منو
 کاربر Online
272 کاربر online
 : کامپیوتر
برای پاسخ دادن به این ارسال باید از صفحه قبلی اقدام کنید.   کاربر offline دبیر گروه کامپیوتر 3 ستاره ها ارسال ها: 1679   در :  یکشنبه 17 دی 1391 [17:31 ]
  جرایم رایانه ای
 

جرایم رایانه ای شامل قلمرو وسیعی است که هنوز مرزهای آن به راحتی قابل تعریف نمی باشد.

جرایم رایانه ای شامل قلمرو وسیعی است که هنوز مرزهای آن به راحتی قابل تعریف نمی باشد. هر کشور دارای قوانینی متفاوت در این خصوص بوده و کم و بیش سریع در برابر این مشکل واکنش نشان می دهد.

در اروپا، کشور سوئد به عنوان اولین کشور، با تصویب قانونی در سال ۱۹۷۳ دستیابی غیرمجاز به اطلاعات ذخیره شده را به عنوان جرم درنظر گرفت.

جرایم رایانه ای به شرح ذیل می باشد:

۱) رایانه به عنوان یک هدف

این طبقه انواع تخلفات زیر را شامل می شود:

▪ سرقت اطلاعات

▪ شانتاژ (باج گیری و تهدید)

▪ از بین بردن اطلاعات یا سیستم ها

▪ دستیابی غیرمجاز به فایل های مقامات به منظور ایجاد تغییر در اطلاعات،

▪ خرابکاری،

▪ اکتشاف.

۲) رایانه به عنوان ابزار ارتکاب جرم

این طبقه شامل حالت هایی است که رایانه، کار تبهکاران را آسان می کند ولی هدف اصلی نیست.

▪ قتل با ایجاد تغییرات در دوز داروهای یک بیمار در بیمارستان.

▪ سرورهای فراهم آورنده اطلاعات غیرقانونی.

۳) رایانه به عنوان پدید آورنده جرایم جدید

این طبقه شامل جرایم کلاسیکی می باشد که خود را با استفاده از رایانه تطبیق داده است:

▪ کپی نرم افزارها و داده ها

▪ تقلب در سخت افزارها

● تخلفات و جرایم رایانه ای رایج هک:

هک کردن یکی از فعالیت های هکرها می باشد. معانی ارائه شده برای اصطلاح هکر، بسیار متنوع و متفاوت می باشد. از نظر ریشه ای هکر شخصی است که تمایل بسیار به کشف جزئیات یک سیستم برنامه ریزی شده دارد و سعی می کند شناختش را در این زمینه به حداکثر برساند. امروزه این اصطلاح عموما برای معرفی افرادی استفاده می شود که به صورت غیرقانونی در سیستم های رایانه ای وارد می شوند. در این مطالعه ما اصطلاح هکر را در این معنای اخیر استفاده می کنیم.

در این بخش هک، مواردی را برای نشان دادن آسیب پذیری باور نکردنی سیستم های رایانه ای نقل می کنیم. مطالعه انجام شده در سال ۱۹۹۲ توسط مرکز تحقیقات آمریکا نشان داده است که تعداد ورود غیرمجاز در سیستم های رایانه ای در آمریکا، از ۳۳۹ هزار مورد در سال ۱۹۸۹ به ۶۸۴ هزار مورد در سال ۱۹۹۱ رسید و با وجود این که همواره موارد خیلی کمی به مقامات گزارش می شوند باز هم این ارقام قابل توجه است. NCCS برآورد می کند که کمتر از ۱۰ درصد موارد نفوذ ذکر شده اند.

● چند نمونه هک

برنامه حمایت، توزیع کننده، اختلاس، پول توی جیبی، شبکه اینترنت و مکالمات الکترونیکی، فرکینگ

▪ انگیزه های مرسوم جرایم رایانه ای:

بسیاری از هکرها سیستم های رایانه ای را به دلیل یک کنجکاوی ساده کاوش می کنند. هکرهای واقعی یک قانون اخلاقی دارند، که آن ها را از ویرانی تمام اطلاعات منع می کند.

با وجود این، برخی ها که حسن نیت کمتری دارند دریافته اند که می توانند مزایای بسیاری از این دانش منحصر به فرد خود به دست آورند.

مورد بسیار کلاسیک، سرقت شماره کارت اعتباری می باشد ولی برخی ها روش های بهتر و عجیب تری را پیدا کرده اند مانند هکری که با سوء استفاده تلفنی در مسابقات طراحی شده توسط ایستگاه های رادیو برنده می شد، زیرا او تمام تماس های تلفنی شنوندگان را بلوکه می کرد و به این ترتیب اولین کسی بود که با رادیو تماس می گرفت و برنده جایزه می شد. فعالیت های بسیار جدی تری نیز انجام می شد و همچنین فهرستی از انگیزه هایی که باعث تحریک افراد برای ورود به دنیای جرایم رایانه ای می شوند:

ـ هدف و انگیزه عمده کسب درآمد می باشد.

ـ گاهی ممکن است از روی اعتراض یا به دلیل کسب شهرت اجتماعی باشد.

ـ گاهی ممکن است برای وارد شدن در یک گروه خاصی باشد.

ـ انتقام یک کارمند اخراج شده

ـ دفاع از خود

ـ گاهی منافع اقتصادی ایجاب می کند

▪ عامل انسانی در جرایم رایانه ای:

اگر یک حلقه سست در زنجیره امنیت رایانه ای موجود باشد، به راستی آن انسان است. بیشتر نفوذها در سیستم های رایانه ای که با کلمات عبور حفاظت شده اند، با استفاده از فرهنگ اصطلاحات رایج بوده اند. بسیاری از افراد برای کلمه عبور رایانه خود از تاریخ تولد، نام همسر، فرزندان و اصطلاحات رایج استفاده می کنند و آن را روی کاغذ نوشته و در گوشه رایانه می چسبانند. اصطلاح مهندسی فاکتورهای انسانی به عمل دستیابی به اطلاعات یک فرد بدون اطلاع وی به طور کاملا طبیعی با استفاده از روان شناسی و مجاورت مناسب اطلاق می شود.

▪ اقدامات و تدابیر امنیتی:

جرایم رایانه ای همیشه به سادگی قابل شناسایی نیستند معمولا بدون بررسی سوابق گذشته، تعیین این که تخلف چگونه صورت پذیرفته، بسیار مشکل است.پیش گیری و کشف جرایم رایانه ای حاصل امنیت رایانه ای می باشد و قدرت این امنیت به ضعیف ترین حلقه این زنجیر حفاظتی و امنیتی بستگی دارد و در برخی از زمینه ها همانند امنیت کارکنان و امنیت سخت افزاری مرتکب اشتباه می شویم.اقدامات و تدابیر امنیتی رایانه باید به طور مناسب از سیستم ها و داده ها در برابر نفوذ و دسترسی های غیرمجاز به اطلاعات و اسرار، حفاظت کند. باید توجه داشت که برقراری امنیت مطلق و صد در صد غیرقابل تحقق می باشد چون دشمن با انگیزه و با هوش منابع کافی در اختیار دارد.

  امتیاز: 0.00