นี่คือวิธีตรวจสอบอาชญากรรมทางไซเบอร์: CSI ของอาชญากรรมดิจิตอล

เมื่อมีอาชญากรรมดิจิตอลเกิดขึ้นการติดตามเบาะแสเพื่อเข้าถึงอาชญากรนั้นไม่ใช่เรื่องง่าย จำเป็นต้องมีการแทรกแซงจากผู้เชี่ยวชาญด้านคอมพิวเตอร์ซึ่งเป็นผู้ดำเนินการสอบสวน CSIs ของอาชญากรรมดิจิทัลมีความเชี่ยวชาญในการติดตามเส้นทางที่การลักลอบใช้คอมพิวเตอร์ที่ผิดกฎหมายทั้งหมดตกอยู่ในเส้นทางของพวกเขา

เส้นทางนี้ขึ้นอยู่กับหลักการของ Locard Exchange ซึ่งระบุว่าที่ติดต่อดิจิทัลทั้งหมดออกจากการติดตาม จากการสนทนา WhatsApp อย่างง่าย ๆ ไปจนถึงกรณีของการกลั่นแกล้งทางอินเทอร์เน็ตหรือแฮ็คขององค์กรทุกอย่างมีร่องรอยในเครือข่ายคอมพิวเตอร์ที่ผู้เชี่ยวชาญสามารถติดตามเพื่อระบุอาชญากรหรืออาชญากรไซเบอร์และความเสียหายที่เกิดขึ้นในระบบของผู้ใช้


งานตรวจสอบและวิจัยนี้มีความซับซ้อนและต้องใช้กลยุทธ์ Carlos Aldama วิศวกรคอมพิวเตอร์ของ Aldama Informática Legal อธิบายว่า "บางครั้งมีความจำเป็นที่จะ" อนุญาต "ให้ผู้โจมตีทำการก่ออาชญากรรมต่อไปเพื่อรวบรวมข้อมูลเพิ่มเติม กระถางน้ำผึ้ง (หม้อน้ำผึ้ง) ที่ผู้โจมตีคิดว่า 'เสียสมาธิ' เขากำลังโจมตีเป้าหมายและอนุญาตให้เรารวบรวมข้อมูลของพวกเขาได้ "

8 ขั้นตอนในการตรวจสอบอาชญากรรมดิจิตอล

ในกระบวนการสืบสวนอาชญากรรมดิจิตอลผู้เชี่ยวชาญด้านคอมพิวเตอร์มักจะทำตามขั้นตอนต่อไปนี้:

1. บัตรประจำตัวของอาชญากรรม: ช่วยให้ทราบถึงสื่อที่อาชญากรรมดิจิตอลกำลังดำเนินการเพื่อสร้างกลยุทธ์และขั้นตอนในการติดตาม การจัดการ WhatsApp หรือเครือข่ายโซเชียลอื่น ๆ เพื่อรวมวลีหรือการสนทนาไม่เหมือนกับการจารกรรมทางอุตสาหกรรมหรือการแฮ็คเซิร์ฟเวอร์ของ บริษัท แม้ว่าทุกรูปแบบเหล่านี้จะเป็นอาชญากรรม


2. ลดฉากอาชญากรรม: ยิ่งสถานการณ์การวิจัยมีขนาดใหญ่เท่าใดก็ยิ่งมีประสิทธิภาพน้อยลงเท่านั้น ผู้เชี่ยวชาญจะสามารถระบุหลักฐานของเส้นทางเพื่อค้นหาอาชญากรไซเบอร์ได้ดีขึ้น

3. บันทึกหลักฐาน: มันเป็นสิ่งสำคัญในการรวบรวมข้อมูลที่จำเป็นทั้งหมดผ่านอุปกรณ์ที่อาชญากรรมมุ่งมั่นที่จะแสดงผลที่ตามมา ในการทำเช่นนั้นผู้เชี่ยวชาญคอมพิวเตอร์ใช้วิธีการอื่น รายการเทคโนโลยีมีความยาวเราเน้น:

- การโคลนนิ่งทางนิติวิทยาศาสตร์เพื่อรวบรวมและโคลนฮาร์ดไดรฟ์
- เขียนบล็อคเพื่อไม่ให้แก้ไขแผ่นดิสก์ที่วิเคราะห์
- อุปกรณ์วิเคราะห์ทางนิติวิทยาศาสตร์มือถือ
- กรงฟาราเดย์เพื่อหลีกเลี่ยงการเข้าถึงระยะไกลและลบข้อมูล

4. การดูแลหลักฐาน: เพื่อให้บรรลุและรับประกัน "การไม่จัดการข้อมูล" การควบคุมที่มีประสิทธิภาพจะดำเนินการต่อหน้าทนายความหรือผ่านการกระทำกับพยานซึ่งมีการคำนวณหลักฐานแฮช นอกจากนี้ยังต้องใช้ความพิถีพิถันในการลงทะเบียนการติดฉลากและการถ่ายโอนไปยังสถานที่ที่ปลอดภัย การทดสอบทั้งหมดจะต้องรักษารูปแบบดิจิตอลเพื่อให้สามารถตรวจสอบและตรวจสอบได้


ความสำคัญของขั้นตอนนี้เป็นพื้นฐานเนื่องจาก Aldama กล่าวว่า "ถ้าทำไม่ถูกต้องหลายสิ่งสามารถเกิดขึ้นกับเราได้ตัวอย่างเช่นโทรศัพท์มือถือที่เรากำลังตรวจสอบมีซอฟต์แวร์ควบคุมระยะไกลและเราลบการทดสอบหรือ ข้อมูลตกอยู่ในมือของบุคคลที่สามที่สามารถจัดการกับพวกเขาหากเป็นไปได้การรวบรวมหลักฐานควรได้รับการรับรองในลักษณะทางเทคนิคโดยระบุเวลาที่อนุญาตให้มีการรับประกันการกระทำทั้งหมด "

5. วิเคราะห์หลักฐาน: ต้องมีการสร้างอาชญากรรมขึ้นใหม่วิเคราะห์ข้อมูลเพื่อตอบคำถามของการสอบสวน เป็นเรื่องปกติที่จะทำงานกับเครื่องที่ลอกเลียนแบบเพื่อทำการทดสอบทางนิติเวชที่จำเป็นตรวจสอบข้อมูลทั้งหมดที่ถูกกำจัดและทำการตรวจสอบหลักฐานแต่ละชิ้นอย่างละเอียดตามวัตถุประสงค์ของวิทยาศาสตร์คอมพิวเตอร์

เมื่อการโจรกรรมเกิดขึ้นการสกัดข้อมูลจะดำเนินการผ่านอุปกรณ์ภายนอกเป็นครั้งแรกโดยเครือข่ายหรืออินเทอร์เน็ต ประการที่สองการวิเคราะห์การรั่วไหลของข้อมูลที่มีการวิเคราะห์มักจะระบุที่เป็นไปได้สุดท้ายรับผิดชอบปลายทางและจากนั้นตรวจสอบการนำทางที่ดำเนินการกับการค้นหา 'ตาบอด' ที่เป็นผลมาจากคำบวก (วัตถุประสงค์การค้นหา) และเชิงลบ (คำที่สามารถคุกคามการสื่อสารความเป็นส่วนตัว ... ) สามารถนำเราไปสู่จุดสำคัญของการสอบสวนได้โดยตรง

6. เอกสารและผลลัพธ์: การทำเอกสารการวิจัยทั้งหมดในรายงานเป็นสิ่งสำคัญมากและทำได้ดีเพราะไม่เช่นนั้นจะไม่ถูกต้อง รายงานเหล่านี้ควรเข้าใจได้โดยผู้เชี่ยวชาญ กระบวนการสืบสวนอาชญากรรมดิจิทัลที่ดำเนินการจะต้องถูกรวบรวมทีละขั้นตอนเพื่อให้ฝ่ายตรงข้ามสามารถบรรลุข้อสรุปเดียวกันโดยทำตามขั้นตอนเดียวกัน

7. การให้สัตยาบันในศาลและการป้องกันของรายงาน: ในกระบวนการพิจารณาคดีผู้เชี่ยวชาญด้านคอมพิวเตอร์จะต้องนำเสนอข้อมูลทั้งหมดที่รวบรวมได้ในการสอบสวน นิทรรศการของงานวิจัยของเขาควรเป็นที่เข้าใจของผู้ที่ไม่ใช่ผู้เชี่ยวชาญในสาขานั้น นี้ขึ้นอยู่กับประสิทธิภาพในกระบวนการยุติธรรม

Marisol Nuevo Espín
คำแนะนำ: Carlos Aldama. Computer Engineer of Aldama กฎหมายคอมพิวเตอร์

บทความที่น่าสนใจ

ผู้ปกครอง 75% ไม่ควบคุมโทรศัพท์มือถือของลูก

ผู้ปกครอง 75% ไม่ควบคุมโทรศัพท์มือถือของลูก

การเข้าถึงของเด็กใหม่เทคโนโลยี มันเกิดขึ้นเมื่อเด็กอายุระหว่าง 10 ถึง 12 ปี แต่จริงๆแล้วพ่อแม่รู้หรือไม่ว่าลูก ๆ ของพวกเขาใช้สมาร์ทโฟน? การสำรวจที่จัดทำโดย S2 Grupo บริษัท...