A számítógépes kriminalisztika az egyik fő út, amelyet a telematikai bűncselekmények és a szabotázs büntetőeljárás alá vonására használnak - akiknek bizonyítékai rekordidő alatt eltűnhetnek -, és amely már megtalálta saját terét a közösségi hálózatokon.
Jelenleg az informatikai szektor gyors fejlődése miatt (Informatika), az illegális tevékenységek valóságos elterjedésének vagyunk tanúi - jobban ismert, mint számítógépes bűncselekmények -, amelyek megkérdőjelezik az infrastruktúrák és az élvonalbeli rendszerek integritását és titkosságát, valamint a legvégső hálózatokon keresztül közlekedő adatok elérhetőségét. Ezenkívül a törvény alkalmazása ezekben az esetekben azóta nagyon bonyolulttá válik az elektronikus bizonyítékokat - amelyek bizonyítják az elkövetett jogsértést vagy jogsértést - rekordsebességgel lehet megszüntetni, ami nagyon megnehezíti büntetőeljárásukat.
E jogi helyzet hatásainak és következményeinek csökkentése érdekében az igazságügyi számítástechnikát fejlesztik ki: olyan tudományág, amely lehetséges vagy bizonyos elektronikus bizonyítékokat gyűjt a számítógépes bűncselekmények tisztázására a megfelelő technikák és technológiák felhasználásával. Így bármilyen számítógépes tárolóeszközt - merevlemezt, biztonsági kazettát, laptopot, USB-memóriát, archívumot … - meg lehet vizsgálni csalás, illetéktelen használat, titoktartási vagy vállalati irányelvek megsértése, csevegési előzmények … vagy bármely más formában elektronikus kommunikáció, amely számítógépes szabotázs, adatlopás vagy személyazonosság-lopás áldozata lehetett.
Más szóval: a számítógépes törvényszéki nyomozásokat - manipulálás nélkül - az informatikai berendezéseken hagyott elektronikus bizonyítékok vagy nyilvántartások megszerzésére használják (Informatika) például útválasztók, tűzfalak vagy e-mail szerverek használat után.
Számítógépeken elkövetett bűncselekmények
A számítógépes hálózatokon keresztül megvalósítható csalások - Andrés Hall, a terület szakértője szerint - a következők:
1. A bemeneti adatok kezelése: Az adatlopás néven ismert ilyen típusú számítógépes csalás a leggyakoribb és ezért a legjobban féltett, mivel nagyon könnyű elkövetni és nagyon nehéz felfedezni. Valójában ez a bűncselekmény nem igényel technikai számítógépes ismereteket, és bárki elkövetheti, aki hozzáfér a normál adatfeldolgozási funkciókhoz.
2. A kimeneti adatok manipulálása: a leggyakoribb példa az ATM-ek csalása az utasítások hamisításával. Hagyományosan ez a bűncselekmény ellopott bankkártyákon alapult; azonban most speciális hardvert és szoftvert használnak a hamis elektronikus információk kódolására a bank- és hitelkártyák mágnescsíkjaira.
3. Programmanipuláció: ez a csalás a számítógépes infrastruktúra meglévő programjainak módosításából és újak telepítéséből áll. Nagyon nehéz felfedezni, és gyakran észrevétlen marad, mert a bűnözőnek speciális műszaki ismeretekkel kell rendelkeznie a számítástechnikában. A leggyakoribb módszer az úgynevezett trójai faló, amely a számítógépes utasítások burkolt beillesztéséből áll egy programba, hogy az a szokásos tevékenységével egyidejűleg jogosulatlan funkciókat is végrehajthasson.
Ezen a harmadik szakaszon belül van még számítógépes szabotázs, amelyet a számítógépes funkciók vagy adatok engedély nélküli törlése, törlése vagy módosítása alatt értenek a rendszer normális működésének akadályozása céljából. Hallért, az ilyen típusú bűncselekmények elkövetését lehetővé tevő eszközök:
1. Vírus: Ezt úgy kell érteni, mint egy programozási kulcsot, amely a legitim programokhoz csatolható és másokra is terjeszthető. Vagyis a vírus egy legitim, fertőzött szoftver segítségével juthat be a rendszerbe, valamint a trójai faló módszerével.
2. Féreg: A vírushoz hasonló módon jön létre annak érdekében, hogy behatolhasson a törvényes adatfeldolgozó programokba - akár módosítsa, akár megsemmisítse -, de a vírustól eltérően nem tudja magát regenerálni. A féregtámadás következményei azonban olyan súlyosak lehetnek, mint a vírusok: például egy féregprogram utasíthatja a bank számítógépes rendszerét, hogy folyamatosan utaljon pénzt egy tiltott számlára.
3. Logikai vagy időrendi bomba: Az összes bűnözői számítástechnikai eszköz közül ez az, amely a legnagyobb kárt okozza, mivel a vírusokkal vagy férgekkel ellentétben nehéz felismerni, mielőtt felrobbanna. Ez a bűncselekmény továbbá speciális tudást igényel, mivel megköveteli az adatok megsemmisítésének vagy módosításának ütemezését egy adott időpontban, talán jóval az elkövető távozása után.
Adatlopás a közösségi médiában
Az e-mail már nem az egyetlen módja annak elérésére, hogy a felhasználó olyan személyes adatokat szolgáltasson, amelyek lehetővé teszik bankszámlájának kiürítését. Az elemzők szerint:a hamisak email A bankok és más fizetési eszközök nevében olyan kifinomultabb módszereknek adnak helyet, mint a WhatsApp üzenetei, a vírusok a Twitteren keresztül vagy a Facebookon található videók. Csak emlékeznünk kell arra, hogy az év elején egy videó linkjét - beleértve a számítógépes vírust is - bevezették a közösségi hálózat felhasználói millióinak falába, és több mint 110 000 számítógépet sikerült megfertőzniük a két hálózatban. napokon működött ".
A trójai programot egy erotikus videó kódja rejtette el. Aki a videóra kattintott, abbahagyta a lejátszást, és a számítógép felkérte az Adobe Flash program frissítését. Nyilvánvaló, hogy nem az eredeti programot, hanem egy trójai programot telepített az eset következtében felfedezett Flash-hiba; vagy arra kért, hogy töltsön le egy kiterjesztést a Chrome böngészőhöz, amely szintén átirányított egy másik oldalra, amely vírust töltött le. Ezenkívül a felhasználó tudtán kívül 20 kapcsolatának küldött üzenetet, amelyben felkérte őket, hogy ugyanazt a videót lássák, így a vírus a kívánt módon terjed; és nem felejtve el, hogy a trójai telepítés után átvette az irányítást a fertőzött számítógép felett.
A Facebook a videóesemény következtében blokkolta a linkeket és takarítási lehetőségeket kínált a fertőzött felhasználók számára; közben az Adobe kiadta a Flash hiba javítását. Azonban és a megtett intézkedések ellenére Dani Creus, a Kaspersky Labs biztonsági elemzője biztosította, hogy „a közösségi hálózatoknak nagy a közönségük, és ezért járnak hozzájuk a bűnözők. Láttuk a Facebookon, de a Twitteren és a WhatsApp-on is ”.