5 exemples de criminels capturés à l'aide d'un logiciel de récupération de données

Partage maintenant:

Les enquêteurs en criminalistique numérique aident à attraper et à enfermer les criminels en utilisant des techniques telles que la récupération de données pour trouver des preuves incriminantes sur les appareils d'un suspect. Des condamnations ont été obtenues en consultant des e-mails, des recherches sur Internet et des fichiers supprimés. Voici quelques exemples de la façon dont la récupération de données programmes ont aidé les forces de l'ordre à identifier les criminels.

5 exemples de criminels capturés à l'aide d'un logiciel de récupération de données

La criminalistique numérique est un nouveau type de criminalistique qui trouve des preuves d'activité criminelle sur des « artefacts numériques » : ordinateurs, disques cloud, disques durs, appareils mobiles, etc.

Une grande partie des preuves que les enquêteurs en criminalistique numérique peuvent collecter pour les présenter au tribunal sont recueillies grâce à l'utilisation de programmes de récupération de données. Par exemple, les fichiers supprimés peuvent être retrouvés à l'aide de programmes tels que DataNumen Data Recovery et les fichiers protégés par mot de passe peuvent être ouverts avec des programmes similaires à DataNumen Outlook Password Recovery.

DataNumen Data Recovery

Les programmes de récupération de données sont généralement accessibles au grand public et les organismes chargés de l'application de la loi peuvent utiliser ces programmes ou des programmes plus sophistiqués pour recueillir des preuves en vue d'une arrestation ou d'un mandat ou même pour obtenir une condamnation. Ce fut le cas des cinq criminels ci-dessous.

1. Denis Rader

Dennis Radar était un tueur en série qui a tué au moins dix personnes au Kansas de 1974 à 1991. Il était connu comme le tueur BTK pour son MO. Il pénétrait par effraction dans les maisons de ses victimes et les ligotait, les torturait et les tuait.

Radar envoyait des lettres de provocation aux forces de l'ordre et aux médias et c'est finalement ce qui a contribué à sa capture. Radar avait envoyé une disquette à une chaîne de télévision et les médecins légistes numériques ont pu y récupérer un document Microsoft Word supprimé qui les a amenés à identifier Rader.

2. Joseph E. Duncan III

Joseph Edward Duncan III est un agresseur d'enfants et un tueur en série qui est actuellement dans le couloir de la mort pour l'enlèvement et le meurtre d'une famille dans l'Idaho et le meurtre d'un garçon en Californie.

Lorsque les enquêteurs médico-légaux numériques ont examiné son ordinateur, ils ont pu récupérer une feuille de calcul où il planifiait ses crimes. Cela a été utilisé comme preuve que ses actions étaient préméditées et a été l'une des raisons pour lesquelles il a été condamné à la peine de mort.

3. Verre Robert Frederick

Robert Frederick Glass a été condamné ou torturé et étranglé à mort Sharon Rina Lopatka dans le Maryland.

La police a été alertée de l'implication de Glass dans le meurtre de Lopatka après que six semaines de conversations par e-mail ont été trouvées entre les deux hommes avant sa mort. Les deux s'étaient rencontrés pour un rendez-vous galant afin de réaliser les fantasmes sexuels de torture de Lopatka.

Cette affaire, qui remonte à 1996, est l'un des premiers cas reconnus où la police a identifié un suspect de meurtre grâce à des preuves trouvées dans des e-mails.

4. Dr Conrad Murray

Le Dr Murray était le médecin personnel du chanteur pop Michael Jackson. Jackson est mort d'une surdose d'un anesthésique général appelé propofol.

Le Dr Murray a été accusé d'involuntary homicide involontaire pour la mort de Jackson. Sa condamnation était en partie due à des preuves trouvées sur cet ordinateur qui montraient qu'il avait prescrit de plus en plus de propofol à Jackson.

5. Krener Lusha

En 2009, au Royaume-Uni, Krener Lusha a été arrêté, soupçonné d'avoir planifié de commettre des actes terroristes. Les forces de l'ordre ont décidé d'arrêter Lusha sur la base de preuves numériques.

Lors de son arrestation, l'ordinateur portable de Lusha a été saisi et Médecine légale numérique a découvert son historique de recherche, qui comprenait des recherches sur la fabrication de bombes et de gilets suicides. Les matériaux correspondants recommandés par sa perquisition ont également été retrouvés dans son appartement.

Des transcriptions de conversations récupérées où Lusha se présentait comme un "terroriste" qui voulait voir "des Juifs et des Américains tués" ont été récupérées sur son ordinateur portable et présentées au tribunal.

Partage maintenant:

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *