Actions sur le document

Contre expertise

Zythom - Blog d'un informaticien expert judiciaire - Zythom, 11/10/2012

Depuis deux ans, j'accepte les expertises privées commandées par des avocats. Il s'agit essentiellement de contre expertises. Les dossiers que je découvre alors sont analysés en profondeur, tant du point de vue procédure, que du point de vue technique. Et parfois, j'ai des surprises...

Léo Tyrell est informaticien, et comme souvent, la récupération de données est une demande récurrente de son entourage. A force de pratiquer, les différents outils disponibles sur internet n'ont plus aucun secret pour lui. Il est passé Maître dans l'utilisation de PhotoRec, Recuva, PC Inspector File Recovery et autres Glary Utilities.

Plus il dépanne son entourage, et plus Léo se dit qu'il existe là certainement un marché intéressant. Il décide de créer un site internet présentant ses compétences et ses tarifs. Il s'intéresse également de près à des logiciels beaucoup plus sophistiqués, utilisés par les services d'enquêtes en tout genre: EnCase Forensic, AccessData Forensic Toolkit, X-Way Forensics...

Un jour, pour une raison qui m'échappe, M. Tyrell est contacté par un juge d'instruction qui souhaite lui confier une mission. Comment le magistrat a-t-il pris connaissance de l'existence de Léo Tyrell, nul ne le sait. Par Internet probablement, ou qui sait, par le bouche à oreille.

C'est pour lui une consécration, une reconnaissance de ses compétences. Il va pouvoir mettre son savoir faire au service de la justice.

Le magistrat lui explique au téléphone qu'il travaille sur une affaire de diffamations et injures publiques sur des forums de discussions, que des ordinateurs ont été saisis, et qu'il aimerait que ceux-ci soient analysés pour retrouver le ou les auteurs des messages inappropriés. M. Tyrell, trop heureux de la reconnaissance implicite de son savoir faire, accepte avec enthousiasme.

Il reçoit quelques jours plus tard un courrier officiel du juge d'instruction avec pour mission de:
- Bien vouloir analyser les scellés UN et DEUX du PV n° 1234/5647 du SDPJ de Villevieille afin d’en extraire éventuellement des éléments constitutifs de la présente plainte;
- Faire toutes observations utiles à la manifestation de la vérité.

Comme indiqué dans le courrier du magistrat, Léo retourne le récépissé d'acceptation de mission et attend avec impatience de pouvoir récupérer les ordinateurs.

Quelques semaines plus tard, il est contacté par un Officier de Police Judiciaire pour prendre rendez-vous et venir chercher les deux scellés.

Une fois en possession des ordinateurs, il brise les scellés et démonte les disques durs à fin d'analyse. Il y trouve des emails de correspondance entre le suspect et le plaignant. Il découvre également des logiciels d'anonymisation et de VPN, utilisés probablement lors des accès aux forums de discussion.

Après quelques semaines de travail, il rend au magistrat un rapport qu'il pense brillant.

A ce stade du récit, je voudrais faire quelques remarques:
- M. Tyrell n'est pas expert judiciaire, car il n'est pas inscrit sur la liste des experts près la Cour d'Appel de sa région. Cela ne pose pas de problème particulier, car un magistrat n'est pas obligé de choisir un expert inscrit sur cette liste (à condition toutefois de motiver ce choix).

- La désignation d’un expert hors liste impose des précautions particulières: il est nécessaire qu’il ait conscience qu’il devra respecter une « déontologie » et les règles de procédure civile visées sous les articles 233 à 248, 273 à 281 et 282 à 284-1 du NCPC.

- Il devra également pouvoir justifier d’une garantie d’assurance suffisante couvrant une éventuelle mise en cause de sa responsabilité civile résultant de la mission.

- Le Code de Procédure Pénale impose la prestation de serment aux personnes non inscrites sur les listes d'experts judiciaire, à défaut par écrit (article 160). Dans le cas présent, la prestation de serment a eu lieu après l'ouverture des scellés, ce qui me semble curieux.

- L’expert nommé hors liste sera pour le reste soumis aux obligations communes à tous les experts et en particulier à la pratique de la déclaration d’indépendance. (ref Cour de Cassation).

- Enfin, l'intitulé de la mission couvre ici un champ particulièrement vaste. Sachant que l'expert désigné ne dispose que de quelques éléments du dossier qui lui sont transmis, il importe de contacter le magistrat pour se faire préciser la mission, voire se faire communiquer des pièces essentielles du dossier, comme ici par exemple, la plainte.
Afin d'analyser le travail effectué par M. Tyrell, l'une des parties me contacte et me transmet le rapport pour une contre expertise privée, entièrement à ses frais et sans garantie de pouvoir être exploitée en justice.

Mon travail commence. Il s'agit d'analyser le rapport d'expertise, d'en expliquer le contenu de manière pédagogique, et d'en effectuer la critique objective.

Dans cette affaire (romancée je le rappelle), beaucoup d'approximations ont été faites:

Sur les scellés:

- l'ouverture des scellés a été faite sans aucune précaution (pas de photographie, pas de description des contenus, pas de vérification des numéros de série, pas d'inventaire exhaustifs...).

- une liste de logiciels ayant servis à l'analyse des disques durs est bien fournie dans le rapport, mais aucune information n'est donnée sur le mode opératoire de l'utilisation de chaque logiciel.

- à aucun endroit n'est fait mention de bloqueur d'écriture, ni des précautions prises pour éviter de modifier les disques durs des scellés. Aucune somme de contrôle (hash code) n'a été calculée pour prouver la non altération des preuves.

Sur les dates d'accès internet:

- toutes les dates fournies dans le rapport font référence à la date du système d'exploitation. Mais celle-ci est-elle exacte? L'horloge du BIOS indique-t-elle une heure exacte? Le système heure d'hiver/heure d'été est-il actif? Y a-t-il eu altération de la chronologie des fichiers (par manipulation manuelle de l'horloge du système, ce qui n'est pas interdit)?

- les dates des fichiers n'ont pas été corrélés avec les dates indiquées dans les entêtes des messages emails. Aucune étude n'a été faite pour vérifier auprès des FAI que les accès constatés sur les forums correspondent aux dates fournies.

Sur les moyens techniques:

- le rapport confond compte informatique utilisé sur le PC et personne susceptible d'utiliser le compte (un membre de la famille, un ami...).

- l'un des ordinateurs est de marque Apple. Aucune mention spécifique n'est faite dans le rapport: pas d'indication sur le nom du système d'exploitation installé et sa version, pas d'état d'utilisation d'outils d'investigation spécifique à l'environnement Apple.

- le rapport cite trois logiciels commerciaux d'analyse inforensique forts onéreux. Est-il possible d'en connaître les numéros d'enregistrement de licences? (c'est un coup bas, mais il permet d'éliminer les guignols utilisant des logiciels crackés pour faire leurs investigations).

Sur le fond du dossier:

Les qualifications d'injure et de diffamation sont des notions juridiques précises que tout le monde ne maîtrise pas nécessairement. A Paris, la 17e chambre du tribunal correctionnel, dite chambre de la presse, est spécialisée dans ce domaine. C'est aussi le prétexte de billets savoureux...

Faute d'avoir demandé des précisions sur sa mission, l'expert part au petit bonheur la chance dans l'exploration des données du disque dur, avec des requêtes basées sur des expressions régulières de mots clefs choisis selon l'état d'esprit de l'expert et non pas guidés par une méthode rigoureuse. Les recherches semblent avoir été faites avec comme objectif de trouver des preuves accablant le suspect.

Le plaignant et le suspect étant manifestement en contact, tous les liens prouvant ce contact sont présentés comme étant des preuves de ce contact. La démonstration ressemble fort à une tautologie (100% des gagnants ont tenté leur chance!).

Aucune exploration n'est faite "in vivo", sur une copie du disque dur par exemple, ou dans une machine virtuelle. Ne sont pas cités les logiciels installés, en lien avec le dossier, et utilisés pour accéder aux forums de discussion.

L'utilisation d'un logiciel VPN, et d'une messagerie anonymisée n'implique pas l’intention de mal agir. Chaque internaute à le droit de chercher à protéger sa vie privée.

Conclusions:

Les "experts" voulant jouer aux experts judiciaires risquent eux-aussi la mise en cause de leur compétence devant la justice. A leurs risques et périls. Dans le cas présent, le rapport d'expertise a été écarté.

Enfin, chaque citoyen peut se voir accusé injustement d'un fait dont il est innocent. Beaucoup croient que la découverte de la vérité s'effectue "automatiquement" et "gratuitement" à travers des enquêtes sérieuses menées avec tous les moyens (humains et financiers) d'une justice moderne.

Ils se trompent lourdement.


---------------------------------------------------
Source photo megaportail


Retrouvez l'article original ici...

Vous pouvez aussi voir...