L’informatique médico-légale fait référence à l’utilisation de la technologie comme méthode d’enquête permettant de récupérer et de justifier des données et des supports numériques. Tout comme un médecin légiste peut déterminer l’heure du décès ou la façon dont le défunt est entré en contact avec le poison, l’informatique judiciaire concerne l’examen des données électroniques stockées et comment et quand elles y sont arrivées. En fait, la seule différence est que l’enquêteur médico-légal est plus susceptible de tirer des conclusions de la dissection d’un disque dur plutôt que d’un cadavre. De plus, la manipulation et la préservation soigneuses d’une «scène de crime» potentielle et des preuves recueillies à partir de celle-ci sont au cœur de chaque enquête.
Il pourrait être tentant de penser qu’il est facile de recueillir des informations sur le disque dur d’un ordinateur simplement en visualisant son contenu à l’écran, mais c’est loin d’être le cas. Il est peut-être encore plus tentant de croire que la suppression d’un fichier ou d’un e-mail en efface toute trace, encore une autre hypothèse erronée. En fait, les techniciens en informatique médico-légale sont formés pour localiser les fichiers cachés où les «fils d’Ariane» de ces fichiers restent indéfiniment. D’ailleurs, certains types de fichiers informatiques laissent derrière eux des traces appelées « fichiers fantômes » longtemps après leur suppression. Fondamentalement, chaque fois que des données électroniques sont créées, archivées ou diffusées, elles peuvent généralement être tracées et récupérées.
L’obstacle évident pour un enquêteur en criminalistique informatique est de contourner les mots de passe créés par l’utilisateur qui protègent l’accès aux fichiers et aux informations connexes. Cependant, il ne s’agit généralement que d’une situation temporaire. Non seulement la formation en criminalistique informatique donne un aperçu du piratage des noms d’utilisateur et des mots de passe, mais elle enseigne également à l’enquêteur comment obtenir des indices à partir des clés de cryptage, de la mémoire aléatoire et même de la personne qui les a créées.
Il existe de nombreuses circonstances dans lesquelles des services d’informatique judiciaire peuvent être nécessaires, un grand nombre étant liés à des affaires pénales ou civiles. Par exemple, les personnes soupçonnées de posséder ou de distribuer de la pornographie juvénile sont souvent découvertes grâce à des techniques informatiques médico-légales, souvent après avoir utilisé des services de réseautage peer-to-peer en ligne. Dans un autre scénario, un employeur peut souhaiter recueillir des preuves à partir de l’ordinateur d’un employé en vue de le licencier et de poursuivre l’individu pour détournement de fonds ou violation de la confidentialité.
L’informatique médico-légale implique souvent également la protection et la prévention de la corruption des données numériques. En fait, certains techniciens sont formés pour travailler dans un domaine spécialisé de l’informatique judiciaire pour déboguer des applications ou détecter des intrusions non autorisées, telles que l’investigation des bases de données et l’investigation des pare-feu. Ces dernières années, l’informatique médico-légale est devenue particulièrement importante en matière de sécurité internationale. En fait, des agents hautement qualifiés observent et suivent régulièrement l’utilisation d’Internet et les communications qui peuvent être liées au trafic terroriste.