Qu’est-ce que la criminalistique numérique ? Histoire, processus, types, défis

Qu’est-ce que la criminalistique numérique ?

La criminalistique numérique est définie comme le processus de préservation, d'identification, d'extraction et de documentation de preuves informatiques pouvant être utilisées par les tribunaux. Il s'agit d'une science qui consiste à trouver des preuves à partir de médias numériques comme un ordinateur, un téléphone mobile, un serveur ou un réseau. Il fournit à l’équipe médico-légale les meilleurs techniques et outils pour résoudre les cas complexes liés au numérique.

La criminalistique numérique aide l'équipe médico-légale à analyser, inspecter, identifier et préserver les preuves numériques résidant sur divers types d'appareils électroniques.

Histoire de la criminalistique numérique

Voici les jalons importants de l’histoire de la criminalistique numérique :

  • Hans Gross (1847 -1915) : Premier recours à l'étude scientifique pour diriger des enquêtes criminelles
  • FBI (1932) : Création d'un laboratoire pour offrir des services médico-légaux à tous les agents de terrain et autres autorités judiciaires à travers les États-Unis.
  • En 1978, le premier crime informatique a été reconnu dans le Florida Computer Crime Act.
  • Francis Galton (1982 – 1911) : Réalisation de la première étude enregistrée des empreintes digitales
  • En 1992, le terme Computer Forensics a été utilisé dans la littérature universitaire.
  • 1995 Création de l’Organisation internationale sur les preuves informatiques (OICE).
  • En 2000, le premier laboratoire régional d'informatique judiciaire du FBI a été créé.
  • En 2002, le Groupe de travail scientifique sur les preuves numériques (SWGDE) a publié le premier livre sur la criminalistique numérique intitulé « Meilleures pratiques en matière de criminalistique informatique ».
  • En 2010, Simson Garfinkel a identifié les problèmes auxquels sont confrontées les enquêtes numériques.

Objectifs de l'informatique judiciaire

Voici les objectifs essentiels de l’utilisation de l’informatique judiciaire :

  • Il aide à récupérer, analyser et conserver les documents informatiques et connexes de telle manière qu'il aide l'agence d'enquête à les présenter comme preuve devant un tribunal.
  • Cela permet de postuler le mobile du crime et l’identité du principal coupable.
  • Concevoir des procédures sur une scène de crime présumée qui vous aident à garantir que les preuves numériques obtenues ne sont pas corrompues.
  • Acquisition et duplication de données : Récupération de fichiers supprimés et de partitions supprimées à partir de supports numériques pour extraire les preuves et les valider.
  • Vous aide à identifier rapidement les preuves et vous permet également d'estimer l'impact potentiel de l'activité malveillante sur la victime
  • Produire un rapport d'investigation informatique qui offre un rapport complet sur le processus d'enquête.
  • Préserver les preuves en suivantwing la chaîne de contrôle.

Processus de criminalistique numérique

Forensique numérique frtails le suiviwing étapes:

  • Identification
  • Préservation
  • Documentation
  • Présentation
Processus de criminalistique numérique
Processus de criminalistique numérique

Étudions chacun en détail

Identification

C'est la première étape du processus médico-légal. Le processus d'identification comprend principalement des éléments tels que les éléments de preuve présents, l'endroit où ils sont stockés et, enfin, la manière dont ils sont stockés (sous quel format).

Les supports de stockage électroniques peuvent être des ordinateurs personnels, des téléphones portables, des PDA, etc.

Préservation

Dans cette phase, les données sont isolées, sécurisées et préservées. Cela inclut d’empêcher les gens d’utiliser l’appareil numérique afin que les preuves numériques ne soient pas falsifiées.

Au cours de cette étape, les agents d’enquête reconstruisent des fragments de données et tirent des conclusions basées sur les preuves trouvées. Cependant, de nombreuses itérations d’examen peuvent être nécessaires pour étayer une théorie criminelle spécifique.

Documentation

Dans ce processus, un enregistrement de toutes les données visibles doit être créé. Cela aide à recréer la scène du crime et à revoirwing il. Cela implique une documentation appropriée de la scène du crime ainsi que des photographies, des croquis et une cartographie des lieux du crime.

Présentation

Dans cette dernière étape, le processus de synthèse et d’explication des conclusions est effectué.

Cependant, il doit être rédigé dans des termes simples et en utilisant des terminologies abstraites. Toutes les terminologies abstraites doivent faire référence au details.

Types de criminalistique numérique

Il existe trois types d'investigation numérique :

Analyse judiciaire des disques :

Il s'agit d'extraire des données des supports de stockage par soi-même.arching fichiers actifs, modifiés ou supprimés.

Analyse médico-légale du réseau :

Il s'agit d'une sous-branche de la criminalistique numérique. Il est lié à la surveillance et à l'analyse du trafic du réseau informatique afin de collecter des informations importantes et des preuves juridiques.

Forensique sans fil :

Il s'agit d'une division d'investigation des réseaux. L'objectif principal de l'investigation sans fil est d'offrir les outils nécessaires pour collecter et analyser les données du trafic réseau sans fil.

Analyse légale des bases de données :

Il s'agit d'une branche de la criminalistique numérique relative à l'étude et à l'examen des bases de données et de leurs métadonnées associées.

Analyse judiciaire des logiciels malveillants :

Cette branche s'occupe de l'identification des codes malveillants, pour étudier leur charge utile, virus, vers, etc.

Email Forensics

Traite de la récupération et de l'analyse de l'emails, y compris e supprimémails, calendriers et contacts.

Médecine légale de la mémoire :

Il s'agit de collecter des données de la mémoire système (registres système, cache, RAM) sous forme brute, puis de découper les données à partir du vidage brut.

Analyse médico-légale des téléphones portables :

Il s'occupe principalement de l'examen et de l'analyse des appareils mobiles. Il permet de récupérer les contacts du téléphone et de la carte SIM, les journaux d'appels, les SMS/MMS entrants et sortants, l'audio, les vidéos, etc.

Défis rencontrés par la criminalistique numérique

Voici les principaux défis auxquels est confrontée la criminalistique numérique :

  • L'augmentation du nombre d'ordinateurs et l'utilisation intensive de l'accès à Internet
  • Disponibilité facile de outils de piratage
  • Le manque de preuves matérielles rend les poursuites difficiles.
  • La grande quantité d'espace de stockage en téraoctets rend ce travail d'enquête difficile.
  • Toute évolution technologique nécessite une mise à niveau ou des modifications des solutions.

Exemples d'utilisation de la criminalistique numérique

Ces derniers temps, les organisations commerciales ont eu recours à la criminalistique numériquewing un type de cas :

  • Vol de propriété intellectuelle
  • Espionnage industriel
  • Conflits du travail
  • Enquêtes sur les fraudes
  • Utilisation inappropriée d'Internet et de l'e-mailmail sur le lieu de travail
  • Questions liées aux contrefaçons
  • Enquêtes de faillite
  • Problèmes de conformité réglementaire

Avantages de la criminalistique numérique

Voici les avantages/avantages de la criminalistique numérique

  • Assurer l’intégrité du système informatique.
  • Produire des preuves devant le tribunal, ce qui peut conduire à la punition du coupable.
  • Il aide les entreprises à capturer des informations importantes si leurs systèmes ou réseaux informatiques sont compromis.
  • Traque efficacement les cybercriminels de partout dans le monde.
  • Aide à protéger l’argent et le temps précieux de l’organisation.
  • Permet d'extraire, de traiter et d'interpréter les preuves factuelles, afin de prouver l'action cybercriminelle devant le tribunal.

Inconvénients de la criminalistique numérique

Voici les principaux inconvénients/inconvénients de l’utilisation de Digital Forensic

  • Preuve numérique acceptée au tribunal. Il faut toutefois prouver qu'il n'y a pas eu de falsification.
  • Produire des enregistrements électroniques et les stocker est une affaire extrêmement coûteuse
  • Les praticiens du droit doivent avoir des connaissances approfondies en informatique
  • Nécessité de produire des preuves authentiques et convaincantes
  • Si l’outil utilisé pour la criminalistique numérique n’est pas conforme aux normes spécifiées, alors devant le tribunal, les preuves peuvent être désapprouvées par la justice.
  • Le manque de connaissances techniques de la part de l'enquêteur pourrait ne pas offrir le résultat souhaité

Résumé

  • La criminalistique numérique consiste à préserver, identifier, extraire et documenter des preuves informatiques pouvant être utilisées devant les tribunaux.
  • Le processus d'investigation numérique comprend 1) l'identification, 2) la préservation, 3) l'analyse, 4) la documentation et 5) la présentation
  • Différents types d'investigation numérique sont l'investigation des disques, l'investigation des réseaux, l'investigation des réseaux sans fil, l'investigation des bases de données, l'investigation des logiciels malveillants, etc.mail Forensique, Forensique de la mémoire, etc.
  • La criminalistique numérique peut être utilisée dans des cas tels que 1) le vol de propriété intellectuelle, 2) l'espionnage industriel, 3) les conflits de travail, 4) les enquêtes sur la fraude.