle-ci, confère aux cyberintimidateurs un sentiment d’impunité, voire les amène à davantage de méchanceté et de violence.

Ultimement, il n’existe plus de lieu de retranchement pour les victimes. L’exemple de la chambre à coucher est souvent utilisé pour illustrer le fait que l’intimité disparaît : la cyberintimidation rejoint partout, à toute heure du jour ou de la nuit.

En termes de conséquences, celles vécues par les victimes de cyberintimidation n’en sont pas moindres parce que les actes passent par la « virtualité » des nouvelles technologies. Les conséquences psychologiques, physiques ou sociales vécues par les victimes peuvent être multiples et dévastatrices : peur, perte d’intimité, de sécurité, de confiance�et�d’estime�de�soi,�symptômes�

On peut difficilement parler de cyberintimidation sans parler d’intimidation. Les deux phénomènes impliquent un déséquilibre de force entre un intimidateur et un intimidé.

...comment atteindre ces jeunes internautes sans uniquement brandir le spectre des « dangers » du Web?

Phénomène en émergence au début des années 2000, il se passe aujourd’hui rarement une semaine sans qu’on entende parler de cyberintimidation.

psychosomatiques et stress important, consommation d’alcool ou de drogue, absentéisme/échec scolaire, accroissement de l’isolement et de la solitude, fugue, dépression, idéations suicidaires (Boudreault et coll., 2009).

Les intervenants s’entendent pour affirmer que la réaction de l’environnement va influencer la demande d’aide de la victime et, éventuellement lui permettre de reprendre du pouvoir sur sa vie.

Le théâtre forum comme outil d’apprentissage expérientielDevant l’ampleur du phénomène, l’Association québécoise Plaidoyer-Victimes, qui�depuis�1984�œuvre�à�défendre�et�à�promouvoir les droits des victimes d’actes criminels, a décidé d’agir dans le but de sensibiliser les jeunes à la problématique et ce, ultimement, dans une perspective de prévention. Plusieurs de ces jeunes ignorent en effet que certaines formes de cyber-intimidation peuvent constituer des infractions au Code criminel (libelle diffamatoire, extorsion, harcèlement criminel, etc.) ou faire l’objet de poursuites civiles. Mais comment atteindre ces jeunes internautes sans uniquement brandir le spectre des « dangers » du Web? Puisque pour eux, « Internet est avant tout un lieu de divertissement, de socialisation et d’affirmation identitaire, en continuité avec les autres lieux physiques dans lesquels ils évoluent » (Biron et Bourassa Dansereau, 2011), comment les sensibiliser sans qu’ils n’y voient une autre tentative des « adultes » (intervenants scolaires et communautaires notamment) de limiter leur liberté d’action?

Alors que de plus en plus d’outils sont disponibles, Plaidoyer-Victimes a pour sa part choisi de développer une activité

Références: Biron, J.-F., & Bourassa Dansereau, C. (2011). Les préoccupations et les impacts associés à l’utilisation d’Internet dans les milieux des jeunes d’âge scolaire : Rapport de recherche menée pour la Direction de santé publique de Montréal, Montréal, Agence de la santé et des services sociaux de Montréal, 27 p.

Boudreault, J., Poupart, L., Leroux, K., & Gaudreault, A. (2009). Introduction à l’intervention auprès des victimes d’actes criminels, Mon-tréal, Association québécoise Plaidoyer-Victimes, 237 p.

Bourque, S. (à paraître). « La cyberintimidation : comprendre le phénomène », Les Cahiers de PV – Antenne sur la victimologie, no 8.

CEFRIO (2011). NETendances. L’engouement pour les médias sociaux au Québec, CEFRIO, Québec, vol. 2, no 1, 20 p.

CEFRIO (2010). NETendances. De Y à A : cinq générations d’internautes, CEFRIO, Québec, 20 p.

Commission de l’éthique de la science et de la technologie (2009). Cyberintimidation : un regard éthique proposé par des jeunes, Québec, CEST J, 44 p.

•��Un�déséquilibre�entre�les�forces�qui�peut�se diffuser jusqu’à un auditoire d’auteurs de crime, de spectateurs, d’amateurs et de voyeurs. Ce public peut être composé de jeunes et d’adultes;

•��Des�formes�directes�ou�indirectes�d’exclusion, d’isolement et de victimisation par l’entremise de médias sociaux en ligne, de messages texte, de courriels, de messages publiés sur des sites Web et d’autres médias numériques;

•��Des�formes�directes�ou�indirectes�d’abus�verbal, de menace de violence corporelle parfois suivie de sévices réels ou suicides des victimes reposant sur le « danger perçu », ou l’exposition en ligne de violence corporelle réelle;

•��Des�conversations,�blagues,�menaces,�harcèlements, insultes, rumeurs, commérages et mensonges directs ou indirects, des vidéos et photographies modifiées, la diffusion de photographies ou de renseignements intimes dans un environnement en ligne hautement public;

•��Ces�formes�d’expression�sont�souvent�persistantes, délibérées et discrimina-toires (elles sont de nature sexuelle, homophobe ou raciale ou entachées de préjugés à l’égard des personnes handicapées, ayant une apparence ou un accent différents ou issues d’une classe socio-économique différente ou moins élevée);

•��En�rabaissant�les�autres,�les�personnes�qui intimident ont une perception amplifiée de�puissance�et�de�contrôle;.

•�Les�médias�sociaux�et�les�technologies�numériques comme les téléphones cellulaires pouvant prendre des photos, enregistrer des vidéos et envoyer des messages texte; les médias sociaux en ligne comme Twitter, YouTube et Facebook peuvent être utilisés pour amener un groupe de personnes à exercer la cyberintimidation;

•�Ces�affirmations�en�ligne�peuvent�être dirigées contre des camarades, des professeurs, des parents, des figures d’autorité, du personnel d’enseignement ou institutionnel.1 »

Page 8: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 14 15

Chantal Comeau, conseillère en communication, Service de police de la Ville de Montréal.

Du papier à l’informatique :Le système M-IRIS, un changement d’envergure

Une fois son implantation terminée, ce système sera utilisé pour inscrire et rechercher électroniquement l’ensemble des informations reliées aux interventions policières sur le territoire de l’île de Montréal. En d’autres termes, il s’agit de l’automatisation de l’information, à partir de l’appel du citoyen, jusqu’à la présentation du dossier devant la cour.

Les objectifs Le principal objectif d’un tel système est de rendre l’information disponible aux policiers en temps réel. Ainsi, lorsqu’un membre du personnel saisit des informations sur un événement dans M-IRIS, ces dernières sont alors disponibles à l’ensemble de la communauté policière, ce qui représente un avantage pour les opérations.

L’implantation du système M-IRIS permet également, peu à peu, d’éliminer les rapports papier et de remplacer plusieurs systèmes informatiques qui datent des années 1980/1990 et qui ne communiquent pas entre eux. Ainsi, nous désirons éliminer la saisie répétitive des informations ce qui amène une réduction de la tâche administrative et une économie de temps. De plus, ce système permet d’échanger électroniquement de l’information avec d’autres intervenants en sécurité publique. D’ailleurs, il sera éventuellement possible de participer au portail d’information policière pancanadien (PIP).

La technologieLe système implanté au SPVM est dével-oppé par Niche Technologie. Plus de 75 000 policiers au Canada, en Australie, en Angleterre et en Irlande du Nord utilisent un système basé sur la même technologie. Il s’agit donc d’un système commercial. M-IRIS est composé de divers modules représentant les différentes sphères d’activité du domaine policier : gestion des biens; gestion des mandats; saisie des rapports d’événements rédigés par les patrouilleurs; rédaction de rapports par les citoyens; formulaires pour la gestion des dossiers d’enquêtes et l’analyse criminelle de l’information policière.

un changement d’envergure L’implantation de cette nouvelle technologie est un changement d’envergure pour une organisation policière. Le SPVM a donc privilégié une stratégie de déploiement progressive. En novembre 2008, le Service a amorcé le déploiement de ce nouveau système avec l’implantation du module

relié à la gestion des biens. Ce dernier est utilisé par 200 membres du personnel dans 17 sites d’entreposage du SPVM et sert à gérer la disposition des biens saisis.

L’équipe de projets s’apprête sous peu à terminer l’implantation du principal module de M-IRIS, soit celui destiné à la gestion des rapports rédigés par les policiers patrouilleurs (module « Événement »). Les patrouilleurs sont donc en mesure de rédiger électroniquement leurs rapports à partir d’un poste de travail mobile installé dans le véhicule de patrouille ou à partir de postes fixes dans les unités. Le système leur permet également d’avoir accès aux photos de prévenus, qui ont déjà été bertillonnés, directement dans le véhicule de patrouille.

Bien entendu, l’implantation de ce module a amené de grands changements aux façons de faire à travers l’organisation et a nécessité une période d’adaptation et d’ajustements. Pour aider à gérer ce changement, une équipe de soutien terrain a été créée. Cette équipe est formée de policiers qui agissent en tant que coachs auprès de leurs pairs et qui leur donnent un coup de main dans la rédaction de leurs rapports d’événements et répondent à leurs interrogations.

Prochaines étapesLe SPVM poursuit présentement ses travaux afin de développer les modules requis pour les autres sphères d’activités, notamment pour les enquêtes, l’analyse criminelle et la gestion des mandats. Lorsque l’ensemble des modules du système M-IRIS sera déployé, environ 5 500 membres du personnel policier et civil utiliseront ce système. De plus, il est prévu d’implanter un module pour la rédaction en ligne de rapports par les citoyens à partir du site Internet du SPVM. Les citoyens seront dirigés vers cette option uniquement pour certains types d’événements et pour lesquels il n’y a aucun suspect, aucun élément de preuve et aucun témoin potentiel. Bien entendu, le système M-IRIS est en constante évolution. Ainsi, des modifications ou des ajouts sont faits pour répondre aux demandes des policiers qui l’utilisent. Par la suite, tous les corps policiers qui utilisent cette technologie bénéficieront de ces modifications.

Entrevue avec Claude Paradis, sergent, coordonnateur de l’équipe de soutien terrainManon Vouligny, agente de concertation, SPVM

M-IRIS permet aux patrouilleurs d’avoir accès à l’information en temps réel à partir de l’auto-patrouille. Pouvez-vous nous illustrer ce que cela a changé dans votre façon de travailler ?Quand nous devons répondre à un appel, à un endroit où une autre équipe est intervenue avant nous, nous pouvons consulter rapidement l’information qui a été consignée dans un rapport. Cette information permet d’adapter notre intervention pour qu’elle soit cohérente avec ce qui a déjà été fait. Ça fait une grande différence pour certains types d’appels. De plus, cela nous permet d’aller plus en profondeur dans nos interventions.

Pouvez-vous nous donner un exemple concret de l’utilisation du système?Nous avons eu une problématique de vols qualifiés�qui�visait�des�livreurs�de�pizza�dans un secteur. Le livreur nous a donné le numéro de téléphone cellulaire à partir

duquel l’appel, qui avait pour but de le faire déplacer, provenait. Nous avons pu, directement dans notre véhicule, faire les recherches afin d’identifier la personne reliée à ce cellulaire pour ensuite avoir accès à sa photo, et ce, en moins de 30 minutes. Ce qui nous a permis de localiser la personne sur la rue et de procéder rapidement à son arrestation. Un autre avantage est de pouvoir confirmer l’identité d’une personne inscrite dans notre banque d’information directement sur la rue et ainsi éviter d’avoir à la détenir et la transporter au poste afin d’avoir accès à sa photo.

Est-ce que ce change-ment majeur dans vos habitudes de travail a amené des irritants?Il faut en moyenne trois mois avant qu’un policier patrouilleur, nouvellement formé, soit à l’aise avec M-IRIS. Au début, ce n’est pas facile, car on doit accepter de sortir de�notre�zone�de�confort.�Cependant,�lorsqu’on maîtrise le système et qu’on bénéficie de tous les avantages qu’il nous apporte, ce qui peut prendre de six mois à un an, on ne voudrait en aucun temps revenir en arrière. Par exemple, nous ne devons plus réécrire les informations nominatives sur chacun des formulaires et deux policiers

peuvent travailler en même temps sur un même rapport, même dans un lieu différent. Finalement, lorsque tous les modules du système seront déployés, la distribution électronique des formulaires évitera de faire plusieurs photocopies.

Quel conseil donneriez-vous en vue de l’implantation de ce nouvel outil de travail dans un service de police ?Notre expérience nous a appris que la clé du succès est d’avoir du personnel qui offre un soutien technique à plein temps pendant les deux premières semaines d’implantation dans un poste de quartier. De plus, une équipe de soutien (ou de coachs) doit être disponible sur le terrain pendant six semaines afin de permettre une appropriation rapide du système par les patrouilleurs et favoriser l’adoption de bonnes méthodes de travail pour une meilleure efficacité. «

Le Service de police de la Ville de Montréal (SPVM) s’affaire actuellement à l’implantation d’un nouveau système informatique, M-IRIS (Montréal – Inscription et recherche de l’information sur la sécurité).

M-IRIS est composé de divers modules représentant les différentes sphères d’activité du domaine policier...

Page 9: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 16 17

Éric Poirier, Agent Section prévention et actions stratégiques, Service de police agglomération de Longueuil.

Cyberprédateurs : Quand Internet facilite la victimisation

Vous êtes sûrement un de ces citoyens présents sur le NET. Il y a de fortes chances aussi�que�vous�utilisiez�Internet�pour�communiquer ou informer vos amis au moyen des réseaux sociaux. Vos goûts, vos préférences musicales ou télévisuelles, vos activités favorites, vos pensées, vos opinions ou vos commentaires sur l’actualité sont diffusés sur vos profils. Bref, une partie de votre vie et de votre personnalité est accessible. Il y a de bonnes probabilités pour�que�vous�ayez�protégé�votre�profil�en�tant qu’utilisateur responsable et prudent… Mais êtes-vous certains que les seules personnes qui ont accès à ces informations sont�celles�que�vous�connaissez�vraiment?

Jeux en ligne, sites de clavardage, babillards, réseaux sociaux, sites de rencontre, « speedating » par webcam ou autres sites où les gens peuvent communiquer sont des cibles de choix pour les prédateurs et ce, peu importe l’âge. Personne n’est à l’abri d’être une victime potentielle lorsque vous dévoilez�des�informations�personnelles.��Des maîtres de la manipulation peuvent créer de faux profils, exploiter les informations que vous�donnez�sur�vous,�sur�vos�préférences,�vos goûts ou vos commentaires et dresser un profil de votre personnalité afin d’arriver à leurs fins. Certains prédateurs dévoilent rapidement leurs intentions avec des propos directs. D’autres feront preuve de patience et incluront des propos à caractère sexuel tranquillement après avoir gagné la confiance de leur victime. Enfin, certains peuvent se trouver des « clientèles spéci-fiques » afin d’exploiter les personnes plus vulnérables telles que des personnes souffrant de dépendances, de solitude ou de divers autres types de problèmes. Ils peuvent donc profiter des faiblesses affichées pour « séduire » leur victime en comblant leurs besoins. La situation devient propice aux abus physiques, psychologiques ou financiers. Enfin, ils peuvent aussi décider de simplement passer à la victime suivante sans remords ni regrets…

Il peut donc être facile, pour une personne manipulatrice, d’obtenir des informations personnelles, des confidences ou des images compromettantes d’une victime pour l’exploiter. Un prédateur peut aussi effectuer un chantage en menaçant de dévoiler certaines informations contre de

l’argent, des faveurs sexuelles ou autres avantages. La victime est prise avec la honte, la culpabilité ou la peur que ses informations soient dévoilées et n’a pas beaucoup de solutions. Bien sûr, le chantage, les menaces ou l’intimidation sont des infractions criminelles et des accusations seront portées contre les auteurs. Malheu-reusement, la plainte déposée auprès d’un service de police n’enlèvera pas les dommages causés�dans�la�vie�de�la�victime.�N’oubliez�pas que TOUT ce qui se diffuse sur Internet peut être enregistré et redistribué par la suite.

Internet offre toujours l’illusion et le confort d’un certain anonymat dans lequel les identités virtuelles, vraies et fausses, se côtoient.�Combien�de�personnages�historiques�ou de fiction ont des profils sur des réseaux sociaux ? Pourtant, derrière ces profils, il y a�une�vraie�personne�qui�écrit…�Pouvez-vous�certifier l’identité de TOUS vos amis dans votre réseau ? Avec, en moyenne, 130 amis par personne1, il est fort à parier que certains « amis » sont des connaissances plutôt�vagues�auxquelles�vous�dévoilez�votre vie…

La cyberpédophilie: groupes et cultures sur InternetLes parents sont soucieux de la sécurité de leurs enfants. Ils les accompagnent jusque dans la cour d’école, vérifient l’intégrité de leurs gardiens, professeurs et entraîneurs, gardent�un�œil�bienveillant�sur�eux�et�leur�fournissent souvent même un cellulaire afin de pouvoir les rejoindre en tout temps… Pourtant, beaucoup les laisseront sans trop de surveillance s’amuser au grand terrain de jeu qu’est Internet! Bien sûr, nous ne pouvons pas nier les activités pédophiles présentes sur le Web mais avant de penser qu’Internet est maintenant un terrain de chasse pour ce type de prédateur, il peut être opportun de comprendre comment le phénomène évolue sur le réseau.

L’essor du WEB n’a pas seulement favorisé des buts éducatifs. La prolifération des sites web pornographiques comprenant différentes déviances y est évidente. Autrefois, les pédophiles ne pouvaient pas aller simplement dans un club vidéo, dans la section des « portes western », pour aller chercher du matériel pédopornographique. Il y a donc toujours eu un réseau « underground » alimentant les déviances sexuelles. L’avènement d’Internet en a facilité le contact, a renforcé ces réseaux et permis un échange beaucoup plus facile du matériel disponible et cela, même entre les groupes. Des individus, autrefois isolés, peuvent maintenant trouver des ressources et même du soutien auprès d’autres

personnes ayant la même déviance. Une recherche sur le sujet (2004) a été effectuée par M. Patrice Corriveau du département de criminologie de l’Université d’Ottawa en collaboration avec M. Francis Fortin de l’équipe de cybersurveillance de la Sûreté du Québec. Un résumé de cette recherche a été présenté lors de l’atelier intitulé « Les réseaux de cyberpédophiles: l’apprentissage de la déviance et sa sous-culture » du colloque FRANCOPOL 2011 sur la cybercriminalité qui a eu lieu à Nicolet. Les paragraphes suivants présen-tent certains éléments contenus dans cette recherche étant donné qu’ils permettent de mieux comprendre le phénomène.

Les cyberpédophiles sont conscients de l’illégalité de plusieurs de leurs gestes2. Ils prennent donc des mesures afin d’assurer la sécurité et la pérennité du groupe auxquels ils se rattachent. Ainsi, il existe souvent un processus d’engagement et des règles à l’intérieur d’un groupe de cyber-pédophiles. Si un « utilisateur » ne respecte pas les « règles », ne s’engage auprès du groupe ou n’est pas connu, il sera alors perçu comme potentiellement suspect et pourrait même être exclu. La méfiance ainsi que la crainte d’être « infiltré » par une personne pouvant nuire au groupe (ex. membres des forces de l’ordre ou du gouvernement) motive et explique en partie le processus d’engagement auquel sont soumis les membres. Par ailleurs, comme ce type de groupe n’existe que virtuellement, la pression ou l’acceptation des pairs est affectée par le fait qu’il n’y aura possiblement jamais de contact réel entre les membres qui peuvent provenir de cultures ou de pays différents.

Une fois que la confiance a été établie, un second processus consiste à transmettre des connaissances techniques afin d’assurer la sécurité du groupe et d’éviter que les autorités ne retracent des éléments illégaux. Les connaissances transmises réfèrent notamment à l’utilisation de logiciels ou de serveurs permettant l’échange de fichiers ou d’informations de façon anonyme, ou encore de programmes permettant de modifier des photos ou des données afin d’éviter d’être reconnu. Une autre technique consiste à changer d’identité virtuelle (ex : adresse de courriel, pseudonyme dans un jeu ou sur un site) afin de ne plus être relié à d’anciennes publications faites par le passé.

Un autre processus est lié au classement des membres par « rang ». Un certain type de prestige va être associé aux membres en fonction du type de rang qu’ils occupent. Il existe quatre principaux rangs :

Les cyberprédateurs… Peu importe la victime!

Enfin, le groupe offre souvent à ses membres des techniques justificatives. Ainsi, le groupe va fournir des explications diverses pour justifier la déviance (ex. incompréhension de la société à leur égard, des personnages historiques ou célèbres ayant pu être pédophiles, négation des impacts négatifs sur les victimes, etc.).

Considérant les informations données précédemment,�vous�pouvez�maintenant�comprendre que les prédateurs sexuels qui se font prendre, sont, le plus souvent, les débutants, les curieux et ceux qui ont le moins de connaissances techniques. C’est également ceux-ci qui se font prendre par les parents justiciers ou les médias. Vu les techniques de « protection » mises en place, vous�pouvez�aussi�facilement�comprendre�que�vous�ne�trouverez�pas�de�contenu� pédopornographique par hasard dans un ordinateur.�Vous�ne�tomberez�pas�non�plus�sur un site contenant de telles images en tapant les mots « enfants nus » sur « Google »… Par ailleurs, je ne vous conseille pas d’essayer, cela reste suspect ! «

Références : Patrice Corriveau et Francis Fortin (2011) Cyberpédophiles et autres agresseurs virtuels, VLB éditeurs, collection Sexualités et sociétés, 166 p.

Patrice Corriveau en collaboration avec Francis Fortin et l’Équipe de cybersurveil-lance de la Sûreté du Québec (12-13 octobre 2011) Les réseaux de cyberpédo-philes : l’apprentissage de la déviance et sa sous-culture, Nicolet, Congrès Franco-pol.

Code criminel L.R.C. (1985), c. C-46

1. Moyenne d’amis par utilisateur selon les données fournies par FACEBOOK en 20112. L’article 163.1 du code criminel interdit la production, la distribution, la possession et l’accès (Accès se définissant de manière à en regarder ou faire en sorte que lui soit transmis).

Voir : Gouvernement du Canada, Ministères de la Justice, Code criminel (L.R.C. (1985), ch. C-46) disponible sur Internet à l’adresse suivante : http://laws-lois.justice.gc.ca/fra/lois/C-46/

•��Les�«�Posters�»�sont�ceux�qui�publient�du�matériel. Ceux-ci ont, règle générale, des connaissances�informatiques�assez�élevées�pour éviter de se faire prendre. Ils sont eux-mêmes subdivisés en deux groupes : les producteurs de nouveau matériel et les distributeurs.

•��Les�«�Techniciens�»�sont�des�personnes�ayant�de bonnes connaissances informatiques et qui s’occupent d’aider ou de guider les utilisateurs au niveau de la « sécurité » informatique. Ceux-ci vont souvent informer les nouveaux « membres » quant aux mesures à prendre pour éviter de laisser des traces informatiques qui pourraient faciliter les enquêtes.

•��Les�«�utilisateurs�actifs�»�sont�ceux�qui�participent activement aux échanges du groupe, principalement par des discussions (ex : messages d’encouragement).

•��Les�voyeurs�(lurkers)�sont�des�utilisateurs�curieux et néophytes qui ne participent pas activement à la communauté.

Les prédateurs sexuels qui se font prendre, sont, le plus souvent, les débutants, les curieux et ceux qui ont le moins de connaissances techniques.

Internet offre toujours l’illusion et le confort d’un certain anonymat dans lequel les identités virtu-elles, vraies et fausses, se�côtoient.

Page 10: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 18 19

Intimidateur en encadrement C’est le projet réalisé par le Service de police de la Ville de Montréal, poste de quartier 31, qui s’est mérité la première place du Prix d’excellence Intersection 2012. Cette équipe dynamique a appliqué une méthode de résolution de problèmes pour s’attaquer à un problème qui fait, hélas, partie de l’actualité : l’intimidation à l’école. Outre les partenariats générés pour s’occuper des victimes et des familles, la grande originalité de ce projet réside sur l’accent qui est mis pour s’occuper des intimidateurs afin de prévenir la récidive. Ainsi, en se plaçant en amont de cette problématique, le Service de police de la Ville de Montréal répond à un besoin réel et documenté par des solutions adaptées et dont les actions ont été planifiées selon une méthode logique. Projet encore jeune mais plus que prometteur, Intimidateur en encadrement fera l’objet d’une évaluation structurée déjà prévue à l’échéancier.

Le prochain bulletin Intersection présentera un article sur le projet.

Mobilis Mobilis est à la base un protocole d’échange d’informations autour du phénomène des gangs de rue et de leurs activités de proxénétisme. Les deux principaux partenaires de ce protocole sont les Centres jeunesse de la Montérégie et le Service de police de l’agglomération de Longueuil. Dès l’entrée en vigueur du protocole, deux intervenantes au niveau du Centre jeunesse ont été embauchées et une escouade policière d’enquêteurs a été dédiée exclusivement au projet. Depuis ses débuts, MOBILIS a mené à 90 arrestations reliées aux gangs de rue. Ces jeunes filles ont par la suite pu recevoir un soutien dans le cadre d’un programme de suivi grâce au Centre jeunesse de la Montérégie. Le succès du projet a mené les partenaires à rééditer MOBILIS dans une deuxième phase qui traitera principalement de la prévention de la prostitution juvénile et de l’adhésion aux gangs de rue.

Le prochain bulletin Intersection présentera un article sur le projet.

PREMIER PRIX

DEUXIÈME PRIX EX AEQUO

TROIS COUPS DE CœUR DU JURY POUR 2012

Intimidateur en encadrement - Mobilis - Délabrement urbain et social à l’opportunité collective

LAURÉATS DES PRIX D’EXCELLENCE INTERSECTION 2012 — BOURSES PARTENARIAT D’AVENIR —

Coup de cœur, PETITE ENFANCEJournée sécurité dans le transport scolaire du Service de police de Granby.

Cette journée s’adresse aux enfants débutant la maternelle et qui auront à prendre l’autobus pour la première fois lors de la rentrée scolaire. Les règles de sécurité sont d’abord expliquées aux enfants et à leurs parents, le tout sous forme de spectacle. Par la suite, les enfants peuvent expérimenter une promenade en autobus et mettre immédiatement en application les consignes de sécurité reçues, et ce, sous supervision adéquate.

Coup de cœur, ORIGINALITÉInfo-police Saint-François, journal électronique du Service de protection des citoyens de Laval

Pour une première fois au Québec, un journal policier est envoyé, par voie électronique, directement aux citoyens dans le but d’augmenter le sentiment de sécurité des citoyens. Conçu par un comité incluant des organismes locaux, le journal Info-Police Saint-François se veut interactif et à l’avant-

Caisse Desjardins des policiers et policières

Le Réseau Intersection a signé une entente renouvelable avec la Caisse des Policiers et Policières afin de soutenir le fonctionnement de base du Réseau Intersection ainsi que l’octroi de deux bourses Partenariat d’avenir.

Ces bourses visent à recon-naître la collaboration et les projets de partenariat entre les organismes et les corps de police du Québec. D’une valeur de 1000 $, cette bourse est remise annuellement par le�corps�de�police�hôte�du�Séminaire INTERSECTION/MSP à deux organismes de son milieu. Parmi les critères observés, les mots importants sont partenariat, prévention, méthode et rapprochement avec les citoyens.

 

 

De gauche à droite: Régis Falardeau, Olivier Lapointe, Nathalie Lavoie, Région-Nord du SPVM, Yvon Cléroux, coordonnateur du volet Intervention-SAVA pour le Carrefour Montrose ainsi que Fady Dagher du SPVM et administrateur au Réseau Intersection.

De gauche à droite: vous�pouvez�reconnaître�Régis�Falardeau,�Olivier Lapointe, directeur, relation avec les membres à la Caisse des policiers et policières, Jackson Joseph, coordonnateur en salle du Centre sportif de la Petite-Bourgogne et Fady Dagher du SPVM.

La soirée de Gala du Séminaire INTERSECTION/MSP 2012 a permis de remettre des bourses de 1000 $ à des organismes locaux grâce à la générosité de la Caisse des policiers et policières.

Les récipiendaires 2013 seront présentés dans la prochaine édition du Bulletin.

Projet « Du délabrement urbain et social à l’opportunité collective »Le Poste de quartier 30 du SPVM et plusieurs partenaires internes et externes se mobilisent suite à une situation problématique d’une ampleur démesurée dans St-Michel à Montréal. L’équipe du projet « Du délabrement urbain et social à l’opportunité collective » a su prendre en charge des tensions qui s’intensifiaient et menaçaient à la fois la sécurité et le sentiment de sécurité des citoyens de Saint-Michel. En engageant une quantité impressionnante de partenaires autant dans l’analyse des besoins que dans la recherche de solutions justes et concrètes, cette équipe a pu cibler les causes des problèmes et s’y attaquer adéquatement. En formant les policiers à l’interne, ils ont modifié non seulement leur quartier mais également leur poste de quartier.

Le prochain bulletin Intersection présentera un article sur le projet.

garde technologique. Il permet d’informer la population, de diffuser des messages de prévention, de résoudre des problèmes de quartier, d’outiller la population et d’avoir un échange direct avec les citoyens par le biais du courriel.

Coup de cœur DÉFIProjet Quartier Saint-Joseph de la Sûreté du Québec, MRC de Drummond

Les incivilités, dans les milieux urbains, sont toujours de nature à affecter le sentiment de sécurité des résidents des secteurs concernés. En août 2010, une recrudescence de ces types de délits a amené un groupe de commerçants du secteur Saint-Joseph de la ville de Drummondville à former un comité dans le but de réaliser des rondes de surveillance des propriétés, le soir et la nuit. À ce moment, le service de police était confronté à une problématique de criminalité non déclarée. La mise en commun des efforts de tous les partenaires du milieu, sous le leadership du service de police, a permis d’observer une nette amélioration de la situation.

Les lauréats 2013 seront présentés dans la prochaine édition du Bulletin. «

Page 11: Les nouvelles technologies - Quebec€¦ · Les nouvelles technologies: Impacts sur le travail policier et sur la prévention de la criminalité 02 Les nouvelles technologies: Impacts

Bulletin d’information et de liaison sur la police de type communautaire

No 34 - Octobre 2013

Le citoyen au cœur de l’action policière

Revue d’information et de liaison sur la police de type communautaireNo 33 - Mars 2012

Le bulletin Intersection numéro 33 (édition précédente), traitait entre autres de l’importance du lien pouvant exister entre les citoyens et la police et de la complexité de cette relation sous le�thème�général�«�Le�citoyen�au�cœur�de l’action policière ».

La prochaine édition portera sur le tra-vail auprès de populations vulnérables ou à risque. «

Avec la participation de :• Ministère de la Sécurité publique• École nationale de police