الطرق الرئيسية لارتكاب جرائم الكمبيوتر. طرق ارتكاب الجرائم الحاسوبية

إن العنصر الأكثر أهمية وتحديدًا لخصائص الطب الشرعي لأي جريمة، بما في ذلك جرائم الكمبيوتر، هو مجمل البيانات التي تميز طريقة ارتكابها.

عادة ما تُفهم طريقة ارتكاب الجريمة على أنها نظام سلوكي محدد موضوعيًا وذاتيًا للفرد قبل ارتكاب الجريمة وفي وقته وبعده، مع ترك أنواع مختلفة من الآثار المميزة التي تجعل من الممكن ذلك بمساعدة الطب الشرعي. التقنيات والوسائل، للحصول على فكرة عن جوهر ما حدث، وأصالته السلوك الإجراميالجاني وبياناته الشخصية الفردية، وبالتالي تحديد الطرق المثلى لحل مشاكل حل الجريمة.

وتتميز المجموعات العامة التالية فيما يتعلق بطريقة ارتكاب الجرائم الحاسوبية:

1. الاستيلاء على معدات الكمبيوتر؛

2. اعتراض المعلومات

3. دخول غير مرخص؛

4. ومعالجة البيانات وأوامر التحكم؛

5. أساليب معقدة.

إلى المجموعة الأولىتشمل الأساليب التقليدية لارتكاب أنواع عادية من الجرائم، حيث تهدف تصرفات المجرم إلى مصادرة ممتلكات شخص آخر. صفة مميزة سمة مميزةتتمثل هذه المجموعة من أساليب ارتكاب جرائم الكمبيوتر في حقيقة أن أجهزة الكمبيوتر فيها ستعمل دائمًا فقط كموضوع لهجوم إجرامي.

إلى المجموعة الثانيةوتشمل هذه أساليب ارتكاب جرائم الكمبيوتر بناءً على تصرفات المجرم التي تهدف إلى الحصول على البيانات والمعلومات الآلية من خلال استخدام طرق الاعتراض السمعية والبصرية والكهرومغناطيسية.

اعتراض نشطيتم (الاعتراض) عن طريق الاتصال بمعدات الاتصالات الخاصة بالكمبيوتر، على سبيل المثال خط الطابعة أو سلك الهاتف لقناة الاتصال، أو مباشرة من خلال المنفذ المقابل للكمبيوتر الشخصي.

سلبي(الكهرومغناطيسي) اعتراض(الالتقاط الكهرومغناطيسي) يعتمد على تسجيل الإشعاع الكهرومغناطيسي الذي يحدث أثناء تشغيل العديد من أجهزة الكمبيوتر، بما في ذلك الاتصالات. على سبيل المثال، يمكن استقبال الإشعاع الصادر من أنبوب أشعة الكاثود باستخدام أدوات خاصة على مسافة تصل إلى 1000 متر.

اعتراض الصوتأو الحصول على المعلومات عبر قناة اهتزازية صوتية هي طريقة خطيرة وشائعة إلى حد ما ولها نوعان. الأول هو تركيب جهاز استماع في معدات مرافق معالجة المعلومات، والثاني هو تركيب ميكروفون على الهياكل الهندسية خارج المباني المحمية (الجدران، وإطارات النوافذ، والأبواب، وما إلى ذلك).

اعتراض الفيديويتم تنفيذها باستخدام تقنيات الفيديو الضوئية المختلفة.

جمع القمامة" (س الكهف)هي طريقة أصلية إلى حد ما لاعتراض المعلومات. يستخدم المجرم بشكل غير قانوني النفايات التكنولوجية لعملية المعلومات التي تركها المستخدم بعد العمل معها معدات الحاسوب. على سبيل المثال، حتى المعلومات المحذوفة من الذاكرة والأقراص الصلبة لجهاز الكمبيوتر تخضع للاستعادة والمصادرة غير المصرح بها باستخدام برامج خاصة.

إلى المجموعة الثالثةتشمل أساليب ارتكاب جرائم الكمبيوتر تصرفات المجرم التي تهدف إلى الوصول غير المصرح به إلى المعلومات. وتشمل هذه الطرق التالية.

  • "الصعود بالكمبيوتر" ( القرصنة) – الوصول غير المصرح به إلى جهاز الكمبيوتر أو شبكة الكمبيوتر دون الحق في القيام بذلك. يتم استخدام هذه الطريقة المتسللين لاختراق شبكات المعلومات الخاصة بالآخرين.
  • "وراء الأحمق"( على الظهر). يستخدم المجرمون هذه الطريقة من خلال توصيل محطة كمبيوتر بقناة اتصال من خلال معدات الاتصال في الوقت الذي يغادر فيه الموظف المسؤول عن تشغيل جهاز الكمبيوتر مكان عمله لفترة وجيزة، ويترك الجهاز في وضع التشغيل.
  • "من الذيل" (مدخل بين السطور). ومن خلال هذه الطريقة للحصول على المعلومات، يتصل المجرم بخط الاتصال الخاص بالمستخدم الشرعي وينتظر إشارة تشير إلى نهاية العمل، ثم يعترضها ويتمكن من الوصول إلى النظام.
  • التحديد البطيء (التصفح). من خلال هذه الطريقة لارتكاب الجريمة، يحصل المجرم على وصول غير مصرح به إلى نظام الكمبيوتر من خلال اكتشاف نقاط الضعف في حمايته.
  • "خرق" (دخول الباب المسحور). على عكس "الاختيار البطيء"، عندما يتم البحث عن نقاط الضعف في حماية نظام الكمبيوتر، بهذه الطريقة يجعل المجرم البحث أكثر تحديدًا: فهو يبحث عن أقسام البرامج التي بها خطأ أو منطق بناء غير ناجح. "الثغرات" التي تم تحديدها بهذه الطريقة يمكن أن يستخدمها المجرم عدة مرات حتى يتم اكتشافها.
  • "هاتش" (الباب المسحور). هذه الطريقة هي استمرار منطقي للطريقة السابقة. في موقع "الفجوة" التي تم العثور عليها، يكون البرنامج "مكسورًا" ويقوم المجرم أيضًا بإدخال أمر واحد أو أكثر هناك. يتم "فتح" مثل هذه "الفتحة" حسب الحاجة، ويتم تنفيذ الأوامر المضمنة تلقائيًا.

إلى المجموعة الرابعةتشمل أساليب ارتكاب جرائم الكمبيوتر تصرفات المجرمين المرتبطة باستخدام أساليب معالجة البيانات وأوامر التحكم في أجهزة الكمبيوتر. غالبًا ما يستخدم المجرمون هذه الأساليب لارتكاب أنواع مختلفة من الأعمال غير القانونية وهي معروفة جيدًا لموظفي الإدارات تطبيق القانونمتخصصة في مكافحة جرائم الكمبيوتر.

الأساليب الأكثر استخدامًا لارتكاب جرائم الكمبيوتر التابعة لهذه المجموعة هي:

"حصان طروادة" ( حصان طروادة). تتكون هذه الطريقة من إدخال برامج تم إنشاؤها خصيصًا في برامج شخص آخر سرًا، والتي، عندما تدخل في أنظمة المعلومات والحوسبة، تبدأ في تنفيذ برامج جديدة غير مخطط لها. المالك القانونيالإجراءات، مع الحفاظ على الوظائف السابقة. وفقا للفن. 273 القانون الجنائي الاتحاد الروسييُفهم مثل هذا البرنامج على أنه "برنامج كمبيوتر يؤدي إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به، أو تعطيل تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكته". في الأساس، يعد "حصان طروادة" تحديثًا لطريقة "الفتحة" التي تمت مناقشتها أعلاه، مع الاختلاف الوحيد وهو أن الفتحة "تُفتح" ليس من خلال الإجراءات المباشرة للمجرم، ولكن تلقائيًا باستخدام برنامج مُعد خصيصًا لهذا الغرض. ودون المشاركة المباشرة للمجرم نفسه.

وباستخدام هذه الطريقة، يقوم المجرمون عادةً بتحويل مبلغ معين من كل معاملة مصرفية إلى حساب مفتوح مسبقًا. من الممكن أيضًا للمجرمين زيادة المبالغ الزائدة في الحسابات أثناء إعادة الحساب التلقائي لأرصدة الروبل المرتبطة بالانتقال إلى سعر الصرف التجاري للعملة المقابلة.

أصناف هذه الطريقة لارتكاب جرائم الكمبيوتر هي إدخال البرامج القنابل المنطقية(قنبلة المنطق) و قنابل موقوتة(قنبلة موقوتة).

"فيروس الكمبيوتر" ( فايروس). من وجهة نظر قانونية جنائية، وفقا للمادة. 273 من القانون الجنائي للاتحاد الروسي، ينبغي فهم فيروس الكمبيوتر على أنه برنامج ضار لجهاز كمبيوتر يمكنه ربط نفسه تلقائيًا ببرامج أخرى ("إصابة" بها)، وعند إطلاقه، يقوم بتنفيذ العديد من الإجراءات غير المرغوب فيها: تلف الملفات والتشويه ومحو البيانات والمعلومات وتجاوز سعة ذاكرة الكمبيوتر والتدخل في تشغيل الكمبيوتر.

وتشمل هذه المجموعة أيضًا بعض الأساليب الأخرى لارتكاب جرائم الكمبيوتر، والتي يتم فصلها أحيانًا إلى مجموعات مستقلة:

  • الكمبيوتر الاحتيال؛
  • النسخ غير القانوني.

الكمبيوتر الاحتياليتم تنفيذها في أغلب الأحيان باستخدام " استبدال البيانات”(حفر البيانات) أو " استبدال الكود" (تغيير الكود). هذه هي الطريقة الأبسط والأكثر استخدامًا لارتكاب الجريمة. تهدف تصرفات المجرمين في هذه الحالة إلى تغيير أو إدخال بيانات جديدة، ويتم تنفيذها، كقاعدة عامة، أثناء إدخال المعلومات.

النسخ غير القانوني(النسخ المتماثل) للبرامج مع التغلب على حماية البرامج يعني إنشاء نسخة من قرص المفتاح بشكل غير قانوني، وتعديل رمز نظام الأمان، وإزالة نظام الأمان من ذاكرة الكمبيوتر، وما إلى ذلك.

ليس سرا أن الأغلبية الساحقة برمجة، المستخدمة في روسيا، هي نسخ مقرصنة من البرامج التي اخترقها المتسللون.

المجموعة الخامسة من الأساليب- الأساليب المعقدة - تتضمن مجموعات مختلفة من أساليب ارتكاب جرائم الكمبيوتر التي تمت مناقشتها أعلاه.

وتجدر الإشارة إلى أن التصنيف الذي تمت مناقشته أعلاه ليس، كما ذكرنا أعلاه، هو التصنيف الوحيد الممكن. نعم بحسب التصنيف الدوليالخامس مجموعة منفصلةمن المعتاد التمييز بين طرق مثل تخريب الكمبيوترمع الأجهزة أو البرامج التي تتسبب في فشل نظام الكمبيوتر. يتم ارتكاب أهم جرائم الكمبيوتر من خلال إتلاف البرامج، وغالبًا ما يرتكبها موظفون غير راضين عن مناصبهم الرسمية أو علاقتهم بالإدارة وما إلى ذلك.

هناك أيضًا عدد من الطرق بارتكاب جرائم، والتي يصعب للغاية تخصيصها لأي مجموعة. وتشمل هذه الأساليب الهجوم غير المتزامن، والمحاكاة، والخدعة، والحفلات التنكرية، وما إلى ذلك.

هجوم غير متزامن ( هجوم غير متزامن). طريقة معقدة تتطلب معرفة جيدة بنظام التشغيل. من خلال الاستفادة من الطبيعة غير المتزامنة لمعظم أنظمة التشغيل، فإنها تضطر إلى العمل في ظل ظروف خاطئة، مما يتسبب في تعطيل التحكم في معالجة المعلومات جزئيًا أو كليًا. إذا كان الشخص الذي يرتكب "الهجوم غير المتزامن" ماهرًا بدرجة كافية، فيمكنه استغلال الموقف لإجراء تغييرات على نظام التشغيل أو توجيهه لتحقيق أهدافه، دون أن تكون هذه التغييرات ملحوظة من الخارج.

محاكاة ( محاكاة). يتم إنشاء نموذج نظام محدد، حيث يتم إدخال البيانات الأولية وتؤخذ في الاعتبار الإجراءات المخطط لها. بناءً على النتائج التي تم الحصول عليها، يتم اختيار المجموعات المناسبة الممكنة باستخدام البحث والفرز بالكمبيوتر. ثم يعود النموذج إلى نقطة البداية ويكتشف المعالجات التي يجب إجراؤها مع بيانات الإدخال للحصول على النتيجة المرجوة عند الإخراج. من حيث المبدأ، يمكن أن يتم "تمرير" النموذج ذهابًا وإيابًا عدة مرات من أجل تحقيق النتيجة المرجوة بعد عدة تكرارات. وبعد ذلك، كل ما تبقى هو تنفيذ الخطة عمليا.

خدعة. ( انتحال). من الممكن، على سبيل المثال، في الحالات التي يتصل فيها مستخدم محطة بعيدة عن طريق الخطأ بنظام ما، مع التأكد تمامًا من أنه يعمل مع نفس النظام الذي كان يقصده. يمكن لمالك النظام الذي حدث الاتصال به، والذي يولد استجابات معقولة، الحفاظ على الاتصال لفترة معينة وتلقي معلومات سرية، وخاصة رموز المستخدم، وما إلى ذلك.

خاتمة

تحتوي المعلومات المستخدمة في حياة المجتمع على مجموعة واسعة للغاية من المعلومات: من البيانات البسيطة عن مواطني الدولة إلى البيانات الاستراتيجية البرامج الحكومية. هذه المعلومات، مثل أي منتج فكري ومادي تم إنشاؤه واستهلاكه في سياق توسيع النطاق وتسريع عمليات المعلوماتية في المجتمع، أصبحت بشكل متزايد موضوعًا لهجمات إجرامية. ولذلك، فإن أمن المعلومات في هذه المرحلة من التنمية الاجتماعية، بغض النظر عن مستوى جرائم الكمبيوتر، يجب أن يكون على مستوى عال إلى حد ما. ومع ذلك، نظرا للمستوى العالي من المعلوماتية للمجتمع في السنوات الأخيرة، أصبح هذا المستوى أكثر صعوبة في الحفاظ عليه كل يوم. لذلك، على سبيل المثال، أدى دمج أجهزة الكمبيوتر في الشبكات العالمية، من ناحية، إلى منح الأشخاص إمكانية الوصول إلى صفائف المعلومات العالمية، ومن ناحية أخرى، أدى إلى ظهور مشكلات ليس فقط فيما يتعلق بأمن البيانات المتعلقة بمواطني البلاد والحكومة الإستراتيجية البرامج، ولكن أيضًا مع الملكية الفكرية، التي اكتسبت مؤخرًا الطابع الأكثر أهمية.

أدى الانتشار الواسع النطاق وإدخال أجهزة الكمبيوتر في جميع مجالات الحياة الاجتماعية إلى حقيقة أن طبيعة العديد من الجرائم قد تغيرت وظهرت أنواع جديدة من الجرائم. الجماعات الإجراميةوبدأت المجتمعات في استخدام الجديد بنشاط تكنولوجيا المعلومات، أثناء استخدام أجهزة الكمبيوتر والمعدات الخاصة بنشاط، وإنشاء أنظمة المؤامرة والتواصل الخفي في إطار نهج منهجي عند التخطيط لأفعالهم.

يعد فهم التهديدات المحتملة، بالإضافة إلى الثغرات الأمنية التي تستغلها هذه التهديدات عادةً، أمرًا ضروريًا لتحديد الحلول الأمنية الأكثر فعالية من حيث التكلفة. التهديد هو احتمال انتهاك أمن المعلومات بطريقة معينة.

ويمكن تصنيف التهديدات وفقا لعدة معايير:

· من حيث الجانب أمن المعلومات(التوافر، والنزاهة، والسرية)، والتي يتم توجيه التهديدات ضدها في المقام الأول؛

· حسب المكونات نظم المعلوماتوالتهديدات التي تستهدف (البيانات، البرامج، الأجهزة، البنية التحتية الداعمة)؛

· بطريقة التنفيذ (أفعال عرضية/متعمدة ذات طبيعة طبيعية/صناعية).

· حسب موقع مصدر التهديد (داخل/خارج تنظيم الدولة الإسلامية المعني).

بغض النظر عن مستوى الجرائم الحاسوبية، فإن وسائل ضمان أمن المعلومات (يجب أن تتقدم خطوة إلى الأمام، من حيث التطور، وهو ما يتحقق من خلال جهود كل شخص. ولذلك، فإن أمن المعلومات اليوم سيكون فعالا مثل الجهود المبذولة توفير الأمس.

تتكون طريقة ارتكاب الجريمة من مجموعة من الأفعال المحددة التي يقوم بها الجاني للتحضير للجريمة وارتكابها وتمويهها. عادة، عندما يرتكب المجرمون هذه الأفعال، فإنهم يتركون آثارًا معينة، مما يجعل من الممكن لاحقًا إعادة بناء صورة ما حدث، للحصول على فكرة عن تفرد السلوك الإجرامي للجاني، وبياناته الشخصية.

بدأ علم الطب الشرعي المحلي في التعامل بجدية مع مسألة توصيف أساليب ارتكاب جرائم الكمبيوتر فقط في أوائل التسعينيات. وفي هذا الصدد، نحن متخلفون عن الباحثين الأجانب بنحو 20 عامًا. في رأيي، يحتاج باحثونا إلى الاستفادة من خبرات زملائهم الأجانب.

حاليًا، يمكننا التمييز بين أكثر من 20 طريقة رئيسية لارتكاب جرائم الكمبيوتر وحوالي 40 نوعًا منها. وعددهم يتزايد باستمرار. سأسلط الضوء على 5 مجموعات رئيسية من طرق ارتكاب جرائم الكمبيوتر. علامة التصنيف هي الطريقة التي يستخدم بها المجرم إجراءات معينة تهدف إلى الوصول إلى أجهزة الكمبيوتر بنوايا مختلفة.

الاستيلاء على أجهزة الكمبيوتر

ويشمل ذلك الأساليب التقليدية لارتكاب الجرائم "غير الحاسوبية"، حيث يقوم المجرم ببساطة بمصادرة ممتلكات شخص آخر. ممتلكات شخص آخر - معدات الكمبيوتر. وتشمل هذه المجموعة من الجرائم، على سبيل المثال، الاستيلاء غير القانوني على الوسائط المادية التي تحتوي على معلومات قيمة. وقد تمت دراسة هذه الأساليب لارتكاب جرائم الكمبيوتر بشكل كامل من قبل علم الطب الشرعي المحلي، لذلك ليست هناك حاجة للتركيز على هذه المجموعة.

اعتراض المعلومات

تعتمد الأساليب على تصرفات المجرم التي تهدف إلى الحصول على البيانات من خلال نوع من الاعتراض. أنواع الاعتراضات:

الاعتراض المباشر

اتصل مباشرة بالكمبيوتر أو النظام أو أجهزة الشبكة. على سبيل المثال، إلى خط الطابعة أو خط الهاتف.

يتم الاتصال باستخدام الأدوات والمعدات المنزلية: الهاتف، قطعة من الأسلاك، الخ. يتم تسجيل المعلومات التي تم اعتراضها على وسيط مادي وترجمتها إلى شكل بشري باستخدام تكنولوجيا الكمبيوتر.

الاعتراض الإلكتروني

هذا هو الاعتراض عن بعد. لا يتطلب اتصالاً مباشرًا بأجهزة الكمبيوتر. وتعتمد الطريقة على تركيب جهاز استقبال يستقبل الموجات الكهرومغناطيسية. وإذا قمت بضبط جهاز الاستقبال هذا على تردد معين، فيمكنك استقبال، على سبيل المثال، الموجات التي تبثها شاشة المراقبة. دون الخوض في أساسيات الفيزياء، سأقول أن هذا هو مبدأ أنبوب أشعة الكاثود (شاشة شريط سينمائي). وبفضل هذه الطريقة، من الممكن استقبال الإشارات من مسافات طويلة.

تتضمن المجموعة الثالثة من أساليب ارتكاب جرائم الكمبيوتر تصرفات المجرم التي تهدف إلى الوصول غير المصرح به إلى أجهزة الكمبيوتر1. وتشمل هذه ما يلي:

"من أجل أحمق."

الجناة في في هذه الحالةهم المستخدمين الداخليين لنظام معين. وباستخدام هذه الطريقة، يحصل المجرم على وصول غير مصرح به إلى أجهزة الكمبيوتر عن طريق الاتصال بها مباشرة. يمكنك الاتصال باستخدام أسلاك الهاتف. تُرتكب الجريمة في الوقت الذي يغادر فيه الموظف المسؤول عن تشغيل أجهزة الكمبيوتر مكان عمله لفترة وجيزة، ويترك الجهاز في الوضع النشط. وكما ترون فإن هذه الطريقة تعتمد على قلة اليقظة لدى موظفي المنظمة.

"الصعود إلى الكمبيوتر."

عندما يتمكن المجرم من الوصول إلى جهاز كمبيوتر، فإنه لا يستطيع الحصول على البيانات التي يحتاجها على الفور، منذ ذلك الحين معلومات مفيدةعادةً ما يقومون بتعيين كلمة مرور الوصول. وباستخدام هذه الطريقة، يختار المجرم الرمز. لهذه الأغراض، يتم استخدام برامج خاصة، وذلك باستخدام السرعة العالية للكمبيوتر، للبحث في جميع خيارات كلمة المرور الممكنة. إذا كان المجرم يعرف كلمة مرور الوصول أو لم يكن هناك رمز، فسيتم الحصول على الوصول بشكل أسرع بكثير. وبالنظر إلى هذه الطريقة في ارتكاب جرائم الكمبيوتر، لا بد من القول أن هناك العديد من البرامج التي تخترق كلمات مرور الوصول. ولكن هناك أيضًا برامج "حارس" تقوم بفصل المستخدم عن النظام في حالة تكرار الوصول غير الصحيح. وسوف ننظر في هذه البرامج في وقت لاحق. وبفضلهم، بدأ المجرمون في استخدام طريقة أخرى - طريقة "الاختيار الذكي". في هذه الحالة، يتم إعطاء برنامج "الكراك" بعض البيانات حول هوية مترجم كلمة المرور (الأسماء والألقاب والاهتمامات وأرقام الهواتف وما إلى ذلك)، والتي حصل عليها المجرم باستخدام طرق أخرى لارتكاب جرائم الكمبيوتر. وبما أن كلمات المرور عادة ما تكون مصنوعة من هذا النوع من البيانات، فإن فعالية هذه الطريقة عالية جدًا. وفقًا للخبراء، يتم اختراق 42% من إجمالي عدد كلمات المرور باستخدام طريقة "الاختيار الذكي".

اختيار على مهل.

وتتميز هذه الطريقة ببحث المجرم عن نقاط الضعف في حماية نظام الكمبيوتر. عندما يتم العثور على مثل هذا المكان، يقوم المجرم بنسخ المعلومات الضرورية على وسيط مادي. سميت هذه الطريقة بهذا الاسم لأن البحث عن نقاط الضعف يتم لفترة طويلة وبعناية شديدة.

المجموعة الرابعة من أساليب ارتكاب جرائم الحاسوب تشمل مجموعة من أساليب معالجة البيانات وأوامر التحكم في أجهزة الحاسوب.

استبدال البيانات.

الطريقة الأكثر شيوعًا لارتكاب الجريمة لأنها بسيطة جدًا. تهدف تصرفات المجرم إلى تغيير أو إدخال بيانات جديدة. ويتم ذلك أثناء إدخال/إخراج المعلومات. على سبيل المثال، يمكنك إضافة مبالغ إلى الحسابات المصرفية التي لم يتم إيداعها هناك، ومن ثم استلام هذه الأموال. هناك حالات معروفة تم فيها استخدام هذه الطريقة من قبل موظفي محطات الوقود الذين قاموا بتغيير بيانات الاعتماد عن طريق إتلاف وسائط التخزين الفعلية جزئيًا. ونتيجة لذلك، كان من المستحيل تقريبًا تحديد كمية البنزين التي تم بيعها.

"شرائح لحم".

تعتمد هذه الطريقة على سرعة تكنولوجيا الكمبيوتر. والحقيقة هي أنه عند إجراء المعاملات التجارية، يتم تقريب المبالغ النهائية. والمبالغ المتبقية صغيرة جدًا بحيث لا يتم أخذها في الاعتبار على الإطلاق. يقوم المجرم بتجميع الأموال عن طريق خصم مبالغ من العديد من المعاملات.

"قنبلة المنطق".

ويستخدم المجرم هذه الطريقة عندما يكون على يقين من حدوث ظروف معينة. الطريقة هي الإدخال السري لأوامر خاصة في برنامج شخص آخر يتم تشغيلها في ظل ظروف معينة. أحد أشكال هذه الطريقة هو "القنبلة الموقوتة". كما قد تتخيل، يتم تنشيط هذا البرنامج عند الوصول إلى وقت معين.

في ختام هذا الفصل، أود أن أقول إن هناك المزيد والمزيد من الطرق لارتكاب جرائم الكمبيوتر. يحدث هذا مع تحسن تكنولوجيا الكمبيوتر. أود أن آمل أن يتم دراسة هذه المشكلة بشكل أعمق من قبل علم الجريمة المحلي، لأنه وفقا للدراسة، يعرف حوالي 10٪ فقط من المجيبين عن وجود طرق معينة لارتكاب جرائم الكمبيوتر.

تتكون طريقة ارتكاب الجريمة من مجموعة من الأفعال المحددة التي يقوم بها الجاني للتحضير للجريمة وارتكابها وتمويهها. عادة، عندما يرتكب المجرمون هذه الأفعال، فإنهم يتركون آثارًا معينة، مما يجعل من الممكن لاحقًا إعادة بناء صورة ما حدث، للحصول على فكرة عن تفرد السلوك الإجرامي للجاني، وبياناته الشخصية.

بدأ علم الطب الشرعي المحلي في التعامل بجدية مع مسألة توصيف أساليب ارتكاب جرائم الكمبيوتر فقط في أوائل التسعينيات.

حاليًا، يمكننا التمييز بين أكثر من 20 طريقة رئيسية لارتكاب جرائم الكمبيوتر وحوالي 40 نوعًا منها. وعددهم يتزايد باستمرار. سأسلط الضوء على 5 مجموعات رئيسية من طرق ارتكاب جرائم الكمبيوتر. علامة التصنيف هي الطريقة التي يستخدم بها المجرم إجراءات معينة تهدف إلى الوصول إلى أجهزة الكمبيوتر بنوايا مختلفة.

الاستيلاء على أجهزة الكمبيوتر.ويشمل ذلك الأساليب التقليدية لارتكاب الجرائم "غير الحاسوبية"، حيث يقوم المجرم ببساطة بمصادرة ممتلكات شخص آخر. ممتلكات شخص آخر - معدات الكمبيوتر. وتشمل هذه المجموعة من الجرائم، على سبيل المثال، الاستيلاء غير القانوني على الوسائط المادية التي تحتوي على معلومات قيمة. وقد تمت دراسة هذه الأساليب لارتكاب جرائم الكمبيوتر بشكل كامل من قبل علم الطب الشرعي المحلي، لذلك ليست هناك حاجة للتركيز على هذه المجموعة.

اعتراض المعلومات.تعتمد الأساليب على تصرفات المجرم التي تهدف إلى الحصول على البيانات من خلال نوع من الاعتراض. أنواع الاعتراضات:

الاعتراض المباشر. اتصل مباشرة بالكمبيوتر أو النظام أو أجهزة الشبكة. على سبيل المثال، إلى خط الطابعة أو خط الهاتف.

يتم الاتصال باستخدام الأدوات والمعدات المنزلية: الهاتف، قطعة من الأسلاك، الخ. يتم تسجيل المعلومات التي تم اعتراضها على وسيط مادي وترجمتها إلى شكل بشري باستخدام تكنولوجيا الكمبيوتر.

الاعتراض الإلكتروني.هذا هو الاعتراض عن بعد. لا يتطلب اتصالاً مباشرًا بأجهزة الكمبيوتر. وتعتمد الطريقة على تركيب جهاز استقبال يستقبل الموجات الكهرومغناطيسية. وإذا قمت بضبط جهاز الاستقبال هذا على تردد معين، فيمكنك استقبال، على سبيل المثال، الموجات التي تبثها شاشة المراقبة. دون الخوض في أساسيات الفيزياء، سأقول أن هذا هو مبدأ أنبوب أشعة الكاثود (شاشة شريط سينمائي). وبفضل هذه الطريقة، من الممكن استقبال الإشارات من مسافات طويلة.

اعتراض الصوت.هذه هي أخطر طريقة لاعتراض المعلومات. يتضمن تثبيت جهاز استماع خاص ("خطأ"). من الصعب جدًا اكتشاف هذه الأجهزة لأنها تتنكر بذكاء كأشياء عادية. يمكن أيضًا إجراء اعتراض الصوت باستخدام أنظمة ليزر باهظة الثمن يمكنها التقاط اهتزازات الصوت، على سبيل المثال، من زجاج النوافذ. يتم استخدام هذه الطريقة بشكل رئيسي من قبل المجرمين المحترفين.

اعتراض الفيديو. تتضمن هذه الطريقة قيام المجرم باستخدام تقنية الفيديو البصري لاعتراض المعلومات. الطريقة لها نوعان. الأول - مادي، ويتكون من استخدام المجرم لمختلف أجهزة الفيديو البصرية المنزلية (مناظير، مناظير، أجهزة الرؤية الليلية). يمكن تسجيل المعلومات الواردة على الوسائط المادية. وفي الحالة الثانية يستخدم المجرم أجهزة إلكترونية خاصة تتطلب وجود قنوات اتصال مختلفة. تتكون هذه الأجهزة من جهاز إرسال وجهاز استقبال. يمكن أن نفهم أن جهاز الإرسال موجود في الغرفة الصحيحةوينقل الإشارات المستقبلة إلى جهاز الاستقبال الذي يكون في يد المجرم. تسمى طريقة اعتراض الفيديو هذه بالإلكترونية. كما أنها تنطوي على استخدام المجرم لكاميرات الفيديو الرقمية، ومسجلات الفيديو ذات التسجيل طويل الأمد، وما إلى ذلك.

"جمع القمامة".هذه الطريقة لارتكاب جرائم الكمبيوتر هي سوء استخداممجرم النفايات العملية التكنولوجية. ويأتي في شكلين: المادية والإلكترونية. في الحالة الأولى، يقوم المجرم بفحص محتويات صناديق القمامة وحاويات النفايات التكنولوجية؛ يجمع الوسائط المادية المهجورة أو المهملة. أما النسخة الإلكترونية فتتطلب الاطلاع على محتويات ذاكرة الكمبيوتر للحصول على المعلومات اللازمة. والحقيقة هي أن آخر البيانات المسجلة لا يتم مسحها دائمًا بالكامل من ذاكرة الكمبيوتر. هناك برامج خاصة يمكنها استعادة البيانات الموجودة على جهاز الكمبيوتر جزئيًا أو كليًا. يمكن للمجرم، باستخدام مثل هذا البرنامج، الحصول على المعلومات الضرورية (المدمرة من وجهة نظر المستخدم). وتجدر الإشارة إلى أن ذلك يحدث بسبب إهمال المستخدم الذي لم يكمل كافة الخطوات اللازمة لتدمير البيانات بالكامل.

تتضمن المجموعة الثالثة من أساليب ارتكاب جرائم الكمبيوتر تصرفات المجرم التي تهدف إلى الوصول غير المصرح به إلى أجهزة الكمبيوتر. وتشمل هذه ما يلي:

"للأحمق."الجناة في هذه الحالة هم مستخدمون داخليون لنظام معين. وباستخدام هذه الطريقة، يحصل المجرم على وصول غير مصرح به إلى أجهزة الكمبيوتر عن طريق الاتصال بها مباشرة. يمكنك الاتصال باستخدام أسلاك الهاتف. تُرتكب الجريمة في الوقت الذي يغادر فيه الموظف المسؤول عن تشغيل أجهزة الكمبيوتر مكان عمله لفترة وجيزة، ويترك الجهاز في الوضع النشط. وكما ترون فإن هذه الطريقة تعتمد على قلة اليقظة لدى موظفي المنظمة.

"الصعود إلى الكمبيوتر".عندما يتمكن المجرم من الوصول إلى جهاز كمبيوتر، لا يمكنه الحصول على البيانات التي يحتاجها على الفور، حيث يتم عادةً تعيين كلمة مرور وصول للمعلومات المفيدة. وباستخدام هذه الطريقة، يختار المجرم الرمز. لهذه الأغراض، يتم استخدام برامج خاصة، وذلك باستخدام السرعة العالية للكمبيوتر، للبحث في جميع خيارات كلمة المرور الممكنة. إذا كان المجرم يعرف كلمة مرور الوصول أو لم يكن هناك رمز، فسيتم الحصول على الوصول بشكل أسرع بكثير. وبالنظر إلى هذه الطريقة في ارتكاب جرائم الكمبيوتر، لا بد من القول أن هناك العديد من البرامج التي تخترق كلمات مرور الوصول. ولكن هناك أيضًا برامج "حارس" تقوم بفصل المستخدم عن النظام في حالة تكرار الوصول غير الصحيح. وسوف ننظر في هذه البرامج في وقت لاحق. وبفضلهم، بدأ المجرمون في استخدام طريقة أخرى - طريقة "الاختيار الذكي". في هذه الحالة، يتم إعطاء برنامج "الكراك" بعض البيانات حول هوية مترجم كلمة المرور (الأسماء والألقاب والاهتمامات وأرقام الهواتف وما إلى ذلك)، والتي حصل عليها المجرم باستخدام طرق أخرى لارتكاب جرائم الكمبيوتر. وبما أن كلمات المرور عادة ما تكون مصنوعة من هذا النوع من البيانات، فإن فعالية هذه الطريقة عالية جدًا. وبحسب الخبراء، فإن 42% من إجمالي كلمات المرور يتم الكشف عنها باستخدام طريقة "الاختيار الذكي".

اختيار على مهل.وتتميز هذه الطريقة ببحث المجرم عن نقاط الضعف في حماية نظام الكمبيوتر. عندما يتم العثور على مثل هذا المكان، يقوم المجرم بنسخ المعلومات الضرورية على وسيط مادي. سميت هذه الطريقة بهذا الاسم لأن البحث عن نقاط الضعف يتم لفترة طويلة وبعناية شديدة.

"يخرق."في هذه الحالة، يبحث المجرم تحديدًا عن أقسام البرنامج التي بها أخطاء. يستخدم المجرم مثل هذه "الثغرات" بشكل متكرر حتى يتم اكتشافها. الحقيقة هي أن المبرمجين يرتكبون أخطاء أحيانًا عند تطوير البرامج. لا يمكن اكتشاف مثل هذه الأخطاء لاحقًا إلا بواسطة متخصص مؤهل تأهيلاً عاليًا. في بعض الأحيان يقوم المبرمجون بعمل مثل هذه "الفجوات" عن عمد من أجل الاستعداد لارتكاب جريمة ما.

"لوقا".عندما يجد المجرم "خرقا"، يمكنه إدخال عدة أوامر هناك. يتم تشغيل هذه الأوامر في أوقات معينة أو في ظل ظروف معينة، وبالتالي تشكل "فتحة" تفتح حسب الحاجة.

"حفلة تنكرية".باستخدام هذه الطريقة، يدخل المجرم إلى نظام الكمبيوتر من خلال التظاهر بأنه مستخدم شرعي. أسهل طريقة لاختراق مثل هذه الأنظمة هي الحصول على رموز المستخدمين الشرعيين. ويمكن الحصول على ذلك من خلال الرشوة والابتزاز وما إلى ذلك، أو باستخدام طريقة "الصعود إلى الكمبيوتر" التي تمت مناقشتها أعلاه.

خدعة.عادةً ما يكون المستخدم الذي يتصل بنظام شخص آخر واثقًا من أنه يتواصل مع المشترك المناسب. يتم استخدام هذا من قبل المجرم الذي يجيب بشكل صحيح على أسئلة المستخدم المخدوع. وبينما يكون المستخدم مرتبكًا، يمكن للمجرم الحصول على المعلومات الضرورية (رموز الوصول، والاستجابة لكلمة المرور، وما إلى ذلك).

"حالة طارئه".تتميز طريقة ارتكاب جرائم الكمبيوتر هذه بحقيقة أن المجرم يستخدم البرامج الموجودة على الكمبيوتر نفسه للوصول غير المصرح به. عادةً ما تكون هذه البرامج مسؤولة عن "سلامة" الكمبيوتر. أنها تقضي على الأعطال والانحرافات الأخرى في الكمبيوتر. تحتاج هذه البرامج إلى الوصول الفوري إلى أهم البيانات. بفضلهم، يمكن للمجرم تسجيل الدخول معهم.

"مستودع بلا جدران."في هذه الحالة، يقتحم المجرم النظام أثناء فشل الكمبيوتر. في هذا الوقت، نظام الحماية مكسور.

المجموعة الرابعة من أساليب ارتكاب جرائم الحاسوب تشمل مجموعة من أساليب معالجة البيانات وأوامر التحكم في أجهزة الحاسوب.

استبدال البيانات.الطريقة الأكثر شيوعًا لارتكاب الجريمة لأنها بسيطة جدًا. تهدف تصرفات المجرم إلى تغيير أو إدخال بيانات جديدة. ويتم ذلك أثناء إدخال/إخراج المعلومات. على سبيل المثال، يمكنك إضافة مبالغ إلى الحسابات المصرفية التي لم يتم إيداعها هناك، ومن ثم استلام هذه الأموال. هناك حالات معروفة تم فيها استخدام هذه الطريقة من قبل موظفي محطات الوقود الذين قاموا بتغيير بيانات الاعتماد عن طريق إتلاف وسائط التخزين الفعلية جزئيًا. ونتيجة لذلك، كان من المستحيل تقريبًا تحديد كمية البنزين التي تم بيعها.

"حصان طروادة".هذه أيضًا طريقة شائعة جدًا لارتكاب الجريمة. يتضمن قيام المجرم بإدخال برامج خاصة في برنامج شخص آخر. تبدأ هذه البرامج في تنفيذ إجراءات جديدة لم يخطط لها المالك القانوني لجهاز الكمبيوتر. وفقًا للمادة 273 من القانون الجنائي للاتحاد الروسي، يُفهم هذا البرنامج على أنه "برنامج كمبيوتر يؤدي إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به، أو تعطيل تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكة." "حصان طروادة" يذكرنا إلى حد ما بـ "الباب المسحور". الفرق هو أن حصان طروادة لا يتطلب المشاركة المباشرة للمجرم نفسه، فالبرنامج يفعل كل شيء بنفسه. عادةً ما يستخدمه المجرمون لخصم مبلغ معين من كل معاملة إلى حساب مفتوح مسبقًا. بعد ذلك سألقي نظرة على بعض أنواع هذا البرنامج.

"طروادة ماتريوشكا"هذا نوع من "حصان طروادة". يتضمن التدمير الذاتي لبرنامج من برنامج شخص آخر بعد إكمال مهمته.

"شرائح لحم".تعتمد هذه الطريقة على سرعة تكنولوجيا الكمبيوتر. والحقيقة هي أنه عند إجراء المعاملات التجارية، يتم تقريب المبالغ النهائية. والمبالغ المتبقية صغيرة جدًا بحيث لا يتم أخذها في الاعتبار على الإطلاق. يقوم المجرم بتجميع الأموال عن طريق خصم مبالغ من العديد من المعاملات.

"قنبلة المنطق".ويستخدم المجرم هذه الطريقة عندما يكون على يقين من حدوث ظروف معينة. الطريقة هي الإدخال السري لأوامر خاصة في برنامج شخص آخر يتم تشغيلها في ظل ظروف معينة. أحد أشكال هذه الطريقة هو "القنبلة الموقوتة". كما قد تتخيل، يتم تنشيط هذا البرنامج عند الوصول إلى وقت معين.

فيروسات الكمبيوتر.هذه هي البرامج التي يتم ربطها تلقائيًا ببرامج أخرى، وعند تشغيلها، تؤدي العديد من الإجراءات غير المرغوب فيها (إتلاف الملفات والأدلة، وتشويه المعلومات وتدميرها، وما إلى ذلك). هذه الطريقة لارتكاب جرائم الكمبيوتر هي الأكثر شعبية. يوجد حاليًا أنواع عديدة من فيروسات الكمبيوتر في العالم (أكثر من 4000). لكن يمكن تقسيمهم جميعًا إلى عدة مجموعات:

فيروسات التمهيد.تحدث العدوى عندما يقوم الكمبيوتر بالتمهيد من وسيط تخزين يحتوي على فيروس. من السهل جدًا إصابة المضيف نفسه. يمكن أن يصل إليه الفيروس إذا قام المستخدم بإدخاله في جهاز الاستقبال الخاص بجهاز كمبيوتر مصاب قيد التشغيل. في هذه الحالة، يتم إدخال الفيروس تلقائيًا إلى الهيكل الداخليالناقل.

فيروسات الملفات.يهاجمون الملفات القابلة للتنفيذ: EXE، COM، SYS، BAT. تصيب هذه الفيروسات جهاز الكمبيوتر الخاص بك إذا قمت بتشغيل برنامج يحتوي بالفعل على فيروس. في هذه الحالة، يحدث المزيد من العدوى للبرامج الأخرى، مما يشبه في الأساس مرض فيروسي. في البداية، يكاد يكون من المستحيل اكتشاف ظهور الفيروس، لأنه لم يصيب جميع البرامج الضرورية. بعد ذلك، تحدث اضطرابات في تشغيل الكمبيوتر، وتعتمد درجتها على نوع الفيروس ونوعه. معظم الفيروسات ليست مدمرة بطبيعتها، حيث يتم كتابتها بواسطة مبرمجين هواة. لا يمكن قول هذا عن الجزء الآخر من الفيروسات، والتي يكتبها مبرمجون محترفون غالبًا ما يكون لديهم أهداف أنانية. تم إنشاء علم خاص لدراسة الفيروسات - علم فيروسات الكمبيوتر. ومن وجهة نظر هذا العلم، يمكن تقسيم الفيروسات إلى مقيمة وغير مقيمة، و"مبتذلة" و"مجزأة".

مقيم وغير مقيم.أولا، نحن بحاجة إلى تحديد برنامج الإقامة. البرنامج المقيم هو برنامج يترك الكود الخاص به في ذاكرة الوصول العشوائي للكمبيوتر عند الانتهاء من عمله. ذاكرة الوصول العشوائي هي ذاكرة مخصصة للتنفيذ هذه اللحظةالبرامج والبيانات التشغيلية اللازمة لذلك. يعمل البرنامج المقيم بالتوازي مع البرامج الأخرى. وإذا دخل فيروس إلى ذاكرة الوصول العشوائي (RAM) للكمبيوتر، فإنه في الواقع يصيب جميع البرامج التي يعمل معها بالتوازي. يتجدد الفيروس المقيم، الذي يترك رمزه في ذاكرة الوصول العشوائي، في كل مرة يتم فيها تشغيل الكمبيوتر. الفيروسات غير المقيمة أقل خطورة. إنهم يتركون برامج صغيرة في ذاكرة الوصول العشوائي (RAM) لا تحتوي على خوارزمية انتشار الفيروسات. يموت هذا الفيروس عند إيقاف تشغيل الكمبيوتر.

الفيروسات "المبتذلة" و"المجزأة".يتم هذا التقسيم وفقًا لخوارزمية بنية فيروس معين واكتشافه. تتم كتابة الفيروسات "المبتذلة" في كتلة واحدة ويمكن اكتشافها بسهولة من قبل المتخصصين باستخدام برامج مكافحة الفيروسات الخاصة، والتي سأناقشها بعد ذلك بقليل. أما بالنسبة للفيروس “المجزأ” فلا بد من القول أن مثل هذا البرنامج ينقسم إلى أجزاء. ولا ترتبط هذه الأجزاء ببعضها البعض بأي حال من الأحوال، ولكنها "تتجمع" في ظل ظروف معينة لتشكل فيروسًا سليمًا تمامًا. عند أداء مهمته، يتفكك هذا الفيروس أو يدمر نفسه.

الفيروسات هي "ديدان".لا تقوم هذه الفيروسات بتعديل ملفات البرنامج. فهي تخترق ذاكرة الكمبيوتر من شبكة الكمبيوتر وتحسب عناوين أجهزة الكمبيوتر الأخرى. ويتم بعد ذلك إرسال نسخ من الفيروس إلى أجهزة الكمبيوتر المكتشفة.

"طالب"عادة ما تكون هذه فيروسات كتبها هواة. تحتوي هذه الفيروسات على العديد من الأخطاء ويمكن اكتشافها بسهولة بواسطة برامج خاصة.

الفيروسات "غير مرئية".هذه فيروسات متقدمة جدًا. يصعب اكتشافها بواسطة برنامج مكافحة الفيروسات ولا يمكن رؤيتها أثناء العرض العادي للملفات، لأنه عند فتح ملف مصاب، تتم إزالتها منه على الفور، وعند إغلاقها فإنها تصيب مرة أخرى.

فيروسات "الشبح".ومن الصعب أيضًا اكتشاف الفيروسات. والحقيقة هي أنه عندما يصيبون البرامج، فإنهم يغيرون الكود (المحتوى) الخاص بهم باستمرار. لذلك لا يمكن رؤية أي مصادفة في جميع البرامج المصابة التالية. ولذلك يصعب اكتشاف هذه الفيروسات باستخدام برامج مكافحة الفيروسات بناءً على هذا المبدأ.

تشكل المجموعتان الأخيرتان من الفيروسات الخطر الأكبر. تجبر هذه المشكلة علماء الفيروسات على الابتعاد عن برامج مكافحة الفيروسات القياسية وإيجاد طرق أخرى لمكافحة الفيروسات.

"هجوم غير متزامن".لفهم هذه الطريقة لارتكاب جرائم الكمبيوتر، تحتاج إلى إعطاء مفهوم نظام التشغيل. نظام التشغيل - مجموعة من الأدوات البرمجية التي توفر الإدارة عمليات المعلوماتأثناء تشغيل نظام الكمبيوتر. المهمة الرئيسية لنظام التشغيل هي ضمان أقصى أداء للكمبيوتر. الوظائف: الإدارة، الاتصالات، التخطيط، الخ. من الواضح أن مثل هذا المجمع من البرامج له هيكل وتكوين وأبعاد كبيرة جدًا. يتم تطوير أنظمة التشغيل بواسطة مجموعات محترفة من المبرمجين، أحيانًا لعدة سنوات. ولذلك، لا يمكن اختبار أنظمة التشغيل للحصول على الوظائف الكاملة. يمكن للمجرم الماهر إجراء تعديلات على نظام التشغيل المطلوب وجعله يعمل لأغراضه الأنانية. من الصعب جدًا ملاحظة مثل هذه التغييرات. سيتم تنفيذ الأوامر المدخلة في وقت واحد مع أوامر المستخدم.

النمذجة.تتضمن طريقة ارتكاب جرائم الكمبيوتر هذه نمذجة سلوك جهاز أو نظام باستخدام برنامج. على سبيل المثال: المحاسبة "المزدوجة". يوجد هنا برنامجان للمحاسبة في وقت واحد، أحدهما يعمل بطريقة قانونية والآخر بطريقة غير قانونية. بمساعدة برنامج غير قانوني، يتم تنفيذ المعاملات المشبوهة.

النسخ.هذه الطريقة لارتكاب الجريمة هي النسخ غير القانوني للمعلومات من قبل مجرم برامج الكمبيوتر. يقوم المجرم بنسخ المعلومات بشكل غير قانوني على وسيطه المادي ثم يستخدمها لأغراضه الأنانية. هذه الطريقة شائعة بسبب بساطتها. على سبيل المثال: يبرم شخصان اتفاقية لتطوير أداة برمجية. يدفع العميل مبلغًا معينًا مقابل العمل. المؤدي ببساطة ينسخ البرنامج المطلوبمن مصدر ما، ويمررها على أنها خاصة به، ويقدمها للعميل.

التغلب على التدابير الأمنية للبرمجيات.هذه بالأحرى طريقة مساعدة لارتكاب الجريمة. إنه يمثل التغلب المتعمد على نظام الدفاع. هناك عدة أنواع من هذه الطريقة:

إنشاء نسخة من القرص المرن الرئيسي.تتطلب بعض الأنظمة قرصًا مرنًا رئيسيًا لبدء التشغيل. يحتوي هذا القرص المرن على ملفات النظام الضرورية. يمكن للمجرم إنشاء نسخة من هذا القرص المرن بشكل غير قانوني باستخدام برنامج DISKCOPY المعروف. وفي وقت لاحق، سيساعد هذا المجرم على الدخول إلى النظام الصحيح.

تعديل رمز نظام الأمان.يقوم رمز الحماية بالوظائف التالية على جهاز الكمبيوتر:

فحص القرص المرن الرئيسي

التحقق من ترخيص إطلاق مصدر معلومات محمي

ومن خلال تعديل هذا الرمز، يتجاوز المجرم هذه الوظائف ببساطة. وهذا يعني أنه تم تجاوز نظام الأمان. لا يمكن تنفيذ هذه الطريقة إلا من قبل متخصص مؤهل تأهيلا عاليا ولديه خبرة في هذا الشأن. يمكن أن يصل الوقت المستغرق لتجاوز نظام الحماية إلى أسابيع.

استخدام آلية تثبيت (إزالة) برامج أمن المعلومات.

يتم تثبيت بعض برامج الأمان على الوسائط المادية ويتم إرفاقها بها مع بيانات أخرى. لذلك من المستحيل النسخ من مثل هذه الوسائط. في هذه الحالة، يقوم المجرم بتنفيذ خوارزمية معينة من الإجراءات ويزيل البرامج المحمية من الوسائط. تتطلب هذه العملية معرفة وخبرة كبيرة من الجاني.

إزالة نظام الحماية من ذاكرة الكمبيوتر.يقوم نظام الحماية بتحميل البرنامج المحمي بشكل دوري إلى ذاكرة الوصول العشوائي (RAM) لنقل التحكم في هذا البرنامج إلى رمز الحماية. عندما لا يتم السيطرة على الكود بعد، يكون هناك برنامج غير محمي تمامًا في ذاكرة الوصول العشوائي. على المجرم فقط حفظه في ملف ما.

في ختام هذا الفصل، أود أن أقول إن هناك المزيد والمزيد من الطرق لارتكاب جرائم الكمبيوتر. يحدث هذا مع تحسن تكنولوجيا الكمبيوتر. أود أن آمل أن يتم دراسة هذه المشكلة بشكل أعمق من قبل علم الجريمة المحلي، لأنه وفقا للدراسة، يعرف حوالي 10٪ فقط من المجيبين عن وجود طرق معينة لارتكاب جرائم الكمبيوتر.

الجامعة العسكرية

قسم المعلوماتية والإدارة

عمل الدورة

طالب بالسنة الأولى بالكلية الخامسة

أرزاماسكين أليكسي سيرجيفيتش

الموضوع: "أساليب ارتكاب الجرائم الحاسوبية"

مشرف: _______________

____________________________

____________________________

____________________________

التقييم المحجوز

_________ _________

موسكو – 2004

"فقط النظام الذي تم إيقاف تشغيله، والمحاط بجدار في علبة خرسانية، ومغلق في غرفة بها

يوجين هـ. سبافورد

خبير أمن المعلومات

مقدمة

لا شيء يمكن أن يوقف التقدم. تتطور الإنسانية الآن بوتيرة سريعة. في بعض الأحيان لا يستطيع المشرع مواكبة الوتيرة المتسارعة للتطور التكنوقراطي للمجتمع. الدفاع الجنائي معلومات الكمبيوترتم إدخاله في التشريع الجنائي الروسي لأول مرة. في وقت سابق، في 23 سبتمبر 1992، تم اعتماد قانون "الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات". في 1 و 20 فبراير 1995، صدر القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" 2 هذه القوانين تنص على مجموعة كاملة من التدابير لحماية أجهزة الكمبيوتر وقواعد البيانات والشبكات بشكل عام والمعلومات المعقدة. تضمنت المادة 20 من قانون 23 سبتمبر 1992 نصًا يقضي بأن إطلاق شخص ما لبرنامج كمبيوتر أو قاعدة بيانات خاصة بشخص آخر، أو النسخ أو التوزيع غير القانوني لهذه الأعمال يستلزم مسؤولية جنائية وفقًا للقانون. ومع ذلك، لم يتم اعتماد هذه القواعد الإجرائية الجنائية في ذلك الوقت. من الواضح أن المادة 141 من القانون الجنائي لجمهورية روسيا الاتحادية الاشتراكية السوفياتية تعتبر كافية، على الرغم من أنها لم تنص على المسؤولية عن الأفعال المذكورة. حاليًا، توجد في مختلف فروع التشريع عملية مرتبطة باعتماد عدد من اللوائح التي تحدد شروط ومبادئ حماية المعلومات في المجالات ذات الصلة. القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" 3 دخل حيز التنفيذ منذ عام 1995، ويضع المبادئ الأساسية لحماية المعلومات؛ يوجد في القانون الجنائي للاتحاد الروسي لعام 1996 فصل كامل (الفصل 28 "الجرائم في مجال معلومات الكمبيوتر") ينص على المسؤولية الجنائية عن الأفعال في هذا المجال. إن إنشاء جهاز قانوني يضمن الأداء الطبيعي لآلية الحماية مهمة صعبة للغاية. تحليل المصادر الأدبيةيتيح لنا الحديث عن تطور العديد من المشاكل القانونية التي يمكن اعتبارها مكونات للمكون القانوني لآلية الحماية. وتشمل هذه:

    مؤسسة أسباب قانونيةالتحكم في الوصول إلى البيانات في الأنظمة 4.

    إنشاء مسؤولية داخل النظام عن أداء العمليات التكنولوجية التي ترتبط بطريقة أو بأخرى بحماية البيانات.

وبالتالي، يمكن استخلاص عدد من الاستنتاجات. أولا، تم تراكم الأساس النظري، مما يشير إلى ظهور آلية قانونية تهدف إلى حماية المعلومات. ثانيًا، يحدد معظم المؤلفين أولاً المشكلة التي تتطلب تنظيمًا قانونيًا، ثم يقترحون وسائل لهذا التنظيم، أي يتم استخدام نهج وظيفي. ثالثا، لا توجد حتى الآن فكرة واضحة عن الآلية القانونية للحماية الأنظمة الآليةكنظام كامل.

جرائم الكمبيوتر لا تعرف حدودا. هذا مفهوم دولي. ومع إدخال تكنولوجيات جديدة في حياة الإنسان، عندما أصبح تبادل المعلومات سريعا ورخيصا وفعالا، نمت الجريمة في مجال المعلومات إلى ما هو أبعد من المفاهيم الموجودة عادة لتعريف الجريمة. يمكن تقسيم جرائم الكمبيوتر بشكل مشروط إلى فئتين كبيرتين - الجرائم المتعلقة بالتدخل في تشغيل أجهزة الكمبيوتر، والجرائم التي تستخدم أجهزة الكمبيوتر كوسيلة تقنية ضرورية.

اليوم، لسوء الحظ، تبين أن الاستخدام الواسع النطاق لأجهزة الكمبيوتر الشخصية يرتبط بظهور برامج فيروسات ذاتية النسخ تتداخل مع التشغيل العادي للكمبيوتر، وتدمر بنية ملفات الأقراص وتلحق الضرر بالمعلومات المخزنة على الكمبيوتر .

على الرغم من القوانين المعتمدة في العديد من البلدان لمكافحة جرائم الكمبيوتر وتطوير برامج خاصة لمكافحة الفيروسات، فإن عدد الفيروسات البرمجية الجديدة يتزايد باستمرار. ويتطلب ذلك أن يكون لدى مستخدم الكمبيوتر الشخصي معرفة بطبيعة الفيروسات وطرق الإصابة بالفيروسات والحماية منها.

لكن الفيروسات، بكل تنوعها، ليست القائمة الكاملة لجرائم الكمبيوتر الموجودة اليوم. سأحاول في عملي تقديم هذه المشكلة بمزيد من التفصيل، لأنني أعتقد أنها ذات صلة اليوم. سأولي اهتمامًا خاصًا للجريمة الأكثر شيوعًا - إنشاء الفيروسات واستغلالها، وكذلك للأشخاص المرتبطين بهذا النشاط - المتسللين.

I. تصنيف جرائم الكمبيوتر

طور الخبراء الأجانب تصنيفات مختلفة لأساليب ارتكاب جرائم الكمبيوتر. وفيما يلي أسماء أساليب ارتكاب مثل هذه الجرائم، بحسب ما ورد في كتاب الأمانة العامة للإنتربول. وفي عام 1991، تم دمج أداة الترميز هذه في نظام بحث آلي وهي متاحة حاليًا للمكاتب المركزية الوطنية في أكثر من 100 دولة 5 .

جميع الرموز التي تميز جرائم الكمبيوتر لها معرف يبدأ بالحرف س. لتوصيف جريمة ما، يمكن استخدام ما يصل إلى خمسة رموز، مرتبة تنازليًا حسب أهمية الجريمة المرتكبة 6 .

    ضمان الجودة - الوصول والاعتراض غير المصرح به

    قاه- الصعود على الكمبيوتر

    ضمان الجودة- اعتراض

    قطر- سرقة الوقت

    قاز- أنواع أخرى من الوصول والاعتراض غير المصرح به

    QD - تغيير بيانات الكمبيوتر

    جودة- قنبلة المنطق

    كيو دي تي- حصان طروادة

    كيو دي في- فيروس الكمبيوتر

    QDW- دودة الكمبيوتر

    QDZ- أنواع أخرى من تغييرات البيانات

    مؤسسة قطر - الاحتيال الحاسوبي

    مركز قطر للمال- الاحتيال في أجهزة الصراف الآلي

    QFF- جهاز كمبيوتر وهمي

    QFG- الاحتيال في ماكينة القمار

    QFM- التعامل مع برامج الإدخال والإخراج

    QFP- الاحتيال بوسائل الدفع

    كيوفت - عملية احتيال هاتفية

    منطقة حرة QF- الاحتيال الحاسوبي الآخر

    QR - النسخ غير القانوني

    QRG- ألعاب الكمبيوتر

    QRS- برامج أخرى

    كيو آر تي- تضاريس منتجات أشباه الموصلات

    QRZ- النسخ غير القانوني الآخر

    QS - تخريب الكمبيوتر

    QSH- مع الأجهزة

    QSS- مع البرمجيات

    QSZ- أنواع أخرى من التخريب

    QZ - جرائم الكمبيوتر الأخرى

    QZB- استخدام لوحات النشرات الحاسوبية

    كيو زي- سرقة المعلومات التي تشكل سرًا تجاريًا

    QZS- نقل المعلومات السرية

    QZZ- جرائم الحاسوب الأخرى 7

ثانيا. خصائص مختصرة لجرائم الكمبيوتر

وفقًا للمدون المحدد، سأصف بإيجاز بعض أنواع جرائم الكمبيوتر.

يشمل الوصول غير المصرح به واعتراض المعلومات (QA) الأنواع التالية من جرائم الكمبيوتر:

قاه- "الصعود على الكمبيوتر" (القرصنة): الوصول إلى جهاز كمبيوتر أو شبكة دون الرغبة في ذلك. عادةً ما يستخدم المتسللون هذا النوع من جرائم الكمبيوتر لاختراق شبكات المعلومات الخاصة بأشخاص آخرين.

ضمان الجودة- الاعتراض: الاعتراض باستخدام الوسائل التقنية، دون أن يكون له الحق في ذلك. يتم اعتراض المعلومات إما مباشرة من خلال قنوات الاتصال الخارجية للنظام، أو عن طريق الاتصال المباشر بخطوط الأجهزة الطرفية. في هذه الحالة، فإن أهداف التنصت المباشر هي أنظمة الكابلات والأسلاك، وأنظمة الموجات الدقيقة الأرضية، وأنظمة الاتصالات عبر الأقمار الصناعية، بالإضافة إلى أنظمة الاتصالات الحكومية الخاصة. يشمل هذا النوع من جرائم الكمبيوتر أيضًا الالتقاط الكهرومغناطيسي. تتيح الوسائل التقنية الحديثة تلقي المعلومات دون الاتصال المباشر بنظام الكمبيوتر: يتم اعتراضها بسبب الإشعاع الصادر من المعالج المركزي أو الشاشة أو قنوات الاتصال أو الطابعة وما إلى ذلك. كل هذا يمكن القيام به أثناء وجودك على مسافة كافية من جسم الاعتراض 8.

لتوصيف طرق الوصول غير المصرح به واعتراض المعلومات، يتم استخدام المصطلحات المحددة التالية:

    "حشرة"(التنصت) - يميز تركيب ميكروفون في الكمبيوتر بغرض اعتراض محادثات موظفي الخدمة؛

    "ضخ البيانات"(تسرب البيانات) - يعكس إمكانية جمع المعلومات اللازمة للحصول على البيانات الأساسية، ولا سيما حول تكنولوجيا مرورها عبر النظام؛

    "جمع القمامة"(المسح) - يميز البحث عن البيانات التي تركها المستخدم بعد العمل على الكمبيوتر. هذه الطريقة لها نوعان - فيزيائية وإلكترونية. في النسخة المادية، يمكن أن يقتصر الأمر على فحص صناديق القمامة وجمع المطبوعات والمراسلات التجارية وما إلى ذلك التي يتم إلقاؤها فيها. وتتطلب النسخة الإلكترونية فحص البيانات المتبقية في ذاكرة الجهاز؛

    اتبع الطريقة ""خلف الأحمق""(piggbackiiig)، الذي يميز الدخول غير المصرح به إلى كل من المناطق المحظورة المكانية والإلكترونية. جوهرها هو على النحو التالي. إذا التقطت عناصر مختلفة تتعلق بالعمل على جهاز كمبيوتر وتجولت بمظهر عملي بالقرب من الباب المغلق حيث توجد المحطة، فبعد انتظار المستخدم الشرعي، يمكنك المرور عبر باب الغرفة معه؛

    طريقة "من الذيل"(بين إدخال الخطوط)، والذي يمكنك من خلاله الاتصال بخط الاتصال الخاص بمستخدم شرعي، وبعد التخمين عندما ينهي الأخير الوضع النشط، يمكنك الوصول إلى النظام؛

    طريقة "الاختيار البطيء"(التصفح). في هذه الحالة، يتم الوصول غير المصرح به إلى قواعد البيانات والملفات الخاصة بالمستخدم الشرعي من خلال اكتشاف نقاط الضعف في أمان الأنظمة. بمجرد اكتشافها، يمكن للمهاجم بسهولة قراءة وتحليل المعلومات الموجودة في النظام ونسخها والعودة إليها حسب الحاجة؛

    طريقة "العثور على الفجوة"(الدخول عبر الباب المسحور)، والذي يستغل الأخطاء أو الإخفاقات في منطق بناء البرنامج. يمكن استغلال الثغرات المكتشفة بشكل متكرر؛

    طريقة "لوقا"(الباب المسحور) وهو تطوير للسابق. في "الفجوة" الموجودة، يكون البرنامج "مكسورًا" ويتم إدراج عدد معين من الأوامر هناك. حسب الحاجة، يتم فتح "الفتحة"، وتقوم الأوامر المضمنة تلقائيًا بمهمتها 9؛

    طريقة "حفلة تنكرية"(تنكر). في هذه الحالة، يقوم المهاجم، باستخدام الوسائل اللازمة، باختراق نظام الكمبيوتر، متظاهرًا بأنه مستخدم شرعي؛

    طريقة "خدعة"(الانتحال)، والذي يستخدم عندما يتم توصيل نظام "أجنبي" عن طريق الخطأ. يمكن للمهاجم، من خلال توليد استجابات معقولة، الحفاظ على وهم المستخدم المتصل بشكل خاطئ لفترة معينة من الزمن والحصول على بعض المعلومات المفيدة له، على سبيل المثال، رموز المستخدم.

قطر- سرقة الوقت: الاستخدام غير القانوني لنظام الكمبيوتر أو الشبكة بقصد عدم الدفع.

يتضمن تعديل بيانات الكمبيوتر (QD) أنواع الجرائم التالية:

كيو دي إل/كدت- القنبلة المنطقية، حصان طروادة: تغيير بيانات الكمبيوتر دون الحق في ذلك عن طريق إدخال القنبلة المنطقية أو حصان طروادة.

تتكون القنبلة المنطقية من تضمين مجموعة من الأوامر سرًا في برنامج يجب أن يعمل مرة واحدة فقط، ولكن في ظل ظروف معينة.

حصان طروادة - يتكون من إدخال مثل هذه الأوامر سرًا في برنامج شخص آخر، مما يسمح بتنفيذ وظائف أخرى لم يخطط لها مالك البرنامج، ولكن في نفس الوقت الحفاظ على الوظيفة السابقة.

كيو دي في- الفيروس: تعديل بيانات أو برامج الحاسوب، دون الحق في ذلك، وذلك عن طريق إدخال أو نشر فيروس حاسوبي.

فيروس الكمبيوتر هو برنامج مكتوب خصيصًا يمكنه "أن ينسب" نفسه إلى برامج أخرى (أي "يصيبها") ويتكاثر ويولد فيروسات جديدة لتنفيذ العديد من الإجراءات غير المرغوب فيها على جهاز الكمبيوتر 10.

تتميز عملية إصابة جهاز كمبيوتر ببرنامج فيروسي وعلاجه اللاحق بعدد من الميزات المميزة للممارسة الطبية. على الأقل هذا المصطلح قريب جدًا من المصطلح الطبي:

    حجز- نسخ الدهون والصيانة اليومية لأرشيف الملفات التي تم تغييرها - هذه هي الطريقة الأكثر أهمية والأساسية للحماية من الفيروسات. لا يمكن للطرق الأخرى أن تحل محل الأرشفة اليومية، على الرغم من أنها تزيد من المستوى العام للحماية؛

    وقاية- تخزين منفصل للبرامج المستلمة حديثًا والمستخدمة بالفعل، وتقسيم الأقراص إلى "مقصورات غير قابلة للغرق" - مناطق مثبت عليها وضع القراءة فقط، وتخزين البرامج غير المستخدمة في الأرشيف، باستخدام منطقة "حضانة" خاصة لتسجيل البرامج الجديدة من الأقراص المرنة، فحص منهجي لـ BOOT - قطاعات الأقراص المرنة المستخدمة، وما إلى ذلك؛

    تحليل- تدقيق البرامج المستلمة حديثًا باستخدام وسائل خاصة وإطلاقها في بيئة خاضعة للرقابة، والاستخدام المنهجي للمجموعات الاختبارية عند تخزين البرامج ونقلها. يجب فحص كل برنامج جديد يتم الحصول عليه بدون مجاميع اختبارية بعناية من قبل متخصصين مختصين بحثًا عن الأنواع المعروفة على الأقل من فيروسات الكمبيوتر ويجب مراقبته لفترة زمنية معينة؛

    الترشيح- استخدام البرامج المقيمة مثل FluShot Plus وMaceVaccinee وغيرها لاكتشاف محاولات القيام بأعمال غير مصرح بها؛

    تلقيح- معالجة خاصة للملفات والأقراص والأدلة، وإطلاق برامج لقاح مقيمة خاصة تحاكي مجموعة الشروط التي يستخدمها هذا النوع من الفيروسات لتحديد ما إذا كان البرنامج أو القرص بأكمله مشحونًا؛

    مُعَالَجَة- تعطيل فيروس معين في البرامج المنعكسة باستخدام برنامج خاص مضاد للفيروسات أو استعادة الحالة الأصلية للبرامج عن طريق تدمير جميع نسخ الفيروس في كل من الملفات أو الأقراص المصابة باستخدام برنامج phage 11.

من الواضح أن التخلص من فيروس الكمبيوتر أصعب بكثير من اتخاذ تدابير فعالة للوقاية منه.

QDW- الدودة: تعديل بيانات أو برامج الحاسوب دون الحق في ذلك عن طريق نقل أو إدخال أو توزيع دودة الحاسوب على شبكة الحاسوب.

يجمع الاحتيال الحاسوبي (QF) بين أساليب مختلفة لارتكاب جرائم الكمبيوتر:

مركز قطر للمال- الاحتيال الحاسوبي المرتبط بسرقة الأموال النقدية من أجهزة الصراف الآلي.

QFF- تزييف الكمبيوتر: الاحتيال والسرقة من أنظمة الكمبيوتر عن طريق صنع أجهزة مزيفة (بطاقات، وغيرها).

QFG- الاحتيال والسرقة المتعلقة بماكينات القمار.

QFM- التلاعب ببرامج الإدخال والإخراج: الاحتيال والسرقة من خلال الإدخال أو الإخراج غير الصحيح داخل أو خارج أنظمة الكمبيوتر عن طريق التلاعب بالبرامج. يتضمن هذا النوع من جرائم الكمبيوتر طريقة تغيير كود التلاعب بالبيانات، والتي يتم تنفيذها عادةً أثناء إدخال/إخراج البيانات. هذه هي الطريقة الأبسط وبالتالي يتم استخدامها كثيرًا.

QFP- الاحتيال الحاسوبي والسرقة المتعلقة بوسائل الدفع. يشمل هذا النوع أكثر الجرائم الحاسوبية شيوعاً والمتعلقة بسرقة الأموال، والتي تشكل حوالي 45% من إجمالي الجرائم المتعلقة باستخدام الحاسوب.

كيوفت- الاحتيال عبر الهاتف: الوصول إلى خدمات الاتصالات عن طريق التدخل في بروتوكولات وإجراءات أجهزة الكمبيوتر التي تخدم أنظمة الهاتف.

يتكون النسخ غير القانوني للمعلومات (QR) من الأنواع التالية من جرائم الكمبيوتر:

ريال قطري/ريال قطري- النسخ أو التوزيع أو النشر غير القانوني لألعاب الكمبيوتر والبرامج الأخرى المحمية بموجب القانون 12.

كيو آر تي- النسخ غير القانوني لتضاريس منتجات أشباه الموصلات: نسخ، دون حق، تضاريس منتجات أشباه الموصلات المحمية بموجب القانون أو الاستغلال التجاري أو الاستيراد لهذا الغرض، دون حق، للتضاريس أو منتج أشباه الموصلات نفسه المنتج باستخدام هذه التضاريس.

يتكون التخريب الحاسوبي (QS) من الأنواع التالية من الجرائم:

QSH- تخريب الأجهزة: إدخال أو تغيير أو مسح أو إخفاء بيانات أو برامج الكمبيوتر، والتدخل في أنظمة الكمبيوتر بقصد التدخل في عمل الكمبيوتر أو نظام الاتصالات.

QSS- تخريب برامج الكمبيوتر: محو أو إتلاف أو تشويه أو إخفاء بيانات أو برامج الكمبيوتر دون الحق في ذلك.

تتضمن الأنواع الأخرى من جرائم الكمبيوتر (QZ) في المصنف ما يلي:

QZB- استخدام لوحات النشرات الإلكترونية (BBS) لتخزين وتبادل وتوزيع المواد المتعلقة بالنشاط الإجرامي؛

كيو زي- سرقة المعلومات التي تشكل سرًا تجاريًا: الحصول بوسائل غير قانونية أو نقل المعلومات التي تشكل سرًا تجاريًا دون الحق في مبرر قانوني أو آخر، بقصد التسبب في الضرر الاقتصاديأو الحصول على مزايا اقتصادية غير قانونية؛

QZS- استخدام أنظمة الكمبيوتر أو الشبكات لتخزين المعلومات السرية أو تبادلها أو توزيعها أو نقلها.

بعض المتخصصين في جرائم الكمبيوتر في مجموعة خاصةالتعرف على طرق التلاعب التي لها أسماء عامية محددة 13 .

    "قنبلة موقوتة"- نوع من القنابل المنطقية التي تنفجر عند الوصول إلى نقطة زمنية معينة؛

    "هجوم غير متزامن"(الهجوم غير المتزامن) يتكون من المزج والتنفيذ المتزامن بواسطة نظام كمبيوتر للأوامر من مستخدمين أو أكثر.

    "النمذجة"(نمذجة المحاكاة) تستخدم لتحليل العمليات التي يريد المجرمون التدخل فيها، والتخطيط لطرق ارتكاب الجريمة. وبالتالي، فإن طريقة ارتكاب الجريمة هي "الأمثل" 14.

ثالثا. الفيروسات كإحدى طرق ارتكاب جرائم الكمبيوتر

3.1 خصائص فيروسات الكمبيوتر

في الوقت الحاضر، يتم استخدام أجهزة الكمبيوتر الشخصية التي يتمتع فيها المستخدم بحرية الوصول إلى جميع موارد الجهاز. وهذا ما فتح الباب أمام احتمال وجود خطر أصبح يعرف بفيروس الكمبيوتر.

ما هو فيروس الكمبيوتر؟ لم يتم اختراع تعريف رسمي لهذا المفهوم بعد، وهناك شكوك جدية في إمكانية تقديمه على الإطلاق. وقد باءت المحاولات العديدة لتقديم تعريف "حديث" للفيروس بالفشل. وللتعرف على مدى تعقيد المشكلة، حاول، على سبيل المثال، تحديد مفهوم "المحرر". إما أن تتوصل إلى شيء عام جدًا، أو ستبدأ في سرد ​​جميع أنواع المحررين المعروفة. وكلاهما لا يمكن اعتباره مقبولاً. لذلك سنقتصر على النظر في بعض خصائص فيروسات الكمبيوتر التي تسمح لنا بالحديث عنها كفئة معينة من البرامج 15.

بادئ ذي بدء، الفيروس هو برنامج. مثل هذا البيان البسيط في حد ذاته يمكن أن يبدد العديد من الأساطير حول القدرات غير العادية لفيروسات الكمبيوتر. يمكن للفيروس أن يقلب الصورة على شاشتك، لكنه لا يستطيع أن يقلب الشاشة نفسها. لا ينبغي أيضًا أن تؤخذ الأساطير حول الفيروسات القاتلة "التي تدمر المشغلين من خلال عرض نظام ألوان قاتل على الشاشة في الإطار الخامس والعشرين" على محمل الجد. لسوء الحظ، تنشر بعض المنشورات ذات السمعة الطيبة من وقت لآخر "آخر الأخبار من جبهة الكمبيوتر"، والتي، عند الفحص الدقيق، يتبين أنها نتيجة لفهم غير واضح تمامًا للموضوع.

الفيروس هو برنامج لديه القدرة على إعادة إنتاج نفسه. هذه القدرة هي الوسيلة الوحيدة الكامنة في جميع أنواع الفيروسات. ولكن ليست الفيروسات وحدها هي القادرة على التكاثر الذاتي. أي نظام تشغيل والعديد من البرامج الأخرى قادرة على إنشاء نسخ خاصة بها. نسخ الفيروس لا يجب أن تتطابق تمامًا مع النسخة الأصلية فحسب، بل قد لا تتطابق معها على الإطلاق!

لا يمكن للفيروس أن يوجد في "معزل تام": من المستحيل اليوم تخيل فيروس لا يستخدم أكواد البرامج الأخرى، أو معلومات حول بنية الملفات، أو حتى أسماء البرامج الأخرى فقط. والسبب واضح: يجب على الفيروس أن يضمن بطريقة أو بأخرى نقل السيطرة إلى نفسه 16 .

3.2 تصنيف الفيروسات

يوجد حاليًا أكثر من 5000 فيروس برمجي معروف، ويمكن تصنيفها وفقًا للمعايير التالية:

    موطن

    طريقة إصابة البيئة

    تأثير

    ميزات الخوارزمية

اعتمادًا على موطنها، يمكن تقسيم الفيروسات إلى فيروسات الشبكة، والملفات، والتمهيد، وفيروسات التمهيد. فيروسات الشبكةموزعة على شبكات الكمبيوتر المختلفة. فيروسات الملفاتيتم تضمينها بشكل أساسي في الوحدات القابلة للتنفيذ، أي في الملفات ذات امتدادات COM وEXE. يمكن تضمين فيروسات الملفات في أنواع أخرى من الملفات، ولكن كقاعدة عامة، عند كتابتها في مثل هذه الملفات، فإنها لا تتحكم أبدًا، وبالتالي تفقد القدرة على إعادة الإنتاج. فيروسات التمهيدمضمنة في قطاع تمهيد القرص (قطاع التمهيد) أو في القطاع الذي يحتوي على برنامج تمهيد قرص النظام (Master Boot Re-cord). ملف التمهيدتصيب الفيروسات كلاً من الملفات وقطاعات التمهيد للأقراص.

بناءً على طريقة الإصابة، تنقسم الفيروسات إلى مقيمة وغير مقيمة. الفيروس المقيمعندما يصاب جهاز كمبيوتر (مصاب)، فإنه يترك الجزء المقيم الخاص به في ذاكرة الوصول العشوائي (RAM)، والذي يعترض بعد ذلك وصول نظام التشغيل إلى كائنات العدوى (الملفات، وقطاعات تمهيد القرص، وما إلى ذلك) ويحقن نفسه فيها. تتواجد الفيروسات المقيمة في الذاكرة وتكون نشطة حتى يتم إيقاف تشغيل الكمبيوتر أو إعادة تشغيله. الفيروسات غير المقيمةلا تصيب ذاكرة الكمبيوتر وتكون نشطة لفترة محدودة 17 .

بناءً على درجة التأثير يمكن تقسيم الفيروسات إلى الأنواع التالية:

    غير خطرة، والتي لا تتداخل مع تشغيل الكمبيوتر، ولكنها تقلل من مقدار ذاكرة الوصول العشوائي (RAM) وذاكرة القرص الحرة، وتتجلى تصرفات هذه الفيروسات في بعض المؤثرات الرسومية أو الصوتية

    خطيرالفيروسات التي يمكن أن تؤدي إلى مشاكل مختلفة مع جهاز الكمبيوتر الخاص بك

    خطير جداوالتي يمكن أن يؤدي تأثيرها إلى فقدان البرامج وتدمير البيانات ومحو المعلومات في مناطق النظام بالقرص.

معروف فيروسات غير مرئية، مُسَمًّى الفيروسات الخفية، والتي يصعب اكتشافها وتحييدها، لأنها تعترض المكالمات من نظام التشغيل إلى الملفات المصابة وقطاعات القرص وتستبدل المناطق غير المصابة من القرص مكانها. الأكثر صعوبة في الكشف الفيروسات المتحولة، تحتوي على خوارزميات فك التشفير، والتي بفضلها لا تحتوي نسخ الفيروس نفسه على سلسلة بايت واحدة متكررة. هناك أيضا ما يسمى شبه الفيروسيأو "حصان طروادة"البرامج التي، على الرغم من عدم قدرتها على الانتشار الذاتي، تعتبر خطيرة للغاية، لأنها تتنكر كبرنامج مفيد، وتدمر قطاع التمهيد ونظام الملفات للأقراص 18.

رابعا. المتسللون كمواضيع لجرائم الكمبيوتر 19

بالنسبة للبعض، يعتبر القرصنة ومحاولة فهم المعلومات المسروقة بمثابة ترفيه، وبالنسبة للآخرين فهو عمل تجاري. يمكنهم قضاء أشهر "يطرقون" على "أبواب" الشبكات أو أجهزة الكمبيوتر الخاصة بأشخاص محددين والمغلقة بكلمات المرور، وأنظمة حماية النسخ، كلمات بسيطةككلمة مرور. وهذا ليس غبيًا كما يبدو (على الأقل كان كذلك حتى وقت قريب). هناك عدد قليل أكثر بسيطة للغاية و طرق فعالة اتصال غير قانوني بأجهزة الكمبيوتر البعيدة. تمت كتابة أطروحات كاملة حول هذا الموضوع، ويمكن العثور عليها بكميات غير محدودة على شبكة الإنترنت - شبكة الكمبيوتر العالمية العالمية. يتم أيضًا الوصول غير المصرح به إلى ملفات المستخدم الشرعي من خلال اكتشاف نقاط الضعف في أمان النظام. بمجرد اكتشافه، يمكن للمهاجم استكشاف المعلومات الموجودة في النظام على مهل، ونسخها، والعودة إليها عدة مرات، مثل المتسوق الذي ينظر إلى البضائع المعروضة أو القارئ الذي يختار كتابًا أثناء تصفح رفوف المكتبة. يرتكب المبرمجون أحيانًا أخطاء في البرامج لا يمكن اكتشافها أثناء تصحيح الأخطاء. وهذا يخلق فرصاً لإيجاد "الثغرات". قد يتجاهل مؤلفو البرامج الكبيرة والمعقدة بعض نقاط الضعف في المنطق. توجد نقاط ضعف في بعض الأحيان في الدوائر الإلكترونية. وعادةً ما يتم التعرف عليها عند فحص البرنامج وتحريره وتصحيح أخطائه، ولكن من المستحيل التخلص منها تمامًا. يحدث أن يقوم المبرمجون عن عمد بإنشاء "فجوات" لاستخدامها لاحقًا. يمكن تطوير تقنية "الفجوة". في "الفجوة" التي تم العثور عليها (تم إنشاؤها)، يكون البرنامج "مكسورًا" ويتم إدراج أمر واحد أو أكثر هناك أيضًا. يتم "فتح" هذه "الفتحة" حسب الحاجة، وتقوم الأوامر المضمنة بتنفيذ مهمتها تلقائيًا. في أغلب الأحيان، يتم استخدام هذه التقنية من قبل مصممي الأنظمة وموظفي المؤسسات المشاركة في منع وإصلاح الأنظمة. في كثير من الأحيان - من قبل الأفراد الذين اكتشفوا "الفجوات" بشكل مستقل. يحدث أن يقوم شخص ما باختراق نظام الكمبيوتر من خلال التظاهر بأنه مستخدم شرعي. الأنظمة التي لا تملك وسائل تحديد الهوية الحقيقية (على سبيل المثال، من خلال الخصائص الفسيولوجية: بصمات الأصابع، وأنماط الشبكية، والصوت، وما إلى ذلك) تُترك دون حماية ضد هذه التقنية. أسهل طريقة لتنفيذ ذلك هي الحصول على الرموز والأصفار التعريفية الأخرى للمستخدمين الشرعيين. هناك العديد من الطرق هنا، بدءًا من الاحتيال البسيط. يحدث أحيانًا، كما هو الحال مع المكالمات الهاتفية الخاطئة، أن يتصل مستخدم الشبكة من كمبيوتر بعيد بنظام شخص آخر، مع التأكد تمامًا من أنه يعمل مع النظام الذي كان ينوي العمل معه. يمكن لمالك النظام الذي حدث الاتصال الفعلي به، من خلال توليد استجابات معقولة، الحفاظ على هذا الوهم لفترة معينة وبالتالي الحصول على بعض المعلومات، وخاصة الكود. يحتوي أي مركز كمبيوتر على برنامج خاص يستخدم كأداة نظام في حالة حدوث أعطال أو انحرافات أخرى في تشغيل الكمبيوتر، وهو نوع من الأجهزة التناظرية الموضوعة في المركبات تحت نقش "كسر الزجاج في حالة وقوع حادث". " يعد مثل هذا البرنامج أداة قوية وخطيرة في أيدي المهاجم.

في الآونة الأخيرة، بدأ إنشاء مؤسسات التعليم العالي في بلدنا. المؤسسات التعليميةلتدريب المتخصصين في مجال أمن المعلومات. يمكن أن يحدث الوصول غير المصرح به أيضًا نتيجة لفشل النظام. على سبيل المثال، إذا تركت بعض ملفات المستخدم مفتوحة، فقد يتمكن من الوصول إلى أجزاء من بنك البيانات لا تخصه. يحدث كل شيء كما لو أن عميل البنك، بعد أن دخل الغرفة المخصصة له في القبو، لاحظ أن القبو لا يحتوي على جدار واحد. في هذه الحالة يمكنه اقتحام خزائن الآخرين وسرقة كل ما يتم تخزينه فيها. كما يتضمن مفهوم "الوصول غير المصرح به" تفاصيل مثل إدخال "القنابل المنطقية" في البرامج، والتي يتم تشغيلها عند استيفاء شروط معينة وتعطيل نظام الكمبيوتر جزئيًا أو كليًا. تتكون طريقة "حصان طروادة" من إدخال أوامر سرية في برنامج شخص آخر تسمح بتنفيذ وظائف جديدة لم يخطط لها مالك البرنامج، ولكن في نفس الوقت الحفاظ على الوظيفة السابقة. باستخدام حصان طروادة، على سبيل المثال، يقوم المجرمون بتحويل مبلغ معين من كل معاملة إلى حساباتهم. في الواقع، كل شيء بسيط للغاية: نصوص برامج الكمبيوتر عادة ما تكون معقدة للغاية. وهي تتألف من مئات الآلاف وأحيانا ملايين الفرق. لذلك، من غير المرجح أن يتم اكتشاف "حصان طروادة" الذي يتكون من عشرات الأوامر، ما لم يكن هناك شك في ذلك بالطبع. ولكن حتى في الحالة الأخيرة، سيستغرق الأمر عدة أيام وأسابيع حتى يتمكن المبرمجون الخبراء من العثور عليه. دعنا ننتقل إلى تاريخ جرائم الكمبيوتر. وهنا، على وجه الخصوص، من الواضح أن الولايات المتحدة في المقدمة، لأن هذا البلد هو مكان الظهور الهائل لتقنيات الكمبيوتر. من السابق لأوانه الحديث عن روسيا، لأنها، في رأيي، بدأت للتو في السير على الطريق الشائك المتمثل في "الحوسبة" العالمية، وإمكانية ارتكاب جريمة في هذا المجال في بلدنا أقل إلى حد ما، أو في بعض الأحيان لا يحدث ذلك. منطقي على الإطلاق. حالة مثيرة للاهتمام لاستخدام حصان طروادة من قبل مبرمج أمريكي. وقام بإدخال أوامر في برنامج الكمبيوتر الخاص بالشركة التي يعمل بها، والتي لا تخصم أموالا، بدلا من طباعة إيصالات معينة لإعداد التقارير. هذه المبالغ، التي تم تمييزها بطريقة خاصة، "موجود" فقط في النظام. وبعد أن سرق النماذج، ملأها بعلاماته السرية وحصل على الأموال، لكن المعاملات المقابلة لم تتم طباعتها بعد ولا يمكن تدقيقها.

هناك نوع آخر من "حصان طروادة". وتكمن خصوصيتها في أنها ليست الأوامر التي تؤدي فعليًا كل العمل المباشر الذي يتم إدراجه في الجزء الذي يبدو غير ضار من البرنامج. والأوامر التي تشكل هذه الأوامر وبعد تنفيذها قم بتدميرها. في هذه الحالة، يحتاج المبرمج الذي يحاول العثور على حصان طروادة إلى البحث ليس عن حصان طروادة نفسه، بل عن الأوامر التي تولده. وبأخذ هذه الفكرة أبعد من ذلك، يمكن للمرء أن يتخيل فرقًا تقوم بإنشاء فرق، وما إلى ذلك (عدة مرات حسب الرغبة) التي تنشئ حصان طروادة.

من خلال البحث في عدد كبير من المقالات (معظمها في المجلات الإلكترونية) فيما يتعلق بمشاكل اختراق الكمبيوتر، يتم لفت الانتباه إلى حقيقة أنه لا يوجد مقال واحد يرسم الخط الذي، في رأينا، يفصل بوضوح بين جميع المشاركين بطريقة أو بأخرى في أمن الكمبيوتر. في الأساس، رأي عالم الكمبيوتر في هذا الشأن إما سلبي بحت (المتسللون مجرمون) أو إيجابي متواضع (المتسللون هم "منظمو الغابات"). في الواقع، هناك جانبان على الأقل لهذه المشكلة: أحدهما إيجابي، والآخر سلبي، وهناك حدود واضحة بينهما. تقسم هذه الحدود جميع المتخصصين في أمن المعلومات إلى قراصنة ومفرقعات 20. كلاهما منخرط في كثير من النواحي في حل نفس المشكلات - البحث عن نقاط الضعف في أنظمة الكمبيوتر وتنفيذ الهجمات على هذه الأنظمة ("القرصنة"). لكن الفرق الأكثر أهمية وجوهرية بين الهاكرز والمفرقعين هو الأهداف التي يسعون لتحقيقها. تتمثل المهمة الرئيسية للمتسلل، أثناء فحص نظام الكمبيوتر، في اكتشاف نقاط الضعف (نقاط الضعف) في نظام الأمان الخاص به من أجل إبلاغ المستخدمين ومطوري النظام لإزالة نقاط الضعف الموجودة لاحقًا. مهمة أخرى للمتسلل هي تحليل الأمان الحالي لنظام الكمبيوتر وصياغة المتطلبات والشروط اللازمة لزيادة مستوى أمانه. من ناحية أخرى، فإن المهمة الرئيسية للمتسلل هي اختراق النظام مباشرة من أجل الوصول غير المصرح به إلى معلومات شخص آخر - وبعبارة أخرى، سرقتها أو استبدالها أو الإعلان عن حقيقة القرصنة. أي أن المفرقع في جوهره لا يختلف عن اللص العادي الذي يقتحم شقق الآخرين ويسرق أشياء الآخرين. يخترق Cracker أنظمة الكمبيوتر الخاصة بالأشخاص الآخرين ويسرق معلومات الأشخاص الآخرين. هذا هو الفرق الأساسي بين أولئك الذين يمكن أن يطلق عليهم المتسللين والمفرقعين: الأول هم باحثون في مجال أمن الكمبيوتر، والأخير هم مجرد متسللين أو لصوص أو مخربين. علاوة على ذلك، فإن الهاكر، بهذا المصطلح، هو بحكم تعريفه متخصص. وكدليل على ذلك، إليك تعريف من قاموس Guy L. Steele:

هاكر (اسم)

ويختلف هذا التفسير لمفهوم “الهاكر” عن ذلك المقبول في وسائل الإعلام، الأمر الذي أدى في الواقع إلى استبدال المفاهيم. في الآونة الأخيرة، بدأ العديد من خبراء أمن الكمبيوتر في استخدام هذه المصطلحات بعناية أكبر.

تؤدي دوافع المفرقعات إلى حقيقة أن 9 من أصل 10 منهم هم "دمى" 21 يخترقون الأنظمة سيئة الإدارة بشكل رئيسي من خلال استخدام برامج الآخرين (عادةً ما تسمى هذه البرامج استغلال 22). (وهذا هو رأي نفس 10٪ من المفرقعات المحترفين). هؤلاء المحترفون هم قراصنة سابقون سلكوا طريق خرق القانون. على عكس المفرقعات - "الدمى"، من الصعب جدًا إيقافها، ولكن كما تظهر الممارسة، فإن هذا ليس مستحيلًا بأي حال من الأحوال. من الواضح، لمنع الاختراق المحتمل أو القضاء على عواقبه، من الضروري دعوة متخصص مؤهل في أمن المعلومات - متسلل محترف.

ومع ذلك، سيكون من غير العادل جمع كل المفرقعات معًا ووصفهم بوضوح باللصوص والمخربين. في رأينا، يمكن تقسيم جميع المفرقعات إلى الفئات الثلاث التالية اعتمادًا على الغرض الذي يتم من أجله إجراء الاختراق: المخربون و"المهرجون" والمحترفون.

    المخربون - الأكثر شهرة (ويرجع ذلك إلى حد كبير إلى حدوث الفيروسات يوميًا، فضلاً عن إبداعات بعض الصحفيين)، ويجب القول، أصغر جزء من المفرقعات. هدفهم الرئيسي هو اختراق النظام لتدميره. وتشمل هذه، أولاً، محبي الأوامر مثل: rm -f -d *، del *.*، التنسيق c: /U، وما إلى ذلك، وثانيًا، المتخصصين في كتابة الفيروسات أو أحصنة طروادة. من الطبيعي أن يكره عالم الكمبيوتر بأكمله مخربي المفرقعات بكراهية شرسة. عادة ما تكون هذه المرحلة من التكسير نموذجية للمبتدئين وتنتهي بسرعة إذا تمكن المفرقع من التحسن (بعد كل شيء، من الممل جدًا أن تدرك تفوقك على المستخدمين العزل). المفرقعات، التي حتى مع مرور الوقت لم تتجاوز هذه المرحلة، ولكن فقط تحسنت بشكل متزايد مهاراتهم في التدمير، لا يمكن أن يسمى أي شيء آخر غير المرضى النفسيين الاجتماعيين.

    "النكتة" - الجزء الأكثر ضررًا من المفرقعات (بالطبع، اعتمادًا على مدى الشر الذي يفضلونه للمزاح)، وهدفهم الرئيسي هو الشهرة، ويتم تحقيقه من خلال اختراق أنظمة الكمبيوتر وإدخال تأثيرات مختلفة تعبر عن روح الدعابة غير الراضية لديهم. عادة لا يتسبب "الجوكر" في أضرار جسيمة (باستثناء الضرر المعنوي). اليوم على شبكة الإنترنت، هذه هي الفئة الأكثر شيوعا من المفرقعات، وعادة ما تقوم باختراق خوادم الويب، وترك ذكر لأنفسهم هناك. يمكن أيضًا تصنيف منشئي الفيروسات ذات المؤثرات المرئية والصوتية المختلفة (الموسيقى، أو اهتزاز الشاشة أو قلبها، أو رسم جميع أنواع الصور، وما إلى ذلك) على أنهم "مزاحون". كل هذا، من حيث المبدأ، إما مقالب بريئة للمبتدئين، أو حملات إعلانية للمحترفين.

    اللصوص هم المفرقعات المهنية ، الذي يتمتع بأكبر قدر من الشرف والاحترام في مجتمع المتسللين، ومهمته الرئيسية هي اختراق نظام الكمبيوتر لأغراض جدية، سواء كانت سرقة أو استبدال المعلومات المخزنة هناك. بشكل عام، من أجل اختراق نظام ما، من الضروري المرور بثلاث مراحل رئيسية: البحث في نظام الكمبيوتر لتحديد العيوب فيه، وتطوير التنفيذ البرمجي للهجوم وتنفيذه المباشر. بطبيعة الحال، يمكن اعتبار المفرقع، الذي يمر بجميع المراحل الثلاث لتحقيق هدفه، محترفا حقيقيا. مع بعض التوسيع، يمكن للمرء أيضًا اعتبار المتسلل شخصًا محترفًا يستخدم معلومات حول ثغرة أمنية في النظام حصل عليها طرف ثالث، ويكتب تنفيذ البرامجهذه الثغرة الأمنية. من الواضح، من حيث المبدأ، يمكن لأي شخص تنفيذ المرحلة الثالثة، وذلك باستخدام تطورات الآخرين. لكن ما يفعله اللصوص هو سرقة عادية، إذا تجاهلنا موضوع السرقة. لسوء الحظ، هنا في روسيا، كل شيء ليس بهذه البساطة. في بلد حيث أغلب البرامج التي يستخدمها كل مستخدم تكون مقرصنة، أي مسروقة بمساعدة نفس المتسللين، لا أحد تقريبا لديه الحق الأخلاقي في "رمي حجر عليهم". وبطبيعة الحال، فإن اختراق أنظمة الكمبيوتر بغرض السرقة ليس بالأمر الجدير بأي حال من الأحوال، ولكن فقط أولئك الذين اشتروا بشكل قانوني جميع البرامج التي يستخدمونها يمكنهم إلقاء اللوم على المتسللين.

الخامس. التشريعات المحلية في مكافحة جرائم الكمبيوتر 23

جرائم الكمبيوتر هي ظواهر متعددة الأوجه ومعقدة للغاية. قد تكون أهداف هذه الهجمات الإجرامية هي الوسائل التقنية نفسها (أجهزة الكمبيوتر والأجهزة الطرفية) كأشياء مادية أو برامج وقواعد بيانات تكون الوسائل التقنية لها هي البيئة؛ يمكن أن يعمل الكمبيوتر كهدف للهجوم أو كأداة...

... حاليا، يمكن تقسيم جميع التدابير لمكافحة جرائم الكمبيوتر إلى تقنية وتنظيمية وقانونية.

تشمل التدابير التقنية الحماية ضد الوصول غير المصرح به إلى نظام الكمبيوتر، وتكرار أنظمة الكمبيوتر المهمة، واعتماد تدابير هيكلية للحماية من السرقة والتخريب، وتوفير إمدادات الطاقة الاحتياطية، وتطوير وتنفيذ أنظمة أمان البرامج والأجهزة الخاصة، وغير ذلك الكثير.

تشمل التدابير التنظيمية حماية أنظمة الكمبيوتر، واختيار الموظفين، باستثناء حالات الأعمال ذات الأهمية الخاصة التي يقوم بها شخص واحد فقط، ووضع خطة لاستعادة وظائف المركز بعد فشله، وتنظيم صيانة مركز الكمبيوتر من قبل منظمة خارجية أو الأشخاص غير المهتمين بإخفاء حقائق تعطيل المركز، وشمولية وسائل الحماية من جميع المستخدمين (بما في ذلك الإدارة العليا)، وإسناد المسؤولية إلى الأشخاص الذين يجب عليهم ضمان أمن المركز، واختيار موقع المركز، وما إلى ذلك. في العالم وفي بلدنا، يتم تخصيص قدر كبير من البحث العلمي والبحث التقني للقضايا الفنية والتنظيمية.

وينبغي أن تشمل التدابير القانونية وضع معايير تحدد المسؤولية عن جرائم الكمبيوتر، وحماية حقوق التأليف والنشر للمبرمجين، وتحسين التشريعات الجنائية والمدنية، فضلا عن الإجراءات القانونية. وتشمل التدابير القانونية أيضًا قضايا الرقابة العامة على مطوري أنظمة الكمبيوتر واعتماد الإجراءات الدولية ذات الصلة. في السنوات الأخيرة فقط ظهرت أعمال حول مشاكل المكافحة القانونية لجرائم الكمبيوتر (على وجه الخصوص، هذه هي أعمال يو. باتورين، إم. كاريلينا، في. فيخوف) ومؤخرًا، اتخذت التشريعات المحلية طريق المكافحة جريمه الكترونيه. ولذلك يبدو من المهم جدًا توسيع الوعي القانوني والتشريعي لدى المتخصصين والمسؤولين المهتمين بمكافحة جرائم الكمبيوتر.

حتى وقت قريب، أي حتى 1 يناير 1997، تاريخ دخول القانون الجنائي الجديد للاتحاد الروسي (CC RF) حيز التنفيذ، لم تكن هناك فرصة في روسيا لمكافحة جرائم الكمبيوتر بشكل فعال. وعلى الرغم من الخطر العام الواضح، فإن هذه الهجمات لم تكن غير قانونية، أي. ولم يتم ذكرها في تشريعاتنا الجنائية. على الرغم من أنه حتى قبل اعتماد القانون الجنائي الجديد في روسيا، فقد تم إدراك الحاجة إلى مكافحة جرائم الكمبيوتر بشكل قانوني. تم اعتماد عدد من القوانين التي جلبت اليقين القانوني لظاهرة حوسبة مجتمعنا بشكل عام ومشكلة جرائم الكمبيوتر بشكل خاص وشكلت مع أعمال قانونية أخرى طبقة تسمى "التشريع في مجال المعلوماتية" والتي ويغطي حاليا عدة مئات من الأفعال القانونية.

بدأت التشريعات الروسية في مجال المعلوماتية في التبلور في عام 1991 وتضمنت عشرة قوانين أساسية حتى عام 1997. هذا هو قانون "وسائل الإعلام" (27/12/91 N 2124-I)، وقانون براءات الاختراع للاتحاد الروسي (بتاريخ 23/09/92 N 3517-I)، وقانون "بشأن وسائل الإعلام" الحماية القانونيةطبولوجيا الدوائر المتكاملة" (بتاريخ 23 سبتمبر 1992 N 3526-I)، قانون "الحماية القانونية لبرامج الإلكترونية أجهزة الكمبيوتروقواعد البيانات" (بتاريخ 23 سبتمبر 1992 N 3523-I)، أساسيات التشريع بشأن صندوق الأرشيفالاتحاد الروسي والمحفوظات (بتاريخ 7 يوليو 1993 N 5341-I)، قانون "بشأن حق المؤلف والحقوق المجاورة" (بتاريخ 9 يوليو 1993 N 5351-I)، قانون "أسرار الدولة" (بتاريخ 21 يوليو 1993) . ن 5485-I)، قانون "الإيداع الإلزامي للوثائق" (بتاريخ 29 ديسمبر 1994، N 77-FZ)، قانون "الاتصالات" (بتاريخ 16 فبراير 1995، N 15-FZ)، قانون "في المعلومات والمعلوماتية وحماية المعلومات" (بتاريخ 20/02/95 N 24-FZ)، قانون "المشاركة في التبادل الدولي للمعلومات" (بتاريخ 05/06/1996 N 85-FZ) ...

... ومن الجدير بالذكر أيضًا مراسيم رئيس الاتحاد الروسي، التي تتعلق في المقام الأول بتشكيل سياسة الدولة في مجال المعلوماتية (بما في ذلك الآليات التنظيمية)، وإنشاء النظام المعلومات القانونيةوالمعلومات والتعاون القانوني مع بلدان رابطة الدول المستقلة، وتوفير المعلومات للسلطات الحكومية، وتدابير حماية المعلومات (على وجه الخصوص، التشفير).

وبالتالي، حتى 1 يناير 1997، على مستوى التشريع الحالي لروسيا، يمكن اعتبار قضايا حماية الحقوق الحصرية وحماية المعلومات جزئيًا (في إطار أسرار الدولة) منظمة بشكل كافٍ. لم تحظ حقوق المواطنين في الوصول إلى المعلومات وحماية المعلومات بالقدر الكافي من الاهتمام في التشريعات، أي في التشريعات. شيء يرتبط مباشرة بجرائم الكمبيوتر.

تم القضاء على بعض هذه الثغرات في العلاقات العامة في مجال معلومات الكمبيوتر بعد دخول القانون الجنائي الجديد حيز التنفيذ في 1 يناير 1997، والذي اعتمده مجلس الدوما في 24 مايو 1996.

وترد عناصر جرائم الحاسوب (أي قائمة العلامات التي تميز الفعل الخطير اجتماعيا كجريمة محددة) في الفصل 28 من القانون الجنائي، والذي يسمى “الجرائم في مجال المعلومات الحاسوبية” ويحتوي على ثلاث مواد: “ "الوصول غير القانوني إلى معلومات الكمبيوتر" (المادة 272)، "إنشاء واستخدام وتوزيع برامج الكمبيوتر الضارة" (المادة 273) و"انتهاك قواعد تشغيل أجهزة الكمبيوتر أو أنظمة الكمبيوتر أو شبكاتها" (المادة 274).

خاتمة

تعلم العالم لأول مرة عن جرائم الكمبيوتر في أوائل السبعينيات، عندما تم اكتشاف عدد كبير إلى حد ما من هذه الأفعال في أمريكا. وكما تعلمون فإن أخطر الجرائم هي تلك ذات الطبيعة الاقتصادية. على سبيل المثال، يعد هذا إثراء غير قانوني من خلال إساءة استخدام أنظمة المعلومات الآلية، والتجسس الاقتصادي، وسرقة البرامج وما يسمى بـ "وقت الكمبيوتر"، وهي جرائم اقتصادية تقليدية تُرتكب بمساعدة الكمبيوتر. في البداية، كما يظهر التاريخ، حاربتها سلطات العدالة الجنائية بمساعدة تقليدية القواعد القانونيةحول الجرائم الواقعة على الممتلكات: السرقة، الاختلاس، الاحتيال، خيانة الأمانة، إلخ. ومع ذلك، سرعان ما أظهرت الممارسة أن هذا النهج لا يلبي جميع متطلبات الوضع الحالي، حيث أن العديد من الجرائم في مجال الأنشطة الحاسوبية لا تشملها الجرائم التقليدية. في العديد من الجرائم لم تكن هناك علامة مادية، لأن الموضوع غائب كشيء مادي موجود في العالم المادي الحقيقي. "خداع الكمبيوتر" هو شيء سريع الزوال إلى حد ما، لأنه مجرد آلية ومن المستحيل خداعه من حيث المبدأ. قد تخدع أيضًا قفل الباب. كما أن تدمير الممتلكات لا يتناسب مع هذه الجرائم - فلا يوجد تدمير في حد ذاته. على الرغم من أن مثل هذه الإجراءات، كما وصفتها أعلاه، يمكن أن تسبب ضررا كبيرا في الممتلكات، دون ضرر مادي لجهاز الكمبيوتر، فإن مثل هذا التكوين ببساطة لا معنى له.

الجرائم في مجال المعلومات الحاسوبية لها، في رأيي، معنى مزدوج، وبالتالي تتطلب مواد خاصة في القانون الجنائي. يحتوي الكود المعتمد في الماضي القريب على فصل كامل، يتضمن ثلاث مقالات، وهي في رأيي صغيرة إلى حد ما. حتى بناءً على التفسير الحرفي، اسمحوا لي أن أقول إنها بالفعل قديمة إلى حد ما في معناها الدلالي وتتطلب التحديث. في العمل بالطبعحاولت توسيع مفهوم الجرائم في مجال المعلومات الحاسوبية، لإعطائها معنى جديدا.

ومع ذلك، فإن الحياة كلها مدفوعة بالتقدم التكنولوجي، ومع ظهور التقنيات الجديدة، والتي يتم إصدارها يوميًا تقريبًا، وخاصة تقنيات الكمبيوتر، ستظهر فئات جديدة من الجرائم والأشخاص الذين يرتكبونها. وفي هذا الصدد، فإن التشريع سيصبح حتما عفا عليه الزمن. ومن المحتمل جدًا أن يصبح هذا العمل عفا عليه الزمن.

قائمة المراجع المستخدمة

  1. باتورين يو.إم. جرائم الكمبيوتر وأمن الكمبيوتر. م 1991. – 254 ص.
  2. بيليايف ضد. السلامة في أنظمة التوزيع. م 1995. – 363 ص.
  3. بورزينكوف ج.ن.، كوميساروف ف.س. قانون جنائيالاتحاد الروسي. م: أوليمب، 1997. – 196 ص.

    فيدييف دي. حماية البيانات في شبكات الحاسوب. م 1995. – 327 ص.

    القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" بتاريخ 20 فبراير 1995 رقم 24-FZ

    قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر الإلكترونية وقواعد البيانات" بتاريخ 23 سبتمبر 1992 رقم 3523-1؛

    ميدفيدوفسكي آي دي، سيميانوف بي في. هجوم الإنترنت. م 1998. – 125 ص.

    Hackzone هي منطقة القرصنة. 1999، – رقم 2

    F. Fights، P. Johnston، M. Kratz فيروس الكمبيوتر: المشاكل والتوقعات. م: مير، 1993. – 85 ص.

    معلومات 13 معلومات (15) الملخص >> الدولة والقانون

    لليوم طرق يلتزم "حاسوب جرائم"تتميز بتنوع كبير ومتزايد باستمرار. يقترف الجرائمهذه الفئة...

  4. الجرائمضد أمن المعلومات في جمهورية بيلاروسيا

    الدورة التدريبية >> الدولة والقانون

    4 حاسوبالجريمة و حاسوبميزة السلامة 6 حاسوب الجرائم 11 طُرق يلتزم حاسوب الجرائم 13 تحذير حاسوب الجرائم 21 ممارسات الإفصاح والتحقيق حاسوب الجرائم ...

لقد أدى تجريم مجال تداول المعلومات الحاسوبية إلى الحاجة إلى تنظيم [[المسؤولية الجنائية/المسؤولية الجنائية]] تشريعيًا لارتكاب جرائم في هذا المجال.

جرائم الكمبيوترلأول مرة، أصبحت تحت سيطرة وكالات إنفاذ القانون في أوائل السبعينيات. القرن العشرين في الولايات المتحدة، عندما تم الكشف عن عدد كبير من الأفعال المماثلة المرتكبة في الخمسينيات والستينيات. أول مجرم يستخدم الكمبيوتر لارتكاب الجريمة الجريمة الضريبيةبمبلغ 620 ألف دولار وفي عام 1969، تم تقديم ألفونس كونفيسور أمام محكمة أمريكية، وأدانته 20 محكمة محلية أمريكية. في الاتحاد الروسي، انتشرت جرائم الكمبيوتر على نطاق واسع في منتصف التسعينيات. القرن العشرين. وهكذا، في الفترة من 1994 إلى 1996، قام مجرمو الكمبيوتر الروس بأكثر من 500 محاولة لاختراق شبكات الكمبيوتر الخاصة ببنك مركزي واحد فقط في الاتحاد الروسي وتمكنوا من سرقة حوالي 250 مليار روبل من هناك.

يحتوي القانون الجنائي للاتحاد الروسي على ثلاث مواد تنص على المسؤولية عن ارتكاب جرائم في مجال معلومات الكمبيوتر:

  • فن. 272 (الوصول غير القانوني إلى معلومات الكمبيوتر، مما يؤدي إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها، أو تعطيل تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكته)؛
  • فن. 273 (إنشاء برامج كمبيوتر أو إجراء تغييرات على البرامج الموجودة، مما يؤدي عن علم إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به، أو تعطيل تشغيل جهاز كمبيوتر أو نظام كمبيوتر أو شبكته، وكذلك استخدام أو توزيع هذه البرامج أو وسائط الكمبيوتر مع مثل هذه البرامج)؛
  • فن. 274 (انتهاك قواعد تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكته من قبل شخص لديه حق الوصول إلى جهاز كمبيوتر أو نظام كمبيوتر أو شبكته، مما يؤدي إلى تدمير أو حظر أو تعديل معلومات الكمبيوتر المحمية بموجب القانون، إذا كان هذا الفعل تسبب في ضرر كبير).

يتم تحديد خصوصية معلومات الكمبيوتر كموضوع لهجوم إجرامي من خلال فهمها كمعلومات مسجلة على وسيط كمبيوتر (كمبيوتر) أو يتم نقلها عبر قنوات الاتصالات في شكل يمكن الوصول إليه لإدراك الكمبيوتر.

موضوع الجرائم في مجال معلومات الكمبيوتر هو الحق في الحصول على معلومات لمالكها وأطراف ثالثة (المادة 272 من القانون الجنائي للاتحاد الروسي) أو أمن استخدام الوسائل الفكرية والمادية لتكنولوجيا الكمبيوتر (المواد 273-274) من القانون الجنائي للاتحاد الروسي).

في مجال معلومات الكمبيوتر، فإنها تشكل وصولاً غير قانوني إلى معلومات الكمبيوتر المحمية قانونًا، إذا كان ذلك يستلزم تدمير المعلومات أو حظرها أو تعديلها أو نسخها أو تعطيل تشغيل الكمبيوتر أو شبكته (المادة 272 من القانون الجنائي للجمهورية) الاتحاد الروسي)، إنشاء واستخدام وتوزيع برامج الكمبيوتر الضارة (المادة 273 من القانون الجنائي للاتحاد الروسي)، وانتهاك قواعد تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكته من قبل شخص لديه حق الوصول إلى جهاز كمبيوتر، نظام الكمبيوتر أو شبكته، مما يؤدي إلى تدمير أو حظر أو تعديل معلومات الكمبيوتر المحمية بموجب القانون، إذا تسبب هذا الفعل في ضرر كبير (المادة 274 من القانون الجنائي للاتحاد الروسي).

موضوع الجرائم في مجال المعلومات الحاسوبية هو عاقل فرديالذين بلغوا سن 16 عاما. يمكن ارتكاب الجرائم في مجال معلومات الكمبيوتر عن قصد وعن طريق الإهمال (المادتان 272 و274 من القانون الجنائي للاتحاد الروسي) أو فقط بقصد مباشر (المادة 273 من القانون الجنائي للاتحاد الروسي).

طرق ارتكاب الجرائم الحاسوبية

أحد العناصر الرئيسية لخصائص الطب الشرعي للجرائم في مجال المعلومات الحاسوبية هي طرق ارتكاب الجرائم,والتي تم تجميعها على النحو التالي:

  • طرق اعتراض المعلومات الحاسوبية؛
  • طرق الوصول غير المصرح بها؛
  • طريقة التلاعب
  • أساليب معقدة.

طرق اعتراض المعلومات الحاسوبية

وبالتالي، تشمل طرق اعتراض معلومات الكمبيوتر ما يلي:

  • اعتراض مباشر (نشط). ويتم ذلك عن طريق الاتصال المباشر بمعدات الاتصالات الخاصة بالكمبيوتر أو شبكة الكمبيوتر. ويتم اعتراض البيانات وتسجيلها من خلال قناة الهاتف الخاصة بالنظام، أو عن طريق الاتصال بخط الطابعة؛
  • اعتراض الكهرومغناطيسي (السلبي). استناداً إلى قدرة هوائي ثنائي القطب متصل بجهاز تلفزيون وجهاز فيديو على التقاط الإشعاع من المعالج وشاشة الكمبيوتر وقراءة معلومات الكمبيوتر منهما من مسافة تصل إلى 1000 متر؛
  • اعتراض الصوت. هناك نوعان مختلفان منه: مستوى الدخول (عن طريق تركيب أجهزة استماع - "أخطاء" في غرفة محمية) وعدم الدخول (عن طريق تركيب أجهزة استشعار صوتية واهتزازية لجمع المعلومات - ميكروفونات موجهة عن بعد تقع خارج المنطقة المحمية) الغرض من الاستماع إلى محادثات الموظفين الذين يعملون على الكمبيوتر والإشارات الصوتية من الأجهزة التقنية (الهواتف والطابعات)؛
  • اعتراض الفيديو ("ضخ البيانات"). تهدف إلى الحصول على معلومات الكمبيوتر من شاشة أو مفاتيح لوحة المفاتيح المضغوطة باستخدام أدوات بصرية مختلفة (مناظير، تلسكوبات، كاميرات فيديو، إلخ)؛
  • "جمع القمامة". يتكون من البحث عن النفايات التكنولوجية التي تركها المستخدم بعد العمل مع الكمبيوتر. يتضمن كلا من الخيار المادي (فحص محتويات صناديق القمامة وجمع المطبوعات المهجورة والمراسلات التجارية وما إلى ذلك) و البديل الالكتروني، بناءً على حقيقة أن آخر البيانات المحفوظة لا يتم مسحها عادة بعد الانتهاء من العمل. يقوم مستخدم آخر بتدوين جزء صغير فقط من معلوماته، ثم يقرأ الإدخالات السابقة بهدوء، ويختار المعلومات التي يحتاجها.

وبعد حصول المجرم على القدر اللازم من المعلومات الأولية عن الكمبيوتر، يقوم بعد ذلك بتنفيذ عملية اقتحام غير مصرح بها للكمبيوتر. للقيام بذلك، يحتاج إلى معرفة رقم الهاتف أو الوصول إلى خط هاتف، والحصول على رمز المستخدم وكلمة المرور.

طرق الوصول غير المصرح بها

هناك الرئيسية التالية طرق الوصول غير المصرح بهالمعلومات الكمبيوتر:

1. ""خلف الأحمق"". يستخدم لدخول المناطق أو المحطات المحظورة. هناك نوعان مختلفان منه: نسخة مادية (تأخذ بين يديك أكبر عدد ممكن من الأشياء المتعلقة بالعمل على جهاز كمبيوتر، حاول السير بثقة عبر باب المحطة بعد المستخدم الشرعي) ونسخة إلكترونية (يتصل كمبيوتر المستخدم غير القانوني إلى خط المستخدم الشرعي عبر قنوات الهاتف (الإنترنت) أو في اللحظة التي يخرج فيها المستخدم من الجهاز لفترة من الوقت، مع ترك الكمبيوتر في الوضع النشط).

2. "من الذيل". يتصل المستخدم المارق بخط المستخدم الشرعي، ثم ينتظر إشارة نهاية الخدمة، ويعترضها، ويسجل الدخول تمامًا كما يفعل المستخدم الشرعي.

3. الصعود على الكمبيوتر. ويتم ذلك عن طريق اختيار رقم هاتف المشترك بالمودم بشكل عشوائي حتى يستجيب كمبيوتر شخص آخر على الطرف الآخر من الخط. بعد ذلك، يتم توصيل الهاتف بجهاز استقبال الإشارة في جهاز الكمبيوتر الخاص به، ويتم إنشاء الاتصال. ثم يتم تحديد رمز الوصول (كلمة المرور) إلى كمبيوتر شخص آخر، مما يسمح لك بالتسلل إلى نظام كمبيوتر شخص آخر.

4. "الاختيار البطيء". يتم الوصول غير المصرح به إلى ملفات المستخدم الشرعي من خلال اكتشاف نقاط الضعف في أمان النظام. بمجرد اكتشافه، يمكن للمهاجم فحص معلومات الكمبيوتر ببطء ونسخها بشكل متكرر.

5. "يخرق". تشبه هذه الطريقة الطريقة السابقة ولكنها تعتمد على أخطاء أو منطق غير ناجح في بناء برامج الكمبيوتر.

6. "نظام روتوسي". يتم الوصول غير المصرح به من خلال إيجاد "ثغرة" في برنامج تسجيل الدخول.

7. "لوقا"("البوابة الخلفية") هي إمكانيات العمل مع برامج الكمبيوتر غير الموضحة في الوثائق. في "الفجوة" الموجودة، يكون البرنامج "مكسورًا" ويتم إدراج أمر واحد أو أكثر هناك أيضًا. يتم "فتح" هذه "الفتحة" حسب الحاجة وتبدأ الأوامر المضمنة تلقائيًا في أداء مهمتها. يشكل إنشاء واستخدام "الفتحة" جريمة بموجب المادة. 273 من القانون الجنائي للاتحاد الروسي.

8. "حفلة تنكرية"("الدجال"، "اغتصاب الشخصية"). يتكون من اختراق نظام الكمبيوتر عن طريق انتحال شخصية مستخدم شرعي. إن أبسط طريقة لتنفيذ ذلك هي الحصول على رموز (كلمات المرور) للمستخدمين الشرعيين.

9. خدعة. يتصل مستخدم من محطة بعيدة عن طريق الخطأ بنظام شخص آخر، مع التأكد تمامًا من أنه يعمل مع النظام الذي يقصده. يمكن لمالك هذا النظام، الذي يولد استجابات معقولة، أن يحافظ على هذا الوهم لبعض الوقت، ويتلقى المعلومات.

10. "طارئ". الحقيقة هي أن أي مركز كمبيوتر لديه برنامج خاص يستخدم في حالة حدوث فشل أو انحرافات أخرى في تشغيل الكمبيوتر. يقوم بها الاستخدام غير القانونيالبرامج العالمية ("Superzet") المستخدمة في حالات طارئةوالتي يمكن من خلالها الوصول إلى جهاز الكمبيوتر، وتجاوز جميع وسائل الحماية والتحكم.

11. "مستودع بلا جدران". يحدث الوصول غير المصرح به نتيجة لاستغلال فشل النظام، مما يؤدي إلى تعطيل الأداء الطبيعي لأنظمة حماية البيانات.

12. "وضع الخنازير". ويتم ذلك عن طريق الاتصال بخطوط الاتصال ومحاكاة تشغيل النظام من أجل الحصول على تلاعبات غير قانونية.

طرق التعامل مع المعلومات الحاسوبية

بخصوص الرئيسي طرق التلاعبمع معلومات الكمبيوتر، وتشمل ما يلي:

  • استبدال البيانات - يتم تغيير أو إدخال بيانات جديدة، كقاعدة عامة، عند إدخال المعلومات أو إخراجها من جهاز كمبيوتر. هناك نوعان مختلفان منه: معالجة الإدخال ومعالجة الإخراج.
  • استبدال الكود. وهو يتألف من تغيير رمز البيانات، على سبيل المثال المحاسبة.
  • "هجوم غير متزامن" يعتمد على الجمع بين أوامر اثنين أو أكثر من المستخدمين الذين يتم تنفيذ برامجهم الحاسوبية في وقت واحد (بالتوازي) وأحدهم هو البرنامج الإجرامي.
  • "الركل". يقوم المجرم بتعطيل عنوان البريد الإلكتروني عن طريق قصفه بالعديد من رسائل البريد الإلكتروني.

طرق معقدة

كقاعدة عامة، تُرتكب جرائم الكمبيوتر باستخدام مجموعة أو أخرى من التقنيات. هناك الرئيسية التالية طرق معقدة للتلاعبمع معلومات الكمبيوتر:

1. "طائرة ورقية". جوهر هذه الطريقة هو التخفي من خلال تحويلات متعددة للأموال من بنك إلى آخر غير مضمونة نقداترجمة.

2. "فخ الطعم الحي". وتتكون من قيام المجرم بإنشاء برنامج خاص، يتم تسجيله على وسيط مادي ونقله إلى الطرف المتضرر. عند تشغيل هذا البرنامج، تتم محاكاة فشل نظام الكمبيوتر تلقائيًا، وبعد ذلك، عند فحص الكمبيوتر بحثًا عن وظائفه، يسجل البرنامج المعلومات التي تهم المجرم. وبعد ذلك يتم مصادرة البرنامج من الطرف المتضرر بحجة مقبولة.

3. "خلع الملابس"هي مجموعة من البرامج الخاصة التي تهدف إلى بحث آلية حماية البرامج ضد النسخ غير المصرح به والتغلب عليه.

4. "حصان طروادة". يتم تنفيذه عن طريق إدخال الأوامر سرًا في برنامج شخص آخر، مما يسمح بتنفيذ وظائف معينة دون تغيير وظائف البرنامج. وبهذه الطريقة، يقوم المجرمون عادة بتحويل مبلغ معين إلى حسابهم المصرفي من كل معاملة مصرفية.

الأشخاص الذين يرتكبون جرائم الكمبيوتر

أما مرتكبو الجرائم في مجال المعلومات الحاسوبية فينقسمون إلى ثلاث مجموعات:

1. قراصنة- الهاكرز المحترفون في مجال حماية برامج الكمبيوتر ومنشئو فيروسات الكمبيوتر، الذين يتميزون بالاحترافية العالية الممزوجة بالتعصب الحاسوبي.

اعتمادًا على نوع النشاط، يتمتع المتسللون بالتخصصات التالية: أ) المفرقعات (المفرقعات التي تحمي البرامج من الاستخدام غير المدفوع)؛ ب) فريكرز (استخدام خيارات بديلةالدفع مقابل الخدمات الهاتفية للاحتيال على مقسم الهاتف الآلي)؛ ج) أصحاب البطاقات (يدفعون نفقاتهم من بطاقات الائتمان الخاصة بأشخاص آخرين)؛ د) قراصنة الشبكات (المفرقعات الأمنية للمزود)، وما إلى ذلك.

من علامات الجرائم التي يرتكبها الهاكرز في مجال المعلومات الحاسوبية أصالة الأسلوب وعدم الاستعداد الجيد للجريمة وإخفائها.

2. الأشخاص المرضى عقليا الذين يعانون من رهاب الكمبيوتر(أي أمراض المعلومات المهنية) التي تدمر أو تلحق الضرر بمعدات الكمبيوتر دون نية إجرامية مع فقدان السيطرة جزئيًا أو كليًا على أفعالها.

3. محترفين إجراميين- أي. الجماعات الإجراميةوالسعي لتحقيق أهداف سياسية؛ الأشخاص المتورطون في التجسس الصناعي؛ مجموعات من الأفراد الذين يبحثون عن الربح. إن الجرائم التي يرتكبونها في مجال المعلومات الحاسوبية هي جرائم متسلسلة ومتعددة الحلقات بطبيعتها، ويتم ارتكابها بشكل متكرر، ودائمًا مع استخدام تدابير لإخفاء الجريمة.

غالبية المجرمين في مجال المعلومات الحاسوبية هم من الرجال - 83٪، لكن نسبة النساء تتزايد بسرعة بسبب ظهور تخصصات "أنثوية" بحتة تتعلق بالحاجة إلى إتقان تكنولوجيا الكمبيوتر. علاوة على ذلك، فإن حجم الأضرار الناجمة عن الجرائم التي يرتكبها الرجال أكبر بأربعة أضعاف من الجرائم التي ترتكبها النساء. كان عمر الجناة وقت ارتكاب الجريمة: أقل من 20 عامًا (33%)؛ من 20 إلى 40 سنة (54%) وأكثر من 40 سنة (13%). من بين كل ألف جريمة في مجال المعلومات الحاسوبية، سبعة فقط يرتكبها مبرمجون محترفون. وفي الوقت نفسه، كان لدى 40٪ من المجرمين متوسط التعليم الخاص، 40% - أعلى و 20% - ثانوي.

المرحلة الأولية من التحقيق

في المرحلة الأولية في مجال معلومات الكمبيوتر، يمكن تمييز ثلاث حالات استقصائية نموذجية.

حالة التحقيق الأولى- أن تكون الجريمة قد وقعت في ظروف واضحة - أن تكون طبيعتها وملابساتها معروفة ويتعرف عليها المجني عليه بنفسه، ويعرف الجاني ويعتقل. الاتجاه الرئيسي للتحقيق هو إنشاء علاقة السبب والنتيجة بين الدخول غير المصرح به إلى جهاز الكمبيوتر والعواقب الناتجة، وكذلك تحديد مقدار الضرر.

حالة التحقيق الثانية- طريقة ارتكاب الجريمة معروفة ولكن آلية الجريمة موجودة كلياغير واضح، الفاعل معروف لكنه لاذ بالفرار. الاتجاه الرئيسي للتحقيق هو، إلى جانب ما سبق، البحث عن المجرم واحتجازه.

حالة التحقيق الثالثة- لا تتوفر سوى نتيجة جنائية، لكن آلية الجريمة والمجرم غير معروفين. الاتجاه الرئيسي للتحقيق هو تحديد آلية الجريمة وهوية المجرم والبحث عن المجرم والقبض عليه.

في المرحلة الأولية من التحقيق، يتم تنفيذ إجراءات التحقيق التالية: تفتيش مسرح الجريمة، والبحث، والمصادرة، ومراقبة وتسجيل المكالمات الهاتفية وغيرها من المحادثات، واستجواب المشتبه بهم (المتهمين) والشهود والضحايا.

ترجع أهمية فحص مسرح الحادث من أجل الكشف عن أجهزة الكمبيوتر في المقام الأول إلى حقيقة أن آثار التلاعب بمعلومات الكمبيوتر تبقى على وسائط التخزين (القرص الصلب، والأقراص المضغوطة، والأقراص المرنة، وما إلى ذلك)، والكشف عن الكمبيوتر في الوقت المناسب. المعدات وإزالتها بشكل صحيح تزيد من إمكانات الأدلة للخبرة الحاسوبية والتقنية.

يقرر المحقق ضرورة الاستيلاء على المعلومات الحاسوبية في مرحلة التحضير للتفتيش أو التفتيش أو الحجز. لذلك، من الضروري الحصول على معلومات موثوقة حول تكوين الكمبيوتر حتى في المرحلة التحضيرية للتفتيش أو البحث؛ معرفة ما إذا كان متصلاً بالشبكة وبأي وسيلة تقنية يتم حظر الغرفة (المحطة الطرفية) المزودة بمعدات الكمبيوتر، وما هي كلمة المرور (مفتاح الوصول الإلكتروني) إليها؛ جمع معلومات حول وسائل حماية وضمان أمن معلومات الكمبيوتر، وما إذا كان قد تم تثبيت نظام لتدميرها، وإجراءات الوصول إلى معلومات الكمبيوتر، ونظام إمداد الطاقة للمباني التي تم تركيب معدات الكمبيوتر فيها؛ جمع معلومات حول الموظفين الذين يقومون بصيانة أجهزة الكمبيوتر، وما إلى ذلك.

إذا كان جهاز الكمبيوتر الخاص بك متصلاً بالإنترنت، فيجب عليك الاتصال بمزود الخدمة الخاص بك والترتيب لتخزين واسترجاع معلومات الكمبيوتر الضرورية للمستخدم. إذا كان من المعروف أن أجهزة الكمبيوتر منظمة في شبكة محلية، فمن الضروري، بعد تحديد موقع جميع أجهزة الكمبيوتر المتصلة بالشبكة المحلية، تنظيم بحث جماعي في وقت واحد في جميع المباني (المحطات الطرفية) حيث تم تركيب أجهزة الكمبيوتر.

نظرًا لأنه يمكن تدمير معلومات الكمبيوتر بسرعة، فإن الفحص المفاجئ (البحث) و التنفيذ الإلزاميتدابير لمنع تلف أو تدمير معلومات الكمبيوتر. تحقيقا لهذه الغاية، من الضروري: ضمان إمدادات الطاقة دون انقطاع لأجهزة الكمبيوتر في وقت التفتيش (البحث)، وإزالة الأشخاص غير المصرح لهم من المبنى (المحطة) وإيقاف تشغيل المصادر الخارجية للإشعاع الكهرومغناطيسي. يجب أن يتم التفتيش (البحث) بمشاركة متخصص في مجال تكنولوجيا الكمبيوتر، وبدعوة من الأشخاص المطلعين على العمل على الكمبيوتر كشهود.

قبل أن تبدأ بالبحث عن المعلومات الموجودة على جهاز الكمبيوتر الخاص بك، يجب عليك دراسة كافة الوثائق التقنية الموجودة على جهاز الكمبيوتر الخاص بك؛ فحص مسودات الملاحظات المختلفة للمستخدم، لأنه في كثير من الأحيان، دون الاعتماد على ذاكرته، يترك ملاحظات حول كلمات المرور والتغييرات في تكوين الكمبيوتر؛ اكتشاف أي وسائط معلومات حاسوبية والاستيلاء عليها، حيث يقوم معظم المستخدمين بتخزين معلومات الكمبيوتر على أقراص مرنة (CDs) لتجنب فقدانها عند تعطل الكمبيوتر.

فقط بعد ذلك يجب أن تبدأ في اتخاذ الإجراءات اللازمة للتغلب على حماية جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به. وفي الوقت نفسه، يجب اختيار تكتيكات العمل للتغلب على حماية الكمبيوتر من الوصول غير المصرح به بناءً على درجة أمان معلومات الكمبيوتر في وقت الإنتاج إجراءات التحقيقلأنه في حالة التعامل بشكل غير صحيح، يمكن تدمير البيانات المحمية أو تشويهها أو إخفائها باستخدام برامج خاصة.

بعد التغلب بنجاح على حماية الكمبيوتر من الوصول غير المصرح به، ينبغي للمرء أن ينتقل إلى البحث عن معلومات الكمبيوتر، حيث تعتمد تكتيكات البحث على الحالة الوظيفية لجهاز الكمبيوتر في وقت الفحص (البحث). لذلك، يحتاج المحقق إلى اختيار أساليب بحث مختلفة اعتمادًا على ما إذا كان الكمبيوتر قيد التشغيل في وقت بدء إجراء التحقيق أو إيقاف تشغيله، حيث يمكن تسجيل معلومات الكمبيوتر على وسيط مادي دائم أو تخزينها على الكمبيوتر فقط خلال الفترة من عملها.

إذا تم تشغيل الكمبيوتر في بداية الفحص (البحث)، فيجب عليك أولاً تقييم المعلومات المعروضة على الشاشة وتحديد البرنامج الذي يعمل في تلك اللحظة. بعد ذلك، تحتاج إلى تصوير شاشة الشاشة، وفصل جميع خطوط الهاتف المتصلة بالكمبيوتر، ووصف جميع الاتصالات الموجودة على الجدار الخلفي لوحدة نظام الكمبيوتر. إذا لزم الأمر، فمن خلال فتح علبة وحدة النظام، حدد تكوين الكمبيوتر بصريًا ووصف موقع اللوحات الإلكترونية. إذا تم اكتشاف أجهزة (بطاقات التوسعة، والاتصالات غير القياسية، وما إلى ذلك) غير معروفة للمشاركين في الفحص (البحث)، أثناء فحص وحدة النظام، فيجب إيقاف تشغيل الكمبيوتر على الفور. بعد ذلك (قبل فصل الأسلاك) من الضروري وضع علامة على نظام الاتصال بأكمله، وجميع المنافذ والموصلات، بحيث يمكنك لاحقًا إعادة بناء موقع الكابلات وبطاقات التوسيع والأجهزة الأخرى بدقة.

إذا كان تكوين الكمبيوتر قياسيًا، فيجب عليك إنهاء البرنامج قيد التشغيل حاليًا بشكل صحيح أو الانتظار حتى اكتماله قبل إصدار بيانات إضافية، ربما تكون مطلوبة. في الوقت نفسه، يجب على الحاضرين أثناء التفتيش (البحث) شرح جميع تصرفات المحقق والمتخصص أثناء التلاعب بالكمبيوتر.

إذا كان المحقق أو المختص يستخدم برامج الكمبيوتر الخاصة به للبحث عن المعلومات، فيجب الإشارة إلى ذلك في تقرير التفتيش (البحث).

إذا تم الكشف عن معلومات الكمبيوتر الضرورية، يتم تصوير صورة شاشة العرض، وبعد ذلك يتم نسخ معلومات الكمبيوتر على وسيط مادي دائم (قرص مرن، قرص مضغوط) أو طباعتها.

تكون أجهزة الكمبيوتر ومكوناتها محكمة الغلق لمنع إمكانية العمل بها في حالة غياب مالكها أو الخبير. ويصف تقرير التحقيق الخصائص التقنية الرئيسية للأجهزة المضبوطة، الأرقام التسلسليةالمعدات، مرئية الخصائص الفردية. في هذه الحالة، يتم إرفاق نسخ مطبوعة من معلومات الكمبيوتر بالبروتوكول.

خلال الاستجواب الأول للمشتبه به (المتهم)، من الضروري معرفة مستوى تدريبه كمبرمج وجميع ظروف التحضير للجريمة وارتكابها: ما هي التغييرات التي تم إجراؤها على تشغيل الكمبيوتر، ماذا تم استخدام الفيروسات، وخوارزمية عمل البرنامج الضار، وما هي المعلومات وكيف تؤثر، وما هي المعلومات ومن تم نقلها إليه، وما إلى ذلك. ولاختبار إمكانية إنشاء برنامج خبيث، يتم إجراء تجربة تحقيقية من قبل المتهم المعترف به.

خلال الاستجوابات الأولى للشهود والضحايا، من الضروري معرفة: من كان لديه حق الوصول إلى أجهزة الكمبيوتر والمباني (المحطة)، ومكان وجودها، وما هي التدابير الأمنية المستخدمة، وما هي المعلومات التي كانت عرضة للتأثير الضار، وما هي المعلومات التي تم استخدامها؟ الضرر الناجم عن الجريمة وهل هناك طرق للحد منه، الخ.

مرحلة أخرى من التحقيق

في مرحلة أخرى من التحقيق، يمكن إجراء نوعين من الفحوصات الحاسوبية والفنية:

  • الفحص الفني للكمبيوتر لأجهزة الكمبيوتر ومكوناتها؛
  • الفحص الفني للكمبيوتر للبيانات والبرمجيات.

يتم إجراء الفحص الفني الحاسوبي لأجهزة الكمبيوتر ومكوناتها من أجل دراسة الخصائص التقنية، ميزات التصميمو الحالة الفنيةأجهزة الكمبيوتر، وكذلك أسباب الفشل في تشغيلها، وما إلى ذلك.

يتم إجراء الفحص الفني الحاسوبي للبيانات والبرمجيات من أجل تحديد محتوى المعلومات المخزنة في جهاز الكمبيوتر وعلى الوسائط المغناطيسية، وآلية تسرب المعلومات من شبكات الكمبيوتر المحلية، وكذلك إمكانية استعادة الملفات المحذوفة والمغناطيسية المعيبة وسائل الإعلام، الخ.

أهداف الخبرة التقنية للكمبيوتر هي: الوثائق الفنيةوأجهزة الكمبيوتر ووحدات النظام الخاصة بها، والأجهزة الطرفية وأجهزة الاتصال الخاصة بالكمبيوتر، ووسائط التخزين المغناطيسية، والوسائط الإلكترونية الأخرى للنص أو المعلومات الرقمية، ومطبوعات البرامج والملفات النصية، وما إلى ذلك.

عند التحقيق في الجرائم في مجال المعلومات الحاسوبية، قد يتم تخصيص أنواع أخرى من فحوصات الطب الشرعي، على سبيل المثال، لفحص آثار القرصنة (فحوصات التتبع)، على سطح أجهزة الكمبيوتر ومكوناتها (فحوصات بصمات الأصابع)، إذا كانت المستندات مزيفة أو مزيفة. يتم إنتاج الأموال باستخدام الكمبيوتر (الفحوصات الفنية)، والفحص الشرعي للوثائق، وما إلى ذلك.