Computação forense é um campo de estudo preocupado com a extração digital e análise de informações latente. Enquanto uma ciência relativamente nova , computação forense ganhou uma reputação de ser capaz de descobrir evidências de que não teria sido recuperado o contrário, como e-mails , mensagens de texto e acesso a documentos . Embora muitas pessoas não percebem isso , seus computadores estão registrando todas as teclas , o acesso ao arquivo , site , e-mail ou senha. Embora esta não apresenta uma ameaça de " hackers ", é esta informação latente que está sendo usado em um número crescente de formas. Criminal
Computação forense é popularmente utilizado em casos criminais. A análise forense computacional pode fornecer evidências de que um crime foi cometido , seja de que o crime envolvido computadores diretamente ou não. As provas podem ser na forma de um documento, um email, uma mensagem instantânea , uma sala de bate-papo ou uma fotografia . Isto é visto com freqüência em casos de narcóticos , perseguição, assédio sexual , exploração sexual, extorsão , seqüestro e até mesmo casos de assassinato .
Domésticos
Computação forense também desempenha frequentemente um papel em casos domésticos e é geralmente centrada em prova de infidelidade. Exemplos incluem e-mails recuperados , transcrições de salas de chat , mensagens instantâneas e fotografias.
Segurança
O Centro de Computação Forense relata que 92 por cento de todos os documentos de negócios e registros são armazenados digitalmente e que, embora hackers são comumente vistos como uma ameaça à segurança, na realidade, maiores riscos são encontrados dentro de uma empresa. Exemplos incluem roubo de propriedade intelectual (como listas de clientes , novos projetos, as finanças da empresa ou segredos comerciais ) e peculato. O fato é que , se uma pessoa está sozinha com um computador por menos de cinco minutos, é tempo suficiente para copiar um disco rígido em um dispositivo de armazenamento removível .
Interno
Há muitos usos da computação forense que existem dentro das empresas para monitorar o uso do computador. Enquanto o que está sendo monitorado não pode ser ilegal em si , ele é rastreado , pois isso é "ilegal" dentro dos limites da empresa. Por exemplo, muitas empresas têm "políticas de uso aceitável ", significando políticas que proíbem o uso pessoal dos computadores. Os exemplos comuns de violações de uso aceitáveis incluem compras on-line, navegar na Internet , jogos de azar on-line, e-mails pessoais e mensagens instantâneas ou bate-papos .
Marketing
Computação forense é também usado no marketing . Exemplos disso podem ser vistos na Amazon.com quando as recomendações são fornecidos, ou " Só para você " a partir da iTunes Store. Quando uma pessoa visita um site, uma lembrança de que o site é colocado na memória do computador. Cada site tem diferentes meta-tags embutido nele , meta-tags são uma ou duas descrições palavra do conteúdo do site. As propagandas que pessoa experimenta são adaptados para as meta-tags dos sites visitados , similar a um público -alvo.