mercredi 14 septembre 2011

Utiliser Computer Forensics d'attraper et de poursuites frauduleuses employés

Alors que l'ordinateur a créé une poussée de la productivité pour les entreprises, elle a aussi ouvert la porte pour les employés à effectuer des crimes de niveau supérieur qui peut dévaster des sociétés. La plupart des employeurs et le personnel sont choqués quand ils découvrent que l'employé a été l'exécution de crimes sous leur nez. Le truc avec les crimes en col blanc est que les criminels ne sont pas nécessairement "look" comme des criminels et ils procèdent souvent pendant des années sans être pris.

Quand une société ne soupçonnez qu'un crime informatique est en cours, apportant une équipe informatique judiciaire est généralement le seul moyen de découvrir la vérité. Avec plus de crimes intelligente venez dissimulation plus intelligent. L'utilisateur d'un ordinateur standard peut pas trouver une trace de preuves sur l'ordinateur de l'employé, mais l'informatique judiciaire peut exposer un monde secret du mensonge, la tromperie et dissimulation habile.

Certains des crimes les plus courants à l'intérieur de l'ordinateur personnel sont:

-Détournement

Antifraude

Le délit d'initié-

La corruption

Le blanchiment d'argent-

Le vol d'identité-

-Le vol de propriété intellectuelle

Criminels en col blanc Comment Essayez de couvrir leurs traces:

Quelqu'un qui est volontairement s'engager dans des activités illégales va prendre des précautions souvent prévisible pour brouiller les pistes. Certaines mesures de protection qu'un criminel peut utiliser pour éviter d'être capturés sont:

Essuyage des outils-

-Le chiffrement des données

Des outils de suppression-Secure

-Distance des périphériques de stockage de données

-La stéganographie (écriture des messages cachés)

-Compression de données numérique

Bien tech-savvy criminels peuvent rendre le processus de découverte de données difficiles, il i n'est pas impossible. Chaque action laisse une empreinte digitale et même des données qui semble être "supprimé" pour l'utilisateur standard ne peut être découvert à l'aide de preuves informatiques.

Lorsque Computer Forensics preuve ne résiste pas à la Cour:

Parfois, les employés seront à pied sans punition, même avec des preuves indéniables qu'ils sont coupables. Lorsque les données récupérées grâce à l'informatique judiciaire ne résiste pas au tribunal, il n'est généralement pas les données proprement dites, mais la manière dont ils ont été recueillis. Alors une informatique interne des employés formés à l'informatique judiciaire est un atout précieux pour toute entreprise, preuves médico-légales pour être utilisées en cour est souvent mieux traités par une partie impartiale à l'extérieur.

Un tribunal examinera plusieurs choses lorsque l'on considère le mérite des données collectées telles que:

-Qui a rassemblé les informations (ont-ils une partie impartiale?)

-Vérification des pouvoirs et la formation de la personne qui recueille les données

-Qui a eu accès aux données une fois collectées?

-Quelle a été la chaîne de possession de la preuve?

-Quelles sont les mesures de sécurité étaient en place pour assurer les parties intéressées n'ont pas eu accès à l'information?

Pour les entreprises qui choisissent d'utiliser leur équipe informatique en interne pour recueillir des informations, il est essentiel d'avoir un processus bien documenté standard pour la manipulation des données, en détaillant la chaîne de traçabilité et de la manière dont les données seront stockées. Lorsque l'informatique judiciaire est gérée à l'intérieur d'une entreprise, l'intégrité des données après qu'elles ont été recueillies est à un risque beaucoup plus élevé que lors du choix d'une tierce partie indépendante. Utiliser les bons outils et les procédures peuvent aider à atténuer ce risque.

Source de l'article: http://EzineArticles.com/695638

0 commentaires:

Enregistrer un commentaire

 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

computers france © Template Design by Herro | Publisher : Templatemu