jak Computer Forensics jest używany w dochodzeniach

oczywiście pozostawiamy wiele informacji i wglądu w nasz charakter, zachowanie, zainteresowania i plany na naszych komputerach. Dane te mogą być wykorzystywane w dochodzeniach, zarówno o charakterze karnym, jak i cywilnym.

termin informatyka śledcza odnosi się do formy kryminalistyki cyfrowej. Cyfrowe informacje i dowody pobrane z komputera są wykorzystywane do pomocy w dochodzeniu. Podczas gdy informatyka śledcza początkowo ograniczała się głównie do oszustw internetowych i hakowania, dziś służy potężnemu narzędziu śledczemu do wielu przestępstw, w tym kradzieży, morderstwa, molestowania, nadużyć i gwałtu.

w tym poście na blogu przeanalizujemy źródła danych z informatyki śledczej, ich cel i trzystopniowy proces prawny.

Źródła komputerowych dowodów kryminalistycznych

Historia Internetu

dlaczego korzystamy z Internetu? Aby znaleźć informacje. Ludzie pozostawiają po sobie duży ślad cyfrowy w Internecie, w tym odwiedzone strony internetowe. Profile na portalach randkowych mogą wskazywać na cudzołóstwo w sprawie rozwodowej. Poszukiwania trujących koktajli mogą wskazywać na morderstwo. Ta historia może być również pomocna w ustaleniu motywu.

e-maile

e-maile są niezwykle potężnym narzędziem. Tak bardzo, jak możemy próbować, dość trudno jest całkowicie usunąć wiadomość e-mail. Wiadomości mogą być analizowane w celu udowodnienia zachowań przestępczych, takich jak oszustwa podatkowe lub handel narkotykami.

wiadomości tekstowe

chociaż mniej powszechne, możliwe jest wysyłanie wiadomości tekstowych z komputera. Wiadomości te często zawierają intymne, ujawniające materiały, które mogą być istotne dla sprawy cywilnej lub karnej.

Media społecznościowe

media społecznościowe odgrywają obecnie dużą rolę w informatyce śledczej. W rzeczywistości, w ankiecie sporządzonej przez American Academy of Matrimonial Lawyers (aaml) w 2010 roku poinformowano, że 4 na 5 prawników prawa rodzinnego wykorzystało dowody w mediach społecznościowych w sprawie rozwodowej. Facebook miał być głównym źródłem dla 66% prawników.

co sprawia, że media społecznościowe są tak potężnym źródłem informatyki śledczej? Zdjęcia, wiadomości, Polubienia i posty przecinają się dla potęgi intymnych informacji.

pliki i obrazy

nawet jeśli korzystasz ze smartfona przez większość czasu, prawdopodobnie masz na komputerze wiele dokumentów i obrazów. Możesz nawet przechowywać dane ze smartfona na komputerze jako środek do tworzenia kopii zapasowych.

dokumentacja finansowa, dokumenty prawne i osobiste zdjęcia są często używane w przypadkach.

Analiza działalności przestępczej

ponieważ nasze życie przeplata się z naszą działalnością online, informatyka śledcza jest wykorzystywana w coraz większej liczbie dochodzeń kryminalistycznych. Prawdopodobnie widziałeś artykuły o złodziejach, którzy biorą selfie ze swoimi łupami, a nawet o ludziach, którzy sprzedają narkotyki i broń palną online. Jednak udowodnienie czynów przestępczych za pomocą informatyki śledczej nie zawsze musi być tak przejrzyste.

śledczy mogą przeglądać usunięte pliki, komunikaty i obrazy, aby śledzić działalność przestępczą. Prawdopodobnie będą również analizować historię wyszukiwania online i aktywność w mediach społecznościowych. Prawie wszystko, co robimy w Internecie, pozostawia ślad, a najlepsi śledczy mogą go śledzić.

lokalizowanie podejrzanego i określanie Historii lokalizacji

kryminalistyka cyfrowa może być wykorzystana do zlokalizowania podejrzanego lub przeanalizowania czyjegoś miejsca pobytu. Smartfony, tablety, a nawet niektóre laptopy zawierają oprogramowanie GPS, to samo oprogramowanie, którego używasz do nawigacji map online i sprawdzania ulubionych miejsc na Facebooku.

te informacje mogą być dostępne dla członków społeczności prawnej, aby pomóc w śledzeniu podejrzanego. Podobnie specjaliści pracujący nad dochodzeniem mogą przeglądać czyjąś historię za pomocą GPS, aby określić historię swojej lokalizacji. Na przykład, jeśli ktoś twierdzi, że był w domu w danym dniu, ale historia jego lokalizacji umieszcza go w rzekomej rezydencji kochanka, ta informacja może pomóc ustalić obecność cudzołóstwa w procesie rozwodowym.

3 etapy procesu Computer Forensics

proces computer forensics składa się z trzech głównych etapów: pozyskania, analizy i raportowania. Po tych krokach pomaga zapewnić integralność procesu dochodzeniowego. Po zajęciu odpowiedniego materiału jest on następnie powielany. Materiał nie może być modyfikowany w żaden sposób I musi być odpowiednio przechowywany. Po dokładnym dopasowaniu materiał jest analizowany.

raporty są następnie sporządzane z zebranych dowodów dla sądu lub klienta przez przeszkolonych techników. Wreszcie eksperci kryminalistyczni tworzą pisemny raport, a materiał jest akceptowany lub odrzucany do przyjęcia do sądu.

Prudential Associates jest wiodącym dostawcą usług z zakresu informatyki śledczej. Aby uzyskać więcej informacji na temat korzystania z Computer forensics do wspomagania dochodzenia w Maryland, Washington DC lub Virginia, Skontaktuj się z nami już dziś.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.