忍者ブログ

[PR]

×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

コメント

現在、新しいコメントを受け付けない設定になっています。

コンピュータ犯罪

コンピュータ犯罪は、もっぱら、もはや戦争ゲームやスニーカーなどの映画で描かれているように、データファイルやゲームのための検索、企業のコンピュータを入力するにはパスワードをバイパスする思春期のコンピュータ ハッカーの領域ではありません。 ますます、コンピュータは、暴力や盗難の伝統的な犯罪を含むように、犯罪のすべてのタイプで使用されている。 今後の捜査官は、彼が犯罪を証明または反証を助けることができる重要な証拠は、コンピュータおよび/または外部記憶媒体に離れてロックされており、多くの場合、 コンピュータ社内でパートタイム以上の分析を必要とすることができることに注意する必要があります 専門家は、 提供することができます。 成功した研究者は、コンピュータの証拠が専門分析しなければならない法医学的な証拠であることを認識するであろう。 (Beare、頁25-41) 背景 特にコンピュータ、デスクトップ、簡単に携帯用のノートPCスタイルのパーソナルコンピュータは急速に社会全体に増殖しています。 それは、2000年までに、すべてのアメリカ人の80%が自宅でパソコンを使用すると推定されている。 事実上すべての企業が販売取引を記録するよりも何もないために、またはそれらの対応のためのワードプロセッサのように、何らかの方法でコンピュータを使用しています。 しかし、多くの法執行機関や捜査機関は、専用のコンピュータ犯罪ユニットを持っていません。 ないもののうち、いくつかは、完全に理解し、発生するまたは完全にコンピュータ記憶媒体が含まれている可能性がある情報を活用するために、時々複雑な問題を分析するために社内のリソースを持っています。 犯罪の要素が、その一方で、コンピュータの強みと弱みを活用し、それらが脆弱なターゲットまたは、逆説的に、強力なツールであることがわかり、個人がいっぱいです。 (チャーニーアレクサンダー、頁931から957) 多くの記事は、コンピュータセキュリティに関係するコンピュータのセキュリティとコンピュータ犯罪について書かれたが、いくつかは、伝統的な犯罪や被害者や容疑者のコンピュータから取得することができる証拠の価値と可用性におけるコンピュータ技術の応用の可能性に対処してきた。 法律の専門家、法執行機関の捜査官、または企業のセキュリティ専門家は、すべての種類の犯罪行為に使用するコンピュータの可能性を徹底的に知識をコンピュータ犯罪の多くの形態に対抗することが重要です。 コンピュータの潜在的な刑事応用 コンピュータはターゲット、ツール、または犯罪の道具として使用することができる。 ますます、貴重な情報は、同社のコンピュータ上に保持されており、しばしば不満を持つ従業員は、産業スパイ、または外部のハッカーによる盗難、破壊、または改ざんの対象となっている。 人気の信念に反して、電話回線とモデム接続を介して、企業のコンピュータシステムに壊し外 ハッカーはめったにすでにシステムへのアクセス権を持っているし、彼または彼女自身の目的のためにそれを利用し、 信頼されたインサイダーのように成功したではありません。 一つの会社から雇われている従業員数は、時にはクライアントに関連する機密情報や貴重なデータファイル、財務記録、または調査データが含まれている競合企業にそれらを搭載したコンピューター·ディスクのコピーを持参するように求められます。 コンピュータを介し、企業と産業スパイは増加している。 現代のスパイはもはや洗練された小型カメラやマイクロフィルムを使用する必要はありません:コンピュータに保存された文書の数百ページは一般的に入手可能なポケットサイズのフロッピーディスク上で行うことができる。 歴史。 (米国対ペリ、頁23-45)不満を持つ、または不注意な従業員は、会社のコンピュータシステムにコンピュータウイルスを持参し、効果的な安全対策が採用されていない場合に混乱をもたらすことができます。 企業は、その情報が値を持って学んでいる、と簡単に盗まれたり、破壊され、損なわれる可能性があります。 コンピュータは、この資料の前半で述べたデビットカード クローニングによって証明さだけでなく、犯罪を犯すために使用される強力なツールとなることができます。 また、高解像度のスキャナは人が、正当な書類をコピーしてデータを変更し、それによって不正なデータを使用して新しい文書を偽造することができています。 1994年には、ダラスの個人は、TXが彼のスキャナーとレーザープリンタを使用して本格的に見える一時的なテキサス州運転免許証を作成することがわかった。 保険カード、マネーオーダー、小切手、その他の文書を簡単に入手グラフィック編集·出版プログラムを使用して複製することができます。 Computerstored財務情報は、横領や盗難をカバーするために操作することができます。 初期の1993年に、テキサス州のリース空軍基地の職員は、低レベルのコンピュータのオペレータは210万ドル盗むためにコンピュータ化された監査報告書や口座記録を改ざんしていたことを発見しました。 彼は唯一の多数高価なスポーツカーを買うことによって、彼の富を誇示した後に逮捕された。 (グリーン、頁21-32) コンピュータはまた、ますます犯罪行為自体に関連する情報を記録し、保存することにより、犯罪の道具として使用されます。 合法的な個人や企業は、データ、レコード、および対応、nonlegitimate企業や個人も、意志を処理するためにコンピュータを使用するのと同じように。 違法製本操作は賭けの 行を計算し、記録賭けのためにコンピュータの貴重なを見つけ、賭けが支払われている方法に関係なく、 ジョーダン バッシュ 家のために保持割合を計算しながら、すべて、ペイオフを考え出す。 (Giacopassiスティット、頁117-131)1984年には早くも、南部テキサス州の法執行当局は、通常複数の電話機、ベットボード、米紙を配乗、いくつかの演算子を使用して典型的な密室操作を見つけることを期待し、違法な製本作業を襲撃 スリップを賭け。 代わりに、彼らはわずか6つのボタン電話や小型のAppleコンピュータ上で賭けを入力したmiddleaged、太鼓腹の男とその妻を見つけて驚いた。 売春リング、ボイラー室内テレマーケティング詐欺操作、その他の違法行為は、そのデータを記録し、追跡するための不可欠なコンピュータを見つける。 文書を入力し、データを入力し、記録するためにコンピュータを使用することに慣れて個人はまた、彼らの違法な活動のために自分のコンピュータを使用しています。 子痴漢は、電子雑誌に彼らの活動を書き込むことが知られており、自殺のメモは1984年には早くも、故人のパーソナルコンピュータ上で発見されている。 コンピュータ読み書き犯罪者は同じくらい正直なビジネスマンとしての違法な企業を促進するために最新の技術を活用し、文書はもはやもっぱら紙の上に書かれています。 説明した場合との各例では、コンピュータシステムの専門家の分析および/または記憶媒体は事件を解決したり、個人を起訴に尽力しました。 ある時点で、犯罪行為の証拠がどこか具体的な何かになってしまったためです。 ファイル、プログラム、または文書が簡単に読み取れない場合があり、またはそれらは隠されたり、削除されることがあります。 多くの場合、隠された監査証跡は、ファイルやプログラムを使用したり、アクセスされたかを示すことができる存在し、ファイルの日付/時刻スタンプは、確認した場合、違法行為への容疑者を結びつけることができるコンピュータシステムの利用状況の貴重な指標であることができる。 特別なツールや技法は、これらのファイルを復活させるか、システムを分析するために必要とされてもよい。 それぞれのケースで、これはデータ復旧の問題が裁判所に来るとき、信頼の証人であることが学術的経験の資格情報を持っている知識の豊富なアナリストによって、専門的に行う必要があります。 多くの一般的に入手可能なユーティリティプログラムは、ハードディスクへの書き込み、あるいは分析の過程でデータを変更し、押収した証拠の広範な分析のために使用すべきではないことができます。 証拠の規則は、裁判所や法律上の教義で定められ、従わなければなりません。 特に、防衛または反対の弁護士はこの証拠だけでなく、分析する機能を持っている必要があります。 しかし、これは、コンピュータの証拠の分析は警察庁や検察官によって行われ、結果が変更または破壊するオリジナル証拠を、そのような結果が法廷で複製できるでなければならないでなければならないことを意味する。 (Erbschloe頁9-23) コンピュータ関連犯罪の例 性犯罪では、コンピュータがツールと機器の両方として使用することができます。 小児性愛者と子痴漢は児童ポルノや児童関連の文書の彼らのコレクションを記録し、保存するためにコンピュータ技術を活用しています。 コンピュータプログラムは、小児性愛がそれらに垂直な、簡単にアクセスすることができるように、ファイルの写真を表示または非暗号化するために使用することができる。 洗練されたイメージ操作のソフトウェアプログラムは、これらの写真の編集と強化が可能になります。 ナイキバスケ 子どもたちの個別の写真は、伝統的な成人ポルノと合併することができます。 組み合わせた結果は、性的な方法で絵の大人との対話子供を描いている。 加えて、新しい別の写真やファイルに転送することができ、頻繁にポルノグラファの検出から完全に自由で、モデム接続や掲示板システム(BBSs)を使用して、他の小児性愛者と取引。 小児性愛者はまた、被害者との接触を容易にするためのなりすましや偽のアイデンティティ時には採用、公的にアクセス可能なBBSのメッセージを介して潜在的な被害者との接点を作ることが知られている。 子供ひとり痴漢は彼の膝の上に座って、彼がそれらをfondledながら、コンピュータで再生する若い女の子を誘惑するために お菓子の袋と子供のゲームやプログラムをロードし、彼のコンピュータを、使用していました。 これらのシステムの分析は、多くの場合、証明またはそのような主張を反証して検索に他の容疑者との場所に捜査を導くことができることができます。 (アレン、頁52-62) 犯罪者は、しばしば、彼らの違法な努力でそれらを支援するためのコンピュータを使用するための巧妙な方法を見つけるが、これはいくつかが呼ばれたように、彼らは、 達人の子供や天才であるという意味ではありません。 1987年に強盗のグループは、コンピュータ、モデム、およびで与えられたエリアで家にランダム呼び出しの結果を記録するために 戦争ゲーム自動ダイヤラを(プログラムの使用を示す映画にちなんで名付けられた)と呼ばれるプログラムを使用 日中数回。 しばらくすると、グループが電話に応答しなかったいくつかの家での時間のブロックを記録していた - 誰もがこれらの時間帯に自宅なかったという指摘を。 そして、彼らは、彼らが空いているだろうと確信して、それらの家を強盗。 1盗ま項目、コンピュータシステムの専門家の分析とディスクを入質するため警察に捕まえたときに効果的にすべての強盗にそれらをリンクする、彼らの活動の全容を明らかにした。 法律上の問題は、設立以来、長い間、コンピュータが関与している新たな解釈を必要とする。 クリスマス1988年頃、女性の13ヶ月の娘は、重度の脳障害になり怪我のため、ツヴァイブリュッケン空軍基地、ドイツでの緊急治療室に入院した。 最初の調査は、古典的な児童虐待を示されており、女性の夫が主要な容疑者であったこと。 翌日、女性が研究者に、彼女は子供の怪我は病院職員、ベビーシッターなどによって引き起こされたことが示されている日記のコンピュータで生成されたプリントアウトを持って来た。 日記は伝聞ルールの例外として、裁判所で認めている:日記エントリがイベントが発生した時に行われた場合、彼らはイベントの記録として認められることができます。 ファイルの日付/時刻タギングの分析を含む日記を含むコンピュータのディスクの詳細なフォレンジック分析では、彼女は彼女の夫から疑いをそらすための試みで夜を前に全体の日記を製造していた証明した。 調査人員の数百時間は彼女の日記は、電子偽造だっ証明することによって救われた。 (特別調査の空軍庁、頁12-18) 調べでは、何ができますか? かかわらず、どの程度の技術の変化、犯罪の性質、調査の基本的なルールが残っている。 nike lebron スニーカー 現代のコンピュータ技術によってもたらさ違いは、証拠は今、新しい形態をとることができ、常に即座に認識または読み取り可能でないかもしれないということです。 現代の研究者は、これらのコンピュータを認識するとそれに関連する記憶媒体だけでなく、ホワイトカラーの詐欺やハイテクコンピュータハッキング犯罪の任意のカテゴリに統合されうることができなければなりません。 第二に、調査に証拠を収集するとき、研究者は、コンピュータ技術を含むように召喚状、令状、と宣誓供述書の文言を組み込む必要があります。 nikeスニーカー新作 (Sauls、頁24-32) 次に、コンピュータ証拠は繊細かつ頑丈で目に見えない危険に対して脆弱でもあります。 すべての研究者は、多くのメソッドや方法は、コンピュータの証拠が偶然または故意に消去または削除することができますに注意する必要があります。 犯罪現場での検索や収集、コンピュータ証拠を実行する前に、研究者は、彼らはブービートラップがシステムに十分なコンピュータに精通しているか、そうでなければ、自分のコンピュータの検索を阻止するかどうかを判断するために容疑者に十分な背景インテリジェンス(s)を確立しようとする必要があります。 コンピュータ証拠が押収された後、最後に、それはすべての可能な情報を抽出するために適切に分析する必要があります。 殺人刑事が犯罪現場で採取された生体証拠に自分の血液型やDNA解析を実行しない、麻薬捜査官は、彼らが襲撃時に押収されたことは規制薬物だったかどうかを判断するために未知の物質の広範な分析テストを実行しないでください。 どちらの場合も、研究者は法廷で専門家として、その結果を証明することができます訓練を受けた技術者が専門家の分析のために評判の良い研究室に適切に収集した証拠を送ってください。 同じことは、コンピュータの証拠にも当てはまるはずです。 (Conly、P。彼は1994年に1983年に裁判官と裁判長に任命された1984年まで、彼はオスロの警察のアシスタントコミッショナーだった。彼はコンピュータ犯罪立法と司法決定支援システムに広く公開しています。 裁判官Schjolberg、国際サイバー犯罪の専門家やコンピュータ犯罪に関する国内刑法の調和の創設者の一人である。 彼は1981年にインターポールと協力してコンピュータ犯罪立法上の最初のグローバルな調査を組織し、コンピュータ犯罪やサイバー犯罪法に広く公開しています。
PR

コメント

お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード Vodafone絵文字 i-mode絵文字 Ezweb絵文字

プロフィール

HN:
No Name Ninja
性別:
非公開

カテゴリー

P R