| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Computer Drives >> Content
    Computer Forensics Leggi
    Computer forensics sono strumenti di indagine nelle attività digitali di un utente o di sistema . Diverse organizzazioni private e governative utilizzano computer forensics per rispondere alle criminalità informatica e per monitorare i sistemi informatici per l'uso appropriato . Le forze dell'ordine lavorano direttamente ai sensi del diritto statunitense e internazionale nel 2010 per raccogliere e trattare prove digitali per processi penali e civili . Le leggi che regolano le procedure forensi al fine di proteggere i cittadini innocenti contro perquisizione illegale e gli investigatori eccessivamente invasivi . US Federal Statuto

    Negli Stati Uniti , una serie di leggi per computer federali , le leggi di sicurezza informatica e della Costituzione proteggere i cittadini dalla ricerca illecita di beni digitali . In primo luogo , sotto il quarto emendamento della Costituzione degli Stati Uniti , i cittadini sono protetti contro le " perquisizioni e sequestri ingiustificati " - una nozione che la Corte Suprema ha stabilito si applica alle attività digitali e proprietà fisico

    titolo . 18 USC Sezione 2701 vieta la raccolta illegale di dati memorizzati da un sistema , mentre il 18 USC Sezione 2511 vieta le intercettazioni elettroniche , tra cui lo sniffing del traffico Internet ed e-mail .
    Accordo internazionale

    Secondo l' International Association of Computer Investigative Specialists , mentre i sistemi locali a base di cadere sotto la giurisdizione forense locale , il traffico Internet potrebbe cadere sotto le leggi di diversi paesi o località , in virtù della sua mobilità . L'obiettivo di analisi forense è quello di trovare la sequenza veritiero di eventi su un sistema di computer , ma il diritto internazionale non riesce a proteggere l'integrità dei dati in chiaro in transito tra i paesi. Molti paesi, come gli Stati Uniti e il Canada , gli accordi parti che stabiliscono la base per la corretta gestione dei dati , il trasferimento e l'analisi del traffico transnazionale .
    Stato e le leggi locali

    Località frequentemente stabilire le proprie leggi per proteggere i loro investigatori e di fornire una procedura comune per le indagini all'interno delle loro giurisdizioni. Ad esempio , Indiana State diritto IC 25-30-1-2 offre investigatori privati ​​speciali poteri giuridici particolari, quando la raccolta e l'analisi di casi di computer forensic . Dal statuti variano così tanto tra le località , gli utenti devono essere a conoscenza delle leggi locali prima di trasporto di sistemi informatici o dati in una nuova area .
    Convenzioni

    esaminatori forensi sono vincolati da tre principi nell'esecuzione delle indagini , al fine di garantire l'accuratezza della relazione. Imparzialità , ambiente di lavoro sterile ( a partire su un mezzo completamente vuoto ogni analisi ) , e mantenendo l'integrità dei dati ( prevenire la corruzione dei dati) sono universalmente accettati come corretta convenzione di informatica forense . Gli esaminatori che seguono queste convenzioni generalmente allineati con le leggi federali, statali e locali come condurre le loro indagini , come pure - . Prestando i loro rapporti più credibilità in tribunale

    Previous :

    next :
      Articoli Correlati
    ·Come cancellare un disco rigido senza un CD 
    ·Come formattare dischi DVD RAM 
    ·Come collegare un Toshiba MK6025GAS a un desktop 
    ·Come impostare Verizon sul ​​DSL - 2320B 
    ·Confronta dischi floppy, CD e chiavette USB 
    ·Come fare un Computer Support Surround Sound 
    ·Come reimpostare una password HDD 
    ·Come fantasma di un disco rigido 
    ·Informazioni su Laptop Hard Disk esterni 
    ·Come Wipe Out Vista sul nuovo hard disk per l'installaz…
      Articoli in evidenza
    ·Come modificare una memoria di massa USB a guardare com…
    ·Come per respingere Ratti da casa tua 
    ·Come testare una porta USB 2.0 
    ·Come condividere i dati tra un computer host e Virtual …
    ·Come eseguire una calibrazione ottimale di potenza 
    ·Come per riallineare una Stampante HP 
    ·Come confrontare online Portatili 
    ·Come convertire un PC a un televisore HD 
    ·Qual è la principale differenza tra Firewire Schede Au…
    ·Come configurare un PC multimediale 
    Copyright © Conoscenza Informatica http://it.wingwit.com