L'informatique judiciaire consiste à extraire et analyser les données numériques. La preuve recueillie est souvent utilisé dans les affaires judiciaires , tant en matière criminelle et familiale , ainsi que dans les opérations d'une entreprise afin de s'assurer que les ressources sont utilisées dans les modes acceptables. En dépit du fait que la criminalistique informatique a tant d'usages variés , les procédures et les méthodes utilisées dans l'informatique judiciaire sont largement similaires , sinon identiques. Collecte de données
criminalistique informatique , l'analyste rassemble presque toujours données en faisant une image numérique du disque dur cible. Cela permet à l'information d'être accessible sans risquer l'intégrité des données elles-mêmes . Ceci est important parce que si les données sont accessibles à tort , il peut devenir inadmissible. Une erreur commune faite par les analystes inexpérimentés en informatique légale accède directement aux données , car cela modifie l'horodatage , compromettant ainsi la preuve de l'accès
Certains programmes utilisés dans l'informatique judiciaire existent déjà dans l'ordinateur. . De nombreux ordinateurs exécutent une variété de différents programmes de sauvegarde par défaut. Tout comme ces programmes permettent de récupérer un fichier effacé accidentellement , ils peuvent également récupérer des fichiers qui ont été effacés sur le but. D'autres programmes sont disponibles en ligne, tels que Whois , un programme qui identifie le propriétaire d'une adresse IP donnée . Une adresse IP est semblable au numéro de téléphone de l'ordinateur. Bien que les plus de IP dynamique , ce qui signifie qu'ils changent , ils peuvent encore être utilisés pour obtenir certains types d'informations , comme la société l'adresse IP est enregistrée.
Types de preuves
< br >
Il existe deux types de preuves rechercher dans la criminalistique informatique : les données persistantes , ce qui signifie que les données restent intactes lorsque l'ordinateur est éteint , et les données volatiles, qui sont des données qui seraient perdues si l'ordinateur est éteint. La plupart des données seront persistants dans la nature , les sources comprennent les disques durs , lecteurs de disques et des périphériques de stockage amovibles (tels que les clés USB ou les lecteurs flash) . Les données volatiles est recherché dans les fichiers supprimés , de l'histoire de l'ordinateur , le registre de l'ordinateur , les fichiers temporaires et historique de navigation Web .
Considérations
Une considération importante dans l' ordinateur criminalistique est la propriété. Par exemple, comment peut-il être prouvé que le propriétaire de l'ordinateur a envoyé un certain email et pas une autre personne? Même dans les environnements de travail avec les bureaux privés , il est tout à fait possible que quelqu'un a obtenu le mot de passe de l'autre et /ou utilisé l'ordinateur de l' autre de faire quelque chose qu'il n'aurait pas dû . En outre , la surveillance de la sécurité a de nombreuses implications juridiques . La plupart des gouvernements ont adopté des lois protégeant la vie privée et les types d'informations qui peuvent être surveillés ; exemples incluent la Loi sur l'écoute électronique ( 18 USC 2510-22 ) ; registres Pen et le piège et le Statut des appareils de trace ( 18 USC 3121-27 ), et l' stockée filaire et Loi sur les communications électroniques ( 18 USC 2701-120 ) .