zwykły widok doktryna daje Detektywi prawo do zebrania dowodów, że jest otwarty, podczas prowadzenia poszukiwania. Jeśli w naszym przykładzie detektyw zobaczył dowodów zbrodni na ekranie podejrzanego komputera stacjonarnego, to detektyw może użyć tego jako dowód przeciwko podejrzanemu i przeszukać komputer, nawet jeśli nie został pokryty w oryginalnym nakazu. Jeśli komputer nie był włączony, to detektyw miałby żadnej władzy, aby ją wyszukać i będzie musiał ją zostawić w spokoju.
Fazach Computer Forensics dochodzenia
Judd Robbins, informatyk i prowadzi ekspert w dziedzinie informatyki śledczej, wymienia następujące czynności śledczych należy wykonać, aby odzyskać dowód komputera: Największa
- Bezpieczne systemu komputerowego w celu zapewnienia, że sprzęt i dane są bezpieczne. Oznacza to, detektywi muszą upewnić się, że żadna nieupoważniona osoba może uzyskać dostęp do komputerów lub urządzeń pamięci zaangażowane w poszukiwania. Jeśli system komputerowy łączy się z Internetem, detektywi muszą zerwać połączenie. Największa
- Znajdź każdego pliku w systemie komputerowym, w tym pliki, które są szyfrowane, chronione hasłem, ukryte lub usunięte, ale jeszcze nie zastąpione. Śledczy powinni wykonać kopię wszystkich plików w systemie. Obejmuje to pliki na dysku twardym komputera lub w innych nośnikach. Ponieważ dostęp do pliku można go zmieniać, ważne jest, że śledczy pracują tylko z kopii plików w poszukiwaniu dowodów. Oryginalny system powinien pozostać zachowane i nienaruszone. Największa
- Odzyskiwanie tyle usunięte informacje, jak to możliwe przy użyciu aplikacji, które mogą wykryć i odzyskać usunięte dane. Największa
- Reveal zawartość wszystkich ukrytych plików z programów przeznaczonych do wykrywania obecność ukrytych danych. Największa
- odszyfrować i dostępu chronione pliki. Największa
- Analizuj specjalnych obszarów dysków w komputerze, w tym części, które normalnie są niedostępne. (Chodzi komputerowych, wolne miejsce na twardym komputera nazywa nieprzydzielone miejsce. Ta przestrzeń może zawierać pliki lub części plików, które są istotne dla sprawy.) Największa
- Dokument na każdym etapie postępowania. To ważne dla detektywów, aby udowodnić, że ich badania zachowane wszystkie informacje na temat systemu komputerowego bez zmiany lub uszkodzenia. Lat może przejść między śledztwa i procesu, bez właściwej dokumentacji dowody mogą nie być dopuszczalne. R