Dit is hoe cybercriminaliteit wordt onderzocht: de CSI van digitale criminaliteit

Wanneer een digitale misdaad wordt gepleegd, is het geen gemakkelijke taak om de aanwijzingen te volgen om de crimineel te bereiken. Het is noodzakelijk tussenkomst van computer-experts, zij die het onderzoek uitvoeren. CSI's van digitale criminaliteit zijn gespecialiseerd om het spoor te volgen dat alle illegale computermanipulatie op hun pad achterlaat.

Dit parcours is gebaseerd op het Locard Exchange-principe, waarin staat dat alle digitaal contact een spoor achterlaat. Van een eenvoudig WhatsApp-gesprek tot een geval van cyberpesten of een bedrijfshack, alles laat een spoor achter in de computernetwerken die een expert kan volgen om de criminele of cybercrimineel te identificeren en de schade die is opgetreden in het systeem van de gebruiker.


Deze taak van monitoring en onderzoek is complex en vereist ook een strategie. Carlos Aldama, computeringenieur bij Aldama Informática Legal, legt uit dat "het soms nodig is om de aanvaller" toe te staan ​​"door te gaan met het plegen van misdaden om meer gegevens te verzamelen. honingpotten (honingpotten) waarmee de aanvaller wordt 'afgeleid', denkend dat hij het doelwit mishandelt en ons in staat stelt om hun gegevens te verzamelen. '

8 stappen om digitale misdaden te onderzoeken

In het proces van het onderzoeken van digitale misdaden, volgen computerexperts meestal de volgende stappen:

1. Identificatie van het misdrijf: Het maakt het mogelijk het medium te kennen waarin digitale criminaliteit wordt uitgevoerd om de strategie en de te volgen stappen te creëren. Een manipulatie van WhatsApp of een ander sociaal netwerk met zinnen of gesprekken is niet hetzelfde als een industriële spionage of het hacken van een server van een bedrijf, hoewel al deze vormen een misdaad vormen.


2. Verminder de plaats delict: hoe groter het onderzoeksscenario, hoe minder effectief het zal zijn. Door het veld af te bakenen, kunnen de experts het bewijs van het pad beter identificeren om de cybercriminaliteit te vinden.

3. Bewaar het bewijsmateriaal: Het is essentieel om alle noodzakelijke informatie te verzamelen via het apparaat waaruit het misdrijf is gepleegd om de gevolgen te tonen. Om dit te doen, gebruiken computerexperts verschillende middelen. De lijst met technologieën is lang, we benadrukken:

- Forensisch klonen om harde schijven te verzamelen en te klonen
- Schrijf blokkers, om de geanalyseerde schijven niet te wijzigen
- Mobiele forensische analyse-apparaten
- Kooien van Faraday om toegang op afstand te voorkomen en gegevens te verwijderen

4. Bewaring van het bewijsmateriaal: om een ​​"niet-manipulatie van gegevens" te bereiken en te garanderen. de effectieve voogdij wordt uitgevoerd voor een notaris of door middel van handelingen met getuigen waarin het bewijs Hash wordt berekend. Het vereist ook grote nauwgezetheid bij de registratie, etikettering en overdracht naar een veilige plaats. Alle tests moeten hun digitale formaat behouden, zodat ze kunnen worden gecontroleerd en gecontroleerd.


Het belang van deze stap is fundamenteel, want zoals Aldama zegt: "als het niet goed wordt gedaan, kunnen er veel dingen gebeuren: bijvoorbeeld dat een mobiele telefoon die we aan het onderzoeken zijn een software voor afstandsbediening heeft en we de test wissen of dat de gegevens vallen in de handen van een derde partij die ze kan manipuleren, waar mogelijk moet de bewijsverzameling op een technische manier worden gecertificeerd, met vermelding van de tijdstempel die garanties biedt voor alle acties. "

5. Analyseer het bewijs: een reconstructie van het misdrijf moet worden uitgevoerd, analyseren van de gegevens om de vragen van het onderzoek te beantwoorden. Het is gebruikelijk om op gekloonde machines te werken om de vereiste forensische tests uit te voeren, alle geëlimineerde gegevens te onderzoeken en elk bewijs grondig te onderzoeken volgens het object van de informatica.

Wanneer een diefstal heeft plaatsgevonden, wordt de data-extractie eerst uitgevoerd via externe apparaten, via netwerk of internet. Ten tweede wordt het auteurschap van de datalekken geanalyseerd, waarbij altijd de eindverantwoordelijke voor de bestemming wordt geïdentificeerd en vervolgens de navigatie wordt gecontroleerd met 'blinde' zoekopdrachten die, als gevolg van positieve termen (zoekdoelen) en negatieve (woorden die een bedreiging kunnen vormen voor communicatie, privacy ...), kunnen ons rechtstreeks naar de focus van het onderzoek brengen.

6. Documentatie en resultaten: Het is erg belangrijk om al het onderzoek in een rapport te documenteren en het goed te doen, omdat het anders niet geldig is. Deze rapporten moeten begrijpelijk zijn voor niet-deskundigen. Het onderzoeksproces van de uitgevoerde digitale misdaad moet stap voor stap worden verzameld, zodat de tegenpartij dezelfde conclusies kan trekken met dezelfde stappen.

7. Bekrachtiging voor de rechtbank en verdediging van het rapport: In het gerechtelijk proces moeten computerexperts alle informatie die zij bij hun onderzoek hebben verzameld, presenteren. De uiteenzetting van zijn onderzoekswerk moet begrijpelijk zijn voor niet-deskundigen in het veld. Dit is gebaseerd op efficiëntie in het juridische proces.

Marisol Nuevo Espín
advies: Carlos Aldama. Computeringenieur van Aldama Computer Legal

Video: WAT DOE JE?! #15 als financieel rechercheur


Interessante Artikelen

Hoe ze te leren hun mislukkingen te accepteren?

Hoe ze te leren hun mislukkingen te accepteren?

Voordat Kerstmis arriveert, moeten we een belangrijke jaarlijkse procedure overwinnen: de aankomst van de schoolcijfers. En ze zijn niet altijd goed, soms zijn ze verdraaid slecht of, ten minste,...