02 lutego 2010
Na co zwraca uwagę polska policja w trakcie rekwirowania sprzętu komputerowego?
wtorek, lutego 02, 2010 | Autor:
\m/ojtek
Poznaliśmy zalecany przez polską policję sposób postępowania w sprawach związanych z przestępczością komputerową (łamanie prawa autorskiego, naruszanie bezpieczeństwa systemów teleinformatycznych, rozpowszechnianie pornografii w Internecie, itd.).
Okazuje się, że funkcjonariusze w ramach przygotowań do interwencji wymagających zabezpieczania dowodów elektronicznych otrzymują specjalne plastikowe karty, zawierające najważniejsze zasady postępowania w takich sytuacjach.
Analizując powyższe zalecenia, trzeba przyznać, że są one zgodne z podstawowymi zasadami informatyki śledczej i mogą się realnie przyczynić do bardziej rzetelnego zbierania elektronicznych dowodów przez polską policję. Jest to bardzo ważne, ponieważ jeśli tylko przestępca lub jego adwokat są w stanie udowodnić jakiekolwiek naruszenie integralności takich dowodów po ich zabezpieczeniu przez policję, to sąd nie będzie mógł wziąć ich pod uwagę w trakcie rozpatrywania całej sprawy.
[źródło]
Okazuje się, że funkcjonariusze w ramach przygotowań do interwencji wymagających zabezpieczania dowodów elektronicznych otrzymują specjalne plastikowe karty, zawierające najważniejsze zasady postępowania w takich sytuacjach.
Analizując powyższe zalecenia, trzeba przyznać, że są one zgodne z podstawowymi zasadami informatyki śledczej i mogą się realnie przyczynić do bardziej rzetelnego zbierania elektronicznych dowodów przez polską policję. Jest to bardzo ważne, ponieważ jeśli tylko przestępca lub jego adwokat są w stanie udowodnić jakiekolwiek naruszenie integralności takich dowodów po ich zabezpieczeniu przez policję, to sąd nie będzie mógł wziąć ich pod uwagę w trakcie rozpatrywania całej sprawy.
[źródło]
Na co zwraca uwagę polska policja w trakcie rekwirowania sprzętu komputerowego?
2010-02-02T12:20:00+01:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7