التحطيم الجريمة, بحث عن معلومات سرية في سلة المهملات
ال التحطيم انها جريمة الكمبيوتر معروفة يجري التأسيس حديث نسبيا في هذا المجال, ولكن لا يقل أهمية. وهو يتألف من الحصول على وجمع المعلومات من خلال ملفات أو وثائق التخلص منها أو حذفها, أي, وقال عموما, الذي يذهب إلى سلة المهملات الحاسوب. الهدف منه هو جمع البيانات ومن ثم ارتكاب أعمال أو تصرفات التجسس الجنائية. عادة مثل هذه الأعمال تجري ضد شركة أو الهيئات الأخرى.
الإنجليزية "القمامة" تعني القمامة, لذلك تحتاج إلى النظر في ما يعتبر القابل للتصرف في استخدام وسائل لفهم ما التحطيم تماما. على الرغم من أنه من الطبيعي أن الاعتقاد بأن فقط ما هو القضاء على ما نحن لا نهتم, وهناك سلسلة من العناصر التي يتم تخزينها على الكمبيوتر وعلى الرغم من أن معظم يعتقدون أنهم لا يمكن الوصول إليها في الواقع الأمر ليس كذلك. في الواقع, بالإضافة إلى التحطيم سلة المهملات أبحث البيانات أيضا في تاريخ تصفح الإنترنت أو الملفات التي تخزن الكوكيز. هذا النوع من البرامج المعروفة باسم التحطيم, وهذا بدوره يمكن أن تكون مصحوبة الحصول على المعلومات من خلال مكونات الكمبيوتر الأخرى مثل محركات الأقراص الصلبة, أقراص الفيديو الرقمية, محركات أقراص فلاش USB, إلخ, أي, كل تلك الأجهزة التي تستخدم اليوم لتبادل الملفات. في نفس الوقت يجب أن نضيف الوثائق التقليدية مكتوبة في نهاية المطاف في سلة المهملات دون اتباع أي تدمير آمن. في هذه الحالات, يتحدث الخبراء عن التحطيم المادية.
الشركات لا يدركون المخاطر لهذه السهو. يدون كلمة مرور على ورقة في سلة المهملات بعد موظف فقط, قد يكون من فعل الأبرياء مع عواقب كبيرة بالنسبة للشركة. لذلك, من بعض وجهات النظر اعتبر أن الشركات يجب أن يكون أكثر وعيا من هذا النوع من الإجراءات التي يمكن أن تهدد سلامتهم. لهذا, فإنه من المستحسن أن وضع بروتوكولات حذف البيانات, ومن مجال التكنولوجيات الجديدة, منذ الأساليب التقليدية (في هذه الحالة إضافة تمزيق الورق هو اختيار جيد أو استئجار وكالة خارجية آمنة المسؤولة عن هذا الجانب). وبالمثل, فإنه من المستحسن أن تشمل هذه الخيارات الجنائية بشأن المراجعة الداخلية.
تدريب العاملين في هذا المجال مهم جدا. تقديم الوسائل المتاحة للشركة لحذف البيانات من قبلك أو تعليم طرق الملاحة الآمنة, بل هي أيضا البدائل التي الكيانات يمكن النظر لتجنب التعرض للضحايا التحطيم أو أي جريمة أخرى الكمبيوتر.
مصدر: الجرائم Informaticos.com