mardi 13 septembre 2011

Les rôles et les devoirs du Forensic ordinateur dans le champ de justice pénale

Dans le village global qu'est Internet, tout le monde ne joue gentil.  On entend toujours le mot "hack".  Il est principalement utilisé en relation avec l'invasion des ordinateurs.  La plupart de ces ne sont pas entièrement vrai, mais les systèmes de réseau informatique ne fasse pirater.  Si et quand cela arrive, il s'agit habituellement de quelque chose de sinistre.

Même les employés des entreprises ne se livrer à l'espionnage ou à utiliser notre mot favori, le piratage.  La naissance de l'Internet a conduit à plus de cela.  N'importe qui peut être n'importe quoi en ligne.  C'est pourquoi la fraude, le phishing et l'usurpation d'identité arrive.

L'ordinateur est devenu une partie importante de la vie quotidienne.  Envoi de lettres ont été entièrement modifiées par courriels.  Les communications ont été dominés par instantanée et la messagerie texte.  Dispositifs de stockage portables qui ont été une chasse gardée des professionnels des technologies de l'information sont désormais utilisés par le grand public.

Je pense que vous êtes déjà passer l'idée du pourquoi de preuves informatiques sont nécessaires.  Dans le cas que le piratage se produit, la criminalistique informatique va faire ce qui suit:

1.  Comme toute autre enquête, le médecin légiste informatique doit gérer la zone comme une scène de crime.  Il ou elle prendra des photographies numériques et des preuves documentaires sécurisé.  Il s'agira notamment des impressions, des notes et des disques de la scène.

Si vous êtes le seul qui a embauché l'expert en informatique judiciaire, vous devriez laisser tout pour eux.  Le système informatique devrait être laissé tel quel si elle est activée ou désactivée.

Si l'ordinateur a été laissé sur, l'analyste va recueillir toutes les informations qu'il ou elle peut partir de l'exécution des applications.  L'ordinateur sera alors l'arrêt d'une façon que les données ne seront pas perdus.  Faire un arrêt standard ou en tirant le bouchon n'est pas une option.  Ces deux méthodes peuvent causer la perte ou dommages de données dans le système informatique.

2.  L'enquêteur légiste doit ensuite documenter la configuration du système comme vous le feriez document une scène de crime.  Cela devrait inclure l'ordre des disques durs, modem, LAN, systèmes de stockage, connexions de câbles et de matériel réseau sans fil.  L'analyste peut faire un diagramme pour aller avec les photos numériques.  Ils prendront également les périphériques de stockage portables dans la zone qui peut contenir une preuve substantielle.

3.  L'expert en informatique judiciaire doit prendre toutes les preuves du laboratoire.  C'est parce que l'analyste ne doit pas examiner les preuves dans le même matériel.  Les gens qui se livrent à la cybercriminalité sont également conscients que les données importantes peuvent être récupérées pour les condamner.  Contre les virus et les pièges peuvent être installés dans le système d'endommager les preuves électroniques.

Les analystes de prendre le disque dur dans leur laboratoire, au lieu de faire une copie exacte de son contenu.  Ce processus est appelé Imaging.  Les analystes ont leurs propres outils pour s'assurer que les données sont copiées intégralement et avec précision.

Le duplicata sera ensuite vérifiée par un algorithme.  Les données sont ensuite examinées et analysées.  L'analyste fait un rapport de ses constatations et le processus qui a été prise lors de l'enquête à partir de l'acquisition des données.  Cette preuve sera présentée au tribunal si la poursuite est nécessaire.

La criminalistique informatique joue de nombreux rôles et devoirs dans le domaine de la justice pénale.  Il est difficile de couvrir l'ensemble d'entre eux dans ce court article.  Je vous encourage à faire plus de lecture si vous êtes intéressés par ce domaine.  Vous pouvez le faire en visitant des sites qui couvrent la profession de façon plus détaillée.

Note: Vous êtes libres de reproduire ou de republier cet article.  La seule condition est que les liens doivent être cliquables.

Source de l'article: http://EzineArticles.com/1399124

0 commentaires:

Enregistrer un commentaire

 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

computers france © Template Design by Herro | Publisher : Templatemu