بررسی جرایم رایانهای در73صفحه در قالب فایل ورد قابل ویرایش
قیمت فایل فقط 4,900 تومان
بررسی جرایم رایانهای
استفاده از رایانه و اینترنت به مانند تیغ دو لبهای است كه چنانچه در اختیار دانشپژوهی قرار گیرد، در راه اصلاح و سازندگی جوامع و اگر در اختیار نااهلان باشد، در جهت تباهی جوامع و انسانها به كار میرود. رایانه و اینترنت ابزاری بسیار پیچیده و پیشرفته هستند و لازم است بدانیم آنهایی كه خلاف مصالح بشر از آن استفاده میكنند نیز افرادی متخصص، فنی و نسبتاً باهوشی هستند كه با رمز و رازهای تخصصی و فنی امور پیچیدةرایانه و اینترنت آشنا میباشند؛ به همین دلیل است كه متولیان مقابله با این جرایم به سختی و پس از گذشت زمان نسبتاً زیادی آنها را كشف مینمایند. بنابراین بسیار مشاهده شده است كه بعضی از مجرمان، كلاهبرداران و متخلفان رایانهای از افراد با ضریب هوشی بالای فنی سازمانهای جاسوسی پیشرفته انتخاب و در باندهای جرایم سازمان یافته به كار گرفته شده اند. به این ترتیب باندهای تبهكار توانسته اند توسط این گونه افراد با استفاده از ابزار پیشرفته رایانهای به جرایم متعددی دست زنند از جمله: تطهیر پول یا پول شویی. جا به جایی غیرمجاز پول، كلاهبردرای الكترونیكی، سرقت اطلاعات، دخل و تصرف در اطلاعات، هرزه نگاری، ساختن ویروسهای رایانهای مهلك، جعل هویت، تخریب سیستمهای حفاظتی الكترونیكی، تجاوز جنسی و قتل (از طریق یافتن قربانیان در اینترنت) و … در واقع اینگونه افراد مصداق «دزد چون با چراغ آید، گزیدهتر برد كالا» میباشند. بنابراین، مجرمان رایانهای افراد كودن و معمولی نیستند كه دست به اعمال مجرمانة ساده بزنند. لذا یافتن ادله و شواهد جرم علیه آنان به مراتب سخت و پیچیدهتر و فنیتر از دیگر مجرمان میباشد.
از سوی دیگر، گرایش شدید جوانان به فناوری جدید ارتباطی و رایانهای (اینترنت) تشنگیناپذیری آنها را نه تنها كاهش نداده بلكه بعضاً به نظر میرسد تشنهتر نیز نموده است. جوانان به وسیله رایانه و اینترنت روحیه نوجویی خود را ارضا میكنند و تعدادی از این جوانان كه بی اندازه باهوش هستند. سعی مینمایند در مقابل دوستان و دیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی كنجكاوانه زده و به نوعی خودنمایی نمایند این جوانان بسیار در معرض خطر میباشند و بنابراین اگر با این روحیه به طرز منطقی برخورد نشود و از آن در جهت امور صحیح استفاده نشود، احتمال زیادی وجود دارد كه تا به خلافكاران و مجرمان حرفهای بالقوه و بالفعل رایانهای در آینده تبدیل شوند.
پدیده جرایم رایانهای مرز نمیشناسد. با افزایش گسترش و به كارگیری فناوریهای جدید، پدیده جرایم مرتبط با این فناوری ها نیز به سرعت و تصاعدی افزایش مییابد. هم اكنون مجرمان به ویژه در كشورهای پیشرفته كمتر به خودشان زحمت میدهند به بانكی، مسلحانه دستبرد بزند و خطر دستگیری و زندانی شدن و مرگ را به جان بخرند آنان قادرند از خانه خود و با كمی امكانات، پول بانكها را از نقطهای به نقطه دیگر جهان انتقال دهند و احیاناً در امور مختلف به كار میگیرند. این در حالی است كه آنان سعی مینمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.
در ایران نیز سالهاست استفاده از رایانه و اینترنت روند رو به گسترش داشته است. بنابراین موارد پیش گفته در مورد كشور ما نیز در حال شكلگیری و افزایش است. گسترش روزافزون جرایم رایانهای در ایران مانند سرقت از كارتهای اعتباری، سرقت اینترنتی، سرقت از دستگاههای خودپرداز (عابربانك)، نفوذ در شبكههای اطلاعاتی مؤسسات دولتی و خصوصی و احیاناً تخریب یا سوء استفاده مالی، هرزه نگاری اینترنتی و غیره ایجاب مینماید كارشناسان علوم مختلف رایانهها، شبكهها و اینترنت، پلیس و … به آخرین یافتههای این علم تجهیز شوند تا بتوانند با این نوع جرایم مقابله نمایند. از این رو اطلاع و آگاهی از آخرین شیوههای تخریبی و محرمانه رایانهای برای پیشگیری، ردیابی و پیجویی و كنترل این نوع جرایم كاملاً ضروری میباشد.
بی شك بعد از مدت زمانی كه از خلق هر پدیده میگذرد، ذهن بشر راههای سوء استفاده از آن را مییابد.
كامپیوتر نیز كه بعنوان پدیدهای كه با سرعت فوق العاده زیاد و گنجایش بیش از آن جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده و نشده است.
كامپیوتر با تمامی مزایایی كه بر انسان دارد كه از آنجمله میتوان به سرعت، صحت، دقت، خستگی ناپذیری، فراموش نكردن، نگهداری حجم عظیمی از اطلاعات اشاره كرد اما از گزند تجاوزات بشری به دور نبوده است و این همان جنبة منفی كامپیوتر یا نیمه تاریكی آن است.
امروزه شاهد تعداد زیادی جرائیم هستیم كه در زمینه كامپیوتر رخ میدهد حال چه با واسطة آن و چه علیه آن. [1]
البته میزان ارتكاب این جرائم و همچنین زمان پیدایش این جرائم در كشورها متفاوت است آن به دلیل شناختی است كه افراد هر كشور از كامپیوتر دارند.
برای درك مطلب بهتر است بدانیم كه كشورهای سازنده به دلیل تخصص و آشنایی بیشتر بالطبع زودتر و بیشتر به جرائم كامپیوتری برخوردند و در كشورهای وارد كننده میزان جرائم ارتكابی به نسبت درجة آگاهی و شناخت افراد آن كشورها از تكنولوژی جدید متفاوت است.
زمان دقیق ارتكاب اولین جرم كامپیوتری مشخص نیست و این زمینه عقاید زیاد است و نیز هر كشوری در این زمینه تاریخچة خاص خود را دارد.
در مورد زمان دقیق ارتكاب اولین جرم كامپیوتری سه دسته عقیده بیان شده است كه ذیلاً به آن میپردازیم.
با پیدایش كامپیوتر جرم كامپیوتری نیز پیدا شد. این عقیده نمیتواند درست باشد زیرا ابعاد منفی یك پدیده لزوماً همزمان با پیدایش آن پدیده بروز نمینماید.
آنچه كه از این نظریات مفهوم میشود این است كه به درستی زمان ارتكاب اولین جرم كامپیوتری مشخص نیست و این شاید دلیل دیگری نیز داشته باشد و آن عدم شناخت و درك جرم كامپیوتری در آن زمان بوده است.
اما اولین جرایم كامپیوتری كه بازتاب آن در مطبوعات و رسانهها و اذهان عمومی به چشم خورد در دهة 1960 شكل گرفت.
بحث دربارة سوءاستفاه كامپیوتری در بیشتر كشورها از دهة 1960 با به خطر افتادن حقوق فردی شروع شد كه تحت عنوان «حمایت از داده ها» مورد بحث قرار گرفت و بدواً به نظر نمیرسید كه بخشی از مباحث مربوط به «جرم كامپیوتری» میباشد.
در دهة 1970 تحقیقات علمی بر جرایم اقتصادی مرتبط با كامپیوتر به خصوص سوء استفاده كامپیوتری ، سابوتاژ كامپیوتری، جاسوسی كامپیوتری و سرقت نرم افزار متمركز شد. [4]
تحقیقات نشان داده است كه همزمان با گسترش سریع تكنولوژی اطلاعات در قلمروهای جدید زندگی، مجرمین نیز از كامپیوتر برای ارتكاب همه جرایم میتوانند استفاده كنند. در دهة 1960 شاهد شروع سیطره كامپیوترها بود و در بسیاری از كشورهای غربی این امر به واقعیت پیوست كه جمع آوری، ذخیره سازی، انتقال و مرتبط سازی داده های شغلی حقوق مربوط به شخصیت شهروندان را به خطر میاندازد. به هر حال، امروزه طرح قدیمی كامپیوتر به عنوان یك ابزار دخیل در دستان قدرت با گسترش روزافزون كامپیوترهای شخصی تا حد زیادی مهجور و متروك شده است.
سوء استفاده از اسناد (Stasi) یعنی اسناد وزارت امنیت دولتی جمهوری سابق دموكراتیك آلمان، یا امكان سرقت از مریضان مبتلا به ایدز اثبات كرد كه در جامعة اطلاعاتی قرن 20 حمایت از دادهها موضوعی مهم میشود بهرحال اكثر محققین دهة 1960 را شروع وقوم جرائم كامپیوتری میدانند.
در سال 1963 قضیة الدن رویس در آمریكا مطرح شد.
وی كه حسابدار یك شركت عمده فروشی میوه بود اعتقاد داشت، حقش توسط مسئولان شركت پایمال میشود. [5]
تاكنون تعاریف گوناگونی از جرم رایانهای[7] از سوی سازمانها، متخصصان و برخی قوانین ارائه شده كه وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این تیپ از جرائم است.
جرم كامپیوتری با جرم در قضای مجازی[8] دارای دو معنا و مفهوم است. در تعریف مضیق، جرم كامپیوتری صرفاً عبارت از جرائمی است كه در فضای سایبر رخ میدهد. از این نظر جرائمی مانند هرزهنگاری[9] ، افترا، و اذیت و سوء استفاده از پست الكترونیك و سایر جرائمی كه در آنها كامپیوتر به عنوان ابزار و وسیله ارتكاب جرم به كار گرفته میشود، در زمره جرم كامپیوتری قرار نمیگیرند.
در تعریف موسع از جرم كامپیوتری هر فعل و ترك فعلی كه در یا از طریق یا به كمك یا از طریق اتصال به اینترنت، چه به طور مستقیم و یا غیرمستقیم، رخ میدهند و توسط قانون ممنوع گردیده و برای آن مجازات در نظر گرفته شده است جرم كامپیوتری نامیده میشود. بر این اساس جرائم كامپیوتری را میتوان به سه دسته تقسیم نمود:
دسته اول، جرائمی هستند كه در آنها رایانه و تجهیزات جانبی آن موضوع جرم واقع میشوند، مانند سرقت، تخریب و غیره.
دسته دوم: جرائمی هستند كه در آنها رایانه و تجهیزات جانی آن موضوع جرم واقع میشوند. مانند سرقت، تخریب و غیره.
دسته دوم: جرائمی هستند كه در آنها كامپیوتر به عنوان ابزار و وسیله توسط مجرم برای ارتكاب جرم به كار گرفته میشود.
دسته سوم: جرائمی هستند كه میتوان آنها را جرائم كامپیوتری محض نامید. این نوع از جرائم كاملاً با جرائم كلاسیك تفاوت دارند ودر دنیای مجازی به وقوع میپیوندند، اما آثار آنها در دنیای واقعی ظاهر میگردد، مانند دسترسی غیرمجاز به سیستمهای كامپیوتری.
شبكة بین المللی یا اینترنت، نام مجموعهای از منابع اطلاعاتی جهانی است كه در سطح دنیا گسترده است گستردگی این مجموعه به حدی است كه میتوان گفت هیچ انسانی نمی تواند به تنهایی تمامی اینترنت یا حتی بخش یاز آن را بشناسد. سرمنشأ اینترنت به سال 1970 و گردهمایی شبكههای كامپیوتری (محلی ـ داخلی) باز میگردد و در ابتدا نام این شبكه تحت نظر وزارت دفاع آمریكا قرار داشت Arpanet بود.
Arpanet در طول زمان دچار تغییرات بیسار شده است و در حال حاضر این شبكه اسكلت اصلی شبكة جهانی اینترنت را تشكیل میدهد.[10] اینترنت را نمیتوان تنها یك شبكة كامپیوتری یا مجموعهای از شبكههای كامپیوتری متصل به هم تلقی نمود. در واقع به اینترنت باید به عنوان منبع عظیمی از اطلاعات قابل استفاده نگاه شود، اینترنت به میلیونها نفر در اقصی نقاط دنیا امكان میدهد با یكدیگر ارتباط برقراركنند و در دانش و تجریبات خویش با دیگران شریك باشند. بدین ترتیب میتوانید به راحتی با استفاده از پست الكترونیك به تبادل نامه بپردازید. یا اینكه به كامپیوتری در آن سوی دنیا متصل شوید و به تبادل اطلاعات بپردازید.
با توجه به قابلیتهای بسیار بالای این شبكهی بین المللی كه مجموعه جهان را به یك شهر كوچك تبدیل نموده و از لحاظ دستری به نقاط و اطلاعات جای جای این دنیا با فشار دادن یك كلید امكان پذیر شده، امكان ارتكاب جرائم متعدد و مختلف چه از لحاظ جرائم سنتی و چه خلق جرائم بسیار جدید و بی سابقه را برای مجرمان بوجود آورده است.
به این ترتیب جرائم اینترنتی را میتوان مكمل جرائم كامپیوتری دانست بخصوص اینكه جرائم نسل سوم كامپیوتری كه به جرائم در محیط مجازی (Cyber Crime) معروف است غالباً از طریق این شبكة جهانی بوقوع میپیوندد. در ادامة تحقیق در مبحث سوم این فصل به اهم قابلیتهای اینترنت خواهیم پرداخت. [11]
جرائم كامپیوتری به عبارتی اقدامات زیانباری است كه از سوی یك كامپیوتر یا شبكه و یا علیه آنها انجام میشود. این جرائم ویژگیهای متمایزی از سایر جرائم كلاسیك دارند چرا كه ماهیت اینگونه جرائم به دلیل تكنولوژی پیچیده و بالا، خصوصیات منحصر به فردی داشه كه میتوان به شیوة ارتكاب آسان،خسارات و ضررهای هنگفت یا حداقل منابع و هزینه، عدم حضور فیزیكی در محل ارتكاب جرم، عدم شناسایی جرائم در بعضی از موارد وسیع (غیرقانونی بودن آن ظاهراً مشخص نمیباشد) خصوصیت فراملی بودن ، وسعت و دامنة وسیع جرم را نام برد كه در یك دسته بندی كلی، جمع بندی اینگونه جرائم را میتوان از لحاظ خصوصیات مرتكبین، عدم تخمین میزان دقیق جرائم ارتكابی، حجم و وسعت ضرر و خسارت وارده،طبع بین المللی و نحوه تعقیب و رسیدگی بررسی نمود.
مرتكبین جرم كامپیوتری به لحاظ سنی شامل طیف گسترده ای از افراد میباشند. نوجوانان، دانشجویان، كارمندان ناراضی، خلافكاران و تروریستهای بینالمللی و غیره كه منحنی سنی مجرمین كامپیوتری سنی بین 10 تا 60 سال سن را نشان میدهد.
دامنة مهارت آنان از تازه كار تا حرفهای گسترده است. بسته به نوع جرم، گاه آشنایی كلی با كامپیوتر اكتفا میكند و گاه نیازمند تخصص در سطح بالا میباشد. معمولاً دو دسته از مرتكبین جرائم رایانهای از هم قابل تمایز هستند: مرتكبین اتفاقی و مجرمین واقعی. دسته اول معمولاً شامل جوانانی میباشند كه به انگیزة بازی و تفنن مرتكب جرائم رایانهای میشوند.[12]
ارتكاب این جرائم از آنجایی كه منعكس كننندة معایب سیستمها و نحوه نفوذپذیی به شبكه و سیستمهای كامپیوتری است لذا اتخاذ تدابیر پیشگیرانة امنیتی مفید است.
جرائم خطرناك و جدی كه موحب خسارات مالی هنگفت میگردد از سوی مرتكبینی كمه دارای تخصص فنی یا تحصیلات دانشگاهی هستند وقوع می یابند كه این دسته از مجرمین را باید جدی گرفت.
در یك سری از جرائم كامپیوتری انگیزة اصلی كسب منفعت مالی است ولیكن انگیزه های دیگری چون انتقام جویی شغلی، سرگرمی، اثبات برتری قدرت، خودنمائی، علل روانی، چالش و … وجود دارد. لذا یكی از وجوه تمایز مرتكبین جرائم رایانهای از یكدیگر نوع انگیزة آنان میباشد.
بر این اساس سه گروه از مجرمین از یكدیگر شناخته شده اند، مزاحمان كامپیوتری، خلافكارها و خرابكاران. انگیزة گروه اول صرفاً دستیابی به سیستمهای كامپیوتری و اطلاعات كموجد در آن میباشد و اكثراً نوجوانانی هستند كه برای تفریح و سرگرمی و ارضای حس برتری جوئی دست به این اقدامات میزنند. انگیزة دسته دوم یعنی خلافكارها كسب منفعت مالی است و عمدتاً در دو مقولة جاسوسی و كلاهبرداری فعالیت دارند كه روز به روز بر تعداد این افراد در جهان افزوده میشود. بالاخره انگیزة دستة سوم تنها صدمه زدن و ایراد خسارت هب دیگران است، كه نه به قصد كسب منفعت و نه سرگرمی و تفریح میباشد بلكه افرادی هستند كه دارای اختلالات روانی بوده و یا قصد انتقام جوئی دارند. آنچه در مورد مرتكبین جرائم رایانهای حائز اهمیت می باشد آن است كه این دسته از جرمین در اذهان عمومی جایگاه چندان نامطلوبی ندارند و به نظر میرسد كه نسبت به مجرمان دیگر در اجتماع از مقبولت بیشتری برخوردارند چه بسا به عنوان یك قهرمان و یا بزرگترین بزهكاری كامپیوتری كه روز به روز بر تعداد این افراد در جهان افزوده میشود. بالاخره انگیزة دستة سوم تنها صدمه زدن و ایراد خسارت هب دیگران است، كه نه به قصد كسب منفعت و نه سرگرمی و تفریح میباشد بلكه افرادی هستند كه دارای اختلالات روانی بوده و یا قصد انتقام جوئی دارند. آنچه در مورد مرتكبین جرائم رایانهای حائز اهمیت می باشد آن است كه این دسته از جرمین در اذهان عمومی جایگاه چندان نامطلوبی ندارند و به نظر میرسد كه نسبت به مجرمان دیگر در اجتماع از مقبولت بیشتری برخوردارند چه بسا به عنوان یك قهرمان و یا بزرگترین بزهكاری كامپیوتری سال در تمام دنیا مشهور شده و نامشان زبانزد عام میشود. جالب اینكه بعضی از مجرمان رایانهای اقدام به تشكیل انجمن و یا گروه نموده اند كه بعنوان نمونه خدشه زنندگان میتوان اشاره كرد.
سال در تمام دنیا مشهور شده و نامشان زبانزد عام میشود. جالب اینكه بعضی از مجرمان رایانهای اقدام به تشكیل انجمن و یا گروه نموده اند كه بعنوان نمونه خدشه زنندگان میتوان اشاره كرد.
با افزایش به كارگیری كامپیوتر در تمامی عرصههای زندگی و همچنین سهولت استفاده از آن و گسترش شبكة جهانی (اینترنت) امروزه جرائم رایانهای میتواند به وسیلة هر كسی در هر نقطه ای از دنیا به وقوع بپیوندد و با آنكه تحقیقات به عمل آمده نشان از روند رو به رشد جرائم رایانهای دارند و لیكن تعداد آمار موجود نمیتواند ما را به نتیجهگیری مطلوب رهنمون سازد چه بسا این آمار منعكس كنندة تعداد جرائم مكشوفه اند و نه تعداد جرائم واقعی.
از خصوصیات و ویژگیهای جرائم رایانهای وجود رقم سیاه[13] بسیار بالا میباشد. انجمن بین المللی حقوق جزاء (AIDP) در گردهمایی خود دربارة جرائم رایانهای و دیگر جرائم علیه تكنولوژی اطلاعاتی در سال 1992 در ورستبورگ آلمان، گزارشی دربارة جرائم رایانهای برپایة گزارشهای دریافتی از كشورهیا عضو ارائه نمود كه مطابق آن تخمین زده میشود تنها 5 درصد جرائم كامپیوتری به مقامات مجری قانون گزارش شدهاند. [14]
ملموس نبودن جرائم رایانهای مبتنی بر چند عامل میباشد. اول آنكه تكنولوژی پیشرفته یعنی ظرفیت حافظة فشردة كامپیوتر و سرعت بالای عملیات موجب كشف دشوار جرائم رایانهای است. دوم آنكه به دلیل عدم وجود سابقه شناخت در خصوص جرائم كامپیوتری بزه دیدگان و مأمورین اجرای قانون پسش از مدتی متوجه وقوع جرم میشوند و دسته آخر آنكه بسیاری از بزهدیدگان توان تشخیص، پیشگیری و مقابله با حوادث مربوط به اینگونه جرائم را ندارند. از طرف دیگر مرتكبین زبده، غالباً از خودمدركی به جای نمیگذارند. اطلاعات قابل نسخه برداری است بدون آنكه از محل خود برداشته شود و سوابق عمل هم قابل پاك شدن هستند. بخش جرائم رایانهای سازمان اطلاعات امنیت آمریكا (F.B.I) تخمین زده كه بین 85 تا 95 درصد جرائم رایانهای حتی كشف هم نمیشوند.
دلیل دیگر وجود رقم سیاه، عدم تمایل بزهدیدگان برای اعلام وقوع جرائم رایانهای پس از كشف میباشد. در بخش تجارت این عدم تمایل به دو امر مربوط میشود. برخی از بزدهدیدگان ممكن است به دلیل هراس از تبلیغات سوء ، رسوایی و یا از دست دادن حسن شهرت خود تمایلی به فاش ساختن اطلاعات نداشته باشند. دیگر بزهدیدگان نیز از سلب اعتماد سرمایهگذاران و یا عامة مردم و پیامدهای اقتصادی ناشی از آن واهمه دارند. لذا برای مبارزه و پیشگیری از جرائم رایانه ای همكاری بزهدیده بسیار مهم و حائز اهمیت است.
بوسیلة تكنولوژی كامپیوتر، مرتكبین با كمترین سرمایه و هزینه (یك كامپیوتر شخصی) میتوانند با ورود به شبكة اطلاعاتی و نفوذ در آن خسارات هنگفتی وارد نمایند، سهولت ارتكاب با حجم زیاد موضوعات مطروحه، سرعت عملكرد كامپیوتر، عدم نیاز به تخصص خاص یا بالا، عدم نیاز حضور فیزیكی مرتكب در محل و … همگی موجب گردیده تا حجم صدمات و خسارات وارده افزون گشتفه و گاه به چندین هزار برابر جرائم معمولی برسد و وسعت خسارات وارده ناشی از یك نفوذ غیرقانونی یا گسترش ویروس در اینترنت میتواند در كسر ثانیه صدها هزار استفاده كننده در سراسر جهان را متحمل خسارت نماید.
عواقب جرائم رایانهای علاوه بر خسارات اقتصادی سنگین میتواند تهدیدی جدی برای امنتی بشر باشد. وابستگی امور حساس كشورها در زمینه های پزشكی، مخابراتی، هواپیمائی، امور امنیتی و نظامی و … به عملكرد كامپیوترها باعث می شود تا كوچكترین اختلاف و خدشه در كار این سیستمها، عواقب وخیم و جبران ناپذیری را به دنبال داشته باشد.
مطالعات آماری بیانگر جایگاه مهم جرائم رایانهای در میان تمامی خطرات وابسته به كامپیوتر میباشد. به موجب ارقام منتشره از سوی باشگاه فرانسوی امنیت كامپیوتر[15] در سال 1991، 4/10 میلیارد فرانك خسارت كامپیوتری در شركتها و مؤسسات فرانسوی دیده میشود كه بیش از نیمی از آن ناشی از اعمال مجرمانه میباشد.[16] انجمن بانكداری انگلیس طی تخمینی میزان تقلب و دزدی كامپیوتری را معادل سالانه 8 میلیارد دلار یا روزانه 4/22 میلیون دلار اعلام نموده است.[17]
به عنوان یك نمونة كوچك از جرائم كامپیوتری كه منجر به خسارات فراوانی گردیده میتوان به ویروس ملیسا در سال 1999 میلادی اشاره نمود. این ویروس با ایجاد اختلال در سیستمهای پست الكترونیكی (E-Mail) در سراسر جهان موجب بروز میلیونها دلار خسارت گردیده.
خالق این ویروس ادعا نمود كه ویروس را روی كامپیوتر شخصی خود تولید كرده بود و برای ورود به سایت AOL[18] فقط از یك نام و نشان استفاده كرده است.
در فرهنگ حقوق فرانسه ـ فارسی ـ در مورد واژه Sabotage چنین آمده است:
زیانكاری، خرابكاری، تخریب، اقدامات تخریبی. …
اما با اینحال جرم تخریب و سابوتاژ از هم منفك بوده و ساختاری متفاوت دارند. سابوتاژ با جرم تخریب از لحاظ عناصر تشكیل دهنده متفاوت است.
الف ـ تخریب (خسارت زدن به دادهها یا برنامههای كامپیوتری)
تخریب دادهها به دو روش صورت مییابد گاه نتیجة حملة فیزیكی به تأسیسات كامپیوتری است مثلاً بوسیلة بمب گذاری، دیگر ابزار و حتی اعمال خرابكارانة معمولی و گاه این گونه اعمال از طریق و روشهای كامپیوتری و تكنیكی صورت میگیرد، مثلاً به وسیلة ویروس های كامپیوتری یا بمبهای منطقی زمانی، خطرناك ترین این موارد برنامه های ویروسی است كه خودشان به تكثیر و عملیات را به دنبال در دیگر برنامه ها یا فایل های دادهها میپردازند و تخریب زیادی را به دنبال دارند.[19]
این نوع فعالیتهای مجرمانه شامل دست یابی مستقیم یا مخفیانة غیرمجاز به سیستمهای كامپیوتری با استفاده از برنامههای جدیدی به نام ویروس «كرم» یا بمبهای منطقی است. مثلاً به وسیلة ویروس های كامپیوتری یا بمبهای منطقی زمانی، خطرناك ترین این موارد برنامه های ویروسی است كه خودشان به تكثیر و عملیات را به دنبال در دیگر برنامه ها یا فایل های دادهها میپردازند و تخریب زیادی را به دنبال دارند.[20]
این نوع فعالیت مجرمانه شامل دستیابی مستیم یا مخفیانة غیرمجاز به سیستمها و برنامههای كامپیوتری با استفاده از برنامههای جعلی به نام ویروس یا كرم یا بمبهای منطقی به منظور ایراد خسارت از طریق پاك كردن و صدمه زدن، مخدوش نمودن و یا موقوف سازی دادهها یا برنامههای كامپیوتری انجام میگیرد.[21] صدمات وارد شده به دادهها و برنامههای كامپیوتری كه هدف آن برخورد این دادهها و برنامههاست در آن قصد متقلبانة لازم در كلاهبرداری و جعل وجود ندارد. تخریب دادهها گاه نتیجة حملة فیزیكی به تأسیسات كامپیوتری است و گاه این گونه اعمال از طریق و روشهای كامپیوتری و تكنیكی صورت میگیرد (مثلاً به وسیلة ویروسهای كامپیوتری یا بمبهای منطقی زمانی) خطرناك ترین این موارد برنامه های ویروسی است كه خودشان به تكثیر و عملیات در دیگر برنامه ها یا فایلهای دادهها میپردازند و تخریب زیادی را به دنبال دارند.[22]
همانگونه كه ذكر شد در بیشتر این موارد هدف مرتكب صرفاً صدمه زدن است. حال به توضیح مختصری راجع به ویروسها، كرمها و بمبهای منطقی می پردازیم.
عبارت است از یكسری كدهای برنامه كه میتوانن خود را به برنامه های مجاز بچسبانند و به دیگر برنامههای كامپیوتری منتقل شوند. ویروس میتواند با استفاده از یك قطعه مجاز نرم افزاری كه به ویروس آلوده شده است و یا با استفاده از برنامههای آلوده به سیستم كامپیوتر وارد شود.
نیز به طریق ویروس ایجاد میشوند تا با نفوذ در برنامههای داده پردازی مجاز، دادهها را تغییر دهد ویا تخریب و نابود سازد اما تفاوتی كه كرم با ویروس دارد اذین است كه كرم قدرت تكثیر خودش را ندارد. بعنوان یك قیاس در پزشكی، كرم را میتوان به غدة خوش خیم و ویروس را به غدة بد خیم تشبیه كرد.
با استفاده از برنامة تخریبی كرم بعنوان مثال، میتوان به كامپیوتر یك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به یك حساب غیرمجاز منتقل كند.
كه به آن بمب ساعتی نیز گفته میشود، روش دیگری است كه به كمك آن میتوان دست به سابوتاژ كامپیوتری زد ایجاد بمبهای منطقی مستلزم داشتن دانش خاصی است كه عموماً شامل برنامهنویسی برای نابود ساختن یا اصلاح دادهها در زمان معینی در آینده برنامه ریزی میشود. برخلاف ویروس ها و كرمها، كشف بمبهای منطقی بیش از انفجار آن كار بسیار دشواری است و بمبهای منطقی از سایر ترفندهای جرم كامپیوتری امكان ایجاد خسارت بیشتری را دارد.
اصلاح ، موقوف سازی و یا پاك كردن غیرمجاز دادهها یا عملیات كامپیوتری به منظور مختل ساختن عملكرد عادی سیستم، آشكارا فعالیت مجرمانه به حساب میآید و به آن سابوتاژ كامپیوتری میگویند.[23]
سابوتاژ كامپیوتری میتواند وسیله ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان. یا برای پیش برد فعالیتهای غیرقانونی تروریستها با انگیزة ایدئولوژیك و یا برای سرقت داهها و برنامهها به منظور اخاذی باشد.
یك جزء بسیار مهم جرم سابوتاژ كامپیوتری، قصد اختلال و جلوگیری از عملكرد سیستم ارتباطات یا سیستم كامپیوتری است. عناصر متشكله جرم سابوتاژ كامپیوتری عبارت است از:
تعریف كمیته تخصصی شورای اروپا در خصوص سابوتاژ كامپیوتری عبارت است از «وارد كردن، تغییر، محو یا موقوف سازی دادهها یا برنامههای كامپیوتری یا مداخله در سیستمهای كامپیوتری با قصد اختلال و جلوگیری از عملكرد كامپیوتر یا سیستمهای ارتباطات».
در این قسمت به بررسی موارد نفوذ به كامپیوترها از راه دور، نحوه انجام آنها و كاری كه متجاوزان در زمان كسب دسترسی انجام میدهند، میپردازیم.
این اقدامات، همانند كلاهبرداریها[25] تحمیلی محسوب میشوند، چرا كه كاربردكامپیوتر بر دیگر حسابها تحمیل میگردد. متجاوزان با خرج و هزینة شخصی دیگری نوعی سواری رایگان به دست میآورند. حتی اگر فعالیت آنان باعث به وجود آمدن هزینهها یواقعی نشود برای صاحبان سیستم كه حتی اگر فعالیت آنان باعث به وجود آمدن هزینههای واقعی نشود برای صاحبان سیستم كه زمانی را صرف ردیابی فعالیت آنها و پاكسازی شلوغی دیجیتالی[26] كه خود برجای گذاشتهاند مینمایند. هزینههایی تحمیل میكنند. خسارتها می توانند قابل ملاحظه باشند، به خصوص اگر دادهها حذف شوند و قابل بازیابی نباشند.
همچنین این بخش به بررسی حملاتی میپردازد كه با حملات موسوم به «قطع سرویس»[27] از راه دور، سیستمها را فلج میكند، حتی لازم نیست مهاجمان وارد كامپیوترهایی شوند كه میخواهند آنرا از كار بیندازند.
علاوه بر این، نمونههایی از ابزارها و تگمیكهای هك كرد ارائه میشود، اما این موارد جامع و كامل نیستند،[28] یكی از منابع راهنمای خوب و عمقی برای هك كردن، كتابی به نام The Happy Hacker نوشته كارولین مانیل[29] است. در ایران هم كتابهای متعددی در زمینه هك كردن منتشر گشته حتی آموزش هك به علاقهمندان داده میشود!
Hack به زبان ساده و شاید عامیانهترین تعبیر آن دزدیده شدن كلمه عبور یك سیستم یا account میباشد. بهطور كلی نفوذ به هر سیستم امنیتی كامپیوتری را hack میگویند.
Hacker شخصی با هوش، فرصت طلب، دارای معلومات بالا با افكار سازنده و مطمئناً با وجدان است.
لازم به ذكر است كه هكرها با دزدادن اینترنتی و یا الكترونیكی تفاوت دارند. هكرهای واقعی در میا نخمد دارای مرامنامهای هستند كه همه پایبند به آن میباشند.
هكر در موقع هك كردن یك سستم امنیتی، هدفش ضربه زدن (چه مادی و چه معنوی) به شخص و یا اشخاصی نمیباشد. او هك میكند تا معلوماتش را نشان دهد. هك میكند تا همگان بدانند كه سیستمهای امنتی یدارای مشكل هستند. هك میكنند تا نواقص (سوراخهای)[30] این سیستمها نمایان شوند. اگر هكرها نبودند مطمئناً سیستمهای امنیتی به كاملی سیستمهای امروزی نبود، پس هكرها مفیدند.
در این میان، افرادی هستند كه با سوء استفاده از معلومات خود و یا دیگران. هدفشان از هك كردن، ضربه زدن به اشخاص است و یا به دنبال پر كردن جیب خود میباشند، اینها دزدانی بیش نیستند.
هكری پرسیدند رایج ترین و مطمئنترین روش هك كردن چیست؟ او در جواب گفت: رایج ترین روش ساده ترین روش است. یكی از متداولترین روشهای هك كردن، حدس زدن password است.
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن میباشد و با فرستادن صفحه ای مانند صفحه ورودی Yahoo، Hotmail به صورت یك E-mail كه در آن به ظاهر كاركنان شركت سرویس دهنده از user خواسته اند، به منظور اطمینان از صحت سرویس دهی password خود را تایپ كنید كه این password در همان لحظه برای هكر mail میشود.
برنامه جالبی وجود دارد كه LOG تمامی حروفهایی كه وارد شده است را ذخیره میكند. هكر، برنامه را اجرا میكند و بعد از شما می خواهد كه رمز خود را بزنید. كلیدهای تایپ شده توسط شما درون یك فایل متنی TXT ذخیره میشود وهكر بعداً به آن رجوع میكند و رمز شما را كشف مینماید.
روش دیگر حدس زدن جواب سؤالی است كه شما انتخاب نمودهاید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در Yahoo استفاده از این روش مشكل است، زیرا تاریخ دقیق تولد، آدرس و حتی كد پستی را نیز می خواهد.
اما در سرویس hotmail به سادگی میتوانید جواب سؤال را حدس بزنید و رمز را به دست آورید و هكر نیز می تواند به كاركنان hotmail نامه زده و در آن ابراز كند كه account او مورد هك قرار گرفته و درخواست رمز دیدی كند كه كاركنان Hotmail از او چند سؤال در مورد سن و آخرین دسترسی به account و آخرین رمزی كه به خاطر دارد، میكنند و سپس رمز جدید در اختیار او قرار میگیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ میزند و با دادن مشخصات، خواستار تغییر رمز میشود. جالب این جاست كه در بسیاری از موارد منشیان رمز قبلی را نمیپرسند.
اینها همه روشهایی ساده اما رایج و متداول بودند. روش دیگر كمی تخصصی است و هر شخصی نمیتواند از این روش استفاده كند، چرا كه باید معلوماتی در خصوص اینترنت و IP و یك سری نرمافزارها داشته باشد.[31]
در این روش، شخص با فرستادن یك فایل آلوده به ویروس یا Trojan سیستم شما را آلوده میكند. با اجرای این فایل، فایل مورد نظر در حافظه جای میگیرد و هر زمان كه كامپیوتر روشن شود دوباره در حافظه ثبت میشود . پس با پاك نمودن فایل اولیه، مشكل شما حل نمیگردد. این فایل، كامپیوتر شما را به عنوان یك Server در میآورد و یكی از پرتها را برای استفاده هكر باز میگذارد. (برخی از این Trojan ها پرتی را باز نمیگذارند بلكه از طریق email رمزها را برای هكر ارسال مینمایند). حال هكر میتواند با پیدا كردن IP شما و اتصال به مورد نظر در زمانی كه هم شما online هستید، و هر كاری با كامپیوتر شما بكند، آنرا كند و در نتیجه رمزهای موجود در كامپیوتر شما را بدزدد.
البت ارسال فایل گاهی به صورت Online نمیباشد. هكر نمیتواند اگر با شما آشنایی داشته باشد به پشت كامپیوتر شما بیاید و فایل مورد نظر را از روی آن اجرا كند. جالب اینجاست كه اغلب ویروس كشها از شناسایی Trojan های جدید عاجزند.
روشهای ساده را به سادگی و با كمی دقت میتوان مسدود كرد. مثلاً رمزی انتخاب كنید كه حدس زدنش كار هر كسی نباشد. شمار تلفن،اسم، فامیل، شماره شناسنامه یا تاریخ تولد و تركیبی از اینها معمولا اولین چیی است كه به ذهن هر كسی میرسد. سعی كنید در رمز انتخابی خود از پرانتز و یا كروشه استفاده كنید و یا حتی كاما كه اینها به ذهن هیچ هكری نخواهد رسید. هنگامی كه رمز خود را وارد میكنید و یا حتی مراقب باشید، شخصی نزدیكتان نباشد و از كلیدهای منحرف كننده استفاده كنید. مثلاً چند كلید را الكی بزنید و بعد با Backspace پاكش كنید كه گر كسی هم دید، متوجه رمز شما نشود.
پشت كامپیوتر فردی كه به او اطمینانی ندارید، رمزی وارد نكنید، یا اگر مجبورید، با داده از كلیدهای Ctrl+Alt+Del و باز نمودن Task Manager كلیه برنامههای مشكوك را بیابید. معمولاً اسامی آنها مانند Thief، Keylogger یا Key و یا هر اسم مشكوك دیگری میتواند باشد.
در زما نثبت نام در سرویسهای Hotmail و Yahoo به شما تذكر داده میشود كه كاركنان شركت سرویس دهنده به هیچ عنوان از طریق E-mail از شما درخواست Password نمیكنند. پس هرگز از طریق هیچ ایمیلی رمز خود را وارد نكنید. از مكانی اینترنت را تهیه كنید كه امنیت بیتشری را دارد و تجربه كارشان بالا است، زیرا علاوه بر منشیان بی تجربه كه بعضاً رمزها را بر باد میدهند،اگر شبكه (ISP) هك شده باشد،دیگر از دست شما كاری بر نمیآید و رمز شما و دیگر كاربران در خطر میباشد.
احتمال حمله با روش تخصصی فوق به كاربرانی كه از سیستمهای Instant messaging مانند Yahoo messenger و یا MSN Messenger و یا ICQ و … استفاده میكنند، بیشتر است. چون این گونه برنامه ها به راحتی IP شما را در اختیار هكر قرار داده و همواره یك پرت آزاد را اشغال میكنند و معمولاً به صورت مستقیم و یا كاربر مقابل در ارتباط هستند، به خصوص در مواقع ارسال و دریافت فایل. پس اگر میخواهید در امان باشید از این برنامهها استفاده نكنید.
اما امروزه در ایران، اینترنت بدون این گونه برنامههای فایده ای ندارد! پس هیچ گونه فایلی را كه از افراد ناشناس فرستاده میشود، باز نكنید. حال اگر كامپیوتر شما از قبل آلوده شده باشد، چه باید كرد؟!
اگر مطمئنترین راه را می خواهید، كامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب كنید. زیرا اغلب ویروسكشها قادر به شناسایی و یا پاك نمودن بسیاری از این نوع ویروسها نمیباشند. اما معمولاً این روش به صرفه نیست. كاری كه برای مبارزه با این نوع ویروسها توصیه میشود این است كه یك ویروسكش جدید نصب كرده و هر هفته آنرا Update كنید. Norton Antivirus 2002 پیشنهاد میشود كه خود به صورت اتوماتیك هر 10 روز یك بار به روز شود. حال اگر ویروسی پیدا شد كه ویرو س كش نتوانست آنرا شناسایی كند چه؟!
فایلی كه در حافظه شما اجرا میشود و كامپیوتر شما را به عنوان Server آماده حمله هكر میكند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یك پرت آزاد دارد. روشهای بسیاری برای مسدود نمودن پرتهای آزاد وجود دارد. ر ایران همواره مرسوم است كه میگویند اینترنت بدون Proxy بهتر است، اما باید بدانید كه Proxy نه تنها سرعت كار شما در اینترنت را بالا میبرد بلكه جلوی حمله هكرها را نیز می گیرد.
روش دیگر استفاده از Firewall میباشد. امروزه بسیاری برنامههای كم حم با عنوان Firewall خانگی وجود دارند.
شما با استفاده از یكی از این برنامهها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین كامپیوتر خود واینترنت را ببینید و كنترل نمایید. برنامه ای كه پیشنهاد میشود Zone Alarm است. با نصب این برنامه هرگاه، برنامهای بخواهد با اینترنت تبادل اطلاعات نماید. ابتدا به شما تذكر میدهد و شما می توانید اگر برنامه مشكوكی بود اجازه فرسادن اطلاعات را از او سلب كنید. در ضمن، هیچ شخص و برنامهای هم نمیتواند بدون اطلاع شما از بیرون به كامپیوتر شما متصل شود. ویندوز XP از نظر امنیت در شبكه بسیار پیشرفته و احتمال هك شدنش كمتر است، پیشنهاد میشود از این ویندوز استفاده كنید.
در آخر باید گفت كه هیچ روشی به صورت 100% شما را ایمن نمیسازد، بلكه فقط سعی میكنیم احتمال هك شدنمان را پایین آوریم.
این متن فقط قسمتی از بررسی جرایم رایانهای می باشد
جهت دریافت کل متن ، لطفا آن را خریداری نمایید
قیمت فایل فقط 4,900 تومان
برچسب ها : بررسی جرایم رایانهای , جرایم رایانهای , رایانه , اینترنت , دانلود بررسی جرایم رایانهای , هك كردن