Outils d`investigation du crime cyber

<article data-type="article">
Il existe de nombreux outils pour les autorités d`enquêter sur la cybercriminalité.

Les ordinateurs ne sont pas toujours utilisés de manière légale et application de la loi est maintenant aux prises avec la cybercriminalité, ou d`une activité illégale impliquant un ordinateur ou d`un réseau, sur une base quotidienne. Il existe des outils pour aider les organismes d`application de la loi enquêtent sur ce type croissant de la criminalité et identifier les individus ayant commis il.

Programmes de récupération de données

  • les programmes de récupération de données sont les logiciels utilisés pour extraire des informations à partir du disque dur d`un ordinateur après qu`il a été effacé ou endommagé. La plupart des programmes peuvent restaurer les fichiers supprimés et de fournir une liste de tous les périphériques de stockage actuellement connectés à l`ordinateur le lecteur est. Ce type de logiciel est utilisé pour récupérer des fichiers que le suspect peut avoir essayé de supprimer, comme la preuve d`un anneau de pornographie juvénile . Pas toutes les données seront recouvrables. La qualité des fichiers récupérés dépend de certains facteurs, comme ce procédé a été utilisé pour supprimer les fichiers et l`état physique du disque dur lui-même.

Honeypots




  • Honeypots, de la cybercriminalité, sont pièges pour les criminels intéressés par des informations spécifiques. Typiquement, un honeypot est un ordinateur ou site web qui semble faire partie d`un réseau plus vaste et il est relativement facile d`accès sans les autorisations appropriées. En réalité, le honeypot est isolé et surveillé de près par celui qui mis le piège. Par exemple, un honeypot qui est conçu pour piéger un anneau de fraude par carte de crédit peut contenir de faux renseignements sur le compte de carte de crédit et autres leurres pour attirer un criminel dans le ring pour accéder illégalement. De là, des informations sur l`emplacement et la méthode du criminel peut être révélée à la personne la surveillance du honeypot.

Suivi d`adresses IP

  • Un protocole Internet (IP) est un numéro attribué à un ordinateur ou un autre dispositif sur un réseau d`accéder à Internet. Ce nombre peut révéler des informations spécifiques sur l`ordinateur qui l`utilise, comme un emplacement général ou même le nom du propriétaire. Logiciel de suivi peut être utilisé afin de créer l`information logs d`adresses IP utilisées par les criminels dans la commission d`un crime. Parce que les adresses IP peuvent être cachés, "rebondi" d`ordinateur à ordinateur ou même modifié, le succès en utilisant ce logiciel dépend du niveau de compétence des deux la personne de l`utiliser et la personne qui commet le crime.

Dialoguez Moniteurs Chambre

  • Salles de chat, rencontres en ligne de personnes intéressées à un sujet particulier qui parlent les uns aux autres en temps réel, sont parfois une cible pour les enquêtes sur l`application de la loi. Un site populaire pour les enfants peut attirer les pédophiles, et un officier ou un agent sera mis en ligne et de poser en tant que membre de la salle de chat pour attraper le pédophile dans l`acte de solliciter un mineur. Les programmes sont maintenant utilisés pour surveiller et enregistrer le chat sessions, ainsi que le drapeau des mots ou expressions spécifiés par la personne qui utilise le programme.

AUTRES

» » » » Outils d`investigation du crime cyber