Tako se istražuje cyber kriminal: CSI digitalnog kriminala

Kada se počini digitalni zločin, slijediti tragove do kriminalaca nije lak zadatak. Potrebno je intervenciju računalnih stručnjaka, koji su oni koji provode istragu. CSI-i digitalnog kriminala specijalizirani su za praćenje tragova koji nelegalna manipulacija računalima ostavlja na njihovom putu.

Ova staza temelji se na načelu Locard Exchange, u kojem se navodi da svi digitalni kontakti ostavljaju trag. Od jednostavnog WhatsApp razgovora do slučaja internetskog zlostavljanja ili korporacijskog hakiranja, sve ostavlja trag u računalnim mrežama koje stručnjak može pratiti kako bi identificirao kriminalca ili cyber kriminal i štetu koja je nastala u korisničkom sustavu.


Ovaj zadatak praćenja i istraživanja je složen i zahtijeva strategiju. Carlos Aldama, računalni inženjer u tvrtki Aldama Informática Legal, objašnjava da "ponekad je potrebno" dopustiti "napadaču da nastavi činiti zločine kako bi prikupio više podataka. posude za med (lonci za med) s kojima je napadač 'ometen' misleći da napada metu i omogućuje nam da prikupimo njihove podatke. "

8 koraka za istraživanje digitalnih zločina

U procesu istraživanja digitalnih zločina računalni stručnjaci obično slijede sljedeće korake:

1. Identifikacija kaznenog djela: Omogućuje poznavanje medija u kojem se digitalni kriminal provodi kako bi se stvorila strategija i koraci koje treba slijediti. Manipulacija s WhatsApp ili bilo kojom drugom društvenom mrežom da bi se uključili izrazi ili razgovori nije isto što i industrijska špijunaža ili hakiranje poslužitelja tvrtke, iako svi ovi oblici čine zločin.


2. Smanjite mjesto zločina: što je veći istraživački scenarij, to će biti manje učinkovit. Razgraničenjem polja stručnjaci mogu bolje identificirati dokaze o tragu kako bi pronašli kibernetički kriminalac.

3. Spremite dokaze: Nužno je prikupiti sve potrebne informacije putem uređaja s kojeg je počinjen zločin kako bi se prikazale posljedice. Da bi to učinili, računalni stručnjaci koriste različita sredstva. Popis tehnologija je dugačak, ističemo:

- Forenzičko kloniranje za prikupljanje i kloniranje tvrdih diskova
- Pisanje blokatora, kako se ne bi mijenjali analizirani diskovi
- uređaji za mobilnu forenzičku analizu
- Faradayevi kavezi, kako bi se izbjeglo daljinski pristup i brisanje podataka

4. Čuvanje dokaza: postići i jamčiti "ne-manipulaciju podataka". djelotvorno skrbništvo se provodi pred bilježnikom ili postupcima sa svjedocima u kojima se izračunava dokaz Hash. Također zahtijeva veliku pedantnost u registraciji, označavanju i prijenosu na sigurno mjesto. Svi testovi moraju održavati svoj digitalni format tako da se mogu provjeriti i provjeriti.


Važnost ovog koraka je temeljna, budući da, kao što Aldama kaže, "ako se to ne radi ispravno, može nam se dogoditi mnogo stvari: na primjer, da mobilni telefon koji ispitujemo ima softver za daljinsko upravljanje i da brišemo test ili da podaci spadaju u ruke treće strane koja ih može manipulirati, kad god je to moguće, prikupljanje dokaza mora biti certificirano na tehnički način, navodeći vremenski žig koji omogućuje jamstva za sve radnje. "

5. Analizirati dokaze: mora se izvršiti rekonstrukcija zločina, analizirati podatke kako bi se odgovorilo na pitanja istrage. Uobičajeno je raditi na kloniranim strojevima za obavljanje forenzičkih testova koji su potrebni, istražujući sve uklonjene podatke i temeljito pregledavajući svaki dokaz prema predmetu računalne znanosti.

Kada je došlo do krađe, ekstrakcija podataka se prvo provodi putem vanjskih uređaja, putem mreže ili interneta. Drugo, analizira se autorstvo curenja podataka, uvijek identificirajući gdje je to moguće konačni odgovorni za odredište i zatim provjeravanje navigacije provedene s 'slijepim' pretraživanjem, kao rezultat pozitivnih izraza (ciljevi pretraživanja) i negativnog. (riječi koje mogu ugroziti komunikaciju, privatnost ...), mogu nas izravno odvesti u fokus istrage.

6. Dokumentacija i rezultati: Vrlo je važno dokumentirati sva istraživanja u izvješću i činiti ih dobro, jer inače ne vrijedi. Ta izvješća trebaju biti razumljiva ne-stručnjacima. Proces istrage provedenog digitalnog kriminala mora se prikupljati korak po korak kako bi suprotna strana mogla donijeti iste zaključke nakon istih koraka.

7. Ratifikacija na sudu i odbrana izvješća: U sudskom procesu, računalni stručnjaci moraju predstaviti sve informacije prikupljene tijekom istrage. Izlaganje njegovog istraživačkog rada trebalo bi biti razumljivo ne-stručnjacima u tom području. To se temelji na učinkovitosti sudskog procesa.

Marisol Nuevo Espín
savjet: Carlos Aldama, Računalni inženjer tvrtke Aldama Computer Legal

Video: The Third Industrial Revolution: A Radical New Sharing Economy


Zanimljivi Članci

6 prednosti putovanja s djecom za cijelu obitelj

6 prednosti putovanja s djecom za cijelu obitelj

Putovanje sanja, dopušta mašti letjeti i ništa kao dijete za to ... Neki ljudi to misle putovati s djecom (iza plaže i hotela sa svim vrstama aktivnosti koje će ih zabavljati) najbliže je mučenju jer...

Rođaci, braća koja ne žive kod kuće

Rođaci, braća koja ne žive kod kuće

Obitelj je mnogo šira nego što mislite. Iza tate, mame i djece, podjednako postoje i mnogi drugi članovi važna za razvoj djeteta. Ujak, djed i baka su neki od tih ljudi koji mogu pomoći malima da...

Adolescenti između dobrih i loših tvrtki

Adolescenti između dobrih i loših tvrtki

Obrazovanje djece utječe na obrazovanje njihovih prijatelja. To se pokazalo nedavnom studijom koja je dokazala da djeca koja primaju strogo obrazovanje mogu utjecati na svoje prijatelje provoditi...

Pregoreksija: strah od dobivanja na težini u trudnoći

Pregoreksija: strah od dobivanja na težini u trudnoći

Ostati mršav tijekom trudnoće opsesija je koja utječe na sve više i više žena, iako ide izravno protiv zakona prirode. Povećanje tjelesne težine u trudnoći nužno je za dobro zdravlje majke i djeteta,...