Tags Posts tagged with "امنیت"

امنیت

وجود نداشتن قوانین مشخص در فضای مجازی بستر سرقت هویت کاربران و سوء استفاده از اطلاعات شخصی افراد را برای سارقان مجازی فراهم کرده است.

به گزارش باشگاه خبرنگاران جوان، با توجه به حضور فعال هکرها و حجم عظیم بد‌افزارهای سایبری در فضای مجازی، آشنایی با تهدیدات و تخلفات موجود در این فضا و شناخت راه‌های حفاظت و پیشگیری از وقوع آن‌ها، یکی از ملزومات برای کاربران است.

یکی از مهم‌ترین تهدیدات آنلاین که هر کاربری باید در برابر آن هوشیار باشد، موضوع سرقت هویت آنلاین بوده که این روز‌ها به معضلی شایع در فضای مجازی تبدیل شده است.

هویت چیست؟

در جهان واقعی متشکل از موجودات زنده و اشیا، هویت به نمادی از اطلاعات منحصر به فرد یک موجود اطلاق می‌شود. به طوری که در جهان مجازی هویت همانند رشته محوری است که امنیت، کنترل، مدیریت و پاسخگویی را در شبکه کاملا توزیع شده ممکن می‌کند. همچنین هویت نقطه اتصالی برای حفظ حریم خصوصی در قلمروهای دور دست است و زمینه ایجاد اطمینان بخشی به کاربران را فراهم می‌کند.

در فضای واقعی هویت به معنای اسم، آدرس، گواهینامه رانندگی، گذرنامه، دارایی‌های مالی و موارد دیگر است. فرد از طریق آنها برای دیگران قابل شناسایی است اما در فضای مجازی گاه تمام این اطلاعات مهم در یک حساب شخصی مجازی یا یک کارت الکترونیکی نهفته می شود و کاربر می تواند تنها با زدن چند کلید موبایل یا دستگاه های الکترونیکی اطلاعات شخصی خود را در اختیار سایرین قرار دهد.

سرقت هویت چیست؟

اهمیت اطلاعات هویتی و شخصی موجب شده تا در فضای مجازی شاهد متولد شدن پدیده‌ای نو به نام “سرقت هویت” باشیم.

افراد سودجو با به سرقت بردن اطلاعات شخصی کاربران می‌توانند به جای مخاطب مورد نظر دست به فعالیت‌هایی نظیر صدور کارت اعتباری، تراکنش مالی، تقاضای وام، اجاره ملک، تکمیل فرم کاریابی و اعلام ورشکستگی از طرف فرد موردنظر بزنند بدون آنکه کاربر اصلی از این تخلفات آگاهی داشته باشد.

چگونگی وقوع سرقت هویت

یکی از معمول‌ترین و شایع‌ترین نمونه‌های سرقت اطلاعات هویتی به شکل آنلاین، هک و نفوذ به پایگاه داده‌های دولت‌ها و نهاد‌های مالی از طریق وب سایت‌های آن‌ها است. البته این اتفاق می‌تواند تنها از روی یک وب‌سایت شخصی نیز رخ دهد.

در حالی که ما در مقابل بسیاری از ایمیل‌ها‌ و پیام‌های وب‌سایت‌هایی که از ما در‌خواست اطلاعات می‌کنند بی‌تفاوت هستیم، سالیانه هزاران نفر در سراسر جهان به دلیل همین بی‌توجهی قربانی سرقت اطلاعات می‌شوند. امروزه وجود بد‌‌افزارهایی که برای سرقت اطلاعات طراحی شده‌اند، این تهدید را نزدیک‌تر از هر زمانی کرده است.

بخشی از اطلاعات مانند کدملی، تاریخ تولد، آدرس و شماره تلفن تمام آن چیزی است که سارقین اینترنتی برای دستبرد به هویت شما نیاز دارند و تنها با قسمتی از اطلاعات شناسایی، سارق می تواند به اقداماتی نظیر جعل گواهینامه و جا زدن خود به جای شما دست بزند.

شواهد نشان می دهد برخی از این سارقین، هویت قربانی را از طریق هک کردن بانکهای اطلاعاتی پزشکان، وکلا، مدارس، بیمه‌ها و سایر نهادها به سرقت برده و برخی سارقین دیگر با دسترسی به اطلاعات شخصی باطل شده مثل فاکتور و صورت حساب خریدها، رسیدهای دستگاه کارتخوان و نامه‌های بانکی اقدام به جعل هویت می‌کنند.

برخی دیگر با نفوذ به گوشی همراه و رایانه فرد مورد نظر، اطلاعات بانکی و شخصی وی را کسب و سپس با ارسال ایمیل کذایی از طرف بانک مبنی بر بروز رسانی اطلاعات مشتری، اقدام به فریب دادن آن ها می کنند.

برخی ضعف‌های اینترنتی و ناآگاهی کافی کاربران از امنیت رایانه‌های شخصی زمینه فعالیت روز افزون این افراد را فراهم کرده است و با توسعه بیشتر ارتباطات دیجیتال در زندگی روزمره پیامدهای این جرایم می‌تواند زندگی و کار مردم را به طور جدی تحت تأثیر قرار دهد.

ضعف امنیت عامل اصلی سرقت هویت افراد

محمد امامی مدیر کل اسبق روابط عمومی وزارت ارتباطات درباره سرقت هویت در فضای مجازی گفت: هویت بحثی جدی است که متأسفانه در فضای مجازی با چالش‌هایی به‌عنوان سرقت هویت عجین شده و جاعلان به اشکال مختلف و اهداف متفاوت هویت افراد را مخدوش می‌کنند که این تخلفات ناشی از ضعف امنیت و نادیده گرفتن قوانین است.

امامی با بیان اینکه چالش‌‌های پیش روی هویت در فضای مجازی، مدیریت آن را ضروری ساخته است ادامه داد: مدیریت هویت، ساز و کاری قدرتمند برای افزایش حریم خصوصی کاربران است. مدیریت هویت همان چیزی است که افراد در گفت و‌گوهای روزمره انجام می‌دهند و تصمیم می‌گیرند چه چیزی درباره خودشان بگویند.

وی افزود: سیستم مدیریت هویت در فضای مجازی براساس معیارهای حفظ حریم خصوصی می تواند باعث به وجود آمدن اعتماد بین کاربران و نوعی پیشگیری از عواقب جبران نشدنی سرقت هویت به شمار رود.

مدیر کل سابق روابط عمومی وزارت ارتباطات اظهار کرد: اجرای قوانین به صورت نظام‌مند به همراه ساز و کار رسانه‌ها برای اقشار خاصی که بیشتر در معرض خطر هستند، عاملی کارساز برای مدیریت هویت در شبکه‌های اجتماعی است.

چگونه از سرقت هویت جلوگیری کنیم؟

علی محمد رجبی کارشناس امنیت سایبری سه راهکار در خصوص پیشگیری از سرقت هویت ارائه داد و گفت: اولین راهکار برای پیشگیری این است که کاربران می‌توانند زمانی که در شبکه‌ها و سایت های فضای مجازی عضو می شوند تیک تأیید هویت را فعال کنند که این موضوع باعث می‌شود فرد یک هویت با امنیت مناسب در فضای مجازی داشته باشد. به این صورت که با داشتن صفحه رسمی، کاربران می‌توانند یک لینک مرجع برای ارتباط مستقیم با خود برای افراد دنبال کننده در شبکه‌های اجتماعی قرار بدهند و این موضوع باعث می‌شود فرد در معرض سرقت هویت قرار نگیرد.

رجبی ادامه داد: کاربر می تواند با فعال کردن تأیید دو مرحله ‌ای در سایت ها و شبکه های مجازی مانع از هک شدن حساب کاربری خود شود.

این کارشناس فضای مجازی تصریح کرد: باید در خصوص هویت و چالش‌های پیرامون آن فرهنگ سازی صورت گیرد و ارتقای آن با سواد رسانه‎‌ای امکان پذیر خواهد بود. کاربران نباید هر خبری که در شبکه‌های اجتماعی منتشر می‌شود به سرعت قبول کنند به دلیل اینکه اگر کاربری مورد سرقت هویت قرار بگیرد و خبر کذبی در ارتباط با وی نشر پیدا کند مردم نیز آن را می‌پذیرند این در حالی است که باید تشخیص خبرهای کذب با حقیقت برای همگان بازگو شود.

اگر مورد سرقت هویت قرار گرفتیم چه کنیم؟

کارشناس ارشد امنیت سایبری در خصوص اینکه اگر شخصی مورد سرقت هویت در فضای مجازی قرار گرفت باید چه اقدامی انجام دهد گفت: هر کاربری اگر مورد سرقت هویت در شبکه‌های اجتماعی قرار گرفت باید از صفحه شبکه اجتماعی که مورد جعل قرار گرفته تصویربرداری کند و مستندات را به دادسرای جرائم رایانه‌ای برده و تشکیل پرونده بدهد و در ادامه مأموران پلیس جرم را مورد پیگیری قرار می‌دهند.

نقش سواد رسانه‌ای در محدود کردن سرقت هویت

کاربران با سواد رسانه‌ای قادر به کشف اطلاعات جعلی در فضای مجازی خواهند شد. این اطلاعات رسانه‌ای به افراد جامعه کمک می‌کند چگونگی ایجاد پیام‌های کذب را درک کنند و تعصبات و اطلاعات غلط و دروغ‌های رسانه‌ای را تشخیص دهند.

کاربران بدون تقویت سواد شبکه‌های اجتماعی مجازی و تفکر انتقادی، توان تشخیص اطلاعات جعلی را نخواهند داشت. این مسائل نیازمند تقویت تفکری تحلیگرانه در مدیریت باورهایی است که توسط مجرمان سایبری مورد تهاجم قرار گرفته است.

 

انگیزه‌ی یک هکر از جرایم سایبری چیست؟ پول یا شهرت؟ همیشه انگیزه‌های مالی نیست که هکرها را به انجام جرایم دیجیتالی تشویق می‌کند؛ هکرها به توانایی خود در هک، تغییر و به‌هم‌ ریختن برنامه‌های ایجاد شده توسط کارشناسان حرفه‌ای افتخار می‌کنند.

به گزارش ایسنا، جای شکی نیست که مجرهکمان سایبری برای انجام جرایم انگیزه‌های مادی و مالی دارند، اما براساس تحقیقات جدید در دنیای مجازی بازیگران شروری وجود دارند که به خاطر غرور یا تحت تاثیر عوامل اجتماعی‌-‌ اقتصادی و روانشناختی به سمت جرایم دیجیتال هدایت می‌شوند. انگیزه‌های اصلی جرایم سایبری دربرگیرنده فاکتورهای اجتماعی‌-‌اقتصادی، مهارت‌های کافی، عوامل روانی مانند انتقام یا حس غرور است.

در ویکی‌پدیا در تعریف هکرهای کلاه سفید آمده است: هکر کلاه سفید (white hat hacker) به آن دسته از هکرهایی گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم‌هاست؛ چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند.

هدف هکرهای کلاه سفید نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری است و به همین دلیل این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند، بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند. کلاه سفیدها داری خلاقیت عجیبی هستند و معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه. معمولاً تمامی گروه‌های هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.

در مقابل، هکرهای کلاه سیاه (Black Hat Hacker) هستند. هکر کلاه سیاه کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند و کارهای مخرب می‌کند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدد و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شود. این همان شخصیتی است که معمولاً در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود.

بر اساس اطلاعات منتشر شده در سایت پلیس فتا، معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلاً انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم. این گروه به‌طور کاملاً پنهانی دست به عملیات خراب‌کارانه می‌زنند. اولین چیزی که به فکر کلاه سیاه‌ها می‌رسد، نفوذ به سیستم قربانی است. کلاه سیاه‌ها همه ویروس‌نویسند و با ارسال ویروس نوشته‌شده خود روی سیستم قربانی به آن سیستم نفوذ پیدا می‌کنند و در واقع یک جاسوس به سیستم قربانی می‌فرستند.

با بررسی این فاکتورها و انگیزه‌های جرایم سایبری و ایجاد یک شخصیت عمومی جنایی سایبری، می‌توان انگیزه‌های متخلف برای اشکال خاص از جرایم سایبری مانند مهندسی‌ اجتماعی و ایجاد بدافزار را با دقت تعیین و مشخص کرد. تشخیص انگیزه مجرمان سایبری از انجام جرم، می‌تواند به عنوان یک راه‌کار برای کمک به آن‌ها و تبدیل مجرمین سایبری به هکرهای کلاه سفید مفید باشد، زیرا همواره یک خط بسیار نازک مرز بین هکرهای کلاه سفید و کلاه سیاه وجود دارد.

 

امنیت‌ سایبری در حال‌حاضر یک موضوع فوق‌العاده است. با بیش از 3/5 میلیارد کاربر اینترنت در سراسر جهان، میلیون‌ها فرصت برای هکرها جهت بهره‌برداری وجود دارد و در سال‌های اخیر، “جمعه سیاه” و “دوشنبه سایبری” اهدف اصلی برای مجرمان‌ سایبری است که باعث ایجاد کلاهبرداری‌ هایی می‌شود که قربانیان را گمراه می‌کنند.

به گزارش نت کورپ، اگر ما به تمام گزارش‌های نقض‌ سایبری در سال گذشته نگاه‌کنیم، به وضوح می‌توانیم زمان‌ مجاز برای مجرمان‌ اینترنتی را مشاهده‌ کنیم و بسیاری از نقض‌های رخ‌داده در سال گذشته را می‌توان به سه عامل عمده؛ “عامل انسانی”، “هویت‌ها و اعتبار” و “آسیب‌پذیری‌ها” نسبت داد. گزارش‌های عمومی، بیش از 500 نقض‌ اطلاعات را شرح‌ می‌دهد و بیش از 2 میلیارد پرونده به تنهایی در این سال به سرقت رفته‌ است.

هر روز میلیاردها نفر از مردم برای تأمین خدمات‌ آنلاین به اینترنت دسترسی پیدا می‌کنند تا بتوانند آخرین اخبار، بهترین معاملات، ارتباط با دوستان، اشتراک‌گذاری موسیقی و فیلم‌ها، مشاوره برای سلامتی و دسترسی به اطلاعات‌مالی را بدست‌آورند. آنها با استفاده بیشتر از خدمات‌ آنلاین، به‌سرعت تبدیل به هدفی برای مجرمان‌ اینترنتی و هکرها می‌شوند. مهم این‌است که بدانید که چگونه مجرمان‌ سایبری قربانیان خود را هدف قرار می‌دهند، چه‌کاری می‌توانید انجام‌دهید تا خطر را کاهش‌دهید و برای مهاجمان که اطلاعات، هویت و یا پول شما را سرقت می‌کنند، چالش‌برانگیز باشد.

در اینجا ۸ نکته ساده وجود دارد که همه خریداران‌ آنلاین می‌توانند از آن بهره‌مند شوند:

1. اطلاعات قابل‌‌شناسایی شخصی را محدود کنید

آیا شما در حال ایجاد یک حساب‌کاربری جدید هستید یا اگر قبلاً یک حساب موجود داشته‌باشید، اطمینان حاصل‌کنید که فقط اطلاعات اصلی مورد نیاز برای فعال‌شدن حساب‌کاربری را واردکنید و اطلاعاتی بیش‌از حد و اضافی نداشته‌باشید که می‌تواند شما را در معرض خطر قراردهد. بسیاری از خدمات سعی خواهند‌کرد شما را وسوسه کنند تا اطلاعات‌بیشتری مانند تاریخ‌تولد، آدرس‌منزل، جزئیات مکان و شماره‌های تلفن‌همراه را به‌دست آورند تا دیگران بتوانند شما را پیدا کنند، اما در واقع این‌امر باعث افزایش خطرات‌امنیتی سایبری می‌شود و مجرمان‌ اینترنتی نیز این اطلاعات را پیدا می‌کنند. اگر قبلاً این اطلاعات را اضافه کرده‌اید آنها را پنهان‌کرده یا از پروفایل خود حذف‌کنید.

2. تنظیمات امنیتی پیش‌فرض را افزایش دهید

بسیاری از وب‌سایت‌ها، حفظ حریم‌خصوصی را حذف می‌نمایند و همچنین در این وب‌سایت‌ها امنیت اختیاری است. قبل از هرکاری مطمئن‌شوید که گزینه‌های حفظ حریم‌خصوصی و امنیت در وب‌سایت موجود‌است و آنها را فعال‌کنید. حساب‌کاربری خود را کمتر مشاهده‌کنید و اطمینان حاصل‌کنید که امنیت برای داده‌ها یا خدماتی که شما قصد استفاده از حساب را دارید، کافی‌است. اگر احرازهویت چندعاملی در دسترس باشد از یک برنامۀ تأییدکننده SMS استفاده‌کنید. دقت‌کنید که هشدارها و اعلان‌ها را در حساب‌های خود فعال‌کنید تا نسبت به هر فعالیت مشکوک هشدار داده‌شود، همچنین هنگامی‌که کسی سعی در “تگ‌کردن” شما دارد، مطمئن‌شوید که دریافت اعلان‌ها را محدود کنید.

3. از گذرواژه‌های کلیدی و ترکیبی از اعداد و حروف استفاده‌کنید

هنگام انتخاب رمز عبور، مطمئن‌شوید رمز عبور قوی و غیرقابل حدس را انتخاب‌کنید که برای آن حساب، منحصربه‌فرد است. سالهاست که بسیاری از وب‌سایت‌ها کار بزرگی انجام نمی‌دهند که به شما بگویند میانگین ضریب‌ امنیت و انتخاب تعداد کاراکتر گذرواژه شما در چه حدی است و اگر ضعیف بوده آن‌را تغییر دهید. این مسئولیت شماست که به‌طور مطمئن از حساب خود به‌ شکل عاقلانه محافظت کنید. اگر حساب‌های زیادی دارید از یک رمزعبور منحصربه‌فرد جهت مدیریت و امنیت آسان‌تر استفاده‌نکنید، و از گذرواژه‌های قوی و غیرقابل حدس کلیدی و ترکیبی از اعداد و حروف استفاده نمائید.

4. به HTTPS توجه کنید

مطمئن شوید که وب‌سایت‌ها در URL خود از HTTPS استفاده می‌کند، زیرا این امر تضمین‌می‌کند که داده‌ها بین مرورگر وب، رمزگذاری شده‌ می‌باشد. این امر، توانایی هر فردی را از نظارت یا مشاهده اطلاعات شما محدود می‌کند.

5. در صورت امکان، از چندین هویت دیجیتال استفاده کنید

حساب‌های متعدد برای کاهش خطر اطلاعات خود، ایجاد کنید. برای مثال، چند حساب پست‌الکترونیکی راه‌اندازی نمائید؛ یکی برای استفاده از ارتباطات و دیگری برای مواردی مانند خبرنامه‌های آنلاین مختلف، Wi-Fi و سایر سرویس‌هایی که نیاز به یک آدرس ایمیل دارند، و همچنین برای ایجاد پست‌الکترونیک جهت بازنشانی گذرواژه‌هایی که دارای تنظیمات‌ امنیتی بالاتر هستند، استفاده‌کنید که این‌امر، خطر احتمالی را محدود نموده و کاهش‌ می‌دهد.

6. محدود کردن آنچه که شما بر روی Wi-Fi عمومی انجام‌می‌دهید

بهتر است بدون VPN از شبکه Wi-Fi عمومی استفاده‌کنید. در عوض، هنگامی‌که امنیت بسیار مهم است؛ از شبکه سلولی (3G/4G/LTE) استفاده‌کنید. هنگامی که از Wi-Fi عمومی استفاده‌می‌کنید، از فروشنده برای نام صحیح نقطه دسترسی Wi-Fi بپرسید که آیا امنیت آن وجوددارد و آیا هکرها برای انتشار Wi-Fi خود با نام‌های مشابه رایج هستند؟ و نیز شما برای غیرفعال کردن اتصال خودکار Wi-Fi یا درخواست اتصال به شبکه‌ها اطمینان حاصل‌کنید؛ زیرا هکرها از نقاط دسترسی Wi-Fi با نام‌های معمول مانند “فرودگاه” یا “کافه” استفاده می‌کنند تا دستگاه شما را بدون اطلاع و دانش شما به‌طور خودکار متصل کنند، در ضمن شبکه Wi-Fi انتخابی را به یاد داشته‌باشید. همچنین در زمان استفاده از Wi-Fi عمومی، روی لینک‌های مشکوک کلیک نکنید و از تبلیغاتی که می‌توانند شما را به وب‌سایت‌های خطرناک هدایت‌کنند آگاه باشید. دقت‌کنید که از یک کاربر استاندارد استفاده‌کنید، در حالی‌که به‌طور قابل ‌توجهی امکان نصب بدافزار مخرب را کاهش می‌دهد. در نهایت، همیشه فرض‌کنید که کسی اطلاعات شما را بر روی Wi-Fi عمومی نظارت می‌کند.

7. قبل از این‌که روی دکمه‌ای کلیک کنید، توقف‌نموده و معتبر و قابل‌اطمینان بودن آن‌را بررسی‌کنید

ما یک جامعه از کلیک‌کنندگان هستیم و علاقه‌داریم بر روی چیزهایی مانند hyperlinkها کلیک کنیم. اما همیشه باید مراقب باشید که هرگونه پیامی را با یک لینک پرسیده باشید و از خود بپرسید آیا این مورد انتظار می‌رود؟ آیا کسی که آن‌را می‌فرستد را می‌شناسیم؟ در مواردی قبل از کلیک‌کردن بر روی چیزهایی که ممکن‌است بدافزار، باج‌افزار و یا ابزار دسترسی از راه دور یا چیزی که می‌تواند به سرقت برود یا به اطلاعات شما دسترسی پیدا کند، از شخص ارسال کننده بخواهید برای چه مواردی این لینک را ارسال کرده‌است. در مجموع، تقریباً 30% از افراد روی لینک‌های مخرب کلیک می‌کنند؛ در این‌صورت باید بیشتر آگاه و مطلع باشیم و قبل از کلیک‌کردن، توقف‌نموده و فکر کنیم.

8. مبالغ را با استفاده از کارت ‌اعتباری یا کارت‌ هزینه به‌صورت امن پرداخت کنید

هنگام خرید‌آنلاین، ابتدا مطمئن‌شوید که وب‌سایت از HTTPS استفاده می‌کند. از طریق Wi-Fi عمومی خرید نکنید و ترجیح‌دهید از کارت‌ اعتباری استفاده‌کنید و یا پرداخت‌های امن را که در هنگام خرید‌ آنلاین به جای استفاده از کارت‌ اعتباری که حفاظت کمتری دارد، انجام دهید. در پایان، اطمینان حاصل‌کنید که با بهترین شیوه‌های آنلاین در امان بمانید و از قربانی‌شدن جرم و جنایات‌ سایبری جلوگیری کنید.

ترجمه: وحید ذبیح‌اله‌نژاد

 

دولت همراه سال گذشته همزمان با فاز اول دولت الکترونیک راه‌اندازی شد که در نتیجه آن تلفن همراه به یک دفتر خدمات الکترونیکی تبدیل می‌شود. با توجه به اینکه امروزه گوشی موبایل از مهم‌ترین ابزارهای مورد استفاده روزمره است، به آسان‌تر شدن هرچه بیشتر فرآیندها کمک خواهد کرد اما موضوع مورد اهمیت در این میان امنیت موبایل بانکی است.

به گزارش ایسنا، حذف دردسرهای استفاده از کارت‌های بانکی در یک بستر امن و جایگزینی موبایل با بسیاری از ابزارهای مورد استفاده امروزی، پرداخت موبایلی را به یکی از ضرورت‌ها تبدیل کرده است؛ به نظر می‌رسد این امر نیز در حال تحقق است تا شعار دولت همراه بیش از پیش عملی شود بر این اساس آمارها نشان می‌دهند میزان استفاده از موبایل بانکینگ در مقایسه با اینترنت بانک رو به افزایش بوده است.

هزینه‌های بانکی با استفاده از موبایل بانکینگ، به شدت کاهش می‌یابد و از سوی دیگر رضایت مشتریان را به جهت دسترسی آسان به تراکنش‌های مالی در هر زمان و مکان به جای انتظار در صف گیشه بانک در ساعات کاری فراهم می‌آورد.

در هر حال موبایل بانکینگ از جمله روش‌های پرداخت است که با بکارگیری اصولی و متناسب آن، می‌توان هزینه‌های بانکی را به شدت کاهش داد. به شرط آنکه از نکات امنیتی غافل نشویم. یکی از این موارد به امنیت گوشی‌های تلفن همراه مربوط، است و نکته دیگر قرار دادن نام کاربری و رمز عبور بر روی گوشی کاربر است تا درصورت به سرقت رفتن موبایل، امکان دسترسی به اطلاعات مالی‌تان وجود نداشته باشد.

در این باره کارشناسان پلیس فتا توصیه‌هایی برای امنیت موبایل بانک ها ارایه کرده‌اند از آن جمله میتوان به موارد زیر اشاره کرد:

– برای گوشی تان رمز بگذارید.

– مراقب دانلودهایتان باشید.

– تنها از نرم افزار بانک خودتان استفاده کنید.

– از شبکه‌های امن اینترنتی برای انجام عملیات بانکی استفاده کنید.

– سطوح دسترسی اپلیکیشن ها را بررسی کنید.

– اطلاعات بانکی خود را در برنامه نوت برداری گوشی یادداشت نکنید.

– در صورت فروش یا واگذاری تلفن همراه به دیگران هرگونه اطلاعات بانکی ذخیره شده  در آن را پاکسازی کنید.

– آنتی ویروس فراموش نشود.

– روی هر لینکی کلیک نکنید ممکن است در پی سرقت اطلاعات شما باشند.

 

فناوری رایانش ابری با DNAها و CDNهای قدرتمند توانسته حجم عظیم اطلاعات را در یک فضای ابری یا اینترنتی ذخیره‌سازی و در مواقع درخواست کاربران آن‌ها را پردازش کنند. در غیر این صورت سایت‌های ارائه ویدئو آنلاین باید فضایی به اندازه یک شهر را به هاردها و سخت‌افزارهای بزرگ ذخیره اطلاعات اختصاص دهند.

به گزارش ایسنا، امروزه گروه‌های امنیتی مختص شرکت‌ها فضای ابری را به‌عنوان یک محیط امن معرفی می‌کنند، در حالی که سوءتفاهم در مورد محیط‌های ابری در حال فراگیری است. تحقیقات صورت گرفته سازمانی که در سال ۲۰۱۸ از موسسه iboss (موسسه تأمین‌کننده امنیت سایبری شرکت‌ها) انجام شد و بررسی‌کنندگان، تصمیم‌گیرندگان و کارکنان دفتر در شرکت‌های ایالات‌متحده را مورد بررسی قرار داده که‌ مشخص شد ۶۴ درصد از تصمیم‌گیرندگان در عرصه  فن‌آوری اطلاعات معتقدند که سرعت استفاده از نرم‌افزار به‌عنوان یک خدمت کاربردی در سازمان SaaS  منجر به افزایش امنیت در سازمان آن‌ها شده، به همراه فشارهای فزاینده از سوی کارکنان بخش IT و کارکنان تلفن همراه، ۹۱ درصد از تصمیم‌گیرندگان در مورد نیاز  سازمان‌ها و شرکت‌ها به‌روزرسانی سیاست‌های امنیتی برای حفاظت از فضای ابری کاربران خود توافق دارند.

با این‌حال، تصورات غلطی در مورد نحوه تغییر جهش فضای ابری از مزیت به چالش، وجود دارد؛ طبق گزارش پلیس فتا، به‌طور متوسط، تصمیم‌گیرندگان حوزه فناوری اطلاعات (IT) معتقدند 36 درصد از کارکنان فضای ابری سیاست‌های امنیتی را دور می‌زنند؛ درواقع، 48 درصد از کاربران فضای ابری که جزو کارکنان اداری یک سازمان هستند و دورکاری می‌کنند نیز سیاست‌های امنیتی این حوزه را دور می‌زنند؛ این در حالی است که 82 درصد از کارکنان اداری که دورکاری می‌کنند اعتراف کرده‌اند که در هنگام کار از vpn استفاده می‌کنند.

حدود 62 درصد از کارکنان اداری مشغول در سازمان‌ها برای دسترسی به یک برنامه کاری در سازمان خود از قوانین امنیتی فناوری اطلاعات، اطلاع درستی ندارند و تقریباً 80 درصد از تصمیم‌گیرندگان فناوری اطلاعات این نوع سایه فناوری اطلاعات را مهم‌ترین نگرانی امنیتی می‌دانند.

نتایج این نظرسنجی همچنین نشان می‌دهد که تقریباً نیمی از تصمیم‌گیرندگان حوزه فناوری اطلاعات به خاطر مسائل امنیتی علاقه چندانی به گرایش افراد و سازمان‌ها به سمت استفاده از فضای ابری ندارند. نگرانی اصلی متخصصان حوزه IT در هنگام بررسی گرایش کاربران به سمت فضای ابری، حفظ حریم خصوصی داده‌ها، هزینه تعمیر و نگهداری، هزینه‌های انتقال اطلاعات جهت ذخیره در این فضا، نگرانی‌ها در مورد ادغام زیرساخت‌های انتقال داده‌ها و مقررات انطباق و حفاظت از داده‌ها هست.

به گفته پل مارتینی، مدیرعامل شرکت و مؤسس شرکت iboss، این نظرسنجی به‌وضوح نشان می‌دهد که سازمان‌های بزرگ با چالش‌های زیادی در زمینهٔ ذخیره اطلاعات روبرو هستند که می‌توانند با راه‌حل‌های جدیدی که فضای ابری در اختیار کاربران قرار داده حل شوند، اما این حوزه نگرانی‌های غیرقابل‌اجتنابی در زمینهٔ مسائل امنیتی هم دارد.

کارکنان اداری به‌وضوح خواستار دسترسی به برنامه‌های SaaS (خدمات مبتنی بر فضای ابری نظیر پشتیبان گیری و …) و قابلیت کار از راه دور که با استفاده از فضای ابری امکان‌پذیر است هستند؛ اکنون اصلی‌ترین چالش این فضا امنیت اطلاعات کاربران است. iboss یک‌راه حل مبتنی بر امنیت سایبر مختص فضای ابری را ارائه می‌دهد که نیاز واقعاً ضروری کاربران فضای ابری است.

رایانش ابری در سال ۲۰۰۸ در ادامه‌ مدل‌های رایانش توزیع‌شده مطرح شد. در نسل‌های قبلی رایانش توزیع‌شده در دهه‌ ۱۹۹۰ که ‌رایانش خوشه‌ای (Cluster Computing) و رایانش توری (Grid Computing) بودند، مفهوم رایانش به‌عنوان خدمت (Computing as Utility) نمود عینی پیدا کرد و بر این اساس ایده‌ رایانش ابری شکل گرفت. شبکه‌ای همچون تلگرام یکی از برنامه‌هایی است از یک فضای ابری برای ارائه خدمات خود استفاده می‌کند و برای همین است که کاربران گاهی اوقات از آن به عنوان فضایی امن برای ذخیرسازی اطلاعاتشان استفاده می‌کنند؛ چون می‌دانند که با داشتن یک شماره تلفن می‌توانند از طریق هر دستگاهی به آن وصل شوند.

 

این روزها در مباحث مختلف با عبارت‌های امنیت و حریم خصوصی مواجه می‌شوید. در عین حال، با گسترش کاربرد اطلاعات دیجیتال و ارتباطات آنلاین، تاکید روی این دو مفهوم به‌طور جدی افزایش یافته است. در این شرایط شاید از خودتان بپرسید: امنیت چیست؟ حریم خصوصی چیست؟ امنیت و حریم خصوصی چه شباهت‌ها و تفاوت‌هایی دارند؟ این مقاله به بسیاری از سوالات شما در این زمینه پاسخ می‌دهد.

به گزارش ایرانسل، هرچه اطلاعات بیشتری را روی سیستم‌های دسکتاپ و موبایل خود ذخیره کنید، موضوع حفاظت از آن‌ها اهمیت بیشتری پیدا می‌کند. از سوی دیگر، هرچه این اطلاعات شخصی‌تر و تهیه دوباره آن‌ها دشوارتر باشد، حساسیت نسبت به آن‌ها افزایش می‌یابد. مثلا، تصور کنید چند فایل موسیقی را روی گوشی تلفن همراهتان دانلود کرده‌اید، اگر به هر شکلی اتفاقی برای این فایل‌ها بیفتد، شما می‌توانید دوباره آن‌ها را دانلود کنید، پس چندان نگران نمی‌شوید. حال تصور کنید با گوشی تلفن همراهتان از اولین جشن تولد فرزندتان عکس گرفته‌اید. طبیعی است که اگر برای این عکس‌ها اتفاقی بیفتد، دیگر نمی‌توانید آن‌ها را بازسازی کنید.

از سوی دیگر، اگر شخصی گوشی شما را در دست بگیرد، احتمالا اهمیتی نمی‌دهید که موسیقی در حال پخش روی آن‌ را عوض کند یا نگاهی به فهرست آهنگ‌هایتان بیندازد. اما قطعا تمایلی ندارید شخصی غریبه به تماشای عکس‌های شخصی شما در گوشی تلفن همراهتان بنشیند یا آن‌ها را برای خودش کپی کند.

گرچه این مثال‌ها بسیار ساده و بدیهی به ‌نظر می‌رسند، اما مفهوم امنیت و حریم خصوصی را نشان می‌دهند. هرچند حریم خصوصی و امنیت داده‌ها در بسیاری از موارد به‌عنوان عبارت‌های مترادف و جایگزین یکدیگر به‌کار برده می‌شوند، اما تفاوت آشکار و دقیقی بین آن‌ها وجود دارد که باید در نظر گرفته شود.

پنجره مثال مشهور دیگری است که در بسیاری از موارد برای تعریف امنیت، حریم خصوصی و تفاوت‌های آن‌ها به‌کار می‌رود. هر خانه‌ای پنجره‌های متعددی دارد که ورود نور خورشید و هوای تازه بیرون به داخل خانه را ممکن می‌کنند. همچنین شما می‌توانید از پشت پنجره به تماشای محیط بیرون بنشینید. از سوی دیگر، پنجره ورود صدای بیرون به داخل خانه را محدود و شما را در برابر شرایط آب و هوایی محیط خارج محافظت می‌کند.

اما همین پنجره می‌تواند راه ورود سارقان به منزل شما باشد. همچنین، همان‌طور که شما می‌توانید از پنجره بیرون را تماشا کنید، دیگران هم می‌توانند داخل خانه شما را ببینند. حال تصور کنید نرده‌های فولادی محکمی روی پنجره‌های خود نصب کنید، مشکل امنیت پنجره‌ها حل می‌شود، اما هنوز غریبه‌ها می‌توانند داخل خانه را ببینند. پس هنوز در مورد حریم خصوصی‌تان مشکل وجود دارد. از سوی دیگر، نصب پرده ضخیم می‌تواند مشکل دیده شدن فضای داخلی را به‌کلی برطرف کند، اما نمی‌تواند از ورود سارقان ممانعت کند.

این دقیقا همان نقطه‌ای است که باید به تعادلی میان حریم خصوصی و امنیت برسید. توجه کنید که این دو مفهوم گاهی اوقات می‌توانند در مقابل یکدیگر قرار گیرند. به ‌عبارت دیگر، در بعضی از موارد زیاده‌روی در پیاده‌سازی و تامین یکی از این معیارها می‌تواند سطح دیگری را کاهش دهد. بررسی امنیتی در گیت‌های فرودگاهی که در بعضی از کشورهای جهان انجام می‌شود، مثالی آشنا در این زمینه است. این اقدام به بهانه تامین امنیت و جلوگیری از فعالیت‌های تروریستی انجام می‌شود، اما در بسیاری از موارد دیده می‌شود که حریم خصوصی مسافران را نقض می‌کند. شنود مکالمه‌های تلفنی به بهانه‌های امنیتی هم مثال دیگری از نقض حریم خصوصی شهروندان است که این روزها به یکی از بحث‌های داغ در بسیاری از کشورهای غربی تبدیل شده است.

لحظه‌ای توجه کنید! شما در مقیاسی کوچک‌تر بر حریم خصوصی و امنیت اطلاعات شخصی خود کنترل دارید و باید هر یک از این جنبه‌ها را به‌دقت در نظر بگیرید. نصب برنامه‌های ویروس‌کش، عدم نصب اپلیکیشن‌ها از منابع نامعتبر و باز نکردن هر پیام یا بسته‌ای که در شبکه‌های اجتماعی برای شما فرستاده می‌شود، اقداماتی‌ هستند که می‌توانید برای حفظ امنیت گوشی تلفن همراه و اطلاعات خود انجام دهید.

از سوی دیگر، عدم اشتراک‌گذاری اطلاعات اضافی درباره خودتان، توجه دقیق به مجوزهای دسترسی اپلیکیشن‌ها در هنگام نصب (یا حتی پس از آن)، رعایت کامل معیارهای امنیتی در شبکه‌های اجتماعی و اپلیکیشن‌هایی که برای اشتراک‌گذاری عکس استفاده می‌شوند، غیرفعال کردن نمایش اعلان‌ها و پیام‌ها در مواقعی که از گوشی خودتان استفاده نمی‌کنید و استفاده از روش‌های قابل اعتماد برای قفل کردن گوشی و محدود کردن دسترسی به آن از جمله کارهایی است که می‌توانید برای حفاظت از حریم خصوصی خود انجام دهید.

از همه مهم‌تر این که، همیشه باید از اطلاعات خود نسخه پشتیبان داشته باشید و تلاش کنید تا حد ممکن اطلاعات شخصی‌تان را از گوشی تلفن همراه یا تبلت به ابزار ذخیره‌سازی دیگری مانند کامپیوتر دسکتاپ یا هارد اکسترنال، منتقل کنید. به‌ این ترتیب، حتی اگر گوشی‌تان هک یا دزدیده شود، اطلاعات شخصی بسیار کمتری در معرض خطر قرار می‌گیرند.

رعایت امنیت و حفظ حریم شخصی را نه تنها در مورد ابزارها و اطلاعات خودمان، بلکه برای ابزارها و اطلاعات دیگران نیز به‌عنوان یک رفتار اجتماعی صحیح در نظر بگیریم. سرکشی نکردن در اطلاعات گوشی‌های دیگران یا به اشتراک نگذاشتن اطلاعات و تصاویر افرادی که نمی‌دانیم به انجام این کار تمایلی دارند یا نه، از معیارهای اخلاقی زندگی دیجیتال است و گسترش این معیارهای اخلاقی در نهایت می‌تواند به حفظ امنیت و حریم خصوصی خود ما هم کمک کند.

 

برای رسیدن به یک امنیت سایبری رعایت موارد زیر الزامی می باشد. استراتژی سایبری شما باید تعریف کردن و ارتباط دادن صفحات و مدیریت ریسک اطلاعات باشد این روند را به همراه روش‌های امنیتی مرتبط به شرح زیر ، برای محافظت از کسب و کار خود در مقابل اکثر تهدیدات اینترنتی بررسی کنید.

1- آموزش و آگاهی کاربران: سیاست‌های امنیتی را برای کاربران فراهم می کند و پوشش امن و قابل قبول برای سیستم‌های سازمانی فراهم می‌کند و برنامه‌ای برای آموزش کارکنان  ایجاد کنید و کاربر را از خطرات سایبری حفظ کنید.

2-کار با موبایل درخانه: سیاست‌های کاری برای موبایل اعمال کرده و آموزش‌های لازم برای رعایت این سیاست‌ها به کارکنان داده شود و یک ساختار پایه‌ای امن برای دستگاه‌ها ایجاد کنید اطلاعات را از خطر اتصال و انتقال محافظت کنید.

3-پیکربندی امن: نکات امنیتی را اعمال کنید و اطمینان حاصل نماییدکه پیکربندی امن کلیه سیستم‌های ict حفظ شده است یک موجودیت سیستم ایجاد کنید و یک ساختار پایه برای تمام دستگاه‌های ict تعریف کنید.

4-کنترل رسانه‌های متحرک: برای کنترل دسترسی به رسانه های قابل حمل سیاست‌های کاری را اعمال نمایید انواع رسانه‌ها و استفاده از آنها رامحدود کنید و تمامی نرم‌افزارهای مخرب را قبل از وارد کردن به سیستم‌های ادارات و شرکت‌ها اسکن نمایید.

5-مدیریت امتیاز کاربر: پروسه‌های مدیریت کاربری ایجاد کرده و تعداد کاربران ممتاز را محدود و نمایش امتیازات کاربری را کاهش داده و بر فعالیت کاربران نظارت نمایید دسترسی به فعالیت‌ها و لاگ‌های کاربران را کنترل کنید.

6-امنیت شبکه: شبکه را در برابر حملات داخلی و خارجی محافظت نمایید و محیط شبکه را در برابر دسترسی‌های غیرمجاز فیلتر نمایید.

7-جلوگیری از بدافزار: تولید سایت مربوطه و ایجاد دفاع ضد بدافزار که مناسب همه زمینه‌های کسب و کار می باشد درکلیه محیط‌های کاری بدافزارهای مخرب را شناسایی نمائید.

8-نظارت و پایش: استراتژی مانیتورینگ را اعمال و سیاست‌های حمایتی را گسترش دهید و بطور مستمر ict و شبکه‌ها را رصد کنید. لاگ ها را برای شناسایی فعالیت‌های غیر معمول که نشان دهنده حمله هستند بررسی کنید.

9- مدیریت حادثه: برای حوادث یک راه‌حل و راهکار بازیابی ایجاد کنید. طراحی‌هایی برای مدیریت حوادث آماده و تمرین کنید و آموزش‌های ویژه‌ای برای تیم مدیریت حوادث ارائه دهید. وقایع مجرمانه را برای برخورد قانونی گزارش دهید.

 

مقدمه

جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌آیند،که در این مقاله ما به معرفی موج چهارم يا عصر مجازي که در آینده شرايط جديدي را خلق خواهد نمود كه بيشتر امور روزانه زندگي بشر مجازي خواهد شد. عصر مجازي مانند چتري هركس را در هر زمان و هرجا زير پوشش خواهد گرفت و محدوديتهاي زماني، جغرافيايي و فضايي كه بشر امروز با آن در ستيز است را از بين خواهد برد. امكانات عصر مجازي بسيار زياد است، به عنوان مثال، اقتصاد مجازي، تجارت مجازي2 ،بانكداري مجازي3، آموزش مجازي4، دولت مجازي5، ادارات مجازي، شركتهاي مجازي، پول مجازي و خدمات و تفريحات مجازي بخشي از آنها مي‌باشند.با توسعه و تحول یافتن اینترنت،در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی بوجود آمده است. لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی میگردد ودولتها درصدد پیدا نمودن راه حلهای مختلفی در جهت جلوگیری از وقوع آن میباشند. در حال حاضر جرایم سایبر با اشکال مختلفی صورت می پذیردکه مجرمین محیط سایبرشامل هکرها،کرکرها ،فریک‌های تلفن وانواع جرم‌های ممکن بانام سایبرکرایم ودرمورد جرم آینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرایم هستندو همچنین بحران سازهای سایبر شامل ویروسها،عنکبوتهای موتورهای جستجو و پالسهای الکترومغناطیسی،کرمها و بمب‌های منطقی و… در این تحقیق،پس از تعریف عصر مجازی به بررسی تاریخچه جرایم سایبر ،بررسی مفهوم و ماهیت  انواع جرایم سایبر ، بررسی نقاط قوت و ضعف قوانین ،آمار موجود و ارایه راهکارهای مناسب برای پیشگیری از وقوع جرم رایانه ای خواهد پرداخت.

 کلید واژه: مجازی، جرم، نفوذگري،فضای سایبر، امنیت

موج چهارم يا عصر مجازي چيست؟

موج چهارم يا عصر مجازي در حقيقت، شكل توسعه و تكامل يافته عصر اطلاعات و دانش است كه در آينده‌اي نزديك ظهور خواهد كرد و فضاي سه بعدي را در اختيار بشر قرار خواهد داد. عصر كشاورزي با هدف تهيه و تامين غذا بوقوع پيوست و تقريبآ سي هزار سال دوام داشت. عصر صنعت پس از آن شكل گرفت و مشكل ابزار و مواد را كه نياز آن زمان بشر بود برطرف نمود و حدودآ 500 سال دوام داشته و در بعضي از كشورها همچنان حاكميت دارد. موج سوم مربوط به عصر اطلاعات6 است كه با حضور رايانه معرفي شده به سرعت در حال گسترش و توسعه بوده و به پيش مي‌رود و حوزه فناوري اطلاعات و ارتباطات را شديدآ تحت تاثير خود قرار داده است، اينترنت مشخص‌ترين نماد اين عصر است. هدف از بوجود آمدن اين عصر رفع نياز اطلاعاتي بشر بوده است كه به كمك رايانه و اينترنت همراه با بانكهاي اطلاعاتي و شبكه‌هاي تار عنكبوتي WWW جهاني اين نياز تا حدودي مرتفع شده و در آينده تاثير خود را با انتقال فضاي يك بعدي (متن، پست الكترونيكي و اتاقهاي گفتگو) به دو بعدي (فيلم، تصوير و آدمكهاي شبيه‌سازي شده)كه مشخصه اين عصر است بيشتر نمايان خواهد نمود. عمر اين عصر كوتاه خواهد بود و فقط از چند دهه تجاوز نخواهد كرد. موج چهارم در راه است و بزودي دنياي سه بعدي را به جهان عرضه خواهد كرد و شرايطي را فراهم مي‌كند تا تخيل انسان بتواند به حقيقت نزديك شده و فضاي جديدي را معرفي خواهد نمود كه بسيار توسعه ‌يافته‌تر و متفاوت با جهان امروز است. جامعه اطلاعاتي امروز بايد چشم انداز روشني براي ادامه مسير خود به سمت رشد و پويايي داشته باشد، عصر مجازي مي‌تواند دورنماي تحول درازمدت جامعه اطلاعاتي امروز باشد.

موج تغييرات در تاريخ بشر  و مشكلات سر راه رسيدن به جامعه مجازي:

در عصر مجازي بيشتر امور بشر به صورت غير فيزيكي قابل انجام است: مثلاً، براي خريد از فروشگاهي دور دست و حتي در كشوري ديگر، نياز به حضور فيزيكي خريدار و فروشنده در يك مكان ثابت نيست. براي آموختن دانش، نياز به رفتن به مدارس سنتي و يا دانشگاههايي مانند دانشگاههاي فعلي نخواهد بود. يك استاد در آن واحد مي‌تواند در منزل دانشجو و در دهها روستا، شهر و كشور و مكان دلخواه آموزش مجازي دهد. اين حضور به قدري طبيعي خواهد بود كه دانشجو حضور استاد را در منزلش درك مي‌كند و احساس تخيلي حقيقي در دانشجو بوجود مي‌آيد. پول فيزيكي وجود نخواهد داشت، پول مجازي جايگزين آن خواهدشد و تمام اموري كه اين روزها در عصر اطلاعات و موج سوم با پيشوند “E” مطرح مي‌شوند، در عصر مجازي داراي پسوند مجازي خواهند شد. هزاران شغل جديد مجازي جايگزين شغلهاي سنتي و الكترونيكي امروزه خواهند شد و تعداد مشاغل مورد نياز بشر بيشتر از جمعيت روي كره زمين خواهد شد. نتيجه ابتدايي اين تحول وسيع، كه ابعاد معنوي نيز به همراه دارد، آن است كه فردگرايي و ديكتاتوري (به علت دو سويه بودن رسانه‌ها) از جوامع حذف و كار گروهي و تفكر جمعي كه از طريق رسانه‌اي بر روي شبكه تار عنكبوتي امروزه شكل خواهد گرفت جايگزين مي‌شود. «دانش محوري» اساس اداره جوامع مجازي خواهد شد و آموزش در طول عمر به عنوان نياز اوليه بشر مطرح و جايگزين آموزش فعلي خواهد شد. تقريباً تمام امور اداره جوامع امروزي تغيير خواهد كرد و جهان جديدي جايگزين جهان فعلي خواهد شد.

براي كشورهاي در حال توسعه مانند ايران كه هنوز در اواسط موج دوم يا عصر صنعت7 قرار دارند و موج سوم را درك نكرده و بكار نگرفته‌اند، اطلاع از تغيير جهان به سوي عصر مجازي، از جنبه‌هاي مختلف داراي اهميت است. شايد مسئولين اداره اين دسته از كشورها با اطلاع از پيدايش عصر مجازي به بحراني بودن و عقب افتادگي وضعيت كشورهايشان در اين زمينه پي ببرند و با حركتي پرشتاب، حداقل توسعه فناوري اطلاعات و ارتباطات را جدي بگيرند و با وارد شدن به موج سوم، عصر مجازي را چشم انداز برنامه‌هاي  ICT  8 دراز مدت خود قرار دهند. از طرف ديگر با مشخص شدن عصر مجازي به عنوان چشم‌انداز، شانس اقدامات پرشي و برنامه‌هاي متحورانه در كشورهاي در حال توسعه بيشتر خواهد شد و تلاش براي كاهش فاصله ديجيتالي نيز افزايش مي‌يابد. براي گذر از موج سوم، عصر صنعت به موج چهارم بايد مسير را خوب شناخت و برنامه‌هاي زيادي را يكي پس از ديگري اجرا كرد. كره جنوبي از جمله كشورهاي موفق است كه در اين زمينه برنامه نسبتآ مناسبي را دنبال مي‌كند. در صورت موفقيت كشورهاي در حال توسعه در تهيه برنامه‌اي كه چشم‌انداز آن عصر مجازي باشد، مي‌توان بخشي از عقب ماندگي ديجيتالي را جبران و حتي از بسياري از كشورهايي كه هنوز با اين مفاهيم آشنايي ندارند، جلو هم افتاد. امروزه به كشوري ثروتمند مي‌گويند كه از نظر توسعه ICT به مرحله خوبي از رشد رسيده باشد، ضريب نفوذ اينترنت در آنها بالاي 50 باشد و مردم خدماتشان را از دولت در منزل از طريق دولت الكترونيكي دريافت كنند. تا اوايل سال 2003 ميلادي 93 درصد كاربران اينترنت و 73 درصد تلفنهاي جهان در اختيار 20 درصد كشورهاي توسعه يافته جهان قرار داشته است. همين كشورها در جهان بهترين شرايط اقتصادي را داشته و در زمينه توسعه تجارت الكترونيكي و صادرات نيز بالاترين موقعيت‌ها را دارند.

با اين وجود با بررسي‌هاي فني معلوم مي‌شود كه تغيير اساسي، بدون توجه به تأخير برخي از كشورها اتفاق خواهد افتاد و تا دو دهه ديگر براي قسمتهايي از جهان توسعه يافته، عصر مجازي يا جامعه مجازي قابل لمس و بهره‌برداري خواهد بود. مشكلات سر راه رسيدن به تغييرات اساسي عموماً انساني هستند و اگر بدون توجه به ظرفيت تغيير در انسان اين فناوريها به جلو برود، ممكن است خسارات ناشناخته‌اي داشته باشد و بشريت را تهديد كند. لذا بايد با دقت و آگاهي از فضاي موجود گام به جلو گذاشت. مجموعه مطالعات فني و علمي نشان مي‌دهد كه تا 20 سال آينده جهان در عصر مجازي يا چهارمين مقطع تحول اساسي تاريخ بشر كه آنرا موج چهارم مي‌ناميم قرار خواهد گرفت. دلايل فني كه ناشي از رشد سريع ابزارهاي مورد نياز براي ساخت عصر مجازي وجود دارد مبتني بر توسعه كيفي سه عنصر فيزيكي CPU، حافظه، و ابزار انتقال داده مي‌باشد.(1)

تاريخچه جرائم فضای سایبر:

با پيدايش رایانه، جرائم فضای سایبر نيز بوجود آمد. تاريخچة جرائم رایانه ای را مي‌توان به سه نسل طبقه بندي نمود. نسل اول كه تا اواخر دهة 1980 مي‌باشد شامل سرقت و كپي برداري از برنامه‌ها و جرائم عليه حريم خصوصي اشخاص مانند سرقت از آثار و تحقيقات افراد بود. نسل دوم كه تحت عنوان جرائم داده‌ها ناميده مي‌شود تا اواخر دهه 1990 ادامه داشته است.

در اين دهه تمامي جرائم عليه تكنولوژي اطلاعاتي، ارتباطاتي، رایانه ای، ماهواره اي و شبكه‌هاي بين المللي تحت عنوان جرائم عليه داده‌ها اطلاق مي‌شود. نسل سوم كه از اواسط دهة 1990 شروع مي‌شود جرائم فضای سایبر تحت عنوان جرائم رایانه ای يا جرائم در محيط سايبر معروف گرديد. پيشينة تاريخي جرائم رایانه اي به سال 1985 بر مي‌گردد كه جرائم رایانه اي در بر گيرندة جرائمي مانند جاسوسي رایانه ای، سرقتهاي آثار ادبي و سو‌ء استفاده غير قانوني از سيستم‌هاي رایانه ای بود. در دهة 1970 مقالات زيادي پيرامون جرائم فضای سایبر در روزنامه‌ها و در بعضي از كتابها نوشته شد ولي با توجه به اينكه نوشته‌هاي آنها مبتني بر تحقيقات تجربي نبوده است لذا ارزش علمي نداشته تا بتوان به آنها استناد نمود ولي در اواسط دهة 1970 مطالعات تجربي پيرامون جرائم رایانه ای صورت پذيرفت كه در اين مطالعات تمامي جرائم فضای سایبر بوقوع پيوسته را شامل نمي‌گرديد.

جرائم جديد مانند ورود كرم اينترنتي كه براي اولين بار توسط يك دانشجوي آمريكائي ساخته شده بود و باعث شد تا سيستم رایانه ای حدود 6200 كاربر اينترنت شامل دانشگاهها، سرويسهاي نظامي و سايتهاي بيمارستانها را مختل نمايد. و هزينة تعميرات سيستمها حدودا” به مبلغ 98 ميليون دلار بود كه بعد از مدتي اين دانشجو دستگير و پس از محاكمه محكوم به پرداخت كليه مبالغ فوق گرديد. در زمينه جرائم فضای سایبر مي‌توان به اقدامات زير اشاره نمود:

– تصويب موافقتنامة جرائم رایانه ای در سال 1986-1985 توسط شوراي اروپا گامهاي زيادي براي تدوين قوانين مرتبط با جرائم   رایانه ای برداشته شد. – در سال 1989 كميتة تخصصي شوراي اروپا براي تدوين و يكنواخت نمودن سياست جنائي مربوط به جرائم رایانه ای پيشنهاد‌هائي نمود كه مورد تصويب شورا نيز قرار گرفت.

 -در همايشي كه انجمن بين المللي حقوق جزا در سال 1994 داشت يكسري از مسائل را به عنوان جرائم مستقل رایانه ای تدوين نمود. – نهايتاً در سال 2001 ميلادي شوراي اروپا، مبادرت به وضع موافقتامه جرائم رایانه ای نمود كه اين موافقتنامه شامل چهار فصل و چهل و هشت گفتار مي‌باشد.(8) در ايران نيز با توجه به توسعة تكنولوژيك وانفورماتيك با گسترش تخلفاتي از قبيل كپي و تكثير غير قانوني نرم افزار‌ها و برنامه‌هاي رايانه‌اي در ديماه 1379 قانون حمايت از پديد آورندگان نرم افزار‌هاي رايانه‌اي به تصويب رسيد كه آئين نامة آن نيز در 70 ماده به تصويب هيأت وزيران رسيده است.

تعریف جرائم سایبری :

در خصوص جرائم فضای سایبری از ابتداي دهه 70 تا امروزه تعريف مورد توافقي كه بتواند تمام ويژگي‌هاي يك تعريف جامع و مانع را شامل شود ارائه نشده است. فقط مشخصه‌هايي كلي ذكر مي‌شود تا بتواند تعريف را تا حدي راحت‌تر كند مثل تاكيد بر فقدان زمان (فيزيكي)، فقدان مكان و مرز، آن‌لاين9 بودن، مبتني بر اينترنت و ديگر سيستم‌هاي رایانه ای بزرگ بين‌المللي بودن، الزامات فني مشابه و… به نظر مي‌رسد تعريف جامع و مانعي ارائه نشده است.

1-   سازمان همکاری و توسعه اقتصادی (OECD) :”سوء استفاده از رایانه شامل هر رفتار غیر قانونی غیراخلاقی یا غیر مجاز مربوط به پردازش اتوماتیک و انتقال داده هاست.”(2)

2-   کمیته اروپایی مسائل جنایی در شورای اروپا : در سال 1989 گزارشکاری بیان کرد که در آن یکی از متخصصان چنین تعریفی ارائه کرده است:

“هر فعل مثبت غیر قانونی که رایانه ،ابزار یا موضوع جرم باشد. یعنی به عبارت دیگر هر جرمی که ابزار یا هدف آن تاثیر گذاری بر عملکرد رایانه باشد.”(3)

3-   مطابق پيش‌نويس طرح قانون جرائم رايانه‌اي به جرائمي همچون كلاهبرداري رايانه‌اي، جعل رايانه‌اي، جاسوسي رايانه‌اي، تخريب و اخلال‌گري (سابوتاژ) رايانه‌اي، دستيابي و شنود غيرمجاز رايانه‌اي مي‌پردازد :

« هركس عمداً و به طور غيرمجاز به داده‌ها، اطلاعات، برنامه‌ها و سيستم‌هاي رايانه‌اي و مخابراتي با يا بدون نقض تدابير ايمني و حفاظتي دستيابي پيدا كند، مرتكب دستيابي غيرمجاز شده ومحكوم خواهد شد.»  (7)

جرم سايبري به يك جرم كيفري اطلاق مي‌شود كه با ظهور تكنولوژي كامپيوتر امكان‌پذير مي‌باشد و به عبارتي ديگر مي‌توان گفت: به واقع جرم سايبري يك جرم سنتي است كه با  استفاده از كامپيوتر، فوق‌العاده دگرگون و تغيير يافته به‌گونه‌اي كه مأموران اجراي قانون براي كشف و بررسي اين جرم نياز به درك و شناخت اساسي از كامپيوترها دارند. گروهي از دانشمندان معتقدند ساير دستگاه‌هاي فناوري اطلاعات از جمله موبايل و برخي دستگاه‌هاي الكترونيكي نيز در جرايم سايبري دخيل هستند. (4)

 انواع سایبرکرایم:

تنوع انواع جرایم ارتکابی در سایبرسپیس10 شامل جرایم نسل اول کامپیوتری (البته به شکل نوین)ویکسری جرایم بسیار جدید و بی سابقه می‌باشد.

جرایم سنتی درمحیط دیجیتال

جاسوسی رایانه‌ای : جاسوسی رایانه‌ای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای،تجاری،اقتصادی،سیاسی،نظامی ونیزافشاءوانتقالواستفاده از اسرار است،فرد مرتکب جرم بادستیابی وفاش کردن این اسرار،ضررسیاسی،نظامی،مالی،تجاری بمیکند.این جرم امنیت ملی را با مخاطره مواجه می‌کند.

سابوتاژ رایانه‌ای11 :این جرم باجرم تخریب شباهت بسیاری دارد،هدف مجرم اخلال در نظام سیاسی واقتصادی یک کشور و بالطبع اخلال در امرحکومت است.در واقع اصلاح،موقوف سازی،پاک کردن غیرمجازداده‌ها یا عملیات کامپیوتر به منظور مختل ساختن عملکرد عادی سیستم سابوتاژ رایانه‌ای گویند.

جعل کامپیوتری: واردکردن،تغییر،محو یا موقوف سازی داده‌های کامپیوتری یا برنامه‌های کامپیوتری به منظور واهداف سیاسی واقتصادی صورت میگرد.جعل کامپیوتری جعل داده هاست.در جعل کامپیوتر ی عمل ارتکابی برداده‌ها اثر میگذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.

افترا ونشر اطلاعات از طریق پست الکترونیک : پست الکترونیک مرسوم‌ترین وگسترده‌ترین سرویس شبکه‌های کامپیوتری وبین الملی است،هرکاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد.این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب وافترا به اشخاص باشد واحتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی،اتخاذ تدابیر کلی وگسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از داده‌ها میسر می‌باشد.

تطهیر نامشروع پول : بدست آوردن پول از طریق غیر قانونی یا پول کثیف،به نحوی که قانونی یا پاک به نظر برسد،از جرایم کلاسیک بوده که در محیط سایبر به کمک اینترنت،پست الکترونیک وشبکه‌های بین‌المللی ارتباطی صورت می پذیرد،نحوه ارتکاب بدین نحو است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ گونه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می نمایندودر تقاضای خود نحوه ارسال پول ودستمزد ومدت استرداد را بیان ودر صورت قبول طرف نوع ونحوه تنظیمات لازم را اعلام می‌دارند واصولا درزمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشا تجاری انتخاب وبا هدف خود هماهنگ می نمایند لازم به ذکر است غالب این درخواستها از افراد کشورهایی که از لحاظ تکنولوژی اطلاعاتی وارتباطی وهماهنگی پلیسی در سطح بین‌المللی در درجه ء پایین تری قراردارند انتخاب می‌شود.

قاچاق مواد مخدر : باتوجه به گسترش ارتباطات شبکه‌ای ودرمحیط سایبر و دسترسی آسان افراد به هم از طریق پست الکترونیک و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید،فروش،پخش،توزیع یافتن واسطه ها ومصرف کنندگان از طریق شبکه‌های کامپیوتری انجام می‌شود.از ویژگیهای آن حذف وکمترنمودن واسطه‌ها وتوزیع کنندگان،گسترش دامنهء فعالیت قاچاق چیان تا سطح بین‌المللی،اقدامات پلیس در خصوص کشف فروشندگان وخریداران مواد مخدربه سختی ودر مواردی غیر ممکن می‌باشد وضریب اطمینان قاچاق مواد مخدر از طریق ارتباطات کامپیوتری و شبکه‌ای بالاتر از نوع سنتی آن می‌باشد.

جرایم ناظر به کپی رایت وبرنامه ها: هرگونه تکثیر،ارسال،انتقال،در اختیارعامه گذاشتن ، پخش گسترده،توزیع،فروش واستفادهء غیر مجاز از برنامه‌های کامپیوتری سرقت نرم‌افزار گویند.

جرایم در تجارت الکترونیک : شامل کلاهبرداری در تجارت،تعریف کلی وکلاسیک کلاهبرداری عبارتست از”تحصیل مال دیگری بااستفاده از وسایل متقلبانه”شخصی در نقطه‌ای نامعلوم با واردشدن به شبکهء بین‌المللی (مثل اینترنت)ومعرفی خود به عنوان تاجروصاحب یک شرکت معتبردر یک سایت تجاری و ارائهء “نهادی مشابه ادارهء ثبت اسنادکه این نهاد عهده دارثبت داده‌های تجاری وتجاراست تا بدین ترتیب تاجر مجوز ورود به عرصهء تبادلات الکترونیک را کسب نماید”وهم چنین نهادی که در تجارت الکترونیک به معنای زیرساخت کلید عمومی است.اساس تجارت الکترونیک واز محورهای عمده ومهم آن داشتن این نهاد برای تجار می‌باشد ”   (تماما غیرواقع وکذب)،اظهار می‌دارد که کالایی را با قیمت معین،نوع وتعداد مشخص در اختیار داشته وقابل عرضه به مشتریان می‌باشد از طرفی خریدارانی که در فضای شبکه‌ها مشغول تجارت الکترونیک(خریدوفروش) می‌باشند پس از دریافت پیام،نسبت به برقراری ارتباط شبکه ای که غالبا به صورت پست الکترونیک یا ارسال درخواست از طریق شبکه می‌باشد قبول(خرید)خودرا اعلام ومقداری از کالای موردنظر را درخواست می‌کنند. شخص فروشنده پس از جلب اعتماد طرف مقابل،نسبت به اعلام شماره حساب یا شماره کارت اعتباری خود برای دریافت وجه اقدام مینماید.خریدار نیز پس از پرداخت وجه(غالبا به صورت پرداختهای الکترونیکی)منتظر دریافت کالا می‌باشددر صورتیکه شخص فروشنده قبلا با عملیات‌های متقلبانه ونفوذ توانسته بوده که نهادهای نامبرده را به صورت غیرواقع برای خوداختیار نماید وبدین وسیله مبلغی را من غیرحق کسب نماید.

جرم آینده، تروریسم سایبر : والتر لاکور12 یک متخصص تروریسم در مرکز مطالعات استراتژیک وبین المللی اشاره می‌کند که یک مقام رسمی سیا ادعا کرده است که می‌تواند “با یک میلیارد دلار و 20 هکر13 قابل،ایالت متحده را فلج کند.”لاکور یادآوری می‌کند که اگرچه هدف تروریست‌ها معمولاً قتل سران سیاسی،گروگان گیری یا بعضا حمله ناگهانی به تسهیلات دولتی یا عمومی است،اما صدمه‌ای که ممکن است به وسیلهء حمله الکترونیکی به شبکه‌های رایانه‌ای وارد آید می‌تواند”بسیار غم انگیزتر باشد و اثرات آن تا مدت‌ها باقی بماند.”لاکور معتقد است که تروریسم رایانه‌ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ‌های بیولوژیک یا شیمیایی باشد. از اقدامات سایبر ترور ارتباط بین تروریست‌ها از طریق شبکه‌های بین‌المللی وتبادل افکار و اعمال مجرمانه در سطح بسیار پیچیده است که از ویژگیهای این نوع ارتباط عدم توانایی پلیس در کنترل وشنود این ارتباطات می‌باشد. اما آیا واقعا تروریسم سایبر امکان پذیر است؟ درسال 1991 حین جنگ خلیج فارس که میان عراق وائتلافی از چند کشور به رهبری ایالت متحده در گرفت،یک جوان 18 ساله فلسطینی،متهم به نفوذ به رایانه‌های پنتاگون شد.این مرد جوان ظاهرا به اطلاعات سری مربوط به موشک پیتریوت دسترسی پیدا کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشکهای اسکاد عراق محسوب می‌شد.در نفوذ دیگری در همان جنگ چندین نوجوان هلندی به رایانه‌های نظامی،زمینی،هوایی ودریایی ایالت متحده در34 سایت مختلف نفوذ کردند،نفوذکنندگان در یکی از حملات خود به داده‌های بسیار حساسی درباره پرسنل نظامی،نوع ومیزان تجهیزات نظامی فرستاده شده به خلیج فارس،اهداف موشکها و توسعهء سیستم‌های تسلیحاتی دست یافتند،در واقع این نوجوانان کرکرهایی14 بودند که تنها به خواندن این فایلها اکتفا نکردند بلکه اطلاعات مربوط به تحرکات ارتش وتوانایی موشک‌ها را سرقت کردند ودر اختیار عراقی‌ها قراردادند.(5-6)

شاخه های حقوقی جرایم سایبری :

تعریف حریم خصوصی اطلاعاتی: عبارت است از حق اولیه فراد در محرمانه ماندن وجلوگیری ازتحصیل، پردازش وانتشارداده های شخصی مربوط به ایشان مگردرموارد مصّرح قانونی.

جرایم سایبری ازدید حقوقدانان نیز به 3 بخش عمده تقسیم می شود: که نوع اول شکل جرم سنتی است،اما به واســـطه رایانه واینترنت به انـــجام می رسید مثل کلاهبرداری،تخریب.در نوع دوم جرم ها مربوط به محتوا هستند مثل درج مطالب،اصوات و یا تصاویر مستهجن،وارد کردن ویروس در شبکه اینترنت.نوع سوم از جرایم سایبری نیز به شکل تخصصی فقط در فضای سایبر قابل تصور خواهد بود مانند جرایم تجارت الکترونیک.کارشناسان می گویند.(9)

 

روند به روز شدن قوانين سايبري در كشورها

تصویب قوانین و مقررات کیفری، لازمه ایجاد امنیت و فراهم آورنده شرایط توسعه هر حوزه تکنولوژیکی محسوب میشود، و حوزه ICT نیز از این قاعده مستثنا نیست. اما برای تهیه قانونی مناسب که حقوق و تکالیف دست اندرکاران این حوزه را تعیین کند، ایجاد زبان مشترک میان حقوقدانان و متخصصین ICT و نگاه قانونگذار به موضوعات مختلف از زاویه دید متخصصین و کاربران آن حوزه، ضرورتی انکارناپذیر است.

سالهاست از تهیه متن اولیه لایحه جرایم رایانهای در مرکز مطالعات توسعه قضایی میگذرد. متنی که توسط تعدادی از دانشجویان و اساتید رشته حقوقِ آشنا به فناوری اطلاعات، با الگوبرداری از قوانین ملی چندین کشور غربی و غیر غربی پیشرو، و هماهنگ با کنوانسیون بوداپست و دیگر اسناد بین المللی مرتبط، تنظیم و از سوی قوه قضاییه به هیات دولت تقدیم شد. شاید جزو آخرین کشورهای جهان باشیم که صاحب قانونی مستقل برای مقابله قانونی با جرایم رایانه ای، و یا به عبارت صحیحتر «جرایم فضای سایبر» می­شویم. پس از گذشت دهها سال از اختراع رایانه و اینترنت و بیش از دو دهه استفاده عمومی از فناوری اطلاعات و ارتباطات، به تازگی قانونی تهیه کرده ایم که حقوق و تکالیفمان را به عنوان ارائه دهنده خدمات، مبادله کننده اطلاعات، و یا کاربر مشخص کرده، و قرار است مصادیق اقداماتی که امنیت کاربری در فضای سایبر را مختل میکنند نیز در آیندهای نزدیک تعیین و اعلام شود. در حالی که بسیاری از کشورهای توسعه یافته و در حال توسعه با تعیین جهت گیریهای کلان و تبیین مبانی ارزشی خود، سالهاست که قوانین مناسبی دارند.

در مورد قوانين سايبري به تصويب درآمده در جهان، (دسامبر 2000 )، از 52 كشور تحقيقي به عمل آمد كه نشان مي‌داد قوانين سايبري 33 كشور از جمله ايران، ايتاليا، اردن، بلغارستان، باكو و…. به هيچ وجه به روز نشده است. قوانين 9  كشور از جمله برزيل، شيلي، چين، چك، دانمارك و… نسبتا به روز و قوانين 10 كشور از جمله استراليا، كانادا، استوني، هند، ژاپن و… كاملاً به روز شده است.
در خصوص كشور خودمان ايران مسئولان تصويب قانون و انجام ساير اقدامات لازمه عليه جرائم سايبري را مقدمه‌اي براي مبارزه با اين جرم چه در سطح داخلي و چه بين‌المللي مي‌دانند.

معرفي جرائم سايبري به عنوان يكي از موضوعات كليدي مطرح شونده در «كميسيون سياست‌گذاري جنايي و اصلاح قوانين كيفري» دليل مستندي بر ادعاي مذكور مي‌باشد. انتخاب اين موضوع به عنوان يكي از موضوعات مطرح‌شده در كمیسیون مذكور نشان مي‌دهد كه دولت نياز به مبارزه با اين نوع جرائم را بسيار ضروري خوانده و آگاه است كه با همكاري‌هاي بين‌المللي و به‌كارگيري بهترين تجربيات بين‌المللي تحقق اين هدف را تسهيل خواهد كرد.

اهداف اساسي اين پروژه شامل؛ تقويت دستگاه قضائي و ظرفيت‌هاي اجرايي قانونی كشور در رابطه با جرايم سايبري، تهيه آماري در مورد وقوع اين نوع جرايم در كشور، توسعه يك مكانيسم پاسخگويي ايده‌آل به اين نوع جرايم و سرانجام ارتقاء آگاهي عمومي از جرايم سايبري در ميان جمعيت كاربر اينترنت مي‌باشد.(4)

 

آمار جرائم رايانه‌اي:

در خصوص آمار جرائم رايانه‌اي در سطح جهان هنوز آماري كه جامع و دقيق باشد ارائه نشده است .علت نامشخص بودن آمار واقعي جرايم رايانه‌اي فقدان تعريف واضح و مشخص، عدم توانايي بزه‌ديدگان در تشخيص بزه‌ديدگي، فقدان سيستم‌هاي آماري در سيستم‌هاي  قضايي و پليسي براي كلاسه‌بندي جرايم رايانه‌اي و دلايل متعدد ديگر مي‌باشد. با اين وجود، منابع متعدد آمارهاي مختلفي را گزارش مي‌كنند.بررسي آمار جرائم رايانه‌اي جهان بيانگر اين واقعيت است كه طي سال‌هاي 1996 الي 1999 برخي از كشورها شاهد 1600 درصد رشد در اينگونه جرائم  بوده‌اند كه شامل نفوذ غيرقانوني، رمز شكني،  چاپ تصاوير يا تبليغات مبتذل، خسارت به ديگران، تقلب در خريدهاي اينترنتي، تعرض به حقوق مالكيت معنوي و ديگر موارد مي‌شده است.

بر پايه گزارش مركز هماهنگي گروه واكنش سريع در موارد اضطراري رايانه‌اي، شمار رويدادهاي گزارش شده درباره نقض حريم امن رايانه‌ها، در 9 ماهه اول سال 2000 نسبت به شمار كل رويدادهاي گزارش  شده در سال 1999 پنجاه و چهار درصد افزايش نشان مي‌دهد. افزون بر اين، موارد بي‌شماري از دسترسي‌هاي غيرمجاز و تخريب در سراسر جهان هنوز از ديد گزارش‌ها پنهان مانده‌اند. دليل اين امر اين است كه بزه‌ديدگان اين جرائم، از آشكار شدن نقاط آسيب‌پذير خود و احتمال ارتكاب جرائم مشابه و از دست رفتن اعتماد عمومي هراس دارند.

در شهريور ماه سال 1378 يك مهاجم اينترنتي در گوشه نامعلومي از جهان هنگامي كه احزاب سياسي استراليا، سرگرم مبارزات انتخاباتي بودند، وارد تارنماي وب حزب حاكم ليبرال استراليا شد و ضمن ايجاد تغييرات در محتوا، مطالب آن را به صورت مضحكي در آورد و در پايان چند عكس مستهجن نيز ضميمه آن كرد. اين عمل مهاجم ناشناس، لطمه شديدي به حيثيت حزب ليبرال وارد ساخته بود. همچنين در مورد ديگري، مهاجم يا مهاجمان ناشناس با ورود به سيستم رايانه‌اي دانشگاه استانفورد آمريكا، رمز پست الكترونيكي 4500 نفر از دانشجويان و استادان را مورد دستبرد  قرار دادند. مهاجمان براي سه هفته بدون اينكه كسي متوجه شود به مطالب پست‌هاي الكترونيكي اين دانشگاه دسترسي داشته‌اند.

كانون وكلاي آمريكا در سال 1987 دست به انجام مطالعاتي زد: از 300 شركت و اداره دولتي 72 واحد ادعا داشتند كه در فاصله زماني 12 ماه قبل از شروع مطالعات مذكور بزه‌ديده جرائم رايانه‌اي  بوده‌اند و طبق برآورد، خساراتي بين 145 تا 730 ميليون دلار را متحمل شده‌اند. آمار جمهوري فدرال آلمان بيانگر 3067 مورد است كه در طول سال 1987 به وسيله پليس بررسي شده است. 2777 مورد از قضايا را پليس  كلاهبرداري رايانه‌اي، موضوع ماده 263 الف مجموعه قوانين جزايي آلمان، تلقي كرده است و اين موارد بيشتر از طريق ماشين‌هاي پرداخت كننده اتوماتيك انجام شده است. 150مورد، حكم محكوميت  169 قضيه، ناظر به جعل داده‌ها، 72 مورد تغيير داده‌ها و سابوتاژ  و 49 مورد جاسوسي داده‌ها گزارش شده است. 71 درصد مظنونين بالاي 21 سال سن داشتند از طرفي خسارات وارده  نيز ارقام زيادي را نشان مي‌دهد. در آلمان سوء استفاده‌هاي رايانه‌اي بين 2 تا 3 ميليون مارك در طي ده سال گذشته خسارت وارد كرده است. برآورد آمريكا بيانگر سالانه 100 تا 300 ميليون دلار خسارات وارده از جرائم رايانه‌اي است كه البته اين رقم طبق برآورد «OECD»كمتر از مبلغ واقعي آن است.(9)

ميزان خسارات وارده در اثر وقوع دسترسي غيرمجاز را در ايران:

تا كنون از جانب هيچ مرجع رسمي، آماري در خصوص ميزان دسترسي‌هاي غيرمجاز منتشر نشده است هرچند گاهی اخباری در این خصوص منتشر می شود. به نظر مي‌رسد رقم سياه در اين خصوص در ايران  بالا باشد؛ زيرا، اولاً سيستم‌ها و شبكه‌هاي رايانه‌اي به طور مناسب ايمن نشده‌اند و اصولا به دليل امكانات كم مادي چنين هزينه‌هاي وجود ندارد. ثانياً، بسياري از مديران سيستم‌ها فاقد اطلاعات تخصصي و حتي عمومي مي‌باشند و گاه از روي بي‌احتياطي زمينه دسترسي غيرمجاز را فراهم مي‌كنند. ثالثاً، تا به حال دسترسي غيرمجاز به مانند ساير جرائم رايانه‌اي جرم‌انگاري نشده است. بنا به آمار ارائه شده در یک مقاله نویسنده دريك تحقيق و نظر سنجي غير رسمي و محرمانه از 400 پرسش شونده ( 70 شركت خصوصي  رايانه‌اي- اينترنتي و 340 كاربر اينترنتي و غير اينترنتي در كليه سطوح حرفه‌اي، متوسط و آماتور ) به اين نتيجه رسيده است ميزان دسترسي غيرمجاز در ايران بالاو در حال افزايش مي‌باشد و بنا بر تحقيقي محرمانه ديگر از 130 هكر (در تماي اقسام آنها) به اين نتيجه رسيده است كه غالباً دلايل هكرها براي دسترسي غيرمجاز به ترتيب دلايل احساسي- رواني، مالي، علمي – آموزشي و سياسي مي‌باشد. (9)

نتیجه گیری :

اولین عصر ، عصركشاورزي با هدف تهيه و تامين غذا و عصر صنعت پس از آن شكل گرفت و مشكل ابزار و مواد را كه نياز آن زمان بشر بود برطرف نمود موج سوم مربوط به عصر اطلاعات است كه با حضور رايانه معرفي شده به سرعت در حال گسترش و توسعه بوده و به پيش مي‌رود و حوزه فناوري اطلاعات و ارتباطات را شديدآ تحت تاثير خود قرار داده است.از آنجایی که کشور ما هنوز در اواسط موج دوم یا عصر صنعت است و موج سوم را درک نکرده ،اطلاع از موج چهارم یا عصر مجازی اهمیت فراوانی دارد.مسئولین کشور ما با اطلاع از پیدایش عصر مجازی باید حداقل در زمینه توسعه فناوری اطلاعات و ارتباطات برنامه ریزی داشته باشند.با وارد شده به موج سوم عصر مجازی را چشم انداز برنامه های ICT دراز مدت خود قرار دهند برای عبور از موج سوم ،موج چهارم را باید خوب شناخت وخوب برنامه ریزی کرد تا در آینده بهترین شرایط اقتصادی را در زمینه توسعه تجارت الکترونیکی و صادرات داشته باشیم. با ورود به عصر فناوری اطلاعات و همگانی شدن رایانه به سرعت شبکه جهانی اینترنت ،جرائم رایانه همزمان با پیشرفت فناوری اطلاعات رشد و توسعه پیدا کرد و در آینده نچندان دور با ورود به عصر مجازی ضرورت انجام کلیه کارها از طریق رایانه ،بحث امنیت اطلاعات و جلوگیری از نفوذ امری مهم تلقی شده و از دیدگاه قضایی تدوین قوانین جرائم فضای سایبر و اجرای صحیح آن مورد پیگیری قرار خواهد گرفت. اغلب در محیط مجازی تعیین مکان فیزیکی یک کاربر ناممکن است چرا که هیچ گونه هماهنگی و هم سویی بین فضا و مکان واقعی از یک سو و فضای مجازی رایانه ای وجود ندارد و باید در این خصوص هماهنگی بین تمامی کشورها در تخصیص آدرس در محیط سایبر انجام گیرد .از آنجایی که در اکثر جرائم سایبری تابعیت مرتکب ناشناخته است  جرائم سایبر اصولا دارای ماهیتی فرامرزی بوده و می بایست بدون در نظر گرفتن مکان و موقعیت فیزیکی مرتکب،محل ارتکاب و … مورد بررسی گیرد و در خصوص تعارض صلاحيت در حوزه‌هاي قضايي داخلي , مي‌ بایست يك هيأت و ياشعبه مركزي، در خصوص رسيدگي به جرائم سايبر در كشور تأسيس گردد و در این مقاله با بررسی عصر مجازی و مراحل رشد جرام رایانه ای در خصوص روند به روز شدن جرائم سایبری و مشکلات و موانع اجرا آن بحث شده و سعی شد آمار و خسارات وارد شده مورد بررسی قرارگیرد.برای جلوگیری از خطرات مربوط به جرائم فضای سایبر لازم است کلیه مسئولان امر اقدامات لازم در خصوص نصب نرم افزار و یا تجهیزاتی مانند فایروال (نرم افزاری ،سخت افزاری) را جهت بالا بردن امنیت اطلاعات در ادارات انجام دهند.

 پی نوشت ها :

1-    Cyber crime

2-    Virtual Trading

3-    Virtual Banking

4-    Learning

5-   Virtual Government

6-   Information Age

7-   Industrial age

8-   Information and Communication Technologies (فناوری اطلاعات و ارتباطات)

9-    Online

10- Cyber Space

11- Computer Sabotage

12- Valtrlakvr

13- فریک‌های تلفن : شکل دیگر از جرایم رایانه‌ای که دسترسی و نفوذ به سیستم ها ازطریق خطوط تلفن دردنیای سایبر انجام می گیرد.

14- هکر(Hacker) : شخصی که در برنامه نویسی بسیار ماهروباهوش و در نفوذ به سیستم‌های جدید به صورت ناشناس تبحر داشته باشد.

15- کرکرها (Crackerbest) : هکرهای بدخواهی هستند.آنها به سیستم‌ها رخنه می‌کنند تا خرابکاری کنند،ویروس‌ها وکرمهای رایانه‌ای رامنتشر کنند،فایلها را پاک کنند یابعضی انواع دیگرویرانی راببارآورند.

منابع

1-    عصر مجازي چهارمين موج تغيير ، برگرفته از مقاله دومين سمينار ميان منطقه‌اي کشورهاي آسياي مرکزي – غربي

2-    سازمان ملل ، نشريه بين المللي سياست جنائي ، ترجمه دبير‌خانة شوراي عالي انفورماتيك، سازمان برنامه و بودجه كشور، 137، ص 118.

3-    دزیان، محمد حسن ،ابعاد جزایی کاربرد رایانه و جرائم فضای سایبر

4-    بررسي جرايم سايبري ،مترجم: زکیه عزتی

5-    برومند ، باستانی،۱۳۸۳، جرائم کامپیوتری واینترنتی، انتشارات بهنامی،تهران

6-    دکترابراهیم ،حسن بیگی،1384، حقوق وامنیت در فضای سایبر، موسسه فرهنگی مطالعات وتحقیقات بین‌المللی ابرار،تهران

7-    زهرا، خداقلی، 1383،انتشارات آریان،تهران

8-    بابازاده، قاسم،پيرامون كنوانسيون اروپائي جرائم كامپيوتري، خبرنامه انفورماتيك ، شوراي عالي انفورماتيك ، 81 ،فروردين 81 ، ص 38.

9-    فرزاد، تحيري، دسترسي غير مجاز جلوه‌اي از جرائم رايانه‌اي نوين ،سایت حقوقدانان

نویسندگان:

 اکبر خلیلی چرمهینی – دانشجوی کارشناسی، دانشگاه آزاد اسلامی واحد لنجان
فاطمه قادری – دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد میبد

 

 

رئيس پليس فتا استان آذربايجان شرقی از دستگیری فردی که اقدام به انتشار تصاویر خصوصی در یکی از شبکه‌های اجتماعی می‌کرد‌، خبر داد.

به گزارش سایبرلا به نقل از پلیس فتا، سرهنگ ‌محسن محمودی اظهار کرد: در پی شکایت خانمی با هویت معلوم مبنی بر اینکه فردی اقدام به ایجاد پروفایلی در یکی از شبکه‌های اجتماعی و انتشار تصاویر شخصی و خصوصی وی نموده و با این کار باعث آبروریزی و هتک حیثیتش شده است‌، موضوع بلافاصله جهت پيگيری در دستور كار کارآگاهان پليس فتا استان قرار گرفت.

اين مقام انتظامي افزود: در این راستا با بهره گیری از شگردهای خاص فنی و تخصصی پلیسی و ‌بررسی سوابق و مستندات موجود کارآگاهان پلیس فتا هویت فرد‌ ایجاد کننده پروفایل شبکه اجتماعی شناسایی شده و با هماهنگی مقام قضایی، متهم دستگیر و به پلیس فتا منتقل شد.

وی در ادامه تصریح کرد: هنگام تحقیق از متهم معلوم شد که وی سابقه اعتیاد به مواد مخدر را داشته و از خویشاوندان شاکیه است، که در ابتدا منکر هرگونه اقدام در زمینه بزه انتسابي بوده و با مشاهده ادله و مستندات مربوطه، به عمل خود اعتراف و عنوان نمود که در پی بروز اختلاف خانوادگی و از روی غرض‌ورزی اقدام به نشر مطالب و عکس‌های خصوصی و خانوادگی در آن شبکه اجتماعی نموده است که پرونده پس از تکميل جهت سير مراحل قضايی به دادسرا معرفی شد.

رئیس پليس فتا آذربايجان شرقی با بیان اینکه امروزه انتشار مطالب و تصاویر شخصی و خانوادگی افراد در فضای مجازی یکی از چالش‌های این فضا خواند و گفت: رعایت اخلاق همان قدر که در فضای حقیقی ضرورت دارد در فضای مجازی نیز مهم است و در حوزه‌ اخلاق فضای مجازي، مفاهيمی همچون حريم خصوصي، مالكيت، امنيت و جرائم سايبري اهمیت بسزایی دارد و کاربران نباید این فضا را به جهت عقده گشایی و تسویه حساب‌های شخصی آلوده نمایند و رویکرد اخلاق مدارانه نیز در این فضا رعایت نمایند و به یاد داشته باشیم افرادی که باعث بر هم زدن نظم و امنیت فضای مجازی می‌شود تخلف محسوب شده و طبق قانون با افراد متخلف برخورد خواهد شد.

 

به گزارش سایبرلا به نقل از پلیس فتا، روت کردن گوشی‌های هوشمند از آنجایی که ساز و کار امنیتی آنها را برهم می‌زند تا حد زیادی ساختار امنیتی اینگونه دستگاه‌ها را با مشکل مواجه می‌کند.

 

شبکه های اجتماعی

تجارت الکترونیک

وکیل جرایم فضای سایبری تهران

امتیاز دهی کسب و کارهای اینترنتی با توجه به بررسی نحوه تعاملات و چگونگی پاسخگویی صاحبان امتیاز کسب و کارهای اینترنتی در رسیدگی به شکایت‌های...

جاسوسی سایبری

نقض حریم خصوصی کودکان در Google play  آیا تا به حال متوجه شده‌اید که هرگاه در مورد محصولی که می‌خواهید خریداری کنید، صحبت کرده و...
bigtheme