Karta opisująca metody zabezpieczenia dowodów elektronicznych#
Autor: Martyna Kusak, Łukasz Szoszkiewicz
LP |
Typ |
Opis |
---|---|---|
1. |
Zabezpieczenie fizycznych nośników danych |
|
2. |
Sporządzenie kopii nośników danych |
|
3. |
Zabezpieczenie i analiza wybranych wiadomości e-mail |
|
4. |
Zabezpieczenie i analiza danych z urządzeń mobilnych pracowników firmy |
|
5. |
Analiza zabezpieczonych danych (poza siedzibą firmy) |
|
6. |
Zatrzymanie nośników danych |
|
7. |
Przeszukanie wszystkich komputerów w siedzibie firmy |
Pytania pomocnicze:#
Pogrupuj czynności według klucza inwazyjności dla wszystkich potencjalnie nimi dotkniętych osób fizycznych i prawnych:
mało inwazyjne
średnio inwazyjne
mocno inwazyjne
Czym jest proporcjonalność podejmowanych czynności?
Które czynności powinny Twoim zdaniem podjąć organy?