Computer-Forensik sind investigative Werkzeuge in die digitalen Aktivitäten eines Benutzers oder Systems . Verschiedene private und staatliche Organisationen nutzen Computer-Forensik , um Cyber-Kriminalität zu reagieren und EDV-Systeme für den sachgemäßen Gebrauch überwachen. Strafverfolgungsbehörden arbeiten direkt unter US- und internationales Recht im Jahr 2010 zu sammeln und zu verarbeiten digitale Beweise für Straf-und Zivilprozessen . Gesetze regeln forensische Verfahren, um unschuldige Bürger gegen illegale Suche und übermäßig invasive Ermittler zu schützen. US- Bundesgesetz
In den Vereinigten Staaten, eine Reihe von Bundes- Computer Satzung schützen Cybersicherheit Gesetze und die Verfassung der Bürger vor rechtswidrigen Suche von digitalen Assets . In erster Linie unter dem Fourth Amendment der US-Verfassung , die Bürger gegen die " unangemessenen Durchsuchungen und Beschlagnahmen " geschützt - ein Begriff, der Oberste Gerichtshof hat entschieden, gilt für digitale Assets sowie physikalische Eigenschaft
Titel . 18 USC § 2701 verbietet die illegale Sammlung von gespeicherten Daten von einem System , während 18 USC § 2511 verbietet elektronische Abhören , einschließlich Schnüffeln von Internet und E-Mail -Verkehr .
Internationalen Übereinkommens
Laut der International Association of Computer Investigative Specialists , während die lokalen Systeme fallen unter örtlicher forensische Rechtsordnung können Internet-Verkehr nach den Gesetzen der verschiedenen Länder oder Gemeinden fallen , aufgrund seiner Mobilität. Das Ziel der forensischen Analyse ist es, die Wahrheit Abfolge der Ereignisse auf einem Computer -System zu finden , aber das Völkerrecht nicht , um die Integrität von unverschlüsselten Daten bei der Übertragung zwischen den Ländern zu schützen. Viele Länder , wie die Vereinigten Staaten und Kanada , Sharing-Vereinbarungen , die die Grundlage für eine ordnungsgemäße Datenverarbeitung , Übertragung und Analyse von länderübergreifenden Verkehr zu etablieren.
Staatlichen und lokalen Gesetze
Ortschaften häufig gründen ihre eigenen Gesetze , ihre Ermittler zu schützen und ein gemeinsames Verfahren für Ermittlungen in ihrem Zuständigkeitsbereich . Zum Beispiel bietet Indiana Landesrecht IC 25-30-1-2 spezielle Privatdetektive besonderen rechtlichen Befugnisse bei der Erhebung und Analyse von Computer Forensik Fällen . Seit Statuten so viel variieren zwischen Ortschaften , sollten die Nutzer bewusst sein, die lokalen Gesetze vor dem Transport Computersystemen oder Daten in einen neuen Bereich .
Konventionen
Forensische Prüfer durch gebunden sind drei wichtigsten Grundsätze bei der Durchführung von Untersuchungen , um die Genauigkeit des Berichts zu gewährleisten. Unparteilichkeit , sterile Arbeitsumgebung (beginnend auf einer völlig leeren Medium jeder Analyse ) und die Datenintegrität zu gewährleisten (Vermeidung von Datenverlust ) werden allgemein als richtigen Computer Forensik Konvention angenommen. Prüfer , die diese Konventionen folgen in der Regel ausrichten mit Bundes- , Landes-und lokalen Gesetze , wie sie ihre Untersuchungen sowie Durchführung - . Verleiht ihren Berichten mehr Glaubwürdigkeit vor Gericht