حالات الاستخدام

توقع، منع، حماية

هناك شيء واحد مؤكد ألا وهو أن التغيير مستمر. يتطور العالم باستمرار مما يتسبب في ظهور تحديات متزايدة لقوى القانون في توقع الجرائم ومنعها في وجه أحجام البيانات المتزايدة والمجرمين الذين يتطورون باستمرار. يمثل تغيير أحد عوامل التشفير تحقيق صيغة جديدة مما يستدعي استخدام مقاربة جديدة وتقنيات جديدة للتعامل مع هذه التهديدات المتنامية والمساعدة في اكتشاف الجرائم وتوقعها قبل تطورها إلى تهديدات كبيرة.
تكشف حلول تروفيكور النقاب عن هذه التهديدات التي كانت خفية في السابق من خلال تحويل الآثار المستقاة من الاتصالات الإلكترونية والتعاملات والمعاملات إلى معلومات واضحة ذات معنى. نحن نسعى إلى توليد استخبارات موثوقة يمكن التصرف على أساسها، لكشف التهديدات وتحديد المشتبه بهم واكتشاف الأدلة الرئيسية. اعرف كيف ساعدنا قوى القانون في التغلب على أعتى المجرمين في المعركة ضد الجريمة.

مكافحة الإرهاب تحبط هجوماً إرهابياً وتنقذ مئات الأشخاص

الحالة الأولى

بعد حدوث انفجارين منفصلين يجب على محلل مكافحة الإرهاب منع حدوث المزيد من الهجمات، وكان الهدف هو كشف هويات المفجرين وشركائهم وتوقع حركاتهم وإيقافهم قبل تنفيذ هجوم آخر.

يدمج المحلل سجلات المكالمات وبيانات المشتركين في برنامج الاستخبارات ويحدد مباشرة أرقام الهواتف في الشبكة الرقمية لخدمات الاتصالات المتورطة في التفجيرين. وباستخدام التحليل يكشف المحلل هويات أخرى متورطة في الهجومين ويحدد المنسق إلى جانب ثلاثة شركاء، اثنان منهما أهداف يعرفها النظام.

وسرعان ما يتم تحديد وسائط التواصل باستخدام تحليل الروابط ويوضع جميع المشتبه بهم تحت المراقبة المباشرة ومراقبة نشاطاتهم الإلكترونية. وسريعاً ما كشفت المراقبة المباشرة لمكالماتهم ورسائلهم النصية وبريدهم الإلكتروني ونشاطهم على الانترنت عن أنم يخططون لهجوم آخر. يقارن برنامج التعرف على الأصوات بصمة صوت الهدفين المعروفين على قائمة المراقبة مع بصمة صوت التسجيل الصوتي ويتم العثور على مطابقة.

ويكشف تحليل سجلات المكالمات المواقع التي يزورها أعضاء الخلية كثيراً وتؤكد تسجيلات كاميرات المراقبة في هذه المواقع هذه المعلومات، قد كان المشتبه بهم فعلاً في هذه المواقع في هذه الأوقات.
يستخدم التحليل المبني على المواقع لإيجاد سور جغرافي حول المنطقة التي يعتقد المحلل أنها ستكون موقع الهجوم التالي. ويحصل المحلل على إنذار بقرب وصول المشتبه بهم إلى المنطقة، ويرسل فريقاً تكتيكياً لاعتقالهم ويحبط الهجوم، وتعطل القنبلة ويعود الهدوء.

Read more

الشرطة تكشف عصابة متورطة في شبكة كبيرة للإتجار بالبشر

الحالة الثانية

اعتقلت دائرة مكافحة الإتجار بالبشر مؤخراً عضو عصابة يعرف عنه مشاركته في شبكة كبيرة للإتجار بالبشر تمتد عبر عدة قارات وبلاد.
وباستخدام الهاتف المحمول الذي صادروه من المجرم، تم تكليف المحقق بوضع خريطة للبنية التحتية لحلقة الإتجار بالبشر واكتشاف هويات جميع الأعضاء الرئيسيين في الشبكة. لحسن الحظ فإن البرنامج الاستخباراتي يقوم بكل العمل الشاق ويسمح للمحقق بالقيام بتحليل سريع لأحجام هائلة من بيانات الهاتف المحمول المخزنة التي كانت ستحتاج إلى أيام إن لم يكن أسابيع باستخدام العمل اليدوي.

استخدم المحقق المعلومات في هاتف الهدف لوضع توقع وصفي للمجرم وسرعان ما اكتشف أنه يستخدم هاتفاً محمولاً آخر، ومن خلال تحليل الروابط، تمكن من اكتشاف الروابط مع أفراد العصابة الآخرين المحتملين.

من خلال دمج هذه البيانات مع بيانات المنافذ الحدودية والحركة الجوية، حدد النظام وجود أفراد العصابة في المطار في الأوقات التي يعتقد أن الضحايا قد جيء بهم إلى البلاد حينها. ومن خلال جمع هذه البيانات مع بيانات التعاملات المصرفية للمجرم وأفراد العصابة المحتملين، تمكن المحقق سريعاً من وضع تصور لأفراد العصابة الرئيسيين وبدأ بجمع الأدلة لبناء القضية ضدهم.

قام النظام أوتوماتيكياً بتحديد مكان لقاء الأهداف في المواقع المعتادة من خلال تحليل مواقع الهواتف المحمولة الذي كشف عن رقمي هاتف يتواجدان دائماً في المكان نفسه في الوقت نفسه. ومن خلال استخدام نظام MCng لمراقبة الأهداف في الوقت الحقيق، تمكن المحقق من الوصول إلى محتوى اتصالات العصابة وأصبحت طريقة عملهم واضحة تماماً .

تم تحديد زعيم العصابة ومراقبة جميع مكالماته، وورد ذكره في عملية تسليم قادمة، تم اكتشافها أوتوماتيكياً نتيجة تحذير قرب المسافة. كل هذا أدى إلى اكتشاف الموقع الذين يحتفظون فيه بالضحايا واعتقاله أفراد العصابة.

Read more

الكشف عن العصابات

سرقة النفط والغاز

الكشف عن الفساد

مراقبة السجون

الخطف والابتزاز

غسل الأموال

مراقبة المطارات

الإتجار بالبشر

تهريب المخدرات والأسلحة