crime de computador é um problema sério que custa às empresas e indivíduos centenas de bilhões de dólares anualmente , de acordo com um relatório da Universidade Estadual de Columbus . Muito da mesma maneira que os detetives forenses usam a tecnologia de ponta e ciência de investigação para juntar pistas de uma cena de crime , especialistas em computação forense usar ferramentas digitais para investigar crimes informáticos. Disk Imaging
imagem de disco é freqüentemente primeira tarefa de um especialista forense computacional . Ela envolve a criação de uma cópia exata do meio de armazenamento , como um disco rígido de computador . Ferramentas de imagem também cortar o acesso externo para o dispositivo , no caso o criminoso computador tenta adulterar provas. De acordo com o Instituto Nacional de Padrões e Tecnologia , boas ferramentas de imagem de disco deve preservar o disco original exatamente , deve criar uma imagem de fluxo de bits do original, e deve ser capaz de se auto- verificar a exatidão da cópia.
AccessData Forensic Toolkit
O Forensic Toolkit AccessData está equipado com limpadores de transmissão, mecanismos de recuperação de senha , e outras ferramentas . É bem adequado para os sistemas operacionais Linux e Windows. Ele também tem a capacidade de ler imagens de disco produzido por outras ferramentas de computação forense .
PC Inspector File Recovery
PC Inspector File Recovery é uma ferramenta freeware . Suas funções são fundamentais para abrir o acesso a sistemas de dados de mídia de armazenamento e recuperação de arquivos que um criminoso computador pode ter excluído . Por esta razão , é bem adequado para o processo de descoberta de investigação criminal . Ele funciona através da digitalização de todos os setores de um disco rígido ou outro meio de armazenamento e pentes através de espaços não alocados para os dados .
Encase
Encase é um produto produzido pelo Guia Software e tem sido usado desde 1998. Ele pode verificar , imagem e analisar dados. Encase produz um abrangente arquivo " evidência" que é uma imagem bit -stream do disco rígido . Em seguida, usa hash MD5 para verificar a duplicata. A ferramenta também tem um recurso de timestamp mostrando quando os arquivos recuperados modificada pela última vez foram .