Un procédé utilisé par les pirates
Ces circulaires expliquent aux procureurs et policiers comment combiner surveillances téléphoniques et électroniques, en prenant en compte les « mesures de captations informatiques ». Le procédé keylogger est à l’origine utilisé par les pirates pour obtenir des informations à distance sur leurs victimes. La limite d’un tel système réside dans l’impossibilité, à distance, de vérifier l’identité de la personne et de la machine surveillées. Ce sera aux juges d’en décider….
SOURCE aufeminin.com