Técnicas de investigación de delitos cibernéticos
Delitos informáticos, definido como cualquier actividad ilegal llevado a cabo utilizando los ordenadores, se ha convertido en una seria amenaza para las personas, empresas e incluso la seguridad nacional. Las fuerzas del orden han respondido con unidades especializadas capacitados para hacer frente a estas amenazas. Una investigación de los delitos informáticos estándar cuenta con una serie de técnicas de investigación probados, cada uno diseñado para rastrear y capturar delincuentes.
entrevistas
En la identificación de los delitos informáticos, las autoridades a menudo se involucran en las entrevistas personales, cuestionando las partes implicadas para reunir la mayor cantidad de información posible sobre el caso. Estas entrevistas iniciales de determinar si un crimen ha sido cometido y cómo proceder mejor con la investigación criminal. Registrado el testimonio de testigos juega un papel fundamental no sólo en la formación de la investigación, sino también en la construcción del caso legal contra eventuales sospechosos.
Vigilancia
Vídeo: Técnicas de Investigación Criminal
Otra forma importante de recopilación de información, vigilancia toma muchas formas en una investigación de los delitos informáticos. Las autoridades pueden realizar la vigilancia física utilización de cámaras de seguridad, escuchas telefónicas y seguimiento visual para controlar los movimientos de la vida real de un sospechoso. Para llevar un control sobre la actividad digital, los investigadores realizan la vigilancia de la computadora, el seguimiento de todos los elementos de uso de la computadora de un sospechoso y el comportamiento en línea. vigilancia de ordenador también puede implicar operaciones encubiertas como la creación de un honeypot, que es un incentivo para atraer a los delincuentes en un área de seguridad de un servidor de la computadora para descargar ilegalmente archivos que luego puede usarse contra ellos como prueba.
Vídeo: Tecnicas de Investigacion Criminal en CQC 1
Los forenses
Una vez que han reunido suficiente información a través de entrevistas y vigilancia, los investigadores de delitos informáticos recibirán órdenes para recoger equipos de destino para el análisis forense avanzado. Informática forense implica la minería un ordenador para toda la información relevante y desenterrar la evidencia potencial. información recopilada puede ser persistente, lo que significa que está ubicado en un disco duro local, o volátil, lo que significa que ha encontrado en las memorias caché, memorias de acceso aleatorio y registros. Los técnicos forenses siguen el rastro electrónico dondequiera que se encuentre, en busca de huellas digitales en los correos electrónicos, archivos e historiales de navegación web.
Clandestino
Delito cibernético puede requerir a los investigadores a ir de incógnito, la adopción de personajes en línea falsos atrapar a los delincuentes. técnicas encubiertas desempeñan un papel fundamental en la lucha contra los depredadores sexuales en línea y los traficantes de pornografía de menores de edad. Los investigadores a menudo se hacen pasar por niños en las salas de chat y tableros de mensajes para controlar una supuesta actividad ilegal y para involucrar a los presuntos depredadores. Los investigadores registran todas las interacciones como prueba e incluso pueden organizar una reunión cara a cara para detener al autor.
referencias
- enlazar FBI: delincuencia en el ciberespacio
- enlazar Inmigración y Aduanas de EE.UU.: Centro de Delitos Cibernéticos
- enlazar eInvestigations: ¿Qué es la informática forense?
- enlazar Hugh Tecnología Asociación de Investigación Criminal: 2011 Informe sobre delincuencia en el ciberespacio Investigación
- enlazar Sistemas de Información de Seguridad: Ordenador de Investigación Criminal & Informática forense