L Exportation De Ve Hicule Vole Une Analyse De Re Seau

essay A

« L’EXPORTATION DE VÉHICULES VOLÉS » Au Canada, certains types de crime se retrouvent en tête des infractions les plus déclarees à la police et même si le nombre de vols de véhicules à moteur semble avoir chuté considérablement au cours des années 1990, ce type d’infractions demeure l’un des plus importants au pays (Dauvergne, 2008). Cette étude s’intéressera donc à deux réseaux de vols de voitures opérant dans deux provinces distinctes soit, le projet Sirène au Québec et le projet Togo dans la région de Toronto.

Ces deux réseaux ont été ciblés par les autorités canadiennes dans le cadre des pérations du projet ces enquêtes ont or 15 permis de démontre u’i qu’ils démontraient q Iques d’accomplissement d s’intéressera plus pa n semblable, mais es ns la séquence t, cette étude raison de ses deux réseaux notamment quant à leur vulnérabilité et à leur niveau de résllience par rapport aux nombres de scripts qu’ils présentent. Par conséquent, cela amène à se poser la question suivante: est- ce qu’un réseau qui présente plus de variations dans ses scripts est moins vulnérable et plus résilient qu’un réseau qui en présente moins?

Ainsi, à l’aide d’analyses sociométriques, la esure d’intermédiarité sera utilisée pour identifier les courtiers dans le réseau alors que le niveau de résilience de chaque réseau sera analysé en utilisant la mesure Swlpe to vlew nexr page mesure de la densité. Finalement, le niveau de vulnérabilité sera calculé à raide du delta de fragmentation Selon la littérature, un script représente plusieurs façons de commettre un crime.

Pour un réseau d’exportation de voitures volées, le script criminel est composé de cinq scènes soit: le vol, l’entreposage, le maquillage, la mise en marché et la vente des voitures (Cornish, 1994). ? chacune de ces étapes, plusieurs façons de procéder sont possibles. Le nombre de combinaison possible à chaque étape puis multiplié entre elles détermine donc le nombre de façon possible de commettre le crime à Vintérieur d’un même réseau. Selon Cornish (1 994), le nombre disponible de scripts dans un réseau influencerait le degré de flexibilité de celui- ci.

Donc, plus le nombre de scripts est élevé plus le réseau sera considéré flexible et par conséquent, plus résilient. De plus, Morselli (2009) affirme que la flexibilité d’un réseau est un indice ‘adaptabilité et de résilience de celui-ci. Toujours selon cette étude, les acteurs considérés comme des acteurs clés contribueraient à cette flexibilité et si on les retire du réseau, cela aura un impact sur la totalité du réseau et sur son opérationnalisation.

L’étude de Duijn, Kashirin & Sloot (2014) affirme, pour sa part, que la flexibilité dans un réseau criminel lul permettrait d’être plus résilient et lui donnerait les habiletés pour s’adapter rapidement aux « choques externes En ce sens, les réseaux qui présentent un haut niveau de résilience et qui seraient visés par les attaque 5 seraient visés par les attaques policières seraient capables d’adapter leur structure et de continuer leurs activités illicites.

Cette même étude suggère que ce type de réseau criminel se doit d’être efficace et pour se faire, l’information doit circuler directement et rapidement à fintérieur du réseau. par contre, cette efficacité se réalise au détriment de la sécurité du réseau et le rend donc plus vulnérable. Pour compenser cette lacune, ces réseaux tentent donc d’être plus flexibles dans le but d’augmenter leur résilience et ainsi, se rendre moins vulnérable.

Pour sa part, l’étude de Ayling (2009) affirme qu’un réseau criminel se doit d’être résilient pour s’adapter aux conditions du marché et ainsi s’assurer de performer et de durer dans le temps. L’étude de Tremb ay, Talon et Hurley (2001) converge en ce sens, en affirmant que choisir une trajectoire particulière dans l’une ou plusieurs scènes du crime, par exemple préférer des professionnels à des amateurs peut être vu comme un signe d’innovation dans le réseau et donc comme un avantage de positionnement qui pourrait rendre le réseau moins vulnérable.

Pour renchérir sur le sujet de la vulnérabilité dans un réseau, la littérature affirme que pour parvenir à fragmenter un réseau crminel de façon efficace, les autorités doivent viser les personnes qui jouent un rôle clé dans [‘organisation. Selon Morselli (2007) un réseau criminel peut demeurer fonctionnel même lorsque l’on élimine des acteurs clés, car ses acteu criminel peut demeurer fonctionnel même lorsque l’on élimine des acteurs clés, car ses acteurs peuvent être remplacés par d’autres acteurs occupant les mêmes rôles.

Par contre, Morselli 2009) affirme que les réseaux criminels d’exportation de voitures seraient plus vulnérables aux attaques ciblées et qu’en retirant les acteurs clés du réseau, le nombre de scripts de celui-ci s’en verrait diminuer. En ce sens, l’étude de Peterson (2001) affirme que si l’acteur occupe une position clé dans le réseau et qu’il détient plusieurs connexions, le réseau s’en verra beaucoup plus vulnérable si celui-ci est retiré.

Dans la littérature, peu d’études se sont directement intéressées aux liens de causalité entre la vulnérabilité et la résilience d’un éseau par rapport aux nombres de scripts possibles, présent dans celui-ci. Selon la littérature, un nombre élevé de scripts serait associé à la flexibilité d’un réseau et celle-ci serait par le fait même associée à son niveau de résilience. Donc, ce concept n’a été analysé que de façon indirecte lorsqu’il est mis en relation avec le nombre de scripts possible dans un reseau.

De plus, aucune donnée disponible ne permet d’analyser le niveau de résilience de ces deux réseaux dans le temps. D’autre part, peu d’étude ont réalisé des analyses sociométriques exhaustives sur a comparaison de ces deux réseaux criminels. Pour répondre ? certaines de ces failles, il est donc pertinent de comparer directement ces deux réseaux en se demandant si: un réseau qui présente plus de variations dans ses scripts 5 directement ces deux réseaux en se demandant si: un réseau qui présente plus de variations dans ses scripts est-il moins vulnérable et plus résilient qu’un réseau qui en présente moins ?

Sachant que le réseau Sirène présente plus de comblnaisons possibles que le réseau Togo (Morselli, 2009), notre première hypothèse est que le réseau Sirène serait plus résilient et oins vulnérable à la perturbation étant donné qu’il possède un plus grand nombre de scripts que le réseau Togo. Notre deuxième hypothèse est que le nombre d’acteurs clés serait plus nombreux dans les scènes ou il y a une différence de variation de script entre les deux réseaux.

Ces questions sont pertinentes, dans un premier temps, car la mesure de résilience permet non seulement de mieux comprendre la longévité d’un réseau criminel, mais peux également être intéressante pour les opérations et stratégies policières qui vise à affaiblir des réseaux durables et résilients. Dans un deuxième temps, la mesure de vulnérabilité permettra aux forces policières d’identifier le type d’individus qui se positionne comme acteurs clés dans un réseau et ainsi cibler leurs interventions lors d’opération visant à affaiblir ce réseau.

Finalement, cette étude contribuera également ? fournir de nouvelles façons d’analyser les scripts dans les réseaux criminels en les jumelant aux mesures sociométriques de la vulnérabilité et de la résilience. es données proviennent de réseaux de vols de voitures, plus particulièrement sur l’exportation de véhicules volés. Le Projet Sirène co PAGF s 5 voitures, plus particulièrement sur l’exportation de véhicules volés. Le Projet Sirène convoite l’exportation de véhicules volés vers le Moyen-Orient, mais aussi vers les É. -U. , la Suisse, l’Égypte et le Bénin.

Cela concerne le vol de 35 voitures, impliquant 44 personnes, dont 6 acheteurs de véhicules, à [‘étranger et un au niveau local. De plus, c’est une matrice binaire symétrique basée sur les appels téléphoniques et la filature. Ensuite, le Projet Togo, lui s’intéresse à l’exportation de véhicules volés vers le Bénin et la France. Cela concerne le vol de 20 voitures, impliquant 33 individus, dont 3 acheteurs de véhicules. Dans ce réseau, ils utilisent des professionnels au niveau du maquillage alors que ce n’est pas le cas dans le Projet Sirène.

Ainsi, c’est une matrice binaire symétrique basée sur l’écoute électronique et la filature. De plus, les données repartirent les attributs par « rôle » dans les deux réseaux. Ainsi les acteurs se répartissent de cette manière Voleurs, entreposage, maquillage, mise en marché (coordination des activités) puis réseau de vente. Et pour finir, cela concerne les onnées de 17 enquêtes, de 76 criminels (4 à 5 par réseau), de 210 véhicules volés, entre l’espace de 1989 à 1994.

Afin d’évaluer la vulnérabilité du réseau, l’analyse sociométrique des réseaux d’exportation de véhicules est prlvilégiée. Ainsi, le delta de fragmentation (utilisé avec le logiciel KeyPlayer) est l’une des principales mesures exploitées afin de déterminer la vulnérabilité des réseaux. Ainsi, elle sera u 6 5 mesures exploitées afin de déterminer la vulnérabilité des réseaux. Ainsi, elle sera utilisée sur les deux réseaux, Togo et Sirène. Cela permet de mesurer le nombre d’acteurs à retirer dans un réseau pour évaluer sa vulnérabilité.

En effet, l’on va fragmenter et isoler chacune des composantes les unes des autres afin de perturber le réseau et que chacunes des composantes restantes soit inefficace. Ainsi, l’on va avoir l’identité et le rôle des acteurs à enlever pour fragmenter le réseau au maximum. Le delta de fragmentation varie entre O et 1 et plus il se rapproche de 1 et plus notre réseau va être fragmenté. Ainsi, le de ta permet de mesurer de façon scientifique la fragmentation, ce qui représente la vulnérabilité, car cela enlève es acteurs clés dans le réseau.

Donc celui qui a le plus petit delta de fragmentation représente celui qui est le moins vulnérable. La manipulation suivante a été effectuée soit, retirer un acteur à la fois jusqu’à obtenir un delta de 1,000 puis arrêter à la mesure de trois parce que le delta est significatif dès 3 acteurs pour chaque réseau. De plus, pour Sirène, il y a 7 combinaisons possibles pour atteindre 1 ,OOO alors que pour Togo, il y a 3 combinaisons possibles pour atteindre 1 ,OOO. Une combinaison a donc été choisie aléatoirement pour représenter la perturbation totale du réseau.

Finalement, une proportion a été utilisée afin d’obtenir le pourcentage d’acteurs à retirer pour atteindre un delta de 1,000, soit la formule « Nombre d’acteurs retiré, multiplié par cent et divisé par le nomb 7 5 1 ,OOO, soit la formule « Nombre d’acteurs retiré, multiplié par cent et divisé par le nombre d’acteurs dans le réseau Deuxièmement, la mesure de la densité nous permet de calculer le niveau de résilience dans chaque réseau. En effet, la densité représente le nombre de liens qui existe divisé par le nombre de liens possibles.

De ce fait, un réseau très dense va être beaucoup lus résilient, mais aussi moins sécuritaire. C’est ce que l’on tentera d’établir en faisant l’analyse du réseau Togo et celui du réseau Sirène, en les comparant. La densité a été calculée à l’aide du logiciel Ucinet en sélectionnant les commandes NEIM/ORKS > COHESION DENSITY DENSITY’ OVERALL. La mesure de (aucun lien) à 100% (tous les liens possibles sont présents). En suite, les résultats ont été multipliés par 100 afin d’obtenir une proportion de densité pour chaque réseau.

Et pour finir, pour mettre en relation la mesure de vulnérabilité vec la possibilité de script dans chaque réseau, chaque acteur clé retiré lors des manipulations précédentes soit 18 pour Sirène et IO pour Togo ont été reliés à leurs rôles et les proportions d’acteurs, par rôles, ont été mesurée en faisant une proportion soit : le nombre d’acteurs (dans le rôle) f01S cent divisé par un échantillon de 18 ou de 10 acteurs clés, selon le réseau. Pour leur part, les combinaisons de script ont été tirées de l’étude de Morselli, 2009, qui s’intéressait à ces mêmes deux réseaux d’exportations de véhicules volés.

Pour débuter, le graphique 1 . présente les pource 5 réseaux d’exportations de véhicules volés. Pour débuter, le graphique 1 . présente les pourcentages de densité pour les réseaux Togo et Sirène. En axe des X, on retrouve le pourcentage alors qu’en axe des Y on retrouve les deux réseaux à l’étude. Le réseau Togo présente une densité de alors que le réseau Sirène présente une densité de La différence de pourcentage de densité entre les deux réseaux est donc de deux pour cent. Graphique 1 Ensuite, Le tableau 1. présente pour sa part les résultats des anipulations faites dans le Logiciel Key Player.

Les résultats démontrent que dans le réseau sirène, en retirant 3 acteurs, soit du réseau, on obtient un delta de fragmentation de 0,896 alors que dans le réseau Togo, en retirant 3 acteurs soit du réseau, on obtient un delta de fragmentation de 9,39%. Pour atteindre un delta de fragmentation de 1,000 et donc une perturbation totale dans les deux réseaux, 18 acteurs ont été retirés soit dans le réseau Sirène et 10 acteurs soit, dans le réseau Togo. Tableau 1. Réseaux Niveau de vulnérabilité des réseaux Nbr d’acteurs retirés

Acteurs Delta de fragmentation Pourcentage d’acteurs retirés Sirène 0,896 6,81 % Togo PAGF 15 ainsi que le nombre de scènes possibles pour chaque réseau selon chaque « phase » du crime. Selon un échantillon de 18 acteurs clé retirés pour le réseau sirène et de IO acteurs clés retirés pour le réseau Togo on obtient le pourcentage d’acteurs retirés selon leur rôle dans le réseau. Dans le réseau Sirène le nombre d’acteurs retirés ayant comme rôle le vol est de alors dans le réseau Togo il est de 30%. On observe donc une différence de entre les deux réseaux.

Pour l’entreposage, e nombre d’acteurs retiré représente 5,6% dans Sirène alors qu’il en représente 10% dans Togo une différence de est donc observée. Le rôle de maquilleur regroupe d’acteurs dans Sirène alors qu’il contient 30% d’acteurs dans Togo ce qui présente une différence de 2. 2%. Les mêmes proportions ont été observées pour le marché, alors que pour la vente Sirène présente d’acteur contre dans Togo il y a donc un écart de 5,6% entre les deux réseaux. Tableau 2. Pourcentage de Key Players retirés selon leur rôle (mise en relation avec les scripts des réseaux) Entreposage Maquillage Marché Vente