Pages

dimanche 17 janvier 2021

La France joue un rôle actif dans le système européen d’information sur les casiers judiciaires

 



Le système d’échange des casiers judiciaires se porte bien. C’est ce qui ressort d’un rapport d’évaluation sur le système européen dénommé ECRIS. Plusieurs millions de messages sont échangés par an à travers ce dispositif électronique. Quant à la France, elle est en haut de classement quant au nombre de messages échangés.
Tout n’est pas rose néanmoins, certains Etats sont aux abonnés absents et certaines demandent sont en souffrance.



A retenir : 6 faits marquants et 3 points noirs

  • Le nombre de messages échangés a atteint 4,2 millions en 2019,
  • Le nombre de demandes d’informations a triplé depuis 2017 pour atteindre 1 million rien qu’en 2019,
  • L’ECRIS est utilisé à des fins autres que les procédures pénales tout aussi fréquemment qu’aux fins de procédures pénales,
  • L’ECRIS n’est pas toujours utilisé pour demander des informations sur les précédentes condamnations : malgré l’augmentation spectaculaire du nombre de demandes en général, le problème récurrent dû au fait que certains États membres sous-utilisent l’ECRIS (ils n’ont envoyé pratiquement aucune demande ou ont envoyé un faible nombre de demandes),
  • Autre point noir : en 2019, 190 000 demandes n’ont pas reçu de réponse dans les délais légaux, soit 18,4 % du nombre total des demandes. Ce nombre de réponses tardives est alarmant dans la mesure où il a augmenté de près de 14 fois par rapport à 2016,
  • Plus grave, en 2019, plus de 42 000 demandes d’informations sont restées sans réponse. Ce chiffre correspondait à 4,1 % de l’ensemble des demandes.


De quoi parle-t-on ?

Le système européen d’information sur les casiers judiciaires (ECRIS) permet un échange d’informations entre les États membres sur les précédentes condamnations pénales prononcées par les juridictions pénales dans l’UE.
L’ECRIS est fondé sur une architecture décentralisée, dans laquelle les informations sur les casiers judiciaires sont échangées par voie électronique, exclusivement entre les autorités centrales des États membres.

Ce rapport est le second rapport statistique de la Commission sur les échanges, au moyen de l’ECRIS, d’informations extraites des casiers judiciaires entre les États membres. Il donne un aperçu de son utilisation entre le 1er janvier 2017 et le 31 décembre 2019, en mettant l’accent sur 2019
Son but est de présenter la conformité des échanges des États membres avec le cadre juridique de cet ECRIS ainsi que de décrire les éventuels problèmes relatifs à l’efficacité du système.


D’où vient-on ?

L’ECRIS est devenu opérationnel en avril 2012. Il est réglementé par la décision-cadre 2009/315/JAI du Conseil du 26 février 2009 concernant l’organisation et le contenu des échanges d’informations extraites du casier judiciaire entre les États membres et par la décision 2009/316/JAI du Conseil du 6 avril 2009 relative à la création du système européen d’information sur les casiers judiciaires.  
Le 29 juin 2017, la Commission a adopté son premier rapport statistique couvrant la période comprise entre le mois d’avril 2012 et le 31 décembre 2016.

L’ECRIS, comment ça marche ?

Tout État membre qui condamne un ressortissant d’un autre État membre est tenu de transmettre dans les plus brefs délais, via l’ECRIS, toutes les informations relatives à cette condamnation à l’État membre appelé l’«État membre de nationalité».
Cet État membre de condamnation doit communiquer :

  • toutes les informations relatives à cette condamnation (notifications sur les nouvelles condamnations) ;
  • toutes les informations subséquentes (notifications sur les mises à jour).


L’État membre de nationalité tient un répertoire central de toutes les condamnations prononcées contre ses ressortissants par les juridictions pénales des autres États membres de l’UE.
Ce répertoire s’ajoute à celui recensant les condamnations éventuelles prononcées dans l’État membre lui-même.

Cet État membre de nationalité est aussi tenu de conserver de fournir des informations complètes sur les casiers judiciaires (réponses aux demandes) lorsqu’un autre État membre lui en fait la demande (demandes d’informations), dans de courts délais de 10 ou 20 jours.

A noter qu’il existe des différences significatives entre les activités ECRIS des États membres et leur charge de travail.
Certains États membres demandent beaucoup plus souvent des informations qu’ils ne sont invités à en fournir ;

  • D’autres États membres sont confrontés à un nombre significatif de demandes, tandis qu’ils en envoient moins eux-mêmes:
  • D’autres États membres envoient un grand nombre de notifications sur de nouvelles condamnations aux États membres de la nationalité du coupable, alors qu’ils envoient moins de demandes eux-mêmes.



90 % du nombre total d’interconnexions possibles… mais pas 100%

L’ECRIS est un système décentralisé dans lequel tous les États membres doivent être mutuellement interconnectés. Le nombre total possible d’interconnexions est 756 (27*28).

Le système ECRIS a démarré avec 173 interconnexions en 2012, sur 756 possibles (avec 28 États membres connectés). À la fin de l’année 2019, 670 interconnexions avaient été établies, soit 90 % du nombre total d’interconnexions possibles.

Néanmoins, l’objectif final n’est pas encore complètement atteint, étant donné que tous les États membres ne sont pas connectés les uns aux autres et qu’ils n’échangent pas d’informations avec la totalité des autres États membres via l’ECRIS.

Un nombre total de messages échangés en augmentation constante:


 
Si, en 2016, 2 millions de messages avaient été échangés par tous les États membres interconnectés, ce nombre a atteint près de 4,2 millions en 2019, avec en moyenne 348 000 messages par mois.

Une fluctuation du ratio notifications / demandes / réponses

 


Au cours des trois dernières années, les proportions entre les notifications relatives à de nouvelles condamnations, les demandes et les réponses aux demandes ont radicalement changé. En 2016, les chiffres étaient presque égaux pour chacune de ces trois catégories et s’élevaient à environ 350 000 par an et par catégorie. En 2019, le nombre de demandes d’informations et le nombre correspondant de réponses aux demandes étaient plus de trois fois plus élevés que le nombre de notifications.

En 2017, le nombre de notifications relatives à de nouvelles condamnations a diminué et s’est maintenu à environ 310 000 jusqu’en 2019.
En revanche, le nombre de demandes d’informations et de réponses aux demandes correspondantes a triplé depuis 2017, atteignant 1 million pour chacune de ces catégories en 2019.

Cette augmentation spectaculaire des demandes d’informations est principalement due à une évolution dans l’utilisation de l’ECRIS, lequel n’est plus essentiellement utilisé aux fins de procédures pénales, mais de plus en plus également à des fins autres que les procédures pénales.

A ce propos  les années 2018-2019 ont marqué une évolution complète dans l’utilisation du système, lequel a commencé à être consulté aussi fréquemment aux fins de procédures pénales qu’à d’autres fins. Le nombre de demandes envoyées à d’autres fins a dépassé 500 000 en 2019, soit plus de 6 fois plus qu’en 2016. Le nombre de demandes aux fins de procédures pénales est resté stable aux alentours de 500 000 également.

L’accroissement des demandes envoyées à d’autres fins s’explique essentiellement par :

  • la forte augmentation des demandes de particuliers au sujet de leur propre casier judiciaire – de plus de six fois depuis 2016, pour un total de 356 000 demandes,
  • le nombre de demandes aux fins d’un recrutement pour des activités professionnelles ou des activités bénévoles organisées impliquant des contacts avec des enfants.



La France, dans le palmarès des pays qui notifient le plus

Le volume de notifications envoyées varie considérablement d’un État membre à l’autre, allant de près de 112 000 (Allemagne) à zéro notifications relatives à de nouvelles condamnations (Malte, Portugal) par an.
L’analyse de ces variations doit essentiellement tenir compte de deux facteurs: la taille du pays et le nombre de condamnations de ressortissants d’autres États membres (la population de ressortissants d’autres États membres).

Les États membres les plus actifs dans l’envoi de notifications sont :
 


La France, une baisse dans le hit-parade des pays qui demandent le plus d’informations

Le nombre global de demandes d’informations a triplé depuis 2017 pour atteindre 1 million en 2019.
Le volume de demandes envoyées varie considérablement d’un État membre à l’autre, allant de 745 000 demandes (pour l’Allemagne) à 6 demandes (Grèce) par an.

Le principal facteur à prendre en compte dans l’analyse de ces variations entre le nombre de demandes envoyées par les États membres est le nombre de ressortissants d’autres États membres résidant dans un État membre donné.
Les États membres les plus actifs dans l’envoi de demandes sont :
 



Le point noir de l’absence des réponses aux demandes

Là encore, le volume de demandes reçues et de réponses envoyées qui y correspondent varie considérablement d’un État membre à l’autre, allant de 179 000 (Pologne) à 646 demandes (Malte) par an.
L’analyse de ces variations doit essentiellement tenir compte de deux facteurs: la population totale par État membre et le nombre de ressortissants de chaque État résidant dans d’autres États membres.
Si tous les États membres répondent à des demandes de manière générale, en 2019 encore, plus de 42 000 demandes d’informations sont restées sans réponse.

Dans la plupart des cas, le nombre de réponses envoyées était légèrement plus faible que le nombre de demandes d’informations reçues, avec un écart moyen d’environ 4,1 %, contre 3,6 % en 2016.

Parmi les États membres ayant reçu le plus grand nombre de demandes en 2019, la Bulgarie est en tête de classement : elle n’a pas répondu à 53 % des demandes qu’elle a reçues (30 975), suivie de la Grèce à 38 % (19 564), et l’Italie à 8,9 % (9 720).
En outre, en 2019, 190 000 demandes ont reçu une réponse après expiration des délais légaux, soit 18,4 % du nombre total des demandes.
Cette tendance ne concerne que quelques États membres, en particulier ceux qui ont été confrontés à un volume considérable de demandes d’informations : la Pologne avec 55 % des réponses envoyées tardivement (99 000), la Roumanie (30 %; 50 000), et la Croatie (43 %; 24 600).

De plus en plus de ressortissants de pays hors UE dans le système

En moyenne, 92 % de l’ensemble des demandes portent sur des ressortissants de l’UE et environ 8 % concernent des ressortissants hors UE.  

 




Bien que le pourcentage de demandes d’informations relatives à des ressortissants hors UE ait reculé depuis 2016, passant de 10 % à 7 % de l’ensemble des demandes en  2019, le nombre effectif de ce type de demandes est en hausse croissante et dépasse 69 000 en 2019.

En 2019, une législation complémentaire a été adoptée, établissant un système ECRIS-TCN centralisé permettant d’identifier efficacement le ou les États membres qui détiennent des informations sur le casier judiciaire de TCN condamnés dans l’UE.
Une fois opérationnel en 2023, ce système devrait favoriser des échanges plus efficaces d’informations sur les TCN via l’ECRIS et entraîner une augmentation sensible de ces demandes.


synthèse du texte par Pierre Berthelet alias securiteinterieure.fr


 

A lire également sur securiteinterieure.fr la synthèse en français des rapports précédents :

 

samedi 9 janvier 2021

Europol indique que les cybercriminels recrutent activement des talents pour stimuler leurs activités illicites (IOCTA 2020)

 


C’est presque devenu un poncif : la cybercriminalité continue à s’aggraver au fil des ans. Sans surprise donc, le nouveau rapport d’Europol le rappelle une fois encore.
Il souligne également la grande capacité d’adaptation des cybercriminels. 
Le Darkweb devient le lieu d’échange de produits prêt-à-l’emploi d’activités illicites et de sous-traitance. Fait notable à ce sujet : les cybercriminels en quête d’innovation recrutent désormais des développeurs ou des consultants disposant de compétences spécifiques pour mener à bien leurs actions illicites.


Le cyber-raçonnage au sommet du podium

Les rançons restent l'une des menaces les plus importantes, sinon la plus importante, en particulier pour les organisations publiques et privées en Europe et ailleurs.
 Le nombre de cas de rançon a augmenté au cours de l'année dernière. Les auteurs de rançon continuent à cibler des organisations des secteurs public et privé de taille, de secteur et de nationalité différents, plutôt que des ordinateurs personnels (PC) individuels.

Les attaques de logiciels malveillants contre des organisations, qui jouent un rôle crucial dans les chaînes d'approvisionnement des grandes entreprises, ont constitué une évolution importante au cours de l'année écoulée.

En règle générale, les attaques par logiciel contre les grandes entreprises se déroulent en plusieurs étapes et elles sont exécutées par différents acteurs. L’étape initiale (exécutée par un groupe de criminels) d'une infection par un logiciel contre rançon consiste en l'intrusion dans l'ordinateur/réseau, qui se fait par l'utilisation de multiples vecteurs d'attaque et types de logiciels malveillants.
L'accès est ensuite vendu à différents cybercriminels qui procèdent au mappage de l'infrastructure informatique, à l'exfiltration des données, etc.

Le rapport d’Europol précise que les rançonneurs sont de plus en plus innovants. Ils ont mis en place de nouveaux moyens de faire pression sur leurs victimes pour qu'elles paient : il s’agit de voler leurs données sensibles et de les menacer de les publier en ligne.

Une fois que les criminels ont pris pied sur les réseaux des victimes, ce qui peut se faire de différentes manières, ils explorent les réseaux et exfiltrent les données, avant de livrer le logiciel contre rançon.
Si la victime ne paie pas la demande de rançon, les agresseurs publient les données sensibles de la victime en ligne ou les vendent au plus offrant.


Les logiciels malveillants, une entreprise qui ne connaît pas la crise

Outre les rançons, les services répressifs européens ont signalé que divers types de logiciels malveillants étaient largement présents dans les affaires de cybercriminalité auxquels ils étaient confrontés.
Les criminels ont converti certains chevaux de Troie bancaires traditionnels en logiciels malveillants modulaires pour couvrir un champ plus large de la collecte d'empreintes digitales des PC et sont vendus pour couvrir différents besoins (par exemple l’exfiltration).

Ces formes avancées de logiciels malveillants modulaires constituent une menace de premier plan dans l'UE. Selon ces services répressifs européens, les incidents ont augmenté régulièrement au cours de l'année écoulée et devraient s’accroître sensiblement dans les prochains mois.

Les logiciels malveillants comprennent généralement des chevaux de Troie ainsi que des outils d'accès à distance, afin de permettre aux criminels de prendre le contrôle à distance des ordinateurs infectés.

Les cybercriminels s'entendent entre eux en partageant des infrastructures, des services. Les logiciels malveillants de base et les logiciels malveillants en tant que service (Malware-as-a-Service, MaaS) réduisent les obstacles pour toute personnes désireuses qui de lancer dans des cyber-attaques.

Dans le même temps, les services répressifs européens ont signalé un intérêt accru des cybercriminels moins doués pour la technologie pour les solutions CaaS (cybercrime-as-a-service – cybercriminalité comme service).
En outre, elles observent une évolution des cybercriminels s’organisent en entreprise. Lorsque des compétences spécialisées sont nécessaires (par exemple, le codage ou la distribution de logiciels malveillants), ils peuvent engager des développeurs ou des consultants pour répondre à ce besoin.


Les attaques DDoS : s’en prendre aux plus faibles plutôt qu’aux plus forts

La troisième menace, l'attaque DDoS, a fêté son 20e anniversaire en 2019 et les enquêtes en cours montrent que ce type de menace est toujours présente dans le paysage cybercriminel.
Les cybercriminels qui se livrent à des attaques DDoS se sont adaptés aux mesures de protection de plus en plus strictes.
Au lieu de viser des cibles de grande valeur avec des attaques massives, les attaquants ont déplacé leur attention sur des organisations plus petites avec un système de sécurité moins mature. La réduction de leurs cibles permet aux attaquants d'utiliser le volume de manière plus efficace et de garantir un rendement maximal lorsque les attaques sont motivées par des raisons financières.
Les dispositifs connectés, également connus sous le nom d'Internet des objets (IoT), constituent une autre voie pour les attaques DDoS.


La pédocriminalité , une vague qui submerge les services répressifs

L'augmentation d'année en année du nombre de cas en ligne détectés s'est poursuivie.
Les autorités répressives de l'UE se voient confrontées à une masse considérable du matériel pédopornographique en ligne, au point qu'elle devient ingérable pour de nombreuses unités qui s'occupent de ce crime.
Qui plus est, le rapport indique la crise COVID-19 a révélé une augmentation supplémentaire de la diffusion en ligne de matériel pédopornographique.

Les communautés de délinquants en ligne font preuve d'une grande résilience et évoluent en permanence.
Parallèlement à l'activité des grandes communautés de délinquants par le biais des forums Darknet, le rapport constate une évolution impliquant des communautés plus petites qui partagent directement du matériel pédopornographique entre elles par le biais de plateformes de messagerie cryptée.

Fait aggravant : le cryptage renforcé de nombreux canaux de communication numériques signifie qu'il devient de plus en plus difficile pour les services de police d'enquêter sur ces affaires. Le rapport note une activité accrue sur les plateformes de communication cryptées au-delà de Tor, ce qui rend difficile la détection et l'investigation en ligne.

De plus, la conversion des applications de discussion non cryptées les plus populaires en statut crypté pose un risque substantiel de collecte et de diffusion de matériel pédopornographique de ces plateformes pour l'échange et favorise la communication entre les délinquants.

Si la majorité des types de fraude est bien connue, celle-ci connait un succès continu en raison de l'insuffisance des mesures de cybersécurité et d'un manque général de sensibilisation. Il est devenu plus facile pour les criminels de perpétrer des attaques grâce à une multitude de données facilement accessibles et à une communauté de CaaS (cybercrime-as-a-service – cybercriminalité comme service).


L'ingénierie sociale et l'hameçonnage : des phénomènes toujours très préoccupants

La majorité des menaces évoquées par le rapport ont pour toile de fond compromission des données à savoir la capacité des criminels d'accéder aux données d'identification des utilisateurs individuels ou d'accéder à de grandes bases de données contenant des informations potentiellement précieuses.

L'ingénierie sociale et l'hameçonnage restent à ce sujet une préoccupation majeure.
Ces deux types d'activités montrent une augmentation significative du volume et un accroissement de la sophistication.
Si une partie de cette augmentation peut être attribuée à l'amélioration des mécanismes de signalement, il est également devenu plus facile pour des criminels techniquement inexpérimentés de mener des campagnes de phishing en utilisant les infrastructures criminelles et les services de soutien existants - une tendance qui devrait se poursuivre à l'avenir selon le rapport.

Le phishing est devenu plus difficile à détecter, de nombreux courriels et sites de phishing étant presque identiques aux vrais. Dans le même temps, les campagnes de phishing sont devenues plus rapides et plus automatisées.

Le SMishing a connu une augmentation au cours des douze derniers mois. Ce procédé désigne l'envoi de messages texte frauduleux censés provenir d'expéditeurs de confiance, visant généralement les institutions financières et leurs clients.

En plus de recourir à une approche ciblée, les cybercriminels adoptent une approche plus souple, cherchant constamment à recueillir des données et des informations sensibles auprès des victimes, qu'ils peuvent utiliser pour permettre d'autres activités criminelles.
Le manque de sensibilisation à la sécurité couplée à la quantité importante de renseignements de source ouverte concernant les informations personnelles des employés des entreprises disponibles en ligne permettent aux criminels de recueillir les informations dont ils ont besoin.


La fraude au Président et la fraude à la facturation : des valeurs sûres

Les deux types les plus courants sont la fraude au Président (des criminels se faisant passer pour un cadre supérieur demandant des virements bancaires urgents) et la fraude à la facturation (des criminels se faisant passer pour des fournisseurs en demandant que les paiements légitimes soient dirigés vers un compte bancaire sous le contrôle du criminel, ou créant de nouvelles factures frauduleuses).

Le courriel compromis (Business email compromise  - BEC) s'effectue par l’entremise d’un faux compte de messagerie électronique hébergé par Office 365, dont l'accès est généralement obtenu par le biais d'un phishing de justificatifs d'identité préalables à la fraude.

Le rapport précise que ce type d'attaques provient encore principalement de l'Europe de l'Est, du Nigeria et d'autres pays africains. Les acteurs les plus sophistiqués de la menace viennent d'Israël.


La fraude à l'investissement en ligne : un phénomène exponentiel

Un autre "nouveau venu" relatif dans l'IOCTA de cette année est la fraude à l'investissement en ligne. De nombreux services répressifs et financiers ont identifié ce type de fraude comme l'un de ceux ayant connu la croissance la plus rapide au cours des douze derniers mois.

Elle a généré des millions de pertes et touché des milliers de victimes dans tous les pays de l'UE.
La fraude à l'investissement en ligne est un type de fraude dans lequel les criminels cherchent à attirer leurs victimes pour leur faire transférer de l'argent au moyen de stratagèmes attrayants leur faisant miroiter un enrichissement rapide.
Un certain nombre d'affaires a montré un niveau de complexité important, avec de vastes réseaux de sociétés fictives et de centres d'appel, ainsi que le développement de logiciels et de procédés de communication destinés à systématiser l'exploitation des victimes les détroussant jusqu'à leur dernier centime.


Une mutation et une aggravation des fraudes à la carte bleue
 
Des forums dédiés permettent aux cybercriminels ensuite de se débarrasser de leurs données de carte de crédit volées de manière efficace et relativement peu risquée.
Les forums offrent également des interfaces conviviales pour les fraudeurs qui cherchent à acheter ces cartes.

En même temps, le CaaS a créé une concurrence entre divers forums clandestins, où les cybercriminels proposent leur savoir-faire.
La fraude à la carte non présente (CNP), telle que le cardage et l'écrémage électronique, a augmenté au cours des douze derniers mois. Les criminels se déplacent vers de nouveaux secteurs et emploient de nouveaux modes opératoires.

Les criminels ont cessé de cibler l'industrie aérienne pour se tourner vers les secteurs de l'hébergement et de la location.
Le cardage a augmenté de même que l'écrémage électronique (également appelé écrémage numérique) avec l'apparition d'une criminalité organisée techniquement bien équipée.

Lors d'une attaque par écrémage électronique, les criminels injectent un code JavaScript malveillant dans les pages de paiement des commerçants, ce qui leur permet de saisir des données personnelles et des informations d'identification de carte de crédit.

Si les criminels s'attaquent parfois aux grandes entreprises lorsqu'ils en voient l'opportunité, l'écrémage électronique touche surtout les petits et moyens commerçants, qui n'ont pas les moyens de mettre en place une protection suffisante.
De ce fait, ils voient leur système compromis sans avoir conscience de l'activité criminelle qui se déroule sur leur site.


L’enjeu croissant de la fraude aux empreintes digitales

Capable de grande adaptation, les cybercriminels s’organisent pour contourner les parades mises en place par les commerçants en ligne qui utilisent de plus en plus des outils de vérification de l'identité par empreintes digitales.
A ce propos, les criminels ont commencé à obtenir et à vendre ces profils numériques receuillies pour commettre des fraudes.

Quant aux attaques logiques contre les distributeurs automatiques de billets et les points de vente, elles ont augmenté dans la plupart des États membres.
Le "lack-boxing" consiste à installer un dispositif externe connecté au distributeur de billets afin de contourner la nécessité d'une autorisation de carte pour distribuer de l'argent.

Les criminels ciblent principalement les anciens modèles de distributeurs automatiques de billets, pour lesquels les logiciels n'ont pas été mis à jour.



Dans le Darkweb, "small is beautiful"

L'environnement Darkweb est resté volatile et le rapport précise qu’aucun marché n’a clairement dominent la vie criminelle au cours de l'année écoulée par rapport aux années précédentes.
De nombreux démantèlements ont eu lieu en 2019 et depuis lors, des marchés continuent d'apparaître et de disparaître.
Ceci étant dit, le rapport indique qu’il existe un nombre croissant de marchés sûrs sur le plan opérationnel, tels que les marchés sans portefeuille et sans utilisateurs. En outre, certains marchés ont intentionnellement des cycles de vie relativement courts.

La diminution des grandes places de marché a entraîné une augmentation des marchés d’envergure plus modeste, qui répondent dans certains cas à des utilisateurs ou à des besoins spécifiques. Certains de ces marchés sont malgré tout en pleine croissance et, à mesure qu'ils obtiennent des réactions positives de la part des utilisateurs, ils deviennent de plus en plus stables.


Des activités clandestines à façade légale

Certaines plates-formes ayant pignon sur rue proposent également des biens et services sur le Darkweb. Les sites de commerce électronique officiels sont utiles aux cybercriminels, car ils leur permettent de présenter leurs produits et services sous couvert d’être des entreprises enregistrées régulièrement et donc être en ordre légalement.

Les utilisateurs ont également choisi d'utiliser des moyens de communication plus sûres.
La réputation de Protonmail, un service de courrier électronique crypté considéré précédemment comme ayant les faveurs des utilisateurs de Darkweb, a souffert après les accusations selon lesquelles il aidait les forces de l'ordre.
C'est pourquoi les utilisateurs de Darkweb se tournent désormais vers de nouveaux services de courrier électronique crypté tels que Sonar et Elude.  En plus des services de courrier électronique cryptés, les utilisateurs de Darkweb s'appuient de plus en plus sur des canaux de communication numériques populaires tels que Discord, Wickr et Telegram.

Les criminels ont commencé à utiliser d'autres plates-formes de marché décentralisées, axées sur la protection de la vie privée, telles que OpenBazaar et Particl.io pour vendre leurs marchandises illégales. L'émergence de plateformes décentralisées axées sur la protection de la vie privée n'est pas un phénomène nouveau dans l'écosystème Darkweb. Toutefois, ces plate-formes ont commencé à susciter un intérêt croissant au cours de l'année dernière.


Services de documents et de preuves d'identité : un usage immodéré par les cybercriminels

Les données personnelles, l'accès aux systèmes compromis, ainsi que les services destinés à lutter contre les logiciels malveillants, les logiciels de rançon et les attaques DDoS, sont autant d'éléments qui facilitent la cybercriminalité.
Les services de documents et de preuves d'identité se sont également multipliés sur le Darkweb.

Les auteurs utilisent généralement les services de documents et d'identité pour étayer leurs demandes de citoyenneté par exemple.
L’usage de ces services leur permet obtenir des lignes de crédit pour créer une entreprise et ouvrir des comptes bancaires intraçables, prouver leur résidence, commettre des fraudes à l'assurance et acheter des articles illicites.

L'offre de passeports contrefaits d'apparence légitime a évolué vers des passeports "légaux ou enregistrés".
Ces passeports permet de passer plusieurs tests d'authentification des services de passeport enregistré. Trend Micro Inc. explique que l'augmentation du nombre d'immigrants dans le monde et en la mise en place de passeports électroniques sont probablement à l'origine de cette tendance.


Une diversification de l’utilisation criminelle des cryptomonnaies

Au départ, les marchés de Darkweb reposaient uniquement sur Bitcoin.
Cependant, au cours des dernières années, la situation a changé. Un nombre croissant de marchés reconnaissent les avantages d'offrir plusieurs alternatives, notamment Litecoin, Ethereum, Monero, Zcash et Dash.
En 2019, l'écrasante majorité des transactions de bitcoin étaient liées à des activités d'investissement et de négociation, de sorte que, malgré des abus considérables, l'activité criminelle ne correspond qu'à 1,1 % du total des transactions.
Ce chiffre comprend les transactions provenant d'activités frauduleuses, du commerce Darkweb, des vols et des rançons.

La plupart des crimes signalés aux services répressifs comprenaient diverses formes d'extorsion.
Les deux dernières années ont vu une augmentation des spams d'extorsion, dans lesquels le cybercriminel tente d'effrayer la victime en lui promettant un événement catastrophique s’il ne reçoit pas de paiement en cryptomonnaies, généralement des bitcoins correspondant à des centaines, voire des milliers d'euros.
L'adoption croissante des cryptomonnaies augmente le nombre de victimes vulnérables. !

Il n'est donc pas surprenant que les vols dans les portefeuilles des particuliers et des entreprises soient devenus plus importants ces dernières années.
En 2019, dix cas de piratage de portefeuilles de cryptomonnaies confirmés, ce qui a entraîné le vol de 240 millions d'euros d'actifs.


La crise du COVID-19 : une épidémie de désinformation

Avec l'épidémie de COVID-19, la cybercriminalité est devenue plus populaire qu'auparavant alors que les confinements physiques devenaient la norme.
La pandémie a également donné lieu à des campagnes de désinformation. Les campagnes hybrides font appel à un large éventail de mesures, notamment des cyber-attaques et de la désinformation.
Ces campagnes ont un impact en termes de perturbation de services essentiels et de perte de confiance du public dans les institutions gouvernementales. Le rapport note qu’autant les cybercriminels chevronnés et les individus opportunistes diffusent la désinformation pour en tirer profit de différentes manières.


synthèse et traduction du texte par Pierre Berthelet alias securiteinterieure.fr


 

A lire également sur securiteinterieure.fr la synthèse en français des rapports précédents :

 

A lire également sur securiteinterieure.fr la synthèse en français des rapports d'Europol de 2020 :

 

samedi 2 janvier 2021

Coopération policière européenne : un code est sur les rails et une certification européenne en matière de formation est envisagée


Réformer la coopération locale. C'est ce qui était dans les tuyaux depuis quelques mois. L'annexe des conclusions approuvées par les ministres de l’Intérieur lors de leur réunion de décembre 2020, décline les différents axes des réformes à réaliser. Faisant preuve d'une grande prudence, rappelant à chaque point l'importance de la subsidiarité, ce texte décrit malgré tout un ensemble de mesures concrètes, en premier lieu la réalisation d'un code de coopération policière visant à agréger et rationaliser les règles nombreuses, et à approfondir la collaboration dans ce domaine, notamment par l’instauration d'une certification européenne en matière de formation.

 

Quelle est la situation ?
 

La pandémie de COVID-19 et l'objectif commun de prévenir la propagation des infections ont mis en lumière la nécessité d'une coopération transfrontière plus étroite, notamment en matière répressive le long des frontières intérieures communes.

L'émergence de nouveaux phénomènes en matière de criminalité et l'évolution des outils technologiques à la disposition tant des services répressifs que des contrevenants imposent d'évaluer la nécessité d'adapter les mécanismes de coopération en matière répressive.

Faciliter les patrouilles communes
 
Le Conseil invite les Etats membres à prendre toutes les mesures nécessaires pour renforcer encore la coopération opérationnelle transfrontière en matière répressive concernant :
  • Les patrouilles communes,
  • Les unités communes,
  • Les bureaux communs et points pour les opérations conjointes.
Concernant les patrouilles communes, il :
  • suggère d’opter pour le modèle 1 pour 1 (un agent de police provenant de chaque État membre participant),
  • propose d’étendre l'attribution de compétences d'exécution et arrêtées d'un commun accord à des agents étrangers opérant en dehors du territoire de leur État d'origine dans l'exercice de leurs fonctions,

Développer les équipes communes d'enquête
 
Le Conseil suggère de recourir davantage aux enquêtes transfrontières et communes et simplifier les procédures de création des équipes communes d'enquête (ECE). Il s’agit d’y recourir par exemple,
essentiellement au moyen d'outils pratiques. 
Le Conseil suggère :
  • de réaliser une évaluation de la nécessité d'actualiser les modèles d'accords existants,
  • de renforcer les travaux du réseau d'équipes
  • d'associer les experts en matière d'ECE à la négociation rapide d'accords pour la création d'équipes.

Améliorer l’observation transfrontalière

Le Conseil propose de de simplifier les exigences juridiques  applicables à l'exercice d'une telle observation. Il suggère :
  • d’évaluer la normalisation des mesures susceptibles d'être approuvées des moyens techniques susceptibles d'être déployés, par exemple des drones et des dispositifs de localisation,
  • de renforcer les procédures d'autorisation, redéfinissant la distinction entre observation urgente et observation non urgente et en prolongeant le délai nécessaire pour l'obtention d'une autorisation d'observation urgente.
Il suggère d’envisager d'autoriser le lancement d'une observation sur le territoire d'un autre pays avant qu'elle ne se poursuive dans le pays d'origine des agents concernés.


Fluidifier les poursuites transfrontalières
 
Le Conseil suggère de préciser les conditions juridiques applicables aux poursuites transfrontalières, adapter les exigences juridiques aux besoins des praticien. Il s’agit d’élargir :
  • le champ d'application des poursuites transfrontalières,
  • les compétences des agents opérant dans un contexte transfrontière.
Il entend améliorer le partage des données de localisation, en :
  • autorisant les poursuites transfrontalières dès qu'une personne tente de se soustraire aux procédures répressives,
  • faisant en sorte que les poursuites transfrontalières puissent avoir lieu par voie terrestre, aérienne, maritime ou fluviale.
 
Stimuler la collaboration entre unités spéciales d'intervention

Le Conseil propose de renforcer encore la coopération transfrontière entre ces structures, notamment en ce qui concerne leurs compétences et la clarification de la question de la responsabilité lors  des actions transfrontières. Il suggère de :
  • de renforcer le soutien à la mise en place de centres de formation communs/centres d'excellence,
  • d’adapter les exigences juridiques pour permettre le transport et le transit transfrontières d'explosifs, de munitions et du matériel de combat  pour les unités spéciales d'intervention en vue de formations et d'opérations communes,
  • de soutenir la mise en commun et le partage de matériel spécifique entre les États membres qui souhaitent recourir à cette possibilité,
  • de répondre aux demandes d'assistance technique émanant d'autres États membres et renforcer le rôle du bureau d'appui ATLAS au sein d'Europol en tant que point de contact unique (PCU) pour les unités spéciales  d'intervention, par exemple en ce qui concerne la gestion et la coordination des activités d'ATLAS.

Approfondir la coopération entre les autorités policières et douanières
 
Le Conseil propose :
  • de veiller à une coopération étroite et à des échanges d'informations dans le cadre du cycle politique de l'UE/ EMPACT et dans les régions frontalières;
  • d’améliorer rapidement les moyens de procéder à des échanges d'informations réguliers ou ad hoc et à une communication directe, notamment les structures communes telles que les plateformes intranet, les systèmes de contrôle des opérations ou les réseaux de radiocommunication;
  • d’assurer une coordination et une communication étroites en temps de crise,
  • comme pendant la pandémie de COVID-19, aux niveaux opérationnel et stratégique, en particulier avec les services répressifs des pays voisins, par exemple en utilisant des structures établies ou ad hoc;
  • de mieux faire connaître les outils existants aux services répressifs et à faire en sorte qu’ils soient davantage disposés à coopérer au niveau transfrontière. Il s’agit de pleinement parti des sources d'information disponibles telles que le manuel des opérations transfrontalières, récemment actualisé, et ses fiches nationales,
  • de veiller à ce que les informations soient plus facilement accessibles, par exemple en mettant en place des applications web grâce auxquelles chaque agent des services répressifs serait informé des règles applicables aux actions transfrontières dans des zones données.

Il propose également de :
  • renforcer encore :
    • les structures permettant des échanges à la fois réguliers et ad hoc. Cela comprend les réunions physiques et les réunions virtuelles sécurisées, 
    • les travaux des comités et commissions,
    • les ateliers et les programmes d'échange, 
    • les formations et les séminaires conjoints,
  • continuer à bâtir une culture européenne commune pour les services répressifs,
  • mettre progressivement en place, en fonction de l'adhésion opérationnelle et pédagogique observée, un mécanisme national de reconnaissance des connaissances acquises dans d'autres  États membres, voire une norme commune conduisant à une certification européenne.

Inclure dans la boucle Europol et la Commission européenne
 
Le Conseil invite Europol à étudier les possibilités de faire progresser les solutions mobiles ou d'interconnecter les solutions existantes.
Le but est de permettre une communication rapide et sécurisée entre les agents sur le terrain et les enquêteurs.

Le Conseil invite la Commission :
  • à procéder à une analyse exhaustive, avec les États membres, des conclusions qu'elle tire des évaluations et des autres sources d'information concernant la coopération transfrontière en matière répressive;
  • à envisager de consolider le cadre juridique de l'UE afin de renforcer encore la coopération transfrontière en matière répressive.
    Il s’agir de réexamier en particulier les dispositions relatives à la coopération policière de la convention d’application Schengen,  la décision-cadre de 2006 du Conseil et les décisions Prüm en particulier en ce qui concerne la poursuite transfrontalière et  l'observation transfrontalière,
  • à évaluer la nécessité de procéder à des ajustements du cadre juridique ou des lignes directrices régissant la coopération en situation de crise.
    C’est le cas en situation de crise liée à une pandémie, ou en ce qui concerne les nouvelles technologies ayant une incidence sur la coopération transfrontière,
  • à contribuer à renforcer la coopération en matière répressive en soutenant :
    • la mise en place d'un échange d'informations fluide et rapide; 
    • la poursuite du développement des structures et plateformes pertinentes; 
    • la création des formations, exercices, séminaires et ateliers communs; 
    • la réduction des obstacles techniques et linguistiques, 
    • la production de manuels et de catalogues de travail actualisés précisant les exigences, compétences et procédures nationales applicables, 
    • une formation juridique renforcée.

synthèse du texte par Pierre Berthelet alias securiteinterieure.fr


 

A lire sur securiteinterieure.fr :

dimanche 27 décembre 2020

"Partenariat européen renforcé pour la sécurité intérieure" : les ministres tracent la voie d’une sécurité organisée autour de l’Intelligence artificielle et du déchiffrement

 

Les ministres de l’Intérieur ont approuvé, lors de leur réunion de décembre 2020, des conclusions mettant en œuvre les nouvelles technologies en matière de police et de sécurité intérieure. Plus qu’une révolution, il s’agit d’une consécration politique des impulsions initiées précédemment par un document de la présidence de l’an dernier ainsi que par la communication de juillet dernier sur le programme de sécurité intérieure 2020-2024. Au menu de ces conclusions figurent également une réforme du cadre de coopération policière dit "de Prüm", la définition de critères communs pour déterminer des combattants terroristes étrangers, et l’intensification des efforts en matière de lutte contre la criminalité environnementale, le trafic de drogue et le trafic d'armes.

source de l'image : NYT

De quoi parle-t-on et d’où vient-on ?

Un partenariat européen renforcé pour la sécurité intérieure nécessite une amélioration continue de la gestion de l'information et une optimisation en matière d'utilisation des instruments et accords existants pour l'échange d'informations.
L’idée ? tout agent des services répressifs d'un État membre devrait se voir fournir, par tout autre État membre, les informations nécessaires à l'exercice de ses fonctions, conformément au droit applicable.

Des progrès considérables ont été réalisés au cours des dernières décennies, dans l'ensemble de l'Union, en matière de coopération dans le domaine de la sécurité intérieure. Ont constitué des étapes importantes pour favoriser la coopération entre les services répressifs européens :

  • le principe de la disponibilité des informations pour l'échange de données,
  • l'amélioration de la législation et des outils de partage d'informations,
  • la définition d'une norme commune en matière de protection des données.

Ces conclusions interviennent dans le sillage de :

  • la communication de la Commission relative à la stratégie de l'UE pour l'union de la sécurité,  
  • la résolution du Conseil du 9 novembre 2020 sur l'avenir d'Europol.



1er axe : une réforme du cadre dit « de Prüm »

La dimension européenne de la coopération en matière répressive doit être renforcée. D'une manière générale, une meilleure sensibilisation aux besoins d'information des partenaires européens dans les routines de travail quotidiennes est requise.

Chaque fois qu'un signalement national est émis, un signalement à l'échelle de l'UE devrait systématiquement être introduit dans le système d'information Schengen (SIS), dans le respect du cadre juridique applicable. En outre, la pandémie de COVID-19 a montré qu'il importe de disposer de canaux de communication sécurisés.

Par conséquent, le Conseil demande à la Commission de présenter une proposition législative relative à la poursuite du développement du cadre Prüm.
L'extension éventuelle des catégories d'informations ou l'introduction éventuelle d'autres catégories. Par exemple le système européen d'index des registres de la police (EPRIS), pourrait être envisagée dans ce contexte.

2e axe : trouver des solutions équilibrées et efficaces en matière de chiffrement

D’un côté, le chiffrement constitue un point d'ancrage pour assurer la confiance dans la numérisation et qu'il convient de le promouvoir et de le développer. Le chiffrement est un moyen de protéger la vie privée ainsi que la sécurité numérique des pouvoirs publics, des entreprises et de la société. D’un autre côté, les organisations criminelles et terroristes tirent profit du chiffrement. 

Comme indiqué dans une précédente résolution du Conseil sur le chiffrement, toute mesure prise doit soigneusement respecter l'équilibre entre ces intérêts.
Il plaide pour la mise en place un cadre équilibré sur la conservation des données, qui permette effectivement d'accéder aux informations nécessaires à la lutte contre les formes graves de criminalité, tout en respectant pleinement les libertés et les droits fondamentaux, et d'adopter rapidement une législation relative à l'accès transfrontière aux preuves numériques.

Les solutions techniques et opérationnelles ancrées dans un cadre réglementaire fondé sur les principes de légalité, de nécessité et de proportionnalité devraient être conçues en étroite concertation avec les fournisseurs de services et toutes les autorités nationales de police et de sécurité. Le Conseil estime qu’il conviendrait d'éviter que soit prescrite une solution technique unique pour donner accès aux données chiffrées.

3er axe : des critères communs pour déterminer des combattants terroristes étrangers
 

Le Conseil note que qu'à ce jour, hormis pour ce qui concerne la catégorie spécifique des combattants terroristes étrangers, il n'existe pas de normes ou de critères communs pour déterminer lesquelles parmi ces personnes devraient figurer dans les bases de données et les systèmes d'information européens. Même s'il existe un cadre juridique définissant les informations qui peuvent être introduites dans ces bases de données, il ne garantit pas encore que les personnes dont les États membres estiment qu'elles représentent une grave menace terroriste ou extrémiste violente, au minimum, puissent y être trouvées.

Par conséquent, le Conseil juge important d'enregistrer dans les bases de données et systèmes d'information européens pertinents, en principe, les personnes dont un État membre estime qu'elles représentent une menace terroriste ou extrémiste violente grave, à moins que des préoccupations d'ordre juridique ou opérationnel imposent de procéder autrement.

4e axe : développer des bonnes pratiques contre la propagation des contenus extrémistes violents

Le Conseil insiste sur le fait que la montée de l'extrémisme violent constitue une menace pour la sécurité en Europe. Il constate que les médias sociaux alimentent la diffusion de l'idéologie extrémiste violente et contribuent à la radicalisation. L'extrémisme violent revêt de plus en plus une dimension internationale et il convient de s'attaquer aux liens internationaux et transfrontaliers noués entre groupes extrémistes violents via l'internet.

Le Conseil souhaite que son groupe de travail responsable se penche actuellement sur la nécessité d'échanger des informations sur les personnes dont on estime qu'elles représentent une menace terroriste ou extrémiste violente.

Certes, il salue la poursuite des travaux visant à parvenir à une compréhension commune quant aux personnes considérées par les États membres comme représentant une menace terroriste ou extrémiste violente. Toutefois, il appelle les États membres à continuer de développer et de partager les bonnes pratiques en matière de renforcement de la prévention et de la détection de l'extrémisme violent notamment la propagation des contenus extrémistes violents en ligne et hors ligne.

5e axe : développer l'intelligence artificielle (IA) en matière de sécurité intérieure

L’IA est susceptible de contribuer à déceler de nouveaux modèles et modes opératoires auparavant inconnus, en particulier dans les domaines du terrorisme, de la cybercriminalité, des abus sexuels concernant des enfants, de la traite des êtres humains, de la criminalité liée à la drogue et de la criminalité économique.
Par conséquent, le Conseil estime que les services répressifs dans les États membres devraient utiliser l'IA :

  • pour renforcer la prévention et faciliter les enquêtes,
  • pour protéger les victimes de ces crimes.

La conception, le développement, le déploiement et l'évaluation de l'IA aux fins de la sécurité intérieure doivent être guidés par les droits fondamentaux et la protection des données.

Le recours à l'IA par les services répressifs est soumis à des exigences spécifiques en matière de droits fondamentaux, en ce qui concerne le développement et les conditions de déploiement.
Dans la mesure où ces systèmes sont destinés à être utilisés, il est nécessaire de prévoir des garanties appropriées pour assurer un développement et une utilisation responsables, fiables, axés sur l'intérêt public et centrés sur l'humain des applications d'IA dans le secteur répressif.
Les utilisateurs doivent :

  • bien comprendre comment les outils d'IA ont été développés et comment ils fonctionnent;
  • être en mesure d'expliquer et de justifier les résultats obtenus ;
  • savoir clairement quelle est leur incidence sur les individus, les minorités et la société dans son
  • ensemble.


Le Conseil estime qu'il est particulièrement nécessaire que les services répressifs reçoivent une formation complète afin de pouvoir tirer parti des avantages offerts par les technologies numériques, y compris l'IA.
Il invite :

  • Europol à mettre en commun et à partager les expériences et les évaluations recueillies par les services répressifs dans les États membres afin de faciliter l'échange de pratiques pertinentes;
  • la Commission à :
    • promouvoir la création d'un réservoir de talents dans le domaine de  l'IA et à faciliter le développement de possibilités de formation dans le domaine de l'habileté numérique et des compétences numériques à l'intention des services répressifs, par exemple en finançant des formations ciblées dispensées par le CEPOL.
    • supprimer les obstacles juridiques entravant le partage et la mise en commun de données à des fins d'innovation entre les États membres. Il s’agit de permettre d’entraîner, tester et de valider des algorithmes. Le Conseil souligne le rôle, dans ce contexte, du pôle d'innovation de l'UE sur la sécurité intérieure hébergé par Europol.
    • supprimer les obstacles juridiques entravant le partage et la mise en commun de données à des fins d'innovation entre les États membres, en particulier pour entraîner, tester et valider des algorithmes. Il souligne le rôle, dans ce contexte, du pôle d'innovation de l'UE sur la sécurité intérieure hébergé par Europol.


6e axe : la lutte contre la criminalité organisée transnationale
 

Le Conseil :

  • prend de l'intention de la Commission de présenter une communication sur un programme de l'UE destiné à lutter contre la criminalité organisée (2021-2025);
  • rappelle que cycle politique de l'UE/EMPACT restera le principal instrument de lutte contre la grande criminalité internationale organisée. La numérisation poussée des procédures dans le cadre du cycle politique de l'UE/EMPACT présente un grand potentiel, notamment en ce qui concerne le développement d'une plateforme commune pour les parties prenantes de l'EMPACT (EMPACT Exchange & Report (XR));
  • souligne la nécessité d'intensifier les efforts de lutte contre la criminalité environnementale, en s'appuyant sur les résultats de la priorité "Envicrime" de l'EMPACT (2018-2021) et à la lumière des résultats de la huitième série d'évaluations mutuelles sur la criminalité environnementale.

En outre, le Conseil prend note de l'évolution inquiétante des marchés européens de la drogue ces dernières années.
La situation se caractérise par une grande disponibilité de différents types de stupéfiants, des saisies toujours plus importantes, un recours accru à la violence et à l'intimidation et des profits considérables. Les marchés de la drogue et les groupes criminels organisés qui y sont associés ont depuis longtemps fait preuve d'une grande résilience, même pendant la pandémie de COVID-19.

Par ailleurs, le Conseil rappelle ses conclusions du 5 juin 2020 sur le renforcement de la coopération avec les  partenaires des Balkans occidentaux.
Il y invitait la Commission à intégrer dans le nouveau plan d'action de l'UE sur le trafic d'armes à feu la feuille de route 8 adoptée lors du sommet des Balkans occidentaux tenu à Londres le 10 juillet 2018.
Il se félicite que ses objectifs soient cohérents avec les efforts entrepris au sein de l'Union et des Nations unies pour lutter contre le trafic d'armes légères et de petit calibre (ALPC) et de leurs munitions.

7e axe : Ne pas oublier la dimension extérieure, en particulier les Balkans occidentaux

Le Conseil souligne :

  • la nécessité d'approfondir la coopération et le partage d'informations avec les pays tiers dans le domaine répressif,
  • l'importance que revêt la poursuite du développement de la coopération entre les acteurs JAI et les opérations PSDC, comme l'expose le pacte en matière de PSDC civile,
  • l’importance d’une mise en œuvre des "mini-concepts" définissant cette coopération aille de l'avant, apportant ainsi une valeur ajoutée aux pays tiers ainsi qu'à l'Union européenne et à ses États membres.

En outre, le Conseil :

  • invite la Commission à examiner plus en détail la mise en œuvre au niveau national des nouveaux indicateurs clés de performance concernant le plan d'action sur les armes à feu.
  • engage les États membres et les partenaires des Balkans occidentaux à poursuivre la mise en œuvre de la feuille de route intégrée dans le plan d'action 2020-2025 de l'UE sur le trafic d'armes à feu.
    Cette approche comprend notamment le recours à des procédures éprouvées et une coopération productive avec le centre de documentation d'Europe du Sud-Est et de l'Est sur la lutte contre la prolifération des armes légères et de petit calibre (SEEAC).

 

synthèse du texte par Pierre Berthelet alias securiteinterieure.fr 



A lire sur securiteinterieure.fr :