Vol. 79, Nº 3Reportages

Quatre policiers transportant du matériel informatique dans la rue.

L’union fait la force

Une nouvelle équipe s'attaque à la cybercriminalité

L'Équipe d'enquête sur la cybercriminalité se consacre à la répression de la cybercriminalité touchant les infrastructures essentielles et du gouvernement canadien. Crédit : Serge Gouin, GRC

Par

L'heure est critique pour l'Équipe d'enquête sur la cybercriminalité (EEC) de la GRC. On est vendredi, dernière journée de travail de l'escouade avant de quitter la ville pour exécuter un mandat de perquisition et arrêter un suspect dans sa plus récente enquête.

*Le gend. Falardeau, déposant chargé de rédiger le mandat de perquisition nécessaire à l'enquête, passe voir *le serg. Beaulieu, s.-off. des opérations de l'EEC, afin de recevoir les dernières instructions pour l'instance au tribunal.

« Il nous faut faire signer ce mandat par un juge aujourd'hui, explique le

gend. Falardeau. C'est une pièce essentielle du casse-tête. »

Depuis ce matin, les membres de l'équipe défilent l'un après l'autre devant le serg. Beaulieu pour lui poser des questions de dernière minute sur l'affaire.

« C'est la partie stimulante, constate-t-il. Depuis trois mois, nous faisons notre travail en recueillant des éléments de preuve contre le suspect, et nous sommes mainte-nant prêts à l'appréhender. »

Une équipe nouvelle chargée d'une stratégie inédite

Pendant des années, la GRC a mis la priorité aux menaces cybercriminelles, enquêtant sur celles-ci, les perturbant et gérant les preuves numériques à l'appui des enquêtes, mais l'EEC est la première équipe spécialisée en cybercriminalité stricte au pays.

Situé à la Division nationale de la GRC à Ottawa, ce groupe de pointe a vu le jour en 2015 avec le mandat d'enquêter sur les crimes ciblant l'ordinateur et la technologie.

Sa création est une étape déterminante dans la stratégie de la GRC pour réprimer la menace et la victimisation liées à la cybercriminalité.

« Ses membres sont l'élément pointu de la stratégie », explique le surint. Denis Desnoyers, officier responsable des enquêtes criminelles à la Division nationale.

Si de telles équipes existent déjà dans de nombreux pays, le Canada est en mesure de tirer profit des leçons apprises.

« N'ayant pas à réinventer la roue, notre équipe dispose d'une longueur d'avance », souligne le surint. Desnoyers.

À l'origine, c'étaient les groupes de la criminalité technologique (GCT), répartis à l'échelle du pays, qui étaient théoriquement chargés d'enquêter sur la cybercriminalité. Mais en raison de leur charge de travail, c'était rarement le cas dans les faits. Ils soutenaient plutôt les enquêtes en assumant une expertise judiciaire numérique.

Une fois mise sur pied, l'EEC s'est chargée des affaires les plus graves. Il s'agit de dossiers retentissants de portée internationale, de nature délicate ou qui touchent des infrastructures essentielles ou du gouvernement fédéral.

Le s.é.-m. Maurizio Rosa est le s.-off. resp. du GCT à la Division nationale. L'EEC relève du GCT, qui comprend aussi l'équipe d'expertise judiciaire numérique.

Le s.é.-m. Rosa a joué un rôle crucial dans la constitution de l'équipe. D'emblée, il savait la forme qu'il voulait lui donner, fort de son expérience des enquêtes générales et de l'expertise judiciaire numérique.

Son but : allier des enquêteurs férus de technologie à d'autres rompus aux méthodes traditionnelles d'enquête.

Il a donc évalué les candidats en fonction de leurs antécédents pour former une équipe aux compétences complémentaires.

Chaque volet de l'équipe a sa fonction :

le volet d'enquête qui assume le travail poli-cier conventionnel lié aux cyberinfractions, et le volet d'expertise judiciaire numérique traitant les données à l'appui des accusations envisagées.

« Il s'agit d'un modèle efficace, soutient le s.é.-m. Rosa. Notre équipe fait preuve d'un moral, d'une éthique de travail et d'un esprit d'initiative solides. »

À sa troisième et dernière année de développement, l'équipe a atteint la taille critique. L'enquête dont elle est actuellement chargée est la première où des accusations sont imminentes.

Breffage

Peu avant 10 h, le serg. Beaulieu se dirige vers la salle de réunion et prend place à la table pour un dernier breffage à Ottawa.

Malgré la pression, l'atmosphère est détendue tandis que les membres de l'équipe d'enquête attendent le début de la séance.

L'enquêteur principal dans l'affaire, *le gend. Veilleux, entre et capte l'attention de l'auditoire.

Il passe d'abord en revue les détails du projet, énumérant les activités du suspect, ses associés connus et les lieux où il prend son souper, en priant les membres de les éviter.

Chaque détail a été analysé.

« Dans un cas de ce genre, nous n'avons droit à aucune marge d'erreur », précise le gend. Veilleux.

Les enquêtes cybercriminelles sont une discipline relativement nouvelle à la GRC, tout comme dans la jurisprudence. De fait, peu de cas ont répondu aux critères des tribunaux.

« Notre responsabilité est grande, explique le s.é.-m. Rosa. Nous devons nous fier aux techniques d'enquête déployées, tout en veillant à le faire de façon à résister à l'examen des tribunaux. »

Le gend. Veilleux passe en revue une vaste liste d'éléments à saisir, dont des ordinateurs, des portatifs et des cellulaires, ainsi que des relevés bancaires et des documents relatifs à certains sites Web.

Il ne sait pas avec précision combien d'ordinateurs et de cellulaires le suspect possède; mais il sait que ce dernier en a mis un en vente en ligne.

« Avons-nous tenté de l'acheter ? », dit un membre à la blague.

Le gend. Veilleux conclut en rappelant que la sécurité de chacun lui importe au plus haut point. « Nous devons être solidaires du début à la fin de l'opération. »

C'est un rappel que toute enquête, cybercriminelle ou non, comporte des risques.

Une criminalité sans frontières

Les crimes traditionnels, comme les vols de banque, présentent souvent un élément de risque. Ces infractions physiques, violentes posent un danger pour le public, les policiers, voire les criminels eux-mêmes.

Dans le cyberespace, un acteur peut se retrancher dans l'anonymat.

« La cybercriminalité est en hausse, souligne le s.é.-m. Rosa. Chaque possibilité qui atténue les risques tout en optimisant le profit sera exploitée. »

Le malfaiteur ne connaît peut-être pas sa victime, mais ses actes ont une incidence sur le plan personnel et au niveau national ou mondial.

« Lorsqu'il est question de données informatiques et de cybercriminalité, les frontières n'existent pas, explique le serg. Beaulieu. Leur mobilité est entière. »

La lutte contre la cybercriminalité nécessite souvent une collaboration entre services de police, au pays et à l'étranger.

Les criminels ne se soucient pas d'obtenir des autorisations judiciaires et d'agir dans les limites de la loi. Ils ne sont pas non plus assujettis aux contraintes de ressources qui limitent le rayon d'action de la police.

« Il s'agit d'un cadre de compétence extraterritoriale : la preuve ou le criminel peuvent se situer dans un pays différent; un criminel canadien peut cibler un autre pays, précise le s.é.-m. Rosa. Nous sommes souvent appelés à collaborer avec nos partenaires aux enquêtes ou à l'échange d'information. »

La GRC met en œuvre une démarche axée sur les renseignements, y compris ceux recueillis par les partenaires canadiens et étrangers. Dans la présente affaire, le suspect a attiré l'attention d'un partenaire policier, qui a relayé l'information à la GRC.

À l'issue de trois mois d'enquête sur le suspect, l'EEC possédait assez de preuves pour soumettre à un juge des motifs raisonnables d'obtenir et d'exécuter un mandat de perquisition.

Passage à l'action

Armée du mandat, l'équipe est prête à passer à l'action. Si l'EEC est basée à Ottawa, les crimes sur lesquels elle enquête peuvent avoir lieu n'importe où au pays.

« Je me demande ce que va penser le suspect lorsque nous frapperons à sa porte demain », avoue le gend. Veilleux.

Il reste encore bien des détails à réguler lorsque l'équipe se rendra à destination, notamment la façon d'entrer dans la résidence.

Malgré toute la planification du monde, certains éléments demeurent incertains. Par exemple, on ne sait pas si le suspect sera chez lui, car il ne fait pas actuellement l'objet de surveillance.

« Il doit être à la maison, précise le gend. Veilleux. Il dort toujours chez lui… S'il n'y est pas, nous ferons quand même la perquisition. »

Lorsque toute l'équipe est arrivée à l'hôtel, on tient une nouvelle séance. Les dix membres de la GRC et quelques membres de services partenaires se retrouvent dans une petite chambre.

On confirme le déroulement de l'opération : cogner et attendre que le suspect ouvre, et n'entrer de force qu'au besoin.

« Il faudra faire preuve de souplesse, explique le gend. Veilleux. Je peux concevoir toute une série de scénarios, mais il faudra aller avec le flot des événements. À demain! »

La descente

Après tout ce travail, voici venu le moment décisif. L'opération est le point culminant de la persévérance, de recherches méticuleuses et de l'application de bonnes techniques d'enquête.

« Recueillir des éléments de preuve concrets dans ce genre d'enquête est particulièrement difficile, explique le s.é.-m. Rosa. Il ne suffit pas d'exécuter spontanément un mandat de perquisition au hasard. Il faut parvenir au seuil de preuve, ce qui peut être très ardu. »

L'équipe s'est réunie dans un stationnement à quelques minutes des lieux. La plupart des membres sont en civil, avec leur gilet pare balles et leur arme sous leur veston. Seul signe évident qu'il s'agit de policiers : les deux membres en uniforme les accompagnant.

Après un dernier conciliabule, les membres montent en voiture pour se rendre à la résidence du suspect.

Les deux analystes en expertise judiciaire numérique, des civils, suivent. Ils n'entreront dans le logis qu'une fois le suspect arrêté et les lieux sécurisés.

« En général, nous sommes les derniers entrés et les derniers sortis », souligne *un analyste au GCT. Officiellement, il fait partie de l'équipe d'expertise judiciaire numérique, mais il arrive que les membres des deux groupes intervertissent leurs rôles.

À mesure qu'on relève des ordinateurs, des cellulaires, des clés USB, voire des CD gravés, les enquêteurs et analystes en expertise judiciaire numérique traiteront les données sur place afin de déterminer ce qui doit être saisi.

Ce traitement permettra de gagner du temps plus tard, car tout ce qui est saisi doit répondre aux critères du mandat, et la GRC en assume la responsabilité.

Près d'une heure plus tard, M. Grondin et son partenaire reçoivent le signal : le suspect est appréhendé. C'est l'éventualité la plus souhaitable – tout s'est déroulé sans pépin.

Le suspect est mis en détention et amené au détachement local de la GRC. Il sera interrogé par la suite.

L'enquêteur chargé de l'interrogatoire, *le gend. Poulin, a une stratégie en tête.

« J'ai vérifié les éléments de preuve recueillis contre le suspect, explique-t-il. Tout agent interrogateur, peu importe le dossier, doit autant que possible faire ses recherches au préalable. Si on connaît les intérêts et les antécédents du suspect, on peut les mettre à profit. Dans le présent cas, nous avions beaucoup de renseignements sur le suspect. »

Assis en face du suspect, le gend. Poulin applique son plan. Dans les heures qui suivent, il engage un dialogue avec l'homme. Puis il commence à l'interroger sommairement sur ses activités.

Le gend. Poulin prend appui sur chaque réponse, intensifiant la pression, puis la relâchant au besoin pour maintenir le fil de la conversation.

En fin de compte, la stratégie a fonctionné : il a obtenu des aveux.

Au logis du suspect, la perquisition s'est bien déroulée. On ne s'est buté sur aucun obstacle numérique et on a pu recueillir les éléments voulus.

Cette journée a été longue, mais fructueuse.

Sur la bonne voie

Le serg. Beaulieu est satisfait de son équipe et des résultats de son opération soigneusement menées.

« Les résultats obtenus dépassent nos attentes, constate-t-il. Nous voulions repérer le crime et faire enquête; si tout va bien, nous aurons identifié et traduit le malfaiteur en justice. Nous y sommes presque. »

*Certains noms ont été omis pour des raisons de sécurité.

Date de modification :