Cyber ​​Crime Detection & Tracking

August 28

Cyber ​​Crime Detection & Tracking


La cybercriminalité est une activité criminelle qui implique un ordinateur comme cible, comme un moyen de commettre des crimes plus traditionnels, tels que la fraude d'identité, ou les deux. Cyber ​​crime est commis contre des individus, des organisations et des gouvernements; et parce que l'Internet offre l'anonymat pour les criminels, il est difficile de détecter et de suivre.

Email

Certains types de criminalité informatique, tels que le harcèlement cybernétique ou cyber diffamation, sont perpétrés par e-mail et peuvent être détectés et suivis à l'expéditeur en examinant l'en-tête de courrier électronique. L'en-tête de courrier électronique est l'information qui se déplace avec chaque e-mail, y compris l'adresse IP (Internet Protocol) de l'expéditeur et la date et l'heure du message a été envoyé. En utilisant cette information, les organismes d'application de la loi d'obtenir l'adresse et le numéro de téléphone de l'expéditeur du fournisseur de services Internet.

intrusion Réseau

D'autres types de cybercriminalité, tels que le réseau d'intrusion - où un attaquant se brise en un réseau informatique dans le but de manipuler ou de voler des données sensibles - sont plus difficiles à détecter et à suivre. Les organisations utilisent des systèmes de détection d'intrusion de réseau, qui surveillent passivement le trafic sur leurs réseaux pour une activité anormale, mais les attaquants qualifiés peuvent éviter la détection en manipulant le flux de trafic afin que les systèmes de détection ne voient pas les modèles d'intrusion révélateurs ou signatures.

Journaux informatiques

Détection et suivi la plupart des crimes cybernétiques comptent sur les journaux informatiques - les enregistrements du système ou l'activité du réseau stocké dans un fichier particulier - de fournir des preuves qu'un crime a eu lieu. Ceci, bien sûr, se fonde sur les journaux étant allumé en premier lieu, mais même ainsi, les intrus ont souvent la possibilité de brouiller les pistes et ne laisser aucune preuve pour les organismes d'application de la loi. Sans preuve, les organismes d'application de la loi ne peuvent pas obtenir des mandats de perquisition et des citations à comparaître et ne peuvent pas poursuivre les cyber-criminels, même si elles sont finalement identifiés.

Considérations

Le gouvernement et les privés entités fédérales, comme les fournisseurs de services Internet et les fournisseurs de sécurité, ont un intérêt à protéger les ordinateurs contre la cybercriminalité, la détection de la criminalité informatique quand il ne se produit et la collecte de preuves pour une enquête criminelle. Cependant, la prolifération rapide des ordinateurs et des réseaux informatiques signifie que de nombreuses failles de sécurité existent et toute tentative pour détecter et suivre la cybercriminalité est toujours un pas derrière un attaquant. Les enquêteurs doivent effectivement commencer à partir de zéro, la détermination de la méthode, ou exploiter, utilisé pour effectuer l'attaque et la collecte de données numériques pertinentes, autant que possible. Ils doivent avoir une connaissance de la technologie actuelle, car si elles ne le font pas, ils peuvent ne pas détecter la cybercriminalité assez rapidement pour que l'auteur d'être pris.


          

Post a comment: