الأساليب الحديثة في ارتكاب الجرائم الحاسوبية. الملخص: جرائم الحاسب الآلي

إن العنصر الأكثر أهمية وتحديدًا لخصائص الطب الشرعي لأي جريمة، بما في ذلك جرائم الكمبيوتر، هو مجمل البيانات التي تميز طريقة ارتكابها.

عادة ما تُفهم طريقة ارتكاب الجريمة على أنها نظام سلوكي محدد موضوعيًا وذاتيًا للفرد قبل ارتكاب الجريمة وفي وقته وبعده، مع ترك أنواع مختلفة من الآثار المميزة التي تجعل من الممكن ذلك بمساعدة الطب الشرعي. التقنيات والوسائل، للحصول على فكرة عن جوهر ما حدث، وأصالته السلوك الإجراميالجاني وبياناته الشخصية الفردية، وبالتالي تحديد الطرق المثلى لحل مشاكل حل الجريمة.

وتتميز المجموعات العامة التالية فيما يتعلق بطريقة الالتزام جرائم الكمبيوتر:

1. سحب الأموال معدات الحاسوب;

2. اعتراض المعلومات

3. دخول غير مرخص؛

4. ومعالجة البيانات وأوامر التحكم؛

5. أساليب معقدة.

إلى المجموعة الأولىتشمل الأساليب التقليدية لارتكاب أنواع عادية من الجرائم، حيث تهدف تصرفات المجرم إلى مصادرة ممتلكات شخص آخر. صفة مميزة سمة مميزةتتمثل هذه المجموعة من أساليب ارتكاب جرائم الكمبيوتر في حقيقة أن أجهزة الكمبيوتر فيها ستعمل دائمًا فقط كموضوع لهجوم إجرامي.

إلى المجموعة الثانيةوتشمل هذه أساليب ارتكاب جرائم الكمبيوتر بناءً على تصرفات المجرم التي تهدف إلى الحصول على البيانات والمعلومات الآلية من خلال استخدام طرق الاعتراض السمعية والبصرية والكهرومغناطيسية.

اعتراض نشطيتم (الاعتراض) عن طريق الاتصال بمعدات الاتصالات الخاصة بالكمبيوتر، على سبيل المثال خط الطابعة أو سلك الهاتف لقناة الاتصال، أو مباشرة من خلال المنفذ المقابل للكمبيوتر الشخصي.

سلبي(الكهرومغناطيسي) اعتراض(الالتقاط الكهرومغناطيسي) يعتمد على تسجيل الإشعاع الكهرومغناطيسي الذي يحدث أثناء تشغيل العديد من أجهزة الكمبيوتر، بما في ذلك الاتصالات. على سبيل المثال، يمكن استقبال الإشعاع الصادر من أنبوب أشعة الكاثود باستخدام أدوات خاصة على مسافة تصل إلى 1000 متر.

اعتراض الصوتأو الحصول على المعلومات عبر قناة اهتزازية صوتية هي طريقة خطيرة وشائعة إلى حد ما ولها نوعان. الأول هو تركيب جهاز استماع في معدات مرافق معالجة المعلومات، والثاني هو تركيب ميكروفون على الهياكل الهندسية خارج المباني المحمية (الجدران، وإطارات النوافذ، والأبواب، وما إلى ذلك).

اعتراض الفيديويتم تنفيذها باستخدام تقنيات الفيديو الضوئية المختلفة.

جمع القمامة" (س الكهف)هي طريقة أصلية إلى حد ما لاعتراض المعلومات. يسيء المجرم استخدام النفايات التكنولوجية عملية المعلومات، تركها المستخدم بعد العمل مع أجهزة الكمبيوتر. على سبيل المثال، حتى المعلومات المحذوفة من الذاكرة والأقراص الصلبة لجهاز الكمبيوتر تخضع للاستعادة والمصادرة غير المصرح بها باستخدام برامج خاصة.

إلى المجموعة الثالثةتشمل أساليب ارتكاب جرائم الكمبيوتر تصرفات المجرم التي تهدف إلى الوصول غير المصرح به إلى المعلومات. وتشمل هذه الطرق التالية.

  • "الصعود بالكمبيوتر" ( القرصنة) – الوصول غير المصرح به إلى جهاز الكمبيوتر أو شبكة الكمبيوتر دون الحق في القيام بذلك. يتم استخدام هذه الطريقة المتسللين لاختراق شبكات المعلومات الخاصة بالآخرين.
  • "وراء الأحمق"( على الظهر). يتم استخدام هذه الطريقة من قبل المجرمين من خلال توصيل محطة كمبيوتر بقناة اتصال من خلال معدات الاتصال في الوقت الذي يترك فيه الموظف المسؤول عن تشغيل جهاز الكمبيوتر منزله لفترة وجيزة مكان العمل، وترك المحطة في وضع التشغيل.
  • "من الذيل" (مدخل بين السطور). ومن خلال هذه الطريقة للحصول على المعلومات، يتصل المجرم بخط الاتصال الخاص بالمستخدم الشرعي وينتظر إشارة تشير إلى نهاية العمل، ثم يعترضها ويتمكن من الوصول إلى النظام.
  • التحديد البطيء (التصفح). من خلال هذه الطريقة لارتكاب الجريمة، يحصل المجرم على وصول غير مصرح به إلى نظام الكمبيوتر من خلال اكتشاف نقاط الضعف في حمايته.
  • "خرق" (دخول الباب المسحور). على عكس "الاختيار البطيء"، عندما يتم البحث عن نقاط الضعف في حماية نظام الكمبيوتر، بهذه الطريقة يجعل المجرم البحث أكثر تحديدًا: فهو يبحث عن أقسام البرامج التي بها خطأ أو منطق بناء غير ناجح. "الثغرات" التي تم تحديدها بهذه الطريقة يمكن أن يستخدمها المجرم عدة مرات حتى يتم اكتشافها.
  • "هاتش" (الباب المسحور). هذه الطريقة هي استمرار منطقي للطريقة السابقة. في موقع "الفجوة" التي تم العثور عليها، يكون البرنامج "مكسورًا" ويقوم المجرم أيضًا بإدخال أمر واحد أو أكثر هناك. يتم "فتح" مثل هذه "الفتحة" حسب الحاجة، ويتم تنفيذ الأوامر المضمنة تلقائيًا.

إلى المجموعة الرابعةتشمل أساليب ارتكاب جرائم الكمبيوتر تصرفات المجرمين المرتبطة باستخدام أساليب معالجة البيانات وأوامر التحكم في أجهزة الكمبيوتر. غالبًا ما يستخدم المجرمون هذه الأساليب لارتكاب أنواع مختلفة من الأعمال غير القانونية وهي معروفة جيدًا لموظفي الإدارات تطبيق القانونمتخصصة في مكافحة جرائم الكمبيوتر.

الأساليب الأكثر استخدامًا لارتكاب جرائم الكمبيوتر التابعة لهذه المجموعة هي:

"حصان طروادة" ( حصان طروادة). تتكون هذه الطريقة من الدخول سرًا إلى شخص آخر برمجةبرامج تم إنشاؤها خصيصًا، والتي عندما تدخل في أنظمة المعلومات والحوسبة، تبدأ في تنفيذ برامج جديدة غير مخطط لها المالك القانونيالإجراءات، مع الحفاظ على الوظائف السابقة. وفقا للفن. 273 القانون الجنائي الاتحاد الروسييُفهم مثل هذا البرنامج على أنه "برنامج كمبيوتر يؤدي إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به، أو تعطيل تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكته". في الأساس، يعد "حصان طروادة" تحديثًا لطريقة "الفتحة" التي تمت مناقشتها أعلاه، مع الاختلاف الوحيد وهو أن الفتحة "تُفتح" ليس من خلال الإجراءات المباشرة للمجرم، ولكن تلقائيًا باستخدام برنامج مُعد خصيصًا لهذا الغرض. ودون المشاركة المباشرة للمجرم نفسه.

وباستخدام هذه الطريقة، يقوم المجرمون عادةً بتحويل مبلغ معين من كل معاملة مصرفية إلى حساب مفتوح مسبقًا. من الممكن أيضًا للمجرمين زيادة المبالغ الزائدة في الحسابات أثناء إعادة الحساب التلقائي لأرصدة الروبل المرتبطة بالانتقال إلى سعر الصرف التجاري للعملة المقابلة.

أصناف هذه الطريقة لارتكاب جرائم الكمبيوتر هي إدخال البرامج القنابل المنطقية(قنبلة المنطق) و قنابل موقوتة(قنبلة موقوتة).

"فيروس الكمبيوتر" ( فايروس). من وجهة نظر قانونية جنائية، وفقا للمادة. 273 من القانون الجنائي للاتحاد الروسي، ينبغي فهم فيروس الكمبيوتر على أنه برنامج ضار لجهاز كمبيوتر يمكنه ربط نفسه تلقائيًا ببرامج أخرى ("إصابة" بها)، وعند إطلاقه، يقوم بتنفيذ العديد من الإجراءات غير المرغوب فيها: تلف الملفات والتشويه ومحو البيانات والمعلومات وتجاوز سعة ذاكرة الكمبيوتر والتدخل في تشغيل الكمبيوتر.

وتشمل هذه المجموعة أيضًا بعض الأساليب الأخرى لارتكاب جرائم الكمبيوتر، والتي يتم فصلها أحيانًا إلى مجموعات مستقلة:

  • الكمبيوتر الاحتيال؛
  • النسخ غير القانوني.

الكمبيوتر الاحتياليتم تنفيذها في أغلب الأحيان باستخدام " استبدال البيانات”(حفر البيانات) أو " استبدال الكود" (تغيير الكود). هذه هي الطريقة الأبسط والأكثر استخدامًا لارتكاب الجريمة. تهدف تصرفات المجرمين في هذه الحالة إلى تغيير أو إدخال بيانات جديدة، ويتم تنفيذها، كقاعدة عامة، أثناء إدخال المعلومات.

النسخ غير القانوني(النسخ المتماثل) للبرامج مع التغلب على حماية البرامج يعني إنشاء نسخة من قرص المفتاح بشكل غير قانوني، وتعديل رمز نظام الأمان، وإزالة نظام الأمان من ذاكرة الكمبيوتر، وما إلى ذلك.

ليس سراً أن الغالبية العظمى من البرامج المستخدمة في روسيا هي نسخ مقرصنة من البرامج التي اخترقها المتسللون.

المجموعة الخامسة من الأساليب- الأساليب المعقدة - تتضمن مجموعات مختلفة من أساليب ارتكاب جرائم الكمبيوتر التي تمت مناقشتها أعلاه.

وتجدر الإشارة إلى أن التصنيف الذي تمت مناقشته أعلاه ليس، كما ذكرنا أعلاه، هو التصنيف الوحيد الممكن. نعم بحسب التصنيف الدوليالخامس مجموعة منفصلةمن المعتاد التمييز بين طرق مثل تخريب الكمبيوترمع الأجهزة أو البرامج التي تتسبب في فشل نظام الكمبيوتر. يتم ارتكاب أهم جرائم الكمبيوتر من خلال إتلاف البرامج، وغالبًا ما يرتكبها موظفون غير راضين عن مناصبهم الرسمية أو علاقتهم بالإدارة وما إلى ذلك.

هناك أيضًا عدد من الطرق لارتكاب الجرائم التي يصعب للغاية تصنيفها ضمن أي مجموعة. وتشمل هذه الأساليب الهجوم غير المتزامن، والمحاكاة، والخدعة، والحفلات التنكرية، وما إلى ذلك.

هجوم غير متزامن ( هجوم غير متزامن). طريقة معقدة تتطلب معرفة جيدة بنظام التشغيل. من خلال الاستفادة من الطبيعة غير المتزامنة لمعظم أنظمة التشغيل، فإنها تضطر إلى العمل في ظل ظروف خاطئة، مما يتسبب في تعطيل التحكم في معالجة المعلومات جزئيًا أو كليًا. إذا كان الشخص الذي يرتكب "الهجوم غير المتزامن" ماهرًا بدرجة كافية، فيمكنه استغلال الموقف لإجراء تغييرات على نظام التشغيل أو توجيهه لتحقيق أهدافه، دون أن تكون هذه التغييرات ملحوظة من الخارج.

محاكاة ( محاكاة). يتم إنشاء نموذج نظام محدد، حيث يتم إدخال البيانات الأولية وتؤخذ في الاعتبار الإجراءات المخطط لها. بناءً على النتائج التي تم الحصول عليها، يتم اختيار المجموعات المناسبة الممكنة باستخدام البحث والفرز بالكمبيوتر. ثم يعود النموذج إلى نقطة البداية ويكتشف المعالجات التي يجب إجراؤها مع بيانات الإدخال للحصول على النتيجة المرجوة عند الإخراج. من حيث المبدأ، يمكن أن يتم "تمرير" النموذج ذهابًا وإيابًا عدة مرات من أجل تحقيق النتيجة المرجوة بعد عدة تكرارات. وبعد ذلك، كل ما تبقى هو تنفيذ الخطة عمليا.

خدعة. ( انتحال). من الممكن، على سبيل المثال، في الحالات التي يتصل فيها مستخدم محطة بعيدة عن طريق الخطأ بنظام ما، مع التأكد تمامًا من أنه يعمل مع نفس النظام الذي كان يقصده. يمكن لمالك النظام الذي حدث الاتصال به، والذي يولد استجابات معقولة، الحفاظ على الاتصال لفترة معينة وتلقي معلومات سرية، وخاصة رموز المستخدم، وما إلى ذلك.

خاتمة

تحتوي المعلومات المستخدمة في حياة المجتمع على مجموعة واسعة للغاية من المعلومات: من البيانات البسيطة عن مواطني الدولة إلى البيانات الاستراتيجية البرامج الحكومية. هذه المعلومات، مثل أي منتج فكري ومادي تم إنشاؤه واستهلاكه في سياق توسيع النطاق وتسريع عمليات المعلوماتية في المجتمع، أصبحت بشكل متزايد موضوعًا لهجمات إجرامية. ولذلك، فإن أمن المعلومات في هذه المرحلة من التنمية الاجتماعية، بغض النظر عن مستوى جرائم الكمبيوتر، يجب أن يكون على مستوى عال إلى حد ما. ومع ذلك، نظرا للمستوى العالي من المعلوماتية للمجتمع في السنوات الأخيرة، أصبح هذا المستوى أكثر صعوبة في الحفاظ عليه كل يوم. لذلك، على سبيل المثال، أدى دمج أجهزة الكمبيوتر في الشبكات العالمية، من ناحية، إلى منح الأشخاص إمكانية الوصول إلى صفائف المعلومات العالمية، ومن ناحية أخرى، أدى إلى ظهور مشكلات ليس فقط فيما يتعلق بأمن البيانات المتعلقة بمواطني البلاد والحكومة الإستراتيجية البرامج، ولكن أيضًا مع الملكية الفكرية، التي اكتسبت مؤخرًا الطابع الأكثر أهمية.

أدى الانتشار الواسع النطاق وإدخال أجهزة الكمبيوتر في جميع مجالات الحياة الاجتماعية إلى حقيقة أن طبيعة العديد من الجرائم قد تغيرت وظهرت أنواع جديدة من الجرائم. الجماعات الإجراميةوبدأت المجتمعات في استخدام الجديد بنشاط تكنولوجيا المعلومات، أثناء استخدام أجهزة الكمبيوتر والمعدات الخاصة بنشاط، وإنشاء أنظمة المؤامرة والتواصل الخفي في إطار نهج منهجي عند التخطيط لأفعالهم.

يعد فهم التهديدات المحتملة، بالإضافة إلى الثغرات الأمنية التي تستغلها هذه التهديدات عادةً، أمرًا ضروريًا لتحديد الحلول الأمنية الأكثر فعالية من حيث التكلفة. التهديد هو احتمال انتهاك أمن المعلومات بطريقة معينة.

ويمكن تصنيف التهديدات وفقا لعدة معايير:

· من حيث الجانب أمن المعلومات(التوافر، والنزاهة، والسرية)، والتي يتم توجيه التهديدات ضدها في المقام الأول؛

· من خلال مكونات أنظمة المعلومات التي تستهدفها التهديدات (البيانات، البرامج، الأجهزة، البنية التحتية الداعمة)؛

· بطريقة التنفيذ (أفعال عرضية/متعمدة ذات طبيعة طبيعية/صناعية).

· حسب موقع مصدر التهديد (داخل/خارج تنظيم الدولة الإسلامية المعني).

بغض النظر عن مستوى الجرائم الحاسوبية، فإن وسائل ضمان أمن المعلومات (يجب أن تتقدم خطوة إلى الأمام، من حيث التطور، وهو ما يتحقق من خلال جهود كل شخص. ولذلك، فإن أمن المعلومات اليوم سيكون فعالا مثل الجهود المبذولة توفير الأمس.

الجامعة العسكرية

قسم المعلوماتية والإدارة

عمل الدورة

طالب بالسنة الأولى بالكلية الخامسة

أرزاماسكين أليكسي سيرجيفيتش

الموضوع: "أساليب ارتكاب الجرائم الحاسوبية"

مشرف: _______________

____________________________

____________________________

____________________________

التقييم المحجوز

_________ _________

موسكو – 2004

"فقط النظام الذي تم إيقاف تشغيله، والمحاط بجدار في علبة خرسانية، ومغلق في غرفة بها

يوجين هـ. سبافورد

خبير أمن المعلومات

مقدمة

لا شيء يمكن أن يوقف التقدم. تتطور الإنسانية الآن بوتيرة سريعة. في بعض الأحيان لا يستطيع المشرع مواكبة الوتيرة المتسارعة للتطور التكنوقراطي للمجتمع. تم إدخال الحماية القانونية الجنائية لمعلومات الكمبيوتر في التشريع الجنائي الروسي لأول مرة. في وقت سابق، في 23 سبتمبر 1992، تم اعتماد قانون "الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات". في 1 و 20 فبراير 1995، صدر القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" 2 هذه القوانين تنص على مجموعة كاملة من التدابير لحماية أجهزة الكمبيوتر وقواعد البيانات والشبكات بشكل عام والمعلومات المعقدة. تضمنت المادة 20 من قانون 23 سبتمبر 1992 نصًا يقضي بأن إطلاق شخص ما لبرنامج كمبيوتر أو قاعدة بيانات خاصة بشخص آخر، أو النسخ أو التوزيع غير القانوني لهذه الأعمال يستلزم مسؤولية جنائية وفقًا للقانون. ومع ذلك، لم يتم اعتماد هذه القواعد الإجرائية الجنائية في ذلك الوقت. من الواضح أن المادة 141 من القانون الجنائي لجمهورية روسيا الاتحادية الاشتراكية السوفياتية تعتبر كافية، على الرغم من أنها لم تنص على المسؤولية عن الأفعال المذكورة. حاليًا، توجد في مختلف فروع التشريع عملية مرتبطة باعتماد عدد من اللوائح التي تحدد شروط ومبادئ حماية المعلومات في المجالات ذات الصلة. القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" 3 دخل حيز التنفيذ منذ عام 1995، ويضع المبادئ الأساسية لحماية المعلومات؛ يوجد في القانون الجنائي للاتحاد الروسي لعام 1996 فصل كامل (الفصل 28 "الجرائم في مجال معلومات الكمبيوتر") ينص على المسؤولية الجنائية عن الأفعال في هذا المجال. إن إنشاء جهاز قانوني يضمن الأداء الطبيعي لآلية الحماية مهمة صعبة للغاية. تحليل المصادر الأدبيةيتيح لنا الحديث عن تطور العديد من المشاكل القانونية التي يمكن اعتبارها مكونات للمكون القانوني لآلية الحماية. وتشمل هذه:

    مؤسسة أسباب قانونيةالتحكم في الوصول إلى البيانات في الأنظمة 4.

    إنشاء مسؤولية داخل النظام عن أداء العمليات التكنولوجية التي ترتبط بطريقة أو بأخرى بحماية البيانات.

وبالتالي، يمكن استخلاص عدد من الاستنتاجات. أولا، تم تراكم الأساس النظري، مما يشير إلى ظهور آلية قانونية تهدف إلى حماية المعلومات. ثانيًا، يحدد معظم المؤلفين أولاً المشكلة التي تتطلب تنظيمًا قانونيًا، ثم يقترحون وسائل لهذا التنظيم، أي يتم استخدام نهج وظيفي. ثالثا، لا توجد حتى الآن فكرة واضحة عن الآلية القانونية للحماية الأنظمة الآليةكنظام كامل.

جرائم الكمبيوتر لا تعرف حدودا. هذا مفهوم دولي. ومع إدخال تكنولوجيات جديدة في حياة الإنسان، عندما أصبح تبادل المعلومات سريعا ورخيصا وفعالا، نمت الجريمة في مجال المعلومات إلى ما هو أبعد من المفاهيم الموجودة عادة لتعريف الجريمة. يمكن تقسيم جرائم الكمبيوتر بشكل مشروط إلى فئتين كبيرتين - الجرائم المتعلقة بالتدخل في تشغيل أجهزة الكمبيوتر، والجرائم التي تستخدم أجهزة الكمبيوتر كوسيلة تقنية ضرورية.

اليوم، لسوء الحظ، تبين أن الاستخدام الواسع النطاق لأجهزة الكمبيوتر الشخصية يرتبط بظهور برامج فيروسات ذاتية النسخ تتداخل مع التشغيل العادي للكمبيوتر، وتدمر بنية ملفات الأقراص وتلحق الضرر بالمعلومات المخزنة على الكمبيوتر .

على الرغم من القوانين المعتمدة في العديد من البلدان لمكافحة جرائم الكمبيوتر وتطوير برامج خاصة لمكافحة الفيروسات، فإن عدد الفيروسات البرمجية الجديدة يتزايد باستمرار. ويتطلب ذلك أن يكون لدى مستخدم الكمبيوتر الشخصي معرفة بطبيعة الفيروسات وطرق الإصابة بالفيروسات والحماية منها.

لكن الفيروسات، بكل تنوعها، ليست القائمة الكاملة لجرائم الكمبيوتر الموجودة اليوم. سأحاول في عملي تقديم هذه المشكلة بمزيد من التفصيل، لأنني أعتقد أنها ذات صلة اليوم. سأولي اهتمامًا خاصًا للجريمة الأكثر شيوعًا - إنشاء الفيروسات واستغلالها، وكذلك للأشخاص المرتبطين بهذا النشاط - المتسللين.

I. تصنيف جرائم الكمبيوتر

طور الخبراء الأجانب تصنيفات مختلفة لأساليب ارتكاب جرائم الكمبيوتر. وفيما يلي أسماء أساليب ارتكاب مثل هذه الجرائم، بحسب ما ورد في كتاب الأمانة العامة للإنتربول. وفي عام 1991، تم دمج أداة الترميز هذه في نظام بحث آلي وهي متاحة حاليًا للمكاتب المركزية الوطنية في أكثر من 100 دولة 5 .

جميع الرموز التي تميز جرائم الكمبيوتر لها معرف يبدأ بالحرف س. لتوصيف جريمة ما، يمكن استخدام ما يصل إلى خمسة رموز، مرتبة تنازليًا حسب أهمية الجريمة المرتكبة 6 .

    ضمان الجودة - الوصول والاعتراض غير المصرح به

    قاه- الصعود على الكمبيوتر

    ضمان الجودة- اعتراض

    قطر- سرقة الوقت

    قاز- أنواع أخرى من الوصول والاعتراض غير المصرح به

    QD - تغيير بيانات الكمبيوتر

    جودة- قنبلة المنطق

    كيو دي تي- حصان طروادة

    كيو دي في- فيروس الكمبيوتر

    QDW- دودة الكمبيوتر

    QDZ- أنواع أخرى من تغييرات البيانات

    مؤسسة قطر - الاحتيال الحاسوبي

    مركز قطر للمال- الاحتيال في أجهزة الصراف الآلي

    QFF- جهاز كمبيوتر وهمي

    QFG- الاحتيال في ماكينة القمار

    QFM- التعامل مع برامج الإدخال والإخراج

    QFP- الاحتيال بوسائل الدفع

    كيوفت - عملية احتيال هاتفية

    منطقة حرة QF- الاحتيال الحاسوبي الآخر

    QR - النسخ غير القانوني

    QRG- ألعاب الكمبيوتر

    QRS- برامج أخرى

    كيو آر تي- تضاريس منتجات أشباه الموصلات

    QRZ- النسخ غير القانوني الآخر

    QS - تخريب الكمبيوتر

    QSH- مع الأجهزة

    QSS- مع البرمجيات

    QSZ- أنواع أخرى من التخريب

    QZ - جرائم الكمبيوتر الأخرى

    QZB- استخدام لوحات النشرات الحاسوبية

    كيو زي- سرقة المعلومات التي تشكل سرًا تجاريًا

    QZS- نقل المعلومات السرية

    QZZ- جرائم الحاسوب الأخرى 7

ثانيا. خصائص مختصرة لجرائم الكمبيوتر

وفقًا للمدون المحدد، سأصف بإيجاز بعض أنواع جرائم الكمبيوتر.

يشمل الوصول غير المصرح به واعتراض المعلومات (QA) الأنواع التالية من جرائم الكمبيوتر:

قاه- "الصعود على الكمبيوتر" (القرصنة): الوصول إلى جهاز كمبيوتر أو شبكة دون الرغبة في ذلك. عادةً ما يستخدم المتسللون هذا النوع من جرائم الكمبيوتر لاختراق شبكات المعلومات الخاصة بأشخاص آخرين.

ضمان الجودة- الاعتراض: الاعتراض باستخدام الوسائل التقنية دون الحق في ذلك. يتم اعتراض المعلومات إما مباشرة من خلال قنوات الاتصال الخارجية للنظام، أو عن طريق الاتصال المباشر بخطوط الأجهزة الطرفية. في هذه الحالة، فإن أهداف التنصت المباشر هي أنظمة الكابلات والأسلاك، وأنظمة الموجات الدقيقة الأرضية، وأنظمة الاتصالات عبر الأقمار الصناعية، بالإضافة إلى أنظمة الاتصالات الحكومية الخاصة. يشمل هذا النوع من جرائم الكمبيوتر أيضًا الالتقاط الكهرومغناطيسي. حديث الوسائل التقنيةتسمح لك بتلقي المعلومات دون الاتصال المباشر بنظام الكمبيوتر: يتم اعتراضها بسبب الإشعاع الصادر من المعالج المركزي والشاشة وقنوات الاتصال والطابعة وما إلى ذلك. كل هذا يمكن القيام به أثناء وجودك على مسافة كافية من جسم الاعتراض 8.

لتوصيف طرق الوصول غير المصرح به واعتراض المعلومات، يتم استخدام المصطلحات المحددة التالية:

    "حشرة"(التنصت) - يميز تركيب ميكروفون في الكمبيوتر بغرض اعتراض محادثات موظفي الخدمة؛

    "ضخ البيانات"(تسرب البيانات) - يعكس إمكانية جمع المعلومات اللازمة للحصول على البيانات الأساسية، ولا سيما حول تكنولوجيا مرورها عبر النظام؛

    "جمع القمامة"(المسح) - يميز البحث عن البيانات التي تركها المستخدم بعد العمل على الكمبيوتر. هذه الطريقة لها نوعان - فيزيائية وإلكترونية. في النسخة المادية، يمكن أن يقتصر الأمر على فحص صناديق القمامة وجمع المطبوعات والمراسلات التجارية وما إلى ذلك التي يتم إلقاؤها فيها. وتتطلب النسخة الإلكترونية فحص البيانات المتبقية في ذاكرة الجهاز؛

    اتبع الطريقة ""خلف الأحمق""(piggbackiiig)، الذي يميز الدخول غير المصرح به إلى كل من المناطق المحظورة المكانية والإلكترونية. جوهرها هو على النحو التالي. إذا التقطت عناصر مختلفة تتعلق بالعمل على جهاز كمبيوتر وتجولت بمظهر عملي بالقرب من الباب المغلق حيث توجد المحطة، فبعد انتظار المستخدم الشرعي، يمكنك المرور عبر باب الغرفة معه؛

    طريقة "من الذيل"(بين إدخال الخطوط)، والذي يمكنك من خلاله الاتصال بخط الاتصال الخاص بمستخدم شرعي، وبعد التخمين عندما ينهي الأخير الوضع النشط، يمكنك الوصول إلى النظام؛

    طريقة "الاختيار البطيء"(التصفح). في هذه الحالة، يتم الوصول غير المصرح به إلى قواعد البيانات والملفات الخاصة بالمستخدم الشرعي من خلال اكتشاف نقاط الضعف في أمان الأنظمة. بمجرد اكتشافها، يمكن للمهاجم بسهولة قراءة وتحليل المعلومات الموجودة في النظام ونسخها والعودة إليها حسب الحاجة؛

    طريقة "العثور على الفجوة"(الدخول عبر الباب المسحور)، والذي يستغل الأخطاء أو الإخفاقات في منطق بناء البرنامج. يمكن استغلال الثغرات المكتشفة بشكل متكرر؛

    طريقة "لوقا"(الباب المسحور) وهو تطوير للسابق. في "الفجوة" الموجودة، يكون البرنامج "مكسورًا" ويتم إدراج عدد معين من الأوامر هناك. حسب الحاجة، يتم فتح "الفتحة"، وتقوم الأوامر المضمنة تلقائيًا بمهمتها 9؛

    طريقة "حفلة تنكرية"(تنكر). في هذه الحالة، يقوم المهاجم، باستخدام الوسائل اللازمة، باختراق نظام الكمبيوتر، متظاهرًا بأنه مستخدم شرعي؛

    طريقة "خدعة"(الانتحال)، والذي يستخدم عندما يتم توصيل نظام "أجنبي" عن طريق الخطأ. يمكن للمهاجم، من خلال توليد استجابات معقولة، الحفاظ على وهم المستخدم المتصل بشكل خاطئ لفترة معينة من الزمن والحصول على بعض المعلومات المفيدة له، على سبيل المثال، رموز المستخدم.

قطر- سرقة الوقت: الاستخدام غير القانوني لنظام الكمبيوتر أو الشبكة بقصد عدم الدفع.

يتضمن تعديل بيانات الكمبيوتر (QD) أنواع الجرائم التالية:

كيو دي إل/كدت- القنبلة المنطقية، حصان طروادة: تغيير بيانات الكمبيوتر دون الحق في ذلك عن طريق إدخال القنبلة المنطقية أو حصان طروادة.

تتكون القنبلة المنطقية من تضمين مجموعة من الأوامر سرًا في برنامج يجب أن يعمل مرة واحدة فقط، ولكن في ظل ظروف معينة.

حصان طروادة - يتكون من إدخال مثل هذه الأوامر سرًا في برنامج شخص آخر، مما يسمح بتنفيذ وظائف أخرى لم يخطط لها مالك البرنامج، ولكن في نفس الوقت الحفاظ على الوظيفة السابقة.

كيو دي في- الفيروس: تعديل بيانات أو برامج الحاسوب، دون الحق في ذلك، وذلك عن طريق إدخال أو نشر فيروس حاسوبي.

فيروس الكمبيوتر هو برنامج مكتوب خصيصًا يمكنه "أن ينسب" نفسه إلى برامج أخرى (أي "يصيبها") ويتكاثر ويولد فيروسات جديدة لتنفيذ العديد من الإجراءات غير المرغوب فيها على جهاز الكمبيوتر 10.

تتميز عملية إصابة جهاز كمبيوتر ببرنامج فيروسي وعلاجه اللاحق بعدد من الميزات المميزة للممارسة الطبية. على الأقل هذا المصطلح قريب جدًا من المصطلح الطبي:

    حجز- نسخ الدهون والصيانة اليومية لأرشيف الملفات التي تم تغييرها - هذه هي الطريقة الأكثر أهمية والأساسية للحماية من الفيروسات. لا يمكن للطرق الأخرى أن تحل محل الأرشفة اليومية، على الرغم من أنها تزيد من المستوى العام للحماية؛

    وقاية- تخزين منفصل للبرامج المستلمة حديثًا والمستخدمة بالفعل، وتقسيم الأقراص إلى "مقصورات غير قابلة للغرق" - مناطق مثبت عليها وضع القراءة فقط، وتخزين البرامج غير المستخدمة في الأرشيف، باستخدام منطقة "حضانة" خاصة لتسجيل البرامج الجديدة من الأقراص المرنة، فحص منهجي لـ BOOT - قطاعات الأقراص المرنة المستخدمة، وما إلى ذلك؛

    تحليل- تدقيق البرامج المستلمة حديثًا باستخدام وسائل خاصة وإطلاقها في بيئة خاضعة للرقابة، والاستخدام المنهجي للمجموعات الاختبارية عند تخزين البرامج ونقلها. يجب فحص كل برنامج جديد يتم الحصول عليه بدون مجاميع اختبارية بعناية من قبل متخصصين مختصين بحثًا عن الأنواع المعروفة على الأقل من فيروسات الكمبيوتر ويجب مراقبته لفترة زمنية معينة؛

    الترشيح- استخدام البرامج المقيمة مثل FluShot Plus وMaceVaccinee وغيرها لاكتشاف محاولات القيام بأعمال غير مصرح بها؛

    تلقيح- معالجة خاصة للملفات والأقراص والأدلة، وإطلاق برامج لقاح مقيمة خاصة تحاكي مجموعة الشروط التي يستخدمها هذا النوع من الفيروسات لتحديد ما إذا كان البرنامج أو القرص بأكمله مشحونًا؛

    مُعَالَجَة- تعطيل فيروس معين في البرامج المنعكسة باستخدام برنامج خاص مضاد للفيروسات أو استعادة الحالة الأصلية للبرامج عن طريق تدمير جميع نسخ الفيروس في كل من الملفات أو الأقراص المصابة باستخدام برنامج phage 11.

من الواضح أن التخلص من فيروس الكمبيوتر أصعب بكثير من اتخاذ تدابير فعالة للوقاية منه.

QDW- الدودة: تعديل بيانات أو برامج الحاسوب دون الحق في ذلك عن طريق نقل أو إدخال أو توزيع دودة الحاسوب على شبكة الحاسوب.

يجمع الاحتيال الحاسوبي (QF) بين أساليب مختلفة لارتكاب جرائم الكمبيوتر:

مركز قطر للمال- الاحتيال الحاسوبي المرتبط بسرقة الأموال النقدية من أجهزة الصراف الآلي.

QFF- تزييف الكمبيوتر: الاحتيال والسرقة من أنظمة الكمبيوتر عن طريق صنع أجهزة مزيفة (بطاقات، وغيرها).

QFG- الاحتيال والسرقة المتعلقة بماكينات القمار.

QFM- التلاعب ببرامج الإدخال والإخراج: الاحتيال والسرقة من خلال الإدخال أو الإخراج غير الصحيح داخل أو خارج أنظمة الكمبيوتر عن طريق التلاعب بالبرامج. يتضمن هذا النوع من جرائم الكمبيوتر طريقة تغيير كود التلاعب بالبيانات، والتي يتم تنفيذها عادةً أثناء إدخال/إخراج البيانات. هذه هي الطريقة الأبسط وبالتالي يتم استخدامها كثيرًا.

QFP- الاحتيال الحاسوبي والسرقة المتعلقة بوسائل الدفع. يشمل هذا النوع جرائم الكمبيوتر الأكثر شيوعًا والمتعلقة بالسرقة مالوالتي تشكل حوالي 45% من جميع الجرائم المتعلقة باستخدام أجهزة الكمبيوتر.

كيوفت- الاحتيال عبر الهاتف: الوصول إلى خدمات الاتصالات عن طريق التدخل في بروتوكولات وإجراءات أجهزة الكمبيوتر التي تخدم أنظمة الهاتف.

يتكون النسخ غير القانوني للمعلومات (QR) من الأنواع التالية من جرائم الكمبيوتر:

ريال قطري/ريال قطري- النسخ أو التوزيع أو النشر غير القانوني لألعاب الكمبيوتر والبرامج الأخرى المحمية بموجب القانون 12.

كيو آر تي- النسخ غير القانوني لتضاريس منتجات أشباه الموصلات: نسخ، دون حق، تضاريس منتجات أشباه الموصلات المحمية بموجب القانون أو الاستغلال التجاري أو الاستيراد لهذا الغرض، دون حق، للتضاريس أو منتج أشباه الموصلات نفسه المنتج باستخدام هذه التضاريس.

يتكون التخريب الحاسوبي (QS) من الأنواع التالية من الجرائم:

QSH- تخريب الأجهزة: إدخال أو تغيير أو مسح أو إخفاء بيانات أو برامج الكمبيوتر، والتدخل في أنظمة الكمبيوتر بقصد التدخل في عمل الكمبيوتر أو نظام الاتصالات.

QSS- تخريب برامج الكمبيوتر: محو أو إتلاف أو تشويه أو إخفاء بيانات أو برامج الكمبيوتر دون الحق في ذلك.

تتضمن الأنواع الأخرى من جرائم الكمبيوتر (QZ) في المصنف ما يلي:

QZB- استخدام لوحات النشرات الإلكترونية (BBS) لتخزين وتبادل وتوزيع المواد المتعلقة بالنشاط الإجرامي؛

كيو زي- سرقة المعلومات التي تشكل سرًا تجاريًا: الحصول بوسائل غير قانونية أو نقل المعلومات التي تشكل سرًا تجاريًا دون الحق في مبرر قانوني أو آخر، بقصد التسبب في الضرر الاقتصاديأو الحصول على مزايا اقتصادية غير قانونية؛

QZS- استخدام أنظمة الكمبيوتر أو الشبكات لتخزين المعلومات السرية أو تبادلها أو توزيعها أو نقلها.

بعض المتخصصين في جرائم الكمبيوتر في مجموعة خاصةالتعرف على طرق التلاعب التي لها أسماء عامية محددة 13 .

    "قنبلة موقوتة"- نوع من القنابل المنطقية التي تنفجر عند الوصول إلى نقطة زمنية معينة؛

    "هجوم غير متزامن"(الهجوم غير المتزامن) يتكون من المزج والتنفيذ المتزامن بواسطة نظام كمبيوتر للأوامر من مستخدمين أو أكثر.

    "النمذجة"(نمذجة المحاكاة) تستخدم لتحليل العمليات التي يريد المجرمون التدخل فيها، والتخطيط لطرق ارتكاب الجريمة. وبالتالي، فإن طريقة ارتكاب الجريمة هي "الأمثل" 14.

ثالثا. الفيروسات كإحدى طرق ارتكاب جرائم الكمبيوتر

3.1 خصائص فيروسات الكمبيوتر

في الوقت الحاضر، يتم استخدام أجهزة الكمبيوتر الشخصية التي يتمتع فيها المستخدم بحرية الوصول إلى جميع موارد الجهاز. وهذا ما فتح الباب أمام احتمال وجود خطر أصبح يعرف بفيروس الكمبيوتر.

ما هو فيروس الكمبيوتر؟ لم يتم اختراع تعريف رسمي لهذا المفهوم بعد، وهناك شكوك جدية في إمكانية تقديمه على الإطلاق. وقد باءت المحاولات العديدة لتقديم تعريف "حديث" للفيروس بالفشل. وللتعرف على مدى تعقيد المشكلة، حاول، على سبيل المثال، تحديد مفهوم "المحرر". إما أن تتوصل إلى شيء عام جدًا، أو ستبدأ في سرد ​​جميع أنواع المحررين المعروفة. وكلاهما لا يمكن اعتباره مقبولاً. لذلك سنقتصر على النظر في بعض خصائص فيروسات الكمبيوتر التي تسمح لنا بالحديث عنها كفئة معينة من البرامج 15.

بادئ ذي بدء، الفيروس هو برنامج. مثل هذا البيان البسيط في حد ذاته يمكن أن يبدد العديد من الأساطير حول القدرات غير العادية لفيروسات الكمبيوتر. يمكن للفيروس أن يقلب الصورة على شاشتك، لكنه لا يستطيع أن يقلب الشاشة نفسها. لا ينبغي أيضًا أن تؤخذ الأساطير حول الفيروسات القاتلة "التي تدمر المشغلين من خلال عرض نظام ألوان قاتل على الشاشة في الإطار الخامس والعشرين" على محمل الجد. لسوء الحظ، تنشر بعض المنشورات ذات السمعة الطيبة من وقت لآخر "آخر الأخبار من جبهة الكمبيوتر"، والتي، عند الفحص الدقيق، يتبين أنها نتيجة لفهم غير واضح تمامًا للموضوع.

الفيروس هو برنامج لديه القدرة على إعادة إنتاج نفسه. هذه القدرة هي الوسيلة الوحيدة الكامنة في جميع أنواع الفيروسات. ولكن ليست الفيروسات وحدها هي القادرة على التكاثر الذاتي. أي نظام تشغيل والعديد من البرامج الأخرى قادرة على إنشاء نسخ خاصة بها. نسخ الفيروس لا يجب أن تتطابق تمامًا مع النسخة الأصلية فحسب، بل قد لا تتطابق معها على الإطلاق!

لا يمكن للفيروس أن يوجد في "معزل تام": من المستحيل اليوم تخيل فيروس لا يستخدم أكواد البرامج الأخرى، أو معلومات حول بنية الملفات، أو حتى أسماء البرامج الأخرى فقط. والسبب واضح: يجب على الفيروس أن يضمن بطريقة أو بأخرى نقل السيطرة إلى نفسه 16 .

3.2 تصنيف الفيروسات

يوجد حاليًا أكثر من 5000 فيروس برمجي معروف، ويمكن تصنيفها وفقًا للمعايير التالية:

    موطن

    طريقة إصابة البيئة

    تأثير

    ميزات الخوارزمية

اعتمادًا على موطنها، يمكن تقسيم الفيروسات إلى فيروسات الشبكة، والملفات، والتمهيد، وفيروسات التمهيد. فيروسات الشبكةموزعة على شبكات الكمبيوتر المختلفة. فيروسات الملفاتيتم تضمينها بشكل أساسي في الوحدات القابلة للتنفيذ، أي في الملفات ذات امتدادات COM وEXE. يمكن تضمين فيروسات الملفات في أنواع أخرى من الملفات، ولكن كقاعدة عامة، عند كتابتها في مثل هذه الملفات، فإنها لا تتحكم أبدًا، وبالتالي تفقد القدرة على إعادة الإنتاج. فيروسات التمهيدمضمنة في قطاع تمهيد القرص (قطاع التمهيد) أو في القطاع الذي يحتوي على برنامج تمهيد قرص النظام (Master Boot Re-cord). ملف التمهيدتصيب الفيروسات كلاً من الملفات وقطاعات التمهيد للأقراص.

بناءً على طريقة الإصابة، تنقسم الفيروسات إلى مقيمة وغير مقيمة. الفيروس المقيمعندما يصاب جهاز كمبيوتر (مصاب)، فإنه يترك الجزء المقيم الخاص به في ذاكرة الوصول العشوائي (RAM)، والذي يعترض بعد ذلك وصول نظام التشغيل إلى كائنات العدوى (الملفات، وقطاعات تمهيد القرص، وما إلى ذلك) ويحقن نفسه فيها. تتواجد الفيروسات المقيمة في الذاكرة وتكون نشطة حتى يتم إيقاف تشغيل الكمبيوتر أو إعادة تشغيله. الفيروسات غير المقيمةلا تصيب ذاكرة الكمبيوتر وتكون نشطة لفترة محدودة 17 .

بناءً على درجة التأثير يمكن تقسيم الفيروسات إلى الأنواع التالية:

    غير خطرة، والتي لا تتداخل مع تشغيل الكمبيوتر، ولكنها تقلل من مقدار ذاكرة الوصول العشوائي (RAM) وذاكرة القرص الحرة، وتتجلى تصرفات هذه الفيروسات في بعض المؤثرات الرسومية أو الصوتية

    خطيرالفيروسات التي يمكن أن تؤدي إلى مشاكل مختلفة مع جهاز الكمبيوتر الخاص بك

    خطير جداوالتي يمكن أن يؤدي تأثيرها إلى فقدان البرامج وتدمير البيانات ومحو المعلومات في مناطق النظام بالقرص.

معروف فيروسات غير مرئية، مُسَمًّى الفيروسات الخفية، والتي يصعب اكتشافها وتحييدها، لأنها تعترض المكالمات من نظام التشغيل إلى الملفات المصابة وقطاعات القرص وتستبدل المناطق غير المصابة من القرص مكانها. الأكثر صعوبة في الكشف الفيروسات المتحولة، تحتوي على خوارزميات فك التشفير، والتي بفضلها لا تحتوي نسخ الفيروس نفسه على سلسلة بايت واحدة متكررة. هناك أيضا ما يسمى شبه الفيروسيأو "حصان طروادة"البرامج التي، على الرغم من عدم قدرتها على الانتشار الذاتي، تعتبر خطيرة للغاية، لأنها تتنكر كبرنامج مفيد، وتدمر قطاع التمهيد ونظام الملفات للأقراص 18.

رابعا. المتسللون كمواضيع لجرائم الكمبيوتر 19

بالنسبة للبعض، يعتبر القرصنة ومحاولة فهم المعلومات المسروقة بمثابة ترفيه، وبالنسبة للآخرين فهو عمل تجاري. يمكنهم قضاء أشهر "يطرقون" على "أبواب" الشبكات أو أجهزة الكمبيوتر الخاصة بأشخاص محددين والمغلقة بكلمات المرور، وأنظمة حماية النسخ، كلمات بسيطةككلمة مرور. وهذا ليس غبيًا كما يبدو (على الأقل كان كذلك حتى وقت قريب). هناك عدد قليل أكثر بسيطة للغاية و طرق فعالة اتصال غير قانوني بأجهزة الكمبيوتر البعيدة. تمت كتابة أطروحات كاملة حول هذا الموضوع، ويمكن العثور عليها بكميات غير محدودة على شبكة الإنترنت - شبكة الكمبيوتر العالمية العالمية. يتم أيضًا الوصول غير المصرح به إلى ملفات المستخدم الشرعي من خلال اكتشاف نقاط الضعف في أمان النظام. بمجرد اكتشافه، يمكن للمهاجم استكشاف المعلومات الموجودة في النظام على مهل، ونسخها، والعودة إليها عدة مرات، مثل المتسوق الذي ينظر إلى البضائع المعروضة أو القارئ الذي يختار كتابًا أثناء تصفح رفوف المكتبة. يرتكب المبرمجون أحيانًا أخطاء في البرامج لا يمكن اكتشافها أثناء تصحيح الأخطاء. وهذا يخلق فرصاً لإيجاد "الثغرات". قد يتجاهل مؤلفو البرامج الكبيرة والمعقدة بعض نقاط الضعف في المنطق. توجد نقاط ضعف في بعض الأحيان في الدوائر الإلكترونية. وعادةً ما يتم التعرف عليها عند فحص البرنامج وتحريره وتصحيح أخطائه، ولكن من المستحيل التخلص منها تمامًا. يحدث أن يقوم المبرمجون عن عمد بإنشاء "فجوات" لاستخدامها لاحقًا. يمكن تطوير تقنية "الفجوة". في "الفجوة" التي تم العثور عليها (تم إنشاؤها)، يكون البرنامج "مكسورًا" ويتم إدراج أمر واحد أو أكثر هناك أيضًا. يتم "فتح" هذه "الفتحة" حسب الحاجة، وتقوم الأوامر المضمنة بتنفيذ مهمتها تلقائيًا. في أغلب الأحيان، يتم استخدام هذه التقنية من قبل مصممي الأنظمة وموظفي المؤسسات المشاركة في منع وإصلاح الأنظمة. في كثير من الأحيان - من قبل الأفراد الذين اكتشفوا "الفجوات" بشكل مستقل. يحدث أن يقوم شخص ما باختراق نظام الكمبيوتر من خلال التظاهر بأنه مستخدم شرعي. الأنظمة التي لا تملك وسائل تحديد الهوية الحقيقية (على سبيل المثال، من خلال الخصائص الفسيولوجية: بصمات الأصابع، وأنماط الشبكية، والصوت، وما إلى ذلك) تُترك دون حماية ضد هذه التقنية. أسهل طريقة لتنفيذ ذلك هي الحصول على الرموز والأصفار التعريفية الأخرى للمستخدمين الشرعيين. هناك العديد من الطرق هنا، بدءًا من الاحتيال البسيط. يحدث أحيانًا، كما هو الحال مع المكالمات الهاتفية الخاطئة، أن يتصل مستخدم الشبكة من كمبيوتر بعيد بنظام شخص آخر، مع التأكد تمامًا من أنه يعمل مع النظام الذي كان ينوي العمل معه. يمكن لمالك النظام الذي حدث الاتصال الفعلي به، من خلال توليد استجابات معقولة، الحفاظ على هذا الوهم لفترة معينة وبالتالي الحصول على بعض المعلومات، وخاصة الكود. يحتوي أي مركز كمبيوتر على برنامج خاص يستخدم كأداة نظام في حالة حدوث أعطال أو انحرافات أخرى في تشغيل الكمبيوتر، وهو نوع من الأجهزة التناظرية الموضوعة في المركبات تحت نقش "كسر الزجاج في حالة وقوع حادث". " يعد مثل هذا البرنامج أداة قوية وخطيرة في أيدي المهاجم.

في الآونة الأخيرة، بدأ إنشاء مؤسسات التعليم العالي في بلدنا. المؤسسات التعليميةلتدريب المتخصصين في مجال أمن المعلومات. يمكن أن يحدث الوصول غير المصرح به أيضًا نتيجة لفشل النظام. على سبيل المثال، إذا تركت بعض ملفات المستخدم مفتوحة، فقد يتمكن من الوصول إلى أجزاء من بنك البيانات لا تخصه. يحدث كل شيء كما لو أن عميل البنك، بعد أن دخل الغرفة المخصصة له في القبو، لاحظ أن القبو لا يحتوي على جدار واحد. في هذه الحالة يمكنه اقتحام خزائن الآخرين وسرقة كل ما يتم تخزينه فيها. كما يتضمن مفهوم "الوصول غير المصرح به" تفاصيل مثل إدخال "القنابل المنطقية" في البرامج، والتي يتم تشغيلها عند استيفاء شروط معينة وتعطيل نظام الكمبيوتر جزئيًا أو كليًا. تتكون طريقة "حصان طروادة" من إدخال أوامر سرية في برنامج شخص آخر تسمح بتنفيذ وظائف جديدة لم يخطط لها مالك البرنامج، ولكن في نفس الوقت الحفاظ على الوظيفة السابقة. باستخدام حصان طروادة، على سبيل المثال، يقوم المجرمون بتحويل مبلغ معين من كل معاملة إلى حساباتهم. في الواقع، كل شيء بسيط للغاية: نصوص برامج الكمبيوتر عادة ما تكون معقدة للغاية. وهي تتألف من مئات الآلاف وأحيانا ملايين الفرق. لذلك، من غير المرجح أن يتم اكتشاف "حصان طروادة" الذي يتكون من عشرات الأوامر، ما لم يكن هناك شك في ذلك بالطبع. ولكن حتى في الحالة الأخيرة، سيستغرق الأمر عدة أيام وأسابيع حتى يتمكن المبرمجون الخبراء من العثور عليه. دعنا ننتقل إلى تاريخ جرائم الكمبيوتر. وهنا، على وجه الخصوص، من الواضح أن الولايات المتحدة في المقدمة، لأن هذا البلد هو مكان الظهور الهائل لتقنيات الكمبيوتر. من السابق لأوانه الحديث عن روسيا، لأنها، في رأيي، بدأت للتو في السير على الطريق الشائك المتمثل في "الحوسبة" العالمية، وإمكانية ارتكاب جريمة في هذا المجال في بلدنا أقل إلى حد ما، أو في بعض الأحيان لا يحدث ذلك. منطقي على الإطلاق. حالة مثيرة للاهتمام لاستخدام حصان طروادة من قبل مبرمج أمريكي. وقام بإدخال أوامر في برنامج الكمبيوتر الخاص بالشركة التي يعمل بها، والتي لا تخصم أموالا، بدلا من طباعة إيصالات معينة لإعداد التقارير. هذه المبالغ، التي تم تمييزها بطريقة خاصة، "موجود" فقط في النظام. وبعد أن سرق النماذج، ملأها بعلاماته السرية وحصل على الأموال، لكن المعاملات المقابلة لم تتم طباعتها بعد ولا يمكن تدقيقها.

هناك نوع آخر من "حصان طروادة". وتكمن خصوصيتها في أنها ليست الأوامر التي تؤدي فعليًا كل العمل المباشر الذي يتم إدراجه في الجزء الذي يبدو غير ضار من البرنامج. والأوامر التي تشكل هذه الأوامر وبعد تنفيذها قم بتدميرها. في هذه الحالة، يحتاج المبرمج الذي يحاول العثور على حصان طروادة إلى البحث ليس عن حصان طروادة نفسه، بل عن الأوامر التي تولده. وبأخذ هذه الفكرة أبعد من ذلك، يمكن للمرء أن يتخيل فرقًا تقوم بإنشاء فرق، وما إلى ذلك (عدة مرات حسب الرغبة) التي تنشئ حصان طروادة.

من خلال البحث في عدد كبير من المقالات (معظمها في المجلات الإلكترونية) فيما يتعلق بمشاكل اختراق الكمبيوتر، يتم لفت الانتباه إلى حقيقة أنه لا يوجد مقال واحد يرسم الخط الذي، في رأينا، يفصل بوضوح بين جميع المشاركين بطريقة أو بأخرى في أمن الكمبيوتر. في الأساس، رأي عالم الكمبيوتر في هذا الشأن إما سلبي بحت (المتسللون مجرمون) أو إيجابي متواضع (المتسللون هم "منظمو الغابات"). في الواقع، هناك جانبان على الأقل لهذه المشكلة: أحدهما إيجابي، والآخر سلبي، وهناك حدود واضحة بينهما. تقسم هذه الحدود جميع المتخصصين في أمن المعلومات إلى قراصنة ومفرقعات 20. كلاهما منخرط في كثير من النواحي في حل نفس المشكلات - البحث عن نقاط الضعف في أنظمة الكمبيوتر وتنفيذ الهجمات على هذه الأنظمة ("القرصنة"). لكن الفرق الأكثر أهمية وجوهرية بين الهاكرز والمفرقعين هو الأهداف التي يسعون لتحقيقها. تتمثل المهمة الرئيسية للمتسلل، أثناء فحص نظام الكمبيوتر، في اكتشاف نقاط الضعف (نقاط الضعف) في نظام الأمان الخاص به من أجل إبلاغ المستخدمين ومطوري النظام لإزالة نقاط الضعف الموجودة لاحقًا. مهمة أخرى للمتسلل هي تحليل الأمان الحالي لنظام الكمبيوتر وصياغة المتطلبات والشروط اللازمة لزيادة مستوى أمانه. من ناحية أخرى، فإن المهمة الرئيسية للمتسلل هي اختراق النظام مباشرة من أجل الوصول غير المصرح به إلى معلومات شخص آخر - وبعبارة أخرى، سرقتها أو استبدالها أو الإعلان عن حقيقة القرصنة. أي أن المفرقع في جوهره لا يختلف عن اللص العادي الذي يقتحم شقق الآخرين ويسرق أشياء الآخرين. يخترق Cracker أنظمة الكمبيوتر الخاصة بالأشخاص الآخرين ويسرق معلومات الأشخاص الآخرين. هذا هو الفرق الأساسي بين أولئك الذين يمكن أن يطلق عليهم المتسللين والمفرقعين: الأول هم باحثون في مجال أمن الكمبيوتر، والأخير هم مجرد متسللين أو لصوص أو مخربين. علاوة على ذلك، فإن الهاكر، بهذا المصطلح، هو بحكم تعريفه متخصص. وكدليل على ذلك، إليك تعريف من قاموس Guy L. Steele:

هاكر (اسم)

ويختلف هذا التفسير لمفهوم “الهاكر” عن ذلك المقبول في وسائل الإعلام، الأمر الذي أدى في الواقع إلى استبدال المفاهيم. في الآونة الأخيرة، بدأ العديد من خبراء أمن الكمبيوتر في استخدام هذه المصطلحات بعناية أكبر.

تؤدي دوافع المفرقعات إلى حقيقة أن 9 من أصل 10 منهم هم "دمى" 21 يخترقون الأنظمة سيئة الإدارة بشكل رئيسي من خلال استخدام برامج الآخرين (عادةً ما تسمى هذه البرامج استغلال 22). (وهذا هو رأي نفس 10٪ من المفرقعات المحترفين). هؤلاء المحترفون هم قراصنة سابقون سلكوا طريق خرق القانون. على عكس المفرقعات - "الدمى"، من الصعب جدًا إيقافها، ولكن كما تظهر الممارسة، فإن هذا ليس مستحيلًا بأي حال من الأحوال. من الواضح، لمنع الاختراق المحتمل أو القضاء على عواقبه، من الضروري دعوة متخصص مؤهل في أمن المعلومات - متسلل محترف.

ومع ذلك، سيكون من غير العادل جمع كل المفرقعات معًا ووصفهم بوضوح باللصوص والمخربين. في رأينا، يمكن تقسيم جميع المفرقعات إلى الفئات الثلاث التالية اعتمادًا على الغرض الذي يتم من أجله إجراء الاختراق: المخربون و"المهرجون" والمحترفون.

    المخربون - الأكثر شهرة (ويرجع ذلك إلى حد كبير إلى حدوث الفيروسات يوميًا، فضلاً عن إبداعات بعض الصحفيين)، ويجب القول، أصغر جزء من المفرقعات. هدفهم الرئيسي هو اختراق النظام لتدميره. وتشمل هذه، أولاً، محبي الأوامر مثل: rm -f -d *، del *.*، التنسيق c: /U، وما إلى ذلك، وثانيًا، المتخصصين في كتابة الفيروسات أو أحصنة طروادة. من الطبيعي أن يكره عالم الكمبيوتر بأكمله مخربي المفرقعات بكراهية شرسة. عادة ما تكون هذه المرحلة من التكسير نموذجية للمبتدئين وتنتهي بسرعة إذا تمكن المفرقع من التحسن (بعد كل شيء، من الممل جدًا أن تدرك تفوقك على المستخدمين العزل). المفرقعات، التي حتى مع مرور الوقت لم تتجاوز هذه المرحلة، ولكن فقط تحسنت بشكل متزايد مهاراتهم في التدمير، لا يمكن أن يسمى أي شيء آخر غير المرضى النفسيين الاجتماعيين.

    "النكتة" - الجزء الأكثر ضررًا من المفرقعات (بالطبع، اعتمادًا على مدى الشر الذي يفضلونه للمزاح)، وهدفهم الرئيسي هو الشهرة، ويتم تحقيقه من خلال اختراق أنظمة الكمبيوتر وإدخال تأثيرات مختلفة تعبر عن روح الدعابة غير الراضية لديهم. عادة لا يتسبب "الجوكر" في أضرار جسيمة (باستثناء الضرر المعنوي). اليوم على شبكة الإنترنت، هذه هي الفئة الأكثر شيوعا من المفرقعات، وعادة ما تقوم باختراق خوادم الويب، وترك ذكر لأنفسهم هناك. يمكن أيضًا تصنيف منشئي الفيروسات ذات المؤثرات المرئية والصوتية المختلفة (الموسيقى، أو اهتزاز الشاشة أو قلبها، أو رسم جميع أنواع الصور، وما إلى ذلك) على أنهم "مزاحون". كل هذا، من حيث المبدأ، إما مقالب بريئة للمبتدئين، أو حملات إعلانية للمحترفين.

    اللصوص هم المفرقعات المهنية ، الذي يتمتع بأكبر قدر من الشرف والاحترام في مجتمع المتسللين، ومهمته الرئيسية هي اختراق نظام الكمبيوتر لأغراض جدية، سواء كانت سرقة أو استبدال المعلومات المخزنة هناك. بشكل عام، من أجل اختراق نظام ما، من الضروري المرور بثلاث مراحل رئيسية: البحث في نظام الكمبيوتر لتحديد العيوب فيه، وتطوير التنفيذ البرمجي للهجوم وتنفيذه المباشر. بطبيعة الحال، يمكن اعتبار المفرقع، الذي يمر بجميع المراحل الثلاث لتحقيق هدفه، محترفا حقيقيا. مع بعض التوسيع، يمكن للمرء أيضًا اعتبار المتسلل شخصًا محترفًا يستخدم معلومات حول ثغرة أمنية في النظام حصل عليها طرف ثالث، ويكتب تنفيذ البرامجهذه الثغرة الأمنية. من الواضح، من حيث المبدأ، يمكن لأي شخص تنفيذ المرحلة الثالثة، وذلك باستخدام تطورات الآخرين. لكن ما يفعله اللصوص هو سرقة عادية، إذا تجاهلنا موضوع السرقة. لسوء الحظ، هنا في روسيا، كل شيء ليس بهذه البساطة. في بلد حيث أغلب البرامج التي يستخدمها كل مستخدم تكون مقرصنة، أي مسروقة بمساعدة نفس المتسللين، لا أحد تقريبا لديه الحق الأخلاقي في "رمي حجر عليهم". وبطبيعة الحال، فإن اختراق أنظمة الكمبيوتر بغرض السرقة ليس بالأمر الجدير بأي حال من الأحوال، ولكن فقط أولئك الذين اشتروا بشكل قانوني جميع البرامج التي يستخدمونها يمكنهم إلقاء اللوم على المتسللين.

الخامس. التشريعات المحلية في مكافحة جرائم الكمبيوتر 23

جرائم الكمبيوتر هي ظواهر متعددة الأوجه ومعقدة للغاية. قد تكون أهداف هذه الهجمات الإجرامية هي الوسائل التقنية نفسها (أجهزة الكمبيوتر والأجهزة الطرفية) كأشياء مادية أو برامج وقواعد بيانات تكون الوسائل التقنية لها هي البيئة؛ يمكن أن يعمل الكمبيوتر كهدف للهجوم أو كأداة...

... حاليا، يمكن تقسيم جميع التدابير لمكافحة جرائم الكمبيوتر إلى تقنية وتنظيمية وقانونية.

تشمل التدابير التقنية الحماية ضد الوصول غير المصرح به إلى نظام الكمبيوتر، وتكرار أنظمة الكمبيوتر المهمة، واعتماد تدابير هيكلية للحماية من السرقة والتخريب، وتوفير إمدادات الطاقة الاحتياطية، وتطوير وتنفيذ أنظمة أمان البرامج والأجهزة الخاصة، وغير ذلك الكثير.

تشمل التدابير التنظيمية حماية أنظمة الكمبيوتر، واختيار الموظفين، باستثناء حالات الأعمال ذات الأهمية الخاصة التي يقوم بها شخص واحد فقط، ووضع خطة لاستعادة وظائف المركز بعد فشله، وتنظيم صيانة مركز الكمبيوتر من قبل منظمة خارجية أو الأشخاص غير المهتمين بإخفاء حقائق تعطيل المركز، وشمولية وسائل الحماية من جميع المستخدمين (بما في ذلك الإدارة العليا)، وإسناد المسؤولية إلى الأشخاص الذين يجب عليهم ضمان أمن المركز، واختيار موقع المركز، وما إلى ذلك. في العالم وفي بلدنا، يتم تخصيص قدر كبير من البحث العلمي والبحث التقني للقضايا الفنية والتنظيمية.

وينبغي أن تشمل التدابير القانونية وضع معايير تحدد المسؤولية عن جرائم الكمبيوتر، وحماية حقوق التأليف والنشر للمبرمجين، وتحسين التشريعات الجنائية والمدنية، فضلا عن الإجراءات القانونية. وتشمل التدابير القانونية أيضًا قضايا الرقابة العامة على مطوري أنظمة الكمبيوتر واعتماد الإجراءات الدولية ذات الصلة. فقط في السنوات الاخيرةظهرت الأعمال حول مشاكل المكافحة القانونية لجرائم الكمبيوتر (على وجه الخصوص، هذه أعمال يو. باتورين، إم. كاريلينا، ف. فيخوف) ومؤخرًا، اتخذت التشريعات المحلية طريق مكافحة جرائم الكمبيوتر. ولذلك يبدو من المهم جدًا توسيع الوعي القانوني والتشريعي لدى المتخصصين والمسؤولين المهتمين بمكافحة جرائم الكمبيوتر.

حتى وقت قريب، أي حتى 1 يناير 1997، تاريخ دخول القانون الجنائي الجديد للاتحاد الروسي (CC RF) حيز التنفيذ، لم تكن هناك فرصة في روسيا لمكافحة جرائم الكمبيوتر بشكل فعال. وعلى الرغم من الخطر العام الواضح، فإن هذه الهجمات لم تكن غير قانونية، أي. ولم يتم ذكرها في تشريعاتنا الجنائية. على الرغم من أنه حتى قبل اعتماد القانون الجنائي الجديد في روسيا، فقد تم إدراك الحاجة إلى مكافحة جرائم الكمبيوتر بشكل قانوني. تم اعتماد عدد من القوانين التي جلبت اليقين القانوني لظاهرة حوسبة مجتمعنا بشكل عام ومشكلة جرائم الكمبيوتر بشكل خاص وشكلت مع أعمال قانونية أخرى طبقة تسمى "التشريع في مجال المعلوماتية" والتي ويغطي حاليا عدة مئات من الأفعال القانونية.

بدأت التشريعات الروسية في مجال المعلوماتية في التبلور في عام 1991 وتضمنت عشرة قوانين أساسية حتى عام 1997. هذا هو قانون "وسائل الإعلام" (27/12/91 N 2124-I)، وقانون براءات الاختراع للاتحاد الروسي (بتاريخ 23/09/92 N 3517-I)، وقانون "بشأن وسائل الإعلام" الحماية القانونيةطبولوجيا الدوائر المتكاملة" (بتاريخ 23 سبتمبر 1992 N 3526-I)، قانون "الحماية القانونية لبرامج الإلكترونية أجهزة الكمبيوتروقواعد البيانات" (بتاريخ 23 سبتمبر 1992 N 3523-I)، أساسيات التشريع بشأن صندوق الأرشيفالاتحاد الروسي والمحفوظات (بتاريخ 7 يوليو 1993 N 5341-I)، قانون "بشأن حق المؤلف والحقوق المجاورة" (بتاريخ 9 يوليو 1993 N 5351-I)، قانون "أسرار الدولة" (بتاريخ 21 يوليو 1993) . ن 5485-I)، قانون "الإيداع الإلزامي للوثائق" (بتاريخ 29 ديسمبر 1994، N 77-FZ)، قانون "الاتصالات" (بتاريخ 16 فبراير 1995، N 15-FZ)، قانون "في المعلومات والمعلوماتية وحماية المعلومات" (بتاريخ 20/02/95 N 24-FZ)، قانون "المشاركة في التبادل الدولي للمعلومات" (بتاريخ 05/06/1996 N 85-FZ) ...

... ومن الجدير بالذكر أيضًا مراسيم رئيس الاتحاد الروسي، التي تتعلق في المقام الأول بتشكيل سياسة الدولة في مجال المعلوماتية (بما في ذلك الآليات التنظيمية)، وإنشاء النظام المعلومات القانونيةوالمعلومات والتعاون القانوني مع بلدان رابطة الدول المستقلة، وتوفير المعلومات للسلطات الحكومية، وتدابير حماية المعلومات (على وجه الخصوص، التشفير).

وبالتالي، حتى 1 يناير 1997، على مستوى التشريع الحالي لروسيا، يمكن اعتبار قضايا حماية الحقوق الحصرية وحماية المعلومات جزئيًا (في إطار أسرار الدولة) منظمة بشكل كافٍ. لم تحظ حقوق المواطنين في الوصول إلى المعلومات وحماية المعلومات بالقدر الكافي من الاهتمام في التشريعات، أي في التشريعات. شيء يرتبط مباشرة بجرائم الكمبيوتر.

تم القضاء على بعض هذه الثغرات في العلاقات العامة في مجال معلومات الكمبيوتر بعد دخول القانون الجنائي الجديد حيز التنفيذ في 1 يناير 1997، والذي اعتمده مجلس الدوما في 24 مايو 1996.

وترد عناصر جرائم الحاسوب (أي قائمة العلامات التي تميز الفعل الخطير اجتماعيا كجريمة محددة) في الفصل 28 من القانون الجنائي، والذي يسمى “الجرائم في مجال المعلومات الحاسوبية” ويحتوي على ثلاث مواد: “ "الوصول غير القانوني إلى معلومات الكمبيوتر" (المادة 272)، "إنشاء واستخدام وتوزيع برامج الكمبيوتر الضارة" (المادة 273) و"انتهاك قواعد تشغيل أجهزة الكمبيوتر أو أنظمة الكمبيوتر أو شبكاتها" (المادة 274).

خاتمة

تعلم العالم لأول مرة عن جرائم الكمبيوتر في أوائل السبعينيات، عندما تم اكتشاف عدد كبير إلى حد ما من هذه الأفعال في أمريكا. وكما تعلمون فإن أخطر الجرائم هي تلك ذات الطبيعة الاقتصادية. على سبيل المثال، يعد هذا إثراء غير قانوني من خلال إساءة استخدام أنظمة المعلومات الآلية، والتجسس الاقتصادي، وسرقة البرامج وما يسمى بـ "وقت الكمبيوتر"، وهي جرائم اقتصادية تقليدية تُرتكب بمساعدة الكمبيوتر. في البداية، كما يظهر التاريخ، حاربتها سلطات العدالة الجنائية بمساعدة تقليدية القواعد القانونيةحول الجرائم الواقعة على الممتلكات: السرقة، الاختلاس، الاحتيال، خيانة الأمانة، إلخ. ومع ذلك، سرعان ما أظهرت الممارسة أن هذا النهج لا يلبي جميع متطلبات الوضع الحالي، حيث أن العديد من الجرائم في مجال الأنشطة الحاسوبية لا تشملها الجرائم التقليدية. في العديد من الجرائم لم تكن هناك علامة مادية، لأن الموضوع غائب كشيء مادي موجود في العالم المادي الحقيقي. "خداع الكمبيوتر" هو شيء سريع الزوال إلى حد ما، لأنه مجرد آلية ومن المستحيل خداعه من حيث المبدأ. قد تخدع أيضًا قفل الباب. كما أن تدمير الممتلكات لا يتناسب مع هذه الجرائم - فلا يوجد تدمير في حد ذاته. على الرغم من أن مثل هذه الإجراءات، كما وصفتها أعلاه، يمكن أن تسبب ضررا كبيرا في الممتلكات، دون ضرر مادي لجهاز الكمبيوتر، فإن مثل هذا التكوين ببساطة لا معنى له.

الجرائم في مجال المعلومات الحاسوبية لها، في رأيي، معنى مزدوج، وبالتالي تتطلب مواد خاصة في القانون الجنائي. يحتوي الكود المعتمد في الماضي القريب على فصل كامل، يتضمن ثلاث مقالات، وهي في رأيي صغيرة إلى حد ما. حتى بناءً على التفسير الحرفي، اسمحوا لي أن أقول إنها بالفعل قديمة إلى حد ما في معناها الدلالي وتتطلب التحديث. في العمل بالطبعحاولت توسيع مفهوم الجرائم في مجال المعلومات الحاسوبية، لإعطائها معنى جديدا.

ومع ذلك، فإن الحياة كلها مدفوعة بالتقدم التكنولوجي، ومع ظهور التقنيات الجديدة، والتي يتم إصدارها يوميًا تقريبًا، وخاصة تقنيات الكمبيوتر، ستظهر فئات جديدة من الجرائم والأشخاص الذين يرتكبونها. وفي هذا الصدد، فإن التشريع سيصبح حتما عفا عليه الزمن. ومن المحتمل جدًا أن يصبح هذا العمل عفا عليه الزمن.

قائمة المراجع المستخدمة

  1. باتورين يو.إم. جرائم الكمبيوتر وأمن الكمبيوتر. م 1991. – 254 ص.
  2. بيليايف ضد. السلامة في أنظمة التوزيع. م 1995. – 363 ص.
  3. بورزينكوف ج.ن.، كوميساروف ف.س. قانون جنائيالاتحاد الروسي. م: أوليمب، 1997. – 196 ص.

    فيدييف دي. حماية البيانات في شبكات الحاسوب. م 1995. – 327 ص.

    القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" بتاريخ 20 فبراير 1995 رقم 24-FZ

    قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر الإلكترونية وقواعد البيانات" بتاريخ 23 سبتمبر 1992 رقم 3523-1؛

    ميدفيدوفسكي آي دي، سيميانوف بي في. هجوم الإنترنت. م 1998. – 125 ص.

    Hackzone هي منطقة القرصنة. 1999، – رقم 2

    F. Fights، P. Johnston، M. Kratz فيروس الكمبيوتر: المشاكل والتوقعات. م: مير، 1993. – 85 ص.

    معلومات 13 معلومات (15) الملخص >> الدولة والقانون

    لليوم طرق يلتزم "حاسوب جرائم"تتميز بتنوع كبير ومتزايد باستمرار. يقترف الجرائمهذه الفئة...

  4. الجرائمضد أمن المعلومات في جمهورية بيلاروسيا

    الدورة التدريبية >> الدولة والقانون

    4 حاسوبالجريمة و حاسوبميزة السلامة 6 حاسوب الجرائم 11 طُرق يلتزم حاسوب الجرائم 13 تحذير حاسوب الجرائم 21 ممارسات الإفصاح والتحقيق حاسوب الجرائم ...

مقدمة
الفصل الأول. جرائم الحاسوب
1.1. مفهوم الجرائم الحاسوبية وتصنيفها
1.2. طرق ارتكاب الجرائم الحاسوبية
الفصل 2. المسؤولية القانونية
2.1. اتجاهات التنمية جريمة اقتصاديةفي روسيا
2.2. المصارعة الدولية
خاتمة
قائمة المصادر المستخدمة

مقدمة

لا يتم القبض على أخطر الأشخاص، بل أغبىهم.

لم تستوعب شبكة الكمبيوتر على الإنترنت مزايا العالمية فحسب، بل استوعبت أيضًا الرذائل العالمية. أصبحت إمكانيات الإنترنت بشكل متزايد وسيلة لارتكاب أعمال غير قانونية. ويتفاقم هذا بسبب القدرة على التسبب في أقصى قدر من الضرر بأقل تكلفة. لذلك، وفقًا لمكتب التحقيقات الفيدرالي الأمريكي، يبلغ متوسط ​​الأضرار الناجمة عن إحدى هذه الجرائم 650 ألف دولار.

تم استخدام الكمبيوتر لأول مرة كأداة للسرقة من بنك مينيسوتا في عام 1956. ولم يتم اعتماد القانون الأول في الولايات المتحدة إلا في عام 1978 وينص على المسؤولية عن التعديل والتدمير والوصول غير المصرح به إلى بيانات الكمبيوتر. يعود تاريخ البكر الإجرامي المحلي إلى أواخر السبعينيات، ولم يظهر الإطار القانوني المناسب إلا في منتصف التسعينيات.

وتتزايد شعبية هذه الجريمة بسبب الإفلات من العقاب. تعمل وسائل الإعلام أيضًا على تغذية الاهتمام بهذا النوع من النشاط، مما يخلق جوًا من الرومانسية والشهرة.

تُظهر زيادة عمليات اقتحام المتسللين لبعض كائنات الكمبيوتر مدى ضعف شبكات الكمبيوتر، والتي تفقد الأمان في محاولة لتبسيط تبادل المعلومات وتسريع معالجتها.

لا ينجذب المتسللون إلى القطاع الخاص فحسب، بل أيضًا وكالات الحكومة. في 1986-1989 تم نسخ المتسللين الألمان، بناء على تعليمات من اتحاد الجمهوريات الاشتراكية السوفياتية KGB مواد سريةمن شبكات الكمبيوتر التابعة للبنتاغون وناسا.

في السنوات الأخيرة تم اختراق ما يلي: 1999، الموقع الإلكتروني لمجلس الأمن الروسي، 2000، الموقع الإلكتروني لمجلس الاتحاد، MGTS، 2001، المواقع الإلكترونية لمجلس الاتحاد، Goskomstat، 2002، المواقع الإلكترونية للوزارة الشؤون الداخلية لحكومة موسكو. منذ أكتوبر 2002، كانت هناك ثغرة أمنية يمكن من خلالها الوصول إلى قاعدة بيانات التعداد.

الفصل الأول. جرائم الحاسوب

1.1. مفهوم الجرائم الحاسوبية وتصنيفها

لقد ترتب على الثورة العلمية والتكنولوجية تغيرات اجتماعية خطيرة، أهمها ظهور نوع جديد العلاقات العامةوالموارد العامة - المعلومات. أصبحت المعلومات الأساس الأساسي للحياة مجتمع حديث، موضوع ومنتجات نشاطه، وعملية إنشائه وتراكمه وتخزينه ونقله ومعالجته، حفزت بدورها التقدم في مجال أدوات إنتاجه: معدات الحوسبة الإلكترونية (ECT)، والاتصالات وأنظمة الاتصالات.

ظهور أجهزة الكمبيوتر الشخصية المدمجة وغير المكلفة نسبيًا في السوق في عام 1974، ومع تحسنها، بدأت الحدود بين أجهزة الكمبيوتر الصغيرة والكبيرة في التلاشي، مما أتاح لعدد غير محدود من الأشخاص الاتصال بتدفقات معلومات قوية. نشأ السؤال حول إمكانية التحكم في الوصول إلى المعلومات وسلامتها وجودتها الجيدة. وتبين أن التدابير التنظيمية، فضلاً عن البرامج والوسائل التقنية للحماية، لم تكن فعالة بما فيه الكفاية.

ومشكلة التدخل غير المصرح به حادة بشكل خاص في البلدان التي تتمتع بتقنيات وشبكات معلومات متطورة للغاية.

معلومات الكمبيوتر - وفقًا للمادة 2 من قانون "بشأن المعلومات والمعلوماتية وحماية المعلومات"، تُفهم المعلومات على أنها معلومات عن الأشخاص والأشياء والحقائق والأحداث والظواهر والعمليات، بغض النظر عن شكل عرضها، ولكن فيما يتعلق إلى المقالات التي تم التعليق عليها ضمن معلومات الكمبيوتر، ما يُفهم ليس المعلومات نفسها، بل شكل عرضها في شكل يمكن قراءته آليًا، أي. مجموعة من الرموز المسجلة في ذاكرة الكمبيوتر أو على وسائط الآلة (القرص المرن، القرص البصري، القرص المغناطيسي البصري، الشريط المغناطيسي أو أي وسيلة مادية أخرى). عند النظر في الحالات، يجب أن يؤخذ في الاعتبار أنه في ظل ظروف معينة، يمكن أن تكون المجالات المادية أيضًا حاملة للمعلومات.

النمو الكمي السريع للجريمة وتغيراتها النوعية نتيجة لتفاقم التناقضات في مختلف المجالات الحياة العامة، إعادة التنظيم المتكررة لنظام إنفاذ القانون، والتشريعات غير الكاملة وتغييراتها المتكررة، والإغفالات الخطيرة في ممارسة إنفاذ القانون، تساهم في تسريع تطور جرائم الكمبيوتر كظاهرة اجتماعية.

إن عدم وجود تعريف واضح لجرائم الكمبيوتر والفهم المشترك لجوهر هذه الظاهرة يزيد من صعوبة تحديد مهام وكالات إنفاذ القانون في وضع استراتيجية موحدة لمكافحتها.

يمكن تقسيم جرائم الكمبيوتر بشكل مشروط إلى فئتين كبيرتين - الجرائم المتعلقة بالتدخل في تشغيل أجهزة الكمبيوتر، والجرائم التي تستخدم أجهزة الكمبيوتر كوسيلة تقنية ضرورية. لن نتطرق إلى الجرائم "القريبة من الكمبيوتر" المتعلقة بانتهاك حقوق الطبع والنشر للمبرمجين، والأعمال التجارية غير القانونية للكمبيوتر، وما إلى ذلك، فضلاً عن التدمير المادي لأجهزة الكمبيوتر.

ندرج بعض الأنواع الرئيسية من الجرائم المتعلقة بالتدخل في أجهزة الكمبيوتر:

1. الوصول غير المصرح به إلى المعلومات المخزنة على جهاز الكمبيوتر.

يتم الوصول غير المصرح به، كقاعدة عامة، باستخدام اسم شخص آخر، وتغيير العناوين الفعلية للأجهزة التقنية، واستخدام المعلومات المتبقية بعد حل المشكلات، وتعديل البرامج والبيانات. دعم المعلوماتوسرقة وسائط التخزين، وتركيب معدات التسجيل المتصلة بقنوات نقل البيانات.

يمكن أن يحدث الوصول غير المصرح به أيضًا نتيجة لفشل النظام. على سبيل المثال، إذا تركت بعض ملفات المستخدم مفتوحة، فقد يتمكن من الوصول إلى أجزاء من بنك البيانات لا تخصه. يحدث كل شيء كما لو أن عميل البنك، بعد أن دخل الغرفة المخصصة له في القبو، لاحظ أن القبو لا يحتوي على جدار واحد. في هذه الحالة يمكنه اقتحام خزائن الآخرين وسرقة كل ما يتم تخزينه فيها.

2. إدخال “القنابل المنطقية” في البرنامج، والتي يتم إطلاقها عند استيفاء شروط معينة وتعطيل نظام الكمبيوتر جزئيًا أو كليًا

3. تطوير وتوزيع فيروسات الكمبيوتر

4. الإهمال الجنائي في تطوير وتصنيع وتشغيل البرمجيات وأنظمة الحوسبة، مما يؤدي إلى عواقب وخيمة.

إن مشكلة الإهمال في مجال تكنولوجيا الكمبيوتر تشبه الشعور بالذنب بسبب الإهمال عند استخدام أي نوع آخر من المعدات أو وسائل النقل أو ما إلى ذلك.

5. تزوير المعلومات الحاسوبية

فكرة الجريمة هي تزوير معلومات الإخراج لأجهزة الكمبيوتر من أجل تقليد وظائفها أنظمة كبيرة, جزء لا يتجزأوهو جهاز كمبيوتر. إذا تمت عملية التزييف بذكاء كافٍ، فمن الممكن غالبًا تسليم منتجات معيبة بشكل واضح إلى العميل.

ويمكن أن يشمل تزوير المعلومات أيضًا تزوير نتائج الانتخابات والتصويت والاستفتاءات وما إلى ذلك. ففي نهاية المطاف، إذا لم يتمكن كل ناخب من التأكد من تسجيل صوته بشكل صحيح، فمن الممكن دائماً إدخال تحريفات في البروتوكولات النهائية.

6. سرقة معلومات الكمبيوتر

إذا كانت السرقة "العادية" تندرج ضمن القانون الجنائي الحالي، فإن مشكلة سرقة المعلومات تكون أكثر تعقيدا. النكتة القائلة بأن البرامج في بلدنا يتم توزيعها فقط من خلال السرقة وتبادل البضائع المسروقة ليست بعيدة كل البعد عن الحقيقة. في حالة الوصول غير المصرح به إلى الممتلكات، لا يجوز إزالة معلومات الآلة من الأموال، ولكن نسخها. وبالتالي، ينبغي تحديد المعلومات الآلية باعتبارها موضوعًا مستقلاً لحماية القانون الجنائي.

لذا، ينبغي فهم جرائم الكمبيوتر على أنها أفعال خطيرة اجتماعيًا منصوص عليها في القانون الجنائي، حيث تكون المعلومات الآلية موضوعًا لهجوم إجرامي. في في هذه الحالةسيكون موضوع الجريمة أو أداة الجريمة عبارة عن معلومات آلية أو جهاز كمبيوتر أو نظام كمبيوتر أو شبكة كمبيوتر.

1.2. طرق ارتكاب الجرائم الحاسوبية

إن الأمر الأكثر تبريرًا هو التعامل مع تصنيف جرائم الكمبيوتر من وجهة نظر عناصر الجرائم التي يمكن تصنيفها على أنها جرائم كمبيوتر. على الرغم من أن تركيبة جرائم الكمبيوتر غير محددة بشكل واضح حاليًا، إلا أنه من الممكن تحديد عدد من أنواع الأفعال غير القانونية التي قد تكون متضمنة فيها. ندرج بعض الأنواع الرئيسية من الجرائم المتعلقة بالتدخل في أجهزة الكمبيوتر:

  • "للأحمق" - الاختراق الجسدي لمباني الإنتاج.
  • "من الذيل" - يتصل المهاجم بخط الاتصال الخاص بالمستخدم الشرعي وينتظر إشارة تشير إلى نهاية العمل.
  • "الصعود إلى الكمبيوتر" - مهاجم يدويًا أو باستخدام برنامج تلقائييختار رمز الوصول (كلمة المرور) لنظام CS باستخدام هاتف عادي:
  • "الاختيار البطيء" - الدراسات الجنائية وفحص نظام مكافحة التلاعب، ونقاط ضعفه، وتحديد المناطق التي بها أخطاء أو منطق ضعيف في بنية البرنامج، وفواصل البرنامج (فجوة، فتحة) وإدخال أوامر إضافية تسمح بالوصول؛
  • "حفلة تنكرية" - يخترق مهاجم نظام الكمبيوتر، متظاهرًا بأنه مستخدم شرعي باستخدام رموزه (كلمات المرور) وغيرها من الأصفار التعريفية؛
  • "خدعة" - يقوم المهاجم بإنشاء ظروف عندما يتواصل مستخدم شرعي مع محطة غير قانونية، مع التأكد تمامًا من أنه يعمل كمشترك شرعي يحتاجه.
  • "حالة طوارئ" - يقوم المهاجم بتهيئة الظروف للفشل أو الانحرافات الأخرى في تشغيل الجهاز. في الوقت نفسه، يتم تنشيط برنامج خاص يسمح لك بالوصول إلى البيانات الأكثر قيمة في وضع الطوارئ. في هذا الوضع، من الممكن "تعطيل" كافة أدوات أمن المعلومات المتوفرة في نظام الكمبيوتر.
  • معالجة البيانات وأوامر التحكم.

الفصل 2. المسؤولية القانونية

ينص القانون الجنائي للاتحاد الروسي على عقوبات مختلفة على جرائم الكمبيوتر، كما يقسم الجرائم إلى مجموعات 2 :

ولكن بمساعدة الكمبيوتر يمكنك ارتكاب أي جريمة باستثناء الاغتصاب، وبالتالي فإن عدد المقالات التي يمكن أن تنسب إليها كبير.

  1. فن. 129 القذف
  2. فن. 130 إهانة
  3. فن. 137 انتهاك الخصوصية
  4. فن. 138 انتهاك سرية التعداد والمحادثات الهاتفية والبريدية والتلغراف وغيرها من الرسائل.
  5. فن. 146 انتهاك حقوق التأليف والنشر والحقوق المجاورة
  6. فن. 147 التعدي على حقوق الاختراع وبراءات الاختراع
  7. فن. 158 السرقة
  8. فن. 159 الاحتيال
  9. فن. 163 الابتزاز
  10. فن. 165 التسبب ضرر في الممتلكاتعن طريق الخداع أو خيانة الأمانة
  11. فن. 167 التدمير المتعمد أو الإضرار بالممتلكات
  12. فن. 168 التدمير المتعمد أو الإضرار بالممتلكات من خلال الإهمال
  13. فن. 171 الأعمال غير المشروعة
  14. فن. 182 الدعاية الكاذبة عمدا
  15. فن. 183 استلام غير قانونيوالإفصاح عن المعلومات التي تشكل أسرارًا تجارية أو مصرفية
  16. فن. 200 خداع المستهلك
  17. فن. 242 التوزيع غير القانوني للمواد أو الأشياء الإباحية
  18. فن. 276 التجسس
  19. فن. 280 دعوات عامة للأنشطة المتطرفة
  20. فن. 282 التحريض على الكراهية القومية أو العنصرية أو الدينية
  21. فن. 283 إفشاء أسرار الدولة
  22. فن. 354 دعوات عامة لتطوير حرب عدوانية.

2.1. الاتجاهات في تطور الجريمة الاقتصادية في روسيا

يتم تحديد مستوى جرائم الكمبيوتر إلى حد كبير لأسباب موضوعية ويعتمد بشكل مباشر على المستوى العام للمعلوماتية في المجتمع. يلاحظ معظم الباحثين الأجانب والمحليين أن روسيا متخلفة عن الدول المتقدمة في مسائل الحوسبة بمتوسط ​​20 عامًا. إذا تم تسجيل أول جريمة كمبيوتر في الولايات المتحدة في عام 1966، ففي اتحاد الجمهوريات الاشتراكية السوفياتية السابق- عام 1979 1. لذلك، قد تختلف اتجاهات تطور جرائم الكمبيوتر في روسيا بشكل ملحوظ عن تلك الموجودة في روسيا الدول المتقدمة. وفقا للخبراء في هذا المجال، ينبغي للمرء، أولا وقبل كل شيء، أن يتوقع زيادة كمية كبيرة في جرائم الكمبيوتر. يتم تسهيل ذلك من خلال عدد من الأسباب، من بينها الأسباب الرئيسية التي يمكن اعتبارها: أولا، الزيادة الحادة في البطالة وانخفاض مستويات المعيشة بين ما يسمى بطبقة "الياقات البيضاء" من السكان على خلفية الأزمة الاقتصادية العامة وأزمة عدم الدفع؛ ثانيا، الحوسبة الضخمة غير المنضبطة واستخدام الأحدث الوسائل الإلكترونيةفي جميع مجالات النشاط، وفي المقام الأول المؤسسات المالية والمصرفية والائتمانية بجميع أشكال الملكية؛ ثالثا، عدم وجود مناسبة إطار قانوني، منع إلى حد ملحوظ انتشار وقمع جرائم الكمبيوتر.

ومن بين الاتجاهات الإيجابية، يمكننا التنبؤ بانخفاض عدد سرقات أجهزة الكمبيوتر والأجهزة الطرفية نفسها، وذلك بسبب الانخفاض الكبير في أسعارها وتوافرها النسبي، فضلاً عن انخفاضها الاستخدام غير القانونيموارد الآلة ووقت الآلة.

على المرحلة الحديثةتطوير تكنولوجيا المعلومات في روسيا، هناك حاجة إلى دراسة مفصلة لمشكلة أساسيات البحث الجنائي لجرائم الكمبيوتر. وتجدر الإشارة إلى أنه عند ارتكاب جرائم الحاسوب، وكذلك عند ارتكاب أي نوع آخر من الجرائم المعروفة، تبقى "آثار" يعتبر كشفها وتسجيلها والبحث عنها شرطا لا غنى عنه في التحقيق والكشف عن كلا النوعين. الجريمة وفي مكافحة الجريمة "التكنولوجية" بشكل عام.

2.2. المصارعة الدولية

إن التطور السريع لجرائم الكمبيوتر عبر الحدود قد دفع المجتمع الدولي إلى الحاجة إلى إقامة تعاون دولي ومكافحة مجرمي الكمبيوتر بشكل مشترك.

الوثيقة الأولى لمجلس أوروبا هي التوصية رقم R89 (9) الصادرة عن لجنة وزراء مجلس أوروبا بشأن جرائم الكمبيوتر (13 سبتمبر 1989). وتشمل الجرائم المدرجة الموصى بإدراجها في التشريعات الوطنية ما يلي:

الكمبيوتر الاحتيال

- الكمبيوتر الاحتيال

– التسبب في تلف بيانات وبرامج الكمبيوتر

- تخريب الكمبيوتر

- دخول غير مرخص

- اعتراض غير مصرح به

– الاستنساخ غير المصرح به للدوائر الدقيقة.

وسرعان ما ظهرت "الاتفاقية الدولية بشأن الجرائم الإلكترونية". أنه يحتوي على العديد أحكام إجرائية. روسيا طرف في "اتفاقية التعاون بين الدول الأعضاء في رابطة الدول المستقلة في مكافحة الجريمة في مجال المعلومات الحاسوبية".
أشكال التعاون: تبادل المعلومات، تنسيق الأنشطة، تدريب الموظفين المؤهلين، إنشاء نظم المعلومات، تبادل اللوائح.

خاتمة

تعلم العالم لأول مرة عن جرائم الكمبيوتر في أوائل السبعينيات، عندما تم اكتشاف عدد كبير إلى حد ما من هذه الأفعال في أمريكا. وكما تعلمون فإن أخطر الجرائم هي تلك ذات الطبيعة الاقتصادية. في البداية، كما يظهر التاريخ، حاربتها سلطات العدالة الجنائية باستخدام القواعد القانونية التقليدية بشأن الجرائم ضد الممتلكات: السرقة، والاختلاس، والاحتيال، وخيانة الأمانة، وما إلى ذلك. ومع ذلك، سرعان ما أظهرت الممارسة أن هذا النهج لا يلبي جميع متطلبات الوضع الحالي، حيث أن العديد من الجرائم في مجال الأنشطة الحاسوبية لا تشملها الجرائم التقليدية.

الجرائم في مجال المعلومات الحاسوبية لها، في رأيي، معنى مزدوج، وبالتالي تتطلب مواد خاصة في القانون الجنائي. يحتوي الكود المعتمد في الماضي القريب على فصل كامل، يتضمن ثلاث مقالات، وهي في رأيي صغيرة إلى حد ما. حتى بناءً على التفسير الحرفي، اسمحوا لي أن أقول إنها بالفعل قديمة إلى حد ما في معناها الدلالي وتتطلب التحديث. حاولت في مقالتي توسيع مفهوم الجرائم في مجال المعلومات الحاسوبية، لإعطائها معنى جديدا.

قائمة المصادر المستخدمة

1. راب م. حماية الشبكة: أخيرًا في دائرة الضوء [نص] / م. راب - م: التنوير، 1994. - 18 ص.
2. Veksler D. أخيرًا، يتم ضمان حماية البيانات في شبكات الراديو بشكل موثوق [نص] / D. Veksler - M.: Knowledge، 1996. - 13-14 ص.
3. سوخوفا إس. نظام أمان NetWare [نص] / S.V. Sukhova – M.: الشبكات، 1995.- 60-70 ص.
4. Belyaev V. السلامة في أنظمة التوزيع [نص] / V. Belyaev - M.: Mysl، 1997. - 36-40 ص.
5. Vedeev D. حماية البيانات في شبكات الكمبيوتر [نص] / D. Vedeev - M.: Prosveshchenie، 1995. - 12-18 ص.

ملخص حول موضوع "جرائم الحاسوب"تم التحديث: 7 مارس 2019 بواسطة: المقالات العلمية.Ru

إن العنصر الأكثر أهمية وتحديدًا للخصائص الجنائية لأي جريمة، بما في ذلك جرائم الكمبيوتر، هو مجمل البيانات التي تميز طريقة ارتكابها. وعادة ما تُفهم طريقة ارتكاب الجريمة على أنها نظام سلوك محدد موضوعيًا وذاتيًا للجريمة. ترك الموضوع قبل ارتكاب الجريمة وفي وقته وبعده أنواعًا مختلفة من الآثار المميزة التي تسمح بمساعدة تقنيات ووسائل الطب الشرعي بفهم جوهر ما حدث وتفرد السلوك الإجرامي للجريمة. الجاني وبياناته الشخصية الفردية، وبالتالي تحديد أفضل الطرق لحل مشاكل حل الجريمة Sorokin A.V. جرائم الحاسوب: الخصائص القانونية الجنائيةومنهجية وممارسة الإفصاح والتحقيق. - كورغان، 1999.

حاليًا، يمكننا التمييز بين أكثر من 20 طريقة رئيسية لارتكاب جرائم الكمبيوتر وحوالي 40 نوعًا منها. وعددهم يتزايد باستمرار.

يو.إم. صنف باتورين أساليب ارتكاب جرائم الكمبيوتر إلى خمس مجموعات رئيسية. في هذه الحالة، تتمثل ميزة التصنيف الرئيسية في طريقة استخدام المجرم لبعض الإجراءات التي تهدف إلى الوصول إلى أجهزة الكمبيوتر. مسترشدًا بهذه الميزة، حدد باتورين المجموعات العامة التالية Baturin Yu.M. . مشاكل قانون الكمبيوتر. - م: قانوني. مضاءة، 1991.

> مصادرة معدات الكمبيوتر (SKT)؛

> اعتراض المعلومات؛

> الوصول غير المصرح به إلى SKT؛

> معالجة البيانات وأوامر التحكم؛

> أساليب معقدة.

I. الاستيلاء على أجهزة الكمبيوتر.وتشمل هذه المجموعة من الجرائم، على سبيل المثال، الاستيلاء غير القانوني على الوسائط المادية التي تحتوي على معلومات قيمة.

ثانيا. سرقة معلومات الكمبيوتر.إذا كانت السرقة "العادية" تندرج ضمن القانون الجنائي الحالي، فإن مشكلة سرقة المعلومات تكون أكثر تعقيدا. إن الاستيلاء على معلومات الآلة، بما في ذلك البرامج، من خلال النسخ غير المصرح به لا يعتبر سرقة، لأن السرقة تنطوي على إزالة الأشياء الثمينة من أموال المنظمة. النكتة القائلة بأن البرامج في بلدنا يتم توزيعها فقط من خلال السرقة وتبادل البضائع المسروقة ليست بعيدة كل البعد عن الحقيقة. في حالة الوصول غير المصرح به إلى الممتلكات، لا يجوز إزالة معلومات الآلة من الأموال، ولكن نسخها. وبالتالي، ينبغي تحديد المعلومات الآلية باعتبارها موضوعًا مستقلاً لحماية القانون الجنائي.

نوع آخر من الجرائم المتعلقة بسرقة المعلومات يسمى "تطيير الطائرات الورقية". في أبسط الحالات، تحتاج إلى فتح حساب صغير في بنكين. ثم يتم تحويل الأموال من بنك إلى آخر وإعادتها بكميات متزايدة تدريجياً. وتتمثل الحيلة في التأكد من أنه قبل أن يكتشف البنك أن أمر التحويل غير مدعوم بالمبلغ المطلوب، يتم إرسال إشعار تحويل إلى ذلك البنك بحيث يغطي المبلغ الإجمالي طلب التحويل الأول. تتكرر هذه الدورة عدد كبير من المرات (ترتفع "الطائرة الورقية" أعلى وأعلى) حتى يكون هناك مبلغ محترم في الحساب (في الواقع، "تقفز" باستمرار من حساب إلى آخر، مما يزيد حجمه). ثم يتم سحب الأموال بسرعة ويختفي صاحب الحساب. تتطلب هذه الطريقة حسابات دقيقة للغاية، ولكن بالنسبة لبنكين يمكن القيام بذلك بدون جهاز كمبيوتر. من الناحية العملية، يشارك عدد كبير من البنوك في مثل هذه اللعبة: وبهذه الطريقة يتراكم المبلغ بشكل أسرع ولا يصل عدد أوامر التحويل إلى وتيرة مشبوهة. ولكن لا يمكن التحكم في هذه العملية إلا باستخدام الكمبيوتر.

تعتمد هذه الأساليب على تصرفات المجرم التي تهدف إلى الحصول على البيانات من خلال اعتراض معين:

1. الاعتراض المباشرهو اتصال مباشر بالكمبيوتر أو النظام أو أجهزة الشبكة (على سبيل المثال، خط طابعة أو خط هاتف). ويتم الاتصال من خلال استخدام الأدوات والمعدات المنزلية: الهاتف، وقطعة من الأسلاك، وما إلى ذلك، ويتم تسجيل المعلومات المعترضة على وسيط مادي وترجمتها إلى شكل بشري باستخدام تكنولوجيا الكمبيوتر؛

2. الاعتراض الإلكتروني- هذا اعتراض عن بعد. لا يتطلب اتصالاً مباشراً بأجهزة الكمبيوتر: فهو يعتمد على تركيب جهاز استقبال يستقبل الموجات الكهرومغناطيسية - إذا قمت بضبط هذا جهاز الاستقبال على تردد معين، يمكنك على سبيل المثال استقبال الموجات التي تنبعث من شاشة الشاشة . بفضل هذه الطريقة، من الممكن استقبال الإشارات من مسافات طويلة؛

3. اعتراض الصوت- أخطر طريقة لاعتراض المعلومات. يتكون من تركيب جهاز استماع خاص - "خطأ". من الصعب جدًا اكتشاف هذه الأجهزة لأنها تتنكر بذكاء كأشياء عادية. يمكن أيضًا إجراء اعتراض الصوت باستخدام أنظمة ليزر باهظة الثمن يمكنها التقاط اهتزازات الصوت، على سبيل المثال، من زجاج النوافذ. يتم استخدام هذه الطريقة بشكل رئيسي من قبل المجرمين المحترفين؛

4. اعتراض الفيديو -يتكون من المجرم الذي يستخدم تكنولوجيا الفيديو الضوئية لاعتراض المعلومات. تشتمل هذه الطريقة على نوعين: الأول مادي، ويتضمن استخدام المجرم لمختلف أجهزة الفيديو الضوئية المنزلية (مناظير الكشف، والمنظار، وأجهزة الرؤية الليلية)، ويمكن تسجيل المعلومات الواردة على وسيط مادي؛ وفي الحالة الثانية يستخدم المجرم أجهزة إلكترونية خاصة (اعتراض الفيديو الإلكتروني)، والتي تتطلب وجود قنوات اتصال مختلفة، وتتكون الأجهزة من جهاز إرسال وجهاز استقبال (يوجد جهاز الإرسال في في الغرفة الصحيحةوينقل الإشارات المستقبلة إلى جهاز الاستقبال الذي يكون في يد المجرم)، ويستخدم المجرم أيضًا كاميرات الفيديو الرقمية وأجهزة تسجيل الفيديو وما إلى ذلك؛

5. "جمع القمامة".هذه الطريقة لارتكاب جرائم الكمبيوتر هي سوء استخداممجرم النفايات العملية التكنولوجية. ويأتي في شكلين: المادية والإلكترونية. في الحالة الأولى، يقوم المجرم بفحص محتويات صناديق القمامة وحاويات النفايات التكنولوجية؛ يجمع الوسائط المادية المهجورة أو المهملة. تتطلب النسخة الإلكترونية الاطلاع على محتويات ذاكرة الكمبيوتر للحصول على المعلومات اللازمة. لا يتم دائمًا مسح آخر البيانات المسجلة بالكامل من ذاكرة الكمبيوتر، وهناك برامج خاصة يمكنها استعادة البيانات الموجودة على الكمبيوتر جزئيًا أو كليًا. يمكن للمجرم، باستخدام مثل هذا البرنامج، الحصول على المعلومات الضرورية (المدمرة من وجهة نظر المستخدم). يحدث هذا بسبب خطأ المستخدم الذي لم يكمل جميع الخطوات اللازمة لتدمير البيانات بالكامل.

ثالثا. الحصول على حق الوصول غير المصرح به إلى أجهزة الكمبيوتر.يتم الوصول غير المصرح به، كقاعدة عامة، عن طريق استخدام اسم شخص آخر، وتغيير العناوين الفعلية للأجهزة التقنية، واستخدام المعلومات المتبقية بعد حل المشكلات، وتعديل البرامج والمعلومات، وسرقة وسيلة تخزين، وتركيب معدات تسجيل متصلة بقنوات نقل البيانات.

يتم الوصول غير المصرح به إلى ملفات المستخدم الشرعي من خلال اكتشاف نقاط الضعف في أمان النظام. وبمجرد اكتشافه، يستطيع المهاجم فحص المعلومات الموجودة في النظام ونسخها والعودة إليها عدة مرات. أنواع الوصول غير المصرح به:

1. "للأحمق".الجاني في هذه الحالة هو مستخدم داخلي لنظام معين. وباستخدام هذه الطريقة، يتمكن من الوصول غير المصرح به إلى أجهزة الكمبيوتر عن طريق الاتصال بها مباشرة (على سبيل المثال، باستخدام أسلاك الهاتف). تُرتكب الجريمة في الوقت الذي يغادر فيه الموظف المسؤول عن تشغيل أجهزة الكمبيوتر مكان عمله لفترة قصيرة، ويترك الجهاز في الوضع النشط، أي. وتصبح هذه الطريقة ممكنة في حالة انخفاض يقظة موظفي المنظمة؛

2. "الصعود إلى الكمبيوتر".إذا تمكن المجرم من الوصول إلى جهاز كمبيوتر، فلن يتمكن من الحصول على البيانات التي يحتاجها على الفور، لأن... على معلومات مفيدةعادةً ما يقومون بتعيين كلمة مرور الوصول. باستخدام هذه الطريقة، يختار المجرم الرمز الذي يستخدم من أجله برامج خاصة تحاول من خلال جميع خيارات كلمة المرور الممكنة باستخدام السرعة العالية للكمبيوتر. إذا كان المجرم يعرف كلمة المرور، فسيتم الوصول إليها بشكل أسرع بكثير. وتجدر الإشارة إلى أن هناك العديد من البرامج التي تعمل على كسر كلمة مرور الوصول. ولكن هناك أيضًا برامج "حارس" تقوم بفصل المستخدم عن النظام في حالة تكرار الوصول غير الصحيح. في مثل هذه الحالات، يستخدم المجرمون طريقة أخرى - "الاختيار الذكي". وفي هذه الحالة، يتم تزويد برنامج التكسير ببعض البيانات حول هوية مترجم كلمة المرور (الأسماء والألقاب وأرقام الهواتف وغيرها)، والتي حصل عليها المجرم باستخدام طرق أخرى. منذ ذلك الحين هذا النوععادة ما يتم تجميع كلمات المرور من البيانات، وفعالية هذه الطريقة عالية جدًا. وبحسب الخبراء، فإن 42% من إجمالي كلمات المرور يتم فتحها باستخدام طريقة "الاختيار الذكي"؛

3. الاختيار على مهلتتميز ببحث المجرم عن نقاط الضعف في حماية نظام الكمبيوتر. عندما يتم العثور على مثل هذا المكان، يقوم المجرم بنسخ المعلومات الضرورية على وسيط مادي. سميت هذه الطريقة بهذا الاسم لأن البحث عن نقاط الضعف يتم لفترة طويلة وبعناية شديدة؛

4. "الفجوة" -طريقة يبحث فيها المجرم تحديدًا عن أقسام البرنامج التي بها أخطاء. يستخدم المجرم مثل هذه "الثغرات" بشكل متكرر حتى يتم اكتشافها. والحقيقة هي أن المبرمجين يرتكبون أحيانًا أخطاء عند تطوير البرامج، وبالتالي لن يتمكن من اكتشافها سوى متخصص مؤهل تأهيلاً عاليًا. في بعض الأحيان يقوم المبرمجون عن عمد بإنشاء "فجوات" من أجل الاستعداد لارتكاب جريمة ما. عندما يجد المجرم "خرقا"، يمكنه إدخال عدة أوامر هناك، والتي يتم تشغيلها في وقت معين أو في ظل ظروف معينة، وبالتالي تشكيل "فتحة" تفتح حسب الحاجة؛

5. "حفلة تنكرية" -طريقة يدخل من خلالها المجرم إلى نظام الكمبيوتر من خلال التظاهر بأنه مستخدم شرعي. أسهل طريقة لاختراق مثل هذه الأنظمة هي الحصول على رموز المستخدمين الشرعيين (من خلال الرشوة والابتزاز وما إلى ذلك) أو استخدام طريقة "الصعود إلى الكمبيوتر" التي تمت مناقشتها أعلاه؛

6. خدعة.عادةً ما يكون المستخدم الذي يتصل بنظام شخص آخر واثقًا من أنه يتواصل مع المشترك المناسب. يتم استخدام هذا من قبل المجرم الذي يجيب بشكل صحيح على أسئلة المستخدم المخدوع. أثناء حيرة المستخدم، يمكن للمجرم الحصول على المعلومات الضرورية (رموز الوصول، والاستجابة لكلمة المرور، وما إلى ذلك)؛

7. " حالة طارئه» - وهي طريقة تتميز بحقيقة أن المجرم يستخدم البرامج الموجودة على الكمبيوتر نفسه للحصول على وصول غير مصرح به. عادةً ما تكون هذه البرامج هي التي تقضي على الأعطال والانحرافات الأخرى في الكمبيوتر. تحتاج مثل هذه البرامج إلى الوصول المباشر إلى أهم البيانات، وبفضل هذه البرامج يستطيع المجرم الدخول إلى النظام؛

8. "مستودع بلا جدران" -طريقة يدخل بها المجرم إلى النظام أثناء تعطل جهاز الكمبيوتر (في هذا الوقت يكون نظام الأمان معطلاً).

رابعا. التعامل مع البيانات وأوامر التحكم في أجهزة الكمبيوتر. استبدال البيانات- الطريقة الأكثر شيوعًا لارتكاب الجريمة لأنها بسيطة جدًا. تهدف تصرفات المجرم إلى تغيير أو إدخال بيانات جديدة. ويتم ذلك أثناء إدخال/إخراج المعلومات. على سبيل المثال، يمكنك إضافة مبالغ إلى الحسابات المصرفية التي لم يتم إيداعها هناك، ومن ثم استلام هذه الأموال.

"حصان طروادة"- وهي أيضًا طريقة شائعة جدًا لارتكاب الجريمة. وهو يتألف من إدخال مجرم لبرامج خاصة في برنامج شخص آخر، والتي تبدأ في تنفيذ إجراءات جديدة غير مخطط لها من قبل المالك القانوني لجهاز الكمبيوتر. يتم استخدامها عادةً من قبل المجرمين لخصم مبلغ معين من كل معاملة إلى حساب مفتوح مسبقًا.

"طروادة ماتريوشكا"- نوع من "حصان طروادة". يتضمن التدمير الذاتي لبرنامج من برنامج شخص آخر بعد إكمال مهمته.

"شرائح لحم"- طريقة تعتمد على سرعة تكنولوجيا الكمبيوتر: عند إجراء المعاملات التجارية، يتم تقريب المبالغ النهائية؛ أما المبالغ المتبقية فهي صغيرة جدًا بحيث لا يتم أخذها في الاعتبار على الإطلاق. يقوم المجرم بجمع الأموال عن طريق خصم هذه المبالغ من العديد من المعاملات.

"قنبلة المنطق"- هو الإدخال السري لأوامر خاصة في برنامج شخص آخر يتم تشغيلها في ظل ظروف معينة (التي يكون المجرم متأكدًا تمامًا من حدوثها). أحد أشكال هذه الطريقة هو "القنبلة الموقوتة" - وهو برنامج يتم تشغيله عند الوصول إلى وقت معين.

فيروسات الكمبيوتر."أحصنة طروادة" من النوع "تمسح جميع البيانات في هذا البرنامج، وتنتقل إلى التالي وتفعل الشيء نفسه" لديها القدرة على الانتقال عبر شبكات الاتصال من نظام إلى آخر، وتنتشر مثل المرض الفيروسي. لا يتم اكتشاف الفيروس على الفور: في البداية "يؤوي الكمبيوتر العدوى"، نظرًا لأن الفيروس غالبًا ما يستخدم مع "قنبلة منطقية" أو "قنبلة موقوتة" لإخفاء نفسه. يراقب الفيروس جميع المعلومات المعالجة ويمكنه التحرك باستخدام نقل هذه المعلومات.

يبدأ الفيروس في التصرف (السيطرة)، ويأمر الكمبيوتر بكتابة النسخة المصابة من البرنامج. وبعد ذلك، يعيد التحكم إلى البرنامج. لن يلاحظ المستخدم أي شيء، لأن جهاز الكمبيوتر الخاص به في حالة "حامل فيروسات سليم". لا يمكن اكتشاف هذا الفيروس إلا إذا كان لديك حدس برمجي متطور للغاية، حيث لا توجد اضطرابات في تشغيل الكمبيوتر في هذه اللحظةلا تظهر أنفسهم. وفي أحد الأيام "يمرض" الكمبيوتر.

تعتمد متغيرات الفيروسات على الأهداف التي يسعى منشئها إلى تحقيقها. وقد تكون علاماتها حميدة نسبيا، على سبيل المثال، تباطؤ في تنفيذ البرامج أو ظهور نقطة مضيئة على شاشة العرض. قد تكون العلامات غير متضمنة، ويتفاقم "المرض" مع تقدمه. لذلك، لأسباب غير معروفة، تبدأ البرامج في ملء الأقراص المغناطيسية، ونتيجة لذلك يزيد حجم ملفات البرنامج بشكل كبير. وأخيرًا، يمكن أن تكون هذه المظاهر كارثية وتؤدي إلى محو الملفات وتدمير البرامج.

ترتبط هذه البرامج تلقائيًا ببرامج أخرى، وعند تشغيلها، تؤدي العديد من الإجراءات غير المرغوب فيها (إتلاف الملفات والأدلة، وتشويه المعلومات وتدميرها، وما إلى ذلك). هذه الطريقة لارتكاب جرائم الكمبيوتر هي الأكثر شعبية. يوجد حاليًا العديد من أنواع فيروسات الكمبيوتر في العالم، ولكن يمكن تصنيفها جميعًا على أنها فيروسات تمهيد أو فيروسات ملفات:

ѕ فيروسات التمهيد- تحدث الإصابة عندما يقوم الكمبيوتر بالتمهيد من وسيط تخزين يحتوي على فيروس. تعد إصابة الوسائط في حد ذاتها أمرًا بسيطًا للغاية: يمكن للفيروس أن يصل إليها إذا قام المستخدم بإدخالها في جهاز الاستقبال الخاص بجهاز كمبيوتر مصاب قيد التشغيل. في هذه الحالة، يتم إدخال الفيروس تلقائيًا إلى الهيكل الداخليالناقل؛

ѕ فيروسات الملفات -يؤثر على الملفات القابلة للتنفيذ: EXE، COM، SYS، BAT. تصيب هذه الفيروسات جهاز الكمبيوتر الخاص بك إذا قمت بتشغيل برنامج يحتوي بالفعل على فيروس. في هذه الحالة، يحدث المزيد من العدوى للبرامج الأخرى، مما يشبه في الأساس مرض فيروسي.

تم إنشاء علم خاص لدراسة الفيروسات - علم فيروسات الكمبيوتر. ومن وجهة نظر هذا العلم يمكن تقسيم الفيروسات إلى:

ѕ مقيم وغير المقيم. يتجدد الفيروس المقيم، الذي يترك رمزه في ذاكرة الوصول العشوائي، في كل مرة يتم فيها تشغيل الكمبيوتر. الفيروسات غير المقيمة أقل خطورة. إنهم يتركون برامج صغيرة في ذاكرة الوصول العشوائي (RAM) لا تحتوي على خوارزمية انتشار الفيروسات (يموت هذا الفيروس عند إيقاف تشغيل الكمبيوتر)؛

ѕ "المبتذلة" و "مجزأة". يتم هذا التقسيم وفقًا لخوارزمية بنية فيروس معين واكتشافه. تتم كتابة الفيروسات "المبتذلة" في كتلة واحدة ويمكن اكتشافها بسهولة بواسطة المتخصصين باستخدام برامج خاصة لمكافحة الفيروسات. أما برنامج الفيروسات "المجزأ" فينقسم إلى أجزاء لا ترتبط ببعضها بأي حال من الأحوال، ولكنها "تتجمع" تحت ظروف معينة لتشكل فيروسا سليما تماما (بعد إتمام مهمته يتفكك مثل هذا الفيروس أو يتفكك ذاتيا). يدمر).

التعديلات الفيروسية:

ѕ الفيروسات الدودية -الفيروسات التي لا تغير ملفات البرنامج. فهي تخترق ذاكرة الكمبيوتر من شبكة الكمبيوتر وتحسب عناوين أجهزة الكمبيوتر الأخرى (يتم إرسال نسخ من الفيروس إلى أجهزة الكمبيوتر المكتشفة)؛

ѕ الفيروسات "غير المرئية" -الفيروسات معقدة للغاية: يصعب اكتشافها بواسطة برنامج مكافحة الفيروسات ولا يمكن رؤيتها أثناء العرض العادي للملفات، وذلك لأنها عند فتح ملف مصاب، تتم إزالتهم منه على الفور، وعند إغلاقه يصابون مرة أخرى؛

ѕ فيروسات الأشباح -من الصعب أيضًا اكتشاف الفيروسات: عند إصابة البرامج، فإنها تغير الكود (المحتوى) الخاص بها باستمرار، بحيث لا يمكن رؤية أي مصادفة في جميع البرامج المصابة اللاحقة. ولذلك يصعب اكتشاف هذه الفيروسات باستخدام برامج مكافحة الفيروسات بناءً على هذا المبدأ.

النمذجة -طريقة لارتكاب جرائم الكمبيوتر، والتي تتضمن نمذجة سلوك جهاز أو نظام باستخدام برنامج. على سبيل المثال: المحاسبة "المزدوجة". يوجد هنا برنامجان للمحاسبة في وقت واحد، أحدهما يعمل بشكل قانوني والآخر بشكل غير قانوني. بمساعدة برنامج غير قانوني، يتم تنفيذ المعاملات المشبوهة.

النسخ -طريقة لارتكاب جريمة، وهي النسخ غير القانوني للمعلومات من قبل مجرم لبرامج الكمبيوتر. يقوم المجرم بنسخ المعلومات بشكل غير قانوني على الوسائط المادية الخاصة به ثم يستخدمها لتحقيق مكاسب شخصية. هذه الطريقة شائعة بسبب بساطتها. على سبيل المثال: يبرم شخصان اتفاقية لتطوير أداة برمجية، ويدفع العميل مبلغًا معينًا مقابل العمل. المؤدي ببساطة ينسخ البرنامج المطلوبمن أي مصدر، ويمررها على أنها خاصة به، ويقدمها للعميل.

التغلب على حماية البرامج -طريقة مساعدة لارتكاب الجريمة وهي التغلب المتعمد على نظام الدفاع. هناك عدة أنواع من هذه الطريقة:

1. إنشاء نسخة من القرص المرن الرئيسي. لتشغيل بعض الأنظمة، تحتاج إلى قرص مرن رئيسي يحتوي على ملفات النظام الضرورية. يمكن للمجرم إنشاء نسخة من هذا القرص المرن بشكل غير قانوني باستخدام برنامج DISKCOPY، والذي سيساعده لاحقًا في الدخول إلى النظام المطلوب؛

2. تعديل رمز النظام الأمني. يتحقق رمز نظام الأمان من الأقراص المرنة الرئيسية الموجودة على الكمبيوتر للحصول على ترخيص لتشغيل مصدر المعلومات المحمي. ومن خلال تعديل هذا الرمز، يقوم المجرم ببساطة بتجاوز نظام الأمان. لا يمكن تنفيذ هذه الطريقة إلا من قبل أخصائي مؤهل وذو خبرة عالية؛

3. استخدام آلية تثبيت (إزالة) برامج أمن المعلومات. يتم تثبيت بعض برامج الأمان على الوسائط المادية ويتم إرفاقها بها مع بيانات أخرى. في هذا الصدد، من المستحيل النسخ من هذه الوسائط. في هذه الحالة، يقوم المجرم بتنفيذ خوارزمية معينة من الإجراءات ويزيل البرامج المحمية من الوسائط. وتتطلب هذه العملية معرفة وخبرة كبيرة من الجاني؛

4. إزالة نظام الحماية من ذاكرة الكمبيوتر. يقوم نظام الحماية بتحميل البرنامج المحمي بشكل دوري إلى ذاكرة الوصول العشوائي (RAM) لنقل التحكم في هذا البرنامج إلى رمز الحماية. عندما لا يتم السيطرة على الكود بعد، يكون هناك برنامج غير محمي تمامًا في ذاكرة الوصول العشوائي. على المجرم فقط حفظه في ملف ما.

تتكون طريقة ارتكاب الجريمة من مجموعة من الأفعال المحددة التي يقوم بها الجاني للتحضير للجريمة وارتكابها وتمويهها. عادة، عندما يرتكب المجرمون هذه الأفعال، فإنهم يتركون آثارًا معينة، مما يجعل من الممكن لاحقًا إعادة بناء صورة ما حدث، للحصول على فكرة عن تفرد السلوك الإجرامي للجاني، وبياناته الشخصية.

بدأ علم الطب الشرعي المحلي في التعامل بجدية مع مسألة توصيف أساليب ارتكاب جرائم الكمبيوتر فقط في أوائل التسعينيات. وفي هذا الصدد، نحن متخلفون عن الباحثين الأجانب بنحو 20 عامًا. في رأيي، يحتاج باحثونا إلى الاستفادة من خبرات زملائهم الأجانب.

حاليًا، يمكننا التمييز بين أكثر من 20 طريقة رئيسية لارتكاب جرائم الكمبيوتر وحوالي 40 نوعًا منها. وعددهم يتزايد باستمرار. سأسلط الضوء على 5 مجموعات رئيسية من طرق ارتكاب جرائم الكمبيوتر. علامة التصنيف هي الطريقة التي يستخدم بها المجرم إجراءات معينة تهدف إلى الوصول إلى أجهزة الكمبيوتر بنوايا مختلفة.

الاستيلاء على أجهزة الكمبيوتر

ويشمل ذلك الأساليب التقليدية لارتكاب الجرائم "غير الحاسوبية"، حيث يقوم المجرم ببساطة بمصادرة ممتلكات شخص آخر. ممتلكات شخص آخر - معدات الكمبيوتر. وتشمل هذه المجموعة من الجرائم، على سبيل المثال، الاستيلاء غير القانوني على الوسائط المادية التي تحتوي على معلومات قيمة. وقد تمت دراسة هذه الأساليب لارتكاب جرائم الكمبيوتر بشكل كامل من قبل علم الطب الشرعي المحلي، لذلك ليست هناك حاجة للتركيز على هذه المجموعة.

اعتراض المعلومات

تعتمد الأساليب على تصرفات المجرم التي تهدف إلى الحصول على البيانات من خلال نوع من الاعتراض. أنواع الاعتراضات:

الاعتراض المباشر

اتصل مباشرة بالكمبيوتر أو النظام أو أجهزة الشبكة. على سبيل المثال، إلى خط الطابعة أو خط الهاتف.

يتم الاتصال باستخدام الأدوات والمعدات المنزلية: الهاتف، قطعة من الأسلاك، الخ. يتم تسجيل المعلومات التي تم اعتراضها على وسيط مادي وترجمتها إلى شكل بشري باستخدام تكنولوجيا الكمبيوتر.

الاعتراض الإلكتروني

هذا هو الاعتراض عن بعد. لا يتطلب اتصالاً مباشرًا بأجهزة الكمبيوتر. وتعتمد الطريقة على تركيب جهاز استقبال يستقبل الموجات الكهرومغناطيسية. وإذا قمت بضبط جهاز الاستقبال هذا على تردد معين، فيمكنك استقبال، على سبيل المثال، الموجات التي تبثها شاشة المراقبة. دون الخوض في أساسيات الفيزياء، سأقول أن هذا هو مبدأ أنبوب أشعة الكاثود (شاشة شريط سينمائي). وبفضل هذه الطريقة، من الممكن استقبال الإشارات من مسافات طويلة.

تتضمن المجموعة الثالثة من أساليب ارتكاب جرائم الكمبيوتر تصرفات المجرم التي تهدف إلى الوصول غير المصرح به إلى أجهزة الكمبيوتر1. وتشمل هذه ما يلي:

"من أجل أحمق."

الجناة في هذه الحالة هم مستخدمون داخليون لنظام معين. وباستخدام هذه الطريقة، يحصل المجرم على وصول غير مصرح به إلى أجهزة الكمبيوتر عن طريق الاتصال بها مباشرة. يمكنك الاتصال باستخدام أسلاك الهاتف. تُرتكب الجريمة في الوقت الذي يغادر فيه الموظف المسؤول عن تشغيل أجهزة الكمبيوتر مكان عمله لفترة وجيزة، ويترك الجهاز في الوضع النشط. وكما ترون فإن هذه الطريقة تعتمد على قلة اليقظة لدى موظفي المنظمة.

"الصعود إلى الكمبيوتر."

عندما يتمكن المجرم من الوصول إلى جهاز كمبيوتر، لا يمكنه الحصول على البيانات التي يحتاجها على الفور، حيث يتم عادةً تعيين كلمة مرور وصول للمعلومات المفيدة. وباستخدام هذه الطريقة، يختار المجرم الرمز. لهذه الأغراض، يتم استخدام برامج خاصة، وذلك باستخدام السرعة العالية للكمبيوتر، للبحث في جميع خيارات كلمة المرور الممكنة. إذا كان المجرم يعرف كلمة مرور الوصول أو لم يكن هناك رمز، فسيتم الحصول على الوصول بشكل أسرع بكثير. وبالنظر إلى هذه الطريقة في ارتكاب جرائم الكمبيوتر، لا بد من القول أن هناك العديد من البرامج التي تخترق كلمات مرور الوصول. ولكن هناك أيضًا برامج "حارس" تقوم بفصل المستخدم عن النظام في حالة تكرار الوصول غير الصحيح. وسوف ننظر في هذه البرامج في وقت لاحق. وبفضلهم، بدأ المجرمون في استخدام طريقة أخرى - طريقة "الاختيار الذكي". في هذه الحالة، يتم إعطاء برنامج "الكراك" بعض البيانات حول هوية مترجم كلمة المرور (الأسماء والألقاب والاهتمامات وأرقام الهواتف وما إلى ذلك)، والتي حصل عليها المجرم باستخدام طرق أخرى لارتكاب جرائم الكمبيوتر. وبما أن كلمات المرور عادة ما تكون مصنوعة من هذا النوع من البيانات، فإن فعالية هذه الطريقة عالية جدًا. وفقًا للخبراء، يتم اختراق 42% من إجمالي عدد كلمات المرور باستخدام طريقة "الاختيار الذكي".

اختيار على مهل.

وتتميز هذه الطريقة ببحث المجرم عن نقاط الضعف في حماية نظام الكمبيوتر. عندما يتم العثور على مثل هذا المكان، يقوم المجرم بنسخ المعلومات الضرورية على وسيط مادي. سميت هذه الطريقة بهذا الاسم لأن البحث عن نقاط الضعف يتم لفترة طويلة وبعناية شديدة.

المجموعة الرابعة من أساليب ارتكاب جرائم الحاسوب تشمل مجموعة من أساليب معالجة البيانات وأوامر التحكم في أجهزة الحاسوب.

استبدال البيانات.

الطريقة الأكثر شيوعًا لارتكاب الجريمة لأنها بسيطة جدًا. تهدف تصرفات المجرم إلى تغيير أو إدخال بيانات جديدة. ويتم ذلك أثناء إدخال/إخراج المعلومات. على سبيل المثال، يمكنك إضافة مبالغ إلى الحسابات المصرفية التي لم يتم إيداعها هناك، ومن ثم استلام هذه الأموال. هناك حالات معروفة تم فيها استخدام هذه الطريقة من قبل موظفي محطات الوقود الذين قاموا بتغيير بيانات الاعتماد عن طريق إتلاف وسائط التخزين الفعلية جزئيًا. ونتيجة لذلك، كان من المستحيل تقريبًا تحديد كمية البنزين التي تم بيعها.

"شرائح لحم".

تعتمد هذه الطريقة على سرعة تكنولوجيا الكمبيوتر. والحقيقة هي أنه عند إجراء المعاملات التجارية، يتم تقريب المبالغ النهائية. والمبالغ المتبقية صغيرة جدًا بحيث لا يتم أخذها في الاعتبار على الإطلاق. يقوم المجرم بتجميع الأموال عن طريق خصم مبالغ من العديد من المعاملات.

"قنبلة المنطق".

ويستخدم المجرم هذه الطريقة عندما يكون على يقين من حدوث ظروف معينة. الطريقة هي الإدخال السري لأوامر خاصة في برنامج شخص آخر يتم تشغيلها في ظل ظروف معينة. أحد أشكال هذه الطريقة هو "القنبلة الموقوتة". كما قد تتخيل، يتم تنشيط هذا البرنامج عند الوصول إلى وقت معين.

في ختام هذا الفصل، أود أن أقول إن هناك المزيد والمزيد من الطرق لارتكاب جرائم الكمبيوتر. يحدث هذا مع تحسن تكنولوجيا الكمبيوتر. أود أن آمل أن يتم دراسة هذه المشكلة بشكل أعمق من قبل علم الجريمة المحلي، لأنه وفقا للدراسة، يعرف حوالي 10٪ فقط من المجيبين عن وجود طرق معينة لارتكاب جرائم الكمبيوتر.