• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Przestępca w social mediach – okiem computer forensic
Home
Technologie
Bezpieczeństwo

Przestępca w social mediach – okiem computer forensic

osnews Bezpieczeństwo, Internet, Technologie 2 comments

Współczesny profil przestępcy nie ogranicza się do stworzenia portretu pamięciowego i twardych danych w aktach. Cechy charakteru i sposób postępowania można zweryfikować dzięki informatyce śledczej.

Korzystanie z nowych mediów spowodowało, że osobowość ludzka przenoszona jest z jej postaci rzeczywistej na wirtualną. Publikowane posty i zdjęcia są w stanie oddać cechy charakteru, upodobania danej osoby i stanowić sprawozdanie ze spędzonego przez nią czasu w świecie realnym. Działający poza prawem to również użytkownicy sieci, posiadający swoje aktywne profile na portalach społecznościowych. Ich polubienia, udostępnienia i meldunki budują ogląd na prowadzony przez nich tryb życia i mogą argumentować ich decyzje i postępowanie. W ten sposób, uznając kogoś za osobę podejrzaną, bądź szukając dowodów na potwierdzenie jej winy, można uzyskać poszlaki, które ułatwią rozwiązanie sprawy. Pominięcie aspektu mediów społecznościowych i obecności sprawcy w Internecie może być powodem przedłużania się śledztwa, a nawet uniemożliwić jego rozstrzygnięcie.

Wiedząc kim jest osoba podejrzana, można doszukać się powiązań między nią, a poszkodowanym. Wspólne miejsca pracy, obecność w tych samych miejscach, znajomość z konkretnymi ludźmi. Dołączając do tego bilingi telefoniczne i sprawdzając pamięć telefonu lub komputera, rysuje się obraz zależności pomiędzy osobą, a dokonanym przestępstwem. Ustalane są konotacje i sposób współpracy, a nawet dotarcia sprawcy do ofiary i jej zastraszania. Wspomniane wcześniej profile na portalach typu Facebook, Twitter, NK i Instagram mają swoje mobilne wersje dostępne za pośrednictwem aplikacji. Każdy ruch, który zostawia ślad w pamięci telefonu, czy twardego dysku komputera może zostać odtworzony, nawet po jego usunięciu. Tego typu zabiegami zajmują się firmy specjalizujące się w odzyskiwaniu danych i działalności computer forensic, między innymi MiP Data Recovery.

Wersje mobilne ułatwiają dotarcie do przestępcy przez możliwość odtworzenia jego lokalizacji w czasie podejmowania ruchu na swoim urządzeniu. Sygnał GPS wysyłany przez telefon komórkowy tworzy mapę i może wyznaczyć trasę, jaka została pokonana w określonym czasie. Sporządza się ją na podstawie punktów, w których użytkownik został zlokalizowany.

Problem przestaje istnieć w przypadku, kiedy sprawcy nie kryją swoich działań. Jeden z gangów funkcjonujących w Stanach Zjednoczonych prowadził rozmowy online dotyczące przygotowań i dokonanych przestępstw. Jego członkowie zapisywali na dyskach zdjęcia i filmy z miejsc napadów, a ich obecność w mediach społecznościowych skupiała się wokół tematów graniczących z prawem. Innym przykładem tego typu zachowania może być przypadek Benjamina Emersona, odpowiedzialnego za serię włamań do mieszkań. Mężczyzna zgubił na miejscu przestępstwa telefon komórkowy, na którym zainstalowana była aplikacja portalu Facebook. Serwis działał w trybie online i był zalogowany na jego prywatnym profilu.

Przepływ danych, który ma miejsce każdego dnia stawia przed specjalistami forensic wiele wyzwań. Wyprzedzanie myślenia sprawców i odkrywanie sposobów ich ukrytego działania prowadzi do tworzenia nowych narzędzi w tym zakresie. Napędzające się wzajemnie relacje przestępców (również komputerowych) i informatyków śledczych przyspieszają dwubiegunowy rozwój technologii. Już dziś specjaliści będący w posiadaniu prywatnego urządzenia wyposażonego w pamięć podręczną są w stanie stworzyć dokładny profil osoby, której w rzeczywistości nigdy nie spotkali.

  • Tags
  • Computer-Forensics
  • cyberprzestępcy
  • informatyka-śledcza
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Wirus Selfmite.b na Androida rozprzestrzenia się przez SMS-y
Poprzedni wpis 5 powodów, dla których marketing mailowy wciąż ma rację bytu

Warto przeczytać

Ile zarabiają cyberprzestępcy na skradzionych danych? Bezpieczeństwo
20 października 2015

Ile zarabiają cyberprzestępcy na skradzionych danych?

[IP: Jak hakerzy szturmowali Steam, Xbox Live i PlayStation Network – 5  największych ataków    Bezpieczeństwo
9 lipca 2015

[IP: Jak hakerzy szturmowali Steam, Xbox Live i PlayStation Network – 5  największych ataków  

Menadżer haseł, który zwodzi cyberprzestępców Bezpieczeństwo
12 maja 2015

Menadżer haseł, który zwodzi cyberprzestępców

Oś czasu

12 Kwi 11:14
Technologie

Co nowego w Linux Magazine w kwietniu?

22 Mar 11:03
Technologie

Konsola czy komputer – odwieczne pytanie graczy

05 Mar 10:38
Technologie

Co nowego w Linux Magazine w marcu?

05 Mar 10:25
Technologie

Czy warto kupić smartfon Nokia?

17 Lut 11:48
Technologie

4Developers 2021 w wirtualnej odsłonie!

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.