Компјутерска форензика једна је од главних могућности за процесуирање телематских злочина и саботаже - чији докази могу нестати у рекордном року - и која је већ пронашла свој простор на друштвеним мрежама.
Тренутно, због брзог напретка у ИТ сектору (Информациона технологија), сведоци смо правог ширења илегалних активности - боље познат као компјутерски злочин - који доводи у питање интегритет и поверљивост инфраструктуре и најсавременијих система, као и доступност података који путују мрежама крајњег уточишта. Поред тога, примена закона у овим случајевима постаје веома компликована од електронски докази - они који доказују прекршај или неправду - могу се елиминисати рекордном брзином, што веома отежава њихово кривично гоњење.
Да би се смањили ефекти и последице ове правне ситуације, развијено је форензичко рачунарство: дисциплина која прикупља могуће или одређене електронске доказе за разјашњавање рачунарских злочина користећи одговарајуће технике и технологије. Дакле, било који рачунарски уређај за складиштење - чврсти диск, резервна трака, лаптоп, УСБ меморија, архива … - може се испитати ради откривања превара, неовлашћене употребе, кршења поверљивости или смерница компаније, историје ћаскања … или било ког другог облика електронска комуникација која је можда била жртва рачунарске саботаже, крађе података или крађе идентитета.
Другим речима, рачунарске форензичке истраге користе се за - без манипулисања - прибављање електронских доказа или евиденције преостале на ИТ опреми (информациона технологија) као што су рутери, заштитни зидови или сервери поште након употребе.
Злочини почињени путем рачунара
Преваре које се могу извршити путем рачунарских мрежа - према Андресу Халлу, стручњаку у тој области - су следеће:
1. Манипулација улазним подацима: Позната као крађа података, ова врста рачунарских превара је најчешћа и, према томе, од које се највише плаши, јер је врло лако извршити и врло је тешко открити. У ствари, за овај злочин нису потребне техничке вештине рада на рачунару и може га извршити свако ко има приступ нормалним функцијама обраде података.
2. Манипулација излазним подацима: најчешћи пример је превара банкомата фалсификовањем упутстава. Традиционално, овај злочин заснован је на украденим банкарским картицама; међутим, специјализовани хардвер и софтвер се сада користе за кодирање фалсификованих електронских информација на магнетне траке банковних и кредитних картица.
3. Манипулација програмом: ова превара се састоји од модификовања постојећих програма у рачунарској инфраструктури и инсталирања нових. То је врло тешко открити и често пролази непримећено, јер злочинац мора да поседује специфично техничко знање из информатике. Најчешћи метод је такозвани тројански коњ који се састоји од тајног убацивања рачунарских упутстава у програм како би могао да обавља неовлашћену функцију истовремено са својом уобичајеном активношћу.
У оквиру овог трећег одељка такође постоји саботажа рачунара, који се подразумева као чин брисања, брисања или модификовања без ауторизације рачунарских функција или података са намером да омета нормално функционисање система. За Халл, алати који омогућавају вршење ове врсте кривичног дела су:
1. Вирус: Ово се схвата као низ програмских кључева који се могу прикључити легитимним програмима и проширити другима. Односно, вирус може да уђе у систем путем легитимног софтверског дела који се заразио, као и помоћу методе Тројански коњ.
2. Црв: Створен је на сличан начин као вирус да би се инфилтрирао у легитимне програме за обраду података - било да би их модификовао или уништио - али, за разлику од вируса, не може сам да се обнови. Међутим, последице напада црва могу бити озбиљне попут вируса: на пример, програм црва може упутити рачунарски систем банке да непрестано пребацује новац на недозвољени рачун.
3. Логична или хронолошка бомба: Од свих криминалних рачунарских уређаја, овај је највећи потенцијал за оштећење, јер је, за разлику од вируса или црва, тешко открити пре него што експлодира. Штавише, за ово кривично дело потребно је посебно знање, јер захтева заказивање уништавања или модификовања података у одређено време, можда дуго након што је учинилац отишао.
Крађа података на друштвеним мрежама
Е-пошта више није једини начин да се корисник приволи да пружи личне податке који ће омогућити пражњење његовог банковног рачуна. Као што аналитичари примећују, „они лажни е-маил У име банака и других средстава плаћања уступају место софистициранијим методама попут ВхатсАпп порука, вируса путем Твиттер-а или видео записа на Фацебоок-у. Морамо само да се сетимо да је почетком године веза до видеа - са укљученим рачунарским вирусом - уведена у зидове милиона корисника друштвене мреже и успела да зарази више од 110 000 рачунара у две дана био оперативан “.
Тројанац је био скривен у коду еротског видео записа. Свако ко би кликнуо на видео престао би да се репродукује, а рачунар би тражио да ажурира програм Адобе Фласх. Очигледно није оригинални програм већ тројански програм који је инсталиран због квара на Фласх-у откривеног као резултат инцидента; или затражио да преузмете додатак за прегледач Цхроме, који је такође преусмерен на другу страницу која је преузимала вирус. Даље, корисник је несвесно послао поруку на 20 својих контаката позивајући их да виде исти видео, тако да се вирус ширио како је желео; и не заборављајући да је тројански програм, једном инсталиран, преузео контролу над зараженим рачунаром.
Фацебоок је као резултат видео инцидента блокирао везе и понудио могућности чишћења зараженим корисницима; у међувремену, Адобе је објавио закрпу за Фласх грешку. Међутим, и поред предузетих мера, Дани Цреус, аналитичар за безбедност у компанији Касперски Лабс, уверавао је да „друштвене мреже имају велику публику и да им зато криминалци одлазе. Видели смо на Фацебоок-у, али и на Твиттер-у и ВхатсАппу ”.