Archives de avril, 2015

Cardenal Rodrìguez: Dinero del narcotráfico está en bancos de EEUU

 SAN ANTONIO, TEXAS – El cardenal hondureño Oscar Rodríguez Maradiaga, uno de los asesores del Papa Francisco, visitó la ciudad del Alamo y dos centros de detención de inmigrantes de Texas.

“Guatemala, El Salvador, Honduras, donde tanto las situaciones de violencia como las situaciones de pobreza han motivado este éxodo masivo de personas”, dijo el cardenal hondureño en conferencia de prensa sobre la crisis humanitaria que se vivió el verano del 2014 en la frontera de Estados Unidos y México.

Este lunes por la mañana, el cardenal visitó dos centros de detención de inmigrantes, acompañado del arzobispo de San Antonio Gustavo García-Siller, donde habló con menores en espera de ser reunidos con sus padres, informa el portal Telemundo 47

“Hay un secreto pero a voces, [del] que nadie quiere hablar y todo mundo lo sabe. El dinero del tráfico de la droga no está en América Latina, el dinero está en los bancos de este país (Estados Unidos) y en bancos de Europa”, continuó diciendo el cardenal sobre las problemáticas entre Latinoamérica y Estados Unidos.

Pero el cardenal no era ningún extraño para los líderes religiosos de San Antonio, pues la arquidiócesis de la ciudad se unió a la de Tegucigalpa, Honduras, en un esfuerzo por ayudar a las víctimas del huracán Mitch que destruyó gran parte de ese país en 1999.

El cardenal Rodríguez Maradiaga regresó a San Antonio con el propósito de llevarle un mensaje al Santo Pontífice sobre las realidades del mundo previo a su viaje a Estados unidos este otoño y para ayudarlo a reformar la iglesia católica.

http://tiempo.hn/nacion/item/29118-cardenal-rodriguez-dinero-del-narcotrafico-esta-en-bancos-de-eeuu

0000000000000000000000000000000000000


gendarmerie jpgTrois hommes ont été écroués à Perpignan et un kilo de cocaïne a été saisi dans le cadre du démantèlement d’un réseau de stupéfiants dans les Pyrénées-Orientales.

La Section de recherches de la gendarmerie à Montpellier vient de boucler une opération. Trois membres de ce réseau avaient été interpellés à Claira, non loin de Perpignan, lors d’une intervention menée par trente gendarmes du groupement des Pyrénées-Orientales et quinze du Peloton d’Intervention Inter-régional de Gendarmerie (PI2G) d’Orange.

lire sur  http://www.midilibre.fr/2015/04/30/un-reseau-de-trafic-de-cocaine-demantele-a-perpignan-3-personnes-ecrouees,1156051.php

0000000000000000000000000000000000000

Des points de vente ont été identifiés par les enquêteurs, dont l’avenue de Genève. ANNECY

Trafic d’héroïne et de cocaïne : la mafia albanaise dans le collimateur

Des points de vente ont été identifiés par les enquêteurs, dont l’avenue de Genève.

 Un nouveau coup vient d’être porté au trafic d’héroïne et de cocaïne qui sévit depuis plusieurs mois à Annecy, régit par la mafia albanaise. Avec, pour particularité, cette fois, que ce ne sont pas seulement des “petites mains” qui ont dû répondre de trafic de stupéfiants devant le tribunal correctionnel d’Annecy.

Généralement, ce sont les “ouvriers” (dans leur jargon) recrutés et employés à la tâche qui sont appréhendés et renvoyés devant les tribunaux. Là, les enquêteurs de la brigade de recherche de la compagnie de gendarmerie d’Annecy et les policiers enquêtaient depuis plusieurs semaines sur trois “têtes” qui “employaient” chacune un ou plusieurs vendeurs. Un travail de concert qui va s’avérer payant.

LIRE sur  http://www.ledauphine.com/haute-savoie/2015/04/29/les-trafiquants-appliquaient-une-veritable-strategie-commerciale

>0000000000000000000000000000000000000000

La police de Laval a encore mis la main au collet de la famille Bigras, qui dirigerait, selon les enquêteurs, un réseau de trafic de cocaïne à Chomedey depuis plusieurs années.

Plus de 70 policiers du Service de police de Laval exécutent 14 mandats de perquisition dans le quartier Chomedey, à Laval, dans les régions de Mont-Laurier et Sainte-Agathe-des-Monts. Une trentaine de policiers provenant de la Sûreté du Québec, de la Police provinciale de l’Ontario et de la Gendarmerie royale du Canada leur portent assistance.

Huit personnes ont été arrêtées pour l’instant, parmi lesquelles on trouve deux frères et une sœur de la famille Bigras. La police les pistait depuis février 2014.

Les suspects, reliés au crime organisé, ont tous entre 52 et 56 ans. Ils ont déjà un lourd passé judiciaire dans le trafic de cocaïne, ce qui a poussé la police à mobiliser son équipe d’intervention du SWAT.

«Vu les antécédents de ce groupe, le potentiel de risque est plus élevé. On n’a pas pris de chance», précise le porte-parole de la police de Laval, Franco Di Genova.

Un camion de la police provinciale de l’Ontario se trouvait également sur place. Selon les enquêteurs de Laval, la police ontarienne est venue porter assistance car elle possède un équipement très spécialisé pour effectuer la fouille. Il n’a toutefois pas été possible de savoir à quoi servait l’appareil.

http://www.journaldemontreal.com/2015/04/30/une-famille-de-trafiquants-arretee-a-laval

0000000000000000000000000000000000000000

 

Written by Lorenzo Franceschi-Bicchierai April 15, 2015 // 02:00 PM EST

The software, known as Remote Control System or “RCS,” is capable of intercepting phone calls, texts, and social media messages, and can surreptitiously turn on a user’s webcam and microphone as well as collect passwords.

The DEA originally placed an order for the software in August of 2012, according to both public records and sources with knowledge of the deal.

The contract, which has not been previously revealed, shows that the FBI is not the only US government agency engaged in hacking tactics, but that the DEA has also been purchasing off-the-shelf malware that could be used to spy on suspected criminals.

This revelation comes just a week after USA Today uncovered a secret program with which the DEA collected the phone records of millions of Americans for more than 20 years, a program that pre-dated and inspired the NSA’s own bulk telephone collection program, suggesting that the drug agency is sort of a pioneer in the use of surveillance.

Surveillance tech experts say the DEA’s relation with Hacking Team is further proof that methods and tools once only reserved for the military, intelligence agencies and even cybercriminals—such as drones and StingRays—are becoming commonplace in law enforcement as well.

“Hacking software is yet another example of a technology created for the intelligence community that has secretly trickled down to law enforcement.”

“Hacking software is yet another example of a technology created for the intelligence community that has secretly trickled down to law enforcement,” Christopher Soghoian, the principal technologist at the American Civil Liberties Union and an expert of surveillance technology, told Motherboard.

And given the how powerful this spyware can be, Soghoian added, “we need a public debate over this invasive surveillance technology.”​

THE PAPER TRAIL

The contract, according to public records, was signed on August 20, 2012 for a total value of $2.4 million between the DEA’s Office of Investigative Technology and a government contractor named Cicom USA.

The records were uncovered by Motherboard and Pri​vacy International, a London-based digital rights group, in independent investigations.

The contract, which records show is slated to be completed in August of 2015, is identified only as “Remote Controlled Host Based Interception System.”

That system, according to sources, is none other than Hacking Team’s Remote Control System, also known as Galileo, which the company markets as “the hacking suite for governmental interception.”

“You cannot stop your targets from moving. How can you keep chasing them? What you need is a way to bypass encryption, collect relevant data out of any device, and keep monitoring your targets wherever they are, even outside your monitoring domain. Remote Control System does exactly that,” a company brochure boasts.

Cicom USA, Motherboard has learned, was simply a reseller for Hacking Team, a spyware-maker that’s been accused of selling its products to some governments with questionable human rights records. Some of those governments, such as Ethiopia, the United Arab Emirates, or Morocco, used Hacking Team’s software to target dissidents and journalists.

In light of those incidents, which were uncovered by researchers at the Citizen Lab at the University of Toronto’s Munk School of Global Affairs, the company was included in a blacklist of corporate “Enemies of the Internet” by Reporters Without Borders.

Despite speculation based on the fact that Hacking Team has an office in the US, there’s never been any evidence that the company had sold its products on American soil, even though CEO David Vincenzetti boasted of having clients in more than 40 countries, including the US, in a 2011 interview with Italian newsmagazine L’Espresso.

The connection between Cicom USA and Hacking Team was confirmed to Motherboard by multiple sources with knowledge of the deal, who spoke on condition of anonymity because they were not authorized to discuss the content of the contract.

Eric Rabe, a spokesperson for Hacking Team, did not confirm nor deny the existence of the contract with the DEA.

“We don’t identify our clients. I’m certainly not going to comment whether the DEA or anyone else has purchased Hacking Team software.”

“We don’t identify our clients. I’m certainly not going to comment whether the DEA or anyone else has purchased Hacking Team software,” he told Motherboard in a phone interview. And for the same reason, he added, he declined to clarify what was the relationship between Hacking Team and Cicom USA.

Alex Velasco, Cicom USA’s general manager, did not answer Motherboard’s request for comment.

But the connection between the two companies is clear. Cicom USA is based in Annapolis, MD, at the same exact address where Hacking Team’s US office is located, according to the company’s website. The phone number for Cicom USA listed in the contract with the DEA, moreover, is exactly the same one that was displayed on Hacking Team’s website until February of this year.

When asked whether this was just a coincidence, Rabe laughed.

“I don’t know about why that would be a coincidence,” he said, but declined to elaborate.

It’s unclear what the DEA has been doing with Hacking Team’s malware. But the relationship between the agency and Cicom USA—and thus, Hacking Team—appears to be ongoing. The most recent public record shows a payment from the DEA to Cicom USA made in September of 2014.

A spokesperson for the DEA did not respond to a series of specific questions on the contract and how the DEA is using this technology. Thomas L. Walden, the section chief of the DEA Office of Investigative Technology, also did not respond to a message requesting comment.

Hacking Team’s RCS software can be surreptitiously installed on a target’s computer or cellphone and monitor all activity, allowing police officers to spy on data that might otherwise be encrypted and out of their reach.

Software like this isn’t sold only by Hacking Team. The Italian company is just one of an ever-growing group of surveillance tech companies that market their products exclusively to governments, police departments, and spy agencies, such as the French VUPEN, or the German FinFisher and its parent company Gamma International.

This is exactly the kind of software that the DEA was looking for, according to an official call for tender or “request for Information” published by the agency in March, 2012.

“The DEA is seeking information from potential sources with a fully functional and operational product proven to be capable of providing a Remote Control Host Based Interception System for device or target specific collection pursuant to authorized law enforcement use,” the document reads.

Roughly a month later, on May 4, 2012. The DEA had what it was looking for. In another document, the agency announced that it was going to “solicit and negotiate” a contract with Cicom USA for the duration of at least four years.

Cicom USA, according to the DEA, emerged as the only company capable of providing the service required, based on market research conducted internally by the agency. The DEA did not respond to questions regarding this research.

It’s possible the DEA picked Cicom USA because the US Army had done the same a year prior. According to public records, the Army made a purchase order for a Remote Control System on March 2011. The order shows that the Army was supposed to pay $350,000 for the software, and further confirms Cicom USA’s connection with Hacking Team, given that Italy is listed as the country of origin of the product. (The Army did not respond to Motherboard’s questions regarding the contract.)

IS IT LEGAL FOR LAW ENFORCEMENT TO HACK TARGETS?

For surveillance experts, the big question is whether the DEA actually has legal authority to use spyware such as Hacking Team’s—and how, exactly, it is used. A DEA spokesperson said that the agency “always abides by the laws of the jurisdictions within which it operates.”

And added that “however, in this case, this is off-the-shelf technology, legally available for purchase by all and used throughout the world by many organizations.”

But experts are not convinced.

“The legal framework governing the use of such tools in the US is extremely unclear, meaning that the use of Hacking Team’s spyware is potentially unlawful,” Edin Omanovic, a researcher at Privacy International, told Motherboard.

“The use of Hacking Team’s spyware is potentially unlawful.”

The FBI is the only other US law enforcement agency that has been reported to use malware. The bureau has been using it since at least 2001 when FBI’s spyware Magic Lantern was revealed. But the precise legal authority, as well as the process that FBI agents use to get authorization, is still unclear, and very few cases where the bureau used malware have actually come to light.

In 2011, internal emails obtained by the Electronic Frontier Foundation revealed that in some past instances, FBI agents considered using malware known as « Computer and Internet Protocol Address Verifier » (CIPAV) without getting a warrant, or in other cases, hid key details on what the technology actually entailed in order to increase the chances the judge would approve it.

In any case, the bureau, after consulting with the Office of General Counsel and the National Security Law Branch finally appeared to settle on a “two-step request” legal process: get a search warrant to authorize the deployment of the software on a target’s computer, and then a subsequent order (known as pen register or trap and trace) to authorize the actual surveillance.

In 2013, a Texas judge stopped the FBI from using malware, rejecting the bureau’s warrant application because it was too vague and didn’t specify how the agents would actually install the software.

Soghoian, the ACLU surveillance tech expert, said that given the nature of this technology, and the fact that “Congress and the courts have been kept in the dark” about it, Americans should have more information on when and how the feds are using spyware.

“If law enforcement agencies can hack into your computer, turn on your webcam, turn on your microphone and steal documents from your computer, that’s the kind of thing that should get the attention of Congress. »

“Courts are not being told how agencies will get malware onto the computers of targets,” Soghoian said. “Similarly, law enforcement agencies have not discussed the use of this technique in any public Congressional hearings.”

“The American people deserve some answers and I think Congress needs to investigate this,” Soghoian told Motherboard.

Omanovic, from Privacy International, added that the US needs update the legal framework regarding hacking and the use of spyware by law enforcement agencies and establish “effective oversight mechanisms.”

Privacy International also released a ​dos​sier on Hacking Team on Wednesday, asking Italian authorities to look into the company and its practices in light of European export controls of surveillance technology. (Rabe said that the company « is in compliance with all export laws. »)

Some legal experts, however, argue that there’s nothing illegal about the use of spyware. Although there is no specific law that specifically covers hacking, Jonathan Mayer, a computer scientist and lawyer at Stanford University, said that law enforcement agencies are “broadly authorized” to conduct searches in the US, including using hacking techniques.

“They don’t need some special legislative grant of extra authority before they can hack,” Mayer told Motherboard, adding that a search warrant supported by probable cause and particularly describing what the agents seek is all they need.

But for critics, such as Soghoian or Privacy International, there still should be more transparency and a public debate.

“If law enforcement agencies can hack into your computer, turn on your webcam, turn on your microphone and steal documents from your computer,” Soghoian said, “that’s the kind of thing that should get the attention of Congress, particularly before this trickles down to local law enforcement agencies.”

This story has been updated to include a comment from Hacking Team’s Eric Rabe on his company’s compliance with export controls. And to clarify that FBI agents considered using malware without a warrant, according to documents obtained by the EFF. 

SOURCE: http://motherboard.vice.com/read/the-dea-has-been-secretly-buying-hacking-tools-from-an-italian-company

Aulnaycap !

CannabisUn peu plus de 6 kg de résine de cannabis ont été saisis mardi dans la ville d’Aulnay-sous-Bois. La saisie a eu lieu dans un immeuble situé au 9, rue Ambourget (quartier de Mitry). Le suspect avait caché la marchandise dans sa cave, elle y était dissimulée.

View original post


Photomontage: Benoît Gougeon
Quatre-vingt-dix millions de dollars au bas mot. Voilà le montant des ventes de drogue estimé pour une année sur Silk Road, le premier cryptomarché à abriter des activités illicites en ligne. Depuis, les ventes de cocaïne, d’héroïne et d’ecstasy auraient explosé sur le Web avec la venue d’autres sites semblables.

« La demande est très forte et les trafiquants sont habiles à camoufler et sceller leurs colis afin qu’ils ne soient pas interceptés par Postes Canada ou par les agents des services frontaliers », rapporte David Décary-Hétu, professeur à l’École de criminologie de l’Université de Montréal et chercheur au Centre international de criminologie comparée de l’UdeM. Avec Judith Aldridge, de l’Université de Manchester, en Angleterre, il a étudié les réseaux criminels virtuels afin de déterminer la taille des marchés de drogue sur Internet et de tracer le profil des consommateurs.

En septembre 2013, les chercheurs ont réussi à copier l’historique des transactions faites sur Silk Road 1. « C’était à peine deux semaines avant la fermeture du site par le FBI », signale le criminologue. Sur ce cryptomarché, on vendait des vêtements, des livres, mais surtout des stupéfiants livrables à domicile par la poste partout dans le monde ! À l’époque, il s’agissait du seul réseau en ligne garantissant l’anonymat qui permettait de se procurer des substances psychoactives.

En analysant plus de 12 000 annonces et commentaires de clients, David Décary-Hétu et sa collègue ont pu calculer les revenus générés en multipliant le nombre de messages des acheteurs par le prix des produits. Ils ont ainsi démontré que les ventes de stupéfiants sur le site avaient grimpé en flèche en l’espace d’un an, passant de 17 à 90 millions de dollars, une augmentation de 600 %.

Autre constat : une grande part des achats aurait été effectuée par des vendeurs qui s’approvisionnaient sur le cryptomarché pour ensuite revendre la drogue dans la rue ou sur le Web. Le professeur Décary-Hétu a établi un an plus tard l’identité de quelque 250 vendeurs canadiens actifs sur les cryptomarchés. Ils expédiaient leur marchandise comme une lettre à la poste !

Il aura fallu deux ans et demi au FBI pour mettre la main au collet de l’administrateur de Silk Road 1, Russel Ulbricht, un physicien de 30 ans habitant San Francisco. Celui-ci aurait même été traqué par hasard, raconte-t-on. Depuis son arrestation, une quinzaine de cryptomarchés voués à la vente de drogue ont vu le jour, dont Agora, Nucleus, Middle Earth et Silk Road 2 (fermé lui aussi par le FBI). « Les cryptomarchés représentent une telle innovation criminelle qu’ils pourraient transformer le marché de la drogue et faire reculer les efforts de régulation de plusieurs décennies », estime David Décary-Hétu. Ses travaux ont permis la mise au point d’un outil de surveillance des marchés de vente de drogue en ligne.


David Décary-Hétu a lui-même plongé dans le dark Net et procédé à des achats de drogue.

 

Le Web invisible

Mais comment de telles activités passibles de prison sont-elles possibles sur Internet? En fait, il s’agit de la face obscure du Web, le dark Net, comme la nomment les spécialistes, ou Web invisible. On accède à ce monde parallèle grâce à Tor Browser, un fureteur configuré pour y naviguer. « Cela permet aux individus de se connecter aux cryptomarchés sans que le site Web connaisse leur identité et leur adresse IP », précise David Décary-Hétu. Pas moyen de connaître précisément la source des produits.

« Il existe maintenant un grand nombre de cryptomarchés qui permettent de commander des drogues en ligne, ajoute le professeur. Ces marchés criminels sont calqués sur des sites marchands comme Amazon et eBay. Ils en diffèrent cependant par le fait que les paiements sont faits en bitcoins, une monnaie virtuelle anonyme, et l’argent des acheteurs est gardé en fidéicommis jusqu’à ce qu’ils reçoivent leur commande. Toutes les connexions des utilisateurs sont anonymisées. »

Selon le chercheur, les cryptomarchés sont un petit canal de distribution non approprié pour les cartels de la drogue. En revanche, ils sont efficaces pour approvisionner les vendeurs intermédiaires à la recherche de stupéfiants potentiellement de meilleure qualité et moins chers. Et, compte tenu de leur aspect sécuritaire, le nombre de transactions virtuelles illicites n’a pas fini de croître, juge le professeur.

Les criminels en ligne, des nationalistes ?

Depuis son doctorat en criminologie à l’UdeM sous la direction des professeurs Carlo Morselli et Stéphane Leman-Langlois, de 2009 à 2012, David Décary-Hétu étudie l’influence d’Internet sur la criminalité et l’adaptation des criminels à cet environnement virtuel pour tenter d’approfondir la compréhension du phénomène de la déviance en ligne.

Ce spécialiste des cryptomarchés, l’un des rares au Québec, a même plongé dans l’univers du dark Net et procédé à des achats de drogue alors qu’il accomplissait un travail de maître d’enseignement et de recherche à l’École des sciences criminelles de l’Université de Lausanne, en Suisse. L’objectif ? Comparer le profilage chimique des produits achetés en ligne avec ceux qu’on trouve dans la rue. « On peut ainsi avoir une bonne idée d’où vient la drogue, affirme David Décary-Hétu. Par exemple, si la cocaïne est pure à 85 %, elle provient sans doute directement des fournisseurs d’Amérique du Sud, car la pureté des drogues locales oscille généralement entre 25 et 35 %. »

Pour l’heure, il est prématuré de généraliser les données obtenues par le professeur. Mais les résultats préliminaires révèlent des différences entre les deux canaux de distribution et ce ne sont pas nécessairement les mêmes individus qui vendent sur les cryptomarchés et en dehors du Web. « Au Canada, on n’analyse pas la pureté de la drogue saisie, souligne le chercheur. On ne peut donc pas établir le même parallèle entre les produits. » Mais les données accumulées au fil des ans tendent à confirmer une tendance : plus la réputation des trafiquants est grande et plus ceux-ci expédient leurs marchandises principalement dans leur pays d’origine. Les clients semblent aussi préférer acheter à des vendeurs issus du même pays afin d’éviter les inspections aux frontières. « Les cryptomarchés sont des plateformes mondiales, mais on croit qu’elles sont d’abord utilisées de manière nationale. C’est du moins ce qu’on tente actuellement de montrer. »

00000000000000000000000000000000000000000

Le Palais de Justice de Namur.
Le parquet évoque un trafic «de grande ampleur», en cours depuis 2011 et qui portait sur des kilos de cocaïne

On ne parle pas d’un petit joint planqué dans la manche du gros pull en laine. Non, ici, la cocaïne se dealait… en centaines de grammes.

Les enquêteurs ont été mis sur la bonne piste un peu par hasard.

À la fin du mois de juin 2014, Eduart Fejzullaj est contrôlé par la police. Les papiers de ce citoyen albanais ne sont pas en ordre. Il est en séjour illégal. En vérifiant son passeport, les policiers découvrent également une boulette de cocaïne. Ils décident donc de creuser un peu plus. A son domicile, ils découvrent… 150 grammes de cocaïne.

Les enquêteurs retrouvent ses clients habituels et les questionnent. Ils interpellent, le 7 octobre dernier, un autre citoyen albanais: Osman Tokmak. Ce dernier va se mettre à table. Il balance notamment les deux noms de ceux qu’il considère comme les chefs de réseau: Rikardo Rulat et Lionel Murajat.

Lors d’une perquisition, on découvrira au domicile de l’un d’entre eux 200 grammes de cocaïne et 3 000€ en liquide.

Pour le parquet, Séverine Franssen estime que l’on a affaire à un trafic de cocaïne «de grande ampleur qui durait depuis 2011».

Selon une première estimation, la représentante du ministère public estime que cette connexion albanaise a écoulé près de dix kilos de drogue dure en région namuroise. Les enquêteurs ont notamment relevé pas mal d’informations intéressantes via la téléphonie.

L’accusation se base aussi sur la déposition plus récente d’un petit dealer et consommateur qui dénonce également les mêmes trafics et les mêmes personnes. La défense n’a pas encore pu prendre connaissance de cette déclaration. La juge Matagne a donc décidé de fixer un nouveau rendez-vous, lundi prochain, pour permettre la prise de connaissance de ces nouveaux éléments par la défense.

Les avocats savent déjà que leurs clients jouent gros. Séverine Franssen a en effet requis des peines de prison qui vont de quarante mois à sept ans de prison ferme. La substitute namuroise a notamment relevé que trois des prévenus ne sont pas consommateurs de drogues. «Ils ont agi par pur appât du gain», relève la représentante du ministère public.

Les peines sont dures. Comme la drogue qu’il faisait circuler et les ravages que tout cela peut entraîner.

http://www.lavenir.net/cnt/dmf20150427_00640033

000000000000000000000000000000000000

http://www.dna.fr/justice/2015/03/04/un-messin-dans-le-couloir-de-la-mort

Nusa Kambangan (Indonésie)

Serge Areski AtlaouiSerge Areski Atlaoui

Posted on avr 28, 2015 @ 20:00 par Allain Jules

JAKARTA, Indonésie – Visiblement, la question ne se pose même pas. L’arrogance occidentale a encore joué. L’Union européenne, la France et l’Australie ont appelé mardi l’Indonésie à ne pas procéder aux exécutions de neuf condamnés à mort prévues dans quelques heures, estimant qu’il n’était pas trop tard pour changer d’avis, dans un communiqué commun. C’est cette pression qui est en train d’exaspérer les Indonésiens.

Les Indonésiens reprochent aux Français et aux Australiens de se réveiller simplement parce qu’il y a des ressortissants de leurs pays. « Où sont-ils quand des Indonésiens sont condamnés à mort pour fait de trafic de drogue? » se demandent-ils ? Très remontées, les autorités indonésiennes accusent donc l’Occident de s’immiscer dans leurs affaires, qui plus est, leur justice très répressive en matière de drogue. Elles ajoutent même que 33Indonésiens perdent la vie à cause de la drogue, ce qui est inacceptable, selon eux. Le Brésil, le Ghana et le Nigéria, ainsi que les Philippines ne se sont pas prononcés…

Outre Serge Areski Atlaoui, le Français, deux Australiens (Myuran Sukumaran et Andrew Chan), un Brésilien (Rodrigo Gularte), une Philippine (Mary Jane Fiesta Veloso), trois Nigérians (Raheem Agbaje Salami, Sylvester Obiekwe Nwolise, Okwudili Oyatanze), un Ghanéen (Martin Anderson) et un Indonésien (Zainal Abidin bin Mahmud Badarudin) tous condamnés pour trafic de drogue devraient être fusillés dans la nuit de mardi à mercredi, peu après minuit.

La peine de mort est mauvaise.

Nous sommes contre ça mais, pourquoi il n’y a jamais ce genre de mobilisation des Institutions et des Etats quand il s’agit des Etats-Unis ?

Poser la question c’est déjà y répondre ? Sans doute…

source:http://allainjules.com/2015/04/28/indonesie-peine-de-mort-pourquoi-le-francais-serge-areski-atlaoui-sera-finalement-execute/

0000000000000000000000000000000000000000000000

Publié le 2015-03-05 à 14:10 | french.xinhuanet.com

SYDNEY, 5 mars (Xinhua) — La Police fédérale australienne (PFA) a effectué une descente à Sydney jeudi et a arrêté six hommes soupçonnés d’avoir importé 230 kg de drogues illégales évaluées à une valeur de 122 millions de dollars.

La police a indiqué qu’une opération conjointe entre les autorités en Australie et en Colombie a permis d’amasser un total combiné de plus d’une demi-tonne de métamphétamine et de cocaïne d’un cartel international de la drogue.

Les 230 kg de métamphétamine liquide ont été retrouvés dans une cargaison de 20.000 bouteilles de limonade à Sydney le 21 décembre.

La police a par la suite retracé les destinataires prévus et a arrêté six hommes jeudi dans la région de Sydney.

Le 21 janvier, la police de Bogota, en Colombie, a saisi 243 kg de cocaïne scellée dans des boîtes de carton à destination de l’Europe.

Les services de police des deux pays soutiennent que la même organisation se cache derrière les deux saisies.

Le surintendant-détective Mick Calatzis de la PFA a souligné que les arrestations sont très significatives.

« Nous avons coupé la tête du serpent, il s’agit des principaux individus impliqués dans l’enquête criminelle », a-t-il confié à la presse.

M. Calatzis a indiqué que les autorités australiennes et colombiennes collaboraient secrètement contre l’organisation depuis mai 2014.

http://french.xinhuanet.com/societe/2015-03/05/c_134040815.htm

000000000000000000000000000000000000000


Publié le 2015-04-11 à 15:28 | french.xinhuanet.com

NEW DELHI, 11 avril (Xinhua) — Trois gardes-frontières indiens ont été blessés vendredi dans un échange de coups de feu au poste de contrôle frontalier près d’Amritsar, dans l’Etat du Punjab (nord), avec des trafiquants de drogue se trouvant du côté pakistanais, ont révélé les médias locaux.

Les soldats blessés ont été hospitalisés après avoir été touchés dans un échange de coups de feu samedi matin avec des trafiquants se trouvant du côté pakistanais, a rapporté l’agence de presse Indo-Asian News Service (IANS), citant des officiels locaux.

La frontière indo-pakistanaise dans le Punjab est apparemment fréquentée par des trafiquants de drogue indiens et pakistanais, et représente la voie principale du transport de drogues vers l’Inde.

Les gardes-frontière indiens ont jusqu’ici saisi près de 125 kg d’héroïne le long de la frontière du Punjab avec le Pakistan cette année, et la moitié rien que dans la zone d’Amritsar. Un total de 360 kg d’héroïne a été saisi l’année dernière à la frontière avec le Pakistan par les troupes indiennes.

http://french.xinhuanet.com/societe/2015-04/11/c_134142626.htm

00000000000000000000000000000000000000000000000000


%d blogueurs aiment cette page :