جمعه ۱۰ فروردین ۱۴۰۳
شنبه ۳۰ شهریور ۱۳۹۲ 16732 1 4

جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌آیند.

جرائم سایبری چیست؟

جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌آیند، که در این مقاله ما به تعریف محیط سایبر که یک محیط مجازی می‌باشد و به ویژگی محیط سایبر، بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنند و چگونگی ایجاد جرایم که در فضای سایبر کپی عین اصل می‌باشد و انواع مجرمین محیط سایبر شامل هکرها، کرکرها، فریک‌های تلفن و انواع جرم‌های ممکن با نام 'سایبر کرایم' و در مورد جرم آینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرایم هستند و همچنین بحران سازهای سایبر شامل ویروسها، عنکبوتهای موتورهای جستجو و پالسهای الکترومغناطیسی، کرمها و بمب‌های منطقی و در مورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر، نیاز به آموزش‌های خاص دارند و در آخر در مورد روشهای امنیت شبکه و داده‌ها می‌پردازیم.

تاریخچهٔ جرایم سایبر
در اواسط دههٔ ۹۰با گسترش شبکه‌های بین‌المللی و ارتباطات ماهواره‌ای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری(مجازی) یا جرایم در محیط سایبر شکل گرفته‌است. به این ترتیب جرایم اینترنتی را می‌توان مکمل جرایم کامپیوتری دانست، بخصوص اینکه جرایم نسل سوم کامپیوتری که به جرایم در محیط مجازی معروف است، غالبا از طریق این شبکه جهانی به وقوع می‌پیوندد.[۱]

ویژگی‌های سایبر اسپیس (محیط سایبر)
کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون در نظر گرفتن اینکه این اطلاعات و خدمات در کدام نقطهٔ دنیا واقع شده‌است. محیط سایبر زمینهٔ فعالیتهای اقتصادی مهم و ابزار ضروری برای انجام کلیهٔ معاملات تجاری و در سطح بین‌المللی بدون دخالت مستقیم بشر فراهم آورده‌است. محدودهٔ فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نبوده و در یک سطح کم هزینه هر کاربر می‌تواند در هر زمانی و در هرمکانی با مردم در هر نقطه‌ای از جهان ملاقات کند و اطلاعات مبادله کند، بدون اینکه از محل واقعی و هویت فرد خبر داشته باشد.
 
از بُعد اقتصادی سایبر اسپیس را می‌توان یک بازار واحد جهانی دانست که از ثمره‌های موفق جامعه مبتنی بر تکنولوژی مدرن اطلاعاتی می‌باشد که با روند توسعه آن روابط اجتماعی و سنتی و فرهنگی حاکم بر روابط افراد را در سطح ملی دچار تحول نماید.[۱]

تعریف محیط سایبر
از لحاظ لغوی در فرهنگ‌های مختلف سایبر به معنی مجازی و غیرملموس می‌باشد، محیطی است مجازی و غیرملموس موجود در فضای شبکه‌های بین‌المللی (این شبکه ها از طریق شاهراه‌های اطلاعاتی مثل اینترنت بهم وصل هستند) که در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و به طور کلی هر آنچه در کرهٔ خاکی بصورت فیزیکی ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) در یک فضای مجازی به شکل دیجیتالی وجود داشته و قابل استفاده و دسترس کاربران می‌باشند و به طریق کامپیوتر، اجزا آن و شبکه‌های بین‌المللی بهم مرتبط می‌باشند.[۱]

جرایم در سایبر اسپیس
فضای سایبر هنوز در مراحل اولیه است. طبیعت این جرایم و سوءاستفاده‌های مرتکب شده در این دنیای مجازی جدید هیچ گاه در دنیای حقیقی دیده نشده است. امنیت ناکافی تکنولوژی همراه با طبیعت مجازی آن فرصت مناسبی را در اختیار افراد شرور قرار می‌دهد. نگران کننده‌ترین جنبهٔ فضای سایبر انتشار سریع اطلاعات در آن می‌باشد، مثلا در لحظهٔ کوتاهی قسمتی از اطلاعاتی که می‌تواند بطور بالقوه مورد سوءاستفاده قرار گیرد کشف می‌شود. در فضای سایبر برای جستجو و پیدا کردن این جرایم مشکلات پیچیده تر می‌شود. دردنیای واقعی دزدی از بانک کاملا مشخص است چرا که بعد از سرقت در خزانه بانک پولی موجود نیست. ولی در تکنولوژی کامپیوتری شدن، یک خزانه می‌تواند بدون هیچ علامتی خالی شود.

برای مثال سارق می‌تواند یک کپی دیجیتال کامل از نرم‌افزار بگیرد و نرم‌افزار اصلی را همان طور که دقیقا بوده باقی بگذارد. در فضای سایبر کپی عینا عین اصل است با کمی کار روی سیستم، سارق می‌تواند امکان هرگونه تعقیب و بررسی مثل پاک کردن اثر انگشت تغییر دهد.[۱]

مجرمین سایبر
هکرها: دردههٔ ۱۹۷۰ واژهٔ هکر به شخصی اطلاق می‌شد که در برنامه نویسی بسیار ماهر و باهوش باشد. بعدها دردههٔ ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستم‌های جدید به صورت ناشناس تبحر داشته باشد. امروزه بیشتر با هدف ترساندن هکرها، رسانه‌ها و مقامات مسئول مانند آژانس‌های دولتی و ادارات پلیس، این واژه به هرشخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق می‌کنند. این درست است که هکرهای کنجکاو میتوانند سهوا باعث زیان‌های قابل توجهی شوند، اما جستجو برای یافتن اطلاعات و آموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث می‌شود اکثر هکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.

کرکرها: ازسوی دیگر کرکرها، هکرهای بدخواهی هستند. آنها به سیستم‌ها رخنه می‌کنند تا خرابکاری کنند، ویروس‌ها و کرمهای رایانه‌ای را منتشر کنند، فایلها را پاک کنند یابعضی انواع دیگر ویرانی را ببارآورند. اختلاس، کلاهبرداری یاجاسوسی صنعتی(سرقت اطلاعات محرمانه یک شرکت) تنها بخش کوچکی از اهداف احتمالی کرکرها می‌باشد.

تفاوت هکرها و کرکرها: هکرها در یک مورد مهم با کرکرها تفاوت دارند، کارهایی که آنها انجام می‌دهند معمولاً از روی بدخواهی نیست. انگیزه بیشتر هکرها برای این کار، تمایل شدید به یادگیری نحوه کار سیستم رایانه، یافتن راهی برای ورود مخفیانه به آنها و پیداکردن سوراخ‌های امنیتی این سیستم هاست. هیجان خواندن اطلاعاتی که می‌دانند اجازه دیدن آنها را ندارند یا انجام کاری که می‌دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید. آنها در فعالیت‌های خود معتقد به نگرش ببین اما دست نزن هستند.

فریک‌های تلفن: شکل دیگر از جرایم رایانه‌ای را "فریک‌های تلفن" مرتکب می‌شوند. فریک‌ها به جای دسترسی به سیستم‌های رایانه ای، از طریق خطوط تلفن در دنیای سایبر گشت می‌زنند. فریک‌ها از میان اولین هکرها در دهه۱۹۷۰ پدید آمدند. یکی از حوادثی که توسط فریک‌ها بوجود آمده بود در سال ۱۹۷۷ مربوط به اداره پلیس شهر نیویورک می‌شد، فریک‌ها به سیستم تلفن این اداره نفوذ کرده بودند و متن ضبط شده‌ای را که به تماس گیرندگان خوشامد می‌گفت تغییر داده بودند، در متن ضبط شدهٔ جدید گفته می‌شد که افسران پلیس مشغول خوردن نان شیرینی و نوشیدن قهوه هستند و فرصت جواب دادن به تلفن‌ها را ندارند، این پیام به تماس گیرندگان توجه می‌کرد که در موارد اورژانس با شماره ۱۱۹ تماس بگیرند.[۱،۲]

بحران سازهای سایبر
ویروس: ویروس‌ها یا برنامه‌های خود همانندساز، برنامه‌هایی هستند که با هدف آلوده کردن سیستم‌های دیگر نوشته می‌شوند و معمولا از طریق یک دیسکت و گاهی از طریق اینترنت یا شبکه‌های پست الکترونیک سرایت می‌کنند. بعضی ویروسها ممکن است قادر به حمله به فایل‌های سیستم و ذوب کردن مادربورد یک رایانه، پاک کردن تمام داده‌های دیسک سخت و از کارانداختن رایانه باشند.

عنکبوت‌های موتورهای جستجو و پالس‌های الکترومغناطیس: که می‌توانند دیسک سخت یک رایانه را ذوب کنند.

کرم ها: میتوانند به یک سیستم دسترسی پیدا کنند اما نمی‌توانند در خارج از شبکه، برای مثال از طریق یک دیسکت، گسترش پیدا کنند. کرم‌ها در یک رایانه مقیم می‌شوند و فضای رایانه را اشغال می‌کنند تا آنکه رایانه کند شود یا از کار بیفتد.

بمب‌های منطقی: آنها تعمدا زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند. آنها طوری طراحی شده اند که طی یک دورهٔ زمانی در رایانه غیرفعال باقی می مانند و سپس با سررسیدن تاریخی که برنامهٔ آنها مشخص شده است منفجر می‌شوند. اهداف این بمب‌ها متفاوت است.[۲]

انواع سایبر کرایم (جرائم سایبری)
تنوع انواع جرایم ارتکابی در سایبر اسپیس شامل جرایم نسل اول کامپیوتری (البته به شکل نوین) و یک سری جرایم بسیار جدید و بی سابقه می‌باشد.

جرایم سنتی در محیط دیجیتال
جاسوسی رایانه‌ای: جاسوسی رایانه‌ای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای، تجاری، اقتصادی، سیاسی، نظامی ونیز افشاء و انتقال و استفاده از اسرار است، فرد مرتکب جرم با دستیابی و فاش کردن این اسرار، ضرر سیاسی، نظامی، مالی، تجاری می کند. این جرم امنیت ملی را با مخاطره مواجه می‌کند.

سابوتاژ رایانه‌ای: این جرم با جرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام سیاسی و اقتصادی یک کشور و بالطبع اخلال در امر حکومت است. در واقع اصلاح، موقوف سازی، پاک کردن غیرمجاز داده‌ها یا عملیات کامپیوتر به منظور مختل ساختن عملکردعادی سیستم سابوتاژ رایانه‌ای گویند.

جعل کامپیوتری: واردکردن، تغییر، محو یا موقوف سازی داده‌های کامپیوتری یا برنامه‌های کامپیوتری به منظور و اهداف سیاسی و اقتصادی صورت میگرد. جعل کامپیوتری جعل داده هاست.در جعل کامپیوتری عمل ارتکابی بر داده‌ها اثر میگذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.

افترا و نشر اطلاعات از طریق پست الکترونیک: پست الکترونیک مرسوم‌ترین و گسترده‌ترین سرویس شبکه‌های کامپیوتری و بین الملی است، هرکاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد. این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب و افترا به اشخاص باشد و احتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است و در عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی و گسترده امنیتی مشکل بوده و تنها برای بخش کوچکی از داده‌ها میسر می‌باشد.

تطهیر نامشروع پول: بدست آوردن پول از طریق غیر قانونی یا پول کثیف، به نحوی که قانونی یا پاک به نظر برسد، از جرایم کلاسیک بوده که در محیط سایبر به کمک اینترنت، پست الکترونیک و شبکه‌های بین‌المللی ارتباطی صورت می پذیرد، نحوهٔ ارتکاب بدین نحو است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ گونه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می نمایند و در تقاضای خود نحوهٔ ارسال پول و دستمزد و مدت استرداد را بیان و در صورت قبول طرف نوع و نحوهٔ تنظیمات لازم را اعلام می‌دارند و اصولا در زمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشا تجاری انتخاب و با هدف خود هماهنگ می نمایند لازم به ذکر است غالب این درخواستها از افراد کشورهایی که از لحاظ تکنولوژی اطلاعاتی و ارتباطی و هماهنگی پلیسی در سطح بین‌المللی در درجهٔ پایین تری قراردارند انتخاب می‌شود.

قاچاق موادمخدر: باتوجه به گسترش ارتباطات شبکه‌ای و در محیط سایبر و دسترسی آسان افراد به هم از طریق پست الکترونیک و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش، توزیع یافتن واسطه ها و مصرف کنندگان از طریق شبکه‌های کامپیوتری انجام می‌شود. از ویژگیهای آن حذف و کمتر نمودن واسطه‌ها و توزیع کنندگان، گسترش دامنهٔ فعالیت قاچاق چیان تا سطح بین‌المللی، اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر به سختی و در مواردی غیر ممکن می‌باشد و ضریب اطمینان قاچاق مواد مخدر از طریق ارتباطات کامپیوتری و شبکه‌ای بالاتر از نوع سنتی آن می‌باشد.

جرایم ناظر به کپی رایت و برنامه ها: هرگونه تکثیر، ارسال، انتقال، در اختیار عامه گذاشتن، پخش گسترده، توزیع، فروش و استفادهٔ غیر مجاز از برنامه‌های کامپیوتری سرقت نرم‌افزار گویند.

جرایم در تجارت الکترونیک: شامل کلاهبرداری در تجارت، تعریف کلی و کلاسیک کلاهبرداری عبارتست از "تحصیل مال دیگری با استفاده از وسایل متقلبانه" شخصی در نقطه‌ای نامعلوم با وارد شدن به شبکهٔ بین‌المللی (مثل اینترنت) و معرفی خود به عنوان تاجر و صاحب یک شرکت معتبر در یک سایت تجاری و ارائهٔ "نهادی مشابه ادارهٔ ثبت اسناد که این نهاد عهده دار ثبت داده‌های تجاری و تجار است تا بدین ترتیب تاجر مجوز ورود به عرصهٔ تبادلات الکترونیک را کسب نماید" و "هم چنین نهادی که در تجارت الکترونیک به معنای زیرساخت کلید عمومی است. اساس تجارت الکترونیک واز محورهای عمده و مهم آن داشتن این نهاد برای تجار می‌باشد" (تماما غیر واقع وکذب)، اظهار می‌دارد که کالایی را با قیمت معین، نوع و تعداد مشخص در اختیار داشته و قابل عرضه به مشتریان می‌باشد از طرفی خریدارانی که در فضای شبکه‌ها مشغول تجارت الکترونیک (خرید و فروش) می‌باشند پس از دریافت پیام، نسبت به برقراری ارتباط شبکه ای (که غالبا به صورت پست الکترونیک یا ارسال درخواست هز طریق شبکه می‌باشد قبول (خرید) خود را اعلام و مقداری از کالای مورد نظر را درخواست می‌کنند. شخص فروشنده پس از جلب اعتماد طرف مقابل، نسبت به اعلام شماره حساب یا شماره کارت اعتباری خود برای دریافت وجه اقدام مینماید. خریدار نیز پس از پرداخت وجه (غالبا به صورت پرداختهای الکترونیکی) منتظر دریافت کالا می‌باشد در صورتیکه شخص فروشنده قبلا با عملیات‌های متقلبانه و نفوذ توانسته بوده که نهادهای نامبرده را به صورت غیرواقع برای خود اختیار نماید و بدین وسیله مبلغی را من غیرحق کسب نماید.

جرم آینده، تروریسم سایبر: والتر لاکور یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین المللی اشاره می‌کند که یک مقام رسمی سیا ادعا کرده است که می‌تواند "با یک میلیارد دلار و ۲۰ هکر قابل، ایالت متحده را فلج کند." لاکور یادآوری می‌کند که اگرچه هدف تروریست‌ها معمولاً قتل سران سیاسی، گروگان گیری یا بعضا حمله ناگهانی به تسهیلات دولتی یا عمومی است، اما صدمه‌ای که ممکن است به وسیلهٔ حمله الکترونیکی به شبکه‌های رایانه‌ای وارد آید می‌تواند "بسیار غم انگیزتر باشد و اثرات آن تا مدت‌ها باقی بماند." لاکور معتقد است که تروریسم رایانه‌ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ‌های بیولوژیک یا شیمیایی باشد. از اقدامات سایبر ترور ارتباط بین تروریست‌ها از طریق شبکه‌های بین‌المللی و تبادل افکار و اعمال مجرمانه در سطح بسیار پیچیده است که از ویژگیهای این نوع ارتباط عدم توانایی پلیس در کنترل و شنود این ارتباطات می‌باشد. اما آیا واقعا تروریسم سایبر امکان پذیر است؟ درسال ۱۹۹۱ حین جنگ خلیج فارس که میان عراق و ائتلافی از چند کشور به رهبری ایالت متحده در گرفت، یک جوان ۱۸ ساله فلسطینی، متهم به نفوذ به رایانه‌های پنتاگون شد. این مرد جوان ظاهرا به اطلاعات سری مربوط به موشک پیتریوت دسترسی پیدا کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشکهای اسکاد عراق محسوب می‌شد. در نفوذ دیگری در همان جنگ چندین نوجوان هلندی به رایانه‌های نظامی، زمینی، هوایی و دریایی ایالت متحده در ۳۴ سایت مختلف نفوذ کردند، نفوذکنندگان در یکی از حملات خود به داده‌های بسیار حساسی درباره پرسنل نظامی، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس، اهداف موشکها و توسعهٔ سیستم‌های تسلیحاتی دست یافتند، در واقع این نوجوانان کرکرهایی بودند که تنها به خواندن این فایلها اکتفا نکردند بلکه اطلاعات مربوط به تحرکات ارتش و توانایی موشک‌ها را سرقت کردند و در اختیار عراقی‌ها قراردادند.[۱،۳]

پلیس سایبر
بعضی از افسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیده اند و تخصص پیدا کرده اند. جرایم سایبر ممکن است در هر جایی اتفاق بیفتد و غالبا قابل ردیابی نیستند. بیشتر ادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جرایم سایبر هستند به ویژه به این دلیل که این پرونده‌ها ممکن است در آن واحد به حوزه‌های قضایی متعددی مربوط شوند. بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟ علاوه بر آنچه پلیس رایانه‌ای نامیده می‌شود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر و شناسایی مجرمان کمک می‌کند. هنوز هم مباحثات زیادی در مورد روشهای مورد استفاده توسط مقامات رسمی، در اجرای قوانین مبارزه با جرایم سایبر وجود دارد. پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن و دستگیری مجرمان سایبر به ویژه هکرها پیش رود؟ پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟ چگونه باید میان حقوق افراد و نیاز مقامات دولتی برای تحقیقات و تشکیل پرونده تعادل برقرار کرد؟ ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند و در یافتن مجرمان سایبر موفق باشد.[۲]

امنیت سایبر
با وجود تبادل عظیم اطلاعات حیاتی و یا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است و امنیت شبکه‌ها وقتی داده‌ها در آن جریان پیدا می‌کنند چگونه است؟ چرا که با وجود جریان داده‌ها روی اینترنت بسیار طبیعی است که فکر کنیم گوش دادن و گرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد. اما رمزگذاری روی داده ها (غیر قابل فهم یا غیر قابل خواندن داده ها) لایه سوکت‌های امن به عنوان استاندارد ایمنی و رمز عبور معتبر، جداسازی داده‌ها روی کامپیوترهای متعدد و تفکیک پایگاه داده‌ها (جدا نگه داشتن اطلاعات مشتریان) روش‌های پیشرفته در ایمنی داده‌ها می‌باشند که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.[۲،۳]
فهرست منابع

1. برومند باستانی«جرائم کامپیوتری و اینترنتی» انتشارات بهنامی، تهران،۱۳۸۳
2. Gina.De.Angelis،Cyber Crimes،Chelsea House Publisher.۲۰۰۰
3. دکتر ابراهیم حسن بیگی "حقوق و امنیت در فضای سایبر" موسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار، تهران،۱۳۸۴
کلمات کلیدی

وکیل ۳۶۰: گروه حقوقی اندیشه کوروش

توضیح: نظراتی که درج می شود، صرفا نظرات شخصی افراد است و لزوماً منعکس کننده دیدگاههای 'وکیل ۳۶۰' نمی باشد.
  1. سعادتی چهارشنبه ۱۰ شهریور ۱۳۹۵ --- ۱۸:۰۴

    واقعا جزء سایت های خیلی خوب در زمینه مسائل حقوقی هستین. ممنون می شم در مورد جرائم رایانه ای هم مطالب بیشتری ارائه کنین.

    نظر لطف شماست دوست عزیز. بله حتما در زمینه امنیت سایبری و جرائم رایانه ای مطالب بیشتری منتشر خواهیم نمود.

نظر شما

خدمات وکیل ۳۶۰