Le cybercrime techniques d`enquête

Video: Reportage choc Francais Fr: Cybercriminalité, Hacker, Anonymous

Les cybercriminels ont émergé comme une menace dangereuse pour la communauté d`application de la loi.

Les cybercriminels ont émergé comme une menace dangereuse pour la communauté d`application de la loi.

Cybercrime, défini comme toute activité illégale commis à l`aide d`ordinateurs, est apparue comme une menace sérieuse pour les particuliers, les entreprises et même la sécurité nationale. les organismes d`application de la loi ont réagi avec des unités spécialisées formés pour contrer ces menaces. Une enquête standard cybercriminalité dispose d`un certain nombre de techniques d`investigation éprouvées, chacun étant conçu pour suivre et cybercriminels de capture.

Les entretiens

En identifiant la cybercriminalité, les autorités se livrent souvent à des entrevues personnelles, interroger les parties concernées à rassembler autant d`informations que possible sur le cas. Ces premiers entretiens d`établir si un crime a été commis et la meilleure façon de procéder à l`enquête criminelle. témoignages enregistrés joue un rôle essentiel non seulement dans l`élaboration de l`enquête, mais aussi dans la construction de l`affaire en justice contre les suspects éventuels.

Surveillance

Video: Cybercrime Tactics and Techniques 2016 Report

Une autre forme importante de la collecte d`informations, la surveillance prend de nombreuses formes dans une enquête sur la cybercriminalité. Les autorités peuvent effectuer une surveillance physique en utilisant des caméras de sécurité, l`écoute électronique et le suivi visuel pour surveiller les mouvements du monde réel d`un suspect. Pour garder un œil sur l`activité numérique, les enquêteurs effectuent une surveillance informatique, suivi de tous les éléments de l`utilisation de l`ordinateur et le comportement en ligne d`un suspect. la surveillance informatique peut également impliquer des opérations piquent comme la mise en place d`un pot de miel, ce qui est une incitation pour attirer les cybercriminels dans une zone sécurisée d`un serveur informatique pour télécharger illégalement des fichiers qui peuvent ensuite être utilisés contre eux comme preuve.

médecine légale

Une fois qu`ils ont recueilli suffisamment de renseignements au moyen d`entrevues et la surveillance, la cybercriminalité enquêteurs obtenir des mandats de recueillir des ordinateurs ciblés pour l`analyse médico-légale de pointe. médecine légale informatique dans l`industrie minière un ordinateur pour toutes les informations pertinentes et déterrer des preuves potentielles. L`information recueillie peut être persistante, ce qui signifie qu`il est situé sur les disques durs locaux, ou volatile, ce qui signifie qu`il a trouvé dans des caches, des mémoires à accès aléatoire et registres. techniciens médico-légaux vont suivre la piste électronique partout où elle mène, à la recherche d`empreintes digitales dans des e-mails, des fichiers et des histoires de navigation sur le Web.

Video: Online Security: Cybercrime Techniques You Should Be Aware Of

À l`abri

Cybercrime peut exiger des enquêteurs d`aller d`infiltration, en adoptant personae faux en ligne pour les criminels de piège. Undercover techniques jouent un rôle central dans la lutte contre les prédateurs sexuels en ligne et ceux qui font le trafic de la pornographie chez les mineurs. Les chercheurs présentent souvent comme des enfants dans les salles de clavardage et les forums pour surveiller l`activité illégale présumée et d`engager des prédateurs présumés. Les enquêteurs connectent toutes les interactions comme preuve et peuvent même organiser une rencontre face-à-face pour arrêter l`auteur.

Les références

  • lien FBI: Cyber ​​Crime
  • lien US Immigration and Customs Enforcement: Crimes Cyber ​​Centre
  • lien eInvestigations: Qu`est-ce que Computer Forensics?
  • lien Hugh Technology Crime Investigation Association: Rapport 2011 sur la cybercriminalité enquête
  • lien Sécurité des systèmes d`information: Computer Crime Investigation & Computer Forensics

Video: Hackerspace Juillet 2015 (Techniques d'enquête et outils)

A propos de l`auteur

William Lynch a été un rédacteur pigiste depuis une quinzaine d`années, travaillant pour différents sites Web et publications. Il est actuellement inscrit dans un programme de maîtrise en arts en écriture de fiction populaire à l`Université de Seton Hill. Il espère un jour devenir romancière.

Articles connexes