< p> Au cours des dernières années, la majorité des affaires pénales pour lesquels nous avons reçu des instructions ont attiré une plus grande attention de la police. Nous rencontrons maintenant fréquemment des cas impliquant des preuves à l'appui (comme utilisateur et /ou l'histoire d'Internet) ainsi que la preuve de base qui est invoqué dans le cadre de l'affaire de l'Accusation.
Cependant, il semble inévitable que l'augmentation du nombre de cas limite ce qui peut être atteint dans Salut-Tech Crime Unit de une force de police. Même aujourd'hui, nous identifions la présence de la nouvelle et jusqu'alors négligées documents pertinents au sein d'environ 80% des cas dans lesquels nous sommes impliqués.
Pour la majorité du temps, cela est le résultat de la question initiale posée d'un Police Salut-Tech Crime Unit enquêteur, étant "Qu'y at-il?" La question «Comment at-elle y arriver?" est normalement demandé que lorsque la Défense cherche à répondre aux allégations initiales. Par conséquent, cette question est normalement répondu que bien après que l'affaire a été initiée.
Identifier les origines de base d'un fichier est normalement relativement simple.
Par exemple, l'emplacement du fichier fournit normalement le plus grand indice; l'activité entourant sa création est un autre indicateur. Cependant, clairement, la présence d'un fichier et même l'identification de ses origines ne confirment pas que l'accusé a délibérément causé sa création, ni était au courant de sa présence. Pour examiner ce point exige normalement beaucoup plus niveaux d'enquête, y compris la concordance d'éléments de données afin de construire une histoire de ce fichier donné et l'activité qui lui est associée.
Identifier les origines de base d'un fichier est normalement relativement simple. Par exemple, l'emplacement du fichier fournit normalement le plus grand indice; l'activité entourant sa création est un autre indicateur. Cependant, clairement, la présence d'un fichier et même l'identification de ses origines ne confirment pas que l'accusé a délibérément causé sa création, ni était au courant de sa présence.
Pour examiner ce point exige normalement beaucoup plus niveaux d'enquête, y compris la concordance d'éléments de données afin de construire une histoire de ce fichier donné et l'activité qui lui est associée.
Lorsque vous traitez avec les cas impliquant des images in