Sådan undersøges cyberkriminalitet: CSI for digital kriminalitet

Når en digital forbrydelse er begået, er det ikke en nem opgave at følge vejledningerne for at nå frem til den kriminelle. Det er nødvendigt at inddrage computereksperter, som er dem, der udfører undersøgelsen. CSI'er af digital kriminalitet er specialiserede til at følge sporet, som alle ulovlige computermanipulationer efterlader i deres vej.

Dette spor er baseret på Locard Exchange-princippet, hvori det hedder, at al digital kontakt forlader et spor. Fra en simpel WhatsApp-samtale til et tilfælde af cyberbullying eller et corporate hack, efterlader alt et spor i de computernetværk, som en ekspert kan følge for at identificere den kriminelle eller cybercriminal og den skade, der er opstået i brugerens system.


Denne opgave med overvågning og forskning er kompleks og kræver også strategi. Carlos Aldama, computeringeniør ved Aldama Informática Legal, forklarer, at "nogle gange er det nødvendigt at" tillade "angriberen at fortsætte med at begå forbrydelser for at indsamle flere data. honning potter (honning potter), som angriberen er "distraheret" tænker han angriber målet og giver os mulighed for at indsamle deres data. "

8 skridt til at undersøge digitale forbrydelser

I forbindelse med undersøgelsen af ​​digitale forbrydelser følger computereksperter normalt følgende trin:

1. Identifikation af forbrydelsen: Det gør det muligt at kende det medium, hvor digital kriminalitet udføres for at skabe strategien og de skridt, der skal følges. En manipulation af WhatsApp eller ethvert andet socialt netværk til at inkludere sætninger eller samtaler er ikke det samme som en industriel spionage eller hacking af en server i et firma, selv om alle disse former udgør en forbrydelse.


2. Reducer kriminalitetsscenen: jo større forskningsscenariet er, desto mindre effektivt bliver det. Ved at afgrænse feltet er eksperterne bedre i stand til at identificere sporets spor for at finde cyberkriminaliteten.

3. Gem beviset: Det er vigtigt at indsamle alle de nødvendige oplysninger via den enhed, fra hvilken forbrydelsen blev begået for at vise konsekvenserne. For at gøre det bruger computereksperter forskellige midler. Listen over teknologier er lang, vi fremhæver:

- Forensisk kloning for at indsamle og klone harddiske
- Skriv blokeringsapparater for ikke at ændre de analyserede diske
- Mobile retsmedicinske analysenheder
- Faraday bur, for at undgå fjernadgang og slette data

4. Forældremyndighed af beviser: at opnå og garantere en "ikke-manipulation af data". Den effektive forældremyndighed udføres før en notar eller gennem handlinger med vidner, hvori beviset Hash er beregnet. Det kræver også stor omhyggelighed ved registrering, mærkning og overførsel til et sikkert sted. Alle tests skal opretholde deres digitale format, så de kan verificeres og kontrolleres.


Betydningen af ​​dette trin er grundlæggende, da Aldama siger, "hvis det ikke gøres rigtigt, kan der ske mange ting for os: for eksempel at en mobiltelefon, vi undersøger, har en fjernbetjeningssoftware, og vi sletter testen eller at data falder i hænderne hos en tredjepart, der kan manipulere dem, når det er muligt, skal bevisindsamlingen certificeres på en teknisk måde, hvilket angiver det tidsstempel, der tillader garantier for alle handlinger. "

5. Analyser beviset: en genopbygning af forbrydelsen skal udføres, analysere dataene for at besvare spørgsmålene i undersøgelsen. Det er sædvanligt at arbejde på klonede maskiner til at foretage de retsmedicinske test, der kræves, undersøge alle de eliminerede data og foretage en grundig undersøgelse af hvert bevis i overensstemmelse med computervidenskabens formål.

Når et tyveri er opstået, udføres dataudvinding først via eksterne enheder, via netværk eller internet. For det andet analyseres forfatterskabet af datalækage, idet der altid identificeres den endelige ansvarlige for destinationen og derefter kontrolleres den navigering, der udføres med "blinde" søgninger, der som følge af positive udtryk (søgemål) og negative (ord der kan true kommunikation, privatlivets fred ...), kan tage os direkte til undersøgelsens fokus.

6. Dokumentation og resultater: Det er meget vigtigt at dokumentere al forskning i en rapport og gøre det godt, fordi det ellers ikke er gyldigt. Disse rapporter skal være forståelige for ikke-eksperter. Undersøgelsen af ​​den gennemførte digitale forbrydelse skal indsamles trin for trin, så modstanderen kan nå de samme konklusioner efter de samme trin.

7. Ratifikation i retten og forsvaret af rapporten: I retsprocessen skal computereksperter fremlægge alle de oplysninger, der er indsamlet i deres undersøgelse. Udlæggelsen af ​​hans forskningsarbejde skal være forståeligt for ikke-eksperter på området. Dette er baseret på effektivitet i retsprocessen.

Marisol Nuevo Espín
råd: Carlos Aldama. Computeringeniør af Aldama Computer Legal

Video: Busted! Ransomware cyberkriminalitet banden taget ned af myndigheder


Interessante Artikler

Forbered din baby til sommer

Forbered din baby til sommer

Sommer er et ideelt tidspunkt for babyer. Solen hjælper med at syntetisere vitaminer lige så vigtige som D, der er afgørende for, at calcium kan binde sig til knoglerne og hjælpe med at udvikle og...

Faders eller mors dag, hvilken er brugt mest?

Faders eller mors dag, hvilken er brugt mest?

Både forældre og mødre forsøger altid at sikre, at deres børn har det bedste og passer efter integritet af disse. Af denne grund fortjener de det bedste i de dage, hvor de genkender deres arbejde i...

Leer.es, hjemmesiden for børn at elske at læse

Leer.es, hjemmesiden for børn at elske at læse

Hvor smuk det er at læse! Og hvis du starter fra unge og børn de har lyst til at læse, mere stadig. I dette arbejde er det vigtigt, at både familien og skolen går til en for at få vores børn til at...