इस प्रकार साइबर अपराध की जांच की जाती है: डिजिटल अपराध का सी.एस.आई.

जब एक डिजिटल अपराध किया जाता है, तो अपराधी तक पहुंचने के सुराग का पालन करना आसान काम नहीं है। यह कंप्यूटर विशेषज्ञों का हस्तक्षेप आवश्यक है, जो जांच करने वाले हैं। डिजिटल अपराध के सीएसआई निशान का पालन करने के लिए विशेष हैं कि सभी अवैध कंप्यूटर हेरफेर उनके रास्ते में छोड़ देते हैं।

यह निशान लोकार्ड एक्सचेंज सिद्धांत पर आधारित है, जिसमें कहा गया है कि सभी डिजिटल संपर्क एक निशान छोड़ते हैं। एक साधारण व्हाट्सएप वार्तालाप से साइबरबुलिंग या कॉरपोरेट हैक के मामले में, सब कुछ कंप्यूटर नेटवर्क में एक निशान छोड़ता है जो एक विशेषज्ञ आपराधिक या साइबर क्रिमिनल और उपयोगकर्ता की प्रणाली में हुई क्षति की पहचान करने के लिए अनुसरण कर सकता है।


निगरानी और अनुसंधान का यह कार्य जटिल है और इसके लिए रणनीति की भी आवश्यकता है। Aldama Informática Legal के कंप्यूटर इंजीनियर कार्लोस एल्डामा बताते हैं कि "कभी-कभी हमलावर को अधिक डेटा एकत्र करने के लिए अपराध करना जारी रखने के लिए" अनुमति देना "आवश्यक होता है। शहद के बर्तन (शहद के बर्तन) जिसके साथ हमलावर यह सोचकर 'विचलित' हो जाता है कि वह लक्ष्य पर हमला कर रहा है और हमें अपना डेटा एकत्र करने की अनुमति देता है। "

डिजिटल अपराधों की जांच के लिए 8 कदम

डिजिटल अपराधों की जांच की प्रक्रिया में, कंप्यूटर विशेषज्ञ आमतौर पर निम्नलिखित चरणों का पालन करते हैं:

1. अपराध की पहचान: यह उस माध्यम को जानने की अनुमति देता है जिसमें रणनीति बनाने और अनुसरण करने के लिए डिजिटल अपराध किए जा रहे हैं। व्हाट्सएप या किसी अन्य सोशल नेटवर्क का हेरफेर वाक्यांशों या वार्तालापों को शामिल करने के लिए एक औद्योगिक जासूसी या किसी कंपनी के सर्वर की हैकिंग के समान नहीं है, हालांकि इन सभी रूपों में एक अपराध होता है।


2. अपराध स्थल कम करें: अनुसंधान परिदृश्य जितना बड़ा होगा, उतना कम प्रभावी होगा। क्षेत्र का परिसीमन करके, विशेषज्ञ साइबर क्राइम को खोजने के लिए निशान के साक्ष्य को बेहतर ढंग से पहचानने में सक्षम हैं।

3. सबूत सहेजें: उस डिवाइस के माध्यम से सभी आवश्यक जानकारी एकत्र करना आवश्यक है जिससे अपराध को परिणाम दिखाने के लिए प्रतिबद्ध किया गया था। ऐसा करने के लिए, कंप्यूटर विशेषज्ञ विभिन्न साधनों का उपयोग करते हैं। प्रौद्योगिकियों की सूची लंबी है, हम उजागर करते हैं:

- हार्ड ड्राइव को इकट्ठा करने और क्लोन करने के लिए फोरेंसिक क्लोनिंग
- ब्लॉकर्स लिखें, ताकि विश्लेषण किए गए डिस्क को संशोधित न करें
- मोबाइल फोरेंसिक विश्लेषण उपकरण
- फैराडे पिंजरे, दूरस्थ पहुँच से बचने और डेटा को हटाने के लिए

4. साक्ष्य का अभिरक्षा: "डेटा के गैर-हेरफेर" को प्राप्त करने और गारंटी देने के लिए। प्रभावी अभिरक्षा नोटरी से पहले या गवाहों के साथ कृत्यों के माध्यम से की जाती है जिसमें सबूत हैश की गणना की जाती है। इसके लिए पंजीकरण, लेबलिंग और सुरक्षित स्थान पर स्थानांतरण में भी बड़ी सावधानी की आवश्यकता होती है। सभी परीक्षणों को अपने डिजिटल प्रारूप को बनाए रखना चाहिए ताकि उन्हें सत्यापित और जांचा जा सके।


इस कदम का महत्व मौलिक है, क्योंकि एल्डामा कहता है, "अगर इसे सही तरीके से नहीं किया जाता है, तो कई चीजें हमारे लिए हो सकती हैं: उदाहरण के लिए, हम जिस सेल फोन की जांच कर रहे हैं, उसका रिमोट कंट्रोल सॉफ्टवेयर है और हम परीक्षण को मिटा देते हैं या डेटा तीसरे पक्ष के हाथों में आता है जो उन्हें हेरफेर कर सकता है, जब भी संभव हो, सबूत संग्रह को तकनीकी रूप से प्रमाणित किया जाना चाहिए, जो उस समय की मुहर को दर्शाता है जो सभी कार्यों की गारंटी देता है। "

5. साक्ष्य का विश्लेषण करें: जांच के सवालों का जवाब देने के लिए डेटा का विश्लेषण करते हुए अपराध का पुनर्निर्माण किया जाना चाहिए। सामान्य रूप से कंप्यूटर विज्ञान की वस्तु के अनुसार प्रत्येक साक्ष्य की पूरी तरह से जांच करने और समाप्त कर दिए गए सभी डेटा की जांच करने के लिए आवश्यक फोरेंसिक परीक्षणों को करने के लिए क्लोन मशीनों पर काम करना सामान्य है।

जब कोई चोरी हुई है, तो नेटवर्क या इंटरनेट द्वारा बाहरी उपकरणों के माध्यम से डेटा निष्कर्षण सबसे पहले किया जाता है। दूसरे, डेटा रिसाव के लेखकत्व का विश्लेषण किया जाता है, हमेशा यह पता लगाया जाता है कि गंतव्य के लिए अंतिम जिम्मेदार कहां संभव है और फिर सकारात्मक दृष्टि (खोज उद्देश्यों) और नकारात्मक के परिणामस्वरूप, 'अंधा' खोजों के साथ किए गए नेविगेशन की जाँच करें। (शब्द जो संचार, गोपनीयता ... की धमकी दे सकते हैं), हमें सीधे जांच के फोकस में ले जा सकते हैं।

6. प्रलेखन और परिणाम: एक रिपोर्ट में सभी शोधों का दस्तावेजीकरण करना और इसे अच्छी तरह से करना बहुत महत्वपूर्ण है, क्योंकि अन्यथा, यह मान्य नहीं है। इन रिपोर्टों को गैर-विशेषज्ञों के लिए समझा जाना चाहिए। किए गए डिजिटल अपराध की जांच प्रक्रिया को चरणबद्ध तरीके से एकत्र किया जाना चाहिए ताकि विरोधी पार्टी समान चरणों के बाद उसी निष्कर्ष पर पहुंच सके।

7. न्यायालय में प्रतिवेदन और रिपोर्ट की रक्षा: न्यायिक प्रक्रिया में, कंप्यूटर विशेषज्ञों को अपनी जांच में एकत्रित सभी जानकारी प्रस्तुत करनी होगी। उनके शोध कार्य का विस्तार क्षेत्र के गैर-विशेषज्ञों के लिए समझा जाना चाहिए। यह न्यायिक प्रक्रिया में दक्षता पर आधारित है।

मैरिसोल नुवो एस्पिन
सलाह: कार्लोस अल्दामा। एल्डामा कंप्यूटर लीगल के कंप्यूटर इंजीनियर

वीडियो: ISOC Q1 Community Forum 2016


दिलचस्प लेख

रेटिरो में एक पिकनिक के लिए कोनों

रेटिरो में एक पिकनिक के लिए कोनों

क्या आप जानते हैं कि वहाँ है विश्व पिकनिक दिवस? यह "जश्न मनाने का दिन" हैपिकनिक"और हर साल 18 जून है। इस तरह की तारीख पर, हम आपको प्रपोज करने के लिए इस परफेक्ट प्लान को रेस्क्यू करते हैं मैड्रिड...

दस अच्छे शिष्टाचार जो हर बच्चे को जानना चाहिए

दस अच्छे शिष्टाचार जो हर बच्चे को जानना चाहिए

हमारे बनाओ अनुकरणीय बच्चे लक्ष्य से अधिक, यह एक दायित्व है कि परिवार में एक नए सदस्य के अगले आगमन की खबर प्राप्त करने के बाद से प्रत्येक माता-पिता को चिह्नित किया जाना चाहिए। इसके लिए, मूल्यों को...

एक स्वस्थ क्रिसमस बिताने के लिए बाल चिकित्सा सलाह

एक स्वस्थ क्रिसमस बिताने के लिए बाल चिकित्सा सलाह

यह समस्याएँ आपके क्रिसमस को बदल नहीं सकती हैं। यह सच है कि ऐसी स्थितियां हैं जो हमेशा घर की लय को आश्चर्यचकित और बदल सकती हैं, हालांकि, कई अन्य जिन्हें रोका जा सकता है। यह मैं कैसे स्पेनिश बाल...

परिवार में संचार, क्या आप जानते हैं कि अपने घर के लोगों के साथ कैसे बात करें?

परिवार में संचार, क्या आप जानते हैं कि अपने घर के लोगों के साथ कैसे बात करें?

कई ऐसे वार्तालाप हैं जो पूरे दिन परिवार के साथ आयोजित किए जाते हैं। टीवी पर देखी गई एक खबर के बारे में बात करने के लिए एक सरल "गुड मॉर्निंग" से। लेकिन, क्या यह वास्तव में मौजूद है? संचार घरों में...