Slik undersøkes cyberkriminalitet: CSI av digital kriminalitet

Når en digital kriminalitet er forpliktet, er det ikke en lett oppgave å følge ledetråder for å nå forbrytelsen. Det er nødvendig inngrep av datakunnskaper, som er de som utfører undersøkelsen. CSIer med digital kriminalitet er spesialisert på å følge stien som all ulovlig dataprofilering etterlater i deres vei.

Denne stien er basert på Locard Exchange-prinsippet, som sier at all digital kontakt forlater et spor. Fra en enkel WhatsApp-samtale til et tilfelle av cyberbullying eller en bedriftshakk, går alt etter et spor i datanettverkene som en ekspert kan følge for å identifisere kriminell eller cyberkriminal og skade som har oppstått i brukerens system.


Denne oppgaven med overvåking og forskning er kompleks og krever også strategi. Carlos Aldama, datatekniker ved Aldama Informática Legal, forklarer at "noen ganger er det nødvendig å" tillate "angriperen å fortsette å begå forbrytelser for å samle inn flere data. honning potter (honning potter) som angriperen er "distrahert" tenker han angriper målet og lar oss samle sine data. "

8 trinn for å undersøke digitale forbrytelser

I prosessen med å undersøke digitale forbrytelser, følger datamaskineksperter vanligvis følgende trinn:

1. Identifikasjon av kriminaliteten: Det gjør det mulig å vite mediumet der digital kriminalitet utføres for å skape strategien og trinnene som skal følges. En manipulering av WhatsApp eller et annet sosialt nettverk for å inkludere setninger eller samtaler, er ikke det samme som en industriell spionasje eller hacking av en server av et selskap, selv om alle disse skjemaene utgjør en forbrytelse.


2. Reduser forbrytelsesscenen: jo større forskningsscenariet er, desto mindre effektivt blir det. Ved å avgrense feltet, er ekspertene bedre i stand til å identifisere beviset på stien for å finne cyberkriminaliteten.

3. Lagre beviset: Det er viktig å samle all nødvendig informasjon gjennom enheten der kriminaliteten ble forpliktet til å vise konsekvensene. For å gjøre det, bruker datamaskineksperter forskjellige midler. Listen over teknologier er lang, vi fremhever:

- Forensisk kloning for å samle og klone harddisker
- Skriv blokkere, for ikke å endre de analyserte platene
- Mobil rettsmedisinske analysenheter
- Faraday bur, for å unngå fjerntilgang og slette data

4. Forvaring av beviset: å oppnå og garantere en "ikke-manipulering av data". Den effektive varetekten utføres før en notarius eller gjennom handlinger med vitner der beviset Hash er beregnet. Det krever også stor omhyggelighet ved registrering, merking og overføring til et trygt sted. Alle tester må opprettholde sitt digitale format slik at de kan verifiseres og kontrolleres.


Betydningen av dette trinnet er grunnleggende, siden som Aldama sier, "hvis det ikke er gjort riktig, kan det hende mange ting skje: for eksempel at en mobiltelefon vi undersøker, har en fjernkontroll programvare, og vi sletter testen eller at Data faller i hendene på en tredjepart som kan manipulere dem, når det er mulig, må bevissamlingen sertifiseres på en teknisk måte, og angir tidsstempelet som tillater garantier for alle handlinger. "

5. Analyser beviset: en gjenoppbygging av kriminaliteten må utføres, analysere dataene for å svare på undersøkelsens spørsmål. Det er vanlig å jobbe på klonede maskiner for å gjøre de rettsmedisinske tester som kreves, undersøke alle dataene eliminert og foreta en grundig undersøkelse av hvert bevis i henhold til datateknikkens formål.

Når et tyveri har skjedd, blir datautvinning først utført via eksterne enheter, via nettverk eller internett. For det andre analyseres forfatterskapet til datalekkasje, og identifiserer alltid hvor mulig den endelige ansvarlige for destinasjonen og deretter sjekker navigasjonen utført med "blind" søk som, som følge av positive termer (søkemål) og negative (ord som kan true kommunikasjon, personvern ...), kan ta oss direkte til undersøkelsens fokus.

6. Dokumentasjon og resultater: Det er svært viktig å dokumentere all forskning i en rapport og gjøre det bra, fordi det ellers ikke er gyldig. Disse rapportene skal være forståelige for ikke-eksperter. Utredningen av den digitale kriminaliteten som gjennomføres må samles trinnvis for at motparten kan nå de samme konklusjonene etter de samme trinnene.

7. Ratifisering i retten og forsvaret av rapporten: I rettsprosessen må datamaskineksperter presentere all informasjonen som er samlet i undersøkelsen. Utstillingen av hans forskningsarbeid burde være forståelig for ikke-eksperter på feltet. Dette er basert på effektivitet i rettsprosessen.

Marisol Nuevo Espín
råd: Carlos Aldama. Datamaskiningeniør av Aldama Computer Legal

Video: Misha Glenny investigates global crime networks


Interessante Artikler

Slik fungerer svamphjernen hos barn

Slik fungerer svamphjernen hos barn

Oppdagelsen av de følsomme perioder med barns læring har vist betydningen av å stimulere ulike områder av hjernen på bestemte utviklingsmomenter. Scenen som går fra tre til fem år Det er avgjørende...

12. oktober 10 perfekte planer for en ferie onsdag

12. oktober 10 perfekte planer for en ferie onsdag

Å ha tid til å nyte med familien er en av utfordringene vi står overfor hver arbeidsuke. Derfor er helligdager den ideelle tiden til å lage planer som en familie og ha det gøy sammen. Pilardagen,...

Arbeidsledighet blant unge kandidater

Arbeidsledighet blant unge kandidater

Hopping fra en midlertidig jobb til en annen er, nesten generelt, situasjonen for våre unge i arbeidsalderen. Arbeidssituasjonen i vårt land skaper, til og med blir trent, Tre utflukter for unge:...