Get Adobe Flash player

Entretien avec Marcelo Romero informations expert en analyse -Division police de la cybercriminalité de la province hôtes. Comme.

1) Quels sont les cybercriminalité plus courante ?
Les plus courants sont le vol d'informations, sous la forme d'hameçonnage, bien sombre et un indice élevé de pornographie juvénile, certains secteurs font valoir qu'il est beaucoup plus fréquent que les gens pensent, le manque de statistiques fiables et le public, Il est donc difficile de dire à un ou une autre position.-
2) Estime que l'anonymat sur l'Internet comme un obstacle majeur à la recherche?
Bien qu'il soit un obstacle, Ce ne serait pas des plus grands obstacles pour enquêter sur un crime, Personnellement, je pense que le manque de formation sur la cybercriminalité et nouveau modus operandi est le plus grand obstacle à la justice est au moment de répondre aux victimes de ces derniers.-
3) De la cybercriminalité , zones wifi ou proxies anonymes utilisent différentes méthodologies pour la recherche ?
Et, clair ... peu importe le moyen, chaque infraction sur laquelle la technologie est utilisée est unique, et cela est parce que la technologie avance plus vite que les lois, chaque minute, un mode de développement de nouvelles applications monte, chaque heure, un chercheur a découvert une faille de sécurité. Cela rend toute infraction qui est exploité cette, Vous aurez à la recherche de différentes manières.-
4) Quels sont les avantages qu'il a apportés à l'enquête de la cybercriminalité appelé BigData?
La Big Data la Données massives est une notion qui se rapporte à la accumulation de grandes quantités de données.-
Cela a abouti à chaque enregistrement de revenu restant LAN de quelque part, qui utilise une bonne Ciberinvestigador collecte chacune de ces indications, pour reconstruire le fait enquête et afin d'amener le délinquant à la justice. Donc, comme nous le voyons dans un film Sherlock Home est connecté chacun des indices et résoudre une affaire se termine, les ciberinvestigadores, Ils collectent ces signes qui sont sur le réseau, de reconstituer l'événement et donner à l'auteur, un autre avantage qui peut arriver à être exposée, Big Data est de reconnaître que ce serait devenu synonyme de EMPREINTE EN LIGNE.
5) Considère cadre politique important qui nécessite une sauver leurs clients ip de connexion d'accès local?
C'est très important, car cela donnerait des forces de sécurité la possibilité d'exiger dans les cadres juridiques pertinents, Journal des délinquants de connexion entrant dans le ROUGE. et de réglementer cette activité principalement en fournissant certains prospéré que tacitement anonymat.-
6) Est un obstacle le temps qu'il faut pour recevoir officiellement demandé une preuve extanjera de puissance?
Si cela est un très gros obstacle, en matière de vie et de mort ou lorsque des faits au risque de vie ou la sécurité d'un enfant par exemple. les forces de sécurité doivent attendre à l'occasion, voire des mois, pour une entreprise répond à une fonction judiciaire argentine, et dans de nombreux cas par leur propre loi, ils ne sont pas obligés de répondre, ce qui laisse la bonne volonté de ceux qui ont reçu la demande à travers le monde, que l'élaboration de ses lois, et surtout que vous comprenez ... (Je ai eu, envoyer une demande à Hong Kong et à Shanghai pour une urgence dans la question de la pornographie impliquant des enfants, où il a couru moins de risques de la vie, et l'entreprise, Il a rebondi à plusieurs reprises des commandes, pour les petits nids de poule juridiques, envoi de la réponse se termine à l'insistance du chercheur), puis il montre que la bonne volonté, sauver une vie, mais pas si, la légalité de formes.
7) Les vicitmas de crimes informatiques et ceux commis sur Internet. Quel pourcentage nc?
Seulement aujourd'hui, il dénonce 30 un 35% cas, ce ne peut être mesurée dans des directions du Ministère de la sécurité dans le sens de la cybercriminalité, Mais revenons à la question précédente, l'absence d'un observatoire public sur ces nouveaux crimes, Il est donc difficile de répondre.-
8) Dans notre crime organisé (Médicament, armes, la traite des personnes, organes, Traite, vente de matériel volé, terrorisme ,etc) Vous avez commencé à utiliser le Web comme outil principal de leurs opérations. Cette conséquence.
Je suis d'accord, mais cela n'a rien de nouveau, CRIME ORGANISÉ venir plusieurs années barboter dans la technologie, et profiter de ce que cela augmente le profit et les coûts d'investissement plus faibles au moment de la formation des gangs criminels. Le manque de coordination entre les forces spécialisée dans ce domaine, pensant que cela soit 5 types de forces de sécurité, ils ne pas échanger d'informations avec l'autre, Il est donc difficile d'être en mesure de mesurer effectivement la puissance du délinquant.
-Si oui: Ce nouveau modus operandi a commencé dans le web profond et est actuellement l'atterrissage sur le Web de surface?
Non, a commencé dans le voile de surface, puis muté dans ce qui est connu sous le nom de Deep Web, puisque ce est plus récente que la dernière, et le délinquant, experts informatiques tentés de participer à des crimes tels conseillers, comme Bandan jusqu'à ce qu'ils puissent former leur propre expert en informatique pour leur apporter le soutien.-
- Le délinquant et / ou les organisations criminelles se sentent plus à l'aise d'exploitation à partir du Web ?
Il est non seulement plus confortable, Il est que les coûts beaucoup plus faibles lors de l'investissement pour les crimes chaque grandes par de grandes concentrations voir les données en un seul endroit ou portefeuilles virtuels, et anonymes et les contraintes de ressources qui doivent investir le rend très spécial cette nouvelle forme de criminalité.-
9) Il considère que les crimes qui sont commis via l'Internet et de l'ordinateur crime lui-même va augmenter dans les prochaines années ? Parce que ?
Non seulement va augmenter, Ils seront presque la seule façon de commettre des crimes, Bébé mode d'emploi est en mutation dans l'ère numérique, les enfants naissent avec la technologie et l'espace virtuel Pratiquement son nouveau poste à jouer, ce qui rend le contrevenant, trouvé sur Internet un nouvel espace et presque unique de commettre un crime.
Imaginez qu'il ya portefeuilles virtuels DE SECURITE, qui ils sont attaqués de partout dans le monde, ce a ouvert un fan de sumo et pas seulement nationaux, mais les criminels transnationaux.-
10) Que les outils juridiques et procédurales devraient punir estimé Congrso ou les autorités nationales de contrôle respectives pour parvenir à une recherche plus efficace ?
Tous les outils sont incorporés dans les forces de sécurité, Ils sont les bienvenus, réglementer et créer des protocoles d'action publique pour la criminalité informatique est impresindible et surtout les compétences dont ils ont besoin pour réguler les forces de sécurité, qui devrait avoir une bonne base et un profil spécial à enquêter sur ces nouvelles indications sont aujourd'hui le seul po aujourd'hui que laisse le délinquant, et si le ciberinvestigador pas reconnaître à la fois la justice et la force aura perdu la bataille.-
Traducir / Traduire
EnglishEspañolFrançaisPortuguês


Gurruchaga 483 - Capital Federal.