Vad är Computer Forensics och hur används det i utredningar?

om du har sett tillräckligt med brottsprogram på tv har du förmodligen sett en skådespelare eller skådespelerska som skildrar en rättsmedicinsk utredare. På Shower som CSI: Miami verkar de rättsmedicinska utredarna kunna skriva några nycklar i en terminal och boom— de har all information de behöver.

i verkliga livet, dock, dator kriminalteknik är inte så enkelt. Faktiskt, dator kriminaltekniska utredare kan ta dagar att dissekera all information som behövs för ett ärende.

i denna artikel kommer vi att diskutera dator kriminalteknik och hur dessa typer av undersökningar genomförs.

Vad är Computer Forensics?

för de som inte känner till datorforensik är det konsten och vetenskapen att avslöja bevis som lagras i datorer och digital lagring.

Computer forensic engineers extrahera bevis på ett lagligt sätt för att säkerställa dess användbarhet i straffrättsliga eller civila domstolsförfaranden. För att säkerställa att bevisen inte manipuleras och tas upp till prövning i domstol, använder kriminaltekniska utredare en dokumenterad kedja av vårdnad och verktyg som skrivblockerare och manipuleringstätningar.

när en brottslig verksamhet som involverar en dator inträffar, till exempel en dos (denial-of-service) eller hacking attack, innehåller det använda systemet en mängd bevis för brottet. Även i brottmål som inte uttryckligen är cybersäkerhetsrelaterade, såsom narkotikahandel, bedrägeri eller till och med mord, innehåller den misstänktes enheter sannolikt bevis på brottet i e-post, internethistoria, dokument och bilder.

verkliga exempel på dator kriminalteknik i aktion

år 2010 dömdes en Baptistpredikant vid namn Matt Baker till 65 års fängelse för mordet på sin fru. Den första rapporten hade sagt att fruen hade begått självmord genom överdosering av sömntabletter. Vid ytterligare undersökning fann en rättsmedicinsk analytiker att Baker hade sökt” överdosering på sömntabletter ” och hade besökt flera läkemedelswebbplatser före sin frus död. Utan denna information från Bakers dator hade han kanske aldrig ställts inför rätta.

kommersiella företag använder också dator kriminalteknik för en myriad av olika skäl. Immaterialrätt stöld, bedrägeri, förfalskningar, och arbetstvister kan leda till användning av dator kriminalteknik för att ge bevis för tvistemål. Föreställ dig ett scenario där en anställd påstår sig ha upplevt sexuella trakasserier eller fördomar av en arbetsgivare. Företagsägda enheter kommer sannolikt att vara en av de mest användbara platserna för att hitta bevis.

när en person arbetar för en organisation tillhör allt arbete som utförs på företagets enheter vanligtvis den organisationen, även om den anställde arbetade med ett ”personligt projekt” när han använde den här enheten. Företag kan välja att använda dator kriminalteknik för att bevisa att produkten tillhör dem som den skapades på ett företag enhet. Computer forensics kan användas för att hitta detta bevis, även om den anställde anser att de har tagit bort alla tillämpliga filer på den datorn.

steg i en dator Forensics undersökning

för personer som arbetar i dator forensics, det finns fem viktiga steg till en framgångsrik utredning.

Policy-och Procedurutveckling

som med alla roller är det viktigt att upprätthålla korrekt definierade policyer och förfaranden. I computer forensics kan dessa förfaranden beskriva hur man korrekt förbereder system för bevishämtning och stegen för att säkerställa äktheten av data.

Evidence Assessment

datorer kan lagra mycket information, ibland terabyte data, som inte alla gäller för ett specifikt fall för vilket en utredare samlar in bevis. Utredarna behöver kunskap om det aktuella fallet och en förståelse för vilka bevis som gäller för ärendet.

Bevisförvärv

att bara hitta bevisen räcker inte. Bevisen måste samlas in och förvärvas, enligt strikta riktlinjer för att säkerställa att det är tillåtet i domstol. Typiska instruktioner för att bevara bevis inkluderar fysiskt avlägsnande av lagringsenheter, användning av skrivblockerare för att förhindra manipulering och grundlig dokumentation som en kedja av förvaring.

Bevisundersökning

vid bedömning och förvärv av bevis är nästa steg att undersöka de potentiella bevisen. Utredare använder olika metoder, tekniker och verktyg för att granska digitala data. Avsiktligt dolda filer och alla data taggade med ett datum och tidsstämplar är särskilt användbara för utredare.

dokumentera och rapportera

dokumentera alla steg under hela utredningen är en kritisk aspekt av alla kriminaltekniska utredares uppgifter. Eftersom målet att samla in dessa uppgifter vanligtvis är att presentera det i en domstol, kan underlåtenhet att korrekt dokumentera och rapportera de åtgärder som vidtagits leda till att bevisen avvisas.

fortsätt din Datorforensiksökning

om du är intresserad av att lära dig mer om digital forensics, besök vår sida för Digital Forensics services här.

Lämna ett svar

Lämna ett svar

Din e-postadress kommer inte publiceras.