Ini adalah bagaimana kejahatan dunia maya diselidiki: CSI kejahatan digital

Ketika kejahatan digital dilakukan, mengikuti petunjuk untuk mencapai penjahat bukanlah tugas yang mudah. Diperlukan intervensi ahli komputer, yang adalah mereka yang melakukan penyelidikan. CSI kejahatan digital dikhususkan untuk mengikuti jejak yang ditinggalkan oleh semua manipulasi komputer ilegal.

Jejak ini didasarkan pada prinsip Locard Exchange, yang menyatakan bahwa semua kontak digital meninggalkan jejak. Dari percakapan WhatsApp yang sederhana hingga kasus penindasan dunia maya atau peretasan perusahaan, semuanya meninggalkan jejak di jaringan komputer yang dapat diikuti oleh seorang ahli untuk mengidentifikasi penjahat atau penjahat dunia maya dan kerusakan yang terjadi dalam sistem pengguna.


Tugas pemantauan dan penelitian ini rumit dan juga membutuhkan strategi. Carlos Aldama, insinyur komputer di Aldama Informática Legal, menjelaskan bahwa "kadang-kadang perlu" mengizinkan "penyerang untuk terus melakukan kejahatan untuk mengumpulkan lebih banyak data. pot madu (pot madu) dengan mana penyerang 'terganggu' berpikir dia menyerang target dan memungkinkan kita untuk mengumpulkan data mereka. "

8 langkah untuk menyelidiki kejahatan digital

Dalam proses investigasi kejahatan digital, pakar komputer biasanya mengikuti langkah-langkah berikut:

1. Identifikasi kejahatan: Hal ini memungkinkan mengetahui media di mana kejahatan digital dilakukan untuk menciptakan strategi dan langkah-langkah untuk diikuti. Manipulasi WhatsApp atau jejaring sosial lainnya untuk memasukkan frasa atau percakapan tidak sama dengan spionase industri atau peretasan server perusahaan, meskipun semua bentuk ini merupakan kejahatan.


2. Mengurangi TKP: semakin besar skenario penelitian, semakin tidak efektif. Dengan membatasi lapangan, para ahli dapat mengidentifikasi dengan lebih baik bukti jejak untuk menemukan penjahat cyber.

3. Simpan bukti: Sangat penting untuk mengumpulkan semua informasi yang diperlukan melalui perangkat dari mana kejahatan itu dilakukan untuk menunjukkan konsekuensinya. Untuk melakukannya, ahli komputer menggunakan cara yang berbeda. Daftar teknologinya panjang, kami menyoroti:

- Kloning forensik untuk mengumpulkan dan mengkloning hard drive
- Tulis pemblokir, agar tidak mengubah disk yang dianalisis
- Perangkat analisis forensik seluler
- Kandang Faraday, untuk menghindari akses jarak jauh dan menghapus data

4. Penahanan bukti: untuk mencapai dan menjamin "non-manipulasi data". tahanan efektif dilakukan di hadapan Notaris atau melalui tindakan dengan saksi di mana bukti Hash dihitung. Itu juga membutuhkan ketelitian yang sangat besar dalam pendaftaran, pelabelan dan transfer ke tempat yang aman. Semua tes harus mempertahankan format digitalnya sehingga dapat diverifikasi dan diperiksa.


Pentingnya langkah ini sangat mendasar, karena seperti yang dinyatakan Aldama, "jika tidak dilakukan dengan benar, banyak hal dapat terjadi pada kita: misalnya, bahwa ponsel yang kita periksa memiliki perangkat lunak kendali jarak jauh dan kita menghapus tes atau bahwa data jatuh ke tangan pihak ketiga yang dapat memanipulasi mereka, bila memungkinkan, pengumpulan bukti harus disertifikasi secara teknis, menunjukkan cap waktu yang memungkinkan jaminan semua tindakan. "

5. Menganalisis bukti: rekonstruksi kejahatan harus dilakukan, menganalisis data untuk menjawab pertanyaan penyelidikan. Biasanya bekerja pada mesin yang dikloning untuk melakukan tes forensik yang diperlukan, menginvestigasi semua data yang dihilangkan dan melakukan pemeriksaan menyeluruh dari setiap bukti sesuai dengan objek ilmu komputer.

Ketika pencurian telah terjadi, ekstraksi data pertama kali dilakukan melalui perangkat eksternal, melalui jaringan atau internet. Kedua, kepenulisan kebocoran data dianalisis, selalu mengidentifikasi jika memungkinkan final yang bertanggung jawab untuk tujuan dan kemudian memeriksa navigasi yang dilakukan dengan pencarian 'buta' itu, sebagai hasil dari istilah positif (tujuan pencarian) dan negatif (kata-kata yang dapat mengancam komunikasi, privasi ...), dapat membawa kita langsung ke fokus penyelidikan.

6. Dokumentasi dan hasil: Sangat penting untuk mendokumentasikan semua penelitian dalam laporan dan melakukannya dengan baik, karena jika tidak, itu tidak valid. Laporan-laporan ini harus dapat dimengerti oleh non-pakar. Proses investigasi kejahatan digital yang dilakukan harus dikumpulkan langkah demi langkah sehingga pihak lawan dapat mencapai kesimpulan yang sama mengikuti langkah yang sama.

7. Ratifikasi di pengadilan dan pembelaan atas laporan: Dalam proses peradilan, para ahli komputer harus menyajikan semua informasi yang dikumpulkan dalam penyelidikan mereka. Eksposisi karya penelitiannya harus dapat dipahami oleh non-pakar di bidangnya. Ini didasarkan pada efisiensi dalam proses peradilan.

Marisol Nuevo Espín
Saran: Carlos Aldama. Insinyur Komputer Aldama Computer Legal

Video: Kejahatan Perampasan Organ oleh Jiang Zemin


Artikel Menarik

5 trik untuk mengajar anak-anak Anda ditahbiskan

5 trik untuk mengajar anak-anak Anda ditahbiskan

Sebagai orang tua, kami berusaha membuat anak-anak kami menjadi orang yang positif dan menjadi orang baik. Ada kualitas atau sikap tertentu yang akan menentukan kepribadian anak kita. Di antara...

Tonggak sejarah yang menandai perkembangan remaja

Tonggak sejarah yang menandai perkembangan remaja

Berbicara tentang masa remaja mengacu pada tahap perubahan. Ada banyak hal yang diubah selama tahun-tahun ini, tidak hanya secara fisik, juga di benak orang muda. Setelah selesai, kebanyakan orang...

Diabetes tipe 1 akan tumbuh di tahun-tahun mendatang

Diabetes tipe 1 akan tumbuh di tahun-tahun mendatang

Peningkatan kasus kelebihan berat badan dan obesitas telah menyebabkan masalah kesehatan lainnya seperti diabetes Tipe 2 tumbuh ke titik yang banyak ahli gizi memprediksi epidemi penyakit ini. Namun,...