| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Computer Forensics Lois
    criminalistique informatique sont des outils d'investigation dans les activités numériques d'un utilisateur ou d'un système . Diverses organisations privées et gouvernementales utilisent l'informatique judiciaire pour répondre à la cybercriminalité et à surveiller les systèmes informatiques pour une utilisation appropriée. Les organismes d'application de la loi travaillent directement sous la loi américaine et internationale en 2010 pour collecter et traiter des preuves numériques pour les procès criminels et civils. Les lois qui régissent les procédures judiciaires afin de protéger les citoyens innocents contre les fouilles illégales et les enquêteurs trop envahissantes. US Federal Statut

    Aux États-Unis , un certain nombre de lois informatiques fédérales , les lois en matière de cybersécurité et de la Constitution protège les citoyens contre les fouilles illégales des actifs numériques . Tout d'abord, dans le cadre du Quatrième amendement de la Constitution américaine , les citoyens sont protégés contre les « perquisitions et saisies déraisonnables» - une notion que la Cour suprême a statué s'applique aux actifs numériques ainsi que la propriété physique

    titre. 18 USC Section 2701 interdit la collecte illégale de données stockées sur un système , alors que 18 USC L'article 2511 interdit écoutes électroniques, y compris sniffing du trafic Internet et le courrier électronique .
    International accord

    Selon l'Association internationale des spécialistes en informatique d'enquête , tandis que les systèmes à base locale tombent sous la juridiction locale médico-légale, le trafic Internet peut tomber sous les lois de plusieurs pays ou localités, en raison de sa mobilité . Le but de l'analyse médico-légale est de trouver la séquence véridique des événements sur un système informatique , mais le droit international ne parvient pas à protéger l'intégrité des données non cryptées en transit entre les pays. De nombreux pays, comme les États- Unis et au Canada , de partager des accords qui établissent la base de données appropriée manipulation, le transfert et l'analyse du trafic inter- national .
    Lois nationales et locales
    Photos

    Localités établissent souvent leurs propres lois pour protéger leurs chercheurs et de fournir une procédure commune pour les enquêtes relevant de leurs compétences . Par exemple , dans l'Indiana Etat de droit IC 25-30-1-2 offre enquêteurs privés spéciaux pouvoirs juridiques particulières lors de la collecte et l'analyse des cas en informatique légale . Depuis les lois varient beaucoup entre les localités , les utilisateurs doivent être conscients des lois locales avant de transporter des systèmes informatiques ou des données dans un nouveau domaine .
    Conventions

    médecins légistes sont liés par trois grands principes dans la conduite des enquêtes , afin de s'assurer de l'exactitude du rapport. L'impartialité , l'environnement de travail stérile ( départ sur ​​un support totalement vierge chaque analyse ) , et le maintien de l'intégrité des données ( prévention de la corruption de données ) sont universellement acceptées comme bon convention médico-légale de l'ordinateur. Examinateurs qui suivent ces conventions s'alignent généralement avec les lois fédérales, étatiques et locales car ils mènent leurs investigations aussi bien - . Prêtant leurs rapports plus de crédibilité au tribunal

    Previous :

    next :
      articles connexes
    ·Comment puis-je récupérer un Toshiba MK6034GAX 
    ·Comment faire pour tester les cartes mémoire 
    ·Comment faire pour extraire l'or dans les puces informa…
    ·Quel est le sens de la lutte contre l'effet de Hit 
    ·Comment faire pour copier des DVD sur le disque dur 
    ·Comment faire un DVD double couche Bootable 
    ·DIY Cat5 
    ·Comment remplacer le disque dur dans un Toshiba Satelli…
    ·Comment savoir combien MHz A votre ordinateur 
    ·Qu'est-ce qu'un iPAQ 
      articles en vedette
    ·Comment combiner cartes mères et processeurs 
    ·NEMA 12 vs. NEMA 1 
    ·Comment se connecter sans fil un ordinateur portable av…
    ·Comment entrer dans le BIOS sur un Compaq 
    ·Impression Epson Tutoriels 
    ·Comment remplacer un bac de sortie 6210 HP 
    ·Comment réinitialiser une imprimante Epson C90 
    ·Comment faire pour installer un pilote téléchargé po…
    ·Comment mettre à jour mes CD /DVR Drive 
    ·Comment réinitialiser Epson Chips 
    Copyright © Connaissances Informatiques http://fr.wingwit.com