Che cos’è Computer Forensics?

I computer sono una parte molto importante della vita quotidiana della maggior parte delle persone. In effetti, il numero di case che hanno un personal computer è cresciuto esponenzialmente negli ultimi cinque-dieci anni. Di conseguenza, il crimine informatico, in particolare il furto di identità e altri crimini finanziari generati dal computer, è cresciuto in numero ed è diventato un problema sempre più grave.

Molti dipartimenti di polizia municipale hanno un team di informatica forense. Tuttavia, negli anni a venire diventeranno ancora più diffusi. Computer forensics utilizza tecniche e competenze speciali per recuperare, autenticare e analizzare informazioni e dati elettronici. È particolarmente utile per gli agenti di polizia e gli investigatori che stanno tentando di risolvere un crimine in cui è stato utilizzato un computer.

Uno specialista nel campo della informatica forense di solito ha una vasta conoscenza operativa e software specifici che funzionano sui dispositivi che memorizzano i dati. Ciò può includere dischi rigidi e altri supporti informatici. Lo specialista in informatica forense può determinare fonti di prove digitali, come e-mail e altra documentazione. Sa anche come conservare le prove digitali, analizzarle e presentare i risultati agli investigatori e, se necessario, dinanzi a un tribunale.

I criminali informatici sono diventati sempre più complessi e intelligenti nei crimini commessi. Molti dei crimini più complicati commessi dai criminali informatici hanno successo perché i criminali avevano installato misure difensive sui loro computer. Queste contromisure funzionano per prevenire un’indagine forense sul computer. Possono essere sotto forma di virus informatici, danni elettromagnetici o altre trappole computerizzate. Infatti, se uno specialista di informatica forense non sta attento, le contromisure possono distruggere le prove nella loro interezza e renderle irrecuperabili.

Un’indagine di informatica forense di solito inizia quando viene garantito un mandato di ricerca per sequestrare il computer di un sospetto e altri media digitali. I dati sul computer dell’indagato vengono copiati e quindi analizzati utilizzando l’apparecchiatura tecnica e il software dell’investigatore. Il computer del sospettato diventa una prova. Di conseguenza, deve rimanere in una stretta catena di prove per mantenerlo intatto.

Alcuni investigatori sono specializzati nella decodifica delle password. Sono anche consapevoli dell’importanza di non spegnere un computer in esecuzione. Se devono spegnere la macchina, copiano tutti i dati dal disco rigido. A volte i dati non sono nemmeno visibili alla vista. Potrebbe non esserci un file visibile. Questi file nascosti sono gemme per un team di informatica forense.

La posta elettronica o l’e-mail è uno dei principali metodi di comunicazione per la maggior parte delle persone. Alcuni investigatori sono specializzati nella conservazione, nel recupero e nell’analisi dei file di posta elettronica. Possono essere memorizzati sul disco rigido, su una rete esterna o su un disco rigido rimovibile, solo per citarne alcuni. Un software sofisticato consente agli investigatori di cercare tra migliaia di e-mail, comprese quelle che il sospetto aveva eliminato dal suo sistema.