5 kroków do prowadzenia dochodzeń w zakresie informatyki śledczej

dziedzina dochodzeń w zakresie informatyki śledczej rośnie, zwłaszcza że organy ścigania i osoby prawne zdają sobie sprawę, jak cennymi specjalistami w dziedzinie technologii informatycznych (IT) są, jeśli chodzi o procedury dochodzeniowe. Wraz z pojawieniem się cyberprzestępczości śledzenie złośliwych działań online stało się kluczowe dla ochrony prywatnych obywateli, a także zachowania operacji online w zakresie bezpieczeństwa publicznego, bezpieczeństwa narodowego, rządu i organów ścigania. Śledzenie aktywności cyfrowej pozwala badaczom połączyć komunikację cybernetyczną i przechowywane cyfrowo informacje z fizycznymi dowodami działalności przestępczej; informatyka śledcza pozwala również badaczom odkryć premedytowane zamiary przestępcze i może pomóc w zapobieganiu przyszłym przestępstwom cybernetycznym. Dla tych, którzy pracują w terenie, istnieje pięć krytycznych kroków w informatyce śledczej, z których wszystkie przyczyniają się do dokładnego i odkrywczego dochodzenia.

opracowanie polityki i procedur

niezależnie od tego, czy są one związane ze złośliwą działalnością cybernetyczną, spiskiem przestępczym czy zamiarem popełnienia przestępstwa, dowody cyfrowe mogą być delikatne i bardzo wrażliwe. Specjaliści ds. cyberbezpieczeństwa rozumieją wartość tych informacji i szanują fakt, że można je łatwo skompromitować, jeśli nie są odpowiednio obsługiwane i chronione. Z tego powodu kluczowe znaczenie ma ustanowienie i przestrzeganie ścisłych wytycznych i procedur dotyczących działań związanych z komputerowymi dochodzeniami kryminalistycznymi. Takie procedury mogą obejmować szczegółowe instrukcje dotyczące tego, kiedy śledczy computer forensics są upoważnieni do odzyskiwania potencjalnych dowodów cyfrowych, jak prawidłowo przygotować systemy do pobierania dowodów, gdzie przechowywać wszelkie pobrane dowody i jak udokumentować te działania, aby zapewnić autentyczność danych.

organy ścigania stają się coraz bardziej zależne od wyznaczonych działów IT, które są obsadzone przez doświadczonych ekspertów ds. cyberbezpieczeństwa, którzy określają odpowiednie protokoły dochodzeniowe i opracowują rygorystyczne programy szkoleniowe, aby zapewnić, że najlepsze praktyki są przestrzegane w odpowiedzialny sposób. Oprócz ustanowienia ścisłych procedur dla procesów kryminalistycznych, działy cyberbezpieczeństwa muszą również ustanowić zasady zarządzania dla wszystkich innych działań cyfrowych w organizacji. Jest to niezbędne do ochrony infrastruktury danych organów ścigania, a także innych organizacji.

integralną częścią polityk dochodzeniowych i procedur dla organów ścigania, które wykorzystują komputerowe działy kryminalistyczne, jest kodyfikacja zestawu wyraźnie określonych działań dotyczących tego, co stanowi dowód, gdzie szukać wspomnianych dowodów i jak sobie z tym poradzić, gdy został pobrany. Przed każdym dochodzenia cyfrowego, właściwe kroki muszą być podjęte w celu określenia szczegółów sprawy pod ręką, jak również zrozumieć wszystkie dopuszczalne czynności dochodzeniowe w odniesieniu do sprawy; obejmuje to czytanie sprawy briefy, zrozumienie Warranty, i autoryzacje i uzyskanie wszelkich zezwoleń potrzebnych przed prowadzeniem sprawy.

ocena dowodów

kluczowym elementem procesu dochodzeniowego jest ocena potencjalnych dowodów w cyberprzestępczości. Kluczowe dla skutecznego przetwarzania dowodów jest jasne zrozumienie szczegółów danej sprawy, a tym samym klasyfikacja cyberprzestępczości. Na przykład, jeśli agencja stara się udowodnić, że dana osoba popełniła przestępstwa związane z kradzieżą tożsamości, śledczy computer forensics stosują wyrafinowane metody przesiać przez dyski twarde, konta e-mail, portale społecznościowe i inne Archiwa Cyfrowe, aby pobrać i ocenić wszelkie informacje, które mogą służyć jako realny dowód przestępstwa. Jest to oczywiście prawdziwe w przypadku innych przestępstw, takich jak angażowanie się w zachowania przestępcze online, takie jak publikowanie fałszywych produktów w serwisie eBay lub Craigslist, które mają na celu zwabić ofiary do dzielenia się informacjami o kartach kredytowych. Przed przeprowadzeniem dochodzenia badacz musi zdefiniować rodzaje poszukiwanych dowodów (w tym konkretne platformy i formaty danych) i mieć jasne zrozumienie, w jaki sposób zachować istotne dane. Badacz musi następnie ustalić źródło i integralność takich danych przed wprowadzeniem ich do dowodów.

nabycie dowodów

być może najbardziej krytycznym aspektem udanego komputerowego dochodzenia śledczego jest rygorystyczny, szczegółowy plan pozyskiwania dowodów. Potrzebna jest obszerna dokumentacja przed, w trakcie i po procesie nabycia; szczegółowe informacje muszą być rejestrowane i przechowywane, w tym wszystkie specyfikacje sprzętu i oprogramowania, Wszelkie systemy wykorzystywane w procesie dochodzenia i systemy będące przedmiotem dochodzenia. Na tym etapie polityka dotycząca zachowania integralności potencjalnych dowodów ma największe zastosowanie. Ogólne wytyczne dotyczące przechowywania dowodów obejmują fizyczne usunięcie urządzeń pamięci masowej, użycie kontrolowanych dysków rozruchowych w celu odzyskania poufnych danych i zapewnienia funkcjonalności oraz podjęcie odpowiednich kroków w celu skopiowania i przekazania dowodów do systemu śledczego.

pozyskanie dowodów musi być dokonane w sposób zarówno celowy, jak i legalny. Możliwość dokumentowania i uwierzytelniania łańcucha dowodów ma kluczowe znaczenie podczas prowadzenia sprawy sądowej, a jest to szczególnie ważne w przypadku informatyki śledczej, biorąc pod uwagę złożoność większości spraw związanych z bezpieczeństwem cybernetycznym.

badanie dowodów

aby skutecznie zbadać potencjalne dowody, należy wprowadzić procedury pobierania, kopiowania i przechowywania dowodów w odpowiednich bazach danych. Badacze zazwyczaj badają dane z wyznaczonych archiwów, przy użyciu różnych metod i podejść do analizy informacji; mogą one obejmować wykorzystanie oprogramowania do analizy do wyszukiwania ogromne archiwa danych dla konkretnych słów kluczowych lub typów plików, jak również procedury pobierania plików, które zostały niedawno usunięte. Dane oznaczone godzinami i datami są szczególnie przydatne dla śledczych, podobnie jak podejrzane pliki lub programy, które zostały zaszyfrowane lub celowo ukryte.

analiza nazw plików jest również przydatna, ponieważ może pomóc określić, kiedy i gdzie określone dane zostały utworzone, pobrane lub przesłane, a także może pomóc badaczom połączyć pliki na urządzeniach pamięci masowej z transferami danych online (takimi jak pamięć masowa w chmurze, poczta e-mail lub inna komunikacja internetowa). Może to również działać w odwrotnej kolejności, ponieważ nazwy plików zwykle wskazują katalog, w którym są przechowywane. Pliki znajdujące się online lub w innych systemach często wskazują na konkretny serwer i komputer, z którego zostały przesłane, dostarczając śledczym wskazówek, gdzie znajduje się system; dopasowanie nazw plików online do katalogu na dysku twardym podejrzanego jest jednym ze sposobów weryfikacji dowodów cyfrowych. Na tym etapie, śledczy śledczy komputerowe pracować w ścisłej współpracy z śledczych karnych, prawnicy, i innych wykwalifikowanych pracowników w celu zapewnienia dokładnego zrozumienia niuansów sprawy, dopuszczalne działania śledcze, i jakie rodzaje informacji mogą służyć jako dowód.

dokumentowanie i raportowanie

Oprócz pełnego dokumentowania informacji związanych ze specyfikacją sprzętu i oprogramowania, śledczy komputerowi muszą prowadzić dokładny rejestr wszystkich działań związanych z dochodzeniem, w tym wszystkich metod stosowanych do testowania funkcjonalności systemu i pobierania, kopiowania i przechowywania danych, a także wszystkich działań podejmowanych w celu pozyskania, zbadania i oceny dowodów. Nie tylko pokazuje to, w jaki sposób zachowano integralność danych użytkownika, ale także zapewnia przestrzeganie odpowiednich zasad i procedur przez wszystkie strony. Ponieważ celem całego procesu jest pozyskanie danych, które mogą być przedstawione jako dowód w sądzie, brak DOKŁADNEGO udokumentowania przez badacza procesu może zagrozić ważności tego dowodu, a ostatecznie samej sprawy.

w przypadku komputerowych śledczych śledczych wszystkie działania związane z konkretnym przypadkiem powinny być rozliczane w formacie cyfrowym i zapisywane w odpowiednio wyznaczonych archiwach. Pomaga to zapewnić autentyczność wszelkich ustaleń, umożliwiając tym ekspertom ds. cyberbezpieczeństwa dokładne pokazanie, kiedy, gdzie i w jaki sposób odzyskano dowody. Pozwala również ekspertom potwierdzić ważność dowodów, dopasowując cyfrowo zarejestrowaną dokumentację badacza do dat i godzin, w których potencjalni podejrzani uzyskali dostęp do tych danych ze źródeł zewnętrznych.

teraz bardziej niż kiedykolwiek, eksperci ds. cyberbezpieczeństwa w tej kluczowej roli pomagają rządom i organom ścigania, korporacjom i podmiotom prywatnym poprawić ich zdolność do badania różnych rodzajów działalności przestępczej online i stawić czoła rosnącej liczbie zagrożeń cybernetycznych. Specjaliści IT, którzy prowadzą computer forensic investigations mają za zadanie określenie konkretnych potrzeb w zakresie bezpieczeństwa cybernetycznego i efektywną alokację zasobów w celu rozwiązania zagrożeń cybernetycznych i ścigania sprawców tego samego. Tytuł magistra cyberbezpieczeństwa ma wiele praktycznych zastosowań, które mogą zapewnić specjalistom IT silną znajomość informatyki śledczej i praktyk w zakresie podtrzymywania łańcucha dowodowego podczas dokumentowania dowodów cyfrowych. Osoby z talentem i wykształceniem, aby skutecznie zarządzać komputerowymi dochodzeniami sądowymi, mogą znaleźć się w bardzo korzystnej pozycji w dynamicznym obszarze kariery.

dowiedz się więcej

jako najstarsza prywatna uczelnia wojskowa narodu, Norwich University był liderem w innowacyjnej edukacji od 1819. Poprzez programy online Norwich dostarcza odpowiednie i odpowiednie programy nauczania, które pozwalają uczniom wywierać pozytywny wpływ na ich miejsca pracy i społeczności.

na Uniwersytecie w Norwich rozszerzamy tradycję edukacji opartej na wartościach, gdzie ustrukturyzowane, zdyscyplinowane i rygorystyczne studia tworzą wyzwanie i satysfakcjonujące doświadczenie. Programy Online, takie jak Master of Science w dziedzinie cyberbezpieczeństwa, udostępniły nasz kompleksowy program nauczania większej liczbie studentów niż kiedykolwiek wcześniej.

Norwich University został wyznaczony jako centrum doskonałości akademickiej w edukacji Cyber obrony przez Agencję Bezpieczeństwa Narodowego i Departamentu Bezpieczeństwa Wewnętrznego. Dzięki programowi możesz wybrać spośród pięciu koncentracji, które są specjalnie zaprojektowane, aby zapewnić dogłębną analizę zasad, procedur i ogólnej struktury programu zapewniania informacji.

zalecane odczyty:
kradzież tożsamości w Stanach Zjednoczonych
5 znaczące naruszenia danych w 2017 r. & Jak to się stało
głęboka przestępczość internetowa wymaga nowych podejść kryminalistycznych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.