Computer Forensics est une méthode de découverte de l'information sur l'activité de l'ordinateur , généralement pour appuyer la preuve dans une enquête criminelle . Les analystes légistes travaillent directement avec la police et le système de justice pénale pour fournir des rapports précis sur l'activité de l'ordinateur et la propriété des fichiers pour un cas . Les enquêteurs suivent plusieurs heures d' informatique générale et la formation médico-légale, puis se spécialisent dans un certain nombre de domaines, allant de l'audit de réseau à la cryptographie . L'histore
criminalistique informatique joue un grand rôle dans l'enquête et la poursuite des criminels informatiques . Aux États-Unis , la première équipe fédérale judiciaire de l'ordinateur était sur support magnétique Program du FBI , maintenant appelé le CART, ou équipe de réponse d'urgence . Depuis la formation de l'équipe dans les années 1980 , le CART a fourni le cadre pour des centaines de petites équipes médico-légales d'ordinateurs à travers le monde . Aujourd'hui , l'analyse médico-légale est l'un des piliers de toute application de la loi ou d'une enquête du secteur privé.
Types
analystes légistes ont une formation générale en matière de formation judiciaire , mais se spécialisent souvent dans différentes domaines de l'informatique . Certains techniciens travaillent spécifiquement avec le matériel, tandis que d'autres se concentrent sur des rondins de réseau et l'analyse du trafic . Depuis cyber-criminels se cachent souvent leurs traces avec cryptage , les analystes légistes travaillent parfois avec des mathématiciens et cryptanalyst de découvrir des données critiques . Tous les analystes légistes doivent suivre un suivi approprié des règles d'accès et de garde , pour empêcher que des données corrompues ou une perte de données.
Importance
ordinateur analyse médico-légale est un outil souvent utilisé dans le système de justice pour enquêter et poursuivre les criminels . Examens médico-légaux détecter et analyser les fichiers et les journaux à partir du disque dur de l'utilisateur dans le but de découvrir emails, histoire de trafic , le site historique de navigation ou les fichiers supprimés afin d' incriminer ou disculper un suspect. Enquêtes découvrent les fichiers cachés et cryptés, ce qui dans le passé ont conduit à la poursuite réussie de la pornographie juvénile et réseaux terroristes , selon le FBI .
Les étapes judiciaires , les procédures et l'importance
analystes judiciaires suite à une série rigide de mesures destinées à produire un rapport précis et juste pour le sujet de l'enquête. En commençant par la collecte de preuves , les examinateurs s'efforcent d' établir une chaîne correcte de la garde , qui retrace qui avait ce matériel à un moment donné . Pour éviter la corruption des données du système cible , les analystes copier des supports de stockage et d'exploiter l'enquête sur la copie exacte de sorte que toute la corruption de données accidentelle se produit uniquement sur la copie , pas sur l'original.
Impact juridique < br > Photos
évaluations médico-légales doivent être précis et juste , car ils sont souvent utilisés comme des facteurs décisifs dans les procès criminels et des poursuites judiciaires . Beaucoup de crimes impliquent des ordinateurs en quelque forme que ce soit de façon directe ou accessoire . Tout comme n'importe quel élément de preuve , les données informatique judiciaire doivent être manipulés avec précaution et examinés par des professionnels. La législation fédérale américaine , 18 U.S.C. Section 1030, régit la cyber- criminalité et de l'accès médico-légal /Examen des systèmes informatiques .