*   >> Leitura Educação Artigos >> tech >> Internet

Os perigos do mundo on-line

cia de suporte (como usuário e /ou história de Internet), bem como as provas de base que é invocada como parte da acusação. No entanto, parece inevitável que um aumento no número de casos limita o que pode ser alcançado dentro de Hi-Tech Crime Unit uma Força de Polícia. Ainda hoje podemos identificar a presença de novos e previamente unconsidered material relevante dentro de aproximadamente 80% dos casos em que estamos envolvidos.


Para a maioria das vezes, este é o resultado da pergunta inicial solicitado de um investigador de polícia Hi-Tech Crime Unit, sendo "O que há?" A pergunta "Como ele foi parar lá?" é normalmente solicitado somente quando a Defesa olha para responder às alegações iniciais. Assim, esta questão é normalmente respondidas até bem depois de o caso ter sido iniciada.

Identificar as origens básicas de um arquivo normalmente é relativamente simples. Por exemplo, a localização do ficheiro proporciona normalmente a maior pista; a atividade em torno da sua criação é outro indicador.

No entanto, claramente, a presença de um arquivo e até mesmo a identificação de suas origens não confirmam que o acusado deliberadamente causado a sua criação, nem estava ciente de sua presença. Para examinar esse ponto normalmente requer muito maiores níveis de investigação, incluindo o juntar de itens de dados, a fim de construir uma história de que determinado arquivo ea atividade associada a ele.

Identificar as origens básicas de um arquivo normalmente é relativamente simples.

Por exemplo, a localização do ficheiro proporciona normalmente a maior pista; a atividade em torno da sua criação é outro indicador. No entanto, claramente, a presença de um arquivo e até mesmo a identificação de suas origens não confirmam que o acusado deliberadamente causado a sua criação, nem estava ciente de sua presença. Para examinar esse ponto normalmente requer muito maiores níveis de investigação, incluindo o juntar de itens de dados, a fim de construir uma história de que determinado arquivo ea atividade associada a ele.


Ao lidar com casos que envolvem imagens indecentes das crianças, por exemplo, existem vários métodos para uma imagem ter sido criado em um disco rígido do computador, incluindo, mas não limitados a, sites acessados ​​enquanto navega na Internet, e-mails recebidos e software peer-to-peer, como como KaZaA. Dentro de cada uma destas fontes, originários de vários mecanismos possíveis podem causar a criação de um arquivo sem as aç

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.