امروز: یکشنبه 2 دی 1403
دسته بندی محصولات
بخش همکاران
دسته بندی صفحات
بلوک کد اختصاصی

بررسی جرایم رایانه‌ای

بررسی جرایم رایانه‌ایدسته: حسابداری
بازدید: 45 بار
فرمت فایل: doc
حجم فایل: 52 کیلوبایت
تعداد صفحات فایل: 73

بررسی جرایم رایانه‌ای در73صفحه در قالب فایل ورد قابل ویرایش

قیمت فایل فقط 4,900 تومان

خرید

 بررسی جرایم رایانه‌ای

جرایم رایانه‌ای

استفاده از رایانه و اینترنت به مانند تیغ دو لبه‌ای است كه چنانچه در اختیار دانش‌پژوهی قرار گیرد، در راه اصلاح و سازندگی جوامع و اگر در اختیار نااهلان باشد، در جهت تباهی جوامع و انسان‌ها به كار می‌رود. رایانه و اینترنت ابزاری بسیار پیچیده و پیشرفته هستند و لازم است بدانیم آنهایی كه خلاف مصالح بشر از آن استفاده می‌كنند نیز افرادی متخصص، فنی و نسبتاً باهوشی هستند كه با رمز و رازهای تخصصی و فنی امور پیچیدةرایانه‌ و اینترنت آشنا می‌باشند؛ به همین دلیل است كه متولیان مقابله با این جرایم به سختی و پس از گذشت زمان نسبتاً زیادی آنها را كشف می‌نمایند. بنابراین بسیار مشاهده شده است كه بعضی از مجرمان، كلاهبرداران و متخلفان رایانه‌ای از افراد با ضریب هوشی بالای فنی سازمان‌های جاسوسی پیشرفته انتخاب و در باندهای جرایم سازمان یافته به كار گرفته شده ‌اند. به این ترتیب باندهای تبهكار توانسته اند توسط این گونه افراد با استفاده از ابزار پیشرفته رایانه‌ای به جرایم متعددی دست زنند از جمله: تطهیر پول یا پول شویی. جا به جایی غیرمجاز پول، كلاهبردرای الكترونیكی، سرقت اطلاعات، دخل و تصرف در اطلاعات، هرزه نگاری، ساختن ویروس‌های رایانه‌ای مهلك، جعل هویت، تخریب سیستم‌های حفاظتی الكترونیكی، تجاوز جنسی و قتل (از طریق یافتن قربانیان در اینترنت) و … در واقع اینگونه افراد مصداق «دزد چون با چراغ آید، گزیده‌تر برد كالا» می‌باشند. بنابراین، مجرمان رایانه‌ای افراد كودن و معمولی نیستند كه دست به اعمال مجرمانة ساده بزنند. لذا یافتن ادله و شواهد جرم علیه آنان به مراتب سخت و پیچیده‌تر و فنی‌تر از دیگر مجرمان می‌باشد.

از سوی دیگر، گرایش شدید جوانان به فناوری جدید ارتباطی و رایانه‌ای (اینترنت) تشنگی‌ناپذیری آنها را نه تنها كاهش نداده بلكه بعضاً به نظر می‌رسد تشنه‌تر نیز نموده است. جوانان به وسیله رایانه و اینترنت روحیه نوجویی خود را ارضا می‌كنند و تعدادی از این جوانان كه بی اندازه باهوش هستند. سعی می‌نمایند در مقابل دوستان و دیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی كنجكاوانه زده و به نوعی خودنمایی نمایند این جوانان بسیار در معرض خطر می‌باشند و بنابراین اگر با این روحیه به طرز منطقی برخورد نشود و از آن در جهت امور صحیح استفاده نشود، احتمال زیادی وجود دارد كه تا به خلافكاران و مجرمان حرفه‌ای بالقوه و بالفعل رایانه‌ای در آینده تبدیل شوند.

پدیده جرایم رایانه‌ای مرز نمی‌شناسد. با افزایش گسترش و به كارگیری فناوری‌های جدید، پدیده جرایم مرتبط با این فناوری ها نیز به سرعت و تصاعدی افزایش می‌یابد. هم اكنون مجرمان به ویژه در كشورهای پیشرفته كمتر به خودشان زحمت می‌دهند به بانكی، مسلحانه دستبرد بزند و خطر دستگیری و زندانی شدن و مرگ را به جان بخرند آنان قادرند از خانه خود و با كمی امكانات، پول بانك‌ها را از نقطه‌ای به نقطه دیگر جهان انتقال دهند و احیاناً در امور مختلف به كار می‌گیرند. این در حالی است كه آنان سعی می‌نمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.

در ایران نیز سالهاست استفاده از رایانه و اینترنت روند رو به گسترش داشته است. بنابراین موارد پیش گفته در مورد كشور ما نیز در حال شكل‌گیری و افزایش است. گسترش روزافزون جرایم رایانه‌ای در ایران مانند سرقت از كارت‌های اعتباری، سرقت اینترنتی، سرقت از دستگاه‌های خودپرداز (عابربانك)، نفوذ در شبكه‌های اطلاعاتی مؤسسات دولتی و خصوصی و احیاناً تخریب یا سوء استفاده مالی، هرزه نگاری اینترنتی و غیره ایجاب می‌نماید كارشناسان علوم مختلف رایانه‌ها، شبكه‌ها و اینترنت، پلیس و … به آخرین یافته‌های این علم تجهیز شوند تا بتوانند با این نوع جرایم مقابله نمایند. از این رو اطلاع و آگاهی از آخرین شیوه‌های تخریبی و محرمانه رایانه‌ای برای پیشگیری، ردیابی و پی‌جویی و كنترل این نوع جرایم كاملاً ضروری می‌باشد.

اختراع رایانه، ابداع جرائم

بی شك بعد از مدت زمانی كه از خلق هر پدیده می‌گذرد، ذهن بشر راههای سوء استفاده از آن را می‌یابد.

كامپیوتر نیز كه بعنوان پدیده‌ای كه با سرعت فوق العاده زیاد و گنجایش بیش از آن جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده و نشده است.

كامپیوتر با تمامی مزایایی كه بر انسان دارد كه از آنجمله می‌توان به سرعت، صحت، دقت، خستگی ناپذیری، فراموش نكردن، نگهداری حجم عظیمی از اطلاعات اشاره كرد اما از گزند تجاوزات بشری به دور نبوده است و این همان جنبة منفی كامپیوتر یا نیمه تاریكی آن است.

امروزه شاهد تعداد زیادی جرائیم هستیم كه در زمینه كامپیوتر رخ می‌دهد حال چه با واسطة آن و چه علیه آن. [1]

البته میزان ارتكاب این جرائم و همچنین زمان پیدایش این جرائم در كشورها متفاوت است  آن به دلیل شناختی است كه افراد هر كشور از كامپیوتر دارند.

برای درك مطلب بهتر است بدانیم كه كشورهای سازنده به دلیل تخصص و آشنایی بیشتر بالطبع زودتر و بیشتر به جرائم كامپیوتری برخوردند و در كشورهای وارد كننده میزان جرائم ارتكابی به نسبت درجة آگاهی و شناخت افراد آن كشورها از تكنولوژی جدید متفاوت است.

زمان دقیق ارتكاب اولین جرم كامپیوتری مشخص نیست و این زمینه عقاید زیاد است و نیز هر كشوری در این زمینه تاریخچة خاص خود را دارد.

در مورد زمان دقیق ارتكاب اولین جرم كامپیوتری سه دسته عقیده بیان شده است كه ذیلاً به آن می‌پردازیم.

با پیدایش كامپیوتر جرم كامپیوتری نیز پیدا شد. این عقیده نمی‌تواند درست باشد زیرا ابعاد منفی یك پدیده لزوماً همزمان با پیدایش آن پدیده بروز نمی‌نماید.

  1. در سال 1801 ژوزف ژاكاردكارت خودكار سازی بافندگی را طراحی كرد و كارمندان زیردست او از ترس از دست دادن شغل خود شروع به اقدامات خرابكارانه وبر روی این كارتها نمودند. این قضیه و خرابكاری بر روی كارتها از عملیات غیركامپیوتری است نه از روی عملیات كامپیوتری. [2]
  2. با قضیة الدن رویس آغاز شد.[3]

آنچه كه از این نظریات مفهوم می‌شود این است كه به درستی زمان ارتكاب اولین جرم كامپیوتری مشخص نیست و این شاید دلیل دیگری نیز داشته باشد و آن عدم شناخت و درك جرم كامپیوتری در آن زمان بوده است.

اما اولین جرایم كامپیوتری كه بازتاب آن در مطبوعات و رسانه‌ها و اذهان عمومی به چشم خورد در دهة 1960 شكل گرفت.

بحث دربارة سوء‌استفاه كامپیوتری در بیشتر كشورها از دهة 1960 با به خطر افتادن حقوق فردی شروع شد كه تحت عنوان «حمایت از داده ها» مورد بحث قرار گرفت و بدواً به نظر نمی‌رسید كه بخشی از مباحث مربوط به «جرم كامپیوتری» می‌باشد.

در دهة 1970 تحقیقات علمی بر جرایم اقتصادی مرتبط با كامپیوتر به خصوص سوء استفاده كامپیوتری ، سابوتاژ كامپیوتری، جاسوسی كامپیوتری و سرقت نرم افزار متمركز شد. [4]

تحقیقات نشان داده است كه همزمان با گسترش سریع تكنولوژی اطلاعات در قلمروهای جدید زندگی، مجرمین نیز از كامپیوتر برای ارتكاب همه جرایم می‌توانند استفاده كنند. در دهة 1960 شاهد شروع سیطره كامپیوترها بود و در بسیاری از كشورهای غربی این امر به واقعیت پیوست كه جمع آوری، ذخیره سازی، انتقال و مرتبط سازی داده های شغلی حقوق مربوط به شخصیت شهروندان را به خطر می‌اندازد. به هر حال، امروزه طرح قدیمی كامپیوتر به عنوان یك ابزار دخیل در دستان قدرت با گسترش روزافزون كامپیوترهای شخصی تا حد زیادی مهجور و متروك شده است.

سوء استفاده از اسناد (Stasi) یعنی اسناد وزارت امنیت دولتی جمهوری سابق دموكراتیك آلمان، یا امكان سرقت از مریضان مبتلا به ایدز اثبات كرد كه در جامعة اطلاعاتی قرن 20 حمایت از داده‌ها موضوعی مهم می‌شود بهرحال اكثر محققین دهة 1960 را شروع وقوم جرائم كامپیوتری می‌دانند.

در سال 1963 قضیة الدن رویس در آمریكا مطرح شد.

وی كه حسابدار یك شركت عمده فروشی میوه بود اعتقاد داشت، حقش توسط مسئولان شركت پایمال می‌شود. [5]

تعریف جرم رایانه‌ای[6]

تاكنون تعاریف گوناگونی از جرم رایانه‌ای[7] از سوی سازمان‌ها، متخصصان و برخی قوانین ارائه شده كه وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این تیپ از جرائم است.

جرم كامپیوتری با جرم در قضای مجازی[8] دارای دو معنا و مفهوم است. در تعریف مضیق، جرم كامپیوتری صرفاً عبارت از جرائمی است كه در فضای سایبر رخ می‌دهد. از این نظر جرائمی مانند هرزه‌نگاری[9] ، افترا، و اذیت و سوء‌ استفاده از پست الكترونیك و سایر جرائمی كه در آنها كامپیوتر به عنوان ابزار و وسیله ارتكاب جرم به كار گرفته می‌شود، در زمره جرم كامپیوتری قرار نمی‌گیرند.

در تعریف موسع از جرم كامپیوتری هر فعل و ترك فعلی كه در یا از طریق یا به كمك یا از طریق اتصال به اینترنت، چه به طور مستقیم و یا غیرمستقیم، رخ می‌دهند و توسط قانون ممنوع گردیده و برای آن مجازات در نظر گرفته شده است جرم كامپیوتری نامیده می‌شود. بر این اساس جرائم كامپیوتری را می‌توان به سه دسته تقسیم نمود:

دسته اول، جرائمی هستند كه در آنها رایانه و تجهیزات جانبی آن موضوع جرم واقع می‌شوند، مانند سرقت، تخریب و غیره.

دسته دوم: جرائمی هستند كه در آنها رایانه و تجهیزات جانی آن موضوع جرم واقع می‌شوند. مانند سرقت، تخریب و غیره.

دسته دوم: جرائمی هستند كه در آنها كامپیوتر به عنوان ابزار و وسیله توسط مجرم برای ارتكاب جرم به كار گرفته می‌شود.

دسته سوم: جرائمی هستند كه می‌توان آنها را جرائم كامپیوتری محض نامید. این نوع از جرائم كاملاً با جرائم كلاسیك تفاوت دارند ودر دنیای مجازی به وقوع می‌پیوندند، اما آثار آنها در دنیای واقعی ظاهر می‌گردد، مانند دسترسی غیرمجاز به سیستم‌های كامپیوتری.

تعریف اینترنت و ارتباط آن با جرائم كامپیوتری

شبكة بین المللی یا اینترنت، نام مجموعه‌ای از منابع اطلاعاتی جهانی است كه در سطح دنیا گسترده است گستردگی این مجموعه به حدی است كه می‌توان گفت هیچ انسانی نمی تواند به تنهایی تمامی اینترنت یا حتی بخش یاز آن را بشناسد. سرمنشأ اینترنت به سال 1970 و گردهمایی شبكه‌های كامپیوتری (محلی ـ داخلی) باز می‌گردد و در ابتدا نام این شبكه تحت نظر وزارت دفاع آمریكا قرار داشت Arpanet بود.

Arpanet در طول زمان دچار تغییرات بیسار شده است و در حال حاضر این شبكه اسكلت اصلی شبكة جهانی اینترنت را تشكیل می‌دهد.[10] اینترنت را نمی‌توان تنها یك شبكة كامپیوتری یا مجموعه‌ای از شبكه‌های كامپیوتری متصل به هم تلقی نمود. در واقع به اینترنت باید به عنوان منبع عظیمی از اطلاعات قابل استفاده نگاه شود،‌ اینترنت به میلیونها نفر در اقصی نقاط دنیا امكان می‌دهد با یكدیگر ارتباط برقراركنند و در دانش و تجریبات خویش با دیگران شریك باشند. بدین ترتیب می‌توانید به راحتی با استفاده از پست الكترونیك به تبادل نامه بپردازید. یا اینكه به كامپیوتری در آن سوی دنیا متصل شوید و به تبادل اطلاعات بپردازید.

با توجه به قابلیتهای بسیار بالای این شبكه‌ی بین المللی كه مجموعه جهان را به یك شهر كوچك تبدیل نموده و از لحاظ دستری به نقاط و اطلاعات جای جای این دنیا با فشار دادن یك كلید امكان پذیر شده، امكان ارتكاب جرائم متعدد و مختلف چه از لحاظ جرائم سنتی و چه خلق جرائم بسیار جدید و بی سابقه را برای مجرمان بوجود آورده است.

به این ترتیب جرائم اینترنتی را می‌توان مكمل جرائم كامپیوتری دانست بخصوص اینكه جرائم نسل سوم كامپیوتری كه به جرائم در محیط مجازی (Cyber Crime) معروف است غالباً از طریق این شبكة جهانی بوقوع می‌پیوندد. در ادامة تحقیق در مبحث سوم این فصل به اهم قابلیتهای اینترنت خواهیم پرداخت. [11]


مبحث دوم : ویژگیهای جرائم كامپیوتری و اینترنتی

جرائم كامپیوتری به عبارتی اقدامات زیانباری است كه از سوی یك كامپیوتر یا شبكه و یا علیه آنها انجام می‌شود. این جرائم ویژگیهای متمایزی از سایر جرائم كلاسیك دارند چرا كه ماهیت اینگونه جرائم به دلیل تكنولوژی پیچیده و بالا، خصوصیات منحصر به فردی داشه كه می‌توان به شیوة ارتكاب آسان،خسارات و ضررهای هنگفت یا حداقل منابع و هزینه، عدم حضور فیزیكی در محل ارتكاب جرم، عدم شناسایی جرائم در بعضی از موارد وسیع (غیرقانونی بودن آن ظاهراً مشخص نمی‌باشد) خصوصیت فراملی بودن ، وسعت و دامنة وسیع جرم را نام برد كه در یك دسته بندی كلی، جمع بندی اینگونه جرائم را می‌توان از لحاظ خصوصیات مرتكبین، عدم تخمین میزان دقیق جرائم ارتكابی، حجم و وسعت ضرر و خسارت وارده،‌طبع بین المللی و نحوه تعقیب و رسیدگی بررسی نمود.

الف ـ خصوصیات مرتكبین جرائم كامپیوتری و اینترنتی

مرتكبین جرم كامپیوتری به لحاظ سنی شامل طیف گسترده ای از افراد می‌باشند. نوجوانان، دانشجویان، كارمندان ناراضی، خلافكاران و تروریست‌های بین‌المللی و غیره كه منحنی سنی مجرمین كامپیوتری سنی بین 10 تا 60 سال سن را نشان می‌دهد.

دامنة‌ مهارت آنان از تازه كار تا حرفه‌ای گسترده است. بسته به نوع جرم، گاه آشنایی كلی با كامپیوتر اكتفا می‌كند و گاه نیازمند تخصص در سطح بالا می‌باشد. معمولاً دو دسته از مرتكبین جرائم رایانه‌ای از هم قابل تمایز هستند: مرتكبین اتفاقی و مجرمین واقعی. دسته اول معمولاً شامل جوانانی می‌باشند كه به انگیزة بازی و تفنن مرتكب جرائم رایانه‌ای می‌شوند.[12]

ارتكاب این جرائم از آنجایی كه منعكس كننندة معایب سیستم‌ها و نحوه نفوذپذیی به شبكه و سیستمهای كامپیوتری است لذا اتخاذ تدابیر پیشگیرانة امنیتی مفید است.

جرائم خطرناك و جدی كه موحب خسارات مالی هنگفت می‌گردد از سوی مرتكبینی كمه دارای تخصص فنی یا تحصیلات دانشگاهی هستند وقوع می یابند كه این دسته از مجرمین را باید جدی گرفت.

در یك سری از جرائم كامپیوتری انگیزة اصلی كسب منفعت مالی است ولیكن انگیزه های دیگری چون انتقام جویی شغلی، سرگرمی، اثبات برتری قدرت، خودنمائی، علل روانی، چالش و … وجود دارد. لذا یكی از وجوه تمایز مرتكبین جرائم رایانه‌ای از یكدیگر نوع انگیزة آنان می‌باشد.

بر این اساس سه گروه از مجرمین از یكدیگر شناخته شده اند، مزاحمان كامپیوتری، خلافكارها و خرابكاران. انگیزة گروه اول صرفاً دستیابی به سیستم‌های كامپیوتری و اطلاعات كموجد در آن می‌باشد و اكثراً نوجوانانی هستند كه برای تفریح و سرگرمی و ارضای حس برتری جوئی دست به این اقدامات می‌زنند. انگیزة دسته دوم یعنی خلافكارها كسب منفعت مالی است و عمدتاً در دو مقولة جاسوسی و كلاهبرداری فعالیت دارند كه روز به روز بر تعداد این افراد در جهان افزوده می‌شود. بالاخره انگیزة دستة سوم تنها صدمه زدن و ایراد خسارت هب دیگران است، كه نه به قصد كسب منفعت و نه سرگرمی و تفریح می‌باشد بلكه افرادی هستند كه دارای اختلالات روانی بوده و یا قصد انتقام جوئی دارند. آنچه در مورد مرتكبین جرائم رایانه‌ای حائز اهمیت می باشد آن است كه این دسته از جرمین در اذهان عمومی جایگاه چندان نامطلوبی ندارند و به نظر می‌رسد كه نسبت به مجرمان دیگر در اجتماع از مقبولت بیشتری برخوردارند چه بسا به عنوان یك قهرمان و یا بزرگترین بزهكاری كامپیوتری كه روز به روز بر تعداد این افراد در جهان افزوده می‌شود. بالاخره انگیزة دستة سوم تنها صدمه زدن و ایراد خسارت هب دیگران است، كه نه به قصد كسب منفعت و نه سرگرمی و تفریح می‌باشد بلكه افرادی هستند كه دارای اختلالات روانی بوده و یا قصد انتقام جوئی دارند. آنچه در مورد مرتكبین جرائم رایانه‌ای حائز اهمیت می باشد آن است كه این دسته از جرمین در اذهان عمومی جایگاه چندان نامطلوبی ندارند و به نظر می‌رسد كه نسبت به مجرمان دیگر در اجتماع از مقبولت بیشتری برخوردارند چه بسا به عنوان یك قهرمان و یا بزرگترین بزهكاری كامپیوتری سال در تمام دنیا مشهور شده و نامشان زبانزد عام می‌شود. جالب اینكه بعضی از مجرمان رایانه‌ای اقدام به تشكیل انجمن و یا گروه نموده اند كه بعنوان نمونه خدشه زنندگان می‌توان اشاره كرد.

سال در تمام دنیا مشهور شده و نامشان زبانزد عام می‌شود. جالب اینكه بعضی از مجرمان رایانه‌ای اقدام به تشكیل انجمن و یا گروه نموده اند كه بعنوان نمونه خدشه زنندگان می‌توان اشاره كرد.

ب ـ عدم تخمین میزان دقیق جرائم ارتكابی

با افزایش به كارگیری كامپیوتر در تمامی عرصه‌های زندگی و همچنین سهولت استفاده از آن و گسترش شبكة جهانی (اینترنت) امروزه جرائم رایانه‌ای می‌تواند به وسیلة هر كسی در هر نقطه ای از دنیا به وقوع بپیوندد و با آنكه تحقیقات به عمل آمده نشان از روند رو به رشد جرائم رایانه‌ای دارند و لیكن تعداد آمار موجود نمی‌تواند ما را به نتیجه‌گیری مطلوب رهنمون سازد چه بسا این آمار منعكس كنندة تعداد جرائم مكشوفه اند و نه تعداد جرائم واقعی.

از خصوصیات و ویژگیهای جرائم رایانه‌ای وجود رقم سیاه[13] بسیار بالا می‌باشد. انجمن بین المللی حقوق جزاء (AIDP) در گردهمایی خود دربارة جرائم رایانه‌ای و دیگر جرائم علیه تكنولوژی اطلاعاتی در سال 1992 در ورستبورگ آلمان، گزارشی دربارة جرائم رایانه‌ای برپایة گزارشهای دریافتی از كشورهیا عضو ارائه نمود كه مطابق آن تخمین زده می‌شود تنها 5 درصد جرائم كامپیوتری به مقامات مجری قانون گزارش شده‌اند. [14]

ملموس نبودن جرائم رایانه‌ای مبتنی بر چند عامل می‌باشد. اول آنكه تكنولوژی پیشرفته یعنی ظرفیت حافظة‌ فشردة كامپیوتر و سرعت بالای عملیات موجب كشف دشوار جرائم رایانه‌ای است. دوم آنكه به دلیل عدم وجود سابقه  شناخت در خصوص جرائم كامپیوتری بزه دیدگان و مأمورین اجرای قانون پسش از مدتی متوجه وقوع جرم می‌شوند و دسته آخر آنكه بسیاری از بزهدیدگان توان تشخیص، پیشگیری و مقابله با حوادث مربوط به اینگونه جرائم را ندارند. از طرف دیگر مرتكبین زبده، غالباً از خودمدركی به جای نمی‌گذارند. اطلاعات قابل نسخه برداری است بدون آنكه از محل خود برداشته شود و سوابق عمل هم قابل پاك شدن هستند. بخش جرائم رایانه‌ای سازمان اطلاعات امنیت آمریكا (F.B.I) تخمین زده كه بین 85 تا 95 درصد جرائم رایانه‌ای حتی كشف هم نمی‌شوند.

دلیل دیگر وجود رقم سیاه، عدم تمایل بزهدیدگان برای اعلام وقوع جرائم رایانه‌ای پس از كشف می‌باشد. در بخش تجارت این عدم تمایل به دو امر مربوط می‌شود. برخی از بزدهدیدگان ممكن است به دلیل هراس از تبلیغات سوء ، رسوایی و یا از دست دادن حسن شهرت خود  تمایلی به فاش ساختن اطلاعات نداشته باشند. دیگر بزهدیدگان نیز از سلب اعتماد سرمایه‌گذاران و یا عامة مردم و پیامدهای اقتصادی ناشی از آن واهمه دارند. لذا برای مبارزه و پیشگیری از جرائم رایانه ای همكاری بزهدیده بسیار مهم و حائز اهمیت است.

ج ـ حجم و وسعت ضرر و خسارت وارده

بوسیلة تكنولوژی كامپیوتر،‌ مرتكبین با كمترین سرمایه و هزینه (یك كامپیوتر شخصی) می‌توانند با ورود به شبكة اطلاعاتی و نفوذ در آن خسارات هنگفتی وارد نمایند، سهولت ارتكاب با حجم زیاد موضوعات مطروحه، سرعت عملكرد كامپیوتر، عدم نیاز به تخصص خاص یا بالا، عدم نیاز حضور فیزیكی مرتكب در محل و … همگی موجب گردیده تا حجم صدمات و خسارات وارده افزون گشتفه و گاه به چندین هزار برابر جرائم معمولی برسد و وسعت خسارات وارده ناشی از یك نفوذ غیرقانونی یا گسترش ویروس در اینترنت می‌تواند در كسر ثانیه صدها هزار استفاده كننده در سراسر جهان را متحمل خسارت نماید.

عواقب جرائم رایانه‌ای علاوه بر خسارات اقتصادی سنگین می‌تواند تهدیدی جدی برای امنتی بشر باشد. وابستگی امور حساس كشورها در زمینه های پزشكی، مخابراتی، هواپیمائی، امور امنیتی و نظامی و … به عملكرد كامپیوترها باعث می شود تا كوچكترین اختلاف و خدشه در كار این سیستم‌ها، عواقب وخیم و جبران ناپذیری را به دنبال داشته باشد.

مطالعات آماری بیانگر جایگاه مهم جرائم رایانه‌ای در میان تمامی خطرات وابسته به كامپیوتر می‌باشد. به موجب ارقام منتشره از سوی باشگاه فرانسوی امنیت كامپیوتر[15] در سال 1991، 4/10 میلیارد فرانك خسارت كامپیوتری در شركتها و مؤسسات فرانسوی دیده می‌شود كه بیش از نیمی از آن ناشی از اعمال مجرمانه می‌باشد.[16] انجمن بانكداری انگلیس طی تخمینی میزان تقلب و دزدی كامپیوتری را معادل سالانه 8 میلیارد دلار یا روزانه 4/22 میلیون دلار اعلام نموده است.[17]

به عنوان یك نمونة كوچك از جرائم كامپیوتری كه منجر به خسارات فراوانی گردیده می‌توان به ویروس ملیسا در سال 1999 میلادی اشاره نمود. این ویروس با ایجاد اختلال در سیستمهای پست الكترونیكی (E-Mail) در سراسر جهان موجب بروز میلیونها دلار خسارت گردیده.

خالق این ویروس ادعا نمود كه ویروس را روی كامپیوتر شخصی خود تولید كرده بود و برای ورود به سایت AOL[18] فقط از یك نام و نشان استفاده كرده است.

تخریب و سابوتاژ كامپیوتری

در فرهنگ حقوق فرانسه ـ فارسی ـ در مورد واژه Sabotage چنین آمده است:

زیانكاری، خرابكاری، تخریب، اقدامات تخریبی. …

اما با اینحال جرم تخریب و سابوتاژ از هم منفك بوده و ساختاری متفاوت دارند. سابوتاژ با جرم تخریب از لحاظ عناصر تشكیل دهنده متفاوت است.

الف ـ تخریب (خسارت زدن به داده‌ها یا برنامه‌های كامپیوتری)

تخریب داده‌ها به دو روش صورت می‌یابد گاه نتیجة حملة فیزیكی به تأسیسات كامپیوتری است مثلاً بوسیلة بمب گذاری، دیگر ابزار و حتی اعمال خرابكارانة معمولی و گاه این گونه اعمال از طریق و روشهای كامپیوتری و تكنیكی صورت می‌گیرد، مثلاً به وسیلة ویروس های كامپیوتری یا بمب‌های منطقی زمانی، خطرناك ترین این موارد برنامه های ویروسی است كه خودشان به تكثیر و عملیات را به دنبال در دیگر برنامه ها یا فایل های داده‌ها می‌پردازند و تخریب زیادی را به دنبال دارند.[19]

این نوع فعالیت‌های مجرمانه شامل دست یابی مستقیم یا مخفیانة غیرمجاز به سیستم‌های كامپیوتری با استفاده از برنامه‌های جدیدی به نام ویروس «كرم» یا بمب‌های منطقی است. مثلاً به وسیلة ویروس های كامپیوتری یا بمب‌های منطقی زمانی، خطرناك ترین این موارد برنامه های ویروسی است كه خودشان به تكثیر و عملیات را به دنبال در دیگر برنامه ها یا فایل های داده‌ها می‌پردازند و تخریب زیادی را به دنبال دارند.[20]

ایجاد خسارت (تغییر، تخریب) در داده‌ها و یا برنامه‌های كامپیوتری

این نوع فعالیت مجرمانه شامل دست‌یابی مستیم یا مخفیانة غیرمجاز به سیستم‌ها و برنامه‌های كامپیوتری با استفاده از برنامه‌های جعلی به نام ویروس یا كرم یا بمب‌های منطقی به منظور ایراد خسارت از طریق پاك كردن و صدمه زدن، مخدوش نمودن و یا موقوف سازی داده‌ها یا برنامه‌های كامپیوتری انجام می‌گیرد.[21] صدمات وارد شده به داده‌ها و برنامه‌های كامپیوتری كه هدف آن برخورد این داده‌ها و برنامه‌هاست در آن قصد متقلبانة لازم در كلاهبرداری و جعل وجود ندارد. تخریب داده‌ها گاه نتیجة حملة فیزیكی به تأسیسات كامپیوتری است و گاه این گونه اعمال از طریق و روشهای كامپیوتری و تكنیكی صورت می‌گیرد (مثلاً به وسیلة ویروس‌های كامپیوتری یا بمب‌های منطقی زمانی) خطرناك ترین این موارد برنامه های ویروسی است كه خودشان به تكثیر و عملیات در دیگر برنامه ها یا فایلهای داده‌ها می‌پردازند و تخریب زیادی را به دنبال دارند.[22]

همانگونه كه ذكر شد در بیشتر این موارد هدف مرتكب صرفاً صدمه زدن است. حال به توضیح مختصری راجع به ویروس‌ها، كرمها و بمبهای منطقی می پردازیم.

ویروس

عبارت است از یكسری كدهای برنامه كه می‌توانن خود را به برنامه های مجاز بچسبانند و به دیگر برنامه‌های كامپیوتری منتقل شوند. ویروس می‌تواند با استفاده از یك قطعه مجاز نرم افزاری كه به ویروس آلوده شده است و یا با استفاده از برنامه‌های آلوده به سیستم كامپیوتر وارد شود.

كرم

نیز به طریق ویروس ایجاد  می‌شوند تا با نفوذ در برنامه‌های داده پردازی مجاز، داده‌ها را تغییر دهد ویا تخریب و نابود سازد اما تفاوتی كه كرم با ویروس دارد اذین است كه كرم قدرت تكثیر خودش را ندارد. بعنوان یك قیاس در پزشكی، كرم را می‌توان به غدة خوش خیم و ویروس را به غدة بد خیم تشبیه كرد.

با استفاده از برنامة تخریبی كرم بعنوان مثال، می‌توان به كامپیوتر یك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به یك حساب غیرمجاز منتقل كند.

بمب منطقی

كه به آن بمب ساعتی نیز گفته می‌شود، روش دیگری است كه به كمك آن می‌توان دست به سابوتاژ كامپیوتری زد ایجاد بمبهای منطقی مستلزم داشتن دانش خاصی است كه عموماً شامل برنامه‌نویسی برای نابود ساختن یا اصلاح داده‌ها در زمان معینی در آینده برنامه ریزی می‌‌شود. برخلاف ویروس ها و كرمها، كشف بمبهای منطقی بیش از انفجار آن كار بسیار دشواری است و بمبهای منطقی از سایر ترفندهای جرم كامپیوتری امكان ایجاد خسارت بیشتری را دارد.

سابوتاژ كامپیوتری و اخاذی كامپیوتری

اصلاح ، موقوف سازی و یا پاك كردن غیرمجاز داده‌ها یا عملیات كامپیوتری به منظور مختل ساختن عملكرد عادی سیستم، آشكارا فعالیت مجرمانه به حساب می‌آید و به آن سابوتاژ كامپیوتری می‌گویند.[23]

سابوتاژ كامپیوتری می‌تواند وسیله ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان. یا برای پیش برد فعالیتهای غیرقانونی تروریست‌ها با انگیزة ایدئولوژیك و یا برای سرقت داه‌ها و برنامه‌ها به منظور اخاذی باشد.

یك جزء بسیار مهم جرم سابوتاژ كامپیوتری، قصد اختلال و جلوگیری از عملكرد سیستم ارتباطات یا سیستم كامپیوتری است. عناصر متشكله جرم سابوتاژ كامپیوتری عبارت است از:

  1. ابزار و راهها
  2. هدف

تعریف كمیته تخصصی شورای اروپا در خصوص سابوتاژ كامپیوتری عبارت است از «وارد كردن، تغییر، محو یا موقوف سازی داده‌ها یا برنامه‌های كامپیوتری یا مداخله در سیستم‌های كامپیوتری با قصد اختلال و جلوگیری از عملكرد كامپیوتر یا سیستم‌های ارتباطات».


هك كردن و نفوذ به كامپیوترها[24]

در این قسمت به بررسی موارد نفوذ به كامپیوترها از راه دور، نحوه انجام آنها و كاری كه متجاوزان در زمان كسب دسترسی انجام می‌دهند، می‌پردازیم.

این اقدامات، همانند كلاهبرداری‌ها[25] تحمیلی محسوب می‌‌شوند، چرا كه كاربردكامپیوتر بر دیگر حساب‌ها تحمیل می‌گردد. متجاوزان با خرج و هزینة شخصی دیگری نوعی سواری رایگان به دست می‌آورند. حتی اگر فعالیت آنان باعث به وجود آمدن هزینه‌ها یواقعی نشود برای صاحبان سیستم كه حتی اگر فعالیت آنان باعث به وجود آمدن هزینه‌های واقعی نشود برای صاحبان سیستم كه زمانی را صرف ردیابی فعالیت آنها و پاكسازی شلوغی دیجیتالی[26] كه خود برجای گذاشته‌اند می‌نمایند. هزینه‌هایی تحمیل می‌كنند. خسارت‌ها می توانند قابل ملاحظه باشند، به خصوص اگر داده‌ها حذف شوند و قابل بازیابی نباشند.

همچنین این بخش به بررسی حملاتی می‌پردازد كه با حملات موسوم به «قطع سرویس»[27] از راه دور، سیستم‌ها را فلج می‌كند، حتی لازم نیست مهاجمان وارد كامپیوترهایی شوند كه می‌خواهند آنرا از كار بیندازند.

علاوه بر این، نمونه‌هایی از ابزارها و تگمیك‌های هك كرد ارائه می‌شود، اما این موارد جامع و كامل نیستند،[28] یكی از منابع راهنمای خوب و عمقی برای هك كردن، كتابی به نام The Happy Hacker نوشته كارولین مانیل[29] است. در ایران هم كتاب‌های متعددی در زمینه هك كردن منتشر گشته  حتی آموزش هك به علاقه‌مندان داده می‌شود!

هك چیست و هكر كیست؟

Hack به زبان ساده و شاید عامیانه‌ترین تعبیر آن دزدیده شدن كلمه عبور یك سیستم یا account می‌باشد. بهطور كلی نفوذ به هر سیستم امنیتی كامپیوتری را hack می‌گویند.

Hacker شخصی با هوش، فرصت طلب، دارای معلومات بالا با افكار سازنده و مطمئناً با وجدان است.

لازم به ذكر است كه هكرها با دزدادن اینترنتی و یا الكترونیكی تفاوت دارند. هكرهای واقعی در میا نخمد دارای مرام‌نامه‌ای هستند كه همه پایبند به آن می‌باشند.

هكر در موقع هك كردن یك سستم امنیتی، هدفش ضربه زدن (چه مادی و چه معنوی) به شخص و یا اشخاصی نمی‌باشد. او هك می‌كند تا معلوماتش را نشان دهد. هك می‌كند تا همگان بدانند كه سیستم‌های امنتی یدارای مشكل هستند. هك می‌كنند تا نواقص (سوراخ‌های)[30] این سیستم‌ها نمایان شوند. اگر هكرها نبودند مطمئناً سیستم‌های امنیتی به كاملی سیستم‌های امروزی نبود، پس هكرها مفیدند.

در این میان، افرادی هستند كه با سوء استفاده از معلومات خود و یا دیگران. هدفشان از هك كردن، ضربه زدن به اشخاص است و یا به دنبال پر كردن جیب خود می‌باشند،‌ اینها دزدانی بیش نیستند.

چگونه هك می‌شویم؟!

هكری پرسیدند رایج ترین و مطمئن‌ترین روش هك كردن چیست؟ او در جواب گفت: رایج ترین روش ساده ترین روش است. یكی از متداول‌ترین روش‌های هك كردن، حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می‌باشد و با فرستادن صفحه ای مانند صفحه ورودی Yahoo، Hotmail به صورت یك E-mail كه در آن به ظاهر كاركنان شركت سرویس دهنده از user خواسته اند، به منظور اطمینان از صحت سرویس دهی password خود را تایپ كنید كه این password در همان لحظه برای هكر mail می‌شود.

برنامه جالبی وجود دارد كه LOG تمامی حروف‌هایی كه وارد شده است را ذخیره می‌كند. هكر، برنامه را اجرا می‌كند و بعد از شما می خواهد كه رمز خود را بزنید. كلیدهای تایپ شده توسط شما درون یك فایل متنی TXT ذخیره می‌شود وهكر بعداً به آن رجوع می‌كند و رمز شما را كشف می‌نماید.

روش دیگر حدس زدن جواب سؤالی است كه شما انتخاب نموده‌اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در Yahoo استفاده از این روش مشكل است، زیرا تاریخ دقیق تولد، آدرس و حتی كد پستی را نیز می خواهد.

اما در سرویس hotmail به سادگی می‌توانید جواب سؤال را حدس بزنید و رمز را به دست آورید و هكر نیز می تواند به كاركنان hotmail نامه زده و در آن ابراز كند كه account او مورد هك قرار گرفته و درخواست رمز دیدی كند كه كاركنان Hotmail از او چند سؤال در مورد سن و آخرین دسترسی به account و آخرین رمزی كه به خاطر دارد، می‌كنند و سپس رمز جدید در اختیار او قرار می‌گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می‌زند و با دادن مشخصات، خواستار تغییر رمز می‌شود. جالب این جاست كه در بسیاری از موارد منشیان رمز قبلی را نمی‌پرسند.

اینها همه روش‌هایی ساده اما رایج و متداول بودند. روش دیگر كمی تخصصی است و هر شخصی نمی‌تواند از این روش استفاده كند، چرا كه باید معلوماتی در خصوص اینترنت و IP و یك سری نرم‌افزارها داشته باشد.[31]

در این روش، شخص با فرستادن یك فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می‌كند. با اجرای این فایل، فایل مورد نظر در حافظه جای می‌گیرد و هر زمان كه كامپیوتر روشن شود دوباره در حافظه ثبت می‌شود . پس با پاك نمودن فایل اولیه، مشكل شما حل نمی‌گردد. این فایل، كامپیوتر شما را به عنوان یك Server در می‌آورد و یكی از پرت‌ها را برای استفاده هكر باز می‌گذارد. (برخی از این Trojan  ها پرتی را باز نمی‌گذارند بلكه از طریق email رمزها را برای هكر ارسال می‌نمایند). حال هكر می‌تواند با پیدا كردن IP شما و اتصال به مورد نظر در زمانی كه هم شما online هستید، و هر كاری با كامپیوتر شما بكند، آنرا كند و در نتیجه رمزهای موجود در كامپیوتر شما را بدزدد.

البت ارسال فایل گاهی به صورت Online نمی‌باشد. هكر نمی‌تواند اگر با شما آشنایی داشته باشد به پشت كامپیوتر شما بیاید و فایل مورد نظر را از روی آن اجرا كند. جالب اینجاست كه اغلب ویروس كش‌ها از شناسایی Trojan های جدید عاجزند.

چگونه هك نشویم؟!

روش‌های ساده را به سادگی و با كمی دقت می‌توان مسدود كرد. مثلاً رمزی انتخاب كنید كه حدس زدنش كار هر كسی نباشد. شمار تلفن،‌اسم، فامیل، شماره شناسنامه یا تاریخ تولد و تركیبی از اینها معمولا اولین چیی است كه به ذهن هر كسی می‌رسد. سعی كنید در رمز انتخابی خود از پرانتز و یا كروشه استفاده كنید و یا حتی كاما كه اینها به ذهن هیچ هكری نخواهد رسید. هنگامی كه رمز خود را وارد می‌كنید و یا حتی مراقب باشید، شخصی نزدیكتان نباشد و از كلیدهای منحرف كننده استفاده كنید. مثلاً چند كلید را الكی بزنید و بعد با Backspace پاكش كنید كه گر كسی هم دید، متوجه رمز شما نشود.

پشت كامپیوتر فردی كه به او اطمینانی ندارید، رمزی وارد نكنید، یا اگر مجبورید، با داده‌ از كلیدهای Ctrl+Alt+Del و باز نمودن Task Manager كلیه برنامه‌های مشكوك را بیابید. معمولاً اسامی آنها مانند Thief، Keylogger یا Key و یا هر اسم مشكوك دیگری می‌تواند باشد.

در زما نثبت نام در سرویس‌های Hotmail و Yahoo به شما تذكر داده می‌شود كه كاركنان شركت سرویس دهنده به هیچ عنوان از طریق E-mail از شما درخواست Password نمی‌كنند. پس هرگز از طریق هیچ  ایمیلی رمز خود را وارد نكنید. از مكانی اینترنت را تهیه كنید كه امنیت بیتشری را دارد و تجربه كارشان بالا است، زیرا علاوه بر منشیان بی تجربه كه بعضاً رمزها را بر باد می‌دهند،‌اگر شبكه (ISP) هك شده باشد،‌دیگر از دست شما كاری بر نمی‌آید و رمز شما و دیگر كاربران در خطر می‌باشد.

احتمال حمله با روش تخصصی فوق به كاربرانی كه از سیستم‌های Instant messaging  مانند Yahoo messenger و یا MSN Messenger و یا ICQ و … استفاده می‌كنند، بیشتر است. چون این گونه برنامه ها به راحتی IP شما را در اختیار هكر قرار داده و همواره یك پرت آزاد را اشغال می‌كنند و معمولاً به صورت مستقیم و یا كاربر مقابل در ارتباط هستند، به خصوص در مواقع ارسال و دریافت فایل. پس اگر می‌خواهید در امان باشید از این برنامه‌ها استفاده نكنید.

اما امروزه در ایران، اینترنت بدون این گونه برنامه‌های فایده ای ندارد! پس هیچ گونه فایلی را كه از افراد ناشناس فرستاده می‌شود، باز نكنید. حال اگر كامپیوتر شما از قبل آلوده شده باشد، چه باید كرد؟!

اگر مطمئن‌ترین راه را می خواهید، كامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب كنید. زیرا اغلب ویروس‌كش‌ها قادر به شناسایی و یا پاك نمودن بسیاری از این نوع ویروس‌ها نمی‌باشند. اما معمولاً این روش به صرفه نیست. كاری كه برای مبارزه با این نوع ویروس‌ها توصیه می‌شود این است كه یك ویروس‌كش جدید نصب كرده و هر هفته آنرا Update كنید. Norton Antivirus 2002 پیشنهاد می‌شود كه خود به صورت اتوماتیك هر 10 روز یك بار به روز شود. حال اگر ویروسی پیدا شد كه ویرو س كش نتوانست آنرا شناسایی كند چه؟!

فایلی كه در حافظه شما اجرا می‌شود و  كامپیوتر شما را به عنوان Server آماده حمله هكر می‌كند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یك پرت آزاد دارد. روش‌های بسیاری برای مسدود نمودن پرت‌های آزاد وجود دارد. ر ایران همواره مرسوم است كه می‌گویند اینترنت بدون Proxy بهتر است، اما باید بدانید كه Proxy نه تنها سرعت كار شما در اینترنت را بالا می‌برد بلكه جلوی حمله هكرها را نیز می گیرد.

روش دیگر استفاده از Firewall می‌باشد. امروزه بسیاری برنامه‌های كم حم با عنوان Firewall خانگی وجود دارند.

شما با استفاده از یكی از این برنامه‌ها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین كامپیوتر خود واینترنت را ببینید و كنترل نمایید. برنامه ای كه پیشنهاد می‌شود Zone Alarm است. با نصب این برنامه هرگاه، برنامه‌ای بخواهد با اینترنت تبادل اطلاعات نماید. ابتدا به شما تذكر می‌دهد و شما می توانید اگر برنامه مشكوكی بود اجازه فرسادن اطلاعات را از او سلب كنید. در ضمن، هیچ شخص و برنامه‌ای هم نمی‌تواند بدون اطلاع شما از بیرون به كامپیوتر شما متصل شود. ویندوز XP از نظر امنیت در شبكه بسیار پیشرفته و احتمال هك شدنش كمتر است، پیشنهاد می‌شود از این ویندوز استفاده كنید.

در آخر باید  گفت كه هیچ روشی به صورت 100% شما را ایمن نمی‌سازد، بلكه فقط سعی می‌كنیم احتمال هك شدنمان را پایین آوریم.


این متن فقط قسمتی از  بررسی جرایم رایانه‌ای می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : بررسی جرایم رایانه‌ای , جرایم رایانه‌ای , رایانه , اینترنت , دانلود بررسی جرایم رایانه‌ای , هك كردن

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر