Informatique légale

Computer Forensics – Criminel vs Civil – Quelle est la différence?

Posted by admin

Dans le domaine de la criminalistique informatique, les procédures dans les affaires civiles, comme dans le domaine du droit, diffèrent légèrement de celles des affaires pénales. La collecte de données et la présentation des preuves peuvent être soumises à des normes différentes, le processus de collecte de données et d’imagerie peut être très différent et les conséquences du cas peuvent avoir des conséquences très différentes.

Quelques définitions rapides peuvent être nécessaires. Le droit pénal traite des crimes contre l’État – la poursuite d’une personne accusée d’avoir enfreint une loi. De tels crimes peuvent, bien entendu, inclure des crimes contre une personne. Une agence gouvernementale ou le représentant d’une agence gouvernementale accuse la personne d’avoir commis l’infraction et les ressources de l’Etat sont utilisées contre l’accusé. La culpabilité peut entraîner des amendes, la probation, l’incarcération ou même la mort.

Le droit civil comprend tout le reste, comme les violations de contrats et les poursuites entre deux ou plusieurs parties. Le perdant dans un tel différend doit souvent donner un paiement, des biens ou des services à la partie gagnante. L’emprisonnement n’est pas un problème dans les affaires civiles. En conséquence, le niveau de preuve dans les affaires civiles n’est pas aussi élevé que dans les affaires pénales.

Pour le spécialiste de l’application de la loi en criminalistique informatique, un certain soin supplémentaire doit être apporté à la collecte des données et à la production de résultats, car le niveau de preuve est plus élevé. Cependant, il existe des avantages en termes de collecte de données. Parce qu’une fois qu’un tribunal a approuvé un mandat de perquisition, un agent (et peut-être plusieurs) muni d’un badge et d’une arme à feu peut, de manière surprenante et forcée, saisir l’ordinateur du suspect. Une fois l’ordinateur saisi et capturé, toutes les données sont accessibles et des accusations supplémentaires peuvent être portées contre l’accusé.

Dans une affaire civile, en revanche, il y a souvent des négociations pour savoir quels ordinateurs et quelles données peuvent être consultées, où et quand. Il est peu probable que des ordinateurs soient saisis et il peut s’écouler un certain temps entre le moment où un ordinateur doit être inspecté et le moment où l’ordinateur est mis à disposition pour inspection. Il est normal qu’une partie ait accès à une zone très limitée de données sur l’ordinateur de l’autre partie. Pendant ce temps, un suspect peut en profiter pour tenter de cacher ou de détruire des données. L’auteur a eu plusieurs cas où l’ordinateur nécessaire à l’analyse a été détruit avant que le plaignant n’ait la possibilité de procéder à une inspection. De telles tentatives de dissimulation des données sont souvent découvertes par l’enquêteur médico-légal numérique, qui à son tour peut fournir des preuves de telles inconduites supplémentaires dans les déclarations de témoins experts.

Les possibilités d’apprendre des techniques et d’interagir avec d’autres professionnels peuvent également différer. Alors que certains progiciels médico-légaux et la formation pour les ordinateurs, tels que Access FTK, EnCase ou SMART Forensics, sont disponibles pour la plupart de ceux qui peuvent se le permettre, d’autres, comme iLook, ne sont disponibles que pour les forces de l’ordre et le personnel militaire. Si de nombreuses organisations et groupes de soutien et professionnels sont accessibles à tous, certains, comme la High Technology Crime Investigation Association (HTCIA), ne sont pas ouverts aux professionnels qui fournissent une défense pénale (à quelques exceptions près).

Lorsque les forces de l’ordre ont une affaire impliquant la criminalistique informatique, le but est de localiser suffisamment de données pour déclarer le suspect coupable devant le tribunal, où le niveau des informations présentées est assez élevé. À partir du moment où les données numériques ou le matériel sont saisis et acquis, les règles de preuve doivent être gardées à l’esprit (l’Université Cornell a le code complet et complet sur son site Web). Le personnel chargé de l’application de la loi doit suivre les procédures acceptées ou les preuves peuvent être écartées. La collecte et la détection des données dans les affaires pénales nécessitent parfois des procédures strictes et différentes, selon que la compétence est fédérale, étatique ou municipale, et parfois selon les préférences d’un juge.

Dans une affaire civile, les processus initiaux de découverte électronique peuvent consister à trouver suffisamment de données pour montrer à l’un ou à l’autre s’ils sont susceptibles de triompher si l’affaire allait jusqu’au tribunal. En tant que telle, la présentation initiale des données peut être assez informelle et juste suffisante pour inciter les parties à régler la question. D’un autre côté, les données trouvées peuvent être si minimes que la piste d’enquête sur les preuves électroniques est abandonnée.

Bien que nous utilisions bon nombre des mêmes outils, les professionnels de l’informatique légiste en pratique privée et ceux des forces de l’ordre sont tenus de respecter des normes différentes, ont accès à des ressources différentes et leur travail conduit à des résultats très différents entre les affaires pénales et civiles auxquelles ils contribuent. . .

Leave A Comment