Acesta este modul în care se investighează criminalitatea informatică: CSI-ul criminalității digitale

Când se comite o crimă digitală, urmărirea indiciilor de a ajunge la criminal nu este o sarcină ușoară. Este necesară intervenția experților în calculatoare, care sunt cei care efectuează investigația. CSI-urile de criminalitate digitală sunt specializate pentru a urmări traseul pe care toate manipulările ilegale de calculator le-au lăsat în calea lor.

Această traseu se bazează pe principiul Locard Exchange, care prevede că toate contactele digitale lasă urme. Dintr-o conversație simplă de tip WhatsApp către un caz de hărțuire cibernetică sau un hacker corporativ, totul lasă urme în rețelele de calculatoare pe care un expert îl poate urma pentru a identifica criminalul sau criminalul cibernetic și daunele care au apărut în sistemul utilizatorului.


Această sarcină de monitorizare și cercetare este complexă și necesită, de asemenea, o strategie. Carlos Aldama, inginer de calculator la Aldama Informática Legal, explică că "uneori este necesar să se permită atacatorului să continue să comită crime pentru a colecta mai multe date. vase de miere (ghivece de miere) cu care atacatorul este "distras" crezând că atacă ținta și ne permite să colectăm datele ".

8 pași pentru a investiga infracțiunile digitale

În procesul de investigare a infracțiunilor digitale, experții în calculatoare urmează de obicei următorii pași:

1. Identificarea infracțiunii: Aceasta permite cunoașterea mediului în care se desfășoară criminalitatea digitală pentru a crea strategia și pașii de urmat. O manipulare a WhatsApp sau a oricărei alte rețele sociale pentru a include fraze sau conversații nu este aceeași cu o spionaj industrial sau hacking-ul unui server al unei companii, deși toate aceste forme constituie o infracțiune.


2. Reducerea scenei crimei: cu cât este mai mare scenariul de cercetare, cu atât mai puțin eficace va fi. Prin delimitarea domeniului, experții sunt capabili să identifice mai bine dovezile traseului pentru a găsi criminalul cibernetic.

3. Salvați dovezile: Este esențial să se colecteze toate informațiile necesare prin dispozitivul de la care a fost comisă infracțiunea pentru a arăta consecințele. Pentru a face acest lucru, experții în calculatoare folosesc diferite mijloace. Lista tehnologiilor este lungă, subliniem:

- Clonarea medico-legală pentru colectarea și clonarea hard disk-urilor
- Scrieți blocante, pentru a nu modifica discurile analizate
- Dispozitive de analiză criminalistică mobilă
- cuști Faraday, pentru a evita accesul la distanță și a șterge datele

4. Custodia probelor: pentru a obține și a garanta o "manipulare a datelor". custodia efectivă se efectuează în fața unui notar sau prin acte cu martori în care se calculează probele Hash. De asemenea, este nevoie de o mare meticulozitate în înregistrarea, etichetarea și transferul într-un loc sigur. Toate testele trebuie să-și mențină formatul digital astfel încât să poată fi verificate și verificate.


Importanța acestui pas este fundamentală, deoarece, după cum afirmă Aldama, "dacă nu se face corect, se pot întâmpla multe lucruri: de exemplu, faptul că un telefon mobil pe care îl examinăm are un software de control la distanță și noi ștergem testul sau că datele intră în mâinile unui terț care le poate manipula, ori de câte ori este posibil, colectarea probelor trebuie să fie certificată în mod tehnic, indicând marcajul temporal care permite garantarea tuturor acțiunilor. "

5. Analizați dovezile: trebuie să se realizeze o reconstrucție a crimei, analizând datele pentru a răspunde întrebărilor investigației. Este obișnuit să lucrați cu mașini clonate pentru a face testele medico-legale necesare, pentru a investiga toate datele eliminate și pentru a efectua o examinare aprofundată a fiecărei dovezi în funcție de obiectul informatic.

Când a avut loc un furt, extragerea datelor este efectuată mai întâi prin dispozitive externe, prin rețea sau prin internet. În al doilea rând, se analizează autorul scurgeri de date, identificând întotdeauna, acolo unde este posibil, ultimul responsabil pentru destinație și apoi verificând navigația efectuată cu căutări "orb" care, ca rezultat al termenilor pozitivi (obiective de căutare) și negativ (cuvinte care pot amenința comunicarea, confidențialitatea ...), ne pot duce direct la centrul investigației.

6. Documentație și rezultate: Este foarte important să documentăm toate cercetările într-un raport și să o facem bine, pentru că, altfel, nu este valabil. Aceste rapoarte ar trebui să fie ușor de înțeles pentru non-experți. Procesul de investigare al infracțiunii digitale efectuate trebuie să fie colectat pas cu pas, astfel încât partea adversă să poată ajunge la aceleași concluzii, urmând aceleași pași.

7. Ratificarea în instanță și apărarea raportului: În procesul judiciar, experții în informatică trebuie să prezinte toate informațiile colectate în ancheta lor. Expunerea lucrărilor sale de cercetare ar trebui să fie ușor de înțeles pentru non-experții din domeniu. Aceasta se bazează pe eficiența procesului judiciar.

Marisol Nuevo Espín
sfat: Carlos Aldama. Inginer de Calculator al Aldama Computer Legal

Video: Clanurile interlope. Legaturi cu PSD, polițiști corupți, foști securiști #REZIST


Articole Interesante

Cu tutunul nu este pasiv: efectele fumului de mediu

Cu tutunul nu este pasiv: efectele fumului de mediu

Studiile epidemiologice privind expunerea la fumul de tutun la copii asociază efectele sale dăunătoare cu creșterea numărului de afecțiuni respiratorii, otită, rinită, astm și moarte subită, precum...

Trateaza persoanele in varsta cu dragoste si respect

Trateaza persoanele in varsta cu dragoste si respect

În domeniul larg al educației, este din ce în ce mai necesar să se creeze o cultură a familiei - care să trateze bunicii cu dragoste - și un nou umanism capabil să promoveze valorile persoanei. Una...