Cómo Los Forenses Digitales Pueden Ayudar A Revelar El Fraude En Línea

{h1}

Conozca cómo los científicos forenses digitales encuentran evidencia de correos electrónicos alterados y datos eliminados para casos judiciales, incluida la reclamación de facebook contra paul ceglia. Además, con qué tipo de datos digitales se enfrentarán en el futuro.

A medida que las personas viven más de sus vidas en línea, la investigación forense digital ha comenzado a asumir un papel más importante en las investigaciones y los casos judiciales. Gran parte de la evidencia en el caso de acoso y suicidio de Rutgers, por ejemplo, incluye registros de la charla digital entre estudiantes universitarios. El 26 de marzo, los abogados de Facebook solicitaron la desestimación de un caso que reclama que el CEO de Facebook, Mark Zuckerberg, firmó un acuerdo en 2003 que otorgó una reclamación del 50 por ciento a Facebook a un hombre de Nueva York llamado Paul Ceglia. Una parte de la evidencia de Facebook proviene de la investigación digital en los correos electrónicos entre Zuckerberg y Ceglia, incluidos algunos correos electrónicos que los abogados dicen que Ceglia falsificó. ¿Cómo los científicos forenses reúnen evidencia digital y cómo detectan casos de fraude?

Rastreo de migas de pan digital

A menudo, los científicos forenses digitales necesitan recuperar datos eliminados, dijeron dos analistas en ejercicio, InnovationNewsDaily contactados. Es posible porque cuando alguien elimina un archivo en su disco duro, los datos no desaparecen de inmediato. En cambio, la computadora marca ese lugar en su memoria como disponible, pero no sobrescribe lo que había antes hasta que se guarde un nuevo archivo en ese mismo lugar. Sin embargo, los datos generalmente no son recuperables una vez que su espacio se reasigna. "No se puede volver atrás y averiguar qué había antes, no en general", dijo Gary Kessler, dueño de una empresa de consultoría y que trabaja como examinador para el Grupo de trabajo sobre delitos contra los niños en Internet de Vermont.

Los analistas de archivos que se reúnen están marcados con mucho más que cualquier contenido que haya escrito el creador del archivo. Los correos electrónicos, en particular, contienen una gran cantidad de información oculta en lo que se conoce como encabezados. Otros tipos de archivos importantes, como los archivos PDF, también tienen encabezados. "La pista de encabezados '¿Cuándo fue enviado?' y "¿Por qué servicio se envió?", dijo Andrew Hoog, un analista con sede en Illinois que cofundó una empresa de seguridad y informática forense, viaForensics. A medida que un correo electrónico viaja de su remitente a su destinatario, los servidores que encuentra en el camino agregan su propia información al encabezado. Los científicos forenses digitales revisan esos encabezados y buscan anomalías.

Es difícil para los delincuentes recrear todo el rastro de las migajas de pan que deja un correo electrónico cuando se envía de una persona a otra. Muchas personas que intentan falsificar o alterar correos electrónicos cambiarán los detalles en una o dos ubicaciones donde se guarda el correo electrónico. Pero entre la computadora del remitente, el servidor a través del cual se envía el correo electrónico y la computadora del receptor, se puede guardar un correo electrónico en docenas de lugares, dijo Hoog. Es una gran señal de advertencia si existe un correo electrónico en la computadora de una persona, pero no en ningún otro lugar. Los abogados de Facebook dicen que los correos electrónicos que afirman que Ceglia falsificó no existen en los servidores de la Universidad de Harvard.

Datos faltantes y encriptados.

Sin embargo, los analistas no siempre tienen acceso a todos los lugares a los que se envía un correo electrónico u otro archivo. El remitente o el destinatario pueden haber eliminado el correo electrónico y descartado su computadora más antigua. Por lo general, el servidor solo conserva copias de los correos electrónicos durante un par de meses, aunque las empresas privadas pueden conservar copias de sus correos electrónicos durante más tiempo. En general, los analistas no tienen todos los datos que necesitan para rastrear todo el viaje de un correo electrónico, dijo Kessler. Entonces la autenticidad del mensaje es más difícil de determinar.

Kessler dijo que, a menos que falten datos, los dispositivos de la mayoría de las personas son fáciles de mirar, para alguien con las herramientas adecuadas y una orden de registro autorizada. Utiliza herramientas disponibles comercialmente para rastrear y clasificar los datos en una computadora o teléfono inteligente. La descripción de Amazon.com de un libro que Hoog escribió sobre el análisis de dispositivos de Apple dice que los mensajes directos en Twitter, las direcciones introducidas en las aplicaciones de mapeo, la información bancaria de las aplicaciones bancarias y algunos mensajes de texto eliminados pueden recuperarse desde los teléfonos inteligentes.

Por otro lado, una persona "técnicamente inteligente y astuta" puede cifrar los datos para que sea más difícil llegar a la policía, dijo Kessler. Las personas pueden aprender algunas técnicas con solo buscar en Internet. "No es ciencia espacial", dijo. En el caso de datos encriptados o protegidos por contraseña, diferentes jurisdicciones en los Estados Unidos tienen diferentes leyes sobre si las personas deben entregar sus contraseñas durante una investigación.

El futuro del control de datos digitales.

Las próximas tendencias digitales tendrán diferentes efectos en los diferentes aspectos del trabajo de un investigador digital.

Si los usuarios guardan sus datos en "la nube" o en servidores operados de manera remota que ofrecen más memoria que las computadoras individuales, los analistas no podrán recuperar los archivos eliminados allí, dijo Kessler. El espacio que libera la nube cuando alguien elimina un archivo es tomado rápidamente por otra persona. Por otro lado, los dispositivos de memoria más grandes significan que el espacio liberado por los archivos eliminados es menos probable que se sobrescriban pronto. "Tengo una memoria USB, una muy grande, por supuesto, donde encontramos [eliminadas] imágenes tomadas en 2008", dijo Kessler.

Algunos datos digitales más nuevos tienen una vida útil muy corta, lo que dificulta que los investigadores los encuentren. Los servidores no guardan tweets por mucho tiempo. El contenido de los textos es difícil de verificar si tanto el remitente como el destinatario no tienen copias en sus teléfonos. Los proveedores de servicios solo tienen evidencia de que se envió un texto, no lo que dijo.

Y los dispositivos están rastreando más y más datos que nunca."La gran cantidad de información que estamos encontrando, particularmente en dispositivos móviles, es un desafío", dijo Kessler. También hay un debate en el campo sobre cuánto esperan las personas que los investigadores pueden encontrar en un dispositivo móvil y si las investigaciones son justas si no se alinean con la comprensión de la gente de sus dispositivos. Por ejemplo, es posible que los propietarios de teléfonos inteligentes no sepan que una orden que permita a los analistas buscar un teléfono completo (dependiendo del caso, los analistas solo pueden tener acceso a algunas partes de la memoria de un dispositivo) desenterrarán miles de puntos GPS que sus teléfonos han grabado en hora.

Pero todos esos datos no necesariamente hacen que las investigaciones sean más fáciles, dijo Kessler. Todavía se necesita una investigación no digital para conectar un dispositivo con un perpetuador. "Es relativamente fácil demostrar que una computadora ha sido utilizada para, por ejemplo, piratear un banco, pero mucho más difícil de poner mis dedos en el teclado de la computadora", escribió en un correo electrónico posterior a InnovationNewsDaily. "Entonces, estamos recopilando más información que nunca antes, pero esa información viene con su propia complejidad".

Esta historia fue proporcionada por InnovationNewsDaily, un sitio hermano de WordsSideKick.com. Puede seguir a la redactora de InnovationNewsDaily Francie Diep en Twitter @franciediep. Siga InnovationNewsDaily en Twitter @News_Innovation, o en Facebook.


Suplemento De Vídeo: COMO BORRAR LAS HUELLAS DEL CRIMEN.




Investigación


Modelos 3D Mine Maps For Hidden Gold
Modelos 3D Mine Maps For Hidden Gold

Drones Sirios Vistos En Imágenes De Satélite
Drones Sirios Vistos En Imágenes De Satélite

Noticias De Ciencia


¿Cómo Sabes Si Tu Corte Tiene Bacterias Que Se Alimentan De Carne?
¿Cómo Sabes Si Tu Corte Tiene Bacterias Que Se Alimentan De Carne?

Nueva Controversia Sobre Los Omg: ¿Son Peligrosos Los Herbicidas?
Nueva Controversia Sobre Los Omg: ¿Son Peligrosos Los Herbicidas?

Ataques De Tiburones Llegan A 10 Años De Alza
Ataques De Tiburones Llegan A 10 Años De Alza

Cómo Funciona La Anestesia
Cómo Funciona La Anestesia

5 Capítulos Locos En La Historia Del Horario De Verano
5 Capítulos Locos En La Historia Del Horario De Verano


ES.WordsSideKick.com
Reservados Todos Los Derechos!
La Reproducción De Cualquier Permitió Sólo Prostanovkoy Enlace Activo Al Sitio ES.WordsSideKick.com

© 2005–2019 ES.WordsSideKick.com