Det här är hur cyberbrottslighet undersöks: CSI för digital brottslighet

När en digital brottslighet begås, är det inte lätt att följa ledtrådarna för att nå brottslingen. Det är nödvändigt att ingripa av dator experter, vilka är de som utför undersökningen. CSI: er av digital brottslighet är specialiserade för att följa spåret som all olaglig datormanipulation lämnar i sin väg.

Detta spår är baserat på Locard Exchange-principen, som säger att all digital kontakt lämnar ett spår. Från en enkel WhatsApp-konversation till ett fall av cyberbullying eller företagshack, lämnar allt ett spår i datornätverk som en expert kan följa för att identifiera brottslig eller cyberkriminal och skadan som har uppstått i användarens system.


Uppgiften för övervakning och forskning är komplex och kräver också strategi. Carlos Aldama, datortekniker vid Aldama Informática Legal, förklarar att "ibland är det nödvändigt att" tillåta "att angriparen fortsätter att begå brott för att samla in mer data. honungspottar (honungspottar) med vilka angriparen är "distraherad", tänker att han angriper målet och låter oss samla in sina uppgifter. "

8 steg för att undersöka digitala brott

I processen att undersöka digitala brott följer datorns experter vanligtvis följande steg:

1. Identifiering av brott: Det gör det möjligt att känna till mediet där digitalt brottslighet utförs för att skapa strategin och stegen att följa. En manipulering av WhatsApp eller något annat socialt nätverk för att inkludera fraser eller samtal är inte detsamma som en industrispionage eller hackning av en server i ett företag, även om alla dessa former utgör ett brott.


2. Reducera brottsplatsen: Ju större forskningsscenariot desto mindre effektivt blir det. Genom att avgränsa fältet kan experterna bättre identifiera beviset på spåret för att hitta cyberkriminaliteten.

3. Spara beviset: Det är viktigt att samla all nödvändig information via den enhet som brottet begicks för att visa konsekvenserna. För att göra det använder datorexperter olika sätt. Listan över teknik är lång, vi lyfter fram:

- Forensisk kloning för att samla in och klona hårddiskar
- Skriv blockerare, för att inte ändra de analyserade skivorna
- Mobila rättsmedicinska analysenheter
- Faraday burar, för att undvika fjärråtkomst och radera data

4. Förvaring av beviset: att uppnå och garantera en "icke-manipulering av data". Den effektiva vårdnaden utförs före en notarie eller genom handlingar med vittnen där beviset Hash beräknas. Det kräver också stor noggrannhet vid registrering, märkning och överföring till ett säkert ställe. Alla tester måste behålla sitt digitala format så att de kan verifieras och kontrolleras.


Viktigheten av detta steg är grundläggande eftersom, som Aldama säger, "om det inte görs på rätt sätt kan det hända att många saker händer oss: till exempel att en mobiltelefon vi undersöker har en fjärrkontroll och vi raderar testet eller att data faller i händerna på en tredje part som kan manipulera dem, när det är möjligt bör bevisupptagningen certifieras på ett tekniskt sätt, vilket indikerar tidsstämpeln som möjliggör garantier för alla åtgärder. "

5. Analysera bevisen: en återuppbyggnad av brottet måste genomföras, analysera uppgifterna för att svara på frågorna i undersökningen. Det är vanligt att arbeta på klonade maskiner för att göra de rättsmedicinska tester som krävs, undersöka all data som elimineras och göra en noggrann granskning av varje bevis enligt datavetenskapens syfte.

När en stöld har inträffat utförs datauttag först via externa enheter, via nätverk eller internet. För det andra analyseras författningen av dataläckage, alltid identifierar, där det är möjligt, den slutliga ansvariga för destinationen och sedan kontrollerar navigeringen utförd med "blind" sökningar som, på grund av positiva termer (sökmålet) och negativa (ord som kan hota kommunikation, integritet ...), kan ta oss direkt till undersökningsfokus.

6. Dokumentation och resultat: Det är mycket viktigt att dokumentera all forskning i en rapport och göra det bra, för annars är det inte giltigt. Dessa rapporter bör vara begripliga för icke-experter. Utredningen av den utförda digitala brotten måste samlas steg för steg så att motparten kan nå samma slutsatser efter samma steg.

7. Ratificering i domstol och försvar av rapporten: I den rättsliga processen måste datorexperter presentera all information som samlats in i undersökningen. Utställningen av hans forskningsarbete bör vara begripligt för icke-experter på området. Detta bygger på effektivitet i rättsprocessen.

Marisol Nuevo Espín
råd: Carlos Aldama. Datoringenjör av Aldama Computer Legal

Video: dimitri977977 A Slimeball Racist TROLL & Cyber criminal "hiding"


Intressanta Artiklar

Se dem som kommer ... när vi är pojkvänner

Se dem som kommer ... när vi är pojkvänner

För några år sedan - före "rörelserna" som nu skakar oss? Jag plockade upp en mening, av de som spelas in, för att använda den många gånger: Barnens utbildning börjar flera år före föräldrarnas...

Personlighetstest: har du förtroende för dig själv?

Personlighetstest: har du förtroende för dig själv?

den självförtroende Det gör det möjligt för människor att ha en positiv syn på sig själva eftersom de tror på deras förmågor och förmågor, känner att de kontrollerar sitt liv och litar på att kunna...

Den lilla sonen, egenskaperna hos den yngste

Den lilla sonen, egenskaperna hos den yngste

Är du en av de föräldrar som utökar din barndom? lilla son och sträck det som tuggummi? Samtycker du till för många saker? Skyddar du honom i överskott och alla sina handlingar ber om ursäkt? Delar...