Taip tiriamas elektroninis nusikaltimas: skaitmeninių nusikaltimų CSI

Kai įvykdomas skaitmeninis nusikaltimas, po įkalčių pasiekti nusikaltėlį nėra lengva užduotis. Būtina imtis kompiuterių ekspertų, kurie yra tie, kurie atlieka tyrimą. Skaitmeninio nusikalstamumo CSI yra specializuotos sekti taką, kurį visi nelegalūs kompiuteriniai manipuliavimo lapai patenka į savo kelią.

Šis takas grindžiamas „Locard Exchange“ principu, pagal kurį visi skaitmeniniai kontaktai palieka pėdsaką. Nuo paprasto „WhatsApp“ pokalbio su kibernetiniu ar įmonių įsilaužimu viskas palieka kompiuterių tinklų, kuriuos ekspertas gali stebėti, kad nustatytų nusikalstamą ar kibernetinę baudą ir vartotojo sistemoje padarytą žalą, pėdsaką.


Ši stebėsenos ir mokslinių tyrimų užduotis yra sudėtinga ir reikalauja strategijos. „Aldama Informática Legal“ kompiuterių inžinierius Carlos Aldama paaiškina, kad „kartais būtina„ leisti “puolėjui tęsti nusikaltimus, kad būtų galima rinkti daugiau duomenų. medaus puodai (medaus puodai), su kuriais puolėjas „išsiblaškęs“, galvodamas, kad jis užpuolė tikslą ir leidžia mums rinkti jų duomenis. “

8 žingsniai tiriant skaitmeninius nusikaltimus

Tiriant skaitmeninius nusikaltimus, kompiuterių ekspertai paprastai atlieka šiuos veiksmus:

1. Nusikaltimo identifikavimas: Tai leidžia žinoti, kokioje terpėje skaitmeninis nusikaltimas vykdomas siekiant sukurti strategiją ir veiksmus, kurių reikia laikytis. Manipuliavimas „WhatsApp“ ar bet kuriuo kitu socialiniu tinklu, įtraukiant frazes ar pokalbius, yra ne tas pats, kaip pramoninis šnipinėjimas ar įmonės serverio įsilaužimas, nors visos šios formos yra nusikaltimas.


2. Sumažinkite nusikalstamumo vietą: kuo didesnis mokslinių tyrimų scenarijus, tuo mažiau efektyvus bus. Nustačius lauką, ekspertai gali geriau nustatyti trajektorijos įrodymus, kad rastų elektroninius nusikaltimus.

3. Išsaugokite įrodymus: Labai svarbu surinkti visą reikiamą informaciją per prietaisą, iš kurio buvo padarytas nusikaltimas, siekiant parodyti pasekmes. Norėdami tai padaryti, kompiuterių specialistai naudoja skirtingas priemones. Technologijų sąrašas yra ilgas, mes išskiriame:

- Klinikinis klonavimas kietiesiems diskams rinkti ir klonuoti
- Rašyti blokatorius, kad nekeitumėte analizuojamų diskų
- Mobilieji teismo ekspertizės prietaisai
- Faradėjaus narvuose, kad būtų išvengta nuotolinės prieigos ir duomenų ištrynimo

4. Įrodymų saugojimas: pasiekti ir užtikrinti, kad nebūtų manipuliuojama duomenimis. veiksminga globa atliekama notaro arba per liudytojus atliekančius veiksmus, kuriuose apskaičiuojami „Hash“ įrodymai. Taip pat reikia labai kruopščiai registruoti, ženklinti ir perkelti į saugią vietą. Visi testai turi išlaikyti skaitmeninį formatą, kad juos būtų galima patikrinti ir patikrinti.


Šio žingsnio svarba yra labai svarbi, nes, kaip teigia Aldeštas, „jei tai daroma neteisingai, mums gali įvykti daug dalykų: pavyzdžiui, kad mobilusis telefonas, kurį nagrinėjame, turi nuotolinio valdymo programinę įrangą ir mes ištriname testą arba kad duomenys patenka į trečiąją šalį, kuri gali juos manipuliuoti, kai tik įmanoma, įrodymų rinkimas turėtų būti patvirtintas techniniu būdu, nurodant laiko žymą, leidžiančią užtikrinti visų veiksmų garantijas. “

5. Analizuokite įrodymus: turi būti atliktas nusikaltimo rekonstravimas, analizuojant duomenis atsakant į tyrimo klausimus. Paprastai dirbama su klonuotomis mašinomis, kad būtų atlikti būtini teismo ekspertizės tyrimai, tiriant visus pašalintus duomenis ir kruopščiai išnagrinėjus kiekvieną įrodymą pagal kompiuterių mokslo objektą.

Įvykus vagystei, duomenų gavyba pirmiausia atliekama per išorinius įrenginius, tinklus arba internetą. Antra, analizuojama duomenų nutekėjimo autorystė, visada, kai įmanoma, nustatant galutinį atsakingą už paskirties vietą ir tada patikrinant navigaciją, atliekamą naudojant „aklas“ paieškas, kurios dėl teigiamų terminų (paieškos tikslų) ir neigiamų (žodžiai, kurie gali kelti grėsmę ryšiams, privatumui ...), gali mus nukreipti tiesiai į tyrimą.

6. Dokumentacija ir rezultatai: Labai svarbu dokumentuoti visus tyrimus į ataskaitą ir tai padaryti gerai, nes priešingu atveju jis nėra galiojantis. Šios ataskaitos turėtų būti suprantamos ne ekspertams. Atliktas skaitmeninio nusikaltimo tyrimo procesas turi būti surenkamas palaipsniui, kad priešinga šalis galėtų pasiekti tas pačias išvadas pagal tuos pačius veiksmus.

7. Ratifikavimas teisme ir ataskaitos gynimas: Teisminio proceso metu kompiuterių ekspertai privalo pateikti visą informaciją, surinktą atliekant tyrimą. Mokslinio darbo ekspozicija turėtų būti suprantama ne šios srities ekspertams. Tai grindžiama teisminio proceso efektyvumu.

Marisol Nuevo Espín
Patarimai: Carlos Aldama, „Aldama Computer Legal“ kompiuterių inžinierius

Video: Alkoholio butelius vogė "chameleonas"


Įdomios Straipsniai

Noriu motociklo! Tėvų teroras

Noriu motociklo! Tėvų teroras

Tai visų tėvų teroras! Kai jie girdi savo 14 metų sūnų "Noriu motociklo!" jie negali vengti galvoti apie nelaimingus atsitikimus, riziką, beprotiškus dalykus ... Nors jie pasitiki savo sūnaus ar...

Dideli kūdikio pokyčiai nuo 0 iki 12 mėnesių

Dideli kūdikio pokyčiai nuo 0 iki 12 mėnesių

Netrukus jūsų sūnus bus gimęs. Pirmųjų metų metu būsite nustebinti nuostabiais pokyčiais, kuriuos pamatysite savo kūdikyje iki pirmojo gimtadienio. Atminkite, kad kiekvienas vaikas yra pasaulis. Ne...