Les ordinateurs sont une très grande partie de la vie quotidienne de la plupart des gens. En fait, le nombre de foyers équipés d’un ordinateur personnel a augmenté de façon exponentielle au cours des cinq à dix dernières années. Par conséquent, la criminalité informatique, en particulier le vol d’identité et d’autres crimes financiers générés par ordinateur, a augmenté en nombre et est devenue un problème de plus en plus grave.
De nombreux services de police municipaux ont une équipe de criminalistique informatique. Cependant, dans les années à venir, ils deviendront encore plus répandus. L’informatique judiciaire utilise des techniques et des compétences spéciales pour récupérer, authentifier et analyser des informations et des données électroniques. Il est particulièrement utile pour les policiers et les enquêteurs qui tentent de résoudre un crime où un ordinateur a été utilisé.
Un spécialiste dans le domaine de l’informatique judiciaire possède généralement de vastes connaissances de travail et des logiciels spécifiques qui fonctionnent sur les appareils qui stockent les données. Cela peut inclure des disques durs et d’autres supports informatiques. Le spécialiste en informatique légale peut déterminer les sources de preuves numériques, telles que les e-mails et autres documents. Elle sait également conserver les preuves numériques, les analyser et présenter les conclusions aux enquêteurs et, le cas échéant, devant un tribunal.
Les cybercriminels sont devenus de plus en plus complexes et intelligents dans les crimes qu’ils commettent. Bon nombre des crimes les plus complexes commis par les cybercriminels sont couronnés de succès parce que les criminels avaient installé des mesures défensives sur leurs ordinateurs. Ces contre-mesures fonctionnent pour empêcher une enquête médico-légale informatique. Ils peuvent prendre la forme de virus informatiques, de dommages électromagnétiques ou d’autres pièges informatiques. En fait, si un spécialiste de l’informatique judiciaire ne fait pas attention, les contre-mesures peuvent détruire les preuves dans leur intégralité et les rendre irrécupérables.
Une enquête médico-légale informatique commence généralement lorsqu’un mandat de perquisition pour saisir l’ordinateur d’un suspect et d’autres supports numériques est accordé. Les données sur l’ordinateur du suspect sont copiées, puis ces données sont analysées à l’aide de l’équipement technique et du logiciel de l’enquêteur. L’ordinateur du suspect devient une preuve. Par conséquent, il doit rester dans une chaîne serrée de preuves pour qu’il reste intact.
Certains enquêteurs se spécialisent dans le décodage des mots de passe. Ils sont également bien conscients de l’importance de ne pas éteindre un ordinateur en marche. S’ils doivent éteindre la machine, ils copient toutes les données du disque dur. Parfois, les données ne sont même pas visibles à l’œil nu. Il se peut qu’il n’y ait pas de fichier visible. Ces fichiers cachés sont des joyaux pour une équipe de criminalistique informatique.
Le courrier électronique ou e-mail est l’un des principaux moyens de communication pour la plupart des gens. Certains enquêteurs se spécialisent dans la conservation, la récupération et l’analyse des fichiers de courrier électronique. Ils peuvent être stockés sur le disque dur, un réseau externe ou sur un disque dur amovible, pour n’en nommer que quelques-uns. Un logiciel sophistiqué permet aux enquêteurs de rechercher dans des milliers d’e-mails, y compris ceux que le suspect avait supprimés de son système.