در این مقاله قرار است در مورد جرایم رایانه ای صحبت کنیم. در عصر کنونی اکثر اطلاعات آنلاین و مستعد جرایم رایانه ای است. تعداد زیادی از تهدیدات رایانهای وجود دارد و رفتار آنها برای درک اولیه و به تبع آن محدود کردن آن در مراحل اولیه حملات رایانهای دشوار است.
حملات رایانهای (سایبری) ممکن است انگیزهای در پشت خود داشته باشند یا ممکن است ناآگاهانه پردازش شوند. حملاتی که آگاهانه پردازش میشوند را میتوان جرایم رایانهای دانست که تأثیرات جدی در قالب اختلالات اقتصادی، اختلالات روانی، تهدید دفاع ملی و غیره بر جامعه میگذارد.
محدودیت جرایم رایانه ای منوط به تحلیل صحیح رفتار آنها و درک تاثیرات آنها بر سطوح مختلف جامعه است؛ بنابراین، نسخه خطی فعلی درک جرایم رایانه ای و تأثیرات آنها بر جامعه را با روندهای آتی جرایم رایانه ای ارائه میدهد. عصر کنونی برای استفاده از عامل زمان در جهت بهبود عملکرد بسیار سریع پیش رفته است و این امر تنها به دلیل استفاده از اینترنت امکانپذیر است.
اینترنت
اصطلاح اینترنت را میتوان به عنوان مجموعهای از میلیونها رایانه تعریف کرد که شبکهای از اتصالات الکترونیکی بین آنها را فراهم میکند. میلیونها کامپیوتر به اینترنت متصل هستند. همه آنها برای استفاده از اینترنت قدردانی میکنند، اما روی دیگری از سکه وجود دارد که جرایم رایانه ای با استفاده از اینترنت انجام میشود.
اصطلاح جرایم رایانه ای را میتوان به عنوان عملی تعریف کرد که بر خلاف قانون منع یا امر به آن مرتکب شده یا ترک میشود و بر اساس نوع محکومیت برای آن، مجازات تعیین میشود.
واژههای دیگر، جرم رایانهای را بهعنوان «فعالیت مجرمانه با ارتباط مستقیم با استفاده از رایانه، به ویژه تجاوز غیر قانونی به سیستم رایانهای یا پایگاه داده دیگری، دستکاری یا سرقت دادههای ذخیرهشده یا آنلاین و یا خرابکاری تجهیزات و دادهها» نشان میدهد. فضای اینترنت یا فضای سایبری بسیار سریع و به صورت جرایم رایانه ای در حال رشد است.
انواع مجرمان رایانهای
برخی از انواع مجرمان رایانهای که توسط پلیس فتا قابل پیگیری هستند، به شرح زیر ذکر شده است.
کرَکرها
این افراد برای ارضای برخی انگیزههای ضد اجتماعی یا صرفاً برای سرگرمی قصد ایجاد ضرر و خسارت دارند. بسیاری از تولیدکنندگان و توزیعکنندگان ویروسهای رایانهای در این دسته قرار میگیرند.
هکرها
این افراد سیستمهای کامپیوتری دیگران را برای آموزش، از روی کنجکاوی و یا رقابت با همسالان خود بررسی میکنند. آنها ممکن است در تلاش برای به دست آوردن استفاده از یک کامپیوتر قدرتمندتر، کسب احترام از هکرهای دیگر، ایجاد شهرت، یا پذیرش به عنوان یک متخصص بدون تحصیلات رسمی باشند.
افرادی که شوخیهای زننده میکنند؛ حقههای دیگری را مرتکب میشوند. آنها عموماً قصد هیچ آسیب خاص یا خسارت طولانی مدتی ندارند.
مجرمان شغلی
این افراد بخشی از درآمد خود و یا تمام آن را از جرم به دست میآورند، اگرچه آنها افرادی بداخلاق، معتاد و غیر منطقی و نالایق هستند: این افراد بیمار لزوماً به عنوان یک شغل تمام وقت درگیر جرم نیستند. بعضیها یک شغل با اندکی درآمد دارند و کمی دزدی میکنند، سپس به سراغ کار دیگری میروند تا این روند تکرار شود. در برخی موارد آنها با همکاری دیگران توطئه میکنند یا در باندهای سازمان یافته مانند مافیا کار میکنند.
بزرگترین تهدید جنایتهای سازمان یافته از گروههایی در روسیه، ایتالیا و آسیا نشئت میگیرد. “افبیآی در سال 1995 گزارش داد که بیش از 30 باند روسی در ایالات متحده فعالیت میکنند. به گفته FBI، بسیاری از این اتحادهای ناپسند، از فناوری اطلاعات پیشرفته و ارتباطات رمزگذاری شده برای فرار از دستگیری استفاده میکنند.”
تروریست های رایانه ای
انواع مختلفی از تروریسم رایانهای وجود دارد. گاهی اوقات او یک هکر نسبتاً هوشمند است که به یک وبسایت دولتی نفوذ میکند، گاهی اوقات فقط گروهی از کاربران اینترنت با همفکری و اتحاد وجود دارند که با پر کردن ترافیک وبسایت، آن را خراب میکنند. مهم نیست که چقدر بیضرر به نظر میرسد، باز هم برای کسانی که معتاد به مواد مخدر، الکل، رقابت، یا توجه دیگران هستند، به کسانی که از نظر جنایی سهلانگاری میکنند، غیرقانونی است.
قلدری رایانه ای
قلدری رایانهای هرگونه آزار و اذیتی است که از طریق اینترنت رخ میدهد. پستهای انجمن شرورانه، نامگذاری در اتاقهای گفتگو، ارسال پروفایلهای جعلی در وبسایتها و پیامهای ایمیل بیرحمانه یا ظالمانه، همگی راههایی برای قلدری رایانهای هستند.
مهاجمان سالامی
از این نوع حملات برای ارتکاب جرایم مالی استفاده میشود. نکته کلیدی در اینجا این است که تغییر را چنان بیاهمیت جلوه دهیم که در یک مورد کاملاً مورد توجه قرار نگیرد، مثلاً یک کارمند بانک برنامهای را در سرورهای بانک قرار میدهد که مبلغ کمی را از حساب هر مشتری کسر میکند.
انواع جرایم رایانه ای
به طور کلی جرایم رایانه ای را میتوان به صورت زیر طبقهبندی کرد:
جرایم دادهای
یک مهاجم جریان داده به هدف یا از یک هدف را برای جمعآوری اطلاعات نظارت میکند.
رهگیری دادهها
این حمله ممکن است برای جمعآوری اطلاعات برای پشتیبانی از حمله بعدی انجام شود یا دادههای جمعآوری شده ممکن است هدف نهایی حمله باشد. این حمله معمولاً شامل شنود ترافیک شبکه است؛ اما ممکن است شامل مشاهده انواع دیگر جریانهای داده مانند رادیو نیز باشد.
در اکثر این نوع حملهها، مهاجم منفعل است و به سادگی ارتباطات منظم را مشاهده میکند، اما در برخی از انواع مهاجم ممکن است تلاش کند تا یک جریان داده را آغاز کند یا بر ماهیت دادههای ارسال شده تأثیر بگذارد. با این حال، در تمام انواع این حمله و متمایز کردن این حمله از سایر روشهای جمعآوری داده، مهاجم، گیرنده مورد نظر جریان داده نیست.
برخلاف برخی دیگر از حملات نشتِ داده، مهاجم کانالهای داده صریح (مانند ترافیک شبکه) را مشاهده میکند و محتوا را میخواند. این با حملاتی که اطلاعات کیفی بیشتری را جمعآوری میکنند، مانند حجم ارتباطات که به طور صریح از طریق جریان داده ارتباطی برقرار نمیکنند، متفاوت است.
اصلاح داده ها
حفظ حریم خصوصی ارتباطات ضروری است تا اطمینان حاصل شود که دادهها در حین انتقال قابل تغییر یا مشاهده نیستند. محیطهای توزیعشده این احتمال را به همراه دارند که یک شخص ثالث مخرب میتواند با دستکاری دادهها در حین جابهجایی بین سایتها، مرتکب جرم رایانهای شود.
در یک حمله اصلاح دادهها، یک شخص غیرمجاز در شبکه دادههای در حال انتقال را رهگیری میکند و قسمتهایی از آن داده را قبل از ارسال مجدد تغییر میدهد. یک مثال از این تغییر مبلغ دلار یک تراکنش بانکی از 100 دلار به 10000 دلار است.
در یک حمله مجدد، یک مجموعه کامل از دادههای معتبر به طور مکرر به شبکه منتقل میشود. یک مثال میتواند هزار بار تکرار یک تراکنش معتبر انتقال حساب بانکی 100 دلاری باشد.
سرقت اطلاعات
اصطلاحی است برای توصیف زمانی که اطلاعات به طور غیرقانونی از یک کسب و کار یا افراد دیگر کپی و یا اخذ شده است. معمولاً این اطلاعات، اطلاعات شخصی کاربر مانند رمز عبور، شماره امنیت اجتماعی، اطلاعات کارت اعتباری، سایر اطلاعات شخصی یا اطلاعات محرمانه شرکت است. از آنجا که این اطلاعات به طور غیرقانونی به دست آمده است، اگر فردی که این اطلاعات را دزدیده است دستگیر شود، به احتمال زیاد تحت پیگرد قانونی کامل قرار خواهد گرفت.
جرایم شبکه ای
جرایم شبکهای به دو دسته تقسیم میشوند:
تداخلهای شبکه
شبکه تداخل در عملکرد یک شبکه کامپیوتری با وارد کردن، انتقال، آسیب رساندن، حذف، زوال، تغییر یا سرکوب دادههای شبکه.
خرابکاری شبکه
«خرابکاری شبکهای» یا مدیران نالایق در تلاش برای انجام وظایف افرادی که معمولاً مسئولیت آن کارها را بر عهده دارند؛ ممکن است از مشکلات شبکه به عنوان بهانهای برای وادار کردن دولت به مداخله به نفع امنیت عمومی استفاده شود. البته اگر دولت این افراد را مجبور به بازگشت به کار کند، پس با این حال هدف اتحادیهها و اعتصابات چیست.
دسترسی به جرم
دسترسی به جرم نیز به دو دسته تقسیم میشود:
دسترسی غیر مجاز (هک)
“دسترسی غیرمجاز” یک وضعیت صمیمانهتر از کرکر کامپیوتر زیرزمینی است، به شخصیتهای پشت رایانهها نگاه میکند و قصد دارد هیاهوی رسانهای “هکر قانون شکن” را از واقعیت جدا کند.
انتشار ویروس
نرمافزار مخربی که خود را به نرمافزارهای دیگر متصل میکند. (ویروس، کرم، اسب تروجان، بمب ساعتی، بمب منطقی، Rabbit و Bacterium نمونههایی از نرمافزارهای مخربی هستند که سیستم قربانی را از بین میبرند).
کمک و مشارکت در جرایم رایانه ای
سه عنصر در اکثر اتهامات معاونت علیه یک فرد وجود دارد. اول اینکه شخص دیگری مرتکب جرم شده است. ثانیاً، فرد مورد اتهام از جنایت یا قصد اصلی مطلع بوده است. ثالثاً، فرد به مدیر عملیات نوعی کمک ارائه داده است. کمکهای جانبی در اصطلاح حقوقی معمولاً به عنوان شخصی تعریف میشود که در ارتکاب جرمی که توسط دیگری یا دیگران انجام میشود کمک میکند.
در بیشتر موارد، شخصی که متهم به معاونت یا همراهی است، قبل یا بعد از وقوع جرم از جرم مطلع است.
شخصی که قبل از وقوع جرم از جنایت آگاه است و به ارتکاب جرم کمک میکند، در اصطلاح حقوقی به عنوان «ضمیمه قبل از واقع» شناخته میشود. او ممکن است از طریق مشاوره، اقدامات یا حمایت پولی کمک کند. به شخصی که قبل از وقوع جرم از جنایت بیخبر است، اما در جریان جنایت کمک میکند، به عنوان «ضمیمه پس از واقع» اطلاق میشود.
- جعل و کلاهبرداری مرتبط با رایانه
- جعل رایانهای و کلاهبرداری رایانهای، جرایم رایانه ای را تشکیل میدهند.
- جرایم مرتبط با محتوا
آمار جرایم رایانه ای
رابطه رایانهای، ارتباطات تجاری ناخواسته، افترا و تهدیدات سایبری در جرایم مرتبط با این محتوا گنجانده شده است. مجموع هزینهای که قربانیان در برابر این حملات میپردازند به میلیونها میلیون دلار در سال میرسد که مبلغ قابل توجهی برای تغییر وضعیت کشورهای توسعه نیافته یا توسعه نیافته به کشورهای توسعه یافته است. مطالعات تحقیقاتی نشان داد که 23 درصد از مردم در سراسر جهان در معرض حملات فیشینگ نیزهای قرار میگیرند، در حالی که صفحات وب به طور متوسط هر 4.5 ثانیه یکبار آلوده میشوند.
*در استرالیا، جرایم رایانه ای بیش از 600 میلیون دلار در سال برای مشاغل هزینه دارد، در حالی که در ایالات متحده، از هر پنج مصرف کننده آنلاین، یک نفر در دو سال گذشته قربانی جرایم سایبری شده است که معادل 8 میلیارد دلار است.
* بررسیها همچنین نشان داد که کاربران به طور فزایندهای در مورد ایمنی فضای آنلاین خود نگران هستند.
نیاز به بهبود در حفاظت از دادههایی که از طریق وبسایتها ارسال میکنند وجود دارد.
* موارد گزارش شده از موارد اسپم، هک و کلاهبرداری از سال 2004 تا 2007 پنجاه برابر شده است.
“در بخشهای بعدی به طور مفصل به توضیح این مبحث خواهیم پرداخت”.
تاثیرات جرایم رایانه ای
یک پژوهشگر حقوقی متخصص در زمینه حقوق قضایی دیجیتال در دانشگاه رودز، یافتههای تحقیقاتی جالبی را در وبلاگی منتشر کرد. این یافته بیان میکند که میزان پیگرد قانونی مجرمان رایانهای افزایش یافته است. مبارزه با دزدی سایبری مربوط به آثار فیلم و موسیقی افزایش یافته است، دعواها و راهبردهای جدیدی برای دعوا وجود دارد و وابستگی بیشتری به مهارتهای کارشناسان پزشکی قانونی کامپیوتر در شرکتها و دولت وجود دارد.
گروههای جنایت سازمان یافته، از اینترنت برای کلاهبرداری و سرقت عمده استفاده میکنند. روندهایی وجود دارد که نشاندهنده دخالت جرایم سازمانیافته در جنایات سفید است.
با دور شدن مجرمان از روشهای سنتی، جرایم مبتنی بر اینترنت در حال گسترش است. کلاهبرداری سهام مبتنی بر اینترنت سالانه میلیونها جرم را به همراه داشته است که منجر به زیان برای سرمایهگذاران میشود و آن را به منطقهای پرسود برای چنین جنایاتی تبدیل میکند.
دسته بندی جرایم رایانه ای
پیشرفت رایانهها و شبکهها به گسترش جرایم رایانه ای کمک زیادی کرده است. با توجه به نقش اصلی رایانهها یا شبکهها در جرایم، جرایم رایانه ای به چند دسته زیر طبقهبندی میشوند. ما این طبقهبندی را در شکل زیر ترسیم میکنیم.
- کامپیوتر یا شبکه به عنوان ابزاری در فعالیتهای مجرمانه استفاده میشود:
اینها جرایم سایبری هستند که رایانهها یا شبکهها عمدتاً به عنوان ابزار مورد استفاده قرار میگیرند، از جمله ارسال هرزنامه و نقض حق نسخهبرداری جنایی.
- رایانه یا شبکه هدف یک جنایت است:
اینها جرایم رایانه ای هستند که در آنها رایانهها یا شبکهها هدف فعالیتهای مجرمانه، از جمله دسترسی غیرمجاز (به عنوان مثال، شکست دادن کنترلهای دسترسی)، کدهای مخرب، ویروسها، حملات انکار سرویس (DoS) و حملات هکری هستند.
- رایانه یا شبکه محل وقوع جرم است:
اینها جرایم رایانه ای هستند که رایانهها یا شبکهها عمدتاً محل فعالیتهای مجرمانه از جمله سرقت خدمات (به ویژه، کلاهبرداریهای مخابراتی) و کلاهبرداریهای مالی خاص هستند.
- جنایات سنتی از طریق رایانه یا شبکهها تسهیل میشود:
بسیاری از جرایم سنتی زمانی که با استفاده از رایانه یا شبکه تسهیل شود، مضرتر میشوند
این دسته از جرایم شامل سهلانگاری یا کلاهبرداریهای مهندسی اجتماعی، مانند فیشینگ، سرقت هویت، پورنوگرافی کودکان، قمار آنلاین، کلاهبرداری در اوراق بهادار و غیره است. به عنوان مثال، تعقیب سایبری یک جرم سنتی آزار و اذیت است، اما زمانی که توسط رایانهها و شبکهها تسهیل میشود، الگوهای متفاوتی را دنبال میکند.
- سایر جرایم اطلاعات:
علاوه بر این، جرایم اطلاعاتی مانند سرقت اسرار تجاری و جاسوسی صنعتی یا اقتصادی نیز وجود دارد که در صورت تسهیل توسط رایانهها یا شبکهها به عنوان جرایم سایبری در نظر گرفته میشود.
در بخشهای بعدی، هر دسته از جرایم سایبری را با مثالهایی شرح خواهیم داد.
-
کپی رایت
طبق تعریف موجود، “حق کپی رایت یک مفهوم قانونی است که توسط اکثر دولتها وضع شده است و به خالق یک اثر اصلی حقوق انحصاری آن را در مدت زمان محدود میدهد.” حق دریافت اعتبار برای اثر، تصمیمگیری در مورد اینکه چه کسی میتواند از اثر استفاده کند، چه کسی میتواند کار را اجرا کند، چه کسی میتواند از آن بهرهمند شود، و سایر مزایای مربوطه. امروزه، دانلود غیرقانونی مطالب دارای حق چاپ و اشتراکگذاری موسیقی ضبط شده با انواع فایلهای صوتی بسیار رایج است (مانند MP3)
-
هرزنامه
بر اساس تعریف موجود، هرزنامه معمولاً به سوءاستفاده از سیستمهای پیامرسانی الکترونیکی و ارسال بیرویه پیامهای انبوه ناخواسته اشاره دارد. با این حال، به طور مشابه در رویکردهای دیگر مانند پیامرسانی فوری، گروه خبری Usenet، موتورهای جستجوی وب، وبلاگها، ویکیها، پیامرسانی تلفن همراه، انجمنهای اینترنتی و ارسال فکس ناخواسته مورد سوءاستفاده قرار گرفته است.
از نظر اقتصادی، ارسال هرزنامه همچنان قابل دوام است، زیرا به جز مدیریت فهرست آدرسهای ایمیل، هیچ هزینه عملیاتی برای تبلیغکنندگان وجود ندارد و پاسخگویی فرستندگان در قبال ارسالهای انبوه آنها مشکل است. به دلیل آسان بودن و هزینه پایین ورود آن، هرزنامهها و ایمیلهای ناخواسته متعدد هستند. هزینه از دست دادن بهرهوری، کلاهبرداری و غیره زیاد است و ارائهدهندگان خدمات اینترنتی با افزودن ظرفیت اضافی با آن کنار میآیند. از هرزنامه میتوان برای پخش انواع ویروسها و نرمافزارهای مخرب برای سرقت هویت، توزیع برخی از بدافزارها یا بدتر از آن استفاده کرد.
-
عدم پذیرش خدمات
حمله DoS یا حمله DoS توزیع شده، جرمی است که رایانهها یا منابع شبکه را برای کاربران یا مشتریان مورد نظر آنها غیرقابل دسترس میکند. اگرچه حملات DoS ممکن است از طریق ابزارها، انگیزهها و اهداف متفاوتی باشد، اما معمولاً شامل تلاشهای هماهنگ و بدخواهانه شخص یا افراد برای ایجاد یک سایت اینترنتی یا سرویس غیر قابل انجام میشود. مجرمان همیشه به سایتها یا میزبانهای مرتبط با سرورهای پرمخاطب، مانند بانکها، درگاههای پرداخت کارت اعتباری، و حتی سرورهای ریشه سیستم نام دامنه (DNS) علاقه دارند.
-
بد افزارها
طبق تعریف موجود، بدافزار به نرمافزاری اطلاق میشود که برای نفوذ یا تخریب یک سیستم کامپیوتری بدون اطلاع مالک طراحی شده است. کلمه بدافزار ترکیبی از دو کلمه مخرب و نرمافزار است.
همانطور که به طور کلی توسط متخصصان کامپیوتر استفاده میشود، عبارت بدافزار به انواع نرمافزارها یا کدهای برنامه با اهداف خصمانه و یا مزاحم اشاره دارد. با این حال، اصطلاح “بدافزار” به ندرت توسط کاربران رایانه استفاده میشود و بسیاری از مردم با اصطلاحات “بدافزار” و “ویروس” اشتباه گرفته میشوند.
اصطلاح “ویروس” به طور نامناسبی در اصطلاح رایج برای توصیف انواع بدافزار استفاده میشود، اما همه انواع بدافزارها در واقع ویروس نیستند. نرمافزار تنها در صورتی بدافزار محسوب میشود که سازنده و مخرب باشد.
نمونههای زیادی از بدافزارها وجود دارد، مانند ویروسهای رایانهای، کرمها، اسبهای تروجان، اکثر روت کیتها، جاسوس افزارها، ابزارهای تبلیغاتی مزاحم نادرست و سایر نرمافزارهای مخرب و ناخواسته.
هکر و جرایم رایانه ای
در زمینه امنیت، هکر کسی است که سعی میکند سیستمها را کاوش کند یا از طریق مهارتها یا دانش خاص به رایانههای دیگران دسترسی غیرمجاز به دست آورد. معمولاً سه نوع هکر وجود دارد:
- هکرهای کلاهسیاه
- هکرهای کلاه سفید
- هکرهای کلاه خاکستری
آنچه مردم همیشه با اصطلاح “هکر” به آن اشاره میکنند، یک هکر کلاهسیاه است که کار او تماماً مخرب یا به اصطلاح مجرمانه است. هکرهای کلاه سفید هکرهای اخلاقی هستند و هکرهایی که در اخلاق مبهم هستند، هکرهای کلاه خاکستری نامیده میشوند
اولین باری که واژه “هکر” برای توصیف غیرقانونی بودن نفوذ به سیستمهای رایانهای دیگران در مقالهای قید شد، در سال 1983 در نیوزویک منتشر شد.
این مقاله حادثهای را گزارش میکند که در آن دهها رایانه توسط چند نوجوان که خود را 414 مینامیدند، تخریب شدهاند. از آن زمان به بعد، چندین قانون در رابطه با مجرمان “هک” به تصویب رسید.
در دهه 1980، شخصی با نام “Nahshon Even-Chaim” (همچنین با نام Phoenix شناخته میشود) به سیستمهای رایانهای دفاعی و تحقیقات هسته ای ایالات متحده حمله کرد. او در سال 1990 دستگیر شد. این شخص اولین مزاحم رایانهای بود که با شواهدی از طریق پیگیری رایانه از راه دور تحت تعقیب قرار گرفت.
Phreaking
Phreaking یک اصطلاح عامیانه است که برای توصیف فعالیتهای مجرمانه مرتبط با تلفن استفاده می phreakers یا phonepreaks شناخته میشوند. این گونه فعالیتهای مجرمانه همیشه به افرادی مربوط میشود که با سیستمهای مخابراتی کار میکنند یا در حال مطالعه آن هستند، بهویژه کسانی که با شبکههای تلفن عمومی و تجهیزات و سیستمهای مرتبط آشنا هستند.
جرایم سنتی غیر سایبری تسهیل شده توسط کامپیوتر و فناوری شبکه:
فیشینگ در جرایم رایانه ای
در محاسبات، فیشینگ به تلاشهایی اشاره دارد که برای بهدستآوردن مجرمانه و متقلبانه اطلاعات حساس، مانند نام کاربری، رمز عبور و جزئیات کارت اعتباری، از طریق برخی از آگهیهای عمومی – که در سیستمهای الکترونیکی – اجرا میشوند؛ مانند بانکهای آنلاین، PayPal و eBay.
به طور معمول، فیشینگ از ایمیل یا پیامهای فوری استفاده میکند و کاربران را هدایت میکند تا اطلاعات دقیق خود را در وبسایت وارد کنند. امروزه، تلاشهایی برای محافظت از مردم در برابر فیشینگ، از جمله قوانین، آموزش کاربران و اقدامات فنی انجام شده است.
تکنیک فیشینگ از سال 1987 استفاده شده است و اولین فیشینگ ثبت شده در سال 1996 بود، اگرچه این اصطلاح حتی در نشریات چاپی مرتبط با هکرها وجود داشت. زودتر در این سالها، گزارشهای مربوط به فیشینگ به طور چشمگیری افزایش یافت.
اخیراً چنین جرائمی بیشتر مشتریان بانکها و خدمات پرداخت را هدف قرار داده است. ایمیل همچنین راهی حیاتی برای سرقت اطلاعات حساس مشتریان است. در ابتدا، فیشرها ایمیلهایی را بدون تبعیض برای بسیاری از افراد ارسال میکنند که انتظار دارند برخی پاسخ دهند. پس از آن، مجرمان تعیین میکنند که کاربران از کدام بانک استفاده میکنند و شروع به ارسال ایمیلهای جعلی میکنند.
گزارش شده است که چنین حملاتی به نرخ موفقیت بیش از 70 درصد رسیده است.
سرقت هویت در جرایم رایانه ای
دزدی هویت اصطلاحی است که برای توصیف کلاهبرداری به کار میرود که در آن مجرم برای سرقت پول یا کسب منافع دیگر وانمود میکند که شخص دیگری است. همچنین تظاهر به شخص دیگری بودن، برای مجرمان – حتی اگر هویتی را ندزدند – جرم است. طبق گزارش کمیسیون تجارت فدرال ایالات متحده، هر ساله در ایالات متحده تقریباً 10 میلیون نفر قربانی کلاهبرداری هویت میشوند.
این گونه جرایم عمدتاً مربوط به سرقت رایانه، از دست دادن نسخه پشتیبان یا سیستمهای اطلاعاتی به خطر افتاده است و به منظور کسب منافع مالی یا پنهان کردن فعالیتهای غیرقانونی با استفاده از هویت قانونی است.سرقت هویت نیز یک ترفند معمولی در بین تروریستها است.
پورنوگرافی کودکان در جرایم رایانه ای
هرزهنگاری کودکان اصطلاحی است که برای توصیف آزار جنسی از کودکان با استفاده از مطالب مستهجن استفاده میشود. با کمک اینترنت، انتشار تصاویر و ویدئوها بسیار آسان است. پورنوگرافی کودکان در سراسر جهان غیرقانونی است. تولید محتوای مرتبط با چنین موادی نیز ممنوع است.
دلیل اصلی ادامه چنین فعالیتهای مجرمانه، سودی است که میتوان از فروش چنین تصاویری به دست آورد. عکسها و فیلمها همچنان در حال تولید و خرید هستند. طبق بیانیه موسسه خیریه کودکان بریتانیا NCH، موارد پورنوگرافی کودکان از سال 1988 تا کنون 1500 درصد افزایش یافته است. به این ترتیب، کودکان بیشتر و بیشتر قربانی چنین جنایاتی میشوند.
بر اساس یک بررسی در سال 2008، قرار گرفتن در معرض پورنوگرافی کودکان باعث تحریک و برانگیختن مقاصد جنسی مجرمانه میشود که در غیر این صورت دفن میشدند یا غیرقابل دسترس بودند. قرار گرفتن در معرض پورنوگرافی کودکان ممکن است تمایلات را افزایش دهد و افراد را برانگیزد تا با کاهش محدودیتهای درونی، بر اساس اصرار عمل کنند.
گمنامی (اعتقاد به وجود ناشناس بودن) ممکن است این محدودیتهای درونی را بیشتر از بین ببرد، به گونه ای که فرد آزار و اذیتی را در تخیل خود انجام دهد که توسط تصاویر ثابت یا متحرک تسهیل میشود.
این امر رفتار جنسی مجرمانه واقعی با کودکان را محتملتر میکند، در صورتی که فرد قبلاً انگیزه جنسی نسبت به کودکان داشته باشد و علاقه جنسی جدیدی را در کودکان ایجاد کند. یک مقاله مروری بیان میکند که اینها فرضیههای قابل قبولی هستند، در حالی که عدم وضوح در مورد کاربرد کلی این مکانیسمها وجود دارد.
قمار آنلاین در جرایم رایانه ای
قمار آنلاین به طور کلی به قمار از طریق اینترنت اشاره دارد. در ادامه به معرفی برخی از اشکال قمار آنلاین و همچنین برخی مسائل کلی میپردازیم. در نوامبر 2002، شرطبندی ورزشی با ارسال اطلاعات الکترونیکی بین ایالتی توسط دادگاه ایالات متحده برای حوزه پنجم ممنوع شد. با این حال، یک حکم دادگاه پایینتر برای شرطبندی مربوط به ورزش از طریق اینترنت وجود دارد.
هر گونه احتمالی از قمار آنلاین در برخی ایالتها توسط قوانین ویژه برای قمار آنلاین جلوگیری میشود. بدون مجوز، داشتن یک بازی آنلاین برای هر کسی غیرقانونی است. با این حال، در حال حاضر هیچ قانونی در مورد اعطای مجوز بازیهای آنلاین در هیچ ایالتی وجود ندارد.
پولشویی آنلاین نگرانی اصلی وزارت دادگستری ایالات متحده است. به طور خاص، ردیابی تراکنشهای آنلاین پولشویی بسیار دشوار است.
تعقیب رایانه ای
همانطور که گفته شد، تعقیب سایبری تعقیب شخصی از طریق اینترنت یا سایر وسایل الکترونیکی است. به فرد یا گروهی از افراد اشاره دارد که فرد، گروهی از افراد یا سازمان دیگری را از طریق اینترنت یا سایر فناوریهای ارتباطی آزار میدهند.
رفتارهایی که برای آزار دیگران از جمله اتهامات نادرست، نظارت، انتقال تهدید، سرقت هویت، آسیب رساندن به دادهها یا تجهیزات، درخواست از خردسالان برای مقاصد جنسی، جمعآوری اطلاعات و غیره صورت میگیرد، همگی به عنوان تعقیب سایبری در نظر گرفته میشوند.
آزار و اذیت به عنوان فعالیتی در نظر گرفته میشود که با همان اطلاعات، یک فرد معقول برای آزار رساندن به شخص دیگری کافی تلقی میکند.
تعقیب یک فعالیت مجرمانه است که از یک سری رفتارهای مستمر تشکیل شده است و هر یک از آنها حتی ممکن است به خودی خود کاملاً قانونی باشد. همانطور که توسط Lambèr Royakkers توضیح داده شده است، تعقیب عملی است برای حمله ذهنی که در آن زندگی روزمره قربانی به طور مداوم و تخریبکننده توسط مرتکب مختل میشود. انگیزه گویندگان سایبری همیشه تأثیر مستقیم یا غیرمستقیم، روحی یا جسمی بر زندگی قربانیان است.
شناسایی عوامل اصلی تعقیب رایانه ای در جرایم رایانه ای
اتهامات نادرست
بسیاری از سارقان سایبری قصد دارند تا جایگاه قربانیان خود را تخریب کنند و گاهی اوقات بسیاری از افراد دیگر را مجبور به مخالفت با آنها کنند. به منظور رسوایی قربانیان خود، سارقان سایبری ممکن است از انواع رسانهها مانند روزنامهها، سیستم تابلوی اعلانات (BBS، اتاقهای گفتگو، وبسایتها، وبلاگها و غیره) برای انتشار اطلاعات نادرست در مورد قربانیان استفاده کنند.
تلاش برای جمعآوری اطلاعات در مورد قربانی
سارق سایبری ممکن است سعی کند برای اطلاعات دقیق در مورد قربانیان به خانواده یا دوستان قربانی نزدیک شود. آنها همچنین ممکن است دیگران را برای بهدستآوردن اطلاعاتی که میخواهند و یا حتی برای ردیابی فعالیتهای آنلاین قربانیان برای سرقت اطلاعات مرتبط، به کار گیرند.
برانگیختن دیگران علیه قربانی
گاهی اوقات، تعقیبکنندگان سایبری سعی میکنند شخص ثالثی را علیه قربانیان خود برای اهداف آزار و اذیت قرار دهند. آنها ممکن است داستانهای ساختگی در مورد آسیب رساندن قربانیان به دیگران منتشر کنند و معمولاً این کار را از طریق اینترنت انجام میدهند. آنها حتی اطلاعات تماس قربانیان مانند نام، شماره تلفن، آدرس و غیره را ارسال میکنند.
قربانی کاذب در جرایم رایانه ای
این به جنایاتی اشاره دارد که در آن جاسوسان سایبری ادعا میکنند قربانی هستند و به قربانیان واقعی بهعنوان مهاجم سایبری تهمت میزنند. موارد شناخته شده زیادی از این پدیده وجود داشته است.
- حملات به دادهها و تجهیزات
- سارقان سایبری ممکن است ویروسها را برای آسیب رساندن به رایانه قربانی ارسال کنند
- سفارش کالاها و خدمات
- سارقان سایبری اقلامی را سفارش میدهند یا در مجلاتی به نام قربانی مشترک میشوند. این خریدها اغلب چیزهای غیر اخلاقی مانند پورنوگرافی هستند
- هماهنگی برای ملاقات
تروریسم سایبری و جرایم رایانه ای
با توسعه شدید فناوری اطلاعات، اینترنت در تمامی عرصههای زندگی بشر فراگیرتر شده است. تحت تهدید جنایات ارتکابی در فضای مجازی، ممکن است افراد، سازمانهای اجتماعی و یا حتی کل ملت مورد حمله قرار گیرند. مهاجمان فضای سایبری با تهدید ذاتی جراحت یا مرگی که یک حمله فیزیکی به همراه خواهد داشت، مواجه نمیشوند. با کمک فناوری اطلاعات بسیار پیشرفته، تروریستها میتوانند به شبکهها یا شبکههای مرتبط با الکترونیک حمله کنند.
جنایات اطلاعاتی
راز تجارت
یک راز تجاری توسط یک تجارت به عنوان مزیتی نسبت به رقبا یا مشتریان در نظر گرفته میشود. این مزیت میتواند به اشکال مختلف، مانند فرمولها، شیوهها، فرآیندها، طرحها، ابزارها، الگوها یا مجموعهای از اطلاعات باشد. در برخی از حوزههای قضایی، عباراتی مانند “اطلاعات محرمانه” یا “اطلاعات طبقهبندی شده” نیز برای توصیف این اسرار استفاده میشود.
راز تجاری نوعی اطلاعات است که
- عموماً توسط بخش مربوطه از عموم ناشناخته است،
- به دارنده نوعی منفعت میدهد و
- برای حفظ رازداری نیاز به تلاشهای منطقی دارد.
معمول است که یک شرکت از کارمندان خود بخواهد قراردادهایی را امضا کنند که قول میدهند اسرار فناوری و تجاری خود را فاش نکنند. دارنده اسرار تجاری انحصار دائمی اطلاعات تحت حمایت قانون برای اطلاعات محرمانه را دارد. با این حال، بدون حمایت رسمی، شخص ثالث از نظر قانونی میتواند به طور مستقل اطلاعات محرمانه را پس از کشف، کپی کرده و از آن استفاده کند.
ماده12 قانون جرایم رایانه ای
اگر فردی به صورت غیر مجاز و بدون اطلاع فرد دیگری، دادهها و اطلاعات او را سرقت کند، در صورتی که عین اطلاعات در اختیار خود فرد باشد، به جریمه نقدی با مبلغ صد هزار تومان (100،000) الی دویست هزار تومان (200،000) محکوم میشود و چنانچه آن را نپردازد، باید به مدت نود و یک روز الی یک سال به زندان برود و یا به جای آن جریمه نقدی پانصد هزار تومان (500،000) الی دو میلیون تومان (2،000،000) را بپردازد و در برخی موارد باید هر دو مجازات را انجام دهد.
نتیجهگیری
گشت و گذار در شبکه توسط جوانان آنها را به حوزه خطرناکی میکشاند. نیاز به تلاش آگاهانه برای مات کردن پیامدهای نامطلوب جوانانی که به اینترنت دسترسی دارند و از آن استفاده میکنند، نگرانکننده است. رسانههای مکتوب وظیفه دارند والدین و نوجوانان بیاحتیاط را در مورد خطرات ذاتی قدم زدن در مناطق خطرناک در دنیای سایبری آموزش دهند.
مدیریت امنیت فضای سایبری در حال حاضر به یک جزء مهم از مدیریت امنیت ملی، مدیریت امنیت علمی مرتبط با نظامی و مدیریت اطلاعات در سراسر جهان تبدیل شده است. نفوذهای آتی که امنیت ملی ما را تهدید میکند، لزوماً ممکن است از آن سوی مرزهای زمینی یا هوایی صورت نگیرد.
عملیاتهای اطلاعاتی و اقدامات مخفیانه به طور فزایندهای مبتنی بر سایبری خواهند شد. مهم است که سازمانهای اطلاعاتی ما خود را در برابر این تهدید جدید تجهیز کنند.
بنابراین، لازم است یک «سیاست مدیریت امنیت فضای سایبری ملی» برای تعریف وظایف، مشخص کردن مسئولیتهای سازمانهای فردی با معماری یکپارچه ایجاد شود. این یک واقعیت شناخته شده است که تروریستها از اینترنت برای برقراری ارتباط، اخاذی، ارعاب، جمعآوری سرمایه و هماهنگی عملیات استفاده میکنند.
کشورهای متخاصم تواناییهای بسیار توسعه یافتهای برای راهاندازی جنگهای سایبری دارند. آنها توانایی فلج کردن بخشهای بزرگی از شبکههای ارتباطی، ایجاد بحران مالی و ناآرامی را دارند. میزان آمادگی ما در برابر همه این تهدیدات بالقوه جای تامل دارد.
با پیشرفت بزرگ فناوری رایانه، اکنون انواع مختلفی از جرایم سایبری وجود دارد. هر کسی ممکن است مورد حمله یک مجرم سایبری قرار گیرد. حملات جدی هر روز اتفاق میافتد و ما باید از آمادگی اولیه و اصولی برخوردار باشیم. آگاهی بهترین دفاع است. افراد دوگانه همچنین میتوانند برای محافظت از خود در برابر بسیاری از حملات، فایروال نصب کنند و از نصب نرمافزارهای ناشناخته اجتناب کنند.