дискове)
<> Li дали заподозреният се опитва да се скрие или да изтриете информация
<Ли> Наличието на криптирани файлове или файлове, които са защитени с пароли
<р> Какви са стъпките при събирането на доказателства от компютър? Дръжте четене, за да разберете.
В Plain View <р> обикновен оглед доктрината The дава детективи властта да събере доказателства, че е на открито, докато с търсене. Ако детектива в нашия пример видях доказателства за престъпление на екрана на заподозрения настолен компютър, а след това на детектива, че биха могли да използват като доказателство срещу заподозрения и търсене на компютъра, въпреки че тя не е била уредена в оригиналната заповед. Ако компютърът не е включен, а след това на детектив няма да има право да го търси и ще трябва да го оставя на мира.
Фази на компютърни лица следствена
<р> Джъд Robbins, компютърен учен и водещ експерт в компютърни лица, изброява следните стъпки следователите трябва да следват, за да изтеглите на компютъра доказателства:
<ол> <ли> Secure компютърната система да се гарантира, че оборудването и данните са безопасни. Това означава, детективите трябва да се уверят, че не неоправомощени лица да осъществите достъп до компютри или устройства за съхранение, участващи в търсенето. Ако компютърната система се свързва с интернет, детективи трябва да скъсат връзката.
<Ли> Намери всеки файл на компютърната система, включително и файлове, които са криптирани, защитени с пароли, скрити или изтрити, но все още не презаписани. Следователите трябва да направят копие на всички файлове на системата. Това включва файлове на твърдия диск на компютъра или в други устройства за съхранение. Тъй като достъп до даден файл може да го променя, това е важно, че следователите работят само от копия на файлове, докато търсите доказателства. Оригиналната система трябва да остане запазена и непокътната.
<Ли> Recover колкото изтрита информация, както е възможно с помощта на приложения, които могат да открият и да извличат изтрити данни.
<Ли> Reveal съдържанието на всички скрити файлове с програми, проектирани да откриват наличието на скрити данни.
<Ли> Разкодирай и достъп защитени файлове.
<Ли> Анализиране на специални зони за дискове на компютъра, включително части, които обикновено са недостъпни. (В компютърни термини, неизползвано място на диск на компютъра се нарича неразпределено пространство. Това пространство може да съдържа файлове или части от файлове, които са
компютърна сигурност
- Как eFencing Works
- Някой започна да контр…
- Как ще се отразят на би…
- Може ли правителствот…
- Може ли правителствот…
- Как може един алгоритъ…
- Какво означава киберс…
- Може ли един-единствен…
- Какво се случва с цяло…
- Как проблемът Година 2…
- Какво е смарт карта?
- Може ли някой да ви при…
- Как може Google да забрав…
- Как SOPA Works
- Как Интернет Cookies Work