Криптотрейдинг: прибыльная торговля криптовалютой.
Июн 4, 2019
35 Views
Комментарии к записи Руководство по цифровой криминалистике отключены

Руководство по цифровой криминалистике

Written by
Биткоин: краткое руководство

Компьютерная криминалистика или цифровая криминалистика — термин в компьютерной науке, нацеленный на получение юридических доказательств в цифровых или компьютерных журналах. Благодаря цифровому криминалистическому анализу исследователь может выяснить, что произошло с цифровыми носителями, такими как электронная почта, жесткий диск, дневники, компьютерная система и сама сеть. Во многих случаях судебное расследование может создать способ, которым могло произойти преступление, и как мы можем защитить себя от него в следующий раз.

Некоторые причины, по которым мы должны провести судебное расследование: 1. Собрать доказательства, чтобы их можно было использовать в суде для разрешения судебных дел. 2. Проанализировать мощность нашей сети и заполнить пробел в безопасности с помощью исправлений и исправлений. 3. Для восстановления удаленных файлов или любых файлов в случае аппаратного или программного сбоя

В криминалистике, наиболее важные вещи, которые следует иметь в виду при проведении расследования:

1. Оригинальные доказательства не могут быть изменены каким-либо образом, и для проведения судебного разбирательства судебный следователь должен создать изображение потока битов. Изображение потока битов является копией исходного носителя информации и точной копией исходного носителя. Разница между изображением потока битов и обычной копией исходного хранилища заключается в том, что изображение потока битов занимает свободное место в памяти. Вы не найдете никакой информации о свободных местах на копирующих носителях.

2. Все судебные процессы должны соответствовать закону соответствующей страны, в которой произошло преступление. В каждой стране свой закон в области ИТ. Некоторые люди относятся к ИТ очень серьезно, например: Великобритания, Австралия.

3. Все судебные процессы могут быть выполнены только после того, как у следователя есть ордер на обыск.

Следователи обычно смотрят на время совершения преступления в нужное время. Таким образом, мы можем создать место преступления о том, как, когда, что и почему могут совершаться преступления. В крупной компании предлагается создать группу цифровой криминалистики или группу первого реагирования, чтобы компания могла хранить доказательства до тех пор, пока следователь не дойдет до места преступления.

Правила первого ответа: 1. Ни при каких обстоятельствах никто, за исключением судебного аналитика, не должен пытаться получить информацию из любой компьютерной системы или устройства, которое хранит электронную информацию. 2. Следует избегать любых попыток восстановить данные лицом, указанным в № 1, поскольку это может поставить под угрозу целостность доказательств, при которых они были бы неприемлемы в суде.

Основываясь на этих принципах, он уже объяснил важную роль наличия первой команды респондента в компании. Неквалифицированный человек может обеспечить охрану только таким образом, чтобы никто не мог дотронуться до места преступления, пока не появится криминалист (это можно сделать, сфотографировав место преступления). Они также могут делать заметки о месте происшествия и о том, кто присутствовал в то время.

Когда профессиональные преступления совершаются цифровым образом, необходимо принять меры: 1. Обеспечить безопасность места преступления до прибытия судебного эксперта.

2. Судмедэксперт должен запросить ордер на обыск у местного органа власти или руководства компании.

3. Судмедэксперт фотографирует место преступления в случае отсутствия фотографий.

4. Если компьютер все еще включен, не выключайте компьютер. Вместо этого он использовал криминалистические инструменты, такие как Helix, чтобы получить некоторую информацию, которую можно найти только в том случае, если компьютер все еще включен, например данные в оперативной памяти и регистрах. Такие инструменты имеют специальную функцию — ничего не сохранять в системе, поэтому целостность остается неизменной.

5. После сбора всех вещественных доказательств Forensic Analyst не может выключить компьютер и вернуть диск обратно в лабораторию судебной экспертизы.

6. Все доказательства должны быть документированы, в которых используется контрольная цепь. Цепочка хранения хранит записи о доказательствах, например, у кого есть доказательства в последний раз.

7. Доказательство должно быть обеспечено сотрудником закона, таким как полиция, в качестве формальности.

8. Вернувшись в лабораторию, судебно-медицинский аналитик берет доказательства для создания изображения потока битов, потому что оригинальные доказательства не могут быть использованы. Как правило, Forensic Analyst создает 2-5-битные потоковые изображения в случае повреждения одного изображения. Конечно, в этой ситуации по-прежнему используется Цепь заботы, чтобы вести учет доказательств.

9. Созданы хеши исходного свидетельства и изображения потока битов. Это работает как доказательство того, что оригинальное доказательство и изображение потока битов являются точной копией. Таким образом, любые изменения в битовом изображении будут вызывать различные сокращения, что делает найденные доказательства неприемлемыми в суде.

10. Судмедэксперт начинает находить доказательства в изображении битового потока, внимательно осматривая подходящее место в зависимости от того, какое преступление имело место. Например: временные интернет-файлы, свободное место, удаленный файл, файлы стеганографии.

11. Каждое найденное доказательство также должно быть смешанным, чтобы целостность оставалась неизменной.

12. Forensic Analyst создаст отчет, обычно в формате PDF.

13. Судмедэксперт отправляет отчет в компанию вместе с гонорарами.

Article Categories:
Криптовалюта
Как устроен блокчейн

Comments are closed.