Computer Forensic Processus d' obtenir des résultats précis
Aujourd'hui nous allons parler de l'informatique judiciaire et notamment le concept global de la criminalistique informatique. Qu'est-ce une piste numérique? Quel est le processus et les restrictions existent ainsi que la définition des besoins d'un enquêteur en informatique judiciaire.
L'idée de base de la criminalistique informatique est d'enquêter sur l'équipement informatique et de tout élément associé de déterminer si elle a été utilisée ou quelle est le niveau de criminalité ou de tout type d'activité non autorisée d'ordinateur s'accumuler.
Maintenant, la raison pour laquelle nous définir la différence entre le crime et toute activité non autorisée constitue un crime de violer une loi fédérale ou d'autres dont il est établi par une organisation. Ce va avoir lieu à travers la frontière, si elle est un ordinateur public ou de toute partie d'une organisation.
Les activités non autorisées sont généralement les activités qui sont limités par la politique de l'environnement d'entreprise ou lieu de travail. Forensic rôle que jouent enquêteur pour ce type d'enquête, même qu'elle est une activité criminelle ou toute autre activité qui saboter la politique d'entreprise.
L'informatique judiciaire basé sur 5 procédures d'enquête de base qui sont
1. Préservation
2. Acquisition
3. Analyse
4. Découverte
5. Documentation et présentation de la preuve.
Les preuves doivent être recueillies avec selon, la méthode appropriée et acceptée techniques judiciaires sinon ils ne seront pas acceptées ou utiles pour toute enquête criminelle.
Tout d'abord nous allons parler de la préservation, ce processus est très critique et il faut être très prudent à ce sujet car une petite erreur ou d'inattention peut détruire ou d'éliminer vos preuves. Cette preuve est normalement basée sur les sentiers numériques et les empreintes digitales numériques.
Deuxième phase est un processus d'acquisition. Ce processus est, après conservation et ceci est le processus sur la façon de gagner votre évidences de la scène du crime numérique. Il est basé sur des techniques haut de gamme et un outil de base. Et seulement effectuée par un expert certifié légiste.
La prochaine phase est l'analyse et de découverte. Ici, nous l'analyse toutes les preuves et d'isoler non évidences relative ou relative et briser les évidences en propre qui est pertinent pour le crime. Maintenant nous avons de la documentation et faire en mesure de les présenter comme une preuve valable. Cette phase est surtout pour les fins d'un litige et cela vous sera servi à la preuve du crime.
Ici nous avons quelques situations juridiquement contraignant pour des évidences. Evidences poignées doivent être un moyen juridique approprié et des normes acceptables et à cet effet le personnel informatique judiciaire doivent être spécialement formés aux techniques d'analyse et ont aussi une grande connaissance du matériel et logiciels informatiques.
Parce que quand les preuves sont pour litiges, les agences de la loi fédérale ont leurs propres normes de preuves pour les preuves doivent être recueillis dans ces manières. Collecte et de manutention doit être par la chaîne appropriée de garde et vous devez connaître les normes de l'agence où vous avez à présenter des preuves. Comme Computer Forensics un enquêteur du personnel doit être expert en documentation, d'analyse, d'acquisition et de conservation. Sans une documentation appropriée et la présentation que vous pouvez obtenir vos objectifs.
Source de l'article: http://EzineArticles.com/5702647
0 commentaires:
Enregistrer un commentaire