Cos'è il computer forense?
I computer sono una parte molto grande della vita quotidiana della maggior parte delle persone.In effetti, il numero di case che hanno un personal computer è cresciuto esponenzialmente negli ultimi cinque o dieci anni.Di conseguenza, il crimine informatico, in particolare il furto di identità e altri crimini finanziari generati dal computer, è cresciuto in numero ed è diventato un problema sempre più grave.
Molti dipartimenti di polizia municipali hanno una squadra forense per computer.Tuttavia, negli anni a venire diventeranno ancora più diffusi.Computer Forensics utilizza tecniche e competenze speciali per recuperare, autenticare e analizzare informazioni e dati elettronici.È specificamente utile per gli agenti di polizia e gli investigatori che stanno tentando di risolvere un crimine in cui è stato utilizzato un computer.
Uno specialista nel campo della forense al computer di solito ha ampie conoscenze lavorative e software specifico che funziona sui dispositivi che archiviano i dati.Ciò può includere dischi rigidi e altri supporti per computer.Lo specialista del computer forense può determinare fonti di prove digitali, come e-mail e altra documentazione.Sa anche come preservare le prove digitali, analizzarle e presentare i risultati agli investigatori e, se necessario, davanti a un tribunale.
I criminali informatici sono diventati sempre più complessi e intelligenti nei crimini che commettono.Molti dei crimini più complicati commessi dai criminali informatici hanno successo perché i criminali avevano installato misure difensive sui loro computer.Queste contromisure funzionano per prevenire un'indagine forense al computer.Possono essere sotto forma di virus informatici, danni elettromagnetici o altre trappole computerizzate.In effetti, se uno specialista di forensi di computer non è attento, le contromisure possono distruggere le prove nella sua interezza e renderlo irrecuperabile.
Un'indagine forense per computer di solito inizia quando viene concesso un mandato di ricerca per sequestrare il computer di un sospetto e altri media digitali.I dati sul computer del sospettato vengono copiati e quindi i dati vengono analizzati utilizzando l'attrezzatura tecnica e il software dell'investigatore.Il computer del sospetto diventa prova.Di conseguenza, deve rimanere in una stretta catena di prove per mantenerlo incontaminato.
Alcuni investigatori sono specializzati nella decodifica delle password.Sono anche ben consapevoli dell'importanza di non spegnere un computer in esecuzione.Se devono spegnere la macchina, copiano tutti i dati dal disco rigido.A volte i dati non sono nemmeno visibili all'occhio.Potrebbe non esserci un file visibile.Questi file nascosti sono gemme per un team forense del computer.
Mail o e-mail è uno dei principali metodi di comunicazione per la maggior parte delle persone.Alcuni investigatori sono specializzati nel preservare, recuperare e analizzare i file di posta elettronica.Possono essere archiviati sul disco rigido, una rete esterna o su un disco rigido rimovibile, solo per citarne alcuni.Il software sofisticato consente agli investigatori di cercare migliaia di e -mail, comprese quelle che il sospetto aveva eliminato dal suo sistema.