Informatique légale

Cybercriminalité – Le principe d’échange Locard peut-il s’appliquer à la cybercriminalité?

Posted by admin

La cybercriminalité remplace le trafic de drogue. Les récentes conclusions du gouvernement indiquent que la cybercriminalité a écarté le commerce illicite des drogues comme l’une des principales sources de centaines de millions de dollars de gains mal acquis dans le monde. À ses débuts, Internet semblait être quelque chose qui pourrait devenir un outil utile pour la recherche scientifique. Si seulement nous avions connu son potentiel, peut-être que nous aurions réfléchi davantage.

Aujourd’hui, les reportages sont remplis de rapports de vols massifs d’informations personnelles et de comptes bancaires épuisés – tout cela à cause de l’élément criminel qui, pour un petit investissement dans un ordinateur et une connexion Internet, change le paysage des enquêtes criminelles. Une enquête très appréciée a révélé que 8,1 millions d’Américains ont été victimes de vol d’identité en 2010. Les pertes se chiffraient à des centaines de millions.

Le principe d’échange de Locard (LEP)

Dr. Edmond Locard (1877-1966), connu par beaucoup sous le nom de “Sherlock Holmes” français, fut un pionnier dans les enquêtes sur les preuves médico-légales. Locard a formulé le principe de base de la médecine légale: “Chaque contact laisse une trace”. Bien sûr, la théorie de Locard portait sur le contact physique de l’auteur avec des objets sur les lieux du crime. Mais la scène de crime d’aujourd’hui n’a peut-être pas de structure physique – plus que probablement, la scène de crime est là-bas dans le cyberespace.

Alors la question évolue: “Le principe d’échange Locard s’applique-t-il à un électroaimant passant sur un disque en rotation?” Certains détectives numériques le pensent. Par exemple, un pirate a accès à un système informatique qui peut ou non être sécurisé. Chaque ordinateur est-il complètement sûr? Certes, les logiciels de sécurité sont efficaces contre de nombreuses invasions de ce type, mais un système sécurisé ne prend qu’un peu plus de temps pour le pirate informatique. Maintenant, la question est: le principe d’échange s’applique-t-il?

La cybercriminalité ne laisse aucune preuve physique

À première vue, l’agent d’infiltration ne laisserait aucun physique trace d’être là. Mais il peut y avoir d’autres traces électroniques présentes. Si les journaux d’accès aux fichiers de l’ordinateur étaient accessibles, un enregistrement peut être disponible indiquant que le fichier a été réellement ouvert et même qu’un transfert réseau a été suivi. Il est également possible qu’une analyse de canal latéral d’une activité sur le disque dur révèle des opérations réseau. En dernier recours, l’examinateur peut consulter les journaux d’accès du fournisseur d’accès Internet (FAI) pour découvrir l’accès secret. Cette étape ne révélera pas nécessairement quelles données spécifiques ont été supprimées, mais elle indiquera que les données ont en fait été retirées de la ligne.

L’espionnage industriel devient monnaie courante

Les informations personnelles et l’argent liquide ne sont pas les seules cibles de cette menace croissante. L’espionnage industriel en ligne est une menace croissante pour l’économie américaine et notre sécurité nationale. Les agences de renseignement américaines ont averti récemment des élus que la Chine et la Russie se livraient au cyberespionnage. «Les secrets commerciaux développés pendant des milliers d’heures de travail par nos esprits les plus brillants sont volés en une fraction de seconde et transférés à nos concurrents», a déclaré un responsable du contre-espionnage. Ces gouvernements étrangers nient cette affirmation.

Le principe du cyber-échange

En matière de cybercriminalité, le “Principe du cyberéchange“s’applique. L’examen médico-légal d’un ordinateur ou d’un serveur révélera des artefacts d’une invasion. L’enquêteur est alors confronté à une situation où la scène du crime ne se limite pas à un seul ordinateur et éventuellement à un autre ordinateur dans la moitié du monde.

Le pirate informatique ne laissera pas d’empreintes digitales latentes, d’empreintes de pas ou de traces de fluides physiologiques lors de l’entrée. Mais l’activité électronique dans ce cas peut être beaucoup plus précieuse dans les bits et octets que cette activité laisse derrière elle. Le principe que Locard a adopté il y a si longtemps doit être au premier plan de l’esprit de nos détectives numériques alors qu’ils recherchent les indices contenus dans un ordinateur intrus et les traces qui attendent d’être découvertes dans le cyberespace.

Leave A Comment