L'informatique judiciaire est la section de la police scientifique qui traite de l'obtention des preuves juridiques qui peuvent être trouvés dans les ordinateurs et les médias numériques . Dans une affaire judiciaire en informatique , des systèmes informatiques et de leurs supports de stockage sont analysées de sorte que la preuve peut être recueillie à l'appui des théories juridiques concernant l'accusé ou justiciable . C'est une branche très spécialisée de la science qui exige de l'individu à suivre les règlements appropriés concernant la chaîne de possession lié à la preuve . Choses que vous devez
ordinateur pour enquêter
outil d'imagerie , soit
Writeblocking
moyen de stockage d'outils de matériel ou de logiciel de données recueillies
Voir Plus Instructions
1
préparer à l'examen médico-légal . Parlez-en à des personnes clés pour trouver ce que vous cherchez et ce que les circonstances entourant l'affaire êtes . Lorsque vous avez une fondation dans le cas , commencer à assembler vos outils de collecte des données en question .
2
Recueillir les données des médias cibles. Vous allez créer une image exacte copie de l' appareil en question. Pour ce faire, vous aurez besoin d'utiliser un logiciel d'imagerie comme la EnCase commercial ou open sleuthkit /d'autopsie ( voir la section Ressources) la source.
Pour extraire le contenu de l'ordinateur en question , connectez l' ordinateur vous enquêtez sur un disque dur portable ou autre support de stockage , puis démarrez l'ordinateur à l'étude , selon les indications pour le logiciel que vous utilisez . Il est impératif que vous suivez précisément les directions car c'est là que la chaîne de contrôle commence . Assurez-vous que vous utilisez un outil writeblocking lorsque l'imagerie des médias visés par l'enquête . Cela permet de s'assurer que rien n'est ajouté à l'appareil lorsque vous créez votre image.
Lors de la collecte des preuves , n'oubliez pas de vérifier les courriels ainsi . Souvent, ces messages donnent une grande quantité d'informations .
3
examiner les preuves recueillies sur l'image que vous avez créé . Document de quelque chose que vous trouvez et où vous l'avez trouvé . Il existe des outils pour aider à rechercher dans les fichiers ouverts , les fichiers cryptés, les lecteurs mappés et même d'analyser les communications réseau. Vous pouvez regarder dans les produits commerciaux et ceux open source.
4
analyser les preuves que vous avez recueillies par la recherche manuellement dans le support de stockage et , si la cible est un ordinateur Windows, la base de registre . Assurez-vous de regarder dans les recherches sur Internet ainsi que le courrier électronique et les photos qui sont stockés sur l'ordinateur cible . Plusieurs fois , les criminels se cachent des informations incriminantes en images et de courriels par le biais d'un processus appelé la stéganographie .
5
de rapporter vos découvertes à votre client. Soyez sûr de fournir un rapport clair et concis , ce rapport peut finir comme preuve dans un procès
.