Cos'è il computer forense?

I computer sono una parte molto grande della vita quotidiana della maggior parte delle persone. In effetti, il numero di case che hanno un personal computer è cresciuto esponenzialmente negli ultimi cinque o dieci anni. Di conseguenza, il crimine informatico, in particolare il furto di identità e altri crimini finanziari generati dal computer, è cresciuto in numero ed è diventato un problema sempre più grave.

Molti dipartimenti di polizia municipali hanno una squadra forense per computer. Tuttavia, negli anni a venire diventeranno ancora più diffusi. Computer Forensics utilizza tecniche e competenze speciali per recuperare, autenticare e analizzare informazioni e dati elettronici. È specificamente utile per gli agenti di polizia e gli investigatori che stanno tentando di risolvere un crimine in cui è stato utilizzato un computer.

Uno specialista nel campo della forense al computer di solito ha ampie conoscenze funzionanti e software specifici che funzionano sui dispositivi che archiviano i dati. Ciò può includere dischi rigidi e altri supporti per computer. Lo specialista in forense al computer puòDeterminare fonti di prove digitali, come e-mail e altre documentazione. Sa anche come preservare le prove digitali, analizzarle e presentare i risultati agli investigatori e, se necessario, davanti a un tribunale.

I criminali informatici sono diventati sempre più complessi e intelligenti nei crimini che commettono. Molti dei crimini più complicati commessi dai criminali informatici hanno successo perché i criminali avevano installato misure difensive sui loro computer. Queste contromisure funzionano per prevenire un'indagine forense al computer. Possono essere sotto forma di virus informatici, danni elettromagnetici o altre trappole computerizzate. In effetti, se uno specialista di forensi per computer non è attento, le contromisure possono distruggere le prove nella sua interezza e renderlo irrecuperabile.

Un'indagine forense del computer di solito inizia quando un mandato di ricerca per sequestrare il comput di un sospettoER e altri media digitali sono concessi. I dati sul computer del sospettato vengono copiati e quindi i dati vengono analizzati utilizzando l'attrezzatura tecnica e il software dell'investigatore. Il computer del sospetto diventa prova. Di conseguenza, deve rimanere in una catena stretta di prove per mantenerlo incontaminato.

Alcuni investigatori sono specializzati nella decodifica delle password. Sono anche ben consapevoli dell'importanza di non spegnere un computer in esecuzione. Se devono spegnere la macchina, copiano tutti i dati dal disco rigido. A volte i dati non sono nemmeno visibili all'occhio. Potrebbe non esserci un file visibile. Questi file nascosti sono gemme per un team forense del computer.

Mail o e-mail è uno dei principali metodi di comunicazione per la maggior parte delle persone. Alcuni investigatori sono specializzati nel preservare, recuperare e analizzare i file di posta elettronica. Possono essere archiviati sul disco rigido, una rete esterna o su un disco rigido rimovibile, solo per citarne alcuni. Software sofisticato lascia InveGli stigatori cercano migliaia di e -mail, comprese quelle che il sospetto aveva cancellato dal suo sistema.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?