Cyber ​​Crime Detection & Tracking

June 5

Cyber ​​Crime Detection & Tracking


criminalità informatica è un qualsiasi attività criminale che coinvolge un computer come un bersaglio, come un mezzo per commettere crimini più tradizionali, come il furto di identità, o entrambi. Cyber ​​crimine è commesso contro individui, organizzazioni e governi; e perché Internet permette anonimato criminali, è difficile da rilevare e monitorare.

E-mail

Alcuni tipi di crimini informatici, come lo stalking informatico o cyber-diffamazione, sono perpetrati per e-mail e possono essere rilevati e monitorati al mittente esaminando l'intestazione del messaggio. L'intestazione e-mail sono le informazioni che viaggia con ogni email, compreso l'indirizzo IP (Internet Protocol) del mittente e la data e l'ora di invio del messaggio. Utilizzando queste informazioni, le forze dell'ordine di ottenere il numero di indirizzo e telefono del mittente dal provider di servizi Internet.

intrusioni di rete

Altri tipi di crimini informatici, come ad esempio delle intrusioni di rete - cui un utente malintenzionato si rompe in una rete di computer al fine di manipolare o rubare dati sensibili - sono più difficili da rilevare e tenere traccia. Le organizzazioni utilizzano sistemi di rilevamento delle intrusioni di rete, che controllano passivamente il traffico sulle loro reti per l'attività anormale, ma gli attaccanti esperti possono evitare il rilevamento da manipolare il flusso di traffico in modo che i sistemi di rilevamento non vedono i modelli di intrusione spia, o firme.

registri informatici

Individuare e seguire la maggior parte dei crimini informatici si affidano a computer registra - registrazioni di sistema o di attività di rete memorizzati in un file particolare - a fornire la prova che si è verificato un crimine. Questo, naturalmente, si basa sui registri di essere acceso, in primo luogo, ma anche così, gli intrusi hanno spesso la capacità di coprire le loro tracce e lasciare alcuna prova per le forze dell'ordine. Senza prove, le forze dell'ordine non possono ottenere mandati di perquisizione e citazioni in giudizio e non possono perseguire i criminali informatici, anche se sono poi identificati.

considerazioni

Il governo e privati ​​entità federali, come i fornitori di servizi Internet e fornitori di sicurezza, hanno tutto l'interesse a proteggere i computer contro la cibercriminalità, rilevando criminalità informatica quando si verifica e raccolta di prove per un'indagine penale. Tuttavia, la rapida proliferazione di computer e reti di computer significa che molte vulnerabilità di sicurezza esistono e ogni tentativo di rilevare e monitorare la criminalità informatica è sempre un passo dietro un attaccante. Gli investigatori devono iniziare in modo efficace da zero, determinando il metodo, o sfruttare, utilizzato per condurre l'attacco e la raccolta di quanti più dati digitali pertinenti possibile. Essi devono avere una conoscenza della tecnologia attuale, perché se non lo fanno, non possono rilevare la cibercriminalità abbastanza rapidamente per l'autore di essere catturati.