Dans le cadre d'au moins une de ses enquêtes, le Service de police de la Ville de Montréal (SPVM) a fait circuler de fausses informations pour savoir qui, dans ses rangs, parlait aux médias.

Des « techniques de provocation » ont été utilisées dans le cadre de l'enquête Escouade, a révélé hier l'ex-enquêteur de la Division des affaires internes du SPVM Normand Borduas.

« On a fait des techniques d'infiltration pour transmettre des informations privilégiées et suivre le cheminement de cette information-là qui était fictive », a détaillé M. Borduas.

Questionné à savoir si c'était la première fois qu'il donnait de fausses informations à un policier pour savoir si elles se rendraient jusqu'aux médias, Normand Borduas a répondu par l'affirmative. Il a également estimé que c'était la première fois que le SPVM utilisait cette technique pour ses enquêtes.

Il a également affirmé que la Division des affaires internes avait demandé à un juge, dans le cadre de cette même enquête, de pouvoir écouter les conversations téléphoniques des journalistes Vincent Larouche et Patrick Lagacé pour des « périodes de 72 heures à la fois ». 

« Le juge ne l'a pas autorisé, mais on l'a demandé », a dit Normand Borduas. « Les modalités d'exécution ont été modifiées par le juge », a-t-il précisé.

« M. Larouche et M. Lagacé n'ont jamais été des personnes visées par l'écoute », a dit l'ex-enquêteur Normand Borduas.

M. Borduas a précisé que les deux journalistes étaient plutôt des « personnes utiles à l'enquête ».

UN LOGICIEL ESPION UTILISÉ UNE AUTRE FOIS

Mardi, Normand Borduas avait révélé que le SPVM avait utilisé en 2014 un logiciel espion appelé Spector 360 (voir capsules ci-contre) pour surveiller les communications du policier Roger Larivière, soupçonné d'abus de confiance. Hier, il a précisé que ce logiciel de surveillance avait également été utilisé dans l'enquête Escouade pour savoir si un policier communiquait des informations aux journalistes.

L'utilisation de ce logiciel n'a pas permis de découvrir des éléments de preuve en ce sens, a-t-il admis.

COURRIELS DE JOURNALISTES PASSÉS AU PEIGNE FIN

Plus tôt dans la journée, Normand Borduas avait révélé que dans le cadre de l'enquête Escouade, alors qu'il cherchait à savoir quel policier fournissait des informations à trois journalistes, il avait passé au peigne fin les courriels de tous les journalistes qui avaient communiqué avec le SPVM entre décembre 2015 et janvier 2016.

En plus de Patrick Lagacé, Vincent Larouche, Daniel Renaud et Philippe Teisceira-Lessard, de La Presse, figurait notamment Andrew McIntosh, de Québecor.

Pourquoi s'intéresser à des journalistes qui n'ont rien écrit sur les sujets concernés dans l'enquête ?, lui a alors demandé l'avocat en chef adjoint de la Commission, Me Charles Levasseur.

« Ça m'apparaît comme un fait qu'un journaliste qui reçoit une information d'un policier peut la transmettre à un autre pour publication », a dit l'ex-enquêteur Normand Borduas.

À titre d'exemple, il a cité une autre enquête pour abus de confiance menée sur l'ex-commandant Denis Mainville, qu'un confrère avait surpris en train de parler avec le journaliste de La Presse Daniel Renaud. Des détails d'une enquête que le policier menait se sont retrouvés « publiés mot à mot dans les médias », mais ils n'émanaient pas du même journaliste, a dit Normand Borduas.

« De là la possibilité que des journalistes peuvent coopérer entre eux », a-t-il dit.

Spector 360 en quatre questions

Qu'est-ce que Spector 360 ?

Maintenant rebaptisé Veriato 360, il s'agit d'un logiciel commercial, offert à quiconque souhaite en faire l'acquisition. Il est particulièrement complet, mais il n'est pas le seul dans ce créneau. Il existe des dizaines de logiciels qui offrent l'une ou l'autre des fonctions de surveillance incluses dans Veriato 360. La plupart de ces logiciels sont vendus pour servir à la surveillance des employés ou des enfants. Ils peuvent toutefois aussi être utilisés pour de multiples raisons, pas toujours louables. Comme il s'agit de logiciels commerciaux, ils ne sont pas toujours détectés par les logiciels antivirus.

Qu'est-ce qu'il peut faire ?

La force de ces logiciels est de fonctionner à l'insu de l'utilisateur de l'ordinateur. Ils enregistrent ses activités de différentes façons. Veriato 360 est l'un des plus complets. Il peut saisir des copies d'écran à intervalles programmables, enregistrer chacune des touches de clavier sur lesquelles appuie l'utilisateur, consigner la liste de tous les sites web visités, garder en mémoire la totalité de ses échanges de courriels, tracer le portrait de toutes les modifications ou copies de fichiers, dresser la liste de toutes les recherches effectuées sur l'internet, même mesurer la productivité en relevant les périodes d'inactivité.

Comment la police s'en sert-elle ?

Pour installer un logiciel de ce genre sur un ordinateur, il faut d'abord y avoir accès, physiquement ou à distance. Selon ce qui a été dévoilé lors de la commission Chamberland, c'est pour surveiller ses propres employés, et non directement des journalistes, que la police faisait appel à ce logiciel. Elle l'avait donc installé sur ses propres ordinateurs, comme n'importe quel employeur est en droit de le faire lorsqu'il fournit un équipement informatique à ses employés. Ce faisant, elle espérait obtenir des preuves que ces employés communiquaient avec des journalistes. La méthode permettait donc d'intercepter des communications de journalistes, mais seulement avec des employés du Service de police de la Ville de Montréal.

Est-ce que la police peut installer ce logiciel sur mon ordinateur ?

C'est une question à laquelle il n'y a pas de réponse coulée dans le béton, puisqu'elle n'est pas directement prévue par la loi. Selon l'avocate de la défense en droit criminel Annie Émond, qui s'intéresse particulièrement à la cybercriminalité, ce serait fort probablement possible, à condition d'obtenir les mandats nécessaires. L'utilisation elle-même du logiciel pourrait être autorisée par un mandat d'interception de communication privée, estime-t-elle, tout dépendant des conditions spécifiques de cette utilisation. L'installation à distance du logiciel, qui présupposerait une forme de piratage, pourrait aussi être autorisée si elle était apparentée à l'entrée subreptice dans un établissement privé pour l'installation de caméras ou de micros, par exemple.

- Jean-François Codère, La Presse