samedi 1 décembre 2012
Digital Forensics pour les enquêteurs privés
Qu'est-ce que Digital Forensics?
Digital Forensics est la terminologie utilisée pour les artefacts numériques sont collectées à partir d'un système informatique d'une manière expertise judiciaire. En d'autres termes, les artefacts numériques telles que documents, feuilles de calcul, des images et des courriels peuvent être récupérés à partir d'un ordinateur, un PDA ou tout autre type d'appareil numérique avec une capacité de stockage. Le matériau est ensuite analysé et préservé. Cette opération peut souvent être fait, même si les données ont été intentionnellement effacés. Numériques procédures Forensics permettra au médecin légiste de révéler des preuves numériques et afficher l'heure et la date exactes de l'information a été créé, installé ou téléchargé, ainsi que lors de son dernier accès. Bien que les crimes premier ordinateur s'est produite dans les années 1970, l'informatique judiciaire est encore un domaine relativement nouveau. Alors que nous avons maintenant plus de PC et les utilisateurs d'appareils mobiles que jamais, la demande de Digital Forensics est en augmentation rapide. Les ordinateurs portables, les PDA et les téléphones mobiles avec la capacité de stocker des images, la connexion à l'Internet et e-mails, de plus en plus souvent besoin de la nécessité de Digital Forensics pour déterminer la conduite à tenir en cas de litige pénal, l'espionnage industriel, et des accusations de la pornographie juvénile, même, les actes de terrorisme, ainsi que les pratiques des employés mécontents et le comportement des époux volages, ont tous une chose en commun: ils utilisent souvent des systèmes informatiques et des appareils mobiles pour les aider dans leurs actions contraires à l'éthique et des crimes. La preuve que ces activités laissent derrière eux est facilement détectée par les procédures de la criminalistique numérique.
Digital Forensics ou Computer Forensics?
Dans le passé, les enquêtes judiciaires informatiques ont eu les systèmes PC et portables comme leur cible principale pour l'examen. Dans les dernières années, le domaine de l'informatique judiciaire a été contraint d'élargir son champ d'application, les outils et les techniques d'enquête afin de se tenir au courant de la technologie personnels soient utilisés par les citoyens ordinaires. Les équipements tels que les téléphones cellulaires, les PDA, Blackberry et les systèmes GPS sont utilisés sur une base quotidienne, et peut contenir des informations vitales de messages de test sms, e-mails, journaux d'appels et des précédentes coordonnées GPS de destination. Par conséquent, les Forensics terme numérique est devenu très populaire comme le domaine informatique légale se développe et intègre l'analyse numérique de nouveaux dispositifs technologiques.
Que peut faire un examinateur qualifié numérique Forensic faire?
L'homme du numérique légale examinateur peut récupérer des fichiers supprimés à partir d'un ordinateur. Il ou elle peut voir quels sites ont été visités à partir d'un ordinateur spécifique, même après l'historique du navigateur et le cache ont été effacés et supprimés. Un numérique légale examinateur est en mesure d'examiner les communications précédentes envoyés et reçus via une messagerie instantanée et application de chat comme Yahoo Instant Messenger et MSN Messenger. La procédure d'expertise sera également restaurer des photos supprimées ou masquées et les messages électroniques. En outre, le médecin légiste est formé pour analyser et re-créer des messages supprimés des textes et des journaux d'appels à partir de téléphones cellulaires, les PDA et Blackberry.
Comment l'enquêteur privé peuvent bénéficier de Digital Forensics
Digital Forensics peut aider le détective privé de bien des façons principalement par l'identification et l'enregistrement des informations vitales coût et de temps. Souvent 2-3 heures de techniques numériques examen médico-légal sont en mesure d'exposer plus de preuves alors plusieurs jours de surveillance et la fouille de poubelles. Les données supprimées à partir d'appareils numériques tels que les messages texte de téléphone cellulaire et d'autres actes sont souvent récupérables, par exemple, n'a conjoint de votre client d'avoir une conversation de messagerie instantanée? Sont ceux qui sont les messages supprimés récupérables? Quels sites Web fait la visite suspect?
Plusieurs exemples ci-dessous en détail comment la criminalistique numérique peut aider l'enquêteur privé dans des cas spécifiques et des tâches:
Cas d'adultère:
Discussions en ligne ou des messages texte SMS sont souvent utilisés pour organiser des réunions et assurer la communication secrète pour éviter les soupçons du conjoint.
Cas de fraude:
Il est souvent possible de déterminer quand et si un document a été modifié. Sauf si le document a été produit par une machine à écrire, il ya toujours, ou du moins a existé une copie électronique quelque part. En outre, le traitement de texte le plus commun, «Microsoft Word», qui fait partie de la suite bureautique Microsoft intègre méta-données dans chaque document. Cette méta-données peuvent fournir des informations vitales telles que l'identité de l'auteur et l'ordinateur sur lequel le document a été composé. La même chose s'applique aux demandes de tableur Microsoft Excel.
Tailing un suspect:
Lorsque tailing un suspect, imaginez comment il pourrait être instructif de connaître ses / ses destinations précédentes, avant de commencer la mission. Impossible dites-vous! Ce n'est pas nécessairement le cas en particulier si l'individu avait voyagé en automobile et a utilisé un GPS (Global Positioning System). Certains des progrès les plus récents dans Digital Forensics permettre la récupération d'informations à partir des systèmes GPS les plus courants.
Les cas de harcèlement:
Il ya beaucoup de différents types de harcèlement. C'est souvent le cas que votre client peut non seulement recevoir le harcèlement en personne, mais aussi par téléphone et / ou email. Un médecin légiste peut conserver les journaux d'appels téléphoniques reçus par les téléphones cellulaires et les présenter comme preuves dans le strict respect de la chaîne de garde. Chaque e-mail envoyé à partir d'une source donnée vers une destination spécifique laisse information contenue dans cet email. Cette information est appelée en-tête de courrier électronique. Le médecin légiste peut analyser l'en-tête électronique et de remonter aux origines de l'adresse IP à partir de laquelle il a été envoyé.
Surveillance:
Lors de l'examen de surveillance, la plupart pensent des techniques traditionnelles telles que: filatures, surveillances et de surveillance vidéo. Cependant, les techniques informatiques modernes peut aussi être un atout précieux pour l'enquêteur privé. Il existe des dispositifs tels que les logiciels espions et les programmes enregistreurs de frappe qui fournissent des informations en temps réel sur quoi, où et quand les choses se sont produites sur un ordinateur suspect.
Qui a le droit de rechercher un ordinateur ou un appareil numérique?
La protection du Quatrième amendement contre les fouilles et saisies illégales ne s'applique qu'aux entités gouvernementales telles que l'application des lois. Le quatrième amendement ne s'applique pas aux recherches privées. Une recherche privée ne peut être effectué ou autorisé par une personne qui a un droit légal aux données stockées sur l'ordinateur, tels que les employeurs ou les conjoints. Comme les ordinateurs sont la propriété commune, les conjoints peuvent consentir à une recherche privée de l'ordinateur
Conclusion:
Dans le monde dynamique de détectives privés, il est essentiel de s'adapter aux nouvelles technologies et être en mesure de fournir à vos clients des services compétitifs de plus haut degré. Et surtout, il est essentiel de garder vos clients dans votre domaine pour l'ensemble de leurs besoins d'enquête. Par conséquent la formation des enquêteurs privés dans l'art de Digital Forensics ou en partenariat avec un expert médico-légal numérique est une étape nécessaire pour garantir non seulement la stabilité et la longévité de votre entreprise, mais assurant qu'il est prêt à répondre aux exigences des exigences technologiques de l'avenir....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire