Connaissances Informatiques >> Matériel >> Durs et stockage >> Content
  Derniers articles
  • Comment installer un graveur de CD I…
  • Comment installer un disque dur dans…
  • Comment utiliser les cartes perforé…
  • Comment faire pour éliminer WD Smar…
  • Quel adaptateur sans fil 802.11g est…
  • Comment faire pour transférer des i…
  • Générateur de fréquence Vs . Osci…
  • Comment réparer un écran tactile n…
  • Comment ouvrir Westen Digital Disque…
  • Comment partitionner un second disqu…
  •   Durs et stockage
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Durs et stockage

    Politiques sur la criminalité informatique de collecte de preuves

    À une époque où l'humanité dépend de plus en plus sur la technologie électronique , il est important que les renseignements contenus sous forme numérique , en particulier preuves trouvées sur un ordinateur, est manipulé avec soin et précaution . Quatrième droites d'amendement

    Selon le quatrième amendement de la Constitution américaine , les citoyens sont protégés contre les fouilles, les perquisitions et les saisies. Celle-ci interdit l'application de la loi à partir de la saisie de preuves à partir d'un ordinateur à moins qu'il y ait consentement , si la preuve est en vue, ou une situation d'urgence justifie une recherche de l'appareil. Ces circonstances comprennent des moments où la preuve est en danger immédiat d'être détruit , peut nuire à la police ou le public, si la police est à la poursuite d'un suspect ou si le suspect est susceptible de fuir dans le temps qu'il faudrait pour demander un mandat de perquisition . Les ordinateurs et les données qu'ils contiennent sont régies par cet amendement.
    Courir Ordinateurs

    Un ordinateur exécutant peut avoir des informations stockées sur la mémoire vive (RAM) qui pourrait être indispensable à une enquête. Cette preuve est réputé données volatiles que des informations sur la RAM disparaît une fois que l'ordinateur est éteint. Dans ce cas , les enquêteurs doivent photographier la scène et de créer un journal détaillé de toutes les mesures prises pour transférer les données de la RAM à un périphérique de stockage amovible . En aucun cas, l'ordinateur doit être éteint .
    Propulsé les ordinateurs

    Quand un ordinateur ne fonctionne pas, toutes les informations sont considérées comme des données persistantes , car il est stocké sur le disque dur de la machine . Cette information est conservée lorsque l'ordinateur est éteint. Un tel ordinateur peut être identifié , recueillis, conservés , analysés et légalement documenté. Lorsqu'un ordinateur est éteint, il existe des preuves moins probable sera bien en vue ou des informations seront perdues. Par conséquent, un mandat est plus probable nécessaire.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire une deuxième partition primaire 
  • Comment numériser des photos à un ordinateur efficacement 
  • Comment faire pour convertir IDE au SATA 
  • Qu'est-ce qu'un convertisseur analogique-numérique 
  • Comment faire pour récupérer un disque dur Western Digital 
  • Comment remplacer un lecteur de bande sur un Dell 8400 
  • Comment mettre des chansons sur un Memory Stick Pro 
  • Comment overclocker le GeForce 8800 GT 
  • Quelle est la différence entre la mémoire virtuelle et mémoire physique 
  • Comment trouver la broche 1 d'un disque dur IDE 
  • Connaissances Informatiques © http://www.ordinateur.cc