Dataregistrering er en av hovedveiene for å straffeforfølge telematisk forbrytelse og sabotasje - hvis bevis kan forsvinne på rekordtid - og som allerede har funnet sitt eget rom på sosiale nettverk.
For tiden, på grunn av raske fremskritt i IT-sektoren (Informasjonsteknologi), vi er vitne til en virkelig spredning av ulovlige aktiviteter - bedre kjent som datakriminalitet - som setter spørsmålstegn ved integriteten og konfidensialiteten til infrastrukturer og banebrytende systemer, samt tilgjengeligheten av dataene som beveger seg gjennom siste utveks nettverk. I tillegg blir lovens anvendelse i disse tilfellene veldig komplisert siden elektronisk bevis - de som beviser brudd eller forseelser begått - kan elimineres i rekordfart, noe som gjør rettsforfølgelsen deres veldig vanskelig.
For å redusere virkningene og konsekvensene av denne juridiske situasjonen, utvikles rettsmedisinsk databehandling: en disiplin som samler inn mulig eller visse elektroniske bevis for å avklare datakriminalitet ved hjelp av tilsvarende teknikker og teknologier. Dermed kan enhver datamaskinlagringsenhet - harddisk, sikkerhetskopibånd, bærbar PC, USB-minne, arkiv … - undersøkes for å oppdage svindel, uautorisert bruk, brudd på konfidensialitet eller firmapolitikk, chathistorikk … eller annen form for elektronisk kommunikasjon som kan ha vært utsatt for datasabotasje, datatyveri eller identitetstyveri.
Med andre ord, datamaskinrettslige undersøkelser brukes til - uten manipulering - å skaffe elektronisk bevis eller poster som er igjen på IT-utstyr (Information Technology) som rutere, brannmurer eller e-postservere etter bruk.
Forbrytelser begått gjennom datamaskiner
Bedrageriene som kan utføres gjennom datanettverk - ifølge Andrés Hall, en ekspert på området - er følgende:
1. Manipulering av inngangsdata: Kjent som datatyveri, denne typen datamaskinsvindel er den hyppigste og derfor den mest fryktede, siden den er veldig enkel å begå og veldig vanskelig å oppdage. Faktisk krever denne forbrytelsen ikke tekniske datakunnskaper og kan utføres av alle som har tilgang til normale databehandlingsfunksjoner.
2. Manipulering av utdataene: det hyppigste eksemplet er svindel med minibanker ved å forfalske instruksjonene. Tradisjonelt var denne forbrytelsen basert på stjålne bankkort; Imidlertid blir spesialisert maskinvare og programvare nå brukt til å kode falske elektroniske opplysninger på magnetstripene på bank- og kredittkort.
3. Programmanipulering: denne svindelen består i å modifisere eksisterende programmer i datamaskininfrastrukturen og installere nye. Det er veldig vanskelig å oppdage og går ofte ubemerket hen fordi den kriminelle må ha spesifikk teknisk kunnskap om informatikk. Den vanligste metoden er den såkalte Trojan Horse, som består i å skjule inn datamaskininstruksjoner i et program slik at den kan utføre en uautorisert funksjon samtidig som den normale aktiviteten.
Innenfor denne tredje delen er det også datamaskinsabotasje, som er forstått som handlingen med å slette, slette eller endre uten autorisasjon datafunksjoner eller data med den hensikt å hindre systemets normale funksjon. For Hall, verktøyene som gjør det mulig å begå denne typen kriminalitet er:
1. Virus: Dette forstås som en serie programmeringsnøkler som kan knyttes til legitime programmer og spres til andre. Det vil si at et virus kan komme inn i et system gjennom en legitim programvare som har blitt smittet, samt ved hjelp av Trojan Horse-metoden.
2. Mark: Det er opprettet på en lignende måte som viruset for å infiltrere det i legitime databehandlingsprogrammer - enten for å modifisere det eller for å ødelegge det - men i motsetning til viruset kan det ikke regenerere seg selv. Konsekvensene av et ormangrep kan imidlertid være like alvorlige som et virus: for eksempel kan et ormprogram instruere bankens datasystem om kontinuerlig å overføre penger til en ulovlig konto.
3. Logisk eller kronologisk bombe: Av alle kriminelle databehandlingsenheter er dette den som har størst potensial for skade siden den, i motsetning til virus eller ormer, er vanskelig å oppdage før den eksploderer. Videre krever denne forbrytelsen spesialisert kunnskap siden den krever planlegging av ødeleggelse eller endring av data til et gitt tidspunkt, kanskje lenge etter at lovbryteren har gått.
Datatyveri på sosiale medier
E-post er ikke lenger den eneste måten å få en bruker til å oppgi personlig informasjon som gjør at bankkontoen deres kan tømmes. Som analytikere observerer, “de falske e-post På vegne av banker og andre betalingsmåter viker de for mer sofistikerte metoder som WhatsApp-meldinger, virus via Twitter eller videoer på Facebook. Vi må bare huske at i begynnelsen av året ble en lenke til en video - med et datavirus inkludert - introdusert i veggene til millioner av brukere av det sosiale nettverket og klarte å infisere mer enn 110 000 datamaskiner i de to dager var det operativt ".
Trojanen var skjult i koden til en erotisk video. Alle som klikket på videoen, ville slutte å spille, og datamaskinen ville be om å oppdatere Adobe Flash-programmet. Åpenbart var det ikke det opprinnelige programmet, men en Trojan som ble installert av en Flash-feil oppdaget som et resultat av hendelsen; eller ba deg laste ned en utvidelse for Chrome-nettleseren, som også ble omdirigert til en annen side som lastet ned et virus. Videre sendte brukeren uvitende en melding til 20 av sine kontakter der de inviterte dem til å se den samme videoen, så viruset spredte seg som det ville; og uten å glemme at Trojan, når den var installert, tok kontroll over den infiserte datamaskinen.
Facebook, som et resultat av videohendelsen, blokkerte lenkene og tilbød oppryddingsalternativer til infiserte brukere; i mellomtiden ga Adobe ut oppdateringen for Flash-feilen. Til tross for de tiltak som er tatt, Dani Creus, sikkerhetsanalytiker ved Kaspersky Labs, forsikret at ”sosiale nettverk har et stort publikum, og det er derfor kriminelle går til dem. Vi har sett det på Facebook, men også på Twitter og WhatsApp ”.