Siber suçun şu şekilde araştırılması: Dijital suçun CSI'si

Dijital bir suç işlendiğinde, suçluya ulaşmak için ipuçlarını takip etmek kolay bir iş değildir. Soruşturmayı yürütenlerin bilgisayar uzmanlarının müdahalesi gerekir. Dijital suçların CSI'ları, tüm yasadışı bilgisayar manipülasyonlarının yollarında bıraktığı izi takip etmek için uzmanlaşmıştır.

Bu iz, tüm dijital temasların iz bıraktığını belirten Locard Exchange ilkesine dayanmaktadır. Basit bir WhatsApp konuşmasından bir siber zorbalığa ya da şirket kesmesine kadar, her şey bilgisayar ağlarında bir uzmanın suçlu ya da siber suçluları ve kullanıcının sisteminde meydana gelen hasarı belirlemek için izleyebileceği bir iz bırakıyor.


Bu izleme ve araştırma görevi karmaşıktır ve ayrıca strateji gerektirir. Aldama Informática Legal'ın bilgisayar mühendisi Carlos Aldama, saldırganın daha fazla veri toplamak için suç işlemeye devam etmesine "bazen izin verilmesi" gerektiğini açıklıyor. bal kapları (bal tencere) saldırganın 'dikkati dağılmış' olduğu düşünülerek hedefe saldırıyor ve verilerini toplamamıza izin veriyor. "

Dijital suçları araştırmak için 8 adım

Dijital suçları inceleme sürecinde, bilgisayar uzmanları genellikle aşağıdaki adımları izler:

1. Suçun belirlenmesi: Strateji ve izlenecek adımları oluşturmak için dijital suçun uygulandığı ortamı bilmeyi sağlar. WhatsApp'ın veya başka herhangi bir sosyal ağın ifadeleri veya konuşmaları içerecek şekilde manipülasyonu, bütün bu formlar bir suç teşkil etmesine rağmen, bir sanayi casusluğu veya bir şirketin sunucusunun hacklenmesi ile aynı değildir.


2. Suç mahallini azaltın: Araştırma senaryosu ne kadar büyükse, o kadar az etkili olacaktır. Alan sınırlayarak, uzmanlar siber suçluyu bulmak için izlerin kanıtlarını daha iyi tespit edebiliyorlar.

3. Kanıtları kaydedin: Gerekli tüm bilgileri, suçun sonuçları göstermeye kararlı olduğu cihazla toplamak esastır. Bunu yapmak için bilgisayar uzmanları farklı yollar kullanır. Teknolojilerin listesi uzun, biz vurgulamak:

- Sabit sürücüleri toplamak ve klonlamak için adli klonlama
- Analiz edilen diskleri değiştirmeyecek şekilde blokerler yazın
- Mobil adli analiz cihazları
- Faraday kafesleri, uzaktan erişimi önlemek ve verileri silmek için

4. Kanıtın velayeti: "verilerin manipüle edilmemesi" ni sağlamak ve garanti etmek. Etkin gözaltı, bir Noterden önce veya Haşanın hesaplandığı kanıtlarla tanıklık eden eylemler aracılığıyla gerçekleştirilir. Ayrıca, tescil, etiketleme ve güvenli bir yere transfer etme konusunda büyük titizlik gerektirir. Tüm testler, doğrulanıp kontrol edilebilmeleri için dijital formatlarını korumalıdır.


Aldama'nın belirttiği gibi, "eğer doğru şekilde yapılmazsa, başımıza birçok şey gelebilir: örneğin, incelemekte olduğumuz bir cep telefonunun bir uzaktan kontrol yazılımına sahip olduğunu ve testi sildiğimizi veya Veriler bunları manipüle edebilen üçüncü bir tarafın eline geçer, mümkün olduğunda kanıt toplama teknik olarak onaylanmalıdır, bu da tüm eylemlerin garanti edilmesine olanak sağlayan zaman damgasını gösterir. "

5. Kanıtları analiz edin: Soruşturma sorularını cevaplamak için verileri analiz ederek suçun yeniden inşası yapılmalıdır. Gerekli olan adli testleri yapmak, elimine edilen tüm verileri araştırmak ve her bir kanıtı bilgisayar biliminin amacına göre ayrıntılı bir şekilde incelemek için klonlanmış makinelerde çalışmak normaldir.

Bir hırsızlık meydana geldiğinde, veri ayıklama ilk önce harici cihazlar üzerinden, ağ veya internet üzerinden yapılır. İkincisi, veri sızıntısının yazarı analiz edilir, her zaman varış yerinden sorumlu olan nihai yeri tespit etmek ve daha sonra olumlu terimler (arama hedefleri) ve olumsuzluk sonucu 'kör' aramalarla yapılan gezinmeyi kontrol etmek (iletişimi tehdit edebilecek kelimeler, mahremiyet ...), bizi doğrudan soruşturmanın odağına götürebilir.

6. Belgeler ve sonuçlar: Tüm araştırmaları bir raporda belgelemek ve iyi yapmak çok önemlidir, çünkü aksi takdirde geçerli değildir. Bu raporlar uzman olmayanlar için anlaşılabilir olmalıdır. Yürütülen dijital suçun soruşturma süreci, adım adım toplanmalı, böylece karşı taraf aynı adımları izleyerek aynı sonuca varmalıdır.

7. Mahkemede onay ve raporun savunulması: Yargı sürecinde, bilgisayar uzmanları soruşturmasında toplanan tüm bilgileri sunmalıdır. Araştırma çalışmalarının açıklanması, bu alandaki uzman olmayan kişiler tarafından anlaşılabilir olmalıdır. Bu adli süreçteki verime dayanmaktadır.

Marisol Nuevo Espín
tavsiye: Carlos Aldama. Aldama Bilgisayar Hukuku Yüksek Mühendisi

Video: Bilişim Suçları- Dijital Hikaye


Ilginç Haberler

Erasmus'un faydaları

Erasmus'un faydaları

Çoğu üniversite öğrencileri Erasmus'dan ayrılma hayalini kuruyor. Birçoğu, yaşamlarında 'hayati' olduğunu belirtmekle aynı fikirde olsa da, birçok ebeveyn korkuya neden oluyor. Pek çok kuşku...