Skip to main content

Quelles sont les différentes techniques d'empreintes digitales?

Les empreintes digitales ont été utilisées comme moyen d'identification depuis l'époque des civilisations chinoises et babyloniennes anciennes.Bien qu'elle ne soit pas appliquée aux procédures pénales avant le 19e siècle, la compréhension des empreintes digitales est devenue une méthode unique et distincte de différenciation des gens bien plus tôt dans l'histoire humaine.Les techniques modernes d'empreintes digitales, aidées par la technologie informatique et laser, ont accéléré le processus de recherche de matchs et ont fourni une énorme base de données d'échantillons comparatifs.

Les empreintes digitales peuvent être effectuées à la fois comme moyen de collecte de preuves sur une scène de crime et comme identificationMéthode de suspects potentiels.Les impressions laissées sur une scène peuvent être une impression directe laissée sur une surface malléable, comme si un suspect poussé sur de l'argile ou laissait un imprimé visuel dans le sang.La saleté ou l'huile sur la peau peut également provoquer une légère empreinte digitale sur certaines surfaces, qui doivent être examinées à l'aide de la poudre ou de la lumière pour éclairer l'impression.

Traditionnellement, les principales techniques d'empreintes digitales utilisées pour identifier les impressions d'un suspect impliquaient une impression d'encre faite sur papier.Les mains seraient nettoyées pour essuyer la saleté ou d'autres substances, puis trempée à l'encre.Le suspect roulerait chaque bout de doigt sur une section dans un morceau de papier, puis appuyait sur les cinq doigts vers le bas sur le papier.Bien que cette technique d'empreintes digitales ait donné une impression efficace des tirages uniques d'une personne, il a nécessité un examen manuel pour déterminer une correspondance.Au fur et à mesure que les fichiers d'empreintes digitales ont augmenté par millier, l'identification est devenue un processus laborieux facilement soumis à l'erreur humaine.

Aujourd'hui, les techniques courantes d'empreintes digitales utilisent des équipements de numérisation numérique et des bases de données informatiques d'impressions.Le premier système électronique a été créé par la police japonaise dans les années 1980, mais les programmes de balayage numérique et de base de données virtuels ont été rapidement repris par les organismes d'application de la loi du monde entier.Avec la plupart des systèmes de balayage numérique, un suspect place chaque doigt sur un coussin électronique tactile, qui enregistre l'impression de l'impression.L'impression est ensuite exécutée par des programmes informatiques qui le comparent rapidement à des milliers, voire des millions d'impressions enregistrées à la recherche d'un match.

Un premier numéro a été le manque de coopération entre les différentes agences dans différents domaines.Un suspect capturé par le FBI à New York pourrait avoir des imprimés dans un poste de poste de police si l'Oregon, mais comme les bases de données n'étaient pas partagées, le lien entre les crimes pourrait être facilement manquée.Aujourd'hui, de nombreux pays et même des agences internationales partagent des bases de données pour s'assurer que les matchs ne sont pas manqués.

Les techniques d'empreinte digitale d'origine utilisées pour découvrir un match sont toujours utilisées par les systèmes modernes.Chaque personne a des empreintes digitales distinctes, composées de motifs d'arcs, de verticilles et de crêtes.Avant les bases de données informatiques, les techniciens ont comparé les empreintes digitales des suspects à chaque fichier d'impression, à la recherche de correspondances identiques dans les modèles uniques d'une impression.Les ordinateurs font toujours le même travail, mais à une vitesse beaucoup plus rapide avec moins de place pour l'erreur.Au cours des siècles depuis que les techniques d'empreintes digitales ont été utilisées pour la première fois en criminologie, la technologie et la méthode ont grandi ensemble pour créer un moyen d'identification rapide et efficace.