O que é computação forense?

Os computadores são uma parte muito grande da vida cotidiana da maioria das pessoas. De fato, o número de residências que possuem um computador pessoal aumentou exponencialmente nos últimos cinco a dez anos. Consequentemente, o crime de computador, especificamente o roubo de identidade e outros crimes financeiros gerados por computador, aumentou em número e se tornou um problema cada vez mais sério.

Muitos departamentos de polícia municipais possuem uma equipe de computação forense. No entanto, nos próximos anos eles se tornarão ainda mais difundidos. A computação forense usa técnicas e habilidades especiais para recuperar, autenticar e analisar informações e dados eletrônicos. É especialmente útil para policiais e investigadores que estão tentando solucionar um crime em que um computador foi usado.

Um especialista na área de computação forense geralmente possui amplo conhecimento de trabalho e software específico que funciona nos dispositivos que armazenam dados. Isso pode incluir discos rígidos e outras mídias de computador. O especialista em computação forense pode determinar fontes de evidência digital, como e-mails e outras documentações. Ela também sabe como preservar as evidências digitais, analisá-las e apresentar as descobertas aos investigadores e, se necessário, perante um tribunal.

Os cibercriminosos tornaram-se cada vez mais complexos e inteligentes nos crimes que cometem. Muitos dos crimes mais complicados cometidos por criminosos cibernéticos são bem-sucedidos porque os criminosos instalaram medidas defensivas em seus computadores. Essas contramedidas funcionam para impedir uma investigação forense em computadores. Eles podem estar na forma de vírus de computador, danos eletromagnéticos ou outras armadilhas computadorizadas. De fato, se um especialista em computação forense não for cuidadoso, as contramedidas podem destruir as evidências na íntegra e torná-las irrecuperáveis.

Uma investigação forense em computadores geralmente começa quando é concedida uma ordem de busca para apreender o computador de um suspeito e outras mídias digitais. Os dados no computador do suspeito são copiados e, em seguida, analisados ​​usando o equipamento e o software técnico do investigador. O computador do suspeito se torna evidência. Consequentemente, ele deve permanecer em uma estreita cadeia de evidências para mantê-lo intocado.

Alguns pesquisadores são especializados em decodificar senhas. Eles também estão cientes da importância de não desligar um computador que esteja sendo executado. Se eles precisam desligar o equipamento, eles copiam todos os dados do disco rígido. Às vezes, os dados nem são visíveis aos olhos. Pode não haver um arquivo visível. Esses arquivos ocultos são jóias para uma equipe forense de computadores.

Correio eletrônico ou e-mail é um dos principais métodos de comunicação para a maioria das pessoas. Alguns pesquisadores são especializados em preservar, recuperar e analisar arquivos de email. Eles podem ser armazenados no disco rígido, em uma rede externa ou em um disco rígido removível, para citar apenas alguns. Software sofisticado permite que os investigadores pesquisem milhares de e-mails – incluindo aqueles que o suspeito havia excluído do sistema.