Fier d’etre expert judiciaire

Je ne peux pas le cacher, je suis fier d’être expert judiciaire. Je ne m’en vante pas partout, sauf peut-être sur ce blog, mais je suis fier que la justice ait décidé de m’accorder sa confiance pour accepter d’utiliser mes compétences. Pourtant je sais garder la tête froide, et rester modeste « comme il faut ».

Bien m’en a pris.

Je vérifie tout plusieurs fois lors d’une expertise. J’imagine toujours le pire, aussi ai-je plusieurs stratégies de vérification: je procède à une prise d’image avec tel outil, et pendant son analyse, je prends une autre image avec un autre outil et j’effectue dessus les vérifications et confirmations de mes découvertes (ou absences de découvertes).

Je prends des photos, des notes, des mémos. Je relie mes notes, je travaille sur plusieurs jours en essayant de suivre le conseil de David J. Way dans son manuel de construction de clavecin.

Mais surtout, quand je tombe sur quelque chose de curieux, je le signale par écrit dans mon rapport, et n’hésite pas à contacter l’Officier de Police Judiciaire (OPJ) en charge de l’enquête.

Quitte parfois a être ridicule.

Dans ce dossier, j’avais ouvert l’unité centrale de l’ordinateur à la recherche d’un système de stockage: rien, nada, keutchi, walou. Et pas de système rack qui pourrait expliquer l’absence de disque dur comme dans ce dossier

Je contacte l’OPJ pour lui faire part de mon désarroi. Celui-ci s’étonne que je ne trouve rien car il a lui même éteins le PC lors de la saisie. Nous discutons un peu au téléphone et je lui déclare que je vais procéder de nouveau à un examen approfondi de l’unité centrale.

Le soir même, de retour dans mon bureau d’investigation, je réouvre l’unité centrale et regarde de nouveau à l’intérieur: une carte PCI « différente » attire alors mon regard… Mon premier disque dur SSD sur carte PCI.

Je n’ose pas imaginer ce qui se serait passé si j’avais rendu mon rapport en l’état. Comment ai-je pu passer à côté de cette nouvelle technologie. Fatigue? Incompétence?

Alors, un conseil aux jeunes experts judiciaires: soyez fiers d’être au service de la justice, mais restez modestes et n’ayez pas peur du ridicule. Croire que l’on est infaillible peut mener à la catastrophe.

Soyez fiers, mais ne faites pas le fier.

L’angoisse de l’intervention

Les Officiers de Police Judiciaire qui me contactent dans le cadre d’une enquête ont souvent de mon activité d’expert judiciaire une vision très particulière: je suis celui pour qui l’informatique n’a aucun secret.

C’est assez flatteur au premier abord, mais très stressant dès qu’il s’agit de ne pas décevoir les personnes qui vous font confiance.

Toute cette histoire commence comme d’habitude par un coup de téléphone: il s’agit d’intervenir dans une entreprise dans laquelle un salarié aurait commis une indélicatesse informatique.

Les OPJ me donnent quelques informations sur l’infraction, mais aucun détail technique: ni l’architecture du système informatique, ni le système d’exploitation utilisé, ni le nombre d’ordinateurs…

Me voici donc en route pour une destination technique inconnue.

Le fait de m’aventurer en terrain inconnu présente un certain charme sinon je n’aurais pas été passionné par la spéléologie, ni enseignant-chercheur, ni responsable informatique, ni responsable technique, ni conseillé municipal, ni papa de trois enfants… mais je suis quelqu’un de particulièrement inquiet de nature.

Je sais pourtant que l’inconnu fait parti de la vie. Je dirai même que c’est le sel de la vie. Oui, mais débarquer dans une entreprise pour chercher la trace d’une malversation sans connaitre le moindre élément technique reste pour moi une situation éprouvante.

Je n’aime pas particulièrement intervenir sur un lieu de travail, sous les yeux des salariés, en perturbant leur vie sociale. J’ai toujours l’impression de ne pas être à ma place.

Alors, et si mes collègues experts judiciaires qui le lisent veulent bien compléter cette liste, voici ce que je place dans ma valise:

– le boot CD d’analyse inforensique DEFT (ma distribution favorite depuis qu’HELIX est devenue payante);

– les outils de l’informaticien (tournevis de toutes tailles et de toutes formes)

– stylos et bloc notes (rien de plus gênant que d’avoir à demander sur place)

– un dictaphone numérique

– un ordinateur portable avec carte réseau gigabit et disque de grosse capacité pour la prise d’image en direct (perso j’utilise un disque dur SATA d’1,5 To dans un boitier externe USB, qui me sert également de « clef » USB)

– une lampe électrique, un bouchon 50 ohms et un connecteur en T (lire ICI pourquoi)

– quelques uns des outils conseillés par les dieux des réseaux universitaires

– le live CD d’ophcrack, c’est toujours impressionnant de trouver les mots de passe tout seul

– un câble réseau, un prolongateur et un câble croisé

– une boite de DVD à graver (et quelques disquettes formatées, cela sert encore…)

– une bouteille d’eau et un paquet de biscuits

[EDIT du 25/05/09 9h21 suite au commentaire de Stefan]

– un appareil photo

– un GPS

– du ruban adhésif toilé et résistant

– des élastiques de toutes tailles et des trombones.

– un clavier souple ne craignant pas l’humidité avec la connectique qui va bien.

– un tabouret en toile

– vis, patafix, colliers…

L’expert qui demande un trombone pour faire démarrer l’alim d’un PC passe pour un dieu. Celui qui ne trouve pas de trombone passe pour un c.n

[/EDIT]

[EDIT du 26/05/09 suite au commentaire de David Billard]

– disque eSATA (au lieu d’USB) ou mieux une tour sur roulette avec carte SATA adaptec + quelques disques vierges de rechange

– un ventilateur pour les disques

– une petite imprimante

– toute la connectique pour les organiseurs (Palms, Blackberry, iphone, etc.)

– des étiquettes / pastilles de couleur, des stylos et des feutres.

[/EDIT]

[EDIT du 27/05/09 suite au commentaire de Kilhian]

– un petit switch 10/100/1000

– un cable serie

– un cable usb

– une nappe IDE

– une nappe SATA

– des adaptateurs USB, SATA, IDE

[/EDIT]

Cela n’empêche pas la boule d’angoisse de se former lorsque l’on pousse la porte du lieu d’intervention (c’est une image, je suis loin derrière les forces de l’ordre).

Et bien sur, avant de partir en mission sur les lieux, ne pas oublier de demander s’il y a toujours de l’électricité. C’est une question qui fait toujours son petit effet…

Travail personnel


Ce billet du dimanche emprunte un texte de la Cour de Cassation afin de préciser un point important du travail de l’expert judiciaire: il doit remplir personnellement la mission qui lui est confiée. Les actes accomplis en méconnaissance de cette obligation ne peuvent valoir opérations d’expertise.

Ainsi, viole l’article 233 du nouveau Code de procédure civile, la cour d’appel qui refuse d’annuler une expertise dont les réunions ont été tenues par le conjoint de l’expert (2e Civ., 27 avril 2000, Bull., II, n°68, p.47), étant ajouté que, en une telle occurrence, la demande d’annulation du rapport d’expertise ne peut être déclarée irrecevable pour le motif, inopérant, que le demandeur l’avait présentée pour la première fois en appel et avait conclu au fond après le dépôt du rapport (2e Civ., 7 mai 2002, Bull., II, n°90, p.72).

Cependant, l’expert peut déléguer à des collaborateurs des tâches purement matérielles; il ne peut, en revanche, leur déléguer des actes d’exécution à caractère technique inhérents à sa mission, telles des opérations de mesurage de propriétés, lesquels ne peuvent être, le cas échéant, exécutés que sous sa direction, son contrôle ou sa surveillance (2e Civ., 10 juin 2004, Bull., II, n°286, p.242).

Par ailleurs, les éléments d’un rapport d’expertise déposé au cours d’une instance, fût-elle atteinte par la péremption, peuvent être retenus à titre de renseignements et utilisés comme tels par le nouvel expert désigné dans la nouvelle instance, après réassignation, et auquel il ne saurait être fait grief de ne pas avoir accompli personnellement sa mission (2e Civ., 7 novembre 2002, pourvoi n° 01-03.352).

Toutefois, en vertu de l’article 278 du nouveau Code de procédure civile, l’expert peut prendre l’initiative, sans en référer au juge, de recueillir l’avis d’un autre technicien, mais seulement dans une spécialité distincte de la sienne (3e Civ., 23 octobre 1984, Bull., III, n°172 ; 2e Civ., 19 février 1997, Bull., II, n°49, p.28; 23 octobre 2003, Bull., II, n°323, p.262) et à condition que cela ne s’accompagne pas d’une délégation de pouvoirs ou ne constitue pas une véritable « sous-traitance » (3e Civ., 8 avril 1999, Bull., III, n°89, p.61). A cet égard, la cour d’appel doit rechercher si l’expert n’avait pas délégué l’accomplissement de sa mission (même référence).

L’expert peut confier à un tiers qui dispose des instruments appropriés, l’exécution d’investigations à caractère technique, sans manquer pour autant à son obligation de remplir personnellement sa mission et sans méconnaitre les exigences du procès équitable (2e Civ., 16 mai 2002, Bull., II, n°101, p.80).

——————-
Source: Cour de Cassation, bulletin d’information n°632 du 15/01/2006.

La clef USB mystère

Je suis en pleine expertise informatique. Le magistrat m’a confié un ordinateur, des cédéroms, des disquettes et des clefs USB à analyser. Je sors toute ma panoplie d’outils d’investigation. Me voici enquêteur…

Je procède méthodiquement. Prise d’empreinte numérique avec HELIX à travers le réseau. Prise de notes sur un cahier d’écolier pour décrire chaque étape, tel un Gustave Bémont. Je note le nom du scellé, son numéro, sa description.

Un cédérom, une clef USB, un disque dur… Petit à petit tous les scellés y passent.

Vient le tour d’une petite clef USB sans inscription. Je la place dans ma machine de prise d’empreinte. Elle se met à clignoter. Bien. Seulement voilà, la machine d’analyse (sous Linux) ne voit pas la clef USB…

Ma machine d’analyse est sous GNU/Linux (HELIX) se qui veut dire que quasiment aucun périphérique ne lui résiste: toute la communauté open source se démène pour mettre au point des pilotes permettant d’exploiter tous les périphériques possibles et imaginables.

Par pure réflexe de Windowsien, je redémarre la machine. Toujours rien.

Je commence à transpirer: la clef USB est-elle grillée? Est-ce moi qui l’ai grillée? Aurais-je détruit une pièce à conviction?

J’essaye la clef sur tous les ports USB de tous les PC de la maison avec mon live-CD. Rien.

Je m’assois à mon bureau. Perplexe.

Mon regard tombe sur le cadre dans lequel j’ai placé ce dessin effectué par Monsieur Ucciani en dédicace.

Je prends une grosse loupe et regarde à travers le plastique de la clef USB pour voir si un composant a lâché. Je vois une minuscule inscription presque complètement effacée sur le dessus du plastique: Blue…tooth.

Cela fait une heure que je cherche à analyser le contenu d’une clef USB mémoire, alors que j’ai à faire à une clef USB radio…

Parfois je me félicite de bloguer sous pseudonyme.

Une aide pour vos recherches sur Google

Le moteur de recherche Google a fini par être un outil incontournable de recherche d’informations. S’il semble que la majorité des utilisateurs fasse des requêtes contenant moins de trois mots clefs, il m’apparait indispensable qu’un expert judiciaire en informatique maîtrise parfaitement ce moteur de recherche.

Il faut donc être capable d’en connaître tous les ressorts.

Exemple: je voudrais savoir si le livre « Candide » de Voltaire est disponible sur la toile. Je tape alors sur google la requête suivante:
-inurl:(htm|html|php) intitle: »index of » + »last modified » + »parent directory » +description +size +(.txt|.odt|.doc|.rtf|.pdf) « candide »

Me voici à la tête d’une dizaine de liens parmi lesquels je peux trouver cette œuvre magnifique. Il ne me reste plus qu’à vérifier la légalité de son téléchargement (et ça, c’est un autre problème!) avant d’entreprendre sa lecture sur mon écran d’ordinateur.

Bien sur, une telle capacité de maîtrise doit être associée au courage de la saisie de longue requête, sans faute de frappe… ainsi qu’à une bonne connaissance de la syntaxe du moteur de recherche.

Et comme ce n’est pas donné à tout le monde, Google a mis en place l’outil Google Hacks

Cet outil « magique » permet de générer des recherches sur Google dont vous n’aviez même pas pensé l’existence! Cela permet de mieux connaître la syntaxe de ce moteur de recherche tout en réalisant des recherches beaucoup plus pointues et poussées.

Enfin, comme je le rappelai dans mon billet sur les mots de passe, il n’est pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

PS: Si vous êtes sous Firefox, l’installation cherche à installer un plugin qu’il vous suffit de refuser pour ne pas modifier votre navigateur favori.

————–
Source photo Dark Roasted Blend

Craquer les mots de passe

Il y a de nombreuses circonstances où savoir craquer les mots de passe peut être particulièrement utile. Par exemple, lorsqu’un fournisseur a mis un mot de passe inconnu sur le compte administrateur d’une machine qui vous appartient.

Flashback:

L’entreprise de formation où je travaille a ouvert un centre au Maroc. Je dois en piloter toute l’informatique (achat, installation, maintenance…) sans personnel informatique sur place. J’ai donc choisi de procéder de la façon suivante:

– expressions des besoins par les utilisateurs et validation technique par mes soins

– achats par le directeur marocain (négociations avec les fournisseurs et choix)

– livraisons et déballages par un technicien du fournisseur

– installations par un professeur marocain du composant logmein pour prise de contrôle à distance (produit gratuit et très performant!)

– configurations et installations à distance des logiciels pédagogiques. Pour ce dernier point, j’ai mis en place cet été un serveur Citrix XenApps qui permet l’utilisation au Maroc d’applications installées en France dans ma notre salle serveurs. Les publications de nouvelles applications (fréquentes dans le monde de l’enseignement) ne nécessitent donc pas de déplacement au Maroc.

Back to the present:

Mais la mise en place d’un système informatique complet demande malgré tout de venir sur place de temps en temps. J’ai déjà décrit mes aventures une fois, deux fois, trois fois, quatre fois, pour trois missions à Casablanca (trois emménagements du centre de formation).

Et lors de la dernière intervention, il m’a fallu raccorder au réseau 10 PC dont le fournisseur n’avait pas indiqué le mot de passe administrateur. Le temps m’étant compté très juste, je ne pouvais pas procéder à la réinstallation complète des postes.

Comment trouver ces mots de passe?

C’est là où l’activité d’expert judiciaire en informatique fournit une aide appréciée lors de mon activité professionnelle: la connaissance de l’outil ad hoc pour ce genre d’intervention: ophcrack et son « live cd ». Ophcrack est un craqueur de mots de passe Windows basé sur des tables arc-en-ciel. Il récupère 99,9% des mots de passe alphanumériques en quelques secondes. Le « live cd » permet de trouver les mots de passe sans rien installer sur la machine visée, alors que l’installation locale permet de personnaliser les tables arc-en-ciel.

En moins d’une demi-heure, j’avais les dix mots de passe des comptes administrateurs.

Lire aussi: liste d’outils de sécurité.

The future:

Pour les étudiants-administrateurs informatiques, voilà une bonne raison de configurer les postes de travail Windows de façon à ce qu’ils ne puissent pas démarrer sur cédérom (ni sur port USB) et de limiter les droits d’accès des utilisateurs.

Sans oublier bien entendu d’utiliser des mots de passe « administrateur Windows » différents de celui ceux utilisés en salle serveurs.

Il n’est enfin pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

——————–

Crédit images darkroastedblend.com

Live view

Il est parfois étrange de constater comment mon activité professionnelle peut être alimentée par mon activité d’expert judiciaire en informatique, et réciproquement.

J’ai déjà vanté ici les mérites des machines virtuelles pour allumer un PC virtuel copie conforme du PC sous scellé. Les outils ne manquent pas: virtualbox, virtualpc, Oracle VM, QEMU, Xen, etc.

Après avoir testé plusieurs d’entre eux et les avoir mis en place pour la réalisation de séances de travaux pratiques (TP d’études de différents systèmes d’exploitation, analyse réseaux, etc), j’utilise avec succès les produits VMware dans le service informatique: d’abord VMware workstation, puis player, server et maintenant ESXi (gratuite depuis quelques semaines).

J’ai finalement mis en place en salle serveur la solution VMware ESXi, dans sa version gratuite. Et après quelques semaines de tests, elle est entrée en production. Chaque serveur fait tourner entre deux et quatre machines virtuelles, et nous sommes en train de migrer tous nos serveurs vers cette solution.

En quoi cette solution peut-elle être utilisée dans le cadre d’une expertise judiciaire informatique? Tout simplement, comme je l’expliquais dans ce billet, s’il est important de disposer des logiciels permettant de procéder à l’analyse inforensique d’une image de disque dur, il est intéressant et plutôt pratique de pouvoir démarrer une copie de l’ordinateur. Et pour éviter de déployer l’image sur un ordinateur matériel, l’idée d’utiliser des machines virtuelles surgit naturellement.

Comment? Et bien il suffit par exemple de convertir l’image numérique du disque dur en une machine virtuelle VMware à l’aide du logiciel Live View.

Du point de vue ressource, Live View vous permet de travailler en lecture seule sur la copie du disque dur, les modifications inévitablement effectuées par le système d’exploitation étant conservées sur un autre disque dur virtuel (qu’il est facile d’effacer rapidement).

Vous disposez ainsi d’une machine virtuelle redémarrable et réinitilisable à l’infini, sur laquelle il est possible de mener quelques investigations simples qui pourront être vérifiées de façon probante sur la « photographie » du scellé d’origine (l’image du disque dur ou de la clef USB): organisation générale du disque dur, logiciels installés, liens présents sur le bureau, fichiers de la corbeille, fond d’écran, raccourcis vers supports externes, etc.

A noter pour les experts judiciaires fortunés, que Live View semble pouvoir travailler avec des images provenant d’EnCase® Forensic. A 5000 euros la licence, je n’ai pas le volume d’affaires pour m’offrir cet outil performant…

Un dernier truc concernant Live View: je ne l’ai utilisé que pour créer des machines virtuelles Windows. Il semble n’avoir qu’un support limité de Linux. Cela ne me gène pas car pour l’instant, je n’ai jamais eu à analyser de machines Linux de cette façon là. Du coup, pour éviter au maximum les problèmes d’activation de l’OS, il faut « coller » au plus près des caractéristiques physiques de la machine initiale (comme la taille mémoire). Si tout va bien, vous pourrez redémarrer autant de fois que vous le souhaitez, à condition de réinitialiser l’image « from scratch ». Dans le cas d’un Windows XP sans service pack, il faudra passer par la procédure d’activation…

Mais dans tous les cas, comme je j’avais déjà indiqué, avec Live View, la vue, c’est la vie rtualisation:)

Récupération d’images et plus encore

Vous êtes un particulier, vous avez perdu dix années de photographies numériques parce que votre petit dernier a malencontreusement effacé deux ou trois répertoires de votre disque dur en faisant le ménage (mais bon, ils étaient gros, et ça fait de la place maintenant…).

Vous êtes un jeune expert et vous hésitez à dépenser 5000 euros dans un logiciel d’analyse inforensique parce que, heu, deux expertises par an, c’est pas beaucoup…

Vous êtes N-TECH (gendarme spécialisé issu du CNFPJ Centre National de Formation de Police Judiciaire de Fontainebleau), et vous avez égaré votre «lot enquêteur».

Vous êtes ESCI (Enquêteur Spécialisé en Criminalité Informatique – Police National), mais vous ne retrouvez plus la clef d’activation de votre logiciel Marina (Moyen Automatique de Recherche d’Images Non Autorisées).

Vous êtes journaliste et vous ne retrouvez pas l’image que vous avez prise et merde-c’est-le-bouclage/j’ai-pas-de-sauvegarde/qui-a-touché-mon-portable

Ou tout simplement curieux de voir toutes les images cachées au fil du temps dans les recoins de votre ordinateur.

Alors, ce billet est pour vous.

Je suppose que nous sommes dans le cas d’une analyse d’une copie du disque dur. Pour réaliser une telle copie, vous pouvez déjà lire ce billet toujours d’actualité.

En tout cas, votre disque dur doit encore fonctionner et ne pas être crypté (avec bitlocker par exemple) car je n’aborde pas ici l’analyse post-mortem, ni l’analyse de la mémoire vive

Enfin, il ne s’agit pas d’effectuer une analyse complète des données du disque dur comme vous pouvez vous entrainer à le faire ICI.

Hypothèse: vous avez une image ISO (ou dd) de votre disque dur et vous aimeriez bien en analyser les images.

Il vous faut cet outil: PhotoRec qui est capable de mener à bien cette analyse avec un nombre incroyable de formats d’images.

Il s’agit d’un billet du vendredi, alors ne comptez pas sur moi pour vous écrire un mode d’emploi, surtout que le site de PhotoRec est très complet.

Et vous savez quoi, ce logiciel permet également de récupérer toutes sortes de fichiers: des fichiers cachés sur cédérom, des fichiers GPG et leur clef effacés, et au total plus d’une centaine de format de fichiers!

Ce logiciel travaille bien sur filesystem FAT, NTFS, ext2/ext3, HSF+.

Il fonctionne avec des disques durs, CD-ROM, CompactFlash, Memory Stick, SecureDigital, SmartMedia, Microdrive, MMC, USB Memory Drives…

Bravo à Christophe GRENIER pour ce travail exemplaire!

D’ailleurs, si vous avez quelques pièces anciennes à lui faire passer

Felix qui potuit rerum cognoscere causas (ou pas)

———————-

Image crédit Dark Roasted Blend

Nomenclatura

Vous souhaitez devenir expert judiciaire?
Parfait, mais dans quelle matière?
Informatique allez-vous me dire?
Bien, mais ce n’est pas si simple…

En effet, les experts judiciaires sont inscrits dans une branche et/ou rubrique et/ou spécialité dont le détail est fourni par la nomenclature définie par l’arrêté du 10 Juin 2005 dont vous trouverez le détail ICI.

Wikipédia nous enseigne que « nomenclature » signifie « inventaire des termes propres à un domaine défini ». Le mot viendrait du latin « nomenclatura » qu’il ne faut pas confondre avec le terme russe Nomenklatura (номенклату́ра) qui désigne, de façon péjorative, l’élite du parti communiste de l’Union soviétique et les privilèges qui lui sont associés…

Si vous êtes un spécialiste de l’installation et de la réparation des conduits de cheminée, c’est-à-dire un fumiste, alors les choses sont claires: fumisterie est classée dans la branche « C. – Bâtiment. – Travaux publics. – Gestion immobilière », rubrique « C.1. Bâtiment. – Travaux publics. », spécialité « C.1.26. Thermique. » où apparait votre domaine: génie thermique (chauffage, four, fumisterie, ventilation).

Mais que nous dit cette nomenclature concernant l’informatique?
L’informatique apparait principalement dans la branche « E. – Industries » sous la rubrique « E.1. Electronique et informatique », dont les cinq spécialités sont:
E.1.1: Automatismes.
E.1.2: Internet et multimédia.
E.1.3: Logiciels et matériels.
E.1.4: Systèmes d’information (mise en œuvre).
E.1.5: Télécommunications et grands réseaux.

Mais vous trouverez une référence informatique également dans
la branche « G. – Médecine légale, criminalistique et sciences criminelles ».
Rubrique « G.2 Investigations scientifiques et techniques »
Spécialité: « G.2.5 Documents informatiques »

La règle veut que chaque expert choisisse et propose son inscription dans les spécialités de la nomenclature dans lesquelles il se sent spécialiste. La cour d’appel vérifie puis les mentionne en face son nom sur la liste des experts judiciaires.

Les magistrats (et les avocats) peuvent ainsi sélectionner l’expert le plus à même de répondre aux questions qu’ils se posent dans leurs dossiers.

Un conseil: il est préférable de limiter le nombre de spécialités plutôt que de refuser systématiquement toutes les expertises qu’un magistrat vous demandera dans ce domaine. Par exemple, si vous avez demandé votre inscription dans la spécialité « E.1.5 Télécommunications et grands réseaux » parce que vous connaissez bien la problématique des PABX, vous risquez quand même d’avoir beaucoup de demandes d’expertises de téléphones portables. Et si vous n’êtes pas équipés des logiciels et matériels adhoc (parfois forts onéreux) concernant cette problématique, il vaut mieux éviter. C’est tout le problème d’une nomenclature: pas assez détaillée, elle englobe des disciplines très vastes (ex: E.1.3 Logiciels et matériels), et trop détaillée, elle devient inutilisable par le non spécialiste qu’est le magistrat (ex imaginaire: E.0.1.1.2.3.5.8.13.21.34 la sécurité des RPC sous Windows article excellent par ailleurs:).

Vous voyez bien, cher lecteur, toute la difficulté de l’activité d’expert judiciaire en informatique (pardon, en E.1.2, E.1.3 et E.1.4). Il vous faudra être à la fois un généraliste de l’informatique pour couvrir tous les métiers que l’informatique englobe, et un spécialiste capable de répondre aussi bien aux questions suivantes:
– y a-t-il présence d’images de nature pédopornographique sur le disque dur et si oui donner les dates des fichiers et les sources de provenance?
– le logiciel de comptabilité a-t-il été installé dans les règles de l’art?
– l’ordinateur a-t-il été piraté, comme le prétend son propriétaire, pour stocker à son insu des images de nature pédopornographique?
– fournir tout élément susceptible de permettre la manifestation de la vérité…

Et parfois, c’est très difficile.

Et toujours, il faut avoir le courage de le dire au magistrat.

———————-
L’image représente un disque dur de 250 Mo de 1979.
Crédit Dark Roasted Blend.

De droit un peu

Je sais qu’il y a dans mes lecteurs quelques juristes, et je les prie de m’excuser pour ce billet qui ne présente absolument aucun intérêt pour eux.

Etre expert judiciaire demande de connaître quelques rudiments de droit. Si vous êtes un peu hermétique à cette science, alors faites comme moi, épousez une avocate. C’est la seule femme que vous regarderez avec de plus en plus d’intérêt à mesure que passeront les années (où alors suivez les conseils d’Agatha Christie et changez de métier…).

Et en feuilletant ses livres de chevet, vous tomberez sur quelques textes qui peuvent (éventuellement) vous surprendre, vous amuser ou vous faire peur…

Code pénal – Art. 224-8: Le fait par quiconque, en communiquant une fausse information, de compromettre sciemment la sécurité d’un aéronef en vol ou d’un navire est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.

Je vous jure que j’éteins toujours mon téléphone portable, et que je désactive ma carte wifi lorsque je me trouve dans un aéronef en vol!

Code pénal – Section 3 : De la livraison d’informations à une puissance étrangère. – Art. 411-6: Le fait de livrer ou de rendre accessibles à une puissance étrangère, à une entreprise ou organisation étrangère ou sous contrôle étranger ou à leurs agents des renseignements, procédés, objets, documents, données informatisées ou fichiers dont l’exploitation, la divulgation ou la réunion est de nature à porter atteinte aux intérêts fondamentaux de la nation est puni de quinze ans de détention criminelle et de 225000 euros d’amende.

Bon, ça calme tout de suite. J’espère que les personnes habilitées à accéder à E.D.V.I.G.E. ont un bon parefeu, un bon antispyware et un bon antivirus. Et qu’ils n’installent pas de logiciel P2P

Code civil – Art. 559: Si un cours d’eau, domanial ou non, enlève par une force subite une partie considérable et reconnaissable d’un champ riverain, et la porte vers un champ inférieur ou sur la rive opposée, le propriétaire de la partie enlevée peut réclamer sa propriété ; mais il est tenu de former sa demande dans l’année : après ce délai, il n’y sera plus recevable, à moins que le propriétaire du champ auquel la partie enlevée a été unie, n’eût pas encore pris possession de celle-ci.

Ami lecteur, si ta résidence secondaire est située près d’un cours d’eau, veille à y aller au moins une fois par an…

Code civil – Art. 564: Les pigeons, lapins, poissons, qui passent dans un autre colombier, garenne ou plan d’eau visé aux articles L. 431-6 et L. 431-7 du code de l’environnement appartiennent au propriétaire de ces objets, pourvu qu’ils n’y aient point été attirés par fraude et artifice.

Hu hu hu.
Je suis sur que je ne suis pas au bout de mes surprises.
J’aurais du m’inscrire en droit 🙂

——————-
Image provenant du site darkroastedblend.com