One advantage of using data recovery tools is that you don’t need to know how the e-mail
server or e-mail client operates to extract data from these computers. Data recovery tools do
the work for you and allow you to view evidence on the computer.
After you compare e-mail logs with the messages, you should verify the e-mail account, message
ID, IP address, and date and time stamp to determine whether there’s enough evidence
for a warrant. If so, you can obtain and serve your warrant for the suspect’s computer equipment.
Remember to follow the evidence-handling rules and control measures your organization
uses, as described in previous chapters.
When requesting a search warrant, consider whether you’re looking
for evidence of more than one crime. If you intend to investigate different
crimes, make sure to include probable cause for each crime so
that you need only a single warrant covering all areas of interest.
Your investigation might require a second warrant, however. For example, if you’re investigating
a drive for evidence of harassment and you come across e-mail suggesting that the suspect
is also selling controlled substances over the Internet, you need a second warrant to investigate
this crime.
After collecting evidence, you begin copying it to another source for the examination while
documenting everything you’re doing. If you create an image, document the procedure and
tool you use. If you’re just collecting a specific folder, such as the evolution directory in
Novell, document the command you use to copy data. With a tool such as FINALeMAIL,
you can scan e-mail database files on a suspect’s Windows computer, locate any e-mails the
suspect has deleted—these messages don’t have data location information—and restore them
to their original state. You can also search a computer for other files associated with e-mail,
such as databases. Figure 12-21 shows two e-mail databases that FINALeMAIL found—one
for Outlook Express and one for Eudora.
หนึ่งประโยชน์ของการใช้เครื่องมือการกู้คืนข้อมูลที่คุณไม่จำเป็นต้องรู้วิธีการหรือไคลเอนต์อีเมลเซิร์ฟเวอร์อีเมล
งานเพื่อดึงข้อมูลจากเครื่องคอมพิวเตอร์เหล่านี้ เครื่องมือการกู้คืนข้อมูลทำ
งานสำหรับคุณและช่วยให้คุณเพื่อดูหลักฐานบนคอมพิวเตอร์ เมื่อคุณเปรียบเทียบกับอีเมล
บันทึกข้อความที่ คุณควรตรวจสอบบัญชีอีเมล , ข้อความ
ID , ที่อยู่ IP ,แสตมป์เวลาและวันที่และเพื่อตรวจสอบว่า มีหลักฐานเพียงพอ
หมายจับ ถ้าเป็นดังนั้นคุณสามารถได้รับและใช้หมายของคุณสำหรับอุปกรณ์คอมพิวเตอร์ของผู้ต้องสงสัย
อย่าลืมตามหลักฐานการจัดการกฎระเบียบและมาตรการควบคุม
องค์กรของคุณใช้ตามที่อธิบายไว้ในบทก่อนหน้า
เมื่อขอหมายค้นได้ พิจารณาว่า คุณกำลังมองหา
สำหรับหลักฐานของมากกว่าหนึ่งอาชญากรรม ถ้าคุณต้องการตรวจสอบการก่ออาชญากรรมต่าง ๆ
, ให้แน่ใจว่าได้รวมน่าจะเป็นสาเหตุการกระทำความผิด ดังนั้น
ที่คุณต้องการเพียงหมายเดียวครอบคลุมทุกพื้นที่ของดอกเบี้ย .
การสืบสวนของคุณอาจต้องใช้หมายค้น ที่สอง อย่างไรก็ตาม ตัวอย่างเช่นถ้าคุณกำลังสอบสวน
ไดรฟ์สำหรับหลักฐานของการล่วงละเมิดและคุณเจออีเมลล์บอกว่าผู้ต้องสงสัย
ยังขายสารควบคุมผ่านทางอินเทอร์เน็ต คุณต้องการหมายศาลที่สองเพื่อตรวจสอบอาชญากรรมนี้
.
หลังจากรวบรวมหลักฐาน คุณเริ่มต้นการคัดลอกไปยังแหล่งอื่นสำหรับการสอบในขณะที่
บันทึกทุกสิ่งที่คุณทำ ถ้าคุณสร้างรูปภาพ เอกสาร ขั้นตอนและ
เครื่องมือที่คุณใช้ ถ้าคุณแค่เก็บโฟลเดอร์เฉพาะ เช่น วิวัฒนาการใน
Novell Directory ,เอกสารคำสั่งที่คุณใช้เพื่อคัดลอกข้อมูล ด้วยเครื่องมือ เช่น finalemail
, คุณสามารถสแกนไฟล์ฐานข้อมูลอีเมลบนคอมพิวเตอร์ของผู้ต้องสงสัย หน้าต่าง , ค้นหาอีเมล
สงสัยได้ลบข้อความเหล่านี้ไม่มีข้อมูลสถานที่ข้อมูลและเรียกคืนพวกเขา
สถานะเดิมของพวกเขา นอกจากนี้คุณยังสามารถค้นหาคอมพิวเตอร์สำหรับแฟ้มอื่น ๆที่เกี่ยวข้องกับอีเมล
เช่นฐานข้อมูลรูป 12-21 แสดงสองฐานข้อมูลอีเมลที่ finalemail พบ
สำหรับ Outlook Express และหนึ่งสำหรับ Eudora .
การแปล กรุณารอสักครู่..