II-4 Les méthodes des trafics.

Le trafic de stupéfiants est d'abord une structure en réseau maillé, descendant jusqu'au moindre village. Truisme ? Certes, mais qu'il est bon de garder à l'esprit si l'on veut en saisir tout à la fois la portée et les limites. Le rapport du NCIS le rappelle opportunément :

« There are large heroin markets in all the UK's major cities, with supply lines to smaller towns. (...) Heroin is moved from place to place in ever decreasing quantities until it gets to dealer level107 ».

Les modes de stockage entre le grossiste (quantité de l'ordre du kilo) et le revendeur sont assez mal connus. C'est en général dans le passage de l'un à l'autre niveau que s'effectue le coupage le plus fort. Les quantités très réduites, voire minimes détenues à un instant donné par les dealers de rue ainsi d'ailleurs que le « zéro stock » intermédiaire qui est la règle sont des conditions de sécurité impératives, ce qui impose un réapprovisionnement très fréquent, donc des contacts répétés qu'il faut impérativement sécuriser.

L'imagination des trafiquants de grosses quantités est sans bornes.

On l'a dit : les trafiquants et plus généralement les mafieux divers sont à la pointe des technologies et des ingéniéries : logisticiens hors pair, ils utilisent ou détournent pour leurs activités les moyens les plus sophistiqués pour assurer la distribution la plus rapide, la plus fluide, la plus sûre qui soit de la marchandise et, au retour, la remontée des profits dans les délais les plus courts et avec le minimum de pertes en ligne. Assurément, au bout du tuyau, il y a nécessairement un petit dealer plus ou moins camé accompagné de sa nuée de sécurité. Assurément, il y a aussi les intermédiaires plus ou moins gourmands qui provoquent des dommages collatéraux dans les profits, mais c'est la part du feu, ou celle des anges. Cependant, en amont et en aval de ces étapes sordides, il y a un réseau parfaitement organisé.

En effet, plus un réseau est sécurisé et dématérialisé, donc discret, plus il va près du consommateur, moins grands sont les risques. L'homme est toujours, par nature, le maillon faible du bizness. Soit parce qu'il a des velléités d'indépendance (mais il y a des remèdes éprouvés, quoique désagréables, pour ces cas là), soit surtout parce qu'il est physiquement, fiscalement, socialement repérable par les forces de l'ordre comme par les organes régulateurs de la société : police, gendarmerie, douanes, fisc, services de renseignement, organismes sociaux et de plus en plus associations de riverains108 qui ne supportent plus le deal de rue au bas de chez eux, dans les halls d'immeubles.

C'est pourquoi le recours à la distribution par Internet devient un mode préférentiel et en forte expansion du trafic de stupéfiants. Le rapport 2001 de l'OICS (organe international de contrôle des stupéfiants, agence spécialisée de l'ONU) rendu public le 27 février 2002 dénonce les forums de discussion sur Internet (« chat rooms » ou « chats » tout court) comme des lieux non seulement d'apologie de la consommation de drogues, ce qui permet de soutenir et d'amplifier la demande, mais aussi comme lieux d'achat.

Il en serait de même, toujours selon le rapport de l'OICS, des pharmacies « en ligne » qui permettent de se procurer non seulement des médicaments109, notamment mais pas exclusivement psychotropes, destinés à être détournés de leur usage médical, mais également des stupéfiants classiques, naturels ou, le plus souvent, de synthèse. Le rapport cite nommément le cas de la république tchèque, où les transactions passeraient souvent par les cybercafés, qui attirent ordinairement une clientèle à la fois assez aisée, plutôt discrète et fréquemment demandeuse.

Le rôle des réseaux dématérialisés dans le crime organisé est un des défis les plus sérieux lancés aux autorités politiques et aux juridictions de poursuite et d'instruction. Ceci vaut aussi bien d'ailleurs pour les stupéfiants que pour toutes les activités criminelles , en amont (production, import-export, distribution, cession de gros ou de détail) comme en aval (blanchiment).

On en retrouvera les effets tout au long des pages qui suivent. En effet, ces réseaux virtuels présentent un ensemble d'avantages qui, pour le moment au moins, assure à la grande criminalité organisée un avantage comparatif décisif sur les policiers et sur les autorités chargées de la répression de ces activités criminelles, et ce aussi longtemps que la règle de territorialité de la loi pénale sera opposable aux policiers et aux juges, et à eux seuls, sauf à passer par des voies complexes et souvent fort aléatoires dans leurs délais et dans leurs effets110. Ces avantages sont de trois ordres : territorial, financier et technique :

- territorial en ce sens qu'un trafiquant n'a aucunement besoin d'approcher le client, sauf dans la dernière phase, opération qu'il délègue toujours à un dealer de rue, lui-même plus ou moins toxicomane, et ne disposant sur lui que d'une quantité infime de drogue, ce qui le met de facto à l'abri de réelles poursuites, au moins en France. Le « gros bonnet », lui, peut résider sans difficulté loin de la zone d'opérations, de préférence à l'étranger, donc hors de portée directe de la police et du juge français ;

- financier, car l'investissement nécessaire est minime et il n'est nul besoin d'acheter le silence d'un ordinateur comme il faut le faire, parfois assez cher, avec des intermédiaires indociles, qu'il faut de plus surveiller, sans compter les risques de dommages collatéraux toujours possibles (trahison, chantage, corruption). Ceci vaut pour la logistique et la distribution comme pour les transferts de fonds qui, dans la préhistoire criminelle, se faisaient par porteurs de valises111. Aujourd'hui, quelques clics effectués à Londres ou à Saint-Petersbourg suffisent pour transférer des dizaines de millions de dollars de Boston à Manille, de Manille à Johannesburg et de Johannesburg à Lugano, via les Îles Caïmans. Et tout ceci en un ¼ d'heure, pour le prix de deux ou trois communications locales ;
- technique enfin, dans la mesure où existent des procédés et dispositifs, sophistiqués et pas nécessairement coûteux, qui permettent de détecter facilement des intrusions dans le réseau (plus facilement en tout état de cause, que l'indélicatesse d'un agent) et de crypter les communications pour les rendre, au moins momentanément, quasi imperméables aux forces de police112. Voisins du chiffrement, l'usage généralisé de pseudonymes ou de numéros de code pour désigner les intervenants, et l'utilisation systématique de nombreux téléphones portables fréquemment renouvelés, tiennent en échec les tentatives d'interceptions techniques dans les réseaux et rendent assez aléatoire la mise en évidence judiciaire de l'identité des personnes. Enfin, en cas d'impérieuse nécessité, les architectures informatiques offrent la possibilité de s'évanouir dans la nuit cybernétique en coupant toutes les liaisons qui permettraient de remonter une chaîne en réseau.

Page précédente | Sommaire | Page suivante

 

107 NCIS UK threat assessment, 8th august 2001, points 3.28 et 3.29, op.cité.

108 C'est le cas par exemple du « Collectif Anticrack », actif principalement dans le XIXème arrondissement de Paris (quartier Stalingrad).

109 A supposer même que ces médicaments soient effectivement fabriqués et distribués par le laboratoire qui en est le propriétaire légal et exerce à ce titre les droits objectifs de propriété commerciale attachés à cette qualité. Mais la contrefaçon de médicaments étant une des activités de la grande criminalité organisée qui connaît l'un des plus forts taux de développement, rien ne permet d'exclure que moyennant quelques précautions habituelles, les groupes mafieux procèdent ainsi à une autodistribution commode, économique et peu risquée de leur production.

110 Commissions rogatoires internationales, demandes d'extradition, exequatur de jugements, etc.

111 Les porteurs de valises existent néanmoins toujours, au premier jour du blanchiment, lorsqu'il faut injecter dans l'économie les considérables volumes de billets dont les consommateurs finaux se sont servi pour l'achat de leurs doses.

112 D'un prix assez modique, les logiciels de chiffrement, pouvant aller jusqu'à des clés à 128 bits, offrent une sécurité qui certes n'est pas absolue, car les services de police possèdent le savoir-faire et des moyens informatiques assez conséquents pour casser les codes de chiffrement, mais du moins suffisante pour exiger un travail de décryptement d'une durée qui permet en général de se donner le temps soit de changer de posture (grâce à des changements de clé fréquents), soit d'aviser et de prendre les mesures qui s'imposent si l'intrusion a été détectée (fermeture de liaisons, destruction physique et/ou logique des ordinateurs et de leurs disques durs après sauvegarde et mise à l'abri des éléments-clés, par exemple).