¿Cuánto duran las investigaciones de delitos cibernéticos?

Primero, cuál es la extensión del daño causado. Si acaba de enviar un correo electrónico desagradable a su ex, es posible que no tenga noticias de la autoridad local, es decir, la policía. Hay una mayor probabilidad de que sus padres toquen la puerta de su habitación que la policía lo haga. Eso es porque están avergonzados por su acción. No es genial Hablando por experiencia aquí. Oh, espera, no importa esa última oración. Pero si lograste robar algo realmente serio como un código de lanzamiento nuclear, deberías correr ahora. No esperes hasta que termines de leer esta publicación.

Segundo, la soberanía también es importante. Si pirateaste el enrutador de tu escuela secundaria y tu desagradable director era tu vecino y el buen amigo de tu padre, créeme, él vendría y arrastraría tu perdón a la calle mientras te duchabas. Nuevamente, es vergonzoso y terriblemente malo si también te gusta el chico / chica caliente al otro lado de la calle con el que querías salir. Y no, esto nunca me ha pasado.

Entonces, antes de hacer algo malo, ¡considera las consecuencias y tu enamoramiento!

Investigar un delito cibernético es un proceso muy largo. Si se trata de poseer / compartir / distribuir pornografía infantil, las direcciones IP de quienes comparten el material en redes de igual a igual pueden detectarlo fácilmente. Esas IP en adelante pueden encontrar el ISP al que pertenecen, y luego obtener una orden para la información del suscriptor de la cuenta que usó la IP en el momento en que se distribuyeron los archivos. Luego se libera una orden de allanamiento y luego el equipo cibernético va y confisca todo el equipo informático del lugar donde ocurrió el incidente. Finalmente, se realiza el proceso de investigación de búsqueda en los discos duros y otros medios de almacenamiento (CD, DVD, unidades de memoria USB, etc.) en busca de evidencia real.

Lea una historia interesante sobre cómo los ciberdelincuentes roban la base de datos .

Si bien no soy miembro de la policía, he estado involucrado en varias investigaciones a lo largo de los años. En estos días, puede depender de qué tipo de delito se está investigando. El “delito cibernético” podría incluir desde ataques de denegación de servicio en un sitio web que impiden el acceso de los usuarios, hasta el robo de datos o el fraude financiero.

Si bien he tenido cierta experiencia con la policía en Europa y Asia, la mayor parte de lo que he visto ha sido en los EE. UU. Si el incidente es de un valor lo suficientemente alto como para provocar una respuesta sustancial y abrir una investigación del FBI, por ejemplo, el tiempo transcurrido el tiempo podría pasar un par de años antes de que los sospechosos finalmente se vean despertados por un golpe en la puerta. Cuando llegue ese día, los agentes habrán reunido una pila de evidencia que puede haber requerido un esfuerzo casi hercúleo para ensamblar, y que probablemente será un desafío para la defensa para refutar.

Al mismo tiempo, cuando estaba en un ISP, a veces me encontraba con agentes del Servicio Secreto de los Estados Unidos que investigaban alguna amenaza potencial para uno de sus protegidos, y me impresionó lo rápido que perseguirían a algunas personas que usan Internet para decir algo tonto.

A nivel internacional, todavía depende mucho de la nación, pero hay muchos esfuerzos continuos en el trabajo de enlace por parte del Estado-nación, y existen acuerdos bilaterales o multilaterales para establecer específicamente términos para la cooperación en investigaciones de este tipo. Definitivamente hay “callejones” figurativos, como lugares con “hosting a prueba de balas” y bancos comerciales dispuestos a hacer la vista gorda ante el fraude, por ejemplo.

En Internet, es tan fácil para las fuerzas del orden público esconderse como para los delincuentes. Ha habido muchos ejemplos en los que las autoridades policiales han penetrado o capturado lugares populares en línea para actividades ilícitas. En un caso como ese, el tiempo que lleva presentar un caso contra los usuarios del sitio puede determinarse por la cantidad de actores que las autoridades quieren eliminar a la vez o si quieren “convertir” a los participantes en un esfuerzo por reunir más evidencia sobre algo en particular.

La mayoría de las personas no son particularmente buenas para ocultar sus detritos digitales, y eventualmente olvidan algo pequeño que les da una pista sobre su identidad.

Sin embargo, hay actores criminales y de estado nación que son buenos en esto, y en esos casos, la atribución puede ser extremadamente difícil.

Depende de cuál sea exactamente su problema.

Para investigar el delito cibernético realmente qué tan temprano se acerca al equipo de seguridad cibernética y qué tan serio es su problema.

Toda la información requerida con respecto a este error debe ser muy precisa para una mayor investigación. La información correcta conducirá a una investigación temprana.

Lo triste es que, por lo general, nunca sucede, ya que la mayoría de los delitos cibernéticos NO se denuncian, y algunos ponen el número al 90%. Teniendo en cuenta que los delitos cibernéticos son muy comunes (uno de los delitos más comunes en realidad), y su investigación es complicada (debido al anonimato de los atacantes proporcionado por Internet, así como a la necesidad de cooperación internacional si el delito fuera del extranjero), diría que puede llevar más tiempo que con otros tipos de delitos.

depende de lo que investigas. ¿Está relacionado con un delito cibernético individual o un delito cibernético organizado?

Una de mis investigaciones había durado dos años, que era sobre un fraude bancario por Internet y nos dejaron sin aliento.

Sin embargo, a veces los delitos individuales pueden llevar mucho tiempo debido a los trabajos en papel y al delito cibernético globalizado. Las compañías globales están reuniendo solicitudes de investigación de todo el mundo y, en su mayoría, no pudieron responder rápidamente. Especialmente las investigaciones de Facebook, Twitter y Skype hacen que las investigaciones de delitos cibernéticos sean a largo plazo.

La pregunta depende de la gravedad del delito cibernético. Snowden es un buen ejemplo.

Muy complejo, si los gobiernos están involucrados, probablemente no hay límite de tiempo.

More Interesting

¿Tiene sentido que el FBI haya almacenado su base de datos de UDID en un CSV de texto plano?

¿Por qué no todas las organizaciones utilizan AppLocker o un enfoque similar de lista blanca para evitar que se ejecute malware?

¿Qué necesita aprender una persona paso a paso para convertirse en un experto en seguridad?

¿Cuáles son las mayores oportunidades (legales) en ciberseguridad para emprendedores con una gran experiencia en programación? ¿Qué áreas de consultoría de ciberseguridad son las más lucrativas?

¿Cuáles son algunos ciberataques famosos de la historia?

¿Cómo elimino Virus, Malware y Spyware de una computadora o laptop?

¿Cuál es el procedimiento para recuperar el diposito de seguridad en la desconexión de la idea pospago?

Quiero trabajar para el gobierno de los Estados Unidos para ayudar a combatir la guerra cibernética. ¿Qué pasos debo tomar a los 22 años sin un título para que esto suceda?

¿Por qué las autoridades no pueden rastrear o bloquear la dirección de Bitcoin de los ransomwares?

¿Qué tan seguros son los algoritmos de contraseña utilizados por Microsoft Office y LibreOffice cuando guarda un documento con una contraseña?

¿Qué opinas sobre ciber amenaza ransomware?

¿Hay alguna manera de hackear Link 16?

Cómo rastrear el servidor DNS y las direcciones IP de un correo electrónico del remitente send.org

¿Qué medidas de seguridad debo implementar en mi nueva computadora portátil?

¿Cómo funciona el cifrado de correo electrónico de Lavabit?