SÉCURISER CORRECTEMENT LA PREUVE

 

Afin de sécuriser les preuves correctement, il est nécessaire d'avoir accès à des équipements, à des connaissances mais à des procédures standardisées. Ceci est important pour les cas de crime d'entreprise et d'autres crimes publics. Dans les entreprises, la haute direction peut entraîner des dommages sévères et même conduire à l'abandon des entreprises. Il est important de jouer selon les règles pour obtenir des atouts écrasés et filtrer les preuves falsifiées.


 

EST-IL POSSIBLE DE FAIRE DES PREUVES MESURES AU TRIBUNAL?

Lorsque les éléments de preuve ne sont pas recueillis et analysés par le livre des règles, un tribunal peut le voir comme prouvé que la chaîne de détention n'est plus valide et peut rejeter la preuve comme sans valeur.

Certaines entreprises et entrepreneurs pensent qu'ils peuvent tromper les services de justice en créant des preuves falsifiées. Certains veulent même économiser beaucoup d'argent et commencer à exécuter une activité de sauvegarde «rapide et sale». Cela aboutit finalement à une longue liste de violations de la loi. Les lois de confidentialité des données et même les lois sur la communication peuvent également être violées.

Au premier coup d'œil, ils ont constaté qu'ils ont économisé 8 000 EUR à 580 000 EUR dans le cadre d'une enquête professionnelle en matière judiciaire, mais ils se perdent en cour ou subissent une perte financière considérable car l'autre partie peut dévaluer les éléments de preuve en demandant simplement au tribunal ou à un tribunal Expert pour évaluer la manière dont les éléments de preuve ont été recueillis. Si des preuves ont violé plusieurs lois, elles peuvent même être entièrement rejetées. 

La conduite d'une enquête sur la fraude ou une analyse de laboratoire médico-légale exigeait beaucoup de travail et de diligence. Tente de personnes pour confondre la médecine légale avec une sauvegarde simple. Les personnes ayant un intérêt non neutre dans le résultat ne devraient jamais essayer de recueillir leurs preuves elles-mêmes. Cette règle s'applique aux vérificateurs, à la police et à d'autres professionnels. Par conséquent, les individus et les entreprises ne devraient pas essayer d'aller dans le mauvais sens. En outre, les amendes pour valider les lois sur la protection de la vie privée peuvent être très coûteuses dans certains pays.

Par conséquent, il est important de mener des analyses judiciaires avec des personnes ayant une formation professionnelle, des certifications et du matériel.

 

 

VOIE FORESTIÈRE: 0049 - 89 - 54041070

 

 

ÉTAPES IMPORTANTES POUR PROTÉGER LA CHAÎNE DE CUSTODIE

 

Lors de la sécurisation des données provenant des appareils mobiles, nos experts en médecine légale et nos clients devraient suivre ces recommandations:

 

  • - Les périphériques (Handy, Smartphone, Dictaphone, USB Stick, ...) contenant des éléments de preuve ne devraient pas être utilisés par un tueur et ne doivent pas non plus être au courant de l'accusé.
  • - - Lorsqu'un téléphone intelligent est toujours allumé, il est préférable d'activer le "Mode vol" (flugmodus). Cela réduit le risque d'inflience à l'extérieur de Wifi, GSM, bluetooth et d'autres éléments. Si le téléphone n'est pas allumé, n'allumez pas le téléphone uniquement en mode volant actif. Pour vérifier la situation, appuyez juste une fois sur le bouton d'accueil ou le putton de puissance.
  • - Les téléphones sécurisés doivent être kepts à l'intérieur du sac Faraday.
  • - Dans une situation préférable, on a toutes les broches et les codes d'accès (par exemple, les mots de passe de sauvegarde iTunes)
  • - Recherchez la documentation originale fournie par le fournisseur GSM avec le téléphone, car il est souvent possible d'utiliser PIN et PUK.

 

Conformément à l'utilisation actuelle de l'appareil (usage domestique ou professionnel), il peut être nécessaire de vérifier d'autres paramètres:

 

  • - L'appareil est-il connecté à une gestion de périphérique mobile? MDM Systems peut être utilisé pour effacer les éléments de preuve contenant des périphériques à distance!
  • - Vérification visuelle: quel est l'état actuel (Dommages, rechargés, accessoires ??). Le câble de chargement n'est pas vital mais peut être utile si un périphérique possède un connecteur de puissance spécial (c'est-à-dire des tablettes de cahiers).
  • - Si possible, il est recommandé de collecter des informations techniques sur l'appareil lui-même (numéro de série, numéro IMEI, système d'exploitation, capacité mémoire, code PIN, PUK).
  • - Numéros de série des cartes SIM.
  • - Le numéro IMEI du périphérique.
  • - L'appareil a-t-il été synchronisé avec un ordinateur? Puis collecter cet ordinateur pour analyse.
  • - Existe-t-il des sauvegardes sur un ordinateur pour des appareils mobiles particuliers (Smartphone, PDA, GPS, ...)
  • - Existe-t-il des fichiers pertinents sur des disques durs ou des cartes mémoire externes?
  • - Les services en nuage (par exemple, Dropbox, Facebook, SkyDrive, iCloud) ont-ils été utilisés par le périphérique ou l'utilisateur?

 

Après des recommandations importantes pour nos clients, ils devraient être confrontés à des crimes corporatifs

 

  • - Ne conduisez jamais dans vos propres examens sur les appareils lorsque la baie de données est perdue ou l'intégrité dégradée
  • - Ne permettez jamais à un fournisseur de service informatique de restaurer les courriels sans les consultations nécessaires. Vous pouvez violer les lois sur le travail et les lois sur la confidentialité des données. Vous pourriez être poursuivi pour une bonne raison.
  • - Ne faites jamais un examen complet sur tous les employés sans raison et sélection nécessaires. Il est illégal de déclarer tous les employés comme des contrevenants. 
  • - N'oubliez pas de suivre de bonnes normes de conformité.