فرمت فایل : word(قابل ویرایش)تعداد صفحات44
این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوفسازی دادهها یا برنامههای کامپیوتری انجام میشود.
تخریب دادهها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت میگیرد (مثلاً به وسیلة ویروسهای کامپیوتری یا بمبهای منطقی زمانی) برنامههای ویرویسی به تکثیر و برنامههای فایل میپردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروسها، کرمها و بمبهای منطقی میپردازیم:
ویروس
ویروس نوعی کد برنامه است که خود را به برنامههای مجاز چسبانده به دیگر برنامههای کامپیوتر منتقل میشوند. ویروس میتواند از طریق یک قطعه مجاز نرمافزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد میشود.
کرم
کرم نیز به طریق ویروس ایجاد میشوند تا با نفوذ در برنامههای دادهپردازی مجاز، دادهها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمیشود. به عنوان مثال در پزشکی، کرم را میتو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم میتوان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی
بمب منطقی را بمب ساعتی نیز میگویند، یکی از روشهایی که به کمک آن میتوان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب میآید سابوتاژ کامپیوتری میگویند.[2] سابوتاژ کامپیوتری وسیلهای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیشبرد فعالیتهای غیرقانونی تروریستها و یا برای سرقت دادهها و برنامهها به منظور اخاذی نیز به کار گرفته میشود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری میگوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوفسازی دادهها یا برنامههای کامپیوتری یا مداخله در سیستمهای کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر»
[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.
[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.