
Le tueur présumé aura finalement été trahi par internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., c’est l’adresse IPUne adresse IP (avec IP pour Internet Protocol) est un identifiant unique, qui d'un point de vue conceptuel est similaire à un numéro de téléphone. Cette adresse est utilisée pour identifier un composant (en général un ordinateur, mais aussi un routeu... de la mére du tueur présumé qui a permis de remonter jusqu’à lui.
Les cyber-policiers ont réussi à trouver l’e-mail donnant rendez-vous au parachutiste Imad Ibn Ziaten qui a été assassiné le 11 mars 2012 d’une balle dans la tête.
Cet e-mail faisait suite à une petite annonce pour une moto postée sur le site LeBoncoin.fr.
Selon le ministre de l’Intérieur Claude Guéant, environ 500 personnes ont visionné cette annonce, par recoupement, l’une de ces adresses correspondaient à la mére d’une personne déjà suspectée.
Une adresse IPUne adresse IP (avec IP pour Internet Protocol) est un identifiant unique, qui d'un point de vue conceptuel est similaire à un numéro de téléphone. Cette adresse est utilisée pour identifier un composant (en général un ordinateur, mais aussi un routeu... collectée et conservée par le site cible (LeBonCoin).
Avec cet identifiant et l’heure de connexion, les forces de l’ordre peuvent remonter à l’identité du possesseur de l’abonnement internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). avec l’aide du fournisseur d’accés (F.A.I) correspondant.
Dans le cas présent, “l’adresse IP” a permis de remonter à la mére du tueur présumé.
De plus, gr‚ce à l’adresse IPUne adresse IP (avec IP pour Internet Protocol) est un identifiant unique, qui d'un point de vue conceptuel est similaire à un numéro de téléphone. Cette adresse est utilisée pour identifier un composant (en général un ordinateur, mais aussi un routeu... et donc la localisation de l’abonné, la police s’affaire à remonter l’activité des différentes bornes-relais téléphoniques du secteur pour obtenir des listes d’appels et de récupérer les images des caméras de surveillance des alentours afin d’établir le parcours du tueur présumé.
L’assassin présumé a été mis sur écoute dés lundi aprés-midi.
Citation:
Les cyber-policiers parisiens de la PJ à Nanterre ont prêté main forte aux équipes toulousaines pour remonter la piste numérique.
Au moment de mettre cet article le présumé tueur est toujours retrancher chez lui depuis 30h