Datoru kriminālistika ir viena no galvenajām iespējām, kas tiek izmantotas, lai sauktu pie atbildības par telemātiskiem noziegumiem un sabotāžu - kuru pierādījumi var pazust rekordīsā laikā - un kas jau ir atradusi savu vietu sociālajos tīklos.
Pašlaik straujā progresa dēļ IT nozarē (Informāciju tehnoloģijas), mēs esam liecinieki nelegālo darbību patiesai izplatībai labāk pazīstams kā datornoziegumi, kas apšauba infrastruktūru un progresīvu sistēmu integritāti un konfidencialitāti, kā arī to datu pieejamību, kuri pārvietojas pa pēdējās iespējas tīkliem. Turklāt likuma piemērošana šajos gadījumos kļūst ļoti sarežģīta kopš elektroniskos pierādījumus - tos, kas pierāda izdarīto pārkāpumu vai pārkāpumu - var novērst rekordlielā ātrumā, kas viņu saukšanu pie atbildības ļoti apgrūtina.
Lai mazinātu šīs tiesiskās situācijas sekas un sekas, tiek izstrādāta kriminālistikas skaitļošana: disciplīna, kas vāc iespējamus vai noteiktus elektroniskus pierādījumus, lai noskaidrotu datornoziegumus, izmantojot atbilstošās metodes un tehnoloģijas. Tādējādi jebkuru datora atmiņas ierīci - cieto disku, rezerves lenti, klēpjdatoru, USB atmiņu, arhīvu … - var pārbaudīt, lai atklātu krāpšanu, neatļautu izmantošanu, konfidencialitātes vai uzņēmuma politikas pārkāpšanu, tērzēšanas vēsturi … vai jebkuru citu veidu elektroniska saziņa, kas, iespējams, ir bijusi datoru sabotāžas, datu zādzības vai identitātes zādzības upuris.
Citiem vārdiem sakot, datoru kriminālistikas izmeklēšanas tiek izmantotas, lai bez manipulācijām iegūtu elektroniskus pierādījumus vai ierakstus, kas palikuši IT iekārtās (informācijas tehnoloģija) piemēram, maršrutētāji, ugunsmūri vai pasta serveri pēc lietošanas.
Noziegumi, kas izdarīti, izmantojot datorus
Krāpšanās, kuras var veikt, izmantojot datortīklus, pēc šīs nozares eksperta Andrē Hola teiktā, ir šādas:
1. Manipulācija ar ievaddatiem: Pazīstams kā datu zādzība, šāda veida datorkrāpšana ir visizplatītākā un tāpēc visvairāk baidītā, jo to izdarīt ir ļoti viegli un ļoti grūti atklāt. Faktiski šim noziegumam nav nepieciešamas tehniskas iemaņas darbā ar datoru, un to var veikt ikviens, kam ir piekļuve normālām datu apstrādes funkcijām.
2. Manipulācija ar izejas datiem: visizplatītākais piemērs ir bankomātu krāpšana, falsificējot instrukcijas. Tradicionāli šī nozieguma pamatā bija nozagtas bankas kartes; tomēr viltotas elektroniskās informācijas kodēšanai uz banku un kredītkaršu magnētiskajām svītrām tagad tiek izmantota specializēta aparatūra un programmatūra.
3. Programmas manipulācijas: šī krāpšana sastāv no esošo programmu pārveidošanas datoru infrastruktūrā un jaunu instalēšanas. To ir ļoti grūti atklāt, un tas bieži tiek nepamanīts, jo noziedzniekam ir jābūt specifiskām tehniskām zināšanām datorzinātnēs. Visizplatītākā metode ir tā sauktais Trojas zirgs, kas sastāv no datora instrukciju slēpta ievietošanas programmā, lai tas vienlaikus varētu veikt neatļautu funkciju ar savu parasto darbību.
Šajā trešajā sadaļā ir arī datoru sabotāža, kas tiek saprasts kā darbība, kurā bez atļaujas tiek dzēstas, dzēstas vai modificētas datora funkcijas vai dati ar nolūku kavēt sistēmas normālu darbību. Hall, instrumenti, kas ļauj izdarīt šāda veida noziegumus, ir:
1. Vīruss: To saprot kā virkni programmēšanas atslēgu, kuras var pievienot likumīgām programmām un izplatīt citām. Tas ir, vīruss var iekļūt sistēmā, izmantojot likumīgu programmatūru, kas ir inficēta, kā arī izmantojot Trojas zirga metodi.
2. Tārps: Tas ir izveidots līdzīgi kā vīruss, lai tajā iefiltrētos likumīgās datu apstrādes programmās - vai nu modificētu, vai iznīcinātu -, bet atšķirībā no vīrusa tas nevar pats atjaunoties. Tomēr tārpu uzbrukuma sekas var būt tikpat nopietnas kā vīruss: piemēram, tārpu programma var norādīt bankas datorsistēmai nepārtraukti pārskaitīt naudu uz neatļautu kontu.
3. Loģiska vai hronoloģiska bumba: No visām noziedzīgajām skaitļošanas ierīcēm šī ir vislielākā kaitējuma iespējamība, jo atšķirībā no vīrusiem vai tārpiem ir grūti noteikt, pirms tās eksplodē. Turklāt šim noziegumam ir nepieciešamas specializētas zināšanas, jo tas prasa ieplānot datu iznīcināšanu vai pārveidošanu noteiktā laikā, iespējams, ilgi pēc likumpārkāpēja aiziešanas.
Datu zādzība sociālajos medijos
E-pasts vairs nav vienīgais veids, kā panākt, lai lietotājs sniegtu personisku informāciju, kas ļaus iztukšot viņa bankas kontu. Kā norāda analītiķi, “viltus e-pasts Banku un citu norēķinu līdzekļu vārdā viņi dod priekšroku sarežģītākām metodēm, piemēram, WhatsApp ziņojumiem, vīrusiem, izmantojot čivināt, vai videoklipiem Facebook. Mums vienkārši jāatceras, ka gada sākumā miljoniem sociālā tīkla lietotāju sienās tika ievietota saite uz videoklipu, kurā bija iekļauts datorvīruss, un tas spēja inficēt vairāk nekā 110 000 datoru abos dienās, kad tas darbojās ".
Trojas zirgs tika paslēpts erotiska video kodā. Ikviens, kurš noklikšķināja uz videoklipa, pārtrauks atskaņošanu, un dators lūgs atjaunināt Adobe Flash programmu. Acīmredzot incidenta rezultātā atklātā Flash kļūmē tika instalēta nevis sākotnējā programma, bet gan Trojas zirgs; vai lūdza lejupielādēt pārlūka Chrome paplašinājumu, kas arī novirzīja uz citu lapu, kurā tika lejupielādēts vīruss. Turklāt lietotājs neapzināti nosūtīja ziņojumu 20 saviem kontaktiem, aicinot viņus redzēt to pašu videoklipu, tāpēc vīruss izplatījās, kā gribēja; un neaizmirstot, ka Trojas zirgs, kad tas ir instalēts, pārņēma kontroli pār inficēto datoru.
Video incidenta rezultātā Facebook bloķēja saites un piedāvāja attīrīšanas iespējas inficētiem lietotājiem; tikmēr Adobe izlaida Flash kļūdas plāksteri. Tomēr, neskatoties uz veiktajiem pasākumiem, Kaspersky Labs drošības analītiķis Dani Creus apliecināja, ka “sociālajiem tīkliem ir liela auditorija un tāpēc noziedznieki dodas pie viņiem. Mēs to esam redzējuši Facebook, bet arī Twitter un WhatsApp ”.