تقنيات ارتكاب جرائم الكمبيوتر. طرق ارتكاب جرائم الكمبيوتر

لا تقل أهمية المرحلة الأخيرة من التدقيق (التعميم وعرض نتائج التدقيق) عن المراحل السابقة التي أخذناها في الاعتبار (تخطيط التدقيق وتنفيذ التدقيق). في المرحلة النهائية ، يجب على المدقق تلخيص جميع المعلومات التي وردت أثناء المراجعة وتركيزها في وثائق عمله ، ومعالجتها بطريقة معينة وتكوين رأيه المهني على هذا الأساس.

في الوقت نفسه ، يعتمد الإجراء وشكل وتكوين المعلومات المقدمة للعميل على نوع أعمال المراجعة. إذا نفذت تدقيق إلزامي، ثم يجب على المدقق نقل المعلومات إلى الإدارة وممثلي مالك الكيان الخاضع للرقابة وفقًا لمتطلبات القاعدة الفيدرالية (المعيار) رقم 22 "الإفصاح عن المعلومات التي تم الحصول عليها نتيجة للتدقيق إلى إدارة الجهة التي تم تدقيقها وممثلي صاحبها ".

في هذه القضيةالمعلومات هي المعلومات التي تم الحصول عليها أثناء تدقيق البيانات المالية والتي ، في رأي المراجع ، مهمة للإدارة وممثلي مالك المنشأة في سيطرتهم على إعداد البيانات المالية للمنشأة والإفصاح عنها. تتضمن المعلومات فقط تلك الأمور التي تسترعي انتباه المدقق. ليس مطلوبًا أثناء عملية التدقيق تطوير إجراءات مصممة خصيصًا للبحث عن المعلومات ذات الصلة بإدارة الكيان الذي يتم تدقيقه.

يحدد المدقق من هو المتلقي المناسب للمعلومات من نتائج التدقيق من بين الإدارة وممثلي مالك الكيان الذي يتم تدقيقه. لتحديد من يجب الإفصاح عنه ، يستخدم المراجع حكمه المهني الخاص ، مع الأخذ في الاعتبار الهيكل الإداري للمنشأة الخاضعة للمراجعة ، وظروف ارتباط المراجعة ، والمتطلبات القانونية المحددة. الاتحاد الروسيومراعاة حقوق والتزامات الأشخاص المعنيين. إذا لم يتمكن المدقق ، بناءً على خصائص الكيان الخاضع للرقابة ، من تحديد من هو المتلقي المناسب للمعلومات ، فعليه الاتفاق مع العميل الذي ينبغي إبلاغ المعلومات إليه.

يجب على المراجع مراجعة المعلومات ونقل المعلومات التي تهم إدارة الكيان الذي يتم تدقيقه إلى المستفيدين المناسبين. هذه المعلومات تشمل:

1) النهج العام للمراجع لإجراء المراجعة ونطاقها ، والإبلاغ عن أي قيود على نطاق المراجعة ، والتعليق على ملاءمة أي متطلبات إضافية من إدارة المنشأة ؛

2) اختيار أو تغيير إدارة الكيان الخاضع للرقابة لمبادئ وأساليب السياسات المحاسبية التي لها أو قد يكون لها تأثير كبير على بياناتها المالية ؛

3) التأثير المحتمل على البيانات المالية للجهة المدققة لأي مخاطر كبيرة وعوامل خارجية يجب الإفصاح عنها في البيانات المالية.

4) التعديلات الجوهرية التي اقترحها المراجع على البيانات المالية ، سواء تم إجراؤها أو عدم إجرائها من قبل الكيان قيد المراجعة ؛

5) حالات عدم اليقين الجوهرية المتعلقة بالأحداث أو الظروف التي قد تلقي بظلال من الشك بشكل كبير على قدرة المنشأة على الاستمرار كمنشأة مستمرة ؛

6) الخلافات بين المراجع وإدارة الكيان الخاضع للرقابة حول الأمور التي قد تكون ، منفردة أو مجتمعة ، مهمة للقوائم المالية للكيان الخاضع للرقابة أو تقرير المراجع ، ومعلومات حول حل الخلافات ؛

7) التعديلات المقترحة على تقرير المراجع.

8) القضايا الأخرى التي تستحق اهتمام ممثلي المالك ؛

9) الموضوعات التي يتفق المدقق على تغطيتها مع الجهة الخاضعة للرقابة في عقد المراجعة.

يجب استلام المعلومات من المراجع في الوقت المناسب ، مما يسمح للأشخاص المناسبين في الكيان الخاضع للرقابة باتخاذ الإجراء المناسب على الفور. للقيام بذلك ، من الضروري أن تناقش مع ممثلي الكيان الخاضع للرقابة إجراءات وتوقيت ومبادئ الإبلاغ عن المعلومات.

يمكن توصيل المعلومات شفويا أو جاري الكتابة. يتأثر القرار في أي شكل لتقديم المعلومات بما يلي:

- الحجم والهيكل والشكل القانوني و دعم فنيالكيان الذي يتم تدقيقه ؛

- طبيعة وأهمية وخصائص المعلومات التي تم الحصول عليها نتيجة للمراجعة ، والتي تهم إدارة الكيان الخاضع للرقابة ؛

- الترتيبات القائمة بين المدقق والهيئة الخاضعة للرقابة للاجتماعات أو التقارير المنتظمة ؛

- أشكال التفاعل التي يقبلها المدقق مع ممثلي المالك وإدارة الجهة الخاضعة للرقابة.

إذا تم توفير المعلومات في عن طريق الفم، ثم يحتاج المدقق إلى توثيق هذه المعلومات ورد فعل متلقي المعلومات عليها في وثائق العمل.

للمراجع الحق في مناقشة قضايا إدارة العميل التي تهم إدارة الكيان الذي يتم تدقيقه مسبقًا مع العميل. إذا كانت إدارة الكيان الخاضع للرقابة تنوي نقل المعلومات ذات الأهمية إلى إدارة الكيان بشكل مستقل إلى ممثلي المالك ، فلن يكون المدقق مطالبًا بإعادة توصيل هذه المعلومات.

في المراجعة المتكررة (التوافقية) ، يجب على المدقق تحليل ما إذا كانت أي معلومات تم الحصول عليها من المراجعة السابقة ذات صلة بموثوقية البيانات المالية للسنة الحالية ، ويقرر إعادة الكشف عن المعلومات التي تهم إدارة الكيان مدقق.

يمكن لمؤسسة التدقيق أن تحدد في المعايير الداخلية قائمة الوثائق والتكوين والمحتوى والإجراءات الخاصة بتوفيرها للعميل بناءً على نتائج العمل المنجز. كقاعدة ، حسب نتائج المراجعة القوائم المالية، يقدم المدقق وثيقتين رئيسيتين - تقرير مدقق وتقرير مكتوب.

تقرير المراجعة- هذا هو وثيقة رسمية، مخصص لمستخدمي البيانات المالية للكيان الخاضع للمراجعة. يحتوي تقرير المدقق على رأي المدقق المعبر عنه بالطريقة المقررة حول موثوقية البيانات المالية للكيان الاقتصادي الخاضع للرقابة وبشأن امتثال إجراءات المحاسبة لتشريعات الاتحاد الروسي.

معلومات مكتوبة (تقرير) -هذه وثيقة قام بتجميعها المدقق ومخصصة لعميل التدقيق. الغرض من هذه الوثيقة هو إبلاغ العميل بمراجعة المعلومات حول الأساليب المستخدمة في المراجعة ، وجميع الأخطاء ، والانتهاكات ، وعدم الدقة التي لاحظها المدقق ، وحول التدابير التي ينبغي اتخاذها لإزالة أوجه القصور الملحوظة ، وحول النتائج الرئيسية للتدقيق (سواء كانت هناك أخطاء جوهرية في البيانات المالية أم لا ، تم تنفيذ العمليات المالية والتجارية وفقًا لها النظام المعمول بهأو مع انحراف كبير عنه). يتم إعداد تقرير على أساس المعلومات التي تم جمعها من قبل المدقق في سياق التخطيط للتدقيق وإجراء التدقيق في أوراق العمل الخاصة به.

نتائج المراجعةيجب تقديمه في وثيقتين: تقرير مراجع الحسابات والمعلومات التي تم الحصول عليها من نتائج المراجعة.

يتم النظر في قضايا إعداد وتقديم تقرير التدقيق في قانون اتحاديبتاريخ 30 ديسمبر 2008 N 307-FZ "حول التدقيق" والقاعدة الفيدرالية (المعيار) لنشاط التدقيق N 6 "تقرير المدقق عن البيانات المالية (المحاسبية)" (المشار إليها فيما يلي - القاعدة N 6).

تقرير المراجعة -وثيقة رسمية مخصصة لمستخدمي البيانات المالية (المحاسبية) للكيانات الخاضعة للرقابة ، والتي تم إعدادها وفقًا للقواعد (معايير) المراجعة الفيدرالية وتحتوي على رأي منظمة التدقيق أو المدقق الفردي المعبر عنه في النموذج المعمول به بشأن الموثوقية البيانات المالية (المحاسبية) للكيان الخاضع للرقابة والامتثال لإجراءات الحفاظ على محاسبته لتشريعات الاتحاد الروسي.

بناءً على التعريف أعلاه ، من الممكن التمييز بين بعض السمات المميزة:

1 . تقرير المدقق هو وثيقة رسمية مخصصة لمستخدمي البيانات المالية (المحاسبية).

2 . تم وضع هذه الوثيقة في شكل معين.

3 . يحتوي تقرير المدقق على رأي منظمة التدقيق ، المعبر عنه في النموذج المحدد ، حول موثوقية البيانات المالية (المحاسبية) للكيان الخاضع للرقابة وامتثال إجراءات المحاسبة لتشريعات الاتحاد الروسي.

4 . يمكن أن يكون تقرير المراجع إيجابياً وغير مشروط ومعدلاً. يتضمن الأخير عدة أصناف (مع جزء يلفت الانتباه ، مع تحفظ ، سلبي ، إخلاء المسؤولية عن الرأي).

5. تقرير المدقق ذو طبيعة عامة (مفتوحة).

تحت اليقين من جميع النواحي الماديةتُفهم على أنها درجة دقة بيانات التقارير المالية (المحاسبية) ، والتي تتيح لمستخدميها استخلاص استنتاجات صحيحة حول النتائج النشاط الاقتصاديوالوضع المالي والممتلكات للكيانات الخاضعة للرقابة واتخاذ قرارات مستنيرة بناءً على هذه النتائج. لتقييم درجة امتثال البيانات المالية (المحاسبية) لتشريعات الاتحاد الروسي ، يجب على المدقق تحديد الحد الأقصى من الانحرافات المسموح بها من خلال تحديد الأهمية النسبية للمؤشرات المحاسبية والبيانات المالية (المحاسبية) لأغراض المراجعة. وفقًا للقاعدة الفيدرالية (المعيار) لنشاط التدقيق رقم 4 "الأهمية النسبية في التدقيق" (تمت الموافقة عليها بموجب مرسوم حكومة الاتحاد الروسي بتاريخ 21 يناير 2002 رقم 696).

العناصر الرئيسية لتقرير المراجع هي:

اسم؛


المكان المقصود؛

معلومات عن المدقق ؛

معلومات حول الكيان الخاضع للرقابة ؛

مقدمة؛

جزء يصف نطاق المراجعة ؛

تاريخ تقرير مراقب الحسابات.

توقيع المدقق.

يجب أن يكون تقرير المدققموجهة إلى الشخص المنصوص عليه في تشريعات الاتحاد الروسي و (أو) اتفاقية التدقيق. كقاعدة عامة ، يتم توجيه تقرير التدقيق إلى مالك الكيان الخاضع للرقابة (المساهمين) ، ومجلس الإدارة ، وما إلى ذلك. يحتوي على قائمة بالبيانات المالية (المحاسبية) المدققة للكيان المدقق ، مع الإشارة إلى فترة التقرير وتكوينها.

يجب أن يتضمن بيانًا في النهايةأن مسؤولية المحاسبة وإعداد وعرض البيانات المالية (المحاسبية) قد تم إسنادها إلى الكيان الذي يتم تدقيقه ، وبيان أن مسؤولية المدقق هي فقط إبداء الرأي بناءً على المراجعة التي أجريت على موثوقية هذه (المحاسبة) المالية. البيانات من جميع النواحي المادية ، وامتثال إجراءات المحاسبة لتشريعات الاتحاد الروسي.

تقرير مراقب الحسابات مصحوبا بمعلومات ماليةالبيانات (المحاسبية) التي يتم التعبير عن رأي بشأنها والتي تم تأريخها وتوقيعها وختمها من قبل الكيان الخاضع للرقابة وفقًا لمتطلبات تشريعات الاتحاد الروسي فيما يتعلق بإعداد مثل هذه البيانات. يجب ربط تقرير المراجع والتقرير المحدد في عبوة واحدة ، وتكون الأوراق مرقمة ومربوطة ومختومة بختم المدقق الذي يشير إلى العدد الإجمالي للأوراق في الحزمة. يتم إعداد تقرير المراجعة بعدد النسخ المتفق عليها من قبل المدقق والجهة المدققة ، ولكن يجب أن يتلقى كل من المدقق والجهة المدققة نسخة واحدة على الأقل من تقرير المراجعة والبيانات المالية (المحاسبية) المرفقة. يجب أن يكون شكل ومحتوى تقرير المراجع متسقين من أجل تسهيل فهمه من قبل المستخدم وللمساعدة في اكتشاف الظروف غير العادية في حالة حدوثها.

تقرير تدقيق كاذب عن علم- تقرير تدقيق يتم إعداده بدون تدقيق أو إعداده بناءً على نتائج مثل هذه المراجعة ، ولكن يتعارض بوضوح مع محتوى المستندات المقدمة للمراجعة والتي تم أخذها في الاعتبار من قبل منظمة المراجعة أو المدقق الفردي أثناء المراجعة. لا يتم التعرف على تقرير التدقيق الخاطئ عن قصد على هذا النحو إلا بقرار من المحكمة.

يوفر المعيار N 6 سبعة أنواع من تقارير المراجعة:

- تقرير المراجع الذي يعبر عن رأي إيجابي غير مشروط ؛

- تقرير مدقق مع إبداء رأي مع جزء أخير يلفت الانتباه ؛

- تقرير المراجع الذي يحتوي على رأي متحفظ بسبب قيود النطاق ؛

- تقرير المراجع الذي يحتوي على إخلاء للرأي بسبب قيود النطاق ؛

- تقرير المدقق الذي يحتوي على رأي متحفظ بسبب الخلافات المتعلقة بالسياسات المحاسبية والممارسات المحاسبية غير السليمة ؛

- تقرير المراجع الذي يحتوي على رأي مع تحفظ بسبب الخلافات بشأن الإفصاح عن المعلومات ؛

- تقرير مراقب حسابات يحتوي على رأي سلبي بسبب خلافات بشأن السياسات المحاسبية أو كفاية عرض البيانات المالية (المحاسبية).

رأي إيجابي غير مشروط يجب التعبير عنها عندما يتوصل المدقق إلى استنتاج مفاده أن البيانات المالية (المحاسبية) تعطي فكرة موثوقة عن المركز المالي ونتائج الأنشطة المالية والاقتصادية للكيان الخاضع للرقابة وفقًا لمبادئ وطرق المحاسبة المعمول بها و إعداد البيانات المالية (المحاسبية) في اتحادات الاتحاد الروسي. يحتوي على الصيغة التالية: "في رأينا ، تمثل البيانات المالية (المحاسبية) للمؤسسة" YYY "بشكل عادل من جميع النواحي المادية المركز المالياعتبارًا من 31 ديسمبر ، 20 (XX) ونتائج الأنشطة المالية والاقتصادية للفترة من 1 يناير إلى 31 ديسمبر ، 20 (XX) بما في ذلك وفقًا لمتطلبات تشريعات الاتحاد الروسي فيما يتعلق بإعداد البيانات المالية ( المحاسبة) (و / أو تشير إلى المستندات التي تحدد متطلبات إجراءات إعداد البيانات المالية (المحاسبية)).

جميع أنواع تقارير المدقق عن البيانات المالية ، باستثناء الإيجابية غير المشروطة ، تشير إلى تقرير المدقق المعدل. وهي تختلف عن هذا النوع فقط في الجزء الذي يعبر عن رأي المدقق.

الصيغ التالية ممكنة.

دون تغيير الرأي حول مصداقية المالية(المحاسبة) ، نلفت الانتباه إلى المعلومات الواردة في الملاحظات التفسيرية للبيانات المالية (المحاسبية) (البند "X") ، أي أن الإجراءات القانونية بين المنظمة "YYY" (المدعى عليه) و مصلحة الضرائب(المدعي) بشأن مسألة صحة حساب الوعاء الضريبي لضرائب الدخل والقيمة المضافة لعام 20 (XX). مبلغ المطالبة "XXX" ألف روبل. لا تنص البيانات المالية (المحاسبية) على أي أحكام للوفاء بالالتزامات التي قد تنشأ نتيجة لقرار محكمة ليس لصالح المنظمة "YYY".

في الجزء الذي يحتوي على رأي مع تحفظ بسبب تقييد النطاق ، الصياغات التالية ممكنة.

يوفر التدقيق الذي تم إجراؤهأسباب كافية للتعبير عن رأينا حول الموثوقية من جميع النواحي المادية للبيانات المالية (المحاسبية) وامتثال إجراءات المحاسبة لتشريعات الاتحاد الروسي. ومع ذلك ، لم نلاحظ جرد المخزون اعتبارًا من 31 ديسمبر 20 (XX) ، حيث سبق هذا التاريخ تاريخ تعييننا كمدققين لـ "YYY".

في رأيناباستثناء التعديلات ، إن وجدت ، التي قد تكون ضرورية إذا تمكنا من التحقق من مستويات المخزون ، فإن البيانات المالية (المحاسبية) للمنشأة YYY تعرض بشكل عادل ، من جميع النواحي الجوهرية ، المركز المالي كما في 31 ديسمبر 20 (XX) ونتائج الأنشطة المالية والاقتصادية للفترة من 1 يناير إلى 31 ديسمبر ، 20 (XX) ضمناً.

في الجزء الذي يحتوي على إخلاء المسؤولية عن الرأي بسبب تقييد النطاق ، تكون الصياغات التالية ممكنة.

لم نتمكن من الحضورعند جرد المخزون بسبب القيود التي تفرضها المنظمة "YYY" (اذكر الظروف باختصار).

كما أننا لم نتلق أدلة كافية(اذكر الأسباب باختصار) بخصوص الذمم المدينة؛ عائدات بيع السلع والأعمال والخدمات ؛ حسابات قابلة للدفع؛ الأرباح المحتجزة. نظرًا للأهمية النسبية لهذه الظروف ، لا يمكننا إبداء رأي حول موثوقية البيانات المالية (المحاسبية) للمنظمة "YYY" وامتثال إجراءات المحاسبة لتشريعات الاتحاد الروسي.

في الجزء الذي يحتوي على رأي مع تحفظ بسبب خلاف بشأن السياسات المحاسبية وطريقة المحاسبة غير المناسبة ، يمكن استخدام الصياغة التالية.

نتيجة للتدقيقوجدنا انتهاكات الترتيب الحاليإعداد البيانات المالية (المحاسبية) والمحاسبة ، وهي: في تكوين الأصول غير المتداولة في السطر 190 من الميزانية العمومية ، لا تنعكس تكلفة معدات الإنتاج بمبلغ "XXX" ألف روبل ، وفي التكوين من الأصول المتداولة في السطر 220 لا ينعكس مقدار ضريبة القيمة المضافة المنسوبة إلى المعدات المحددة ، بمبلغ "" ألف روبل. وبناءً على ذلك ، لم يُدرج تحت السطر 621 "الموردون والمقاولون" حسابات قابلة للدفعللمورد بمبلغ "XXX" ألف روبل. في رأينا ، باستثناء التأثير على البيانات المالية (المحاسبية) للظروف المنصوص عليها في الجزء السابق ، تعكس البيانات المالية (المحاسبية) للمؤسسة "YYY" بشكل عادل من جميع النواحي المادية المركز المالي اعتبارًا من 31 ديسمبر ، 20 (XX) ونتائج النشاط الاقتصادي المالي للفترة من 1 يناير إلى 31 ديسمبر ، 20 (XX) ضمناً.

في الجزء الذي يحتوي على رأي مع تحفظ بسبب خلاف بشأن الكشف عن المعلومات ، يمكن استخدام الصياغة التالية.

في البيانات المالية (المحاسبية) للمنظمة"YYY" لم تكشف عن معلومات جوهرية حول أمن الالتزامات والمدفوعات بمبلغ "ХХХ" ألف روبل. وعلى الأصول الثابتة المؤجرة بمبلغ ألف روبل "ين". في رأينا ، باستثناء الظروف المنصوص عليها في الجزء السابق ، تعكس البيانات المالية (المحاسبية) للمنظمة "YYY" بشكل عادل من جميع النواحي الجوهرية الوضع المالي اعتبارًا من 31 كانون الأول (ديسمبر) ، 20 (XX) والنتائج الأنشطة المالية والاقتصادية للفترة من 1 يناير حتى 31 ديسمبر ، 20 (XX) ضمناً.

جزء يحتوي على رأي سلبيبسبب الخلاف بشأن السياسات المحاسبية أو كفاية عرض البيانات المالية (المحاسبية) ، فإن الصياغة التالية ممكنة بعد وصف الخلاف.

في رأينا، نظرًا لتأثير هذه الظروف ، تعكس البيانات المالية (المحاسبية) للمؤسسة "YYY" بشكل غير موثوق به المركز المالي في 31 ديسمبر ، 20 (XX) ونتائج الأنشطة المالية والاقتصادية للفترة من 1 يناير إلى 31 ديسمبر ، 20 (XX) ضمناً.

وبالتالي ، فإن جميع الإجراءات التي اتخذها المدققفي سياق التدقيق الإلزامي ، يكون للإجراءات هدف واحد - تكوين رأي حول موثوقية البيانات المالية لكيان اقتصادي ، والذي يتم وضعه بواسطة تقرير تدقيق مناسب. يلخص تقرير المراجع المعلومات حول تصرفات المراجع أثناء المراجعة والاستنتاجات التي توصل إليها نتيجة للمراجعة.

المدققون الروس بصرف النظر عن الرأي التقليديالمدقق بعد نهاية المراجعة ضخمة جدا وثيقة مفصلة"تقرير عن نتائج تدقيق حالة المحاسبة والتقرير" (الجزء التحليلي من تقرير المراجعة). أساس صياغة الجزء التحليلي من تقرير التدقيق هو القاعدة الفيدرالية (المعيار) لنشاط التدقيق رقم 22 "إبلاغ المعلومات التي تم الحصول عليها نتيجة للتدقيق إلى إدارة الكيان الخاضع للرقابة وممثلي مالكها".

الجزء التحليلي هو تقرير من منظمة المراجعة إلى الكيان الاقتصادي.في بداية الجزء التحليلي ، يتم تقديم تفاصيل منظمة المراجعة ، ثم في تقرير المراجع ، يتم تقديم المعلومات في أقسام تقريبًا بالتسلسل التالي: اسم عنصر المراجعة ؛ مصادر المعلومات الأولية المقدمة للتحقق ؛ الانتهاكات التي تم تحديدها أثناء المراجعة ؛ التوصيات ذات الصلة للقضاء على الانتهاكات المحددة.

محتوى هذه المعلومات وفقامع حكم فيدرالي(قياسي) أكثر تفصيلاً من المتطلبات الحكم الروسي(المعيار) "معلومات مكتوبة لإدارة الكيان الاقتصادي بناءً على نتائج المراجعة." الآن يمكن تقديم المعلومات في شكل شفهي وكتابي ، وتم تبسيط متطلبات تكوين المعلومات ، وما إلى ذلك.

المعلومات هي معلوماتالتي أصبحت معروفة للمدقق أثناء تدقيق البيانات المالية (المحاسبية). هذه المعلومات ، في رأي المدقق ، مهمة للإدارة وممثلي مالك الكيان الخاضع للرقابة عندما يمارسون الرقابة على إعداد البيانات المالية (المحاسبية) الموثوقة والإفصاح عن المعلومات الواردة فيها. تتضمن المعلومات فقط تلك الأمور التي تسترعي انتباه المدقق نتيجة للتدقيق. لا يُطلب من المدقق أثناء سير المراجعة تطوير إجراءات موجهة بشكل خاص للعثور على المعلومات ذات الصلة بإدارة الكيان الذي يتم تدقيقه.

يجب على المدقق توصيل المعلومات الإدارة وممثلي صاحب الكيان الخاضع للرقابة.إدارة الكيان الخاضع للرقابة هم الأشخاص المسؤولون عن الإدارة اليومية للكيان الخاضع للرقابة ، وكذلك تنفيذ العمليات المالية والتجارية والمحاسبة وإعداد البيانات المالية (المحاسبية) (على سبيل المثال ، المدير التنفيذي، المدير المالي، رئيس الحسابات). ممثلين عن مالك الجهة الخاضعة للرقابةهم أشخاص أو هيئات جماعية تقوم بالإشراف العام والإدارة الإستراتيجية لأنشطة الكيان الخاضع للرقابة ، وكذلك وفقًا لـ الوثائق التأسيسيةيمكن التحكم في الأنشطة الحالية لإدارتها.

الهيكل التنظيمي والمبادئقد تختلف حوكمة الشركات باختلاف الكيانات الخاضعة للرقابة. وهذا يعقد تعريف دائرة الأشخاص الذين يقوم المدقق بتوصيل المعلومات التي تهمهم إلى إدارة الكيان الخاضع للرقابة. يستخدم المدقق حكمه المهني الخاص لتحديد من يجب الكشف عن المعلومات ، مع الأخذ في الاعتبار الهيكل الإداري للكيان الذي يتم تدقيقه ، وظروف ارتباط المراجعة ، وتفاصيل القانون الروسي.

عندما يكون الهيكل الإداريلم يتم تعريف الكيان الاقتصادي بوضوح أو لا يمكن تحديد ممثلي المالك بدقة وفقًا لشروط التنازل أو تشريعات الاتحاد الروسي ، يتفق المدقق مع الكيان الخاضع للرقابة الذي يجب إرسال المعلومات إليه.

توصيل المعلوماتسيكون أكثر فعالية في إقامة علاقة عمل بناءة بين المدقق والإدارة أو ممثلي مالك الكيان. يجب تطوير هذه العلاقات بطريقة تتفق مع متطلبات الأخلاق المهنية والاستقلالية والموضوعية.

يجب على المدقق أن يلخصفي المعلومات والمعلومات التي تهم إدارة الكيان الخاضع للرقابة ، وإبلاغها إلى المستلمين المناسبين لهذه المعلومات.

كقاعدة عامة ، تعكس هذه المعلومات:

- نهج المدقق العامللمراجعة ، مخاوف المراجع بشأن أي حدود لنطاق المراجعة ، والتعليقات حول ملاءمة المتطلبات الإضافية من إدارة المنشأة ؛

- الاختيار أو التغييرإدارة مبادئ الكيان الخاضع للرقابة وطرق السياسات المحاسبية التي لها أو قد يكون لها تأثير كبير على البيانات المالية (المحاسبية) للكيان الخاضع للرقابة ؛

في تأثير محتمل على المالية(محاسبة) بيانات الكيان المدقق عن أي مخاطر مهمة وعوامل خارجية يجب الإفصاح عنها في البيانات المالية (المحاسبية) (على سبيل المثال ، التقاضي) ؛

- اقترحه المدققالتعديلات الهامة على البيانات المالية (المحاسبية) - سواء تم إجراؤها أو عدم إجرائها من قبل الكيان قيد المراجعة ؛

- شكوك كبيرةفيما يتعلق بالأحداث أو الظروف التي قد تلقي بظلال من الشك بشكل كبير على قدرة المنشأة على الاستمرار على أساس مبدأ الاستمرارية ؛

- الخلافات بين المدقق والإدارةللكيان الخاضع للرقابة بشأن القضايا التي ، منفردة أو مجتمعة ، قد تكون مهمة للقوائم المالية (المحاسبية) للكيان الخاضع للرقابة أو لتقرير المراجع. يجب أن تتضمن المعلومات المقدمة في هذا الصدد شرحًا لأهمية القضية وما إذا كان هذا السؤالمسموح أم لا

- مفترضتعديلات على تقرير المراجع.

- آخر أسئلةالتي تستحق اهتمام ممثلي المالك (على سبيل المثال ، أوجه القصور الكبيرة في مجال الرقابة الداخلية ، والقضايا المتعلقة بالاحتيال الإداري) ؛

- أسئلة, إضاءة أيّتم الاتفاق عليه من قبل المراجع مع الكيان الخاضع للرقابة في العقد لتقديم خدمات المراجعة (خطاب موافقة على المراجعة).

إذا كان التدقيقخلال السنة المشمولة بالتقرير ، يجب على المدقق إرسال المعلومات على الفور إلى ممثلي المالك وإدارة الكيان الخاضع للرقابة من أجل الاعتماد الفوري للإجراءات المناسبة.

لإعداد التقارير في الوقت المناسبالمعلومات ، يجب على المراجع أن يناقش مع ممثلي المالك وإدارة الكيان الخاضع للرقابة إجراءات ومبادئ وتوقيت الإبلاغ عن هذه المعلومات. في بعض الحالات ، نظرًا للحاجة إلى حل مسألة عاجلة ، يجوز للمراجع الإبلاغ عن ذلك في وقت أبكر مما تم الاتفاق عليه مسبقًا.

إذا تم إجراء المراجعةفي وقت ما ، على سبيل المثال ، بعد نهاية السنة المشمولة بالتقرير ، يتم الإبلاغ عن المعلومات أثناء أو بعد نهاية المراجعة.

نماذج الإبلاغ عن المعلوماتيمكن تقديم المستلمين المناسبين شفويا أو كتابيا. يتأثر قرار المراجع بشأن كيفية الإبلاغ عن المعلومات بما يلي:

- الحجم, بنيةوالشكل القانوني والدعم الفني للكيان الخاضع للرقابة ؛

- حرف, أهميةوخصائص المعلومات التي تم الحصول عليها نتيجة للمراجعة ، والتي تهم إدارة الكيان الخاضع للرقابة ؛

- موجودالترتيبات بين المدقق والجهة الخاضعة للتدقيق للاجتماعات أو التقارير المنتظمة ؛

- مُتَبنى مدقق حساباتأشكال التفاعل مع ممثلي المالك وإدارة الكيان الخاضع للرقابة.

إذا كانت المعلومات ذات الأهميةبالنسبة لإدارة الكيان الذي يتم تدقيقه ، يتم إبلاغها شفهيًا ، يجب على المدقق توثيق هذه المعلومات وردود فعل متلقي المعلومات عليها في أوراق العمل. قد تكون هذه المستندات ، على سبيل المثال ، نسخًا من محاضر المناقشات التي أجراها المدقق مع ممثلي المالك وإدارة الكيان الذي يتم تدقيقه. في بعض الحالات ، اعتمادًا على طبيعة المعلومات وأهميتها وخصائصها ، قد يكون من المناسب للمراجع الحصول على تأكيد كتابي من ممثلي المالك وإدارة الكيان فيما يتعلق بأي اتصالات شفهية بشأن مسائل المراجعة التي تهمهم. إدارة الكيان.

عادة ما يناقش المدقق مع الإدارة مقدمًامسائل تدقيق الكيان الاقتصادي التي تهم إدارة الكيان ، باستثناء تلك الأمور التي تشكك في كفاءة أو نزاهة الإدارة نفسها. تعتبر المناقشات السابقة مع إدارة الكيان مهمة لتوضيح الحقائق والقضايا وتمكين الإدارة من تقديمها معلومات إضافية. إذا وافقت إدارة الكيان الاقتصادي من تلقاء نفسها (دون مشاركة المدقق) على توصيل المعلومات التي تهم إدارة الكيان الذي يتم تدقيقه إلى ممثلي المالك ، فقد لا يحتاج المدقق إلى إعادة الإفصاح عن ذلك. المعلومات ، بشرط أن يكون المراجع راضيًا عن الفعالية والطبيعة المناسبة لإبلاغ هذه المعلومات.

يجب على المدقق مراجعةما إذا كانت أي معلومات تم الحصول عليها نتيجة للتدقيق السابق يمكن أن تكون مهمة لموثوقية البيانات المالية (المحاسبية) للسنة الحالية. إذا خلص المراجع إلى أن هذه المعلومات تهم إدارة الكيان ، فقد يقرر المراجع إعادة الإفصاح عنها لممثلي مالك المنشأة.

المعلومات الواردة في المعلوماتعادة ما تكون سرية. في هذا الصدد ، يلتزم المدقق بالامتثال لمتطلبات تشريعات الاتحاد الروسي وقانون أخلاقيات المراجعين في روسيا فيما يتعلق بسرية المعلومات التي تم الحصول عليها نتيجة للتدقيق. في بعض الحالات حيث توجد تعارضات محتملة بين الأخلاقية و الإلتزامات القانونيةفيما يتعلق بمتطلبات السرية والإفصاح ، يُنصح المدقق بطلب المشورة القانونية.

يجب أن تكون المعلومات المكتوبةنسختين على الأقل. يتم نقل نسخة واحدة من هذه المعلومات إلى ممثل الكيان الخاضع للرقابة المحدد في العقد ، وتبقى النسخة الثانية مع منظمة المراجعة ويتم تضمينها في وثائق العمل العامة للمراجع. لا يمكن أن يكون عدم موافقة متلقي المعلومات المكتوبة للمراجع مع محتوى نسختها النهائية بمثابة أساس لرفض استلام هذه الوثيقة.

من المستحسن لنقل المعلومات الشفويةلتطوير شكل خاص من وثيقة العمل "بروتوكول - تنسيق المعلومات على أساس نتائج التدقيق". في هذه الوثيقة ، يجب تنظيم المعلومات والتعليق عليها من قبل المدقق. يجب أن يحتوي المستند على تفاصيل تشير إلى أن إدارة الكيان الخاضع للرقابة على دراية بالمعلومات المقدمة.

وبالتالي ، المعلومات المكتوبة والشفويةيتم تقديمه إلى الكيان الاقتصادي بانتظام أثناء المراجعة. في هذه الحالة ، قد تحتوي المعلومات على معلومات ومعلومات جديدة تم الحصول عليها من نتائج فحص سابق. يعد ذلك ضروريًا إذا كان المراجع يعتقد أن هذه المعلومات قد تكون مهمة لموثوقية البيانات المالية (المحاسبية) للسنة الحالية. إذا كانت المعلومات تهم إدارة كيان اقتصادي ، فيمكن إعادة تقديمها إلى ممثلي مالك الكيان الخاضع للرقابة. عادة ما يتم تخزين المعلومات المكتوبة في ملف أرشيف تم إنشاؤه للمؤسسة الخاضعة للتدقيق ، وعند الضرورة ، يمكن استخدامها في مزيد من الفحوصات.

إن العنصر الأكثر أهمية وتحديدًا في خصائص الطب الشرعي لأي جريمة ، بما في ذلك جرائم الكمبيوتر ، هو مجموع البيانات التي تميز طريقة عملها.

لجنة.

عادة ما يُفهم أسلوب ارتكاب الجريمة على أنه نظام سلوكي مشروط موضوعيًا وذاتيًا للموضوع قبل ارتكاب الجريمة وفي وقته وبعده ، مما يترك أنواعًا مختلفة من الآثار المميزة التي تسمح ، باستخدام تقنيات ووسائل الطب الشرعي ، الحصول على فكرة عن جوهر ما حدث ، الأصالة السلوك الإجراميالجاني ، بياناته الشخصية الفردية ، وبالتالي تحديد أفضل الطرق لحل مشاكل حل الجريمة.

تتميز المجموعات التالية حسب طريقة العمولة جرائم الكمبيوتر:

 سرقة الأموال تكنولوجيا الكمبيوتر;

 اعتراض المعلومات.

 الوصول غير المصرح به.

 التلاعب بالبيانات وأوامر التحكم ؛

 طرق معقدة.

إلى المجموعة الأولىتشمل الطرق التقليدية لارتكاب أنواع عادية من الجرائم ، حيث تهدف أفعال الجاني إلى سرقة ممتلكات شخص آخر. صفة مميزة السمة المميزةهذه المجموعة من الطرق لارتكاب جرائم الكمبيوتر ستكون حقيقة أن وسائل تكنولوجيا الكمبيوتر في نفوسهم ستعمل دائمًا فقط كموضوع سابق

اعتداء على القدم.

إلى المجموعة الثانيةتشمل طرق ارتكاب جرائم الكمبيوتر بناءً على أفعال مجرم تهدف إلى الحصول على البيانات والمعلومات الآلية من خلالها

استخدام القيء لطرق مختلفة للاعتراض. تشمل طرق الاعتراض ما يلي:

 اعتراض نشط ؛



 اعتراض سلبي ؛

 اعتراض الصوت

 اعتراض الفيديو

 مراجعة القمامة.

يتم الاعتراض النشط عن طريق الاتصال بأجهزة اتصالات الكمبيوتر ، مثل خط الطابعة ، أو سلك الهاتف لقناة اتصال ، أو مباشرة من خلال المنفذ المناسب للكمبيوتر الشخصي.

يعتمد الاعتراض السلبي (الكهرومغناطيسي) (الالتقاط الكهرومغناطيسي) على تثبيت الإشعاع الكهرومغناطيسي الناتج عن تشغيل العديد من أجهزة الكمبيوتر ، بما في ذلك الاتصالات (على سبيل المثال ، يمكن استقبال الإشعاع من أنبوب أشعة الكاثود لشاشة باستخدام أجهزة خاصة على مسافة تصل إلى 1000 م).

اعتراض الصوت ، أو إزالة المعلومات من خلال قناة اهتزازية صوتية ، هو طريقة شائعة إلى حد ما وله نوعان. الأول هو تثبيت جهاز استماع في معدات أدوات معالجة المعلومات ، والثاني تثبيت ميكروفون على الهياكل الهندسية خارج المباني المحمية (الجدران ، إطارات النوافذ ، الأبواب ، إلخ).

يتم اعتراض الفيديو باستخدام معدات فيديو بصرية مختلفة.

عرض أو تنظيف "القمامة" (الكسح ) هي طريقة أصلية إلى حد ما لاعتراض المعلومات. يستخدم المجرم بشكل غير قانوني الهدر التكنولوجي لعملية المعلومات التي يتركها المستخدم بعد العمل مع أجهزة الكمبيوتر (على سبيل المثال ، يمكن استعادة المعلومات المحذوفة من محركات الأقراص الثابتة للكمبيوتر ، وكذلك محركات الأقراص القابلة للإزالة ، وإزالتها بشكل غير قانوني باستخدام أدوات برمجية خاصة).

إلى المجموعة الثالثةتشمل أساليب ارتكاب جرائم الكمبيوتر أفعال المجرم التي تهدف إلى الوصول غير المصرح به إلى المعلومات.

وتشمل هذه ما يلي:

 "التسلل إلى الكمبيوتر" (القرصنة) - الوصول غير المصرح به إلى جهاز كمبيوتر أو شبكة كمبيوتر دون الحق في القيام بذلك. يستخدم المتسللون هذه الطريقة لاختراق شبكات معلومات الآخرين.

 "للأحمق" (على الظهر).

يستخدم المجرمون هذه الطريقة من خلال توصيل محطة كمبيوتر بقناة اتصال من خلال معدات الاتصال في وقت يغادر فيه الموظف المسؤول عن تشغيل جهاز الكمبيوتر مكتبه لفترة وجيزة. مكان العمل، وترك المحطة قيد التشغيل.

 "خلف الذيل" (دخول بين السطور).

باستخدام طريقة استرجاع المعلومات هذه ، يتصل المجرم بخط اتصال المستخدم الشرعي وينتظر إشارة تشير إلى انتهاء العمل ويعترضه ويدخل إلى النظام.

 "الاختيار البطيء" (التصفح).

باستخدام طريقة ارتكاب الجريمة هذه ، يوفر الجاني وصولاً غير مصرح به إلى نظام كمبيوتر من خلال اكتشاف نقاط الضعف في حمايته.

 دخول Trapdoor.

باستخدام هذه الطريقة ، يبحث المجرم عن أقسام البرنامج التي بها خطأ أو منطق بناء غير ناجح. يمكن للمجرم استخدام "الثغرات" المحددة بهذه الطريقة بشكل متكرر حتى يتم اكتشافها.

 "هاتش" (باب سحري).

هذه الطريقة هي استمرار منطقي للطريقة السابقة. في مكان "الفجوة" التي تم العثور عليها ، "ينقطع" البرنامج ، ويتم تقديم أمر واحد أو أكثر من قبل المجرم. مثل هذه "الفتحة" "تفتح" حسب الحاجة ، ويتم تنفيذ الأوامر المضمنة تلقائيًا.

للمجموعة الرابعةتشمل أساليب ارتكاب جرائم الكمبيوتر أفعال المجرمين المرتبطة باستخدام أساليب التلاعب بالبيانات وأوامر التحكم في أجهزة الكمبيوتر. تشمل هذه المجموعة الطرق التالية لارتكاب جرائم الكمبيوتر:

كتابة برنامج يسمى "حصان طروادة" (حصان طروادة).

تتكون هذه الطريقة في المقدمة السرية لشخص آخر البرمجياتالبرامج التي تم إنشاؤها خصيصًا ، والتي تدخل في أنظمة المعلومات والحوسبة ، وتبدأ في أداء جديد ، وليس مخططًا لها المالك الشرعيالإجراءات ، مع الحفاظ على نفس الوظائف. وفقا للفن. 273 من القانون الجنائي للاتحاد الروسي ، يُفهم مثل هذا البرنامج على أنه "برنامج كمبيوتر يؤدي إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به ، أو تعطيل الكمبيوتر أو نظام الكمبيوتر أو شبكتهم." في الأساس ، "حصان طروادة" هو تحديث لطريقة "الفتحة" التي تمت مناقشتها أعلاه ، مع الاختلاف الوحيد هو أن الفتحة "تفتح" ليس بمساعدة الإجراءات المباشرة للمجرم ، ولكن تلقائيًا ، باستخدام برنامج تم إعداده خصيصًا لـ هذه الأغراض وبدون مشاركة مباشرة.

الجاني نفسه. باستخدام هذه الطريقة ، عادةً ما يقتطع المجرمون مبلغًا معينًا من كل معاملة مصرفية إلى حساب مفتوح مسبقًا. من الممكن أيضًا للمجرمين زيادة المبالغ الزائدة في حساباتهم من خلال إعادة الحساب التلقائي لأرصدة الروبل المرتبطة بالتحول إلى السعر التجاري للعملة المقابلة. من أصناف هذه الطريقة في ارتكاب جرائم الكمبيوتر مقدمة في البرامج « قنابل المنطق» (قنبلة منطقية) و « قنابل موقوتة» (قنبلة موقوتة) .

كتابة برنامج يسمى "فيروس الكمبيوتر" (فيروس). من وجهة نظر القانون الجنائي ، وفقًا للفن. 273 من القانون الجنائي للاتحاد الروسي ، يجب أن يُفهم فيروس الكمبيوتر على أنه برنامج ضار لجهاز كمبيوتر يمكن أن يربط نفسه تلقائيًا ببرامج أخرى ("يصيبها") ، وعندما يتم إطلاق هذا الأخير ، قم بتنفيذ العديد من الإجراءات غير المرغوب فيها: تلف الملفات ، والتشويه ، ومحو البيانات والمعلومات ، وتجاوز ذاكرة الكمبيوتر والتداخل في تشغيل الكمبيوتر.

 الاحتيال الحاسوبي. يتم تنفيذ هذا النوع من جرائم الكمبيوتر بواسطة انتحال البيانات» ( حفر البيانات) أو " استبدال الكود» ( الترميز). هذه هي الطريقة الأبسط وبالتالي المستخدمة في كثير من الأحيان لارتكاب جريمة. تهدف أفعال المجرمين في هذه الحالة إلى تغيير أو إدخال بيانات جديدة ، ويتم تنفيذها ، كقاعدة عامة ، أثناء إدخال المعلومات وإخراجها.

 النسخ غير القانوني (النسخ المتماثل) للبرامج مع تجاوز حماية البرامج يعني الإنشاء غير القانوني لنسخة من قرص مرن رئيسي ، وتعديل رمز نظام الحماية ، ومحاكاة الوصول إلى قرص مرن رئيسي ، وإزالة نظام الحماية من ذاكرة الكمبيوتر ، إلخ. لا يخفى على أحد أن الغالبية العظمى من البرامج المستخدمة في روسيا هي نسخ مقرصنة من برامج اخترقها قراصنة. من الأمثلة على نسخ البرامج غير القانونية قاعدة بيانات الكمبيوتر التشريع الروسي"مستشار بلس". على الرغم من العمل المستمر لمتخصصي الشركة لتحسين نظام الحماية ، يتم تداول آلاف النسخ غير القانونية من البرنامج على أراضي روسيا. تم "ربط" الإصدار السادس الأخير من "المستشار" بتاريخ إنشاء الكمبيوتر ، وتم تسجيله في ذاكرته الدائمة. ومع ذلك ، بعد أقل من أسبوعين من إصدار هذا الإصدار ، أنشأ المتسللون برنامجًا يحاكي التاريخ المطلوب على أي جهاز كمبيوتر.

المجموعة الخامسة من الأساليب- الأساليب المعقدة التي تشمل مجموعات مختلفة من الأساليب التي تمت مناقشتها أعلاه لارتكاب جرائم الكمبيوتر.

بواسطة التصنيف الدوليفي مجموعة منفصلةمن المعتاد تحديد طرق مثل تخريب الكمبيوترمع الأجهزة أو البرامج التي تتسبب في فشل نظام الكمبيوتر. تُرتكب أهم جرائم الكمبيوتر من خلال فساد البرامج ، وغالبًا ما يرتكبها موظفون غير راضين عن مناصبهم الرسمية ، أو علاقتهم مع الإدارة ، وما إلى ذلك.

هناك عدة طرق لارتكاب جرائم كمبيوتر يصعب عزوها إلى أي جماعة. تتضمن هذه الأساليب: الهجوم غير المتزامن ، والمحاكاة ، والخدعة ، والتنكر ، وما إلى ذلك.

هجوم غير متزامن(هجوم غير متزامن). طريقة معقدة تتطلب معرفة جيدة بنظام التشغيل. باستخدام الطبيعة غير المتزامنة لأداء معظم أنظمة التشغيل ، يضطرون للعمل في ظل ظروف خاطئة ، بسبب تعطل التحكم في معالجة المعلومات جزئيًا أو كليًا. إذا كان مرتكب "الهجوم غير المتزامن" ماهرًا بدرجة كافية ، فيمكنه استخدام الموقف لإجراء تغييرات على نظام التشغيل أو توجيهه لتحقيق أهدافه ، دون أن تكون هذه التغييرات مرئية من الخارج.

النمذجة(محاكاة). يتم إنشاء النموذج نظام محدد، حيث يتم إدخال البيانات الأولية وتؤخذ الإجراءات المخطط لها في الاعتبار. بناءً على النتائج التي تم الحصول عليها ، يتم اختيار التركيبات المناسبة الممكنة عن طريق العد والفرز بالكمبيوتر. ثم يعود النموذج إلى نقطة البداية ويكتشف المعالجات ببيانات الإدخال التي يجب إجراؤها للحصول على النتيجة المرجوة عند الإخراج. من حيث المبدأ ، يمكن أن يحدث "التمرير" للنموذج ذهابًا وإيابًا بشكل متكرر من أجل تحقيق النتيجة المرجوة بعد عدة تكرارات. بعد ذلك ، يبقى تنفيذ الخطة في الممارسة العملية.

خدعة(انتحال). من الممكن ، على سبيل المثال ، في الحالات التي يتصل فيها مستخدم جهاز طرفي بعيد بنظام ما عن طريق الخطأ ، مع التأكد تمامًا من أنه يعمل مع نفس النظام الذي كان ينوي استخدامه. يمكن لمالك النظام الذي حدث الاتصال به ، من خلال تكوين ردود معقولة ، الحفاظ على الاتصال لفترة معينة واستلامها معلومات سرية، ولا سيما رموز المستخدم ، وما إلى ذلك.

تتكون طريقة ارتكاب الجريمة من مجموعة معقدة من الإجراءات المحددة للجاني في التحضير للجريمة وارتكابها وتمويهها. عادة ، يترك المجرمون ، الذين يقومون بهذه الإجراءات ، آثارًا معينة ، والتي تتيح لك لاحقًا استعادة صورة ما حدث ، والحصول على فكرة عن أصالة السلوك الإجرامي للجاني ، حول بياناته الشخصية.

بدأ علم الطب الشرعي المحلي في التعامل بجدية مع مسألة توصيف أساليب ارتكاب جرائم الكمبيوتر فقط في أوائل التسعينيات.

يوجد حاليًا أكثر من 20 طريقة رئيسية لارتكاب جرائم الكمبيوتر وحوالي 40 طريقة متنوعة منها. وعددهم يتزايد باستمرار. سوف أفرد 5 مجموعات رئيسية من الطرق لارتكاب جرائم الكمبيوتر. علامة التصنيف هي طريقة لاستخدام أفعال معينة من قبل مجرم تهدف إلى الوصول إلى أجهزة الكمبيوتر بنوايا مختلفة.

الاستيلاء على أجهزة الكمبيوتر.وهذا يشمل الطرق التقليدية لارتكاب جرائم "غير حاسوبية" ، حيث يقوم الجاني ، بكل بساطة ، بالاستيلاء على ممتلكات شخص آخر. ممتلكات الآخرين - وسائل تكنولوجيا الكمبيوتر. تشمل هذه المجموعة من الجرائم ، على سبيل المثال ، الاستيلاء غير القانوني على وسائط مادية تحتوي على معلومات قيمة. تمت دراسة مثل هذه الأساليب لارتكاب جرائم الكمبيوتر بدقة من قبل علم الطب الشرعي المحلي ، لذلك لا يمكنك التركيز على هذه المجموعة.

اعتراض المعلومات.تعتمد الأساليب على أفعال المجرم ، بهدف الحصول على البيانات من خلال اعتراض معين. أنواع الاعتراضات:

التقاط مباشر. اتصل مباشرة بجهاز الكمبيوتر أو النظام أو أجهزة الشبكة. على سبيل المثال ، لخط الطابعة أو خط الهاتف.

يتم التوصيل باستخدام الأدوات والمعدات المنزلية: هاتف ، قطعة من الأسلاك ، إلخ. يتم تسجيل المعلومات التي تم اعتراضها على وسيط مادي وتحويلها إلى شكل بشري عن طريق تكنولوجيا الكمبيوتر.

اعتراض إلكتروني.هذا اعتراض عن بعد. لا يتطلب اتصالاً مباشرًا بأجهزة الكمبيوتر. تعتمد الطريقة على إنشاء جهاز استقبال يستقبل الموجات الكهرومغناطيسية. وإذا قمت بضبط جهاز الاستقبال على تردد معين ، فيمكنك على سبيل المثال استقبال الموجات التي تصدرها شاشة المراقبة. بدون الخوض في أساسيات الفيزياء ، سأقول أن هذا هو مبدأ أنبوب أشعة الكاثود (مجسم الشاشة). بفضل هذه الطريقة ، يمكنك استقبال إشارات من مسافات كبيرة.

اعتراض الصوت.هذه هي أخطر طريقة لاعتراض المعلومات. وهو يتألف من تركيب جهاز استماع خاص ("علة"). يصعب اكتشاف هذه الأجهزة لأنها مقنعة بذكاء كأشياء عادية. يمكن أيضًا إجراء اعتراض الصوت باستخدام أنظمة الليزر باهظة الثمن التي يمكنها التقاط اهتزازات الصوت ، على سبيل المثال ، من ألواح النوافذ. تستخدم هذه الطريقة بشكل أساسي من قبل المجرمين المحترفين.

اعتراض الفيديو. تتكون هذه الطريقة من استخدام تقنية الفيديو البصري من قبل المجرم لاعتراض المعلومات. الطريقة لها نوعان. الأول - المادي ، ويتألف من استخدام المجرم لأجهزة بصرية مرئية منزلية مختلفة (نظارات تجسس ، مناظير ، أجهزة رؤية ليلية). يمكن تسجيل المعلومات الواردة على وسيط مادي. في الحالة الثانية ، يستخدم الجاني أجهزة إلكترونية خاصة تتطلب قنوات اتصال مختلفة. تتكون هذه الأجهزة من جهاز إرسال وجهاز استقبال. يمكن أن نفهم أن جهاز الإرسال في الغرفة المناسبةوينقل الإشارات المستقبلة إلى جهاز الاستقبال الذي يكون في يد المجرم. هذه الطريقة في اعتراض الفيديو تسمى الإلكترونية. كما يتضمن استخدام كاميرات الفيديو الرقمية ومسجلات الفيديو ذات التسجيل الطويل وما إلى ذلك من قبل المجرم.

"جمع القمامة".هذه الطريقة في ارتكاب جرائم الكمبيوتر هي سوء استخدامنفايات الجاني العملية التكنولوجية. يأتي في شكلين: المادي والإلكتروني. في الحالة الأولى ، يقوم الجاني بفحص محتويات سلال النفايات وحاويات النفايات التكنولوجية ؛ يجمع وسائط التخزين المادية المهجورة أو المهملة. أما النسخة الإلكترونية فتتطلب الاطلاع على محتويات ذاكرة الحاسب للحصول على المعلومات اللازمة. الحقيقة هي أن آخر البيانات المسجلة لا يتم محوها بالكامل دائمًا من ذاكرة الكمبيوتر. هناك برامج خاصة يمكنها استعادة البيانات على جهاز الكمبيوتر جزئيًا أو كليًا. يمكن للمجرم ، باستخدام مثل هذا البرنامج ، الحصول على المعلومات اللازمة (يتم تدميرها من وجهة نظر المستخدم). وتجدر الإشارة إلى أن هذا يرجع إلى إهمال المستخدم الذي لم ينفذ جميع الخطوات لتدمير البيانات بالكامل.

المجموعة الثالثة من أساليب ارتكاب جرائم الكمبيوتر تشمل أفعال المجرم التي تهدف إلى الوصول غير المصرح به إلى أجهزة الكمبيوتر. وتشمل هذه ما يلي:

"للأحمق".الجناة في هذه الحالة هم مستخدمون داخليون لنظام معين. باستخدام هذه الطريقة ، يكتسب المجرم وصولاً غير مصرح به إلى أجهزة الكمبيوتر عن طريق الاتصال المباشر بها. يمكنك الاتصال باستخدام أسلاك الهاتف. تُرتكب الجريمة في الوقت الذي يغادر فيه الموظف المسؤول عن تشغيل جهاز الكمبيوتر مكان عمله لفترة وجيزة ، تاركًا الجهاز في الوضع النشط. كما ترى ، تعتمد هذه الطريقة على اليقظة المنخفضة لموظفي المنظمة.

"الصعود على الكمبيوتر".عندما يتمكن المجرم من الوصول إلى جهاز كمبيوتر ، لا يمكنه الحصول على البيانات التي يحتاجها على الفور ، لأنه على معلومات مفيدةعادة تعيين كلمة مرور الوصول. باستخدام هذه الطريقة ، يختار الجاني الرمز. لهذه الأغراض ، يتم استخدام برامج خاصة تقوم ، باستخدام السرعة العالية للكمبيوتر ، بفرز جميع خيارات كلمات المرور الممكنة. في حالة معرفة الجاني بكلمة مرور الوصول أو عدم وجود رمز ، يتم الحصول على الوصول بشكل أسرع. بالنظر إلى هذه الطريقة في ارتكاب جرائم الكمبيوتر ، يجب القول أن هناك العديد من البرامج التي تقوم باختراق كلمة مرور الوصول. ولكن هناك أيضًا برامج - "الحراس" التي تفصل المستخدم عن النظام في حالة تكرار الوصول غير الصحيح. سيتم مناقشة هذه البرامج في وقت لاحق. بفضلهم ، بدأ المجرمون في استخدام طريقة أخرى - طريقة "الاختيار الفكري". في هذه الحالة ، يتلقى برنامج "cracker" بعض البيانات حول هوية برنامج التحويل البرمجي لكلمة المرور (الأسماء ، الألقاب ، الاهتمامات ، أرقام الهواتف ، إلخ) ، التي حصل عليها المجرم باستخدام طرق أخرى لارتكاب جرائم الكمبيوتر. نظرًا لأن كلمات المرور يتم تجميعها عادةً من هذا النوع من البيانات ، فإن فعالية هذه الطريقة عالية جدًا. وفقًا للخبراء ، باستخدام طريقة "الاختيار الذكي" ، يتم الكشف عن 42٪ من إجمالي عدد كلمات المرور.

اختيار متسرع.تتميز هذه الطريقة ببحث المجرم عن نقاط الضعف في حماية نظام الكمبيوتر. عندما يتم العثور على مثل هذا المكان ، يقوم المجرم بنسخ المعلومات الضرورية على وسيط مادي. سميت هذه الطريقة بذلك لأن البحث عن نقاط الضعف طويل وشامل للغاية.

"الفارق".في هذه الحالة ، يبحث الجاني تحديدًا عن أقسام البرنامج التي بها أخطاء. يتم استخدام هذه "الثغرات" من قبل المجرم بشكل متكرر حتى يتم اكتشافها. الحقيقة هي أن المبرمجين يخطئون أحيانًا عند تطوير البرامج. لا يمكن اكتشاف مثل هذه الأخطاء لاحقًا إلا من قبل أخصائي مؤهل تأهيلا عاليا. أحيانًا يقوم المبرمجون بعمل مثل هذه "الثغرات" عمدًا من أجل التحضير لارتكاب جريمة.

"لوك".عندما يجد المجرم "فجوة" ، يمكنه إدخال عدة أوامر هناك. تعمل هذه الأوامر في أوقات معينة أو في ظل ظروف معينة ، وبالتالي تشكل "بابًا سحريًا" يفتح حسب الحاجة.

"حفلة تنكرية".بهذه الطريقة ، يدخل المجرم إلى نظام الكمبيوتر ، متظاهرًا بأنه مستخدم شرعي. أسهل طريقة لاقتحام مثل هذه الأنظمة هي الحصول على رموز مستخدم شرعية. يمكن الحصول على ذلك من خلال الرشوة والابتزاز وما إلى ذلك ، أو باستخدام طريقة "الصعود إلى الكمبيوتر" التي تمت مناقشتها أعلاه.

خدعة.عادة ما يكون المستخدم الذي يتصل بنظام شخص ما على يقين من أنه يتواصل مع المشترك الذي يحتاجه. يستخدم هذا من قبل المجرم الذي يجيب بشكل صحيح على أسئلة المستخدم المخدوع. طالما أن المستخدم مخدوع ، يمكن للجاني الحصول على المعلومات الضرورية (رموز الوصول ، والرد على كلمة المرور ، وما إلى ذلك).

"حالة طارئه".تتميز هذه الطريقة في ارتكاب جرائم الكمبيوتر بحقيقة أن الجاني يستخدم البرامج الموجودة على الكمبيوتر نفسه للحصول على وصول غير مصرح به. عادةً ما تكون هذه البرامج مسؤولة عن "صحة" الكمبيوتر. يزيلون الأعطال والانحرافات الأخرى في الكمبيوتر. تحتاج هذه البرامج إلى وصول مباشر إلى البيانات الأكثر أهمية. بفضلهم ، يمكن للمجرم أن يدخل النظام معهم.

"مستودع بلا جدران".في هذه الحالة ، يدخل المجرم النظام أثناء تعطل الكمبيوتر. في هذا الوقت ، تم انتهاك نظام الحماية.

المجموعة الرابعة من طرق ارتكاب جرائم الكمبيوتر ، وقد تضمنت مجموعة من الأساليب للتلاعب بالبيانات وأوامر التحكم في أجهزة الكمبيوتر.

استبدال البيانات.الطريقة الأكثر شيوعًا لارتكاب جريمة ، لأنها بسيطة جدًا. تهدف أفعال المجرم في هذه الحالة إلى تغيير أو إدخال بيانات جديدة. يتم ذلك أثناء إدخال المعلومات وإخراجها. على سبيل المثال ، يمكنك إضافة مبالغ لم يتم تقييدها في الحسابات المصرفية ، ثم استلام هذه الأموال. هناك حالات تم فيها استخدام هذه الطريقة من قبل موظفي محطات الوقود الذين قاموا بتغيير بيانات الاعتماد عن طريق إتلاف وسائط التخزين المادية جزئيًا. نتيجة لذلك ، كان من المستحيل تقريبًا تحديد كمية البنزين التي تم بيعها.

"حصان طروادة".هذه أيضًا طريقة شائعة جدًا لارتكاب جريمة. وهو يتألف من إدخال برامج خاصة إلى برنامج شخص آخر بواسطة مجرم. تبدأ هذه البرامج في تنفيذ إجراءات جديدة لم يخطط لها المالك الشرعي لأجهزة الكمبيوتر. وفقًا للمادة 273 من القانون الجنائي للاتحاد الروسي ، يُفهم هذا البرنامج على أنه "برنامج كمبيوتر يؤدي إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به ، أو تعطيل الكمبيوتر أو نظام الكمبيوتر أو شبكتهم." "حصان طروادة" هو في الأساس شيء مثل "الفتحة". الفارق أن "حصان طروادة" لا يتطلب مشاركة مباشرة من المجرم نفسه ، فالبرنامج يفعل كل شيء بنفسه. عادة ما يستخدمه المجرمون لخصم مبلغ معين من كل معاملة إلى حساب مفتوح مسبقًا. بعد ذلك ، سأفكر في بعض أنواع هذا البرنامج.

"تروجان ماتريوشكا".هذا نوع من حصان طروادة. يتضمن التدمير الذاتي لبرنامج من برنامج شخص آخر بعد إكمال مهمته.

"شرائح لحم".تعتمد هذه الطريقة على سرعة تكنولوجيا الكمبيوتر. الحقيقة هي أنه عند إجراء المعاملات التجارية ، يتم تقريب المبالغ النهائية. المبالغ المتبقية صغيرة جدًا بحيث لا يتم أخذها في الاعتبار على الإطلاق. تراكم ماليحدث جنائي بسبب خصم مبالغ من العديد من المعاملات.

"قنبلة المنطق"يستخدم المجرم هذه الطريقة عندما يتأكد من أن ظروفًا معينة ستأتي. الطريقة عبارة عن مقدمة سرية في برنامج شخص آخر للأوامر الخاصة التي تعمل في ظل ظروف معينة. أحد أشكال هذه الطريقة هو "القنبلة الموقوتة". كما قد تتخيل ، يتم تشغيل هذا البرنامج عند الوصول إلى وقت معين.

فيروسات الكمبيوتر.هذه هي البرامج التي ترتبط تلقائيًا ببرامج أخرى ، وعندما يتم إطلاق هذه الأخيرة ، تقوم بتنفيذ العديد من الإجراءات غير المرغوب فيها (تلف الملفات والأدلة ، وتشويه المعلومات وإتلافها ، وما إلى ذلك). هذه الطريقة في ارتكاب جرائم الكمبيوتر هي الأكثر شيوعًا. يوجد حاليًا العديد من أنواع فيروسات الكمبيوتر في العالم (أكثر من 4000). لكن يمكن تقسيمهم جميعًا إلى عدة مجموعات:

فيروسات التمهيد.تحدث العدوى عندما يتم تمهيد الكمبيوتر من وسيط يحتوي على فيروس. إن إصابة المضيف نفسه أمر بسيط للغاية. يمكن أن ينتقل الفيروس إليه إذا قام المستخدم بإدخاله في جهاز الاستقبال الخاص بجهاز كمبيوتر تم تشغيله مصابًا بالفيروس. في هذه الحالة ، يتم إدخال الفيروس تلقائيًا إلى ملفات الهيكل الداخليالناقل.

فيروسات الملفات.تصيب الملفات القابلة للتنفيذ: EXE ، COM ، SYS ، BAT. تصيب هذه الفيروسات جهاز الكمبيوتر الخاص بك إذا قمت بتشغيل برنامج يحتوي بالفعل على الفيروس. في هذه الحالة ، تحدث عدوى أخرى لبرامج أخرى ، تشبه في الأساس مرض فيروسي. في البداية ، يكاد يكون من المستحيل إصلاح ظهور فيروس ، لأنه لم يصيب جميع البرامج اللازمة. علاوة على ذلك ، تحدث الانتهاكات في الكمبيوتر ، وتعتمد درجتها على نوع الفيروس ونوعه. معظم الفيروسات ليست مدمرة ، كما هو مكتوب من قبل المبرمجين الهواة. لا يمكن قول هذا عن الجزء الآخر من الفيروسات ، الذي يكتبه مبرمجون محترفون ، غالبًا بأهداف أنانية. لدراسة الفيروسات ، تم إنشاء علم خاص - علم الفيروسات الحاسوبي. من وجهة نظر هذا العلم ، يمكن تقسيم الفيروسات إلى مقيمة وغير مقيمة ، "مبتذلة" و "مجزأة".

مقيم وغير مقيم.أولاً ، يحتاج البرنامج المقيم إلى التحديد. البرنامج المقيم هو برنامج يترك في نهاية عمله رمزه في ذاكرة الوصول العشوائي للكمبيوتر. ذاكرة الوصول العشوائي هي ذاكرة مخصصة للتنفيذ هذه اللحظةالبرامج والبيانات اللازمة من الناحية التشغيلية لهذا الغرض. يعمل البرنامج المقيم بالتوازي مع البرامج الأخرى. وإذا دخل فيروس إلى ذاكرة الوصول العشوائي للكمبيوتر ، فإنه يصيب بالفعل جميع البرامج التي يعمل معها بالتوازي. يتم تجديد فيروس مقيم ، يترك رمزه في ذاكرة الوصول العشوائي ، في كل مرة يتم فيها تشغيل الكمبيوتر. أقل خطورة هي الفيروسات غير المقيمة. يتركون برامج صغيرة في ذاكرة الوصول العشوائي لا تحتوي على خوارزمية انتشار الفيروس. يموت مثل هذا الفيروس عند إيقاف تشغيل الكمبيوتر.

الفيروسات "المبتذلة" و "المجزأة".يتم إجراء هذا التقسيم وفقًا لخوارزمية الهيكل واكتشاف فيروس معين. تتم كتابة فيروسات "Vulgar" في كتلة واحدة ويمكن اكتشافها بسهولة بواسطة المتخصصين بمساعدة برامج مكافحة الفيروسات الخاصة ، والتي سأناقشها لاحقًا. أما بالنسبة للفيروس "المجزأ" فلا بد من القول إن مثل هذا البرنامج مقسم إلى أجزاء. لا ترتبط هذه الأجزاء ببعضها بأي شكل من الأشكال ، لكنها "تتجمع" في ظل ظروف معينة في فيروس سليم تمامًا. عند أداء مهمته ، يتحلل مثل هذا الفيروس أو يدمر نفسه.

الفيروسات ديدان.لا تقوم هذه الفيروسات بتعديل ملفات البرنامج. يخترقون ذاكرة الكمبيوتر من شبكة الكمبيوتر ، ويحسبون عناوين أجهزة الكمبيوتر الأخرى. ثم يتم إرسال نسخ من الفيروس إلى أجهزة الكمبيوتر المكتشفة.

"طالب علم".عادة ما تكون هذه فيروسات كتبها هواة. تحتوي مثل هذه الفيروسات على العديد من الأخطاء ويمكن اكتشافها بسهولة بواسطة برامج خاصة.

الفيروسات غير مرئية.هذه فيروسات متقدمة إلى حد ما. يصعب اكتشافها بواسطة برنامج مكافحة فيروسات ولا يمكن رؤيتها أثناء العرض العادي للملفات ، لأنه عند فتح ملف مصاب ، يتم حذفها على الفور ، وعندما يتم إغلاقها ، فإنها تصيب مرة أخرى.

الفيروسات أشباح.هذه أيضًا فيروسات يصعب اكتشافها. الحقيقة هي أنهم ، بإصابة البرامج ، يغيرون باستمرار كودهم (المحتوى). لذلك في جميع البرامج المصابة التالية ، لا يمكنك ملاحظة أي مصادفة. لذلك ، يصعب اكتشاف هذه الفيروسات باستخدام برامج مكافحة الفيروسات بناءً على هذا المبدأ.

المجموعتان الأخيرتان من الفيروسات هما الأكثر خطورة. تجبر هذه المشكلة علماء الفيروسات على الابتعاد عن برامج مكافحة الفيروسات القياسية وإيجاد طرق أخرى للتعامل مع الفيروسات.

"هجوم غير متزامن".لفهم طريقة ارتكاب جرائم الكمبيوتر هذه ، تحتاج إلى إعطاء مفهوم نظام التشغيل. نظام التشغيل - مجموعة من الأدوات البرمجية التي توفر التحكم عمليات المعلوماتأثناء تشغيل نظام الكمبيوتر. تتمثل المهمة الرئيسية لنظام التشغيل في ضمان أقصى أداء للكمبيوتر. الوظائف: الإدارة ، الاتصال ، التخطيط ، إلخ. من الواضح أن مثل هذا المجمع من البرامج له هيكل وتكوين وأبعاد كبيرة جدًا. يتم تطوير أنظمة التشغيل من قبل مجموعات مهنية من المبرمجين ، أحيانًا لعدة سنوات. لذلك ، لا يمكن اختبار أنظمة التشغيل لوظائفها الكاملة. يمكن للمجرم الماهر إجراء تعديلات على نظام التشغيل المطلوب وجعله يعمل لأغراضه الأنانية. من الصعب ملاحظة مثل هذه التغييرات. سيتم تنفيذ الأوامر التي تم إدخالها في وقت واحد مع أوامر المستخدم.

النمذجة.هذه الطريقة في ارتكاب جرائم الكمبيوتر هي محاكاة لسلوك جهاز أو نظام يستخدم البرنامج. على سبيل المثال: مسك الدفاتر "المزدوج". يوجد برنامجان للمحاسبة هنا في نفس الوقت ، يعمل أحدهما بطريقة قانونية والآخر يعمل بطريقة غير قانونية. يتم تنفيذ صفقات شادي بمساعدة برنامج غير قانوني.

ينسخ.هذه الطريقة لارتكاب جريمة هي نسخ غير قانوني للمعلومات من قبل مجرم لبرامج الكمبيوتر. ينسخ المجرم بشكل غير قانوني المعلومات إلى وسيطه المادي ، ثم يستخدمها لأغراضه الأنانية. هذه الطريقة شائعة بسبب بساطتها. على سبيل المثال: يبرم شخصان عقدًا لتطوير أداة برمجية. يدفع العميل مبلغًا معينًا مقابل العمل. المؤدي هو مجرد نسخ البرنامج المطلوبمن مصدر ما ، ويمررها على أنها خاصة به ، ويقدمها للعميل.

التغلب على حماية البرامج.إنها بالأحرى وسيلة مساعدة لارتكاب جريمة. إنه تجاوز متعمد لنظام الحماية. هناك عدة أنواع من هذه الطريقة:

إنشاء نسخة من قرص مرن رئيسي.تتطلب بعض الأنظمة قرصًا مرنًا رئيسيًا للبدء. يحتوي هذا القرص المرن على ملفات النظام الضرورية. يمكن للمجرم إنشاء نسخة من هذا القرص المرن بشكل غير قانوني باستخدام برنامج DISKCOPY المعروف. في وقت لاحق ، سيساعد هذا المجرم على الوصول إلى النظام الصحيح.

تعديل كود نظام الحماية.يؤدي رمز نظام الأمان الوظائف التالية في الكمبيوتر:

فحص المفتاح المرن

التحقق من الترخيص لبدء مصدر معلومات محمي

بتعديل هذا القانون ، المجرم ببساطة يتجاوز هذه الوظائف. وهذا يعني أن نظام الحماية يتم تجاوزه. لا يمكن تنفيذ هذه الطريقة إلا من قبل متخصص مؤهل تأهيلا عاليا لديه خبرة في هذا الشأن. يمكن حساب وقت تجاوز نظام الحماية في أسابيع.

استخدام آلية تثبيت (إزالة) برامج حماية المعلومات.

يتم تثبيت بعض برامج الحماية على وسائط مادية ويتم إصلاحها مع البيانات الأخرى. لذلك لا يمكن النسخ من هذه الوسائط. في هذه الحالة ، ينفذ المجرم خوارزمية معينة من الإجراءات ويزيل البرامج المحمية من الوسائط. تتطلب هذه العملية معرفة وخبرة كبيرين من الجاني.

إزالة نظام الحماية من ذاكرة الكمبيوتر.يقوم نظام الحماية بتنزيل الملف المحمي بشكل دوري أداة البرمجياتإلى ذاكرة الوصول العشوائي لنقل التحكم في هذا البرنامج إلى رمز الحماية. عندما لا يكون الرمز قد سيطر بعد ، هناك برنامج غير محمي تمامًا في ذاكرة الوصول العشوائي. يحتاج المجرم إلى حفظه في ملف ما.

في ختام هذا الفصل ، أود أن أقول إن هناك المزيد والمزيد من الطرق لارتكاب جرائم الكمبيوتر. يحدث هذا مع تحسن تكنولوجيا الكمبيوتر. أتمنى أن تتم دراسة هذه المشكلة بشكل أعمق من قبل الطب الشرعي المحلي ، لأنه وفقًا للدراسة ، لا يعرف سوى حوالي 10٪ من المستجيبين وجود طرق معينة لارتكاب جرائم الكمبيوتر.

مقدمة
الفصل 1. جرائم الحاسوب
1.1 مفهوم جرائم الحاسوب وتصنيفها
1.2 طرق ارتكاب جرائم الكمبيوتر
الفصل 2. المسؤولية القانونية
2.1. اتجاهات التنمية الجريمة الاقتصاديةفي روسيا
2.2. المصارعة الدولية
استنتاج
قائمة المصادر المستخدمة

مقدمة

لم يتم القبض على أخطرهم ، ولكن الأكثر غباء.

لم تستوعب شبكة كمبيوتر الإنترنت مزايا العالمية فحسب ، بل امتصت أيضًا الرذائل العالمية. أصبحت قدرات الويب بشكل متزايد وسيلة لارتكاب أعمال غير قانونية. يتفاقم هذا بسبب القدرة على إحداث أكبر قدر من الضرر بأقل تكلفة. وبالتالي ، وفقًا لمكتب التحقيقات الفيدرالي الأمريكي ، يبلغ متوسط ​​الضرر الناتج عن إحدى هذه الجرائم 650 ألف دولار.

لأول مرة تم استخدام الكمبيوتر كأداة للسرقة من بنك مينيسوتا في عام 1956. وتم اعتماد القانون الأول في الولايات المتحدة فقط في عام 1978 ونص على المسؤولية عن التعديل والتدمير والوصول غير المصرح به إلى بيانات الكمبيوتر. ينتمي المجرم المحلي المولود إلى نهاية السبعينيات ، ولم يظهر الإطار القانوني المناسب إلا في منتصف التسعينيات.

تتزايد شعبية هذه الجريمة بسبب الإفلات من العقاب. تثير وسائل الإعلام أيضًا الاهتمام بهذا النوع من النشاط ، مما يخلق جوًا من الرومانسية والمجد.

تُظهر عمليات اقتحام المتسللين المتزايدة لأجسام كمبيوتر معينة ضعف شبكات الكمبيوتر ، التي تخسر الأمان ، في سعيها لتبسيط تبادل المعلومات وتسريع معالجتها.

لا ينجذب المتسللون إلى القطاع الخاص فحسب ، بل أيضًا وكالات الحكومة. في 1986-1989 نسخ المتسللين الألمان بناء على تعليمات من KGB لاتحاد الجمهوريات الاشتراكية السوفياتية مواد سريةمن شبكات الكمبيوتر في البنتاغون ووكالة ناسا.

لكل السنوات الاخيرةتم اختراق: 1999 موقع مجلس الأمن الروسي ، 2000 - موقع مجلس الاتحاد ، MGTS ، 2001 - مواقع مجلس الاتحاد ، Goskomstat ، 2002 - مواقع وزارة الشؤون الداخلية ، حكومة موسكو . منذ أكتوبر 2002 كان هناك "ثغرة" في نظام الأمن يمكن من خلالها الوصول إلى قاعدة بيانات التعداد.

الفصل 1. جرائم الحاسوب

1.1 مفهوم جرائم الحاسوب وتصنيفها

أدت الثورة العلمية والتكنولوجية إلى تغييرات اجتماعية خطيرة ، أهمها ظهور نوع جديد العلاقات العامةوالموارد العامة - المعلومات. أصبحت المعلومات أساس الحياة مجتمع حديث، موضوع نشاطها ومنتجها ، وعملية إنشائها وتراكمها وتخزينها ونقلها ومعالجتها ، بدورها ، حفزت التقدم في مجال أدوات إنتاجها: معدات الحوسبة الإلكترونية (ECT) ، وأنظمة الاتصالات والاتصالات.

أدى ظهور أجهزة الكمبيوتر الشخصية المدمجة وغير المكلفة نسبيًا في السوق في عام 1974 ، مع التحسن الذي طرأ على الحدود بين أجهزة الكمبيوتر الصغيرة والكبيرة إلى التلاشي ، إلى إمكانية الاتصال بتدفقات معلومات قوية إلى دائرة غير محدودة من الأشخاص. نشأ السؤال حول إمكانية التحكم في الوصول إلى المعلومات وسلامتها وجودتها الجيدة. التدابير التنظيمية ، فضلا عن البرنامج و الوسائل التقنيةلم تكن الدفاعات فعالة بما فيه الكفاية.

أصبحت مشكلة التداخل غير المصرح به حادة بشكل خاص في البلدان ذات التقنيات المتطورة وشبكات المعلومات.

معلومات الكمبيوتر - وفقًا للمادة 2 من قانون "المعلومات والإعلام وحماية المعلومات" ، تُفهم المعلومات على أنها معلومات حول الأشخاص والأشياء والحقائق والأحداث والظواهر والعمليات ، بغض النظر عن شكل عرضها ، ولكن في فيما يتعلق بالمقالات المعلقة تحت معلومات الكمبيوتر ، فليس المعلومات نفسها مفهومة ، ولكن شكل عرضها في شكل يمكن قراءته آليًا ، أي مجموعة من الرموز المثبتة في ذاكرة الكمبيوتر أو على وسيط آلة (قرص مرن ، قرص ضوئي ، قرص مغناطيسي بصري ، شريط مغناطيسي أو وسيط مادي آخر). عند النظر في الحالات ، يجب أن يؤخذ في الاعتبار أنه في ظل ظروف معينة ، يمكن أن تكون الحقول المادية أيضًا ناقلات معلومات.

النمو الكمي السريع للجريمة وتغيرها النوعي نتيجة تفاقم التناقضات في مختلف المجالات الحياة العامة، إعادة التنظيم المتكرر للنظام تطبيق القانونيساهم نقص التشريع وتغييراته المتكررة والإغفالات الخطيرة في ممارسة إنفاذ القانون في تسريع تطور جرائم الكمبيوتر كظاهرة اجتماعية.

إن عدم وجود تعريف واضح لجرائم الكمبيوتر ، والفهم المشترك لجوهر هذه الظاهرة يجعل من الصعب تحديد مهام وكالات إنفاذ القانون في تطوير استراتيجية موحدة لمكافحتها.

يمكن تقسيم جرائم الكمبيوتر بشكل مشروط إلى فئتين رئيسيتين - الجرائم المتعلقة بالتدخل في تشغيل أجهزة الكمبيوتر ، وجرائم استخدام أجهزة الكمبيوتر كوسيلة تقنية ضرورية. لن نتطرق إلى الجرائم "القريبة من الكمبيوتر" المتعلقة بانتهاك حقوق التأليف والنشر للمبرمجين ، والأعمال غير القانونية للكمبيوتر ، وما إلى ذلك ، فضلاً عن التدمير المادي لأجهزة الكمبيوتر.

ندرج بعض الأنواع الرئيسية للجرائم المتعلقة بالتدخل في أجهزة الكمبيوتر:

1. الوصول غير المصرح به إلى المعلومات المخزنة في جهاز الكمبيوتر.

يتم إجراء الوصول غير المصرح به ، كقاعدة عامة ، باستخدام اسم شخص آخر ، وتغيير العناوين المادية للأجهزة الفنية ، واستخدام المعلومات المتبقية بعد حل المشكلات ، وتعديل البرامج و دعم المعلومات، سرقة أحد وسائط التخزين ، تركيب أجهزة تسجيل متصلة بقنوات نقل البيانات.

يمكن أيضًا إجراء الوصول غير المصرح به نتيجة تعطل النظام. على سبيل المثال ، إذا تُركت بعض ملفات المستخدم مفتوحة ، فقد يتمكن المستخدم من الوصول إلى أجزاء من بنك البيانات التي لا تخصه. كل شيء يحدث كما لو أن عميل البنك ، عند دخوله الغرفة المخصصة له في الخزنة ، يلاحظ أن القبو لا يحتوي على جدار واحد. في هذه الحالة ، يمكنه الدخول إلى خزائن الآخرين وسرقة كل ما يتم تخزينه فيها.

2. إدخال "القنابل المنطقية" في البرنامج ، والتي يتم تشغيلها عند استيفاء شروط معينة وتعطيل نظام الكمبيوتر جزئيًا أو كليًا

3. تطوير فيروسات الكمبيوتر وتوزيعها

4. الإهمال الجنائي في تطوير وتصنيع وتشغيل البرمجيات وأنظمة الحاسب الآلي مما أدى إلى نتائج وخيمة.

إن مشكلة الإهمال في مجال تكنولوجيا الكمبيوتر تشبه خطأ الإهمال عند استخدام أي نوع آخر من المعدات ، والنقل ، وما إلى ذلك.

5. وهمية معلومات الكمبيوتر

فكرة الجريمة هي تزوير المعلومات الناتجة من أجهزة الكمبيوتر من أجل محاكاة الأداء أنظمة كبيرة, جزء لا يتجزأوهو جهاز كمبيوتر. من خلال عملية تزوير تم تنفيذها بذكاء إلى حد ما ، من الممكن في كثير من الأحيان تسليم منتجات معيبة بشكل واضح إلى العميل.

يمكن أن يشمل تزوير المعلومات أيضًا التلاعب بنتائج الانتخابات والتصويت والاستفتاءات وما إلى ذلك. بعد كل شيء ، إذا لم يتمكن كل ناخب من التأكد من تسجيل صوته بشكل صحيح ، فمن الممكن دائمًا إدخال تشوهات في البروتوكولات النهائية.

6. سرقة المعلومات الحاسوبية

إذا كانت السرقة "العادية" تندرج تحت القانون الجنائي الحالي ، فإن مشكلة سرقة المعلومات تكون أكثر تعقيدًا. النكتة القائلة بأن برنامجنا يتم توزيعه فقط من خلال السرقة وتبادل البضائع المسروقة ليست بعيدة عن الحقيقة. في حالة إساءة استخدام الممتلكات ، لا يجوز سحب معلومات الماكينة من الأموال ، ولكن نسخها. لذلك ، يجب تمييز معلومات الآلة كموضوع مستقل لحماية القانون الجنائي.

لذلك ، يجب أن تُفهم جرائم الكمبيوتر على أنها أعمال خطيرة اجتماعيًا ينص عليها القانون الجنائي ، حيث تكون المعلومات الآلية هدفًا للتعدي الإجرامي. في هذه الحالة ، ستعمل معلومات الآلة أو الكمبيوتر أو نظام الكمبيوتر أو شبكة الكمبيوتر كموضوع أو أداة لجريمة.

1.2 طرق ارتكاب جرائم الكمبيوتر

من المبرر للغاية الاقتراب من تصنيف جرائم الكمبيوتر من وجهة نظر تكوين الجرائم التي يمكن تصنيفها على أنها جرائم كمبيوتر. على الرغم من عدم تحديد تركيبة جرائم الكمبيوتر بشكل واضح حاليًا ، إلا أن هناك عددًا من أنواع الأفعال غير القانونية التي يمكن تضمينها فيها. ندرج بعض الأنواع الرئيسية للجرائم المتعلقة بالتدخل في أجهزة الكمبيوتر:

  • "للأحمق" - الاختراق الجسدي في أماكن الإنتاج.
  • "بواسطة الذيل" - يتصل المهاجم بخط اتصال المستخدم الشرعي وينتظر إشارة تشير إلى نهاية العمل.
  • "الصعود إلى الكمبيوتر" - مهاجم يدويًا أو باستخدام برنامج آلييحدد رمز الوصول (كلمة المرور) إلى نظام CS باستخدام هاتف تقليدي:
  • "الاختيار البطيء" - يدرس الجاني نظام الحماية ضد الوصول غير المصرح به ، ونقاط ضعفه ، ويحدد المجالات التي بها أخطاء أو منطق غير ناجح لهيكل البرنامج ، وفواصل البرنامج (فجوة ، وفتحة) ويدخل أوامر إضافية تسمح بالوصول ؛
  • "التنكر" - يخترق المهاجم نظام الكمبيوتر ، متظاهرًا كمستخدم شرعي باستخدام أكواده (كلمات المرور) وأصفار تعريف أخرى ؛
  • "خدعة" - يقوم المهاجم بإنشاء الظروف عندما يتصل مستخدم شرعي بجهاز طرفي غير قانوني ، ويكون متأكدًا تمامًا من أنه يعمل كمشترك شرعي يحتاج إليه.
  • "حالة الطوارئ" - ينشئ المهاجم ظروفًا لحدوث حالات فشل أو انحرافات أخرى في تشغيل SVT. يؤدي هذا إلى تشغيل برنامج خاص يسمح بالوصول في حالات الطوارئ إلى البيانات الأكثر قيمة. في هذا الوضع ، من الممكن "تعطيل" كافة أدوات حماية المعلومات المتوفرة في نظام الكمبيوتر.
  • التلاعب بالبيانات وأوامر التحكم.

الفصل 2. المسؤولية القانونية

ينص القانون الجنائي للاتحاد الروسي على عقوبات مختلفة لجرائم الكمبيوتر ، كما يقسم الجرائم إلى مجموعات 2 :

لكن بمساعدة الكمبيوتر ، يمكنك ارتكاب أي جريمة باستثناء الاغتصاب ، وبالتالي فإن عدد المقالات التي يمكن أن تنسب إليها كبير.

  1. فن. 129- القذف
  2. فن. 130 إهانة
  3. فن. 137. انتهاك الخصوصية
  4. فن. 138 انتهاك سرية التعداد والمحادثات الهاتفية والمراسلات البريدية والبرقية وغيرها.
  5. فن. 146 انتهاك حق المؤلف والحقوق المجاورة
  6. فن. 147 التعدي على حقوق الاختراع وبراءات الاختراع
  7. فن. 158 السرقة
  8. فن. 159 احتيال
  9. فن. 163 الابتزاز
  10. فن. 165 مسببة ضرر في الممتلكاتعن طريق الخداع أو خيانة الأمانة
  11. فن. 167 الإتلاف المتعمد أو الإضرار بالممتلكات
  12. فن. 168 التدمير المتعمد أو الإضرار بالممتلكات عن طريق الإهمال
  13. فن. 171 الأعمال غير المشروعة
  14. فن. 182 إعلان كاذب عن علم
  15. فن. 183 إيصال غير قانونيوالإفصاح عن المعلومات التي تشكل سرًا تجاريًا أو مصرفيًا
  16. فن. 200 احتيال المستهلك
  17. فن. 242 التوزيع غير المشروع للمواد أو الأشياء الإباحية
  18. فن. 276 التجسس
  19. فن. 280 دعوات عامة للأنشطة المتطرفة
  20. فن. 282- التحريض على الكراهية القومية أو العنصرية أو الدينية
  21. فن. 283 ـ إفشاء أسرار الدولة
  22. فن. 354 يدعو الجمهور إلى تطوير حرب عدوانية.

2.1. الاتجاهات في تطور الجريمة الاقتصادية في روسيا

يتم تحديد مستوى جرائم الكمبيوتر إلى حد كبير من خلال أسباب موضوعية ويعتمد بشكل مباشر على المستوى العام للمعلوماتية في المجتمع. يلاحظ معظم الباحثين الأجانب والمحليين أن روسيا تتخلف عن الدول المتقدمة في الحوسبة بمعدل 20 عامًا. إذا تم تسجيل أول جريمة كمبيوتر في الولايات المتحدة في عام 1966 ، ثم في اتحاد الجمهوريات الاشتراكية السوفياتية السابق- في عام 1979 1. لذلك ، قد تختلف اتجاهات تطور جرائم الكمبيوتر في روسيا بشكل ملحوظ عن تلك الموجودة في البلدان المتقدمة. وفقًا للخبراء في هذا المجال ، ينبغي للمرء أولاً وقبل كل شيء أن يتوقع زيادة كمية كبيرة في جرائم الكمبيوتر. يتم تسهيل ذلك من خلال عدد من الأسباب ، من بينها الأسباب الرئيسية التي يمكن أخذها في الاعتبار: أولاً ، زيادة حادة في البطالة وانخفاض مستويات المعيشة بين ما يسمى طبقة "ذوي الياقات البيضاء" من السكان على خلفية الأزمة الاقتصادية العامة وأزمة عدم السداد ؛ ثانيًا ، الحوسبة الهائلة غير المنضبطة واستخدام الأحدث الوسائل الإلكترونيةفي جميع مجالات النشاط ، وبشكل أساسي المؤسسات المالية والمصرفية والائتمانية بجميع أشكالها ؛ ثالثا ، عدم الملاءمة الإطار القانونييعيق إلى حدٍ ما انتشار وقمع جرائم الكمبيوتر.

من بين الاتجاهات الإيجابية ، يمكن توقع انخفاض في عدد سرقات أجهزة الكمبيوتر والأجهزة الطرفية ، بسبب الانخفاض الكبير في أسعارها وتوافرها النسبي ، فضلاً عن انخفاض استخدام غير قانونيموارد الآلة ووقت الآلة.

على ال المرحلة الحاليةتطوير تكنولوجيا المعلومات في روسيا ، هناك حاجة إلى دراسة تفصيلية لمشكلة أسس التحقيق الجنائي في جرائم الكمبيوتر. وتجدر الإشارة إلى أنه عند ارتكاب جرائم الكمبيوتر ، وكذلك عند ارتكاب أي نوع آخر من الجرائم المعروفة ، تبقى "آثار" ، ويعد اكتشافها وتثبيتها ودراستها شرطًا لا غنى عنه للتحقيق والكشف عن كلا النوعين. في مكافحة الجريمة "التكنولوجية" بشكل عام.

2.2. المصارعة الدولية

لقد وضع التطور السريع لجرائم الكمبيوتر عبر الحدود المجتمع الدولي أمام الحاجة إلى إقامة تعاون دولي ومواجهة مشتركة لمجرمي الكمبيوتر.

الوثيقة الأولى لمجلس أوروبا - التوصية رقم R89 (9) الصادرة عن لجنة وزراء مجلس أوروبا بشأن جرائم الكمبيوتر (13 سبتمبر 1989). تشمل الجرائم المدرجة الموصى بإدراجها في التشريعات الوطنية ما يلي:

الكمبيوتر الاحتيال

- تزوير الكمبيوتر

- إلحاق الضرر ببيانات وبرامج الكمبيوتر

- التخريب الحاسوبي

- دخول غير مرخص

- اعتراض غير مصرح به

- الاستنساخ غير المصرح به للدوائر الدقيقة.

سرعان ما ظهرت "اتفاقية دولية بشأن جرائم الإنترنت". يحتوي على الكثير أحكام إجرائية. روسيا عضو في "اتفاقية تعاون الدول الأعضاء في رابطة الدول المستقلة في مكافحة الجريمة في مجال المعلومات الحاسوبية".
أشكال التعاون: تبادل المعلومات ، الأنشطة المنسقة ، تدريب الكوادر المؤهلة ، الإبداع نظم المعلومات، تبادل الأعمال المعيارية القانونية.

استنتاج

لأول مرة علم العالم بجرائم الكمبيوتر في أوائل السبعينيات ، عندما تم الكشف عن عدد كبير نسبيًا من هذه الأفعال في أمريكا. كما تعلمون ، فإن أخطر الجرائم هي تلك ذات الطابع الاقتصادي. في البداية ، كما يظهر التاريخ ، حاربت سلطات العدالة الجنائية بمساعدة التقليدية تنظيمات قانونيةفي الجرائم ضد الممتلكات: السرقة ، والاختلاس ، والاحتيال ، وخيانة الأمانة ، وما شابه ذلك. ومع ذلك ، سرعان ما أظهرت الممارسة أن هذا النهج لا يلبي جميع متطلبات الوضع الحالي ، حيث أن العديد من الجرائم في مجال نشاط الكمبيوتر لا تغطيها الجرائم التقليدية.

الجرائم في مجال المعلومات الحاسوبية ، في رأيي ، نوع من المعنى المزدوج ، وبالتالي تتطلب مواد خاصة في القانون الجنائي. يحتوي القانون المعتمد في الماضي القريب على فصل كامل ، يتضمن ثلاث مواد ، وهي في رأيي صغيرة إلى حد ما. حتى استنادًا إلى التفسير الحرفي ، سأسمح لنفسي بالقول إنهم قد عفا عليهم الزمن بالفعل من حيث المعنى الدلالي ، ويتطلبون التحديث. في مقالتي ، حاولت توسيع مفهوم الجرائم في مجال معلومات الكمبيوتر ، لإعطائه معنى جديدًا.

قائمة المصادر المستخدمة

1. راب م. حماية الشبكات: أخيرًا في دائرة الضوء [نص] / م. راب - م: التنوير ، 1994. - 18 ص.
2. Veksler D. أخيرًا ، يتم ضمان حماية البيانات في شبكات الراديو بشكل موثوق [نص] / D. Veksler - M: Knowledge، 1996. - 13-14s.
3. Sukhova S.V. نظام أمان NetWare [نص] / S.V. Sukhova - M.: الشبكات ، 1995. - 60-70s.
4. Belyaev V. الأمن في أنظمة التوزيع [نص] / V. Belyaev - M: Thought، 1997. - 36-40s.
5. Vedeev D. حماية البيانات في شبكات الكمبيوتر [نص] / D. Vedeev - M: Enlightenment، 1995. - 12-18s.

ملخص عن موضوع "جرائم الحاسوب"تم التحديث: 7 مارس 2019 بواسطة: مقالات علمية