Répression de l'attaque sur le siège de Clarín

2021 - 2022
Sommaire

En 2021 et 2022, plusieurs personnes ont été arrêtées et accusées d'avoir lancé des cocktails Molotov sur le siège de Clarín, le premier quotidien argentin, en 2021.[1]

Lors d'un procès en 2022, trois des inculpé·e·s ont été condamné·e·s à trois ans de prison avec sursis.[2]

Techniques utilisées

NomDescription
Cartographie de réseau

Après avoir identifier le/la première inculpé·e, les enquêteurs ont identifié les autres inculpé·e·s en établissant des liens entre elleux. Les enquêteurs ont établi que les inculpé·e·s :[3]

  • S'appelaient au téléphone.
  • Faisaient partie des mêmes groupes sur l'application de messagerie WhatsApp.
  • Interagissaient les un·e·s avec les autres sur le réseau social Facebook.
Collaboration des fournisseurs de service
Autres

Un·e inculpé·e a été identifié·e parce qu'iel a été vu·e sur des images de vidéosurveillance monter dans un bus et qu'iel a utilisé la carte électronique de bus de son/sa partenaire pour monter dans le bus — les enquêteurs ont vraisemblablement obtenu le nom de son/sa partenaire en utilisant la collaboration de l'entité qui gère le système de cartes de bus.[3]

Opérateurs de téléphonie mobile

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour :[3]

  • Analyser l'activité des téléphones de certain·e·s des inculpé·e·s au moment de l'attaque. Plusieurs téléphones ont apparemment été éteints peu avant l'attaque et rallumés peu après, ce qui a été considéré comme suspect. Par exemple, un téléphone a apparemment été éteint dix minutes avant l'attaque et rallumé environ deux heures après.
  • Géolocaliser rétroactivement les téléphones de certain·e·s des inculpé·e·s. Cela a permis de montrer que :
    • Un·e inculpé·e a passé du temps près du lieu de l'attaque la veille de celle-ci.
    • Un·e inculpé·e était présent·e sur le lieu de l'attaque quelques minutes avant celle-ci.
  • Intercepter des appels téléphoniques. Dans les appels interceptés, certain·e·s des inculpé·e·s exprimaient leur solidarité avec les personnes visées par l'enquête et leur inquiétude à l'idée d'être visé·e·s à leur tour.
Open-source intelligence

Les enquêteurs ont analysé des profils de réseaux sociaux afin d'établir des liens entre les inculpé·e·s.[3] Le profil d'un·e des inculpé·e·s sur le réseau social Facebook était intitulé « Coctel Molotov » (cocktail Molotov), ce qui a été considéré comme suspect.

Perquisition

Dans des perquisitions les enquêteurs ont trouvé huit cartes d'identité nationales et une carte bancaire aux noms de tierces personnes.[3] Lors du procès ces cartes ont été présentées comme preuve d'une « stratégie de dissimulation » de la part des inculpé·e·s et ont servi à justifier leur maintien en détention préventive.

Science forensique
Empreintes digitales

Les empreintes digitales d'un·e des inculpé·e·s ont été retrouvées sur un cocktail Molotov qui avait été utilisé lors de l'attaque mais ne s'était pas brisé.[3]

Reconnaissance de démarche

L'un·e des inculpé·e·s a été identifié·e parce que sa démarche correspondait à celle d'un·e suspect·e visible sur des images de vidéosurveillance filmées près du lieu de l'attaque.[3]

Reconnaissance faciale

Les enquêteurs ont utilisé un logiciel de reconnaissance faciale pour identifier l'un·e des inculpé·e·s, à partir d'une photo de son visage extraite d'images de vidéosurveillance filmées près du lieu de l'attaque.[3]

Surveillance de masse
Vidéosurveillance

Les images de vidéosurveillance provenant de plusieurs caméras ont montré l'un·e des inculpé·e·s quitter le lieu de l'attaque, se faire conduire en moto sur quelques rues, puis monter dans un bus — l'inculpé·e a été identifié·e car iel a utilisé la carte électronique de bus de son/sa partenaire pour monter dans le bus.[4]