Les partenaires publicitaires:

Utilise de la criminalistique informatique

L'informatique judiciaire est un domaine d'étude concerné par l'extraction numérique et l'analyse des informations latentes. Alors une science relativement nouvelle, la criminalistique informatique a acquis la réputation d'être en mesure de découvrir des preuves qui ne seraient pas avoir été indemnisés autrement, comme les courriels, les messages texte et l'accès aux documents. Bien que beaucoup de gens ne le réalisent pas, leurs ordinateurs enregistrent chaque frappe, l'accès aux fichiers, site web, e-mail ou mot de passe. Bien que cela ne présenter une menace de "les pirates," il est cette information latente qui est utilisé dans un nombre croissant de moyens.

Criminel

  • L'informatique judiciaire est couramment utilisés dans les affaires criminelles. Computer analyse avancée peut fournir des preuves qu'un crime a été commis, si ce crime impliqué directement ou pas les ordinateurs. La preuve peut être sous la forme d'un document, un email, un message instantané, une salle de chat ou une photographie. Cela se voit fréquemment dans les affaires de stupéfiants, le harcèlement, le harcèlement sexuel, l'exploitation sexuelle, l'extorsion, l'enlèvement et même des cas de meurtre.

Domestique



  • L'informatique judiciaire joue aussi souvent un rôle dans les affaires internes et est généralement centrées sur la preuve de l'infidélité. Les exemples incluent e-mails récupérés, les transcriptions de conversation dans la chambre, la messagerie instantanée et des photographies.

Sécurité




  • Le Center for Computer Forensics rapporte que 92 pour cent de tous les documents commerciaux et les dossiers sont stockés numériquement et que, bien que les pirates sont généralement considérés comme une menace à la sécurité, dans la réalité des risques plus importants se trouvent dans une entreprise. Les exemples incluent le vol de la propriété intellectuelle (tels que des listes de clients, de nouveaux designs, de la finance d'entreprise ou des secrets commerciaux) et détournement de fonds. Le fait est que si une personne est seul avec un ordinateur pour moins de cinq minutes, il est assez de temps pour copier un disque dur sur un périphérique de stockage amovible.

Interne

  • Il ya beaucoup d'utilisations de l'informatique judiciaire qui existent au sein des entreprises pour surveiller l'utilisation de l'ordinateur. Alors que ce qui est surveillée peut-être pas en soi illégal, il est suivi parce que cela est "illégal" dans les limites de la société. Par exemple, de nombreuses entreprises ont "politiques d'utilisation acceptable," ce qui signifie des politiques interdisant l'utilisation personnelle des ordinateurs. Des exemples courants de violations d'utilisation acceptables comprennent les achats en ligne, la navigation sur Internet, les jeux en ligne, e-mails personnels et la messagerie instantanée ou les chats.

Commercialisation

  • L'informatique judiciaire est également utilisé dans le marketing. Des exemples de ce qui peut être vu sur Amazon.com lorsque des recommandations sont fournies, ou "Juste pour toi" à partir de l'iTunes Store. Quand une personne visite un site Web, une mémoire de ce site est placé dans la mémoire de l'ordinateur. Chaque site dispose différentes méta-tags intégrés dans les méta-tags IT- sont un ou deux descriptions de mots sur le contenu du site. Les annonces que les expériences de personnes sont adaptés aux méta-tags des sites visités, semblable à une cible démographique.

» » » » Utilise de la criminalistique informatique