SI SPECIAL ETE 97

le techno-quotidien

dessin Enrico dessin Enrico

Sciences forensiques et informatique

Olivier Ribaux, e-mail: Olivier.Ribaux@ipsc.unil.ch , Christophe Champod et Pierre Margot,
Institut de Police Scientifique et de Criminologie de l'Université de Lausanne

Table des matières


Introduction

Les sciences forensiques se définissent comme l'ensemble des principes scientifiques et des techniques appliqués à l'investigation criminelle, pour prouver l'existence d'un crime et aider la justice à déterminer l'identité de l'auteur et son mode opératoire.

Les sciences forensiques interviennent ainsi dans l'ensemble des processus juridiques, de la compréhension des crimes et des délits, jusqu'à la présentation d'éléments de preuve et de leur valeur probante devant un tribunal. La récolte et le traitement des données sont à la base de l'ensemble de ces activités très diverses.

L'informatique s'y présente sous de multiples formes, par exemple, en tant qu'aide à l'application de méthodes, mais aussi comme objet d'investigation lorsque l'ordinateur devient un outil pour perpétrer des actions criminelles, ou l'objet d'attaques de malfaiteurs.

Les bases de données et autres outils informatisés ont proliféré au cours de ces dernières années comme dans beaucoup de domaines, et il est utopique de vouloir traiter de manière exhaustive le sujet. Cet article n'a pas la prétention de dresser un inventaire complet des applications développées, mais de donner une idée des types de problèmes rencontrés qui font l'objet pour la plupart de recherches dans notre institut.

Retour à la table des matières

Analyse criminelle

Les affaires criminelles deviennent toujours plus complexes, impliquant des organisations efficaces qui coordonnent et planifient leurs actions à une échelle géographique souvent large. Les policiers qui traitent ces affaires doivent manipuler des quantités parfois gigantesques d'informations pour comprendre les mécanismes en jeu et assurer l'adéquation des actions entreprises en fonction des problèmes posés. Pour cela, ils utilisent des méthodes regroupées sous le terme d'analyse criminelle; des outils informatisés, essentiellement des éditeurs graphiques, les aident à visualiser les informations dispersées dans les dossiers. Cependant, l'analyse criminelle n'en est encore qu'à ses débuts. Un processus d'explicitation des méthodes a commencé depuis quelques années; il concerne directement les sciences forensiques et l'exploitation de systèmes automatisés.

Retour à la table des matières

Analogies

L'analyse criminelle semble constituer un nouveau champ de recherche; pourtant, une brève étude bibliographique montre que les auteurs du début du siècle proposaient déjà des méthodes systématiques pour traiter des affaires spécifiques complexes ou des données relatives à un ensemble de crimes; ainsi, le célèbre criminaliste français Locard avait remarqué que les méthodes d'enquête se basent essentiellement sur des démarches qui relèvent de l'analogie [Locard, 1920]. Trouver des similitudes entre les informations accessibles peut permettre d'inférer des indications déterminantes sur les auteurs de crimes, leur manière d'agir et sur les moyens qu'ils utilisent.

L'identification des récidivistes est la forme la plus connue de ce schéma de base. A partir d'une nouvelle situation ou d'un nouveau cas dont on a démontré l'existence, il s'agit d'identifier des auteurs connus pour leurs antécédents. La recherche de liens entre affaires est une autre activité élémentaire qui s'inscrit dans le même cadre; elle permet des regroupements qui délimitent des événements criminels. Enfin, lorsque des objets sont retrouvés, ou des personnes suspectées, il est important de retrouver tous les cas dans lesquels leur participation ou leur présence peut être supposée.

Ces démarches ont été reproduites partiellement dans de multiples applications informatiques dont l'illustration la plus connue est celle des systèmes A.F.I.S. (Automatic Fingerprint Identification System). Ainsi, si une empreinte digitale, même fragmentaire, récoltée sur les lieux d'un crime est confrontée à une base de données, un ensemble restreint d'empreintes semblables est retourné à un expert qui en examine le contenu pour déterminer si une identification est possible.

Potentiellement, toutes les autres traces transférées ou les informations laissées par les auteurs de crimes, par leurs habits ou leurs accessoires peuvent être exploitées de manière similaire. Toutefois, le recueil des données sur les lieux est forcément incomplet, imprécis et les traces prélevées sont souvent fragmentaires. Ainsi, l'appariement avec des données stockées ne peut être généralement que partiel; les résultats de ces recherches sont systématiquement entachés d'incertitudes qu'un opérateur humain interprète en fin de chaîne.

L'informaticien pourra apprécier le potentiel des différentes techniques de recherche de comparaison et de regroupement dont il dispose en fonction de la nature de l'information qu'on souhaite exploiter (traces d'outils, éclats de peinture, traces de pas, balles, fibres, ADN, voix, écritures, modes opératoires, etc.). Bon nombre de ces domaines font d'ailleurs l'objet de recherches et de développements dans ce cadre.

Retour à la table des matières

Classification

Une autre question élémentaire de l'enquête criminelle est la détermination d'un type d'objet, à partir d'une trace ou d'un indice récolté sur les lieux.

Par exemple, dans le domaine des accidents de la circulation avec délits de fuite, il est important de connaître rapidement la marque et le modèle du véhicule impliqué. Cela est possible grâce aux éclats de peinture retrouvés sur les lieux et du maintien systématique d'une base de donnée qui aide à déterminer ces correspondances (fig. 1) [Massonnet, 1996].

Fig.1- Extrait de la base de données des peintures automobiles montrant les caractéristiques spectrales dans le visible d'une peinture de finition d'AUDI modèle 100

Les difficultés rencontrées pour mettre en oeuvre ce schéma ne résident pas seulement dans la nature de la donnée traitée; il faut également tenir compte de l'évolution du marché, des modes et assurer l'adéquation des classes mémorisées avec la réalité; cela demande généralement des efforts considérables car le domaine d'intérêt peut évoluer rapidement: les armes à feu, les marques et modèles de véhicules, les types de chaussures, les types de fibres et de cosmétiques apparaissent et disparaissent à un rythme soutenu.

Retour à la table des matières

Autres démarches

Toutefois, les démarches utilisées débordent largement de ces formes d'inférences élémentaires. Cela justifie la nécessité de modéliser les connaissances de policiers pour mieux situer les méthodes déjà utilisées et élargir le champ d'étude. Ainsi, dans le domaine du cambriolage, plusieurs notions et méthodes essentielles ont été illustrées par un prototype traitant essentiellement des aspects géographiques et temporels de cette forme de délit sériel (fig. 2.)[Ribaux, 1997][Taroni, 1997].

Fig.2 - Le prototype: un outil pour analyser et visualiser les données sur la criminalité, en particulier l'évolution du nombre de cas d'un certain type en fonction du temps

Dans le même état d'esprit, on peut espèrer mieux comprendre le marché de la drogue, la manière dont elle pénètre dans le pays, dont elle est diffusée et transformée dans les laboratoires clandestins par l'analyse et la comparaison des saisies effectuées [Guéniat et al., 1995][Cartier et al., 1997]. Sur la base des expériences déjà réalisées, des modèles peuvent être construits et des systèmes informatisés sont développés pour aider à la gestion et à la visualisation des phénomènes.

Recueil des données et reconstitution du déroulement des événements

L'exploitation des données n'est toutefois possible que si leur qualité et leur quantité sont suffisantes. Des méthodes de gestion de la scène de crime, qui comprennent les démarches menant à supposer le déroulement d'un événement et l'élaboration de techniques de révélations de traces latentes constituent d'autres champs d'activité importants des sciences forensiques dans lesquels l'informatique joue un rôle déterminant.

La mémorisation des hypothèses émises, de l'ensemble des prélèvements et des actions entreprises sur une scène de crime peut être réalisée par un système informatisé. Celui-ci peut également suggérer la recherche d'indices d'un type particulier, ainsi que l'ordre dans lequel il est raisonnable d'effectuer les opérations, en fonction des contextes particuliers et des possibilités techniques [Crispino, 1997].

Un des objectifs cruciaux est de supposer comment des événements se sont déroulés à partir des données accessibles. On peut tenter de consolider ces scénarios hypothétiques par différents types d'expérimentations. Par exemple, par des tests de laboratoire ou en utilisant des modèles comme dans le domaine des armes à feu, où des calculs de trajectoires peuvent aider à confirmer une origine supposée d'un coup de feu. La détermination des causes d'incendies procède souvent sur la base de connaissances empiriques associées à l'utilisation de modèles physiques, à diverses expérimentations, ainsi qu'à des tests de laboratoires qui visent la recherche d'accélérants [Martin, 1991]. La composition chimique des échantillons recueillis est d'ailleurs souvent confrontée à des bases de données contenant les informations relatives à des accélérants typiques.

Mais un des domaine de prédilection des sciences forensiques est la révélation de traces latentes; les techniques de révélation d'empreintes digitales sont par exemple nombreuses et les choix à opérer ne sont pas triviaux; ils dépendent du contexte, des objets et des surfaces sur lesquelles on suppose l'existence d'empreintes. Il s'agit également d'ordonner en séquences possibles ces techniques. Un système d'aide au choix de ces séquences a été développé dans notre institut [Ribaux et al., 1993]. De nouvelles techniques basées sur le traitement de l'image sont d'autre part actuellement développées et exploitées pour tenter de mettre en évidence les caractéristiques des empreintes.

Retour à la table des matières

Interprétation

Il est crucial d'adopter une démarche de qualité sur les lieux et d'assurer une gestion sans faille de toutes les étapes au cours desquelles les éléments prélevés sont traités afin de garantir l'intégrité des informations recueillies. Ces données peuvent alors être présentées devant un tribunal et interprétées comme élément de preuve, en évaluant leur capacité à répondre aux questions posées. Les raisonnements effectués se basent essentiellement sur le calcul des probabilités dans un modèle de type bayesien dans lequel les données statistiques disponibles sont introduites.

Un système expert d'aide à l'interprétation des éclats de verres retrouvés par exemple sur un cambrioleur qui s'est introduit dans une propriété en brisant une fenêtre, a été développé en Angleterre. Il combine l'utilisation de probabilités subjectives et de données statistiques disponibles dans le cadre d'un canevas bayesien visant à obtenir un rapport de vraisemblance entre les deux versions qui s'opposent (par exemple, H1: le suspect a brisé la vitrine; H2: le suspect n'a pas brisé la vitrine). Il illustre un courant très important de recherches tant parmi les scientifiques [Aitken et Stoney, 1991] que dans le monde juridique [Robertson et Vignaux, 1995].

Toutefois, l'intérêt d'interpréter les traces de transfert d'un point de vue probabiliste n'est pas encore universellement reconnu. Par exemple, dans le domaine des empreintes digitales, un nombre fixe de points caractéristiques (en l'absence de dissemblance significative) est généralement exigé entre une trace et une empreinte de contrôle pour admettre une identification formelle d'une personne, ceci sans considération de leur position, de leur configuration et de leur rareté. Ce nombre varie d'ailleurs largement entre les pays et même entre les cantons suisses! Récemment, des données ont été récoltées à l'aide d'un système automatisé qui a permis de traiter un échantillon important d'empreintes (fig. 3)[Champod, 1996], de définir une carte de la position des points et de leur fréquence, démontrant ainsi la logique discutable préconisant de se rattacher systématiquement à un nombre fixe de points.

Fig.3 - A gauche, la probabilité d'apparition (surestimée) de cette configuration de six minuties a été évaluée à 1 sur près de 1 milliard et demi. A droite, une configuration moins complexe, constituée par ailleurs de sept minuties, conduit à une probabilité de 1 sur près de 40'000

Retour à la table des matières

Informatique comme objet d'investigation

Mais l'informatique est également l'outil privilégié du criminel ou sa cible d'attaques et devient ainsi un objet d'investigation. Les prélèvement effectués sur les lieux notamment lors de perquisitions posent une multitude de questions sur le recueil de données pertinentes, la non destructivité des méthodes utilisées, la pérennité des supports de sauvegarde et la compatibité du matériel utilisé. La sélectivité est probablement un élément déterminant des stratégies d'investigation sur une quantité souvent énorme d'informations.

La maîtrise des informations illicites circulant sur INTERNET, associée aux questions juridiques que le réseau pose, sont d'autres questions d'intérêt et des défis que les scientifiques ne manquent pas de relever.

Retour à la table des matières

Conclusion

Face à la quantité des données recueillies et à la complexité des affaires abordées, l'être humain ne peut plus se reposer uniquement sur sa mémoire et ses facultés de raisonnement. L'ordinateur s'intègre dans sa démarche, l'assistant dans les tâches qui nécessitent une capacité de mémoire, une puissance de calcul et des connaissances spécialisées qu'il ne peut pas détenir. L'informatique et le système judiciaire sont ainsi intimement liés; en particulier les sciences forensiques trouvent un avantage à mettre en oeuvre les modèles et les techniques empruntés à l'informatique pour mieux comprendre la nature des tâches réalisées, leur potentiel à faire l'objet d'automatisation et ainsi construire des instruments susceptibles d'augmenter l'efficacité de l'investigation du crime.

Retour à la table des matières

Bibliographie


retour au sommaire du Flash informatique spécial été 97

retour à la page principale des Flash informatique

Vos commentaires

© FI SPECIAL ETE du 2 septembre 1997