C’est ainsi que l’on enquête sur la cybercriminalité: le CSI de la criminalité numérique

Lorsqu'un crime numérique est commis, il n'est pas facile de suivre les indices pour atteindre le criminel. Il est nécessaire l'intervention d'experts en informatique, qui sont ceux qui mènent l'enquête. Les CSI du crime numérique sont spécialisés pour suivre la trace laissée par toutes les manipulations informatiques illégales.

Cette piste est basée sur le principe de Locard Exchange, qui stipule que tout contact numérique laisse une trace. D'une simple conversation WhatsApp à un cas de cyberintimidation ou de piratage d'entreprise, tout laisse une trace dans les réseaux informatiques qu'un expert peut suivre pour identifier le criminel ou le cybercriminel et les dommages causés au système de l'utilisateur.


Cette tâche de suivi et de recherche est complexe et nécessite également une stratégie. Carlos Aldama, ingénieur informaticien chez Aldama Informática Legal, explique qu '"il est parfois nécessaire de" permettre "à l'attaquant de continuer à commettre des crimes pour pouvoir collecter davantage de données. pots de miel (pots à miel) avec lesquels l'attaquant est "distrait" en pensant qu'il attaque la cible et nous permet de collecter leurs données. "

8 étapes pour enquêter sur les crimes numériques

Dans le cadre des enquêtes sur les crimes numériques, les experts en informatique suivent généralement les étapes suivantes:

1. Identification du crime: Cela permet de connaître le support sur lequel se base la criminalité numérique pour créer la stratégie et les étapes à suivre. Une manipulation de WhatsApp ou de tout autre réseau social pour inclure des phrases ou des conversations n’est pas la même chose qu’un espionnage industriel ou le piratage d’un serveur d’une entreprise, bien que toutes ces formes constituent un crime.


2. Réduire la scène du crime: plus le scénario de recherche est vaste, moins il sera efficace. En délimitant le terrain, les experts sont en mesure de mieux identifier les preuves de la piste pour retrouver le cybercriminel.

3. Sauvegarder les preuves: Il est essentiel de collecter toutes les informations nécessaires à l'aide du dispositif à partir duquel le crime a été commis pour en montrer les conséquences. Pour ce faire, les experts en informatique utilisent des moyens différents. La liste des technologies est longue, nous soulignons:

- Clonage médico-légal pour collecter et cloner des disques durs
- Ecrire des bloqueurs, afin de ne pas modifier les disques analysés
- Appareils d'analyse médico-légale mobiles
- Cages Faraday, pour éviter les accès à distance et supprimer des données

4. Garde de la preuve: réaliser et garantir une "non-manipulation des données". la garde effective est effectuée devant un notaire ou par des actes avec des témoins dans lesquels la preuve Hash est calculée. Cela nécessite également une grande minutie lors de l’enregistrement, de l’étiquetage et du transfert dans un lieu sûr. Tous les tests doivent conserver leur format numérique pour pouvoir être vérifiés et vérifiés.


L’importance de cette étape est fondamentale car, comme le dit Aldama, "si ce n’est pas fait correctement, beaucoup de choses peuvent nous arriver: par exemple, un téléphone portable que nous examinons a un logiciel de contrôle à distance et nous effaçons le test ou que le les données tombent entre les mains d'un tiers capable de les manipuler. Dans la mesure du possible, la collecte des preuves doit être certifiée de manière technique, en indiquant l'horodatage permettant de garantir toutes les actions. "

5. Analyser les preuves: une reconstruction du crime doit être effectuée, en analysant les données pour répondre aux questions de l'enquête. Il est habituel de travailler sur des machines clonées pour effectuer les tests médico-légaux requis, examiner toutes les données éliminées et procéder à un examen approfondi de chaque élément de preuve en fonction de l’objet de la science informatique.

Lorsqu'un vol a eu lieu, l'extraction des données est d'abord effectuée via des périphériques externes, via le réseau ou via Internet. Deuxièmement, l’auteur de la fuite de données est analysé, en identifiant toujours, dans la mesure du possible, le responsable final de la destination, puis en vérifiant la navigation effectuée par des recherches "à l'aveugle" (mots qui peuvent menacer les communications, la vie privée ...) peuvent nous amener directement au centre de l’enquête.

6. Documentation et résultats: Il est très important de documenter toutes les recherches dans un rapport et de le faire correctement, car sinon, ce n'est pas valide. Ces rapports doivent être compréhensibles pour les non-experts. Le processus d’enquête sur la cybercriminalité doit être rassemblé étape par étape afin que la partie adverse puisse parvenir aux mêmes conclusions en suivant les mêmes étapes.

7. Ratification devant le tribunal et défense du rapport: Dans le processus judiciaire, les experts en informatique doivent présenter toutes les informations recueillies dans le cadre de leur enquête. L'exposé de ses travaux de recherche devrait être compréhensible pour les non-experts du domaine. Ceci est basé sur l'efficacité du processus judiciaire.

Marisol Nuevo Espín
Conseil: Carlos Aldama. Ingénieur en informatique d'Aldama Computer Legal

Vidéo: Algérie - La "Police Scientifique" dotée de nouveaux matèriels technologiques de pointe


Des Articles Intéressants

Clés pour planifier vos trajets en voiture

Clés pour planifier vos trajets en voiture

Si nous voyageons avec des enfants et des personnes âgées, il est très important de planifier le voyage. Bien que ce ne soit pas la première fois que nous fassions l'itinéraire prévu ou que nous...

Générosité, astuces pour enseigner aux enfants

Générosité, astuces pour enseigner aux enfants

Il n'est pas facile d'enseigner à un enfant à être généreux, d'autant plus que les enfants sont dans une phase d'égoïsme naturel et ne savent pas se mettre à la place de ceux qui les entourent....