นี่คือวิธีตรวจสอบอาชญากรรมทางไซเบอร์: CSI ของอาชญากรรมดิจิตอล
เมื่อมีอาชญากรรมดิจิตอลเกิดขึ้นการติดตามเบาะแสเพื่อเข้าถึงอาชญากรนั้นไม่ใช่เรื่องง่าย จำเป็นต้องมีการแทรกแซงจากผู้เชี่ยวชาญด้านคอมพิวเตอร์ซึ่งเป็นผู้ดำเนินการสอบสวน CSIs ของอาชญากรรมดิจิทัลมีความเชี่ยวชาญในการติดตามเส้นทางที่การลักลอบใช้คอมพิวเตอร์ที่ผิดกฎหมายทั้งหมดตกอยู่ในเส้นทางของพวกเขา
เส้นทางนี้ขึ้นอยู่กับหลักการของ Locard Exchange ซึ่งระบุว่าที่ติดต่อดิจิทัลทั้งหมดออกจากการติดตาม จากการสนทนา WhatsApp อย่างง่าย ๆ ไปจนถึงกรณีของการกลั่นแกล้งทางอินเทอร์เน็ตหรือแฮ็คขององค์กรทุกอย่างมีร่องรอยในเครือข่ายคอมพิวเตอร์ที่ผู้เชี่ยวชาญสามารถติดตามเพื่อระบุอาชญากรหรืออาชญากรไซเบอร์และความเสียหายที่เกิดขึ้นในระบบของผู้ใช้
งานตรวจสอบและวิจัยนี้มีความซับซ้อนและต้องใช้กลยุทธ์ Carlos Aldama วิศวกรคอมพิวเตอร์ของ Aldama Informática Legal อธิบายว่า "บางครั้งมีความจำเป็นที่จะ" อนุญาต "ให้ผู้โจมตีทำการก่ออาชญากรรมต่อไปเพื่อรวบรวมข้อมูลเพิ่มเติม กระถางน้ำผึ้ง (หม้อน้ำผึ้ง) ที่ผู้โจมตีคิดว่า 'เสียสมาธิ' เขากำลังโจมตีเป้าหมายและอนุญาตให้เรารวบรวมข้อมูลของพวกเขาได้ "
8 ขั้นตอนในการตรวจสอบอาชญากรรมดิจิตอล
ในกระบวนการสืบสวนอาชญากรรมดิจิตอลผู้เชี่ยวชาญด้านคอมพิวเตอร์มักจะทำตามขั้นตอนต่อไปนี้:
1. บัตรประจำตัวของอาชญากรรม: ช่วยให้ทราบถึงสื่อที่อาชญากรรมดิจิตอลกำลังดำเนินการเพื่อสร้างกลยุทธ์และขั้นตอนในการติดตาม การจัดการ WhatsApp หรือเครือข่ายโซเชียลอื่น ๆ เพื่อรวมวลีหรือการสนทนาไม่เหมือนกับการจารกรรมทางอุตสาหกรรมหรือการแฮ็คเซิร์ฟเวอร์ของ บริษัท แม้ว่าทุกรูปแบบเหล่านี้จะเป็นอาชญากรรม
2. ลดฉากอาชญากรรม: ยิ่งสถานการณ์การวิจัยมีขนาดใหญ่เท่าใดก็ยิ่งมีประสิทธิภาพน้อยลงเท่านั้น ผู้เชี่ยวชาญจะสามารถระบุหลักฐานของเส้นทางเพื่อค้นหาอาชญากรไซเบอร์ได้ดีขึ้น
3. บันทึกหลักฐาน: มันเป็นสิ่งสำคัญในการรวบรวมข้อมูลที่จำเป็นทั้งหมดผ่านอุปกรณ์ที่อาชญากรรมมุ่งมั่นที่จะแสดงผลที่ตามมา ในการทำเช่นนั้นผู้เชี่ยวชาญคอมพิวเตอร์ใช้วิธีการอื่น รายการเทคโนโลยีมีความยาวเราเน้น:
- การโคลนนิ่งทางนิติวิทยาศาสตร์เพื่อรวบรวมและโคลนฮาร์ดไดรฟ์
- เขียนบล็อคเพื่อไม่ให้แก้ไขแผ่นดิสก์ที่วิเคราะห์
- อุปกรณ์วิเคราะห์ทางนิติวิทยาศาสตร์มือถือ
- กรงฟาราเดย์เพื่อหลีกเลี่ยงการเข้าถึงระยะไกลและลบข้อมูล
4. การดูแลหลักฐาน: เพื่อให้บรรลุและรับประกัน "การไม่จัดการข้อมูล" การควบคุมที่มีประสิทธิภาพจะดำเนินการต่อหน้าทนายความหรือผ่านการกระทำกับพยานซึ่งมีการคำนวณหลักฐานแฮช นอกจากนี้ยังต้องใช้ความพิถีพิถันในการลงทะเบียนการติดฉลากและการถ่ายโอนไปยังสถานที่ที่ปลอดภัย การทดสอบทั้งหมดจะต้องรักษารูปแบบดิจิตอลเพื่อให้สามารถตรวจสอบและตรวจสอบได้
ความสำคัญของขั้นตอนนี้เป็นพื้นฐานเนื่องจาก Aldama กล่าวว่า "ถ้าทำไม่ถูกต้องหลายสิ่งสามารถเกิดขึ้นกับเราได้ตัวอย่างเช่นโทรศัพท์มือถือที่เรากำลังตรวจสอบมีซอฟต์แวร์ควบคุมระยะไกลและเราลบการทดสอบหรือ ข้อมูลตกอยู่ในมือของบุคคลที่สามที่สามารถจัดการกับพวกเขาหากเป็นไปได้การรวบรวมหลักฐานควรได้รับการรับรองในลักษณะทางเทคนิคโดยระบุเวลาที่อนุญาตให้มีการรับประกันการกระทำทั้งหมด "
5. วิเคราะห์หลักฐาน: ต้องมีการสร้างอาชญากรรมขึ้นใหม่วิเคราะห์ข้อมูลเพื่อตอบคำถามของการสอบสวน เป็นเรื่องปกติที่จะทำงานกับเครื่องที่ลอกเลียนแบบเพื่อทำการทดสอบทางนิติเวชที่จำเป็นตรวจสอบข้อมูลทั้งหมดที่ถูกกำจัดและทำการตรวจสอบหลักฐานแต่ละชิ้นอย่างละเอียดตามวัตถุประสงค์ของวิทยาศาสตร์คอมพิวเตอร์
เมื่อการโจรกรรมเกิดขึ้นการสกัดข้อมูลจะดำเนินการผ่านอุปกรณ์ภายนอกเป็นครั้งแรกโดยเครือข่ายหรืออินเทอร์เน็ต ประการที่สองการวิเคราะห์การรั่วไหลของข้อมูลที่มีการวิเคราะห์มักจะระบุที่เป็นไปได้สุดท้ายรับผิดชอบปลายทางและจากนั้นตรวจสอบการนำทางที่ดำเนินการกับการค้นหา 'ตาบอด' ที่เป็นผลมาจากคำบวก (วัตถุประสงค์การค้นหา) และเชิงลบ (คำที่สามารถคุกคามการสื่อสารความเป็นส่วนตัว ... ) สามารถนำเราไปสู่จุดสำคัญของการสอบสวนได้โดยตรง
6. เอกสารและผลลัพธ์: การทำเอกสารการวิจัยทั้งหมดในรายงานเป็นสิ่งสำคัญมากและทำได้ดีเพราะไม่เช่นนั้นจะไม่ถูกต้อง รายงานเหล่านี้ควรเข้าใจได้โดยผู้เชี่ยวชาญ กระบวนการสืบสวนอาชญากรรมดิจิทัลที่ดำเนินการจะต้องถูกรวบรวมทีละขั้นตอนเพื่อให้ฝ่ายตรงข้ามสามารถบรรลุข้อสรุปเดียวกันโดยทำตามขั้นตอนเดียวกัน
7. การให้สัตยาบันในศาลและการป้องกันของรายงาน: ในกระบวนการพิจารณาคดีผู้เชี่ยวชาญด้านคอมพิวเตอร์จะต้องนำเสนอข้อมูลทั้งหมดที่รวบรวมได้ในการสอบสวน นิทรรศการของงานวิจัยของเขาควรเป็นที่เข้าใจของผู้ที่ไม่ใช่ผู้เชี่ยวชาญในสาขานั้น นี้ขึ้นอยู่กับประสิทธิภาพในกระบวนการยุติธรรม
Marisol Nuevo Espín
คำแนะนำ: Carlos Aldama. Computer Engineer of Aldama กฎหมายคอมพิวเตอร์