Crimes : les sciences mènent l'enquête Expertise approfondie des ordinateurs

Dans des enquêtes sur des réseaux de pédophilie, de prostitution ou de drogues, les policiers et les gendarmes s'intéressent de près aux ordinateurs, aux téléphones portables, etc. qui renferment bon nombre de preuves, à condition qu'ils sachent les dénicher. On les appelle les experts numériques.

 

Chercher une aiguille dans une botte de foin

Les enquêtes menées sur des dealers, des pédophiles ou d'autres trafiquants sont extrêmement longues, fastidieuses et nécessitent une volonté de fer de la part des instances judiciaires. La plupart de ces réseaux dépassent les frontières de la France. Il faut donc pouvoir remonter la filière jusqu'à sa source, ce qui demande un travail de longue haleine.

Les criminels ont recours aux nouvelles technologies telles que les ordinateurs et les téléphones portables. Des mises sur écoute permettent de confondre certains trafiquants, des photos compromettantes sont retrouvées dans leur mobile. Là où ça se complique c'est lorsque les criminels utilisent la pieuvre de l'Internet. Des policiers et des gendarmes se sont spécialisés sur la traque de ces individus.

 

rien qu'avec une adresse ip, les experts peuvent remonter à l'epxéditeur.
Rien qu'avec une adresse IP, les experts peuvent remonter à l'epxéditeur. © CBS

Traque sur Internet

 

Un suspect est interpellé chez lui pour pédophilie. A l'heure actuelle, Internet devient le terrain de jeu et de chasse de ces prédateurs sexuels. Avec le développement des messageries pour les jeunes, certains tendent des pièges en se faisant passer pour un adolescent. D'autres s'échangent  sur la toile des photos de pornographie enfantine ; les pédophiles se connaissent entre eux et forment un réseau gigantesque.

Manque de chance pour eux, des traces de leur passage sur des sites tendancieux ou des messageries pour adolescents sont enregistrées. En effet, chaque ordinateur, ayant accès à la toile, est doté d'une adresse IP (Internet Protocol) donnée par le fournisseur d'accès. De cette adresse numérique, les policiers demandent à ce fournisseur de donner l'identité du propriétaire.

 

Fouiller sans compromettre

 

Après interpellation d'un suspect, les experts numériques, sur ordre du juge, fouillent le contenu de son ordinateur. Pour éviter tout changement des données numériques, qui pourraient compromettre l'enquête, les experts utilisent un bloqueur en écriture, un boîtier auquel est raccordé le disque dur. Il permet ainsi de fouiller le contenu sans l'altérer. 

Des logiciels de pointe sont ensuite utilisés pour dénicher des fichiers détruits ou endommagés par le propriétaire de l'ordinateur. Photos, vidéos, mails et tout autre document sont mis au jour et constituent des preuves irréfutables pour inculper le suspect.

Autour du même sujet