Как стать автором
Обновить

Опубликован полицейский справочник по хайтек-сыску

Время на прочтение2 мин
Количество просмотров754
Справочник “Investigations Involving the Internet and Computer Networks” (PDF) на 137 страницах подробно рассказывает о том, как можно использовать интернет во время следственных мероприятий. В его составлении принимали участие десятки лучших американских экспертов по компьютерной безопасности и интернет-сыску, как из государственных ведомств, так и из коммерческих компаний, в том числе Hewlett-Packard, Computer Forensics и даже eBay. Предполагается, что этот мануал будет роздан следователям во всех штатах, а те внимательно его изучат и начнут применять на практике методы высокотехнологичного сыска.

Эти знания становятся все более актуальными, потому что все чаще полицейским приходится использовать интернет-технологии во время расследования. Дело даже не в том, что увеличивается количество киберпреступлений, таких как сексуальные домогательства в чатах, рассылка спама или обмен пиратскими файлами. Дело в том, что в наши дни почти на любого преступника можно найти улики в интернете. Преступники используют Сеть для самых различных целей, в том числе для поиска жертвы, утаивания собственной личности, обмена информацией с сообщниками и т.д.

Сыщик должен знать технический арсенал преступника и уметь проводить следствие. Улики можно найти на веб-сайтах, в почтовых ящиках, чат-комнатах и файлообменных сетях.

Отдельные главы книги посвящены конкретным оперативно-разыскным мероприятиям.

Вычисление IP-адреса
Расследование электронной почты
Расследование веб-сайтов
Расследование IM-сервисов, чатов и IRC
Расследование файлообменных сетей
Расследование вторжений в сеть и DoS-атак
Расследование форумов, листов рассылки и ньюс-групп

Вычислить компьютер, с которого отправили электронное письмо или сообщение в чате обычно не составляет труда. Но авторы мануала предупреждают сыщика, что не обязательно преступником является владелец этого компьютера, особенно если это ПК под управлением Windows, потому что эта система чрезвычайно уязвима к проникновению извне. Более того, преступники очень часто заявляют о своей невиновности, выбирая «троянскую» линию защиты. Чтобы выяснить правду, нужно исследовать жесткий диск подозреваемого.
Теги:
Хабы:
Всего голосов 20: ↑18 и ↓2+16
Комментарии10

Публикации

Истории

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
20 – 22 сентября
BCI Hack Moscow
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
24 сентября
Astra DevConf 2024
МоскваОнлайн
25 сентября
Конференция Yandex Scale 2024
МоскваОнлайн
28 – 29 сентября
Конференция E-CODE
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн
3 – 18 октября
Kokoc Hackathon 2024
Онлайн
7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн