Đây là cách điều tra tội phạm mạng: CSI của tội phạm kỹ thuật số

Khi một tội phạm kỹ thuật số được thực hiện, theo các manh mối để tiếp cận tội phạm không phải là một nhiệm vụ dễ dàng. Điều cần thiết là sự can thiệp của các chuyên gia máy tính, những người thực hiện cuộc điều tra. CSI của tội phạm kỹ thuật số được chuyên môn hóa để theo dấu vết mà tất cả các thao tác máy tính bất hợp pháp để lại trên đường đi của chúng.

Dấu vết này dựa trên nguyên tắc Trao đổi Locard, trong đó nêu rõ rằng tất cả các liên hệ kỹ thuật số đều để lại dấu vết. Từ một cuộc trò chuyện WhatsApp đơn giản đến một vụ tấn công mạng hoặc hack công ty, mọi thứ đều để lại dấu vết trong các mạng máy tính mà một chuyên gia có thể theo dõi để xác định tội phạm hoặc tội phạm mạng và thiệt hại xảy ra trong hệ thống của người dùng.


Nhiệm vụ giám sát và nghiên cứu này rất phức tạp và cũng cần có chiến lược. Carlos Aldama, kỹ sư máy tính tại Aldama Informática Legal, giải thích rằng "đôi khi cần phải" cho phép "kẻ tấn công tiếp tục phạm tội để thu thập thêm dữ liệu. chậu mật ong (chậu mật ong) mà kẻ tấn công đang 'mất tập trung' khi nghĩ rằng anh ta đang tấn công mục tiêu và cho phép chúng tôi thu thập dữ liệu của họ. "

8 bước để điều tra tội phạm kỹ thuật số

Trong quá trình điều tra tội phạm kỹ thuật số, các chuyên gia máy tính thường làm theo các bước sau:

1. Xác định tội phạm: Nó cho phép biết phương tiện mà tội phạm kỹ thuật số đang được thực hiện để tạo ra chiến lược và các bước cần tuân theo. Việc thao túng WhatsApp hoặc bất kỳ mạng xã hội nào khác để bao gồm các cụm từ hoặc cuộc hội thoại không giống như gián điệp công nghiệp hoặc hack máy chủ của một công ty, mặc dù tất cả các hình thức này đều cấu thành tội phạm.


2. Giảm hiện trường vụ án: kịch bản nghiên cứu càng lớn, nó sẽ càng kém hiệu quả. Bằng cách phân định lĩnh vực, các chuyên gia có thể xác định tốt hơn bằng chứng của dấu vết để tìm ra tội phạm mạng.

3. Lưu bằng chứng: Điều cần thiết là thu thập tất cả các thông tin cần thiết thông qua thiết bị mà tội phạm đã được thực hiện để hiển thị các hậu quả. Để làm như vậy, các chuyên gia máy tính sử dụng các phương tiện khác nhau. Danh sách các công nghệ dài, chúng tôi nhấn mạnh:

- Nhân bản pháp y để thu thập và sao chép ổ cứng
- Ghi các trình chặn, để không sửa đổi các đĩa được phân tích
- Thiết bị phân tích pháp y di động
- Lồng Faraday, để tránh truy cập từ xa và xóa dữ liệu

4. Lưu ký chứng cứ: để đạt được và đảm bảo "không thao túng dữ liệu". quyền nuôi con hiệu quả được thực hiện trước Công chứng viên hoặc thông qua các hành vi với các nhân chứng trong đó bằng chứng Hash được tính toán. Nó cũng đòi hỏi sự tỉ mỉ cao trong việc đăng ký, dán nhãn và chuyển đến nơi an toàn. Tất cả các thử nghiệm phải duy trì định dạng kỹ thuật số của chúng để có thể được xác minh và kiểm tra.


Tầm quan trọng của bước này là cơ bản, vì như Aldama nói, "nếu nó không được thực hiện đúng, nhiều điều có thể xảy ra với chúng tôi: ví dụ: điện thoại di động mà chúng tôi đang kiểm tra có phần mềm điều khiển từ xa và chúng tôi xóa bài kiểm tra hoặc rằng dữ liệu rơi vào tay bên thứ ba có thể thao túng họ, bất cứ khi nào có thể, việc thu thập bằng chứng phải được chứng nhận theo cách thức kỹ thuật, cho biết dấu thời gian cho phép đảm bảo mọi hành động. "

5. Phân tích bằng chứng: một sự tái cấu trúc của tội phạm phải được thực hiện, phân tích dữ liệu để trả lời các câu hỏi của cuộc điều tra. Thông thường làm việc trên các máy nhân bản để làm các xét nghiệm pháp y được yêu cầu, điều tra tất cả các dữ liệu được loại bỏ và kiểm tra kỹ lưỡng từng bằng chứng theo đối tượng của khoa học máy tính.

Khi xảy ra hành vi trộm cắp, việc trích xuất dữ liệu được thực hiện trước tiên thông qua các thiết bị bên ngoài, qua mạng hoặc internet. Thứ hai, quyền tác giả của rò rỉ dữ liệu được phân tích, luôn xác định nơi có thể chịu trách nhiệm cuối cùng về đích và sau đó kiểm tra điều hướng được thực hiện với các tìm kiếm 'mù', do kết quả của các thuật ngữ tích cực (mục tiêu tìm kiếm) và tiêu cực (những từ có thể đe dọa đến thông tin liên lạc, quyền riêng tư ...), có thể đưa chúng ta trực tiếp vào trọng tâm của cuộc điều tra.

6. Tài liệu và kết quả: Điều rất quan trọng là ghi lại tất cả các nghiên cứu trong một báo cáo và thực hiện nó tốt, bởi vì nếu không, nó không hợp lệ. Những báo cáo này nên dễ hiểu đối với những người không phải là chuyên gia. Quá trình điều tra của tội phạm kỹ thuật số được thực hiện phải được thu thập từng bước để bên đối lập có thể đưa ra kết luận tương tự theo các bước tương tự.

7. Phê chuẩn tại tòa án và bảo vệ báo cáo: Trong quá trình tư pháp, các chuyên gia máy tính phải trình bày tất cả các thông tin thu thập được trong cuộc điều tra của họ. Việc trình bày công việc nghiên cứu của ông nên dễ hiểu đối với những người không phải là chuyên gia trong lĩnh vực này. Điều này dựa trên hiệu quả trong quá trình tư pháp.

Marisol Nuevo Espín
Lời khuyên: Carlos Aldama. Kỹ sư máy tính của Aldama Computer Legal

Video: Những Cuộc VƯỢT NGỤC Ở Việt Nam Còn HẤP DẪN Hơn Cả Phim Hành Động HOLLYWOOD


Bài ViếT Thú Vị

Ngược đãi trẻ em làm xấu đi sức khỏe khi trưởng thành

Ngược đãi trẻ em làm xấu đi sức khỏe khi trưởng thành

Tổ chức Y tế Thế giới (WHO) định nghĩa lạm dụng trẻ em là "sự lạm dụng và bỏ bê của những người dưới 18 tuổi, và bao gồm tất cả các loại lạm dụng về thể chất hoặc tâm lý, có thể gây tổn hại cho sức...

Dầu ô liu nguyên chất chống ung thư vú

Dầu ô liu nguyên chất chống ung thư vú

Những lợi ích của chế độ ăn Địa Trung Hải gần như không thể đo đếm được. Trong nhiều trường hợp, nó đã được chứng minh rằng lối sống này có tác động rất tích cực đến mọi người. Theo nghĩa này, một...

Tuần 24. Mang thai tuần theo tuần

Tuần 24. Mang thai tuần theo tuần

Sáu tháng mang thai họ đã hơn một nửa quá trình. Sau hai mươi bốn tuầnCuộc sống của bạn đã thay đổi Hãy nhớ rằng ngay cả khi bạn mang đứa con tương lai của mình bên trong bạn, bạn vẫn phải tiếp tục...