• DETAILS TECHNIQUES

    Pour conclure notre précédent article voici comment fonctionne cette surveillance:Le "SUSPECT" ayant été désigné et répertorié, travaille sur son ORDINATEUR, son TELEPHONE, FIXE ou PORTABLE, ou TABLETTE. Par interceptions des TEXTES ou VOCALES ou IMAGES. Ces interventions sont communiquées à la POLICE, à la GENDARMERIE et en finale à la DCRI ou Direction Centrale du renseignement intérieur.

    Google Bookmarks