Tako se preiskuje kibernetski kriminal: CSI digitalnega kriminala

Ko je storjen digitalni zločin, sledenje namigom za dosego kaznivega dejanja ni lahka naloga. Potrebno je posredovanje računalniških strokovnjakov, ki so tisti, ki izvajajo preiskavo. CSI-ji z ​​digitalnim kriminalom so specializirani za sledenje poti, ki jo vsa nezakonita računalniška manipulacija zapusti na njihovi poti.

Ta pot temelji na načelu Locard Exchange, ki navaja, da vse digitalne stike puščajo sled. Od preprostega pogovora WhatsApp do primera spletnega ustrahovanja ali korporacijskega krčenja, vse pušča sled v računalniških omrežjih, ki jih strokovnjak lahko spremlja, da prepozna kriminalca ali kiber kriminalca in škodo, ki je nastala v sistemu uporabnika.


Ta naloga spremljanja in raziskav je kompleksna in zahteva tudi strategijo. Carlos Aldama, računalniški inženir pri Aldama Informática Legal, pojasnjuje, da "je včasih treba" dovoliti "napadalcu, da nadaljuje z zločini, da bi zbral več podatkov. lončki za med (medeni lončki), s katerimi je napadalec "raztresen", ko misli, da napada cilj in nam omogoča, da zberemo njihove podatke. "

8 korakov za preiskovanje digitalnih kaznivih dejanj

V procesu preiskovanja digitalnih kaznivih dejanj računalniški strokovnjaki običajno sledijo naslednjim korakom:

1. Identifikacija kaznivega dejanja: \ t Omogoča poznavanje medija, v katerem se izvaja digitalni kriminal, da se ustvari strategija in koraki, ki jih je treba upoštevati. Manipulacija s programom WhatsApp ali katerokoli drugo socialno mrežo, ki vključuje fraze ali pogovore, ni enaka industrijskemu vohunjenju ali hekanju strežnika podjetja, čeprav so vse te oblike kaznivo dejanje.


2. Zmanjšajte mesto zločina: večji kot je raziskovalni scenarij, manj bo učinkovita. Z razmejitvijo polja lahko strokovnjaki bolje opredelijo dokaze o poti, da bi našli cyber kriminalca.

3. Shranite dokaze: Nujno je zbrati vse potrebne informacije s pripomočkom, iz katerega je bilo storjeno kaznivo dejanje, da bi prikazali posledice. V ta namen računalniški strokovnjaki uporabljajo različna sredstva. Seznam tehnologij je dolg, poudarjamo:

- Forenzično kloniranje za zbiranje in kloniranje trdih diskov
- Napiši blokatorje, da ne bo spreminjal analiziranih diskov
- naprave za mobilno forenzično analizo
- Faradayevi kletki, da bi se izognili oddaljenemu dostopu in izbrisali podatke

4. Pridržanje dokazov: \ t za dosego in zagotovitev "ne manipulacije podatkov". učinkovita pravica do varstva in vzgoje se izvaja pred notarjem ali z dejanji s pričami, v katerih se izračuna dokaz Hash. Prav tako zahteva veliko natančnost pri registraciji, označevanju in prenosu na varno mesto. Vsi testi morajo ohraniti svojo digitalno obliko, tako da jih je mogoče preveriti in preveriti.


Pomembnost tega koraka je bistvenega pomena, saj, kot navaja Aldama, "če se to ne izvede pravilno, se nam lahko veliko stvari zgodi: na primer, da mobilni telefon, ki ga pregledujemo, ima programsko opremo za daljinsko upravljanje in izbriše test ali da podatki spadajo v roke tretje osebe, ki jih lahko manipulira, kadar je to mogoče, mora biti zbiranje dokazov potrjeno na tehnični način, pri čemer je treba navesti časovni žig, ki omogoča jamstva za vsa dejanja. "

5. Analizirajte dokaze: treba je opraviti rekonstrukcijo kaznivega dejanja in analizirati podatke, da bi odgovorili na vprašanja preiskave. Običajno je treba delati na kloniranih strojih za izvedbo potrebnih forenzičnih preiskav, raziskati vse odstranjene podatke in temeljito preučiti vsak dokaz v skladu s predmetom računalništva.

Ko pride do kraje, se ekstrakcija podatkov najprej izvede prek zunanjih naprav, omrežja ali interneta. Drugič, analizira se avtorstvo uhajanja podatkov, pri čemer se vedno, kjer je to mogoče, ugotovi, kdo je končni, ki je odgovoren za destinacijo, in nato preverjanje navigacije, ki se izvaja z „slepimi“ iskanji, ki je posledica pozitivnih izrazov (cilji iskanja) in negativnega (besede, ki lahko ogrozijo komunikacije, zasebnost ...), nas lahko neposredno pripeljejo v središče preiskave.

6. Dokumentacija in rezultati: Zelo pomembno je dokumentirati vse raziskave v poročilu in to narediti dobro, saj drugače ne velja. Ta poročila bi morala biti razumljiva za nestrokovnjake. Postopek preiskave digitalnega kaznivega dejanja je treba zbrati korak za korakom, tako da lahko nasprotna stranka doseže enake sklepe po istih korakih.

7. Ratifikacija na sodišču in zagovor poročila: \ t V sodnem postopku morajo računalniški strokovnjaki predložiti vse informacije, zbrane pri svoji preiskavi. Razlaga njegovega raziskovalnega dela mora biti razumljiva ne-strokovnjakom na tem področju. To temelji na učinkovitosti sodnega postopka.

Marisol Nuevo Espín
Nasvet: Carlos Aldama. Računalniški inženir podjetja Aldama Computer Legal

Video: Novice ob 16.00 | TV Maribor 5.8.2014


Zanimivi Članki

10 najboljših termoze za otroško hrano

10 najboljših termoze za otroško hrano

Eden od največjih užitkov očetovstva je preživeti čas s svojimi otroki in še več, če niste doma. Za družinski izlet potrebujete več pripravkov: izberite svojo destinacijo, določite dejavnosti in še...

Ali jim govorimo, naj bodo dobri ali bogati?

Ali jim govorimo, naj bodo dobri ali bogati?

Če koga od nas vprašate, kakšno sporočilo poskušamo prenesti na naše otroke, da bi nadoknadili svoje življenje, bi velika večina odgovorila brez razočaranja: "bodi dober." Toda, če bi nekoč živeli...