Avril 17, 2021
Par Rebellyon
149 visites


L’adresse IP à l’origine des appels et courriels malveillants passés en février 2020 appartient au ministère de l’Intérieur. Problème : le parquet n’a confié l’enquête à la police judiciaire qu’en mars 2021… quelques semaines après l’effacement de la plupart des données numériques. Un pur hasard ?

Vendredi 9 avril, le Comité de liaison contre les violences policières a été entendu par la « laboratoire d’investigations opérationnelles du numérique » de la police judiciaire (PJ) de Lyon. L’enquête faite suite à une plainte déposée par le Comité en juillet 2020. Elle concerne des appels et courriels malveillants passés en février 2020, suite à la publication d’un article sur la brigade anti-criminalité (BAC) de Lyon. Lors de l’audition vendredi dernier, la PJ a indiqué au Comité que l’adresse IP à l’origine des faits appartient au ministère de l’Intérieur. C’est ce qui résulte de la réquisition effectuée par les enquêteurs auprès de la DINUM, la direction du numérique du Gouvernement, qui gère l’ensemble du parc informatique de l’administration nationale. Problème : la PJ affirme butter sur un obstacle technique. « (Nos) investigations concernant les éléments téléphoniques et adresse IP de la DINUM ne peuvent aboutir, de par l’obligation légale en France de conservations des données d’une année », précisent les enquêteurs.

« Tour de France »

Grâce aux nombreuses traces laissées par tout agent public qui utilise un ordinateur de service, l’enquête avait de bonnes chances de succès. Elle risque désormais d’échouer. Pourtant, les deux services de police successivement saisis du dossier ont fait preuve de diligence. Premier épisode à l’été 2020 : suite à la plainte déposée le 7 juillet, le parquet saisit la sûreté départementale du Rhône. Un mois plus tard, la sûreté confirme l’adresse IP identifiée par le Comité comme étant à l’origine des appels et courriels malveillants. Elle retourne donc le dossier au parquet, le 11 août 2020. Second épisode au printemps 2021 : le service d’enquête de la PJ, saisi du dossier le 22 mars 2021, réquisitionne immédiatement la DINUM aux fins d’informations sur l’adresse IP. Hélas, il est déjà trop tard. L’échec de l’enquête est la conséquence du laps de temps qui s’est écoulé entre les deux investigations. Que s’est-il passé pendant cette période de sept mois ? Rien. Le parquet s’est contenté de faire faire au dossier « le tour de France », comme ironise un enquêteur. Le 8 septembre 2020, les services du parquet de Lyon avaient indiqué au Comité que la plainte « a fait l’objet d’un dessaisissement au profit du tribunal judiciaire de Paris ».

PNG - 39.6 ko

Chronologie de l’enquête, réalisée à l’échelle

Chronologie de l’enquête, réalisée à l’échelle

Suspicion d’entrave à l’enquête

En septembre, octobre et décembre 2020, trois demandes d’information adressées au parquet de Paris par l’avocat du Comité, Yannis Lantheaume, sont restées sans réponse. Puis subitement le 5 mars 2021, le parquet de Lyon indique dans un courrier que « le parquet de Paris n’ayant pas retenu sa compétence, j’ai saisi la DIPJ de Lyon pour continuer l’enquête ». Les faits datant du 11 février 2020, la saisine effective de la PJ intervient pile quelques semaines après l’effacement des données. Hasard ou fait exprès ? Toujours est-il que le dessaisissement au profit du parquet de Paris n’était ni juridiquement, ni techniquement nécessaire : les investigations concernant l’adresse IP pouvaient tout à fait être menées depuis Lyon. Elles ont d’ailleurs été réalisées en quelques jours par la PJ lyonnaise… mais trop tard. En dépit des multiples demandes d’informations adressées par l’avocat du Comité auprès des parquets de Lyon et Paris (en tout cinq demandes effectuées postérieurement à la plainte), ceux-ci n’ont jamais expliqué leurs choix, qui ont fait naviguer le dossier entre Lyon et Paris pendant sept mois sans aucune avancée. La suspicion d’entrave à l’enquête demeure donc.

Pistes supplémentaires

Cependant, l’enquête est encore susceptible d’avancées. D’une part, il reste possible que la DINUM puisse communiquer plus de données sur l’adresse IP (sites géographiques concernés par exemple). La réponse de la DINUM à la réquisition policière semble en effet lacunaire sur ce point. D’autre part, les appels malveillants ont été effectués par le biais d’une demande de rappel effectuée le 11 février, soit le lendemain d’un courriel adressé à la préfecture et à trois services de la direction départementale de la sécurité publique (DDSP) du Rhône : la direction, le service communication, et le Pôle déontologie. La corrélation entre les deux démarches est indéniable : elles se sont immédiatement suivies dans le temps ; le téléphone « pris à partie » figurait sur le courriel comme numéro de contact (et n’est pas public) ; l’adresse courriel visée était également celle à partir de laquelle la DDSP avait été sollicitée. Il serait donc possible d’auditionner les personnes en charge de ces services pour savoir si elles ont-elles-même commis les faits, et à qui elles ont éventuellement transmis le courriel. Le croisement de ces informations avec des précisions géographiques sur l’adresse IP pourrait permettre de faire aboutir l’enquête. Le Comité a réalisé ces demandes d’investigations complémentaires auprès de la PJ le 9 avril, et les a renouvelées cette semaine par courrier auprès du procureur de la République.




Source: Rebellyon.info