Tags Posts tagged with "جاسوسی"

جاسوسی

۱۱برنامه‌ آیفون اطلاعات کاربران را به نفع فیس‌بوک سرقت می‌کند.

به نقل از سایبربان- بررسی‌های یک مسئول محلی رگولاتوری در نیویورک نشان می‌دهد که حداقل ۱۱ برنامه‌ایفون بدون اجازه کاربران اطلاعات خصوصی و حساس کاربران را برای فیس‌بوک ارسال می‌کنند.

ازجمله اطلاعاتی که توسط این برنامه‌ها سرقت شده و به دست فیس‌بوک می‌رسند، می‌توان به وزن، شاخص توده بدنی، چرخه قاعدگی بانوان، مصرف یا عدم مصرف الکل توسط افراد، نحوه مصرف غذا، وضعیت ضربان قلب، وضعیت فشارخون، میزان کالری سوزانده شده در حین انجام تمرینات ورزشی و حتی اطلاعات مربوط به فعالیت جنسی افراد اشاره کرد.

برخی برنامه‌های حفظ تناسب‌اندام و برنامه‌ریزی تمرینات ورزشی که برای آیفون طراحی‌شده‌اند از کاربران می‌خواهند تا این اطلاعات را وارد کنند تا از آن‌ها برای دریافت توصیه‌های ورزشی و بهداشتی استفاده شود. اما این کار در عمل باعث نقض حریم شخصی افراد شده است.

مقامات محلی در نیویورک با ارسال نامه‌ای برای فیس‌بوک خواستار دریافت اطلاعاتی در این زمینه شده‌اند. اولین بار وال استریت ژورنال گزارشی را در این زمینه منتشر کرد و توجه مسئولان را به این موضوع جلب کرد. در این نامه از مارک زاکربرگ مدیرعامل فیس‌بوک خواسته‌شده تا هر چه سریع‌تر اطلاعات تمامی شرکت‌هایی که در سه سال اخیر از طریق طراحی چنین برنامه‌هایی اطلاعات خصوصی کاربران را سرقت کرده‌اند، اعلام کند.

اسامی این ۱۱ برنامه که برخی از آن‌ها کماکان مشغول انجام فعالیت‌های غیرقانونی خود هستند، به شرح زیر است. اکثر این برنامه‌ها میلیون‌ها بار توسط کاربران بارگذاری شده‌اند:

Flo Period & Ovulation Tracker

Weight Loss Fitness by Verv

BetterMe: Weight Loss Workouts

Lose It!

GetFit: Home Fitness & Workout

Instant Heart Rate: HR Monitor

BetterMen: Fitness Trainer

Realtor.com Real Estate Search

Trulia Real Estate: Find Homes

Breethe: Sleep & Meditation

Glucose Buddy

با این حال که فیس‌بوک اعلام کرده موضوع را بررسی می‌کند، مقامات اروپایی نیز از بررسی مستقل آن خبر داده‌اند.

 

خلاصه: در اين مقاله از روشهاي متعددي براي تحقيق استفاده شده است اعم از کتاب ، سايتهاي اينترنتي و هدف از انتخاب اين موضوع آگاهي نداشتن جامعه در مورد يکسري جرم ها که به ظاهر ممکن است نوعي جرم به شمار نيايند و قابل لمس نباشند و به صورت مجازي و غيرقابل ملموس در محيط هاي مجازي صورت مي گيرند ، درست است که اين جرمها را با چشم نمي توان ديد ولي در بعضي موارد ممکن است خطرات بيشماري را به وجود آورند که ممکن است ساليان سال نتوان آنها را جبران کرد . امروزه تحولات عظيمي در تکنولوژي بوقوع پيوسته و شاهد انقلابات بزرگ در زمينه فن آوري ارتباطات فرا ملي طي چند دهه اخير بوده ايم . اينترنت علي رغم تمامي امکانات و اطلاع رساني در عزم بين المللي که براي ما به ارمغان آورده است ولي متأسفانه بعضي از افراد سودجو و فرصت طلب با فرا گرفتن مهارت و دانش لازم راههاي ورود به سيستم هاي کامپيوتري دولتي و خصوصي و … را به دست آورده اند که موجب بروز مشکلات و خسارات فراواني گرديده است و با توسعه و تحول اينترنت ، در مقابل انقلاب عظيمي در ايجاد جرايم در سطح بين المللي بوجود آمده است . لذا در بيشتر کشورهاي دنيا جرايم اينترنتي بعنوان يک معضل حاد و بسيار مهم تلقي مي گردد و دولتها در صدد پيدا نمودن راه حل هاي مختلفي در جهت جلوگيري از وقوع آن مي باشند . در حال حاضر جرايم اينترنتي با اشکال مختلفي صورت مي پذيرد که عبارتند از : کلاهبرداري اينترنتي ، جاسوسي اينترنتي ، سوء استفاده از شبکه هاي تلفني ، سوءاستفاده از کارتهاي اعتباري ، وارد کردن ويروس به کامپيوتر هاي ديگر ، پولشويي و … در اين تحقيق ، پس از مقدمه به بررسي تاريخچه جرايم کامپيوتري ، تبيين مفهوم و ماهيت جرايم اينترنتي ، بررسي انواع مختلف جرايم اينترنتي ، بررسي نقاط قوت و ضعف قوانين و ارئه راهکارهي مناسب براي پيشگيري از وقوع جرايم کامپيوتري خواهد پرداخت .

مقدمه :

جاسوسي از جمله جرائم کلاسيکي است که از ابتدا در جوامع بشري موجود ، و مسئولان اداره جوامع هرگز نتوانستند اين جرائم را ريشه کن کنند – البته جالب اين است که امروزه با ظهور فناوري نوين با نام کامپيوتر طريقه هاي ارتکاب اين جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوري اطلاعات تمام فعاليت هاي اقتصادي اجتماعي ، سياسي ، فرهنگي ، و علمي بشر ” تحت تاثير خود قرار داده است و به طور بنيادين جوامع را دستخوش تغيير و تحول کرده است – جاسوسي کامپيوتري که در طول زمان تکامل يافته ناظر به کسب و افشا اطلاعاتي و داده هاي سياسي نظامي ، مالي ، اقتصادي ، تجاري و صنعتي چه در بخش دولتي و چه خصوصي است . مصتردات کشور ما هنوز به شکل نشر و فاقد کارايي وجود دارد که جوابگوي نيازمندي ها ي کشور نيست بسته به داده هاي مورد نظر گرفت – هر کسي اطلاعات و داده هاي نظامي ، سياسي و ملي موجود در سيستمهاي کامپيوتر و مخابراتي پايگاههاي داده و غيره را با سود استفاده از ابزارهاي فني يا بواسطه شغل و موقعيت خود کسب و به افراد يا ارگانهاي خارجي و غيرمجاز افشا کند جاسوس محسوب و به مجازات مقرر در ماده تعزيرات محکوم مي شود .

فصل اول

کليات 1-1- تاريخچه جرايم کامپيوتري

با پيدايش کامپيوتر جرايم کامپيوتر ي نيز پديد آمد . تاريخچه جرايم کامپيوتري (1) را مي توان به سه نسل طبقه بندي نمود : نسل اول که تا اواخر دهه 1980 مي باشد شامل سرقت و کپي برداري از برنامه ها و جرايم عليه حريم خصوصي اشخاص مانند سرقت از آثار و تحقيقات افراد بود . نسل دوم که تحت عنوان جرايم رارها (2) ناميده مي شود تا اواخر دهه 1990 ادامه داشته است . در اين دهه تمامي جرايم عليه تکنولوژي اطلاعاتي ، ارتباطي ، کامپيوتري ، ماهواره اي و شبکه بين المللي تحت عنوان جرايم عليه داده ها اطلاق ميشود . نسل سوم که از اواسط دهه 1990 شروع مي شود جرايم کامپيوتري تحت عنوان جرايم سايبر (3) با جرايم در محيط سايبر(4) معروف گردد . بيشينه تاريخي جرايم کامپيوتري به سال 1985 بر مي گردد که جرايم کامپيوتري دربر گيرنده جرايمي مانند جاسوسي کامپيوتري (5) سرقت هاي آثار ادبي و سود استفاده غير قانوني از سيستم هاي کامپيوتري (6) بود . در دهه 1970 و مقالات زيادي پيرامون جرايم کامپيوتري در روزنامه ها و در بعضي کتابها نوشته شد ولي با توجه به اينکه نوشته هاي آنها مبتني بر تحقيقات تجربي نبوده است لذا ارزش علمي نداشته تا بتوان به آنها استناد نمود ولي در اواسط دهه 1970 مطالعات تجربي پيرامون جرايم کامپيوتري صورت پذيرفت که در اين مطالعات تمامي جرايم کامپيوتري بوقوع پيوسته را شامل نمي گرديد .

سابقه علمي پژوهشي :

نمونه هايي از تحقيقاتي که راجع به جرايم اينترنتي صورت گرفته را به طور خلاصه بيان مي نماييم : اولين تحقيقاتي که پيرامون جرايم کامپيوتري صورت گرفت در آمريکا بود که در اين تحقيق به قضيه کلاهبرداري از طريق سوء استفاده از 56 هزار مورد بيمه به ارزش حدوداً 30 ميليون دلار اشاره نمود (7) مورد ديگر مي توان به قضيه ( هراشتات ) در آلمان که مربوط به معاملات ارزي خارجي به مبلغ 200 تا 300 هزار مارک از خسارات ارزي بانک هراشتات خارج گرديده و همين امر باعث ورشکستگي اين بانک و وارد شدن خسارت به مشتريان گرديد .

در دهه 1980 به عنوان نسل دوم جرايم کامپيوتري محسوب مي گردد . جرايم کامپيوتري فقط محدود به جرايم اقتصادي نبوده و ساير هزينه ها را هم که جنبه اقتصادي نداشته مانند دستکاري کامپيوتر بيمارستانها ، جعل اسناد با استفاده از کامپيوتر و ورود به اطلاعات خارجي محرمانه امريکا ، انگلستان و چند کشور ديگر دست يافته و اين اطلاعات را به ک . گ . ب بفروشند (9) در دهه 1990 که شبکه جهاني ( اينترنت ) فراگير شد جرايم کامپيوتري از جنبه اقتصادي وسيعتر گرديده و ابعاد جديدتري به خود گرفته است جرايم جديد (برومند : 1383،27) مانند ورود کرم اينترنتي که براي اولين بار توسط يک دانشجوي امريکايي ساخته شده بود و باعث شد تا سيستم کامپيوتري حدود 6200 کاربر اينترنت شامل دانشگاهها ، سرويسهاي نظامي و سايتهاي بيمارستانها را مختل نمايد.

1-2- تعريف جرايم کامپيوتري :

در مورد جرايم کامپيوتري تعاريف مختلفي ارائه گرديده و اتفاق نظر در اين تعاريف وجود ندارد . اولين گام در جهت تعريف جرايم کامپيوتري مربوط به سازمان همکاري و توسعه اقتصادي (12) (O.E.C.D.) که در سال 1983 در پاريس ، گروهي از متخصصين به دعوت اين سازمان جمع شده بوده اند ارائه گرديده است که عبارت است از : سوء استفاده از کامپيوترها شامل هر رفتار غير قانوني ، غير اخلاقي يا غير مجاز مربوط به پردازش خودکار و انتقال داده است (13) (نشريه بين المللي) در اين تعريف گرچه به صراحت از جرايم کامپيوتري نام برده نشده است ولي منظور از سوء استفاده از کامپيوتر همان جرايم کامپيوتري مي باشد . در تعريف ديگري آمده است : هر عمل مثبت غير قانوني که کامپيوتر در آن ابزار با موضوع جرم باشد جرم کامپيوتري است (14) (نشريه بين المللي )

پليس جنايي فدرال آلمان نيز تعريفي از جرايم کامپيوتري ارائه داده که عبارت است از : جرم کامپيوتري در بر گيرنده همه اوضاع و احوال و کيفياتي است که در آن شکلهاي پردازش الکترونيک داده ها ، وسيله ارتکاب و يا هدف يک جرم قرار گرفته است و مبنايي براي نشان دادن اين ظن است که جرمي ارتکاب يافته است .(15)

نهايتاً مي توان جرايم کامپيوتري را چنين تعريف کرد : هرگونه عمل خلاف قانون که با سوء نيت ، از طرف شخص يا اشخاص با بکارگيري از کامپيوتر صورت پذيرد جرايم کامپيوتري ناميده مي شود .

فصل دوم

2- انواع جرايم رايانه اي :

در يک تقسيم بندي کلي مي توان جرايم رايانه اي را به شرح ذيل بيان نمود :

الف : جرايم سنتي که شامل : جاسوسي ، سابوتاژ ، جعل ، کلاهبرداري ، تخريب افراد ، پولشويي و قاچاق مواد مخدر

ب : جرائم ناظر به کپي رايت برنامه ها

ج : جرايم عليه حمايت از داده ها

د : جرايم در تجارت الکترونيک

ه : جرايم در بانکداري الکترونيک

و : جرايم مخابراتي و ماهواره اي

ز : جرايم عليه اطفال و زنان

ح : ترور کامپيوتري

2-1- تقسيم بندي جرايم کامپيوتري در حال حاضر سه گروه اصلي در مورد جرايم کامپيوتر وجود دارد که عبارتند از : (17)

الف : جرايم کامپيوتري عليه اشخاص

ب : جرايم کامپيوتري عليه اموال و دارايي اشخاص يا جرايم کامپيوتري اقتصادي

ج : جرايم کامپيوتري عليه دولتها و وظايف آنها

1- جرايم کامپيوتري عليه اشخاص عبارتند از :

الف : نوشته ها و عکسهاي شهوت انگيز ( (Pornoyraphy : فروش يا به تصوير کشيدن عکسهاي مبتذل جهت تحريک کردن نوجوانان و يا پيدا نمودن اشخاص از طريق چت (گپ زدن )جهت به نمايش گذاشتن عکسهاي آنها در اينترنت و معرفي آنها به ديگر اشخاص جهت ارتباط نامشروع

ب : اذيت و آزار کردن (Harassment) : اين نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بي حرمتي به مقدسات و مطالبه کردن وجه از ديگران باشد .

ج : تهديد به قتل : يکي از جرايمي که ممکن است از طريق اينترنت و يا ارسال پيغام به ايميل اشخاص صورت پذيرد تهديد به قتل مي باشد (19)

د : کلاهبرداري : (20) کلاهبرداري کامپيوتري از جمله جرايم اصلي سوء استفاده هاي کامپيوتري عليه اشخاص و يا دارايي افراد محسوب مي گردد .

دارايي عيني غير ملموس در قالب داده هاي کامپيوتري مانند وجوه سپرده و پس انداز ، تقصير و دست کاري کردن در ساعت کاري ، متداول ترين راههاي کلاهبرداري کامپيوتري مي باشد . در تجارت الکترونيک نقل و انتقال پول نقد و خريد و فروش کالاهاي تجاري به سرعت جاي خود را به انتقال سپرده ها از طريق سيستم هاي کامپيوتري داده است که نتيجتاً موجبات سوء استفاده کردن افراد سودجو و فرصت طلب را فراهم کرده است .

کلاهبرداري کامپيوتري از طريق وارد کردن رمزها به خود پردازها و سوءاستفاده کردن از کارتهاي اعتباري ديگران معمول ترين شيوه ارتکاب در کلاهبرداري کامپيوتري مي باشد . در ذيل به نمونه هايي از کلاهبرداري کامپيوتري اشاره مي شود :

1- سوء استفاده از شبکه تلفني : امروزه بعضي افراد سودجو با استفاده از تکنيک هايي وارد خطوط تلفني مي شوند که آنها مي توانند مکالمات تلفني خود را با هزينه هاي مشترکين ديگر انجام دهند . نوع ديگر سوء استفاده از شبکه تلفني ، از طريق تجارت با شماره هاي کارت تلفن انجام مي شود که از طريق کامپيوتري مورد نفوذ يافتگي قرار مي گيرد .

2- سوء استفاده از صندوق هاي خود پرداز : در گذشته سوء استفاده از صندوق هاي خود پرداز با استفاده از کارتهاي بانکي که به سرقت مي رفت صورت مي گرفت ولي امروزه با استفاده از سخت افزار و نرم افزار ويژه کامپيوتري ، اطلاعات الکترونيکي غير واقعي به صورت کد روي کارت هاي بانک ثبت شده مورد استفاده قرار مي گيرد .

3- سوء استفاده از کارتهاي اعتباري : در حال حاضر بيشتر معاملات از طريق اينترنت صورت مي گيرد ، مثلاً پرداخت قبوض برق ، آب ، تلفن و همچنين خريد کالا ، شرکت در همايشهاي بين الملللي و غيره معمولاً با استفاده از کرديت کارت ( کارت اعتباري ) استفاده مي شود و معمولاً مشتري مي بايستي رمز کارت خود و ديگر جزئيات را قيد نمايد . بدين جهت بعضي از افراد سودجو با فاش شدن رمز کارت اعتباري مشتريان سوء استفاده مي نمايند .

2- جرايم کامپيوتري عليه اموال و مالکيت (21) جرايم اقتصادي که از طريق کامپيوتر يا شبک جهاني اينترنت صورت مي پذيرد عبارتند از :

الف : سرقت و تکثير غير مجاز برنامه هاي کامپيوتري حمايت شده : از آنجايي که براي ساخت و توليد يک برنامه کامپيوتري هزينه هاي زيادي اعم از مالي و زماني صرف مي شود لذا تکثير و استفاده غير مجاز از آن براي صاحبان قانوني زياهاي بسيار زيادي را به بار خواهد داشت . مثلاً زماني که يک کارگردان و تهيه کننده فيلم سينمايي با زحمات زيادي که کشيده و هزينه هاي هنگفتي که براي ساخت فيلم صرف نموده بعد از اکران گذاشتن آن فيلم ممکن است همان فيلم از طريق اينترنت بفروش رسيده و زيان هاي زيادي به سازنده فيلم وارد شود .

ب : سابوتاژ ( خرابکاري ) و اخاذي کامپيوتري : سابوتاژ کامپيوتري يعني اصلاح و موقوف سازي و يا پاک کرد غير مجاز داده ها و يا عمليات کامپيوتري به منظور مختل ساختن عملکرد عادي سيستم (22).

سابوتاژ کامپيوتري ممکن است وسيله اي براي تحصيل مزاياي اقتصادي بيشتر نسبت به رقيبان يا براي پيش برد فعاليت هاي غير قانوني تروريست براي سرقت داده ها و برنامه ها به منظور اخاذي مي باشد (22).

ج : کلاهبرداري کامپيوتري از طريق کارت اعتباري : در تحقيقاتي که توسط ديويد کارتر استاد دانشگاه ميشيگان امريکا صورت پذيرفته است متداول ترين جرم کامپيوتري که در سالهاي اخير گزارش شده کلاهبرداري با کارت اعتباري بود. کلاهبرداري کارتهاي اعتباري به اين علت وسوسه انگيز است که خدشه زنندگان در زمان کوتاهي تنها با وصل شدن به اينترنت بدون نياز به مهارت خاصي از کارتهاي اعتباري سوءاستفاده مي کنند.

د : قاچاق مواد مخدر از طريق اينترنت (22) : با توجه به دسترسي آسان افراد به همديگر از طريق اينترنت و ارسال ايميل هرگونه خريد و فروش و پخش مواد مخدر از طريق شبکه هاي کامپيوتري انجام مي شود . ضريب اطمينان قاچاق کنندگان مواد مخدر از طريق کامپيوتر نسبت به نوع سنتي آن بالاتر مي باشد ، زيرا پليس به راحتي نمي تواند از برنامه هاي قاچاق کنندگان مطلع شود و لذا اقدامات پليس در خصوص کشف فروشندگان و خريداران مواد مخدر غير ممکن است .

ه : پولشويي کامپيوتري (24) : پولشويي و غارت يکي از جرايم کلاسيک بوده که داراي سابقه طولاني است که با پيشرفت تکنولوژي اين جرم از طريق کامپيوتر و اينترنت صورت مي پذيرد . نحوه ارتکاب بدين صورت است که باندهاي بزرگ نامشروع با ارسال ايميل پيشنهاد انجام يک کار تجاري را به شخصي مي نمايند و بدون اينکه اثر و نشاني از خود بجاي بگذارند پيشنهاد ارسال مبالغي پول به حساب شخصي را که براي او ايميل فرستاده اند مي نمايند و در تقاضاي خود نحوه ارسال و سهم هر يک از طرفين را بيان و نموده و در صورت توافق طرف مقابل (گيرنده ايميل ) نوع و نحوه تضمينات لازم را اعلام مي کنند و اصولاً در زمان استرداد پول يک عنوان شروع در تجارت الکترونيک را با منشأ تجاري انتخاب و با هدف خود هملهنگ مي نمايند (25)

2- جرايم کامپيوتري عليه دولتها : بعضي از جرايم کامپيوتري عليه دولتها ممکن است به انگيزه هاي سياسي صورت پذيرد که مي توان به موارد زير اشاره نمود :

الف : تهديد به گروگان گيري ، اخاذي و کشتن مسئولين و يا اعضاي خانواده آنها يکي از جرايم مدرن کامپيوتري که معمولاً قاچاق چيان و يا افراد سياسي براي رسيدن به اهداف خود از آنها استفاده مي نمايند تهديد مقامات کشور و يا خانواده آنها به گروگان گرفتن يا کشتن است . معمولاً جرايمي که توسط افراد سياسي صورت مي گيرد با قاچاق چيان متفاوت است . قاچاق چيان معمولاً از طريق تهديد به گروگان گيري و همچنين تهديد به کشتن و اخاذي از مسئولين اقدام مي نمايند ولي افراد سياسي از طريق اعلام در اينترنت دولت را تهديد به جنگ مسلحانه و براندازي حکومت مي نمايند بدون اينکه آثاري از خود جاي بگذارند (26)

ب : جاسوسي کامپيوتري (27) : جاسوسي کامپيوتري به عملي گفته مي شود که شخص يا گروهي براي دولت يک کشوري اطلاعات مخفيانه از دولت ديگر در ازاي دريافت پول انجام مي دهند به عنوان مثال مي توان به موارد زير اشاره کرد : در آلمان سازمان اطلاعاتي ک . گ . ب روسيه به شخصي پول داده بود تا اطلاعات مخفيانه ارتش آمريکا را به دست آورد يا در مورد ديگر مي توان به قضيه لوس آلماس دانشمند هسته اي اشاره نمود که اطلاعات بسيار محرمانه هسته اي خود را در اختيار دولت چين قرار داده بود (28)

ج : ترور : امروزه اقداماتي تروريستي با دسترسي به اطلاعات حفاظت شده صورت مي پذيرد . تروريستهاي اطلاعاتي فقط با استفاده از يک کامپيوتر مي توانند بصورت غير مجاز وارد سيستمهاي کامپيوتري امنيتي شوند مثلاً با تداخل در سيستم ناوبري هوايي باعث سقوط هواپيما شده يا باعث قطع برق سراسري شوند . (29)

يکي از ابعاد مهم تعريف جرم محدوديت مکان است اما رايانه به دليل غلبه بر محدوديت مکان فيزيکي و مجازي هم به دليل ويژگي فرامکاني بودن ، ارائه تعريف مشخص از جرم رايانه اي را با سختي مواجه کرده است . در بسياري از موارد تفکيک بين جرم رايانه اي و جرم اينترنتي سخت بوده و در ابتداي مواجهه با اين قبيل جرايم ، همه آنها به عنوان جرم اينترنتي در نظر گرفته مي شدند در حالي که به عقيده من جرم رايانه اي ، جرمي است که به وسيله (واسطه) رايانه انجام مي شود مثل دزدي ، کلاهبرداري و اما جرم اينترنتي جرمي است که در فضاي مجازي رخ مي دهد و اساساً قابليتهاي فضاي مجازي و خصيصه هاي آن مثل ديجيتالي بودن و حافظه ي مجازي بستر توليد جرايم جديد و يا رشد جرايم و تفسير شکل آنهاست . ( حسن بيگي 1384: 185) لازم به ذکر است در يک تعريف از جرم اينترنتي به دو نوع اشاره شده است : جرم رايانه اي بر دو نوع است : در تعريف محدود جرمي که در فضاي مجازي رخ مي دهد جرم رايانه اي است و بر اساس اين ديدگاه ، اگر رايانه ابزار و وسيله ارتکاب باشد آن جرم را نمي توان در زمره جرايم رايانه اي قلمداد کرد .

در تعريف گسترده هر فعل يا ترک فعلي که در يا « از طريق » يا « به کم سيستمهاي رايانه اي » رخ مي دهند جرم رايانه اي قلمداد مي شود . از اين ديدگاه جرايم به 3 دسته تقسيم مي شوند :

1- رايانه موضوع جرم : در اين دسته از جرايم رايانه و تجهيزات رايانه اي ، موضوع جرايم سنتي (کلاسيک) مثل سرقت ، تخريب تجهيزات و … هستند .

2- رايانه واسطه جرم : رايانه وسيله و ابزار ارتکاب جرم است و از آن براي جعل مدرک ، گواهينامه و … استفاده مي شود .

3- جرايم محض رايانه اي : دسته سوم جرايم محض جرايمي مانند هک يا ويروسي کردن که صرفاً در فضاي مجازي اتفاق مي افتد ( فتاحي ، 1366)

با اين وصف بهترين و اولين تعريف ارائه شده در مورد جرايم رايانه اي ، تعريف سازمان همياري اقتصادي و توسعه (OECD) در مورد سه گروه از جرايم رايانه اي است :

1-جرايم اقتصادي مربوط به رايانه ( کلاهبرداري رايانه اي ، جاسوسي رايانه اي و خرابکاري رايانه اي )

2- جرايم مربوط به رايانه عليه حقوق فردي ، خصوصاً عليه حريم خصوصي

3- جرايم مربوط به رايانه عليه منافع جمعي مثل جرايم عليه امنيت ملي ، عليه کنترل جريان فرامرزي داده ها ، عليه تماميت رويه هاي رايانه اي و شبکه هاي داده اي – ارتباطي يا عليه مشروعيت دموکراتيک مصوبات پارلمان در مورد رايانه (زيبر 1384 : 19 )

نخستين کتابي که مستقيماً به موضوع جرايم اينترنتي و کامپيوتري اشاره کرده است ، توسط آرامسکي در سال 1998 با نام «جرايم وابسته به کامپيوتر ، تهديدها و فرصتها » نوشته شد . او يک نويسنده فنلاندي بود که تحت حمايت موسسه اروپايي جلوگيري و کنترل جرم ، کتاب خود را نوشت (ضيابري ، 1386)

منشأ پيدايش جرم کامپيوتري و اينترنتي به قضيه رويس بر مي گردد ؛ او که بعد از بي مهري مسئولان يک شرکت عمده ميوه و سبزي ، به عنوان حسابدار آن انتخاب مي شود از طريق کامپيوتر اقدام به حسابرسي کرده و با تغيير قيمتها و تنظيم درآمد جنس ، مبلغي را از مرجع آن کاهش و به جاي خاص واريز مي کند .

رويس با ظرافت خاصي قيمتها تغيير مي داد ، بعد از آن با نام 17 شرکت محل و طرف قرارداد ، چکهاي جعلي صادر و از آن حساب برداشت مي کرده به طوري که در کمتر از شش سال بيش از يک ميليون دلار به دست آورده است اما به علت نداشتن مکانيزم براي توقف اين روند ، رويس خودش را به محاکم قضايي معرفي مي کند و به 10 سال زندان محکوم مي شود . بدين ترتيب زمينه پيدايش جرم رايانه اي شکل مي گيرد و دادگاه را به تدوين قوانين مدون وا مي دارد .

اولين جرم اينترنتي در ايران در تاريخ 26 خرداد 1378 به وقوع پيوست . يک کارگر چايخانه و يک دانشجوي کامپيوتر در کرمان اقدام به جعل چکهاي تضميني مسافرتي کردند و چون تفاوت و تمايزي چندان بين جرم کامپيوتري و جرم اينترنتي وجود ندارد ، عمل آنها به عنوان جرم اينترنتي محسوب مي شوند . بعد از اين بود که گروه هاي هکر موسوم به گروه مش قاسم و … جرم هاي ديگري را مرتکب مي شدند ، مواردي چون جعل اسکناس ، اسناد و بليط هاي شرکت هاي اتوبوس راني ، جعل اسناد دولتي از قبيل گواهي نامه ، کارت پايان خدمت ، مدرک تحصيلي و جعل چک هاي مسافرتي و عادي بخشي از اين جرايم اينترنتي هستند .

تاريخ جرايم کامپيوتري

با پيدايش کامپيوتر جرايم کامپيوتري نيز به وجود آمد . تاريخچه جرايم کامپيوتري ( 1 ) را مي توان به سه نسل طبقه بندي نمود :

نسل اول که تااواخر دهه 1980 مي باشد شامل سرقت و کپي برداري ازبرنامه ها وجرايم عليه حريم خصوصي اشخاصي مانند سرقت از اثار وتحقيقات افرادبود .

نسل دوم که تحت عنوان جرايم داده ها ( 2 ) ناميده مي شود تا اواخر دهه 1990 ادامه داشته است . در اين دهه تمامي جرايم عليه تکنولوژي اطلاعاتي ,ارتباطي , کامپيوتري , ماهواره اي و شبکه بين المللي تحت عنوان جرايم عليه داده ها اطلاق مي شود .

نسل سوم که از اواسط دهه 1990 شروع مي شود جرايم کامپيوتري تحت عنوان جرايم سايبر(3 ) با جرايم در محيط سايبر (4 ) معروف گردد . پيشينه تاريخي جرايم کامپيوتري به سال 1985 برمي گردد که جرايم کامپيوتري در بر گيرنده جرايمي مانند جاسوسي کامپيوتري (5) سرقتهاي اثار ادبي وسوء استفاده غير قانوني از سيستم هاي کامپيوتري (6) بود . در دهه 1970 مقالات زيادي پيرامون جرايم کامپيوتري در روزنامه هاو در بعضي کتابها نوشته شد ولي با توجه به اينکه نوشته هاي انها مبتني بر تحقيقات تجربي نبوده است لذا ارزش علمي نداشته تا بتوان به انها استناد نمود ولي در اواسط دهه 1970 مطالعات تجربي پيرامون جرايم کامپيوتري صورت پذيرفت که در اين مطالعات تمامي جرايم کامپيوتري بوقوع پيوسته نمونه هايي از تحقيقات هايي که راجع به جرايم اينترنتي صورت گرفته را به طور خلاصه بيان مي نماييم :

اولين تحقيقاتي که پيرامون جرايم کامپيوتري صورت گرفت در امريکا بود که در اين تحقيق به قضيه کلاهبرداري ازطريق سوء استفاده از 56 هزارمورد بيمه به ارزش حدودا 30 مليون دلار اشاره نمود (7) مورد ديگر ميتوان به قضيه (هراشتات) در المان که مربوط به معاملات ارزي خارجي به مبلغ 200 تا 300 هزار مارک از خسارت ارزي بانک هراشتات خارج گرديده وهمين امر باعث ورشکستگي اين بانک ووارد شدن خسارت به مشتريان گرديده .

هدف تحقيق :

يکي ازمسايل بسيار مهمي که امروزدر عرصه علم و فناوري دردنيا مطرح است , اينترنت است . يعني درحال حاضر اگر کسي يک رايانه قابل اتصال به اينترنت را به صورت همراه با خود نداشته باشد , لااقل درخانه اش رايانه اي براي استفاده دارد وازطريق ان به اينترنت وصل مي شود . امروزه دسترسي به شبکه جهاني از طريق رايانه بسيار راحت واسان شده و اين فضاي جهاني در واقع شاهراهي است که معابر مثبت ومنفي زيادي دارد . با توجه به اينکه حذف اينترنت از زندگي انسان امروز محال است و مانند حذف , اب , برق , گاز و تلفن امري محال است بايد استفاده از اين امکانات را مديريت کنيم تااز ناحيه ان دچار اسيب نشويم . مهمترين هدف ازانجام اين تحقيق چگونگي انجام جاسوسي رايانه اي و براي مشکلات وموانع بر سر مقابله با انهاست . با توجه به اينکه پيشرفتها در فضاي سايبر لحظه به لحظه و روز به روز بيشتر است , بايد قانوني داشته باشيم جامع و در عين حال منعطف که به صورت دوره اي بتوان ان را مورد تجديد نظر قرار داد و يا قانونگذار در اين قانون , دست مجريان را براي تطبيق موضوعات جديد با احکام قانوني باز بگذارد زيرا نمي توان خارج از چارچوب قانون حرکت کرد . قانون بايد جامع و قدرت باز دارندگي کافي باشد تا بتوان از سوء استفاده افراد سود جو مثل هک کردن يک سايت و دسترسي غير مجاز به اطلاعات يک موسسه يا يک خانواده از طريق اينترنت جلوگيري کرد . همچنين براي مقابله بااين اقدامات بايد يک جريان شخص باابزار کار مناسب ومهمتر اينکه متولي مشخصي داشته باشد .

جاسوسان و انگيزه هاي جاسوسي :

قطعا به دنبال هرعلمي انگيزه و قصدي وجود دارد . جاسوسي هم مستثني نيست و تمام جاسوسان باانگيزه و هدفي به دنبال کسب اطلاعاتي که اجازه دستيابي به ان را ندارند هستند . زيبر هدف اصلي جاسوسي کامپيوتري را تنها به ((برنامه هاي کامپيوتري)) محدود کرده است و دليل ان را هم افزايش 55 ميليارد دلاري بازار جهاني فروش برنامه هاي کامپيوتري که شامل نرم افزارهاي خود ساخته نمي شوند مي داند (زيبر 1384 : 35 ) در حاليکه اگر دور کمي به جاسوسي نگاه کنيم و ان را مشابه يک انومي در فضاي مجازي در نظر بگيريم ديگر فقط به هدفي که زيبر مطرح مي کند , محدود نمي نماييم وهمانطور که دوريکم معتقد است که جرم همه ابعاد زندگي اجتماعي ما را فرا گرفته است (نه فقط بعد اقتصادي )ما هم بدين اعتقاد مي يابيم که اهداف و انگيزه هاي جاسوسان سايبر تنها مقاصد تجاري و اقتصادي نيست . زيبر جاسوسي کامپيوتري را به دو بخش تجاري و فني تقسيم مي کند و به دنبال اين تقسيم , دو عمده هدف را براي جاسوسي ذکرمي کند : در بخش تجاري , هدف اصلي جاسوسي کامپيوتري حساب هزينه هاي تراز نامه ها و آدرس مشتريان است که همگي در کامپيوتر ذخيره شده اند و در بخش فني , هدف جاسوسي پيشرفتها , تحقيقات و داده ها ي مربوط به توليد و طرح تراشه هاي کامپيوتري است (زيبر1384 : 35 )

2-2- تعريف جاسوسي رايانه اي و انواع آن

از ديد بين المللي جاسوس فردي است که به طور مخفي يا با مشخصات جعلي ، اطلاعاتي در منطقه عملياتي طرف محاربه کسب مي نمايد يا تلاش در کسب آن دارد و هدف او ارسال آن اخبار براي دشمن است ( باشگاه انديشه )

آنچه در معناي جاسوس نهفته اين است که ميل به آگاهي و کسب اطلاعات انگيزه ي اوليه ي اين امر است حال اين آگاهي در اختيار گروه يا سازمان با غرايض خاصي قرار مي گيرد ( يعني با اهداف و مقاصد سياسي ، نظامي است ) و يا به نوعي سرگرمي و ارضاي حس کنجکاوي فردي بدل مي شود ( هيجان دسترسي به اطلاعاتي که از آن منع شده اند و اجازه ندارند دست يابند که در اين صورت بيشتر يک فضولي است تا يک جرم ) بعد هم مفهوم جاسوسي فاش کردن اطلاعات بدست آمده است آن هم براي فرد يا افرادي که در مقابل صاحب اطلاعات قرار گرفته و او تمايلي به آگاهي آن طرف مقابل از اطلاعاتش ندارد .

بر طبق تعريف ارائه شده سازمان همياري اقتصادي و توسعه ، جاسوس رايانه اي در دسته ي جرايم اقتصادي قرار مي گيرد .

تعريف ديگر جاسوسي رايانه اي عبارت است از : جاسوسي رايانه همانند جاسوسي کلاسيک ناظر به کسب اسرار حرفه اي ، تجاري ، اقتصادي ، سياسي ، نظامي و نيز افشاء و انتقال و استفاده از اسرار است ، فرد مرتکب جرم با دستيابي و فاش کردن اين اسرار ، ضرر سياسي ، نظامي ، مالي ، تجاري مي کند . اين جرم امنيت ملي را با مخاطره مواجه مي کند .(برومند : 1384)

اساس پيدايش هک ، جاسوسي اينترنتي نيست و بسياري از هکرها هم با انگيزه هاي تقويت ايمني داده ها ، غلبه بر سيستمهاي ايمني ، لذت بردن از نفوذ به بانکهاي مهم داده و مطرح شدن بين دوستان يا در مطبوعات (زيبر 1384: 46) و تمايل شديد به يادگيري نحوه کار رايانه ، يافتن راهي براي ورود مخفيانه به آنها و پيدا کرد سوراخ هاي امنيتي سيستمها ، هيجان خواندن اطلاعاتي که مي دانند اجازه ديدن آنها را ندارند يا انجام کاري که مي دانند قانوني نيست ( کريم بيگي ، 1386 )

با در نظر گرفتن 2 نوع جرم رايانه اي در تعريف گسترده آن بايد گفت جاسوسي رايانه اي و اينترنتي در هر سه دسته قرار مي گيرند يعني هم رايانه موضوع جاسوسي است يعني هدف دستيابي به اطلاعات رايانه است ، هم رايانه واسطه جاسوسي است يعني جاسوسان از رايانه به عنوان ابزار جاسوسي استفاده مي کنند و در دسته سوم هم جاسوسي رايانه اي و اينترنتي جزء جرايم محض رايانه اي به شمار مي روند مثل هک که يکي از انواع راههاي جاسوسي است اما آنچه در مسائل حقوقي جاسوسي ، سبب خلأ قانون شده است اين است که جاسوسي جزء آن دسته از جرايمي هستند که وسايل در ارتکابشان شرط نيست .

2-3- انواع جاسوسي رايانه اي و اينترنتي

پيش از پرداختن به انواع جاسوسي ها بايد ذکر کنم که اين تفکيک انواع جاسوسي بر مبناي روشهاي ارتکاب جرم انجام شده است يعني ملاک تفکيک نوعي از نوعي ديگر ، روش مورد استفاده بوده است و مي بينيم که زماني که جاسوسي از طريق نصب برنامه بر وري کامپيوتر در فضاي مجازي رخ مي دهد دقيقاً نقطه اي تفکيک 2 نوع عمده جاسوسي رايانه اي است .
اما زيبر در صحبت از روش ارتکاب جاسوسي اين چنين به 4 نوع اشاره مي کند :
1- رايج ترين راه جاسوسي رايانه اي ، کپي کردن فايل هاي داده است به خصوص در زمينه برنامه هايي که به تعداد انبوه توليد و به فروش مي رسند . در خصوص برنامه هايي که به تعداد انبوه توليد نمي شوند و ديگر داده ها ، کپي کردن عمدتاً به وسيله برنامه هايي کمکي يا به وسيله برنامه هاي خود ساخته ، صورت مي گيرد .
2- نوع ديگر جاسوسي رايانه اي ، جاسوسي سنتي است که آن هم به دو دسته جاسوسي شخصي سنتي جاسوسي فني سنتي تقسيم مي شوند :
الف : جاسوسي شخصي سنتي : روش هاي اين نوع جاسوسي عبارتند از : رشوه دادن به کارمندان يا اخاذي از آنها ، فرستادن مأمور در قالب کارمند تازه وارد براي دوره هاي کوتاه کاري ( اين روش به سلام – خداحافظ معروف است ) يا به وسيله مصاحبه با کارمندان شرکت مورد نظر که در جستجوي کار جديد به سراغ آگهي ها ي دروغين مي آيند و در ضمن مصاحبه وضعيت فعلي کارشان را هم توصيف مي کنند .
ب : جاسوسي فني سنتي : روش هاي فني سنتي تحصيل اطلاعات ذخيره شده در کامپيوتر نيز بر مبناي 1- سرقت فايل هاي داده ، 2- اتصال يک کابل نخفي به کامپيوتر مورد نظر يا ، 3- نصب بخش انتقال دهنده در سيستم کامپيوتر مورد نظر صورت گرفته است . روش ديگر سوءاستفاده از داده هايي است که تاريخ اعتبار آنها گذشته است ، شامل موارد : 1- جستجو در سطل زباله براي يافتن برگه هاي چاپ شده يا کاغذ کاربن هايي که در تهيه چند نسخه از يک نوشته به کار رفته است .، 2- نوترها يا ديسکتهايي که براي مبادله حاملهاي داده به کار رفته ولي محتويات آنها کاملاً محو نشده است . 3- برداشتن داده هايي که کارمند بعد از اتمام کارش در قسمت ذخيره داده هاي مورد نياز براي مراجعات بعدي کامپيوترش ذخيره مي کند .
3- برداشت داده از طريق فرکانس : دستيابي به ميدانهاي الکترونيکي و فرکانسي توليد شده پايانه هاي رايانه اي و شنود و تحليل و حتي ضبط آنها با استفاده از امکانات استاندارد صوتي و تصويري که با قيمت ارزان به دست مي آيد به راحتي در يک ماشين نزديک مرکز رايانه قبل قابل جاسازي است .
4- استفاده از سيم هاي مخابراتي : در اين نوع نفوذ به مراکز داده جهت دسترسي غيرمجاز به اطلاعات به روشهاي خاصي صورت مي گيرد : 1- استفاده از گذر واژه (به ويژه اگر مدت زمان طولاني تغيير نکند ) 2- استفاده از تماسهاي تلفني دروغين و 3- شنود و استراق سمع از طريق جمع آوري ميکروهاي سرگردان ارسالي از ماهواره ها يا ايستگاه هاي زميني و نفوذ به کامپيوتر هاي حاوي داده .
و نوع پنجم جاسوسي که در واقع جاسوسي اينترنتي است و خود داراي انواع و شيوه هاي متفاوت است : 5- کسب اطلاعات از طريق ، 1 – معرفي برنامه هايي که از راه نصب نرم افزارها و يا حين گردش افراد در محيط وب وارد کامپيوتر شخصي آنها شده و تا زماني که کاربر به شبکه جهاني وصل است ، اطلاعاتي را که روي هارد ديسک او ذخيره شده است براي پايگاه هاي مطلوب خويش مي فرستد ( افراسيابي ، 1386 )
در تحقيقي که از يک ميليون کامپيوتر در سطح جهان به عمل آمد مشخص شد که 30 ميليون برنامه جاسوسي در آنها به کار رفته است . با اين وصف مي توان گفت در هر کامپيوتر حداقل 3 نرم افزار جاسوسي هست که کليه اطلاعات لازم را به مراکزي که آنها طراحي کرده اند ارسال مي کند . بسياري از برنامه هاي جاسوسي از طريق کليک OK يا NO پيامهاي مزاحم به رايانه ها راه پيدا مي کنند . پس از يک کليک ، اين نرم افزار اجازه نفوذ يافته و مستقيماً خود را در قسمت سخت افزار پنهان مي نمايد . البته همه برنامه هاي جاسوسي آنقدرها مؤدب نيستند .
بعضي از اين برنامه هاي جاسوسي ، بدون هيچ مجوزي و تنها به خاطر ساختار قدرتمند خود مي توانند حين دسترسي يک رايانه به اينترنت ، به درون آن نفوذ کرده و به اجراي مقاصد خود بپردازند . حتي پس از نصب اين برنامه ها نيز تقريباً هيچ اثري در کاربري ديده نمي شود . تنها برخي از آنها هستند که باعث کند شدن احتمالي سرعت رايانه يا معرفي برخي آدرس هاي غير معمول مي شوند .
اثرات اين برنامه ها نيز جالب است . هر چند نرم افزارهاي مذکور اکثراً در ظاهر ، بي خطرند ولي حتي همين نرم افزارهاي بي خطر نيز کارهاي غير قانوني انجام مي دهند . ساده ترين حالت اين است که تمامي عادات کاربر را شناسايي و در جمع آوري اطلاعات مربوط به اين عادات بر شرکت هاي يکديگر کمک مي نمايند .
روش هاي مخرب نرم افزارهاي جاسوسي ، از سطح ورود به اطلاعات شخصي کاربر از آنها با جمع آوري کليه اطلاعات شخصي آنها را کپي برداري کرده و به اطلاع هدايت گرهاي خود مي رسانند . برخي بي ادب تر بوده و اطلاعات شخصي را به طور گسترده پخش مي کنند. مشکل ديگري که اين نرم افزارها ايجاد مي کنند تضعيف سيستم هاي امنيتي و آماده ساختن آنها براي حملات هکرهاست ، به اين معني که اين نرم افزارها نوعي نقش بي حس کنندگي را ايفا مي کنند و خاصيت بازدارندگي را از ويروس کش ها و ديگر برنامه هاي فارسي سلب مي کنند. (احمدي :1386)
بررسي ايميل هاي شخصي و سازماني و گزارش عملکرد «وب گردي » کاربران و سرويس دهي ارائه دهندگان خدمات اينترنتي به شرکت ها و سازمان هاي ذي نفع و به عبارت ديگر مشاهده دقيق عملکرد کاربران و سرويس دهندگان اينترنت به مالکان اين دنياي شيشه اي (افراسيابي :1386) از ديگر راهها و انواع جاسوسي اينترنتي است .

پس تفکيک انواع جاسوسي به اين شکل مي باشد :

جاسوسي کامپيوتري
کپي کردن فايل ها
جاسوسي سنتي (شخصي و فني )
برداشت از طريق فرکانس
استفاده از سيستم هاي مخابراتي جاسوسي اينترنتي
بررسي ايميلهاي شخصي
مشاهده دقيق عملکرد کاربران
نصب نرم افزار
پس از ارائه تعريف از جاسوسي و معرفي انواع آن به شناخت دلايل و انگيزه هاي آن با ملاک قرار دادن مرتکبان جاسوسي پرداخته خواهد شد .

نرم افزارهاي جاسوسي و مقابله با آنها
نرم افزار جاسوسي چيست ؟

حتماً تا حالا برايتان پيش آمده است که در حال کار با اينترنت ناگهان پنجره هاي مختلف زيادي بدون ميل شما باز مي شوند که اصطلاحاً popup windows نام دارند و وقت زيادي را بايد براي بستن آنها صرف کنيد اگر در آن موقع کم حوصله باشيد سريعاً از کوره در مي رويد ! اين مطلب به شما کمک مي کند که متوجه شويد اين پنجره هاي مزاحم از کجا مي آيند .
نرم افزار جاسوسي هر نوع فناوري يا برنامه روي کامپيوتر شماست که اطلاعات را بطور پنهاني جمع آوري مي کند . اين ديتا سپس به تبليغ کنندگان يا به ساير گروه هاي علاقه مند فروخته مي شود . نوع اطلاعاتي که از کامپيوتر شما جمع آوري مي شود متفاوت است . بعضي نرم افزارهاي جاسوسي فقط اطلاعات سيستمي شما را رديابي مي کنند – مانند نوع اتصال شما به اينترنت و سيستم عامل کامپيوترتان ، بقيه نرم افزارهاي جاسوسي اطلاعات فردي را جمع آوري مي کنند – مانند ردگيري عادات و علائق شما در هنگام کار با اينترنت و يا گاهي بدتر ، با فايل هاي شخصي شما سروکار دارند ، نرم افزار جاسوسي بدون رضايت و اجازه کاربر نصب مي گردد ، (چنانچه به يک شرکت اجازه جمع آوري ديتا را بدهید ، ديگر نام اين عمل جاسوسي نيست ، بنابراين هميشه قبل از اجازه دادن ، موارد افشاي ديتا بصورت آنلاين را با دقت بخوانيد ) ، بعضي افراد به جاسوسي عمومي که گرايشات اينترنتي و نرم افزاري را ردگيري مي کند تا جايي که اطلاعات مشخصه فردي را شامل نشود ، اعتراضي ندارند ، اما بقيه به هر نوع ديتايي که بدون اجازه از کامپيوترشان برداشته مي شود ، معترض هستند . به هر حال ، نرم افزار يا ابزاري که اين اطلاعات را جمع آوري مي کند ، نرم افزار جاسوسي ناميده مي شود .
نصب نرم افزار جاسوسي روي کامپيوتر شما مي تواند با مشاهد يک وب سايت ، ديدن يک ايميل به فرمت HTML يا با کليک کردن يک پنجره باز شونده (pop-up) آغاز شود . روند دانلود به شما اطلاع داده نمي شود ، بنابراين شما از اينکه کامپيوترتان پذيراي يک نرم افزار جاسوسي شده است ، بي اطلاع خواهيد ماند .

تولد نرم افزارهاي جاسوسي :

قبل از ظهور نرم افزارهاي جاسوسي تبليغ اينترنتي از طريق قراردادن banner هايي بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند) ، و کاربران با کليک کردن روي آنها از اطلاعات يا خدمات ارائه شده به دلخواه آگاهي مي يافتند . اما بتدريج کاربران از اين نحو تبليغ خسته شده بودند و به اين ترتيب تبليغ کنندگان در حال ورشکستگي بودند ، زيرا ميزان درآمد آنها متناسب با ميزان کليک از طرف بازديد کنندگان بر روي تبليغاتي بود که بر روي وب سايت خود قرار مي دادند .
تبليغ کنندگان دريافتند که اگر همچنان مي خواهند از طريق اينترنت درآمد داشته باشند ، مجبور به تغيير تاکتيک هايشان هستند . بسياري از آنها دريافت خود را بر اساس ميزان واقعي فروش قراردادند ، بقيه به راههاي جديد تبليغ فکر کردند ، آنها به روشي تازه رسيدند که به آنها اجازه تبليغ محصولات را بدون داشتن وب سايت يا سرويس دهنده مي داد و به اين ترتيب نرم افزارهاي جاسوسي پديد آمدند .
در ابتدا نرم افزار جاسوسي در دل برنامه هاي رايگان قرار مي گرفت ، اما بعدها به حقه هاي کثيف تري ! رو آوردند و آن استفاده از سوء استفاده هاي هکري براي نصب نرم افزار جاسوسي روي کامپيوترهاست . اگر از سيستم هاي عامل رايج استفاده مي کنيد شانس شما براي داشتن نرم افزار جاسوسي روي سيستم تان بيشتر است . براحتي مي توان ادعا کرد که بسياري از کاربران خانگي بر روي کامپيوتر خود جاسوس ! دارند .

انواع نرم افزارهاي جاسوسي :

همانطور که گفته شد ، نرم افزار جاسوسي هر نوع نرم افزاري است که اطلاعات را از يک کامپيوتر بدون آگاهي کاربر بدست مي آورد . انواع زيادي از اين نوع نرم افزارها در اينترنت فعال هستند اما مي توان آنها را به دو گروه عمده تقسيم کرد :

نرم افزار جاسوسي خانگي (Domestic Spyware )

نرم افزاري است که معمولاً توسط صاحبان کامپيوترها به منظور آگاهي يافتن از تأثيرات اينترنت بر روي شبکه هاي کامپيوتري خودشان ، خريداري و نصب مي گردد ، مديران از اين نرم افزار براي آگاهي از فعاليت هاي آنلاين کارمندان استفاده مي کنند . بعضي افراد نيز براي اطلاع از فعاليت هاي ساير اعضاء خانواده استفاده مي کنند (مانند مشاهده محتويات اتاقهاي گفتگو توسط والديني که کودکانشان در آنها شرکت مي کنند)
يک شخص ثالث نيز مي تواند نرم افزار جاسوسي را بدون آگاهي صاحب کامپيوتر نصب کند . مجريان قانون از نرم افزارهاي جاسوسي براي آگاهي يافتن از فعاليت مجرماني استفاده مي کنند که اين مجرمان خود از همين نرم افزارهاي جاسوسي براي حصول اطلاعات از کامپيوترهاي شخصي به قصد دزدي دارايي ها استفاده کرده اند .

نرم افزار جاسوسي تجاري (Commercial Spyware)

اين نرم افزار که به عنوان adware نيز شناخته مي شود ، نرم افزاري است که شرکت ها براي تعقيب فعاليت هاي وبگردي کاربران اينترنت استفاده مي کنند . اين شرکت ها اغلب اطلاعات حاصل را به بازار يابان مي فروشند و آنها کاربران را با تبليغات خاص مورد هدف قرار مي دهند – منظور تبليغاتي است که با علائق کاربر مطابقت دارد و به احتمال زياد براي وي جذاب است .
بدست آوردن اطلاعات به اين سادگي موجب خوشحالي تبليغ کنندگان مي شود . سابقاً بازاريابان براي فهميدن علائق افراد بايد انها را از طريق برگزاري مسابقات يا موارد مشابه تطميع مي کردند ، آن روش هاي کسب اطلاعات شخصي هنوز وجود دارد ، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصي و پذيرفتن يا نپذيرفتن آنها توسط افراد وجود دارد . به هر حال ، اطلاع از سليقه هاي شما بصورت پنهاني با استفاده از نرم افزارهاي جاسوسي بسيار آسان تر است و تصوير بسيار کامل تري به صنعت بازاريابي ارائه مي کند . در کل مي توان ادعا کرد که نرم افزارهاي جاسوسي همه جا هستند .

فصل سوم

برسي قوانين کيفري ايران پيرامون جرايم رايانه اي متأسفانه در ايران موضوع تخلفات و جرايم کامپيوتري دير تر از کشورهاي ديگر نمودار گرديده و شايد علت آن ناشناخته بودن فن آوري اطلاغات در ايران بوده است . با توسعه فن آور اطلاعات و فراگير شدن آن در بين عموم مردم ، توجه مديران کشور به وجود قوانين لازم احساس گرديد . اولين مرجع رسمي کشور که لزوم توجه به حقوق رايانه اي را احساس نمود شوراي عالي انفورماتيک وابسته به سازمان برنامه و بودجه کشور بوده است . اولين قانوني که پيرامون جرائم کامپيوتري در ايران تصويب شد به سال 1379 بر مي گردد که مجلس شوراي اسلامي «قانون حمايت از پديد آورندگان نرم افزارهاي رايانه اي » را تصويب نمود .
در سال 1381 نيز طرح قانون تجارت الکترونيکي تهيه که نهايتاً متن آن در سال 1382 به تصويب نهايي مجلس شوراي اسلامي رسيد . از جمله موارد مهمي که مي توان به آنها اشاره نمود عبارتند از : جرم انگاري جعل ، کلاهبرداري کامپيوتري ، حمايت کيفري از حقوق مصرف کننده ، حمايت از داده ها و کپي رايت .

نتيجه گيري :

با توجه به پيشرفت تکنولوژي و اطلاعات ، بهطور يقين افرادي سودجو و فرصت طلب با فراگيري دانش درصدد سوء استفاده از تکنولوژي مي باشد که اين افراد سودجو ، امکاناتي را که توسعه تکنولوژي براي جامعه بشري به ارمغان مي آورد دست خوش اميال و اغراض خود ساخته و باعث ايجاد مشکلاتي براي استفاده کنندگان از تکنولوژي گرديده و باعث ايجاد شبهه و ترديد براي استفاده صحيح از اين امکانات و تکنولوژي شده اند تا جايي که امروزه توجه دولتمردان ، حقوق دانان ، متخصصين در امر تکنولوژي را به خود معطوف کرده است . هر چه بيشتر تکنولوژي کامپيوتري توسعه يابد جرائم کامپيوتري نيز توسعه پيدا خواهد نمود . ولي قوانيني که بتواند که بتواند با اين جرائم برخورد نمايد پاسخگو نخواهد بود و دولتها مي بايستي قوانين خود را متناسب با جرايم نمايند ، زيرا جرايم کامپيوتري با جرايم غير کامپيوتري و کلاسيک اختلاف اساسي دارند .
اولاً : شيوه ارتکاب آنها تقريباً آسان است .
ثانياً : با منابعي اندک مي توانند خسارات هنگفتي وارد نمايند .
ثالثاً : جرايم کامپيوتري معمولاً در عرصه بين المللي بوده و معلوم نيست که کدام حوزه قضايي صلاحيت رسيدگي به جرم را بر عهده دارد .
رابعاً : با توجه به بين المللي بودن جرايم کامپيوتري ممکن است در بعضي از کشورها اين موضوعات به عنوان جرم تلقي نگرديده و يا حتي قانوني مبني بر مجازات متخلفان وجود نداشته باشد .
1- آيا ساختار جامعه باعث بروز جرايم رايانه اي مي شود ؟
2-آيا قانون جلوگيري از چنين جرمهايي بازدارندگي کافي را ندارند ؟
3-آيا آزادي کارکنان در ادارات و شرکتها باعث اين جرم ها مي شود ؟
4- آيا عدم آموزش لازم به مردم و کارکنان باعث بروز چنين جرمهايي مي شود ؟
5-آيا نداشتن امنيت کافي سيستمهاي ادارات و شرکتها و افراد شخصي باعث دسترسي آسان افراد به آنها مي شود ؟
6- آيا نقش جامعه در شکل گيري چنين جرايمي مؤثر  است ؟

نویسنده: عباس مشیری

 

غربی‌ها به‌محض شنیدن هک شدن تلویزیون سامسونگ‌شان توسط هکرهای سیا دست‌به‌عصا شده‌اند. همچنین دارندگان گوشی‌های اپل و اندرویدی نیز محتاط‌تر اخبار را دنبال می‌کنند.

به گزارش سایبرلا به نقل از خبرآنلاین، سامسونگ درواکنشی رسمی به هک شدن تلویزیون‌های هوشمند این برند اعلام کرد پس از شنیدن خبر، بلافاصله تیم امنیتی این کمپانی تحقیق را شروع کرده تا پس از صحت‌وسقم آن، تمهیدات لازم را به نفع حریم خصوصی کاربران خود بکار بندد. منابع مستقل گفته‌اند باگ امنیتی روی اپلیکیشن تشخیص صدای تلویزیون‌های هوشمند سامسونگ باعث می‌شود تا هکرها حتی وقتی تلویزیون خاموش هم باشد به صدای کاربران در اتاق گوش دهند.

اپل نیز اعلام کرد بسیاری از اکسپلویت‌هایی که در ویکی لیکس ادعاشده، بلافاصله با آپدیت به نسخه بالاتر، از بین رفته و سیستم‌عامل امن شده و جای نگرانی نیست.(گوگل که بیشترین اسناد رو شده مربوط به اندروید است همچنان سکوت کرده است)

با انتشار خبر رو شدن اسناد وُلتِ7 ،بیشترین سود را روسیه و ترامپ برده اند: روسها از نابود کردن رقیب و ترامپ هم با هدف انحراف افکار عمومی و آغاز تسویه حساب با دموکراتهای داخل سیا و اف بی آی!

 

وکیل جرایم فضای سایبری تهران
به دنبال افشاگری ویکی لیکس در مورد سوءاستفاده سیا از حفره‌های امنیتی سیستم عامل iOS برای جاسوسی، اپل بیانیه‌ای صادر کرده و از رفع این مشکلات در گذشته خبر داده است.

به گزارش خبرگزاری فارس ، ویکی لیکس دیشب با انتشار انبوهی از اسناد از جاسوسی گسترده سازمان سیا از گوشی ها، خودروها، تلویزیون های هوشمند، برنامه های گپ و غیره برای سرقت اطلاعات کاربران خبر داد.

اما اپل می گوید تازه ترین نسخه از سیستم عامل iOS که در ماه ژانویه عرضه شده، دارای وصله های به روزرسان است که از طریق آنها بسیاری از آسیب پذیری های مهمی که به جزییات آنها در اسناد ویکی لیکس اشاره شده، برطرف شده اند.

اپل در بیانیه خود تصریح کرده که مهندسان اپل در تلاش برای رفع مشکلات احتمالی باقی مانده که سازمان سیا از آنها مطلع است، هستند.

بر اساس 8761 برگه سند منتشر شده توسط ویکی لیکس در شب گذشته سازمان جاسوسی سیا از آسیب پذیری ها و حفره های امنیتی سیستم عامل های اندروید و iOS، تلویزیون های هوشمند سامسونگ، خودروهای مختلف و .. برای استراق سمع مکالمات و گپ های افراد و … استفاده کرده است و در این میان جزییات 14 آسیب پذیری مربوط به سیستم عامل iOS هم درج شده است.

اپل به کاربران محصولات خود توصیه کرده هر چه سریع تر آخرین نسخه از iOS را بر روی گوشی ها و تبلت های خود نصب کنند تا از خطرات امنیتی احتمالی و جاسوسی های مختلف در امان بمانند.

یکی از ابزار هکری سیا موسوم به فرشته گریان برای حمله به تلویزیون های هوشمند سامسونگ طراحی شده که آنها را در وضعیت خاموشی قلابی قرار می دهد و کاربر تصور می کند تلویزیون خاموش است. اما در این حالت تمام مکالمات افراد در اتاق ضبط شده و از طریق اینترنت برای سرورهای سیا ارسال می شود.

سیا همچنین در تلاش برای آلوده کردن سیستم های کنترل خودروها و کامیون هاست و در اسناد ویکی لیکس ادعا شده که این آلودگی ها تقریبا غیرقابل شناسایی و غیرقابل کشف هستند.

 

سرپرست دایره تشخیص‌ و پیشگیری از جرائم سایبری پلیس فتا استان اردبیل گفت: تنظیمات امنیتی مودم، رایانه، تبلت، گوشی و حساب‌های کاربری خود را با دقت و به درستی انجام دهید.

به گزارش سایبرلا به نقل از پلیس فتا: ستوانیکم سلیمانی در کارگاه آموزشی شناسایی آسیب‌های شبکه‌های اجتماعی و تهدیدات فضای مجازی برای کارمندان سازمان انتقال خون استان اردبیل گفت: آسیب‌ها‌، تهدیدات و خطرات فضای مجازی به خصوص شبکه‌های اجتماعی را جدی بگیرید.

وی با اشاره به این نکته مهم که هدف اصلی از ایجاد شبکه‌های اجتماعی توسط ابرقدرت‌ها سوءاستفاده و جاسوسی می‌باشد افزود: این سازمان‌های جاسوسی با رصد مداوم عملکرد کاربران در فضای مجازی و کپی‌برداری و پالایش از داده‌ها و فایل‌هایی که به اشتراک می‌گذارند یا انتقال می‌دهند علاوه بر دسترسی به اطلاعات محرمانه، شخصی و خصوصی افراد و شرکت‌ها با برنامه‌ریزی‌های دقیق و هدفمند علیه نظام‌، حکومت و فرهنگ‌های ملت‌ها اقدام نموده و درصدد ایجاد جنگ روانی و به بیراهه کشیدن جوانان و نابود کردن بنیان خانواده‌ها می‌باشند.

ستوانیکم سلیمانی با توجه به رشد بی‌سابقه کانال‌های مخرب‌، مبتذل و مستهجن گفت: همه افراد مخصوصاً کارمندان دولت علاوه بر محافظت از خود هوشیاری کامل در کنترل افراد خانواده و فرزندان خود را داشته و این کار صرفاً با افزایش آگاهی و بالا بردن سواد رسانه‌ای امکان‌پذیر می‌باشد.

‌وی همچنین در مورد انواع صفحات جعلی اعم از دولتی‌، بانکی و دانلود برنامه و راه‌های تشخیص و اقدام در برابر آن‌ها ضمن هشدار افزود: کارکنان دولت از ارسال هرگونه فایل شخصی و خصوصی که افشاء آن موجب دردسر خواهد شد و همچنین هرگونه نامه محرمانه و غیر محرمانه سازمانی در بستر اینترنت و پیام‌رسان شبکه‌های اجتماعی خودداری نمایند.

این کارشناس پلیس فتای استان اردبیل با اشاره به افزایش روزافزون ویروس‌ها و باج‌افزارها و بررسی خطرات استفاده نادرست از اینترنت و شبکه‌های اجتماعی، برای در امان ماندن از آن‌ها، هشدار داد و گفت: تنظیمات امنیتی مودم، رایانه، تبلت، گوشی و حساب‌های کاربری خود را با دقت و به درستی انجام دهید.

سرپرست دایره تشخیص‌و پیشگیری از جرائم سایبری پلیس فتا استان اردبیل با بیان اینکه به افراد حاضر در فضای مجازی اعتماد نکنید، افزود: سعی کنید در صورت امکان از واردکردن اطلاعات واقعی در مورد مشخصات هویت خود، محل سکونت و حساب‌های بانکی خودداری نمایید.

ستوانیکم سلیمانی ادامه داد: از کلیک بر روی پیوندها، پست‌ها و فایل‌های پیوستی مخصوصاً در نامه‌های الکترونیکی خودداری نمایید. ضمن آنکه  در استفاده از درگاه‌های بانکی و اینترنت بانک هوشیار باشید تا در تله فیشینگ هکرها قرار نگیرید.

 

سرپرست دایره تشخیص‌و پیشگیری از جرائم سایبری پلیس فتا استان اردبیل گفت: جاسوسی از رایانه‌های اداری را جدی بگیریم.

به گزارش سایبرلا به نقل از پلیس فتا: ستوان یکم سلیمانی در کارگاه آموزشی اداره کل بازرسی استان اردبیل که در زمینه خطرات و تهدیدات فضای مجازی برای کارمندان دولت برگزار شد، تصریح کرد: سازمان‌های جاسوسی و اطلاعاتی در تلاش هستند تا با صرف هزینه‌های هنگفت به هر نحو ممکن با به کارگیری انواع شیوه‌ها و شگردهای کسب خبر به داده‌ها و اطلاعات فوق محرمانه و محرمانه در ابعاد مختلف سازمانی دست‌یافته و از آن‌ها در ضربه زدن به نظام مقدس جمهوری اسلامی ایران استفاده نمایند.

وی افزود: با توجه به اینکه دشمن با تخصیص بودجه‌های نجومی در امر نظامی و جاسوسی سعی دارد تا در هر کشوری نیروی انسانی و کارمندان دولت را که بیشتر از اقشار دیگر مردم در معرض تهدید و سوءاستفاده سازمان‌های جاسوسی قرار دارند به چنگ آورده و با استفاده از ابزارهای تشویق و تهدید و تحت فشار قرار دادن آن‌ها با تخلیه اطلاعاتی به خواسته‌های شوم خود برسند.

این کارشناس پلیس فتا ادامه داد: از این رو باید کارمندان دولت نسبت به تمام ارتباطات خود مخصوصاً در فضای مجازی هوشیاری کامل داشته باشند تا در دام این افراد و سازمان‌ها قرار نگیرند.

ستوانیکم سلیمانی افزود: با توجه به روند رو به افزایش فناوری‌های نوین در زمینه اینترنت و مخصوصاً شبکه‌های اجتماعی در چند سال اخیر و استفاده عموم مردم و کارمندان ادارات و سازمان‌ها از این برنامه‌ها در محیط‌های عمومی و خصوصی و از جمله محل کار طبیعتاً باید در کاربرد این موارد احتیاط لازم را داشته و ضمن بالا بردن سواد رایانه‌- رسانه‌ای خود و خانواده از بروز مشکلات کاری و شخصی پیشگیری نمایند.

وی با بررسی خطرات استفاده نادرست از اینترنت و شبکه‌های اجتماعی عنوان کرد: با رعایت موارد امنیتی ساده تا حد زیادی می‌توان در برابر تهدیدات در امان بود.

این کارشناس پلیس فتا استان اردبیل با بیان اینکه از دانلود بیش‌ ازحد نرم‌افزار، فیلم و کلیپ که امکان دارد حاوی بد‌افزارهای مخرب و جاسوسی بوده و سیستم‌های اداری را تهدید ‌کند خودداری نمایید، گفت: همیشه باید آنتی ویروس‌های سیستم‌های تحت نظارت خود را به‌روز و فعال نگه داشته و از دیواره آتش نیز استفاده کنید.
وی ادامه داد: مسئولین فنی و IT ادارات باید در تعیین سطح دسترسی کاربران به اینترنت دقت لازم را داشته و برای جلوگیری از ورود بد افزارهای مخرب و جاسوسی به سیستم‌های اداری دانلود کاربران را محدودتر کنند.
سرپرست دایره تشخیص‌و پیشگیری از جرائم سایبری پلیس فتا استان اردبیل با بیان اینکه نباید برای جابجایی داده و اطلاعات در سازمان‌ها از فلش مموری‌های متفرقه و شخصی استفاده کرد، افزود: بهتر است درگاه‌های بلااستفاده سیستم‌های اداری را بسته و از لوازم جانبی مورد تأیید و بررسی‌شده سازمان استفاده نمایید.
ستوانیکم سلیمانی با تاکید بر اینکه تجهیزات اداری را جهت نصب و تعمیر در اختیار افراد غیر سازمانی قرار ندهید، گفت: سطح دسترسی افراد در سیستم‌های اداری با توجه به وظیفه و کارشان باید مشخص شده و تعریف شده باشد.

 

یک مقام مسئول در پلیس فتا گفت: از میان ۱۵۲ نرم افزار پیام رسان در دنیا، ۵۱ شبکه اجتماعی پیام رسان در ایران فعال است اما اطلاعات کافی در مورد آنها در اختیار نیست.

مهر: سرگرد حمید کیانی در برنامه رادیویی با عنوان «هشتک گفتگو» به موضوعات فضای مجازی و حریم خصوصی با محوریت اپلیکیشن های دانلودی و دانلود ازکانالها و نرم افزارهای جاسوسی پاسخ گفت.
وی با بیان اینکه گاهی کاربران آنقدر در فضای مجازی درگیر می شوند که بدون آگاهی و به راحتی اطلاعات را در اختیار شبکه های اجتماعی قرار می دهند، گفت: ۱۳ درصد از جرایم این حوزه مربوط به نقض حریم خصوصی است.
کیانی گفت: از ۶۸ هزار پرونده رصد شده تنها ۶ درصد قابل شناسایی بودند و ۶۶ درصد مربوط به تلگرام و ۲۰ درصد مابقی شبکه های اجتماعی را شامل می شوند و این نشان دهنده مهاجرت کاربران از فضای سایبری به شبکه های اجتماعی است.
سرپرست اداره تشخیص جرایم رایانه ای پلیس فتا در پاسخ به نحوه جلوگیری از سرقت اطلاعات ادامه داد: خود ما به عنوان کاربر به صورت نابجا به افراد اعتماد می کنیم و اطلاعات شخصی را در اختیار آنها قرار می دهیم. در حال حاضر ۱۵۲ پیام رسان در دنیا وجود دارد که ۵۱ مورد آن در کشور فعال است اما اطلاعات کافی در مورد آنها در اختیار افراد نیست.
وی افزود: در برخی پرونده ها پیامک های اغوا کننده ارسال شده است که با استفاده  از خبر برد مبلغ کلان، فرد را به ارسال اطلاعات حساب خود ترغیب می کند. بنابراین از افراد انتظار می رود قبل از اینکه اطلاعات خود را در فضای مجازی منتشر کنند سابقه نرم افزار و سایت را بررسی کنند. برای بحث خریدهای اینترنتی هم سایت های زیادی وجود دارند که دارای مجوز از سازمان تجارت الکترونیک هستند که می توان از آنها خرید کرد.
سرگرد کیانی با اشاره به عدم استفاده از نسخه اصلی اپلیکیشن از سوی کاربران که مشکلاتی را به همراه دارد، گفت: احتمال ارائه نرم افزارهای معیوب درسایت هایی که بصورت رایگان نرم افزار را در اختیار کاربران قرار می دهند بسیار زیاد است و اکثرا دارای حفراتی برای جاسوسی هستند.
وی افزود: نصب آنتی ویروس روی تلفن همراه و رایانه کمک زیادی به حفظ حریم شخصی در فضای مجازی می کند. از سوی دیگر کاربران به هر سایتی که برای دانلود اپلیکیشن خاص وجود دارد باید اعتماد نکنند. همواره یک سایت میان کاربران مطرح می شود که یک مسیر را طی می کند و مجوزها و حداقل های استاندارد را داراست. بهتر است از این سایت ها استفاده شود.
وی ادامه داد: در بسیاری از موارد یک نسخه عرضه شده از نرم افزار به ظاهر درست است اما دارای حفره هایی است که هکرها برای سرقت اطلاعات شخصی به کار می برند. استفاده از نرم افزارهای رایگان باید بسیار زیاد مورد توجه قرار گیرد چون برخی از آنها جاسوسی است.
این مقام مسئول در پلیس فتا با اشاره به شناسایی سایتها و اپلیکیشن های معتبر تاکید کرد: جرایمی که در دنیا در حال وقوع است به سمت پیچیدگی می رود. در سال گذشته ۸۶ درصد از جرایم در کمتر از ۶ روز قابل کشف بود اما امروز پیچیدگی ها شناسایی جرم را تا ۴۰ روز به تاخیر می اندازد.
سرگرد کیانی اظهار داشت: در حال حاضر ۲۱ هزار سایت دارای اعتبار هستند و وجهه خوبی دارند و دارای نماد تجارت الکترونیک هستند و سامانه ثبت وزارت ارشاد نیز مرجع خوبی برای شناسایی سایت های معتبر است. توصیه می شود که URL مربوط به سایت ها توسط کاربران تایپ شود و از کلیک کردن تا حد ممکن خودداری شود.
 

وکیل جرایم فضای سایبری تهران
یکی از مدیران محصولات سابق گوگل شکایتی را علیه این شرکت تقدیم دادگاه کرده و مدعی شده گوگل یک برنامه جاسوسی داخلی را به اجرا گذاشته تا کارمندانش را تشویق به جاسوسی از یکدیگر کند.

فارس: به نقل از سیلیکون بیت، وی در شکایت خود تصریح کرده که وادار کردن کارکنان گوگل به خبرچینی از یکدیگر به نفع مدیران این شرکت برضد قوانین کار کالیفرنیاست.

در این شکایت تصریح شده که گوگل یک شبکه داخلی جاسوسی را طراحی کرده که مبتنی بر گزارش های داوطلبانه کارکنان این شرکت در مورد دیگر کارکنان است. هدف از طراحی شبکه یاد شده شناسایی آن دسته از کارکنان گوگل است که با مصاحبه با رسانه ها یا به شیوه های دیگر، اطلاعات این شرکت را به خارج از آن نشت می دهند و برنامه ها و داده های خصوصی آن را افشا می کنند.

ظاهرا برخی اطلاعاتی که در مورد فعالیت های گوگل در رسانه ها درج شده به مذاق مدیران ارشد این شرکت خوش نیامده و آنها تلاش کرده اند با طراحی برنامه جاسوسی کاربران از یکدیگر منبع نشت اطلاعات را شناسایی کنند. از جمله این اخبار می توان به جمع آوری اطلاعات خصوصی کاربران از طریق ابزار هوشمند نست اشاره کرد.

شاکی مذکور همچنین مدعی شده گوگل از کارکنانش خواسته تا در مورد فعالیت های غیرقانونی در داخل گوگل چیزی ننویسند و حتی این مسائل را به طور مکتوب به وکلای شرکت گزارش نکنند، زیرا با این کار افشای موضوعات یاد شده تسهیل شده و قضات، رگولاتوری و … در جریان موضوعات قرار می گیرند.

گوگل تمامی این ادعاها را بی اساس توصیف کرده و می گوید قاطعانه در برابر اتهامات وارد شده از خود دفاع خواهد کرد. این شرکت شفافیت را بخشی از فرهنگ کاری خود توصیف کرده است.

 

نرم‌افزار جاسوسی تلفن همراه جديدی به نام Exaspy کشف شده است که نويسندگان آن، مديران شرکت‌های بزرگ را هدف قرار داده‌ و در تلاش برای دسترسی به تمام اطلاعات آنها هستند.

به گزارش سایبرلا به نقل از پلیس فتا، يک بسته نرم‌افزار جاسوسی تلفن همراه جديد به نام Exaspy کشف شده است. نويسندگان آن مديران شرکت‌های باارزش بالا را هدف قرار داده‌اند و در تلاش برای به دست آوردن و دسترسی به تمام اطلاعات قربانيان خود هستند.

مرکز تحقیقات Skycure  اعلام کرد که اين کيت تجاري اندرويد از طریق دسترسي به چت‌ها و پيام‌ها (مانند: SMS، MMS، مسنجر فيسبوک، گوگل Hangouts، اسکايپ، جي‌ميل، ايميل‌های بومی، وايبر، واتسآپ و …) تصاوير، ليستهای تماس، تقويم، تاريخچه مرورگر، سابقه تماس‌های مربوطه و … به مديران حمله می‌کند.
همچنين می‌تواند تماس‌های تلفنی و صدا را در پس زمينه تصويربرداری و تصاوير مخفی از دستگاه ضبط کند.می‌تواند بر انتقال فايل های محلی، مانند عکس‌ها و فيلم‌های گرفته‌شده نظارت داشته باشد.

اجازه می‌دهد تا برنامه‌های نصب‌شده در موبايل براي بالا بردن امتيازات خود با اجراي پوسته يا معکوس دستورات، مورد دسترسی‌های غيرمجاز قرار بگيرند. مجوزهايی که در حالت پيش‌فرض شامل آن نمی‌شود.

این جاسوس برای يک شرکت، آسيب‌های گسترده و عميقی خواهد داشت. Exaspy می‌توانيد با به دست آوردن اطلاعات محرمانه شرکت شامل: اطلاعات مالی، مالکيت معنوی، اطلاعات مربوط به محصولات و ضبط صداها از جلسات به صورت محرمانه و تهديد به افشاگری و يا فروش اطلاعات به دست آمده از شرکت به باج‌خواهی و دريافت مبالغ زيادی پول تهديد نمايد.

Exaspy میتواند خود را به عنوان «سرويس گوگل» که نشان‌دهنده يک برنامه مشروع تحت عنوان سرويس بازی گوگل “Google Play»  است جا زده تا کاربر آن را دانلود و نصب کند. همچنين می‌تواند فيشينگ ايميل‌ها و روش‌هايی مانند آن را هدف قرار دهد و با توجه به بررسی های Skycure‌، این جاسوس خود را به صورت اجاره‌ای (پولی) در اختيار گروه‌های مافيا قرار می‌دهد.

«ما در حال ورود به عصر جديدی از تهديدات نرم‌افزارهای جاسوسی تکامل‌يافته آندرويد در تلفن‌های همراه هستيم که به سمت تبديل شدن به يک محصول يا کالا حرکت مي‌کنند‌.» Elisha Eshed‌، محقق آزمايشگاه تحقيقات‌ Skycure، در وبلاگ ‌خود می‌گويد‌: اين بدان معناست که شما ديگر نياز به دانش تخصصی و فنی عميق برای هک دستگاه تلفن همراه ديگران نداريد‌.
نرم‌افزارهای جاسوسی مهاجمان مثل ابزارهای موجود برای اجرای حملات DDoS در برابر وب‌سايت‌ها در حال حاضر به راحتی و به صورت آنلاين برای خريد و استفاده در دسترس قرار دارد .
اين يک گام مهم در تکامل بد افزارهای تلفن همراه و فرصت مهم برای کسی است که می‌خواهد در زمينه دفاع از تهديدهای تلفن همراه در حوزه فناوری اطلاعات کار کند.

 

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه سیستم‌های اداری به شدت در تهدید بد‌افزارها مخرب و جاسوسی هستند، گفت: این تهدیدات در پی دانلود بی حد و حصر کارمند است که از هر سایتی هر‌گونه نرم‌افزار و فیلم و کلیپ را دانلود می‌کنند.

 سرهنگ دوم علی نیک‌نفس تصریح کرد: مدیران فنی در این ادارات باید همواره آنتی ویروس‌های سیستم‌های تحت نظارت را به روز و فعال نمایند، ضمن آن‌که استفاده از دیواره آتش برای این مراکز بسیار مهم و حیاتی است.
وی به مدیران فنی ادارات پیشنهاد کرد: برای جلوگیری از ورود بدافزارهای مخرب و جاسوسی به سیستم‌های اداری یکی از راهکارها محدود‌سازی دانلود کاربران است، این امر می‌تواند ورود بدافزارهای مخرب و جاسوسی را به سیستم‌های اداری محدودتر نماید.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا گفت: حتی محدودیت دسترسی به اینترنت می‌تواند برای کاربران اداری که نیازی به اینترنت ندارند سیستم‌های اداری را از حملات بدافزاری و جاسوسی ایمن کند.

سرهنگ نیک‌نفس با اشاره به حافظه‌های جانبی مورد استفاده کارکنان افزود: برخی از کارکنان اداری حافظه‌های جانبی مثل فلش مموری دارند که برای انتقال اطلاعات از آنها استفاده می‌کنند و این جابجایی اطلاعات که بخشی از آن از طریق سیستم‌های اداری صورت می‌گیرد می‌تواند با توجه به آلوده بودن فلش مموری آلوده گردد

وی در توصیه به مدیران فنی ادارات گفت: بستن پورت‌های حافظه‌های جانبی نیز در سیستم‌های اداری می‌تواند مفید باشد یا حافظه‌های جانبی مشخص برای این پورت‌ها تعریف گردد. تا سیستم‌های اداری از طریق حافظه‌های جانبی آلوده نگردد.

 

شبکه های اجتماعی

تجارت الکترونیک

رئیس پلیس فتا گلستان با اشاره به اینکه جهل به قانون رافع مسئولیت نیست، از کاربران خواست ضمن مطالعه و مدنظر قرار دادن این...
همراه بانک جعلی

جاسوسی سایبری

وکیل جرایم فضای سایبری تهران

نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات...
bigtheme