Computer Forensics est un domaine d'étude concerné par l'extraction numérique et analyse de l'information latente. Alors qu'une nouvelle science relativement , la criminalistique informatique a acquis une réputation pour être en mesure de découvrir des preuves qui n'auraient pas été indemnisés autrement , comme les courriels , les messages texte et l'accès aux documents . Bien que beaucoup de gens ne le réalisent pas , leurs ordinateurs enregistrent chaque frappe, l'accès aux fichiers , site web, e-mail ou mot de passe. Bien que cela ne présente un danger de « hackers », c'est cette information latent qui est utilisé dans un nombre croissant de moyens . Criminal
informatique judiciaire est populairement employé dans les affaires pénales . Analyse criminalistique informatique peut apporter la preuve qu'un crime a été commis , qu'il s'agisse de la criminalité impliquée directement ou non des ordinateurs . La preuve peut être sous la forme d'un document , un email, un message instantané, un salon de discussion ou d'une photographie . Cela se voit souvent dans les affaires de stupéfiants , harcèlement , le harcèlement sexuel , l'exploitation sexuelle , extorsion, les enlèvements et même des cas de meurtre.
Domestiques
des criminalistique informatique joue également souvent un rôle dans les affaires internes et est généralement centré sur la preuve de l'infidélité. Les exemples incluent les emails récupérés, Chat Room transcriptions , la messagerie instantanée et des photographies.
Sécurité
Le Centre pour les rapports de preuves informatiques que 92 pour cent de tous les documents commerciaux et enregistrements sont stockés numériquement et que, même si les pirates sont généralement considérés comme une menace à la sécurité , dans la réalité des risques plus importants se retrouvent au sein d'une entreprise . Les exemples incluent le vol de la propriété intellectuelle (tels que des listes de clients , de nouveaux designs , de la finance d'entreprise ou de secrets commerciaux ) et détournement de fonds. Le fait est que si une personne est seule avec un ordinateur pour moins de cinq minutes , c'est le temps de copier un disque dur sur un périphérique de stockage amovible .
Interne
< p> Il ya de nombreuses utilisations de l'informatique judiciaire qui existent au sein des entreprises pour surveiller l'utilisation de l'ordinateur. Bien que ce qui est surveillée peut-être pas illégal lui-même , il est suivi parce que cela est "illégale" dans les limites de l'entreprise. Par exemple , de nombreuses entreprises ont des " politiques d'utilisation acceptables », qui signifie des politiques interdisant l'usage personnel des ordinateurs. Des exemples courants de violations d'utilisation acceptables comprennent le shopping en ligne, surfer sur Internet , jeux en ligne, e-mails personnels et la messagerie instantanée ou des chats .
Marketing
informatique judiciaire est également utilisé dans le marketing . Des exemples de ce qui peut être vu sur Amazon.com lorsque des recommandations sont formulées , ou "juste pour vous " à partir de l'iTunes Store. Quand une personne visite un site web , un souvenir de ce site est placé dans la mémoire de l' ordinateur. Chaque site dispose de différentes méta-tags noyé dans la masse ; méta-tags sont un ou deux descriptions de texte du contenu du site. Les annonces que personne expériences sont adaptées aux méta-tags des sites visités , semblable à une cible démographique .