Loyiha O‘zbekiston respublikasi adliya vazirligi toshkent davlat yuridik universiteti
Download 4.6 Mb. Pdf ko'rish
|
- Bu sahifa navigatsiya:
- Компьютер ахборотларини юридик нуқтаи назаридан шартли равишда бешта турга ажратиш мумкин. Булар:
- Psixo-psixiatrik
- Kompyuter jinoyatlarning kriminalistik tavsifi
- Kompyuter jinoyatlarini sodir etish usullari
- Chet el matbuoti ma’lumotlarida ifodalangan sanksiyasiz axborotlar olishning asosiy usullari quyidagilardan iborat
- 1. Ushlab olish metodlari. Yodda saqlang!
- 2.Elektromagnit ushlab olish
- 3. “Juchok”dan foydalanish
- II. Ruxsatsiz (sanksiyasiz) kirish metodlari. 1."Axmoq qilish"
- 2. Kompyuter "abordaji"
- 3. Shoshilinch bo‘lmagan tanlov
- 4. “Niqoblanish” yoki “Birovning nomi bilan yurish”
- III. Manipulyasiya metodlari. Ma’lumotlarni almashtirib qo‘yish
Kompyuter vositalari va dasturlarini boshqarish faoliyatiga oid axborotlar – muayyan dastur, kompyuter texnikasi yoki uning qismini boshqarishga oid tizimli axborotlardir. Ushbu dasturlar orqali foydalanuvchi o‘zi uchun zarur bo‘lgan axborotni axborot kanallaridan izlashi, topishi, olishi, saqlashi, qayd qilishi, tadqiq qilishiyoki yaratishi bajarishi mumkin. Ular jumlasiga Microsoft office, Windows, Norton commander, o‘yin dasturlari va shu kabi boshqa programmalarni kiritish mumkin. Kompyuter boshqaruv faoliyatini izdan chiqarishga oid axborotlar – mustaqil ishlash va o‘z-o‘zidan ko‘payish hususiyatiga ega bo‘lgan, muayyan g‘arazli funksiya (vazifa)ni amalga oshirish Компьютер ахборотларини юридик нуқтаи назаридан шартли равишда бешта турга ажратиш мумкин. Булар:
компьютер воситалари ва дастурларини бошқариш фаолиятига оид ахборотлар;
компьютер бошқарув фаолиятини издан чиқаришга оид ахборотлар;
зарар келтирувчи дастурларни аниқлаш, ушлаш, даволаш ва йўқ қилишга оид ахборотлар;
Йўқотилган маълумотларни қайта тикловчи ахборотлар;
Инсон онги, соғлиғи ва хоҳиш-истагига таъсир этувчи ахборотлар.
Yodda saqlang! O’zbekiston Respublikasi “Axborot erkinligining prinsiplari va kafolatlari to‘g‘risida”gi Qonunida “Axborot - manbalari va taqdim etilish shaklidan qat’i nazar shaxslar, predmetlar, faktlar, voqealar, hodisalar va jarayonlar to‘g‘risidagi ma’lumotlar” dir – deb ta’riflangan.
501
maqsadida boshqaruv dasturlari tarkibida yozilgan maxsus (virus) dasturdir. Ushbu dasturlarga (troya oti (Trojan Horses), chuvalchang (Worms), boot sektor (Bootsector viruses), makro (Macro viruses), operativ xotirada yashovchi ( Memory Resident Viruses ), o‘zgaruvchan (Polymorphic viruses), rootkit (Rootkit viruses), vaqt bombasi (Time or Logic Bombs) va shu kabi boshqa bir qator virus programmalarini kiritish mumkin. Zarar keltiruvchi dasturlarni aniqlash, ushlash, davolash va yo‘q qilishga oid axborotlar – yangi viruslarni topish, mavjudlarini davolash yoki yo‘q qilishga oidyohud zararlanmagan dasturlar va axborotlarni himoya
qilishga maqsadida tuzilgan mahsus
programmalardir. Bularga turli hil antivirus (Eset Not 32, Aidstest, DrWeb, Adinf, AVP, VootCHK va Norton Antivirus, Kaspersky Security) dasturlarini misol tariqasida keltirish mumkin.
kompyuter xotirasidan o‘chib ketgan yoki qasddan yo‘q qilingan axborotlarni dastlabki xolatiga keltirib tiklovchi dasturlar. Bunda kompyuter xotirasi yoki axborot tashuvchilarning formatlanmaganligiga alohida e’tibor qaratish lozim. Agarda, formatlanish yakunlangan bo‘lsa yo‘qotilgan ma’lumotlarni qayta tiklash imkonsizdir. Ushbu turdagi dasturlar sirasiga Handy Recovery, Recovery kabi programmalarni kiritish mumkin.
Inson psixikasi yoki hulq atvoriga ta’sir etuvchi axborotlar – muayyan g‘arazli funksiya (vazifa)ni amalga oshirish maqsadida boshqaruv yoki boshqa dasturlar tarkibida yozilgan yohud alohida tuzilgan, shaxsning ko‘rish, eshitish yoki anglash qobiliyati orqali uning ongi, sog‘lig‘i va xohish-istagiga bevosita ta’sir etuvchi maxsus dastur yoki axborot. Ushbu turdagi dasturlar foydalanuvchilarga uch hil tarzda ta’sir qilishi mumkin.
Psixo-psixiatrik – kompyuterdan doimiy foydalanish natijasida bevosita foydalanuvchining ongi yoki ruhiy xolatini buzilishi. Bunda foydalanuvchilarning intellektual (o‘z harakatlari tavsifini his eta olmaslik) va irodaviy (o‘z harakatlarini boshqara olmaslik) xolatlariga alohida e’tibor qaratish lozim. Bu belgilar ruhiy buzilishlarning og‘irligini aks ettiradi, lekin ruhiy buzilishlarning og‘irligi va chuqurligiga faqat sud-psixiatrik ekspertizasi baho berishi mumkin.
Biologik – mikro chastotali to‘lqin yoki ko‘z ilg‘amas kadr orqali to‘g‘ridan-to‘g‘ri yoki bilvosita foydalanuvchi ongi va sog‘lig‘iga ta’sir etish. Ushbu ta’sir shaxsning ko‘rish yoki eshitish qobiliyati orqali namoyon bo‘lib, foydalanuvchida tez charchash, qon bosimini tez ko‘tarilib ketishi, bosh aylanishi va bosh og‘rig‘i yoki hushdan ketish xolatini yuzaga keltirishi mumkin.
Mayl – shaxsning ko‘rish yokieshitish qobiliyati orqali foydalanuvchining hoxish- istagiga bevosita ta’sir etuvchi axborot. Ushbu turdagi axborotlarning o‘ziga xos xususiyati foydalanuvchida biror narsa yoki xolat yohud munosabatga nisbatan moyillik xissini uyg‘otishidir. Masalan – ponografik dastur, avdio, video, sur’at, ovoz yoki shu kabi axborotlar orqali amalga oshiriladi.
502
jinoyatchi shaxslar va uni sodir etish sharoitlari to‘g‘risidagi jinoyatlarni ochish va oldini olishga qaratilgan, tipik hamda o‘zaro bog‘langan jinoyatlarni tergov qilish uslubining asosiy elementlaridan iborat ma’lumotlardir.
Ushbu turdagi jinoyatlarning kriminalistik xarakteristikasi asosiy elementlariga quyidagilarni kiritish mumkin: –
jinoiy tajovvuz predmeti; –
jinoyat quroli va vositasi; –
jinoyatni sodir etish usullari; –
jinoyatchining motiv-maqsadi; –
jinoyat sodir etish sharoiti (joyi, vaqti); –
jinoyatchining shaxsi va shaxsiy hususiyatlari; –
ishning holati va aniq vaziyat; –
jinoyat izlari va jinoiy oqibat. Kompyuterdan foydalanib sodir etilgan jinoyatlarda jinoiy tajovvuz predmeti bo‘lib kompyuter axboroti hisoblanadi. Ularni yuqorida ko‘rsatilgan 5 ta asos bo‘yicha tavsiflash maqsadga muvofiqdir.
Kompyuter axborotlaridan foydalanib sodir etilgan jinoyatlarning kriminalistik xarakteristikasini bir elementi jinoyatchining shaxsidir. Ularni quyidagi turlarga ajratish mumkin: 1. Xakerlar - texnik vositalar va kompyuter axborotlariga ruxsatsiz (o‘zboshimchalik ) bilan kirish yo‘llari, usullari bilan shug‘ullanuvchi yuqori malakali EXM foydalanuvchisi yoki programmist.
bilangina cheklanib qoluvchi mahoratsiz va tajribasiz guruhlar; 3. “Brouzerlar” – ushbu guruh vakillari zamonaviy texnologiyalar bilan qurollangan bo‘lib, o‘zgalarning fayllariga ruxsatsiz kirish imkoniyatiga egalar. Ular mualliflik huquqini buzib, fayllardan foydalanishlari mumkin, ammo ularga jiddiy zarar etkazmasliklari ham mumkin, de taxmin qilinadi;
foydalana oladigan xavfli kiberjinoyatchilar. Ular sodir etgan qilmishlar odatda, katta miqdorda zarar etkazish bo‘lib hisoblanadi. Krekerlar
503
fayllarni nusxalashdan tortib dastur va tizimlarni yo‘q qilib yuborishgacha, barcha-barchasini amalga oshira oladilar. 5. Ruhiy kasal shaxslar – ya’ni,kompyuter fobiyasi (axborot kasalligi) bilan og‘rigan shaxslar. Odatda bu turdagi kasallik bilan og‘rigan shaxslarda ichki yoki tashqi ta’sirlar ostida yoki tug‘ma informatsion rejimni buzilishi kuzatiladi. Kompyuter vositalari va axborotlari bilan bog‘liq mehnat munosabatlarini jadallashishi ko‘pchilik xizmatchi xodimlarining bunga tayyor emasligini ko‘rsatdi. Natijada, ularning ko‘pchiligida ishdagi stresslar tufayli kompyuter fobiyasi yoki nevroz kasalligi yuzaga kelgan. Umuman aytganda, bu kasallikni kasbiy kasalliklar jumlasiga kiritish mumkin. Uning asosiy belgilari tez charchash, kompyuter bilan ishlash jarayonida qon bosimini tez ko‘tarilib ketishi, bosh aylanishi va bosh og‘rig‘i, qo‘l barmoqlarining qaltirashi, nafas olishning qiylashishi, hushdan ketish va boshqalar. Bu turdagi jinotchilar xarakati asosan kompyuter texnik vositalariga zarar etkazish yoki ularni jismoniy yo‘q qilishga qatratiladi. Bunda jinoyatchilar o‘z xarakatlari ustidan qisman yoki to‘liq nozoratni qilish funksiyasini yo‘qotadi. 6. Professional jinoyatchilar– iqtisodiyot, injener-texnik yoki fizika- matematika ma’lumotiga ega bo‘lgan, maxsus texnik vositalar bilan qurollangan, jinoiy guruh yoki jinoiy tashkilotlarga a’zo yuqori malakali mutaxassislardir. Ular kompyuter texnik vositalari va dasturlaridan foydalanib katta hajmdagi pul mablag‘larini o‘zlashtirish bilan bog‘liq mansabdorlik, firibgarlik, iqtisodiyot soxasida yoki boshqa shu turdagi jinoyatlarini sodir etadi. Bu jinoyatlar ko‘p epizodli bo‘lganligi uchun g‘arazli maqsadda yashirin usulda qasddan sodir etiladi. Kompyuter axborotlaridan foydalanib sodir etilgan jinoyatlarda jinoyatchilar yoshi 15-45 yoshni tashkil qiladi. Ularning 33 % ni 20 yoshgacha bo‘lgan shaxslardir. Aksariyat xollarda bu turdagi jinoyatchilar maxsus ma’lumotga ega bo‘lishmaydi. Jumaladan, AQSHda kompyuter axborotlaridan foydalanib sodir etilgan
jinoyatlarning mingdan
ettitasigina professional programmistlar tomonidan sodir etiladi. 2
pul mablag‘larini o‘zlashtirish) , siyosiy (ayg‘oqchilik, davlatning pul- kredit, moliya, valyuta tizimidagi faoliyatiga putur etkazish), tadqiqot qiziqishlari, bezorilik, sho‘xlik, qasd olish yoki boshqa maqsadlarda sodir etilishi mumkin.
2 ВеховаВ. Б.Компьютерные преступления: способы совершения, методики расследования. М., 1996. 504
Kompyuter jinoyatlarini sodir etish usullari
Hozirgi kunda kriminalistika fanida ushbu turdagi jinoyatlarning sodir etilish usullari, ularning nomlanishi va klassifikatsiyasi to‘g‘risda aniq bir to‘xtam mavjud emas. Bunga sabab xali bu soxaning yangiligi, o‘zgaruvchanligi va hozircha uning faqat nazariy va amaliy bosqichini o‘rganish davom etayotganligidir. YUridik adabiyotlarda kompyuter axborotlaridan foydalanib jinoyat sodir etish usullarining nomlanishi va klassifikatsiyasi hususida turli xil fikrlar mavjud. Masalan: AQSH Kompyuter havfsizligi Milliy instituti va FBR xamkorligida kompyuter jinoyachiligi yuzasidan keng miqyosda o‘tkazilgan so‘rovlarga ko‘ra 269 ta kompaniyada aynan kompyuter vositalari va axborotlaridan foydalanib sodir etilgan jinoyatlar natijasida quyidagi yo‘qotishlar mavjudligi aniqlangan. Jumladan:
mahfiy axborotlarni o‘g‘irlash ( 954 666 $ );
aloqa vositalari bilan bog‘liq firibgarlik (647 437 $ );
ruxsatsiz (sanksiyasiz) kirish (181 436 $ );
diversiya (qo‘poruvchilik) (164 840 $ );
tizimga suqulib kirish (132 250 $ ) va boshqalar. Chet el matbuoti ma’lumotlarida ifodalangan sanksiyasiz axborotlar olishning asosiy usullari quyidagilardan iborat:
eshituvchi moslamalarni qo‘lash;
masofaviy (distansion) sur’atga olish;
mistifikatsiya;
elektron tarqalmalarni ushlab olish;
programmali tuzoqlardan foydalanish;
aloqa liniyasi yoki aparatiga noqonuniy ulanish;
himoya mexanizmini izdan chiqarish va boshqalar. Kompyuter axborotlaridan foydalanib jinoyat sodir etish usullari quyidagilardan iborat. Bular:
sodir etish usuli deyilganda – axborot tizimida jinoyat sodir etishga tayyorgarlik ko‘rish, uni sodir etish va yashirish bilan bog‘liq bo‘lgan jinoyatchining spetsifik (o‘ziga xos) harakatlari majmui tushuniladi.
505
Bevosita ushlab olish - Radio-texnika magazinlaridan sotib olish mumkin bo‘lgan mikrafon, radiopriyomnik, diktafon, modem, printer va shunga o‘xshash boshqa texnik vositalar kiradi. Bevosita ushlab olish metodi ushbu vositalar yordamida telefon tarmog‘i yoki kompyuter setlariga ulanish orqali amalga oshiriladi. Unda barcha axborotlar yozib boriladi. 2.Elektromagnit ushlab olish – Ushlab olishning ushbu turidan kontakt bilan to‘g‘ridan-to‘g‘ri aloqaga kirishmay, undagi ma’lumotlarni ma’lum masofadan turib elektromagnit to‘lqin orqali olishda keng foydalaniladi. Jinoyatchilar ko‘p holatlarda ma’lumot olinayotgan binodan uncha uzoq bo‘lmagan, ko‘zdan pana joylarda mashinadan turib yoki oddiy portfel, sumka ichiga o‘rnatilgan moslama orqali, o‘zlariga e’tiborni tortmasdan EHM xotirasidagi ma’lumotlarni osongina qo‘lga kiritishi yoki ish jarayondagi holatlarni kuzatib o‘tirishlari mumkin. Ushbu vositlardan ko‘p holatlarda markaziy protsessor, displey, telefon, printer, mikroto‘lqinli aloqa liniyalari xatto oddiy televizordan tarqatilayotgan ma’lumotlarni ushlab olishda ham foydalaniladi.
og‘zaki so‘zlashuvlarini eshitib turish maqsadida kompyuter yoki telekommunikatsiya asbob-uskunalariga mikrafon o‘rnatish orqali amalga oshiriladi. Odatda bu metoddan kompyuter tizimi, xodimlar, xavfsizlik chora-tadbirlariga oid yoki shunga o‘xshash boshqa ma’lumotlarni olishda yordamchi usul sifatida keng foydalaniladi. 4."Chiqindi yig‘ish"- kompyuter ishi tugaganidan so‘ng foydalanuvchilar tomonidan qoldirilgan ma’lumotlarni qidirib topishda ishlatiladi. Uni fizikaviy va elektron ko‘rinishlari mavjud. Fizik ko‘rinishi - foydalanuvchiga tegishli bo‘lgan ishga aloqador yozishmalar, keraksiz ma’lumotlarni saqlovchi chiqindi savati va shunga o‘xshash ma’lumotlarni ko‘zdan kechirish orqali amalga oshiriladi.. Elektron ko‘rinishi – Odatda kompyuter o‘chirilgandan keyin oxirgi saqlangan ma’lumotlar o‘chib ketmaydi. Boshqa foydalanuvchi bu vaqtda o‘ziga tegishli muayyan axborotni kirgizib, keyichalik o‘ziga kerak bo‘lgan ma’lumotlarni bemalol olishi mumkin. Bu usul orqali odatda foydalanuvchilar paroli yoki nomi topiladi.
ruxsatsiz kirish hisoblanadi. Fizik ko‘rinishi – iloji boricha kompyuterda ishlash bilan bog‘liq ko‘p sonli predmetlarni olib, terminal joylashgan bino oldida ishbilarmon odam singari yuradi. Qonuniy foydalanuvchi 506
kelganida u bilan birga bino ichiga yoki terminal oldiga o‘ziga ishongan xolda borib belgilangan vazifani amalga oshiradi. Elektron ko‘rinishi – Foydalanuvchi muayyan vaqtga aktiv rejimdagi terminalni qarovsiz tashlab chiqib ketishi yoki ish jarayonida noqonuniy foydalanuchi qonuniy foydalanuvchining liniyasiga internet yoki telefon tarmog‘i orqali bilvosita ulanishi orqali amalga oshirialadi. “Axmoq qilish” metodining ushbu usuli “Izidan” deb nomlanadi. Noqonuniy foydalanuvchi shu zaxoti aloqa tizimiga ulanadi va ish tugagani haqidagi xabar (signal)ni kutadi. Aktiv rejim tugagani haqidagi xabar kelgach uni ushlab belgilangan tizimga kiradi. 2. Kompyuter "abordaji"- Xakerlar 3 omadga tayangan xolda birin-ketin nomerlarni terib, tarmoq so‘ngida joylashgan boshqa kompyuterni aloqaga chiqishini kutadi. So‘ngra telefon orqali personal kompyuterini signal qabul qiluvchi moslamasiga ulanib aloqa o‘rnatiladi. Bunda faqatgina parolni topib boshqa personalga taaluqli bo‘lgan kompyuter tizimidan bemalol foydalanish mumkin.
joyi orqali qonuniy foydalanuvchining fayliga ruxsatsiz kirish. Uni bir marotaba qo‘lga kiritish orqali jinoyatchi shoshilmasdan tizimda mavjud axborotlarni tadqiq qilishi, ko‘chirib olishi hamda undan doimiy ravishda foydalanib yurishi mumkin.
qonuniy foydalanuvchi sifatida ko‘rsatib biror-bir kompter tizimiga suqulib kirish.
foydalanuchi nogohon kimningdir tarmog‘iga ulanib, tarmoq egasiga haqqoniyga o‘xshash javoblarni berishi, unga ma’lum muddat bu yanglishuvni bildirmay turish
orqali o‘ziga kerakli bo‘lgan ma’lumotlarni olishidir.
EHMda ishlash bilan bog‘liq to‘xtalish, adashish yoki og‘ishlar jarayonida qo‘llaniladigan mahsus programmalar mavjud. “Foydalanuvchilar” aynan shu paytda “Xalokat” programmalaridan foydalanib, katta-katta jinoyatlarni sodir etishi mumkin. Ushbu programmalar yovuz niyatli odamlar qo‘lida kuchli va xavfli qurol
3 Хакер (инглизча "hack" — кесмоқ, чопмоқ, қирқмоқ ) — техник воситалар ва компьютер ахборотларига рухсатсиз (ўзбошимчалик ) билан кириш йўллари, усуллари билан шуғулланувчи юқори малакали ЭХМ фойдаланувчиси ёки программист.
507
hisoblanadi. Ushbu usul orqali Nyu-Djersidagi banklarning birida katta o‘g‘rilik jinoyati sodir etilgan. 7. "Devorsiz ombor" - Sanksiyasiz kirish tizimdagi sinish, buzish yoki buzilishlar jarayonida amalga oshiriladi. Masalan, foydalanuvchiga taaluqli bo‘lgan muayyan bir fayllarning ochiq qolishi, noqonuniy foydalanuvchiga ikkinchi yoki uchinchi shaxslarga taaluqli bo‘lgan ma’lumotlardan foydalanish huquqini beradi.
o‘zgartirish yoki kiritish odatda EHMga axborotlarni o‘tkazish yoki undan chiqarib olish orqali amalga oshiriladi. Bu usul manipulyasiya metodining bir ko‘rinishi hisoblanib, bundan tashqari ushbu metodning yana quyidagi ko‘rinishlari mavjud:
kompyuterni pult yordamida boshqarib manipulyasiyalash;
troya oti;
bomba;
modellashtirish;
uchar ilon va shu kabilar. Kompyuter axborotlaridan foydalanib sodir etilgan jinoyatlar bo‘yicha quyidagi holatlar aniqlanishi lozim. Odatda, bu turdagi jinoyatlarda uni sodir etgan jinoyatchi shaxslarni oldindan kuzatish imkoniyati mavjud emas. Aksariyat hollarda tergovchi bunday jinoyatlar sodir etilganidan so‘ng habardor bo‘ladi yoki unga habar qilinadi. SHundan so‘ng tergovchi uni aynan qaysi vaqtda sodir etilganini aniqlashi lozim bo‘ladi. Kompyuter jinoyatlari to‘saddan sodir etiladigan jinoyatlar hisoblanmaydi. Balki, ular aksariyat vaziyatlarda oldindan rejalashitirilgan holda muayyan murakkab algoritmlardan foydalanish orqali sodir etiladigan jinoyatlar hisoblanadi. SHu sababli uni aniq vaqtini aniqlashda tergovchi informatsion operatsiyalar tarixini o‘rganishdan ishni boshlashi maqsadga muvofiqdir. Bu turdagi jinoyatlarda jinoyatni sodir etish vaqti muayyan vaqt oralig‘ini tashkil etishi mumkin. Kompter axborotlaridan foydalanib sodir etilgan jinoyatlarda jinoyatchilar yashirin, qo‘zdan pana joylarni tanlashadi. Bunda ular xonadon, kvartira, ish xonasi, pakr, kafe, bar va shunga o‘xshash joylarda o‘tirib o‘z jinoiy qilmishlarini sodir etishi mumkin. Tergov jarayonida tergovchi jinoyatchilarni ijtimoiy havfli qilmishni aynan qaerda sodir etganini aniqlashi birlamchi ahamiyatga ega.
508
Tergovchi jinoyat tufayli kim moddiy yoki ma’naviy zarar ko‘rganini aniqlashi ham ish uchun juda ahamiyatli hisobalanadi. Odatda, kompyuter jinoyatlari juda katta moddiy zarar keltiruvchi jinoyat hisoblanadi. Aytish mumkinki, bu turdagi jinoyatlar keltirilgan zarar miqdori boshqa jinoyatlar keltirgan zarar miqdoridan ko‘ra ancha ko‘p. Uni aniqlanishi tergov va jabrlanuvchi uchun birlamchi ahamiyatga ega. SHu sababli, tergovchi mazkur huruj orqali kimga qanday zarar etganini aniqlashi lozim. Download 4.6 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling