Computação Forense For Dummies

Se você estiver trabalhando em computação forense, sabendo onde procurar provas electrónicas é crítica. Um investigador forense computacional procura provas em todos os componentes eletrônicos na lista a seguir:

Computador: memórias digitais não esquecer de nada. Um disco rígido é uma mina de ouro para a localização de cada arquivo que foi criado, salvo, baixado, enviou ou excluiu a ela ou a partir dele, includingdocuments, e-mails, imagens e registros financeiros. Você pode FindFile conteúdo intacto, assim como um monte de detalhes sobre quando thefile foi criado, acessado e editado, e você pode até ser ableto encontrar versões anteriores. Em suma, um disco rígido é o timemachine perfeito.Web site que foi visitado: Qualquer dispositivo digital usado toaccess a Internet pode ser pesquisado para uma lista de onde na theweb um usuário tenha visitado - e quando. Sem um surfsanonymously.
PDA: Um dispositivo portátil registra a vida de uma pessoa como noother dispositivo faz. Para descobrir o onde, o quê, com quem, e howmuch de vida de uma pessoa, verificar o seu PDA.MySpace, Facebook, ou de outra rede social: Fulltranscripts de chats privados e postagens em redes sociais aregaining no e-mail como a principal fonte de e-provas.Nota: Estes chatters conversar muito e não usepunctuation ou uma linguagem facilmente reconhecível.
Celular ou telefone inteligente: Como em um PDA, o informationyou pode encontrar no telefone de um usuário pode ser o e-provas que você necessita ou pode levá-lo em direção a outra e-provas. Você pode finddetailed registros de mensagens enviadas e recebidas e mensagens de texto-transcrições de texto mensagens- livros de endereços, andmore calendars-.Sala de bate-papo: Infelizmente, predadores e outros criminosos pendurar outin salas de chat em todo o mundo.
O email: Tudo, não importa o quão incriminatingor estúpido, é enviado e recebido por e-mail. Na verdade, nada issubjected para pesquisas mais do que e-mail é. Ele serve como truthserum, e, exatamente por essa razão, o notório connectionbetween e-mail e prisão é geralmente ignorado.Qualquer dispositivo que tem memória: câmeras digitais, iPods, pen drives, cartões SIM - se ele usa memória, ele pode haveevidence.
dispositivo GPS: tecnologia de rastreamento já foi utilizado processos judiciais inhigh-profile. Para encontrar o paradeiro de uma pessoa, verifique dispositivo theGPS.De rede ou fornecedor de serviços Internet (ISP): Um ISP é fonte afertile de sujeira digital e detalhes. Se bytes passar throughit, cada dispositivo de rede registra-lo.

Passos a tomar em um Computer Forensics Investigation

Computação forense é uma prática meticulosa. Quando se suspeita de um crime envolvendo eletrônica, um investigador forense do computador leva cada um dos seguintes passos para chegar - espero - uma conclusão bem sucedida:

  1. Obter autorização para busca e apreensão.

  2. Proteger a área, o que pode ser uma cena de crime.

  3. Documentar a cadeia de custódia de cada item que foi apreendido.

  4. Saco, tag, e transportar com segurança o equipamento e e-provas.

  5. Adquirir o e-evidência do equipamento por meio de métodos forense e ferramentas para criar uma imagem forense do e-provas.

    Mantenha o material original em um local seguro, protegido.

  6. Projete sua avaliação strategyof o e-provas, incluindo listas de palavras-chave e termos de pesquisa.

  7. Examinar e analisar imagens forenses do e-prova (nunca o original!) De acordo com a sua estratégia.

  8. Interpretar e fazer inferências baseadas em dados recolhidos a partir do e-provas. Verifique se o seu trabalho.

  9. Descreva a sua análise e conclusões em um relatório fácil de entender e claramente escrito.

  10. Dar testemunho sob juramento em um depoimento ou tribunal.

Como Forensics computador é usado em casos legais

A ciência da computação forense é cada vez mais utilizado em casos legais. E-evidência pode fazer ou quebrar o caso de um promotor. Aqui está uma amostra de casos legais em que as provas electrónicas desempenha um papel:

  • Provar que algo aconteceu. Você pode obter provas, em um e-mail indicando protecção contra o assédio sexual em arquivos financeiros, indicando fraude ou IRS violations- ou em transferências de arquivos que indicam roubo de propriedade intelectual, por exemplo.

  • Provar que alguém não fizesse alguma coisa. Os arquivos de imagem de exploração infantil no PC do escritório de uma pessoa pode ter sido baixado por outra pessoa porque o PC não tinha proteção de senha ou firewall.

  • Descobrir o que os fatos provar ou demonstrar. Você pode descobrir mensagens privadas e-mail, mensagens de texto, contas financeiras, ou outras atividades on-line que demonstram contrato ou de patente violações, ativos ocultos, infidelidade, roubo de propriedade intelectual, uso indevido das redes de empresas, ou atividades ilegais.

O papel de um Computer Forensics Investigator

Como parte do sistema jurídico, um investigador forense computacional ajuda a construir um caso a favor ou contra uma pessoa ou empresa acusada de delito. Trabalhos que um investigador forense do computador pode assumir incluem aqueles na lista a seguir:

  • Examinar a acusação ou e-provas do conselho de oposição para interpretações alternativas. A alegação de que um réu manipulou o software de contabilidade pode não ser suportável pelo e-evidência de que tenha sido recolhida.

  • Avaliar a força do e-provas contra um suspeito. Às vezes o cliente ea necessidade acusado de saber o que a acusação sabe, a fim de decidir se tomar um acordo judicial é a escolha certa. Pleadingguilty tem menos tempo de prisão do que ser foundguilty.

  • Examinar relatórios de peritos para inconsistências, omissões, exageros, e outras lacunas. Verificar esses documentos cuidadosamente para ver se você pode encontrar erros.

menu