L'informatique judiciaire englobe la collecte et l' analyse des preuves d'une mauvaise utilisation de l'ordinateur. Crime par ordinateur est en augmentation et comprend: la fraude et le vol d' identité , le vol d'argent ou de secrets commerciaux , de stockage et de distribution de contenus illicites , des attaques par déni de service , le harcèlement électronique et le spam, la transmission de virus et de crimes traditionnels basés sur ordinateur. Projets de preuves informatiques impliquent la collecte de données , analyse des données et des preuves juridiques gagné contre ces utilisateurs malveillants grâce à des processus de preuves informatiques d'une manière appropriée et légale. Collecte de données Avant de collecte de données , la procédure de préparation est la suivante: la mise en place d'une station de travail portable, le formatage d'un disque dur dans New File System Technology (NTFS) et de préparer le répertoire racine de contenir des fichiers collectés. Vous devez recueillir des données d'une manière non -intrusive et fiable. Vous devez conduire le processus sans interférer avec le système ou la modification du système tout en présence d'un témoin. Après avoir rassemblé des données telles que les journaux système, des journaux de réseau , informations de Registre ou les fichiers suspects et même les fichiers supprimés , le processus d'analyse peut commencer à utiliser des trousses d'outils externes appropriés. Data Analysis Tools dans les projets de preuves informatiques , ceux qui enquêtent sur les ordinateurs possèdent une expertise dans la compréhension de la preuve qu'ils recherchent et d'organiser l'enquête. L'enquêteur doit également des trousses d'outils appropriés pour mener l'enquête . Par exemple, certains fichiers peuvent avoir été supprimé , endommagé ou cryptés , et l'enquêteur a besoin d'une liste de techniques et d'outils pour récupérer les données. Outils , y compris la fonction de hachage cryptographique ( algorithme Message- Digest 5 ) MD5 et Grep pour Windows, qui affiche les lignes correspondant à un motif , sont des applications médico-légales d'ordinateurs les plus communs. Aspects juridiques de l'ordinateur Forensics Toute personne en charge de la sécurité du réseau doivent comprendre les implications juridiques de l'activité médico-légale . Professionnels de la sécurité doivent aligner leurs politiques avec les lois pertinentes lorsqu'ils prennent des décisions de politique et de prendre des mesures technologiques. Par exemple , les enquêteurs doivent obtenir une autorisation pour la surveillance et la collecte d'informations relatives aux attaques informatiques . L'informatique judiciaire est un nouveau champ relativement aux tribunaux, et les lois associées aux crimes informatiques sont toujours en train de changer Un exemple: . Computer-Based Pornographie pornographie sur ordinateur et d'autres images ou des informations ont été l'un des crimes informatiques primaires qui nécessitent une réglementation stricte de l'Internet. Les lois actuelles couvrent déjà la diffusion d'images obscènes sur Internet ou par d'autres formes de matériel informatique , y compris les disques ou CD- ROM . Quiconque possède ou transmet de telles images ou des informations peut être accusé en vertu des lois pertinentes .
|