Résumé de recherche sur le crime organisé numéro 3
Table des matières
- Le commerce des identités en ligne
- Les différences entre les membres du crime organisé et les autres délinquants
- La criminalité en col blanc et la crise financière mondiale
- Combattre la criminalité transnationale contre l'environnement
- La complicité entre les groupes d'entreprises criminelles
- L'utilisation des mathématiques pour déterminer l'affiliation à un gang des personnes tirant sur des membres de gangs rivaux
- Comparer le trafic d'espèces sauvages et celui des drogues
Le commerce en ligne des identités
De nouvelles méthodes sont proposées pour comprendre et profiler les cybercriminels qui vendent des identités volées.
Les renseignements personnels volés servent à faciliter la perpétration d'actes criminels et à victimiser directement des personnes et des organisations. Dans le cyberpaysage d'aujourd'hui, les criminels qui obtiennent des renseignements personnels et financiers grâce à des méthodes allant de l'hameçonnage au piratage en passant par le dépouillage des déchets de papier ne sont souvent pas les mêmes personnes qui utilisent des identités volées à des fins criminelles. Différents criminels et groupes criminels se spécialisent dans certaines tâches criminelles, du vol d'identités à la transformation d'information obtenue illicitement en fonds qui semblent légitimes. Dans la plupart des cas, les éléments d'information personnelle ou financière volés, appelés « justificatifs d'identité », sont des marchandises qui peuvent être échangées en ligne contre des biens et des services qui soutiennent ce type d'activité criminelle. Ces marchés en ligne sont essentiellement anonymes et gratuits ou exempts de taxes. Ils peuvent se trouver sur des sites de réseautage social, des sites Web, des portails sécurisés ou des services de clavardage IRC.
Ce type de criminalité tire avantage des faiblesses du caractère anonyme d'Internet, des problèmes associés à l'application transfrontalière de la loi, de même que de l'ouverture et de la souplesse des systèmes financiers mondiaux.
« [traduction] Les membres du crime organisé peuvent cibler des victimes partout dans le monde tout en restant dans leurs pays d'origine et en étant hors d'atteinte des organismes occidentaux d'application de la loi. » (33)
Les auteurs de cette étude ont examiné les espaces en ligne où les fournisseurs criminels de justificatifs d'identité prennent des renseignements personnels et financiers volés de diverses personnes ou sources et regroupent ces « produits » afin de les vendre en gros à d'autres personnes qui les utilisent à des fins criminelles. Cette étude se concentre particulièrement sur un ensemble de canaux IRC où du « trafic de justificatifs d'identité » se déroulait, mais les méthodes analytiques employées peuvent être appliquées à d'autres lieux d'échange.
Les auteurs ont constitué un document textuel renfermant les discussions qui se sont déroulées dans les canaux IRC connus pour leur implication dans le commerce des justificatifs d'identité. Trois types de données étaient puisées lors de ces conversations : 1) le pseudonyme que l'utilisateur s'était lui-même donné; 2) l'heure et la date de la publication; et 3) le contenu du message. Trois types d'analyse ont alors été appliqués à ces données : a) l'analyse de la fréquence des termes; b) l'analyse des modèles lexicaux, et c) le profilage géographique.
Dans l'analyse de la fréquence des termes, les auteurs ont analysé statistiquement combien de fois certains mots étaient utilisés dans la publication pour créer une liste par ordre d'importance des mots qui pourraient laisser prévoir ce type de transaction criminelle. Les auteurs sont d'avis qu'un programme automatisé, un inforobot, pourrait être conçu pour signaler les sites Web, les registres IRC ou d'autres bases de données renfermant du texte non structuré qui pourraient être liés au commerce de justificatifs d'identité (p. 34). Cette même technologie pourrait vraisemblablement être appliquée à l'analyse de la grande quantité de preuves parfois obtenues dans les enquêtes sur ces types d'actes criminels.
Les mesures statistiques de l'analyse des modèles lexicaux ont été appliquées à la liste des mots relevés dans l'analyse de la fréquence des termes pour déterminer quels groupes utiles de mots étaient utilisés par les criminels. Ces groupes ont encore été analysés pour relever automatiquement les éléments des conversations qui pourraient servir à d'autres enquêtes, à l'éducation préventive du public ou à l'évaluation de la menace, comme les noms d'établissements bancaires ou de fournisseurs de services de paiement, des actes à l'appui de la transaction criminelle, les types de renseignements volés qui sont commercialisés, les pays ciblés et le moment où un acte criminel se produit.
Les auteurs ont aussi entrepris un profilage géographique pour essayer un logiciel qui détecte automatiquement la langue parlée et les pays mentionnés pour déduire où se trouvaient les criminels sur la liste. Ils ont toutefois constaté qu'il faudrait procéder à d'autres travaux pour comprendre comment appliquer ces types de méthodes à de courts textes comme ceux vus dans les canaux IRC, car leurs résultats étaient très imprécis. Ils ont proposé des façons de créer de meilleurs classificateurs de langue.
D'autres travaux de recherche pourraient permettre l'élaboration de méthodes afin d'être en mesure de faire le recoupement avec les entités nommées dans le milieu du commerce des justificatifs d'identité, puis avec les vols connus de justificatifs d'identité (p. 42); ainsi que d'élaborer efficacement un outil automatisé pour prédire un lien entre les cybercrimes commis sur Internet qui ont été anonymes dans une large mesure jusqu'à maintenant. À tout le moins, ces méthodes pourraient accroître l'efficacité par rapport à l'identification manuelle des éléments qui pourraient améliorer le profilage criminel ou les méthodes d'enquêtes (p. 42).
Watters, Paul et McCombie, Stephen. « A methodology for analyzing the credential marketplace », Journal of Money Laundering Control, volume 14, no 1 (2011), p. 32 à 42.
Les différences entre les membres du crime organisé et les autres délinquants
En Hollande, les délinquants liés au crime organisé avaient un plus grand nombre de condamnations antérieures pour des infractions plus graves que les autres criminels.
Cette recherche est une comparaison systématique effectuée entre les délinquants liés au crime organisé et la population générale de délinquants. Les auteurs ont utilisé des données de l'outil de surveillance du crime organisé hollandais pour la période allant de 1994 à 2006, y compris des données sur 746 délinquants ayant une affiliation connue ou soupçonnée avec une organisation criminelle. De plus, un échantillon comptant le même du même nombre de sujets provenant de la population générale de délinquants a été utilisé aux fins de comparaison. Dans le but de contrôler l'influence de l'âge, le groupe témoin avait la même répartition par âge que le groupe de délinquants liés au crime organisé. La prévalence, la fréquence et la gravité des infractions commises antérieurement par les deux groupes ont été examinées.
Selon des travaux de recherche menés précédemment, les délinquants liés au crime organisé sont reconnus coupables d'un acte criminel plus tard dans leur vie, contrairement à la majorité des délinquants, qui ont tendance à participer à des activités criminelles lorsqu'ils sont jeunes. Dans la présente étude, la moyenne d'âge pour une première condamnation était de 24 ans pour les délinquants liés au crime organisé et de 24,9 ans pour la population générale de délinquants. Ce résultat entre en contradiction avec les théories sur le parcours de la vie concernant la criminalité selon lesquelles les délinquants ont tendance à commettre leurs crimes dans leur jeunesse et à arrêter lorsqu'ils vieillissent. Cette constatation peut être associée à une répartition d'âges plus élevés dans les deux échantillons.
L'échantillon général des délinquants comptait deux fois plus de femmes que l'échantillon lié au crime organisé (16 % par rapport à 8 %). Les deux groupes avaient une activité criminelle semblable, et avaient environ le même âge.
Les délinquants liés au crime organisé ont tendance à commettre des infractions plus graves que la population générale de délinquants, et leurs premières infractions tendent aussi à être plus graves. Les auteurs ont examiné les abandons temporaires, c'est-à-dire l'arrêt de l'activité criminelle pendant une certaine période de temps. Pendant la durée de l'étude, les délinquants liés au crime organisé ont affiché moins d'abandons temporaires. Par contre, les délinquants en général avaient des périodes d'abandon de plus en plus longues au fil du temps. C'est ce à quoi on peut s'attendre alors que les délinquants passent l'âge de commettre des crimes.
L'échantillon du crime organisé avait eu des peines plus sévères que l'échantillon témoin; 37 % des délinquants liés au crime s'étaient vus imposer une peine de prison comparativement à seulement 7 % des délinquants de l'échantillon témoin. De plus, les peines d'emprisonnement des délinquants liés au crime organisé étaient plus longues (en moyenne 34 mois par rapport à huit mois pour la population générale de délinquants). Après une première condamnation, les délinquants du crime organisé ont tendance à passer deux fois plus de temps en prison que les autres délinquants, ce qui pourrait avoir un lien avec la nature plus grave de leurs infractions.
Cette recherche présente toutefois certaines limites. Les différents résultats obtenus par rapport à d'autres études effectuées précédemment font ressortir que la construction des groupes témoins à une incidence sur les résultats. Par conséquent, cette information doit être utilisée avec prudence jusqu'à ce qu'elle soit validée par d'autres travaux de recherche.
van Koppen, M.V., de Poot, C.J., et Blokland, A.A.J. . « Comparing criminal careers of organized crime offenders and general offenders », European Journal of Criminology vol. 7, no 5 (2010), p. 356 à 374.
La criminalité en col blanc et la crise financière mondiale
La banalisation de la fraude persistera tant que la culture d'entreprise en place demeurera enracinée.
Les auteurs ont affirmé qu'un ensemble de facteurs ont contribué à la crise financière de 2008, à savoir des mauvaises politiques financières, l'absence de contrôles réglementaires, des infractions, l'appât du gain, de l'irresponsabilité ainsi qu'une stupidité manifeste. Les pratiques de prêts risquées ou frauduleuses qui saturent les valeurs mobilières avec des prêts hypothécaires à risque étant de plus en plus utilisées, les entreprises délinquantes ont souvent banalisé cette approche en disant qu'elle était liée à des pratiques d'affaires complexes et obscures sans tenir compte des éléments criminels de ces gestes. La mesure dans laquelle les crimes économiques ont contribué à la crise financière mondiale est souvent négligée.
Une grande attention a été accordée à la nature criminelle de la combine à la Ponzi utilisée par M. Madoff et qui s'élevait à 65 milliards de dollars. Par contre, les fraudes d'entreprises commises sur Wall Street par des groupes financiers comme American International Group (AIG), Countrywide, Lehman Brothers, et Bear Sterns ont reçu beaucoup moins d'attention. L'argent des contribuables américains a servi largement à renflouer bon nombre d'entités qui détenaient des actions contenant des prêts hypothécaires à risque élevé afin de limiter les répercussions sur l'économie américaine. Depuis, le gouvernement des États-Unis a désigné AIG ainsi qu'un certain nombre de banques américaines comme Citigroup, Bank of America, JP Morgan Chase comme étant trop importantes pour pouvoir faire faillite.
Les difficultés actuelles dans le marché financier mondial reposent en grande partie sur les pratiques américaines de prêts hypothécaires, y compris les prêts hypothécaires à risque élevé, qui ont été moins que prudentes et, dans le pire des cas, criminellement frauduleuses (p. 1). Les auteurs soulignent que contrairement au milieu des affaires du passé qui était caractérisé par une « fortune patiente », la nouvelle culture d'entreprise aspire à un autre type de fortune, la « fortune psychopathique ».
« [traduction] La soif de fortune psychopathique s'est manifestée tant légalement qu'illégalement, et c'est l'aspect illégal qui est lié à la criminalité en col blanc et à la criminalité d'entreprise. » (p. 3)
Il y a encore beaucoup de désaccord quant au rôle qu'a joué la criminalité en col blanc dans les importantes débâcles financières aux États-Unis. Selon les auteurs, la « banalisation de la fraude » dans les cercles universitaires et stratégiques du gouvernement a mené à son enracinement dans la culture d'entreprise. Les auteurs recommandent plutôt d'utiliser une application réglementaire plus rigoureuse et des peines plus sévères contre la criminalité en col blanc. Cela aurait permis d'éviter ces crises financières à peu de frais de même que le désordre social incarné par le mouvement de protestation qui a pris forme en réponse à la situation.
Pontell, Henry N. et Black, William K. « White-collar Criminology and the Occupy Wall Street Movement », The Criminologist, vol. 37, no 1 (janvier/février 2012), p. 1 à 6.
Combattre la criminalité transnationale contre l'environnement
La criminalité transnationale contre l'environnement est l'un des secteurs d'activité criminelle en plus forte croissance; il rapporte des milliards de dollars au crime organisé à l'échelle mondiale.
Malgré l'ampleur de la criminalité transnationale contre l'environnement (CTE), l'auteur indique que ce type de crime nécessite que chaque État mette en place des lois nationales et lutte activement contre les comportements criminels sur le plan environnemental lorsqu'ils se produisent sur son territoire (p. 334). Une vaste étude des poursuites entamées dans les cas de CTE dans les tribunaux nationaux des États membres de l'Union européenne a permis de constater un nombre relativement bas de cas comparativement aux autres segments classiques du crime organisé (p. 334). Seulement 122 cas ont été relevés entre 1992 et 2003, et les peines étaient souvent inadéquates pour empêcher les récidives ou perturber les réseaux criminels établis d'une manière significative (p. 334), car les lois sur l'environnement ont tendance à être marquées de lacunes (p. 335), et il n'y a pas assez de ressources pour les appliquer.
L'auteur fait état d'un certain nombre de similitudes et de différences entre la CTE et le crime organisé transnational (COT). Par exemple, la criminalité contre l'environnement est souvent de nature transnationale et se produit lorsqu'il y a un mouvement transfrontalier de marchandises illégales ou que les effets du crime sont transfrontaliers. Il y a d'autres entre la CTE et le COT : les actes criminels sont mondiaux et leurs activités se déroulent à travers des « frontières poreuses». Ils sont menés comme une entreprise et répondent à une demande par une offre illégale. Cette demande provient des pays du Nord, tandis que l'offre vient des pays du Sud, comme c'est le cas dans le trafic de drogues et la traite des personnes.
Une manière importante dont la CTE diffère de plusieurs autres formes de COT consiste dans le fait que le marché illicite est habituellement parallèle à un marché licite. Cela contraste avec le paradigme traditionnel du COT, où il y a une prohibition totale du produit ou de l'activité en question. Par exemple, alors que les drogues et la traite de personnes sont interdites et criminalisées, certaines espèces sauvages visées par la Convention sur le commerce international des espèces de faune et de flore sauvages menacées d'extinction (CITES) peuvent être seulement criminalisées si elles proviennent de certains pays, ou encore du bois d'œuvre coupé illégalement peut provenir d'un fournisseur qui a une exploitation forestière. Pour les responsables de la protection de l'environnement ou de l'application de la loi, en présence d'un marché licite, il est difficile de savoir si les activités auxquelles ils ont affaire sont légales ou non. Par exemple, les différents types de bois débité ou de filets de poisson se ressemblent énormément pour les personnes qui ne s'y connaissent pas (p. 337), car de nombreuses espèces ont une apparence semblable. De plus, l'expéditeur peut prétendre que les animaux attrapés illégalement ont été élevés en captivité. Par ailleurs, le bois coupé illégalement est joint à des produits obtenus légalement, et les déchets illicites peuvent être éliminés en même temps que des déchets éliminés en toute légalité.
Il y a une perception que les effets de la CTE ne font aucune victime. Par contre, les victimes ne savent souvent pas qu'elles sont victimes. Par exemple, la collectivité n'est peut-être pas au courant qu'une ressource est exploitée à des niveaux non soutenables ou elle accepte peut-être l'importation de déchets sans se rendre compte des dangers connexes avant que des problèmes surviennent plus tard. La victime n'est peut-être pas clairement établie conformément au modèle habituel auteur-victime auquel la police a tendance à accorder la priorité en matière d'application de la loi.
Les répercussions de la CTE diffèrent grandement de celles du COT traditionnel. Les effets de la CTE sont souvent à longs termes et même permanents. Par exemple, l'approvisionnement de narcotiques peut être illimité, alors qu'il y a un nombre défini d'individus dans une population d'une espèce en voie d'extinction.
Afin que les services de police soient efficaces à ce sujet, les responsables de l'application de la loi doivent d'abord considérer la CTE comme un problème grave. (p. 345)
L'auteur recommande que les efforts policiers soient adaptés pour répondre à la nature unique de la CTE. Il suggère la mise en œuvre et le soutien ferme de mesures de réduction de l'offre et de la demande qui visent à prévenir les crimes contre l'environnement.
Wright, Glen. « Conceptualising and combating transnational environmental crime », Trends Organized Crime, no 14: (2011), p. 332 à 346.
La complicité entre les groupes d'entreprises criminelles
Les tentatives visant à classer les groupes d'entreprises criminelles en fonction de la race et d'autres identificateurs visuels pourraient être trompeuses.
Les auteurs ont étudié la complicité entre les groupes d'entreprises criminelles grâce à une analyse des réseaux sociaux (ARS). En examinant la littérature, les auteurs ont défini la structure et la composition de la complicité entre différents types de groupes d'entreprises criminelles. Une évaluation systématique de la nature du groupe complice dans les marchés illicites a été faite en appliquant l'ARS aux données tirées de nombreux systèmes de données de services de police (p. ex. rapports d'arrestation et d'incident, enquêtes de police terminées). Grâce à cette approche multi-systèmes, les auteurs ont été en mesure de cerner les interactions entre les groupes.
La recherche antérieure sur la complicité des entreprises criminelles s'est intéressée aux « individus » qui appartenaient à un groupe d'entreprises criminelles et qui commettaient des crimes ensemble. Les recherches sont de plus en plus nombreuses à montrer qu'il existe une certaine stabilité dans les liens de complicité fondés sur des liens sociaux préexistants. D'autres travaux de recherche ont trouvé que les liens familiaux, raciaux et régionaux jouaient un rôle important pour relier les gens participant à divers ensembles d'activités impliquant de petites cellules engagées dans des entreprises criminelles.
Bien que la complicité « entre classes » chez les groupes ethniques soit rare, les auteurs mentionnent qu'il y avait suffisamment de preuves pour laisser croire que les groupes tendent vers les associations axées sur les possibilités en tirant profit d'ensembles de compétences précis. La capacité de certains groupes criminels de s'adapter aux conditions changeantes du marché était liée à leur capacité d'aller au-delà des limites des liens ethniques et familiaux.
Les catégories fonctionnelles de groupes d'entreprises criminelles, comme les bandes de motards criminalisées, les gangs de rue non fondés sur l'origine ethnique, les groupes non classés impliqués dans un marché précis ou spécialisés dans un crime en particulier, sont axées sur les membres et utilisent des méthodes de recrutement semblables. Leurs groupes sont limités par des actions prédéfinies. Les auteurs mentionnent que ces individus étaient plus libres d'établir des entreprises parallèles avec des non-membres. Par exemple, les groupes de Hell's Angels au Canada ont des liens solides avec d'autres bandes de motards criminalisées et avec d'autres organisations à l'échelle nationale et internationale. Les Hell's Angels agissent de concert avec d'autres groupes pour mener diverses activités criminelles. (p. 116)
Les auteurs ont examiné les données de l'évaluation provinciale de la menace de 2007 (division E) produite par des analystes de la Gendarmerie royale du Canada (GRC) et de la section du renseignement criminel de la Colombie-Britannique, avec le soutien des organismes d'application de la loi situés dans la région du Pacifique. Les données ont été tirées de rapports de renseignement, d'incidents criminels, d'entrevues avec le personnel d'application de la loi et des procureurs, de l'examen des transcriptions d'écoute électronique et d'entrevues avec des délinquants. L'information a été regroupée dans des exposés qui renfermaient des renseignements sur tous les membres du groupe criminel, des données sur la complicité, les caractéristiques démographiques, la description de l'activité criminelle, le rôle joué dans l'organisation criminelle et les associés, y compris les partenaires d'affaires légitimes, les membres de la parenté, les amis et les complices. En tout, 2 197 personnes ayant des liens avec des activités d'entreprises criminelles ont été identifiées dans l'évaluation de la menace. Des réseaux ont été établis par l'extraction de tous les individus qui avaient des liens de complicité entre eux ainsi que de chaque groupe d'entreprises criminelles faisant partie des réseaux de complicité. Des réseaux de complicité ont été créés pour chacun des 184 groupes d'entreprises criminelles d'intérêt (appelé « egonets »). La classification des groupes criminels était fondée sur des caractéristiques ethniques et fonctionnelles utilisées traditionnellement par le personnel d'application de la loi, à savoir le crime organisé asiatique, le crime organisé d'Europe de l'Est, le crime organisé hispanique, le crime organisé indo-canadien, le crime organisé italien, le crime organisé moyen-oriental, les bandes de motards criminalisées et les groupes non classés (p. 119).
« [traduction] La complicité est définie comme étant des individus qui commettent ensemble des crimes, puis mesurée par des arrestations communes et vérifiée à l'aide des systèmes de casiers judiciaires. » (p. 117)
Les auteurs ont aussi extrait des données afin de biaiser au minimum les résultats vers de petits réseaux très denses, et de maintenir la qualité des variances. Les analyses ont été fondées sur les 107 groupes restants. Les auteurs ont éliminé les groupes ayant moins de deux modifiants, c'est-à-dire des groupes ou des individus qui ne sont pas officiellement associés à un groupe auquel les « egonets » étaient liés.
Les statistiques sur la composition des réseaux étaient donc légèrement biaisées vers une plus grande diversité des groupes.
Les auteurs ont constaté que les groupes d'entreprises criminelles définis par l'ethnie avaient tendance à avoir plus de courtiers. Cela signifie que la structure de leur réseau avait tendance à être davantage comme une chaîne, laquelle est plus facile à perturber. Selon un nombre considérable de complices non classés, il était possible que les ethnicités ne représentent plus des frontières pour de nombreuses entreprises criminelles en Colombie-Britannique. Les entreprises criminelles fondées sur une classification fonctionnelle ont produit des réseaux affichant une plus grande résilience. Cela est peut-être dû en partie à une réelle différence entre les groupes criminels ou à une facilité accrue pour déterminer les nombres de groupes.
Malm, Aili, Bichler, Gisela et Nash, Rebecca. « Co-offending between criminal enterprise groups », Global Crime, vol. 1, no 2, (2011), p. 112 à 128.
L'utilisation des mathématiques pour déterminer l'affiliation à un gang des personnes tirant sur des membres de gangs rivaux
Un algorithme avancé peut réussir à évaluer les trois principales rivalités probables entre gangs dans 80 % des cas.
Malheureusement, en ce qui a trait aux rivalités entre gangs, les actes de violence mortelle jouent un rôle prédominant et peuvent faire des victimes innocentes. Les victimes des gestes de violence les plus graves commis par des gangs sont souvent les membres d'autres gangs. Les victimes de ce type de violence et leurs associés collaborent rarement avec les services de police, d'où la difficulté de résoudre le crime ou d'éviter les représailles. Savoir rapidement qui pourrait avoir commis ces types de crimes pourrait contribuer aux enquêtes policières et au maintien de la sécurité publique.
La prédiction des renseignements manquants est un élément important dans la recherche en sciences sociales, notamment dans les analyses des réseaux sociaux des délinquants membres de gangs. On remplace habituellement les renseignements manquants d'un réseau social par des estimations plausibles qui utilisent des informations ou des exemples connus tirés de situations idéales du même type. Par contre, de telles méthodes ne s'adressent pas aux réseaux qui changent au fil du temps. Les méthodes employées par les auteurs de cette étude peuvent éviter certains de ces pièges.
Cette recherche porte sur la prédiction d'une participation inconnue à des événements faite grâce à des données sur un réseau de gangs à Los Angeles. Les données sur le réseau social renfermaient de l'information sur 29 délinquants, ainsi que certains renseignements sur les rivalités entre les délinquants (p. ex. les incidents comme les meurtres et les coups de feu tirés). Pour une grande proportion des rivalités, on ne connaissait que l'affiliation de la victime à un gang.
Les chercheurs ont supposé que les représailles violentes dans les réseaux de gangs reliés suivaient un « processus de Hawkes ». Un tel processus est couramment utilisé pour modéliser les tremblements de terre en séismologie. Essentiellement, chaque événement génère une séquence de petits semblables ou la répétition d'événements semblables, ce qui mène à un regroupement temporel (p. 3). Dans le contexte de la violence liée aux gangs, chaque attaque contre un gang crée des vagues de représailles violentes, lesquelles sont regroupées de façon prévisible dans le temps.
Les résultats obtenus par l'application de ces « mathématiques des tremblements de terre » à la violence des gangs sont bien meilleurs qu'une évaluation aléatoire. Diverses versions de cette méthode ont été mises à l'essai et, dans certains cas, ont prédit correctement les participants dans une très forte probabilité.
Ces travaux de recherche comportent certaines limites. Les données sur le réseau social des gangs de Los Angeles n'étaient pas complètes et certaines données ont dû être estimées pour effectuer les analyses.
Stomakhin, A, Short, M., et Bertozzi, A. « Reconstruction of Missing Data in Social Networks Based on Temporal Patterns of Interactions », Inverse Problems, vol. 27, no 11 (2011), p. 1-15.
Consulter aussi : Coren, M. « Fighting Violent Gang Crime With Math », Fastcoexist. Site Web consulté le 23 janvier 2012 : http://www.fastcoexist.com/1679110/fighting-violent-gang-crime-with-math
Comparer le trafic d'espèces sauvages et celui des drogues
Les activités liées aux drogues illégales et au commerce illégal d'espèces sauvages sont très semblables.
Les auteurs se sont penchés sur les similitudes et les différences entre le commerce illicite des espèces sauvages en Russie et le trafic de drogues illégales en Europe occidentale. Le commerce illicite des espèces sauvages est estimé à un marché valant entre 10 et 20 milliards de dollars américains, ce qui le place au deuxième rang en importance économique après le trafic de drogues. Estimer l'ampleur du marché des espèces sauvages s'avère problématique en raison du manque de recherche, de donnée et de la faible priorité que lui accordent les forces de l'ordre. Par contre, une énorme quantité de recherches, de données ainsi que d'études de cas documentées et de méta-analyses ont été produites sur le marché des drogues illicites.
Les données sur le commerce des espèces sauvages ont été obtenues dans le cadre de 21 entrevues semi-structurées effectuées en personne auprès d'experts du gouvernement, d'organisations non gouvernementales et du milieu universitaire en Russie, aux États-Unis et en Europe et portant sur le trafic des espèces sauvages en Russie. Les données sur le trafic de drogues ont été tirées de travaux faits sur le terrain et d'un examen de la littérature portant sur le Royaume-Uni, l'Europe occidentale et les États-Unis.
Le trafic des espèces sauvages et celui des drogues illégales ont des étapes semblables. Dans le cas du trafic de drogues illégales, les étapes initiales comptent la culture ou la fabrication, et les étapes subséquentes, la collecte et la production des produits. Après le processus de transformation, la drogue est introduite illégalement dans le marché ciblé à l'aide de diverses méthodes. Contrairement au commerce des espèces sauvages, la contrefaçon de documents ne peut pas transformer les drogues illicites en marchandises qui semblent légales et qui peuvent être introduites d'une manière se prêtant aux inspections. Les drogues illégales sont plutôt déguisées et dissimulées dans d'autres contenants qui sont déplacés à l'aide de documents frauduleux ou légaux. Dans la plupart des cas, outre les services de la poste, de messagerie et de fret, les drogues avaient été envoyées par avion sur des transporteurs de diverses origines. Au bout européen de la piste, les gros trafiquants se mélangent aux négociants de toutes autres sortes de marchandises, et ce type de bazar urbain est reproduit dans les grandes villes et les grands ports comme Rotterdam et Amsterdam, Londres, Hambourg et Marseille.
Les étapes initiales du trafic des espèces sauvages comptent la collecte ou la récolte des animaux ou des plantes, qu'ils soient vivants ou tués aux fins de transformation en produits ou autres dérivés. Les espèces sauvages peuvent être capturées par des individus utilisant les mêmes permis plusieurs fois pour prendre un plus grand nombre d'individus de l'espèce qui ne leur est permis ou être capturées dans le cadre d'une entreprise criminelle plus organisée. Après la collecte initiale, les espèces sauvages illicites entrent dans la chaîne de la contrebande pour se rendre jusqu'aux consommateurs. Dans le cas de certaines espèces sauvages, il existe une industrie légale grâce à laquelle les produits illicites peuvent être blanchis. Les espèces obtenues illégalement ou déménagées sont introduites illégalement à l'aide de faux documents utilisés afin que les espèces ou les envois semblent licites. Des trains ou des véhicules dotés de compartiments dissimulés servent habituellement à cacher les produits des espèces sauvages. Les espèces sauvages peuvent aussi être introduites illégalement par avion ou bateau. Pour traverser les frontières, l'accès au transport est habituellement obtenu grâce au « corridor payé », où on soudoie les gardiens pour avoir libre accès aux endroits nécessaires et un passage sans inspection aux frontières.
Les opérations de contrebande deviennent plus complexes lorsqu'il s'agit du déplacement d'espèces sauvages vivantes, où le transport est important. Par conséquent, les trafiquants créent des réseaux criminels composés de conducteurs de camion transportant le fret ainsi que d'employés des chemins de fer (mécaniciens et conducteurs) et d'employés des compagnies aériennes (membres de l'équipage et bagagistes). Divers intervenants participent au commerce illicite d'espèces sauvages. La contrebande compte la dissimulation des espèces sauvages ou des produits dérivés, la production de faux permis, l'utilisation abusive de vrais permis ou la corruption de responsables des douanes et des frontières. Les personnes impliquées dans cette étape peuvent aussi être des employés travaillant à certains aspects du secteur des transports.« [traduction] Une étude approfondie fait ressortir un parallèle frappant entre les marchés : aucun de ces marchés n'est dominé par une famille monopolistique ou des puissances qui dirigent les opérations d'une manière qui était auparavant considérée comme le modèle naturel pour les marchés criminels. » (p. 551)
Les auteurs ont présenté un cadre des types de trafic de drogues en Europe : les « organismes de charité commerçants » (entreprises impliquées dans le milieu de la drogue en raison d'engagements quasi-idéologiques envers les drogues); les « sociétés de mutualité » (utilisateurs-trafiquants qui s'entraident et qui se vendent ou s'échangent des drogues); les « activités commerciales accessoires » (unités économiques fonctionnant légalement qui distribuent de la drogue en guise d'activité accessoire à leurs activités d'affaires principales); les « diversifiants criminels » (entrepreneurs criminels qui participent à des activités criminelles traditionnelles en cernant des occasions de profits et en y répondant); et les « irréguliers opportunistes » (personnes ou groupes, de plus ou moins grande envergure, de la rue et connaissant les activités de la rue qui profitent des possibilités limitées du marché).
Si on applique ce cadre au commerce illicite des espèces sauvages, les « organismes de charité commerçants » ont trait aux praticiens idéologiques de la médecine traditionnelle, « les sociétés de mutualité » comptent les trafiquants et les négociants dont le style de vie tourne autour du travail ainsi que les riches collectionneurs d'espèces exotiques, les « activités commerciales accessoires » pourraient inclure les trappeurs amateurs ou professionnels qui font du trappage légalement, mais qui en prennent plus qu'ils en ont droit pour augmenter leurs revenus, les « diversifiants criminels » font référence au rôle du crime organisé dans le marché noir en vue d'obtenir d'importants profits avec peu de risque de détection, et les « irréguliers opportunistes » pourraient être des individus utilisant sans discrimination des collets pour capturer d'autres mammifères et attraper accidentellement des espèces en voie de disparition.
Les auteurs mentionnent qu'il y a plusieurs exemples de « trafic parallèle » en Europe, où la contrebande d'espèces sauvages utilisait les mêmes voies d'introduction que celles servant à d'autres marchandises illégales (p. 555) et où les espèces sauvages et les drogues sont transportées ensemble. Certains « diversifiants criminels » ont notamment travaillé dans les deux marchés, par exemple, en utilisant les profits du trafic de drogues pour financer des activités forestières illégales en Amérique centrale.
La relation changeante entre les deux marchés illicites pourrait faire modifier la priorité accordée au trafic des espèces sauvages illicites au fur et à mesure que les liens entre les deux marchés augmentent et se précisent. Ce travail est une indication que d'éventuels travaux de recherche sur les types de trafics les plus susceptibles de mener à une hybridation et à un chevauchement des marchés criminels pourraient s'avérer utiles pour aider à l'établissement des priorités des organismes d'application de la loi.
South, Nigel et Wyatt, Tanya, « Comparing Illicit Trades in Wildlife and Drugs: An Exploratory Study », Deviant Behavior, vol. 32, no 6 (2010), p. 538 à 561.
Pour obtenir de plus amples renseignements sur la recherche en matière de crime organisé au sein de Sécurité publique Canada, veuillez communiquer avec l'Unité de recherche sur le crime organisé à l'adresse ps.organizedcrimeresearch-recherchesurlecrimeorganise.sp@canada.ca.
Les résumés de recherche sur le crime organisé sont rédigés pour Sécurité publique Canada. Les résumés de recherche sur le crime organisé appuient les objectifs de recherche du Programme national de recherche sur le crime organisé en faisant ressortir des renseignements fondés sur la recherche qui sont pertinents pour l'élaboration de politiques ou la réalisation d'opérations. Les opinions exprimées dans le présent résumé sont celles des auteurs et ne reflètent pas nécessairement les opinions de Sécurité publique Canada.
- Date de modification :