Annonce

Réduire
Aucune annonce.

Cybercriminalité en Algérie et DGSN

Réduire
Cette discussion est fermée.
X
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Cybercriminalité en Algérie et DGSN




    La Cybercriminalité et la Dgsn


    Mirou

    La police est formée pour réprimer, entre autres, les infractions à la pénale. Lorsqu'un crime ou un délit est commis, la police sera chargée de réunir des preuves, d'identifier et le cas échéant, d'arrêter l'auteur. Mais pour que l'infraction soit commise, il faudrait qu'il ait, bien entendu, une proximité, sinon, un contact physique, entre le délinquant et sa victime, exemple: assassinat, coups et blessures, viol...

    Ainsi, comme nous avons l'habitude de constater, la police se dépêche sur le théâtre de l'infraction avec son ruban de ""Scène de Crime""" et arrive très souvent à résoudre ces affaires en faisant appel à son savoir faire pour identifier le ou les auteurs et de les arrêter et ceci, grâce aux témoignages et à la collecte d'indices révélateurs.

    Mais, dans le monde virtuel, la réalité dépasse parfois la fiction et les criminels arrivent souvent à se soustraire de la justice. Les nouvelles technologies et leur contexte spatial ont cloué les services de sécurité au pilori du moment que les infractions sont commises en dehors de toute proximité et de contact humain. Un vol de numéraire, par exemple, peut se commettre par un inconnu à des milliers de kilomètres de la victime et ce, bien qu'il existe dans le lexique Internet des termes référant à l'endroit et l'espace. Là, il n'y a ni ruban, ni ''Scène de Crime'', ni témoignage à récolter, ni empreinte à relever.

    .../...

    Dernière modification par Mi_rou, 05 juin 2016, 22h59.

  • #2
    Depuis, les nouvelles technologies de communication, la police tente d'acquérir d'autres réflexes et de développer une nouvelle expertise pour un nouveau type d'investigation, une expertise se trouvant au sein même de la virtualité, d'où la naissance d'un nouveau domaine technique basé sur la preuve numérique

    Et là, l'expertise échappe souvent au corps policier, car des connaissances particulières ne se trouvent pas dans culture policière. C'est dans ce souci que la police nationale, la DGSN en l'occurrence a eu -quelques années auparavant - le bon réflexe de monter une unité composée essentiellement de brillants candidats triés sur le volet et repérés à partir des instituts et des grandes écoles en informatique pour en faire une formation de cyberenquêteurs aptes à relever le défis et dont le rôle principal se limite, bien entendu, à la collecte de la preuve informatique et de l'enquête informatique proprement dite.

    Pour la Dgsn, crier victoire, c'est aller vite en besogne, parce que la preuve et l'enquête informatiques sont très souvent assez complexes et les auteurs du crimes demeurent souvent non identifiés et hors de portée de la police ( Le cas des évènements de la vallée du Mzab est édifiant : les vrais instigateurs localisés au Maroc et certains pays européens et du Golfe, restent non seulement hors de portée, mais, le plus dramatique, totalement inconnus).

    A Cela, il faut ajouter le fait que les cyberenquêteurs sont confrontés journellement à un océan d'informations circulant sur la Toile ; les remonter est un problème et les cibler par leur pertinence, en est un autre, alors que même lorsque les bonnes informations sont interceptées, il demeure difficile -selon les spécialistes - de localiser leur source et de préserver leur intégrité puisque le simple fait d'accéder aux données peut altérer des preuves critiques associées au temps et la date.

    .../...
    Dernière modification par Mi_rou, 05 juin 2016, 23h48.

    Commentaire


    • #3
      A ceci s'ajoute le fait que les criminels agissent sous de pseudonymes numériques souvent interchangeables qui rendent leurs identifications difficiles s'ils utiliseraient des ordinateurs partagés par plusieurs utilisateurs comme dans le cas des cybercafés, des bibliothèques, comme c'est tout dernièrement au centre national d'examen (Cnac) où les fuites du BAC ont été en partie situées.

      Bien que les mots de passe sont un élément pouvant aider à identifier l'auteur de l'ordinateur, ces codes sont fréquemment échangés, divulgués, sinon écrits sur un bout de papier à la vue de tout le monde, d'où le problème posé aux enquêteurs.

      Mais localiser l'ordinateur utilisé pour commettre un méfait n'est pas chose impossible. Lorsqu'un ordinateur accède à Internet, il est automatiquement alloué un numéro unique qui lui restera attaché, l'adresse de protocole Internet (IP) et de ce fait, l'ordinateur est signalé à chaque fois qu'il accède à Internet grâce à cette adresse qui marquera son passage dans les registres des sites ou serveurs sollicités. C'est avec l'aide de ces registres que la police arrive à repérer l'ordinateur, mais pas souvent, comme il a été dit, le coupable, en cas d'infraction.

      D'autre part, la police est aujourd'hui encore plus confrontée à un problème de taille. C'est celui des routeurs sans fils. Une personne malhonnête peut tomber sur une connexion non protégée et usurper l'adresse IP du titulaire pour commettre un crime. En remontant la piste, elle ne va tomber que sur le propriétaire qui n'a rien à voir avec l'infraction et le coupable demeure inconnu et insaisissable.
      Dernière modification par Mi_rou, 05 juin 2016, 23h53.

      Commentaire


      • #4
        Il semble qu'il est possible de cloner l'adresse IP d'un ordinateur présentement dans le réseau rendant la tache ardue pour une lecture des traces puisqu'il sera nécessaire d'emprunter une double piste où les données passent par le biais de différents serveurs avant d'arriver à destination et ce qui pourrait corser les choses davantage et rendre complexes les procédures judiciaires lorsqu'il s'agit des criminels résidents à l'étranger.

        Il pourrait aussi surgir le problème du décryptage des données comme cela s'est passé avec Jean-Michel Baroch arrêté à Annaba pour des motifs liées aux bonnes mœurs, alors qu'il s'activait à réaliser des parties fines destinées au monde pornographique.

        Ce chiffrement avait considérablement ralenti l'enquête et avait nécessité des efforts supplémentaires puisque l'auteur aurait refusé de fournir sa clé d'accès pour déchiffrer les donnés. Mais, il est tout à fait possible aujourd'hui à la justice de donner son feu vert pour installer à l'insu du contrevenant un enregistreur de frappes pour capter le code, mais cette méthode peut s'avérer longue et inappropriée surtout pour affaires qui présentent une urgence signalée comme le terrorisme en particulier.

        En tout cas, le criminel a de beaux jours devant lui et quoique l'on fasse, il aura toujours une longueur d'avance sur ses adversaires pour commettre ses crimes du moins....pour un certain temps
        Dernière modification par Mi_rou, 06 juin 2016, 00h04.

        Commentaire

        Chargement...
        X