Computação forense é a seção de ciência forense que lida com a obtenção de provas legais que podem ser encontrados em computadores e meios digitais. Em um computador são analisados caso forense , sistemas de computador e sua mídia de armazenamento , de modo que as provas podem ser reunidas para apoiar as teorias legais sobre o acusado ou litigante . Este é um ramo altamente especializado da ciência que exige que o indivíduo siga os regulamentos adequados sobre a cadeia de custódia relacionado à prova. Coisas que você precisa
Computador para investigar
ferramenta Imaging, hardware ou software
ferramenta Writeblocking
meio de armazenamento para os dados coletados
Show Mais instruções
1
Prepare-se para o exame forense. Converse com as pessoas -chave para encontrar o que você está procurando e que as circunstâncias do caso são . Quando você tem uma base , no caso, começar a montar suas ferramentas para coletar os dados em questão .
2
Coletar os dados da mídia de destino. Você estará criando uma imagem exata do dispositivo em questão duplicado. Para fazer isso, você precisará usar um aplicativo de software de imagem como o EnCase comercial ou de código aberto sleuthkit /Autopsy (ver secção Recursos).
Para extrair o conteúdo do computador em questão , conecte o computador que você está investigando para um disco rígido portátil ou outros meios de armazenamento e , em seguida, inicie o computador sob investigação de acordo com as instruções para o software que você está usando. É imperativo que você siga as instruções precisamente porque este é o lugar onde a cadeia de custódia começa . Certifique-se que você use uma ferramenta writeblocking quando imagens do media sob investigação. Isso garante que nada é adicionado ao dispositivo quando você está criando a sua imagem.
Quando a recolha de provas , não se esqueça de verificar os registros de e-mail também. Muitas vezes, essas mensagens produzir uma grande quantidade de informações .
3
Examine as evidências coletadas sobre a imagem que você criou. Documente tudo o que você encontrar e onde você o encontrou. Existem ferramentas disponíveis para ajudar a olhar para arquivos abertos, arquivos criptografados , unidades mapeadas e até mesmo analisar as comunicações de rede . Você pode olhar para os dois produtos comerciais e os de código aberto .
4
analisar as evidências de ter recolhido manualmente , olhando para os meios de armazenamento e , se o destino for um computador Windows, o registro. Certifique-se de olhar para pesquisas na Internet , bem como e-mail e imagens que estão armazenadas no computador de destino . Muitas vezes , os criminosos vão esconder informações incriminatórias em fotos e e-mails através de um processo chamado de esteganografia .
5
relatório de suas conclusões de volta para o seu cliente . Certifique-se de fornecer um relatório claro, conciso , o relatório pode acabar como prova em um processo judicial
.