Computer Forensics involverar utvinna och analysera digitala data . Den bevisning som samlats in används ofta i rättsfall , både kriminella och inhemska , samt inom verksamheten i ett bolag för att säkerställa att resurserna används på acceptabla modet . Trots det faktum att dator kriminalteknisk har så många olika användningsområden , rutiner och metoder som används i dator kriminalteknisk är i stort sett desamma , om inte identiska . Samla data
dator kriminalteknik , analytikern nästan alltid samlar in data genom att göra en digital bild av målet hårddisken . Detta gör att informationen nås utan att riskera integriteten hos de data själv . Detta är viktigt eftersom om data hämtas felaktigt , kan det bli upp till sakprövning. Ett vanligt misstag av oerfarna dator kriminaltekniska analytiker har åtkomst till data direkt , detta förändrar tidsstämpel , vilket äventyrar bevis för tillträde
Vissa program som används i dator kriminalteknisk redan finns i datorn . . Många datorer kör en mängd olika back - up program som standard . Precis som dessa program gör det möjligt att hämta en fil oavsiktligt raderas , kan de även hämta filer som har raderats på ändamålet . Andra program finns tillgängliga på nätet , såsom Whois , ett program som identifierar ägaren av en viss IP -adress . En IP-adress är besläktad med datorns telefonnummer . Även om de flesta IP : s är dynamiska , vilket innebär att de ändras , kan de fortfarande användas för att erhålla vissa typer av information , till exempel företagets IP är registrerad på .
Typer av bevis
p Det finns två typer av bevis sökas i dator kriminalteknisk : beständiga data , det vill säga data som förblir intakt när datorn är avstängd , och flyktiga data, vilket är uppgifter som skulle gå förlorade om datorn är avstängd . De flesta uppgifterna kommer att vara svårnedbrytbara i naturen , källor inkluderar hårddiskar , hårddiskar och flyttbara lagringsenheter ( t.ex. USB-enheter eller flash-enheter ) . Flyktiga data ska letas i raderade filer , datorns historia , datorns register , temporära filer och surfning historia .
En viktig fråga vid datorn
Överväganden Forensics är ägandet . Till exempel , hur kan det bevisas att ägaren av datorn skickade ett visst e-post och inte en annan person ? Även i arbetsmiljöer med privata kontor , är det fullt möjligt att någon erhöll ett annat lösenord och /eller använde andra dator för att göra något han inte borde ha . Dessutom har säkerhetsövervakning många juridiska konsekvenser . De flesta regeringar har lagar som skyddar privatlivet och de typer av information som kan övervakas , exempel är Wiretap Act ( 18 USC 2510-22 ) , Pen Register och Trap och enheter Trace stadgan ( 18 USC 3121-27 ) , och det lagrade Wired och lagen om elektronisk kommunikation ( 18 USC 2701 till 120 ) .