Если вы планируете окунуться в область кибер-криминалистики или просто хотите получить общие сведения об этом, это может быть вам полезно.

Что такое киберпреступность?

Киберпреступность можно определить как незаконную деятельность, связанную с компьютером и любым другим сетевым устройством. В этом виде преступления компьютер является основным средством совершения преступления. Компьютерные технологии могут использоваться хакерами или киберпреступниками для получения личной информации, коммерческой тайны или любой другой важной информации в злоумышленных или взрывных целях. В дополнение к этому преступники также используют компьютеры для документов, хранения данных или связи. Людей, совершивших подобные преступления, обычно называют хакерами.

Типы киберпреступлений

Ботнеты

Его можно определить как сеть, состоящую из скомпрометированных компьютеров. Удаленные злоумышленники контролируют их для выполнения незаконных задач, таких как атаки на компьютеры или рассылка им спама. Эти боты также могут использоваться для совершения других интернет-преступлений, таких как вредоносное ПО или выполнение вредоносных задач. Существует множество инструментов для удаления ботнетов, которые могут помочь пользователям обнаруживать и удалять ботнеты.

Программы-вымогатели

Программа-вымогатель является одним из наиболее распространенных видов киберпреступлений и известна как одна из отвратительных атак, основанных на вредоносных программах. Он входит в компьютерную сеть и шифрует важные файлы с помощью шифрования с открытым ключом. Этот ключ шифрования остается на сервере хакера. После этого пользователей, чьи компьютеры подверглись атаке, просят заплатить огромные выкупы за получение закрытого ключа.

Кража личных данных

Вы часто слышали о краже личных данных и мошенничестве, потому что это самый распространенный вид киберпреступлений. В этом типе преступления человек выдает себя за другое лицо с целью мошенничества с целью получения финансовой прибыли. Однако, когда это выполняется с использованием Интернета, это называется кражей личных данных в Интернете. Основным источником этого киберпреступления является кража идентифицирующей информации любого другого лица и использование ее для получения финансовой выгоды.

К другим видам киберпреступлений также относятсяDDoS-атаки, спам, фишинг, социальная инженерия, вредоносная реклама и многие другие.

Четыре характеристики киберпреступления:

ИДЕНТИФИКАЦИЯ

Чтобы провести расследование и выяснить «Что случилось?»

СОХРАНЕНИЕ

Защитить все доказательства от фальсификации доказательств, что имеет решающее значение для дела.

АНАЛИЗ

Оценить все возможности, вызвавшие преступление.

ПРЕДСТАВЛЯЕМ

Представить доказательства в надлежащем виде.

Методология

  • Сначала вы выключите компьютер, затем
  • Задокументируйте аппаратную конфигурацию системы
  • Перенесите компьютерную систему в безопасное место
  • Создание резервных копий жестких дисков и гибких дисков Bit Stream
  • Математическая проверка данных на всех устройствах хранения
  • Задокументируйте системную дату и время
  • Составьте список ключевых слов для поиска
  • Оцените файл подкачки Windows
  • Оцените резерв файла
  • Оценить нераспределенное пространство (стертые файлы)
  • Поиск файлов, резерв файлов и нераспределенное пространство для ключевых слов
  • Имена файлов документов, даты и время
  • Выявление аномалий файлов, программ и хранилищ
  • Оцените функциональность программы
  • Документируйте свои выводы

и это некоторые из выводов о работе в области киберпреступности.

Свидетельство

Примечание. Объект официально не становится уликой, пока суд его не признает.

Большая часть практики судебной экспертизы касается того, как собирать, сохранять и анализировать эти предметы, не ставя под угрозу их способность быть принятыми в качестве доказательств в суде.

Цифровые доказательства

Любые данные, записанные или сохраненные на любом носителе в компьютерной системе или другом подобном устройстве, которые могут быть прочитаны или поняты человеком или компьютерной системой или другим подобным устройством. Он включает в себя отображение, распечатку или другой вывод этих данных.

Типы цифровых доказательств

1) ПОСТОЯННЫЕ ДАННЫЕ

Это означает, что данные остаются нетронутыми при выключении компьютера. Например. жесткие диски, дисковые накопители и съемные устройства хранения данных (например, USB-накопители или флэш-накопители).

2) НЕСТАБИЛЬНЫЕ ДАННЫЕ

Имеются в виду данные, которые будут потеряны, если компьютер будет выключен. Например. удаленные файлы, история компьютера, реестр компьютера, временные файлы и история просмотра веб-страниц.

5 правил доказательства

  1. Допустимо

Должна быть возможность использования в суде или в другом месте.

2. Подлинный

Доказательства относятся к инциденту соответствующим образом.

3. Полное (без туннельного зрения)

Оправдательные доказательства для альтернативных подозреваемых.

4. Надежно

Никаких сомнений в подлинности и правдивости.

5. Правдоподобно

Ясно, легко для понимания и правдоподобно для жюри.

10 лучших мест для доказательств

  1. Файлы истории Интернета
  2. Временные интернет файлы
  3. Свободное/нераспределенное пространство
  4. Списки друзей, записи личного чата, другие сохраненные области
  5. Новостные группы/клубные списки/публикации
  6. Настройки, структура папок, имена файлов
  7. Даты хранения файлов
  8. Добавлено программное/аппаратное обеспечение
  9. Возможность обмена файлами
  10. Электронная почта

Навыки, необходимые для применения компьютерной криминалистики

  1. Опыт программирования или работы с компьютером
  2. Широкое понимание операционных систем и приложений
  3. Сильные аналитические способности
  4. Сильные основы информатики
  5. Сильные навыки системного администрирования
  6. Знание новейших инструментов злоумышленников
  7. Знание криптографии и стеганографии
  8. Уверенное понимание правил доказывания и обращения с доказательствами
  9. Возможность быть свидетелем-экспертом в суде

Приложения

  • Обнаружение финансового мошенничества
  • Уголовное преследование
  • Судебный процесс по гражданскому делу
  • «Корпоративная политика безопасности и нарушения»

Вывод

Поскольку компьютеры все больше и больше вовлекаются в нашу повседневную жизнь, как в профессиональном, так и в социальном плане, возникает потребность в компьютерной криминалистике.

Это поле позволит найти важные электронные доказательства, будь то потерянные, удаленные, поврежденные или спрятанные, и использовать их для судебного преследования лиц, которые считают, что они успешно обошли систему.

Поделитесь этим со своими друзьями, которые пытаются попасть в эту область.