"Forentse-informatika, auzitegi-konputazioa edo auzitegi-azterketa digitala, teknika zientifiko eta analitiko espezializatuak aplikatzen zaizkie azpiegitura teknologikoei, legezko prozesu baten barruan datu baliagarriak identifikatu, zaindu, aztertu eta aurkezteko. Teknika horien artean daude elementu informatikoak berreraikitzea, hondar-datuak aztertzea, datuak autentifikatzea eta datuen eta ondasun informatikoen erabileraren ezaugarri teknikoak azaltzea."@eu . "Forensik komputer adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital. Forensik komputer menjadi bidang ilmu baru yang mengawinkan dua bidang keilmuan, hukum dan komputer."@in . . . "Forensische informatica veelal aangeduid met 'IT Forensics' is een soort forensisch onderzoek dat zich richt op het vinden van juridisch bewijs in computers en digitale opslagmedia. Het doel van forensische informatica is het verklaren van de status van een digitaal voorwerp. Dit kan een compleet computersysteem zijn, een opslagmedium (zoals een harde schijf, cd-rom of USB-stick) een digitaal document (zoals een e-mailbericht of een JPG-afbeelding) of zelf een aantal pakketten in een netwerk. De verklaring kan bestaan uit de beantwoording van de simpele vraag \"Welke informatie staat hierop?\" maar ook de beantwoording van de moeilijkere vraag \"Wat is de opeenvolging van handelen die heeft geleid tot de huidige samenhang van bits?\". Forensische IT-specialisten zijn te vinden bij de politie, zoals bij de Federal Computer Crime Unit in Belgi\u00EB en de van het KLPD in Nederland, maar ook in de particuliere sector. Sinds 2008 is ook bij de Koninklijke Marechaussee een afdeling digitale recherche actief onder de afdeling forensische opsporing."@nl . . "Der Begriff IT-Forensik setzt sich zusammen aus IT, d. h. der Abk\u00FCrzung von Informationstechnik, und Forensik. Eine einheitliche Begriffsdefinition hat sich noch nicht durchgesetzt. Im allgemeinen Sprachgebrauch bezeichnet IT-Forensik die wissenschaftliche Expertise, die eine Beurteilung und W\u00FCrdigung von Informationstechnik durch die \u00D6ffentlichkeit oder innerhalb eines Gerichtsverfahrens erm\u00F6glicht. Da Daten und Systemzust\u00E4nde nicht direkt in Augenschein genommen werden k\u00F6nnen, wird hierf\u00FCr meist auf ein Gutachten eines Sachverst\u00E4ndigen oder den Bericht eines sachverst\u00E4ndigen Zeugens zur\u00FCckgegriffen."@de . "\u041A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u043E-\u0442\u0435\u0445\u043D\u0456\u0447\u043D\u0430 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430 \u2014 \u043E\u0434\u043D\u0430 \u0437 \u0440\u0456\u0437\u043D\u043E\u0432\u0438\u0434\u0456\u0432 \u0441\u0443\u0434\u043E\u0432\u0438\u0445 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437, \u043E\u0431'\u0454\u043A\u0442\u043E\u043C \u044F\u043A\u043E\u0457 \u0454 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0430 \u0442\u0435\u0445\u043D\u0456\u043A\u0430 \u0442\u0430 (\u0430\u0431\u043E) \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0456 \u043D\u043E\u0441\u0456\u0457 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u0430 \u043C\u0435\u0442\u043E\u044E \u2014 \u043F\u043E\u0448\u0443\u043A \u0456 \u0437\u0430\u043A\u0440\u0456\u043F\u043B\u0435\u043D\u043D\u044F \u0434\u043E\u043A\u0430\u0437\u0456\u0432. \u0417\u0430\u0440\u0430\u0445\u0443\u0432\u0430\u043D\u043D\u044F \u0434\u043E \u043C\u043E\u0436\u043B\u0438\u0432\u0438\u0445 \u043E\u0431'\u0454\u043A\u0442\u0456\u0432 \u0434\u0430\u043D\u043E\u0433\u043E \u0432\u0438\u0434\u0443 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0438 \u0432\u0456\u0434\u0434\u0430\u043B\u0435\u043D\u0438\u0445 \u043E\u0431'\u0454\u043A\u0442\u0456\u0432, \u0449\u043E \u043D\u0435 \u0437\u043D\u0430\u0445\u043E\u0434\u044F\u0442\u044C\u0441\u044F \u0432 \u043F\u043E\u0432\u043D\u043E\u043C\u0443 \u0440\u043E\u0437\u043F\u043E\u0440\u044F\u0434\u0436\u0435\u043D\u043D\u0456 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0430 (\u043F\u0435\u0440\u0448 \u0437\u0430 \u0432\u0441\u0435, \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u043C\u0435\u0440\u0435\u0436) \u043F\u043E\u043A\u0438[\u043A\u043E\u043B\u0438?] \u0454 \u0441\u043F\u0456\u0440\u043D\u0438\u043C \u043F\u0438\u0442\u0430\u043D\u043D\u044F\u043C \u0456 \u0432\u0438\u0440\u0456\u0448\u0443\u0454\u0442\u044C\u0441\u044F \u043F\u043E-\u0440\u0456\u0437\u043D\u043E\u043C\u0443."@uk . . . "La inform\u00E0tica forense \u00E9s aquella disciplina que t\u00E9 per objecte la identificaci\u00F3, recollida, adquisici\u00F3, an\u00E0lisi i presentaci\u00F3 de les evid\u00E8ncies digitals emmagatzemades en suports inform\u00E0tics i electr\u00F2nics, sovint amb transcend\u00E8ncia judicial."@ca . . . . . . . . . . . . . "La inform\u00E0tica forense \u00E9s aquella disciplina que t\u00E9 per objecte la identificaci\u00F3, recollida, adquisici\u00F3, an\u00E0lisi i presentaci\u00F3 de les evid\u00E8ncies digitals emmagatzemades en suports inform\u00E0tics i electr\u00F2nics, sovint amb transcend\u00E8ncia judicial. S\u00F3n els estudis i investigacions orientats a l'obtenci\u00F3 d'una prova inform\u00E0tica d'aplicaci\u00F3 en un assumpte judicial perqu\u00E8 serveixi a un jutge per decidir sobre la culpabilitat o innoc\u00E8ncia d'una de les parts. S\u00F3n tamb\u00E9 els estudis i investigacions usats en assumptes privats per a la recerca de proves i arguments que serveixin a una de les parts en discussi\u00F3 per decantar la discrep\u00E0ncia al seu favor. Habitualment es recorre a proves pericials inform\u00E0tiques en assumptes penals en qu\u00E8 la infraestructura inform\u00E0tica mitjana com eina del delicte, per exemple la pornografia infantil a Internet. S\u00F3n altres assumptes els delictes contra la propietat privada i intel\u00B7lectual, espionatge industrial, protecci\u00F3 de dades personals, fraus o sabotatges."@ca . . "Computer forensics (also known as computer forensic science) is a branch of digital forensic science pertaining to evidence found in computers and digital storage media. The goal of computer forensics is to examine digital media in a forensically sound manner with the aim of identifying, preserving, recovering, analyzing and presenting facts and opinions about the digital information. Although it is most often associated with the investigation of a wide variety of computer crime, computer forensics may also be used in civil proceedings. The discipline involves similar techniques and principles to data recovery, but with additional guidelines and practices designed to create a legal audit trail. Evidence from computer forensics investigations is usually subjected to the same guidelines and practices of other digital evidence. It has been used in a number of high-profile cases and is accepted as reliable within U.S. and European court systems."@en . "Computer forensics (also known as computer forensic science) is a branch of digital forensic science pertaining to evidence found in computers and digital storage media. The goal of computer forensics is to examine digital media in a forensically sound manner with the aim of identifying, preserving, recovering, analyzing and presenting facts and opinions about the digital information."@en . . "Forentse-informatika, auzitegi-konputazioa edo auzitegi-azterketa digitala, teknika zientifiko eta analitiko espezializatuak aplikatzen zaizkie azpiegitura teknologikoei, legezko prozesu baten barruan datu baliagarriak identifikatu, zaindu, aztertu eta aurkezteko. Teknika horien artean daude elementu informatikoak berreraikitzea, hondar-datuak aztertzea, datuak autentifikatzea eta datuen eta ondasun informatikoen erabileraren ezaugarri teknikoak azaltzea. Diziplina horrek puntako teknologiak erabiltzen ditu datuen osotasuna eta prozesamendua mantentzeko; horrez gain, informatikaren eta sistemen arloan espezializazio eta ezagutza aurreratuak behar ditu, edozein gailu elektronikoren barruan zer gertatu den detektatu ahal izateko. Auzitegiko informatikariaren prestakuntzak softwarea ezagutzeaz gain, hardwarea, sareak, segurtasuna, pirateria eta informazioa berreskuratzea ere barne hartzen ditu. Auzitegiko informatikak laguntzen du mezu elektronikoetan eta txatetan eraso informatikoei, informazio-lapurretei, elkarrizketei edo ebidentziei buruzko aztarnak detektatzen. Ebidentzia digitala edo elektronikoa oso hauskorra da, eta horregatik da garrantzitsua osotasuna mantentzea. Artxibo batean bi aldiz sakatze hutsak fitxategira sartzeko azken data aldatuko luke. Forentse-informatikaren prozesuaren barruan, auzitegi-aztertzaile digital batek sistema eragiletik ezabatu den informazioa berreskura dezake. Auzitegiko informatikariak oso gogoan izan behar du Locarden trukearen printzipioa, analisi kriminalistikoan duen garrantziagatik, baita Dauberten estandarra ere, auzitegiko perituak epaiketa batean aurkeztutako frogak onargarri egiteko. Oso garrantzitsua da aipatzea informatikaren edo auzitegiaren helburua ez dela delituak prebenitzea, eta, beraz, ezinbestekoa da auzitegi-informatikaren, informatika-segurtasunaren eta informatika-auditoretzaren jarduera-esparruak argi izatea."@eu . "\uCEF4\uD4E8\uD130 \uD3EC\uB80C\uC2DD"@ko . . . "Informatica forense"@it . . . . . . . "Forensische informatica"@nl . "El c\u00F3mputo forense, tambi\u00E9n llamado inform\u00E1tica forense, computaci\u00F3n forense, an\u00E1lisis forense digital o examen forense digital es la aplicaci\u00F3n de t\u00E9cnicas cient\u00EDficas y anal\u00EDticas especializadas a infraestructuras tecnol\u00F3gicas que permiten identificar, preservar, analizar y presentar datos v\u00E1lidos dentro de un proceso legal. Dichas t\u00E9cnicas incluyen reconstruir elementos inform\u00E1ticos, examinar datos residuales, autenticar datos y explicar las caracter\u00EDsticas t\u00E9cnicas del uso de datos y bienes inform\u00E1ticos."@es . . . . . . . . "\u041A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u043E-\u0442\u0435\u0445\u043D\u0438\u0447\u0435\u0441\u043A\u0430\u044F \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430 (\u041A\u0422\u042D) \u2014 \u043E\u0434\u043D\u0430 \u0438\u0437 \u0440\u0430\u0437\u043D\u043E\u0432\u0438\u0434\u043D\u043E\u0441\u0442\u0435\u0439 \u0441\u0443\u0434\u0435\u0431\u043D\u044B\u0445 \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437, \u043E\u0431\u044A\u0435\u043A\u0442\u043E\u043C \u043A\u043E\u0442\u043E\u0440\u043E\u0439 \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u0430\u044F \u0442\u0435\u0445\u043D\u0438\u043A\u0430 \u0438 (\u0438\u043B\u0438) \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0435 \u043D\u043E\u0441\u0438\u0442\u0435\u043B\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u0430 \u0446\u0435\u043B\u044C\u044E \u2014 \u043F\u043E\u0438\u0441\u043A \u0438 \u0437\u0430\u043A\u0440\u0435\u043F\u043B\u0435\u043D\u0438\u0435 \u0434\u043E\u043A\u0430\u0437\u0430\u0442\u0435\u043B\u044C\u0441\u0442\u0432. \u041F\u0440\u0438\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u0435 \u043A \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u044B\u043C \u043E\u0431\u044A\u0435\u043A\u0442\u0430\u043C \u0434\u0430\u043D\u043D\u043E\u0433\u043E \u0432\u0438\u0434\u0430 \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u044B \u0443\u0434\u0430\u043B\u0451\u043D\u043D\u044B\u0445 \u043E\u0431\u044A\u0435\u043A\u0442\u043E\u0432, \u043D\u0435 \u043D\u0430\u0445\u043E\u0434\u044F\u0449\u0438\u0445\u0441\u044F \u0432 \u043F\u043E\u043B\u043D\u043E\u043C \u0440\u0430\u0441\u043F\u043E\u0440\u044F\u0436\u0435\u043D\u0438\u0438 \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0430 (\u043F\u0440\u0435\u0436\u0434\u0435 \u0432\u0441\u0435\u0433\u043E, \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0445 \u0441\u0435\u0442\u0435\u0439) \u043F\u043E\u043A\u0430 \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u0441\u043F\u043E\u0440\u043D\u044B\u043C \u0432\u043E\u043F\u0440\u043E\u0441\u043E\u043C \u0438 \u0440\u0435\u0448\u0430\u0435\u0442\u0441\u044F \u043F\u043E-\u0440\u0430\u0437\u043D\u043E\u043C\u0443. \u041E\u0441\u043D\u043E\u0432\u043D\u0430\u044F \u0446\u0435\u043B\u044C \u041A\u0422\u042D \u2014 \u043F\u043E\u0434\u0434\u0435\u0440\u0436\u0430\u0442\u044C \u0438\u043B\u0438 \u043E\u043F\u0440\u043E\u0432\u0435\u0440\u0433\u043D\u0443\u0442\u044C \u0433\u0438\u043F\u043E\u0442\u0435\u0437\u0443 \u0432 \u0443\u0433\u043E\u043B\u043E\u0432\u043D\u043E\u043C \u0438\u043B\u0438 \u0433\u0440\u0430\u0436\u0434\u0430\u043D\u0441\u043A\u043E\u043C \u0441\u0443\u0434\u0435. \u0422\u0438\u043F\u0438\u0447\u043D\u044B\u0439 \u043F\u0440\u043E\u0446\u0435\u0441\u0441 \u0441\u0443\u0434\u0435\u0431\u043D\u043E\u0439 \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u044B \u0432\u043A\u043B\u044E\u0447\u0430\u0435\u0442 \u0438\u0437\u044A\u044F\u0442\u0438\u0435, \u0432\u0438\u0437\u0443\u0430\u043B\u0438\u0437\u0430\u0446\u0438\u044E (\u043F\u043E\u043B\u0443\u0447\u0435\u043D\u0438\u0435) \u0438 \u0430\u043D\u0430\u043B\u0438\u0437 \u0446\u0438\u0444\u0440\u043E\u0432\u044B\u0445 \u043D\u043E\u0441\u0438\u0442\u0435\u043B\u0435\u0439, \u0430 \u0442\u0430\u043A\u0436\u0435 \u0441\u043E\u0441\u0442\u0430\u0432\u043B\u0435\u043D\u0438\u0435 \u043E\u0442\u0447\u0435\u0442\u0430 \u043E \u0441\u043E\u0431\u0440\u0430\u043D\u043D\u044B\u0445 \u0434\u043E\u043A\u0430\u0437\u0430\u0442\u0435\u043B\u044C\u0441\u0442\u0432\u0430\u0445"@ru . . "Forensika komputer"@in . "On d\u00E9signe par informatique l\u00E9gale, investigation num\u00E9rique l\u00E9gale ou informatique judiciaire l'application de techniques et de protocoles d'investigation num\u00E9riques respectant les proc\u00E9dures l\u00E9gales et destin\u00E9e \u00E0 apporter des preuves num\u00E9riques \u00E0 la demande d'une institution de type judiciaire par r\u00E9quisition, ordonnance ou jugement. On peut donc \u00E9galement la d\u00E9finir comme l'ensemble des connaissances et m\u00E9thodes qui permettent de collecter, conserver et analyser des preuves issues de supports num\u00E9riques en vue de les produire dans le cadre d'une action en justice."@fr . "Computa\u00E7\u00E3o forense (tamb\u00E9m conhecida como ci\u00EAncia forense computacional) \u00E9 um ramo da ci\u00EAncia forense digital pertencente \u00E0s evid\u00EAncias encontradas em computadores e em m\u00EDdias de armazenamento digital. O objetivo da computa\u00E7\u00E3o forense \u00E9 examinar a m\u00EDdia digital de uma maneira forense, com o prop\u00F3sito de identificar, preservar, recuperar, analisar e apresentar fatos e opini\u00F5es sobre a informa\u00E7\u00E3o digital. Embora seja mais frequentemente associado \u00E0 investiga\u00E7\u00E3o de uma ampla variedade de crimes de inform\u00E1tica, a computa\u00E7\u00E3o forense tamb\u00E9m pode ser usada em processos civis. A disciplina envolve t\u00E9cnicas e princ\u00EDpios semelhantes \u00E0 recupera\u00E7\u00E3o de dados, mas com diretrizes e pr\u00E1ticas adicionais projetadas para criar uma legal. Evid\u00EAncias de investiga\u00E7\u00F5es forenses computacionais s\u00E3o geralmente submetidas \u00E0s mesmas diretrizes e pr\u00E1ticas de outras evid\u00EAncias digitais. Ela tem sido usada em v\u00E1rios casos importantes e est\u00E1 se tornando amplamente aceita como confi\u00E1vel nos sistemas de tribunais dos EUA e da Europa."@pt . "26241"^^ . "\u96FB\u8166\u9451\u8B58"@zh . . . . . "\u041A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u043E-\u0442\u0435\u0445\u043D\u0438\u0447\u0435\u0441\u043A\u0430\u044F \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430"@ru . "\u96FB\u8166\u9451\u8B58\u7C21\u55AE\u4F86\u8AAA\uFF0C\u4FC2\u6307\u5229\u7528\u79D1\u6280\u8207\u56B4\u8B39\u7684\u6AA2\u67E5\u7A0B\u5E8F\uFF0C\u81EA\u96FB\u8166\u7CFB\u7D71\u6216\u5176\u5B83\u985E\u4F3C\u7684\u5132\u5B58\u5A92\u9AD4\u4E2D\uFF0C\u67E5\u627E\u7F6A\u884C\u76F8\u95DC\u7269\u8B49\u6216\u9593\u63A5\u7269\u8B49\u3002"@zh . . . . . "Po\u010D\u00EDta\u010Dov\u00E1 forenzn\u00ED v\u011Bda"@cs . "Informatyka \u015Bledcza (ang. computer forensics) \u2013 obszar informatyki powi\u0105zany z naukami o bezpiecze\u0144stwie i naukami prawnymi, kt\u00F3rego celem jest dostarczanie cyfrowych \u015Brodk\u00F3w dowodowych. Cz\u0119sto w sprawach pope\u0142nionych przest\u0119pstw lub nadu\u017Cy\u0107, ale tak\u017Ce w celu odtworzenia stanu pierwotnego przy ustalaniu motyw\u00F3w dzia\u0142ania sprawcy lub ofiary. Jej zadaniami s\u0105: zbieranie, odzyskiwanie, analiza i prezentacja (w formie specjalistycznego raportu) cyfrowych danych, znajduj\u0105cych si\u0119 na r\u00F3\u017Cnego rodzaju no\u015Bnikach (dyski twarde komputer\u00F3w, dyskietki, p\u0142yty CD, pami\u0119ci przeno\u015Bne, serwery, telefony kom\u00F3rkowe itp.), oraz w coraz popularniejszych ostatnio systemach i serwisach zdalnego gromadzenia, przechowywania i przetwarzania danych, takich jak: (serwisy spo\u0142eczno\u015Bciowe, przestrze\u0144 dyskowa w chmurze czy wyszukiwarki internetowe). Efektem dzia\u0142a\u0144 informatyk\u00F3w \u015Bledczych s\u0105 cyfrowe materia\u0142y dowodowe, przygotowane zgodnie z duchem dochodzeniowo-\u015Bledczym (ang. forensically sound)."@pl . . "Computer forensics"@en . . . "\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\uFF08\u82F1\u8A9E: computer forensics\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\u30FB\u30B5\u30A4\u30A8\u30F3\u30B9\uFF09\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u3084\u30C7\u30B8\u30BF\u30EB\u8A18\u9332\u5A92\u4F53\u306E\u4E2D\u306B\u6B8B\u3055\u308C\u305F\u6CD5\u7684\u8A3C\u62E0\u306B\u95A2\u308F\u308B\u30C7\u30B8\u30BF\u30EB\u7684\u306A\u6CD5\u79D1\u5B66\uFF08\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\u30FB\u30B5\u30A4\u30A8\u30F3\u30B9\uFF09\u306E\u4E00\u5206\u91CE\u3067\u3042\u308B\u3002\u73FE\u5728\u306F\u3001\u30C7\u30B8\u30BF\u30EB\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF (digital forensics)\u306E\u4E2D\u306E\u5C0F\u5206\u91CE\u3068\u3057\u3066\u5206\u985E\u3055\u308C\u3066\u3044\u308B\u3002 \u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\u306E\u76EE\u7684\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30B7\u30B9\u30C6\u30E0\u81EA\u8EAB\u3084\u30CF\u30FC\u30C9\u30C7\u30A3\u30B9\u30AF\u30C9\u30E9\u30A4\u30D6\u307E\u305F\u306FCD-ROM\u306E\u3088\u3046\u306A\u8A18\u9332\u5A92\u4F53\u3001\u96FB\u5B50\u6587\u66F8\u4E2D\u306E\u30E1\u30C3\u30BB\u30FC\u30B8\u3084JPEG\u753B\u50CF\u306E\u3088\u3046\u306A\u3001\u30C7\u30B8\u30BF\u30EB\u88FD\u54C1\u306E\u6700\u65B0\u306E\u72B6\u614B\u3092\u660E\u3089\u304B\u306B\u3059\u308B\u3053\u3068\u3067\u3042\u308B\u3002\u6CD5\u79D1\u5B66\u7684\u306A\u5206\u6790\u306E\u7BC4\u56F2\u306F\u5358\u7D14\u306A\u60C5\u5831\u306E\u4FEE\u5FA9\u304B\u3089\u4E00\u9023\u306E\u4E8B\u8C61\u306E\u518D\u69CB\u6210\u307E\u3067\u304C\u542B\u307E\u308C\u308B\u3002"@ja . . . "On d\u00E9signe par informatique l\u00E9gale, investigation num\u00E9rique l\u00E9gale ou informatique judiciaire l'application de techniques et de protocoles d'investigation num\u00E9riques respectant les proc\u00E9dures l\u00E9gales et destin\u00E9e \u00E0 apporter des preuves num\u00E9riques \u00E0 la demande d'une institution de type judiciaire par r\u00E9quisition, ordonnance ou jugement. On peut donc \u00E9galement la d\u00E9finir comme l'ensemble des connaissances et m\u00E9thodes qui permettent de collecter, conserver et analyser des preuves issues de supports num\u00E9riques en vue de les produire dans le cadre d'une action en justice. Ce concept, construit sur le mod\u00E8le plus ancien de m\u00E9decine l\u00E9gale, correspond \u00E0 l'anglais computer forensics."@fr . . . . . "L'informatica forense \u00E8 una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo \u00E8 quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. Questo fa s\u00EC che si faccia largo uso di tale scienza nelle indagini riguardanti una variet\u00E0 di crimini informatici nei quali le prove raccolte, soggette alle stesse pratiche e linee guida di ogni altra prova digitale, saranno usate in ambito di processo. A tal scopo sono utilizzate tecniche e principi legati al recupero dei dati, affiancati per\u00F2 da procedure designate alla creazione di un percorso di revisione e analisi che sia legale. Il suo utilizzo in casi di alto profilo ha fatto s\u00EC che l'informatica forense acquistasse notoriet\u00E0 e venga sempre pi\u00F9 accettata come scienza affidabile tra le il sistema delle corti."@it . "\u041A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u043E-\u0442\u0435\u0445\u043D\u0456\u0447\u043D\u0430 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430 \u2014 \u043E\u0434\u043D\u0430 \u0437 \u0440\u0456\u0437\u043D\u043E\u0432\u0438\u0434\u0456\u0432 \u0441\u0443\u0434\u043E\u0432\u0438\u0445 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437, \u043E\u0431'\u0454\u043A\u0442\u043E\u043C \u044F\u043A\u043E\u0457 \u0454 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0430 \u0442\u0435\u0445\u043D\u0456\u043A\u0430 \u0442\u0430 (\u0430\u0431\u043E) \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0456 \u043D\u043E\u0441\u0456\u0457 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u0430 \u043C\u0435\u0442\u043E\u044E \u2014 \u043F\u043E\u0448\u0443\u043A \u0456 \u0437\u0430\u043A\u0440\u0456\u043F\u043B\u0435\u043D\u043D\u044F \u0434\u043E\u043A\u0430\u0437\u0456\u0432. \u0417\u0430\u0440\u0430\u0445\u0443\u0432\u0430\u043D\u043D\u044F \u0434\u043E \u043C\u043E\u0436\u043B\u0438\u0432\u0438\u0445 \u043E\u0431'\u0454\u043A\u0442\u0456\u0432 \u0434\u0430\u043D\u043E\u0433\u043E \u0432\u0438\u0434\u0443 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0438 \u0432\u0456\u0434\u0434\u0430\u043B\u0435\u043D\u0438\u0445 \u043E\u0431'\u0454\u043A\u0442\u0456\u0432, \u0449\u043E \u043D\u0435 \u0437\u043D\u0430\u0445\u043E\u0434\u044F\u0442\u044C\u0441\u044F \u0432 \u043F\u043E\u0432\u043D\u043E\u043C\u0443 \u0440\u043E\u0437\u043F\u043E\u0440\u044F\u0434\u0436\u0435\u043D\u043D\u0456 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0430 (\u043F\u0435\u0440\u0448 \u0437\u0430 \u0432\u0441\u0435, \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u043C\u0435\u0440\u0435\u0436) \u043F\u043E\u043A\u0438[\u043A\u043E\u043B\u0438?] \u0454 \u0441\u043F\u0456\u0440\u043D\u0438\u043C \u043F\u0438\u0442\u0430\u043D\u043D\u044F\u043C \u0456 \u0432\u0438\u0440\u0456\u0448\u0443\u0454\u0442\u044C\u0441\u044F \u043F\u043E-\u0440\u0456\u0437\u043D\u043E\u043C\u0443. \u041F\u0440\u043E\u0432\u043E\u0434\u0438\u0442\u044C\u0441\u044F \u044F\u043A \u043F\u043E \u043A\u0440\u0438\u043C\u0456\u043D\u0430\u043B\u044C\u043D\u0438\u0445 \u0441\u043F\u0440\u0430\u0432\u0430\u0445, \u0442\u0430\u043A \u0456 \u043F\u043E \u0446\u0438\u0432\u0456\u043B\u044C\u043D\u0438\u0445. \u041F\u043E \u043A\u0440\u0438\u043C\u0456\u043D\u0430\u043B\u044C\u043D\u0438\u0445 \u0441\u043F\u0440\u0430\u0432\u0430\u0445 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430 \u043C\u043E\u0436\u0435 \u0431\u0443\u0442\u0438 \u043F\u0440\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u0430 \u0441\u043B\u0456\u0434\u0447\u0438\u043C (\u0443 \u0440\u0430\u043C\u043A\u0430\u0445 \u0434\u043E\u0441\u0443\u0434\u043E\u0432\u043E\u0433\u043E \u0441\u043B\u0456\u0434\u0441\u0442\u0432\u0430 \u0430\u0431\u043E \u0441\u0443\u0434\u043E\u043C \u0456 \u0434\u043E\u0440\u0443\u0447\u0430\u0454\u0442\u044C\u0441\u044F \u043A\u043E\u043D\u043A\u0440\u0435\u0442\u043D\u043E\u043C\u0443 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0443 \u0430\u0431\u043E \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u043D\u0456\u0439 \u0443\u0441\u0442\u0430\u043D\u043E\u0432\u0456. \u0420\u0435\u0437\u0443\u043B\u044C\u0442\u0430\u0442\u043E\u043C \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0438 \u0454 \u0432\u0438\u0441\u043D\u043E\u0432\u043E\u043A \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0430, \u0449\u043E \u0441\u043B\u0443\u0436\u0438\u0442\u044C \u0434\u043E\u043A\u0430\u0437\u043E\u043C \u043F\u043E \u0441\u043F\u0440\u0430\u0432\u0456. \u041F\u043E \u0446\u0438\u0432\u0456\u043B\u044C\u043D\u0438\u0445 \u0441\u043F\u0440\u0430\u0432\u0430\u0445 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430 \u043C\u043E\u0436\u0435 \u0431\u0443\u0442\u0438 \u043F\u0440\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u0430 \u0441\u0443\u0434\u043E\u043C, \u0437\u0430\u043C\u043E\u0432\u043B\u0435\u043D\u0430 \u043E\u0434\u043D\u0456\u0454\u044E \u0456\u0437 \u0441\u0442\u043E\u0440\u0456\u043D \u0430\u0431\u043E \u043F\u0440\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u0430 \u043D\u043E\u0442\u0430\u0440\u0456\u0443\u0441\u043E\u043C \u0437\u0430 \u0456\u043D\u0456\u0446\u0456\u0430\u0442\u0438\u0432\u043E\u044E \u0441\u0442\u043E\u0440\u043E\u043D\u0438."@uk . . "\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\uFF08\u82F1\u8A9E: computer forensics\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\u30FB\u30B5\u30A4\u30A8\u30F3\u30B9\uFF09\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u3084\u30C7\u30B8\u30BF\u30EB\u8A18\u9332\u5A92\u4F53\u306E\u4E2D\u306B\u6B8B\u3055\u308C\u305F\u6CD5\u7684\u8A3C\u62E0\u306B\u95A2\u308F\u308B\u30C7\u30B8\u30BF\u30EB\u7684\u306A\u6CD5\u79D1\u5B66\uFF08\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\u30FB\u30B5\u30A4\u30A8\u30F3\u30B9\uFF09\u306E\u4E00\u5206\u91CE\u3067\u3042\u308B\u3002\u73FE\u5728\u306F\u3001\u30C7\u30B8\u30BF\u30EB\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF (digital forensics)\u306E\u4E2D\u306E\u5C0F\u5206\u91CE\u3068\u3057\u3066\u5206\u985E\u3055\u308C\u3066\u3044\u308B\u3002 \u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF\u306E\u76EE\u7684\u306F\u3001\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30B7\u30B9\u30C6\u30E0\u81EA\u8EAB\u3084\u30CF\u30FC\u30C9\u30C7\u30A3\u30B9\u30AF\u30C9\u30E9\u30A4\u30D6\u307E\u305F\u306FCD-ROM\u306E\u3088\u3046\u306A\u8A18\u9332\u5A92\u4F53\u3001\u96FB\u5B50\u6587\u66F8\u4E2D\u306E\u30E1\u30C3\u30BB\u30FC\u30B8\u3084JPEG\u753B\u50CF\u306E\u3088\u3046\u306A\u3001\u30C7\u30B8\u30BF\u30EB\u88FD\u54C1\u306E\u6700\u65B0\u306E\u72B6\u614B\u3092\u660E\u3089\u304B\u306B\u3059\u308B\u3053\u3068\u3067\u3042\u308B\u3002\u6CD5\u79D1\u5B66\u7684\u306A\u5206\u6790\u306E\u7BC4\u56F2\u306F\u5358\u7D14\u306A\u60C5\u5831\u306E\u4FEE\u5FA9\u304B\u3089\u4E00\u9023\u306E\u4E8B\u8C61\u306E\u518D\u69CB\u6210\u307E\u3067\u304C\u542B\u307E\u308C\u308B\u3002"@ja . . . . . . . "Analisi forentse digital"@eu . . "\uCEF4\uD4E8\uD130 \uD3EC\uB80C\uC2DD(\uC601\uC5B4: computer forensics, computer forensic science) \uB610\uB294 \uCEF4\uD4E8\uD130 \uBC95\uC758\uD559( - \u6CD5\u91AB\u5B78)\uC740 \uC804\uC790\uC801 \uC99D\uAC70\uBB3C \uB4F1\uC744 \uC0AC\uBC95\uAE30\uAD00\uC5D0 \uC81C\uCD9C\uD558\uAE30 \uC704\uD574 \uB370\uC774\uD130\uB97C \uC218\uC9D1, \uBD84\uC11D, \uBCF4\uACE0\uC11C\uB97C \uC791\uC131\uD558\uB294 \uC77C\uB828\uC758 \uC791\uC5C5\uC744 \uB9D0\uD55C\uB2E4. \uACFC\uAC70\uC5D0 \uC5BB\uC744 \uC218 \uC5C6\uC5C8\uB358 \uC99D\uAC70\uB098 \uB2E8\uC11C\uB4E4\uC744 \uC81C\uACF5\uD574 \uC900\uB2E4\uB294 \uC810\uC5D0\uC11C \uD68D\uAE30\uC801\uC778 \uBC29\uBC95\uC774\uB2E4. \uCEF4\uD4E8\uD130 \uD3EC\uB80C\uC2DD\uC740 \uC0AC\uC774\uBC84 \uD574\uD0B9 \uACF5\uACA9, \uC0AC\uC774\uBC84 \uBC94\uC8C4 \uC2DC \uBC94\uC8C4\uC790\uB4E4\uC774 \uCEF4\uD4E8\uD130, \uC774\uBA54\uC77C, IT \uAE30\uAE30, \uD734\uB300\uC804\uD654 \uB4F1\uC758 \uC6B4\uC601\uCCB4\uC81C, \uC560\uD50C\uB9AC\uCF00\uC774\uC158, \uBA54\uBAA8\uB9AC \uB4F1\uC5D0 \uB2E4\uC591\uD55C \uC804\uC790\uC801 \uC99D\uAC70\uB97C \uB0A8\uAE30\uAC8C \uB418\uBA74\uC11C, \uC0AC\uC774\uBC84 \uBC94\uC8C4\uC790 \uCD94\uC801 \uBC0F \uC870\uC0AC\uC5D0 \uD575\uC2EC\uC801\uC778 \uC694\uC18C\uAC00 \uB418\uACE0 \uC788\uB2E4."@ko . . . . . . "L'informatica forense \u00E8 una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo \u00E8 quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. Il suo utilizzo in casi di alto profilo ha fatto s\u00EC che l'informatica forense acquistasse notoriet\u00E0 e venga sempre pi\u00F9 accettata come scienza affidabile tra le il sistema delle corti."@it . . . . "615799"^^ . "Computa\u00E7\u00E3o forense (tamb\u00E9m conhecida como ci\u00EAncia forense computacional) \u00E9 um ramo da ci\u00EAncia forense digital pertencente \u00E0s evid\u00EAncias encontradas em computadores e em m\u00EDdias de armazenamento digital. O objetivo da computa\u00E7\u00E3o forense \u00E9 examinar a m\u00EDdia digital de uma maneira forense, com o prop\u00F3sito de identificar, preservar, recuperar, analisar e apresentar fatos e opini\u00F5es sobre a informa\u00E7\u00E3o digital."@pt . . "\u96FB\u8166\u9451\u8B58\u7C21\u55AE\u4F86\u8AAA\uFF0C\u4FC2\u6307\u5229\u7528\u79D1\u6280\u8207\u56B4\u8B39\u7684\u6AA2\u67E5\u7A0B\u5E8F\uFF0C\u81EA\u96FB\u8166\u7CFB\u7D71\u6216\u5176\u5B83\u985E\u4F3C\u7684\u5132\u5B58\u5A92\u9AD4\u4E2D\uFF0C\u67E5\u627E\u7F6A\u884C\u76F8\u95DC\u7269\u8B49\u6216\u9593\u63A5\u7269\u8B49\u3002"@zh . "Po\u010D\u00EDta\u010Dov\u00E1 forenzn\u00ED v\u011Bda (neboli po\u010D\u00EDta\u010Dov\u00E1 forenzika) je v informatice odv\u011Btv\u00ED t\u00FDkaj\u00EDc\u00ED se hled\u00E1n\u00ED pr\u00E1vn\u00EDch d\u016Fkaz\u016F v po\u010D\u00EDta\u010D\u00EDch a na datov\u00FDch m\u00E9di\u00EDch. C\u00EDlem je \u0161etrn\u00FDm zp\u016Fsobem forenzn\u011B p\u0159e\u010D\u00EDst datov\u00E9 m\u00E9dium z d\u016Fvodu identifikace, zachov\u00E1n\u00ED, obnoven\u00ED nebo analyzov\u00E1n\u00ED dat k z\u00EDsk\u00E1n\u00ED skute\u010Dnost\u00ED a posouzen\u00ED digit\u00E1ln\u00ED informace."@cs . "Der Begriff IT-Forensik setzt sich zusammen aus IT, d. h. der Abk\u00FCrzung von Informationstechnik, und Forensik. Eine einheitliche Begriffsdefinition hat sich noch nicht durchgesetzt. Im allgemeinen Sprachgebrauch bezeichnet IT-Forensik die wissenschaftliche Expertise, die eine Beurteilung und W\u00FCrdigung von Informationstechnik durch die \u00D6ffentlichkeit oder innerhalb eines Gerichtsverfahrens erm\u00F6glicht. Da Daten und Systemzust\u00E4nde nicht direkt in Augenschein genommen werden k\u00F6nnen, wird hierf\u00FCr meist auf ein Gutachten eines Sachverst\u00E4ndigen oder den Bericht eines sachverst\u00E4ndigen Zeugens zur\u00FCckgegriffen. In dem vom Bundesamt f\u00FCr Sicherheit in der Informationstechnik (BSI) ver\u00F6ffentlichten Leitfaden IT-Forensik wird die IT-Forensik als \u201Edie streng methodisch vorgenommene Datenanalyse auf Datentr\u00E4gern und in Computernetzen zur Aufkl\u00E4rung von Vorf\u00E4llen, unter Einbeziehung der M\u00F6glichkeiten der strategischen Vorbereitung, insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems\u201C definiert. Das BSI bettet damit die IT-Forensik in die Prozesse des IT-Betriebs ein und bezeichnet damit die Vorbereitung und die Aufkl\u00E4rung von Vorf\u00E4llen. Die gro\u00DFen Beratungsdienstleister hingegen, wie Rechtsanwalts- oder Wirtschaftspr\u00FCfungsgesellschaften, schr\u00E4nken die IT-Forensik ein auf den Nachweis und die Ermittlungen von Straftaten im Bereich der Computerkriminalit\u00E4t."@de . . "Informatyka \u015Bledcza (ang. computer forensics) \u2013 obszar informatyki powi\u0105zany z naukami o bezpiecze\u0144stwie i naukami prawnymi, kt\u00F3rego celem jest dostarczanie cyfrowych \u015Brodk\u00F3w dowodowych. Cz\u0119sto w sprawach pope\u0142nionych przest\u0119pstw lub nadu\u017Cy\u0107, ale tak\u017Ce w celu odtworzenia stanu pierwotnego przy ustalaniu motyw\u00F3w dzia\u0142ania sprawcy lub ofiary. Jej zadaniami s\u0105: zbieranie, odzyskiwanie, analiza i prezentacja (w formie specjalistycznego raportu) cyfrowych danych, znajduj\u0105cych si\u0119 na r\u00F3\u017Cnego rodzaju no\u015Bnikach (dyski twarde komputer\u00F3w, dyskietki, p\u0142yty CD, pami\u0119ci przeno\u015Bne, serwery, telefony kom\u00F3rkowe itp.), oraz w coraz popularniejszych ostatnio systemach i serwisach zdalnego gromadzenia, przechowywania i przetwarzania danych, takich jak: (serwisy spo\u0142eczno\u015Bciowe, przestrze\u0144 dyskowa w chmurze c"@pl . . "\uCEF4\uD4E8\uD130 \uD3EC\uB80C\uC2DD(\uC601\uC5B4: computer forensics, computer forensic science) \uB610\uB294 \uCEF4\uD4E8\uD130 \uBC95\uC758\uD559( - \u6CD5\u91AB\u5B78)\uC740 \uC804\uC790\uC801 \uC99D\uAC70\uBB3C \uB4F1\uC744 \uC0AC\uBC95\uAE30\uAD00\uC5D0 \uC81C\uCD9C\uD558\uAE30 \uC704\uD574 \uB370\uC774\uD130\uB97C \uC218\uC9D1, \uBD84\uC11D, \uBCF4\uACE0\uC11C\uB97C \uC791\uC131\uD558\uB294 \uC77C\uB828\uC758 \uC791\uC5C5\uC744 \uB9D0\uD55C\uB2E4. \uACFC\uAC70\uC5D0 \uC5BB\uC744 \uC218 \uC5C6\uC5C8\uB358 \uC99D\uAC70\uB098 \uB2E8\uC11C\uB4E4\uC744 \uC81C\uACF5\uD574 \uC900\uB2E4\uB294 \uC810\uC5D0\uC11C \uD68D\uAE30\uC801\uC778 \uBC29\uBC95\uC774\uB2E4. \uCEF4\uD4E8\uD130 \uD3EC\uB80C\uC2DD\uC740 \uC0AC\uC774\uBC84 \uD574\uD0B9 \uACF5\uACA9, \uC0AC\uC774\uBC84 \uBC94\uC8C4 \uC2DC \uBC94\uC8C4\uC790\uB4E4\uC774 \uCEF4\uD4E8\uD130, \uC774\uBA54\uC77C, IT \uAE30\uAE30, \uD734\uB300\uC804\uD654 \uB4F1\uC758 \uC6B4\uC601\uCCB4\uC81C, \uC560\uD50C\uB9AC\uCF00\uC774\uC158, \uBA54\uBAA8\uB9AC \uB4F1\uC5D0 \uB2E4\uC591\uD55C \uC804\uC790\uC801 \uC99D\uAC70\uB97C \uB0A8\uAE30\uAC8C \uB418\uBA74\uC11C, \uC0AC\uC774\uBC84 \uBC94\uC8C4\uC790 \uCD94\uC801 \uBC0F \uC870\uC0AC\uC5D0 \uD575\uC2EC\uC801\uC778 \uC694\uC18C\uAC00 \uB418\uACE0 \uC788\uB2E4."@ko . . . . . . . . . . . . . . . . . . . . . "El c\u00F3mputo forense, tambi\u00E9n llamado inform\u00E1tica forense, computaci\u00F3n forense, an\u00E1lisis forense digital o examen forense digital es la aplicaci\u00F3n de t\u00E9cnicas cient\u00EDficas y anal\u00EDticas especializadas a infraestructuras tecnol\u00F3gicas que permiten identificar, preservar, analizar y presentar datos v\u00E1lidos dentro de un proceso legal. Dichas t\u00E9cnicas incluyen reconstruir elementos inform\u00E1ticos, examinar datos residuales, autenticar datos y explicar las caracter\u00EDsticas t\u00E9cnicas del uso de datos y bienes inform\u00E1ticos. Esta disciplina no s\u00F3lo hace uso de tecnolog\u00EDas de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que tambi\u00E9n requiere de una especializaci\u00F3n y conocimientos avanzados de inform\u00E1tica y sistemas para identificar lo que ha ocurrido dentro de cualquier dispositivo electr\u00F3nico. La formaci\u00F3n de un inform\u00E1tico forense abarca no s\u00F3lo el conocimiento del software, sino tambi\u00E9n de hardware, redes, seguridad, pirater\u00EDa, hackeo y recuperaci\u00F3n de informaci\u00F3n. La inform\u00E1tica forense ayuda a detectar pistas sobre ataques inform\u00E1ticos, robos de informaci\u00F3n, conversaciones o para recolectar evidencias en correos electr\u00F3nicos y chats. La evidencia digital o electr\u00F3nica es sumamente fr\u00E1gil, de ah\u00ED la importancia de mantener su integridad; por ejemplo, el simple hecho de pulsar dos veces en un archivo modificar\u00EDa la \u00FAltima fecha de acceso del mismo. Dentro del proceso del c\u00F3mputo forense, un examinador forense digital puede llegar a recuperar informaci\u00F3n que haya sido borrada desde el sistema operativo. El inform\u00E1tico forense debe tener muy presente el principio de intercambio de Locard por su importancia en el an\u00E1lisis criminal\u00EDstico, as\u00ED como el est\u00E1ndar de Daubert para hacer admisibles en juicio las pruebas presentadas por el experto forense. Es muy importante mencionar que la inform\u00E1tica o el c\u00F3mputo forense no tiene como objetivo prevenir delitos, por lo que resulta imprescindible tener claros los distintos marcos de actuaci\u00F3n de la inform\u00E1tica forense, la seguridad inform\u00E1tica y la auditor\u00EDa inform\u00E1tica."@es . . "Computa\u00E7\u00E3o forense"@pt . . "\u041A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u043E-\u0442\u0435\u0445\u043D\u0438\u0447\u0435\u0441\u043A\u0430\u044F \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430 (\u041A\u0422\u042D) \u2014 \u043E\u0434\u043D\u0430 \u0438\u0437 \u0440\u0430\u0437\u043D\u043E\u0432\u0438\u0434\u043D\u043E\u0441\u0442\u0435\u0439 \u0441\u0443\u0434\u0435\u0431\u043D\u044B\u0445 \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437, \u043E\u0431\u044A\u0435\u043A\u0442\u043E\u043C \u043A\u043E\u0442\u043E\u0440\u043E\u0439 \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u0430\u044F \u0442\u0435\u0445\u043D\u0438\u043A\u0430 \u0438 (\u0438\u043B\u0438) \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0435 \u043D\u043E\u0441\u0438\u0442\u0435\u043B\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u0430 \u0446\u0435\u043B\u044C\u044E \u2014 \u043F\u043E\u0438\u0441\u043A \u0438 \u0437\u0430\u043A\u0440\u0435\u043F\u043B\u0435\u043D\u0438\u0435 \u0434\u043E\u043A\u0430\u0437\u0430\u0442\u0435\u043B\u044C\u0441\u0442\u0432. \u041F\u0440\u0438\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u0435 \u043A \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u044B\u043C \u043E\u0431\u044A\u0435\u043A\u0442\u0430\u043C \u0434\u0430\u043D\u043D\u043E\u0433\u043E \u0432\u0438\u0434\u0430 \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u044B \u0443\u0434\u0430\u043B\u0451\u043D\u043D\u044B\u0445 \u043E\u0431\u044A\u0435\u043A\u0442\u043E\u0432, \u043D\u0435 \u043D\u0430\u0445\u043E\u0434\u044F\u0449\u0438\u0445\u0441\u044F \u0432 \u043F\u043E\u043B\u043D\u043E\u043C \u0440\u0430\u0441\u043F\u043E\u0440\u044F\u0436\u0435\u043D\u0438\u0438 \u044D\u043A\u0441\u043F\u0435\u0440\u0442\u0430 (\u043F\u0440\u0435\u0436\u0434\u0435 \u0432\u0441\u0435\u0433\u043E, \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0445 \u0441\u0435\u0442\u0435\u0439) \u043F\u043E\u043A\u0430 \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u0441\u043F\u043E\u0440\u043D\u044B\u043C \u0432\u043E\u043F\u0440\u043E\u0441\u043E\u043C \u0438 \u0440\u0435\u0448\u0430\u0435\u0442\u0441\u044F \u043F\u043E-\u0440\u0430\u0437\u043D\u043E\u043C\u0443. \u041E\u0441\u043D\u043E\u0432\u043D\u0430\u044F \u0446\u0435\u043B\u044C \u041A\u0422\u042D \u2014 \u043F\u043E\u0434\u0434\u0435\u0440\u0436\u0430\u0442\u044C \u0438\u043B\u0438 \u043E\u043F\u0440\u043E\u0432\u0435\u0440\u0433\u043D\u0443\u0442\u044C \u0433\u0438\u043F\u043E\u0442\u0435\u0437\u0443 \u0432 \u0443\u0433\u043E\u043B\u043E\u0432\u043D\u043E\u043C \u0438\u043B\u0438 \u0433\u0440\u0430\u0436\u0434\u0430\u043D\u0441\u043A\u043E\u043C \u0441\u0443\u0434\u0435."@ru . . . . . . . . . . . . . "Informatyka \u015Bledcza"@pl . "\u062A\u062D\u0627\u0644\u064A\u0644 \u062C\u0646\u0627\u0626\u064A\u0629 \u062D\u0627\u0633\u0648\u0628\u064A\u0629 \u0623\u0648 \u0627\u0644\u062A\u062D\u0642\u064A\u0642\u0627\u062A \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0627\u0644\u0631\u0642\u0645\u064A\u0629 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Computer forensics)\u200F \u060C \u0647\u064A \u0641\u0631\u0639 \u0645\u0646 \u0641\u0631\u0648\u0639 \u0627\u0644\u0639\u0644\u0648\u0645 \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0627\u0644\u0631\u0642\u0645\u064A\u0629\u060C \u062A\u062A\u0639\u0644\u0642 \u0627\u0644\u0639\u0644\u0648\u0645 \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0627\u0644\u0645\u062A\u0639\u0644\u0642\u0629 \u0628\u0627\u0644\u062D\u0627\u0633\u0628 \u0627\u0644\u0622\u0644\u064A \u0628\u0627\u0644\u0623\u062F\u0644\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u0644\u0635\u0629 \u0645\u0646 \u0627\u0644\u062D\u0627\u0633\u0628 \u0627\u0644\u0622\u0644\u064A \u0648\u0648\u0633\u0627\u0626\u0637 \u0627\u0644\u062A\u062E\u0632\u064A\u0646 \u0627\u0644\u0631\u0642\u0645\u064A\u0629\u060C \u0627\u0644\u0647\u062F\u0641 \u0647\u0648 \u0641\u062D\u0635 \u0627\u0644\u0648\u0633\u0627\u0626\u0644 \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u0644\u0644\u062A\u062D\u062F\u064A\u062F \u0648\u0627\u0644\u062A\u0639\u0631\u064A\u0641 identifying \u0648\u0627\u0644\u062D\u0641\u0627\u0638 preserving \u0648\u0627\u0633\u062A\u0631\u062C\u0627\u0639 \u0648\u0627\u0633\u062A\u0631\u062F\u0627\u062F recovering \u0648\u062A\u062D\u0644\u064A\u0644 analyzing \u0648\u0625\u0638\u0647\u0627\u0631 \u062D\u0642\u0627\u0626\u0642 \u0648\u0622\u0631\u0627\u0621 \u062D\u0648\u0644 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 digital information. \u0641\u064A \u0627\u0644\u0623\u063A\u0644\u0628 \u062A\u0631\u062A\u0628\u0637 \u0628\u0627\u0644\u062A\u062D\u0642\u064A\u0642 \u0641\u064A \u0627\u0644\u0639\u062F\u064A\u062F \u0645\u0646 \u0627\u0644\u062C\u0631\u0627\u0626\u0645 \u0627\u0644\u0627\u0644\u0643\u062A\u0631\u0648\u0646\u064A\u0629 \u0627\u0644\u0645\u062A\u0646\u0648\u0639\u0629\u060C \u0648\u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645\u0647\u0627 \u0623\u064A\u0636\u0627 \u0641\u064A \u0627\u0644\u062F\u0639\u0627\u0648\u0649 \u0627\u0644\u0645\u062F\u0646\u064A\u0629. \u0642\u0648\u0627\u0639\u062F\u0647\u0627 \u062A\u062A\u0636\u0645\u0646 \u062A\u0642\u0646\u064A\u0627\u062A \u0648\u0645\u0628\u0627\u062F\u0626 \u0645\u0634\u0627\u0628\u0647\u0629 \u0644\u0627\u0633\u062A\u0639\u0627\u062F\u0629 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A (data recovery)\u060C \u0648\u0644\u0643\u0646 \u0645\u0639 \u0625\u0636\u0627\u0641\u0629 \u0628\u0639\u0636 \u0627\u0644\u062A\u0648\u062C\u064A\u0647\u0627\u062A \u0627\u0644\u0645\u0635\u0645\u0651\u0645\u0629 \u062E\u0635\u064A\u0635\u0627 \u0644\u0625\u0646\u0634\u0627\u0621 \u0633\u062C\u0644 \u062A\u062F\u0642\u064A\u0642 \u0648 \u0641\u062D\u0635 audit log \u0642\u0627\u0646\u0648\u0646\u064A. \u0647\u0648 \u0639\u0644\u0645 \u062A\u0637\u0628\u064A\u0642\u064A \u062A\u0634\u0631\u064A\u0639\u064A \u0644\u0639\u0644\u0648\u0645 \u0627\u0644\u062D\u0627\u0633\u0628 \u0627\u0644\u0622\u0644\u064A \u0641\u064A \u0645\u062C\u0627\u0644\u0627\u062A \u0627\u0644\u0628\u062D\u0648\u062B \u0627\u0644\u0639\u0644\u0645\u064A\u0629 \u0648\u0627\u0644\u0642\u0627\u0646\u0648\u0646\u064A\u0629. \u0625\u0646 \u0643\u062B\u064A\u0631\u0627 \u0645\u0646 \u0623\u0646\u0648\u0639 \u0647\u0630\u0647 \u0627\u0644\u0639\u0644\u0648\u0645 \u064A\u064F\u0646\u0633\u0628 \u0625\u0644\u0649 \u0627\u0644\u0639\u0644\u0648\u0645 \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0644\u0644\u062D\u0627\u0633\u0628 \u0627\u0644\u0631\u0642\u0645\u064A\u060C \u0623\u0646\u062C\u062D \u0627\u0644\u0645\u062D\u0642\u0642\u064A\u0646 \u0641\u064A \u0647\u0630\u0627 \u0627\u0644\u0645\u062C\u0627\u0644 \u064A\u0645\u062A\u0644\u0643\u0648\u0646 \u0627\u0644\u0642\u062F\u0631\u0629 \u0639\u0644\u0649 \u062D\u0644 \u0647\u0630\u0647 \u0627\u0644\u0623\u0644\u063A\u0627\u0632: \n* \u062A\u062D\u062F\u064A\u062F \u0645\u0635\u0627\u062F\u0631 \u0648\u062B\u0627\u0626\u0642\u064A\u0629 \u0623\u0648 \u063A\u064A\u0631\u0647\u0627 \u0645\u0646 \u0627\u0644\u0623\u062F\u0644\u0629 \u0627\u0644\u0631\u0642\u0645\u064A\u0629. \n* \u0627\u0644\u0645\u062D\u0627\u0641\u0638\u0629 \u0639\u0644\u0649 \u0627\u0644\u0623\u062F\u0644\u0629. \n* \u062A\u062D\u0644\u064A\u0644 \u0627\u0644\u0623\u062F\u0644\u0629. \n* \u0639\u0631\u0636 \u0627\u0644\u0646\u062A\u0627\u0626\u062C. \u0627\u0644\u0623\u062F\u0644\u0629 \u0627\u0644\u0634\u0631\u0639\u064A\u0629 \u0627\u0644\u0631\u0642\u0645\u064A\u0629 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Digital Forensics)\u200F\u060C \u0646\u0648\u0639 \u062C\u062F\u064A\u062F \u0645\u0646 \u0627\u0644\u0639\u0644\u0648\u0645 \u0627\u0644\u0634\u0631\u0639\u064A\u0629 \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0648\u064A\u0631\u062A\u0628\u0637 \u0628\u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0623\u0648 \u0627\u0644\u0623\u062C\u0647\u0632\u0629 \u0627\u0644\u0645\u062D\u0645\u0648\u0644\u0629\u060C \u0648\u0647\u0648 \u0639\u0644\u0645 \u064A\u0633\u0627\u0639\u062F \u0627\u0644\u0642\u0636\u0627\u0629 \u0641\u064A \u0627\u0644\u062A\u0639\u0631\u0641 \u0639\u0644\u0649 \u0627\u0644\u062C\u0627\u0646\u064A \u0648\u0638\u0631\u0648\u0641 \u0627\u0644\u0642\u0636\u064A\u0629 \u0645\u0646 \u062E\u0644\u0627\u0644 \u062E\u0628\u064A\u0631 \u064A\u0648\u0641\u0631 \u0627\u0644\u0645\u0633\u0627\u0639\u062F\u0629 \u0641\u064A \u062D\u0644 \u0627\u0644\u062C\u0631\u0627\u0626\u0645 \u0627\u0644\u062A\u064A \u062A\u062A\u0639\u0644\u0642 \u0628\u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0648\u0634\u0628\u0643\u0629 \u0627\u0644\u062D\u0648\u0627\u0633\u064A\u0628 \u0627\u0644\u0645\u0631\u062A\u0628\u0637\u0629."@ar . . . . . . . . . "\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30FB\u30D5\u30A9\u30EC\u30F3\u30B8\u30C3\u30AF"@ja . . . . . . . . . . . . . "\u062A\u062D\u0627\u0644\u064A\u0644 \u062C\u0646\u0627\u0626\u064A\u0629 \u062D\u0627\u0633\u0648\u0628\u064A\u0629 \u0623\u0648 \u0627\u0644\u062A\u062D\u0642\u064A\u0642\u0627\u062A \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0627\u0644\u0631\u0642\u0645\u064A\u0629 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Computer forensics)\u200F \u060C \u0647\u064A \u0641\u0631\u0639 \u0645\u0646 \u0641\u0631\u0648\u0639 \u0627\u0644\u0639\u0644\u0648\u0645 \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0627\u0644\u0631\u0642\u0645\u064A\u0629\u060C \u062A\u062A\u0639\u0644\u0642 \u0627\u0644\u0639\u0644\u0648\u0645 \u0627\u0644\u062C\u0646\u0627\u0626\u064A\u0629 \u0627\u0644\u0645\u062A\u0639\u0644\u0642\u0629 \u0628\u0627\u0644\u062D\u0627\u0633\u0628 \u0627\u0644\u0622\u0644\u064A \u0628\u0627\u0644\u0623\u062F\u0644\u0629 \u0627\u0644\u0645\u0633\u062A\u062E\u0644\u0635\u0629 \u0645\u0646 \u0627\u0644\u062D\u0627\u0633\u0628 \u0627\u0644\u0622\u0644\u064A \u0648\u0648\u0633\u0627\u0626\u0637 \u0627\u0644\u062A\u062E\u0632\u064A\u0646 \u0627\u0644\u0631\u0642\u0645\u064A\u0629\u060C \u0627\u0644\u0647\u062F\u0641 \u0647\u0648 \u0641\u062D\u0635 \u0627\u0644\u0648\u0633\u0627\u0626\u0644 \u0627\u0644\u0631\u0642\u0645\u064A\u0629 \u0644\u0644\u062A\u062D\u062F\u064A\u062F \u0648\u0627\u0644\u062A\u0639\u0631\u064A\u0641 identifying \u0648\u0627\u0644\u062D\u0641\u0627\u0638 preserving \u0648\u0627\u0633\u062A\u0631\u062C\u0627\u0639 \u0648\u0627\u0633\u062A\u0631\u062F\u0627\u062F recovering \u0648\u062A\u062D\u0644\u064A\u0644 analyzing \u0648\u0625\u0638\u0647\u0627\u0631 \u062D\u0642\u0627\u0626\u0642 \u0648\u0622\u0631\u0627\u0621 \u062D\u0648\u0644 \u0627\u0644\u0628\u064A\u0627\u0646\u0627\u062A \u0627\u0644\u0631\u0642\u0645\u064A\u0629 digital information. \u0641\u064A \u0627\u0644\u0623\u063A\u0644\u0628 \u062A\u0631\u062A\u0628\u0637 \u0628\u0627\u0644\u062A\u062D\u0642\u064A\u0642 \u0641\u064A \u0627\u0644\u0639\u062F\u064A\u062F \u0645\u0646 \u0627\u0644\u062C\u0631\u0627\u0626\u0645 \u0627\u0644\u0627\u0644\u0643\u062A\u0631\u0648\u0646\u064A\u0629 \u0627\u0644\u0645\u062A\u0646\u0648\u0639\u0629\u060C \u0648\u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645\u0647\u0627 \u0623\u064A\u0636\u0627 \u0641\u064A \u0627\u0644\u062F\u0639\u0627\u0648\u0649 \u0627\u0644\u0645\u062F\u0646\u064A\u0629."@ar . . . . . "Informatique l\u00E9gale"@fr . . . . . . "C\u00F3mputo forense"@es . . . . "IT-Forensik"@de . . . "\u041A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u043E-\u0442\u0435\u0445\u043D\u0456\u0447\u043D\u0430 \u0435\u043A\u0441\u043F\u0435\u0440\u0442\u0438\u0437\u0430"@uk . "\u062A\u062D\u0627\u0644\u064A\u0644 \u062C\u0646\u0627\u0626\u064A\u0629 \u062D\u0627\u0633\u0648\u0628\u064A\u0629"@ar . . "Forensische informatica veelal aangeduid met 'IT Forensics' is een soort forensisch onderzoek dat zich richt op het vinden van juridisch bewijs in computers en digitale opslagmedia. Het doel van forensische informatica is het verklaren van de status van een digitaal voorwerp. Dit kan een compleet computersysteem zijn, een opslagmedium (zoals een harde schijf, cd-rom of USB-stick) een digitaal document (zoals een e-mailbericht of een JPG-afbeelding) of zelf een aantal pakketten in een netwerk. De verklaring kan bestaan uit de beantwoording van de simpele vraag \"Welke informatie staat hierop?\" maar ook de beantwoording van de moeilijkere vraag \"Wat is de opeenvolging van handelen die heeft geleid tot de huidige samenhang van bits?\"."@nl . . . "1122590454"^^ . "Forensik komputer adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital. Forensik komputer menjadi bidang ilmu baru yang mengawinkan dua bidang keilmuan, hukum dan komputer."@in . . "Po\u010D\u00EDta\u010Dov\u00E1 forenzn\u00ED v\u011Bda (neboli po\u010D\u00EDta\u010Dov\u00E1 forenzika) je v informatice odv\u011Btv\u00ED t\u00FDkaj\u00EDc\u00ED se hled\u00E1n\u00ED pr\u00E1vn\u00EDch d\u016Fkaz\u016F v po\u010D\u00EDta\u010D\u00EDch a na datov\u00FDch m\u00E9di\u00EDch. C\u00EDlem je \u0161etrn\u00FDm zp\u016Fsobem forenzn\u011B p\u0159e\u010D\u00EDst datov\u00E9 m\u00E9dium z d\u016Fvodu identifikace, zachov\u00E1n\u00ED, obnoven\u00ED nebo analyzov\u00E1n\u00ED dat k z\u00EDsk\u00E1n\u00ED skute\u010Dnost\u00ED a posouzen\u00ED digit\u00E1ln\u00ED informace. A\u010Dkoli je po\u010D\u00EDta\u010Dov\u00E1 forenzika \u010Dasto spojov\u00E1na s vy\u0161et\u0159ov\u00E1n\u00EDm \u0161irok\u00E9 \u0161k\u00E1ly kybernetick\u00E9 kriminality, m\u016F\u017Ee b\u00FDt vyu\u017Eita i v ob\u010Danskopr\u00E1vn\u00EDm \u0159\u00EDzen\u00ED. Obor pou\u017E\u00EDv\u00E1 podobn\u00E9 techniky a principy tak\u00E9 pro z\u00E1chranu dat, ale s dodate\u010Dn\u00FDmi sm\u011Brnicemi a postupy p\u0159ikazuj\u00EDc\u00ED v\u00E9st podrobnou dokumentaci. D\u016Fkazy z po\u010D\u00EDta\u010Dov\u00FDch forenzn\u00EDch vy\u0161et\u0159ov\u00E1n\u00ED obvykle podl\u00E9haj\u00ED stejn\u00FDm postup\u016Fm jako jak\u00E9koliv jin\u00E9 digit\u00E1ln\u00ED d\u016Fkazy. Po\u010D\u00EDta\u010Dov\u00E1 forenzika byla ji\u017E vyu\u017Eita ve spoust\u011B zn\u00E1m\u00FDch proces\u016F a st\u00E1v\u00E1 se \u0161iroce p\u0159ij\u00EDman\u00E1 jako spolehliv\u00E1 ve Spojen\u00FDch st\u00E1tech i v evropsk\u00FDch soudn\u00EDch syst\u00E9mech."@cs . . . . "Inform\u00E0tica forense"@ca . .