Computer Forensics er den del af retsvidenskab , der beskæftiger sig med at få juridiske beviser , der kan findes i computere og digitale medier . I en computer retsmedicinsk tilfælde er edb-systemer og deres lagringsmedier analyseret, så beviser kan samles til støtte for juridiske teorier om sagsøgte eller sagsøger . Dette er en højt specialiseret gren af videnskab , der kræver den enkelte at følge passende regler om den kæde af forældremyndigheden relateret til bevismateriale. Hvad du har brug
computer for at undersøge
Imaging værktøj , enten hardware eller software
Writeblocking værktøj
Opbevaring medium for indsamlet data
Vis Flere Instruktioner
1
Forbered dig på retsmedicinsk undersøgelse . Tal med nøglepersoner for at finde ud af, hvad du søger, og hvad omstændighederne i sagen er . Når du har et fundament i sagen, begynde at samle dine værktøjer til at indsamle de pågældende oplysninger .
2
Indsamle data fra målet medier. Du vil være at skabe en nøjagtig kopi af billedet af den pågældende anordning . For at gøre dette, vil du nødt til at bruge et imaging software applikation som den kommercielle indramme eller open source SleuthKit /Autopsy (se Resources afsnit).
For at udpakke indholdet af den pågældende computer , skal du tilslutte computer, du er ved at undersøge til en bærbar harddisk eller andre lagringsmedier , og derefter starte computeren under undersøgelse i overensstemmelse med anvisningerne for den software, du bruger. Det er bydende nødvendigt , at du følger anvisningerne , netop fordi det er her, den kæde af forældremyndigheden begynder. Sørg for at du bruger en writeblocking værktøj, når imaging medierne omfattet af undersøgelsen. Dette sikrer, at intet føjes til enheden, når du opretter dit billede.
Når indsamling af bevismateriale , skal du sørge for at tjekke e-mail- protokoller, som godt. Ofte disse meddelelser giver en hel del oplysninger .
3
Undersøg de indsamlede beviser på det billede, du har oprettet. Document noget, du finder , og hvor du fandt den. Der er værktøjer til rådighed til at hjælpe kig ind åbne filer , krypterede filer, tilknyttede drev og endda analysere netværkskommunikation. Du kan se ind i både kommercielle produkter og open source dem .
4
Analyser beviser, du har indsamlet ved manuelt at kigge ind lagringsmedier , og hvis målet er en Windows-computer , registreringsdatabasen . Vær sikker på at se ind i søgninger på internettet samt e-mail og billeder, der er gemt på målet computer. Mange gange, vil kriminelle skjule belastende oplysninger i billeder og e-mails gennem en proces kaldet steganografi .
5.
indberette dine resultater tilbage til din klient . Vær sikker på at give en klar , kortfattet rapport denne rapport kan ende som bevis i en retssag
.