Qu’est-ce que l’informatique judiciaire?

Les ordinateurs sont une tr?s grande partie de la vie quotidienne de la plupart des gens. En fait, le nombre de foyers ?quip?s d’un ordinateur personnel a augment? de fa?on exponentielle au cours des cinq ? dix derni?res ann?es. Par cons?quent, la criminalit? informatique, en particulier le vol d’identit? et d’autres crimes financiers g?n?r?s par ordinateur, a augment? en nombre et est devenue un probl?me de plus en plus grave.

De nombreux services de police municipaux ont une ?quipe de criminalistique informatique. Cependant, dans les ann?es ? venir, ils deviendront encore plus r?pandus. L’informatique judiciaire utilise des techniques et des comp?tences sp?ciales pour r?cup?rer, authentifier et analyser des informations et des donn?es ?lectroniques. Il est particuli?rement utile pour les policiers et les enqu?teurs qui tentent de r?soudre un crime o? un ordinateur a ?t? utilis?.

Un sp?cialiste dans le domaine de l’informatique judiciaire poss?de g?n?ralement de vastes connaissances de travail et des logiciels sp?cifiques qui fonctionnent sur les appareils qui stockent les donn?es. Cela peut inclure des disques durs et d’autres supports informatiques. Le sp?cialiste en informatique l?gale peut d?terminer les sources de preuves num?riques, telles que les e-mails et autres documents. Elle sait ?galement conserver les preuves num?riques, les analyser et pr?senter les conclusions aux enqu?teurs et, le cas ?ch?ant, devant un tribunal.

Les cybercriminels sont devenus de plus en plus complexes et intelligents dans les crimes qu’ils commettent. Bon nombre des crimes les plus complexes commis par les cybercriminels sont couronn?s de succ?s parce que les criminels avaient install? des mesures d?fensives sur leurs ordinateurs. Ces contre-mesures fonctionnent pour emp?cher une enqu?te m?dico-l?gale informatique. Ils peuvent prendre la forme de virus informatiques, de dommages ?lectromagn?tiques ou d’autres pi?ges informatiques. En fait, si un sp?cialiste de l’informatique judiciaire ne fait pas attention, les contre-mesures peuvent d?truire les preuves dans leur int?gralit? et les rendre irr?cup?rables.

Une enqu?te m?dico-l?gale informatique commence g?n?ralement lorsqu’un mandat de perquisition pour saisir l’ordinateur d’un suspect et d’autres supports num?riques est accord?. Les donn?es sur l’ordinateur du suspect sont copi?es, puis ces donn?es sont analys?es ? l’aide de l’?quipement technique et du logiciel de l’enqu?teur. L’ordinateur du suspect devient une preuve. Par cons?quent, il doit rester dans une cha?ne serr?e de preuves pour qu’il reste intact.

Certains enqu?teurs se sp?cialisent dans le d?codage des mots de passe. Ils sont ?galement bien conscients de l’importance de ne pas ?teindre un ordinateur en marche. S’ils doivent ?teindre la machine, ils copient toutes les donn?es du disque dur. Parfois, les donn?es ne sont m?me pas visibles ? l’?il nu. Il se peut qu’il n’y ait pas de fichier visible. Ces fichiers cach?s sont des joyaux pour une ?quipe de criminalistique informatique.

Le courrier ?lectronique ou e-mail est l’un des principaux moyens de communication pour la plupart des gens. Certains enqu?teurs se sp?cialisent dans la conservation, la r?cup?ration et l’analyse des fichiers de courrier ?lectronique. Ils peuvent ?tre stock?s sur le disque dur, un r?seau externe ou sur un disque dur amovible, pour n’en nommer que quelques-uns. Un logiciel sophistiqu? permet aux enqu?teurs de rechercher dans des milliers d’e-mails, y compris ceux que le suspect avait supprim?s de son syst?me.