Так досліджується кіберзлочинність: CSI цифрової злочинності

Коли відбувається злочин у сфері цифрових технологій, слідкувати за доказів досягнення злочинця не є легким завданням. Необхідно втручання комп'ютерних експертів, які є тими, хто проводить розслідування. CSIs цифрової злочинності є спеціалізовані слідувати слід, що всі нелегальні комп'ютерні маніпуляції залишає на їхньому шляху.

Цей шлях ґрунтується на принципі Локарської біржі, який говорить, що всі цифрові контакти залишають слід. Від простої розмови WhatsApp до випадків кібер-залякування або корпоративного зла, все залишає сліди в комп'ютерних мережах, які може слідувати експерт, щоб визначити злочинця або злочинця та збиток, що стався в системі користувача.


Це завдання моніторингу та досліджень є складним і вимагає стратегії. Карлос Алдама, комп'ютерний інженер Aldama Informática Legal, пояснює, що "іноді необхідно" дозволити "зловмисникам продовжувати вчиняти злочини, щоб зібрати більше даних. горщики з медом (медовий горщик), з яким зловмисник «відволікається», думаючи, що він нападає на ціль і дозволяє нам збирати їхні дані ».

8 кроків для розслідування цифрових злочинів

У процесі розслідування злочинів у сфері цифрових технологій комп'ютерні експерти зазвичай виконують такі дії:

1. Ідентифікація злочину: Це дозволяє знати, у якому середовищі здійснюється цифрове злочинність, щоб створити стратегію та кроки, які слід дотримуватися. Маніпуляція з WhatsApp або будь-якою іншою соціальною мережею для включення фраз або розмов не збігається з промисловим шпигунством або злом сервера сервера, хоча всі ці форми є злочином.


2. Зменшити місце злочину: Чим більший дослідницький сценарій, тим менш ефективним він буде. Розмежуючи поле, експерти здатні краще визначити докази того, як слід знайти кіберзлочинця.

3. Зберегти докази: Необхідно зібрати всю необхідну інформацію через пристрій, з якого було вчинено злочин, щоб показати наслідки. Для цього комп'ютерні експерти використовують різні засоби. Список технологій довгий, ми виділяємо:

- Криміналістичне клонування для збору та клонування жорстких дисків
- Записувати блокатори, щоб не змінювати аналізовані диски
- Мобільні пристрої судово-медичного аналізу
- Фарадеївські клітки, щоб уникнути віддаленого доступу і видалення даних

4. Зберігання доказів: досягти і гарантувати "не маніпулювання даними". ефективне затримання здійснюється перед нотаріусом або через дії з свідками, у яких обчислюються докази Хаш. Це також вимагає великої ретельності в реєстрації, маркуванні та передачі в безпечне місце. Всі тести повинні підтримувати свій цифровий формат, щоб вони могли бути перевірені та перевірені.


Важливість цього кроку є фундаментальною, оскільки, як стверджує Альдама, "якщо це не зроблено правильно, з нами може статися багато речей: наприклад, що мобільний телефон, який ми досліджуємо, має програмне забезпечення для дистанційного керування, і ми стерли тест або те дані потрапляють в руки третьої сторони, яка може маніпулювати ними, коли це можливо, збір доказів повинен бути сертифікований технічним способом, із зазначенням відмітки часу, що дозволяє гарантувати всі дії.

5. Проаналізуйте докази: необхідно провести реконструкцію злочину, проаналізувати дані, щоб відповісти на запитання слідства. Це звичайно для роботи з клонованими машинами для проведення судово-медичних тестів, які необхідні, розслідування всіх виключених даних і ретельне вивчення кожного доказу відповідно до об'єкту інформатики.

Коли відбулася крадіжка, видобування даних спочатку здійснюється через зовнішні пристрої, через мережу або Інтернет. По-друге, аналізується авторство витоку даних, завжди визначаючи, де це можливо, остаточну відповідальність за призначення, а потім перевіряючи навігацію, проведену за допомогою "сліпих" пошуків, що в результаті позитивних термінів (цілей пошуку) і негативних (слова, які можуть загрожувати комунікаціям, конфіденційність ...), можуть привести нас безпосередньо до розслідування.

6. Документація та результати: Дуже важливо документувати всі дослідження в доповіді і робити це добре, тому що в іншому випадку це не є дійсним. Ці звіти повинні бути зрозумілими для неспеціалістів. Процес розслідування здійсненого цифрового злочину повинен бути зібраний поступово, щоб протилежна сторона могла досягти тих самих висновків після тих самих кроків.

7. Ратифікація в суді та захист звіту: В судовому процесі комп'ютерні експерти повинні представити всю інформацію, зібрану під час розслідування. Експозиція його дослідницької роботи повинна бути зрозумілою неспеціалістам у цій галузі. Це базується на ефективності судового процесу.

Марісоль Нуево Еспін
Поради: Карлос Алдама, Комп'ютерний інженер Aldama Computer Legal

Відео: У пошуках кращого життя: чому українці масово виїжджають за кордон


Цікаві Статті

Бідність впливає на психічний розвиток дітей

Бідність впливає на психічний розвиток дітей

Наявність грошей не тільки впливає на можливість купувати більше речей. Багато експертів попереджають про реальні ризики для дітей, які живуть у бідності. Насправді, дослідження, опубліковане в липні...

Цукор, головний ворог здоров'я дітей

Цукор, головний ворог здоров'я дітей

Споживання харчових продуктів і напоїв, багатих вільними цукрами, завдає шкоди здоров'ю дітей і збільшує ризик надлишкової ваги в ці ранні віки. У звіті ВООЗ оцінюється кількість дітей у віці до...

Час обіду визначає дитяче меню

Час обіду визначає дитяче меню

Чи повинні вони бачити час їжі та види споживаної їжі? Є ознаки, які вказують на те, що так, чим раніше ви відчуваєте себе наймолодшим з дому за столом, тим здоровішим є меню, яке представлено. Це...