| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Computer Drives >> Content
    Le politiche di Computer Crime Collection Evidence
    In un'epoca in cui l'umanità si basa sempre più sulla tecnologia elettronica , è importante che le informazioni contenute in forma digitale , in particolare prove trovate su un computer , è gestito con cura e precauzione . Quarto Emendamento diritti

    Secondo il Quarto Emendamento della Costituzione degli Stati Uniti , i cittadini sono protetti dalla ricerca e sequestri ingiustificati . Questo impedisce l'applicazione della legge di cogliere le prove da un computer a meno che non ci sia il consenso , se la prova è in bella vista , o situazioni contingenti garantisce una ricerca del dispositivo . Queste circostanze sono momenti in cui le prove sono in immediato pericolo di essere distrutto , possono danneggiare la polizia o il pubblico , se la polizia è alla ricerca di un sospetto o se l'indagato possa fuggire nel tempo che ci vuole per richiedere un mandato di perquisizione . I computer ei dati in essi contenuti sono disciplinati da questo emendamento .
    Esecuzione Computer

    Un computer che esegue può avere informazioni memorizzate sulla memoria ad accesso casuale ( RAM ), che potrebbe essere di vitale importanza per l'indagine. Questa prova è ritenuta dati volatili come le informazioni sulla RAM scompare una volta che il computer è spento . In questo caso , gli investigatori dovrebbero fotografare la scena e creare un registro dettagliato di tutte le azioni intraprese per trasferire i dati RAM in un dispositivo di archiviazione rimovibile . In nessun caso il computer sia spento .
    Spento Computer

    Quando un computer non è in esecuzione , tutte le informazioni sono considerate dati persistenti , perché è memorizzati sul disco rigido della macchina . Questa informazione viene mantenuta quando il computer è spento . Tale computer può essere identificato , raccolti , conservati, analizzati e legalmente documentato . Quando un computer è spento , è la prova meno probabile sarà in bella vista o informazioni andranno perse . Pertanto , il mandato è più probabile richiesta .

    Previous :

    next :
      Articoli Correlati
    ·Qual è la differenza tra una partizione logica e Prima…
    ·Come installare un 3.5 Floppy Disk Drive 
    ·Tipi di Rivestimento protettivo 
    ·Come ripristinare i file dllcache 
    ·Come commentare un Caso Full Tower 
    ·Come recuperare da un disco rigido Fermo 
    ·NTFS vs . Fat Parete 
    ·Che cosa è un wafer di silicio 
    ·Come convertire un PC a un televisore HD 
    ·SSD vs . Magnetic Drive 
      Articoli in evidenza
    ·Come disattivare Autoplay su un flash drive con Autorun…
    ·Risoluzione dei problemi Lexmark Z12 Stampanti 
    ·Come risolvere i problemi di un Touchpad congelati per …
    ·Come pulire una 8800 GTS 640MB 
    ·Come collegare un cavo seriale 
    ·Come ottenere la WinTV IR Imposta per attivare la TV su…
    ·Come alla email di un iPad un E-Book 
    ·Come modificare il formato dello schermo in Microsoft L…
    ·Come installare uno scanner di impronte digitali USB su…
    ·Tipi di Stampanti e loro componenti 
    Copyright © Conoscenza Informatica http://it.wingwit.com