इस प्रकार साइबर अपराध की जांच की जाती है: डिजिटल अपराध का सी.एस.आई.
जब एक डिजिटल अपराध किया जाता है, तो अपराधी तक पहुंचने के सुराग का पालन करना आसान काम नहीं है। यह कंप्यूटर विशेषज्ञों का हस्तक्षेप आवश्यक है, जो जांच करने वाले हैं। डिजिटल अपराध के सीएसआई निशान का पालन करने के लिए विशेष हैं कि सभी अवैध कंप्यूटर हेरफेर उनके रास्ते में छोड़ देते हैं।
यह निशान लोकार्ड एक्सचेंज सिद्धांत पर आधारित है, जिसमें कहा गया है कि सभी डिजिटल संपर्क एक निशान छोड़ते हैं। एक साधारण व्हाट्सएप वार्तालाप से साइबरबुलिंग या कॉरपोरेट हैक के मामले में, सब कुछ कंप्यूटर नेटवर्क में एक निशान छोड़ता है जो एक विशेषज्ञ आपराधिक या साइबर क्रिमिनल और उपयोगकर्ता की प्रणाली में हुई क्षति की पहचान करने के लिए अनुसरण कर सकता है।
निगरानी और अनुसंधान का यह कार्य जटिल है और इसके लिए रणनीति की भी आवश्यकता है। Aldama Informática Legal के कंप्यूटर इंजीनियर कार्लोस एल्डामा बताते हैं कि "कभी-कभी हमलावर को अधिक डेटा एकत्र करने के लिए अपराध करना जारी रखने के लिए" अनुमति देना "आवश्यक होता है। शहद के बर्तन (शहद के बर्तन) जिसके साथ हमलावर यह सोचकर 'विचलित' हो जाता है कि वह लक्ष्य पर हमला कर रहा है और हमें अपना डेटा एकत्र करने की अनुमति देता है। "
डिजिटल अपराधों की जांच के लिए 8 कदम
डिजिटल अपराधों की जांच की प्रक्रिया में, कंप्यूटर विशेषज्ञ आमतौर पर निम्नलिखित चरणों का पालन करते हैं:
1. अपराध की पहचान: यह उस माध्यम को जानने की अनुमति देता है जिसमें रणनीति बनाने और अनुसरण करने के लिए डिजिटल अपराध किए जा रहे हैं। व्हाट्सएप या किसी अन्य सोशल नेटवर्क का हेरफेर वाक्यांशों या वार्तालापों को शामिल करने के लिए एक औद्योगिक जासूसी या किसी कंपनी के सर्वर की हैकिंग के समान नहीं है, हालांकि इन सभी रूपों में एक अपराध होता है।
2. अपराध स्थल कम करें: अनुसंधान परिदृश्य जितना बड़ा होगा, उतना कम प्रभावी होगा। क्षेत्र का परिसीमन करके, विशेषज्ञ साइबर क्राइम को खोजने के लिए निशान के साक्ष्य को बेहतर ढंग से पहचानने में सक्षम हैं।
3. सबूत सहेजें: उस डिवाइस के माध्यम से सभी आवश्यक जानकारी एकत्र करना आवश्यक है जिससे अपराध को परिणाम दिखाने के लिए प्रतिबद्ध किया गया था। ऐसा करने के लिए, कंप्यूटर विशेषज्ञ विभिन्न साधनों का उपयोग करते हैं। प्रौद्योगिकियों की सूची लंबी है, हम उजागर करते हैं:
- हार्ड ड्राइव को इकट्ठा करने और क्लोन करने के लिए फोरेंसिक क्लोनिंग
- ब्लॉकर्स लिखें, ताकि विश्लेषण किए गए डिस्क को संशोधित न करें
- मोबाइल फोरेंसिक विश्लेषण उपकरण
- फैराडे पिंजरे, दूरस्थ पहुँच से बचने और डेटा को हटाने के लिए
4. साक्ष्य का अभिरक्षा: "डेटा के गैर-हेरफेर" को प्राप्त करने और गारंटी देने के लिए। प्रभावी अभिरक्षा नोटरी से पहले या गवाहों के साथ कृत्यों के माध्यम से की जाती है जिसमें सबूत हैश की गणना की जाती है। इसके लिए पंजीकरण, लेबलिंग और सुरक्षित स्थान पर स्थानांतरण में भी बड़ी सावधानी की आवश्यकता होती है। सभी परीक्षणों को अपने डिजिटल प्रारूप को बनाए रखना चाहिए ताकि उन्हें सत्यापित और जांचा जा सके।
इस कदम का महत्व मौलिक है, क्योंकि एल्डामा कहता है, "अगर इसे सही तरीके से नहीं किया जाता है, तो कई चीजें हमारे लिए हो सकती हैं: उदाहरण के लिए, हम जिस सेल फोन की जांच कर रहे हैं, उसका रिमोट कंट्रोल सॉफ्टवेयर है और हम परीक्षण को मिटा देते हैं या डेटा तीसरे पक्ष के हाथों में आता है जो उन्हें हेरफेर कर सकता है, जब भी संभव हो, सबूत संग्रह को तकनीकी रूप से प्रमाणित किया जाना चाहिए, जो उस समय की मुहर को दर्शाता है जो सभी कार्यों की गारंटी देता है। "
5. साक्ष्य का विश्लेषण करें: जांच के सवालों का जवाब देने के लिए डेटा का विश्लेषण करते हुए अपराध का पुनर्निर्माण किया जाना चाहिए। सामान्य रूप से कंप्यूटर विज्ञान की वस्तु के अनुसार प्रत्येक साक्ष्य की पूरी तरह से जांच करने और समाप्त कर दिए गए सभी डेटा की जांच करने के लिए आवश्यक फोरेंसिक परीक्षणों को करने के लिए क्लोन मशीनों पर काम करना सामान्य है।
जब कोई चोरी हुई है, तो नेटवर्क या इंटरनेट द्वारा बाहरी उपकरणों के माध्यम से डेटा निष्कर्षण सबसे पहले किया जाता है। दूसरे, डेटा रिसाव के लेखकत्व का विश्लेषण किया जाता है, हमेशा यह पता लगाया जाता है कि गंतव्य के लिए अंतिम जिम्मेदार कहां संभव है और फिर सकारात्मक दृष्टि (खोज उद्देश्यों) और नकारात्मक के परिणामस्वरूप, 'अंधा' खोजों के साथ किए गए नेविगेशन की जाँच करें। (शब्द जो संचार, गोपनीयता ... की धमकी दे सकते हैं), हमें सीधे जांच के फोकस में ले जा सकते हैं।
6. प्रलेखन और परिणाम: एक रिपोर्ट में सभी शोधों का दस्तावेजीकरण करना और इसे अच्छी तरह से करना बहुत महत्वपूर्ण है, क्योंकि अन्यथा, यह मान्य नहीं है। इन रिपोर्टों को गैर-विशेषज्ञों के लिए समझा जाना चाहिए। किए गए डिजिटल अपराध की जांच प्रक्रिया को चरणबद्ध तरीके से एकत्र किया जाना चाहिए ताकि विरोधी पार्टी समान चरणों के बाद उसी निष्कर्ष पर पहुंच सके।
7. न्यायालय में प्रतिवेदन और रिपोर्ट की रक्षा: न्यायिक प्रक्रिया में, कंप्यूटर विशेषज्ञों को अपनी जांच में एकत्रित सभी जानकारी प्रस्तुत करनी होगी। उनके शोध कार्य का विस्तार क्षेत्र के गैर-विशेषज्ञों के लिए समझा जाना चाहिए। यह न्यायिक प्रक्रिया में दक्षता पर आधारित है।
मैरिसोल नुवो एस्पिन
सलाह: कार्लोस अल्दामा। एल्डामा कंप्यूटर लीगल के कंप्यूटर इंजीनियर