Bien sûr, nous laissons beaucoup d’informations et d’informations sur notre caractère, notre comportement, nos intérêts et nos plans sur nos ordinateurs. Ces données peuvent être utilisées dans le cadre d’enquêtes, tant pénales que civiles.
Le terme criminalistique informatique désigne une forme de criminalistique numérique. Les informations numériques et les preuves extraites d’un ordinateur sont utilisées pour faciliter une enquête. Alors que la criminalistique informatique se limitait à l’origine en grande partie à la fraude et au piratage en ligne, elle sert aujourd’hui d’outil d’enquête puissant pour un certain nombre de crimes, notamment le vol, le meurtre, le harcèlement, les abus et le viol.
Dans cet article de blog, nous passerons en revue les sources de données de criminalistique informatique, son objectif et le processus juridique en trois étapes.
Sources de Preuves médico-légales informatiques
Historique d’Internet
Pourquoi utilisons-nous Internet? Pour trouver des informations. Les gens laissent une grande empreinte numérique en ligne, et cela inclut les sites Web qu’ils ont visités. Profils en ligne sortir ensemble les sites Web peuvent indiquer l »adultère dans une affaire de divorce. Les recherches de cocktails toxiques pourraient indiquer un meurtre. Cette histoire peut également être utile pour établir un motif.
E-mails
Les e-mails sont un outil extrêmement puissant. Aussi difficile que nous puissions essayer, il est assez difficile d’effacer complètement un e-mail. Les messages peuvent être analysés pour prouver un comportement criminel, comme la fraude fiscale ou le trafic de drogue.
Messages texte
Bien que moins courant, il est possible d’envoyer un message texte depuis votre ordinateur. Ces messages contiennent souvent des éléments intimes et révélateurs qui peuvent être pertinents pour une affaire civile ou pénale.
Médias sociaux
Les médias sociaux jouent désormais un rôle important dans la criminalistique informatique. En fait, dans une enquête compilée par l’American Academy of Matrimonial Lawyers (AAML) en 2010, 4 avocats en droit de la famille sur 5 avaient utilisé des preuves sur les réseaux sociaux dans une affaire de divorce. Facebook serait la principale source de 66% des avocats.
Qu’est-ce qui fait des médias sociaux une source aussi puissante de criminalistique informatique? Les photos, les messages, les likes et les publications se croisent pour former une centrale d’informations intimes.
Fichiers et images
Même si vous utilisez votre smartphone la plupart du temps, vous avez probablement un certain nombre de documents et d’images sur votre ordinateur. Vous pouvez même stocker les données de votre smartphone sur votre ordinateur comme moyen de sauvegarde.
Les dossiers financiers, les documents juridiques et les photos personnelles sont souvent utilisés dans les affaires.
Analyse de l’activité criminelle
Alors que nos vies sont étroitement liées à nos activités en ligne, la criminalistique informatique est utilisée dans de plus en plus d’enquêtes criminelles. Vous avez probablement vu des articles sur des voleurs qui prennent des selfies avec leur butin ou même des personnes qui vendent de la drogue et des armes à feu en ligne. Cependant, prouver des actes criminels par le biais de la criminalistique informatique ne doit pas toujours être aussi transparent.
Les enquêteurs peuvent examiner les fichiers, les communications et les images supprimés pour suivre les activités criminelles. Ils analyseront probablement également l’historique de recherche en ligne et l’activité des médias sociaux. À peu près tout ce que nous faisons en ligne laisse une trace, et les meilleurs enquêteurs peuvent le suivre.
Localisation du suspect et Détermination de l’historique de localisation
La criminalistique numérique peut être utilisée pour localiser un suspect ou analyser les allées et venues de quelqu’un. Les smartphones, les tablettes et même certains ordinateurs portables contiennent un logiciel GPS, le même logiciel que vous utilisez pour naviguer sur des cartes en ligne et accéder à vos sites préférés sur Facebook.
Les membres de la communauté juridique peuvent accéder à ces informations pour faciliter le suivi d’un suspect. De même, les professionnels travaillant sur une enquête peuvent examiner l’historique de quelqu’un via le GPS pour déterminer son historique de localisation. Par exemple, si quelqu’un dit qu’il était chez lui à une date donnée, mais que son historique de localisation le place dans la résidence d’un amant présumé, cette information pourrait aider à établir la présence d’adultère pour un litige de divorce.
Les 3 étapes du processus de criminalistique informatique
Le processus de criminalistique informatique comprend trois étapes principales: l’acquisition, l’analyse et le reporting. Suivre ces étapes permet d’assurer l’intégrité du processus d’enquête. Une fois le matériel pertinent saisi, il est ensuite dupliqué. Le matériel ne peut en aucun cas être modifié et doit être correctement stocké. Une fois qu’une correspondance exacte est établie, le matériau est analysé.
Les preuves recueillies sont ensuite produites pour un tribunal ou un client par des techniciens formés. Enfin, les experts en médecine légale créent un rapport écrit et le matériel est accepté ou rejeté pour être admis devant les tribunaux.
Prudential Associates est l’un des principaux fournisseurs de services de criminalistique informatique. Pour plus d’informations sur l’utilisation de la criminalistique informatique pour faciliter votre enquête au Maryland, à Washington DC ou en Virginie, contactez-nous dès aujourd’hui.