Computação forense envolve a extração e análise de dados digitais. Os dados recolhidos é freqüentemente usada em processos judiciais , tanto criminoso e doméstico , bem como dentro das operações de uma empresa para garantir que os recursos estão sendo usados em modas aceitáveis. Apesar do fato de que a computação forense tem tantos usos variados, procedimentos e métodos utilizados em computação forense são muito semelhantes , se não idênticas. Reunindo Dados
computação forense , o analista quase sempre reúne dados , fazendo uma imagem digital do disco rígido alvo. Isso permite que as informações sejam acessadas sem arriscar a integridade dos dados em si . Isso é importante porque, se os dados são acessados de forma incorreta, pode tornar-se inadmissível. Um erro comum cometido por computador analistas forenses inexperientes está acessando os dados diretamente , pois isso altera a data e hora , comprometendo , assim, prova de acesso
Alguns programas usados em computação forense já existem no computador. . Muitos computadores executar uma variedade de diferentes programas de back-up por padrão. Assim como esses programas tornam possível recuperar um arquivo apagado acidentalmente , eles também podem recuperar arquivos que foram apagados de propósito. Outros programas estão disponíveis on-line, tais como Whois , um programa que identifica o proprietário de um determinado endereço IP . Um endereço IP é semelhante ao número de telefone do computador. Embora a maioria dos IP de são dinâmicos, o que significa que eles mudam, eles ainda podem ser usados para obter certos tipos de informação , como a empresa o IP está registado .
Tipos de provas
< br >
Existem dois tipos de provas procuraram em computação forense : dados persistentes , ou seja, dados que permanece intacta quando o computador é desligado e os dados voláteis, que são os dados que seriam perdidos se o computador está desligado . A maioria dos dados será persistente na natureza; fontes incluem discos rígidos, drives de disco e dispositivos de armazenamento removíveis (como drives USB ou pen drives ) . Dados voláteis se procura nos arquivos excluídos , história do computador , o registro do computador , arquivos temporários e histórico de navegação web.
Considerações
Uma consideração importante no computador forense é propriedade. Por exemplo, como pode ser comprovado que o proprietário do computador enviou um determinado e-mail e não outra pessoa ? Mesmo em ambientes de trabalho com escritórios particulares, é perfeitamente possível que alguém obtido de outra senha e /ou utilizado o computador do outro a fazer algo que ele não deveria ter. Além disso, o monitoramento de segurança tem muitas implicações legais. A maioria dos governos têm leis que protegem a privacidade e os tipos de informação que podem ser monitorados ; exemplos incluem a Lei Wiretap (18 USC 2510-22 ); Pen Registos e armadilha e rastreamento Dispositivos Estatuto (18 USC 3121-27 ) ea Wired armazenado e Lei de Comunicação Eletrônica (18 USC 2701-120 ) .