Co to jest Computer Forensics?

Komputery stanowią bardzo dużą część codziennego życia większości ludzi. W rzeczywistości liczba domów z komputerem osobistym gwałtownie wzrosła w ciągu ostatnich pięciu do dziesięciu lat. W rezultacie przestępczość komputerowa, w szczególności kradzież tożsamości i inne przestępstwa finansowe generowane przez komputer, wzrosły i stały się coraz poważniejszym problemem.

Wiele miejskich wydziałów policji ma zespół kryminalistyki komputerowej. Jednak w nadchodzących latach staną się jeszcze bardziej rozpowszechnione. Kryminalistyka komputerowa wykorzystuje specjalne techniki i umiejętności do odzyskiwania, uwierzytelniania i analizowania informacji i danych elektronicznych. Jest to szczególnie przydatne dla funkcjonariuszy policji i śledczych, którzy próbują rozwiązać przestępstwo, w którym użyto komputera.

Specjalista w dziedzinie kryminalistyki komputerowej zwykle ma szeroką wiedzę praktyczną i specjalne oprogramowanie, które działa na urządzeniach przechowujących dane. Może to obejmować dyski twarde i inne nośniki komputerowe. Specjalista ds. Kryminalistyki komputerowej może określić źródła cyfrowych dowodów, takich jak wiadomości e-mail i inna dokumentacja. Wie także, jak zachować dowody cyfrowe, analizować je i przedstawiać ustalenia śledczym oraz, w razie potrzeby, przed sądem.

Cyberprzestępcy stają się coraz bardziej złożeni i inteligentni w swoich popełnianych przestępstwach. Wiele z najbardziej skomplikowanych przestępstw popełnianych przez cyberprzestępców kończy się powodzeniem, ponieważ przestępcy zainstalowali środki obronne na swoich komputerach. Te środki zaradcze zapobiegają dochodzeniom kryminalistycznym. Mogą występować w postaci wirusów komputerowych, uszkodzeń elektromagnetycznych lub innych komputerowych pułapek. W rzeczywistości, jeśli specjalista ds. Kryminalistyki komputerowej nie będzie ostrożny, środki zaradcze mogą zniszczyć dowody w całości i uniemożliwić ich odzyskanie.

Komputerowe dochodzenie kryminalne zwykle rozpoczyna się, gdy zostanie wydany nakaz przejęcia komputera podejrzanego i innych mediów cyfrowych. Dane z komputera podejrzanego są kopiowane, a następnie analizowane za pomocą sprzętu technicznego i oprogramowania badacza. Komputer podejrzanego staje się dowodem. W związku z tym musi pozostać w ciasnym łańcuchu dowodów, aby zachować nieskazitelność.

Niektórzy badacze specjalizują się w dekodowaniu haseł. Doskonale zdają sobie również sprawę z tego, jak ważne jest, aby nie wyłączać uruchomionego komputera. Jeśli muszą wyłączyć urządzenie, kopiują wszystkie dane z dysku twardego. Czasami dane nie są nawet widoczne dla oka. Plik może nie być widoczny. Te ukryte pliki to klejnot dla zespołu kryminalistyki komputerowej.

Poczta elektroniczna lub e-mail jest jedną z głównych metod komunikacji dla większości ludzi. Niektórzy badacze specjalizują się w ochronie, wyszukiwaniu i analizie plików e-mail. Można je przechowywać na dysku twardym, w sieci zewnętrznej lub na wymiennym dysku twardym, aby wymienić tylko kilka. Zaawansowane oprogramowanie pozwala śledczym przeszukiwać tysiące wiadomości e-mail - w tym wiadomości, które podejrzany usunął z jego systemu.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?