Computer Forensics Criminal Cases | AVM Technology, LLC

Dans les affaires criminelles, l’informatique légale joue un rôle essentiel. Dans l’ensemble des États-Unis, les procureurs poursuivent de manière agressive les affaires impliquant une intrusion dans un ordinateur (piratage, ou violation de la loi sur la fraude informatique et les abus), la fraude aux dispositifs d’accès, la fraude aux cartes de crédit, la possession et la distribution de pornographie infantile et la sollicitation d’un mineur via I

Dans les affaires criminelles, l’informatique légale joue un rôle essentiel. Dans l’ensemble des États-Unis, les procureurs poursuivent de manière agressive les affaires d’intrusion dans un ordinateur (piratage ou violation de la loi sur la fraude et l’abus informatiques), de fraude aux dispositifs d’accès, de fraude aux cartes de crédit, de possession et de distribution de matériel pédopornographique et de sollicitation d’un mineur via un salon de discussion sur Internet. Un expert en informatique légale examinera ce qui peut être trouvé ainsi que ce qui est caché. Il en résulte souvent des preuves à décharge ou l’identification d’une analyse erronée par les examinateurs informatiques du gouvernement, ce qui peut rendre les preuves irrecevables. Voir aussi : Qu’est-ce que l’informatique légale ?

Parmi les exemples d’affaires criminelles qui ont impliqué l’informatique légale, citons :

U.S. v. McNair – Affaire impliquant l’informatique légale dans la pornographie infantile décidée dans la Cour d’appel du cinquième circuit, initialement décidée dans le tribunal de district des États-Unis pour le district occidental du Texas. Le défendeur était accusé de distribution et de réception de pornographie enfantine et de possession d’un ordinateur contenant de la pornographie enfantine, en violation de l’article 18 U.S.C. § 2252(a)(2), (a)(4)(B). Ses poursuites sont nées d’une enquête sur un réseau de partage de fichiers qui a conduit les agents au défendeur par le biais d’un nom d’utilisateur associé à son adresse de protocole Internet (IP).

U.S. v. Canoe – Affaire dans laquelle un expert en informatique légale est intervenu après qu’un agent ait utilisé LimeWire pour localiser des personnes utilisant des programmes de partage de fichiers pour échanger de la pornographie enfantine. LimeWire est un programme de partage de fichiers qui peut être téléchargé gratuitement sur Internet. L’affaire a été entendue par la Cour d’appel pour le neuvième circuit, initialement décidée par le tribunal de district des États-Unis pour le district central de Californie à Los Angeles.

U.S. v. Pruitt – Affaire dans laquelle un défendeur a été accusé d’avoir utilisé son ordinateur de travail pour accéder et visionner des images de pornographie enfantine alors qu’il n’avait aucun objectif lié au travail pour accéder aux images. La question était de savoir si les preuves étaient suffisantes pour prouver que le défendeur avait sciemment reçu de la pornographie enfantine sur ses ordinateurs professionnels et personnels, en violation de l’article 18 U.S.C. 2252A(a)(2)(A). Il s’agit d’une affaire de Géorgie devant la Cour d’appel du onzième circuit.

U.S. v. Moore – Affaire dans laquelle un expert en informatique légale a examiné un appareil mobile pour trouver une photographie permettant d’étayer l’accusation de possession d’une arme à feu par un criminel condamné. Il s’agit d’une affaire du Kansas devant la Cour d’appel du dixième circuit.

U.S. v. Flyer – Affaire dans laquelle le défendeur a été condamné devant un tribunal fédéral de district en vertu du 18 U.S.C. § 2252 (2004) pour deux chefs d’accusation de tentative de transport et d’expédition de pornographie infantile (chefs d’accusation un et deux) ; un chef d’accusation de possession de pornographie infantile sur l’espace non alloué d’un disque dur d’ordinateur Gateway (chef d’accusation trois) ; et un chef d’accusation de possession de pornographie infantile sur des CD (chef d’accusation quatre). L’affaire impliquait l’utilisation du fil de chaux et était une affaire de l’Arizona, la décision finale est venue de la Cour d’appel des États-Unis pour le neuvième circuit.

U.S. v. Lynn – Expertises informatiques dans une condamnation dans une affaire liée au fil de chaux dans un tribunal de district fédéral en vertu de 18 U.S.C. § 2252. Dans cette affaire, les agents ont saisi des ordinateurs portables et, grâce à l’analyse informatique légale, des vidéos et des images de pornographie enfantine. Les images avaient été téléchargées en utilisant Limewire, un programme de partage de fichiers peer-to-peer. Le programme Limewire et le réseau « Gnutella » permettent aux utilisateurs de partager des fichiers sur Internet. Une fois que les utilisateurs individuels ou « pairs » ont téléchargé le logiciel Limewire sur leurs ordinateurs, ils peuvent accéder à des serveurs d’indexation dynamique au sein du réseau qui stockent des informations sur les fichiers partagés par d’autres pairs du réseau. Un utilisateur de Limewire peut effectuer une recherche sur ces fichiers, obtenir une liste des utilisateurs qui possèdent un fichier répondant aux critères de recherche, puis télécharger les fichiers qu’il souhaite directement auprès des autres pairs. Lors du téléchargement du programme, un dossier Limewire est créé sur le disque dur, avec des sous-dossiers appelés « Incomplet », « Shared » et « Saved ». Lorsqu’un utilisateur télécharge un fichier à l’aide de Limewire, le fichier commence à se télécharger dans le dossier « Incomplete ». Une fois le téléchargement terminé, le fichier est placé dans le dossier Sauvegardé, où, par défaut, il est accessible aux autres membres du réseau.

U.S. v. Morales-Aldahondo – L’affaire concerne des expertises informatiques dans le cadre d’une enquête sur la pornographie infantile à Porto Rico. Une enquête sur le site d’un abonné a conduit à la découverte de grandes quantités de pornographie enfantine sur les ordinateurs de l’appelant et du frère de l’appelant. La théorie de la défense de l’appelant était que les images pornographiques en question avaient été placées sur son ordinateur par son frère. Le gouvernement a cherché à prouver que les images pornographiques sur l’ordinateur de l’appelant lui appartenaient en liant la nature méticuleuse du stockage de la preuve à lui. L’expert en informatique légale du gouvernement a préparé un rapport contenant les images et détaillant leur stockage, par opposition à la méthode de stockage plus chaotique du frère de l’appelant. L’avocat de la défense a cherché à empêcher l’introduction des images et des films dans les preuves en stipulant que les preuves correspondaient à la définition légale de la pornographie. Le gouvernement a rejeté la stipulation proposée et, malgré une objection de la défense, le tribunal a autorisé l’introduction de 12 images et 10 clips vidéo. Le jury a condamné l’appelant. L’appelant a fait appel de la décision, arguant que le tribunal de district aurait dû supprimer les preuves incriminantes parce qu’elles avaient été obtenues en vertu d’un mandat de perquisition fondé sur des preuves périmées. Il affirme également que le tribunal de première instance a commis une erreur en permettant au gouvernement de montrer au jury des images explicites injustement préjudiciables.

U.S. v. Hilton – Cette affaire reposait sur l’utilisation de la criminalistique informatique pour localiser la pornographie enfantine sur le disque dur de l’appelant. L’appelant a été reconnu coupable de possession en connaissance de cause de pornographie enfantine. Il a demandé et obtenu un redressement post-condamnation, en faisant valoir qu’une définition de la pornographie enfantine ajoutée à la loi sur la prévention de la pornographie enfantine violait le premier amendement en interdisant une partie de la pornographie adulte – qui semble être celle d’enfants – et en raison de son caractère vague et de sa portée excessive. Le tribunal de district a donné son accord, estimant que la disposition de la CPPA relative aux « apparences » était trop large et ne permettait pas de savoir exactement quelles images étaient illégales. La cour de district a rejeté l’acte d’accusation. Les États-Unis ont fait appel, et cette cour a renversé et rétabli l’acte d’accusation.

U.S. v. Ziegler – Une affaire impliquant la criminalistique informatique dans laquelle le défendeur a accédé à la pornographie enfantine sur un ordinateur de travail. La société a surveillé l’utilisation d’Internet par les employés et a déterminé, en traçant l’adresse IP, que les sites web pédopornographiques avaient été consultés à partir de l’ordinateur du bureau du défendeur. L’agent enquêteur aurait dit à l’administrateur informatique de l’entreprise de faire une copie du disque dur du défendeur avant son arrestation. Les employés ont eu accès au bureau du défendeur après les heures de travail et ont fait deux copies de son disque dur à son insu. Le défendeur a demandé la suppression des preuves contenues dans le disque dur au motif que la manière dont il avait été accédé constituait une atteinte à sa vie privée, mais la demande a été rejetée. L’argument du défendeur en appel était que l’entrée dans son bureau privé pour fouiller l’ordinateur de son lieu de travail a violé le quatrième amendement et, en tant que tel, la preuve contenue sur le disque dur de l’ordinateur doit être supprimée.

U.S. v. Diaz – Cette affaire impliquait l’utilisation de la criminalistique informatique pour déterminer que le défendeur, un chauffeur de camion, avait créé un faux connaissement en utilisant un programme sur son ordinateur qui a été découvert pour avoir été supprimé de l’ordinateur le jour avant son arrestation. Le camion que le défendeur conduisait a été soumis à une fouille en raison d’une divergence entre le poids indiqué sur le connaissement et un ticket de balance. L’agent enquêteur a découvert plus de 3 300 livres de marijuana dans le camion.

U.S. v. Phillips – L’appel de la condamnation du défendeur dans cette affaire de fraude était fondé sur l’affirmation du défendeur selon laquelle un expert en informatique aurait dû être engagé pour lui par le gouvernement. Dans la requête ici, le défendeur allègue que son avocat de première instance a été inefficace ; la requête du défendeur a été rejetée.

AVM Techology, LLC – Expertise informatique légale, témoignage de procès, services à l’échelle nationale

Bureau principal : 8527 Mayland Drive, Ste. 107, Richmond VA 23294

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.