Au fil des années, l’informatique est quasiment apparue dans notre application journalière. Que ce soit à travers les équipements de télécommunications, la domotique ou l'électroménager, nous pouvons l'intégrer à nos besoins pour atteindre confort, simplicité, automatisation, économie et même sécurité. De nombreuses organisations ont habilement utilisé cette avancée technologique pour fournir de meilleurs services.
Criminalistique informatique, c’est quoi ?
Comme son nom l'indique, la criminalistique informatique est une sorte de recherche, qui s'articule autour d'une enquête pour étudier les faits liés à l'incident, depuis le début de l'incident jusqu'à sa résolution. Cet incident est généralement directement ou indirectement lié à la scène du crime ou au délit. L'enquête pénale a réuni de nombreux professionnels (agents des forces de l'ordre, avocats, experts scientifiques et techniques, civils) sur les lieux. Pour la criminalisation, ils emploient des méthodes et des outils pour bien accorder les faits, ou élaborent un montage video en ligne à partir des éléments tangibles. Du haut niveau de la science et de la technologie qu'elle représente, nous pouvons dire que l'enquête criminelle est une science qui consiste à étudier des faits criminels.
L’informatique légale ou la criminalistique informatique est donc une science qui vise à prouver comment utiliser les preuves numériques pour reconstruire des scènes de crime ou des accidents, identifier des suspects, etc. Attirez le coupable, défendez l'innocent et comprenez le mobile du crime.
Les caractéristiques de l'analyse médico-légale
L'utilisation légale des technologies de l'information et les connaissances acquises par les experts dans le domaine aident à expliquer l'état des artefacts dits numériques. Systèmes informatiques, dispositifs de stockage, documents électroniques, etc. Par conséquent, l'objectif de l'analyse médico-légale peut varier de la simple extraction d'informations à la reconstruction d'une série d'événements et cette reconstruction peut être faite par un montage video en ligne. Mais il faut souligner que la criminalistique informatique est généralement considérée comme un art et qu'elle fournit également de la science, mais elle offre plusieurs moyens d'extraire des preuves numériques.
Le laboratoire médico-légal traite les preuves physiques, les traces de drogues et les résidus d'incendie et d'explosifs, et vérifie les substances et empreintes digitales inconnues. Les éléments utilisés pour les contrôles doivent être soigneusement surveillés pour s'assurer que les éléments ne comprennent aucune falsification ou altération. La moindre erreur ou tout changement de poids non pris en compte peut distinguer les preuves fiables des preuves non fiables. Pour garantir l'exactitude, les responsables de laboratoire s'appuient sur des normes d'enregistrement appropriées et sur la détermination de l'incertitude de mesure. Aujourd'hui, le niveau de formation en cyber sécurité doit donc être amélioré pour garantir l’exactitude de l’analyse.
Criminalistique informatique : utilisée comme preuve
Au tribunal, les preuves de criminalisation informatiques doivent respecter les exigences habituelles en matière de preuves numériques. Cela nécessite que les informations soient vraies, fiables et acceptables. Différents pays ont déjà des directives et des pratiques spécifiques pour collecter des preuves. Comme les examinateurs qui suivent généralement les directions de la police du pays au Royaume-Uni, ce qui permet d’assurer l'authenticité et l'exhaustivité des preuves. Bien que volontaires, les directives ont été largement acceptées par les tribunaux anglais. Depuis le milieu des années 80, la criminalistique informatique est utilisée comme preuve en droit pénal. Il existe plusieurs exemples célèbres :
Tueur de BTK : Dennis Rader a été reconnu coupable d'une série de meurtres en série en 16 ans. À cette époque, Rader a transmis une lettre sur une disquette à la police. Le disque comprenait des contenues concernant Dennis provenant de l'Église luthérienne et ces preuves ont contribué à l'arrestation de Rader. Joseph E. Duncan III : Une feuille de calcul extraite de l’ordinateur de Duncan contient des preuves qu’il prépare ses crimes. Les procureurs l'utilisent pour faire preuve de contemplation et obtenir la peine de mort.
Processus et techniques de l'analyse médico-légale
Les enquêtes de criminalistique informatique suivent généralement des procédures de criminalistique numérique standard ou des étapes d'acquisition, d'inspection, d'analyse et de rapport.
De nombreuses techniques ont été utilisées lors d'enquêtes de criminalistique informatique, en particulier sur de nombreuses techniques utilisées par les agents des forces de l'ordre. De nombreux travaux ont été réalisés.
L'analyse cross-drive est une des façons d’analyser de la médecine légale qui a pour but de mettre en concordance les informations retrouvées sur plusieurs disques durs. Ce processus peut être utilisé pour identifier les réseaux sociaux et effectuer la détection d'anomalies.
La récupération des fichiers supprimés est une technique couramment utilisée qui consiste à récupérer des fichiers supprimés. Un logiciel médico-légal moderne a son propre outil pour récupérer des données déjà supprimées.
L’analyse stochastique est une méthode d'utilisation des propriétés aléatoires d'un système informatique pour étudier des activités sans artefacts numériques. Son objectif principal est d'enquêter sur le vol de données.
La stéganographie est l'une des techniques utilisées pour masquer les données. Elle consiste à dissimuler les données internes d'une image ou d'une image numérique. Par exemple, cachez des images pornographiques d'enfants ou d'autres informations que certains criminels ne veulent pas trouver. La criminalistique informatique peut résoudre ce problème en vérifiant le hachage du fichier et en le comparant à l'image d'origine (le cas échéant). Bien que l'image ait exactement la même apparence, le hachage change à mesure que les données changent.