جرایم رایانه‌ ای

۵/۵ - (۶ امتیاز)

در این مقاله قرار است در مورد جرایم رایانه‌ ای صحبت کنیم. در عصر کنونی اکثر اطلاعات آنلاین و مستعد جرایم رایانه‌ ای است. تعداد زیادی از تهدیدات رایانه‌ای وجود دارد و رفتار آنها برای درک اولیه و به تبع آن محدود کردن آن در مراحل اولیه حملات رایانه‌ای دشوار است.

حملات رایانه‌ای (سایبری) ممکن است انگیزه‌ای در پشت خود داشته باشند یا ممکن است ناآگاهانه پردازش شوند. حملاتی که آگاهانه پردازش می‌شوند را می‌توان جرایم رایانه‌‌ای دانست که تأثیرات جدی در قالب اختلالات اقتصادی، اختلالات روانی، تهدید دفاع ملی و غیره بر جامعه می‌گذارد.

محدودیت جرایم رایانه‌ ای منوط به تحلیل صحیح رفتار آنها و درک تاثیرات آنها بر سطوح مختلف جامعه است؛ بنابراین، نسخه خطی فعلی درک جرایم رایانه‌ ای و تأثیرات آنها بر جامعه را با روندهای آتی جرایم رایانه‌ ای ارائه می‌دهد. عصر کنونی برای استفاده از عامل زمان در جهت بهبود عملکرد بسیار سریع پیش رفته است و این امر تنها به دلیل استفاده از اینترنت امکان‌پذیر است.

اینترنت

اصطلاح اینترنت را می‌توان به عنوان مجموعه‌ای از میلیون‌ها رایانه تعریف کرد که شبکه‌ای از اتصالات الکترونیکی بین آن‌ها را فراهم می‌کند. میلیون‌ها کامپیوتر به اینترنت متصل هستند. همه آنها برای استفاده از اینترنت قدردانی می‌کنند، اما روی دیگری از سکه وجود دارد که جرایم رایانه‌ ای با استفاده از اینترنت انجام می‌شود.

اصطلاح جرایم رایانه‌ ای را می‌توان به عنوان عملی تعریف کرد که بر خلاف قانون منع یا امر به آن مرتکب شده یا ترک می‌شود و بر اساس نوع محکومیت برای آن، مجازات تعیین می‌شود.

واژه‌های دیگر، جرم رایانه‌ای را به‌عنوان «فعالیت مجرمانه با ارتباط مستقیم با استفاده از رایانه، به ویژه تجاوز غیر قانونی به سیستم رایانه‌ای یا پایگاه داده دیگری، دست‌کاری یا سرقت داده‌های ذخیره‌شده یا آنلاین و یا خرابکاری تجهیزات و داده‌ها» نشان می‌دهد. فضای اینترنت یا فضای سایبری بسیار سریع و به صورت جرایم رایانه‌ ای در حال رشد است.

انواع مجرمان رایانه‌ای

برخی از انواع مجرمان رایانه‌ای به شرح زیر ذکر شده است.

کرَکرها

 این افراد برای ارضای برخی انگیزه‌های ضد اجتماعی یا صرفاً برای سرگرمی قصد ایجاد ضرر و خسارت دارند. بسیاری از تولیدکنندگان و توزیع‌کنندگان ویروس‌های رایانه‌ای در این دسته قرار می‌گیرند.

هکرها

این افراد سیستم‌های کامپیوتری دیگران را برای آموزش، از روی کنجکاوی و یا رقابت با همسالان خود بررسی می‌کنند. آنها ممکن است در تلاش برای به‌ دست ‌آوردن استفاده از یک کامپیوتر قدرتمندتر، کسب احترام از هکرهای دیگر، ایجاد شهرت، یا پذیرش به عنوان یک متخصص بدون تحصیلات رسمی باشند.

افرادی که شوخی‌های زننده می‌کنند؛ حقه‌های دیگری را مرتکب می‌شوند. آنها عموماً قصد هیچ آسیب خاص یا خسارت طولانی مدتی ندارند.

مجرمان شغلی

این افراد بخشی از درآمد خود و یا تمام آن را از جرم به دست می‌آورند، اگرچه آنها افرادی بداخلاق، معتاد و غیر منطقی و نالایق هستند: این افراد بیمار لزوماً به عنوان یک شغل تمام وقت درگیر جرم نیستند. بعضی‌ها یک شغل با اندکی درآمد دارند و کمی دزدی می‌کنند، سپس به سراغ کار دیگری می‌روند تا این روند تکرار شود. در برخی موارد آنها با همکاری دیگران توطئه می‌کنند یا در باندهای سازمان یافته مانند مافیا کار می‌کنند.

بزرگ‌ترین تهدید جنایت‌های سازمان یافته از گروه‌هایی در روسیه، ایتالیا و آسیا نشئت می‌گیرد. “اف‌بی‌آی در سال ۱۹۹۵ گزارش داد که بیش از ۳۰ باند روسی در ایالات متحده فعالیت می‌کنند. به گفته FBI، بسیاری از این اتحادهای ناپسند، از فناوری اطلاعات پیشرفته و ارتباطات رمزگذاری شده برای فرار از دستگیری استفاده می‌کنند.”

تروریست‌های رایانه‌ای

انواع مختلفی از تروریسم رایانه‌ای وجود دارد. گاهی اوقات او یک هکر نسبتاً هوشمند است که به یک وب‌سایت دولتی نفوذ می‌کند، گاهی اوقات فقط گروهی از کاربران اینترنت با همفکری و اتحاد وجود دارند که با پر کردن ترافیک وب‌سایت، آن را خراب می‌کنند. مهم نیست که چقدر بی‌ضرر به نظر می‌رسد، باز هم برای کسانی که معتاد به مواد مخدر، الکل، رقابت، یا توجه دیگران هستند، به کسانی که از نظر جنایی سهل‌انگاری می‌کنند، غیرقانونی است.

قلدری رایانه‌ای

قلدری رایانه‌ای هرگونه آزار و اذیتی است که از طریق اینترنت رخ می‌دهد. پست‌های انجمن شرورانه، نام‌گذاری در اتاق‌های گفتگو، ارسال پروفایل‌های جعلی در وب‌سایت‌ها و پیام‌های ایمیل بی‌رحمانه یا ظالمانه، همگی راه‌هایی برای قلدری رایانه‌ای هستند.

مهاجمان سالامی

از این نوع حملات برای ارتکاب جرایم مالی استفاده می‌شود. نکته کلیدی در اینجا این است که تغییر را چنان بی‌اهمیت جلوه دهیم که در یک مورد کاملاً مورد توجه قرار نگیرد، مثلاً یک کارمند بانک برنامه‌ای را در سرورهای بانک قرار می‌دهد که مبلغ کمی را از حساب هر مشتری کسر می‌کند.

 انواع جرایم رایانه ای

به طور کلی جرایم رایانه‌ ای را می‌توان به صورت زیر طبقه‌بندی کرد:

جرایم داده‌ای

یک مهاجم جریان داده به هدف یا از یک هدف را برای جمع‌آوری اطلاعات نظارت می‌کند.

رهگیری داده‌ها

این حمله ممکن است برای جمع‌آوری اطلاعات برای پشتیبانی از حمله بعدی انجام شود یا داده‌های جمع‌آوری شده ممکن است هدف نهایی حمله باشد. این حمله معمولاً شامل شنود ترافیک شبکه است؛ اما ممکن است شامل مشاهده انواع دیگر جریان‌های داده مانند رادیو نیز باشد.

در اکثر این نوع حمله‌ها، مهاجم منفعل است و به سادگی ارتباطات منظم را مشاهده می‌کند، اما در برخی از انواع مهاجم ممکن است تلاش کند تا یک جریان داده را آغاز کند یا بر ماهیت داده‌های ارسال شده تأثیر بگذارد. با این حال، در تمام انواع این حمله و متمایز کردن این حمله از سایر روش‌های جمع‌آوری داده، مهاجم، گیرنده مورد نظر جریان داده نیست.

برخلاف برخی دیگر از حملات نشتِ داده، مهاجم کانال‌های داده صریح (مانند ترافیک شبکه) را مشاهده می‌کند و محتوا را می‌خواند. این با حملاتی که اطلاعات کیفی بیشتری را جمع‌آوری می‌کنند، مانند حجم ارتباطات که به طور صریح از طریق جریان داده ارتباطی برقرار نمی‌کنند، متفاوت است.

جرایم رایانه ای
جرایم رایانه ای

اصلاح داده‌ها

حفظ حریم خصوصی ارتباطات ضروری است تا اطمینان حاصل شود که داده‌ها در حین انتقال قابل تغییر یا مشاهده نیستند. محیط‌های توزیع‌شده این احتمال را به همراه دارند که یک شخص ثالث مخرب می‌تواند با دست‌کاری داده‌ها در حین جابه‌جایی بین سایت‌ها، مرتکب جرم رایانه‌ای شود.

در یک حمله اصلاح داده‌ها، یک شخص غیرمجاز در شبکه داده‌های در حال انتقال را رهگیری می‌کند و قسمت‌هایی از آن داده را قبل از ارسال مجدد تغییر می‌دهد. یک مثال از این تغییر مبلغ دلار یک تراکنش بانکی از ۱۰۰ دلار به ۱۰۰۰۰ دلار است.

در یک حمله مجدد، یک مجموعه کامل از داده‌های معتبر به طور مکرر به شبکه منتقل می‌شود. یک مثال می‌تواند هزار بار تکرار یک تراکنش معتبر انتقال حساب بانکی ۱۰۰ دلاری باشد.

سرقت اطلاعات

اصطلاحی است برای توصیف زمانی که اطلاعات به طور غیرقانونی از یک کسب و کار یا افراد دیگر کپی و یا اخذ شده است. معمولاً این اطلاعات، اطلاعات شخصی کاربر مانند رمز عبور، شماره امنیت اجتماعی، اطلاعات کارت اعتباری، سایر اطلاعات شخصی یا اطلاعات محرمانه شرکت است. از آنجا که این اطلاعات به طور غیرقانونی به دست آمده است، اگر فردی که این اطلاعات را دزدیده است دستگیر شود، به احتمال زیاد تحت پیگرد قانونی کامل قرار خواهد گرفت.

جرایم  شبکه‌ای

جرایم شبکه‌ای به دو دسته تقسیم می‌شوند:

 تداخل‌های شبکه

شبکه تداخل در عملکرد یک شبکه کامپیوتری با وارد کردن، انتقال، آسیب رساندن، حذف، زوال، تغییر یا سرکوب داده‌های شبکه.

خرابکاری شبکه

«خرابکاری شبکه‌ای» یا مدیران نالایق در تلاش برای انجام وظایف افرادی که معمولاً مسئولیت آن کارها را بر عهده دارند؛ ممکن است از مشکلات شبکه به عنوان بهانه‌ای برای وادار کردن دولت به مداخله به نفع امنیت عمومی استفاده شود. البته اگر دولت این افراد را مجبور به بازگشت به کار کند، پس با این حال هدف اتحادیه‌ها و اعتصابات چیست.

دسترسی به جرم

دسترسی به جرم نیز به دو دسته تقسیم می‌شود:

دسترسی غیر مجاز (هک)

“دسترسی غیرمجاز” یک وضعیت صمیمانه‌تر از کرکر کامپیوتر زیرزمینی است، به شخصیت‌های پشت رایانه‌ها نگاه می‌کند و قصد دارد هیاهوی رسانه‌ای “هکر قانون شکن” را از واقعیت جدا کند.

 انتشار ویروس

نرم‌افزار مخربی که خود را به نرم‌افزارهای دیگر متصل می‌کند. (ویروس، کرم، اسب تروجان، بمب ساعتی، بمب منطقی، Rabbit و Bacterium نمونه‌هایی از نرم‌افزارهای مخربی هستند که سیستم قربانی را از بین می‌برند).

کمک و مشارکت در جرایم رایانه ‌ای

سه عنصر در اکثر اتهامات معاونت علیه یک فرد وجود دارد. اول اینکه شخص دیگری مرتکب جرم شده است. ثانیاً، فرد مورد اتهام از جنایت یا قصد اصلی مطلع بوده است. ثالثاً، فرد به مدیر عملیات نوعی کمک ارائه داده است. کمک‌های جانبی در اصطلاح حقوقی معمولاً به عنوان شخصی تعریف می‌شود که در ارتکاب جرمی که توسط دیگری یا دیگران انجام می‌شود کمک می‌کند.

در بیشتر موارد، شخصی که متهم به معاونت یا همراهی است، قبل یا بعد از وقوع جرم از جرم مطلع است.

جرایم رایانه ای
جرایم رایانه ای

شخصی که قبل از وقوع جرم از جنایت آگاه است و به ارتکاب جرم کمک می‌کند، در اصطلاح حقوقی به عنوان «ضمیمه قبل از واقع» شناخته می‌شود. او ممکن است از طریق مشاوره، اقدامات یا حمایت پولی کمک کند. به شخصی که قبل از وقوع جرم از جنایت بی‌خبر است، اما در جریان جنایت کمک می‌کند، به عنوان «ضمیمه پس از واقع» اطلاق می‌شود.

  • جعل و کلاهبرداری مرتبط با رایانه
  • جعل رایانه‌ای و کلاهبرداری رایانه‌ای، جرایم رایانه‌ ای را تشکیل می‌دهند.
  • جرایم مرتبط با محتوا

آمار جرایم رایانه ای

رابطه رایانه‌ای، ارتباطات تجاری ناخواسته، افترا و تهدیدات سایبری در جرایم مرتبط با این محتوا گنجانده شده است. مجموع هزینه‌ای که قربانیان در برابر این حملات می‌پردازند به میلیون‌ها میلیون دلار در سال می‌رسد که مبلغ قابل توجهی برای تغییر وضعیت کشورهای توسعه نیافته یا توسعه نیافته به کشورهای توسعه یافته است. مطالعات تحقیقاتی نشان داد که ۲۳ درصد از مردم در سراسر جهان در معرض حملات فیشینگ نیزه‌ای قرار می‌گیرند، در حالی که صفحات وب به طور متوسط ​​هر ۴.۵ ثانیه یکبار آلوده می‌شوند.

*در استرالیا، جرایم رایانه‌ ای بیش از ۶۰۰ میلیون دلار در سال برای مشاغل هزینه دارد، در حالی که در ایالات متحده، از هر پنج مصرف کننده آنلاین، یک نفر در دو سال گذشته قربانی جرایم سایبری شده است که معادل ۸ میلیارد دلار است.

*  بررسی‌ها همچنین نشان داد که کاربران به طور فزاینده‌ای در مورد ایمنی فضای آنلاین خود نگران هستند.

نیاز به بهبود در حفاظت از داده‌هایی که از طریق وب‌سایت‌ها ارسال می‌کنند وجود دارد.

* موارد گزارش شده از موارد اسپم، هک و کلاهبرداری از سال ۲۰۰۴ تا ۲۰۰۷ پنجاه برابر شده است.

 

“در بخش‌های بعدی به طور مفصل به توضیح این مبحث خواهیم پرداخت”.

 

تاثیرات جرایم رایانه ‌ای

یک پژوهشگر حقوقی متخصص در زمینه حقوق قضایی دیجیتال در دانشگاه رودز، یافته‌های تحقیقاتی جالبی را در وبلاگی منتشر کرد. این یافته بیان می‌کند که میزان پیگرد قانونی مجرمان رایانه‌ای افزایش یافته است. مبارزه با دزدی سایبری مربوط به آثار فیلم و موسیقی افزایش یافته است، دعواها و راهبردهای جدیدی برای دعوا وجود دارد و وابستگی بیشتری به مهارت‌های کارشناسان پزشکی قانونی کامپیوتر در شرکت‌ها و دولت وجود دارد.

گروه‌های جنایت سازمان یافته، از اینترنت برای کلاهبرداری و سرقت عمده استفاده می‌کنند. روندهایی وجود دارد که نشان‌دهنده دخالت جرایم سازمان‌یافته در جنایات سفید است.

با دور شدن مجرمان از روش‌های سنتی، جرایم مبتنی بر اینترنت در حال گسترش است. کلاهبرداری سهام مبتنی بر اینترنت سالانه میلیون‌ها جرم را به همراه داشته است که منجر به زیان برای سرمایه‌گذاران می‌شود و آن را به منطقه‌ای پرسود برای چنین جنایاتی تبدیل می‌کند.

 

دسته ‌بندی ‌جرایم رایانه ‌ای

پیشرفت رایانه‌ها و شبکه‌ها به گسترش جرایم رایانه‌ ای کمک زیادی کرده است. با توجه به نقش اصلی رایانه‌ها یا شبکه‌ها در جرایم، جرایم رایانه‌ ای به چند دسته زیر طبقه‌بندی می‌شوند. ما این طبقه‌بندی را در شکل زیر ترسیم می‌کنیم.

  • کامپیوتر یا شبکه به عنوان ابزاری در فعالیت‌های مجرمانه استفاده می‌شود:

 اینها جرایم سایبری هستند که رایانه‌ها یا شبکه‌ها عمدتاً به عنوان ابزار مورد استفاده قرار می‌گیرند، از جمله ارسال هرزنامه و نقض حق نسخه‌برداری جنایی.

  • رایانه یا شبکه هدف یک جنایت است:

اینها جرایم رایانه‌ ای هستند که در آنها رایانه‌ها یا شبکه‌ها هدف فعالیت‌های مجرمانه، از جمله دسترسی غیرمجاز (به عنوان مثال، شکست دادن کنترل‌های دسترسی)، کدهای مخرب، ویروس‌ها، حملات انکار سرویس (DoS) و حملات هکری هستند.

  • رایانه یا شبکه محل وقوع جرم است:

اینها جرایم رایانه‌ ای هستند که رایانه‌ها یا شبکه‌ها عمدتاً محل فعالیت‌های مجرمانه از جمله سرقت خدمات (به ویژه، کلاهبرداری‌های مخابراتی) و کلاهبرداری‌های مالی خاص هستند.

  • جنایات سنتی از طریق رایانه یا شبکه‌ها تسهیل می‌شود:

بسیاری از جرایم سنتی زمانی که با استفاده از رایانه یا شبکه تسهیل شود، مضرتر می‌شوند.

این دسته از جرایم شامل سهل‌انگاری یا کلاهبرداری‌های مهندسی اجتماعی، مانند فیشینگ، سرقت هویت، پورنوگرافی کودکان، قمار آنلاین، کلاهبرداری در اوراق بهادار و غیره است. به عنوان مثال، تعقیب سایبری یک جرم سنتی آزار و اذیت است، اما زمانی که توسط رایانه‌ها و شبکه‌ها تسهیل می‌شود، الگوهای متفاوتی را دنبال می‌کند.

  • سایر جرایم اطلاعات:

علاوه بر این، جرایم اطلاعاتی مانند سرقت اسرار تجاری و جاسوسی صنعتی یا اقتصادی نیز وجود دارد که در صورت تسهیل توسط رایانه‌ها یا شبکه‌ها به عنوان جرایم سایبری در نظر گرفته می‌شود.

در بخش‌های بعدی، هر دسته از جرایم سایبری را با مثال‌هایی شرح خواهیم داد.

  •  کپی رایت

طبق تعریف موجود، “حق کپی رایت یک مفهوم قانونی است که توسط اکثر دولت‌ها وضع شده است و به خالق یک اثر اصلی حقوق انحصاری آن را در مدت زمان محدود می‌دهد.” حق دریافت اعتبار برای اثر، تصمیم‌گیری در مورد اینکه چه کسی می‌تواند از اثر استفاده کند، چه کسی می‌تواند کار را اجرا کند، چه کسی می‌تواند از آن بهره‌مند شود، و سایر مزایای مربوطه. امروزه، دانلود غیرقانونی مطالب دارای حق چاپ و اشتراک‌گذاری موسیقی ضبط شده با انواع فایل‌های صوتی بسیار رایج است (مانند MP3).

  • هرزنامه

بر اساس تعریف موجود، هرزنامه معمولاً به سوءاستفاده از سیستم‌های پیام‌رسانی الکترونیکی و ارسال بی‌رویه پیام‌های انبوه ناخواسته اشاره دارد. با این حال، به طور مشابه در رویکردهای دیگر مانند پیام‌رسانی فوری، گروه خبری Usenet، موتورهای جستجوی وب، وبلاگ‌ها، ویکی‌ها، پیام‌رسانی تلفن همراه، انجمن‌های اینترنتی و ارسال فکس ناخواسته مورد سوءاستفاده قرار گرفته است.

از نظر اقتصادی، ارسال هرزنامه همچنان قابل دوام است، زیرا به جز مدیریت فهرست آدرس‌های ایمیل، هیچ هزینه عملیاتی برای تبلیغ‌کنندگان وجود ندارد و پاسخگویی فرستندگان در قبال ارسال‌های انبوه آنها مشکل است. به دلیل آسان بودن و هزینه پایین ورود آن، هرزنامه‌ها و ایمیل‌های ناخواسته متعدد هستند. هزینه از دست دادن بهره‌وری، کلاهبرداری و غیره زیاد است و ارائه‌دهندگان خدمات اینترنتی با افزودن ظرفیت اضافی با آن کنار می‌آیند. از هرزنامه می‌توان برای پخش انواع ویروس‌ها و نرم‌افزارهای مخرب برای سرقت هویت، توزیع برخی از بدافزارها یا بدتر از آن استفاده کرد.

  • عدم پذیرش خدمات

حمله DoS یا حمله DoS توزیع شده، جرمی است که رایانه‌ها یا منابع شبکه را برای کاربران یا مشتریان مورد نظر آنها غیرقابل دسترس می‌کند. اگرچه حملات DoS ممکن است از طریق ابزارها، انگیزه‌ها و اهداف متفاوتی باشد، اما معمولاً شامل تلاش‌های هماهنگ و بدخواهانه شخص یا افراد برای ایجاد یک سایت اینترنتی یا سرویس غیر قابل انجام می‌شود. مجرمان همیشه به سایت‌ها یا میزبان‌های مرتبط با سرورهای پرمخاطب، مانند بانک‌ها، درگاه‌های پرداخت کارت اعتباری، و حتی سرورهای ریشه سیستم نام دامنه (DNS) علاقه دارند.

  •  بد افزارها

طبق تعریف موجود، بدافزار به نرم‌افزاری اطلاق می‌شود که برای نفوذ یا تخریب یک سیستم کامپیوتری بدون اطلاع مالک طراحی شده است. کلمه بدافزار ترکیبی از دو کلمه مخرب و نرم‌افزار است.

همان‌طور که به طور کلی توسط متخصصان کامپیوتر استفاده می‌شود، عبارت بدافزار به انواع نرم‌افزارها یا کدهای برنامه با اهداف خصمانه و یا مزاحم اشاره دارد. با این حال، اصطلاح “بدافزار” به ندرت توسط کاربران رایانه استفاده می‌شود و بسیاری از مردم با اصطلاحات “بدافزار” و “ویروس” اشتباه گرفته می‌شوند.

اصطلاح “ویروس” به طور نامناسبی در اصطلاح رایج برای توصیف انواع بدافزار استفاده می‌شود، اما همه انواع بدافزارها در واقع ویروس نیستند. نرم‌افزار تنها در صورتی بدافزار محسوب می‌شود که سازنده و مخرب باشد.

نمونه‌های زیادی از بدافزارها وجود دارد، مانند ویروس‌های رایانه‌ای، کرم‌ها، اسب‌های تروجان، اکثر روت کیت‌ها، جاسوس افزارها، ابزارهای تبلیغاتی مزاحم نادرست و سایر نرم‌افزارهای مخرب و ناخواسته.

 

هکر و جرایم رایانه‌ ای

در زمینه امنیت، هکر کسی است که سعی می‌کند سیستم‌ها را کاوش کند یا از طریق مهارت‌ها یا دانش خاص به رایانه‌های دیگران دسترسی غیرمجاز به دست آورد. معمولاً سه نوع هکر وجود دارد:

  • هکرهای کلاه‌سیاه
  • هکرهای کلاه سفید
  • هکرهای کلاه خاکستری

آنچه مردم همیشه با اصطلاح “هکر” به آن اشاره می‌کنند، یک هکر کلاه‌سیاه است که کار او تماماً مخرب یا به اصطلاح مجرمانه است. هکرهای کلاه سفید هکرهای اخلاقی هستند و هکرهایی که در اخلاق مبهم هستند، هکرهای کلاه خاکستری نامیده می‌شوند.

اولین باری که واژه “هکر” برای توصیف غیرقانونی بودن نفوذ به سیستم‌های رایانه‌ای دیگران در مقاله‌ای قید شد، در سال ۱۹۸۳ در نیوزویک منتشر شد.

این مقاله حادثه‌ای را گزارش می‌کند که در آن ده‌ها رایانه توسط چند نوجوان که خود را ۴۱۴ می‌نامیدند، تخریب شده‌اند. از آن زمان به بعد، چندین قانون در رابطه با مجرمان “هک” به تصویب رسید.

در دهه ۱۹۸۰، شخصی با نام “Nahshon Even-Chaim” (همچنین با نام Phoenix شناخته می‌شود) به سیستم‌های رایانه‌ای دفاعی و تحقیقات هسته ای ایالات متحده حمله کرد. او در سال ۱۹۹۰ دستگیر شد. این شخص اولین مزاحم رایانه‌ای بود که با شواهدی از طریق پیگیری رایانه از راه دور تحت تعقیب قرار گرفت.

 

Phreaking

Phreaking یک اصطلاح عامیانه است که برای توصیف فعالیت‌های مجرمانه مرتبط با تلفن استفاده می  phreakers  یا phonepreaks شناخته می‌شوند. این گونه فعالیت‌های مجرمانه همیشه به افرادی مربوط می‌شود که با سیستم‌های مخابراتی کار می‌کنند یا در حال مطالعه آن هستند، به‌ویژه کسانی که با شبکه‌های تلفن عمومی و تجهیزات و سیستم‌های مرتبط آشنا هستند.

 

جرایم سنتی غیر سایبری تسهیل شده توسط کامپیوتر و فناوری شبکه:

فیشینگ در جرایم رایانه‌ ای

در محاسبات، فیشینگ به تلاش‌هایی اشاره دارد که برای به‌دست‌آوردن مجرمانه و متقلبانه اطلاعات حساس، مانند نام کاربری، رمز عبور و جزئیات کارت اعتباری، از طریق برخی از آگهی‌های عمومی – که در سیستم‌های الکترونیکی – اجرا می‌شوند؛ مانند بانک‌های آنلاین، PayPal و eBay.

به طور معمول، فیشینگ از ایمیل یا پیام‌های فوری استفاده می‌کند و کاربران را هدایت می‌کند تا اطلاعات دقیق خود را در وب‌سایت وارد کنند. امروزه، تلاش‌هایی برای محافظت از مردم در برابر فیشینگ، از جمله قوانین، آموزش کاربران و اقدامات فنی انجام شده است.

تکنیک فیشینگ از سال ۱۹۸۷ استفاده شده است و اولین فیشینگ ثبت شده در سال ۱۹۹۶ بود، اگرچه این اصطلاح حتی در نشریات چاپی مرتبط با هکرها وجود داشت. زودتر در این سال‌ها، گزارش‌های مربوط به فیشینگ به طور چشمگیری افزایش یافت.

اخیراً چنین جرائمی بیشتر مشتریان بانک‌ها و خدمات پرداخت را هدف قرار داده است. ایمیل همچنین راهی حیاتی برای سرقت اطلاعات حساس مشتریان است. در ابتدا، فیشرها ایمیل‌هایی را بدون تبعیض برای بسیاری از افراد ارسال می‌کنند که انتظار دارند برخی پاسخ دهند. پس از آن، مجرمان تعیین می‌کنند که کاربران از کدام بانک استفاده می‌کنند و شروع به ارسال ایمیل‌های جعلی می‌کنند.

گزارش شده است که چنین حملاتی به نرخ موفقیت بیش از ۷۰ درصد رسیده است.

سرقت هویت در جرایم رایانه ای

دزدی هویت اصطلاحی است که برای توصیف کلاهبرداری به کار می‌رود که در آن مجرم برای سرقت پول یا کسب منافع دیگر وانمود می‌کند که شخص دیگری است. همچنین تظاهر به شخص دیگری بودن، برای مجرمان – حتی اگر هویتی را ندزدند – جرم است. طبق گزارش کمیسیون تجارت فدرال ایالات متحده، هر ساله در ایالات متحده تقریباً ۱۰ میلیون نفر قربانی کلاهبرداری هویت می‌شوند.

این گونه جرایم عمدتاً مربوط به سرقت رایانه، از دست دادن نسخه پشتیبان یا سیستم‌های اطلاعاتی به خطر افتاده است و به منظور کسب منافع مالی یا پنهان کردن فعالیت‌های غیرقانونی با استفاده از هویت قانونی است.سرقت هویت نیز یک ترفند معمولی در بین تروریست‌ها است.

پورنوگرافی کودکان در جرایم رایانه‌ ای

هرزه‌نگاری کودکان اصطلاحی است که برای توصیف آزار جنسی از کودکان با استفاده از مطالب مستهجن استفاده می‌شود. با کمک اینترنت، انتشار تصاویر و ویدئوها بسیار آسان است. پورنوگرافی کودکان در سراسر جهان غیرقانونی است. تولید محتوای مرتبط با چنین موادی نیز ممنوع است.

دلیل اصلی ادامه چنین فعالیت‌های مجرمانه، سودی است که می‌توان از فروش چنین تصاویری به دست آورد. عکس‌ها و فیلم‌ها همچنان در حال تولید و خرید هستند. طبق بیانیه موسسه خیریه کودکان بریتانیا NCH، موارد پورنوگرافی کودکان از سال ۱۹۸۸ تا کنون ۱۵۰۰ درصد افزایش یافته است. به این ترتیب، کودکان بیشتر و بیشتر قربانی چنین جنایاتی می‌شوند.

بر اساس یک بررسی در سال ۲۰۰۸، قرار گرفتن در معرض پورنوگرافی کودکان باعث تحریک و برانگیختن مقاصد جنسی مجرمانه می‌شود که در غیر این صورت دفن می‌شدند یا غیرقابل دسترس بودند. قرار گرفتن در معرض پورنوگرافی کودکان ممکن است تمایلات را افزایش دهد و افراد را برانگیزد تا با کاهش محدودیت‌های درونی، بر اساس اصرار عمل کنند.

گمنامی (اعتقاد به وجود ناشناس بودن) ممکن است این محدودیت‌های درونی را بیشتر از بین ببرد، به گونه ای که فرد آزار و اذیتی را در تخیل خود انجام دهد که توسط تصاویر ثابت یا متحرک تسهیل می‌شود.

این امر رفتار جنسی مجرمانه واقعی با کودکان را محتمل‌تر می‌کند، در صورتی که فرد قبلاً انگیزه جنسی نسبت به کودکان داشته باشد و علاقه جنسی جدیدی را در کودکان ایجاد کند. یک مقاله مروری بیان می‌کند که اینها فرضیه‌های قابل قبولی هستند، در حالی که عدم وضوح در مورد کاربرد کلی این مکانیسم‌ها وجود دارد.

 

قمار آنلاین در جرایم رایانه‌ ای

قمار آنلاین به طور کلی به قمار از طریق اینترنت اشاره دارد. در ادامه به معرفی برخی از اشکال قمار آنلاین و همچنین برخی مسائل کلی می‌پردازیم. در نوامبر ۲۰۰۲، شرط‌بندی ورزشی با ارسال اطلاعات الکترونیکی بین ایالتی توسط دادگاه ایالات متحده برای حوزه پنجم ممنوع شد. با این حال، یک حکم دادگاه پایین‌تر برای شرط‌بندی مربوط به ورزش از طریق اینترنت وجود دارد.

هر گونه احتمالی از قمار آنلاین در برخی ایالت‌ها توسط قوانین ویژه برای قمار آنلاین جلوگیری می‌شود. بدون مجوز، داشتن یک بازی آنلاین برای هر کسی غیرقانونی است. با این حال، در حال حاضر هیچ قانونی در مورد اعطای مجوز بازی‌های آنلاین در هیچ ایالتی وجود ندارد.

پول‌شویی آنلاین نگرانی اصلی وزارت دادگستری ایالات متحده است. به طور خاص، ردیابی تراکنش‌های آنلاین پول‌شویی بسیار دشوار است.

 

تعقیب رایانه‌ ای

همان‌طور که گفته شد، تعقیب سایبری تعقیب شخصی از طریق اینترنت یا سایر وسایل الکترونیکی است. به فرد یا گروهی از افراد اشاره دارد که فرد، گروهی از افراد یا سازمان دیگری را از طریق اینترنت یا سایر فناوری‌های ارتباطی آزار می‌دهند.

رفتارهایی که برای آزار دیگران از جمله اتهامات نادرست، نظارت، انتقال تهدید، سرقت هویت، آسیب رساندن به داده‌ها یا تجهیزات، درخواست از خردسالان برای مقاصد جنسی، جمع‌آوری اطلاعات و غیره صورت می‌گیرد، همگی به عنوان تعقیب سایبری در نظر گرفته می‌شوند.

آزار و اذیت به عنوان فعالیتی در نظر گرفته می‌شود که با همان اطلاعات، یک فرد معقول برای آزار رساندن به شخص دیگری کافی تلقی می‌کند.

تعقیب یک فعالیت مجرمانه است که از یک سری رفتارهای مستمر تشکیل شده است و هر یک از آنها حتی ممکن است به خودی خود کاملاً قانونی باشد. همان‌طور که توسط Lambèr Royakkers توضیح داده شده است، تعقیب عملی است برای حمله ذهنی که در آن زندگی روزمره قربانی به طور مداوم و تخریب‌کننده توسط مرتکب مختل می‌شود. انگیزه گویندگان سایبری همیشه تأثیر مستقیم یا غیرمستقیم، روحی یا جسمی بر زندگی قربانیان است.

شناسایی عوامل اصلی تعقیب رایانه‌ ای در جرایم رایانه‌ ای

اتهامات نادرست

 بسیاری از سارقان سایبری قصد دارند تا جایگاه قربانیان خود را تخریب کنند و گاهی اوقات بسیاری از افراد دیگر را مجبور به مخالفت با آنها کنند. به منظور رسوایی قربانیان خود، سارقان سایبری ممکن است از انواع رسانه‌ها مانند روزنامه‌ها، سیستم تابلوی اعلانات (BBS، اتاق‌های گفتگو، وب‌سایت‌ها، وبلاگ‌ها و غیره) برای انتشار اطلاعات نادرست در مورد قربانیان استفاده کنند.

تلاش برای جمع‌آوری اطلاعات در مورد قربانی

سارق سایبری ممکن است سعی کند برای اطلاعات دقیق در مورد قربانیان به خانواده یا دوستان قربانی نزدیک شود. آنها همچنین ممکن است دیگران را برای به‌دست‌آوردن اطلاعاتی که می‌خواهند و یا حتی برای ردیابی فعالیت‌های آنلاین قربانیان برای سرقت اطلاعات مرتبط، به کار گیرند.

برانگیختن دیگران علیه قربانی

گاهی اوقات، تعقیب‌کنندگان سایبری سعی می‌کنند شخص ثالثی را علیه قربانیان خود برای اهداف آزار و اذیت قرار دهند. آنها ممکن است داستان‌های ساختگی در مورد آسیب رساندن قربانیان به دیگران منتشر کنند و معمولاً این کار را از طریق اینترنت انجام می‌دهند. آنها حتی اطلاعات تماس قربانیان مانند نام، شماره تلفن، آدرس و غیره را ارسال می‌کنند.

قربانی کاذب در جرایم رایانه ای

 این به جنایاتی اشاره دارد که در آن جاسوسان سایبری ادعا می‌کنند قربانی هستند و به قربانیان واقعی به‌عنوان مهاجم سایبری تهمت می‌زنند. موارد شناخته شده زیادی از این پدیده وجود داشته است.

  • حملات به داده‌ها و تجهیزات
  • سارقان سایبری ممکن است ویروس‌ها را برای آسیب رساندن به رایانه قربانی ارسال کنند
  • سفارش کالاها و خدمات
  • سارقان سایبری اقلامی را سفارش می‌دهند یا در مجلاتی به نام قربانی مشترک می‌شوند. این خریدها اغلب چیزهای غیر اخلاقی مانند پورنوگرافی هستند
  • هماهنگی برای ملاقات

*به نظر می‌رسد که جوانان با خطر بالایی برای داشتن افراد سایبری که سعی در تشکیل جلسات دارند، روبرو هستند.

 

تروریسم سایبری و جرایم رایانه‌ ای

با توسعه شدید فناوری اطلاعات، اینترنت در تمامی عرصه‌های زندگی بشر فراگیرتر شده است. تحت تهدید جنایات ارتکابی در فضای مجازی، ممکن است افراد، سازمان‌های اجتماعی و یا حتی کل ملت مورد حمله قرار گیرند. مهاجمان فضای سایبری با تهدید ذاتی جراحت یا مرگی که یک حمله فیزیکی به همراه خواهد داشت، مواجه نمی‌شوند. با کمک فناوری اطلاعات بسیار پیشرفته، تروریست‌ها می‌توانند به شبکه‌ها یا شبکه‌های مرتبط با الکترونیک حمله کنند.

 

قرارداد الکترونیک چیست و چگونه تنظیم می شود؟ بیشتر بخوانید: قرارداد الکترونیک چیست و چگونه تنظیم می شود؟

جنایات اطلاعاتی

راز تجارت

یک راز تجاری توسط یک تجارت به عنوان مزیتی نسبت به رقبا یا مشتریان در نظر گرفته می‌شود. این مزیت می‌تواند به اشکال مختلف، مانند فرمول‌ها، شیوه‌ها، فرآیندها، طرح‌ها، ابزارها، الگوها یا مجموعه‌ای از اطلاعات باشد. در برخی از حوزه‌های قضایی، عباراتی مانند “اطلاعات محرمانه” یا “اطلاعات طبقه‌بندی شده” نیز برای توصیف این اسرار استفاده می‌شود.

راز تجاری نوعی اطلاعات است که

  • عموماً توسط بخش مربوطه از عموم ناشناخته است،
  • به دارنده نوعی منفعت می‌دهد و
  • برای حفظ رازداری نیاز به تلاش‌های منطقی دارد.

معمول است که یک شرکت از کارمندان خود بخواهد قراردادهایی را امضا کنند که قول می‌دهند اسرار فناوری و تجاری خود را فاش نکنند. دارنده اسرار تجاری انحصار دائمی اطلاعات تحت حمایت قانون برای اطلاعات محرمانه را دارد. با این حال، بدون حمایت رسمی، شخص ثالث از نظر قانونی می‌تواند به طور مستقل اطلاعات محرمانه را پس از کشف، کپی کرده و از آن استفاده کند.

ماده۱۲ قانون جرایم رایانه ای

اگر فردی به صورت غیر مجاز و بدون اطلاع فرد دیگری، داده‌ها و اطلاعات او را سرقت کند، در صورتی که عین اطلاعات در اختیار خود فرد باشد، به جریمه نقدی با مبلغ صد هزار تومان (۱۰۰،۰۰۰) الی دویست هزار تومان (۲۰۰،۰۰۰) محکوم می‌شود و چنانچه آن را نپردازد، باید به مدت نود و یک روز الی یک سال به زندان برود و یا به جای آن جریمه نقدی پانصد هزار تومان (۵۰۰،۰۰۰) الی دو میلیون تومان (۲،۰۰۰،۰۰۰) را بپردازد و در برخی موارد باید هر دو مجازات را انجام دهد.

نتیجه‌گیری

گشت و گذار در شبکه توسط جوانان آنها را به حوزه خطرناکی می‌کشاند. نیاز به تلاش آگاهانه برای مات کردن پیامدهای نامطلوب جوانانی که به اینترنت دسترسی دارند و از آن استفاده می‌کنند، نگران‌کننده است. رسانه‌های مکتوب وظیفه دارند والدین و نوجوانان بی‌احتیاط را در مورد خطرات ذاتی قدم زدن در مناطق خطرناک در دنیای سایبری آموزش دهند.

مدیریت امنیت فضای سایبری در حال حاضر به یک جزء مهم از مدیریت امنیت ملی، مدیریت امنیت علمی مرتبط با نظامی و مدیریت اطلاعات در سراسر جهان تبدیل شده است. نفوذهای آتی که امنیت ملی ما را تهدید می‌کند، لزوماً ممکن است از آن سوی مرزهای زمینی یا هوایی صورت نگیرد.

عملیات‌های اطلاعاتی و اقدامات مخفیانه به طور فزاینده‌ای مبتنی بر سایبری خواهند شد. مهم است که سازمان‌های اطلاعاتی ما خود را در برابر این تهدید جدید تجهیز کنند.

بنابراین، لازم است یک «سیاست مدیریت امنیت فضای سایبری ملی» برای تعریف وظایف، مشخص کردن مسئولیت‌های سازمان‌های فردی با معماری یکپارچه ایجاد شود. این یک واقعیت شناخته شده است که تروریست‌ها از اینترنت برای برقراری ارتباط، اخاذی، ارعاب، جمع‌آوری سرمایه و هماهنگی عملیات استفاده می‌کنند.

کشورهای متخاصم توانایی‌های بسیار توسعه یافته‌ای برای راه‌اندازی جنگ‌های سایبری دارند. آنها توانایی فلج کردن بخش‌های بزرگی از شبکه‌های ارتباطی، ایجاد بحران مالی و ناآرامی را دارند. میزان آمادگی ما در برابر همه این تهدیدات بالقوه جای تامل دارد.

با پیشرفت بزرگ فناوری رایانه، اکنون انواع مختلفی از جرایم سایبری وجود دارد. هر کسی ممکن است مورد حمله یک مجرم سایبری قرار گیرد. حملات جدی هر روز اتفاق می‌افتد و ما باید از آمادگی اولیه و اصولی برخوردار باشیم. آگاهی بهترین دفاع است. افراد دوگانه همچنین می‌توانند برای محافظت از خود در برابر بسیاری از حملات، فایروال نصب کنند و از نصب نرم‌افزارهای ناشناخته اجتناب کنند.

برای دریافت نکات تکمیلی این مطلب، لطفا ایمیل خود را وارد نمایید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Download

please insert information

گفتگو در واتساپ