الجريمة الرقمي  Criminologie NumériqueExtractor_mob.png

 

Que veut voir le juge sur un Mobile !

ازداد نمو عدد الأجهزة النقالة بشكل كبير في السنوات الأخيرة. في الواقع ، سواء كانت الهواتف الذكية أو الأجهزة اللوحية ، فإن  جهاز اللمس هو جزء لا يتجزأ من حياتنا اليومية. إنه الشخص الذي لا تنساه أبدًا عندما نستيقظ، أيضًا أثناء الاستراحة، عند الظهر أو في المساء، دخلنا في عهد أصبح الاتصال أمرًا.

La croissance du nombre d’appareils connectés est en net progression depuis quelques années. En effet, qu’ils s’agissent de smartphones ou de tablettes, l’appareil tactile fait partie intégrante de notre quotidien. C’est celui que l’on n’oublie jamais. Dès le réveil mais également pendant une pause, à midi ou le soir, nous sommes entrés dans une aire où la connexion est devenue indispensable.

منهجية الأدلة الجنائية المتنقلة هي نفسها سواء كنت تعمل على تحقيق جنائي أو مدني. في حين أن القضايا الجنائية التي يتم توفيرها من قبل الشرطة يتم تمويلها بشكل علني ، إلا أن المحققين الخاصين هم مسؤولون مالياً عن شراء وصيانة البرامج والأجهزة والتدريب والشهادات اللازمة للقيام بالمهمة بشكل صحيح باستخدام أفضل الممارسات القياسية في الصناعة على حسابهم  و مخبرهم الخاص .

La méthodologie de la criminalistique mobile est la même, que vous travailliez sur une enquête criminelle ou civile. Alors que les affaires criminelles intentées par la police sont financées par des fonds publics, les enquêteurs privés sont financièrement responsables de l'achat et du maintien du logiciel, du matériel, de la formation et des certifications nécessaires pour faire le travail correctement en utilisant les meilleures pratiques

Textes de lois ..

Code pénal (Ordonnance n° 66-156 du 8 juin 1966 portant code pénal, modifiée et complétée) (Section VII bis - Des atteintes aux systèmes de traitement automatisé de données) Articles 394 bis à 394 noniès créés par la loi n° 04-15 du 10 novembre 2004.
Loi n° 09-04 du 5 aout 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l’information et de la communication.
Loi n° 15-04 du 1er février 2015 fixant les règles générales relatives à la signature et à la certification électroniques.
Loi n° 18-04 du 10 mai 2018 fixant les règles générales relatives à la poste et aux communications électroniques.
Loi n° 18-07 du 10 juin 2018 relative à la protection des personnes physiques dans le traitement des données à caractère personnel.
Décret Présidentiel n° 20-05 du 20 Janvier 2020 portant mise en place d'un dispositif national de la sécurité des systèmes d'information.

quelques Procédures Techniques:

  • Saisir légalement les appareils mobiles, clés USB, cartes SD et cartes SIM,
  • Découvrir des données sensibles à l'aide de techniques physiques et logiques,
  • Emballer, documenter, transporter et stocker correctement les preuves,
  • Travailler avec des logiciels professionnel – licences- ,
  • Effectuer une analyse approfondie des systèmes de fichiers iOS, Android et Windows Phone,
  • extraire des preuves des fichiers de stockage de l'application, du cache et de l'utilisateur,
  • Préparer des rapports qui résisteront à l'examen minutieux des juges et de la défense.