Un enquêteur sur la criminalité informatique, ou enquêteur sur la cybercriminalité, est une personne qui s’efforce de résoudre des crimes survenant sur Internet ou sur un autre réseau informatique multi-utilisateurs, tel qu’un système informatique professionnel ou scolaire. Il existe de nombreuses formes différentes de criminalité informatique, allant de la cyberguerre et du cyberterrorisme au contenu offensant ou aux courriers indésirables. Dans la plupart des cas, un enquêteur sur la criminalité informatique est chargé d’identifier les cas de criminalité informatique ; identifier l’ordinateur, le serveur ou le réseau d’où provient l’activité criminelle ; et l’identification de la personne responsable du crime. Un enquêteur doit également suivre les lois et règlements régissant les différentes formes d’utilisation de l’ordinateur et d’Internet. Il est généralement également tenu de suivre les changements technologiques, car les nouvelles avancées technologiques introduisent souvent de nouvelles façons pour les individus de commettre des crimes.
De nombreux enquêteurs sur la criminalité informatique travaillent pour des organismes chargés de l’application de la loi et sont chargés de trouver et d’enquêter sur les crimes informatiques. Cependant, un enquêteur sur la criminalité informatique peut également travailler à titre privé et accepter des emplois pour des clients qui ont été victimes de crimes informatiques. En général, un enquêteur privé sur les délits informatiques n’a pas besoin de rechercher des délits informatiques et se préoccupe plutôt d’enquêter sur des délits spécifiques contre des clients. Un individu ou une entreprise peut également se tourner vers un enquêteur privé au lieu d’une agence afin d’éviter de faire face aux problèmes bureaucratiques qui caractérisent souvent les grandes agences contrôlées par le gouvernement.
La manière particulière dont un enquêteur spécialisé dans la criminalité informatique enquête sur un crime peut varier considérablement en fonction de la nature du crime. Trouver un prédateur en ligne, par exemple, peut impliquer de se faire passer pour un enfant dans une salle de discussion en ligne. D’un autre côté, l’identification d’un employé commettant une fraude peut impliquer une exploration détaillée des antécédents d’utilisation de l’ordinateur par diverses personnes ainsi qu’un examen des états financiers et d’autres documents. Certains crimes, tels que les attaques par déni de service, peuvent être très difficiles à examiner car de nombreuses personnes et ordinateurs différents situés à différents endroits sont souvent impliqués.
Dans de nombreux cas, il peut être difficile pour un enquêteur de la criminalité informatique de recueillir des preuves suffisantes dans les affaires de criminalité informatique. Un utilisateur peut, par exemple, commettre ses crimes sur un ordinateur public ou s’efforcer de cacher son identité et sa situation géographique. De plus, une grande partie des preuves dans de tels cas doivent être recueillies en ligne ou sur des systèmes informatiques. Un manque de preuves matérielles peut rendre difficile l’identification concluante d’un criminel informatique. Dans de nombreux cas, cependant, un enquêteur sur la criminalité informatique associé à un organisme gouvernemental peut, après avoir recueilli des preuves suffisantes, obtenir un mandat pour collecter et examiner l’ordinateur ou le disque dur d’un individu à la recherche de preuves physiques d’activités ou de matériaux criminels.