Cos’è il crimine informatico e come può aiutare un investigatore?

La criminalità informatica è un atto illecito commesso attraverso Internet. I criminali possono usare hack e codici per entrare in laptop, personal computer, server aziendali e dispositivi wireless. Possono rubare qualsiasi cosa dalla proprietà intellettuale dalle società alle informazioni personali degli individui.

Il settore privato svolge un ruolo essenziale nell’individuazione, prevenzione, mitigazione e indagine del crimine informatico perché possiede e gestisce prevalentemente l’infrastruttura critica (ovvero, considerata essenziale per il funzionamento della società) nei paesi ed è uno dei principali obiettivi di molti cyber-dipendente (ovvero quei crimini informatici che cercano di compromettere la riservatezza, l’integrità e la disponibilità di sistemi, reti, servizi e dati, come l’hacking, la distribuzione di malware e la distribuzione negata del servizio o gli attacchi DDoS) e i crimini abilitati al cyber (ad es. frodi finanziarie online, criminalità connessa all’identità e furto di dati e segreti commerciali, solo per citarne alcuni) .

Un investigatore valuterà il rischio del tuo computer, svilupperà una forte politica di sicurezza, ti formerà sulle misure di sicurezza, implementerà la tecnologia e riconfigurerà l’infrastruttura informatica.

Delta sas

Elenco delle “Conoscenze” dei nostri “informatici”

Delta sas

Elenco delle “abilità” dei nostri “informatici”

Delta sas

Capacità Elenco delle “capacità” dei nostri “informatici”

Conoscenza dei concetti e dei protocolli di rete del computer e metodologie di sicurezza della rete.
Conoscenza dei processi di gestione del rischio (ad es. Metodi di valutazione e mitigazione del rischio).
Conoscenza di leggi, regolamenti, politiche ed etica in relazione alla sicurezza informatica e alla privacy.
Conoscenza dei principi di sicurezza informatica e privacy.
Conoscenza di minacce e vulnerabilità informatiche.
Conoscenza degli impatti operativi specifici dei cali di sicurezza informatica.
Conoscenza delle metodologie e tecniche di rilevamento delle intrusioni per il rilevamento di intrusioni basate su host e rete.
Conoscenza delle minacce e vulnerabilità della sicurezza di sistemi e applicazioni (ad es. Buffer overflow, codice mobile, script tra siti, linguaggio procedurale / linguaggio di query strutturato [PL / SQL] e iniezioni, condizioni di gara, canale nascosto, replay, orientamento al ritorno attacchi, codice dannoso).
Conoscenza di indagini, segnalazioni, strumenti investigativi e leggi / normative sulle minacce interne.
Conoscenza di tattiche, tecniche e procedure d’individuazione degli attacchi.
Conoscenza di dispositivi elettronici (ad es. Sistemi / componenti informatici, dispositivi di controllo accessi, fotocamere digitali, scanner digitali, organizer elettronici, dischi rigidi, schede di memoria, modem, componenti di rete, apparecchi di rete, dispositivi di controllo domestico collegati in rete, stampanti, archiviazione rimovibile dispositivi, telefoni, fotocopiatrici, fax, ecc.).
Conoscenza dei processi di cattura e conservazione delle prove digitali.
Conoscenza dei processi per la raccolta, l’imballaggio, il trasporto e la conservazione di prove elettroniche mantenendo la catena di custodia.
Conoscenza dei tipi e raccolta di dati persistenti.
Conoscenza delle dinamiche sociali degli aggressori informatici in un contesto globale.
Conoscenza della legge sulle prove elettroniche.
Conoscenza delle norme legali di prova e procedura giudiziaria.
Conoscenza delle tecniche di comunicazione nascosta.
Conoscenza dei protocolli, dei processi e delle tecniche di gestione delle crisi.
Conoscenza di comportamenti fisici e fisiologici che possono indicare attività sospette o anormali.
Conoscenza del processo giudiziario, inclusa la presentazione di fatti e prove.
Conoscenza di statuti, leggi, regolamenti e politiche applicabili in materia di cyber targeting e sfruttamento.
Conoscenza dei rischi per la sicurezza delle applicazioni (ad es. L’elenco dei 10 progetti del progetto Open Web Application Security)