الدفاع عن حصان طروادة

الدفاع عن حصان طروادة هو مقاربة تستند إلى التكنولوجيا على دفاع SODDI الكلاسيكي، الذي يُعتقد أنه ظهر في المملكة المتحدة في عام 2003. [1] يتضمن الدفاع عادةً إنكار المدعى عليه المسؤولية عن: (1) وجود تهريب عبر الإنترنت على نظام الكمبيوتر الخاص بالمدعى عليه . أو (2) ارتكاب جريمة الإنترنت عبر كمبيوتر المدعى عليه، على أساس أن البرمجيات الخبيثة (مثل حصان طروادة أو الفيروس أو الدودة أو روبوت الإنترنت أو برنامج آخر) [2] أو على مرتكب الجريمة الآخر الذي يستخدم مثل هذه البرامج الضارة، كان مسؤول لارتكاب الجريمة المعنية. [3]

ينطوي الاستخدام المعدل للدفاع على مدعى عليه متهم بجريمة غير إلكترونية يعترف بأنه بينما من الناحية الفنية قد يكون المدعى عليه مسؤولاً عن ارتكاب الجريمة، فإنه يفتقر إلى القصد الجنائي الضروري أو المعرفة بسبب تورطه في برامج ضارة. [4]

العبارة نفسها ليست مصطلحًا قانونيًا ثابتًا، نشأت من نصوص مبكرة من قِبل متخصصين في الأدلة الرقمية [5] تشير بالتحديد إلى أحصنة طروادة لأن العديد من دفاعات حصان طروادة الناجحة المبكرة كانت تستند إلى تشغيل خيول طروادة المزعومة. [6] بسبب الاستخدام المتزايد لبرامج طروادة من قبل المتسللين ، وزيادة الدعاية المتعلقة بالدفاع، فمن المرجح أن يصبح استخدامه أكثر انتشارًا. [7]

الأساس القانوني للدفاع

باستثناء جرائم المسؤولية الصارمة، يشترط القانون الجنائي عمومًا أن يقوم الادعاء بتأسيس كل عنصر من عناصر قانون الفعل والرجل الجرمي لجريمة [8] مع "عدم وجود دفاع صحيح ". [9] يجب إثبات الذنب، ودحض أي دفاع، بما لا يدع مجالًا للشك المعقول . [10]

في دفاع حصان طروادة، يدعي المتهم أنه لم يرتكب عملية الجرم. [11] بالإضافة إلى ذلك (أو، عندما لا يستطيع المدعى عليه أن ينكر أنهم ارتكبوا الفعل الجرمي للجريمة، ثم في البديل) ، يزعم المدعى عليه عدم وجود الجرم المطلوب للرجل لأنه " لم يكن يعلم حتى بالجريمة المرتكبة " . [12]

مع استثناء ملحوظ، [13] يجب على المدعى عليه عادة تقديم بعض الأدلة الموثوقة على أن: (أ)- البرامج الضارة تم تثبيتها على كمبيوتر المدعى عليه ؛ (ب)- من قبل شخص آخر غير المدعى عليه ؛ (ج)- دون علم المدعى عليه. [14] عكس دفاع SODDI في العالم الحقيقي، فإن إخفاء الهوية الظاهرة لمرتكب الجريمة يعمل لصالح المدعى عليه. [15]

دحض الادعاء للدفاع

عندما يتم تقديم دفاع على النحو الموضح أعلاه، [16] يكون الادعاء في الأساس في موقف " دحض سلبي " [17] خلال إظهار أن البرامج الضارة ليست مسؤولة. لقد ثبت أن هذا مثير للجدل، مع اقتراحات بأنه " إذا اختار المدعى عليه الاعتماد على هذا الدفاع، فإن عبء الإثبات (يجب) يكون على ذلك المدعى عليه ". [18] إذا كانت الأدلة تشير إلى وجود برامج ضارة ومسؤولة، فإن الادعاء بحاجة إلى السعي إلى دحض الادعاء بعدم وجود المتهم المطلوب.

سيعتمد الكثير على نتائج عملية التحقيق الجنائي، إلى جانب أدلة الشهود الخبراء المتعلقة بالوقائع. قد تساعد الأدلة الرقمية، مثل ما يلي، الادعاء في نفي الأساس القانوني أو الوقائعي للدفاع من خلال إثارة الشكوك حول الغياب المزعوم لأفعال الجرم و / أو الرجال: [19] -

  • عدم وجود أدلة على وجود برامج ضارة أو خلفية على جهاز كمبيوتر المدعى عليه. [20]
  • عندما يعزى الدفاع عن غياب البرمجيات الخبيثة إلى حصان طروادة الذي يقوم بمسح نفسه، فإن دليل برنامج مكافحة الفيروسات / جدار الحماية على الكمبيوتر يساعد في إثارة الشكوك حول الدفاع (مثل هذه البرامج يمكن أن تؤدي إلى معدلات اكتشاف طروادة تصل إلى 98٪ [21] ) لا دليل على عدم وجود أدوات المسح، حيث " من المستحيل عمليا أنه لن تكون هناك آثار رقمية لاستخدام [...] أدوات المسح ". [22]
  • الأدلة التي تبين أن أي برامج ضارة موجودة ليست مسؤولة، أو تم تثبيتها بعد تاريخ / تواريخ الجرائم. [23]
  • تجريم سجلات النشاط التي تم الحصول عليها من التقاط حزمة الشبكة . [24]
  • في حالات التهريب السيبراني، عدم وجود أدلة على الأتمتة - على سبيل المثال القرب القريب من أوقات التحميل، [2] وطوابع التاريخ / التاريخ المهربة التي تظهر الانتظام. حجم المهربة هو أيضا ذات صلة.
  • إثبات الأدلة الرقمية التي تبين نية / معرفة المدعى عليه (مثل سجلات الدردشة [13] ).

قد يكون هذا الدليل الرقمي الذي تم الحصول عليه ومعالجته والتعامل معه بشكل أكثر فاعلية عندما يقترن أيضًا بالأدلة غير الرقمية المؤيدة [25] على سبيل المثال (1) أن المدعى عليه لديه معرفة كافية حول أجهزة الكمبيوتر لحمايتها ؛ و (2) الأدلة المادية ذات الصلة من مكان الجريمة ذات صلة بالجريمة. [26]

دور الأدلة الجنائية في الكمبيوتر

بينما لا يوجد حاليًا " لا توجد طريقة قياسية ثابتة لإجراء فحص الأدلة الجنائية بالكمبيوتر " ، [27] يمكن أن تكون ممارسة العلم الجنائي الرقمي والمنهجيات في التحقيق بواسطة خبراء التحاليل الجنائية الحاسوبية حاسمة في إثبات براءة المدعى عليه أو ذنبه. [28] ينبغي أن يشمل ذلك تنفيذ المبادئ الأساسية للتعامل مع الأدلة الإلكترونية المستندة إلى الكمبيوتر والحصول عليها - انظر على سبيل المثال [1.pdf (ACPO) دليل الممارسة الجيدة للأدلة الإلكترونية المستندة إلى الكمبيوتر] . ينبغي أن تشمل بعض الخطوات العملية ما يلي: -

  • عمل نسخة من نظام الكمبيوتر المعني في أقرب وقت ممكن لمنع التلوث (على عكس حالة جولي أميرو، حيث كان المحقق يعمل مباشرة على محرك الأقراص الثابت في أميرو بدلاً من إنشاء صورة جنائية لمحرك الأقراص. [2]
  • تركيب كقرص ثاني على جهاز آخر للخبراء لتشغيل برنامج قياسي لمكافحة الفيروسات.
  • المعالجة الصحيحة للبيانات المضطربة لضمان الحصول على الأدلة دون تغيير الأصل. [29]
  • إذا تم العثور على حصان طروادة، فمن الضروري فحص مجمل الظروف وكمية المواد التي تدين.
  • بما في ذلك " نهج التحاليل الجنائية والأدلة للشبكة " ، على سبيل المثال عن طريق الحصول على معلومات قانونية للحصول على حزم. [30]

الحالات التي تنطوي على دفاع حصان طروادة

هناك حالات مختلفة حيث تم استخدام دفاع حصان طروادة، وأحيانًا بنجاح. بعض الحالات الرئيسية تشمل ما يلي: -

<i id="mwfQ">ريجينا ضد آرون كافري</i> (2003) [31] :

أول قضية تم نشرها بشكل كبير تتضمن الاستخدام الناجح للدفاع، [32] قُبض على كافري للاشتباه في أنه شن هجومًا برفض الخدمة ضد أنظمة الكمبيوتر في ميناء هيوستن، [33] مما تسبب في توقف خادم الويب الخاص بالميناء [34] مما أدى إلى حدوث أضرار جسيمة بسبب حساب اتصالات شبكة الميناء التي أصبحت غير متاحة [35] وبالتالي منع توفير المعلومات إلى " سادة السفن وشركات الإرساء وشركات الدعم المسؤولة عن دعم السفن التي تبيع الميناء وتغادره" . اتُهم Caffrey بارتكاب جريمة تعديل غير مصرح بها بموجب المادة 3 من قانون إساءة استخدام الكمبيوتر لعام 1990 (تم تعديل المادة 3 منذ ذلك الحين بموجب قانون الشرطة والعدالة لعام 2006 ، مما أدى إلى حدوث جريمة بشكل ضعف مؤقت.

اتفق الادعاء والدفاع على أن الهجوم نشأ من جهاز كمبيوتر كافري. [36] حين اعترف كافري بأنه " عضو في مجموعة اختراق" ، [37] ادعى دفاع كافري أنه، دون علم كافري، [38] المهاجمون قاموا باختراق نظامه [35] وتثبيت " حصان طروادة غير محدد ... للسيطرة على جهاز الكمبيوتر الخاص به وشن الهجوم " [39] والذي مكّن المهاجمين أيضًا من وضع أدلة على جهاز كمبيوتر كافري.

لم يتم العثور على أي دليل على وجود حصان طروادة أو خدمات مستترة أو تعديلات السجل على كمبيوتر Caffrey. [40] ومع ذلك، تم العثور على أدلة على البرنامج النصي "رفض الخدمة" نفسه مع سجلات توضح أن برنامج الهجوم قد تم تشغيله. تم استرداد سجلات الدردشة التي تجرِّم أيضًا. [41] شهد كافري نفسه أن حصان طروادة " مسلح بأداة مسح " [42] يمكن أن يحذف كل آثار نفسه بعد الهجوم. على الرغم من شهادة الخبراء بعدم وجود مثل هذه أحصنة طروادة، برأت هيئة المحلفين Caffrey. [43]

تثير القضية أيضًا قضايا تتعلق بأفضل ممارسات الأدلة والتحاليل الجنائية الرقمية لأن الأدلة ربما تكون قد دمرت عندما تم إنهاء القدرة على جهاز الكمبيوتر الخاص بكافري من قبل المحققين. [44]

جوليان غرين (2003) : [45] المملكة المتحدة، تم القبض على جوليان جرين بعد العثور على 172 صورة غير لائقة للأطفال على القرص الصلب لجرين. [46] قال الدفاع إن غرين لم يكن لديه علم بالصور الموجودة على جهاز الكمبيوتر الخاص به وأن شخصًا آخر كان يمكن أن يزرع الصور. حدد استشاري التحليل والأدلة الجنائية للكمبيوتر التابع لـ Green 11 حصانًا طروادة على كمبيوتر Green ، والتي كانت في شهادة شاهد الخبير الاستشاري، قادرة على وضع المواد الإباحية على كمبيوتر Green دون معرفة أو تصريح Green. برأت هيئة المحلفين غرين من جميع التهم بعد أن فشلت النيابة العامة بتقديم أي أدلة في محكمة إكستر كراون، بسبب فشلها في إثبات أن غرين قام بتنزيل الصور على الكمبيوتر.

تثير القضية أيضًا قضايا متعلقة بسلسلة الاحتجاز الإثباتية، حيث لا يمكن استبعاد إمكانية وجود أدلة على جهاز الكمبيوتر الخاص بشركة Green. [47]

<i id="mwvA"><b id="mwvQ">كارل شوفيلد (2003)</b></i> [48] :

تم تبرئة كارل شوفيلد أيضًا باستخدام دفاع حصان طروادة. وقد اتُهم بإنشاء 14 صورة غير لائقة لأطفال على جهاز الكمبيوتر الخاص به، لكن شاهدًا من خبراء الدفاع قدم شهادة في التحاليل الجنائية والأدلة تفيد بأنه قد تم العثور على حصان طروادة على كمبيوتر شوفيلد [46] وأن البرنامج مسؤول عن الصور الموجودة على الكمبيوتر [49] قبل المدعون العامون شهادة الشهود ورفضوا التهم، وخلصوا إلى أنهم لم يتمكنوا من إثبات أن شكوفيلد كان مسؤولاً عن تنزيل الصور دون أدنى شك. [50]

<i id="mwyg"><b id="mwyw">يوجين بيتس (2003)</b></i> :

هي قضية مقرها الولايات المتحدة تتعلق بمحاسب من ألاباما وُجد أنه بريء من تسع تهم للتهرب الضريبي وتقديم إقرارات ضريبية على دخل الدولة الشخصية والتجارية مع إدارة إيرادات ولاية ألاباما. [28] ادعى الادعاء أنه قد أبلغ عن قصد أكثر من 630,000 دولار في الدخل على مدى فترة ثلاث سنوات وكان يواجه غرامة قدرها 900000 دولار والسجن لمدة 33 سنة. [50] الواضح أن بيتس سبق أن اتُهم في السنوات السابقة بتهمة الإبلاغ عن الضرائب. [32] جادل بيتس أن فيروس الكمبيوتر كان مسؤولاً عن تعديل ملفاته الإلكترونية مما أدى إلى عدم الإبلاغ عن دخل شركته، وأن الفيروس لم يكن معروفًا له حتى قام المحققون بتنبيهه. [51] لاحظ المدعون العامون أن الفيروس المزعوم لم يؤثر على الإقرارات الضريبية للعملاء، والتي تم إعدادها على نفس الجهاز. برأت هيئة المحلفين بيتس من جميع التهم أيضاً. [49]

مستقبل الدفاع

زيادة الدعاية، وزيادة الاستخدام

مع اكتساب الدفاع المزيد من الدعاية، قد يزيد استخدامه من قبل المدعى عليهم. قد يؤدي هذا إلى قيام مجرمين بزرع أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم والسعي لاحقًا إلى الاعتماد على الدفاع. وبالمثل، يجب حماية المدعى عليهم الأبرياء الذين يجرمونهم برامج ضارة. يستغل أخصائيو الإجهاض عبر الإنترنت بالفعل مخاوف الجمهور من خلال " هز " الضحايا [52] ، وابتزازهم من الدفع إذا فشلوا في ذلك حيث سيقوم مجرمو الإنترنت بزرع تهريب الإنترنت على أجهزة الكمبيوتر الخاصة بهم. [53]

كما هو الحال مع العديد من الجرائم الجنائية، من الصعب منع المسائل الإشكالية التي تنشأ خلال فترة التحقيق. على سبيل المثال، في حالة جوليان جرين، قبل تبرئته، أمضى ليلة واحدة في الزنزانات، تسعة أيام في السجن، وثلاثة أشهر في نزل بكفالة وفقد حضانة ابنته وحيازة منزله. [54] في قضية كارل شوفيلد التالية، تعرض لهجوم من جانب الحراس عقب ورود تقارير عن اعتقاله وفقد وظيفته واستغرقت القضية عامين للمحاكمة.

يجب تطوير تقنيات ومنهجيات التحليل وعلوم الأدلة الجنائية الرقمية المناسبة واستخدامها، والتي يمكن أن تضع " محلل العلوم الجنائية الرقمية في وضع أقوى بكثير ليكون قادرًا على إثبات أو دحض ادعاء مستتر ". [53] عندما يتم تطبيق ذلك في وقت مبكر من عملية التحقيق، فمن المحتمل أن يتجنب ذلك إجراء محاكمة ضارة بالسمعة لمتهم بريء.

المحلفين

بالنسبة لمحلف عادي، فإن الحجم الكبير والتعقيد لشهادات الخبراء المتعلقة بتكنولوجيا الكمبيوتر، مثل حصان طروادة، يمكن أن يجعل من الصعب عليهم فصل الحقائق عن المغالطة. [55] الممكن أن يتم تبرئة بعض الحالات لأن المحلفين ليسوا على دراية تقنية. قد تتضمن إحدى الطرق الممكنة المقترحة لمعالجة هذا الأمر تثقيف هيئة المحلفين والمدعين العامين في تعقيدات أمن المعلومات [18]

تكنولوجيا الهاتف النقال

قد تؤدي الهيمنة المتزايدة لتكنولوجيا الأجهزة الذكية (إلى جانب عادات المستهلك المتساهلة عادة فيما يتعلق بأمان الأجهزة الذكية [56] ) إلى حالات مستقبلية يتم فيها استدعاء الدفاع في سياق هذه الأجهزة [57]

أحصنة طروادة المتعلقة بالحكومة

عندما يؤدي استخدام " أحصنة طروادة الخاصة بالحكومة" إلى تهريب أو ارتكاب جريمة إلكترونية عبر كمبيوتر المدعى عليه، فهناك خطر من أنه من خلال أمر هفوة (على سبيل المثال خطاب الأمن القومي الأمريكي) يمكن منع المدعى عليه من الكشف عن دفاعه، لأسباب أمنية وطنية. إن موازنة هذه المصالح الأمنية الوطنية الواضحة مع مبادئ الحريات المدنية، تعد بمثابة قرصة، والتي في حالة استمرار استخدام أحصنة طروادة الحكومية، [58] قد تحتاج إلى إدراكها من قبل الهيئات التشريعية في المستقبل القريب.

إنظر أيضاً

المراجع

  1. Bowles, S., Hernandez-Castro, J., "The first 10 years of the Trojan Horse defence", Computer Fraud & Security, January 2015, Vol.2015(1), pp.5-13, page 5
  2. Steel, C.M.S, "Technical SODDI Defences: the Trojan Horse Defence Revisited", DFSL V9N4 (http://ojs.jdfsl.org/index.php/jdfsl/article/viewFile/258/236%5Bوصلة+مكسورة%5D)
  3. Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), p.1
  4. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 18. See the case of Eugene Pitts (2003)
  5. Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 2
  6. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.11.
  7. Kao,DY., Wang, SJ., Huang, F., 'SoTE:Strategy of Triple-E on solving Trojan defense in Cyber-crime cases' (2010) Computer Law and Security Review 26, p.55.
  8. Laird, K., Ormerod, D., "Smith and Hogan's Criminal Law" 14th Edition, page 59
  9. Laird, K., Ormerod, D., "Smith and Hogan’s Criminal Law" 14th Edition, p.59 citing Landham, D., [1976] Crim LR 276
  10. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 12
  11. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, pages 16-17
  12. Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 4
  13. See for example Regina v Aaron Caffrey, Southwark Crown Court, 17 October 2003
  14. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 18
  15. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 17
  16. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 14
  17. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 14
  18. Starnes, R., "The Trojan Defence", Network Security, Volume 2003, Issue 12, December 2003, page 8
  19. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases’ (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 26
  20. Ghavalas, B., Philips, A., "Trojan defence: A forensic view part II", Digital Investigation (2005) 2, 133-136, page 134
  21. Overill, R.E., Siloman, J.A.M., "A Complexity Based Forensic Analysis of the Trojan Horse Defence", 2011 Sixth International Conference on Availability, Reliability and Security, Aug. 2011, pp.764-768, page 765
  22. Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 7
  23. Steel, C.M.S, "Technical SODDI Defences: the Trojan Horse Defence Revisited", DFSL V9N4, page 51
  24. Haagman, D., Ghavalas, B., "Trojan defence: A forensic view", Digital Investigation (2005) 2, pp.23-30, page 28
  25. Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 6
  26. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 47
  27. Carney, M., Rogers, M., "The Trojan Made Me Do it: A First Step in Statistical Based Computer Forensics Reconstruction", International Journal of Digital Evidence Spring 2004, Volume 2, Issue 4, page 2
  28. Everett, C., 'Viruses Bottleneck Prosecution' (2003) Mayfield Press, Oxford, Computer Fraud & Security
  29. Haagman, D., Ghavalas, B., "Trojan defence: A forensic view", Digital Investigation (2005) 2, pp.23-30, page 27-28
  30. Haagman, D., Ghavalas, B., "Trojan defence: A forensic view", Digital Investigation (2005) 2, pp.23-30, page 28
  31. Southwark Crown Court, 17 October 2003 (https://www.independent.co.uk/news/business/news/teenage-hacker-cleared-of-crashing-houstons-computer-system-91926.html) نسخة محفوظة 2019-09-03 على موقع واي باك مشين.
  32. Bowles, S., Hernandez-Castro, J., "The first 10 years of the Trojan Horse defence", Computer Fraud & Security, January 2015, Vol.2015(1), pp.5-13, page 7
  33. Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Fall 2004, Volume 3, Issue 2, pages 2-3
  34. Rasch, M., "The Giant Wooden Horse Did It", Security Focus, at http://www.securityfocus.com/columnists/208 (Jan. 19, 2004). نسخة محفوظة 2020-03-01 على موقع واي باك مشين.
  35. Šepec, M., "The Trojan Horse Defence -- a Modern Problem of Digital Evidence", Digital Evidence and Electronic Signature Law Review, 9, (2012), page 3
  36. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 5
  37. Joshua, UK Hacker Acquitted, Geek.com, at http://www.geek.com/news/uk-hacker-acquitted-554079/ نسخة محفوظة 2019-09-03 على موقع واي باك مشين.
  38. Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Fall 2004, Volume 3, Issue 2, page 3
  39. Leyden, J., "Caffrey Acquittal A Setback for Cybercrime Prosecutions" The Register, 17 October 2003, at https://www.theregister.co.uk/content/archive/33460.html نسخة محفوظة 2008-10-13 على موقع واي باك مشين.
  40. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.13 referring to the article published by Neil Barrett, an expert witness in the Cafffey trial. See also Leyden, J., "Caffrey Acquittal A Setback for Cybercrime Prosecutions" The Register, 17 October 2003, at https://www.theregister.co.uk/content/archive/33460.html نسخة محفوظة 2008-10-13 على موقع واي باك مشين.
  41. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.13 referring to the article published by Neil Barrett, an expert witness in the Cafffey trial
  42. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 6
  43. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 21
  44. Meyers, M., Rogers, M., "Computer Forensics: The Need for Standardization and Certification", International Journal of Digital Evidence, Fall 2004, Volume 3, Issue 2, page 7
  45. Exeter Crown Court, 13 July 2003 (https://www.sophos.com/en-us/press-office/press-releases/2003/08/va_porntrojan.aspx) نسخة محفوظة 2019-09-03 على موقع واي باك مشين.
  46. "Man blames Trojan horse for child pornography, Sophos Anti-Virus reports". SOPHOS. August 2003. مؤرشف من الأصل في 9 فبراير 2019. اطلع عليه بتاريخ 24 فبراير 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  47. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 7
  48. Reading Crown Court, 24 April 2003 (http://www.out-law.com/page-3505) نسخة محفوظة 2011-06-16 على موقع واي باك مشين.
  49. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 8
  50. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.8.
  51. Brenner, S., Carrier, B., Henninger, J., ‘The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, p.8 citing Patricia Dedrick, Auditor: Virus Caused Errors, THE BIRMINGHAM NEWS, Aug. 26, 2003, available at LEXIS, Alabama News Sources.
  52. Brenner, S., Carrier, B., Henninger, J., 'The Trojan Horse Defense in Cybercrime Cases' (2004) 21 Santa Clara Computer and High Technology Law Journal 1, page 15
  53. Ghavalas, B., Philips, A., "Trojan defence: A forensic view part II", Digital Investigation (2005) 2, 133-136, page 136
  54. Pickup, David MW. JOHNS+ BUILDINGS+ CRIMINAL+ LAW+ SEMINAR+ +INTERNET+ &+ COMPUTER+ CRIME&hl=en&gl=ca&pid=bl&srcid=ADGEESg_oQBXL9RGVNlkHQYt0H6COjdc1ZsmadLqHUrkyBncHKAWoP9sdmUzfqHQHW9cXIBlLIN1sLjI4Yxt21fa_WhhGxBry9-2HelYCMQVyq_q10qsL5PYllH4fJntjRDmsE0cQkrz&sig=AHIEtbQH1P3Ol5bhI2F9lHKYVJ7dFKDBIA "Internet & Computer Crime". St Johns Buildings Criminal Law Seminar. مؤرشف من الأصل في 21 أبريل 2016. اطلع عليه بتاريخ 23 فبراير 2012. الوسيط |CitationClass= تم تجاهله (مساعدة); no-break space character في |مسار أرشيف= على وضع 167 (مساعدة)
  55. "The "Trojan" Defence - Bringing Reasonable Doubt to a Jury Near You". stratsec. November 2003. مؤرشف من الأصل في 3 سبتمبر 2019. اطلع عليه بتاريخ 25 فبراير 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  56. See: http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm نسخة محفوظة 2020-03-07 على موقع واي باك مشين.
  57. See Bowles, S., Hernandez-Castro, J., "The first 10 years of the Trojan Horse defence", Computer Fraud & Security, January 2015, Vol.2015(1), pp.5-13, page 7
  58. Gliss, H., "German police and Secret Service propose use of Trojan horse: a crazy notion", Computer Fraud & Security, 2007, Vol.2007(4), pages 16-17
    • بوابة تعمية
    • بوابة إنترنت
    • بوابة أمن الحاسوب
    • بوابة علم الحاسوب

    تعمية

    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.