criminalistique informatique sont des outils d'investigation dans les activités numériques d'un utilisateur ou d'un système . Diverses organisations privées et gouvernementales utilisent l'informatique judiciaire pour répondre à la cybercriminalité et à surveiller les systèmes informatiques pour une utilisation appropriée. Les organismes d'application de la loi travaillent directement sous la loi américaine et internationale en 2010 pour collecter et traiter des preuves numériques pour les procès criminels et civils. Les lois qui régissent les procédures judiciaires afin de protéger les citoyens innocents contre les fouilles illégales et les enquêteurs trop envahissantes. US Federal Statut Aux États-Unis , un certain nombre de lois informatiques fédérales , les lois en matière de cybersécurité et de la Constitution protège les citoyens contre les fouilles illégales des actifs numériques . Tout d'abord, dans le cadre du Quatrième amendement de la Constitution américaine , les citoyens sont protégés contre les « perquisitions et saisies déraisonnables» - une notion que la Cour suprême a statué s'applique aux actifs numériques ainsi que la propriété physique titre. 18 USC Section 2701 interdit la collecte illégale de données stockées sur un système , alors que 18 USC L'article 2511 interdit écoutes électroniques, y compris sniffing du trafic Internet et le courrier électronique . International accord Selon l'Association internationale des spécialistes en informatique d'enquête , tandis que les systèmes à base locale tombent sous la juridiction locale médico-légale, le trafic Internet peut tomber sous les lois de plusieurs pays ou localités, en raison de sa mobilité . Le but de l'analyse médico-légale est de trouver la séquence véridique des événements sur un système informatique , mais le droit international ne parvient pas à protéger l'intégrité des données non cryptées en transit entre les pays. De nombreux pays, comme les États- Unis et au Canada , de partager des accords qui établissent la base de données appropriée manipulation, le transfert et l'analyse du trafic inter- national . Lois nationales et locales Photos Localités établissent souvent leurs propres lois pour protéger leurs chercheurs et de fournir une procédure commune pour les enquêtes relevant de leurs compétences . Par exemple , dans l'Indiana Etat de droit IC 25-30-1-2 offre enquêteurs privés spéciaux pouvoirs juridiques particulières lors de la collecte et l'analyse des cas en informatique légale . Depuis les lois varient beaucoup entre les localités , les utilisateurs doivent être conscients des lois locales avant de transporter des systèmes informatiques ou des données dans un nouveau domaine . Conventions médecins légistes sont liés par trois grands principes dans la conduite des enquêtes , afin de s'assurer de l'exactitude du rapport. L'impartialité , l'environnement de travail stérile ( départ sur un support totalement vierge chaque analyse ) , et le maintien de l'intégrité des données ( prévention de la corruption de données ) sont universellement acceptées comme bon convention médico-légale de l'ordinateur. Examinateurs qui suivent ces conventions s'alignent généralement avec les lois fédérales, étatiques et locales car ils mènent leurs investigations aussi bien - . Prêtant leurs rapports plus de crédibilité au tribunal
|