Ils sont de plus en plus jeunes et stupides puisqu’incapables d’évaluer les risques liés à l’objet de leurs forfaits. Avec la création de la cellule de lutte contre la cybercriminalité, nombre d’entre eux apprennent désormais à leurs dépens que certains actes ne restent jamais impunis.
Les faits remontent au lundi 15 septembre 2014 dans la zone ACI, une cité résidentielle censée pourtant être sous surveillance accrue au regard de ses occupants, pour la plupart, des ressortissants étrangers (missions diplomatiques, organisations internationales, etc.). Mais qu’importe pour les malfrats désormais regaillardis par les nombreuses failles du dispositif sécuritaire dans la capitale et surtout, par des décisions pour le moins controversées des plus hautes autorités de la République.
C’est donc en plein jour, aux environs de 14 heures dans la zone indiquée que trois individus armés ont envahi un magasin de vente de téléphones portables de grandes valeurs et autres accessoirs electroniques dont des clés USB, des chargeurs, des puces, cartes mémoires, etc.
Les deux premiers tinrent la gérante en joue pendant que le troisième dévalisait litteralement la boutique. Ils purent ainsi emporter des appareils d’une valeur marchande de plusieurs dizaines de milliers de nos francs ainsi que la somme de 35.000 F CFA en espèces. Et ils repartirent sans être inquietés. Mission accomplie? Loin s’en fallait !
La victime décida de porter plainte contre X au niveau de la Brigade d’Investigation judiciaire (BIJ) et, naturellement, la nature des objets volés aidant, l’affaire fut confiée à la Cellule de lutte contre la Cybercriminalité dirigée par l’Inspecteur divisionnaire Papa Mambi Keïta surnommé « l’Epervier du Mandé». Commenca alors la cyber-traque !
Nous ne cesserons jamais de le dire: les objets électroniques sont de véritables traitres. Ils sont susceptibles de tout reveler sur leurs propres utilisateurs. Et le saviez-vous ? Il est même possible d’ouvrir le micro de certains téléphones à distances. Quant aux puces, cartes mémoires ou clés USB, elles peuvent être également activées de loin. A ce stade, certains commentateurs comparent déjà notre époque à celle décrite par l’auteur de roman de science fiction, Georges Orwell dans «1984» avec le fameux « Big Brother » désormais présent dans la légende contemporainne*.
Naturellement, ces méthodes de surveillance necessitent des équipements adéquats, une collboration accrue des services techniques et surtout, une bonne dose d’intelligence; un aspect de la question qui ne fait nullement défaut au niveau de la cellule de lutte contre la cybercriminalité.
Mettant ainsi toutes ces aptitudes à contribtion, les enquêteurs parvinrent à identifier un nommé Souleymane Doumbia comme utilisateur d’un des objets volés. Il fut interpellé dans les heures qui suivront et sa victime l’identifia formellement comme étant un de ses agresseurs. Il était inutile de nier les faits. Mais comment diantre les enquêteurs sont-ils parvenus jusqu’à lui ? C’est bien la question qu’il se pose encore à l’heure actuelle. Difficile de trouver réponse à cette intérrogation. Et pour cause, « Big Brother » est passé par là. Ses complices, quant eux, attendent à leur tour d’être arrêtés. Une question de jours.
B.S. Diarra
«Big Brother» ou le «Grand frère» qui entend et voit tout
«1984» est le plus célèbre roman de George Orwell, publié en 1949. Il est considéré comme une référence du roman d’anticipation et de la science-fiction en général. En 2005, le magazine Time l’a classé dans sa liste des 100 meilleurs romans.
Dans l’ouvrage, George Orwell décrit notamment les méthodes de surveillance policières particulièrement efficaces mises en place par le régime politique.
Puisqu’écrit en 1949, « 1984 » decrivait donc un futur qui semble être aujourd’hui une réalité. Et pour cause, le nom « Big Brother » a été attribué à un logiciel de surveillance en temps réel sur Internet.
C’est aussi le nom d’un jeu télévisé dans lequel les candidats vivent pendant plusieurs semaines sous l’œil des caméras. En clair, la série télé-réalité a pour origine « Big Brother » ou le « Grand Frère » qui voit et entend tout.
Quel rapport vol de téléphone et cybercriminalité il y’a une très drainée différence en plus l’affaire remonte à septembre si ces sa le journalisme bonjour les dégâts et je suis sur que vous allez parles la prise de kidal en 2016 quel incompétence
Un composant électronique ou un téléphone à toujours un numéro de série. Voilà pourquoi. ..
Comments are closed.