با توجه به تغییر و تحول های فراوان در دنیای کنونی و توسعه ی فناوری اطلاعات در قرن 21 وپیچیدگی های این عرصه و امکان سوء استفاده های فراوان از آن موجب اهمییت پرداختن به این موضوع می شود به گونه ای که فضای مجازی با تمام شئوون در زندگی روزمره مردم رخنه کرده در این راستا علم حقوق به عنوان حامی عدالت و موجد توازن در جامعه انسانی هر آ نچه را که کوچکترین خدشه ای به این توازن وارد نماید تحت پوشش قرار داده و سعی در رفع یا پیشگیری در آثار نامطلوب آن می نماید همچنین بشر در طول حیات خود با دوره های گوناگونی از تحول و تکامل مواجه بوده است زمانی کشاورزی محوریت داشت اما پس از مدتی زمزمه های محوریت یافتن عنصر دیگری شنیده شد این عنصر که در همان دوران صنعتی واجد ارزش بودن خود را به اثبات رسانیده بود به تدریج خود را به آنجایی رسانید که انسان را از دوران صنعتی به دوران پسا مدرن رساند این عنصر فناوری اطلاعات نام دارد و می توان گفت که اگر وجود نداشت بشر به این سطح از رشد نمی رسید.
تعریف جرایم سایبری
جرایم سایبری جرمهایی هستند که در محیط سایبر بوجود میآیند، که در این نوشته به تعریف محیط سایبر که یک محیط مجازی میباشد و به ویژگی محیط سایبر، و چگونگی ایجاد جرایم که در فضای سایبر کپی عین اصل میباشد و انواع مجرمین محیط سایبر شامل هکرها، کرکرها، فریکهای تلفن و انواع جرمهای ممکن بانام سایبرکرایم ودرمورد جرم آینده با نام تروریسم سایبرکه مانند تروریستهای معمولی دارای انگیزههای ی برای ارتکاب جرایم هستند و همچنین بحران سازهای سایبر شامل ویروسها، عنکبوتهای موتورهای جستجو و پالسهای الکترومغناطیسی، کرمها و بمبهای منطقی و در مورد پلیس سایبر که مطابق با خاص بودن جرمهای سایبر، نیاز به آموزشهای خاص دارند، همچنین پیشگیری وضعی از جرایم سایبر ، استفاده از آن و مقابله با جرایم رایانه ای و در آخر در مورد روشهای امنیت شبکه و داده ها می پردازیم.
جرایم مرتبط با محتوا را می توان به طور خاص و عام تعریف کرد: جرایم مرتبط با محتوا در مفهوم خاص عبارت است از جرایمی که از طریق محتویات غیرقانونی علیه عفت یا اخلاق عمومی یا سلامت جسمی یا روانی اشخاص یا شخصیت معنوی آنان ارتکاب می یابد. در این تعریف، رکن مادی جرایم در محیط سایبر تحقق مییابد اما آثار آن در محیط خارجی نمود پیدا میکند؛ مثل توهین یا افترا نسبت به دیگری از طریق سیستم رایانهای. جرایم مرتبط با محتوا در مفهوم عام شامل جرایمی میشود که در آنها داده محتوا یا وسیله ارتکاب جرم است مثل محتویات متضمن ویروس رایانه ای یا داده محتوا، هدف جرم قرار میگیرد؛ مثل تخریب یا جعل محتویات رایانهای و یا اینکه به معنای دقیق کلمه نه وسیله ارتکاب جرم است و نه هدف آن و بلکه به صورت ماهیت نامشروع و غیرقانونی در میآید و اثرات خود را در محیط خارجی بروز میدهد. در این حالت از یک طرف محتویات غیرقانونی، وسیله ارتکاب جرم نیستند؛ زیرا با تحقق و عینیت یافتن این محتویات چه به صورت ایجاد و چه به صورت انتشار یا ارایه یا ذخیره، جرم تحقق یافته است و در واقع وسیله اثرگذاری بر جامعه یا اشخاص خارج از محیط سایبر است. از طرف دیگر محتویات غیرقانونی هدف مجرم نیستند؛ چون ماهیتاً بیارزش و غیرقانونی و در نتیجه غیرقابل حمایت هستند و به لحاظ همین خصیصه جرم علیه آنها صورت نمیپذیرد و در این جا هدف جرم جامعه یا اشخاص خارج از سیستم رایانهای هستند. به هر حال محتویات غیرقانونی نفساً و ذاتاً جرم محسوب میشوند، مشروط بر اینکه موضوع افعالی چون تولید، انتشار، ذخیره، ارایه و قرار بگیرد و وجود این محتویات بر صفحه رایانه حکایت از ایجاد و انتشار آنها داشته و گویای وقوع جرایم مرتبط با محتوا خواهد بود. در نتیجه منظور از جرایم مرتبط با محتوا در این تحقیق جرایم مرتبط با محتوا در مفهوم خاص است.
شناسایی جرایم مرتبط با محتوا
شناسایی جرایم مرتبط با محتوا با توجه به اینکه اصطلاح کاملاً جدیدی است به دو طریق صورت میگیرد: نخست از طریق تعریف این اصطلاح و دوم از لحاظ علل انتخاب این عنوان. محتوا معادل واژه Content است و به طور شفاف و دقیق در سیستم رایانهای و اینترنتی از واژههایی همچون داده (Data) و اطلاعات (Information) متمایز نگشته است. بنابراین قبل از شناسایی محتوا یا داده محتوا باید مفهوم داده و اطلاعات شناخته شوند. داده رایانهای هر نمادی از وقایع، اطلاعات، اشکال یا مفاهیم است که قابل ایجاد یا ارایه یا انتشار یا پردازش در سیستم رایانهای باشد. اوصاف عمده داده رایانهای را میتوان به این صورت بیان کرد که: اولاً وماً متضمن بیان مفهوم یا اطلاعات قابل درک نیست و ایجاد یک خط یا نقطه یا حرف به معنای ایجاد یا ارایه داده خواهد بود. ثانیاً همواره دارای ارزش مالی نیست و بلکه بسیاری از دادههای رایانهای دارای ارزش اقتصادی نبوده و قابلیت داد و ستد ندارند که عموماً این نوع از دادهها را میتوان بر دو قسم، تقسیم بندی کرد:
کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون درنظرگرفتن اینکه این اطلاعات و خدمات در کدام نقطهی دنیا واقع شده است. محیط سایبر زمینهی فعالیت های اقتصادی مهم و ابزار ضروری برای انجام کلیهی معاملات تجاری و در سطح بینالمللی بدون دخالت مستقیم بشر فراهم آوردهاست. محدودهی فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نبوده ودر یک سطح کم هزینه هر کاربر میتواند در هر زمانی و در هر مکانی با مردم درهرنقطهای از جهان ملاقات کند و اطلاعات مبادله کند، بدون اینکه از محل واقعی و هویت فرد خبرداشته باشد واز بعد اقتصادی سایبر اسپیس را میتوان یک بازار واحد جهانی دانست که از ثمرههای موفق جامعه مبتنی بر تکنولوژی مدرن اطلاعاتی میباشد که با روند توسعه آن روابط اجتماعی سنتی وفرهنگی افراد رادرسطح ملی دچار تحول نماید.
تعریف محیط سایبر
از لحاظ لغوی در فرهنگهای مختلف سایبر به معنی مجازی و غیرملموس میباشد، محیطی است مجازی و غیرملموس موجود در فضای شبکههای بینالمللی(این شبکهها از طریق شاهراههای اطلاعاتی مثل اینترنت بهم وصل هستند) که دراین محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و به طور کلی هرآنچه در کرهی خاکی بصورت فیزیکی ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) دریک فضای مجازی به شکل دیجیتالی وجود داشته و قابل استفاده و دسترس کاربران میباشند و به طریق کامپیوتر، اجزا آن و شبکههای بینالمللی بهم مرتبط میباشند.
جرایم در سایبر اسپیس
فضای سایبر هنوز در مراحل اولیه است. طبیعت این جرایم و سوءاستفادههای مرتکب شده دراین دنیای مجازی جدید هیچگاه در دنیای حقیقی دیده نشده است. امنیت نا کافی تکنولوژی همراه با طبیعت مجازی آن فرصت مناسبی را در اختیار افراد شرور قرار میدهد. نگران کنندهترین جنبهی فضای سایبر انتشار سریع اطلاعات درآن میباشد، مثلاً در لحظهی کوتاهی قسمتی از اطلاعاتی که میتواند بطور بالقوه مورد سوءاستفاده قرار گیرد کشف میشود. در فضای سایبر برای جستجو و پیداکردن این جرایم مشکلات پیچیدهتر میشود. در دنیای واقعی ی از بانک کاملاً مشخص است چرا که بعد از سرقت در خزانه بانک پولی موجود نیست؛ ولی در تکنولوژی کامپیوتری شدن یک خزانه میتواند بدون هیچ علامتی خالی شود.برای مثال سارق میتواند یک کپی دیجیتال کامل از نرمافزار بگیرد و نرمافزار اصلی را همانطور که دقیقاً بوده باقی بگذارد. در فضای سایبر کپی عیناً عین اصل است با کمی کار روی سیستم، سارق میتواند امکان هرگونه تعقیب وبررسی مثل پاککردن اثر انگشت را از بین ببرد.
مجرمین سایبر
هکر: دردههی ۱۹۷۰ واژهی هکر به شخصی اطلاق میشد که در برنامهنویسی بسیار ماهر و باهوش باشد. بعدها دردههی ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستمهای جدید به صورت ناشناس تبحر داشته باشد. امروزه بیشتر با هدف ترساندن هکرها، رسانهها و مقامات مسئول مانند آژانسهای دولتی وادارات پلیس، این واژه به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق میکنند. این درست است که هکرهای کنجکاو میتوانند سهواً باعث زیانهای قابل توجهی شوند، اما جستجو برای یافتن اطلاعات وآموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث میشود اکثر هکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.
کرکرها: ازسوی دیگر کرکرها هکرهای بدخواهی هستند. آنها به سیستمها رخنه میکنند تا خرابکاری کنند، ویروسها و کرمهای رایانهای را منتشر کنند، فایلها را پاک کنند یا بعضی انواع دیگر ویرانی را بهبارآورند. اختلاس، ی یا جاسوسی صنعتی (سرقت اطلاعات محرمانه یک شرکت) تنها بخش کوچکی از اهداف احتمالی کرکرها میباشد.
تفاوت هکرها و کرکرها: هکرها دریک مورد مهم با کرکرها تفاوت دارند، کارهایی که آنها انجام میدهند معمولاً از روی بدخواهی نیست. انگیزه بیشتر هکرها برای این کار، تمایل شدید به یادگیری نحوه کار سیستم رایانه، یافتن راهی برای ورود مخفیانه به آنها و پیداکردن سوراخهای امنیتی این سیستم هاست هیجان خواندن اطلاعاتی که میدانند اجازه دیدن آنهارا ندارند یا انجام کاری که میدانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی میافزاید. آنها در فعالیتهای خود معتقد به نگرش ببین اما دست نزن هستند.
فریکهای تلفن: شکل دیگر از جرایم رایانهای راًفریکهای تلفن " مرتکب میشوند. فریکها به جای دسترسی به سیستمهای رایانهای، ازطریق خطوط تلفن در دنیای سایبر گشت میزنند. فریکها از میان اولین هکرها دردهه۱۹۷۰ پدید آمدند. یکی از حوادثی که توسط فریکها بوجود آمده بود در سال ۱۹۷۷ مربوط به اداره پلیس شهر نیویورک میشد، فریکها به سیستم تلفن این اداره نفوذ کرده بودند و متن ضبط شدهای را که به تماس گیرندگان خوشامد میگفت تغییر داده بودند، در متن ضبط شدهی جدید گفته میشد که افسران پلیس مشغول خوردن نان شیرینی و نوشیدن قهوه هستند وفر صت جواب دادن به تلفنها را ندارند، این پیام به تماس گیرندگان توجه میکرد که در موارد اورژانسی با شماره ی۱۱۹ تماس می گیرند.
بحران سازهای سایبر
ویروس: ویروسها یا برنامههای خود همانندساز، برنامههایی هستندکه با هدف آلوده کردن سیستمهای دیگر نوشته میشوند و معمولاً از طریق یک دیسکت و گاهی از طریق اینترنت یا شبکههای پست الکترونیک سرایت میکنند. بعضی ویروسها ممکن است قادر به حمله به فایلهای سیستم و ذوب کردن مادربورد یک رایانه، پاک کردن تمام دادههای دیسک سخت و ازکارانداختن رایانه باشند.
عنکبوتهای موتورهای جستجو و پالسهای الکترومغناطیس:که میتوانند دسک سخت یک رایانه را ذوب کنند.
کرمها:میتوانند به یک سیستم دسترسی پیدا کننداما نمیتوانند در خارج از شبکه، برای مثال از طریق یک دیسکت، گسترش پیدا کنند. کرمها در یک رایانه مقیم میشوند و فضای رایانه را اشغال میکنند تا آنکه رایانه کند شود یا از کار بیفتد.
بمبهای منطقی:آنها تعمداً زیانبار ساخته میشوند اما مانند ویروسها تکثیر نمیشوند. آنها طوری طراحی شدهاند که طی یک دورهی زمانی دررایانه غیرفعال باقی میمانند و سپس با سررسیدن تاریخی که برنامهی آنها مشخص شده است منفجر میشوند. اهداف این بمبها متفاوت است.
انواع جرایم سایبری
تنوع انواع جرایم ارتکابی در سایبراسپیس شامل جرایم نسل اول کامپیوتری (البته به شکل نوین) و تعدادی جرایم بسیار جدید وبی سابقه میباشد.
جرایم سنتی درمحیط دیجیتال
جاسوسی رایانهای :جاسوسی رایانهای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفهای، تجاری، اقتصادی، ی، نظامی و نیز افشا و انتقال و استفاده از اسرار است، فرد مرتکب جرم با دستیابی وفاش کردن این اسرار، ضرر ی، نظامی، مالی، تجاری میکند. این جرم امنیت ملی را با مخاطره مواجه میکند.
سابوتاژ رایانهای :این جرم با جرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام ی واقتصادی یک کشور و بالطبع اخلال در امر حکومت است. درواقع اصلاح، موقوف سازی، پاک کردن غیرمجاز دادهها یا عملیات کامپیوتر به منظور مختل ساختن عملکرد عادی سیستم سابوتاژ رایانهای گویند.
جعل کامپیوتری: واردکردن، تغییر، محو یا موقوف سازی دادههای کامپیوتری یا برنامههای کامپیوتری به منظور و اهداف ی واقتصادی صورت میگرد. جعل کامپیوتری جعل داده هاست. در جعل کامپیوتر ی عمل ارتکابی بر دادهها اثر میگذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.
افترا و نشر اطلاعات از طریق پست الکترونیک: پست الکترونیک مرسومترین و گستردهترین سرویس شبکههای کامپیوتری و بین الملی است، هر کاربر میتواند در شبکههای بینالمللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن میتوان به آسانی درآن تقلب کرد. این قالبیت پست الکترونیک میتواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب و افترا به اشخاص باشد و احتمال کنترل اطلاعات برای تهیهکننده کاملاً مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی و گسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از دادهها میسر میباشد.
تطهیر نامشروع پول: بدست آوردن پول از طریق غیرقانونی یا پول کثیف، به نحوی که قانونی یا پاک به نظر برسد، از جرایم کلاسیک بوده که در محیط سایبر به کمک اینترنت، پست الکترونیک و شبکههای بینالمللی ارتباطی صورت میپذیرد، نحوهی ارتکاب بدین نحو است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ ه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را مینمایند و در تقاضای خود نحوهی ارسال پول و دستمزد و مدت استرداد را بیان ودر صورت قبول طرف نوع و نحوهی تنظیمات لازم را اعلام میدارند و اصولاً درزمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ تجاری انتخاب وبا هدف خود هماهنگ مینمایند لازم است ذکر شود غالب این درخواستها از افراد کشورهایی که از لحاظ تکنولوژی اطلاعاتی و ارتباطی و هماهنگی پلیسی در سطح بینالمللی در درجهی پایینتری قراردارند انتخاب میشود.
قاچاق موادمخدر: باتوجه به گسترش ارتباطات شبکهای و در محیط سایبر و دسترسی آسان افراد به هم از طریق پست الکترونیک و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش، توزیع یافتن واسطهها و مصرفکنندگان از طریق شبکههای کامپیوتری انجام میشود. از ویژگیهای آن حذف و کمتر نمودن واسطهها وتوزیع کنندگان، گسترش دامنهی فعالیت قاچاق چیان تا سطح بینالمللی، اقدامات پلیس در خصوص کشف فروشندگان و خریداران موادمخدر به سختی و در مواردی غیرممکن میباشد و ضریب اطمینان قاچاق موادمخدر از طریق ارتباطات کامپیوتری و شبکهای بالاتر از نوع سنتی آن میباشد.
جرایم ناظر به کپی رایت و برنامهها: هرگونه تکثیر، ارسال، انتقال، در اختیار عامه گذاشتن، پخش گسترده، توزیع، فروش واستفادهی غیرمجاز از برنامههای کامپیوتری سرقت نرمافزار گویند.
جرایم در تجارت الکترونیک: شامل ی در تجارت، تعریف کلی و کلاسیک ی عبارتست از"تحصیل مال دیگری بااستفاده از وسایل متقلبانه"شخصی در نقطهای نامعلوم با واردشدن به شبکهی بینالمللی (مثل اینترنت)و معرفی خود به عنوان تاجر و صاحب یک شرکت معتبر در یک سایت تجاری و ارائهی "نهادی مشابه ادارهی ثبت اسناد که این نهاد عهده دار ثبت دادههای تجاری وتجاراست تا بدین ترتیب تاجر مجوز ورود به عرصهی تبادلات الکترونیک را کسب نماید "وهم چنین نهادی که در تجارت الکترونیک به معنای زیرساخت کلید عمومی است. اساس تجارت الکترونیک واز محورهای عمده و مهم آن داشتن این نهاد برای تجار میباشد "(تماماً غیرواقع و کذب)، اظهار میدارد که کالایی را با قیمت معین، نوع و تعداد مشخص در اختیار داشته و قابل عرضه به مشتریان میباشد از طرفی خریدارانی که در فضای شبکهها مشغول تجارت الکترونیک (خریدوفروش) میباشند پس از دریافت پیام، نسبت به برقراری ارتباط شبکهای (که غالباً به صورت پست الکترونیک یا ارسال درخواست هز طریق شبکه میباشد قبول (خرید) خودرا اعلام و مقداری از کالای موردنظر را درخواست میکنند. شخص فروشنده پس از جلب اعتماد طرف مقابل، نسبت به اعلام شماره حساب یا شماره کارت اعتباری خود برای دریافت وجه اقدام مینماید. خریدار نیز پس از پرداخت وجه (غالباً به صورت پرداختهای الکترونیکی)منتظر دریافت کالا میباشد در صورتیکه شخص فروشنده قبلاً با عملیاتهای متقلبانه و نفوذ توانسته بوده که نهادهای نامبرده را به صورت غیرواقع برای خود اختیار نماید و بدین وسیله مبلغی را من غیرحق کسب نماید.
جرم آینده، تروریسم سایبر: والتر لاکور یک متخصص تروریسم در مرکز مطالعات استراتژیک و بینالمللی اشاره میکند که یک مقام رسمی سیا ادعا کرده است که میتواند "با یک میلیارد دلار و ۲۰ هکر قابل، ایالت متحده را فلج کند."لاکور یادآوری میکند که اگرچه هدف تروریستها معمولاً قتل سران ی، گروگان گیری یا بعضاً حمله ناگهانی به تسهیلات دولتی یا عمومی است، اما صدمهای که ممکن است به وسیلهی حمله الکترونیکی به شبکههای رایانهای وارد آید میتواند"بسیار غم انگیزتر باشد و اثرات آن تا مدتها باقی بماند."لاکور معتقد است که تروریسم رایانهای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگهای بیولوژیک یا شیمیایی باشد. از اقدامات سایبر ترور ارتباط بین تروریستها از طریق شبکههای بینالمللی و تبادل افکار و اعمال مجرمانه در سطح بسیار پیچیده است که از ویژگیهای این نوع ارتباط عدم توانایی پلیس در کنترل و شنود این ارتباطات میباشد. اما آیا واقعاً تروریسم سایبر امکانپذیر است؟ درسال ۱۹۹۱ حین جنگ خلیج فارس که میان عراق و ائتلافی از چند کشور به رهبری ایالت متحده درگرفت، یک جوان ۱۸ ساله فلسطینی، متهم به نفوذ به رایانههای پنتاگون شد. این مرد جوان ظاهراً به اطلاعات سری مربوط به موشک پاتریوت دسترسی پیدا کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشکهای اسکاد عراق محسوب میشد. در نفوذ دیگری در همان جنگ چندین نوجوان هلندی به رایانههای نظامی، زمینی، هوایی و دریایی ایالت متحده در۳۴ سایت مختلف نفوذ کردند، نفوذکنندگان در یکی از حملات خود به دادههای بسیار حساسی دربارهی پرسنل نظامی، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس، اهداف موشکها و توسعهی سیستمهای تسلیحاتی دست یافتند، در واقع این نوجوانان کرکرهایی بودند که تنها به خواندن این فایلها اکتفا نکردند بلکه اطلاعات مربوط به تحرکات ارتش و توانایی موشکها را سرقت کردند ودر اختیار عراقیها قراردادند.
بعضی از افسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیدهاند و تخصص پیدا کردهاند. جرایم سایبر ممکن است در هر جایی اتفاق بیفتد و غالباً قابل ردیابی نیستند. بیشتر ادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جرایم سایبر هستند به ویژه به این دلیل که این پروندهها ممکن است در آن واحد به حوزههای قضایی متعددی مربوط شوند؛ بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟ علاوه برآنچه پلیس رایانهای نامیده میشود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر و شناسایی مجرمان کمک میکند. هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد. پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن و دستگیری مجرمان سایبر به ویژه هکرها پیش رود؟ پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟ چگونه باید میان حقوق افراد و نیاز مقامات دولتی برای تحقیقات و تشکیل پرونده تعادل برقرار کرد؟ ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد.
برخی مواقع دیده شده که دو نفر توسط پیامک در موبایل خود و یا شبکه های اجتماعی در رابطه با مسایلی صحبت کرده اند و بعد از آن یکی دیگری را تهدید کرده که از صحبتهای آنها اسکرین شات دارد و او را تهدید می کند که اگر فلان کار را انجام ندهی آنها را پخش می کند و او هم از ترس اینکه مبادا متن این پیام ها منتشر شود از شکایت صرف نظر کرده و تن به خواسته ی طرف می دهد در صورتیکه واقعا این گونه نیست و امکان شکایت در این خصوص وجود دارد . صورت مسائل عموما شبیه به هم اند یک نفر از متن چت ها ، گفتگوهای دو نفره ، خلوت ها و عکس ها اسکرین شات می گیرد و سپس طرف مقابل را تهدید به افشای این محتوا می کند این تهدید ها گاهی صرفا برای ارعاب ، ایجاد هراس ، آبروریزی و اخاذی مالی و گاهی بهانه ای برای اجبار به کامجویی های غیر اخلاقی دیگر است و لازم به ذکر چند توضیح و توصیه است
اول:مطابق قاتون ،افشای اطلاعات خصوصی جرم است و قانون مجازات اسلامی صراحتا در ماده 745(ماده 16 جرایم رایانه ای ) افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزای نقدی و تا دو سال حبس در نظر گرفته است البته اسرار خصوصی در قانون ایران به صورت مشخص تعریف نشده اند و صرفا در ماده 8 قانون "احترام به آزادی های مشروع و حفظ حقوق شهروندی " نامه ها، عکس ها، نوشته ها و فیلم های خصوصی را از مصادیق بارز آن دانسته اند در رویه قضایی ونظام عرفی دایره اسرار خصوصی از این هم وسیع تر است و نسخه های پزشکی ، احکام دادگاه ها و اسناد مالی هم در این زمره قرار می گیرند.
دوم:تهدید به انجام عملی که ممکن است موجب ضرر آبرویی یا شرافتی یا افشای اسرار خانوادگی گردد خواه تهدید کننده به این واسطه ، تقاضای مال به قصد اخاذی کرده یا نکرده باشد جرم مستقلی است که بر اساس ماده 699 قانون مجازات اسلامی تا هفتادو چهار ضربه شلاق و یا دو سال حبس برای آن در نظر گرفته شده است بنابراین کسی که شما را تهدید به افشای اطلاعات خصوصی (شامل عکس ها ،متن چت ها،صدای ظبط شده ،فیلم و.)کرده باشد ،حتی اگر هرگز آن عمل را انجام ندهد (که در اکثریت موارد این تهدید ها عملی نمی شوند) ارتکاب جرم تهدید از سوی او قطعی وبرای شما قابل شکایت وپیگیری است.
سوم:برخلاف تصور عموم که متن گفتگو در وایبر فیس بوک و شبکه های اجتماعی دیگر ایمیل صدای شده و فیلم را جزو دلایل قابل استناد به شمار نمی آورند قانون"ادله الکترونیک" را به رسمیت شناخته است .بنابراین اگر کسی شما را در وایبر یا فیس بوک یا تلفن همراه یا ایمیل تهدید کرده است باید بدانید تمام این محتوا ها در دادگاه به عنوان دلیل از شما و برعلیه شخص تهدید کننده پذیرفته خواهند شد دادگاه با مکانیسم مشخصی که توسط کارشناسان حوزه فناوری اجرا خواهد شد صحت مدارک شما را برسی کرده و در صورت تاییید ملاک و مبنای صدور حکم قرار خواهد گرفت.
چهارم:یک نکته بسیار مهم این که به دست آوردن دلیل باید به روش های قانونی صورت پذیرد وگرنه ممکن است دادگاه آن دلایل را از شما نپذیرد بنابراین اطلاعاتی که شما با هک کردن ایمیل یا اکانت طرف مقابل یا کارگذاشتن غیر قانونی دستگاه ضبط صدا یا تصویر در محل اقامت دفتر کار یا محل اقامت به دست بیاورد قابل پذیرش قرار نخواهد گرفت (در شکل های شدید تر ممکن است برعلیه خودتان استفاده شود) بنابراین در پاسخ به یک رفتار مجرمانه دست به اقدامات مجرمانه دیگری نزنید.
امنیت سایبر
با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال دادههای حساس، مطمئن است؛ و امنیت شبکهها وقتی دادهها درآن جریان پیدا میکنند چگونه است؟ چرا که با وجود جریان دادهها روی اینترنت بسیار طبیعی است که فکر کنیم گوش دادن و گرفتن اطلاعات حساس موجود میتواند کار سادهای باشد. اما رمزگذاری روی داده ها (غیرقابل فهم یا غیرقابل خواندن دادهها) لایه سوکتهای امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی دادهها روی کامپیوترهای متعدد و تفکیک پایگاه دادهها (جدا نگه داشتن اطلاعات مشتریان روشهای پیشرفته در ایمنی دادهها میباشند؛ که میتوانند از دستیابی هکرها به دادهها جلوگیری کنند.
انواع تدابیر پیشگیری وضعی از جرائم سایبر
به طور کلی، تدابیر پیشگیرانة وضعی از جرائم سایبر را م یتوان در چهار گروه بررسی کرد:
1. تدابیر محدودکننده یا سلب کنندی دسترس : این تدابیر ، در زمریه مهم ترین تدابیر پیشگیرا نه ی وضعی از جرائم سایبر قرار دارند که نمونه های اولیه ی آن برای جلوگیری از جرائم نسل اول نیز به کار می رفت. در اینجا سعی می شود با نصب سیستمها یا برنامه های خاص بر روی مرورگرههای دسترس به شبکه، یعنی کامپیوترهای شخصی، مسیریابها ، سیستمهای ارائه دهندگان خدمات شبکه ای و از همه مهم ترایجادکنندگان نقطه تماس بین المللی، از ورودیا ارسال برخی داده های غیرمجاز یا غیرقانونی جلوگیری شود . این سیستم ها و برنامه ها عمدتا در سه قالب دیوارهای آتشین (Firewall) ، فیلترها (Filtering) و پراکسی ها (Proxy) هستند . این ابزارها حاوی فهرستی از موضوعات مجاز یاغیرمجازهستند و براساس فرایند انطباق عمل می کنند .بعضی از آنها مانند فیلترها ودیوارهای آتشین یک سویه عمل می کنند، یعنی فقط از ورودیهای غیرمجاز جلوگیری می کنند، امابعضی دیگر دوسویه عمل می کنند و علاوه بر ورودیها، از خروجیها هم مراقبت می نمایند .نظارت شبکه ای شاید بیش از آنکه یک اقدام:باشد، از لحاظ بازدارندگی مورد توجه قرار می گیرد . این اقدام به دو شکل فنی و انسانی قابل اجراست . در حالت فنی، ابزارها یا برنامه هایی بر روی سیستم نصب می شوند و کلیه فعالیتهای شبکه ای اشخاص، حتی ضرباتی که بر روی صفحه کلیدشان زده اند یا نقاطی را که به وسیله ی ماوس بر روی آنها کلیک کرده اند ضبط می کنند .سپس مأمور مورد نظر می تواند با بررسی این سوابق، موارد غیرقانونی را تحت پیگرد قرار دهد.شایان ذکر است در صورتی نظارت شبکه ای اثر بازدارنده خواهدداشت که کاربر بداند فعالیتهایش تحت نظارت قرار دارد، زیرا هما ن طور که می دانیم، نظارت مخفی فقط برای جمع آوری ادله علیه متهم به کار می رود و هیچ اثر پیشگیرانه ای ندارد . اکنون بسیاری ازمحیطهای گپ شبکه ای (Chat Rooms) ، به ویژه آنها که مورد اقبال قشر جوان و نوجوان است،تحت نظارت فنی یا زنده قرار دارند.اما مهم ترین مزیت این اقدام نسبت به اقدامات محدودکننده یا سلب کنندی دسترس این است که در عین اثرگذاری بازدارنده که پیشگیرانه نیز تلقی می شود، در فعا لیت کاربران خللی ایجاد نمی کند و از این لحاظ اشکالی به وجود نمی آورد، اما خود آن با ایرادات مهم حقوقی مواجه است که در جای خود به آن خواهیم پرداخت.
3. تدابیر صدور مجوز (Verification or Authentication Technologies) : در اینجا تلاش می شودپیشگیری وضعی از جرائم سایبر در پرتو موازین حقوق بشر است که در گذشته و اکنون جایگاه خود راحفظ کرده است . به این ترتیب، تنها کسانی حق بهر ه برداری از یک سیستم یا سایت را خواهندداشت که پس از طی مراحل شناسایی و کسب اعتبار لازم، گذرواژ ة مربوط را دریافت کنند .ممکن است این مجوز بر اساس سن، جنس، ملیت، مذهب یا گرایش های خاص فکری داده شود. امروزه در این حوزه پیشرفتهای بسیاری صورت گرفته است . به عنوان مثال، برای ارتقای هرچه بیشتر امنیت، چندی است از شیو ه های بیومتریک نیز استفاده می شود. به عنوان مثال، به جای یا علاوه بر گذرواژه، از اسکن عنبیه یا شبکیه چشم یا اثر انگشت نیز برای شناسایی فرد استفاده می شود تا ضریب خطا به حداقل برسد.به نظر م ی رسد تدابیر این حوزه نسبت به دو حوزه ی دیگر ایرادات اساسی ندارد، اما خالی از اشکال هم نیست و حداقل به دو نقص مهم آن م ی توان اشاره کرد : 1. نسبت به تمامی حوزه های فضای سایبر قابل اجرا نیست و موارد استفاده ی آن بسیار محدود است . 2. این ایرادکه البته راجع به دیگر ابزارهای پیشگیرانه نیز صادق است، به پیشرفت لحظه شمار فناوری های موجود در فضای سایبر مربوط می شود. ممکن است یک سیستم اکنون با بهره گیری ازابزارهای صدور مجوز، از ایمنی قابل قبولی برخوردار باشد، اما به نظر نم ی رسد هیچ متخصصی بتواند این ایمنی را تا مدت مشخصی تضمین نماید، زیرا این فناوری در معرض آزمون و خطای هزاران نفر از سراسر جهان قرار دار د و به زودی نقاط ضعف آن کشف می شود.
4. ابزارهای ناشناس کننده و رمزگذاری (Encryption) : این دو اقدام تا حدی ازلحاظ کارکرد با یکدیگر تفاوت دارند، اما از آنجا که یک هدف را دنبال م ی کنند، در ای نجا با هم بررسی می شوند. همان گونه که از این اصطلاحات پیداست، این ابزارها ماهیت اصلی یک مفهوم را پنهان یا غیرقابل درک می کنند تا غیرقابل شناسایی و تشخیص گردد . ناشناس کننده ها هویت اشخاص را در فضای سایبر پنهان می کنند و از این طریق به آنها امکان می دهند با ایجاد حریم بیشتر به فعالیت شبک ه ای بپردازند . این اقدام به ویژه برای ن و کودکان یا به طور کلی اشخاصی که به هر دلیل آسیب پذیرند سودمند است، زیرا بی آنکه فرصت شناسایی خود را به مجرمان سایبر بدهند، می توانند به فعالیتهای شبکه ای بپردازند. اما از ابزارهای رمزنگاری بیشتر برای محتوای ارتباطات استفاده می شود. در اینجا بر اساس کدهای خاصی متن اصلی به رمزنوشته (Cipher Text) تبدیل می شود و گیرنده در مقصد به وسیله ی کلیدی که در اختیار دارد ، آن ر ا رمزگشایی می کند . متأسفانه ابزارهای متنوع و بسیاری در فضای سایبر برای شنود و دستیابی به ارتباطات افراد وجود دارد که بهره گیری از برنامه های رمزنگاری می تواند خطر این گونه تعرضات را کاهش دهد .با این حال، نباید از یاد برد که امکان استفاده از این ابزارها برای مجرم ان نیز وجود دارد.آنها با پنهان کردن هویت یا رمزنگاری محتوای مجرمانه ی ارتباطاتشان، امکان شناسایی خود را کاهش می دهند. لذا این گزینه نسبت به سه تدبیر پیشگیرانه ی قبل از این ضعف برخوردار است که در کنار از بین بردن برخی از فرصتهای ارتکاب جرم، زمینه ی ارتکاب ایمن برخی دیگر از جرائم را هم فراهم می آورد.
درباره این سایت