W ten sposób bada się cyberprzestępczość: CSI cyfrowej przestępczości

Kiedy przestępstwo cyfrowe jest popełniane, podążanie za wskazówkami dotarcia do przestępcy nie jest łatwym zadaniem. Konieczna jest interwencja ekspertów komputerowych, którzy są tymi, którzy prowadzą dochodzenie. CSI przestępczości cyfrowej specjalizują się w podążaniu tropem, że wszystkie nielegalne manipulacje komputerowe pozostawiają im drogę.

Ta ścieżka jest oparta na zasadzie Locard Exchange, która stwierdza, że ​​wszystkie kontakty cyfrowe pozostawiają ślad. Od prostej rozmowy WhatsApp po przypadek cyberprzemocy lub hackowania korporacyjnego, wszystko pozostawia ślad w sieciach komputerowych, które ekspert może zidentyfikować przestępcę lub cyberprzestępcę oraz szkody, które wystąpiły w systemie użytkownika.


To zadanie monitorowania i badań jest złożone, a także wymaga strategii. Carlos Aldama, informatyk z Aldamy Informática Legal, wyjaśnia, że ​​"czasami konieczne jest" zezwolenie "osobie atakującej na popełnianie przestępstw w celu zebrania większej ilości danych. garnki z miodem (garnki z miodem), z którymi atakujący jest "roztargniony", myśląc, że atakuje cel i pozwala nam gromadzić dane. "

8 kroków do zbadania przestępstw cyfrowych

W trakcie badania przestępstw cyfrowych eksperci komputerowi zazwyczaj wykonują następujące czynności:

1. Identyfikacja przestępstwa: Pozwala na poznanie ośrodka, w którym dokonywana jest przestępczość cyfrowa, w celu stworzenia strategii i kroków, które należy podjąć. Manipulowanie WhatsApp lub jakąkolwiek inną siecią społecznościową w celu uwzględnienia fraz lub rozmów to nie to samo, co szpiegostwo przemysłowe lub hakowanie serwera firmy, mimo że wszystkie te formy stanowią przestępstwo.


2. Zredukuj miejsce zbrodni: im większy scenariusz badań, tym mniej będzie on skuteczny. Ograniczając pole, eksperci są w stanie lepiej zidentyfikować ślady szlaku, aby znaleźć cyberprzestępcę.

3. Zapisz dowody: Konieczne jest zebranie wszystkich niezbędnych informacji za pośrednictwem urządzenia, z którego popełniono przestępstwo, aby wykazać konsekwencje. Aby to zrobić, eksperci komputerowi używają różnych środków. Lista technologii jest długa, podkreślamy:

- Klonowanie kryminalistyczne w celu zbierania i klonowania dysków twardych
- Pisz blokery, aby nie modyfikować analizowanych płyt
- Mobilne urządzenia do analizy sądowej
- Klatki Faradaya, aby uniknąć zdalnego dostępu i usunąć dane

4. Przechowywanie dowodów: osiągnąć i zagwarantować "brak manipulacji danymi". efektywna opieka wykonywana jest przed notariuszem lub poprzez czynności ze świadkami, w których oblicza się Hash dowodów. Wymaga również dużej skrupulatności przy rejestracji, etykietowaniu i przesyłaniu w bezpieczne miejsce. Wszystkie testy muszą zachowywać swój format cyfrowy, aby można je było zweryfikować i sprawdzić.


Znaczenie tego kroku jest fundamentalne, ponieważ jak stwierdza Aldama, "jeśli nie zostanie to zrobione poprawnie, wiele rzeczy może się nam przydarzyć: na przykład, że badany telefon komórkowy ma oprogramowanie do zdalnego sterowania i usuwamy test lub że dane trafiają w ręce osób trzecich, które mogą nimi manipulować, w miarę możliwości gromadzenie dowodów powinno być certyfikowane w sposób techniczny, wskazując znacznik czasu, który pozwala na zagwarantowanie wszystkich działań. "

5. Przeanalizuj dowody: należy przeprowadzić przebudowę zbrodni, analizując dane, aby odpowiedzieć na pytania z dochodzenia. Zazwyczaj pracuje się na klonowanych maszynach, aby wykonać wymagane testy kryminalistyczne, badając wszystkie dane usunięte i dokładniej analizując każdy dowód zgodnie z przedmiotem informatyki.

W przypadku kradzieży, ekstrakcja danych jest najpierw przeprowadzana za pośrednictwem urządzeń zewnętrznych, sieci lub Internetu. Po drugie, analizuje się autorstwo wycieku danych, zawsze identyfikując, gdzie to możliwe, ostateczną odpowiedzialność za miejsce docelowe, a następnie sprawdzając nawigację przeprowadzoną za pomocą "ślepych" wyszukiwań, które w wyniku pozytywnych warunków (celów wyszukiwania) i negatywnych (słowa, które mogą zagrozić komunikacji, prywatności ...), może nas bezpośrednio skierować na cel śledztwa.

6. Dokumentacja i wyniki: Bardzo ważne jest udokumentowanie wszystkich badań w raporcie i robienie tego dobrze, ponieważ w przeciwnym razie jest nieważny. Raporty te powinny być zrozumiałe dla osób niebędących ekspertami. Proces dochodzenia w sprawie popełnionego przestępstwa cyfrowego musi być zbierany krok po kroku, aby strona przeciwna mogła dojść do tych samych wniosków w oparciu o te same kroki.

7. Ratyfikacja w sądzie i obrona sprawozdania: W procesie sądowym eksperci komputerowi muszą przedstawić wszystkie informacje zebrane podczas dochodzenia. Ekspozycja jego prac badawczych powinna być zrozumiała dla osób nie będących ekspertami w tej dziedzinie. Jest to oparte na skuteczności procesu sądowego.

Marisol Nuevo Espín
Rada: Carlos Aldama, Computer Engineer of Aldama Computer Legal

Wideo: Misha Glenny: Hire the hackers!


Ciekawe Artykuły

Nie myśl ...

Nie myśl ...

Tego lata spędziłem kilka dni w domu kilku dobrych przyjaciół iw długich rozmowach, tak często w ciemności, że nie jedliśmy komarów, niejednokrotnie wyszło na jaw temat małżeństwa i złożoność...

Jasni studenci lubią też wychowanie fizyczne

Jasni studenci lubią też wychowanie fizyczne

A stereotyp Jest to idea lub spostrzeżenie, które często powtarza się w umysłach ludzi i mówi im, jakie są pewne aspekty życia ... nawet jeśli nie zawsze jest prawdziwe. Tak na przykład pomysł, że...