Index · Rechts- · Schritte in einem Computer Crime Investigation

Schritte in einem Computer Crime Investigation

2014-08-22 0
   
Advertisement
FortsetzenComputer-Verbrechen haben stark zugenommen, wie Computer eine größere Rolle in der modernen Gesellschaft eingenommen haben. Mit Finanztransaktionen, medizinische Aufzeichnungen und persönliche Korrespondenz alle online verfügbar, ist es einfacher gew
Advertisement

Schritte in einem Computer Crime Investigation


Computer-Verbrechen haben stark zugenommen, wie Computer eine größere Rolle in der modernen Gesellschaft eingenommen haben. Mit Finanztransaktionen, medizinische Aufzeichnungen und persönliche Korrespondenz alle online verfügbar, ist es einfacher geworden für Kriminelle Computer verwenden, um persönliche Informationen zu hacken und Internet-Betrug und Raub zu begehen. Die Polizei und das FBI haben Computerkriminalität Divisionen und Verfahrensrichtlinien, wie Computer Verbrechen zu lösen.

Prozess der Untersuchung

Computer-Verbrechen fallen in zwei Kategorien. Ein Typ ist, wenn ein Computer verwendet wird, um ein Verbrechen zu erleichtern. Die andere ist, wenn ein Computer oder ein Netzwerk das Ziel einer kriminellen Tätigkeit oder angegriffen. Ebenso fallen die meisten Untersuchungen in Computerkriminalität unter zwei Unterscheidungen: Durchsuchung und Beschlagnahme, und Datenwiederherstellung. Durchsuchung und Beschlagnahme ist, wenn Computer und Geräte durch die Strafverfolgungsbehörden beschlagnahmt und nach Dateien oder Beweise für illegale Aktivität belastenden. Informationen Erholung ist, wenn ein Ermittler Datenquellen aus Kraftstoff bietet Material zugreift, ob es sich um eine Datenbank, Protokolldatei oder eine Website.

Zunächst behandeln Forscher eine Computerkriminalität wie ein normales Verbrechen, dass jeder beteiligt physischen Standort ist isoliert und nur autorisierten Agenten sind in der Lage, es zu betreten, da sie den Standort für Beweise und stellen Sie sicher, nichts untersuchen mit wird manipuliert oder gelöscht.

Die Ermittler versuchen häufig Informationen zurück an den Computer zu verfolgen belastende es aus durch Auffinden und Verfolgen der IP-Adresse für den belastenden Computer entstanden. Die IP-Adresse ist wie eine Seriennummer auf einem Computer zugeordnet, auf das Internet zugreift.

Viele Computer-Kriminelle haben eine besondere Taktik oder Verbrechen, die sie bekannt sind. So versuchen die Ermittler auf alle Kriminelle oder Hacker, die Umstände des aktuellen Verbrechen passen sie wissen, wer in einer ähnlichen Art und Weise zu betreiben. Sobald sie eine Liste von Verdächtigen haben, starten Sie untersuchen sie jeden von ihnen zu bestimmen, wer Zugriff auf das Opfer hatte und die Fähigkeit und Möglichkeit, das Verbrechen in Frage zu begehen.

Opfer und potenzielle Verdächtige werden von qualifizierten Fachleuten befragt den Umfang des Verbrechens zu verstehen und zu versuchen, einen Verdächtigen die Tat begangen zu entsprechen. Dieser Prozess kann auch Forscher helfen, das Verbrechen ähnliche binden und sehen, ob ein Muster ergibt.

Sobald es genügend Beweise für Optionsscheine und Verhaftungen ist, verfolgen Feldagenten Verdächtigen, Suchbereiche wie gesetzlich gerichtet und alle notwendigen Verhaftungen vorzunehmen.

TOP

  • Day/
  • Week/
  • Original/
  • Recommand

Updated