Ne Computer Forensics évier sans laisser de trace
Partout où nous allons, nous laissons une trace physique derrière, et la science peuvent être utilisés pour trouver et identifier ces traces. Le caractère individuel de ces traces peuvent former un sentier de retour à un individu.
Cette caractéristique a été utilisée pour une longueur surprenante de temps qui, à enquête révèle des exemples tels que les empreintes digitales à l'aide chinoise à la 700 et la re-construction d'un fragment de journal dans un cas assassiner en 1784. Il est également affirmé que l'empereur de Chine sur environ 3000 ans avant JC a utilisé ses empreintes digitales comme une marque personnelle sur les documents, même si ce n'est pas évident dans quelle mesure elle aurait pu être sans un scanner d'empreintes digitales!
Ce sont des exemples de la piste que les gens quittent dans tout ce qu'ils font. La science est utilisée pour soutenir la discipline de la collecte et la présentation des preuves devant les tribunaux, et le terme est devenu la criminalistique entend la science médico-légale. Il a été plus récemment popularisé par la médecine légale et l'utilisation de l'autopsie post-mortem. Plus généralement la criminalistique englobe à la fois la science et la technologie dans la collecte des faits et des preuves qui sont utilisés pour soutenir des cas présentés devant les juridictions pénales ou civiles de droit.
Il ya de nombreux domaines de la criminalistique, couvrant tous les aspects du corps, et l'interaction d'une personne avec son environnement. L'Université de Central Lancashire illustrer cela par leurs études de cas qui montrent la personne sentier quitte la scène d'un crime. Nous laisser des traces, des empreintes digitales et une piste d'artefacts physiques derrière nous, chacun capable d'être suivis par un médecin légiste de domaine.
Puisque nous utilisons des ordinateurs dans notre vie quotidienne, il n'est pas étonnant que nos interactions avec le monde virtuel aussi laisser une trace. Un support magnétique peut sembler avoir été effacé des fichiers, mais les traces des fichiers restent sur le plateau de disque. Même si les fichiers sont nettoyés de données, il ya une trace résiduelle sur le bord de chaque secteur, qui est un héritage de la variation dans la manière que le disque physique magnétiques passer têtes. Cependant ce nouveau domaine diffère sur un point important, que nous sommes en laissant une trace numérique de notre mouvement à travers le monde virtuel, alors que nous avons vu que la médecine légale dans son ensemble est concernée avec la détection de notre chemin à travers le monde physique.
Mis à part une seule discipline, l'ensemble de la criminalistique sont concernés par les sciences physiques, qui recherchent des preuves concrètes de notre traces personnelles. L'informatique judiciaire est unique en ce qu'elle est concernée par l'acquisition, l'authentification et l'analyse des données numériques provenant de cyber-espace.
Un expert dans le domaine de la criminalistique informatique est équipé de la connaissance de la façon dont l'information traverse entre nos postes de travail. Ce mouvement de données implique sa réplication à travers les réseaux et les différentes formes de médias. Il est souvent tenue en mémoire de l'ordinateur va prendre un certain nombre d'impressions temporaires et semi-permanente de lui-même durant sa vie.
Comme les ordinateurs ont grandi à envahir chaque partie de notre vie quotidienne, de sorte qu'il t opportunité d'abus ont également augmenté. Les informations peuvent être recueillies à travers le monde sans bouger de votre bureau. Computer techniciens légistes suivre un sentier laborieux, souvent sous forme d'ordinateur à ordinateur et à travers les frontières pour traquer les auteurs de crimes et d'espionnage. Compte tenu de la bonne quantité d'effort et de la coopération, la source d'une piste de données peuvent être trouvées.
Considérez les milliards et des milliards de morceaux de données qui sont transmises à travers le monde chaque jour. Ce niveau d'activité, fait qu'il est impossible de surveiller physiquement et filtre toutes les conversations, numérique, et sans un point de départ il n'ya pas de piste à suivre.
Source de l'article: http://EzineArticles.com/1016750
0 commentaires:
Enregistrer un commentaire