Feriți-vă de jafurile din spațiul cibernetic, acestea sunt din ce în ce mai răspândite

Criminalistica computerizată este una dintre principalele căi luate pentru urmărirea penală a infracțiunilor și sabotajelor telematice - ale căror dovezi pot dispărea într-un timp record - și care și-au găsit deja propriul spațiu pe rețelele de socializare.

În prezent, datorită progreselor rapide din sectorul IT (Tehnologia de informație), asistăm la o veritabilă proliferare a activităților ilegale - mai bine cunoscut sub numele de infracțiuni informatice - care pune în discuție integritatea și confidențialitatea infrastructurilor și sistemelor de ultimă generație, precum și disponibilitatea datelor care călătoresc prin rețelele de ultimă instanță. În plus, aplicarea legii în aceste cazuri devine foarte complicată, deoarece dovezile electronice - cele care dovedesc infracțiunea sau nelegiuirea comisă - pot fi eliminate cu o viteză record, ceea ce îngreunează urmărirea penală.

Pentru a reduce efectele și consecințele acestei situații juridice, se dezvoltă calculul criminalistic: o disciplină care colectează probe electronice posibile sau anumite pentru a clarifica infracțiunile informatice folosind tehnicile și tehnologiile corespunzătoare. Astfel, orice dispozitiv de stocare a computerului - hard disk, bandă de rezervă, laptop, memorie USB, arhivă … - poate fi examinat pentru a descoperi fraude, utilizarea neautorizată, încălcarea confidențialității sau a politicilor companiei, istoricul chat-ului … sau orice altă formă de comunicare electronică care ar fi putut fi victima unui sabotaj pe computer, furt de date sau furt de identitate.

Cu alte cuvinte, investigațiile criminalistice computerizate sunt utilizate pentru - fără a manipula - obținerea de dovezi electronice sau înregistrări rămase pe echipamentele IT (Tehnologia informației) precum routere, firewall-uri sau servere de e-mail după utilizare.

Infracțiuni comise prin intermediul computerelor

Fraudele care pot fi efectuate prin intermediul rețelelor de calculatoare - conform lui Andrés Hall, expert în domeniu - sunt următoarele:

1. Manipularea datelor de intrare: Cunoscut sub numele de furt de date, acest tip de fraudă pe computer este cel mai frecvent și, prin urmare, cel mai de temut, deoarece este foarte ușor de comis și foarte greu de descoperit. De fapt, această infracțiune nu necesită cunoștințe tehnice de calculator și poate fi efectuată de oricine are acces la funcții normale de prelucrare a datelor.

2. Manipularea datelor de ieșire: cel mai frecvent exemplu este frauda bancomatelor prin falsificarea instrucțiunilor. În mod tradițional, această infracțiune se baza pe carduri bancare furate; cu toate acestea, hardware și software specializat sunt acum utilizate pentru a codifica informații electronice contrafăcute pe benzile magnetice ale cardurilor bancare și de credit.

3. Manipularea programului: această fraudă constă în modificarea programelor existente în infrastructura calculatoarelor și instalarea altora noi. Este foarte greu de descoperit și deseori trece neobservat, deoarece criminalul trebuie să aibă cunoștințe tehnice specifice de informatică. Cea mai obișnuită metodă este așa-numitul cal troian, care constă în inserarea secretă a instrucțiunilor computerului într-un program, astfel încât acesta să poată îndeplini o funcție neautorizată în același timp cu activitatea sa normală.

În cadrul acestei a treia secțiuni există, de asemenea sabotajul computerului, care este înțeles ca actul de ștergere, ștergere sau modificare fără autorizare a funcțiilor sau datelor computerului cu intenția de a împiedica funcționarea normală a sistemului. Pentru Hall, instrumentele care permit săvârșirea acestui tip de infracțiuni sunt:

1. Virus: Aceasta este înțeleasă ca o serie de chei de programare care pot fi atașate la programe legitime și răspândite la altele. Adică, un virus poate intra într-un sistem printr-un software legitim care a fost infectat, precum și folosind metoda Trojan Horse.

2. Vierme: Este creat într-un mod similar virusului pentru a se infiltra în programele legitime de prelucrare a datelor - fie pentru a-l modifica, fie pentru a-l distruge - dar, spre deosebire de virus, nu se poate regenera singur. Cu toate acestea, consecințele unui atac de viermi pot fi la fel de grave ca un virus: de exemplu, un program de viermi poate instrui sistemul de calcul al unei bănci să transfere continuu bani într-un cont ilicit.

3. Bomba logică sau cronologică: Dintre toate dispozitivele de calcul criminal, acesta este cel cu cel mai mare potențial de daune, deoarece, spre deosebire de viruși sau viermi, este dificil de detectat înainte de a exploda. Mai mult, această infracțiune necesită cunoștințe de specialitate, deoarece necesită programarea distrugerii sau modificării datelor la un moment dat, poate cu mult timp după plecarea infractorului.

Furt de date pe social media

E-mailul nu mai este singura modalitate de a determina un utilizator să furnizeze informații personale care să permită golirea contului său bancar. După cum observă analiștii, „cele false e-mail În numele băncilor și al altor mijloace de plată, acestea cedează loc unor metode mai sofisticate, cum ar fi mesajele WhatsApp, virușii prin Twitter sau videoclipurile de pe Facebook. Trebuie doar să ne amintim că, la începutul anului, un link către un videoclip - cu un virus de calculator inclus - a fost introdus în pereții a milioane de utilizatori ai rețelei sociale și a reușit să infecteze peste 110.000 de computere din cele două zile în care a fost operațional ".

Troianul a fost ascuns în codul unui videoclip erotic. Oricine ar face clic pe videoclip ar înceta să se joace și computerul ar cere să actualizeze programul Adobe Flash. Evident, nu a fost programul original, ci un troian care a fost instalat de un eșec Flash descoperit ca urmare a incidentului; sau v-a solicitat să descărcați o extensie pentru browserul Chrome, care a redirecționat și către o altă pagină care descărca un virus. Mai mult, utilizatorul a trimis, fără să știe, un mesaj către 20 dintre contactele sale, invitându-i să vadă același videoclip, astfel încât virusul se răspândea așa cum dorea; și fără a uita că troianul, odată instalat, a preluat controlul computerului infectat.

Facebook, ca urmare a incidentului video, a blocat linkurile și a oferit opțiuni de curățare utilizatorilor infectați; între timp, Adobe a lansat patch-ul pentru eroarea Flash. Cu toate acestea, și în ciuda măsurilor luate, Dani Creus, analist de securitate la Kaspersky Labs, a asigurat că „rețelele sociale au o audiență mare și de aceea infractorii merg la ei. Am văzut-o pe Facebook, dar și pe Twitter și WhatsApp ”.