Siber uzayda soygunlara karşı dikkatli olun, bunlar giderek yaygınlaşıyor

İçindekiler:

Anonim

Bilgisayar adli tıp, delilleri rekor sürede yok olabilen ve sosyal ağlarda çoktan kendine yer bulan telematik suçlar ve sabotajların kovuşturulması için başvurulan başlıca yollardan biridir.

Şu anda, Bilişim sektöründeki hızlı gelişmeler nedeniyle (Bilişim teknolojisi), yasa dışı faaliyetlerin gerçek bir artışına tanık oluyoruz Altyapıların ve son teknoloji sistemlerin bütünlüğünü ve gizliliğini ve son çare ağlarda dolaşan verilerin kullanılabilirliğini sorgulayan -daha iyi bilinen adıyla bilgisayar suçları-. Ayrıca, bu davalarda Kanunun uygulanması çok karmaşık hale gelmektedir. elektronik deliller - işlenen ihlali veya yanlış yapmayı kanıtlayanlar - rekor bir hızla ortadan kaldırılabilir ve bu da kovuşturmalarını çok zorlaştırır.

Bu hukuki durumun etki ve sonuçlarını azaltmak için adli bilişim geliştirilmiştir: ilgili teknikleri ve teknolojileri kullanarak bilgisayar suçlarını açıklığa kavuşturmak için olası veya belirli elektronik kanıtları toplayan bir disiplin. Böylece, herhangi bir bilgisayar depolama aygıtı - sabit disk, yedekleme bandı, dizüstü bilgisayar, USB bellek, arşiv … - dolandırıcılık, yetkisiz kullanım, gizlilik veya şirket politikalarının ihlali, sohbet geçmişi … veya başka herhangi bir türde keşfetmek için incelenebilir. bilgisayar sabotajı, veri hırsızlığı veya kimlik hırsızlığının kurbanı olabilecek elektronik iletişim.

Başka bir deyişle, bilgisayar adli soruşturmaları, - manipüle etmeden - BT ekipmanında bırakılan elektronik kanıt veya kayıtları elde etmek için kullanılır (Bilgi Teknolojisi) kullanımdan sonra yönlendiriciler, güvenlik duvarları veya posta sunucuları gibi.

Bilgisayarlar aracılığıyla işlenen suçlar

Alanında uzman Andrés Hall'a göre bilgisayar ağları üzerinden yapılabilecek sahtekarlıklar şunlardır:

1. Giriş verilerinin manipülasyonu: Veri hırsızlığı olarak bilinen bu tür bilgisayar dolandırıcılığı, işlenmesi çok kolay ve keşfedilmesi çok zor olduğu için en sık görülen ve dolayısıyla en korkulanıdır. Aslında, bu suç teknik bilgisayar becerileri gerektirmez ve normal veri işleme işlevlerine erişimi olan herkes tarafından gerçekleştirilebilir.

2. Çıkış verilerinin manipülasyonu: En sık görülen örnek, talimat tahrif edilerek ATM'lerin dolandırılmasıdır. Geleneksel olarak, bu suç çalıntı banka kartlarına dayanıyordu; bununla birlikte, artık sahte elektronik bilgileri banka ve kredi kartlarının manyetik şeritleri üzerine kodlamak için özel donanım ve yazılımlar kullanılmaktadır.

3. Program manipülasyonu: bu dolandırıcılık, bilgisayar altyapısındaki mevcut programların değiştirilmesi ve yenilerinin kurulmasından ibarettir. Keşfedilmesi çok zordur ve çoğu zaman fark edilmez çünkü suçlunun bilgisayar bilimi konusunda özel teknik bilgiye sahip olması gerekir. En yaygın yöntem, normal etkinliğiyle aynı anda yetkisiz bir işlevi yerine getirebilmesi için bir programa gizlice bilgisayar talimatlarının eklenmesinden oluşan Truva Atı olarak adlandırılan yöntemdir.

Bu üçüncü bölümde ayrıca bilgisayar sabotajıSistemin normal işleyişini engellemek amacıyla bilgisayar işlevlerinin veya verilerinin yetkisiz olarak silinmesi, silinmesi veya değiştirilmesi eylemi olarak anlaşılmaktadır. Salon için, bu tür suçların işlenmesine izin veren araçlar:

1. Virüs: Bu, meşru programlara eklenebilen ve başkalarına yayılabilen bir dizi programlama anahtarı olarak anlaşılır. Yani bir virüs, Truva Atı yöntemini kullanmanın yanı sıra, virüs bulaşmış meşru bir yazılım parçası aracılığıyla bir sisteme girebilir.

2. solucan: Virüse benzer şekilde, meşru veri işleme programlarına sızmak için - onu değiştirmek veya yok etmek için - oluşturulur, ancak virüsten farklı olarak kendini yenileyemez. Bununla birlikte, bir solucan saldırısının sonuçları bir virüs kadar ciddi olabilir: örneğin, bir solucan programı bir bankanın bilgisayar sistemine sürekli olarak yasadışı bir hesaba para aktarma talimatı verebilir.

3. Mantıksal veya kronolojik bomba: Tüm suç bilişim cihazları arasında, virüslerin veya solucanların aksine, patlamadan önce tespit edilmesi zor olduğundan, bu en büyük hasar potansiyeline sahip olanıdır. Ayrıca, bu suç, verilerin imhasının veya değiştirilmesinin belirli bir zamanda, belki de suçlu ayrıldıktan çok sonra programlanmasını gerektirdiğinden özel bilgi gerektirir.

Sosyal medyada veri hırsızlığı

E-posta artık bir kullanıcının banka hesabının boşaltılmasına izin verecek kişisel bilgileri vermesini sağlamanın tek yolu değil. Analistlerin gözlemlediği gibi, "sahte olanlar e-posta Bankalar ve diğer ödeme araçları adına WhatsApp mesajları, Twitter üzerinden virüsler veya Facebook'taki videolar gibi daha sofistike yöntemlere yer veriyorlar. Hatırlamamız gereken tek şey, yılın başında, milyonlarca sosyal ağ kullanıcısının duvarlarına bir bilgisayar virüsü de dahil olmak üzere bir videonun bağlantısının yerleştirildiğini ve ikisinde 110.000'den fazla bilgisayara bulaşmayı başardığını unutmamak gerekiyor. günlerde faaliyete geçti”.

Truva, erotik bir videonun kodunda gizlenmişti. Videoya tıklayan herkes oynatmayı durduracak ve bilgisayar Adobe Flash programını güncellemek isteyecektir. Açıkçası, orijinal program değil, olay sonucunda keşfedilen bir Flash hatası tarafından yüklenen bir Truva atıydı; veya bir virüs indiren başka bir sayfaya yönlendirilen Chrome tarayıcısı için bir uzantı indirmenizi istedi. Ayrıca, kullanıcı bilmeden 20 kişisine aynı videoyu görmeye davet eden bir mesaj gönderdi, böylece virüs istediği gibi yayılıyordu; ve Truva Atı yüklendikten sonra, virüslü bilgisayarın kontrolünü ele geçirdiğini unutmadan.

Facebook, video olayının bir sonucu olarak, bağlantıları engelledi ve virüs bulaşmış kullanıcılara temizleme seçenekleri sundu; bu arada Adobe, Flash hatası için yamayı yayınladı. Ancak alınan önlemlere rağmen, Kaspersky Labs güvenlik analisti Dani Creus, "Sosyal ağların geniş bir izleyici kitlesi var ve bu yüzden suçlular onlara gidiyor. Facebook'ta gördük ama Twitter ve WhatsApp'ta da gördük” dedi.