Computer Forensics et aspects juridiques
Le taux de crimes sur Internet et des réseaux est passé à un état alarmant par les pirates, les entrepreneurs, les intrus et les employés. Les lois sont appliquées et l'informatique judiciaire est pratiqué pour éviter et prévenir ces crimes. Utiliser l'informatique judiciaire enquêteurs utilisent des techniques plus récentes de la science et la technologie pour trouver des preuves contre les crimes. Les preuves seront recueillies à des fins juridiques lorsque les affaires pénales sont traitées. Enquête en utilisant des techniques plus récentes de la science et la technologie ainsi que des sciences de l'informatique pour recueillir des preuves dans les tribunaux pénaux et civils est appelé l'informatique judiciaire. Les experts utilisent des outils avancés pour récupérer supprimé, les fichiers corrompus ou endommagés des disques durs, lecteurs flash et autres supports de stockage. Un examen complet de registre de Windows, les disques, les cookies, les fichiers supprimés, les courriels et tous les autres endroits pertinents est fait pour trouver la moindre idée de poursuivre le cas dans les tribunaux.
La première étape de la collecte des preuves est d'obtenir un mandat pour rechercher le système suspectée. Ce mandat comprend non seulement la saisie et enquêter sur l'ordinateur suspectée mais tous les périphériques connectés à la criminalité sont également inclus. Une imprimante, un scanner ou tout autre dispositif peut être utilisé avec un ordinateur dans la prise de la criminalité de sorte que ces appareils sont également saisis pour enquête. Personne qui examine le système informatique n'est pas seulement un expert en informatique, mais un détective. Il détecte des indices pour découvrir l'histoire ou des détails du crime. L'objectif principal d'un enquêteur ou un expert est de trouver des preuves n'est pas le coupable. L'utilisation de preuves informatiques de grandes quantités d'argent sont récupérés par la suite les costumes droit dans les tribunaux civils et pénaux.
Computer Forensics spécialistes ont révélé des fraudes, de crimes et de corruptions dans les compagnies d'assurance, les procureurs criminels, les grandes sociétés et bureaux de police. Les normes, les méthodes et les lois de l'informatique judiciaire sont différentes selon les pays. Certaines preuves sont acceptables dans certains pays mais pas dans d'autres tout en traitant de crimes au niveau international. Il n'ya pas de limite d'Internet il est donc un problème lors de l'enquête et la collecte de preuves parce que différents pays ont des lois différentes.
Le personnel, les administrateurs de réseau et le personnel de sécurité devrait avoir des connaissances sur l'informatique judiciaire et ses aspects juridiques. Un expert devrait avoir le pouvoir de surveiller et de collecter des preuves liées aux intrusions et aux crimes informatiques. L'utilisation d'outils de sécurité devrait être légal et selon les politiques de l'entreprise et les règles du pays. L'informatique judiciaire est une nouvelle discipline pour l'utilisation des lois existantes est instable alors poursuivre les crimes informatiques. Site Web du département américain de la Justice le crime cybernétique est la source d'information fiable et des règles pour l'appliquer. Normes de l'informatique judiciaire et la liste des cas récents qui sont en instance sont donnés sur le site. Evidences sont recueillies d'une manière qui est acceptée par le tribunal. Les lois sont approuvées en la faveur de la sécurité des données personnelles dans les organisations.
Les organisations doivent prouver qu'elles ont appliqué les titres nécessaires. Ainsi, lorsque les données sont affectés vol ou alors il n'y aura pas de procès sur l'entreprise si les applications de sécurité appropriées et des politiques sont installés et mis en œuvre.
Loi sur la sécurité informatique a trois domaines qui l'on doit savoir. La première est dans les États-Unis Constitution, qui protège contre les fouilles, les perquisitions, les attaques et l'auto-incrimination. Ces problèmes ont été écrites avant eu lieu, mais dire comment les mettre en pratique.
Dans le second domaine quiconque pratique la criminalistique informatique devrait connaître l'effet des lois américaines trois comptes.
Loi Wiretap
Registres Pen et Piège et Trace Périphériques Statut
Stockées Loi communication filaire et électroniques
Pendant la pratique de l'informatique judiciaire des violations de l'un des statuts ci-dessus conduisent à une amende ou d'emprisonnement. Si une entreprise a le moindre doute à ce sujet qu'il a commis erreur, il doit consulter son avocat.
En troisième zone américaine règles fédérales sur les crimes informatiques doit être comprise. Il ya deux domaines qui touchent la cybercriminalité
1. Autorité de recueillir et de surveiller les données
2. Recevabilité des méthodes de collecte
Si les administrateurs réseau ou système connaître les complexités juridiques et techniques de la criminalistique informatique ou ils sont en mesure de préserver les données critiques de l'organisation alors il serait un atout de l'organisation.
Source de l'article: http://EzineArticles.com/1116651
La première étape de la collecte des preuves est d'obtenir un mandat pour rechercher le système suspectée. Ce mandat comprend non seulement la saisie et enquêter sur l'ordinateur suspectée mais tous les périphériques connectés à la criminalité sont également inclus. Une imprimante, un scanner ou tout autre dispositif peut être utilisé avec un ordinateur dans la prise de la criminalité de sorte que ces appareils sont également saisis pour enquête. Personne qui examine le système informatique n'est pas seulement un expert en informatique, mais un détective. Il détecte des indices pour découvrir l'histoire ou des détails du crime. L'objectif principal d'un enquêteur ou un expert est de trouver des preuves n'est pas le coupable. L'utilisation de preuves informatiques de grandes quantités d'argent sont récupérés par la suite les costumes droit dans les tribunaux civils et pénaux.
Computer Forensics spécialistes ont révélé des fraudes, de crimes et de corruptions dans les compagnies d'assurance, les procureurs criminels, les grandes sociétés et bureaux de police. Les normes, les méthodes et les lois de l'informatique judiciaire sont différentes selon les pays. Certaines preuves sont acceptables dans certains pays mais pas dans d'autres tout en traitant de crimes au niveau international. Il n'ya pas de limite d'Internet il est donc un problème lors de l'enquête et la collecte de preuves parce que différents pays ont des lois différentes.
Le personnel, les administrateurs de réseau et le personnel de sécurité devrait avoir des connaissances sur l'informatique judiciaire et ses aspects juridiques. Un expert devrait avoir le pouvoir de surveiller et de collecter des preuves liées aux intrusions et aux crimes informatiques. L'utilisation d'outils de sécurité devrait être légal et selon les politiques de l'entreprise et les règles du pays. L'informatique judiciaire est une nouvelle discipline pour l'utilisation des lois existantes est instable alors poursuivre les crimes informatiques. Site Web du département américain de la Justice le crime cybernétique est la source d'information fiable et des règles pour l'appliquer. Normes de l'informatique judiciaire et la liste des cas récents qui sont en instance sont donnés sur le site. Evidences sont recueillies d'une manière qui est acceptée par le tribunal. Les lois sont approuvées en la faveur de la sécurité des données personnelles dans les organisations.
Les organisations doivent prouver qu'elles ont appliqué les titres nécessaires. Ainsi, lorsque les données sont affectés vol ou alors il n'y aura pas de procès sur l'entreprise si les applications de sécurité appropriées et des politiques sont installés et mis en œuvre.
Loi sur la sécurité informatique a trois domaines qui l'on doit savoir. La première est dans les États-Unis Constitution, qui protège contre les fouilles, les perquisitions, les attaques et l'auto-incrimination. Ces problèmes ont été écrites avant eu lieu, mais dire comment les mettre en pratique.
Dans le second domaine quiconque pratique la criminalistique informatique devrait connaître l'effet des lois américaines trois comptes.
Loi Wiretap
Registres Pen et Piège et Trace Périphériques Statut
Stockées Loi communication filaire et électroniques
Pendant la pratique de l'informatique judiciaire des violations de l'un des statuts ci-dessus conduisent à une amende ou d'emprisonnement. Si une entreprise a le moindre doute à ce sujet qu'il a commis erreur, il doit consulter son avocat.
En troisième zone américaine règles fédérales sur les crimes informatiques doit être comprise. Il ya deux domaines qui touchent la cybercriminalité
1. Autorité de recueillir et de surveiller les données
2. Recevabilité des méthodes de collecte
Si les administrateurs réseau ou système connaître les complexités juridiques et techniques de la criminalistique informatique ou ils sont en mesure de préserver les données critiques de l'organisation alors il serait un atout de l'organisation.
Source de l'article: http://EzineArticles.com/1116651
0 commentaires:
Enregistrer un commentaire