Computer sind ein sehr großer Teil des täglichen Lebens der meisten Menschen. Tatsächlich ist die Zahl der Haushalte, die über einen PC verfügen, in den letzten fünf bis zehn Jahren exponentiell gestiegen. Folglich hat die Zahl der Computerkriminalität, insbesondere des Identitätsdiebstahls und anderer computergenerierter Finanzkriminalität, zugenommen und ist zu einem immer ernsteren Thema geworden.
Viele städtische Polizeidienststellen verfügen über ein Computer-Forensik-Team. In den kommenden Jahren werden sie jedoch noch weiter verbreitet. Computerforensik verwendet spezielle Techniken und Fähigkeiten, um elektronische Informationen und Daten wiederherzustellen, zu authentifizieren und zu analysieren. Es ist besonders hilfreich für Polizeibeamte und Ermittler, die versuchen, ein Verbrechen aufzuklären, bei dem ein Computer verwendet wurde.
Ein Spezialist auf dem Gebiet der Computerforensik verfügt in der Regel über ein breites Arbeitswissen und eine spezielle Software, die auf den Geräten funktioniert, die Daten speichern. Dies kann Festplatten und andere Computermedien umfassen. Der Spezialist für Computerforensik kann Quellen für digitale Beweismittel wie E-Mails und andere Dokumente ermitteln. Sie weiß auch, wie man die digitalen Beweise sichert, analysiert und die Ergebnisse den Ermittlern und gegebenenfalls vor Gericht präsentiert.
Cyberkriminelle sind bei ihren Verbrechen immer komplexer und intelligenter geworden. Viele der kompliziertesten Verbrechen von Cyberkriminellen sind erfolgreich, weil die Kriminellen Abwehrmaßnahmen auf ihren Computern installiert hatten. Diese Gegenmaßnahmen dienen dazu, eine computerforensische Untersuchung zu verhindern. Sie können in Form von Computerviren, elektromagnetischen Schäden oder anderen computergestützten Fallen vorliegen. Wenn ein Computerforensikspezialist nicht aufpasst, können die Gegenmaßnahmen Beweise vollständig vernichten und unwiederbringlich machen.
Eine computerforensische Untersuchung beginnt normalerweise, wenn ein Durchsuchungsbefehl zur Beschlagnahme des Computers und anderer digitaler Medien eines Verdächtigen erteilt wird. Die Daten auf dem Computer des Verdächtigen werden kopiert und anschließend mit der technischen Ausrüstung und Software des Ermittlers analysiert. Der Computer des Verdächtigen wird zum Beweismittel. Folglich muss es in einer engen Beweiskette bleiben, um es makellos zu halten.
Einige Ermittler sind auf die Entschlüsselung von Passwörtern spezialisiert. Sie wissen auch, wie wichtig es ist, einen laufenden Computer nicht auszuschalten. Wenn sie das Gerät ausschalten müssen, kopieren sie alle Daten von der Festplatte. Manchmal sind die Daten nicht einmal für das Auge sichtbar. Möglicherweise ist keine Datei sichtbar. Diese versteckten Dateien sind Juwelen für ein Computerforensik-Team.
Elektronische Post oder E-Mail ist für die meisten Menschen eines der wichtigsten Kommunikationsmittel. Einige Ermittler sind auf das Aufbewahren, Abrufen und Analysieren von E-Mail-Dateien spezialisiert. Sie können auf der Festplatte, einem externen Netzwerk oder auf einer Wechselfestplatte gespeichert werden, um nur einige zu nennen. Mit einer ausgeklügelten Software können Ermittler Tausende von E-Mails durchsuchen – auch solche, die der Verdächtige aus seinem System gelöscht hat.