۱۸ مرداد ۱۳۹۰ - ۱۹:۱۳
کد خبر: ۱۱۰۴۷۲
بخش نخست؛

بررسی فقهی و حقوقی سرقت های الکترونیکی

خبرگزاری رسا - سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از این رو آشنایی با ماهیت این سرقت ها و بررسی ابعاد حقوقی و خلأهای قانونی که در این زمینه وجود دارد در مصون ماندن از این نوع سرقت ها بسیار با اهمیت است.
v



 
به گزارش خبرگزاری رسا، سرقت های الکترونیکی به عنوان یک پدیده خطرناک در عصر الکترونیک و ارتباطات است که نسبت به سرقت های کلاسیک از ویژگیهای متمایزی برخوردار است.چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا،خصوصیات منحصر به فردی داشته که می توان به:شیوه ارتکاب آسان ،عدم حضور فیزیکی مجرم در محل جرم، خصوصیات فراملی بودن و وسعت دامنه جرم اشاره کرد.و از طرفی وجود نقص و کمبودها در قوانین در زمینه کشف،تعقیب ومجازات مجرم به دلیل بعد فراملی بودن این نوع جرایم و گاهی عدم تعاون و همکاری دولت ها و سازمان های بین المللی ،باعث شده است تا عده ای سودجو بستر را برای ارتکاب به این جرایم مناسب دیده و به انواع سرقت های الکترونیکی (اطلاعات ،هویت، اندوخته های ارزشمند و ..)بپردازند و باعث لطمات مالی و صدمات حیثیتی فراوانی بشوند.

بلال سلطانی از دانش آموختگان مرکز تخصصی حقوق و قضای اسلامی حوزه علمیه قم در مقاله ای به بررسی این موضوع از منظر فقه و حقوق پرداخته است. 

الف) مقدمه:

در تمامی ادیان و در تمامی ازمنه سرقت امری نامشروع بوده و مورد مجازات و کیفر شدید قرار می گرفته است.سرقت همچون سایر جرایم با تحول و تغییر و پیشرفت جوامع بشری تحول یافته و از صورت ابتدایی و ساده ی خود به صورتهای بسیار پیچیده در آمده است.

فناوری کامپیوتری در سال های اخیر گسترش چشمگیری پیدا کرده و شبکه اطلاع رسانی جهانی با استفاده از کامپیوتر در همه جنبه های زندگی تاثیر گذاشته است.این موضوع در عالم حقوق نیز بی تاثیر نبوده و مباحث خاص حقوقی را در زمنیه نحوه استفاده از اینترنت،کپی رایت،سرقت الکترونیکی،تجارت،نحوه طرح دعاوی در این خصوص و...به دنبال داشته است.

کامپیوتر با توجه به قابلیت های بسیار زیاد همچون دقت بالا،سرعت زیاد،ذخیره سازی حجم زیاد اطلاعات،خستگی ناپذیری و سایر محاسن از طرفی و فراملی بودن و محدود به مکان خاص نبودن گستره کامپیوتر و کاربران از طرف دیگر،باعث شده است تا عده ای سودجو و فرصت طلب با کسب مهارت و دانش لازم،راهها شریانهای لازم را برای ورود به سیستم های کامپیوتری دولتی،خصوصی و اداری بدست آورند و موجب بروز مشکلات و خسارت فراوانی شوند.افزایش چشمگیر سوءاستفاده کامپیوتری و بالا بودن حجم خسارت و زیان های وارده موجب گردید تا افراد مختلف از جمله جرم شناسان ،حقوقدانان،و متخصصان کامپیوتر به مطالعه و بررسی همه جانبۀ این پدیده روی آورند و از سوی دیگر تدوین قوانین و اجرای مجازات با توجه به فراملی بودن ماهیت جرم های کامپیوتری به مسئله ای پیچیده مبدل شده است.

ب) پرسش های اصلی و فرعی:

حال این سوال مطرح است که اطلاعات،هویت و اندوخته های ارزشمند ما چقدر بوسیله این خدمات الکترونیکی در معرض سرقت است؟ و ممکن است بوسیله سرقت های الکترونیکی چه میزان لطمات مالی و صدمات حیثیتی متوجه ما بشود؟ و برای مقابله با این پدیده شوم چه باید کرد؟چه راهکارهایی باید به کار برد تا علاوه بر پیشگیری،مرتکبین را به سزای اعمالشان رساند؟ و آیا فراملی بودن جرایم و سرقت های الکترونیکی و فقدان نیروی متخصص پلیسی ،قضایی و اجرایی،نقطه ضعفی برای مقابله با بزهکاران نیست؟

ج)پیشینه تحقیق:

از لحاظ سابقه تحقیق و پیشرفت در زمینه مسائل مربوط به جرایم کامپیوتری و سرقت های الکترونیکی می توان به نقش شورای اروپا،سازمان همکاری و توسعه اقتصادی و انجمن بین المللی حقوق و جزاء اشاره نمود و به عنوان جدید ترین منابع تحقیق در این خصوص می توان به آخرین اقدام کنوانسیون اروپایی جرایم کامپیوتری تحت عنوان موافقت نامه جرایم کامپیوتری ،مصوب در سال 2001 اشاره نمود.«1»

از اهداف این تحقیق ،تبیین مفهوم و ماهیت سرقت الکترونیکی ،شناسایی مشخصه های این جرم و بررسی تمایز سرقت الکترونیکی با سرقت کلاسیک و پیشگیری و مبارزه با این جرم از طریق بررسی های علمی و حقوقی موجود در سطح ملی و بین المللی و بررسی مشکلات و نواقص موجود قوانین در این زمینه می باشد.

هـ) ساختار تحقیق:

این تحقیق در دو بخش که بخش اول دو فصل به بررسی مفهوم فقهی و حقوقی جرم سرقت و نقش کامپیوتر در سرقت های الکترونیکی می پردازد.و بخش دوم در دو فصل به بررسی سرقت های الکترونیکی از رهگذر حقوق جزا و قوانین مشکلات تقنینی و راهکارهای ارائه شده برای مبارزه و پیشگیری می پردازد.و در ادامه با خاتمه و نتیجه گیری به پایان می رسد.امید است که انشاا... مورد توجه خوانندگان محترم قرار بگیرد و جوابگوی سوالات مطرح شده آنان باشد.

واژگان کلیدی: الکترونیک،جرایم علیه داده ها،هکرها،فضای سایبر
 
بخش اول:کلیات و مفاهیم
 
سرقت از جمله جرایم مذمومیست که از دیرباز مورد مجازات قرار می گرفته است. در تمامی ادیان و تمامی ازمنه سرقت امری نامشروع بوده و مورد مجازات و کیفر شدید قرار می گر فته است. در حقوق جزایی اسلام کیفر جرم سرقت«حد قطع دست»است که منوط به احراز شرایط خاصی است قرآن کریم در آیه 38 سوره مائده مجازات سرقت را چنین بیان فرموده است: «والسارق والسارقه فاقطعوا ایدیهما جزاء بما کسبا نکالا من الله والله عزیز حکیم»

به هر حال سرقت از جمله رفتارهای نامشروع اجتماعی است که در نزد همگان منفور است و در تمامی کشورها با آن مبارزه می شود و مجازات سنگینی برای مرتکبین آن در نظر گرفته می شود .سرقت نیز همچون دیگر جرایم با تحول و تغییر و پیشرفت جوامع بشری تحول یافته و از صورت ابتدایی وساده خود به صورتهای بسیار پیچیده درآمده است. به طوری که مراکز تجاری و بانکها سرقت های بسیار ماهرانه ای رخ می دهد که از طرز عمل سارقان،تخصص و مهارت آنها مشهود است.و در مرحله کشف و تعقیب احتیاج به دقت و کاوش فراوانی است.

گفتار اول :تعریف سرقت و انواع آن

سرقت از نظر لغت به معنای دزدی کردن و دزدی است. در قانون مجازات عمومی سابق در مواد 222 الی 229 و همچنین در سایر قوانین متفرقه ای که به تدریج درباره جرم سرقت به تصویب رسیده است راجع به سرقت تعریفی بیان نشده است. بلکه قانونگذار در مواد مربوط یک سلسله اعمال مجرمانه را به عنوان سرقت قابل تعقیب و مجازات دانسته و به ظاهر منشا آن از قرآن کریم بوده است که آن را عرفی دانسته و لذا فقط در مورد سرقت به بیان حکم آن پرداخته است. قانونگذار در ماده 197 قانون مجازات اسلامی سرقت را چنین تعریف کرده است«سرقت عبارت است از ربودن مال دیگری به طور پنهانی» با توجه به تعریف مذکور، تعریف عام است و شامل سرقت،اعم از حدی و تعزیری می شود.

انواع سرقت در شریعت اسلام، بر دو نوع است:1.سرقت مشمول حد. 2.سرقت مشمول تعزیر.

سرقت مشمول حد خود بر دو نوع است:سرقت کبری – سرقت صغری

سرقت صغری سرقتی است که مال غیر به طور حق برداشته شود. ولی سرقت کبری برداشتن مال از طریق مغالبه است که این نوع سرقت حرام نامیده می شود.

سرقت تعزیری هم بر دو نوع است:

الف :در مواردی که حداقل یکی از شروط سرقت مشمول حد حاصل؛ و فرقی نمی کند که سرقت صغری باشد یا کبری .
ب:اینکه مال دیگری را غیر، مخفیانه ببرد.اختلاس ،غصب و نهب در این ردیف سرقت تعزیری قرار می گیرد . مثل اینکه شخصی از دیگری ورقه ی مالکیتی را که در دست داشته است، برباید.«2»

با عنایت به مطالب مذکور می توان ماده 197 قانون مجازات اسلامی را اینچنین مورد تجزیه و تحلیل قرار داد.سرقت در صورتی است که به صورت مخفیانه انجام گیرد . ربودن به صورت پنهانی این است که سارق در غیاب و به دور از چشم صاحب مال مبادرت به ربودن آن بکند و در صورتی که سارق به طور آشکار و در منظر و دید صاحب مال و یا با توسل به زور مبادرت به بردن مال کند چون عمل مادی و خارجی او در ربودن مال منقول به طور پنهانی نبوده است ،مجازات سرقت درباره او اجرا نخواهد شد بلکه عمل مرتکب مصداق سرقت مسلحانه یا راهزنی را خواهد داشت که مشمول احکام دیگری است.

علاوه بر آن در مال مسروقه خصوصیاتی لازم است به اینکه مال مسروقه قابلیت ربایش و قابلیت تملک داشته باشد.توضیح اینکه سرقت صرفاً در مورد ربودن مال منقول مصداق خارجی پیدا می کند لذا مال غیر منقول از دایره مشمول بزه سرقت خروج موضوعی دارد بنا براین اگر کسی معترض مال یا غیر منقول شود که متعلق حق غیر است ممکن است عنوان متصرف عدوان یا مزاحم یا غاصب داده شود. همچنین شیئ که به سرقت می رود باید متعلق به غیر باشد لذا در مورد اموال بی صاحب سرقت صدق نمی کند.زیرا اینگونه اموال متعلق به کسی است که آن را تحصیل«3»کرده است .پس اگر کسی شکاری در ملک دیگری بزند عملش سرقت محسوب نمی شود ولی اگر شکاری توسط دیگری صید شده است ربوده شود، چون ربودن مال متعلق به غیر تحقق یافته ،رباینده مرتکب سرقت شده است.

گفتار دوم:عناصر اختصاصی جرم سرقت

سرقت در فرهنگ لغت به معنای بردن مال متعلق به دیگری و دزیدن آن است که باید متقبلانه و مخفیانه صورت گیرد .با توجه به این تعریف عناصر تشکیل دهنده ی سرقت عبارتند از:

الف :عنصر قانونی جرم سرقت:جدای از مواردی که مربوط به سرقت مسلحانه است که قانونگذار آن را محاربه شناخته و قانون مجازات اسلامی در باب هفتم فصل اول تحت عنوان افساد فی الارض در ماده 185 آن را بیان می کند«سارق مسلح و قطاع الطریق هر گاه با اسلحه امنیت مردم یا جاده را بر هم بزند و رعب و وحشت ایجاد کند محارب است» و در دیگر موارد مربوط به آن در قانون مجازات اسلامی دو گونه سرقت در نظر گرفته شده است:1-سرقت مستوجب حد 2-سرقت موستجب تعزیر.

سرقت مستوجب حد در باب هشتم کتاب دوم-حدود تحت عنوان حد سرقت بیان شده است و مواد 197 الی 203 را به خود اختصاص داده است.سرقت مستوجب تعزیر در فصل بیست و یکم کتاب پنجم تعزیرات و مجازات های بازدارنده 2/3/1375 قانون مجازات اسلامی در مواد 651 الی 667 آورده شده است .

ب:عنصر مادی جرم سرقت: تعریف جرم سرقت طبق ماده 197 قانون مجازات اسلامی چنین است«سرقت عبارت است از ربودن مال دیگری بطور پنهانی».طبق تعریف ارائه شده رکن مادی جرم سرقت یک فعل مثبت مادی خارجی است .که این فعل مثبت مادی خارجی به صورت خارج کردن و بردن مال منقول متعلق به دیگری به طور پنهانی و بدون اذن و اجازه صاحب مال از محل اصلی نگهداری مال ظهور می یابد. پس باید سارق،مال منقول در تصرف مالکش را بدون اذن مالک بطور پنهانی از محل بردارد و خارج کند پس اگر هنگام خارج یا در حین جمع آوری اثاثیه،در محل سرقت دستگیری شود جرم سرقت تحقق نیافته بلکه اقدام او مصداق جرم شروع به سرقت خواهد بود. و نیز باید مال را بدون اذن و میل باطنی مالک برباید و اگر مالک خود مال را به او بخشد سرقت تحقق نیافته زیرا رکن مادی سرقت منتفی است.

اگر سرقت دارای خصوصیات و شرایط ماده 198 قانون مجازات اسلامی باشد برای سارق آن حد متصور است و الا سارق تعزیر می شود. ماده 198 قانون مجازات اسلامی بیان می دارد که «سرقت در صورتی مستوجب حد می شود که دارای کلیه شرایط و خصوصیات زیر باشد:

1-سارق به حد بلوغ شرعی رسیده باشد.
2-سارق در حال سرقت عاقل باشد.
3-سارق با تهدید و اجبار وادار به سرقت نشده باشد.
4-سارق قاصد باشد.
5-سارق بداند و ملتفت باشد که مال غیر است.
6-سارق بداند و ملتفت باشد که ربودن آن حرام است.
7-صاحب مال،مال را در حزر قرار داده باشد.
8-سارق به تنهایی یا با کمک دیگری هتک حزر کرده باشد.
9-به اندازه نصاب یعنی 5/4 نخود طلای مسکوک که به صورت پول معامله می شود یا ارزش آن به آن مقدار باشد در هر بار سرقت شود.
10-سارق مضطر نباشد.
11-سارق پدر صاحب مال نباشد.
12-سرقت در سال قحطی صورت نگرفته باشد.
13-حزر و محل نگهداری مال ،از سارق غصب نشده باشد.
14-سارق مال را به عنوان دزدی برداشته باشد.
15-مال مسروق در حزر متناسب نگهداری شده باشد.
16-مال مسروق از اموال دولتی و وقف و مانند آن که مالک شخصی ندارد نباشد.«4»

پس در صورتی که سارق مال ربوده شده متعلق به غیر دارای خصوصیات ذکر شده فوق باشد سرقت مستوجب حد است و حد سرقت مجازات های پیش بینی شده در ماده 201 قانون مجازات اسلامی است.

ج: عنصر روانی یا معنوی جرم سرقت :جرم سرقت علاوه بر عناصر ذکر شده فوق باید دارای عنصر روانی باشد تا تحقق یابد زیرا تنها
ارتکاب جرم موجب مسئولیت کیفری نخواهد بود بلکه ارتکاب جرم اولاً باید توأم با اراده و میل رغبت فاعل باشد ثانیاً فاعل جرم آن را به سوء نیت انجام داده باشد.

پس مرتکب باید به جرم ربودن عمل خود واقف باشد و عالماً و عامداً مرتکب آن شود و با خواست و اراده قلبی و سوء نیت اقدام به سرقت نماید تا جرم تحقق یابد و مسئولیت کیفری بر عمل فاعل بار شود . پس هر گاه فاعل به اشتباه و به گمان آنکه مال خود را بر می دارد مال دیگری را تصاحب کند جرم سرقت تحقق نیافته چرا که سوء نیت و عنصر روانی در این مورد وجود نداشته است.

گفتار سوم:انگیزه های سرقت

در بررسی علل و انگیزه های سرقت می توان از عوامل متعددی نام در یک بررسی کلی می توان به دو دسته از عواملی که در این پدیده تاثیر قابل توجهی دارند اشاره نمود.ا-علل و انگیزه های روانی-عاطفی،2-علل اجتماعی-اقتصادی.

مبحث اول:علل و انگیزه های روانی-عاطفی

1-فقر عاطفی:فقر عاطفی از عوامل فردی سرقت است.افرادی که از اختلالات عاطفی شدید رنج می برند معمولا در خانواده هایی رشد یافته اند که در اثر طلاق از هم پاشیده شده اند و یا والدین تربیت مناسبی را برای فرزندان در نظر نگرفته اند.مرگ یکی از والدین و تبعیض بین فرزندان حالت هایی چون انزوا طلبی ،افسردگی و اختلالات رفتاری را برای آنان در پی داشته و این عوامل به نوبه خود ارتکاب جرم را تسهیل می کنند.

2-ناکامی:هنگامی که راه دستیابی به یک هدف خواستنی بسته می شود،یا دستیابی به آن تاخیر می افتد،ناکامی روی می آورد.در واقع ناکامی یا محرومیت اصطلاحی است که در زمینه شکست در ارضای تمایلات به کار می رود و مراد از آن عدم امکان نیل به هدف است.

3-حسادت: حسد آرزوی زوال نعمت برای دیگران است .گاه فرد با توجه به عدم امکان دستیابی به موقعیت و منزلت دیگران رشک و حسد می برد و چون نمی تواند به مانند صاحبان اموال مالک آنها گردد دست به سرقت می زند.

4-تجربه های دوران کودکی:حوادث تلخ دوران کودکی است که از فرد شخصیتی ضد اجتماعی می سازد که در بزرگسالی او را به اعمال ضد اجتماعی سوق می دهد.

5-احساس ناامنی:وضعیت مغشوش خانوادگی،ستیز، اختلالات بین پدر و مادر و رفتار خشونت آمیز والدین از علل مهمی است که جوانان را دچار نگرانی و ناامنی کرده و در خود فرو می برد و به کناره گیری از دیگران به ویژه پدر و مادر می کشد.

6-پرخاشگری:پرخاشگری رفتاری است که پیامدهای متعدد دارد و از جمله موجب خسارت یا زیان به فرد یا افراد دیگری می شود خسارت یا زیان می تواند جسمی یا روانی باشد .پرخاشگری یک نوع واکنش روانی است فرد به وسیله پرخاش و اعمال ضد اجتماعی می خواهد ناکامی خویش را جبران کند گرچه معمولا این واکنش موقتاً او را ارضا می کند و نه تنها کمکی به رفع ناکامی اش نمی کند بلکه ناکامی های جدید دیگری به وجود می آورد.

7-خود نمایی :برخی از افراد برای نشان دادن کله شقی و جرات حادثه جویی که برای آنها بسیار ارزشمند است به بزهکاری روی می آورند .این افراد ممکن است به سرقت اموال دیگران روی بیاورند و اموال مسروقه را با افتخار در اختیار دیگران و دوستان قرار دهند تا بدین وسیله نیاز به تعلق خاطر گروهی خود را برآورده سازند.

مبحث دوم:علل اجتماعی و اقتصادی

1-فقر مادی:فقر و محرومیت مادی را شاید بتوان گفت از مهمترین عوامل به وجود آورنده سرقت است .فردی که دچار این آسیب اجتماعی است از یک سو از لحاظ روانی احساس حقارت و مغبون بودن می کند و از جامعه طلبکاری می شود و از سوی دیگر چون جامعه را مسئول محرومیت و فقر خود می پندارد و نوعی احساس انتقام کشی در او پرورش می یابد.

2-فقر فرهنگی :روانشناسان اجتماعی جرم و ناهنجاری را سرپیچی از هنجارها،رسوم و سنن و قوانین جامعه می دانند. رسم ها، سنت ها و قوانین هر جامعه به عنوان مجموعه ای از ارزشهای فرهنگی آگاهانه یا ناآگاهانه است که از نسل های قبل به نسل های بعدی منتقل می شود مورد احترام و تجاوز به آن جرم محسوب می شود و در واقع فقر فرهنگی نقش اساسی در ایجاد جرم و بزهکاری دارد.

3-شهر نشینی و سکونت در محله های جرم خیز:گسترش بی رویه شهرها و انبوهی جمعیت هر دو از عوامل جرم خیز هستند.در شهرها فرد با روابطی دست به گریبان است که غیر شخصی بوده ،غالبا آنچه را می خواهد در این گونه روابط نمی یابد و با مسائل ناشی از ضعف روابط شخصی،یعنی آنچه که بی توجهی نسبت به شناخت شخصیت واقعی اوست مواجه می شود.افرادی که در محله های پر جمعیت شهری زندگی می کنند با شرایط اجتماعی و اقتصادی سختی روبرو بوده و مشکلات عدیده ای را بر دوش می کشند.

4-معاشرت با دوستان ناباب:رفتار مجرمانه مانند هر نوع رفتار دیگر آموختنی است .از این رو داشتن دوستان ناباب و تاثیر معاشرت با آنها در کشیده شدن فرد به انواع سرقت ها بی دخیل نیست.

5-بیکاری:عامل مهم دیگری در ایجاد فقر است و فقر نیز از عوامل اصلی سرقت و جرم محسوب می شود.بیکاری از دو جهت در ازدیاد سرقت نقش دارد:

الف:وجود فرصت های اضافی و خالی بودن اوقات فراغت:وقتی افراد جامعه بویژه جوانان فرصت های اضافی داشته باشند و این فرصت ها از مجرای درست و صحیح نتواند مورد استفاده قرار گیرد و طبعاً به روش های غیر اصولی و ضد اجتماعی کشیده می شود .موارد بسیاری از سرقت ها و بزهکاریی که از روی بی حوصلگی یا برای تنوع و سرگرمی صورت می گیرد نمونه هایی از این نوع است.

ب- نداشتن درآمد کافی برای گذران زندگی :هر فرد بیکاری ناچار باید به نحوی زندگی خود را بگذراند و برای این گذران باید درآمدی داشته باشد چون کسب درآمد نمی تواند از راه ها و شیوه های درست و قانونی تامین شود چه بسا که به راه های غیر قانونی کشیده می شود.

6-مهاجرت به شهرها و اثرات روانی-اجتماعی آن:اثرات هر نوع مهاجرت در دگرگونی های اجتماعی کم و بیش مشابه است .جوانان یا خانواده هایی که به انتظار داشتن زندگی بهتر و با امید یافتن کار مناسب مهاجرت می کنند وقتی در مشکلات فراوان تری غرق می شوند و به خواسته های خود نمی رسند ،دست به کارهای خلاف و غیر قانونی می زنند.آمار نشان می دهد هنجار شکنی جوانانی که به تنهایی و به امید تحقق بخشیدن به آرزوهای خود از زادگاه خویش مهاجرت کرده اند نسبت به مهاجران خانوادگی یا گروهی و دسته جمعی بیشتر است.«5»

فصل دوم:نقش کامپیوتر در سرقت های الکترونیکی

با بسط و گسترش فن آوری های جدید در زندگی مدرن امروزی،زندگی بدون استفاده از این ابزار و تجهیزات پیشرفته با دشواریهای فراوان مواجه است.از طرفی هم با توجه به قابلیت های بسیار زیاد کامپیوتر همچون دقت بالا،ذخیره سازی حجم زیاد اطلاعات و سایر امکانات زیادی که برای بشر به ارمغان آورده است،بشر را وارد چالش های جدیدی کرده است چون عده ای سودجو و فرصت طلب با کسب مهارت و دانش لازم،راهها و شریانهای لازم برای ورود به سیستم های کامپیوتری دولتی و خصوصی به دست آورده و موجب بروز مشکلات و خسارات فراوانی می شوند.

گفتار اول:ویژگی های جرایم کامپیوتری و الکترونیکی

جرایمی که توسط کامپیوتر یا شبکه و یا علیه آنها انجام می شود از ویژگی های متمایزی نسبت به جرایم کلاسیک دارند.چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا،خصوصیات منحصر به فردی داشته که می توان به شیوه ارتکاب آسان، خسارات و ضررهای هنگفت با حداقل منابع و هزینه ، عدم حضور فیزیکی در محل ارتکاب جرم ،عدم شناسایی جرایم در برخی موارد ،خصوصیت فراملی بودن و وسعت دامنه جرم را نام برد در ادامه به جمع بندی اینگونه جرایم در قالب بندهایی می پردازیم.

الف-خصوصیات مرتکبین جرایم کامپیوتری معمولا مرتکبین جرایم کامپیوتری در دو دسته از هم قابل تمایز هستند.مرتکبین اتفاقی و مجرمین واقعی.

دسته اول معمولا شامل جوانانی می شوندکه به انگیزۀ بازی و تفنن مرتکب جرایم رایانه ای می شوند«6»ارتکاب این جرایم از آنجایی که منعکس کننده معایب سیستم ها و نحوۀ نفوذ پذیری به شبکه و سیستم های کامپیوتری است لذا اتخاذ تدابیر پیشگیرانۀ امنیتی مفید است.

جرایم خطرناک و جدی که موجب خسارات مالی هنگفت می گردد از سوی مرتکبینی که دارای تخصص فنی یا تحصیلات دانشگاهی هستند وقوع می یابند که این دسته از مجرمین را باید جدی گرفت.در یک سری از جرایم کامپیوتری انگیزه اصلی کسب منفعت مالی است و لیکن انگیزه های دیگری چون انتقام جویی شغلی،سرگرمی،اثبات برتری قدرت،خودنمایی، چالش و... وجود دارد.لذا یکی از وجوه تمایز مرتکبین جرایم کامپیوتری از یکدیگر نوع انگیزه آنان می باشد .بر این اساس سه گروه از مجرمین از یکدیگر شناخته شده اند.مزاحمان کامپیوتری،خلافکاران ،خرابکاران.انگیزه گروه اول صرفا دستیابی به سیستم های کامپیوتری و اطلاعات موجود در آن می باشد و اکثراً نوجوانانی هستند که برای تفریح و سرگرمی و ارضای حس برتری جوئی است که دست به این اقدامات می زنند.انگیزه دسته دوم یعنی خلافکاران کسب منفعت مالی است و عمدتاً در دو مقوله ی جاسوسی و کلاهبرداری فعالیت دارند که روز به روز بر تعداد اینها در جهان افزوده می شود.و انگیزه گروه سوم تنها صدمه زدن و ایراد خسارات به دیگران است که نه به قصد«7» کسب منفعت و نه سرگرمی و تفریح می باشند.بلکه افرادی هستند که دارای اختلالات روانی بوده ویا قصد انتقام جویی دارند.این گروه در اجتماع و در اذهان عمومی مردم جایگاه چندان نامطلوبی ندارند و از مقبولیت بیشتری برخوردارند و چه بسا به عنوان یک قهرمان و یا بزرگترین بزهکاری کامپیوتری سال در تمام دنیا مشهور شده و نامشان زبانزد عام می شود.

ب: ملموس نبودن جرایم کامپیوتری و عدم تخمین میزان جرایم ارتکابی

با افزایش و بکار گیری کامپیوتر در تمام عرصه های زندگی و همچنین سهولت استفاده از آن و گسترش شبکه جهانی اینترنت امروزه جرایم کامپیوتری می تواند به وسیله هر کسی در هر نقطه ای از دنیا به وقوع بپیوندد.ملموس نبودن جرایم کامپیوتری مبتنی بر چند عامل می باشد.اول آنکه تکنولوژی پیشرفته یعنی ظرفیت حافظه ی فشرده کامپیوتر و سرعت بالای عملیات موجب کشف دشوار جرایم کامپیوتری است.دوم آنکه به دلیل عدم وجود سابقه و شناخت در خصوص جرایم کامپیوتری بزه دیدگان و مامورین اجرای قانون پس از مدتی متوجه وقوع جرم می شوند و دسته آخر اینکه بسیاری از بزه دیدگان توان تشخیص،پیشگیری و مقابله با حوادث مربوط به اینگونه جرایم را ندارند.از طرف دیگر مرتکبین زبده،غالبا از خود مدرکی به جای نمی گذارند. چون اطلاعات نسخه برداری می شوند بدون آنکه از محل خود برداشته شود و سوابق عمل هم قابل پاک شدن است .بخش جرایم کامپیوتری سازمان اطلاعات آمریکاFBIتخمین زده که بین 85 تا 95 درصد جرایم کامپیوتری حتی کشف نمی شوند.

ج-فراملی و بین المللی بودن جرایم کامپیوتری و الکترونیکی

جرایم کامپیوتری به دلیل ماهیت و تکنولوژی خاص ،اختصاص به محیط فیزیکی معین و محدودی ندارد و به راحتی در مقیاس بین المللی قابل تحقق می باشد.مسافت،زمان و مکان مانعی برای آن به حساب نمی آید .حضور فیزیکی شخص در محل حادثه معنایی ندارد .با کمک کامپیوتر و از طریق اینترنت سرقت از یک بانک یا دستیابی به اطلاعات محرمانه نظامی در ظرف چند ثانیه امری بعید و دور از دسترس نمی باشد.از طریق دسترسی به سیستم کامپیوتری در کشور و یا در کل کشورهای دنیا،این امکان را به کاربر غیر مجاز اینترنت می دهد که به راحتی به بانک های اطلاعاتی مستقر در قاره ای دیگر دسترسی پیدا کند.

با توجه به گسترش روز افزون جرایم کامپیوتری و بدون مرز شدن جرایم جدید تر (جرایم سایبر)،عدم حضور فیزیکی مجرم در محل،سرعت بالا و زمان اندک ارتکاب جرم ،لزوم هر چه سریعتر تعاون بین المللی را برای دستیابی به یک سیاست کیفری هماهنگ را ایجاب می کند.

د-حجم و وسعت ضرر و خسارت وارده از طریق جرایم کامپیوتری

به وسیله تکتولوژی کامپیوتر ،مرتکبین با کمترین سرمایه و هزینه می توانند با ورود به شبکه اطلاعاتی و نفوذ در آن خسارات هنگفتی وارد نمایند.سهولت ارتکاب با حجم زیاد موضوعات مطروحه،سرعت عملکرد کامپیوتر،عدم نیاز به تخصص خاص یا بالا عدم نیاز به حضور فیزیکی مرتکب در محل و... همگی موجب گردیده تا حجم صدمات و خسارات وارده افزون گشته و گاه به چندین هزار برابر جرایم معمولی برسد.وسعت خسارات وارده ناشی از یک نفوذ غیر قانونی یا گسترش ویروس در اینترنت می تواند در کسر ثانیه صدها هزار استفاده کننده در سراسر جهان را متحمل خسارت نماید.به عنوان نمونه کوچک از جرایم کامپیوتری که منجر به خسارت فراوانی گردیده ،می توان به ویروس ملیسا در سال 1999 میلادی اشاره کرد که این ویروس با ایجاد اختلال در سیستمهای پست الکترونیکی «E-mail»در سراسر جهان موجب بروز میلیونها دلار خسارت گردیده.خالق این ویروس ادعا نموده که ویروس را روی کامپیوتر شخصی خود تولید کرده بود و برای ورود به سایت American on line فقط از یک نام و رمز عبور به سرقت رفته استفاده کرده است.

با این وجود عواقب جرایم کامپیوتری علاوه بر خسارات سنگین می تواند تهدیدی جدی برای امنیت بشر باشد.وابستگی امور حساس کشورها در زمینه های پزشکی ،مخابراتی،هواپیمایی،و ... به عملکرد کامپیوتر باعث می شود تا کوچکترین اختلال و خدشه در کار این سیستم ها عواقب وخیم و جبران ناپذیری را به دنبال داشته باشد.

ه-نحوه تعقیب و رسیدگی به جرایم کامپیوتری و اینترنتی

نوین بودن جرایم کامپوتری و اینترنتی و شیوه ی ارتکاب اینگونه جرایم،نحوه رسیدگی و تعقیب را از جهت مسائل آیین دادرسی با چالش هایی روبرو کرده است.به طوری که تدابیر کلاسیک حقوقی به هیچ عنوان پاسخگو نبوده و با مشکلات عدیده ای در این زمینه روبرو می باشد.نوع تحقیق ،بازرسی محل،و وقوع جرم ،توقیف اسباب و آلت جرم با جرایم کلاسیک متفاوت بوده و بدون تخصص و مهارت کافی مقامات قضایی کشف جرم میسر نیست.تخصص نداشتن مامور تحقیقاتی از محیط کامپیوتری و جرایمی که از سوی کاربران سایر کشورها بوقوع می پیوندد،محل وقوع جرم را از دایره تحقیقات و کشف به دور و بسیار دشوار و غیر قابل دسترس می کند.و یا تحقیقات از شبکه ای یا بانک اطلاعاتی گاهی باعث تجاوز به حاکمیت کشوری و یا تجاوز به شبکه و یا بانک اطلاعات مادر می شود که اطلاعات در آن ذخیره کرده اند.در واقع جایگزین شدن موضوعات غیر ملموس و مجازی به عوض ادله ی مثبت ملموس و عینی در عرصه ی تکنولوژی اطلاعات،مسائل حقوقی نوینی را مطرح ساخته و از خصوصیات بارز جرایم کامپیوتری و اینترنتی می باشد.

گفتاردوم:قابلیت کامپیوتر و اینترنت در فراهم سازی بستر جرم

از قدیم برای دارایی های قابل رویت و مادی ملموس ارزش اقتصادی قائل بودند، با پیدایش تکنولوژی کامپیوتری این واقعیت که داده های عینی غیر ملموس نیز می تواند دارای ارزش اقتصادی باشند و اطلاعات موجود در رایانه نیز می تواند موضوع ارتکاب جرم قرار گیرند،آشکار گردید.بنابراین در محیط کامپیوتر و سیستم های کامپیوتری دارایی های غیر ملموس «اطلاعات،برنامه»ارزش بسیار عمده ای نسبت به دارایی های ملموس کامپیوتر«قطعات کامپیوتر»دارد.تکنولوژی کامپیوتر و قابلیت های آن را می توان در قابلیت ذخیره سازی وتراکم داده ها و اطلاعات و برنامه های کامپیوتری در رسانه هایی چون نوار،دیسکت،کاست،فلاپی و میکروفیلم دانست که ازدست دادن یا سرقت آنها می توانند حائز اهمیت باشد.

تا چندی بیش مسائل مربوط به دستیابی به سیستمهای کامپیوتری و اطلاعات تنها در محدوده ی اتاق کامپیوتری محدود می شد،ولی اکنون که شبکه جهانی و تکنولوژی اطلاعات پا به عرصه ی وجود نهاده اند دستیابی به سیستم های کامپیوتری بسیار آسان گشته است.در حال حاضر دستیابی اغلب از یک موقعیت راه دور در شبکه و بدون نیازبه حضور فیزیکی مرتکب و در شبکه ارتباطی بین المللی صورت می گیرد.

نفوذ کنندگان و هکرها به طور معمول خود را به جای کاربران غیر مجاز معرفی می کنند و وارد سیستم می شوند،حفاظت به کمک اسم رمز اغلب به عنوان یک ابزار حفاظتی در برابر دستیابی غیر مجاز شناخته می شود.در حالی که نفوذ یا بندگان امروزی قادرند به آسانی و با استفاده از روش های مرسوم ازاین سیستم حفاظتی عبور کنند و به اطلاعات مورد نظر خود در یک شبکه یا یک سیستم دست پیدا کنند.

مدارهای ارتباطی داده های کامپیوتر ممکن است از طریق گرفتن انشعاب،نصب فرستنده مخفی،تحلیل تابش های الکترو مغناطیسی ناشی از تجهیزات و زیر نظر گرفتن سیگنال هم شنوائی القا شده در مدارهای الکتریکی دچار آسیب پذیری باشند.سیگنالهای الکترونیکی روی مدارها ممکن است دچار مسیر یابی نادرست شوند و یا در اثر تداخل امواج الکترو مغناطیسی کارآیی سیستم های پردازشی کاهش یابند و در نتیجه سیستم های کامپیوتری دچار اختلال شوند.

از دیگر مزایای اینترنت،عمومیت و گستردگی آن می باشد.به عبارتی ورود به شبکه ی جهانی اینترنت با کمترین هزینه ممکن و به راحت ترین شیوه و به صرف ارتباط از طریق تلفن یا اتصال به شبکه می تواند انجام گیرد.لذا می توانید گنجینه ای کامل از اطلاعات و مایحتاج خود را در آن بیابد به طوریکه دسترسی به این همه اطلاعات در سراسر دنیا به طریقی غیر از شبکه جهانی مستلزم هزینه بسیار و صرف وقت فراوان است.از طریق دسترسی به یک دنیا اطلاعات و امکانات در یک نقطه ی ثابت و کوچک مثل اتاق،قابلیت های اینترنت را صد چندان نمایان می نماید.بعنوان نمونه در فضای شبکه ی جهانی اینترنت یک کاربر در دور ترین نقطه ی آلاسکا با فشار دادن چندین دکمه می تواند به یک سرویس دهنده دانشگاهی در آفریقا دسترسی پیدا نموده و در خواست و یا اطلاعات خود را جویا شود.سپس دقایقی بعد با فشار دادن دکمه ای دیگر با یک کاربر ژاپنی ارتباط بر قرار نموده و صحبت کند.اینترنت حتی در عرصه های سیاست،پست ،جنگ اطلاعاتی و جاسوسی،تجارت الکترونیکی،تبادل فرهنگ ها و اطلاعات وارد شده و کار را برای کاربران آسان کرده است.و در این وسط عده ای سودجو و خرابکار هم پیدا می شوند که دست به سرقت و خرابکاری می زنند که البته راه های پیشگیری و مقابله هم پیشنهاد شده است که در گفتارهای آتی خواهد آمد.

گفتار سوم:شیوه های گوناگون سرقت الکترونیکی

امروزه استفاده از رایانه به عنوان وسیله کمکی بلکه به عنوان یک لزوم در انجام امورات روزانه درآمده و علم کاربردی این وسیله به طور اعجاب انگیزی در حال پیشرفت صعودی می باشد.اگر چه با ظهور کامپیوتر و اینترنت خدمات بی شائبه ای به مردم سراسر جهان از قابلیت های سحر انگیز این شبکه جهانی به عرصه ظهور رسیده ولی بستر ساز جرایم بیشماری را شده است.

انواع بسیار متنوعی از جرایم رایانه ای ،از سرقت مشخصات افراد و ایجاد مزاحمت به وسیله فرستادن مطالب و تصاویر مستهجن و کلاهبرداری گرفته تا جرایم یقه سفید معمولی وجود دارد .عمومی ترین شکل این جرایم،سرقت و کلاهبرداری به صورت آنلاین می باشد.فریک ها و کرکرها و گاهی اوقات هرکر ها به طور غیر قانونی به پست صوتی،پست الکترونیک و شماره حساب های اتصال به شبکه دسترسی پیدا می کنند و از آنها استفاده می کنند که این کار مشمول تقلب مالیاتی یا تقلب در استفاده از خطوط تلفن می شود.سرقت نرم افزار از دیگر مسائل در حال رشدی است که ظاهراً غیر قابل رفع می باشد.در قانون حق نشر امریکا این کار غیر قانونی است اما اکثر موارد سرقت نرم افزار در آن سوی آب ها رخ می دهد . در عین حال قوانین حق نشر فدرال غالبا حتی برای تحت پیگرد قرار دادن شهروندان ایالات متحده نیز جامعیت ندارد.

تخمین زده می شود که سرقت نرم افزار در سطح جهان بیش از 5 میلیارد دلار در سال به شرکتهای امریکایی خسارت وارد می کند در کتابی به نام (نزدیک شدن به صفر)آورده شده است که کشورهای زیادی به نام تک نسخه ای شناخته می شوند-کشورهایی که در آنها یک نسخه از برنامه نرم افزاری به صورت قانونی خریداری می شود و از روی آن نسخه ،نسخه های زیادی بصورت غیر قانونی تکثیر می شود.دراین کتاب کشورهای تایوان،تایلند،هنگ کنگ،سنگاپو،برزیل،هند و ژاپن به عنوان تعدادی از کشورهای تک نسخه ای معرفی می شوند.«8»

یکی از وحشتناک ترین جرایم رایانه ای ،سرقت مشخصات است.این نوع کلاهبرداری امروزه بسیار آسانتر شده است .زیرا اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی بیشتر افراد را می توان با مبلغ کمتر بدست آورد.آیا میدانید اگر نام خانوادگی شما در کتاب راهنمای تلفن باشد بدون توجه به اینکه شما رایانه دارید یا نه،احتمالاَ تلفن و آدرس شما در شبکه جهان گستر قابل دسترسی خواهد بود؟ شاید تعجب کنید که چگونه تمام این اطلاعات شخصی به شبکه رایانه ها راه یافته است.باید یادآور شویم که اولین شبکه های رایانه ای ،دولتی بودند .با افزایش میزان دسترسی به رایانه ها و آسانتر شدن استفاده از آنها،شرکت های خصوصی همانند دولت،شروع به استفاده از رایانه ها برای نگهداری اطلاعات کردند.و کم کم رایانه ها تبدیل به انبارهای نگهداری محرمانه ترین جزئیات زندگی مردم شدند.

امروزه شما گواهینامه رانندگی افراد که در شبکه های بزرگ ذخیره می شود،مشخصات فیزیکی اشخاص-رنگ چشم ،قد و امثال آن –را قابل دسترسی می کند.یا ما برای خواندن نوارهای مغناطیسی کارتهای اعتباری و کارتهای ATM و ثبت میلیونها خرید و فروش که هر روزه انجام می دهیم،نیاز به رایانه داریم و با وجود این چنین بسترهایی،دسترسی به اطلاعات اشخاص برای همه وجود دارد.با این وجود هکرها برای دستیابی به اهداف خود دست به هر کاری می زنند،بهتر است برای درک بهتر مسئله،افسانه ای را تعریف کنیم تا هم کمکی باشد برای شناخت قدرت نفوذ هکرها و هم انگیزه ای برای پیدا کردن راه چاره برای مقابله با آنها.

در 12 قرن پیش از میلاد دو قبیله با نام های تروا«9»و قریکس«10»به مدت ده سال با هم می جنگیدند ولی هیچ کدام موفق به غلبه بر دیگری نمی شدند.قریکس دارای سپاهیان بسیار و در عین حال ورزیده و با هوش بودند و تروا دارای قلعه ای محکم که به شکست ناپذیر ملقب شده بود.سر انجام قریکس با به کار بردن ترفندی به قلعه تروا نفوذ کرده و بر آنها پیروز و مسلط شدند.افراد قریکس تندیس فوق العاده بزرگی از چوب به شکل یک اسب ساختند و گروهی از سربازانشان را در آن قرار دادند،سپس این مجسمه غول پیکر را به کمک چرخ هایی که در زیر آن تعبیه کرده بودند تا نزدیکی دربهای قلعه تروا آورده و بعد از آنجا گریختند.افراد ساده لوح تروا به گمان اینکه این یک هدیه از طرف سپاه قریکس است پس از فرار آنان، مجسمه را به عنوان نماد پیروزی در داخل قلعه خود کردند و مشغول جشن و شادمانی خود شدند،غافل از اینکه شب هنگام زبده ترین سربازان قریکس از داخل آن بیرون آمده و درهای قلعه را برای ورود بقیه سربازان باز خواهند کرد.دقیقاً همین مسئله بر روی کامپیوتر قربانی اتفاق خواهد افتاد.بدین ترتیب که هکر فایلی را برای خود قربانی می فرستد و قربانی به گمان آنکه این فایل مثلا تصویری یا فاکسی یا متنی یا موزیک دلنشینی است آنرا اجرا می کند که در این صورت از این لحظه به بعد هر زمان به محض ورود مجدد کامپیوتر قربانی به اینترنت، دربهای کامپیوتر بر روی هکر باز خواهد شد وا ین امکان را پیدا خواهد کرد تا هر بلایی که مایل است بر سر فرد قربانی و کامپیوترش بیاورد.

این افسانه دستاویزی گشته است برای نگارش نرم افزاهای برای نفوذ که این نرم افزارها را «Trojan» نام گذاشته اند.هکر باید مانند اسب تروا،ابتدا بسته ای همانند اسب چوبی حاوی سربازان وارد رایانه قربانی نماید و بعد از آن بنشیند و پیروزی خود را جشن بگیرد.

از جمله نرم افزارهای معروف back orifice,subr,netbusمی باشد.تمام این نرم افزارها شامل سه بخش می باشند.
1-serverکه باید با یک ترفندی برای قربانی ارسال شود.
2-clientبهترین و جالبترین قسمت است و در رایانه خودش نصب می شود.
3-edit serverدراین بخش شما می توانید serverخود را ویرایش نمایید.

بخش نخست که server نام دارد و همان است تروا می باشد می بایست با ترفندی برای قربانی ارسال شود.ارسال این بسته به روانشناسی شخص قربانی و ذکاوت هکر بستگی دارد.بسیار دیده شده است که از طریق نامه انجام شده است.در بخش سوم که مخصوص ویرایش serverاست با انتخاب attach filmمی توان این server را به هر فایلی چسباند.مثلا به نامه ای یا فکسی با قطعه موزیکی یا عکسی و... در همین قسمت گزینه ای دارد که با انتخاب آن serverبعد از ورود به رایانه قربانی در 0001% ثانیه نصب و خود به خود پاک و محو می شود.قابل ذکر استserverکه به فایلی اضافه شده ،پنهان و غیر قابل دید است.

تصور کنید که نامه ای از سوی شخصی یا سازمانی برای شما ارسال می شود و شما همینکه نامه را باز می کنید سرور در کمتر از 0001% ثانیه نصب و محو می شود و تنها چیزی که می بینید یک نامه ساده است.بعد از نصب،سرور کار خودش را سریعاَ و پنهانی شروع می کند. ابتدا تمام رمزهای رایانه به انضمام رمزهای اینترنتی که شما از آن استفاده کرده اید و مشخصات دقیق دستگاه شما و کلیه اطلاعات مورد نیاز از طریق ایمیل برای هکر ارسال می نماید. حال حتی اگر قربانی دستگاه خود را خاموش نماید و رابط خط تلفن را هم قطع نماید،سرور به کار خود ادامه می دهد و منتظر می ماند در اولین باری که شما دوباره آنلاین شدید تمام این ارتباط و اطلاعات را برای هکر ارسال و وی را از آنلاین شدن قربانی با خبر نماید.

در بخش دوم که در رایانه هکر می باشد و از آن به شیرین ترین بخش نام می بریم و client نام دارد و ثمره کار است،پنجره ای باز می شود که دارای گزینه ها و توانائی های زیر می باشد.
1-باز کردن درب cd-rom رایانه قربانی
2-روشن و خاموش کردن مانیتور رایانه قربانی
3-دریافت اطلاعات از رایانه قربانی
4-پاک کردن هر قسمت از رایانه قربانی
5-روشن و خاموش کردن و چاپ هر نوشته ای بر پرینتر رایانه قربانی
6-ظاهر کردن هر متنی بر روی دستگاه قربانی
7-مشاهده صفحه روی کامپیوتر قربانی و مشاهده چیزی که قربانی بر روی رایانه می بیند.
8-از کار انداختن کلیدهای صفحه به انتخاب و یا تعویض آنها با هم
9-restartکردن رایانه قربانی و مشاهده چیزی که قربانی بر روی رایانه می بیند.
10-به کار انداختن webcam و ضبط و ارسال تصاویرگرفته شده
11-به کار انداختن هر برنامه ای مثلا اجراء موزیک یا صدای ارسالی از جانب هکر
12-از کار انداختن موس رایانه قربانی
13-spies فعال شدن قابلیت جاسوسی
14-دریافت گزارش از تمامی ایمیل های ارسالی و دریافتی طی ماه های گذشته
15-spy manager با این قابلیت می توان کلمات عبور اشتراکهای کاربری هر یک از سرویسهای …,msn,yahoo را دریافت کرد و با حساب دیگران از رایانه استفاده نمود.
16-.... و دهها قابلیت دیگر

از روش های دیگر برای آلوده کردن رایانه قربانی،ساخت سی دی های آلوده است در سی دی های آلوده در موقع ضبط ،سرورها را به صورت پنهانی و غیر قابل دید ویا به صورت تغییر نام داده شده ،قرار می دهند و زمینه را برای آلوده شدن فراهم می کنند.حال خدا می داند چند درصد از سی دی های وارداتی به کشور آلوده بوده اند و چند درصد از رایانه های کشور ناآگاهانه پایگاه جاسوسی و ارسال اطلاعات به خارج واقع شده اند.

برای درک بهتر فاجعه دعوت می کنیم که شما به آدرس اینترنتی شرکت microsoft به نشانی زیر بروید http://privacy.net/analyze
به محض ورود در آنجا شما اطلاعات رایانه خودتان را در کمال تعجب با نام خودتان خواهید یافت.چه مانیتوری با چه مارکی ،از چه هاردی با چه ظرفیتی،چه مدل رایانه ای و مدل و قدرت cpu .از چه نوع سیتم عاملی استفاده می کنید،چه شرکت و با چه نامی این سیستم را برای شما تدارک دیده و... جای بس شگرف و بسیار اندوه که حتی واقف به عمق فاجعه نیز نمی باشیم و حتی حاضر به تامل در خصوص فاجعه نیستیم.اگر لحظه ای بیشتر تامل کنیم در می یابیم که سرویس های جاسوسی آمریکا بدون نیاز به ماهواره دارای حداقل ده میلیون جاسوس بی مواجب و بی ادعا ،بدون بیمه و تعرفه و قانون کار می باشند.

انتظار می رود با شناخت راه های نفوذ به سادگی فریب هکرها را نخورده و زمام کامپیوتر خود را به دست آنها نسپاریم.

گفتار چهارم: روش های مقابله با سرقت الکترونیکی

در یک بررسی که در سال 1996 توسط موسسه war-roomانتشار یافته است.بیش از 200 بار به رخنه ها و نفوذهای غیر مجاز الکترونیکی اشاره کرده اند.بیش از نیمی از پاسخ دهندگان اظهار کردند که در خلال سال 1996 ،حد اقل یک کوشش برای دسترسی به سیستم امنیتی حسابهای شرکتشان انجام شده است،25 درصد قربانیان گزارش دادند که بیش از دوازده تلاش به قصد سرقت روی داده است و بعلاوه بیش از نیمی از آنها که مورد هجوم واقع شده بودند. اعتراف کردند که سیستم های آنها بطور موفقیت آمیز تحت نفوذ درآمده است. معمولا هدف اولیه مزاحمان، جاسوسی صنعتی بوده، اما سرقت وجوه ،کلمه عبور و داده ها هم گزارش شده است. بیش از نیمی از پاسخ دهندگان،هزینه نفوذ غیر مجاز را که منجر به اجرای اقدامات امنیتی شدید تر شده است محاسبه کردند و بیشتر از 30 نفر از آنها متحمل هزینه ای بالاتر از یک میلیون دلار شده اند.

این نوع جنایت اینترنتی از اهمیت کمی برخوردار نیست و آنچه گفته شد فقط یک نظر اجمالی بر ابعاد حقیقی مسئله است. البته اکثر جنایت های کامپیوتری که به صورت نفوذ غیر مجاز و سرقت داده است ،گزارش داده نمی شود.اصولا هر نوع تجارت ،مبتنی بر اعتماد مشتریان آن است و این قاعده در مورد تجارت اینترنتی، حد اقل دو برابر افزایش می یابد.

اکثر نفوذهای غیر قانونی،حملات به دقت محاسبه شده ای از طرف یک کامپیوتر راه دور است. این حملات شامل کاوش های هوشیارانه در مورد سیستم مقصد است. یک جستجوی سیستماتیک برای یافتن آسیب پذیریها،مکنونات و ضعفهای سیستم. البته هر سیستم واقعاً چنین ضعفهایی دارد و ماهیت باز اینترنت ، استثمار سیستم ها را آسان می سازد.مثلا وقتی یک روزنه پیدا می شود مزاحم می تواند با تظاهر به اینکه یکی از گروه های شبکه است کامپیوتر مورد نظر خود را فریب دهد و به همه داده های مورد در سیستم وی دست یابد.

مزاحم ممکن است بتواند از طریق کلمه عبور و کد هویتی کاربر ،به فایل های مالی و اسرار تجاری یک سازمان که شاهرگ حیاتی آن به حساب می آید دست یابد و ایجاد مزاحمت کند.

اولین خط دفاعی شما در برابر سرقت الکترونیکی ،«کلمه عبور» شماست. متاسفانه کلمه عبور ممکن است حلقه ضعیفی در زنجیره دفاعی باشد. به احتمال زیاد آنهایی قربانی می شوند که در نگهداری و حفظ کلمه عبور کوتاهی می کنند. و یا آنها را در محل سهل الحصول نوشته یا قرار می دهند . لازم به تذکر است که هیچگاه کلمه عبور خود را مبادله نکنید و اصلاً اهمیتی ندارد که چقدر به شخصی که با او دادو ستد می کنید اعتماد دارید مهم این است که مبادله کلمه عبور احتمال سرقت آن را افزایش می دهد.

هرگز کلمه عبور خود را در یک فایل مخفی نشده ذخیره نکنید.اگر میز کار خود را در حالی که کامپیوترتان روشن است ترک کنید،آن اطلاعات در معرض خطر قرار گرفته اند و البته کامپیوترهای قابل حمل از این حیث مستعدتر هستند.مخفی ساختن کلمه عبور کافی نیست.علاوه بر این شما نباید تمامی کلمات عبور خود را در قالب یک شماره،نام یا کلمه مفرد حفظ کردنی بسازید.اگر کلمه عبور به آسانی در مغز شما جای بگیرد به سادگی هم می تواند برای دیگران دست یافتنی باشد.موثر ترین کلمات عبور آنهایی هستند که از اعداد و حروف تصادفی ساخته می شوند و هر چه تعداد کاراکترهای تشکیل دهنده کلمه عبور بیشتر باشد بسیاری از اوقات آن کلمه عبور مناسب تر است.

در نهایت لازم است کلمه عبور خود را مکرر تغییر دهید با این کار حتی اگر کسی بی آنکه شما بدانید موفق به دزدیدن کلمه عبورتان شود آنگاه هرگز نمی توانید برای مدت طولانی از آن سوء استفاده کند.در ادامه چند قاعده را پیشنهاد می کنیم و امیدواریم که با رعایت این قواعد همچون یک کارآگاه عمل کنید و به جای آن که قربانی بعدی باشید،مزاحمان را در عین ارتکاب جرم دستگیر کنید.

قاعده 1= نشانی های وب را به دقت بررسی کنید:نشانی های وب یا URL ها حروفی هستند که در نوار نشانی برنامه ی مرورگر خود برای بازدید از یک پایگاه وب تایپ می کنید. یک ترفند دزدان هرزنامه نویس آن است که کاری کنند که کاربر فکر کند که به نشانی پایگاه وب مورد نظر خود می رود،ولی به نشانی پایگاه قلابی خواهد رفت.به عنوان مثال COMعمدتا برای پایگاه های وب تجاری بکار می رود و در حالیکه cduبرای موسسات آموزشی و org برای سازمان های غیر انتفاعی است.شرکت هایی که مورد هدف دزدان هرزنامه نویس قرار می گیرد بیشتر دامنۀ سطح بالایcomدارند.درنتیجه اگر یک نشانی پایگاه وب مانند نشانیهای زیر را دیدید که به یک ایمیل هرزنامه لینک شده است می توانید احتمال بدهید که به وسیله یک دزد بر پا شده است.http://www.xbody.org ،http://www.mellibank.cdu

قاعده 2=به قفل توجه کنید همه مرورگری های پرطرفدار وقتی کاربران به پایگاه های وب امنیت دار سر می زنند نمادهای قفل را نشان می دهند،این نمادها معمولا در گوشه ی پایین راست پنجره مرورگر قرار دارند.وقتی کاربران از پایگاه های امینت دار یا بخش های امنیت دار پایگاه ها بازدید می کنند نماد قفل ظاهر می شود و نشانی پایگاه وب در نوار آدرس برنامه مرورگر با https به جای https معمول که می بینیم آغاز می شود .با دانستن این مطلب اگر در نوار آدرس https راببینید اما یک نماد قفل به نمایش در نیاید ، این صفحه امنیت ندارد و احتمالا در حال بازدید از یک پایگاه سارق اطلاعات هستید.پس هیچ فرمی را پر نکنید و روی هیچ لینکی کلیک نکنید.

قاعده 3=تایپ کنید و کلیک نکنید: اینترنت ما را عادت داده است که روی لینکها برای باز کردن صفحات جدید کلیک کنیم، اما سعی کنید این عادت را ترک کنید،به ویژه وقتی یک ایمیل با محتوای اجرای اقدامات سریع بیابید.یکی از شیوه های اصلی دزدان اطلاعات برای ایجاد حس امنیت در کاربران قرار دادن لینک هایی در یک ایمیل است که به نظر می رسند به یک پایگاه وب معتبر اشاره دارند در حالی که در عمل به یک پایگاه سارق اطلاعات اشاره می کنند.این شیوه به نقاب گذاری لینک[11]مشهور است و اگر بدانید که دنبال چه چیزی هستید شناخت آنها آسان است.

قاعده 4=به ناسازگاری های login توجه کنید:بعضی از دزدان اطلاعات پس از جمع آوری اطلاعات رد خود را با ارسال قربانیها به پایگاه های وب معتبر پنهان می سازند.مثالهای متداول این روش عباتند از پایگاه های سارقی که از کاربران می خواهند که نام کاربری و کلمه عبوری را تایپ کنند که آنها برای ورود به پایگاه های معتبر استفاده می کنند و سپس به طور خودکار پس از جمع آوری اطلاعات با ارزش ورود، آنها کاربران را به این پایگاه ها وصل می کنند.

اگر پس از کلیک کردن روی یک لینک در یک ایمیل وارد حساب یک پایگاه معتبر شدید و آن پایگاه وب با وجود تایپ درست اطلاعات،ورود شما را قبول نکرد،احتمالا فریب دزدان اطلاعات را خورده اید.با آن پایگاه معتبر تماس بگیرید و مسئله را میان بگذارید و بلافاصله کلمه عبور خود را تغییر دهید.

قاعده 5=داده های حساب بانکی را به هر قیمتی شده است محافظت کنید:خوب نیست که دزدان اطلاعات به حساب کارت اعتباری شما دسترسی پیدا کنند،اما دست کم کارتهای اعتباری معمولا محدودیتی در برداشت دارند.حساب های بانکی این سطح از حفاظت را ندارند بنابراین هرگز اطلاعات حساب بانکی خود را در پاسخ به یک ایمیل فاش نکنید.

قاعده 6=اطلاعات خصوصی خود را خصوصی نگه دارید:این را بدانیم که شرکت های معتبر هیچ گاه نباید اطلاعات شخصی را از طریق ایمیل بپرسند(و نمی پرسند ،اما اگر آنها بپرسند،اعتبار خودشان را زیر سوال می رود و بهتر است معاملات خود را با آنها قطع کنید.)هیچ گاه از طریق ایمیل یک فرم دارای پرسشهایی از اطلاعات خصوصی را پر نکنید و هرگز کورکورانه لینکهای نهفته شده در ایمیلها را دنبال نکنید و آگاهانه مواظب باشید چرا که دزدان اطلاعات در کمین هستند.
 
 
 
 
 
 
 

ارسال نظرات