Archives

Fichier FAED empreintes Forenseek police scientifique

Le Fichier Automatisé des Empreintes Digitales (FAED) partage ses informations

Créé en 1987, le Fichier Automatisé des Empreintes Digitales (FAED) renferme différentes données relevées lors d’une enquête judiciaire. Son utilisation, strictement encadrée par la loi, vient d’être modifiée par décret en date du 23 avril 2024.

En janvier 2024, le FAED enregistrait les empreintes digitales et palmaires de plus de 6,7 millions d’individus ainsi que près de 300 000 traces non identifiées (chiffres CNIL). Il enregistre chaque année plus d’un million de nouveaux signalements. Cette masse d’informations fait de ce fichier un outil précieux dans la résolution des enquêtes, sa consultation permettant notamment de faire des rapprochements entre certaines affaires ou encore d’identifier des personnes disparues.

Plus d’interconnexions pour plus d’efficacité.

Le FAED n’est pas le seul fichier existant, loin de là. La France en compte un certain nombre, parmi lesquels le TAJ (Traitement des Antécédents Judiciaires) le CJN (Casier Judiciaire National), le DPN (Dossier Pénal Numérique) le FPR (Fichier des Personnes Recherchées), chacun d’entre eux contenant des millions de données, sans oublier les logiciels de procédure de la Police et de la Gendarmerie Nationale, le LRPPN et le LRPGN qui permettent le traitement automatisé de données à caractère personnel.

Le décret, mis en application le 24 avril 2024, vise à assurer la connexion entre eux de ces différents fichiers, dans le but évident de faciliter les rapprochements et de gagner en efficacité.

Une coopération européenne renforcée.

Le projet ne cible pas uniquement l’échelon national, il ambitionne également de relier ces fichiers nationaux à des systèmes européens afin d’en consulter les bases de données. Ce sera le cas pour le Système d’information Schengen deuxième génération  (SIS -II) qui comporte une partie centrale basée à Strasbourg associée à des bases nationales dans chaque pays membre de l’espace Schengen.  Ce système centralise les informations sur des personnes ou des objets signalés par les autorités administratives et judiciaires des différents états. L’autre système bénéficiaire est le système d’entrée et de sortie EES (pour  Entry/Exit System) qui enregistre et contrôle de manière automatisée les données des ressortissants de pays non membres de l’UE voyageant dans l’espace Schengen.

Dans les deux cas, cette mutualisation des données a pour objectif de faciliter les échanges, de renforcer les contrôles et donc la sécurité dans la zone européenne désormais dénuée de frontières intérieures. 

Des données suffisamment sécurisées ?

Le décret modifie également la durée de conservation des données enregistrées dans le FAED. Elle est portée à vingt cinq ans pour les crimes et certains délits et peut aller jusqu’à quarante ans pour certaines procédures criminelles.

Etant donné le volume d’informations traitées et ces nouvelles interconnexions entre les fichiers, la question se pose de la protection des données personnelles.  Suite à un rappel à l’ordre de la CNIL (Commission Nationale de l’Informatique et des Libertés) qui s’en était inquiétée auprès du Ministère de l’intérieur, des mesures ont été prises pour protéger la confidentialité de ces données et procéder de manière automatisée à leur mise à jour et à leur effacement à la fin du délai de conservation. Ces mesures seront-elles suffisantes ? L’avenir le dira…

Source :
Décret n° 2024-374 du 23 avril 2024 modifiant le code de procédure pénale et relatif au fichier automatisé des empreintes digitales – Légifrance (legifrance.gouv.fr)
Chapitre Ier : Système d’information Schengen de deuxième génération (SIS II) (Articles R231-1 à R231-16) – Légifrance (legifrance.gouv.fr)
L’entrée dans l’espace Schengen : la future mise en place des systèmes EES et ETIAS – Ministère de l’Europe et des Affaires étrangères (diplomatie.gouv.fr)
FAED : la CNIL clôt l’injonction prononcée à l’encontre du ministère de l’Intérieur 01 février 2024 – Global Security Mag Online

Cold case article Forenseek procureur Jacques Dallest

Enquêter sur les cold cases : défaitistes et désinvoltes s’abstenir !

Enquêteur chevronné et particulièrement investi dans la résolution des cold cases, Raphael Nedilko voit en la matière « une équation à trois inconnues : un dossier complexe, une famille dans l’incompréhension et une institution globalement sourde malgré d’évidentes bonnes volontés individuelles »[1]

C’est un résumé parfait d’une problématique qui continue de susciter des questions aujourd’hui. Les victimes et la justice entretiennent trop souvent entre elles des relations aussi difficiles que l’affaire elle-même. Les premières ne comprennent pas l’incapacité à solutionner le crime ou la disparition et n’y voient que la manifestation de carences injustifiables. Prise par des contentieux massifs et urgents, la seconde se reconnaît inapte à consacrer du temps à des dossiers anciens, certes graves, mais moribonds à ses yeux. Elle plaidera le manque de moyens et une enquête initiale infructueuse qu’il sera vain de rouvrir.

Mais qu’en est-il de cette enquête par qui le scandale arrive ? N’est ce pas elle la fautive, qui plonge des familles dans le désespoir et l’indignation ? Et la réouverture du dossier ou sa relance exige-t-elle un traitement différent de l’affaire qui vise des faits anciens par définition ?

L’enquête criminelle initiale, une rigueur attendue

On le répète assez dans les écoles de police et à l’ENM : tout réside dans la qualité des investigations initiales. La vérité réside dans la rigueur des opérations de constatations et de recueil d’indices sur les lieux du crime. Elles sont nombreuses et quelquefois délicates à accomplir en raison de la configuration de la scène criminelle. Trois situations se rencontrent, de la plus simple à la plus complexe :

  • La scène de crime se situe dans un espace clos, maison, appartement ou leurs dépendances. L’homicide y a été manifestement perpétré et le corps de la victime s’y trouve. Le périmètre est aisé à clôturer ce qui facilite largement le travail des enquêteurs. Un risque existe cependant. Des tiers  ont pu pénétrer dans les lieux avant l’arrivée des enquêteurs :  proches, voisins, services de secours etc.. Une éventuelle pollution de la scène de crime par ces derniers doit être envisagée.
  • La scène de crime se situe sur la voie publique. La victime a été tuée dans la rue ou dans un véhicule (règlements de compte). Le périmètre est plus incertain et moins aisément délimitable. La recherche de traces et indices s’en ressent inévitablement. La présence de badauds est également de nature à gêner les investigations. Par ailleurs, l’événement peut générer des troubles à l’ordre public s’il a lieu dans une cité exposé aux violences urbaines.
  • La scène de crime est incertaine ou mal définie. C’est la situation la plus délicate pour les enquêteurs. Le cadavre est découvert dans un espace naturel terrestre, forêt, bois, chemin de terre ou aquatique, mer, rivière, étang. La délimitation de la scène de crime est rendue complexe voire impossible (cadavre immergé). Par ailleurs, la présence du corps ne signifie pas que le meurtre a eu lieu à l’endroit de sa découverte. Il est à craindre en effet que les faits se soient produits ailleurs et que le ou les auteurs aient voulu se débarrasser de la victime. Cette configuration rend les investigations complexes surtout si la mort est ancienne.

La configuration des lieux a donc une incidence sur le déroulement des investigations. Quoi qu’il en soit, il est attendu du service d’enquête saisi la plus grande rigueur. On sait en effet que les premières constatations sont déterminantes et que tout manque, oubli ou négligence pèsera sur l’enquête. La manifestation de la vérité pourra s’en ressentir, les erreurs commises étant souvent irrémédiables.

Peut se poser aussi la question de l’incertitude des causes de la mort. Cette dernière peut être naturelle, accidentelle, criminelle ou consécutive à un acte suicidaire. Il n’est pas toujours simple de caractériser ab initio le décès. Une appréciation immédiate erronée est de nature à fausser gravement le raisonnement des enquêteurs et du parquetier. Partir sur la piste d’un suicide alors qu’il s’agit d’un homicide ou inversement est gravement préjudiciable. Une erreur d’analyse va conduire à des carences irréversibles ou au contraire à des actes inutiles et chronophages, alors que la célérité des investigations est une nécessité pour la préservation des preuves.

“L’élucidation d’un meurtre est une tâche prioritaire qui requiert une entente parfaite entre les enquêteurs et les magistrats.”

Jacques DALLEST

Observer attentivement les lieux de découverte du cadavre, procéder à des constatations complètes et rigoureuses, préserver les traces et indices, les recueillir avec soin et les conserver avec méthode, telles sont les préconisations fondamentales que les enquêteurs primo-intervenants se doivent de respecter.

Malheureusement, le manque d’effectif, une formation insuffisante, un matériel inadéquat, une désinvolture coupable, des erreurs graves, des certitudes dangereuses nuiront à l’enquête. Une enquête de voisinage insuffisante, des auditions trop rapides, des perquisitions non effectuées, des vérifications absentes participeront également de ces défaillances qui affecteront gravement les investigations menées.

Les magistrats doivent exercer pleinement les prérogatives qui sont les leurs dans la direction de l’enquête. Le procureur intervenant initialement et le juge d’instruction qui sera saisi ultérieurement du crime jouent à cet égard un rôle fondamental. L’absence de directives précises données aux enquêteurs ou un manque d’assiduité dans le suivi du dossier ne saurait être expliqué par une surcharge de travail. Certes, le magistrat pénaliste est avant tout un généraliste, assailli d’affaires urgentes et soumis à une forte pression du quotidien. Cependant, les affaires criminelles et à titre principal, les crimes de sang, exigent de sa part un complet investissement et une attention toute particulière à l’endroit des investigations diligentées par le service saisi. L’élucidation d’un meurtre est une tâche prioritaire qui requiert une entente parfaite entre les enquêteurs et les magistrats.

Cette rigueur professionnelle nécessaire ne peut faire fi des attentes des proches de la victime, cette famille frappée par un drame terrible et en plein désarroi. Désemparés, ces derniers s’en remettent à la justice. Ils espèrent une écoute qui est trop souvent insuffisante voire inexistante. Même constitués parties civiles, ils se plaignent unanimement d’être laissés dans l’ignorance des investigations et pire, de ne pas être reçus et entendus par le juge d’instruction. Rappelons que l’article 90-1 du code de procédure pénale oblige celui-ci à aviser la partie civile de l’état d’avancement de l’information tous les six mois. De plus, le même texte autorise les proches à être entendus par le juge tous les quatre mois, à leur demande expresse.

Malheureusement, ces dispositions tendent à être oubliées. Les avocats des parties civiles se doivent d’en demander l’application stricte et faire preuve de volontarisme en la matière. Peu d’entre eux finalement usent des facilités que la loi leur donne, se contentant d’attendre que le magistrat instructeur les convoque officiellement. C’est bien regrettable.

Le traitement judiciaire est-il fondamentalement différent lorsque le crime reste énigmatique ? De quels ressorts les enquêteurs et la justice disposent-ils pour investiguer sur ces affaires anciennes mais toujours douloureuses pour les proches ?

L’enquête « cold case », volontarisme et empathie exigées

La reprise d’une enquête criminelle ancienne est une affaire délicate, a fortiori, lorsque les faits n’ont pas été élucidés. Les errements antérieurs vont lourdement peser sur ceux qui ont pour mission de résoudre l’énigme. Des témoins oubliés, des perquisitions omises, des saisies négligées, des recherches techniques laissées de côté, une stratégie mal adaptée, un manque d’implication conduisent à l’impasse, cette voie sans issue dont il est difficile de sortir. Combien d’affaires mal traitées qui aboutiront à l’impunité des auteurs ? Et combien de meurtriers ou de violeurs ont-ils pu réitérer leur forfait faute d’avoir été confondus ?

La création du pôle des crimes séries ou non élucidés (PCSNE) installé au sein du tribunal judiciaire de Nanterre depuis le 1er mars 2022 est venu rebattre les cartes. Désormais, fort des dispositions pénales nouvelles introduites par la loi du 22 décembre 2021 (un titre XXV bis les énumère dans le code de procédure pénale), le traitement judiciaire des cold cases a pris un élan qu’on espère déterminant.

Ressortissent désormais à la compétence du pôle de Nanterre les crimes de sang et de sexe (meurtre, viol) ainsi que les enlèvements et séquestrations qui ont été commis ou sont susceptibles d’avoir été commis de manière répétée à des dates différentes par une même personne à l’encontre de différentes victimes ainsi que plus généralement les crimes dont l’auteur n’a pas pu être identifié plus de dix-huit mois après leur commission (article 706-106-1).

Les crimes en série et les crimes non élucidés ont donc vocation à être transmis à Nanterre quels que soient leur lieu de commission sur le territoire national.

Une formidable avancée, réclamée par les familles de victimes, qui est de nature à leur faire garder espoir en la justice ! Composé de parquetiers et de juges d’instruction spécialisés et motivés, le pôle de Nanterre met son énergie au seul traitement des cold cases, offrant par là des perspectives d’élucidation nouvelles. On sait en effet que, pris par les urgences pénales et des contentieux de masse, les magistrats généralistes ne peuvent consacrer qu’un temps réduit aux affaires anciennes fussent-elles criminelles. Les premières années de fonctionnement du pôle et quelques belles réussites montre l’intérêt d’une justice centrée sur cette thématique si particulière.

” Parallèlement, les procureurs généraux et les procureurs de la république auront à mettre en place une véritable mémoire criminelle leur permettant de connaître et suivre les affaires non résolues de leur ressort. “

Jacques DALLEST

Une véritable culture « cold cases » née de la loi nouvelle doit maintenant irriguer le corps judiciaire. Il est acquis en effet que le pôle de Nanterre n’aura pas la capacité matérielle de rassembler l’intégralité des crimes non résolus en France dont certains remontent à plus de quarante ans. Il est donc impératif que l’ensemble des procureurs de la république et des juges d’instruction en charge d’affaires criminelles se pénètrent de cette nouvelle dynamique vertueuse.

S’intéresser véritablement à ces affaires, construire une méthodologie de traitement adaptée et user de moyens modernes d’investigation (recours à l’intelligence artificielle), connaître et utiliser les nouvelles disciplines scientifiques (les sciences forensiques), se rapprocher des parties civiles et les écouter, apprendre à interroger un suspect (l’analyse comportementale peut les y aider), si nécessaire nouer des liens avec les partenaires étrangers, travailler avec les médias en tant que de besoin, autant d’axes d’effort qui doivent inspirer les magistrats en charge de cold cases.

Cold Cases – Un magistrat enquête – Jacques DALLEST – Mareuil éditions

Parallèlement, les procureurs généraux et les procureurs de la république auront à mettre en place une véritable mémoire criminelle leur permettant de connaître et suivre les affaires non résolues de leur ressort. Cette mémoire est largement méconnue dans les parquets. Prenant ses fonctions, un procureur ne trouvera pas sur son ordinateur la liste des affaires criminelles non élucidées en cours ou clôturées.

Cinq tableaux mériteraient d’être renseignés régulièrement dans les 91 parquets comptant un pôle criminel (sur 164 juridictions) : un état des meurtres contre X, un état des viols contre X, un état des enlèvements et séquestrations contre X, un état des découvertes de cadavres non identifiés (dont les enterrés sous X) ainsi qu’un état des disparitions inquiétantes. Ces tableaux seraient communiqués au procureur général (36 en France) qui organiserait de façon périodique des réunions d’évaluation et de suivi avec les procureurs concernés. Une mise en commun et des échanges du même type pourrait être également opérée au niveau interrégional (plusieurs cours d’appel) de façon à ce que chacun ait une vision panoramique des crimes et disparitions enregistrés dans ce vaste territoire. Qui peut penser qu’un criminel limite ses agissements à un ressort territorial ?

Une mémoire criminelle est indispensable pour mieux cerner la criminalité de sang et de sexe, la traiter avec davantage de pugnacité, répondre utilement aux attentes des proches et de leurs avocats et être à même de faire face aux sollicitations de la presse.

“On n’interroge pas un meurtrier présumé, peut-être sériel,  comme on questionne un trafiquant de drogue ou un cambrioleur.”

Jacques DALLEST

Enquêter sérieusement sur un cold case, c’est aussi suivre les recommandations suivantes :

  • Ne jamais détruire les scellés de l’affaire même si celle-ci a été clôturée. Un texte récent applicable le 30 septembre 2024 prohibe toute destruction dix ans après l’acquisition de la prescription, c’est à dire trente ans depuis la clôture du dossier. Un scellé criminel doit être stocké dans un espace dédié, bien conservé et précisément tracé. La perte d’un scellé par négligence est inacceptable car elle peut priver de toute chance de succès.
  • Avoir une attention toute particulière pour les proches, parties civiles : les recevoir régulièrement, les écouter, procéder aux actes sollicités, leur expliquer le déroulement du dossier et ses perspectives, les traiter tout simplement dignement. C’est une question d’honnêteté, d’honneur et d’humanité dit à juste titre Raphaël Nedilko.
  • Savoir procéder à l’audition (ou à la ré-audition) des témoins qui peuvent s’avérer déterminante. Une méthodologie du recueil du témoignage s’impose. Il en va de même pour l’audition du suspect. On n’interroge pas un meurtrier présumé, peut-être sériel,  comme on questionne un trafiquant de drogue ou un cambrioleur.
  • Remettre sur l’ouvrage le travail accompli, non pour le critiquer par principe mais pour en cerner les insuffisances ou les oublis.
  • Procéder à des rapprochements avec des affaires similaires ou présentant des points convergents. Il faut écarter la notion de « signature criminelle », maints criminels sériels, en France, agissant sans mode opératoire identique. Ce n’est pas parce que les victimes sont d’âge ou de sexe différent ou que l’instrument utilisé pour leur donner la mort n’est pas le même que les faits ne sont pas imputables au même auteur. Attention aux limites du profilage à l’américaine qui peut être source de grave erreur.
  • S’informer en permanence des évolutions scientifiques en perpétuel mouvement. L’analyse de l’ADN est bien différente aujourd’hui que lors de sa découverte. Et l’exploitation de la trace génétique et sa valeur probante auront considérablement progressé dans plusieurs dizaines d’années.
  • Ne pas se fonder uniquement sur la recherche de la preuve scientifique qui peut faire défaut. L’enquête traditionnelle,  à dimension humaine, reste indispensable. Le commissaire Maigret n’a pas cédé la place au chercheur en sciences exactes.
  • Se former aux nouvelles techniques d’investigation, numériques, informatiques, téléphoniques, balistiques etc…
  • Il faut le répéter, se méfier de ses certitudes, de ses a priori, de son parti-pris, qui conduisent à l’effet tunnel dont on ne peut sortir. L’excès de confiance en soi est générateur d’erreurs souvent  irrattrapables.
  • Travailler pour la manifestation de la vérité bien sûr mais aussi pour la postérité. D’autres enquêteurs prendront peut-être la suite. Il convient donc de ne pas les mettre dans l’impossibilité de progresser de leur côté. L’humilité, cette vertu si nécessaire…
  • Ne jamais abdiquer alors que le progrès scientifique permettra peut-être de solutionner l’affaire. La détermination est nécessaire comme l’est le travail en commun.

Le traitement judiciaire du cold case est long, incertain et exigeant. L’espoir fait vivre les familles. Il doit guider aussi les acteurs du dossier. Le juge d’instruction saisi de l’affaire et les enquêteurs doivent se parler, échanger, fixer les perspectives. L’avocat des parties civiles, leur guide dans le maquis judiciaire, ne peut être écarté, comme le serait un personnage importun. Il a toute sa place dans la procédure et son concours actif est requis. Là plus qu’ailleurs, l’intelligence collective est convoquée.

« Homme, nul n’a sondé le fond de tes abîmes » disait Baudelaire. S’y essayer, quelle plus belle entreprise ?


[1]Lire son article « Cold cases : laissons la chance à l’espoir » dans le numéro 52 des Cahiers de la Sécurité et de la Justice paru en 2021 (Les crimes complexes, cold cases, meurtres sériels, disparitions non élucidées) – je renvoie également à son excellent livre « L’obstiné » Éditions Studiofact 2023

Des experts de la police scientifique s'inspirent de méduses pour une nouvelle technique de révélation d'empreintes digitales. Forenseek

Révélation d’empreintes en 10sec chrono grâce aux méduses !

Finies les poudres dactyloscopiques ou les réactifs chimiques pour relever les empreintes digitales ? C’est en tout cas ce qu’espèrent des scientifiques en proposant cette alternative qui pourrait révolutionner les méthodes de police scientifique.

Utilisé depuis le XIXème siècle sur les scènes de crime, le relevé d’empreintes papillaires a déjà connu quelques évolutions techniques depuis sa mise en place. A côté des poudres dactyloscopiques classiques, les agents de la police scientifique disposent aujourd’hui de réactifs chimiques, notamment la ninhydrine, l’indanedione, le DFO ou encore le Lumicyano, une technique luminescente mise au point en 2013 par des experts français, qui utilise du cyanoacrylate fluorescent par fumigation.

Ces différentes techniques présentent toutefois quelques inconvénients : Certaines formulations contiennent des composants qui peuvent se révéler toxiques à fortes doses, elles peuvent dégrader l’ADN présent dans les empreintes (sueur, cellules épithéliales) et nécessitent par ailleurs plusieurs minutes pour révéler une trace.   

Inspirantes méduses …

Afin d’améliorer les capacités opérationnelles des équipes présentes sur les scènes de crime, des scientifiques basés en Chine et au Royaume Uni ont mis au point une alternative en s’inspirant … Des méduses ! Ces organismes marins que l’on connaît plus pour leurs piqures urticantes que pour leurs aspects positifs, produisent en effet la GFP (Green Fluorescent Protéin) une protéine fluorescente soluble dans l’eau et compatible avec les systèmes biologiques. Elle a donné naissance à deux colorants, le LFP jaune et le LFP rouge, dont la particularité est d’interagir avec les acides gras et les acides aminés présents dans le sébum et la sueur qui imprègnent les empreintes digitales et dont la formulation est compatible avec les analyses ADN ultérieures.

Un spray actif en 10 sec

Le nébulisateur ultrasonique imaginé par les scientifiques offre l’avantage de vaporiser une brume très fine qui se dépose sans altérer les empreintes. Une fois au contact de la surface à traiter, les molécules des colorants se lient aux sécrétions sébacées et eccrines des empreintes. Il suffit ensuite d’exposer la zone à la lumière U.V pour qu’apparaisse une empreinte claire et contrastée en seulement dix secondes, prête à être photographiée.

Ce gain de temps se double d’une capacité à révéler des traces papillaires anciennes déposées plusieurs jours auparavant et d’une véritable efficacité sur des surfaces réputées difficiles comme la céramique, le plastique, le papier aluminium ou plus rugueuses comme la brique. Des performances qui ont encore besoin d’être optimisées avant que cette nouvelle technique ne soit intégrée dans l’arsenal forensique mais qui ouvre de nouvelles perspectives pour la police technique et scientifique.

Sources :
Une nouvelle technique inspirée des méduses pour relever les empreintes digitales (fredzone.org)
De nouveaux colorants en spray peuvent révéler instantanément les empreintes digitales sur les scènes de crime – Oxtero

Généalogie génétique police scientifique Forenseek

Les « biobanques », source d’info pour la police scientifique ?

En décembre 2023, le site de généalogie génétique 23andme a subi le piratage des données ADN de presque 7 millions de clients. Une cyberattaque qui met en lumière la valeur de ces informations ultrasensibles et pas seulement pour les cybercriminels !

Il suffit désormais d’un test salivaire vendu par des sociétés spécialisées dans la généalogie génétique pour connaître ses origines et identifier ses ancêtres. Un axe ludique revendiqué par les biobanques comme 23andme, MyHeritage ou Ancestry pour ne citer qu’elles. Ces sociétés communiquent en revanche assez peu sur le risque que l’on coure à confier des données aussi confidentielles que son propre ADN, ces informations pouvant être rendue publiques ou faire l’objet d’un trafic très lucratif comme le montre ce dernier hackage informatique.

Construire son arbre généalogique génétique

Les progrès sur les analyses ADN permettent de réaliser des comparaisons de plus en plus fines entre les millions de données génétiques présentes dans ces fichiers informatiques, ces derniers étant régulièrement alimentés par des tests effectués chaque année dans le Monde. Grâce à ces comparaisons, les généalogistes génétiques peuvent retrouver des individus apparentés de façon proche ou lointaine et élaborer ainsi un véritable arbre généalogique avec à la clé, des informations sur des ancêtres souvent totalement inconnus.  Une découverte amusante et parfois déroutante sur ses origines.

L’ADN de parentèle pour résoudre les crimes

Au-delà de son aspect récréatif, la généalogie génétique est une technique qui suscite de plus en plus l’intérêt de la police scientifique. Dans ce cas, les enquêteurs confrontés à une enquête qui se trouve dans l’impasse, ne scrutent pas le passé mais se focalisent plutôt sur les branches plus contemporaines de l’arbre généalogique afin de comparer les ADN présents dans ces bases publiques avec un ADN retrouvé sur une scène de crime mais inconnu au FNAEG (Fichier National Automatisé des Empreintes Génétiques). L’objectif est de trouver une correspondance et, en partant de l’identification d’un parent plus ou moins proche, de remonter jusqu’à l’auteur de la trace biologique. Au Etats-Unis, cette technique a déjà permis d’élucider 621 affaires criminelles et en France, grâce aux recherches du FBI, d’arrêter en 2022 celui qui avait été baptisé le « prédateur des bois » à cause de son mode opératoire pour perpétrer plusieurs viols entre 1998 et 2008.  

La généalogie génétique pourrait devenir un outil d’investigation très utile pour la résolution de certains « cold case ». En revanche, en France, contrairement aux Etats-Unis où cette pratique existe déjà au grand dam de certains spécialistes des questions éthiques, cette recherche ne peut pas s’effectuer en piochant dans les bases de sociétés privées mais uniquement dans les bases génétiques créées à des fins médico-légales. Reste le réel danger du piratage des données pour lequel aucune parade n’a pour l’instant été trouvé.

Sources :

Le “prédateur des bois” mis en examen et placé en détention provisoire (francetvinfo.fr)
IGG Cases (genealogyexplained.com)
Les enjeux éthiques de l’utilisation de l’ADN dans le domaine médico-légal – Sciences et Avenir

Identification des victimes de catastrophes en Israel - Police scientifique - Forenseek

L’IVC, une approche pluridisciplinaire d’identification des victimes

Les événements tragiques qui viennent de se dérouler en Israël mais également en Ukraine remettent en lumière la difficulté extrême d’identifier les victimes de catastrophes de masse. Pour faciliter ces procédures complexes mais nécessaires, INTERPOL a mis en place le protocole IVC, aujourd’hui internationalement reconnu.

Répondre le plus rapidement possible aux proches plongés dans une attente insoutenable tout en gardant une stricte approche scientifique est une gageure à laquelle sont confrontées toutes les équipes dépêchées sur les lieux d’une catastrophe ! Rédigé pour la première fois en 1984 et remis à jour tous les cinq ans, le guide IVC d’Interpol (Identification des Victimes de Catastrophes, DVI ou Disaster Victim Identification dans sa version anglaise) propose aux unités sur le terrain une procédure qui permet une identification formelle.

Un protocole en 4 étapes

Mis en pratique en 2004 lors du tsunami en Thaïlande puis de façon systématique lors de chaque catastrophe, qu’il s’agisse d’un événement naturel, d’un accident ou d’un attentat comme celui perpétré par le Hamas en Israël ces derniers jours, le protocole comprend quatre étapes complémentaires afin de ne laisser aucune place à l’erreur :

L’examen des lieux de la catastrophe afin de procéder au relevage des corps mais également de tous les objets personnels,

Le recueil de preuves médico-légales ou données post-mortem: relevé d’empreintes digitales et examen dentaire lorsque l’état de la dépouille le permet, prélèvements ADN (superficiels ou profonds), recherche de particularités physiques (tatouages, cicatrices, taches de naissance…), examen radiologique (recherche de prothèse, implants, broches, etc.).

La consultation de données ante-mortem : il s’agit des dossiers médicaux existants ou de données recueillies par les équipes à l’issue de l’ouverture d’une fiche “Interpol – Personne disparue”. Dans ce cas, il va s’agir de récupérer l’ADN de la personne disparue via un object qu’elle a l’habitude de manipuler (brosse à dents, à cheveux, rasoirs) ou de le déterminer à l’aide de probabilités en récupérant l’ADN de personnes apparentées (parents, enfants, cousins, grands-parents, etc). Enfin, les experts de la gendarmerie nationale ou de la police nationale pourront également récupérer les empreintes digitales de la personne disparue soit dans un fichier soit sur un objet dont elle est la seule à manipuler.

-La confrontation des différentes données post-mortem et ante-mortem afin de pouvoir réaliser des rapprochements et grâce à une analyse approfondie par les experts, de procéder à une identification formelle d’une victime. Dès lors que l’identification est établie, le certificat de décès est délivré et les familles peuvent désormais récupérer le corps de leur proche et entamer ce long et douloureux processus de deuil.

Une expertise de pointe au chevet des morts

L’efficacité de cette intervention est intimement liée à la conjugaison de plusieurs expertises. En dehors de la police scientifique spécialisée dans les scènes de crime et des unités d’enquête, des experts en médecine légale, odontologie médico-légale, des anthropologues, des biologistes et des experts en empreintes digitales travaillent en concertation avant de rendre leurs conclusions.

La France qui a été régulièrement confrontée à ces situations dramatiques ces dernières décennies, s’est dotée d’unités de pointe : l’UPIVC (Unité de Police d’Identification des Victimes de catastrophes) qui est intervenue notamment lors des attentats du 13 novembre 2015 et dont la mise en œuvre est confiée au Service National de Police Scientifique (SNPS) et l’UGIVC (Unité de Gendarmerie d’identification des Victimes de Catastrophes) dont la mise en oeuvre est confiée à l’Institut de Recherche Criminelle de la Gendarmerie Nationale (IRCGN). Ces services spécifiques se déploient rapidement sur les lieux d’une catastrophe majeure, qui est dite « fermée « (lorsqu’elle concerne un groupe de personnes précis et identifiable comme lors d’un crash d’avion) ou «ouverte» (lorsqu’il est difficile de connaître le nombre de victimes comme lors de l’attentat de Nice en 2016).

Lorsque l’intervention d’une seule unité ne suffit pas, l’Unité Nationale d’Identification des Victimes de Catastrophes (UNIVC) prend temporairement le relais en activant conjointement les deux unités précédentes.

Sources :

Identification des victimes de catastrophes (IVC) (interpol.int)
L’Unité Gendarmerie d’Identification des Victimes de Catastrophe (UGIVC) – PJGN (interieur.gouv.fr)
ATTENTATS : UPIVC, l’unité de police d’identification des victimes de catastrophe en action –  

un décodeur capable de retranscrire la pensée d’une personne avec une précision qui frise la perfection.

Bientôt la machine qui lit dans nos pensées ?

Des scientifiques de l’université d’Austin au Texas ont mis au point un décodeur capable de retranscrire les pensées d’une personne avec une précision qui frise la perfection. Pour quelles applications dans le futur ?

Quand informatique et neurosciences s’associent, cela donne naissance à une innovation technologique majeure qui risque de révolutionner la vie humaine. Dans une précédente étude, les universitaires de Zurich mettaient en évidence la possibilité de capter en moins de deux minutes l’empreinte d’un cerveau permettant d’identifier un individu avec une précision proche des 100% (voir article).

Cette fois-ci, les chercheurs américains ont utilisé deux technologies de pointe, un appareil IRM (Imagerie par Résonance Magnétique) et un modèle d’IA (Intelligence Artificielle) de type transformateur afin de décoder l’activité cérébrale et de la retranscrire en langage texte, tout cela de manière non invasive contrairement aux précédentes interfaces cerveau-machine qui exigeaient l’implantation d’électrodes par la chirurgie.

L’activité cérébrale passée au crible

Pour obtenir ce résultat, les scientifiques ont placé trois volontaires dans un appareil d’imagerie médicale et leur ont fait écouter des podcasts racontant des histoires. Pendant 16 heures, ils ont enregistré leur activité cérébrale et observé comment les mots et les idées générées par l’écoute de ces récits activaient les différentes régions du cerveau. Toutes ces données ont ensuite été passées au crible d’un système neuronal artificiel afin de les convertir en langage texte. Les tests, menés cette fois en faisant écouter de nouvelles histoires, ont permis de constater que le réseau décodait sans problèmes ces nouvelles pensées.

A terme, ce nouveau dispositif à visée médicale a pour but de permettre aux personnes lourdement handicapées, qui ont perdu l’usage de la parole et qui ne peuvent pas utiliser un clavier, de communiquer avec leur entourage par le simple fait de la pensée. Même si cette technologie reste perfectible, elle semble particulièrement prometteuse dans la mesure où selon l’un des chercheurs à l’origine de ce procédé, le décodeur IA peut déjà saisir l’essentiel d’une pensée parfois complexe et la retranscrire. En un mot, aller plus loin que les simples paroles…

Dans la tête d’un suspect …

Si l’étude suscite l’intérêt de tous les chercheurs en neurosciences, elle soulève également de nombreuses questions éthiques. Entrer dans la tête d’une personne pour fouiller dans ses pensées contre sa volonté pourrait à l’avenir devenir une réalité. On peut ainsi imaginer que dans le cadre d’une enquête judiciaire où le suspect reste muet et la victime introuvable, les policiers puissent obtenir des réponses et lever une fois pour toute le mystère de certaines disparitions. Et si cette machine avait pu faire « avouer » au cerveau malade de Michel Fourniret le lieu où est enterré le corps de la petite Estelle Mouzin ? Et si dans l’affaire de la disparition de Delphine Jubillar, cela permettait d’incriminer ou au contraire de disculper définitivement son mari actuellement en détention provisoire ? Autant de « si » qui plaident en faveur de ce procédé. A contrario, il peut également se transformer en arme redoutable pour museler la liberté de pensée, une tentation toujours possible dans certains pays pour qui la démocratie n’est pas une priorité.

Un risque qui n’existe pas selon les chercheurs à l’origine de l’étude. En effet, le décodeur ne fonctionne que sur le cerveau d’un sujet qui est entraîné et consentant. Dans le cas contraire, il lui est très facile de mettre en place des tactiques qui vont « saboter » les résultats. En bref, le cerveau humain gagne sur la machine. Pour l’instant…

Sources :

Des chercheurs parviennent à lire dans les pensées grâce à l’IA – Les Numériques (lesnumeriques.com)
L’IA peut maintenant lire vos pensées (iatranshumanisme.com)
Reconstruction sémantique du langage continu à partir d’enregistrements cérébraux non invasifs | Nature Neurosciences

Les écoutes téléphoniques à distance, le Sénat dit oui.

Activer un téléphone à distance, la loi dit oui !

Les policiers en rêvaient, le Ministre de la justice l’a fait ! L’article 3 de la loi d’orientation de la justice prévoyant la possibilité de prendre le contrôle à distance de la caméra et du micro d’un appareil connecté a en effet été adopté par le Sénat le 7 juin dernier. Une possibilité strictement encadrée et limitée aux affaires les plus graves comme le grand banditisme et le terrorisme.

Le bon vieux micro caché par un homme de l’ombre dans un pied de lampe ou sous le tableau de bord d’une voiture, a du plomb dans l’aile ! Grâce à cette disposition prévue dans le projet de loi justice du ministre Eric Dupont Moretti, les forces de l’ordre auront désormais la possibilité d’activer à distance un micro ou une caméra. L’objectif est double : obtenir la géolocalisation en temps réel et, dans le cadre d’affaires de terrorisme, de délinquance et de criminalité organisées, être autorisées à capter tous les sons et les images à l’insu de leurs propriétaires. Un gain de temps et d’efficacité inestimables pour les enquêteurs qui n’auront plus besoin d’identifier les lieux ou les véhicules et de se déplacer pour poser leurs mouchards avec le risque toujours possible d’être découverts.

Des limites bien établies

Ce qui est vrai pour un téléphone l’est également pour tout appareil connecté, enceinte, ordinateur, électronique embarquée, montre, qui pourra ainsi être piraté et espionné. Le début d’une « surenchère sécuritaire » comme s’en émeut notamment l’OLN (Observatoire des Libertés et du Numérique) ? Ce déclenchement à distance qui ne concerne évidemment pas « monsieur tout le monde » mais cible bien des individus identifiés par les policiers dans certains dossiers, sera soumis à un contrôle strict et devra notamment être validé par un magistrat. Le Sénat a par ailleurs adopté un amendement limitant le recours à la géolocalisation aux infractions punies d’au moins dix ans de prison au lieu des cinq ans initialement prévus. Il n’en demeure pas moins que l’accès à ces dispositifs d’espionnage vont dans le sens d’une surveillance de plus en plus généralisée, une source d’inquiétude pour certaines professions « sensibles » comme les avocats et les journalistes.

Des messages piégés

Pour les messageries comme WhatsApp et Telegram dont le système chiffré plus complexe offre une protection supplémentaire face à cette prise de contrôle, la seule manière d’y accéder passe par l’envoi d’un message incitant à cliquer sur un lien ou une pièce jointe qui va installer un logiciel espion. Une pratique déjà couramment utilisée par des individus malveillants pour dérober des informations confidentielles comme l’identité et les coordonnées bancaires de la personne victime du piratage.

Sources :
Justice: Caméras ou micros des téléphones pourront bien être activés à distance (20minutes.fr)
Le Sénat donne son accord à l’activation à distance des caméras et micros des téléphones (msn.com)

Vidéosurveillance intelligent lors des jeux olympiques de Paris 2024

Quand la vidéosurveillance devient “intelligente”

Le 23 mars dernier, l’Assemblée Nationale a adopté l’article 7 du projet de loi relative aux jeux olympiques, autorisant l’utilisation de la vidéosurveillance algorithmique. Une décision prise pour renforcer la sécurité de l’événement qui ne fait pas l’unanimité.

Avec des milliers d’athlètes et des millions de visiteurs venus du Monde entier, les Jeux Olympiques qui se dérouleront en France du 24 juillet au 8 septembre 2024 constituent un véritable casse-tête sécuritaire.

Pour y faire face, le gouvernement a souhaité mettre en place des capacités de surveillance supplémentaires dont ces caméras d’un nouveau type qui fonctionnent avec l’Intelligence Artificielle.

Vous avez dit intelligente ?

Déjà bien implantée dans les rues, les zones commerciales et les lieux de forte fréquentation, la vidéosurveillance fait désormais partie de notre panorama quotidien. Mais jusqu’à présent, il s’agissait d’une technologie classique fonctionnant avec des caméras analogiques placées sous le contrôle d’opérateurs humains formés à leur exploitation.

Les dispositifs mis en œuvre pour 2024 font quant à eux appel à des caméras dites « augmentées »qui analysent automatiquement les situations grâce à des algorithmes spécifiques et peuvent signaler rapidement des colis, des comportements suspects ou des mouvements de foule. Cette nouvelle vidéosurveillance, plus économe en ressources humaines (un seul agent peut gérer des dizaines, voire des centaines de caméras) permet en outre aux forces de sécurité de gagner un temps précieux entre l’identification d’une anomalie et l’intervention, notamment dans des lieux aussi animés que les transport en commun et les manifestations sportives ou culturelles. Un sérieux atout dans une période où le risque terroriste reste particulièrement élevé.

La surveillance, oui mais jusqu’où ?

Même si l’utilisation de cette technologie entre dans un cadre juridique spécifique « expérimental et temporaire » qui la limite théoriquement dans le temps (à priori jusqu’au 31 décembre 2024), elle ne suscite pas moins des inquiétudes, notamment chez certains élus et du côté de la CNIL (Commission Nationale de l’Informatique et des Libertés) .Ils craignent que le déploiement de ces technologies puisse dériver vers une surveillance de masse permanente et l’ identification biométrique des individus par reconnaissance faciale. Face à un système algorithmique entièrement automatisé, on peut aussi redouter des interprétations erronées de gestes ou d’attitudes émanant d’un individu ou d’un groupe d’individus. En clair, quelles seraient les conséquences si la machine se trompait ?

A l’heure ou l’IA et l’apparition d’algorithmes de plus en plus sophistiqués comme Chat GPT font l’objet de nombreux débats pour en assurer l’encadrement à la fois déontologique et législatif dans le respect des droits fondamentaux, les interrogations sur l’emploi de la vidéosurveillance augmentée risquent fort de se multiplier.

Intrusion traces police scientifique Forenseek

Faire parler les serrures : l’expertise en intrusion furtive ou la serrurerie forensique

L’intrusion furtive réside dans l’ouverture puis la fermeture d’un local verrouillé, en l’absence de clé. L’effraction est réalisée à l’aide d’un ou de plusieurs instrument(s) spécifique(s), et ne dégradera pas forcément la serrure. Seule une expertise spécialisée peut déterminer si l’ouverture a réellement été commise et de quelle manière. L’expert devra connaître parfaitement le fonctionnement des différentes familles de serrures, maîtriser l’ensemble des méthodes d’effraction possibles, destructives ou non, et les principes physiques et mécaniques qui entrent en jeu.

Domaine assez méconnu, l’intrusion furtive qui réside dans l’ouverture puis la fermeture en l’absence de clé d’un local verrouillé, est néanmoins définie par le législateur.

Le code pénal rappelle, en effet, en son article 311-5 alinéa 3 relatif au vol aggravé, que l’une de ces circonstances est établie : « 3° Lorsqu’il est commis dans un local … …en pénétrant dans les lieux par ruse, effraction ou escalade. »

analyse de traces sur la serrure en police scientifique

« L’effraction » est quant à elle définie à l’article 132-73 du code pénal 1 : « L’effraction consiste dans le forcement, la dégradation ou la destruction de tout dispositif de fermeture ou de toute espèce de clôture. Est assimilé à l’effraction l’usage de fausses clefs, de clefs indûment obtenues ou de tout instrument pouvant être frauduleusement employé pour actionner un dispositif de fermeture sans le forcer ni le dégrader. »

Ainsi, le législateur :

  •  Prend en compte la possibilité qu’un dispositif de fermeture verrouillé, puisse être ouvert sans sa clé légitime, et sans dégradation.
  • Considère ce mode opératoire comme une circonstance aggravante
  • Assimile ce mode opératoire à l’effraction « classique » (avec casse)

Que ce soit dans le cadre de l’application de la loi pénale ou au regard des assurances (pour lesquelles le vol « sans effraction » est souvent une clause classique d’exonération de garantie), il est important de pouvoir se prononcer sur la réalité de cette effraction.

Mais comment la déterminer ?

L’effraction réalisée à l’aide d’un (ou plusieurs) instrument(s) spécifique(s) ne dégradera pas forcément la serrure. Cette ouverture, par essence non destructive, reste néanmoins frauduleuse et donc punissable au regard de la législation. Mais comment savoir si l’ouverture a réellement été commise et de quelle manière ? Seule une expertise spécialisée peut apporter les réponses à ces questions.

Par ailleurs, qu’en est-il de la réalité de ces pratiques ?

Marotte des films d’action, l’ouverture sans force ni dégradation est-elle pour autant une réalité ? Outre la simple carte de crédit glissée entre le chambranle et la porte (le type de déverrouillage « classique » que toute personne ayant claqué un jour sa porte en oubliant ses clés à l’intérieur a en tête) ce type d’ouverture est-il réellement possible ? Peut-on procéder au déverrouillage d’une porte à cinq points de verrouillage, voire blindée, sans laisser de traces évidentes ?

Nous allons, dans cet article, nous attacher à présenter l’étendue « invisible » de ces effractions dites « douces » et du travail d’expertise qu’il est possible de réaliser pour « faire parler » les serrures.

L’effraction “douce” sans trace apparente, est-ce possible ? Et si oui, comment fonctionne-t-elle ?

Il est communément admis que, pour l’ouverture d’une « vraie » serrure (excepté donc les serrures très basiques) sans utilisation de la clé légitime, il faut soit casser celle-ci, soit casser l’élément sur lequel la serrure est fixée ou l’un des éléments de solidarisation de l’ensemble (porte, chambranle et pêne). Pourtant, il est possible de s’attaquer au mécanisme de la serrure et ainsi agir sur lui « comme si une clé légitime était présente », sans pour autant l’avoir introduite.

Lors d’un « crochetage » par exemple (une des techniques « douces » parmi plus d’une quinzaine d’autres), la serrure « tourne » sans que la clé ne soit à l’intérieur. Il devient alors possible de déverrouiller la porte. On peut même la refermer facilement, sans avoir à crocheter la serrure à nouveau. Après l’ouverture et la fermeture de la serrure, aucune trace n’est visible de l’extérieur et la serrure continue de fonctionner comme avant.

Quelles sont les serrures et, plus généralement, les systèmes de sécurité, concernés par ces « risques » ?

Plus un système sera bien pensé, plus il sera difficile de trouver le moyen de le contourner. Mais tout système comporte des failles. En ayant les connaissances et en y passant le temps nécessaire, il sera toujours possible de l’outrepasser. En termes de sécurisation (pour les lecteurs qui commenceraient à s’inquiéter pour la protection effective de leur porte d’entrée) c’est la multiplication des systèmes et leur installation judicieuse qui apporteront le niveau de sécurité satisfaisant. Néanmoins, chaque système, pris individuellement, reste contournable. Tous les types de serrures sont donc concernés par ce risque et peuvent faire l’objet d’une expertise en cas de doute.

Ces techniques sont-elles réellement utilisées, par qui et dans quels cas ?

Dans la majorité des cas : cambriolages d’opportunité, crimes générant de nombreuses traces, etc… le ou les auteur(s) n’auront pas obligatoirement les compétences pour agir de manière furtive sur la partie « intrusive » de leur méfait. L’usage d’un pied-de-biche permet une plus grande rapidité d’exécution et, si les traces laissées sur place ne présentent pas à leurs yeux une grande contrariété, ils ne font pas l’effort de dissimuler leur passage.

Pour autant, les méthodes d’intrusion furtives peuvent être employées dans les cas spécifiques où les auteurs essaient de dissimuler au maximum leur présence (homicides, vols d’informations sensibles, vols maquillés, etc…). L’attrait pour ces techniques est bien réel. De nombreuses vidéos en ligne présentent, sous la forme de tutoriels, les différentes techniques de contournement de serrures. De même, de multiples boutiques spécialisées proposent les outils nécessaires à la mise en œuvre de ces techniques.

Sur ce point, il est regrettable de constater que certains fabricants de matériels ne réservent pas toujours leurs produits aux seules forces de l’ordre ou serruriers. D’autant plus que les serruriers n’emploient pratiquement pas ces techniques, trop coûteuses en temps d’entraînement, en matériel, et sans grand intérêt d’un point de vue commercial. Ils préfèrent, bien souvent, recourir à une simple perceuse. Si ces vidéos sont, dans la très grande majorité des cas, « réalisées par » et « destinées à » des crocheteurs « sportifs », il n’empêche qu’elles présentent néanmoins des techniques qui deviennent de plus en plus accessibles, voire à la portée de tous et donc également à la portée de personnes à la moralité douteuse.

C’est une réalité de terrain : de plus en plus de malfaiteurs se spécialisent dans l’une ou l’autre des techniques d’ouverture douce, et ce en fonction de leur affinité pour tel ou tel délit. Dans le cadre d’une opération de police judiciaire telle qu’une perquisition, les enquêteurs peuvent être amenés à découvrir des objets susceptibles de correspondre à du matériel d’intrusion. Dans ces circonstances, nous sommes régulièrement sollicités afin de savoir s’il s’agit bien de matériel d’intrusion et s’il peut réellement fonctionner. L’identification précise de ces outils peut ainsi orienter les enquêteurs vers une manière d’opérer particulière ou vers une marque de véhicule ciblée (lorsqu’il s’agit d’outils dédiés à l’ouverture des véhicules) et ainsi concourir à la manifestation de la vérité.

À quoi ressemblent les outils utilisés ?

Tout dépend du type de serrure visé. Certains outils sont « généralistes » et couvrent un large spectre de serrures. D’autres sont, au contraire, extrêmement spécialisés. Dédiés uniquement à un type et modèle particulier de serrure, ils sont d’une efficacité redoutable pour qui sait s’en servir.

Lorsqu’on réalise une expertise sur les traces d’outils laissées et afin d’apporter une réelle plus-value à l’enquête, il est aussi important de faire le distinguo entre les outils manufacturés, qu’on peut trouver plus ou moins facilement dans le commerce spécialisé, et les outils « faits maison » que certains confectionnent eux-mêmes (attestant d’un certain savoir-faire, tout en désignant parfois leur auteur). Il faut également citer l’existence de « faux outils » susceptibles d’avoir laissé des traces ou d’être découverts sur les lieux, sans pour autant être en mesure d’ouvrir la serrure en question.

En effet, il arrive que certaines personnes veuillent faire croire, pour diverses raisons, en la réalité d’une intrusion (qui n’a pas réellement eu lieu ou alors pas comme on voudrait le laisser penser). Ces individus utilisent pour cela toutes sortes d’outils (incrustant possiblement peu de traces pour accréditer le scénario d’un « crochetage » de la serrure). Là encore, l’expertise tentera de déterminer si les traces sont consécutives à l’usage d’un outil ayant réellement la possibilité de déverrouiller la serrure ou non.

Quelles traces peuvent être visibles lors d’une intrusion ?

Les techniques d’ouverture « non destructives » laissent des micro-traces. Ces traces, n’ont rien à voir avec celles que laisse de manière « normale » et « habituelle » une clé légitime dans sa serrure, et ce pour une multitude de raisons. Parmi elles, citons :

  • La forme et l’épaisseur des outils, qui diffèrent complètement de celles de la clé et de ce fait marquent différemment la surface des éléments rencontrés.
  • Lors de l’insertion d’une clé, le mouvement rotatif de celle-ci intervient après son insertion rectiligne, sans tension, de sorte que ce passage n’appuie pas outre mesure sur les différentes « sûretés » de la serrure ; ce qui n’est pas le cas lors d’un crochetage, où des appuis prononcés, ou « microforçages », doivent être réalisés pour mettre en place les « sûretés » de la serrure (les éléments qui la verrouillent).
  • Certains emplacements d’une serrure ne sont jamais au contact de la clé et ne devraient jamais présenter la moindre trace, hormis celles de l’usinage d’origine. Lors d’un crochetage, les outils « raclent » ces emplacements, supposés vierges de tout contact, et laissent ainsi des traces significatives.

De ce fait, si l’on sait où chercher et quoi chercher, il est non seulement possible de voir que des outils ont été utilisés, mais également de déterminer avec précision le type d’attaques (même « non destructives ») qu’a pu subir une serrure. Par exemple, pour l’utilisation d’une technique appelée « bumping », l’outil « percute », parfois à plusieurs reprises, les goupilles de la serrure avec pour résultat les traces présentes sur la photo n° 7 ci-dessous. Ces traces ainsi générées sont caractéristiques de ce type d’attaques. Cette mise en évidence peut être d’une aide précieuse pour l’enquête et permet en outre d’identifier le profil « intrusif » de l’auteur des faits.

Sur quelles connaissances s’appuie l’expert pour identifier l’effraction non destructive ?

Pour expertiser des serrures et mettre en évidence la présence ou l’absence de traces d’ouverture, il est impératif que l’expert connaisse parfaitement le fonctionnement des différentes familles de serrures, qu’il maîtrise l’ensemble des méthodes d’effraction possibles (destructives et non destructives) ainsi que les principes physiques et mécaniques qui entrent en jeu. Il doit avoir une connaissance approfondie de l’ensemble des outils d’intrusion existants et de ceux pouvant être improvisés, avoir étudié en profondeur les traces et microtraces que laissent ces ouvertures, et savoir démonter proprement une serrure en évitant absolument la « contamination » de celle-ci par des traces supplémentaires. Enfin, il doit connaître les méthodes de minimisation des traces pouvant être employées par les auteurs, afin de les identifier et déterminer si elles ont été utilisées.

Chercher des traces sans savoir quoi chercher ne rime évidemment pas à grand-chose. Dans certains cas, la serrure peut présenter des traces suspectes ne relevant pourtant pas d’une intrusion. Ces « faux positifs » 2 peuvent être nombreux pour celui qui ne connaît pas réellement la discipline.

Pour ces raisons, il est impératif, avant de chercher les traces, de savoir quelle technique a pu être employée et de mettre en cohérence la faisabilité d’une attaque avec la réalité environnementale de la serrure ou de tout élément de sécurisation. Pour finir, l’expert doit pouvoir se mettre en situation, c’est-à-dire être lui-même compétent pour pratiquer ces méthodes d’ouverture, voire d’en inventer de nouvelles lorsque cela est possible et que ce type de modus operandi « innovant » est à suspecter. Seul un expert capable de se mettre à la place d’un intrus pourra réellement appréhender ce qui a été fait sur une serrure. Les microtraces « parlent », mais encore faut-il que l’expert « traduise » couramment le « langage » des serrures.

Quelles sont les étapes d’une expertise en intrusion ?

Une bonne expertise peut difficilement avoir lieu sans un bon prélèvement. C’est la raison pour laquelle il est idéal que l’expert puisse prélever lui-même la ou les serrure(s) sur le terrain. Il saura s’entourer des précautions nécessaires et prendre en compte pleinement l’environnement. Lorsque ce n’est pas possible, il est préférable qu’un personnel de la police technique et scientifique (technicien en identification criminelle ou équivalent), ayant au préalable participé à une sensibilisation sur le sujet, réalise le prélèvement.

Ainsi, lors de ce prélèvement, il pourra veiller à ne rien introduire dans la serrure ou à le faire (si le démontage du canon le nécessite) en suivant les directives permettant la sauvegarde maximale des hypothétiques traces (notamment en ne touchant pas le côté extérieur). Il saura quelles prises de vue contextuelles effectuer pour que l’expert arrive à situer la serrure dans son environnement d’origine. De même, il posera les bonnes questions aux utilisateurs de la serrure. L’expertise se poursuit en laboratoire. Les observations préliminaires sont effectuées et la serrure est préparée en vue de l’expertise. Les différents éléments sont démontés, permettant la réalisation d’observations non destructives. Le niveau réel de sécurité de la serrure est apprécié et les traces suspectes sont recherchées.

Il est impératif, avant de chercher les traces, de savoir quelle technique a pu être employée et de mettre en cohérence la faisabilité d’une attaque avec la réalité environnementale de la serrure

David ELKOUBI

Lorsqu’il est nécessaire d’ouvrir par une découpe l’élément expertisé et qu’il s’agit de la décision la plus judicieuse afin de mener à bien l’expertise (par exemple pour observer l’intérieur d’un cylindre à un emplacement inaccessible sans découpe), cette découpe est effectuée de telle sorte qu’elle ne puisse en aucun cas altérer les emplacements dignes d’intérêt à observer.

Des comparaisons sont effectuées entre l’élément expertisé et un élément neutre (souvent, le côté extérieur de la serrure comparé au côté intérieur). D’autres comparaisons sont réalisées entre les traces trouvées et différentes traces d’outils pouvant correspondre. Enfin, une vérification de faisabilité est entreprise lorsqu’elle est matériellement possible. À l’issue de tous ces tests, l’ensemble des éléments sont de nouveau protégés et replacés sous scellés, afin de permettre d’éventuelles nouvelles observations ultérieures si nécessaire ou si ces observations demandent à être exposées.

Comment présenter un rapport dans un domaine méconnu ?

Le rôle de l’expert, au-delà d’aider le juge à statuer en lui donnant son avis technique, est de mettre à la portée des magistrats, avocats ou parties, une meilleure compréhension de la partie technique sur laquelle on le sollicite, mais également l’explication du cheminement qui l’amène à formuler un tel avis.

Or, l’un des aspects complexes dans cette discipline réside dans la vulgarisation des techniques sensibles, parfois même secrètes. Ces techniques, potentiellement utilisées par un intrus, s’avèrent difficilement comprises, de prime abord, par une personne non avisée. Pour ces raisons, le rapport présente en détail les observations, ce qu’elles impliquent, en développant le fonctionnement de la serrure dans telle ou telle condition. Un lexique relatif à tous les termes techniques employés est annexé au rapport, afin de vulgariser de manière simple et compréhensible une terminologie bien souvent complexe. La pédagogie est ici essentielle pour que les lecteurs du rapport, même en l’absence de connaissances dans le domaine, puissent prendre la mesure des observations rapportées et de leurs implications.

Les faux positifs d’une intrusion

Une serrure peut rester plusieurs décennies à la même place, sur une porte. Pendant cette période, de nombreuses péripéties peuvent lui arriver : insertion d’une clé qui ne lui était pas destinée, tentative de forçage non aboutie, insertion volontaire et involontaire (par des enfants par exemple) d’objets divers, etc. Dans ces situations, il peut arriver que des « traces » apparaissent dans la serrure. Pour autant elles ne signifient en rien une intrusion. Le seul moyen pour savoir si une trace est effectivement consécutive à une intrusion ou pas est donc de connaître parfaitement les mécanismes des techniques de crochetage des serrures.

Ci-contre un exemple de goupille avec des « traces » inhabituelles, non consécutives d’un crochetage (mais plutôt d’une utilisation très répétée d’une copie de la clé originale, réalisée sur une ébauche ayant un profil légèrement différent, et une butée décalée). Une observation « naïve » aurait pu aboutir à un « faux positif » (diagnostic de positivité de l’intrusion, à tort, car les traces proviennent de tout autre chose).

NOTES :

1 : Qui traite de la définition de certaines circonstances entraînant l’aggravation, la diminution ou l’exemption des peines.
2 : Voir sous-partie sur « les faux positifs d’une intrusion ».

Article publiée dans la revue EXPERTS n°149 – Avril 2020


Empreintes digitales pour détecter le cancer du sein - police scientifique

Les empreintes digitales, bien plus qu’une méthode d’identification

Largement utilisées par les services de police du monde entier pour l’identification des personnes, les empreintes digitales permettent également de réaliser différents tests de dépistage.

L’intérêt pour les empreintes digitales vient d’être relancé grâce à une nouvelle étude publiée le 1er février 2023 par des chercheurs de l’Unité mammaire Jasmine du Doncaster Royal Infirmary au Royaume Uni. Les scientifiques ont en effet mis au point une technique digitale qui permet de détecter le cancer du sein avec une précision de près de 98%.

Des sécrétions qui trahissent la maladie…

Dans ce cas, pas question de scruter les classes de formes des empreintes digitales ou encore les minuties, ces points caractéristiques situés sur les lignes papillaires, qui permettent une identification fiable des individus grâce à leurs empreintes. En réalisant des frottis à l’extrémité des doigts afin d’en prélever la sueur, les médecins ont détecté la présence de protéines et de peptides, indiqués comme bio-marqueurs d’un potentiel cancer du sein.

Cette technique non invasive et sans douleur pour les patientes, permettrait de différencier les tumeurs bénignes, précoces ou métastatiques. Si les résultats sont confirmés, elle pourrait être commercialisée prochainement sous la forme d’un kit afin de poser un diagnostic rapide et fiable, nettement moins traumatisant et coûteux que la mammographie, qui est à l’heure actuelle le moyen de dépistage de référence.

…Et dépistent les stupéfiants!

De la médecine aux sciences forensiques, il n’y a souvent qu’un pas, que dans ce cas, la technologie a franchi. Le prélèvement de sueur au niveau des empreintes digitales fait en effet partie des dispositifs existants pour détecter la présence de quatre classes de stupéfiants : amphétamines, cannabis, cocaïne et opiacés.

Là encore, c’est le prélèvement de sueur qui trahit l’existence de ces molécules, que le produit chimique ait été simplement manipulé ou ingéré. Il suffit de presser les doigts sur un papier spécial puis de l’analyser à l’aide de la spectrométrie de masse pour en trahir la présence, une détection possible jusqu’à 48 heures après le contact ou l’ingestion.

Contrairement aux tests sanguins qui exige toute une logistique, cette méthode d’analyse ne prend que quelques minutes et peut aussi être employée au niveau des traces papillaires relevées sur une scène de crime. Elle se révèle également efficace dans le cadre médico-légal sur des prélèvements de sueur post-mortem.

Sources :

https://www.nature.com/articles/s41598-023-29036-7

https://www.businesswire.com/news/home/20181008005386/fr/