O que é forense do computador?

Os computadores são uma parte muito grande da vida diária da maioria das pessoas. De fato, o número de casas que possuem um computador pessoal cresceu exponencialmente nos últimos cinco a dez anos. Consequentemente, o crime por computador, especificamente o roubo de identidade e outros crimes financeiros gerados por computador, cresceu em número e se tornou um problema cada vez mais sério. No entanto, nos próximos anos, eles se tornarão ainda mais difundidos. A Computer Forensics usa técnicas e habilidades especiais para recuperar, autenticar e analisar informações e dados eletrônicos. É especificamente útil para policiais e investigadores que estão tentando resolver um crime em que um computador foi usado.

Um especialista no campo da computação forense geralmente possui amplo conhecimento de trabalho e software específico que funciona nos dispositivos que armazenam dados. Isso pode incluir discos rígidos e outros meios de computador. O especialista em forense de computador podeDetermine fontes de evidência digital, como e-mails e outra documentação. Ela também sabe como preservar as evidências digitais, analisá -las e apresentar as descobertas aos investigadores e, se necessário, perante um tribunal.

Os cibercriminosos tornaram -se cada vez mais complexos e inteligentes nos crimes que cometem. Muitos dos crimes mais complicados cometidos pelos cibercriminosos são bem -sucedidos porque os criminosos instalaram medidas defensivas em seus computadores. Essas contramedidas trabalham para evitar uma investigação forense de computador. Eles podem estar na forma de vírus de computador, danos eletromagnéticos ou outras armadilhas computadorizadas. De fato, se um especialista em forenses de computador não tomar cuidado, as contramedidas podem destruir evidências em sua totalidade e torná -lo irrecuperável.

Uma investigação forense de computador geralmente começa quando um mandado de busca para aproveitar o computação de um suspeitoER e outras mídias digitais são concedidas. Os dados no computador do suspeito são copiados e, em seguida, esses dados são analisados ​​usando o equipamento e o software técnico do investigador. O computador do suspeito se torna evidência. Consequentemente, deve permanecer em uma cadeia apertada de evidências para mantê -la intocada.

Alguns pesquisadores são especializados em decodificar senhas. Eles também estão bem cientes da importância de não desligar um computador em execução. Se eles precisam desligar a máquina, copiam todos os dados do disco rígido. Às vezes, os dados nem sequer são visíveis aos olhos. Pode não haver um arquivo visível. Esses arquivos ocultos são gemas para uma equipe forense de computador.

Correio eletrônico ou e-mail é um dos principais métodos de comunicação para a maioria das pessoas. Alguns pesquisadores são especializados em preservar, recuperar e analisar arquivos de email. Eles podem ser armazenados no disco rígido, em uma rede externa ou em um disco rígido removível, para citar apenas alguns. Software sofisticado vamos entrarOs estigadores pesquisam milhares de e -mails - incluindo aqueles que o suspeito havia excluído de seu sistema.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?