Tags Posts tagged with "جمع آوری اطلاعات"

جمع آوری اطلاعات

جان وون تشنر، یکی از اولین طراحان مرورگرهای اینترنتی در جهان می‌گوید گوگل از موقعیت برتر خود در اینترنت سوءاستفاده می‌کند.

به گزارش فارس، وی که مرورگرهای مشهوری مانند اپرا و ویوالدی را طراحی کرده و در این زمینه از شهرت و اعتبار بالایی برخوردار است، می گوید گوگل مدتهاست تلاش می کند از برتری خود در این زمینه برای از میدان به درکردن رقبا استفاده کند.

این اتهامات چند ماه پس از آن مطرح می شود که گوگل توسط اتحادیه اروپا 4.2 میلیون یورو جریمه شد. علت این جریمه انحصارطلبی تجاری گوگل و موقعیت مناسب آن در حوزه ارائه خدمات جستجوی اینترنتی بوده است. این شرکت تلاش کرده کاربران را به استفاده از خدمات خود ترغیب کند و با محدود کردن و مانع تراشی در زمینه نمایش خدمات رقبا آنها را از میدان به در کند.

به گفته جان وون تشنر گوگل بسیاری از خدمات خود را به شدت به هم پیوند زده که به عنوان مثال می توان به پیوند مرورگر کروم به خدمات اسناد گوگل و خدمات تبلیغاتی اد وردز اشاره کرد. وی می گوید تنها دو روز بعد از علنی شدن انتقادهای وی از گوگل و عملکرد انحصارطلبانه اش این شرکت بدون اخطار قبلی ارائه خدمات ادوردز به وی را متوقف کرده است.

از سوی دیگر گوگل به طور گسترده از سرویس های خود برای جمع آوری اطلاعات در مورد کاربران استفاده می کند و بهره مندی از این حجم از اطلاعات شخصی می تواند در آینده مشکل آفرین شود.

به گفته وی اطلاع گوگل از انبوهی از اطلاعات شخصی کاربران می تواند در آینده دموکراسی را تهدید کند و گوگل و فیس بوک با استفاده از داده هایی که در اختیار دارند می توانند اینترنت را به صحنه نبرد تبلیغاتی مبدل کنند.

این متخصص می گوید انحصارگری گوگل در دو حوزه تبلیغات آنلاین و جستجو خطرناک است و متاسفانه گوگل نشان داده که نمی تواند جلوی سواستفاده خود از قدرت را بگیرد و به دنبال بلوکه کردن رقبا و منتقدان خود است.

 

خلاصه: در اين مقاله از روشهاي متعددي براي تحقيق استفاده شده است اعم از کتاب ، سايتهاي اينترنتي و هدف از انتخاب اين موضوع آگاهي نداشتن جامعه در مورد يکسري جرم ها که به ظاهر ممکن است نوعي جرم به شمار نيايند و قابل لمس نباشند و به صورت مجازي و غيرقابل ملموس در محيط هاي مجازي صورت مي گيرند ، درست است که اين جرمها را با چشم نمي توان ديد ولي در بعضي موارد ممکن است خطرات بيشماري را به وجود آورند که ممکن است ساليان سال نتوان آنها را جبران کرد . امروزه تحولات عظيمي در تکنولوژي بوقوع پيوسته و شاهد انقلابات بزرگ در زمينه فن آوري ارتباطات فرا ملي طي چند دهه اخير بوده ايم . اينترنت علي رغم تمامي امکانات و اطلاع رساني در عزم بين المللي که براي ما به ارمغان آورده است ولي متأسفانه بعضي از افراد سودجو و فرصت طلب با فرا گرفتن مهارت و دانش لازم راههاي ورود به سيستم هاي کامپيوتري دولتي و خصوصي و … را به دست آورده اند که موجب بروز مشکلات و خسارات فراواني گرديده است و با توسعه و تحول اينترنت ، در مقابل انقلاب عظيمي در ايجاد جرايم در سطح بين المللي بوجود آمده است . لذا در بيشتر کشورهاي دنيا جرايم اينترنتي بعنوان يک معضل حاد و بسيار مهم تلقي مي گردد و دولتها در صدد پيدا نمودن راه حل هاي مختلفي در جهت جلوگيري از وقوع آن مي باشند . در حال حاضر جرايم اينترنتي با اشکال مختلفي صورت مي پذيرد که عبارتند از : کلاهبرداري اينترنتي ، جاسوسي اينترنتي ، سوء استفاده از شبکه هاي تلفني ، سوءاستفاده از کارتهاي اعتباري ، وارد کردن ويروس به کامپيوتر هاي ديگر ، پولشويي و … در اين تحقيق ، پس از مقدمه به بررسي تاريخچه جرايم کامپيوتري ، تبيين مفهوم و ماهيت جرايم اينترنتي ، بررسي انواع مختلف جرايم اينترنتي ، بررسي نقاط قوت و ضعف قوانين و ارئه راهکارهي مناسب براي پيشگيري از وقوع جرايم کامپيوتري خواهد پرداخت .

مقدمه :

جاسوسي از جمله جرائم کلاسيکي است که از ابتدا در جوامع بشري موجود ، و مسئولان اداره جوامع هرگز نتوانستند اين جرائم را ريشه کن کنند – البته جالب اين است که امروزه با ظهور فناوري نوين با نام کامپيوتر طريقه هاي ارتکاب اين جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوري اطلاعات تمام فعاليت هاي اقتصادي اجتماعي ، سياسي ، فرهنگي ، و علمي بشر ” تحت تاثير خود قرار داده است و به طور بنيادين جوامع را دستخوش تغيير و تحول کرده است – جاسوسي کامپيوتري که در طول زمان تکامل يافته ناظر به کسب و افشا اطلاعاتي و داده هاي سياسي نظامي ، مالي ، اقتصادي ، تجاري و صنعتي چه در بخش دولتي و چه خصوصي است . مصتردات کشور ما هنوز به شکل نشر و فاقد کارايي وجود دارد که جوابگوي نيازمندي ها ي کشور نيست بسته به داده هاي مورد نظر گرفت – هر کسي اطلاعات و داده هاي نظامي ، سياسي و ملي موجود در سيستمهاي کامپيوتر و مخابراتي پايگاههاي داده و غيره را با سود استفاده از ابزارهاي فني يا بواسطه شغل و موقعيت خود کسب و به افراد يا ارگانهاي خارجي و غيرمجاز افشا کند جاسوس محسوب و به مجازات مقرر در ماده تعزيرات محکوم مي شود .

فصل اول

کليات 1-1- تاريخچه جرايم کامپيوتري

با پيدايش کامپيوتر جرايم کامپيوتر ي نيز پديد آمد . تاريخچه جرايم کامپيوتري (1) را مي توان به سه نسل طبقه بندي نمود : نسل اول که تا اواخر دهه 1980 مي باشد شامل سرقت و کپي برداري از برنامه ها و جرايم عليه حريم خصوصي اشخاص مانند سرقت از آثار و تحقيقات افراد بود . نسل دوم که تحت عنوان جرايم رارها (2) ناميده مي شود تا اواخر دهه 1990 ادامه داشته است . در اين دهه تمامي جرايم عليه تکنولوژي اطلاعاتي ، ارتباطي ، کامپيوتري ، ماهواره اي و شبکه بين المللي تحت عنوان جرايم عليه داده ها اطلاق ميشود . نسل سوم که از اواسط دهه 1990 شروع مي شود جرايم کامپيوتري تحت عنوان جرايم سايبر (3) با جرايم در محيط سايبر(4) معروف گردد . بيشينه تاريخي جرايم کامپيوتري به سال 1985 بر مي گردد که جرايم کامپيوتري دربر گيرنده جرايمي مانند جاسوسي کامپيوتري (5) سرقت هاي آثار ادبي و سود استفاده غير قانوني از سيستم هاي کامپيوتري (6) بود . در دهه 1970 و مقالات زيادي پيرامون جرايم کامپيوتري در روزنامه ها و در بعضي کتابها نوشته شد ولي با توجه به اينکه نوشته هاي آنها مبتني بر تحقيقات تجربي نبوده است لذا ارزش علمي نداشته تا بتوان به آنها استناد نمود ولي در اواسط دهه 1970 مطالعات تجربي پيرامون جرايم کامپيوتري صورت پذيرفت که در اين مطالعات تمامي جرايم کامپيوتري بوقوع پيوسته را شامل نمي گرديد .

سابقه علمي پژوهشي :

نمونه هايي از تحقيقاتي که راجع به جرايم اينترنتي صورت گرفته را به طور خلاصه بيان مي نماييم : اولين تحقيقاتي که پيرامون جرايم کامپيوتري صورت گرفت در آمريکا بود که در اين تحقيق به قضيه کلاهبرداري از طريق سوء استفاده از 56 هزار مورد بيمه به ارزش حدوداً 30 ميليون دلار اشاره نمود (7) مورد ديگر مي توان به قضيه ( هراشتات ) در آلمان که مربوط به معاملات ارزي خارجي به مبلغ 200 تا 300 هزار مارک از خسارات ارزي بانک هراشتات خارج گرديده و همين امر باعث ورشکستگي اين بانک و وارد شدن خسارت به مشتريان گرديد .

در دهه 1980 به عنوان نسل دوم جرايم کامپيوتري محسوب مي گردد . جرايم کامپيوتري فقط محدود به جرايم اقتصادي نبوده و ساير هزينه ها را هم که جنبه اقتصادي نداشته مانند دستکاري کامپيوتر بيمارستانها ، جعل اسناد با استفاده از کامپيوتر و ورود به اطلاعات خارجي محرمانه امريکا ، انگلستان و چند کشور ديگر دست يافته و اين اطلاعات را به ک . گ . ب بفروشند (9) در دهه 1990 که شبکه جهاني ( اينترنت ) فراگير شد جرايم کامپيوتري از جنبه اقتصادي وسيعتر گرديده و ابعاد جديدتري به خود گرفته است جرايم جديد (برومند : 1383،27) مانند ورود کرم اينترنتي که براي اولين بار توسط يک دانشجوي امريکايي ساخته شده بود و باعث شد تا سيستم کامپيوتري حدود 6200 کاربر اينترنت شامل دانشگاهها ، سرويسهاي نظامي و سايتهاي بيمارستانها را مختل نمايد.

1-2- تعريف جرايم کامپيوتري :

در مورد جرايم کامپيوتري تعاريف مختلفي ارائه گرديده و اتفاق نظر در اين تعاريف وجود ندارد . اولين گام در جهت تعريف جرايم کامپيوتري مربوط به سازمان همکاري و توسعه اقتصادي (12) (O.E.C.D.) که در سال 1983 در پاريس ، گروهي از متخصصين به دعوت اين سازمان جمع شده بوده اند ارائه گرديده است که عبارت است از : سوء استفاده از کامپيوترها شامل هر رفتار غير قانوني ، غير اخلاقي يا غير مجاز مربوط به پردازش خودکار و انتقال داده است (13) (نشريه بين المللي) در اين تعريف گرچه به صراحت از جرايم کامپيوتري نام برده نشده است ولي منظور از سوء استفاده از کامپيوتر همان جرايم کامپيوتري مي باشد . در تعريف ديگري آمده است : هر عمل مثبت غير قانوني که کامپيوتر در آن ابزار با موضوع جرم باشد جرم کامپيوتري است (14) (نشريه بين المللي )

پليس جنايي فدرال آلمان نيز تعريفي از جرايم کامپيوتري ارائه داده که عبارت است از : جرم کامپيوتري در بر گيرنده همه اوضاع و احوال و کيفياتي است که در آن شکلهاي پردازش الکترونيک داده ها ، وسيله ارتکاب و يا هدف يک جرم قرار گرفته است و مبنايي براي نشان دادن اين ظن است که جرمي ارتکاب يافته است .(15)

نهايتاً مي توان جرايم کامپيوتري را چنين تعريف کرد : هرگونه عمل خلاف قانون که با سوء نيت ، از طرف شخص يا اشخاص با بکارگيري از کامپيوتر صورت پذيرد جرايم کامپيوتري ناميده مي شود .

فصل دوم

2- انواع جرايم رايانه اي :

در يک تقسيم بندي کلي مي توان جرايم رايانه اي را به شرح ذيل بيان نمود :

الف : جرايم سنتي که شامل : جاسوسي ، سابوتاژ ، جعل ، کلاهبرداري ، تخريب افراد ، پولشويي و قاچاق مواد مخدر

ب : جرائم ناظر به کپي رايت برنامه ها

ج : جرايم عليه حمايت از داده ها

د : جرايم در تجارت الکترونيک

ه : جرايم در بانکداري الکترونيک

و : جرايم مخابراتي و ماهواره اي

ز : جرايم عليه اطفال و زنان

ح : ترور کامپيوتري

2-1- تقسيم بندي جرايم کامپيوتري در حال حاضر سه گروه اصلي در مورد جرايم کامپيوتر وجود دارد که عبارتند از : (17)

الف : جرايم کامپيوتري عليه اشخاص

ب : جرايم کامپيوتري عليه اموال و دارايي اشخاص يا جرايم کامپيوتري اقتصادي

ج : جرايم کامپيوتري عليه دولتها و وظايف آنها

1- جرايم کامپيوتري عليه اشخاص عبارتند از :

الف : نوشته ها و عکسهاي شهوت انگيز ( (Pornoyraphy : فروش يا به تصوير کشيدن عکسهاي مبتذل جهت تحريک کردن نوجوانان و يا پيدا نمودن اشخاص از طريق چت (گپ زدن )جهت به نمايش گذاشتن عکسهاي آنها در اينترنت و معرفي آنها به ديگر اشخاص جهت ارتباط نامشروع

ب : اذيت و آزار کردن (Harassment) : اين نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بي حرمتي به مقدسات و مطالبه کردن وجه از ديگران باشد .

ج : تهديد به قتل : يکي از جرايمي که ممکن است از طريق اينترنت و يا ارسال پيغام به ايميل اشخاص صورت پذيرد تهديد به قتل مي باشد (19)

د : کلاهبرداري : (20) کلاهبرداري کامپيوتري از جمله جرايم اصلي سوء استفاده هاي کامپيوتري عليه اشخاص و يا دارايي افراد محسوب مي گردد .

دارايي عيني غير ملموس در قالب داده هاي کامپيوتري مانند وجوه سپرده و پس انداز ، تقصير و دست کاري کردن در ساعت کاري ، متداول ترين راههاي کلاهبرداري کامپيوتري مي باشد . در تجارت الکترونيک نقل و انتقال پول نقد و خريد و فروش کالاهاي تجاري به سرعت جاي خود را به انتقال سپرده ها از طريق سيستم هاي کامپيوتري داده است که نتيجتاً موجبات سوء استفاده کردن افراد سودجو و فرصت طلب را فراهم کرده است .

کلاهبرداري کامپيوتري از طريق وارد کردن رمزها به خود پردازها و سوءاستفاده کردن از کارتهاي اعتباري ديگران معمول ترين شيوه ارتکاب در کلاهبرداري کامپيوتري مي باشد . در ذيل به نمونه هايي از کلاهبرداري کامپيوتري اشاره مي شود :

1- سوء استفاده از شبکه تلفني : امروزه بعضي افراد سودجو با استفاده از تکنيک هايي وارد خطوط تلفني مي شوند که آنها مي توانند مکالمات تلفني خود را با هزينه هاي مشترکين ديگر انجام دهند . نوع ديگر سوء استفاده از شبکه تلفني ، از طريق تجارت با شماره هاي کارت تلفن انجام مي شود که از طريق کامپيوتري مورد نفوذ يافتگي قرار مي گيرد .

2- سوء استفاده از صندوق هاي خود پرداز : در گذشته سوء استفاده از صندوق هاي خود پرداز با استفاده از کارتهاي بانکي که به سرقت مي رفت صورت مي گرفت ولي امروزه با استفاده از سخت افزار و نرم افزار ويژه کامپيوتري ، اطلاعات الکترونيکي غير واقعي به صورت کد روي کارت هاي بانک ثبت شده مورد استفاده قرار مي گيرد .

3- سوء استفاده از کارتهاي اعتباري : در حال حاضر بيشتر معاملات از طريق اينترنت صورت مي گيرد ، مثلاً پرداخت قبوض برق ، آب ، تلفن و همچنين خريد کالا ، شرکت در همايشهاي بين الملللي و غيره معمولاً با استفاده از کرديت کارت ( کارت اعتباري ) استفاده مي شود و معمولاً مشتري مي بايستي رمز کارت خود و ديگر جزئيات را قيد نمايد . بدين جهت بعضي از افراد سودجو با فاش شدن رمز کارت اعتباري مشتريان سوء استفاده مي نمايند .

2- جرايم کامپيوتري عليه اموال و مالکيت (21) جرايم اقتصادي که از طريق کامپيوتر يا شبک جهاني اينترنت صورت مي پذيرد عبارتند از :

الف : سرقت و تکثير غير مجاز برنامه هاي کامپيوتري حمايت شده : از آنجايي که براي ساخت و توليد يک برنامه کامپيوتري هزينه هاي زيادي اعم از مالي و زماني صرف مي شود لذا تکثير و استفاده غير مجاز از آن براي صاحبان قانوني زياهاي بسيار زيادي را به بار خواهد داشت . مثلاً زماني که يک کارگردان و تهيه کننده فيلم سينمايي با زحمات زيادي که کشيده و هزينه هاي هنگفتي که براي ساخت فيلم صرف نموده بعد از اکران گذاشتن آن فيلم ممکن است همان فيلم از طريق اينترنت بفروش رسيده و زيان هاي زيادي به سازنده فيلم وارد شود .

ب : سابوتاژ ( خرابکاري ) و اخاذي کامپيوتري : سابوتاژ کامپيوتري يعني اصلاح و موقوف سازي و يا پاک کرد غير مجاز داده ها و يا عمليات کامپيوتري به منظور مختل ساختن عملکرد عادي سيستم (22).

سابوتاژ کامپيوتري ممکن است وسيله اي براي تحصيل مزاياي اقتصادي بيشتر نسبت به رقيبان يا براي پيش برد فعاليت هاي غير قانوني تروريست براي سرقت داده ها و برنامه ها به منظور اخاذي مي باشد (22).

ج : کلاهبرداري کامپيوتري از طريق کارت اعتباري : در تحقيقاتي که توسط ديويد کارتر استاد دانشگاه ميشيگان امريکا صورت پذيرفته است متداول ترين جرم کامپيوتري که در سالهاي اخير گزارش شده کلاهبرداري با کارت اعتباري بود. کلاهبرداري کارتهاي اعتباري به اين علت وسوسه انگيز است که خدشه زنندگان در زمان کوتاهي تنها با وصل شدن به اينترنت بدون نياز به مهارت خاصي از کارتهاي اعتباري سوءاستفاده مي کنند.

د : قاچاق مواد مخدر از طريق اينترنت (22) : با توجه به دسترسي آسان افراد به همديگر از طريق اينترنت و ارسال ايميل هرگونه خريد و فروش و پخش مواد مخدر از طريق شبکه هاي کامپيوتري انجام مي شود . ضريب اطمينان قاچاق کنندگان مواد مخدر از طريق کامپيوتر نسبت به نوع سنتي آن بالاتر مي باشد ، زيرا پليس به راحتي نمي تواند از برنامه هاي قاچاق کنندگان مطلع شود و لذا اقدامات پليس در خصوص کشف فروشندگان و خريداران مواد مخدر غير ممکن است .

ه : پولشويي کامپيوتري (24) : پولشويي و غارت يکي از جرايم کلاسيک بوده که داراي سابقه طولاني است که با پيشرفت تکنولوژي اين جرم از طريق کامپيوتر و اينترنت صورت مي پذيرد . نحوه ارتکاب بدين صورت است که باندهاي بزرگ نامشروع با ارسال ايميل پيشنهاد انجام يک کار تجاري را به شخصي مي نمايند و بدون اينکه اثر و نشاني از خود بجاي بگذارند پيشنهاد ارسال مبالغي پول به حساب شخصي را که براي او ايميل فرستاده اند مي نمايند و در تقاضاي خود نحوه ارسال و سهم هر يک از طرفين را بيان و نموده و در صورت توافق طرف مقابل (گيرنده ايميل ) نوع و نحوه تضمينات لازم را اعلام مي کنند و اصولاً در زمان استرداد پول يک عنوان شروع در تجارت الکترونيک را با منشأ تجاري انتخاب و با هدف خود هملهنگ مي نمايند (25)

2- جرايم کامپيوتري عليه دولتها : بعضي از جرايم کامپيوتري عليه دولتها ممکن است به انگيزه هاي سياسي صورت پذيرد که مي توان به موارد زير اشاره نمود :

الف : تهديد به گروگان گيري ، اخاذي و کشتن مسئولين و يا اعضاي خانواده آنها يکي از جرايم مدرن کامپيوتري که معمولاً قاچاق چيان و يا افراد سياسي براي رسيدن به اهداف خود از آنها استفاده مي نمايند تهديد مقامات کشور و يا خانواده آنها به گروگان گرفتن يا کشتن است . معمولاً جرايمي که توسط افراد سياسي صورت مي گيرد با قاچاق چيان متفاوت است . قاچاق چيان معمولاً از طريق تهديد به گروگان گيري و همچنين تهديد به کشتن و اخاذي از مسئولين اقدام مي نمايند ولي افراد سياسي از طريق اعلام در اينترنت دولت را تهديد به جنگ مسلحانه و براندازي حکومت مي نمايند بدون اينکه آثاري از خود جاي بگذارند (26)

ب : جاسوسي کامپيوتري (27) : جاسوسي کامپيوتري به عملي گفته مي شود که شخص يا گروهي براي دولت يک کشوري اطلاعات مخفيانه از دولت ديگر در ازاي دريافت پول انجام مي دهند به عنوان مثال مي توان به موارد زير اشاره کرد : در آلمان سازمان اطلاعاتي ک . گ . ب روسيه به شخصي پول داده بود تا اطلاعات مخفيانه ارتش آمريکا را به دست آورد يا در مورد ديگر مي توان به قضيه لوس آلماس دانشمند هسته اي اشاره نمود که اطلاعات بسيار محرمانه هسته اي خود را در اختيار دولت چين قرار داده بود (28)

ج : ترور : امروزه اقداماتي تروريستي با دسترسي به اطلاعات حفاظت شده صورت مي پذيرد . تروريستهاي اطلاعاتي فقط با استفاده از يک کامپيوتر مي توانند بصورت غير مجاز وارد سيستمهاي کامپيوتري امنيتي شوند مثلاً با تداخل در سيستم ناوبري هوايي باعث سقوط هواپيما شده يا باعث قطع برق سراسري شوند . (29)

يکي از ابعاد مهم تعريف جرم محدوديت مکان است اما رايانه به دليل غلبه بر محدوديت مکان فيزيکي و مجازي هم به دليل ويژگي فرامکاني بودن ، ارائه تعريف مشخص از جرم رايانه اي را با سختي مواجه کرده است . در بسياري از موارد تفکيک بين جرم رايانه اي و جرم اينترنتي سخت بوده و در ابتداي مواجهه با اين قبيل جرايم ، همه آنها به عنوان جرم اينترنتي در نظر گرفته مي شدند در حالي که به عقيده من جرم رايانه اي ، جرمي است که به وسيله (واسطه) رايانه انجام مي شود مثل دزدي ، کلاهبرداري و اما جرم اينترنتي جرمي است که در فضاي مجازي رخ مي دهد و اساساً قابليتهاي فضاي مجازي و خصيصه هاي آن مثل ديجيتالي بودن و حافظه ي مجازي بستر توليد جرايم جديد و يا رشد جرايم و تفسير شکل آنهاست . ( حسن بيگي 1384: 185) لازم به ذکر است در يک تعريف از جرم اينترنتي به دو نوع اشاره شده است : جرم رايانه اي بر دو نوع است : در تعريف محدود جرمي که در فضاي مجازي رخ مي دهد جرم رايانه اي است و بر اساس اين ديدگاه ، اگر رايانه ابزار و وسيله ارتکاب باشد آن جرم را نمي توان در زمره جرايم رايانه اي قلمداد کرد .

در تعريف گسترده هر فعل يا ترک فعلي که در يا « از طريق » يا « به کم سيستمهاي رايانه اي » رخ مي دهند جرم رايانه اي قلمداد مي شود . از اين ديدگاه جرايم به 3 دسته تقسيم مي شوند :

1- رايانه موضوع جرم : در اين دسته از جرايم رايانه و تجهيزات رايانه اي ، موضوع جرايم سنتي (کلاسيک) مثل سرقت ، تخريب تجهيزات و … هستند .

2- رايانه واسطه جرم : رايانه وسيله و ابزار ارتکاب جرم است و از آن براي جعل مدرک ، گواهينامه و … استفاده مي شود .

3- جرايم محض رايانه اي : دسته سوم جرايم محض جرايمي مانند هک يا ويروسي کردن که صرفاً در فضاي مجازي اتفاق مي افتد ( فتاحي ، 1366)

با اين وصف بهترين و اولين تعريف ارائه شده در مورد جرايم رايانه اي ، تعريف سازمان همياري اقتصادي و توسعه (OECD) در مورد سه گروه از جرايم رايانه اي است :

1-جرايم اقتصادي مربوط به رايانه ( کلاهبرداري رايانه اي ، جاسوسي رايانه اي و خرابکاري رايانه اي )

2- جرايم مربوط به رايانه عليه حقوق فردي ، خصوصاً عليه حريم خصوصي

3- جرايم مربوط به رايانه عليه منافع جمعي مثل جرايم عليه امنيت ملي ، عليه کنترل جريان فرامرزي داده ها ، عليه تماميت رويه هاي رايانه اي و شبکه هاي داده اي – ارتباطي يا عليه مشروعيت دموکراتيک مصوبات پارلمان در مورد رايانه (زيبر 1384 : 19 )

نخستين کتابي که مستقيماً به موضوع جرايم اينترنتي و کامپيوتري اشاره کرده است ، توسط آرامسکي در سال 1998 با نام «جرايم وابسته به کامپيوتر ، تهديدها و فرصتها » نوشته شد . او يک نويسنده فنلاندي بود که تحت حمايت موسسه اروپايي جلوگيري و کنترل جرم ، کتاب خود را نوشت (ضيابري ، 1386)

منشأ پيدايش جرم کامپيوتري و اينترنتي به قضيه رويس بر مي گردد ؛ او که بعد از بي مهري مسئولان يک شرکت عمده ميوه و سبزي ، به عنوان حسابدار آن انتخاب مي شود از طريق کامپيوتر اقدام به حسابرسي کرده و با تغيير قيمتها و تنظيم درآمد جنس ، مبلغي را از مرجع آن کاهش و به جاي خاص واريز مي کند .

رويس با ظرافت خاصي قيمتها تغيير مي داد ، بعد از آن با نام 17 شرکت محل و طرف قرارداد ، چکهاي جعلي صادر و از آن حساب برداشت مي کرده به طوري که در کمتر از شش سال بيش از يک ميليون دلار به دست آورده است اما به علت نداشتن مکانيزم براي توقف اين روند ، رويس خودش را به محاکم قضايي معرفي مي کند و به 10 سال زندان محکوم مي شود . بدين ترتيب زمينه پيدايش جرم رايانه اي شکل مي گيرد و دادگاه را به تدوين قوانين مدون وا مي دارد .

اولين جرم اينترنتي در ايران در تاريخ 26 خرداد 1378 به وقوع پيوست . يک کارگر چايخانه و يک دانشجوي کامپيوتر در کرمان اقدام به جعل چکهاي تضميني مسافرتي کردند و چون تفاوت و تمايزي چندان بين جرم کامپيوتري و جرم اينترنتي وجود ندارد ، عمل آنها به عنوان جرم اينترنتي محسوب مي شوند . بعد از اين بود که گروه هاي هکر موسوم به گروه مش قاسم و … جرم هاي ديگري را مرتکب مي شدند ، مواردي چون جعل اسکناس ، اسناد و بليط هاي شرکت هاي اتوبوس راني ، جعل اسناد دولتي از قبيل گواهي نامه ، کارت پايان خدمت ، مدرک تحصيلي و جعل چک هاي مسافرتي و عادي بخشي از اين جرايم اينترنتي هستند .

تاريخ جرايم کامپيوتري

با پيدايش کامپيوتر جرايم کامپيوتري نيز به وجود آمد . تاريخچه جرايم کامپيوتري ( 1 ) را مي توان به سه نسل طبقه بندي نمود :

نسل اول که تااواخر دهه 1980 مي باشد شامل سرقت و کپي برداري ازبرنامه ها وجرايم عليه حريم خصوصي اشخاصي مانند سرقت از اثار وتحقيقات افرادبود .

نسل دوم که تحت عنوان جرايم داده ها ( 2 ) ناميده مي شود تا اواخر دهه 1990 ادامه داشته است . در اين دهه تمامي جرايم عليه تکنولوژي اطلاعاتي ,ارتباطي , کامپيوتري , ماهواره اي و شبکه بين المللي تحت عنوان جرايم عليه داده ها اطلاق مي شود .

نسل سوم که از اواسط دهه 1990 شروع مي شود جرايم کامپيوتري تحت عنوان جرايم سايبر(3 ) با جرايم در محيط سايبر (4 ) معروف گردد . پيشينه تاريخي جرايم کامپيوتري به سال 1985 برمي گردد که جرايم کامپيوتري در بر گيرنده جرايمي مانند جاسوسي کامپيوتري (5) سرقتهاي اثار ادبي وسوء استفاده غير قانوني از سيستم هاي کامپيوتري (6) بود . در دهه 1970 مقالات زيادي پيرامون جرايم کامپيوتري در روزنامه هاو در بعضي کتابها نوشته شد ولي با توجه به اينکه نوشته هاي انها مبتني بر تحقيقات تجربي نبوده است لذا ارزش علمي نداشته تا بتوان به انها استناد نمود ولي در اواسط دهه 1970 مطالعات تجربي پيرامون جرايم کامپيوتري صورت پذيرفت که در اين مطالعات تمامي جرايم کامپيوتري بوقوع پيوسته نمونه هايي از تحقيقات هايي که راجع به جرايم اينترنتي صورت گرفته را به طور خلاصه بيان مي نماييم :

اولين تحقيقاتي که پيرامون جرايم کامپيوتري صورت گرفت در امريکا بود که در اين تحقيق به قضيه کلاهبرداري ازطريق سوء استفاده از 56 هزارمورد بيمه به ارزش حدودا 30 مليون دلار اشاره نمود (7) مورد ديگر ميتوان به قضيه (هراشتات) در المان که مربوط به معاملات ارزي خارجي به مبلغ 200 تا 300 هزار مارک از خسارت ارزي بانک هراشتات خارج گرديده وهمين امر باعث ورشکستگي اين بانک ووارد شدن خسارت به مشتريان گرديده .

هدف تحقيق :

يکي ازمسايل بسيار مهمي که امروزدر عرصه علم و فناوري دردنيا مطرح است , اينترنت است . يعني درحال حاضر اگر کسي يک رايانه قابل اتصال به اينترنت را به صورت همراه با خود نداشته باشد , لااقل درخانه اش رايانه اي براي استفاده دارد وازطريق ان به اينترنت وصل مي شود . امروزه دسترسي به شبکه جهاني از طريق رايانه بسيار راحت واسان شده و اين فضاي جهاني در واقع شاهراهي است که معابر مثبت ومنفي زيادي دارد . با توجه به اينکه حذف اينترنت از زندگي انسان امروز محال است و مانند حذف , اب , برق , گاز و تلفن امري محال است بايد استفاده از اين امکانات را مديريت کنيم تااز ناحيه ان دچار اسيب نشويم . مهمترين هدف ازانجام اين تحقيق چگونگي انجام جاسوسي رايانه اي و براي مشکلات وموانع بر سر مقابله با انهاست . با توجه به اينکه پيشرفتها در فضاي سايبر لحظه به لحظه و روز به روز بيشتر است , بايد قانوني داشته باشيم جامع و در عين حال منعطف که به صورت دوره اي بتوان ان را مورد تجديد نظر قرار داد و يا قانونگذار در اين قانون , دست مجريان را براي تطبيق موضوعات جديد با احکام قانوني باز بگذارد زيرا نمي توان خارج از چارچوب قانون حرکت کرد . قانون بايد جامع و قدرت باز دارندگي کافي باشد تا بتوان از سوء استفاده افراد سود جو مثل هک کردن يک سايت و دسترسي غير مجاز به اطلاعات يک موسسه يا يک خانواده از طريق اينترنت جلوگيري کرد . همچنين براي مقابله بااين اقدامات بايد يک جريان شخص باابزار کار مناسب ومهمتر اينکه متولي مشخصي داشته باشد .

جاسوسان و انگيزه هاي جاسوسي :

قطعا به دنبال هرعلمي انگيزه و قصدي وجود دارد . جاسوسي هم مستثني نيست و تمام جاسوسان باانگيزه و هدفي به دنبال کسب اطلاعاتي که اجازه دستيابي به ان را ندارند هستند . زيبر هدف اصلي جاسوسي کامپيوتري را تنها به ((برنامه هاي کامپيوتري)) محدود کرده است و دليل ان را هم افزايش 55 ميليارد دلاري بازار جهاني فروش برنامه هاي کامپيوتري که شامل نرم افزارهاي خود ساخته نمي شوند مي داند (زيبر 1384 : 35 ) در حاليکه اگر دور کمي به جاسوسي نگاه کنيم و ان را مشابه يک انومي در فضاي مجازي در نظر بگيريم ديگر فقط به هدفي که زيبر مطرح مي کند , محدود نمي نماييم وهمانطور که دوريکم معتقد است که جرم همه ابعاد زندگي اجتماعي ما را فرا گرفته است (نه فقط بعد اقتصادي )ما هم بدين اعتقاد مي يابيم که اهداف و انگيزه هاي جاسوسان سايبر تنها مقاصد تجاري و اقتصادي نيست . زيبر جاسوسي کامپيوتري را به دو بخش تجاري و فني تقسيم مي کند و به دنبال اين تقسيم , دو عمده هدف را براي جاسوسي ذکرمي کند : در بخش تجاري , هدف اصلي جاسوسي کامپيوتري حساب هزينه هاي تراز نامه ها و آدرس مشتريان است که همگي در کامپيوتر ذخيره شده اند و در بخش فني , هدف جاسوسي پيشرفتها , تحقيقات و داده ها ي مربوط به توليد و طرح تراشه هاي کامپيوتري است (زيبر1384 : 35 )

2-2- تعريف جاسوسي رايانه اي و انواع آن

از ديد بين المللي جاسوس فردي است که به طور مخفي يا با مشخصات جعلي ، اطلاعاتي در منطقه عملياتي طرف محاربه کسب مي نمايد يا تلاش در کسب آن دارد و هدف او ارسال آن اخبار براي دشمن است ( باشگاه انديشه )

آنچه در معناي جاسوس نهفته اين است که ميل به آگاهي و کسب اطلاعات انگيزه ي اوليه ي اين امر است حال اين آگاهي در اختيار گروه يا سازمان با غرايض خاصي قرار مي گيرد ( يعني با اهداف و مقاصد سياسي ، نظامي است ) و يا به نوعي سرگرمي و ارضاي حس کنجکاوي فردي بدل مي شود ( هيجان دسترسي به اطلاعاتي که از آن منع شده اند و اجازه ندارند دست يابند که در اين صورت بيشتر يک فضولي است تا يک جرم ) بعد هم مفهوم جاسوسي فاش کردن اطلاعات بدست آمده است آن هم براي فرد يا افرادي که در مقابل صاحب اطلاعات قرار گرفته و او تمايلي به آگاهي آن طرف مقابل از اطلاعاتش ندارد .

بر طبق تعريف ارائه شده سازمان همياري اقتصادي و توسعه ، جاسوس رايانه اي در دسته ي جرايم اقتصادي قرار مي گيرد .

تعريف ديگر جاسوسي رايانه اي عبارت است از : جاسوسي رايانه همانند جاسوسي کلاسيک ناظر به کسب اسرار حرفه اي ، تجاري ، اقتصادي ، سياسي ، نظامي و نيز افشاء و انتقال و استفاده از اسرار است ، فرد مرتکب جرم با دستيابي و فاش کردن اين اسرار ، ضرر سياسي ، نظامي ، مالي ، تجاري مي کند . اين جرم امنيت ملي را با مخاطره مواجه مي کند .(برومند : 1384)

اساس پيدايش هک ، جاسوسي اينترنتي نيست و بسياري از هکرها هم با انگيزه هاي تقويت ايمني داده ها ، غلبه بر سيستمهاي ايمني ، لذت بردن از نفوذ به بانکهاي مهم داده و مطرح شدن بين دوستان يا در مطبوعات (زيبر 1384: 46) و تمايل شديد به يادگيري نحوه کار رايانه ، يافتن راهي براي ورود مخفيانه به آنها و پيدا کرد سوراخ هاي امنيتي سيستمها ، هيجان خواندن اطلاعاتي که مي دانند اجازه ديدن آنها را ندارند يا انجام کاري که مي دانند قانوني نيست ( کريم بيگي ، 1386 )

با در نظر گرفتن 2 نوع جرم رايانه اي در تعريف گسترده آن بايد گفت جاسوسي رايانه اي و اينترنتي در هر سه دسته قرار مي گيرند يعني هم رايانه موضوع جاسوسي است يعني هدف دستيابي به اطلاعات رايانه است ، هم رايانه واسطه جاسوسي است يعني جاسوسان از رايانه به عنوان ابزار جاسوسي استفاده مي کنند و در دسته سوم هم جاسوسي رايانه اي و اينترنتي جزء جرايم محض رايانه اي به شمار مي روند مثل هک که يکي از انواع راههاي جاسوسي است اما آنچه در مسائل حقوقي جاسوسي ، سبب خلأ قانون شده است اين است که جاسوسي جزء آن دسته از جرايمي هستند که وسايل در ارتکابشان شرط نيست .

2-3- انواع جاسوسي رايانه اي و اينترنتي

پيش از پرداختن به انواع جاسوسي ها بايد ذکر کنم که اين تفکيک انواع جاسوسي بر مبناي روشهاي ارتکاب جرم انجام شده است يعني ملاک تفکيک نوعي از نوعي ديگر ، روش مورد استفاده بوده است و مي بينيم که زماني که جاسوسي از طريق نصب برنامه بر وري کامپيوتر در فضاي مجازي رخ مي دهد دقيقاً نقطه اي تفکيک 2 نوع عمده جاسوسي رايانه اي است .
اما زيبر در صحبت از روش ارتکاب جاسوسي اين چنين به 4 نوع اشاره مي کند :
1- رايج ترين راه جاسوسي رايانه اي ، کپي کردن فايل هاي داده است به خصوص در زمينه برنامه هايي که به تعداد انبوه توليد و به فروش مي رسند . در خصوص برنامه هايي که به تعداد انبوه توليد نمي شوند و ديگر داده ها ، کپي کردن عمدتاً به وسيله برنامه هايي کمکي يا به وسيله برنامه هاي خود ساخته ، صورت مي گيرد .
2- نوع ديگر جاسوسي رايانه اي ، جاسوسي سنتي است که آن هم به دو دسته جاسوسي شخصي سنتي جاسوسي فني سنتي تقسيم مي شوند :
الف : جاسوسي شخصي سنتي : روش هاي اين نوع جاسوسي عبارتند از : رشوه دادن به کارمندان يا اخاذي از آنها ، فرستادن مأمور در قالب کارمند تازه وارد براي دوره هاي کوتاه کاري ( اين روش به سلام – خداحافظ معروف است ) يا به وسيله مصاحبه با کارمندان شرکت مورد نظر که در جستجوي کار جديد به سراغ آگهي ها ي دروغين مي آيند و در ضمن مصاحبه وضعيت فعلي کارشان را هم توصيف مي کنند .
ب : جاسوسي فني سنتي : روش هاي فني سنتي تحصيل اطلاعات ذخيره شده در کامپيوتر نيز بر مبناي 1- سرقت فايل هاي داده ، 2- اتصال يک کابل نخفي به کامپيوتر مورد نظر يا ، 3- نصب بخش انتقال دهنده در سيستم کامپيوتر مورد نظر صورت گرفته است . روش ديگر سوءاستفاده از داده هايي است که تاريخ اعتبار آنها گذشته است ، شامل موارد : 1- جستجو در سطل زباله براي يافتن برگه هاي چاپ شده يا کاغذ کاربن هايي که در تهيه چند نسخه از يک نوشته به کار رفته است .، 2- نوترها يا ديسکتهايي که براي مبادله حاملهاي داده به کار رفته ولي محتويات آنها کاملاً محو نشده است . 3- برداشتن داده هايي که کارمند بعد از اتمام کارش در قسمت ذخيره داده هاي مورد نياز براي مراجعات بعدي کامپيوترش ذخيره مي کند .
3- برداشت داده از طريق فرکانس : دستيابي به ميدانهاي الکترونيکي و فرکانسي توليد شده پايانه هاي رايانه اي و شنود و تحليل و حتي ضبط آنها با استفاده از امکانات استاندارد صوتي و تصويري که با قيمت ارزان به دست مي آيد به راحتي در يک ماشين نزديک مرکز رايانه قبل قابل جاسازي است .
4- استفاده از سيم هاي مخابراتي : در اين نوع نفوذ به مراکز داده جهت دسترسي غيرمجاز به اطلاعات به روشهاي خاصي صورت مي گيرد : 1- استفاده از گذر واژه (به ويژه اگر مدت زمان طولاني تغيير نکند ) 2- استفاده از تماسهاي تلفني دروغين و 3- شنود و استراق سمع از طريق جمع آوري ميکروهاي سرگردان ارسالي از ماهواره ها يا ايستگاه هاي زميني و نفوذ به کامپيوتر هاي حاوي داده .
و نوع پنجم جاسوسي که در واقع جاسوسي اينترنتي است و خود داراي انواع و شيوه هاي متفاوت است : 5- کسب اطلاعات از طريق ، 1 – معرفي برنامه هايي که از راه نصب نرم افزارها و يا حين گردش افراد در محيط وب وارد کامپيوتر شخصي آنها شده و تا زماني که کاربر به شبکه جهاني وصل است ، اطلاعاتي را که روي هارد ديسک او ذخيره شده است براي پايگاه هاي مطلوب خويش مي فرستد ( افراسيابي ، 1386 )
در تحقيقي که از يک ميليون کامپيوتر در سطح جهان به عمل آمد مشخص شد که 30 ميليون برنامه جاسوسي در آنها به کار رفته است . با اين وصف مي توان گفت در هر کامپيوتر حداقل 3 نرم افزار جاسوسي هست که کليه اطلاعات لازم را به مراکزي که آنها طراحي کرده اند ارسال مي کند . بسياري از برنامه هاي جاسوسي از طريق کليک OK يا NO پيامهاي مزاحم به رايانه ها راه پيدا مي کنند . پس از يک کليک ، اين نرم افزار اجازه نفوذ يافته و مستقيماً خود را در قسمت سخت افزار پنهان مي نمايد . البته همه برنامه هاي جاسوسي آنقدرها مؤدب نيستند .
بعضي از اين برنامه هاي جاسوسي ، بدون هيچ مجوزي و تنها به خاطر ساختار قدرتمند خود مي توانند حين دسترسي يک رايانه به اينترنت ، به درون آن نفوذ کرده و به اجراي مقاصد خود بپردازند . حتي پس از نصب اين برنامه ها نيز تقريباً هيچ اثري در کاربري ديده نمي شود . تنها برخي از آنها هستند که باعث کند شدن احتمالي سرعت رايانه يا معرفي برخي آدرس هاي غير معمول مي شوند .
اثرات اين برنامه ها نيز جالب است . هر چند نرم افزارهاي مذکور اکثراً در ظاهر ، بي خطرند ولي حتي همين نرم افزارهاي بي خطر نيز کارهاي غير قانوني انجام مي دهند . ساده ترين حالت اين است که تمامي عادات کاربر را شناسايي و در جمع آوري اطلاعات مربوط به اين عادات بر شرکت هاي يکديگر کمک مي نمايند .
روش هاي مخرب نرم افزارهاي جاسوسي ، از سطح ورود به اطلاعات شخصي کاربر از آنها با جمع آوري کليه اطلاعات شخصي آنها را کپي برداري کرده و به اطلاع هدايت گرهاي خود مي رسانند . برخي بي ادب تر بوده و اطلاعات شخصي را به طور گسترده پخش مي کنند. مشکل ديگري که اين نرم افزارها ايجاد مي کنند تضعيف سيستم هاي امنيتي و آماده ساختن آنها براي حملات هکرهاست ، به اين معني که اين نرم افزارها نوعي نقش بي حس کنندگي را ايفا مي کنند و خاصيت بازدارندگي را از ويروس کش ها و ديگر برنامه هاي فارسي سلب مي کنند. (احمدي :1386)
بررسي ايميل هاي شخصي و سازماني و گزارش عملکرد «وب گردي » کاربران و سرويس دهي ارائه دهندگان خدمات اينترنتي به شرکت ها و سازمان هاي ذي نفع و به عبارت ديگر مشاهده دقيق عملکرد کاربران و سرويس دهندگان اينترنت به مالکان اين دنياي شيشه اي (افراسيابي :1386) از ديگر راهها و انواع جاسوسي اينترنتي است .

پس تفکيک انواع جاسوسي به اين شکل مي باشد :

جاسوسي کامپيوتري
کپي کردن فايل ها
جاسوسي سنتي (شخصي و فني )
برداشت از طريق فرکانس
استفاده از سيستم هاي مخابراتي جاسوسي اينترنتي
بررسي ايميلهاي شخصي
مشاهده دقيق عملکرد کاربران
نصب نرم افزار
پس از ارائه تعريف از جاسوسي و معرفي انواع آن به شناخت دلايل و انگيزه هاي آن با ملاک قرار دادن مرتکبان جاسوسي پرداخته خواهد شد .

نرم افزارهاي جاسوسي و مقابله با آنها
نرم افزار جاسوسي چيست ؟

حتماً تا حالا برايتان پيش آمده است که در حال کار با اينترنت ناگهان پنجره هاي مختلف زيادي بدون ميل شما باز مي شوند که اصطلاحاً popup windows نام دارند و وقت زيادي را بايد براي بستن آنها صرف کنيد اگر در آن موقع کم حوصله باشيد سريعاً از کوره در مي رويد ! اين مطلب به شما کمک مي کند که متوجه شويد اين پنجره هاي مزاحم از کجا مي آيند .
نرم افزار جاسوسي هر نوع فناوري يا برنامه روي کامپيوتر شماست که اطلاعات را بطور پنهاني جمع آوري مي کند . اين ديتا سپس به تبليغ کنندگان يا به ساير گروه هاي علاقه مند فروخته مي شود . نوع اطلاعاتي که از کامپيوتر شما جمع آوري مي شود متفاوت است . بعضي نرم افزارهاي جاسوسي فقط اطلاعات سيستمي شما را رديابي مي کنند – مانند نوع اتصال شما به اينترنت و سيستم عامل کامپيوترتان ، بقيه نرم افزارهاي جاسوسي اطلاعات فردي را جمع آوري مي کنند – مانند ردگيري عادات و علائق شما در هنگام کار با اينترنت و يا گاهي بدتر ، با فايل هاي شخصي شما سروکار دارند ، نرم افزار جاسوسي بدون رضايت و اجازه کاربر نصب مي گردد ، (چنانچه به يک شرکت اجازه جمع آوري ديتا را بدهید ، ديگر نام اين عمل جاسوسي نيست ، بنابراين هميشه قبل از اجازه دادن ، موارد افشاي ديتا بصورت آنلاين را با دقت بخوانيد ) ، بعضي افراد به جاسوسي عمومي که گرايشات اينترنتي و نرم افزاري را ردگيري مي کند تا جايي که اطلاعات مشخصه فردي را شامل نشود ، اعتراضي ندارند ، اما بقيه به هر نوع ديتايي که بدون اجازه از کامپيوترشان برداشته مي شود ، معترض هستند . به هر حال ، نرم افزار يا ابزاري که اين اطلاعات را جمع آوري مي کند ، نرم افزار جاسوسي ناميده مي شود .
نصب نرم افزار جاسوسي روي کامپيوتر شما مي تواند با مشاهد يک وب سايت ، ديدن يک ايميل به فرمت HTML يا با کليک کردن يک پنجره باز شونده (pop-up) آغاز شود . روند دانلود به شما اطلاع داده نمي شود ، بنابراين شما از اينکه کامپيوترتان پذيراي يک نرم افزار جاسوسي شده است ، بي اطلاع خواهيد ماند .

تولد نرم افزارهاي جاسوسي :

قبل از ظهور نرم افزارهاي جاسوسي تبليغ اينترنتي از طريق قراردادن banner هايي بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند) ، و کاربران با کليک کردن روي آنها از اطلاعات يا خدمات ارائه شده به دلخواه آگاهي مي يافتند . اما بتدريج کاربران از اين نحو تبليغ خسته شده بودند و به اين ترتيب تبليغ کنندگان در حال ورشکستگي بودند ، زيرا ميزان درآمد آنها متناسب با ميزان کليک از طرف بازديد کنندگان بر روي تبليغاتي بود که بر روي وب سايت خود قرار مي دادند .
تبليغ کنندگان دريافتند که اگر همچنان مي خواهند از طريق اينترنت درآمد داشته باشند ، مجبور به تغيير تاکتيک هايشان هستند . بسياري از آنها دريافت خود را بر اساس ميزان واقعي فروش قراردادند ، بقيه به راههاي جديد تبليغ فکر کردند ، آنها به روشي تازه رسيدند که به آنها اجازه تبليغ محصولات را بدون داشتن وب سايت يا سرويس دهنده مي داد و به اين ترتيب نرم افزارهاي جاسوسي پديد آمدند .
در ابتدا نرم افزار جاسوسي در دل برنامه هاي رايگان قرار مي گرفت ، اما بعدها به حقه هاي کثيف تري ! رو آوردند و آن استفاده از سوء استفاده هاي هکري براي نصب نرم افزار جاسوسي روي کامپيوترهاست . اگر از سيستم هاي عامل رايج استفاده مي کنيد شانس شما براي داشتن نرم افزار جاسوسي روي سيستم تان بيشتر است . براحتي مي توان ادعا کرد که بسياري از کاربران خانگي بر روي کامپيوتر خود جاسوس ! دارند .

انواع نرم افزارهاي جاسوسي :

همانطور که گفته شد ، نرم افزار جاسوسي هر نوع نرم افزاري است که اطلاعات را از يک کامپيوتر بدون آگاهي کاربر بدست مي آورد . انواع زيادي از اين نوع نرم افزارها در اينترنت فعال هستند اما مي توان آنها را به دو گروه عمده تقسيم کرد :

نرم افزار جاسوسي خانگي (Domestic Spyware )

نرم افزاري است که معمولاً توسط صاحبان کامپيوترها به منظور آگاهي يافتن از تأثيرات اينترنت بر روي شبکه هاي کامپيوتري خودشان ، خريداري و نصب مي گردد ، مديران از اين نرم افزار براي آگاهي از فعاليت هاي آنلاين کارمندان استفاده مي کنند . بعضي افراد نيز براي اطلاع از فعاليت هاي ساير اعضاء خانواده استفاده مي کنند (مانند مشاهده محتويات اتاقهاي گفتگو توسط والديني که کودکانشان در آنها شرکت مي کنند)
يک شخص ثالث نيز مي تواند نرم افزار جاسوسي را بدون آگاهي صاحب کامپيوتر نصب کند . مجريان قانون از نرم افزارهاي جاسوسي براي آگاهي يافتن از فعاليت مجرماني استفاده مي کنند که اين مجرمان خود از همين نرم افزارهاي جاسوسي براي حصول اطلاعات از کامپيوترهاي شخصي به قصد دزدي دارايي ها استفاده کرده اند .

نرم افزار جاسوسي تجاري (Commercial Spyware)

اين نرم افزار که به عنوان adware نيز شناخته مي شود ، نرم افزاري است که شرکت ها براي تعقيب فعاليت هاي وبگردي کاربران اينترنت استفاده مي کنند . اين شرکت ها اغلب اطلاعات حاصل را به بازار يابان مي فروشند و آنها کاربران را با تبليغات خاص مورد هدف قرار مي دهند – منظور تبليغاتي است که با علائق کاربر مطابقت دارد و به احتمال زياد براي وي جذاب است .
بدست آوردن اطلاعات به اين سادگي موجب خوشحالي تبليغ کنندگان مي شود . سابقاً بازاريابان براي فهميدن علائق افراد بايد انها را از طريق برگزاري مسابقات يا موارد مشابه تطميع مي کردند ، آن روش هاي کسب اطلاعات شخصي هنوز وجود دارد ، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصي و پذيرفتن يا نپذيرفتن آنها توسط افراد وجود دارد . به هر حال ، اطلاع از سليقه هاي شما بصورت پنهاني با استفاده از نرم افزارهاي جاسوسي بسيار آسان تر است و تصوير بسيار کامل تري به صنعت بازاريابي ارائه مي کند . در کل مي توان ادعا کرد که نرم افزارهاي جاسوسي همه جا هستند .

فصل سوم

برسي قوانين کيفري ايران پيرامون جرايم رايانه اي متأسفانه در ايران موضوع تخلفات و جرايم کامپيوتري دير تر از کشورهاي ديگر نمودار گرديده و شايد علت آن ناشناخته بودن فن آوري اطلاغات در ايران بوده است . با توسعه فن آور اطلاعات و فراگير شدن آن در بين عموم مردم ، توجه مديران کشور به وجود قوانين لازم احساس گرديد . اولين مرجع رسمي کشور که لزوم توجه به حقوق رايانه اي را احساس نمود شوراي عالي انفورماتيک وابسته به سازمان برنامه و بودجه کشور بوده است . اولين قانوني که پيرامون جرائم کامپيوتري در ايران تصويب شد به سال 1379 بر مي گردد که مجلس شوراي اسلامي «قانون حمايت از پديد آورندگان نرم افزارهاي رايانه اي » را تصويب نمود .
در سال 1381 نيز طرح قانون تجارت الکترونيکي تهيه که نهايتاً متن آن در سال 1382 به تصويب نهايي مجلس شوراي اسلامي رسيد . از جمله موارد مهمي که مي توان به آنها اشاره نمود عبارتند از : جرم انگاري جعل ، کلاهبرداري کامپيوتري ، حمايت کيفري از حقوق مصرف کننده ، حمايت از داده ها و کپي رايت .

نتيجه گيري :

با توجه به پيشرفت تکنولوژي و اطلاعات ، بهطور يقين افرادي سودجو و فرصت طلب با فراگيري دانش درصدد سوء استفاده از تکنولوژي مي باشد که اين افراد سودجو ، امکاناتي را که توسعه تکنولوژي براي جامعه بشري به ارمغان مي آورد دست خوش اميال و اغراض خود ساخته و باعث ايجاد مشکلاتي براي استفاده کنندگان از تکنولوژي گرديده و باعث ايجاد شبهه و ترديد براي استفاده صحيح از اين امکانات و تکنولوژي شده اند تا جايي که امروزه توجه دولتمردان ، حقوق دانان ، متخصصين در امر تکنولوژي را به خود معطوف کرده است . هر چه بيشتر تکنولوژي کامپيوتري توسعه يابد جرائم کامپيوتري نيز توسعه پيدا خواهد نمود . ولي قوانيني که بتواند که بتواند با اين جرائم برخورد نمايد پاسخگو نخواهد بود و دولتها مي بايستي قوانين خود را متناسب با جرايم نمايند ، زيرا جرايم کامپيوتري با جرايم غير کامپيوتري و کلاسيک اختلاف اساسي دارند .
اولاً : شيوه ارتکاب آنها تقريباً آسان است .
ثانياً : با منابعي اندک مي توانند خسارات هنگفتي وارد نمايند .
ثالثاً : جرايم کامپيوتري معمولاً در عرصه بين المللي بوده و معلوم نيست که کدام حوزه قضايي صلاحيت رسيدگي به جرم را بر عهده دارد .
رابعاً : با توجه به بين المللي بودن جرايم کامپيوتري ممکن است در بعضي از کشورها اين موضوعات به عنوان جرم تلقي نگرديده و يا حتي قانوني مبني بر مجازات متخلفان وجود نداشته باشد .
1- آيا ساختار جامعه باعث بروز جرايم رايانه اي مي شود ؟
2-آيا قانون جلوگيري از چنين جرمهايي بازدارندگي کافي را ندارند ؟
3-آيا آزادي کارکنان در ادارات و شرکتها باعث اين جرم ها مي شود ؟
4- آيا عدم آموزش لازم به مردم و کارکنان باعث بروز چنين جرمهايي مي شود ؟
5-آيا نداشتن امنيت کافي سيستمهاي ادارات و شرکتها و افراد شخصي باعث دسترسي آسان افراد به آنها مي شود ؟
6- آيا نقش جامعه در شکل گيري چنين جرايمي مؤثر  است ؟

نویسنده: عباس مشیری

 

وکیل جرایم فضای سایبری تهران

ادوارد اسنودن افشاگر جاسوسی های سایبری دولت آمریکا از میلیاردها کاربر اینترنت و تلفن همراه معتقد است اگر چه ممکن است قوانین را نقض کرده باشد، ولی از نظر اخلاقی کار درستی را انجام داده و به همین علت باید عفو شود.

به گزارش فارس به نقل از سی نت، وی در گفتگویی با روزنامه گاردین که روز گذشته منتشر شد خواستار عفو خود توسط رییس جمهور امریکا شد تا بتواند بعد از سه سال به این کشور بازگردد.

اسنودن با افشای هزاران برگ سند برای روزنامه نگاران در سال 2013 در مرکز توجه رسانه های گروهی قرار گرفت. بر طبق این اسناد آژانس امنیت ملی آمریکا در حال اجرای برنامه های جاسوسی و کنترل و نظارت متعددی است که به این کشور امکان می دهد بدون نیاز به جلب همراهی شرکت های فناوری آمریکا تمامی فعالیت های کاربران اینترنت را زیرنظر بگیرد.

اسنودن معتقد است اقدامات وی به دیگران هم شهامت بخشیده تا بر علیه دست اندازی های دولت امریکا موضع گیری کنند. اسنودن افزوده که هدف وی از این افشاگری ها آسیب رساندن به سایرین نبوده است.

وی افشاگری های خود را در تضاد با قوانین وضع شده دانسته، اما افزوده که با این کارها توانسته توجه عموم را به لزوم حفظ حریم شخصی و امنیتشان جلب کند. امری که نشان می دهد افشاگری های او از نظر اخلاقی و عرفی کاری قابل توجیه است.

در تحولی دیگر قرار است تا دو روز آینده فیلمی از الیور استون کارگردان آمریکایی در مورد افشاگری های ادوارد اسنودن در سینماها نمایش داده شود. این فیلم که اسنودن نام دارد روایتی دراماتیک و همدردانه با افشاگری های اسنودن است و به تاثیر این کار و پیامدهای آن نیز می پردازد. در فیلم مذکور تحول اسنودن از شخصی حامی دولت و فعال به عنوان تحلیلگر سیا به فردی ناراضی و فداکار که نگران آینده جوامع انسانی است نشان داده می شود.

اوباما که آخرین ماه های ریاست جمهوری خود را می گذراند هیچ نشانه ای دال بر تمایل به بخشش اسنودن از خود نشان نداده است. وی تصریح کرده که اسنودن را یک میهن پرست نمی داند و وی را نمونه ای بد از ماموران اطلاعاتی آمریکا دانسته است. سخنگویان مختلف کاخ سفید هم بارها خواستار بازگشت اسنودن به امریکا برای رسیدگی به اتهامات وی شده اند.

 

 

کلمه فارنزیک در لغت به معنی دادگاه و یا پزشکی قانونی معنا شده است و در علوم مختلف در هر زمینه ای از قبیل پزشکی، فیزیک و شیمی تا کامپیوتر، جمع آوری و بررسی شواهد می باشد.

 در دنیای مدرن هر روز با تکنولوژی جدید که مورد استفاده اکثریت افراد جامعه است، مواجه می شویم. بالطبع لابلای این تکنولوژی، جرم و جنایت هم اتفاق می افتد. نکته مهم این است که جمع آوری ادله اثبات جرم در دنیای مجازی بسیار مشکل تر از فضای سنتی است به صورتی که در دنیای مجازی فرد خود را پشت یک سری صفر و یک مخفی می کند که تشخیص اینکه این جرم توسط چه کسی و به واسطه چه ابزاری و چگونه اتفاق افتاده را بسیار سخت و مشکل می کند.

بنابراین نیازمند علمی برای جمع آوری اطلاعات هستیم که آن علم computer forensic است. علم فارنزیک کامپیوتر به دنبال جمع آوری شواهد و مدارکی است که مجرم و شرایط وقوع جرم را بررسی می کند و ضمناً مدارکی که برای دادگاه معتبر باشد را کشف می نماید

کلمه فارنزیک در لغت به معنی دادگاه و یا پزشکی قانونی معنا شده است و در علوم مختلف در هر زمینه ای از قبیل پزشکی، فیزیک و شیمی تا کامپیوتر، جمع آوری و بررسی شواهد می باشد.

در واقع فارنزیک کامپیوتری مجموعه تکنیک ها و متد هایی است که برای جمع آوری شواهد از تجهیزات کامپیوتری، رسانه های دیجیتالی و …برای کشف جرم مورد استفاده قرار می گیرد و هچنین علم کشف و ضبط و پردازش و تفسیر داده ها از کامپیوتر است.

در علم فارنزیک کارشناسان از ابزارهایی برای کشف جرم استفاده می کنند ؟

نرم افزارهای بازیابی اطلاعات: با استفاده از این ابزار حتی اگر فایلی توسط مجرم از روی کامپیوتر پاک شود یا اینکه عمدا به گونه ای دستکاری شده باشد که بازیابی آن امکان پذیر نباشد  را می توان بازیابی کرد.

نرم افزارهایی برای کپی برداری از دیسک و حافظه: از آنجا که به محض خاموش کردن کامپیوتر، بخشی از حافظه پاک می شود و امکان دسترسی به آن برای جمع آوری مدرک سخت می شود، از این نرم افزارها برای کپی برداری از حافظه استفاده می شود.

ابزارهایی برای مقایسه کردن داده ها: برای ثابت کردن اینکه داده هایی که به دادگاه ارائه شده همان داده هایی است که از جرم باقی مانده است ، باید آنها را با هم مقایسه کنیم تا مدارک معتبر باشد و برای این کار از ابزارهای فارنزیک می توان استفاده کرد.

ابزارهایی برای دسترسی به meta data : زمانی که در کامپیوتر فایلی ذخیره می شود، یا از فایلی استفاده می شود، آن فایل یک سری جزییات را در مورد خود به سیستم عامل ارسال می کند که به عنوان شواهد می تواند مورد استفاده قرار گیرد که استفاده از این داده ها و فایل ها توسط علم فارنزیک و ابزار های آن صورت می گیرد.

ابزارهای رمزگشایی داده ها و پسورد ها: گاهی مجرمان پیشرفته تر، رمز هایی را برای فایل ها و قسمت های مختلف قرار می دهند که رمز گشایی را برای کارشناسی که به بررسی شواهد می پردازد بسیار سخت و زمانبر می کند و در این هنگام ابزارهای رمز گشایی می تواند مشکل را حل کند.

زمینه های مختلف علم فارنزیک دیجیتال عبارتند از :

  • فارنزیک کامپیوتر؛
  • فارنزیک موبایل؛
  • فارنزیک شبکه؛
  • فارنزیک بد افزارها.

با تمام این تفاسیر متوجه می شویم در هنگامی که استفاده از ساختارهای فناوری اطلاعات در تجارت و بازرگانی فراگیر شده و تمامی جعل اسناد، کلاهبرداری و … در فناوری اطلاعات اتفاق می افتد، فارنزیک می تواند با جمع آوری ادله، حتی اگر توسط مجرم حرفه ای مخدوش شده باشد، به کمک پلیس و مراجع قضایی بیاید و به کشف جرم و مجرم بپردازد

 

یک گروه حامی حریم شخصی کاربران، شکایتی را علیه برنامه موبایلی تاکسی یاب شرکت Uber تقدیم دادگاه کرده است. شرکت Uber که یک شرکت تاکسی‌یاب است، معتقد است که با به روزرسانی سیاست گذاری های این شرکت، ردگیری مسافران و دسترسی به اطلاعات شخصی افراد از طریق برنامه تاکسی یاب تسهیل می‌شود.

مرکز الکترونیک اطلاعات مربوط به حریم شخصی در واشنگتن دی سی، از کمیسیون فدرال ارتباطات آمریکا خواسته تا در مورد Uber و نرم افزار تاکسی یاب تحقیق کند. نرم افزار یاد شده به کاربران تلفن همراه امکان می دهد تا از  گوشیشان تاکسی کرایه کنند.

مرکز یاد شده هشدار داده که حتی در صورت فعال نبودن برنامه تاکسی یاب هم ردگیری فعالیت ها و محل حضور فیزیکی افراد ممکن است. برنامه تاکسی یاب با به روز کردن سیاست گذاری خود مدعی شده که حق جمع آوری اطلاعات شخصی کاربران و موقعیت دقیق جغرافیایی مشترکان آمریکایی را حتی در صورت عدم استفاده از Uber دارد.

شرکت Uber ماه گذشته با صدور بیانیه ای نحوه جمع آوری اطلاعات رانندگان و مسافران را در زمان استفاده از خدمات مذکور تشریح کرده بود.

چندی پیش نیز دفتر شرکت Uber در چین توسط مراجع دولتی بسته شده بود. شرکت Uber در بسیاری از کشورهای جهان شروع به فعالیت کرده اما در این میان با اعتراضات اتحادیه‌های تاکسی‌رانی و یا شکایات شخصی روبه رو شده است. به گزارش رسانه‌های محلی چین این شرکت آمریکایی به دلیل سازماندهی راننده‌های شخصی که گواهینامه کار در این صنعت را ندارند مسدود شده است. بنا به گفته مسوولان اداره حمل و نقل محلی، پلیس تمامی تجهیزات و حتی تلفن‌های همراه کارکان این شرکت در گوانجو را ضبط کرده است. همچنین کمیسیون حمل ونقل گوانجو در اطلاعیه ای اعلام کرده بود که مدل تجاری غیر قانونی باعث این برخورد قانونی شده و این کمیسیون در  آینده نیز در این زمینه اقدامات قانونی را انجام خواهد داد.

 

شبکه های اجتماعی

تجارت الکترونیک

وکیل جرایم فضای سایبری تهران

امتیاز دهی کسب و کارهای اینترنتی با توجه به بررسی نحوه تعاملات و چگونگی پاسخگویی صاحبان امتیاز کسب و کارهای اینترنتی در رسیدگی به شکایت‌های...

جاسوسی سایبری

نقض حریم خصوصی کودکان در Google play  آیا تا به حال متوجه شده‌اید که هرگاه در مورد محصولی که می‌خواهید خریداری کنید، صحبت کرده و...
bigtheme