Se você estiver trabalhando em computação forense, sabendo onde procurar provas electrónicas é crítica. Um investigador forense computacional procura provas em todos os componentes eletrônicos na lista a seguir:
Computador: memórias digitais não esquecer de nada. Um disco rígido é uma mina de ouro para a localização de cada arquivo que foi criado, salvo, baixado, enviou ou excluiu a ela ou a partir dele, includingdocuments, e-mails, imagens e registros financeiros. Você pode FindFile conteúdo intacto, assim como um monte de detalhes sobre quando thefile foi criado, acessado e editado, e você pode até ser ableto encontrar versões anteriores. Em suma, um disco rígido é o timemachine perfeito. | Web site que foi visitado: Qualquer dispositivo digital usado toaccess a Internet pode ser pesquisado para uma lista de onde na theweb um usuário tenha visitado - e quando. Sem um surfsanonymously. |
PDA: Um dispositivo portátil registra a vida de uma pessoa como noother dispositivo faz. Para descobrir o onde, o quê, com quem, e howmuch de vida de uma pessoa, verificar o seu PDA. | MySpace, Facebook, ou de outra rede social: Fulltranscripts de chats privados e postagens em redes sociais aregaining no e-mail como a principal fonte de e-provas.Nota: Estes chatters conversar muito e não usepunctuation ou uma linguagem facilmente reconhecível. |
Celular ou telefone inteligente: Como em um PDA, o informationyou pode encontrar no telefone de um usuário pode ser o e-provas que você necessita ou pode levá-lo em direção a outra e-provas. Você pode finddetailed registros de mensagens enviadas e recebidas e mensagens de texto-transcrições de texto mensagens- livros de endereços, andmore calendars-. | Sala de bate-papo: Infelizmente, predadores e outros criminosos pendurar outin salas de chat em todo o mundo. |
O email: Tudo, não importa o quão incriminatingor estúpido, é enviado e recebido por e-mail. Na verdade, nada issubjected para pesquisas mais do que e-mail é. Ele serve como truthserum, e, exatamente por essa razão, o notório connectionbetween e-mail e prisão é geralmente ignorado. | Qualquer dispositivo que tem memória: câmeras digitais, iPods, pen drives, cartões SIM - se ele usa memória, ele pode haveevidence. |
dispositivo GPS: tecnologia de rastreamento já foi utilizado processos judiciais inhigh-profile. Para encontrar o paradeiro de uma pessoa, verifique dispositivo theGPS. | De rede ou fornecedor de serviços Internet (ISP): Um ISP é fonte afertile de sujeira digital e detalhes. Se bytes passar throughit, cada dispositivo de rede registra-lo. |
Passos a tomar em um Computer Forensics Investigation
Computação forense é uma prática meticulosa. Quando se suspeita de um crime envolvendo eletrônica, um investigador forense do computador leva cada um dos seguintes passos para chegar - espero - uma conclusão bem sucedida:
Obter autorização para busca e apreensão.
Proteger a área, o que pode ser uma cena de crime.
Documentar a cadeia de custódia de cada item que foi apreendido.
Saco, tag, e transportar com segurança o equipamento e e-provas.
Adquirir o e-evidência do equipamento por meio de métodos forense e ferramentas para criar uma imagem forense do e-provas.
Mantenha o material original em um local seguro, protegido.
Projete sua avaliação strategyof o e-provas, incluindo listas de palavras-chave e termos de pesquisa.
Examinar e analisar imagens forenses do e-prova (nunca o original!) De acordo com a sua estratégia.
Interpretar e fazer inferências baseadas em dados recolhidos a partir do e-provas. Verifique se o seu trabalho.
Descreva a sua análise e conclusões em um relatório fácil de entender e claramente escrito.
Dar testemunho sob juramento em um depoimento ou tribunal.
Como Forensics computador é usado em casos legais
A ciência da computação forense é cada vez mais utilizado em casos legais. E-evidência pode fazer ou quebrar o caso de um promotor. Aqui está uma amostra de casos legais em que as provas electrónicas desempenha um papel:
Provar que algo aconteceu. Você pode obter provas, em um e-mail indicando protecção contra o assédio sexual em arquivos financeiros, indicando fraude ou IRS violations- ou em transferências de arquivos que indicam roubo de propriedade intelectual, por exemplo.
Provar que alguém não fizesse alguma coisa. Os arquivos de imagem de exploração infantil no PC do escritório de uma pessoa pode ter sido baixado por outra pessoa porque o PC não tinha proteção de senha ou firewall.
Descobrir o que os fatos provar ou demonstrar. Você pode descobrir mensagens privadas e-mail, mensagens de texto, contas financeiras, ou outras atividades on-line que demonstram contrato ou de patente violações, ativos ocultos, infidelidade, roubo de propriedade intelectual, uso indevido das redes de empresas, ou atividades ilegais.
O papel de um Computer Forensics Investigator
Como parte do sistema jurídico, um investigador forense computacional ajuda a construir um caso a favor ou contra uma pessoa ou empresa acusada de delito. Trabalhos que um investigador forense do computador pode assumir incluem aqueles na lista a seguir:
Examinar a acusação ou e-provas do conselho de oposição para interpretações alternativas. A alegação de que um réu manipulou o software de contabilidade pode não ser suportável pelo e-evidência de que tenha sido recolhida.
Avaliar a força do e-provas contra um suspeito. Às vezes o cliente ea necessidade acusado de saber o que a acusação sabe, a fim de decidir se tomar um acordo judicial é a escolha certa. Pleadingguilty tem menos tempo de prisão do que ser foundguilty.
Examinar relatórios de peritos para inconsistências, omissões, exageros, e outras lacunas. Verificar esses documentos cuidadosamente para ver se você pode encontrar erros.