Las computadoras son una parte muy importante de la vida cotidiana de la mayoría de las personas. De hecho, el número de hogares que tienen una computadora personal ha crecido exponencialmente en los últimos cinco a diez años. En consecuencia, el delito informático, específicamente el robo de identidad y otros delitos financieros generados por computadora, ha crecido en número y se ha convertido en un problema cada vez más grave.
Muchos departamentos de policía municipales tienen un equipo de informática forense. Sin embargo, en los próximos años se extenderán aún más. La informática forense utiliza técnicas y habilidades especiales para recuperar, autenticar y analizar información y datos electrónicos. Es especialmente útil para los agentes de policía e investigadores que intentan resolver un delito donde se ha utilizado una computadora.
Un especialista en el campo de la informática forense generalmente tiene un amplio conocimiento de trabajo y un software específico que funciona en los dispositivos que almacenan datos. Esto puede incluir discos duros y otros medios informáticos. El especialista en informática forense puede determinar las fuentes de evidencia digital, como correos electrónicos y otra documentación. También sabe cómo preservar la evidencia digital, analizarla y presentar los hallazgos a los investigadores y, si es necesario, ante un tribunal de justicia.
Los cibercriminales se han vuelto cada vez más complejos e inteligentes en los crímenes que cometen. Muchos de los delitos más complicados cometidos por ciberdelincuentes tienen éxito porque los delincuentes habían instalado medidas defensivas en sus computadoras. Estas contramedidas funcionan para evitar una investigación forense informática. Pueden estar en forma de virus informáticos, daños electromagnéticos u otras trampas computarizadas. De hecho, si un especialista en informática forense no tiene cuidado, las contramedidas pueden destruir la evidencia en su totalidad y hacerla irrecuperable.
Una investigación forense informática generalmente comienza cuando se otorga una orden de registro para confiscar la computadora de un sospechoso y otros medios digitales. Los datos en la computadora del sospechoso se copian y luego se analizan utilizando el equipo técnico y el software del investigador. La computadora del sospechoso se convierte en evidencia. En consecuencia, debe permanecer en una estrecha cadena de evidencia para mantenerlo impecable.
Algunos investigadores se especializan en decodificar contraseñas. También son conscientes de la importancia de no apagar una computadora que está funcionando. Si deben apagar la máquina, copian todos los datos del disco duro. A veces, los datos ni siquiera son visibles a simple vista. Puede que no haya un archivo visible. Estos archivos ocultos son gemas para un equipo de informática forense.
El correo electrónico o el correo electrónico es uno de los principales métodos de comunicación para la mayoría de las personas. Algunos investigadores se especializan en preservar, recuperar y analizar archivos de correo electrónico. Se pueden almacenar en el disco duro, en una red externa o en un disco duro extraíble, por nombrar solo algunos. El sofisticado software permite a los investigadores buscar en miles de correos electrónicos, incluidos aquellos que el sospechoso había eliminado de su sistema.