エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
第14回 IT絡みの不正事件で活用する調査とは?
第14回 IT絡みの不正事件で活用する調査とは?:会社を強くする経営者のためのセキュリティ講座(1/2 ... 第14回 IT絡みの不正事件で活用する調査とは?:会社を強くする経営者のためのセキュリティ講座(1/2 ページ) 近年の不正事件ではPCや携帯電話などが関係するケースが増えています。PCや携帯電話にはさまざまな証拠が存在し、調査には専門技術が必要です。今回はその調査の中身を解説します。 メールを消去してもムダ 企業や組織の不正事件でITが関係するケースが増えています。関係者がやりとりしたメールやファイルなどを消去して証拠の隠滅を図ったとしても、捜査機関がそれらを復元して証拠を発見したとニュースで報じられることもあります。このような調査では、「フォレンジック」という方法が用いられています。 関係者が使用していたPCなどでフォレンジックを行えば、証拠が隠滅されたとしても、その痕跡をあぶり出すことができます。さらに、それを第三者(裁判所など)に対して論理的に証拠として提出することでき、米国の裁判
2011/02/22 リンク