Actualité

 

Descente avec les Cyber-gendarmes

Publié le 15-06-2012 à 15:40:08 dans le thème Lois - Justice

Pays : France - Auteur : Damien Bancal


Pub : Tous les logiciels firewall gratuits disponibles sur Internet


Note des lecteurs: 2.5/5

Info ZATAZ - Descente avec les cyber-gendarmes au domicile d'un présumé internaute pédophile. 05h00 du matin, l'équipe révise le dossier. Environnement, personnes à interpeller. Voilà plusieurs mois que les Gendarmes Ntech (Les Experts informatique) surveillent sur Internet leurs cibles.




05h30 : Chaque gendarme à un rôle précis dans cette action. Les Officiers de Police Judiciaire (OPJ)vont fouiller et interroger. L'identification criminelle va photographier entièrement la maison pour des recherches sur Internet et de futures comparaisons avec des documents déjà saisis. Murs, vêtements, meubles. Tout est passé au crible.


 

06h00 : Quinze gendarmes, sept voitures et fourgonnettes partent sur le lieu de l'intervention.



06h07 : Les forces de l'ordre ont bloqué le quartier. Le procureur est arrivé. "Gendarmerie Nationale, veuillez ouvrir la porte s'il vous plait". L'étonnement et la peur se lit sur le visage du propriétaire de la maison. (Il n'est pas concerné par l'opération, mais les Gendarmes ne le seront que plus tard). Ce dernier sera entendu dans le cadre de la procédure en cours.



06h10 : L'effet est saisissant. Dix gendarmes envahissent la maison ciblée. Le procureur indique l'heure et le début de la garde à vue. Toute la famille terminera à la caserne. On ne connaît pas encore le coupable. Pour le moment, une IP, des connexions interdites sont le départ de l'enquête pour ce domicile.



  


 

06h11-10h00 : La grande fouille. Toutes les pièces de la maison, de la cave au grenier, en passant par le garage, vont être scrupuleusement fouillées, photographiées. Chaque objet concernant l'informatique est saisi, emballé, numérote. CD, DVD, ordinateurs, lecteurs mp3, appareil photo numérique, cartes mémoires, clés usb. ZATAZ.COM découvre les procédures des gendarmes face à un ordinateur encore allumé. Du matériel "spécialisé" est mis en action pour éviter de voir les données s'auto détruires.








 

10h30 : La maison a été vidée de son contenu informatique. Durant 20 minutes les Gendarmes vont placer dans la camionnette, appelée à cet effet, les dizaines de sacs de saisies qui seront analysées à la caserne par les Ntech. ZATAZ.COM découvre que la "descente" est particuliérement bien ciblée. Elle ne fera que conforter, et prouver, l'épais dossier qui trône sur le bureau du Parquet en charge de l'affaire.





Pendant ce temps, les habitants de l'habitation sont entendus. Trés rapidement les OPJ vont trouver leur cible. Pas bien difficile, des milliers de pages de logs font parti du dossier de l'enquête. Les enquêteurs savent déjà tout. Difficile de nier. Les officiers ont 24 heures, renouvelable une fois (soit 48 heures), pour connaitre les petits secrets de l'individu et de son informatique... Mission, que ce dernier avoue et, le cas échéant, donne l'occasion aux militaires de remonter la filiére.

   

... pour cela, les Gendarmes possèdent du matériel qui leur permet, par exemple, de faire sauter les mots de passe des ordinateurs portables, de bloquer l'écriture d'un disque dur, d'une clé USB, de n'importe quel téléphone portable. Dés cas ont pu démontrer, dans certaines enquêtes, que les "pirates" piégeaient leurs disques durs. Dés qu'une machine étaient allumées, où éteinte, un formatage spécial détruisait le H.D.


 

Ce même type d'opération s'est déroulé, jeudi 14 juin 2012, dans une centaine de domiciles de présumés pédophiles Français.

 

Conseiller cet article RSS ZATAZ Digger cet article ! Partager cet article avec mes amis sur Facebook ! Partager cet article sur del.icio.us

Derniers contenus

Fuite de données d'auditeurs de France Info

29-04-2014 à 12:55 - 0 commentaire(s)

Ip, mail et système informatique des auditeurs web de France Info accessibles aux pirates.

Problème de sécurité pour M6 Boutique

29-04-2014 à 12:10 - 0 commentaire(s)

Un bug sur le site web de M6 Boutique pourrait permettre de piéger les clients de cet espace de télé achat.

Le contrôleur Européen de la Protection des Données a des fuites

29-04-2014 à 11:50 - 0 commentaire(s)

Le site Internet du Gardien Européen de la protection des données personnelles a des problèmes avec sa propre sécurité informatique.

Watch Dogs : plusieurs failles corrigées pour Chicago

28-04-2014 à 14:19 - 0 commentaire(s)

Plusieurs importants sites de la Ville de Chicago corrigés via le protocole d'alerte de zataz.

66 pays visés par un code malveillant dédié aux SMS

28-04-2014 à 11:51 - 0 commentaire(s)

SMS Android OS FakeInst, un logiciel malveillant qui utilise vos SMS pour détourner de l'argent.

Anonymous lance le projet AirChat

28-04-2014 à 11:40 - 0 commentaire(s)

AirChat, un projet Anonymous qui souhaite permettre la diffusion de données numériques par la bande FM.

Google rembourse des utilisateurs d'Android

28-04-2014 à 11:16 - 0 commentaire(s)

Un virus informatique cachée dans une application Android ? Google s'excuse et rembourse les internautes piégés.

Piratage d'une Université pour fabriquer des bitcoins

28-04-2014 à 11:02 - 0 commentaire(s)

Des pirates informatiques ont compromis cinq serveurs de l'Université de l'Iowa pour installer une fabrique de bitcoins.

Sur le même thème : Lois - Justice

Le blocage de site web validé par la Cour Européenne

L'Union Européenne autorise le blocage de sites Internet diffuseurs de données contrefaites.

Un pirate Marocain arrêté en Thaïlande

Un pirate informatique, auteur présumé de plusieurs hacks dans des banques européennes, arrêté en Thaïlande. La Suisse demande sa tête.

La copie privée : Digital Europe n'a pas (encore) tué la culture européenne

La commission des affaires juridiques du Parlement européen a finalement adopté le rapport Castex à une large majorité.

Pirate Chinois arrêté via coopération Sino Américaine

La police chinoise arrête un pirate informatique, membre présumé d'un groupe international avec l'aide de la police Roumaine, Indienne et du FBI.

Plainte contre le pirate du site de Dieudonné

Une plainte pour piratage informatique déposée par l'humoriste polémiste Dieudonné.

Non, on ne peut pas auditer un site à la sauvage

Tester la sécurité d'un site Internet que l'on visite n'est pas autorisé sans l'accord des propriétaires.

4 ans de prison pour un mafieux de la carte bancaire piratée

Un pirate informatique bulgare, spécialiste de la carte bancaire, écope de 4 ans de prison dans une geôle française.

A la rencontre des cybergendarmes du Pas-de-Calais

Les technologies employées par les pirates informatiques évoluent. Les cybergendarmes tentent de s'adapter aux flots de données que déverse le numérique. Réussissent-ils ? Rencontre avec les Ntech du Pas-de-Calais.

 


Syndication RSS

nabaztag

  • http://www.wikio.fr
  • netvibes
  • NewsGator Online
  • Rojo
  • Bloglines
  • Google

ZATAZ mobile et PDA