Тако се истражује цибер криминал: ЦСИ дигиталног криминала

Када се изврши дигитални злочин, лакше је пратити трагове да би се дошло до криминала. Неопходна је интервенција компјутерских стручњака, који су они који проводе истрагу. ЦСИ-и дигиталног криминала су специјализовани да прате траг који нелегална манипулација компјутерима оставља на њиховом путу.

Овај траг се заснива на принципу Лоцард Екцханге, који каже да сви дигитални контакти остављају траг. Од једноставног ВхатсАпп разговора до случаја интернетског злостављања или корпоративног хаковања, све оставља траг у рачунарским мрежама које стручњак може пратити да би идентификовао криминалца или сајбер криминал и штету која је настала у корисничком систему.


Овај задатак мониторинга и истраживања је сложен и захтијева стратегију. Царлос Алдама, компјутерски инжењер у компанији Алдама Информатица Легал, објашњава да "понекад је неопходно" дозволити "нападачу да настави са вршењем злочина како би прикупио више података. лонци за мед (лонци за мед) којима је нападач 'ометен' мислећи да напада мету и омогућава нам да прикупимо њихове податке. "

8 корака за истрагу дигиталних злочина

У процесу истраживања дигиталних злочина, рачунарски стручњаци обично слиједе сљедеће кораке:

1. Идентификација кривичног дјела: Омогућава познавање медија у којем се дигитални криминал проводи како би се створила стратегија и кораци које треба слиједити. Манипулација ВхатсАпп-ом или било којом другом друштвеном мрежом да укључи фразе или разговоре није исто што и индустријска шпијунажа или хаковање сервера неке компаније, иако сви ови облици представљају злочин.


2. Смањите место злочина: што је већи истраживачки сценарио, то ће бити мање ефикасан. Разграничењем поља стручњаци су у могућности да боље идентификују доказе о трагу да би пронашли сајбер криминал.

3. Сачувајте доказе: Неопходно је прикупити све потребне информације путем уређаја из којег је почињено кривично дјело како би се приказале посљедице. Да би то урадили, компјутерски стручњаци користе различита средства. Листа технологија је дугачка, истичемо:

- Форензичко клонирање за прикупљање и клонирање тврдих дискова
- Напиши блокаторе, како не би модификовали анализиране дискове
- Мобилни уређаји за форензичку анализу
- Фарадејевим кавезима, како би се избегло даљински приступ и брисање података

4. Чување доказа: \ т да се постигне и гарантује "не-манипулација подацима". ефективни притвор се врши пред бележником или кроз поступке са сведоцима у којима се израчунавају докази Хаш. Такође захтева велику педантност у регистрацији, означавању и преношењу на сигурно место. Сви тестови морају одржавати свој дигитални формат тако да се могу провјерити и провјерити.


Важност овог корака је од суштинског значаја, пошто, као што Алдама каже, "ако се то не уради исправно, може нам се десити много ствари: на пример, да мобилни телефон који испитујемо има софтвер за даљинско управљање и да бришемо тест или да подаци спадају у руке треће стране која може манипулирати њима, кад год је то могуће, прикупљање доказа треба бити овјерено на технички начин, наводећи временски жиг који омогућава гаранције за све радње. "

5. Анализирати доказе: мора се извршити реконструкција злочина, анализирати податке како би се одговорило на питања истраге. Уобичајено је радити на клонираним машинама за обављање форензичких тестова који су потребни, истражујући све елиминисане податке и темељито испитивање сваког доказа у складу са објектом рачунарске науке.

Када је дошло до крађе, екстракција података се прво врши преко спољних уређаја, путем мреже или интернета. Друго, анализира се ауторство цурења података, увијек идентифицирајући гдје је то могуће коначни одговорни за одредиште и затим провјеравање навигације која се проводи са 'слијепим' претраживањем, као резултат позитивних израза (циљеви претраживања) и негативног. (речи које могу да угрозе комуникацију, приватност ...), могу нас директно одвести у фокус истраге.

6. Документација и резултати: Веома је важно документовати сва истраживања у извештају и урадити их добро, јер у супротном то није валидно. Ови извјештаји требају бити разумљиви не-стручњацима. Процес истраге о извршеном дигиталном криминалу мора се прикупљати корак по корак тако да супротна страна може постићи исте закључке након истих корака.

7. Ратификација на суду и одбрана извештаја: У судском процесу, компјутерски стручњаци морају представити све информације прикупљене током истраге. Излагање његовог истраживачког рада требало би да буде разумљиво не-стручњацима у овој области. То се заснива на ефикасности у судском процесу.

Марисол Нуево Еспин
Савет: Царлос Алдама. Компјутерски инжињер Алдама Цомпутер Легал

Видео: EVERYDAY ISN'T PERFECT LET'S BE REAL


Занимљиви Чланци

Нега бебине пупчане врпце

Нега бебине пупчане врпце

Природни процес девитализације или прогресивног сушења пупчане врпце или пупка бебе мора бити асептичан, без додатних инфекција. Приликом рођења пресијеца се пупчана врпца која повезује постељицу и...

Љетне есенције за ваш дом око празника

Љетне есенције за ваш дом око празника

На крају љета најбоље је напунити кућу сензацијама које нас подсјећају на добра времена и позитивне емоције везане за одмор. И нема ничега тако успављивог за успомене као љетне есенције за ваш дом...

Седишта за каде: опасност од поверења

Седишта за каде: опасност од поверења

Иако се а приори могу чинити као велика помоћ када је у питању прање беба, седишта за каде оне укључују више ризика него што се појављују. Истина је да они помажу дјетету да буде субјект током ове...