Peu avant le début de la formation, le Chef de division des Affaires Juridiques, Mme ASSAKO Aline a fait savoir que ladite formation, organisé par l’Agence Nationale des Technologies de l’Information et de la Communication (ANTIC) en collaboration avec les cabinets d’expertise CADEV et CYBERIX, a pour objectif de renforcer les capacités des personnels assermentés de l’ANTIC afin de les permettre de mieux collecter les preuves numériques lors des crimes cybernétiques, de cerner la déontologie de cette profession qu’est la leur et de rédiger avec dextérité les procès verbaux recevables auprès d’un tribunal.
Durant quatre jours de formation, les participants ont été édifiés sur les thématiques suivantes :
- La scène de crime électronique : procédure de délimitation, sécurisation et prise en main ;
- Le statut, les attributions et l’éthique des agents assermentés ;
- La portée juridique, les techniques de rédaction des PV et élaboration d’un modèle de PV propre à l’ANTIC.
Regroupé en cinq modules, le thème relatif à la scène de crime électronique, a été présenté par le Dr EYOUM EYOUM Gérard, du cabinet CYBERIX. Parlant du module 1 qui porte sur l’Agent assermenté, le formateur a fait savoir qu’avant toute chose, qu’il existe plusieurs fonctions nécessitant un serment. Ce sont entre autre, les fonctions gouvernementales, politiques, législatives et judiciaires. L’assermentation apporte l’habilitation aux agents appelés à exercer leurs fonctions dans le cadre du droit processuel décrit dans le Chapitre I du Titre 3 de la loi de 2010 relative à la cyber sécurité et à la cybercriminalité au Cameroun a-t-il ajouté. Dans la suite de son exposé, il a mis en exergue le rôle des agents assermentés, ses missions sur le terrain et ses qualités.
Concernant la gestion et la sécurisation de la scène de crime (module 2), il a souligné que, le terme scène de crime est utilisé pour décrire la scène de l’incident et il faut noter que la scène de crime varie selon le crime. Celle-ci peut aussi bien être un emplacement physique qu’un emplacement logique.
S’agissant de la preuve numérique (module 3), M. EYOUM EYOUM a fait un distinguo entre plusieurs preuve à l’instar de la vraie preuve (l’arme du crime), la meilleure preuve (photo de la scène de crime), la preuve directe (témoignage humain), la preuve circonstancielle (signature email), la preuve par « ouï-dire » (listing téléphonique) et la preuve numérique. Quant-au module quatre, celui-ci a porté sur les techniques d’interview et d’interrogatoire parmi lesquelles la technique d’interrogatoire kinésique qui a pour objectif de détecter le mensonge.
La méthode d’investigation (module 5) requière deux démarches à savoir la démarche inductive basée sur les indices recueillis sur la scène de crime et la démarche déductive basée sur les déductions faites au travers des interviews a indiqué le formateur.
Le deuxième jour de la formation a été consacré aux études de cas et aux travaux pratiques qui ont porté notamment sur la destruction du support de données et l’attaque virale au ransomware.
Concernant la thématique sur le statut, les attributions et l’éthique des agents assermentés, le formateur M. SADJO Ousmanou du cabinet CADEV a fait un bref rappel aux Agents assermentés de leur statut et missions ainsi que des qualités d’un bon Agent et l’éthique de base de ce dernier.
Pour ce qui est de La portée juridique, les techniques de rédaction des PV et élaboration d’un modèle de PV, les participants ont été entretenus sur les éléments indispensables à retrouver dans un PV, conformément à l’article 90, loi du 27 juillet 2005 du Code de Procédure Pénale.
Au terme de la formation, les participants ce sont dit apte à pouvoir exercer pleinement leur fonction dans la lutte contre les crimes cybernétiques.
La remise des attestations aux participants a clôturé les activités le vendredi 10 novembre 2017.