Ce puissant programme, qui suscite l'inquiétude de certains professionnels, sera mis en œuvre dans le cadre d'enquêtes judiciaires par des agents habilités.
La gestion centralisée du nouveau Périclès serait assurée par la gendarmerie, à Rosny-sous-Bois. Ses utilisateurs, gendarmes ou policiers, devraient exercer dans une unité de recherche, être habilités judiciairement, formés à l'utilisation du logiciel.
Les magistrats y auraient également accès. Tous s'identifieraient avec un code et un mot de passe. L'agent ouvrirait un dossier de traitement, comme on crée un fichier Word ou un tableau Excel. À l'écran apparaîtraient des champs et des cases à remplir, comme pour une requête avancée sur un moteur de recherche d'Internet. Il suffirait de cocher les fichiers de police à croiser. Ceux des antécédents judiciaires, tout d'abord, mais aussi ceux des permis, des cartes grises. Le ministère de l'Intérieur en gère une quarantaine à lui seul.
Mais d'autres administrations pourraient ouvrir leurs bases sur requête. Reste à déterminer lesquelles, comme les douanes, le fisc ou la Sécu. Ces administrations pourraient répondre à des demandes des enquêteurs.
Le procédé se veut «révolutionnaire». Un gendarme de la Creuse enquête, par exemple, sur une série d'attaques contre des personnes âgées dans des villes différentes. Mais il n'a pas de nom ni d'élément d'identification pour démarrer ses investigations.
Les criminels trahis par leur signature techniqueIl demande donc aux opérateurs de téléphonie, sous contrôle des magistrats, la liste des numéros d'identification de tous les mobiles qui ont activé les bornes des lieux de ces agressions, dans l'heure où elles ont été commises. Si un même numéro sort, c'est un début prometteur. Il pourrait s'agir également des références des GPS des véhicules qui étaient en fonction près de ces secteurs d'agression. Ou des numéros des cartes bancaires qui ont servi à effectuer des retraits à proximité. L'auteur est alors trahi par sa signature technique lorsqu'elle se répète. Mais il peut aussi l'être par son signalement, recueilli auprès des témoins dans des procédures différentes.
Plus Périclès intègre de fichiers «interopérables» et plus les chances de voir surgir des éléments communs sont élevées. Si en plus il devient possible d'ajouter à tout ce que
la police inscrit dans sa propre mémoire ce que d'autres administrations ou opérateurs privés détiennent, mais aussi ce que les individus révèlent de leur vie spontanément sur Internet, les chances d'aboutir à des convergences deviennent encore plus fortes.
«La méthode sérielle crée des coïncidences là où il n'y avait que des hasards», explique le criminologue Alain Bauer. Toute la question est de savoir si elle est acceptable dans des affaires de moindre importance. Car l'intrusion dans la vie privée peut aller loin. Les fichiers de police concernés intègrent, à eux seuls, des informations sur les auteurs, mais aussi sur les victimes. Majeurs comme mineurs.
Jusqu'où aller dans la désignation de suspects par ordinateur ? Une approche trop systématique ne risque-t-elle pas de déresponsabiliser l'enquêteur, qui se retrancherait derrière la machine pour justifier ses choix ? Un policier ose poser la question : «Que donnerait Périclès s'il devait être employé par un gendarme Roussel contrôlé par un juge Burgaud ?»
Voir la source