Ciencia Forense: examina, identifica, preserva, recupera, analiza y presenta medios digitales con el objeto de suministrar datos y opiniones de la información
>> lunes, 3 de junio de 2013
Buscando la evidencia: La Electronica forense ofrece información crítica
http://www.times-standard.com/ 03/06/2013
Como la tecnología de la información se expande en todos los rincones de nuestras vidas, la corte del Condado de Humboldt y los funcionarios encargados de hacer cumplir la ley de acuerdo en que los forenses electrónicos ha crecido a desempeñar un papel fundamental en las causas penales.
"Al final del día, desde el fraude hasta asesinatos de cultivo de marihuana, lo que sea, ahora información forense informático es clave para resolver el caso y para probar el caso", dijo el fiscal del condado de Humboldt Paul Gallegos."Resolvemos y probar los casos de abuso de niños regularmente fuera de las cajas de ordenadores. No puedo decir cuántos casos de pandillas involucran teléfonos celulares, las fotos ".
El objetivo de la ciencia forense electrónica es examinar los medios digitales con el objetivo de identificar, preservar, recuperar, analizar y presentar datos y opiniones acerca de la información, dijo el alguacil del condado de Humboldt Subdirección Anthony Lagarda.
"Tenemos investigaciones que van desde la pornografía infantil con el fraude de ID de la falsificación a robo de identidad", dijo. "Básicamente, si ese equipo está siendo utilizado como una herramienta en cualquier delito, es evidencia. Buscamos evidencia de que de ninguna manera está involucrado en el delito cometido. Es realmente diferente de búsqueda de huellas dactilares en una ventana de alguien que entró en una casa.
"Veo a los dispositivos electrónicos tan importante, si no a veces más importante, ya que va más y entrevistar al testigo", dijo Lagarda.
El análisis forense es que consume tiempo, ya que es una labor intensiva, cada caso ofrece retos únicos, muchos
más dispositivos vienen en que los investigadores tienen tiempo para examinar y expertos trabajan en varios casos a la vez, según los funcionarios.
Es información en bruto que muchas veces no ha sido manipulado, dijo Martin Morris, un investigador de la Oficina del Fiscal del Condado de Humboldt.
"Con una computadora portátil, usted está en busca de datos específicos en ello", dijo Morris. "Podría ser que es un proceso de un solo día. Dependiendo de qué tipo de datos, puede cambiar de un día a un proceso de cinco días. Si usted tiene problemas que podría ser un proceso de tres semanas.
"El caso más pequeño puede convertirse en una auténtica pesadilla en muchos casos", agregó."También puede ir muy bien. Realmente sólo depende ".
Los investigadores están trabajando para proveer a la oficina del sheriff con el análisis forense de la electrónica incautados después de una orden de cateo en una residencia de Eureka, en relación con el Colegio de la amenaza de bomba secoyas, dijo el teniente Steve Knight.
El campus fue cerrado en abril después de que se encontró una amenaza de bomba en una página falsa de Facebook creado por el nombre del estudiante. Nada fuera de lo común se encontró cuando el personal y la policía llevó a cabo una búsqueda exhaustiva del campus.
Varias personas de interés han sido entrevistados, pero no se han hecho arrestos en la investigación en curso, de acuerdo con las autoridades.
Típicamente, múltiples dispositivos necesitan ser examinados en cada caso. Morris dijo que está trabajando en un caso que tiene dos ordenadores portátiles y cinco unidades de almacenamiento. En otro, son tres computadoras portátiles y tres discos duros externos. Muchas veces, los teléfonos celulares están implicados también.
"Es un trabajo clínico muy repetitiva, pero todo hay que hacer", dijo Morris.
Al examinar los ordenadores portátiles, los investigadores primero inspeccionarlos, tome una fotografía de la situación y eliminar las unidades de disco duro para realizar una copia duplicada. El duplicado se utiliza para buscar, revisar y extraer la información necesaria.
"Si sospecho que estoy tratando con un disco duro que contiene pornografía infantil, entonces voy a querer revisar las imágenes en el disco duro para determinar si el disco duro contiene pornografía infantil", dijo Morris. "Si se trata de un correo electrónico específico que estoy buscando en un caso, si creo que un correo electrónico puede romper un caso abierto, entonces voy a mirar específicamente para los correos electrónicos."
Para el análisis de la información, los expertos utilizan una variedad de software de ordenador, como EnCase Forensic, Cellebrite - un programa que puede analizar móviles, tablets y dispositivos GPS - y el software que impide que un equipo sea capaz de escribir datos en el disco duro.
"Yo no quiero contaminar una unidad con cualquier cosa en mi equipo", dijo Morris.
Los expertos son capaces de verificar que una copia original de la unidad, o uno que no se altera - llamó un hash - se obtienen cuando el hash recibido antes de copiar el disco duro y el hash adquiridos después de la unidad de disco duro ha sido copiado partido, dijo Lagarda.
"Literalmente, cualquier cambio en absoluto en esa unidad, la más minúscula, el hash será completamente diferente", agregó Lagarda.
Los expertos tienen que estar en la cima de la tecnología para vencer a los criminales.
"Yo diría que en estos días, si usted no tiene la informática forense, que es algo así como estar en el bosque perdidos sin fuego", dijo Gallegos. "Es posible vivir, es posible salir adelante, pero va a ser subóptima en el mejor. Hay crímenes sofisticados con criminales sofisticados ".
http://www.times-standard.com/ 03/06/2013
Como la tecnología de la información se expande en todos los rincones de nuestras vidas, la corte del Condado de Humboldt y los funcionarios encargados de hacer cumplir la ley de acuerdo en que los forenses electrónicos ha crecido a desempeñar un papel fundamental en las causas penales.
"Al final del día, desde el fraude hasta asesinatos de cultivo de marihuana, lo que sea, ahora información forense informático es clave para resolver el caso y para probar el caso", dijo el fiscal del condado de Humboldt Paul Gallegos."Resolvemos y probar los casos de abuso de niños regularmente fuera de las cajas de ordenadores. No puedo decir cuántos casos de pandillas involucran teléfonos celulares, las fotos ".
El objetivo de la ciencia forense electrónica es examinar los medios digitales con el objetivo de identificar, preservar, recuperar, analizar y presentar datos y opiniones acerca de la información, dijo el alguacil del condado de Humboldt Subdirección Anthony Lagarda.
"Tenemos investigaciones que van desde la pornografía infantil con el fraude de ID de la falsificación a robo de identidad", dijo. "Básicamente, si ese equipo está siendo utilizado como una herramienta en cualquier delito, es evidencia. Buscamos evidencia de que de ninguna manera está involucrado en el delito cometido. Es realmente diferente de búsqueda de huellas dactilares en una ventana de alguien que entró en una casa.
"Veo a los dispositivos electrónicos tan importante, si no a veces más importante, ya que va más y entrevistar al testigo", dijo Lagarda.
El análisis forense es que consume tiempo, ya que es una labor intensiva, cada caso ofrece retos únicos, muchos
más dispositivos vienen en que los investigadores tienen tiempo para examinar y expertos trabajan en varios casos a la vez, según los funcionarios.
Es información en bruto que muchas veces no ha sido manipulado, dijo Martin Morris, un investigador de la Oficina del Fiscal del Condado de Humboldt.
"Con una computadora portátil, usted está en busca de datos específicos en ello", dijo Morris. "Podría ser que es un proceso de un solo día. Dependiendo de qué tipo de datos, puede cambiar de un día a un proceso de cinco días. Si usted tiene problemas que podría ser un proceso de tres semanas.
"El caso más pequeño puede convertirse en una auténtica pesadilla en muchos casos", agregó."También puede ir muy bien. Realmente sólo depende ".
Los investigadores están trabajando para proveer a la oficina del sheriff con el análisis forense de la electrónica incautados después de una orden de cateo en una residencia de Eureka, en relación con el Colegio de la amenaza de bomba secoyas, dijo el teniente Steve Knight.
El campus fue cerrado en abril después de que se encontró una amenaza de bomba en una página falsa de Facebook creado por el nombre del estudiante. Nada fuera de lo común se encontró cuando el personal y la policía llevó a cabo una búsqueda exhaustiva del campus.
Varias personas de interés han sido entrevistados, pero no se han hecho arrestos en la investigación en curso, de acuerdo con las autoridades.
Típicamente, múltiples dispositivos necesitan ser examinados en cada caso. Morris dijo que está trabajando en un caso que tiene dos ordenadores portátiles y cinco unidades de almacenamiento. En otro, son tres computadoras portátiles y tres discos duros externos. Muchas veces, los teléfonos celulares están implicados también.
"Es un trabajo clínico muy repetitiva, pero todo hay que hacer", dijo Morris.
Al examinar los ordenadores portátiles, los investigadores primero inspeccionarlos, tome una fotografía de la situación y eliminar las unidades de disco duro para realizar una copia duplicada. El duplicado se utiliza para buscar, revisar y extraer la información necesaria.
"Si sospecho que estoy tratando con un disco duro que contiene pornografía infantil, entonces voy a querer revisar las imágenes en el disco duro para determinar si el disco duro contiene pornografía infantil", dijo Morris. "Si se trata de un correo electrónico específico que estoy buscando en un caso, si creo que un correo electrónico puede romper un caso abierto, entonces voy a mirar específicamente para los correos electrónicos."
Para el análisis de la información, los expertos utilizan una variedad de software de ordenador, como EnCase Forensic, Cellebrite - un programa que puede analizar móviles, tablets y dispositivos GPS - y el software que impide que un equipo sea capaz de escribir datos en el disco duro.
"Yo no quiero contaminar una unidad con cualquier cosa en mi equipo", dijo Morris.
Los expertos son capaces de verificar que una copia original de la unidad, o uno que no se altera - llamó un hash - se obtienen cuando el hash recibido antes de copiar el disco duro y el hash adquiridos después de la unidad de disco duro ha sido copiado partido, dijo Lagarda.
"Literalmente, cualquier cambio en absoluto en esa unidad, la más minúscula, el hash será completamente diferente", agregó Lagarda.
Los expertos tienen que estar en la cima de la tecnología para vencer a los criminales.
"Yo diría que en estos días, si usted no tiene la informática forense, que es algo así como estar en el bosque perdidos sin fuego", dijo Gallegos. "Es posible vivir, es posible salir adelante, pero va a ser subóptima en el mejor. Hay crímenes sofisticados con criminales sofisticados ".
Autor: Lorna Rodríguez lrodriguez@times-standard.com .
0 comentarios :
Publicar un comentario