Takto sa vyšetruje počítačová kriminalita: CSI digitálnej kriminality

Keď dôjde k digitálnemu zločinu, nie je ľahká úloha nasledovať stopy na dosiahnutie zločinu. Je potrebné zapojiť počítačových odborníkov, ktorí sú tými, ktorí vyšetrovanie vykonávajú. CSI digitálneho zločinu sú špecializované na to, aby sledovali stopu, že všetky nelegálne počítačové manipulácie opúšťajú svoju cestu.

Táto trasa je založená na princípe Locard Exchange, ktorý uvádza, že všetok digitálny kontakt zanecháva stopy. Od jednoduchej konverzácie WhatsApp až po prípad kyberšikanosti alebo firemného hackovania všetko zanecháva stopy v počítačových sieťach, ktoré odborník môže sledovať na identifikáciu zločineckého alebo počítačového zločinu a škody, ku ktorým došlo v užívateľskom systéme.


Táto úloha monitorovania a výskumu je komplexná a vyžaduje aj stratégiu. Carlos Aldama, počítačový inžinier v spoločnosti Aldama Informática Legal, vysvetľuje, že "niekedy je potrebné" dovoliť "útočníkovi, aby pokračoval v páchaní trestných činov, aby získal viac údajov. medové hrnce (medové hrnce), s ktorými je útočník "rozptýlený" a myslí si, že útok napadne a umožňuje nám zhromažďovať údaje. "

8 krokov na vyšetrenie digitálnych zločinov

V procese vyšetrovania digitálnych zločinov sa počítačoví odborníci zvyčajne riadia nasledujúcimi krokmi:

1. Identifikácia trestného činu: Umožňuje poznať médium, v ktorom sa digitálna kriminalita realizuje, aby sa vytvorila stratégia a kroky, ktoré treba nasledovať. Manipulácia s WhatsApp alebo inou sociálnou sieťou na zahrnutie fráz alebo rozhovorov nie je to isté ako priemyselná špionáž alebo hackovanie servera spoločnosti, hoci všetky tieto formy predstavujú zločin.


2. Znížte miesto kriminality: čím je výskumný scenár väčší, tým menej efektívny bude. Vymedzením poľa odborníci dokážu lepšie identifikovať dôkazy o tom, ako nájsť cybercriminálneho.

3. Uložte dôkazy: Je nevyhnutné zhromaždiť všetky potrebné informácie prostredníctvom zariadenia, z ktorého bol trestný čin zaviazaný, aby preukázal dôsledky. Na tento účel používajú odborníci na počítače rôzne prostriedky. Zoznam technológií je dlhý, zdôrazňujeme:

- Forenzné klonovanie na zhromažďovanie a klonovanie pevných diskov
- Zapisujte blokátory tak, aby sa neupravovali analyzované disky
- mobilné forenzné analytické zariadenia
- Faraday klietky, aby sa zabránilo vzdialenému prístupu a vymazanie dát

4. Správa dôkazov: na dosiahnutie a zaručenie "neupravovania údajov". účinná úschova sa vykonáva pred notárom alebo prostredníctvom svedkov, v ktorých sa vypočíta dôkaz Hash. Vyžaduje tiež veľkú dôkladnosť pri registrácii, označovaní a presune na bezpečné miesto. Všetky testy musia zachovať svoj digitálny formát, aby mohli byť overené a kontrolované.


Dôležitosť tohto kroku je zásadná, pretože, ako tvrdí Aldama, "ak sa to neurobí správne, veľa sa nám môže stať: napríklad, že mobilný telefón, ktorý skúmame, má softvér na diaľkové ovládanie a vymažeme test alebo že údaje spadajú do rúk tretej strany, ktorá ich môže manipulovať, kedykoľvek je to možné, zhromažďovanie dôkazov by malo byť overené technickým spôsobom s uvedením časovej pečiatky, ktorá umožňuje zaručiť všetky akcie. "

5. Analyzujte dôkazy: musí sa vykonať rekonštrukcia trestného činu a analyzovať údaje na zodpovedanie otázok vyšetrovania. Je obvyklé pracovať s klonovanými strojmi na vykonanie súdnych testov, ktoré sú potrebné, skúmaním všetkých odstránených údajov a dôkladným preskúmaním každého dôkazu podľa predmetu informatiky.

Ak došlo k krádeži, extrakcia údajov sa najskôr uskutočňuje prostredníctvom externých zariadení, siete alebo internetu. Po druhé, analyzuje sa autorstvo úniku údajov, pričom sa vždy identifikuje, kde je to možné, konečný zodpovedný za miesto určenia a potom sa kontroluje navigácia vykonávaná s "slepými" vyhľadávaniami, ktoré v dôsledku pozitívnych termínov (ciele vyhľadávania) (slová, ktoré môžu ohroziť komunikáciu, súkromie ...), nás môžu priamo dostať do pozornosti vyšetrovania.

6. Dokumentácia a výsledky: Je veľmi dôležité dokumentovať celý výskum v správe a robiť to dobre, pretože inak to nie je platné. Tieto správy by mali byť zrozumiteľné pre ne-odborníkov. Proces vyšetrovania vykonávaného digitálneho zločinu sa musí zhromažďovať krok za krokom, aby namietateľ mohol dospieť k rovnakým záverom podľa rovnakých krokov.

7. Ratifikácia na súde a obhajoba správy: V súdnom procese musia počítačoví odborníci predložiť všetky informácie zhromaždené pri vyšetrovaní. Expozícia jeho výskumnej práce by mala byť zrozumiteľná pre odborníkov v tejto oblasti. To je založené na efektívnosti súdneho procesu.

Marisol Nuevo Espín
poradenstvo: Carlos Aldama, Počítačový inžinier spoločnosti Aldama Computer Legal

Video: Zeitgeist Movement - Activist Orientation Guide - Orientačná príručka aktivistu


Zaujímavé Články

9 tipov na emocionálne riadenie pracovného pohovoru

9 tipov na emocionálne riadenie pracovného pohovoru

pracovné pohovory Vytvárajú vysoký stupeň stresu vo väčšine kandidátov. Štatistické údaje ukazujú, že 5 z desiatich mladých ľudí má pocit, že nedodržia ani 40 percent svojich síl v dôsledku stresu a...

Hry, ktoré majú skvelý čas s deťmi v bazéne

Hry, ktoré majú skvelý čas s deťmi v bazéne

Prázdniny! Sme v čase odpočinku a tiež ppečieme to veľké. Existuje veľa hier na zábavu na pláži a v bazéne, Poznáte ich? Vždy dodržiavajte bezpečnostné opatrenia, aby ste sa vyhli obávanému utopeniu,...

Zvýšenie telesnej hmotnosti v tehotenstve

Zvýšenie telesnej hmotnosti v tehotenstve

Počas tehotenstva, koľko by som mala mať váhu? To je jedna z otázok, ktoré väčšinu pochybností spôsobuje tehotenstvo. Nepochybne, ak existuje jedna z otázok, ktoré tehotná žena dáva viac obratov je...

Deti a internet: surfovanie bezpečne

Deti a internet: surfovanie bezpečne

Internet, sieť prepojených sietí na celom svete, umožňuje najväčšiu ponuku komunikácie a zhromažďovania ľudských znalostí prostredníctvom počítača, mobilného telefónu alebo tabletu. Dobre používané,...