Тако се истражује цибер криминал: ЦСИ дигиталног криминала
Када се изврши дигитални злочин, лакше је пратити трагове да би се дошло до криминала. Неопходна је интервенција компјутерских стручњака, који су они који проводе истрагу. ЦСИ-и дигиталног криминала су специјализовани да прате траг који нелегална манипулација компјутерима оставља на њиховом путу.
Овај траг се заснива на принципу Лоцард Екцханге, који каже да сви дигитални контакти остављају траг. Од једноставног ВхатсАпп разговора до случаја интернетског злостављања или корпоративног хаковања, све оставља траг у рачунарским мрежама које стручњак може пратити да би идентификовао криминалца или сајбер криминал и штету која је настала у корисничком систему.
Овај задатак мониторинга и истраживања је сложен и захтијева стратегију. Царлос Алдама, компјутерски инжењер у компанији Алдама Информатица Легал, објашњава да "понекад је неопходно" дозволити "нападачу да настави са вршењем злочина како би прикупио више података. лонци за мед (лонци за мед) којима је нападач 'ометен' мислећи да напада мету и омогућава нам да прикупимо њихове податке. "
8 корака за истрагу дигиталних злочина
У процесу истраживања дигиталних злочина, рачунарски стручњаци обично слиједе сљедеће кораке:
1. Идентификација кривичног дјела: Омогућава познавање медија у којем се дигитални криминал проводи како би се створила стратегија и кораци које треба слиједити. Манипулација ВхатсАпп-ом или било којом другом друштвеном мрежом да укључи фразе или разговоре није исто што и индустријска шпијунажа или хаковање сервера неке компаније, иако сви ови облици представљају злочин.
2. Смањите место злочина: што је већи истраживачки сценарио, то ће бити мање ефикасан. Разграничењем поља стручњаци су у могућности да боље идентификују доказе о трагу да би пронашли сајбер криминал.
3. Сачувајте доказе: Неопходно је прикупити све потребне информације путем уређаја из којег је почињено кривично дјело како би се приказале посљедице. Да би то урадили, компјутерски стручњаци користе различита средства. Листа технологија је дугачка, истичемо:
- Форензичко клонирање за прикупљање и клонирање тврдих дискова
- Напиши блокаторе, како не би модификовали анализиране дискове
- Мобилни уређаји за форензичку анализу
- Фарадејевим кавезима, како би се избегло даљински приступ и брисање података
4. Чување доказа: \ т да се постигне и гарантује "не-манипулација подацима". ефективни притвор се врши пред бележником или кроз поступке са сведоцима у којима се израчунавају докази Хаш. Такође захтева велику педантност у регистрацији, означавању и преношењу на сигурно место. Сви тестови морају одржавати свој дигитални формат тако да се могу провјерити и провјерити.
Важност овог корака је од суштинског значаја, пошто, као што Алдама каже, "ако се то не уради исправно, може нам се десити много ствари: на пример, да мобилни телефон који испитујемо има софтвер за даљинско управљање и да бришемо тест или да подаци спадају у руке треће стране која може манипулирати њима, кад год је то могуће, прикупљање доказа треба бити овјерено на технички начин, наводећи временски жиг који омогућава гаранције за све радње. "
5. Анализирати доказе: мора се извршити реконструкција злочина, анализирати податке како би се одговорило на питања истраге. Уобичајено је радити на клонираним машинама за обављање форензичких тестова који су потребни, истражујући све елиминисане податке и темељито испитивање сваког доказа у складу са објектом рачунарске науке.
Када је дошло до крађе, екстракција података се прво врши преко спољних уређаја, путем мреже или интернета. Друго, анализира се ауторство цурења података, увијек идентифицирајући гдје је то могуће коначни одговорни за одредиште и затим провјеравање навигације која се проводи са 'слијепим' претраживањем, као резултат позитивних израза (циљеви претраживања) и негативног. (речи које могу да угрозе комуникацију, приватност ...), могу нас директно одвести у фокус истраге.
6. Документација и резултати: Веома је важно документовати сва истраживања у извештају и урадити их добро, јер у супротном то није валидно. Ови извјештаји требају бити разумљиви не-стручњацима. Процес истраге о извршеном дигиталном криминалу мора се прикупљати корак по корак тако да супротна страна може постићи исте закључке након истих корака.
7. Ратификација на суду и одбрана извештаја: У судском процесу, компјутерски стручњаци морају представити све информације прикупљене током истраге. Излагање његовог истраживачког рада требало би да буде разумљиво не-стручњацима у овој области. То се заснива на ефикасности у судском процесу.
Марисол Нуево Еспин
Савет: Царлос Алдама. Компјутерски инжињер Алдама Цомпутер Легал