Técnicas de intercepção de comunicações

técnicas de interceptação de comunicação são as formas que as organizações de aplicação da lei de acesso mensagens de comunicações electrónicas. O desenvolvimento das comunicações electrónicas resultou em uma necessidade crescente de agências de segurança para ter acesso legal a essas informações para fins de segurança nacional. Técnicas de interceptação de comunicação pode ser usado para obter informações de vários canais de comunicação , incluindo tudo, desde telefones fixos para comunicações digitais, como a Internet. Exemplos de técnicas de intercepção incluem gravação , escutas e o uso de software de computador para controlar as comunicações digitais . Data Mining

A mineração de dados é uma técnica de interceptação de comunicação que utiliza um sistema de computador para investigar dados. Envolve a utilização de programas de computador para procurar grandes quantidades de dados , a fim de perfil de comunicações individuais considerado suspeito pelo programa. Ao contrário de outras técnicas de intercepção que têm como alvo os indivíduos com tendências suspeitas , metas de mineração de dados todas as comunicações e, em seguida, afia em um indivíduo cuja comunicação tem levantado um alarme. Esta técnica funciona como uma rede de pesca que é posto em prática para geograficamente comunicação armadilha como a comunicação que emana de um país para outro .

Wiretapping

escutas telefónicas , vulgarmente conhecido como escutas telefónicas , refere-se à interceptação de conversas telefônicas com a instalação de um dispositivo que é capaz de gravar ou transmitir os detalhes de uma conversa. Os métodos usados ​​para interceptar conversas telefônicas evoluíram a partir de punção manual de técnicas computadorizadas. Telefone tradicional tocando instalação manual envolvido de um dispositivo eletrônico conhecido como um pen registo armadilha que acompanhou os detalhes de uma chamada recebida , mas não os detalhes de conversação. Hoje , o processo foi facilitado pelo uso de programa de computador , que seleciona as informações e transmite-o de volta para a empresa de telecomunicações , que em troca imprime os detalhes da chamada para as agências de segurança .

Internet intercepção

interceptação Internet inclui a capacidade de acessar e decodificar mensagens criptografadas . A Internet tem muito influenciado comunicação com mais usuários optando por comunicar on-line em vez de usar telefones. Devido a isso, as forças de segurança federais e nacionais têm flutuado um projeto de lei que exige que todos os prestadores de serviços de comunicação que usam mensagens criptografadas e redes sociais para ter a capacidade de grampear suas mensagens , se solicitado a fazê-lo. A lei também exige que os fornecedores de serviços de Internet para instalar programas que têm a capacidade de interceptar e decifrar as comunicações codificadas .

Video Surveillance

A vigilância por vídeo é a instalação de câmeras de vídeo para espionar em ações e conversas das pessoas. O uso de vigilância de vídeo requer autorização por um tribunal , ou seja , uma força de segurança que deseja usar este método deve apresentar um requerimento ao tribunal e provar que as informações só podem ser obtidos através deste método . Tecnologia de vigilância de vídeo tem sido bastante reforçada pelo uso de sensores que avisam os agentes de aplicação da lei da atividade humana suspeito. Como a maioria das câmeras de vigilância de vídeo recordes silenciosas imagens , o uso de dispositivos de gravação de áudio são usados ​​lado a lado com eles para fortalecer esta técnica de interceptação .

Deixe um comentário