Näin tutkitaan tietoverkkorikollisuutta: digitaalisen rikollisuuden CSI
Kun digitaalinen rikos on tehty, seuraamuksia rikollisen saavuttamiseksi ei ole helppo tehtävä. Tietoteknisten asiantuntijoiden, jotka ovat niitä, jotka suorittavat tutkimusta, on tarpeen. Digitaalisen rikollisuuden CSI: t ovat erikoistuneet seuraamaan polkua, jonka kaikki laittomat tietokone manipuloinnit jättävät polulleen.
Tämä polku perustuu Locard Exchange -periaatteeseen, jossa todetaan, että kaikki digitaaliset yhteystiedot jättävät jäljen. Yksinkertaisesta WhatsApp-keskustelusta tietoverkkorikollisuuteen tai yrityshäkkiin, kaikki jättää jälkiä tietokoneverkkoihin, joita asiantuntija voi seurata tunnistamaan rikolliset tai verkkorikollisuudet ja käyttäjän järjestelmässä tapahtuneet vahingot.
Tämä seurannan ja tutkimuksen tehtävä on monimutkainen ja edellyttää myös strategiaa. Aldama Informática Legalin tietokoneinsinööri Carlos Aldama selittää, että "joskus on tarpeen" sallia "hyökkääjän jatkaa rikosten tekemistä kerätäkseen lisää tietoja. hunaja-astiat (hunajapotit), joiden kanssa hyökkääjä on "hämmentynyt" ajattelemalla, että hän hyökkää kohteena ja sallii meidän kerätä tietojaan.
8 vaihetta digitaalisten rikosten tutkimiseksi
Digitaalisten rikosten tutkinnassa tietokone-asiantuntijat noudattavat yleensä seuraavia vaiheita:
1. Rikoksen tunnistaminen: Sen avulla voidaan tietää, millä välineellä digitaalista rikollisuutta harjoitetaan strategian ja seuraavien toimien luomiseksi. WhatsAppin tai muun sosiaalisen verkoston manipulointi ilmaisuja tai keskusteluja varten ei ole sama kuin teollinen vakoilu tai yrityksen palvelimen hakkerointi, vaikka kaikki nämä muodot muodostavat rikoksen.
2. Vähennä rikospaikkaa: mitä suurempi tutkimusskenaario on, sitä vähemmän tehokas se on. Kenttä rajaamalla asiantuntijat pystyvät tunnistamaan paremmin polun todisteet cybercriminalin löytämiseksi.
3. Tallenna todisteet: On välttämätöntä kerätä kaikki tarvittavat tiedot laitteen kautta, josta rikos on tehty, ja osoittaa seuraukset. Tätä varten tietokoneasiantuntijat käyttävät erilaisia keinoja. Teknologioiden luettelo on pitkä, korostamme:
- Oikeudellinen kloonaus kiintolevyjen keräämiseen ja kloonaamiseen
- Kirjoita estäjiä, jotta analysoituja levyjä ei muutettaisi
- mobiilit oikeuslääketieteelliset analyysilaitteet
- Faraday-häkit, jotta et voi käyttää etäkäyttöä ja poistaa tietoja
4. Todisteiden säilyttäminen: "tietojen manipuloinnin" saavuttamiseksi ja takaamiseksi. tosiasiallinen huoltajuus suoritetaan notaarin edessä tai todistajien avulla, joissa todisteet Hash lasketaan. Se edellyttää myös suurta huolellisuutta rekisteröinnissä, merkinnöissä ja siirtämisessä turvalliseen paikkaan. Kaikkien testien tulee säilyttää digitaalinen muoto, jotta ne voidaan tarkistaa ja tarkistaa.
Tämän vaiheen merkitys on olennaista, sillä kuten Aldama toteaa, "jos sitä ei tehdä oikein, meille voi tapahtua monia asioita: esimerkiksi, että tutkittavassa matkapuhelimessa on kauko-ohjainohjelmisto ja me poistamme testin tai että tiedot ovat kolmannen osapuolen käsissä, joka voi manipuloida niitä aina, kun se on mahdollista, todisteiden keruu olisi sertifioitava teknisellä tavalla ja ilmoitettava aikaleima, joka sallii kaikkien toimien takuun. "
5. Analysoi todisteet: rikoksen jälleenrakentaminen on tehtävä, analysoimalla tiedot vastaamaan tutkimukseen liittyviin kysymyksiin. On tavallista, että kloonattuja koneita käsitellään vaadittavien oikeuslääketieteellisten testien suorittamiseksi, tutkimalla kaikki poistetut tiedot ja tutkimalla perusteellisesti jokainen todiste tietotekniikan kohteen mukaan.
Kun varkaus on tapahtunut, tietojen poisto suoritetaan ensin ulkoisten laitteiden, verkon tai internetin kautta. Toiseksi analysoidaan tietovuodon laatija ja tunnistetaan aina mahdollisuuksien mukaan määräpaikkaan vastuussa oleva lopullinen vastaaja ja tarkistetaan sitten navigointi, joka suoritetaan "sokean" haun avulla, jotka positiivisten termien (hakutavoitteiden) ja negatiivisten hakujen seurauksena (sanat, jotka voivat uhata viestintää, yksityisyyttä ...), voivat viedä meidät suoraan tutkimuksen päähän.
6. Asiakirjat ja tulokset: On erittäin tärkeää dokumentoida kaikki tutkimukset raporttiin ja tehdä se hyvin, koska muuten se ei ole kelvollinen. Näiden raporttien olisi oltava ymmärrettäviä muille kuin asiantuntijoille. Toteutetun digitaalisen rikollisuuden tutkintaprosessi on kerättävä vaiheittain, jotta vastapuoli voi tehdä samat päätelmät samojen vaiheiden jälkeen.
7. Ratifiointi tuomioistuimessa ja mietinnön puolustaminen: Oikeudellisessa prosessissa tietotekniikan asiantuntijoiden on esitettävä kaikki tutkimuksessa kerätyt tiedot. Hänen tutkimustyönsä pitäisi olla ymmärrettävissä alan asiantuntijoille. Tämä perustuu oikeusprosessin tehokkuuteen.
Marisol Nuevo Espín
neuvoja: Carlos Aldama. Aldama Computerin lakimies