Pull to refresh

Опубликован полицейский справочник по хайтек-сыску

Reading time 2 min
Views 697
Справочник “Investigations Involving the Internet and Computer Networks” (PDF) на 137 страницах подробно рассказывает о том, как можно использовать интернет во время следственных мероприятий. В его составлении принимали участие десятки лучших американских экспертов по компьютерной безопасности и интернет-сыску, как из государственных ведомств, так и из коммерческих компаний, в том числе Hewlett-Packard, Computer Forensics и даже eBay. Предполагается, что этот мануал будет роздан следователям во всех штатах, а те внимательно его изучат и начнут применять на практике методы высокотехнологичного сыска.

Эти знания становятся все более актуальными, потому что все чаще полицейским приходится использовать интернет-технологии во время расследования. Дело даже не в том, что увеличивается количество киберпреступлений, таких как сексуальные домогательства в чатах, рассылка спама или обмен пиратскими файлами. Дело в том, что в наши дни почти на любого преступника можно найти улики в интернете. Преступники используют Сеть для самых различных целей, в том числе для поиска жертвы, утаивания собственной личности, обмена информацией с сообщниками и т.д.

Сыщик должен знать технический арсенал преступника и уметь проводить следствие. Улики можно найти на веб-сайтах, в почтовых ящиках, чат-комнатах и файлообменных сетях.

Отдельные главы книги посвящены конкретным оперативно-разыскным мероприятиям.

Вычисление IP-адреса
Расследование электронной почты
Расследование веб-сайтов
Расследование IM-сервисов, чатов и IRC
Расследование файлообменных сетей
Расследование вторжений в сеть и DoS-атак
Расследование форумов, листов рассылки и ньюс-групп

Вычислить компьютер, с которого отправили электронное письмо или сообщение в чате обычно не составляет труда. Но авторы мануала предупреждают сыщика, что не обязательно преступником является владелец этого компьютера, особенно если это ПК под управлением Windows, потому что эта система чрезвычайно уязвима к проникновению извне. Более того, преступники очень часто заявляют о своей невиновности, выбирая «троянскую» линию защиты. Чтобы выяснить правду, нужно исследовать жесткий диск подозреваемого.
Tags:
Hubs:
+16
Comments 10
Comments Comments 10

Articles