Les enquêtes sur la criminalité informatique visent à déterminer la nature d’un crime et à recueillir des preuves pour aboutir à une condamnation. En cours de route, les enquêteurs peuvent découvrir des informations qu’ils peuvent utiliser pour prévoir et prévenir des crimes de même nature à l’avenir. Par exemple, ils pourraient noter une faille dans un programme qui rend les intrusions possibles, et pourraient contacter le fabricant pour recommander un correctif pour corriger le problème. Une formation aux technologies de l’information est nécessaire pour ce type de travail, tout comme une expérience dans la collecte et le traitement des preuves afin de réduire le risque de collecter des informations qui ne peuvent pas être utilisées légalement.
Le processus commence lorsque quelqu’un appelle pour signaler un crime ou qu’un organisme de surveillance détecte des preuves d’un crime. Les équipes d’enquête doivent sécuriser les ordinateurs, les réseaux et les composants qui peuvent être connectés à l’incident. Cela peut inclure des éléments tels que des réseaux financiers connectés à des détournements de fonds dans le cadre de fraudes ou des réseaux informatiques ciblés par des piratages malveillants dans le but d’exposer et de compromettre des données. Les enquêtes sur les délits informatiques peuvent être difficiles en raison de la nature éphémère des preuves, il est donc essentiel de sécuriser et de contrôler les ordinateurs avant de commencer une enquête.
Les enquêteurs peuvent cloner le système afin de l’explorer sans compromettre l’original. Les enquêtes sur les délits informatiques peuvent impliquer un audit détaillé d’un système informatique pour rechercher des codes malveillants, des failles de sécurité et d’autres problèmes. Les enquêteurs peuvent rechercher des fichiers et des programmes compromettants, y compris du matériel que des personnes ont tenté de supprimer, de modifier ou de dissimuler. Les détails de l’enquête dépendent du type de crime visé par l’enquête. Pour le piratage, par exemple, les enquêtes sur les délits informatiques doivent découvrir des preuves que des intrusions ont eu lieu et doivent les relier à une source.
Il est difficile de maintenir la chaîne de preuves avec les enquêtes sur les crimes informatiques. Les enquêteurs doivent soigneusement documenter tout ce qu’ils font et peuvent filmer, enregistrer les frappes au clavier et prendre d’autres mesures pour suivre leurs activités. Dans le cas où des preuves sont contestées devant les tribunaux, l’équipe doit être en mesure de démontrer que les preuves sont originales, sans altérations qui pourraient compromettre leur validité. Les membres de ce domaine révisent et mettent à jour en permanence les directives relatives aux preuves pour suivre le rythme des enquêtes sur les crimes informatiques et établir une norme à suivre par les enquêteurs où qu’ils travaillent.
Une fois que les preuves ont été entièrement rassemblées et cataloguées, l’équipe peut choisir de conserver l’équipement qu’elle a confisqué jusqu’à ce que l’affaire soit portée devant les tribunaux et entendue. Cela garantit qu’ils y ont accès s’ils en ont besoin pendant le procès. Sinon, les ordinateurs et autres appareils pourraient être rendus à leurs propriétaires, ce qui pourrait finalement compromettre toute preuve restante.