Come Computer Forensics viene utilizzato nelle indagini

Naturalmente, ci lasciamo alle spalle un sacco di informazioni e approfondimenti sul nostro carattere, comportamento, interessi e piani sui nostri computer. Questi dati possono essere utilizzati in indagini, sia di natura penale che civile.

Il termine computer forensics si riferisce a una forma di digital forensics. Le informazioni digitali e le prove prese da un computer sono utilizzate per aiutare in un’indagine. Mentre la computer forensics era originariamente limitata in gran parte alle frodi online e all’hacking, oggi serve un potente strumento investigativo per una serie di crimini tra cui furto, omicidio, molestie, abuso e stupro.

In questo post del blog, esamineremo le fonti dei dati di computer forensics, il suo scopo e il processo legale in tre fasi.

Fonti di prove forensi informatiche

Cronologia Internet

Perché usiamo Internet? Per trovare informazioni. Le persone lasciano dietro di sé una grande impronta digitale online, e questo include i siti web che hanno visitato. Profili su linea incontri siti web possono indicare l ” adulterio in un caso di divorzio. Le ricerche di cocktail velenosi potrebbero indicare un omicidio. Questa storia può anche essere utile per stabilire un motivo.

Email

Le email sono uno strumento estremamente potente. Per quanto difficile come potremmo provare, è abbastanza difficile cancellare completamente una e-mail. I messaggi possono essere analizzati per dimostrare un comportamento criminale, come frode fiscale o spaccio di droga.

Messaggi di testo

Anche se meno comune, è possibile inviare un messaggio di testo dal computer. Questi messaggi spesso contengono materiale intimo e rivelatore che può essere pertinente a un procedimento civile o penale.

Social media

I social media ora svolgono un ruolo importante nella computer forensics. Infatti, in un sondaggio compilato dall’American Academy of Matrimonial Lawyers (AAML) nel 2010 ha riferito che 4 su 5 avvocati di diritto di famiglia avevano usato prove di social media in un caso di divorzio. Facebook è stato detto di essere la fonte primaria per il 66% degli avvocati.

Cosa rende i social media una fonte così potente di informatica forense? Foto, messaggi, Mi piace e post si intersecano per una centrale elettrica di informazioni intime.

File e immagini

Anche se si utilizza lo smartphone la maggior parte del tempo, probabilmente si dispone di un certo numero di documenti e immagini sul computer. Si può anche memorizzare i dati dallo smartphone sul computer come mezzo di backup.

Documenti finanziari, documenti legali e foto personali sono spesso utilizzati nei casi.

Analisi delle attività criminali

Man mano che le nostre vite si intrecciano con la nostra attività online, la computer forensics viene utilizzata in sempre più indagini criminali. Probabilmente hai visto articoli su ladri che prendono selfie con il loro bottino o anche persone che vendono droghe e armi da fuoco online. Tuttavia, dimostrando atti criminali attraverso computer forensics non devono sempre essere che trasparente.

Gli investigatori possono esaminare i file cancellati, le comunicazioni e le immagini per tenere traccia delle attività criminali. Probabilmente analizzeranno anche la cronologia delle ricerche online e l’attività dei social media. Quasi tutto ciò che facciamo online lascia una traccia, e i migliori investigatori possono seguirlo.

Individuazione del sospetto e determinazione della cronologia delle posizioni

La Digital forensics può essere utilizzata per individuare un sospetto o analizzare la posizione di qualcuno. Smartphone, tablet, e anche alcuni computer portatili contengono software GPS, lo stesso software che si utilizza per navigare mappe online e il check-in per i tuoi luoghi preferiti su Facebook.

I membri della comunità legale possono accedere a queste informazioni per aiutare a rintracciare un sospetto. Allo stesso modo, i professionisti che lavorano su un’indagine possono rivedere la cronologia di qualcuno tramite GPS per determinare la loro cronologia delle posizioni. Per esempio, se qualcuno dice che erano a casa in una determinata data, ma la loro storia posizione li pone residenza di un presunto amante, questa informazione potrebbe aiutare a stabilire la presenza di adulterio per un contenzioso divorzio.

Le 3 fasi del processo di Computer Forensics

Il processo di computer forensics consiste in tre fasi principali: acquisizione, analisi e reporting. Seguire questi passaggi aiuta a garantire l’integrità del processo investigativo. Una volta che il materiale pertinente viene sequestrato, viene quindi duplicato. Il materiale non può essere modificato in alcun modo e deve essere conservato correttamente. Una volta fatta una corrispondenza esatta, il materiale viene analizzato.

I rapporti vengono quindi prodotti delle prove raccolte per un tribunale o un cliente da tecnici addestrati. Infine, gli esperti forensi creano una relazione scritta e il materiale viene accettato o rifiutato per l’ammissione ai tribunali.

Prudential Associates è un fornitore leader di servizi di informatica forense. Per ulteriori informazioni sull’utilizzo di computer forensics per aiutare la vostra indagine in Maryland, Washington DC o Virginia, contattaci oggi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.