So wird Cyberkriminalität untersucht: der CSI der digitalen Kriminalität

Wenn ein digitales Verbrechen begangen wird, ist es keine leichte Aufgabe, den Hinweisen zu folgen, um den Verbrecher zu erreichen. Es ist das Eingreifen von Computerexperten erforderlich, die die Ermittlungen durchführen. CSIs der digitalen Kriminalität sind darauf spezialisiert, der Spur zu folgen, die jede illegale Computermanipulation auf ihrem Weg hinterlässt.

Dieser Pfad basiert auf dem Locard Exchange-Prinzip, das besagt, dass alle digitalen Kontakte eine Spur hinterlassen. Von einfachen WhatsApp-Konversationen über Cybermobbing bis hin zu Unternehmenshacks hinterlässt alles Spuren in den Computernetzwerken, denen ein Experte folgen kann, um den Kriminellen oder Cyberkriminellen und den im System des Benutzers aufgetretenen Schaden zu identifizieren.


Diese Überwachungs- und Forschungsaufgabe ist komplex und erfordert auch eine Strategie. Carlos Aldama, Computeringenieur bei Aldama Informática Legal, erklärt, "manchmal muss der Angreifer" zulassen ", dass er weiterhin Verbrechen begeht, um mehr Daten zu sammeln. Honigtöpfe (Honigtöpfe), mit denen der Angreifer "abgelenkt" wird, weil er das Ziel angreift und uns erlaubt, seine Daten zu sammeln. "

8 Schritte zur Untersuchung digitaler Verbrechen

Bei der Untersuchung digitaler Verbrechen befolgen Computerexperten normalerweise die folgenden Schritte:

1. Identifizierung der Straftat Sie ermöglicht es zu wissen, in welchem ​​Medium digitale Kriminalität durchgeführt wird, um die Strategie und die zu befolgenden Schritte festzulegen. Eine Manipulation von WhatsApp oder eines anderen sozialen Netzwerks zum Einfügen von Ausdrücken oder Gesprächen ist nicht dasselbe wie eine Industriespionage oder das Hacken eines Servers eines Unternehmens, obwohl alle diese Formen eine Straftat darstellen.


2. Reduzieren Sie den Tatort: Je größer das Forschungsszenario ist, desto weniger effektiv wird es sein. Durch die Abgrenzung des Feldes können die Experten die Spuren der Spur besser identifizieren, um den Cyberkriminellen zu finden.

3. Bewahren Sie die Beweise auf: Es ist wichtig, alle notwendigen Informationen über das Gerät zu sammeln, von dem aus die Straftat begangen wurde, um die Folgen aufzuzeigen. Computerexperten verwenden dazu verschiedene Mittel. Die Liste der Technologien ist lang, wir heben hervor:

- Forensisches Klonen zum Sammeln und Klonen von Festplatten
- Schreiben Sie Blocker, um die analysierten Disks nicht zu verändern
- Mobile Geräte für die forensische Analyse
- Faraday-Käfige, um den Fernzugriff zu vermeiden und Daten zu löschen

4. Aufbewahrung der Beweise: eine "Nicht-Manipulation von Daten" zu erreichen und zu gewährleisten. Die effektive Verwahrung erfolgt vor einem Notar oder durch Handlungen mit Zeugen, in denen der Beweis-Hash berechnet wird. Bei der Registrierung, Kennzeichnung und Übergabe an einen sicheren Ort ist zudem eine große Sorgfalt erforderlich. Alle Tests müssen ihr digitales Format beibehalten, damit sie überprüft und überprüft werden können.


Die Wichtigkeit dieses Schrittes ist von grundlegender Bedeutung, da, wie Aldama ausführt, "wenn dies nicht korrekt durchgeführt wird, uns vieles passieren kann: Zum Beispiel, dass ein Mobiltelefon, das wir untersuchen, über eine Fernbedienungssoftware verfügt und wir den Test oder das löschen Daten fallen in die Hände eines Dritten, der sie manipulieren kann, wenn immer dies möglich ist. Die Beweiserhebung sollte auf technische Art und Weise bescheinigt werden, wobei der Zeitstempel anzugeben ist, der die Gewähr für alle Handlungen bietet. "

5. Analysieren Sie die Beweise: Es muss eine Rekonstruktion der Straftat durchgeführt werden, bei der die Daten analysiert werden, um die Ermittlungsfragen zu beantworten. Es ist üblich, an geklonten Maschinen zu arbeiten, um die erforderlichen forensischen Tests durchzuführen. Dabei werden alle eliminierten Daten untersucht und alle Beweise gemäß dem Ziel der Informatik gründlich untersucht.

Wenn ein Diebstahl aufgetreten ist, wird die Datenextraktion zuerst über externe Geräte, über das Netzwerk oder das Internet durchgeführt. Zweitens wird die Urheberschaft des Datenverlusts analysiert, wobei nach Möglichkeit immer der Endverantwortliche für das Ziel identifiziert wird. Anschließend wird die Navigation anhand von "blinden" Suchen überprüft, und zwar als Ergebnis positiver Begriffe (Suchziele) und negativ (Wörter, die die Kommunikation gefährden können, Datenschutz), können uns direkt in den Fokus der Untersuchung führen.

6. Dokumentation und Ergebnisse: Es ist sehr wichtig, die gesamte Forschung in einem Bericht zu dokumentieren und dies gut durchzuführen, da sie sonst nicht gültig ist. Diese Berichte sollten für Nichtexperten verständlich sein. Der Ermittlungsprozess der durchgeführten digitalen Kriminalität muss Schritt für Schritt erfasst werden, damit die gegnerische Partei nach denselben Schritten zu denselben Schlussfolgerungen gelangen kann.

7. Ratifizierung vor Gericht und Verteidigung des Berichts: Im gerichtlichen Verfahren müssen Computerexperten alle im Rahmen ihrer Ermittlungen gesammelten Informationen vorlegen. Die Darstellung seiner Forschungsarbeit sollte für Nichtfachleute auf diesem Gebiet verständlich sein. Dies beruht auf der Effizienz im Gerichtsverfahren.

Marisol Nuevo Espín
Hinweis: Carlos Aldama. Computeringenieur von Aldama Computer Legal

Video: Hacker: Cyberkriminelle oder Helden?


Interessante Artikel

Die Grippe, alles was wir wissen müssen

Die Grippe, alles was wir wissen müssen

Wie jedes Jahr ist die Jahreszeit der saisonale Grippeeine Virusinfektion leicht übertragbar. Es ist ein häufigeres Virus im Winter in gemäßigten Klimazonen, während es in Ländern in tropischen...

Positive Psychologie, warum ist sie in Mode?

Positive Psychologie, warum ist sie in Mode?

In letzter Zeit hören wir den Ausdruck sehr oft positive Psychologie. Wir neigen dazu, diesen Ausdruck mit einer neuen Mode zu verbinden, vielleicht eine wundersame Methode für das Wohlbefinden,...