Redefinindo o vigilantismo cibernético

notícias 2021-02-03 21:58:31

Redefinindo o cibervigilance Isenção de responsabilidade: Este artigo foi escrito com o objetivo de fechar a lacuna entre forças de ordem e as pessoas que investigam atividades criminais Enline. É importante esclarecer que a justiça em suas próprias mãos é ilegal, perigoso e quase sempre faz mais dano do que bem. Investigação criminal e compilação de provas admissíveis. Apenas forças de pedidos podem fazer isso. O objetivo deste trabalho é redefinir os esforços que estão sendo realizados em todo o mundo e ajudam essas pessoas a agir de maneira ética, fornecendo informações produtivas às forças da ordem pública. Espero que o público seja melhor informado como resultado deste artigo, e como uma sociedade global, podemos apoiar a massenidade efetivamente à justiça para todos. As forças da Ordem receberam um Conselho Anônimo de início da manhã. Este não é o tipo de conselho típico de “rever esta pessoa” ou “Eu vi isso”. Na verdade, não foi um truque, a menos que você considere que uma coleção de tamanho do tamanho de um arquivo de caso é apenas um truque. Pesquisadores receberam toneladas de dados relacionados a uma rede de pornografia infantil on-line. Nomes, apelidos on-line, endereços IP, mensagens e evidências de que os usuários enviaram e receberam arquivos. Este grupo particular era anteriormente desconhecido para as forças da ordem e, de acordo com a evidência, o grupo foi particularmente atroz. Um arquivo caso protegido por senha foi deixado em um servidor público e a senha foi proibida anonimamente para o FBI por quovaluidade que usa um endereço de e-mail anônimo. As informações fornecidas, juntamente com as investigações policiais correspondentes e a coleta de testes, levou ao fechamento do grupo. Os criminosos que participam do grupo on-line foram condenados. As agências de aplicativos ACT tiveram preocupações sobre o uso de evidências para condenar esses criminosos, mas tudo correu bem. A evidência foi admissível no tribunal porque o terceiro anônimo é privado e, portanto, não está sujeito à quarta emenda. Além disso, não houve conexão prévia com essa pessoa e a polícia. Tudo foi verificado, uma punção de males foi trazida antes da justiça e as crianças não são mais vítimas desse grupo. Embora isso soa como um caso incrivelmente fácil para a aplicação da lei, talvez até fictício, casos em que a maior parte do trabalho é feita por um terceiro terceirizado e anônimo é cada vez mais cozida no reino cibernético.Em 2000, um hacker anônimo se comunicou com a polícia em Montgomery, Alabama, com evidências que detalham a atividade de um predador de crianças. O hacker enviou o seguinte email (Estados Unidos vs Steiger, 2003): La Source Anonima também anexa imagens eletrônicas contendo fotos de “um homem branco (steiger) sexualmente atacando uma jovem mulher branca que parecia ter entre quatro e seis anos. O Após e-mails anonimes identificaram o atacante como “Brad Steiger” e forneceu as informações da conta de serviço da Internet Steiger para a & t WorldNet, endereço possível, número de telefone usado para se conectar à Internet e Número de fax. Aparentemente, sem ser solicitado a fazê-lo, a fonte enviou um e-mail para escrever em 19 de julho. O Departamento de Polícia de Montgomery, Alabama, fornece a conta corrente de Steiger em 21 de julho, a fonte enviou outro e-mail que identificou arquivos específicos em que material de abuso sexual infantil foi armazenado nas instalações. O agente com Tacped por este hacker contatou o FBI e isso começando uma investigação. Steiger foi preso e acusado de violar a lei federal sobre a exploração sexual de menores. Acusação de uma violação de 18 USC § 2251 (a) (induzindo um menor para participar de comportamento sexualmente explícito para produzir representações visuais, como “exposição de genitais e partes de púbica de um menor); carga II Alew uma segunda violação da secção 2251 ( a); a acusação III alega uma violação de 18 USC§ 2252 (b) (b) (posse consciente de uma revista de pelo menos três imagens de pornografia infantil); carga IV ALEW uma violação de 18 USC § 2252 ) (2) (a) (recebendo pornografia infantil conscientemente); conta V suposta violação de 18 USC§ 2423 (A) (conhecendo o transporte de um menor no comércio interestadual com a intenção da pessoa que participa da atividade sexual); e a posição que vejo uma segunda violação do § 2423 (a).A evidência “descoberta” pelas forças de segurança torna-se admissível no tribunal porque o hacker não estava em contato com as forças de segurança antes do registro. O hacker não estava agindo como agente da lei, então a doutrina da investigação privada foi aplicada; A pesquisa não vê a quarta alteração (Instituto de Informações Legais, 2017). Curiosamente, sete meses após seu último contato com os pontos fortes não funcionar, o hacker contatou o agente novamente para compartilhar informações sobre outro predador filho. Esta informação levou à prisão de William Jarrett (Estados Unidos v. Jarrett, 2003). Como esta foi a segunda vez que o pirata informático contatou a polícia, a questão da quarta alteração retornou a relevante. Neste caso, o Tribunal Ditamino: O FBI foi capaz de determinar que o pirata do Informático era residente da Turquia, mas o pirata informaticamente não se encontrou com a polícia ou revelou sua identidade. . A correspondência por e-mail entre o FBI e o hacker revelaram alguns detalhes interessantes. O hacker turco aparentemente estava fazendo isso como um hobby, e disse que não era um “fã de computadores”. Além disso, afirmo ter usado seus métodos contra mais de 2000 consumidores de pornografia infantil e algumas pessoas que produzem pornografia infantil .. O pirata atrairá suspeitos para traps, então usou o Trojan Subseven para obter acesso aos seus computadores, coletar informações e distribuir informações e distribuir em uma maneira anônima de encomendar forças. É evidente a partir desses casos que há um lugar para o chamado “vigilantismo cibernético”, mas é necessário que haja mais discussão. O objetivo deste artigo é examinar a questão de uma perspectiva objetiva, identificar quando os cibercriminosos tiverem maior dano do que bem e fornecer uma estrutura para apoiar efetivamente a aplicação da lei sem causar problemas a qualquer uma das partes envolvidas. Essencialmente, este artigo ilustra quem é um verdadeiro vigia cibernético e que deve ser seu propósito no mundo. Definições necessárias

Cyber-Vigilantism foi definido com mais manifestos de detentos. O trabalho de estilo de ponta anexual foi chamado de cibercordungação, mas aqueles que fazem afirmações falsas de aplicação e promove comportamentos violentos na vida real também são chamados de cibergígio. Para os propósitos deste artigo, a participação cibernética será definida como “indivíduos ou grupos autoproclamados que apóiam a busca pela justiça através do uso de táticas não tradicionais e, muitas vezes, não convencionais ao usar um sistema de computador ou outra tecnologia”. Uma verdadeira Vigilante Cyber apoia o rápido serviço de justiça pela aplicação da lei e do processo devido, não glória ou vingança por si mesmos. O Cyber Watchman vem em todas as formas e tamanhos. O exemplo anterior é apenas uma aplicação do vigilantismo cibernético. Vigilantes cibernéticos poderiam combater o crime de tráfego de pessoas e a exploração de nonosidentificar redes criminais na Internet ou na teia escura. Sabe-se também que eles denunciam sites de pornografia de criança on-line, localizam pessoas desaparecidas e encontram vítimas de crimes. Outra aplicação do ciberitantismo refere-se a crimes financeiros; Há aqueles que seguem o dinheiro on-line para encontrar fundos roubados, identificar aqueles que realizam empresas ilegais ou localizam o centro neuralgic de um grupo de cibercriminosos. Finalmente, sabe-se que os cibercriminosos buscam e interrompem sinos terroristas destinados a atrair recrutas ou disseminar uma ideologia. Argumentos em favor do Cyber Watchmanism Os argumentos em favor da Catisfação Cyber são bastante simples. As agências responsáveis pela aplicação da lei são inundadas de trabalho, nem sempre têm as mais recentes tecnologias e estão sujeitas às leis às vezes restritivas. A teoria criminológica da polícia de proximidade da PrLA “promove estratégias organizacionais que apoiam o uso sistemático de alianças e problemas de problemas para resolver proativamente as condições imediatas que dão origem a problemas de segurança pública, como crime, desconforto social e o medo do crime” (nacional Sistema de remissão de justiça criminal, 2009). Somente recentemente na história dos Estados Unidos, a aplicação da lei tornou-se um esforço público e organizado. Anteriormente, uma grande parte da lei foi cumprida através de esforços de colaboração privada. O vigilantismo cibernético busca aproveitar o escopo, o tempo e a experiência dos cidadãos. Muitos desses cibercriminosos estão trabalhando em campos em que eles aperfeiçoaram sua experiência durante décadas e estão aplicando-o para sempre (Lazareva, 2018).As pesquisas não são limitadas pela quarta emenda quando S são feitas por cidadãos americanos privados. Além disso, dada a interdependência da Internet, os cidadãos de outros países denunciam crimes para as forças da ordem dos EUA. UU ou realizar pesquisa desse tipo. O Departamento de Segurança Nacional de Segurança Nacional acampou por cidadãos a dizer algo se eles virem algo em uma tentativa de aproveitar os cidadãos privados como fonte de Humint. Os crimes que envolvem ou usam tecnologias ou sistemas de computador não são diferentes, e os cidadãos inteligentes são mais propensos a fazer algo quando confrontados com operações criminais ou conteúdo ilegal. Ao contrário da população em geral, esses cibercriminosos geralmente vão além de simplesmente dizer algo se eles virem alguma coisa. O vigia cibernético conhece a tecnologia dentro e fora e, muitas vezes, prevê as forças das informações de pedidos que, de outra forma, teriam sido valiosas. Isso é muito tempo e recursos para alcançá-lo. Os perigos do ciberbalvigação, por outro lado, alguns se opõem à prática do cibercordunimento. Eles costumam dizer que o trabalho de investigação criminal só deve ser levada a cabo pelas forças da ordem e que os vigilantes fazer mais dono do que bem ao divulgar informações falsas, acusam falsamente as pessoas e incitar multidões da internet para destruir a vida das pessoas. Há uma linha muito fina para traçar quando se fala de ciberbano e o esforço do ciberbano não deve ser deturpado por casos de difamação informados pela mídia. Os exemplos freqüentemente citados de “ciberigilância incorreta” devem ser abordados, mas de forma alguma é uma razão para evitar o cibercordunimento. Em 15 de abril de 2013, três das pessoas morreram e cem mais foram feridas quando exploraram duas bombas caseiras. Perto da maratona de Boston. Na tentativa de identificar os autores, um sub-rede foi formado (um SubnetDit é um fórum dedicado a um tópico específico na popular plataforma de discussão, Reddit) (Kaser, 2017). Os usuários analisaram fotos do ataque e tentaram identificar possíveis suspeitas por meio de uma investigação on-line. Boas intenções levaram rapidamente a conseqüências desastrosas, uma vez que a inexperiência resultou em falsas acusações e saiu do controle. Os participantes do SubnetDit correram para acusar a Sunil tripathi de ser o homem visto em uma foto publicada em que um dos supostos terroristas é visto. Tripathi era estudante da Universidade de Brown que havia desaparecido um mês antes. Reddit Usuários e outros publicados on-line A acusação de Triplathi foi um dos bombardeiros (o bombardeiro identificado depois como Dzhokhar Tsarnaev). Tripathi comete suicídio, mas não é conhecido porque. A família Triplathi estava procurando por Sunil naquela época e recebeu ameaças depois de acusações fossem feitas que Sunil era suspeito. Não se sabe se Sunil estava ciente dessas acusações, e o SubnetDit foi eliminado logo após ficou claro que o sub-rede era principalmente uma tempestade de informações falsas e fabricadas. Este episódio de detetives da Internet que saíram mal costuma ser usado para argumentar contra o vigilantismo cibernético. No entanto, isso não é uma razão para abandonar o cibernantismo; Em vez disso, demonstra o que é verdadeiro vigilismo cibernético e o que certamente não é. Além disso, ele fornece importantes lições que devemos aprender para melhorar a segurança e “eficiência das atividades cyber-salvigilance. Primeiro, as pessoas que realizaram este trabalho de identificação suspeita eram em grande parte usuários reddit sem experiência, não profissionais que conduzem levantamentos técnicos. Em segundo lugar, informação é intencionalmente disseminadas nas lições aprendidas com este incidente são os seguintes: watchmanship cibernético não deve ser tomada de ânimo leve e nada menos que um processo perigoso e trabalhoso para apoiar a aplicação da lei não é para as pessoas com experiência profissional e sem a. processo adequado. as informações coletadas durante as operações cyberbalvigation nunca deve ser divulgada através da Internet ou redes sociais. Não só ele pode expor um criminoso, mas também pode arruinar a admissibilidade no tribunal. a informação de ter recolhido nunca deve ser usado c em fins maliciosos. O vigilantismo cibernético não é uma tentativa de chamar os criminosos, nem uma oportunidade para você fazer um nome. A mentalidade da multidão é mortal. Finalmente, sua motivação para a vigilância cibernética deve procurar fazer o bem e apoiar a aplicação da lei. Você deve procurar justiça não violenta, não vingança.Não importa quão atrozes os crimes cometidos, você terá um maior impacto defendendo a justiça. Essas observações ajudam a consolidar isso é verdadeiro cyber-vigilantism e deve ser. A solução

Cyber Vigilantism é um auxílio atento ao serviço da justiça. Os cibercriminosos são aqueles que fornecem as informações necessárias para abrir um caso ou informar as forças da ordem em atividades criminosas que, caso contrário, teriam sido despercebidas. A informação pode ser obtida através da aplicação das habilidades únicas de vigilantes cibernéticos. Você pode coletar informações para demonstrar que uma pessoa cometeu um crime. A informação pode ser fornecida para mostrar que uma pessoa cometeu um crime. Uma identidade on-line está ligada a um delinquente do mundo real. O ciber-vigilantismo pode fornecer suporte muito necessário ao sistema atual de justiça. Acima de tudo, é essencial que a partir de agora, todos entendem que é vigilantismo cibernético. Com o estado adequado de encorajamento, nada do trabalho de um relógio cibernético será bem sucedido. Os vigilantes cibernéticos não serão mais vistos como desordeiros imaturos, antissistêmicos e mobilizadoras. Esse comportamento não tem espaço. Um Cyber Justiciero é a representação da justiça coletiva e engenhosa. Venha de todas as áreas da vida: profissionais de segurança da informação, pesquisadores da OSINT, entusiastas de tecnologia, especialistas em análise forense digital, funcionários governamentais, profissionais legais, militares, jornalistas, piratas de computador, amadores e lista continuam. Os cibercriminosos entendem que não podem ter justiça em suas próprias mãos, mas se alegram saber que podem ter um impacto positivo apoiando o trabalho da polícia. Eles são cuidadosos e diligentes em seu trabalho, fornecendo informações precisas e verificáveis de forma independente. Entre em contato com o aplicativo, agindo com integridade e usa métodos justos e éticos para obter essas informações. Benefícios de usar vigilância cibernética Há uma estrutura que consiste em cinco etapas com as quais o processo de apoio ao Cyber Watchman poderia ser descrito. Um relógio cibernético só pode funcionar até o primeiro passo, ou você pode seguir os cinco passos. As etapas são: descoberta, identificação, compilação, correlação e localização. As áreas mencionadas são etapas do ciclo de pesquisa que não exigem milhões de dólares, milhares de pessoas e centenas de ferramentas. Estas são áreas que permitem uma profunda experiência técnica para produzir excelentes resultados. Descobrir a maioria desses grupos criminosos on-line, que mercados, fóruns ou pequenas redes são embrulhados em segredo. Além de locais amplamente conhecidos e fáceis de acessar, há milhares de mais do que eles estão escondidos nas sombras da web profunda e da Web escura. Isso inclui tudo, dos grupos do Facebook para convidar apenas os mercados do Tor. As agências de aplicativos ACT não têm tempo ou recursos para dedicar energia significativa para rastrear cada um desses grupos on-line. Muitas vezes seria um esforço malsucedido para eles. Um site é eliminado e mais dois aparecem no lugar: as forças da ordem estão lutando perpetuamente contra uma hidra na área digital. É aqui que os vigilantes cibernéticos entram em jogo. Mesmo as habilidades mais básicas podem permitir que um vigia cibernético localize esses grupos e denuncie-os às forças do pedido. As técnicas exatas utilizadas pelos guardas de segurança cibernética para realizar este tipo de descoberta estão além do escopo deste artigo, mas o fato é que descobrir esses grupos é um primeiro passo importante na luta contra as formas persas de crime online. Mesmo que as agências de aplicação da lei não tenham recursos para tomar a iniciativa, elas saberão, o que os salvou no futuro. Além disso, conhecer criminosos, sozinhos ou em grupos, pode ajudar as forças do pedido a estabelecer conexões valiosas na estrada. Identificação

O próximo passo para vigilantes cibernéticos é identificar a natureza exata da atividade criminosa. A pesquisa pode assumir diferentes turnos e é importante que a atividade criminosa seja identificada antes que sejam tomadas medidas adicionais. Alguns dos grupos de criminosos em linha mais atrozes realizam atividades, bem como a distribuição da pornografia infantil que criaram, a venda de informações pessoais on-line, o tráfego de drogas mortais e até a venda de órgãos humanos. Em geral, é bastante simples identificar a natureza da atividade criminosa, mas às vezes pode não ser clara. A compressão do código dos EUA. UUE as classificações do crime é útil durante esta etapa, uma vez que qualquer informação que possa ser fornecida às forças da ordem pública para ajudá-los a fazer sua parte do trabalho pode economizar tempo, o que pode resultar na salvação da vida. Outro aspecto importante da identificação é ser capaz de reduzir sua própria exposição legal. A partir deste momento, as coisas poderiam ser arriscadas e, a menos que deseje ser processado por um crime, é melhor entender que constitui uma atividade criminosa e que as linhas não podem cruzar. Eu não sou advogado e nada disso é conselho, por sua vida ou sua situação legal. Fale com seu próprio advogado … ou não. Coleção As forças da ordem pública podem fazer muito mais se ele forneça informações sólidas e informações verificáveis, em vez de simplesmente dizer-lhes que tal grupo existe online. As forças da ordem estão cientes da natureza onipresente e atroz desses criminosos, por isso é importante que possa fornecer inteligência e informações processáveis que se tornarão evidências admissíveis através do trabalho das forças de ordem. A inteligência processável é a informação em que as agências de aplicação da lei confiam e podem agir. Isso inclui informações como endereço “.onion” em que o grupo opera ou até os informa. Identifique sua conta do Anonima Facebook que eu uso para se infiltrar um grupo criminal no Facebook. Screenshots são muito úteis, mas você também deve registrar todos os dados e exatamente o que você fez para descobrir e identificar o grupo. As informações devem ser oportunas, precisas e verificáveis. Tente tomar medidas para que sua coleção seja reproduzível, se possível. As informações que levam a evidências admissíveis é a segunda parte da coleção e será importante a partir de agora. É possível que as forças de ordem nem sempre possam descobrir as mesmas informações que os cibercriminosos por vários motivos, mas muitas vezes as informações coletadas pelos cibercriminosos é o que é necessário para acabar com esses criminosos. Ergo, é importante que seja importante o que é coletado pode ser verificado de forma independente e admissibilidade em um tribunal. Encore UNE FOIS, Cyber Justicier Que Es é um Citoyen Prive Ne Sera Pas Soumis à des Restrições Continua que Le Quatrième Emenda, Mais informações importantes Em seguida, são apresentadas algumas coisas importantes que os cibercriminosos devem considerar melhorar a probabilidade de as informações que compilares são admissíveis no futuro: os cibercriminosos não devem infringir a lei intencionalmente para obter provas. Mesmo que as evidências forneçam evidências claras de irregularidades, ela pode ser descartada ou levar à prisão do Cybercun. Os cidadãos privados não estão sujeitos à doutrina de escavações ilegais, mas outras leis ainda podem ser estupradas, e há sanções para fazê-lo. Os cibercriminosos devem tentar coletar as informações mais autênticas e condenáveis. A informação do EIDS não é tão forte quanto as informações que demonstram claramente que uma pessoa em particular cometeu um ato criminoso. Da mesma forma, a informação deve ser autêntica, uma vez que deve ser tão primária quanto possível. Por exemplo, uma captura de tela com um timestamp, juntamente com uma deion e uma declaração, é melhor do que apenas a deion. A informação não deve ser alterada ou processada após a coleção, se possível. Hashes são seus amigos. Finalmente, uma vez que a eficácia dos cibercriminosos depende principalmente por exceção da fonte independente à regra de exclusão, é essencial que os cibercriminosos operem independentemente da aplicação da lei. Os cibercriminosos não devem estabelecer um relacionamento com a “ordem e é por isso que a maioria deles realiza todas as suas operações anonimamente e nunca dão seus nomes e identidades reais. Desta forma, nenhum link é criado entre a polícia do Cybercriminals, para que eu não ajudo como Um agente do governo, a informação é quase sempre útil mais tarde. Conselhos adicionais: ajude a ordem se você informar “viagem com qualquer informação”, em vez de pesquisar. Um tribunal poderia decidir agir porque é potencialmente fazer o que algumas agências de aplicação da lei (intencionalmente coletar evidências de um crime), mesmo sem ter estabelecido contato com eles. Ao reunir informações, você deve pensar em garantir que as informações consistem em inteligência processável e é provável que seja uma evidência admissível. Finalmente, tenha em mente que A ajuda fornecida por vigilantes cibernéticos nem chegam Até agora no quadro.Às vezes, um conselho simples de um site escuro ou um usuário em um fórum que lida com uma atividade ilegal é suficiente. Correlação Les Deux Prochaines Palco enviado Destino Destinos AUX Cyber-Justiciers Qui Vont Au- de la. Suas habilidades e anos de aprendizagem contínuos permitiram que eles se tornassem pesquisadores eficientes e eficazes. Além de reunir informações, essas vigilantes cibernéticos dedicam tempo para investigar correlações entre grupos, ações tomadas e identidades on-line. Ele tem mais trabalho para a aplicação da lei, enquanto ele é mantido dentro dos limites do que a aplicação da lei seria geralmente confortável com um vigilante cibernético. Os criminosos raramente são estúpidos o suficiente para usar suas informações reais nessas áreas da Internet, mas acontece. Mais Amenudono Apesar, são utilizados pseudo e as medidas necessárias são tomadas para garantir um certo grau de anonimato. Existem muitos especialistas técnicos que podem encontrar soluções e coletar certas informações que alguém pode revelar a verdadeira identidade de alguém, mas não é comum ou fácil. Como parte dos esforços de coleta da vigilante Ciber, deve ser dada atenção especial à contabilidade dos diferentes membros de um grupo, que o torna dentro do grupo e se houver informações, pode levar à descoberta da atividade de alguém ou de sua verdadeira identidade. As melhores práticas para esta etapa são mais uma vez fora de alcance este artigo, mas o software de pesquisa e o localização do mapeamento

Até agora, o Cyber Watchman tem sido apenas um conceito fluente e inconstante. O vigilantismo cibernético é um termo que jogou sob muitos outros nomes como “vigilantismo da Internet” ou “Netilantismo”. Já não. Hoje é um novo dia. Ele recebeu um significado real para a frase “cibernantismo” e outros associados a ele. Os erros do passado foram expiados e as lições foram aprendidas. Através do fogo, aprendemos o que um cibercuente realmente faz e quem deveria ser. Aqueles que sustentam secretamente a aplicação da lei por meio do vigilantismo cibernético receberam uma filosofia, hoje. Deixando para trás seu ego, o vigia cibernético apoia e ajudando com coragem a ordenar forças através do uso de habilidades e experiência específicas. Etiquamente retenha a justiça. As forças do pedido confiam nelas. Vigilantes cibernéticos buscam ajudar e servir aqueles que não podem se ajudar. Eles reconhecem a autoridade da aplicação da lei, mas também reconhecem os desafios enfrentados pela aplicação da lei. Em resposta a essa consciência, eles fornecem suporte muito necessário durante os estágios cruciais do processo de trazer criminosos infames antes da justiça. Os cibercriminosos são o futuro Drucha contra o crime que se tornou cada vez mais onipresente e odioso. As pessoas optaram por se opor ao mal. Reflexões finais Este artigo é bastante extenso. Muitas coisas foram simplificadas por causa do tempo. Embora tudo relacionado ao ciberbano não tenha sido discutido, o principal objetivo foi redefinir a noção de ciberbano para avançar em todo o mundo em apoio à missão da aplicação da lei. A Internet nos dá a oportunidade única de unir, independentemente da nossa localização física ou da nossa cultura. Enquanto muitos se concentram nas conversas terríveis e a atividade imoral que às vezes causa a internet, é importante aproveitar o bem que também pode ser alcançado. Finalmente, também quero ter um momento para agradecer à polícia para além dos Estados Unidos: local, condado, estado e federal. Além disso, reconheço o trabalho de agências credíveis de aplicação da lei em todo o mundo. Vigilantes cibernéticos podem ser uma ferramenta valiosa, mas sabemos que todo o nosso trabalho duro é apenas o começo. As forças da ordem devem tomar o fardo de não permitir que os criminosos se aproximem de técnicos ou contornem a lei. O trabalho das agências de aplicação da lei com a inteligência fornecida pela Cyber Vigilantes requer tenacidade, perseverança e um cálculo do intelecto. Você merece um infinito agradecimentos por tudo que você faz. Fontes “Definição de polícia comunitária”. Sistema de Remissão Nacional de Justiça Criminal, Escritório de Polícia Comunitária (COPS), Departamento de Justiça dos Estados Unidos, 2009. “Regra de Exclusão”. Instituto Legal da Iinformação na Cornell Law School, junho de 2017. https: //www.law.cornell.edu/wex/excluprimir_rule. “História dos serviços policiais”. Polícia comunitária, http://www.communitypolicing.com/history-of-policing. Kang, Jay Caspian. “Deve ser culpado pela difusão de uma difamação?” O New York Times. O New York Times, 25 de julho de 2013. https://www.nytimes.com/2013/07/28/magazine/should-reddit-be-blamed-for-the-spreading-of-a-smear.html. Kaser, Rachel.”As conseqüências da vigilância on-line”. A próxima web, 28 de setembro de 2017. https: / / thinextweb.com/socialmedia/2017/09/29/consequency-online-vigilantism/. Lazareva, Inna. “Conheça os vigilantes que prendem os traficantes de pessoas de seus laptops.” Reuters. Thomson Reuters, 20 de junho de 2018. https: // www .reuters.com / Artigo / EUA-Global-Tecnologia-Tecnologia-Hackers / Know-A-Virtual-Virtual-Trap-Trap-A-Trafickers -Humans- DE-SU-Identification-of-Laptop-USKBN1JG00F. Estados Unidos da América, demandante apelou, v. .3d 1039 (2003). Estados Unidos da América, Requerente-Recorrente, v. William Adderson Jarrett, Réu-Appellee. 338 F.3D 339 (2003). ×× “×” × “div id =” 131a75d9dd “>

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *