Was gerichtlich berechnet?

Die gerichtliche Datenverarbeitung bezieht den auf Gebrauch von Technologie als Untersuchungsmethode, mit der digitale Daten und Mittel zurückholen und bestätigen. Gerade während ein Untersuchungsarzt Zeit des Todes feststellen konnte, oder wie die Verstorbenen mit Gift in Berührung kamen, bezieht Computer-Kriminalistik auf einer Prüfung der gespeicherten elektronischen Daten und wie und wann sie dorthin kam. Tatsächlich ist der einzige Unterschied, dass der gerichtliche rechnenforscher wahrscheinlicher ist, Zusammenfassungen von der Zergliederung eines Festplattenlaufwerks zu zeichnen eher als ein Kadaver. Zusätzlich ist die vorsichtige Behandlung und die Bewahrung einer möglichen “crime Szene, des † und des Beweises, der von ihm gesammelt, am Kern jeder Untersuchung.

Sie konnte verlockend sein, die it’s zu denken, die einfach sind, Informationen von einem computer’s Festplattenlaufwerk einfach zu erfassen, indem sie seinen Bildschirm Inhalt ansahen, aber diese ist weit von den Fall. It’s konnte sogar verlockend sein, dem zu glauben, das eine Akte oder Löschen einer eMail alle Spuren von ihm, noch eine falsche Annahme löscht. Tatsächlich ausgebildet gerichtliche rechnentechniker he, um versteckte Akten zu lokalisieren, in denen “breadcrumbs† solcher Akten unbestimmt bleiben. In der Tat hinterlassen eine Arten Dateien Spuren hinter bekannt als “ghost files† langes nach they’ve gelöscht. Im Allgemeinen immer wenn elektronische Daten verursacht, archiviert oder verbreitet, kann es normalerweise verfolgt werden und zurückgewonnen werden.

Die offensichtliche Straßensperre zu einem Computer-Kriminalistikforscher erhält um Gebrauch verursachte Kennwörter, die Akten und in Verbindung stehende Informationen vor erreicht werden schützen. Dieses ist normalerweise nur eine temporäre Situation, jedoch. Nicht nur zur Verfügung stellt die Computer-Kriminalistikausbildung Einblick in knackende Benutzernamen und in Kennwörter, aber beibringt dem Forscher, wie man er auch Anhaltspunkte von den Verschlüsselungschlüsseln, gelegentliches Gedächtnis und sogar von der Person erhält, die sie verursachte.

Es gibt viele Umstände, unter denen gerichtliche Dienstleistungen des Computers erforderlich sein können, wenn eine große Zahl auf den kriminellen oder Zivilrechtsstreiten bezogen. Z.B. entdeckt die Einzelpersonen, die von besitzenoder verteilender Kinderpornographie, nach der Anwendung der Peer-to-Peer- Netzwerkanschlusson-line-dienstleistungen vermutet häufig durch gerichtliche rechnentechniken, viele Male. In einem anderen Drehbuch kann ein Arbeitgeber möchte Beweis von einem employee’s Computer in der Vorbereitung für die Beendigung und die Verfolgung der Einzelperson für Unterschlagung oder Bruch der Vertraulichkeit sammeln.

Die gerichtliche Datenverarbeitung mit.einbezieht häufig den Schutz und die Verhinderung von Korruption der digitalen Daten auch n. Tatsächlich ausbilden einige Techniker ge, um in einem Spezialgebiet der Computer-Kriminalistik zu arbeiten, um Anwendungen auszuprüfen oder nicht autorisierte Eindringen, wie Datenbank-Kriminalistik und Brandmauer-Kriminalistik zu ermitteln. In den letzten Jahren geworden die gerichtliche Datenverarbeitung in den Angelegenheiten der gehandelter Effekte besonders wichtig. Tatsächlich beobachten in hohem Grade ausgebildete Mittel routinemäßig und Schiene Internet-Verbrauch und -kommunikationen, die mit Terroristverkehr zusammenhängen können.