Kompiuterinė kriminalistika yra viena iš pagrindinių būdų, kuriais pasinaudojama baudžiamojon atsakomybėn už telematinius nusikaltimus ir sabotažą - kurių įrodymai gali išnykti per rekordiškai trumpą laiką - ir kurie jau rado savo erdvę socialiniuose tinkluose.
Šiuo metu, dėl sparčios pažangos IT sektoriuje (Informacinės technologijos), esame tikros neteisėtos veiklos gausėjimo liudininkai geriau žinomi kaip kompiuteriniai nusikaltimai, dėl kurių kyla abejonių dėl infrastruktūrų ir pažangiausių sistemų vientisumo ir konfidencialumo, taip pat dėl galimybės naudotis duomenimis, keliaujančiais per paskutinę instanciją. Be to, įstatymų taikymas šiose bylose tampa labai sudėtingas, nes elektroninius įrodymus - tuos, kurie įrodo padarytą pažeidimą ar neteisėtus veiksmus - galima pašalinti rekordiniu greičiu, o tai labai apsunkina jų persekiojimą.
Siekiant sumažinti šios teisinės padėties padarinius ir pasekmes, kuriama teismo ekspertizė: disciplina, kurioje renkami galimi ar tam tikri elektroniniai įrodymai, siekiant išaiškinti kompiuterinius nusikaltimus, naudojant atitinkamas technikas ir technologijas. Taigi bet kurį kompiuterio atminties įrenginį - standųjį diską, atsarginę juostelę, nešiojamąjį kompiuterį, USB atmintį, archyvą … - galima patikrinti, ar nėra sukčiavimo, neteisėto naudojimo, konfidencialumo ar įmonės politikos pažeidimo, pokalbių istorijos … ar bet kurios kitos formos elektroninis ryšys, kuris galėjo būti kompiuterių sabotažo, duomenų vagystės ar asmens tapatybės auka.
Kitaip tariant, kompiuteriniai kriminalistiniai tyrimai naudojami - manipuliuojant - norint gauti elektroninius įrodymus ar įrašus, paliktus IT įrangoje (informacinės technologijos) pvz., maršrutizatoriai, užkardos ar pašto serveriai po naudojimo.
Nusikaltimai, padaryti per kompiuterius
Sukčiavimai, kuriuos galima įvykdyti kompiuterių tinklais, pasak šios srities eksperto Andrés Hallo, yra šie:
1. Manipuliavimas įvesties duomenimis: Žinomas kaip duomenų vagystė, tokio tipo kompiuterinis sukčiavimas yra dažniausias, todėl labiausiai bijomas, nes tai padaryti labai lengva ir labai sunku atrasti. Iš tikrųjų šiam nusikaltimui nereikia techninių kompiuterinių įgūdžių ir jį gali atlikti visi, turintys prieigą prie įprastų duomenų apdorojimo funkcijų.
2. Manipuliavimas išvesties duomenimis: dažniausias pavyzdys yra bankomatų sukčiavimas klastojant instrukcijas. Tradiciškai šis nusikaltimas buvo grindžiamas pavogtomis banko kortelėmis; tačiau suklastotai elektroninei informacijai koduoti į bankų ir kreditinių kortelių magnetines juostas dabar naudojama specializuota techninė ir programinė įranga.
3. Programos manipuliavimas: šis sukčiavimas susideda iš esamų kompiuterių infrastruktūros programų modifikavimo ir naujų įdiegimo. Tai labai sunku atrasti ir dažnai nepastebima, nes nusikaltėlis turi turėti specifinių techninių žinių apie kompiuteriją. Labiausiai paplitęs metodas yra vadinamasis „Trojan Horse“, kurį sudaro slaptas kompiuterio nurodymų įterpimas į programą, kad jis galėtų atlikti neteisėtą funkciją tuo pačiu metu kaip ir įprasta veikla.
Šiame trečiame skyriuje taip pat yra kompiuterio sabotažas, kuris suprantamas kaip kompiuterio funkcijų ar duomenų ištrynimas, ištrynimas ar modifikavimas be leidimo, siekiant trukdyti normaliam sistemos veikimui. Hallui, priemonės, leidžiančios padaryti tokio tipo nusikaltimus, yra:
1. Virusas: Tai suprantama kaip programavimo raktų serija, kurią galima pridėti prie teisėtų programų ir platinti kitiems. Tai yra, virusas gali patekti į sistemą naudodamas teisėtą užkrėstą programinę įrangą, taip pat naudodamas „Trojan Horse“ metodą.
2. Kirminas: Jis sukurtas panašiai kaip virusas, siekiant jį įsiskverbti į teisėtas duomenų apdorojimo programas - modifikuoti arba sunaikinti -, tačiau, skirtingai nei virusas, jis negali pats atsinaujinti. Tačiau kirminų atakos pasekmės gali būti tokios pat rimtos kaip virusas: pavyzdžiui, kirminų programa gali nurodyti banko kompiuterinei sistemai nuolat pervesti pinigus į neteisėtą sąskaitą.
3. Loginė arba chronologinė bomba: Iš visų nusikalstamų skaičiavimo įrenginių yra didžiausias žalos potencialas, nes, priešingai nei virusai ar kirminai, sunku aptikti, kol jie nesprogsta. Be to, šiam nusikaltimui reikalingos specialios žinios, nes tam reikia suplanuoti duomenų sunaikinimą ar keitimą tam tikru laiku, galbūt dar ilgai po to, kai nusikaltėlis išvyksta.
Duomenų vagystės socialiniuose tinkluose
El. Paštas nebėra vienintelis būdas priversti vartotoją pateikti asmeninę informaciją, kuri leis ištuštinti banko sąskaitą. Kaip pastebi analitikai, „netikri el Bankų ir kitų mokėjimo priemonių vardu jie užleidžia kelią į sudėtingesnius metodus, tokius kaip „WhatsApp“ pranešimai, virusai per „Twitter“ arba vaizdo įrašai „Facebook“. Turime tik prisiminti, kad metų pradžioje nuoroda į vaizdo įrašą su kompiuterio virusu buvo įvesta į milijonų socialinio tinklo vartotojų sienas ir sugebėjo užkrėsti daugiau nei 110 000 kompiuterių dviejuose dienų, kai jis veikė “.
Trojos arklys buvo paslėptas erotinio vaizdo įrašo kode. Visi, spustelėję vaizdo įrašą, nustos groti, o kompiuteris paprašys atnaujinti „Adobe Flash“ programą. Akivaizdu, kad įvykio metu aptikta „Flash“ gedimo įdiegta ne originali programa, o Trojos arklys; arba paprašė atsisiųsti „Chrome“ naršyklės plėtinį, kuris taip pat nukreipė į kitą puslapį, kuriame atsisiunčiamas virusas. Be to, vartotojas nesąmoningai išsiuntė 20 savo kontaktų pranešimą, kuriame pakvietė pamatyti tą patį vaizdo įrašą, todėl virusas plito kaip norėjo; ir nepamiršdamas, kad įdiegęs Trojos arklys perėmė užkrėstą kompiuterį.
Dėl vaizdo įvykio „Facebook“ užblokavo nuorodas ir pasiūlė valymo galimybes užkrėstiems vartotojams; tuo tarpu „Adobe“ išleido „Flash“ klaidos pataisą. Tačiau, nepaisant taikytų priemonių, „Kaspersky Labs“ saugumo analitikas Dani Creusas patikino, kad „socialiniai tinklai turi didelę auditoriją ir todėl nusikaltėliai lankosi pas juos. Tai matėme „Facebook“, bet ir „Twitter“ bei „WhatsApp“ “.