| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Discos y almacenamiento informáticos >> Content
    Informática Forense Leyes
    Informática forense son herramientas de investigación en las actividades digitales de un usuario o sistema . Varias organizaciones privadas y gubernamentales utilizan la informática forense para responder a la delincuencia cibernética y supervisar los sistemas informáticos para su uso apropiado. Las fuerzas de seguridad trabajan directamente bajo la ley de EE.UU. e internacionales en 2010 para recopilar y procesar las pruebas digitales de juicios penales y civiles . Las leyes regulan los procedimientos forenses con el fin de proteger a los ciudadanos inocentes contra allanamiento ilegal y los investigadores excesivamente invasivas. EE.UU. Federal Estatuto

    En los Estados Unidos, una serie de leyes federales de computación , las leyes de seguridad cibernética y la Constitución protege a los ciudadanos de la búsqueda ilegal de activos digitales. En primer lugar , bajo la Cuarta Enmienda de la Constitución de EE.UU. , los ciudadanos están protegidos contra " registros e incautaciones no razonables" - la idea de que el Tribunal Supremo ha dictaminado se aplica a los activos digitales, así como la propiedad física

    Título . 18 USC Sección 2701 prohíbe la recolección ilegal de los datos almacenados de un sistema , mientras que el 18 USC Sección 2511 prohíbe la interceptación electrónica, incluyendo inhalación del tráfico de Internet y correo electrónico.
    Internacional Acuerdo

    De acuerdo con la Asociación Internacional de Especialistas en Investigación Informática , mientras que los sistemas basados ​​en locales caen bajo la jurisdicción forenses locales , el tráfico de Internet puede caer bajo las leyes de varios países o localidades , en virtud de su movilidad. El objetivo del análisis forense es encontrar la secuencia veraz de los acontecimientos en un sistema informático, sin embargo, el derecho internacional no protege la integridad de los datos no cifrados en tránsito entre los países. Muchos países, como Estados Unidos y Canadá, comparten los acuerdos que establecen las bases de datos sea correcta manipulación, transferencia y análisis de tráfico transnacional .
    Leyes estatales y locales

    Localidades con frecuencia establecen sus propias leyes para proteger a sus investigadores y proporcionar un procedimiento común para la investigación dentro de sus jurisdicciones . Por ejemplo , la ley del estado de Indiana IC 25-30-1-2 ofrece investigadores privados especiales poderes legales especiales en la recogida y el análisis de casos forenses . Dado que las leyes varían mucho entre localidades , los usuarios deben ser conscientes de las leyes locales antes de transportar los sistemas informáticos o los datos en una nueva área .
    Convenciones

    examinadores forenses están obligados por tres principios fundamentales en la realización de investigaciones , con el fin de asegurar la exactitud de la información. Imparcialidad , entorno de trabajo estéril (a partir de un medio completamente en blanco cada análisis ) , y mantener la integridad de los datos ( para prevenir la corrupción de datos) están universalmente aceptados como la convención adecuada forense . Examinadores que siguen estas convenciones generalmente se alinean con las leyes federales, estatales y locales, que llevan a cabo sus investigaciones , así - . Prestar sus informes con mayor credibilidad en la corte

    Previous :

    next :
      Artículos relacionados
    ·Cómo habilitar CrossFire X850 XT 
    ·Cómo limpiar cartuchos de tinta de Canon 
    ·¿Cuál es la diferencia de la tarjeta micro SD y MMC 
    ·Cómo montar un Cruzer en Linux 
    ·Cómo desmontar un ordenador portátil Pasarela 
    ·Floppy Disc Usos 
    ·Cómo reemplazar un disco duro en un IBM Netvista 8311 …
    ·Cómo aumentar la memoria en un switch Cisco Edge 
    ·Cómo saber qué lado del cable de datos de un disco du…
    ·Diferencia entre Intel Pentium y procesadores de Apple …
      Artículos destacados
    ·Cómo detener un Studio Laptop Dell Webcam se gire auto…
    ·Cómo quitar el disco duro de un ordenador portátil 
    ·Desventajas y ventajas de Computadoras Portátiles 
    ·Cómo utilizar las funciones de una calculadora Texas I…
    ·Cómo poner en un procesador 
    ·¿Cómo puedo solucionar problemas de una impresora Eps…
    ·Cómo solucionar problemas con la impresora HP 1500 Tam…
    ·Cómo cambiar una contraseña en una Nintendo DS 
    ·Cómo desinstalar Norton PartitionMagic 
    ·Cómo conectar una unidad flash USB SanDisk en un PC 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com