Académique Documents
Professionnel Documents
Culture Documents
Septembre 2018
Tous droits réservés - ENSP - 2018. L'ENSP est titulaire des droits d'auteur de ce produit de formation. Toute
représentation ou reproduction intégrale ou partielle faite sans accord est illicite (article L. 122.4 du Code de la
propriété intellectuelle).
Table des
matières
1 - Présentation générale du fonctionnement d'un téléphone portable
4
1.1. Définitions des principales caractéristiques d'un téléphone portable ........................... 4
9
2.1. Généralités ................................................................................................................... 9
2.2. Recherches à partir du numéro d'appel (MSISDN) ou d'une carte SIM (IMSI) ........ 10
2.2.1. Demande d'identification du titulaire de la ligne téléphonique ....................... 10
2.2.2. Obtenir des éléments relatifs à l'abonnement ou au lieu de vente ................... 13
2.2.3. Liste d'appels entrants et sortants : FActuration DETaillée (dite « FADET »)
13
Présentation 1
générale du
fonctionnement
d'un téléphone
portable
La téléphonie 4
Présentation générale du fonctionnement d'un téléphone portable
457011 67 272555
La téléphonie 5
Présentation générale du fonctionnement d'un téléphone portable
208 01 45 2 0582863
Le numéro d'appel est lié à la carte SIM et il est identifié par les opérateurs en tant que
MSISDN, ce qui signifie « Mobile Station Integrated Services Digital Network ». Seul
l'opérateur connaît la correspondance entre le numéro IMSI et le numéro d'appel (MSISDN).
Les zones de couverture des différents relais sont disposées de façon contiguës en se
chevauchant partiellement, ce qui permet de couvrir la presque totalité du territoire. Les
zones non couvertes sont appelées « zones blanches » et aucun service de téléphonie mobile
n'y est accessible (cf schéma infra).
La téléphonie 6
Présentation générale du fonctionnement d'un téléphone portable
Lorsqu'il est allumé et muni d'une carte SIM, le téléphone portable « cherche » en
permanence le réseau, c'est-à-dire qu'il se « connecte » à l'antenne relais offrant la meilleure
réception. La qualité de réception est indiquée par des barrettes sur l'écran du téléphone.
Ces connexions sont permanentes et sont indépendantes de la présence de communications.
Chaque fois que le téléphone « accroche » une borne, il s'identifie au réseau en lui
fournissant le numéro IMSI de sa carte SIM et le numéro IMEI du boîtier. En retour, la
borne lui communique son numéro d'identification.
Chaque relais (ou borne) est identifié par un numéro, propre à chaque opérateur qui respecte
une norme de nommage internationale similaire à celle des numéros IMSI :
208 10 B5AB4B13
Exemple
Le site de Cannes-Ecluse de l'ENSP pourrait être couvert par une ou plusieurs antennes de
chaque opérateur de téléphonie mobile, portant les numéros respectifs :
pour Orange : 20801600682D1 et 2080160066CC0.
pour Bouygues : 20820009ACCB8
pour SFR : 20810B5AB4B13
La téléphonie 7
Présentation générale du fonctionnement d'un téléphone portable
La borne B2, quant à elle, couvre théoriquement jusqu'au milieu du lac (zone en vert foncé)
et il n'est donc pas possible, en principe, d'accrocher cette borne depuis le pied du petit
immeuble. Or les surfaces liquides réfléchissent les ondes électromagnétiques et accroissent
leur portée. Cette partie « réfléchie » est figurée en vert clair. Dans les faits, au pied du
petit immeuble côté lac, on recevra donc la borne B2 et pas la borne B1.
Il convient également de préciser que la capacité de réception des téléphones n'est pas
uniforme. Ainsi, dans les zones situées aux limites de couverture des bornes, un téléphone
peut ne pas recevoir une borne alors qu'un autre le pourra. De plus, c'est le téléphone qui
« choisit » la borne avec laquelle il va communiquer lorsque le secteur dans lequel il se
trouve est couvert par plusieurs bornes. En principe, le téléphone choisit la borne présentant
le meilleur signal mais là encore, tous les téléphones ne se valent pas et dans des conditions
identiques, peuvent faire des choix différents.
La téléphonie 8
Que peut-on demander aux opérateurs de téléphonie mobile ?
Que peut-on 2
demander aux
opérateurs de
téléphonie
mobile ?
2.1. Généralités
Pour faire de la téléphonie, il faut savoir ce qu'on cherche au risque de se perdre dans la
quantité de données fournie par les opérateurs et de ne rien trouver !
Une bonne compréhension du fonctionnement d'un réseau est indispensable pour comprendre
les données qu'on manipule, leur signification et les déductions que l'on peut en faire.
Avant toute chose, il faut déterminer à quel opérateur appartient l'abonné qui nous
intéresse, ce qui, compte tenu de la portabilité des numéros, pourrait s'avérer compliqué.
Pour ce faire, il convient d'utiliser l'application AEROPE (Application Électronique de
Recherche des Opérateurs de Portabilité Effectuée) accessible depuis CHEOPS-NG via une
icône dédiée ou directement depuis la PNIJ. AEROPE fournit un historique de portabilité
pour chaque numéro.
Toutes les réquisitions téléphoniques sont adressées de façon dématérialisée aux opérateurs
via la PNIJ (Plate-forme Nationale des Interceptions Judiciaires) également accessible depuis
CHEOPS-NG. L'utilisation de la PNIJ requiert l'utilisation de la carte agent et d'en
connaître le code à 4 chiffres (pour se connecter) et le code à 6 chiffres (pour signer
numériquement les réquisitions).
La PNIJ contient un référentiel de l'ensemble des réquisitions qui peuvent être adressées aux
opérateurs et de leur coût *. Les réponses aux réquisitions sont reçues de façon
dématérialisée directement dans la PNIJ et peuvent être exportées à destination d'autres
logiciels d'exploitation de ces données comme MERCURE (cf 3.2 Présentation de Mercure).
Les recherches peuvent être effectuées à partir du numéro d'appel de l'abonné (MSISDN), de
la carte SIM (par l'IMSI ou le NSCE) ou du téléphone (via l'IMEI). Il est également possible
d'obtenir la liste des bornes couvrant une adresse donnée et pour chaque borne d'obtenir son
adresse d'implantation et le trafic qu'elle a relayé sur un créneau donné et, enfin, d'obtenir
la liste des numéros de téléphone à partir d'une identité. Ces différentes recherches sont
développées dans les paragraphes suivants.
* Les opérateurs facturent toutes leurs recherches. Un arrêté ministériel du 14 novembre
2016 pris pour l'application des articles R 213-1 et R 213-2 du CPP fixe la tarification
applicable en matière de téléphonie à la fourniture des données prévue par les articles L.
La téléphonie 9
Que peut-on demander aux opérateurs de téléphonie mobile ?
34-1 et R 10-13 du code des postes et des communications électroniques. Cette tarification
est consultable à l'article A 43-9 du CPP relatif aux frais de justice en matière de
téléphonie.
Au cours d'une enquête il pourra s'avérer indispensable de vérifier l'identité apparaissant sur
un abonnement : est-ce le suspect (ou tout au moins une personne intéressant l'enquête) ou
s'agit-il d'une usurpation d'identité ? Pour cela, les techniques basiques telles que les
consultations des fichiers comme le TAJ auteur et surtout victime, SIV, recherches Pages
jaunes, S.N.P.C., etc. pourront orienter l'enquêteur et indiquer si l'identité est fictive,
usurpée ou réelle et intéressante...
Nota : Dans TAJ il est possible de faire une recherche à partir d'un numéro de téléphone.
Le résultat obtenu est les fiches des individus connus associés au numéro de téléphone. La
recherche peut se faire pour les auteurs et les victimes.
La téléphonie 10
Que peut-on demander aux opérateurs de téléphonie mobile ?
Exemple : 1.
Exemple : 2.
Dans cet exemple, le numéro n'est pas identifié ; il s'agit d'une SFR La carte, dont
l'utilisateur n'a pas effectué les démarches pour se faire identifier. Soit il s'agit de négligence,
soit l'utilisateur souhaite rester anonyme ...
La téléphonie 11
Que peut-on demander aux opérateurs de téléphonie mobile ?
Exemple : 3.
Dans cet exemple, la ligne est identifiée à un opérateur virtuel (ou MVNO pour « Mobile
Virtual Network Operator »). Il aurait également pu s'agir d'une SCS (Société de
Commercialisation de Services). Dans les deux cas, il s'agit de sociétés qui achètent à l'un
des opérateurs historiques (ORANGE, SFR, BOUYGUES et FREE) des flottes de numéros
dont ils commercialisent les abonnements (BOUYGUES dans l'exemple). Seul la MVNO ou
la SCS détient les informations du client , le reste des données (fadets, bornes activées, et,
de manière générale toutes les données de connexion) est détenu par l'opérateur historique,
qui au travers de son réseau, permet techniquement les communications. Il faudra donc
adresser une nouvelle réquisition à cet opérateur virtuel pour obtenir l'identité de l'abonné.
Ces réquisitions se font hors PNIJ de façon classique (par fax ou par courrier), les délais de
réponse sont donc beaucoup plus longs. Les principaux MVNO vont progressivement
intégrer la PNIJ comme c'est déjà le cas pour certains d'entre eux mais la plupart resteront
en dehors de la plate-forme. Pour ceux qui ont intégré la PNIJ, la réquisition est faite dans
la PNIJ.
Exemple : 4.
Dans ce dernier cas, la ligne est au nom d'une personne morale. Il peut s'agir de téléphones
appartenant à une flotte de téléphones d'une société et utilisés par les employés, mais il peut
aussi s'agir de numéro passerelle ou « hérisson ». Succinctement, un numéro passerelle ou
« hérisson » appartient à une société qui dispose de nombreuses lignes de téléphones mobiles
et qui s'intercale entre un abonné qui appelle d'une ligne fixe vers un mobile, pour abaisser
le coût de la communication. Le numéro passerelle qui apparaît sur la fadet et qui est
quasiment systématiquement entrant n'est pas le véritable interlocuteur. Il faut alors
requérir la société « passerelle » pour demander le numéro appelant, en fournissant la date,
l'heure précise et la durée de l'appel concerné (réquisition hors PNIJ).
Remarque
Il est également possible de faire la recherche inverse, c'est-à-dire d'obtenir un numéro de
téléphone à partir d'une identité.
La téléphonie 12
Que peut-on demander aux opérateurs de téléphonie mobile ?
Remarque
Concernant la borne, il s'agit de la borne accrochée au début de la conversation (cf 2.2.7
Géolocalisation).
La téléphonie 13
Que peut-on demander aux opérateurs de téléphonie mobile ?
été envoyées dans la PNIJ par l'opérateur mais ne sont pas visibles sous cette forme.
Pour les visualiser, il faudra exporter la réponse au format .pdf (pour l'impression) ou
.csv (pour la travailler dans un tableur type excel ou calc) ou au format .xml (pour
l'intégrer dans un logiciel de téléphonie type Mercure : cf 3.2 Présentation de
Mercure).
Pour chaque communication, le numéro de l'abonné objet de la demande de fadet
apparaît en gras, celui de son interlocuteur en caractère simple. Le sens de la
communication est indiqué dans la dernière colonne avec rappel des caractères gras ou
simple. Dans l'exemple, l'abonné reçoit un SMS provenant du 06 79 47 15 36 dans la
première communication mais appelle (communication « voix ») le 06 46 70 87 68 dans
la seconde. Cette seconde communication dure 50 secondes.
La colonne « utilisateur » n'est renseignée que si le numéro situé sur la même ligne a
déjà été identifié dans l'affaire. Ici le 06 11 74 69 96 a déjà été identifié dans l'affaire
au nom de MARTIN Paul dans le cadre d'une autre réquisition.
La téléphonie 14
Que peut-on demander aux opérateurs de téléphonie mobile ?
2.2.7. Géolocalisation
La géolocalisation consiste à localiser une carte SIM ou un boîtier. Cette investigation peut
donc s'opérer à partir du numéro d'appel (ou de l'IMSI) ou à partir du numéro IMEI. Elle
peut s'opérer de deux manières : a posteriori ou en temps réel.
La géolocalisation a posteriori s'effectue à partir d'une fadet avec identification des bornes
(cf 2.2.4 Historique d'un numéro d'appel - p.2,15). Comme son nom l'indique, elle est
effectuée après la commission des faits à partir de la localisation des bornes activées à
La téléphonie 15
Que peut-on demander aux opérateurs de téléphonie mobile ?
chaque communication qui pourront être matérialisées sur une carte pour en faciliter
l'exploitation (cf 2.4.1 Identifier une borne).
La précision de ce type de géolocalisation dépend directement du nombre de communications
passées durant la période considérée. En effet, dans une fadet, pour chaque communication,
le tableau indique une seule borne. Il s'agit de la première borne accrochée au début de la
communication. Si un individu débute une communication à la gare de Lyon à Paris en
prenant le train en direction de Marseille et qu'il poursuit sa communication pendant tout le
trajet, son téléphone va « techniquement » et successivement accrocher une multitude de
bornes durant sa conversation. Toutefois, sur la fadet n'apparaîtra que la borne de Paris
gare de Lyon et pas un ensemble de bornes desquelles on pourrait déduire un trajet. Par voie
de conséquence, plus on a de communications de courtes durées et rapprochées les unes des
autres sur une fadet, meilleure sera la précision de la géolocalisation.
La géolocalisation en temps réel, qui obéit à des règles procédurales strictes qui ne seront pas
développées ici (cf art 230-32 et s. du CPP), s'affranchit des limites de la géolocalisation a
posteriori exposées supra.
Du point de vue technique, l'opérateur envoie au téléphone géolocalisé, à une fréquence que
l'enquêteur peut définir (par exemple toutes les 10 secondes), un SMS « fantôme » que
l'utilisateur ne voit pas. La réception de ce SMS par le téléphone permet de récupérer la
borne accrochée par ce dernier au moment de l'arrivée du SMS. On obtient donc la borne
accrochée par le téléphone toutes les 10 s dans notre exemple. La récupération des bornes est
indépendante des communications passées par l'utilisateur du téléphone. Il faut néanmoins
que le téléphone soit allumé pour que la géolocalisation en temps réel fonctionne.
La mise en place d'une géolocalisation en temps réel nécessite d'adresser une réquisition à
l'opérateur de téléphonie via la PNIJ * et une réquisition séparée à un prestataire (le plus
connu s'appelle DEVERYWARE) qui fournira un accès à un site Web sur lequel on
visualisera en temps réel sur une carte l'activation des bornes. Les données consultables sur
le site de DEVERYWARE sont exportables pour être insérées dans un logiciel d'exploitation
de téléphonie comme MERCURE (cf 3.2 Présentation de Mercure). A terme, la PNIJ doit
intégrer un module de géolocalisation qui permettra de s'affranchir des prestataires type
Deveryware.
* Free est en cours de déploiement de son réseau. Dans les zones non couvertes par ses
relais, les communications d'un abonné Free transitent par le réseau Orange avec qui Free
a un partenariat. Pour géolocaliser un portable Free il faudra adresser une réquisition à
Free et une à Orange (idem pour les interceptions).
La téléphonie 16
Que peut-on demander aux opérateurs de téléphonie mobile ?
La téléphonie 17
Que peut-on demander aux opérateurs de téléphonie mobile ?
L'opérateur fournit les coordonnées GPS du pylône supportant la borne ce qui permet
d'exporter ces données vers un logiciel de cartographie (IDIC SI v2 par exemple ou Mercure)
afin de produire une représentation cartographique des déplacements de la cible (cf 3.2.3
Requêtes métier).
L'orientation indique l'orientation de la borne par rapport au pylône. En effet, il existe deux
types de bornes :
1. les bornes omnidirectionnelles émettent sur 360°. Dans ce cas le pylône supporte une
seule borne qui émet dans toutes les directions ;
2. les bornes directionnelles qui émettent sur une angle de 120°. Dans ce cas le pylône
supporte trois bornes à 120° pour émettre dans toutes les directions.
Il peut donc arriver d'avoir trois bornes différentes ayant la même adresse d'implantation (cf
schéma infra), chacune émettant dans une direction donnée. L'orientation fournie par
l'opérateur pour chacune des bornes permet donc d'affiner la position du téléphone par
rapport au pylône, celui-ci se trouvant nécessairement dans la zone de couverture de la
borne considérée.
La téléphonie 18
Que peut-on demander aux opérateurs de téléphonie mobile ?
2.4.4. Bornages
Un bornage consiste à récupérer les numéros de téléphones ayant transité par plusieurs
bornes réparties sur le territoire et susceptibles d'avoir relayé les communications de
suspects dans le but d'identifier les numéros (IMSI et IMEI) utilisés par ces suspects.
Exemple
Imaginons par exemple un vol à main armé commis par trois individus se déplaçant à bord
d'un véhicule volé qui a été découvert incendié après les faits. Nous avons trois lieux
d'infractions : Le lieu du vol du véhicule, le lieu du vol à main armée et le lieu d'abandon du
véhicule. Le bornage va consister, dans un premier temps, à identifier les bornes des
différents opérateurs couvrant chacun de ces trois lieux, puis, dans un second temps, à
demander le trafic de toutes ces bornes sur les créneaux horaires de commission de chacune
des infractions. En comparant tous les numéros de téléphones obtenus, on pourra isoler les
numéros communs qui sont susceptibles d'avoir été utilisés par les mis en cause (sous réserve
qu'ils aient utilisé leur téléphone sur au moins deux des lieux).
Exemple
Autre exemple : La victime d'un vol avec séquestration, commis à son domicile par deux
malfaiteurs, précise aux enquêteurs qu'un des malfrats était en communication téléphonique
avec une tierce personne, qui d'après la teneur des propos, était vraisemblablement
positionnée à proximité du lieu de commission des faits. La victime précise l'heure du début
de la conversation et sa durée approximative.
Dans ce cas il faudra obtenir la liste des bornes couvrant le secteur des faits et demander sur
chacune le trafic. En isolant les appels d'une durée similaire à celle donnée par la victime et
en excluant les téléphones des résidents du secteur, on peut arriver à isoler les téléphones des
mis en cause.
Attention toutefois, un bornage coûte assez cher car pour chaque opérateur plusieurs bornes
couvrent les différents secteurs (il n'est pas rare qu'un lieu soit couvert par 10 bornes d'un
même opérateur) et l'obtention du trafic d'une seule borne coûte 8.50 € HT par tranche de
04h00 auxquels il faudra éventuellement ajouter le coût d'identification des téléphones qui
seront très nombreux (dans le cas du second exemple).
Effectuer un bornage est par ailleurs très chronophage même avec l'assistance indispensable
d'un logiciel comme MERCURE.
La téléphonie 19
Présentation d'un logiciel d'exploitation de données téléphoniques
Présentation d'un 3
logiciel
d'exploitation de
données
téléphoniques
3.1. Généralités
Plusieurs logiciels d'exploitation téléphonique existent. Ils ont été développés par des
policiers férus d'informatique ou des sociétés privées. Ils permettent d'exploiter des données
téléphoniques en volumes importants et surtout de croiser des données, travail qui serait très
fastidieux ou impossible dans certains cas s'il était effectué sur papier. Ce chapitre s'attarde
plus particulièrement sur MERCURE édité par la société « ockham solutions » car c'est le
logiciel le plus utilisé et qu'il est totalement compatible avec la PNIJ (les données issues de
la PNIJ au format .xml sont directement importables dans MERCURE sans manipulation
préalable).
Il faut être conscient que la puissance d'analyse fournie par le logiciel ne dispense pas
l'enquêteur du travail « fastidieux » et chronophage de collecte des informations et
d'interprétation des résultats.
Il est aussi nécessaire de rappeler qu'il est indispensable d'avoir, dès le début du travail sur
la téléphonie, identifié l'objectif à atteindre et s'être fixé des limites de temps et des limites
budgétaires. Il faut tout autant s'astreindre à une méthodologie de travail pour parvenir au
but défini, car le logiciel n'analysera pas les données à votre place. À défaut le risque est
La téléphonie 20
Présentation d'un logiciel d'exploitation de données téléphoniques
Exemple
Par exemple, sur un lot de fadets, il est possible de classer les numéros d'appels en fonction
de leur nombre ce qui permet de faire apparaître les interlocuteurs privilégiés d'un abonné. Il
est également possible de trier les appels en fonction de leur nature (que les appels voix, ou
que les SMS... ou des combinaisons de ces critères), de leur durée, de l'horodatage (afficher
les appels passés dans un créneau horaire) ou encore en fonction des relais activés. Ce
dernier tri permet de mettre en évidence des interlocuteurs situés dans un même secteur
(couvert par les mêmes bornes).
Dans la mesure où l'on a saisi les identifications des lignes (identité déclarée à l'opérateur
et/ou utilisateur) on peut faire apparaître toutes les lignes relatives à une même identité ou
au même utilisateur.
Il est également possible de trier les communications à partir des numéros IMEI ou IMSI
afin de mettre en évidence l'utilisation par un ou plusieurs individus de téléphones
communs.
MERCURE permet aussi de gérer l'historique de l'identification des bornes entre plusieurs
affaires, ce qui permet de ne pas avoir à refaire une identification de borne à chaque fois.
Attention toutefois, il y a un risque d'erreur important compte-tenu des changements
fréquents des plans de numérotation chez les opérateurs.
La téléphonie 21
Présentation d'un logiciel d'exploitation de données téléphoniques
La téléphonie 22
Présentation d'un logiciel d'exploitation de données téléphoniques
---------------------------------------------------------------------------------------------------------------------
Fréquence par relais
3.2.3.3. Corrélations
Permet de mettre en évidence l'apparition d'un ou plusieurs numéros de téléphone en tant
que correspondant ou abonné dans un ou plusieurs bornages :
La téléphonie 23
Présentation d'un logiciel d'exploitation de données téléphoniques
La téléphonie 24
Présentation d'un logiciel d'exploitation de données téléphoniques
La téléphonie 25
Présentation d'un logiciel d'exploitation de données téléphoniques
Les liens entre numéros peuvent également être affichés sous forme de graphe :
La téléphonie 26
Présentation d'un logiciel d'exploitation de données téléphoniques
3.2.3.8. Cartographie
Plusieurs types de cartes peuvent être produits dans MERCURE, notamment des cartes
permettant de représenter les géolocalisations a posteriori :
La téléphonie 27
Présentation d'un logiciel d'exploitation de données téléphoniques
Un clic sur chaque punaise représentant un relais permet d'afficher les informations relatives
à la communication concernée.
La téléphonie 28
Glossaire et liens utiles
Glossaire et liens 4
utiles
4.1. Glossaire
Définition : Borne
Aussi nommée relais ou cellule. C'est un émetteur d'ondes radio électriques par lequel
transitent les communications mobiles. Les bornes sont de deux types : Les bornes
omnidirectionnelles qui émettent sur 360° et les bornes directionnelles qui émettent sur un
angle d'environ 120°.
Définition : Fadet
Facture détaillée d'un abonné. Liste les communications passées, leur durée, l'horodatage des
communications, le numéro IMEI du téléphone utilisé pour chaque communication, le
numéro IMSI de la puce utilisée pour chaque communication et le numéro de borne
accrochée au début de chaque communication.
Définition : IMEI
« International Mobile Equipment Identity ». Numéro de série du téléphone portable.
Définition : IMSI
« International Mobile Subscriver Identity ». Attaché à la carte SIM c'est un numéro unique
d'identification international d'un abonné mobile. Il n'est pas connu de l'utilisateur mais
identifie la carte SIM dans le réseau.
La téléphonie 29
Glossaire et liens utiles
Définition : MSISDN
« Mobile Station Integrated Services Digital Network ». Il s'agit du numéro d'appel du
mobile connu de l'utilisateur : 06 xx xx xx xx
Définition : MVNO
« Mobile Virtual Network Operator » (Opérateur mobile virtuel). Un MVNO est un
opérateur mobile qui ne possède pas de réseau mobile. Il loue les capacités réseau à l'un des
« opérateurs historiques » (SFR, Orange, Bouygues ou Free) /
le MVNO possède ses propres cartes SIM ;
le MVNO achète des minutes en gros à un opérateur disposant d'un réseau ;
le MVNO a une totale liberté pour créer ses offres, établir ses tarifs et proposer ses
services.
Exemples de MVNO : NRJ Mobile, Coriolis, La Poste Mobile, Carrefour Mobile
Définition : NSCE
« Numéro de Série de Carte Externe ». Numéro de série inscrit sur la carte SIM et sur son
support d'origine. Il comporte de 12 à 20 caractères.
Définition : PNIJ
Plate-forme Nationale des Interceptions Judiciaire. Il s'agit d'une application Web accessible
via CHEOPS-NG qui permet d'adresser des réquisitions judiciaires dématérialisées aux
opérateurs historiques et d'en recueillir les réponses également sous forme dématérialisée. La
PNIJ permet notamment de réaliser des interceptions de communications. Les
communications interceptées sont alors directement consultables dans la PNIJ.
Définition : Pylône
Support de bornes. Un pylône peut supporter plusieurs bornes de plusieurs opérateurs selon
le type de bornes.
La téléphonie 30
Glossaire et liens utiles
I pour Interception
E pour Élément technique
D pour Document
W pour Web
S pour Surveillance
Ainsi une réquisition MA xx sera relative à un téléphone mobile et concernera l'abonné (Ex :
MA 02 : Identification d'abonné depuis le n° de téléphone, MA 40 : Identification d'un
abonné à partir d'un moyen de paiement).
Une réquisition ME xx sera relative à une recherche d'éléments techniques sur un mobile
(Ex : ME 50 : Localisation d'une cellule à partir de son numéro d'identification).
Une réquisition FA xx sera relative à un téléphone fixe (Ex :FA 20 : Identification d'abonné
à partir de leur adresse).
Le référentiel des réquisitions est consultable dans la PNIJ ou sur légifrance (Art A 43-9 du
CPP) ou encore sur le site de la Délégation aux Interceptions Judiciaires (cf liens utiles)
Nota : La PNIJ comprend un qui, à partir de mots moteur de recherche clés, permet de
trouver la prestation correspondante :
Définition : SCS
Société de Commercialisation de services :
une SCS utilise les cartes SIM de l'opérateur ;
une SCS n'a aucune autonomie sur les offres pratiquées : tarifs etc... ;
une SCS commercialise les offres de téléphonie mobile d'un ou plusieurs opérateurs et
ne possède pas de réseau mobile.
La téléphonie 31
Glossaire et liens utiles
La téléphonie 32