Co to jest kryminalistyka komputerowa?
Komputery
są bardzo dużą częścią codziennego życia większości ludzi. W rzeczywistości liczba domów o komputerze osobistym wzrosła wykładniczo w ciągu ostatnich pięciu do dziesięciu lat. W związku z tym przestępstwa komputerowe, w szczególności kradzież tożsamości i inne przestępstwa finansowe generowane przez komputer, wzrosła w liczbie i stała się coraz poważniejszym problemem.
Wiele miejskich departamentów policji ma komputerowy zespół kryminalistyki. Jednak w nadchodzących latach staną się jeszcze bardziej rozpowszechnione. Computer Forensics wykorzystuje specjalne techniki i umiejętności do odzyskiwania, uwierzytelniania i analizy informacji elektronicznych i danych. Jest to szczególnie pomocne dla funkcjonariuszy policji i śledczych, którzy próbują rozwiązać przestępstwo, w którym używano komputera.
Specjalista w dziedzinie kryminalistyki komputerowej zwykle ma szeroką wiedzę działającą i specyficzne oprogramowanie, które działają na urządzeniach przechowujących dane. Może to obejmować dyski twarde i inne media komputerowe. Specjalista ds. Forentyki komputerowej możeOkreśl źródła dowodów cyfrowych, takie jak e-mail i inna dokumentacja. Wie również, jak zachować cyfrowe dowody, przeanalizować je i przedstawić ustalenia śledczym i, jeśli to konieczne, przed sądem.
Cyberprzestępcy stają się coraz bardziej złożone i inteligentne w popełnianych przez nich przestępstwach. Wiele najbardziej skomplikowanych przestępstw popełnionych przez cyberprzestępcy odnosi sukcesy, ponieważ przestępcy zainstalowali środki obronne na swoich komputerach. Zakład te działają, aby zapobiec dochodzeniu w zakresie kryminalistyki komputerowej. Mogą być w postaci wirusów komputerowych, uszkodzeń elektromagnetycznych lub innych skomputeryzowanych pułapek. W rzeczywistości, jeśli specjalista od kryminalistyki komputerowej nie jest ostrożny, środki zaradcze mogą zniszczyć w całości dowody i sprawić, że są one nieodprawne.
Computer Forensics Investigation zwykle rozpoczyna się, gdy nakaz przeszukania w celu przejęcia obliczeń podejrzanegoER i inne media cyfrowe są przyznawane. Dane na komputerze podejrzanego są kopiowane, a następnie dane są analizowane przy użyciu sprzętu technicznego i oprogramowania badacza. Komputer podejrzanego staje się dowodem. W związku z tym musi pozostać w ciasnym łańcuchu dowodów, aby zachować nieskazitelne.
Niektórzy badacze specjalizują się w dekodowaniu haseł. Są również świadomi znaczenia nie wyłączania działającego komputera. Jeśli muszą wyłączyć maszynę, kopiują wszystkie dane z dysku twardego. Czasami dane nie są nawet widoczne dla oka. Może nie być widoczny plik. Te ukryte pliki są klejnotami dla komputerowego zespołu kryminalistycznego.
Elektroniczna poczta lub e-mail jest jedną z głównych metod komunikacji dla większości ludzi. Niektórzy śledczy specjalizują się w zachowaniu, pobieraniu i analizowaniu plików e-mail. Mogą być przechowywane na dysku twardym, sieci zewnętrznej lub na zdejmowanym dysku twardym, aby wymienić tylko kilka. Wyrafinowane oprogramowanie pozwala InveStygatory przeszukują tysiące e -maili - w tym te, które podejrzany usunął ze swojego systemu.