Ini adalah bagaimana jenayah siber disiasat: CSI jenayah digital

Apabila jenayah digital dilakukan, mengikut petunjuk untuk mencapai jenayah bukanlah tugas yang mudah. Adalah perlu campur tangan pakar komputer, siapa yang menjalankan siasatan. CSIs jenayah digital khusus untuk mengikuti jejak bahawa semua manipulasi komputer yang menyalahi undang-undang di jalan mereka.

Jejak ini didasarkan pada prinsip Pergerakan Locard, yang menyatakan bahawa semua hubungan digital meninggalkan jejak. Dari perbualan WhatsApp yang mudah untuk kes cyberbullying atau hack korporat, semuanya meninggalkan jejak dalam rangkaian komputer yang pakar boleh mengikuti untuk mengenal pasti jenayah atau jenayah siber dan kerosakan yang berlaku dalam sistem pengguna.


Tugas pemantauan dan penyelidikan adalah kompleks dan juga memerlukan strategi. Carlos Aldama, jurutera komputer di Aldama Informática Legal, menjelaskan bahawa "kadang-kadang perlu untuk" membenarkan "penyerang untuk terus melakukan jenayah untuk mengumpulkan lebih banyak data. periuk madu (periuk madu) yang mana penyerang itu 'mengalihkan' fikir dia menyerang sasaran dan membolehkan kami mengumpulkan data mereka. "

8 langkah untuk menyiasat jenayah digital

Dalam proses penyiasatan jenayah digital, pakar komputer biasanya mengikuti langkah-langkah berikut:

1. Pengenalpastian jenayah: Ia membolehkan mengetahui medium di mana jenayah digital sedang dijalankan untuk mencipta strategi dan langkah-langkah yang perlu diambil. Manipulasi WhatsApp atau mana-mana rangkaian sosial lain untuk memasukkan frasa atau perbualan tidak sama dengan pengintipan perindustrian atau penggodaman pelayan sebuah syarikat, walaupun semua bentuk ini merupakan jenayah.


2. Mengurangkan adegan jenayah: semakin besar senario penyelidikan, semakin kurang berkesannya. Dengan membatasi bidang itu, para pakar dapat mengenal pasti bukti jejak untuk mencari jenayah siber.

3. Simpan bukti: Ia adalah penting untuk mengumpul semua maklumat yang diperlukan melalui peranti yang mana jenayah itu komited untuk menunjukkan akibatnya. Untuk berbuat demikian, pakar komputer menggunakan cara yang berbeza. Senarai teknologi adalah panjang, kami menyerlahkan:

- Cloning forensik untuk mengumpul dan mengklon cakera keras
- Tulis penghalang, supaya tidak mengubah suai cakera dianalisis
- Peranti analisis forensik mudah alih
- Sangkar Faraday, untuk mengelakkan akses jauh dan memadam data

4. Mengekalkan keterangan: untuk mencapai dan menjamin "manipulasi data". jagaan yang berkesan dilakukan sebelum Notari atau melalui tindakan dengan saksi di mana bukti Hash dikira. Ia juga memerlukan ketelitian yang tinggi dalam pendaftaran, pelabelan dan pemindahan ke tempat yang selamat. Semua ujian mesti mengekalkan format digital mereka supaya mereka dapat disahkan dan diperiksa.


Pentingnya langkah ini adalah asas, kerana sebagai Aldama menyatakan, "jika tidak dilakukan dengan benar, banyak hal yang dapat terjadi kepada kita: misalnya, bahwa ponsel yang kita periksa memiliki perangkat lunak remote control dan kami menghapuskan tes itu atau data jatuh ke tangan pihak ketiga yang boleh memanipulasi mereka, apabila mungkin, pengumpulan bukti perlu diperakui secara teknikal, menunjukkan cap waktu yang membolehkan jaminan semua tindakan. "

5. Menganalisis bukti: pembinaan semula jenayah mesti dijalankan, menganalisis data untuk menjawab soalan penyiasatan. Adalah biasa untuk bekerja pada mesin kloning untuk melakukan ujian forensik yang diperlukan, menyiasat semua data yang dihapuskan dan membuat pemeriksaan menyeluruh setiap bukti mengikut objek sains komputer.

Apabila kecurian telah berlaku, pengekstrakan data dilakukan pertama melalui peranti luaran, melalui rangkaian atau internet. Kedua, pengekalan kebocoran data dianalisis, sentiasa mengenalpasti di mana mungkin akhir yang bertanggungjawab ke destinasi dan kemudian memeriksa navigasi yang dilakukan dengan pencarian 'buta' yang, akibat dari segi positif (tujuan carian) dan negatif (kata-kata yang boleh mengancam komunikasi, privasi ...), boleh membawa kita terus ke tumpuan siasatan.

6. Dokumentasi dan keputusan: Adalah sangat penting untuk mendokumentasikan semua penyelidikan dalam laporan dan melakukannya dengan baik, kerana jika tidak, ianya tidak sah. Laporan ini harus difahami oleh pakar bukan. Proses penyiasatan jenayah digital yang dilakukan mesti dikumpulkan secara berturut-turut sehingga pihak lawan dapat mencapai kesimpulan yang sama mengikuti langkah yang sama.

7. Ratifikasi di mahkamah dan pertahanan laporan: Dalam proses kehakiman, pakar komputer mesti mengemukakan semua maklumat yang dikumpulkan dalam siasatan mereka. Eksposisi kerja penyelidikannya harus difahami oleh pakar bukan di lapangan. Ini berdasarkan kecekapan dalam proses kehakiman.

Marisol Nuevo Espín
Nasihat: Carlos Aldama. Jurutera Komputer Aldama Computer Legal

Video: SKMM - SIASAT 154 KES SALAHGUNA INTERNET DAN MEDIA [10 NOV 2016]


Artikel Yang Menarik

Pencemaran mempunyai kesan ke atas otak generasi baru

Pencemaran mempunyai kesan ke atas otak generasi baru

Keadaan di mana generasi baru hidup tidak sama dengan yang beberapa tahun yang lalu. Bilangan kenderaan yang beredar di jalan raya dan asap dari paip ekzos telah menyebabkan peningkatan dalam tahap...

Cyberbullying: 9 modaliti yang berbeza

Cyberbullying: 9 modaliti yang berbeza

Kamera atau video dari mana-mana telefon pintar adalah cara yang mencukupi untuk merakam atau memotret pasangan dalam keadaan intim atau terjejas, seperti ketika mandi atau di bilik mandi. Kemudian...

Guru saya mempunyai mania: siapa yang betul?

Guru saya mempunyai mania: siapa yang betul?

Apabila Maria telah memasuki rumah, ia tidak perlu menanyakan apa perasaannya yang dia datang dari: "Mama, Dona Carmen mempunyai mania untuk saya, dia telah menghukum saya tanpa henti, dia telah...