تحقیق درباره خرابکاری رایانه ای و فناوری اطلاعات

color swatch, 3D illustration

Widget not in any sidebars
پروژۀ یونیون روتینگ توسط نیروی دریایی آمریکا سازمان دهی شده بود، هدف آنها از طرح این پروژه این بود که مردم کشورهای در حال جنگ به راحتی از اینترنت استفاده کنند، با این اطمینان که نیروهای اطلاعات قادر به دیدن سایتهایی که مردم از آنها استفاده می کردند، نیستند.
سازندگان یونیون روتینگ خاطرنشان می کنند که هدف آنها از ساختن این ابزار حفظ اطلاعات اکثر کاربران و گمنام نگه داشتن آنها است که شاید این اطلاعات قبلاً درمعرض دستیابی مجرمان رایانه ای بوده و رایج شدن وعمومیت یافتن ابزار یونیون روتینگ نشانه این است که تکنولوژی های اینترنتی که افراد توسط آنها هویت خود را در اینترنت پنهان می سازند به طور گسترده در دسترس است و این مسئله عملیات مخفیانۀ ردیابی مجرمان سایبری را بسیار دشوارمی سازد.
این موضوع پی آمد مستقیم طراحی اینترنت وپروتکل های اصلی آن است. این پروتکل ها در اواخردهۀ 1960 به منظور ایجاد یک شبکۀ عظیم ومقاوم میان پایگاههای ارتش آمریکا طراحی شد تا این پایگاهها قادرباشند در زمان حملات هسته ای به عملیات خود ادامه دهند. یقیناً آن زمان پیش بینی نشده بود که آن شبکه که امروزه اینترنت نام دارد سرتاسر جهان را فراگیرد وچنین توسعه یابد و مسائل جانبی دیگری را به همراه خود آورد.لازمۀ حصول اطمینان از قابل ردیابی بودن تمامی ارتباطات در اینترنت این است که این ابزار (اینترنت) دوباره از نوطراحی وساخته شود.
ب)آمار جرایم رایانه ای :
به طورقطع آمار واقعی جرایم رایانه‌ ای در کشور در شرایطی که طبق برخی آمار تعدادکاربران اینترنت ازهشت میلیون و ۸۰۰ هزار نفردرسال ۸۴ به ۲۵ میلیون و ۶۰۰ هزار نفر درسال ۸۸ رسیده وضریب نفوذ ۳۵ درصدی اینترنت کشور راموجب شده است، نیست مطلبی که معاون مبارزه با جرائم خاص رایانه‌ای پلیس آگاهی ناجا نیزبه آن اذعان دارد. . .
به گفته سرهنگ مهرداد امیدی این حجم واقعی جرائم نیست بلکه حجم پرونده‌هایی است که در این رابطه تشکیل می‌شود زیرا خیلی از جرائم به دلایل مختلفی به مرحله تشکیل پرونده نمی‌رسند. هرچند در حوزه زیرساخت گسترش اینترنت در کشور و سرعت بهره‌برداری از آن هنوز از بسیاری از کشورهای منطقه عقب هستیم اما رسیدن به نقطه کنونی و درگیر کردن ۲۵ میلیون و ۶۰۰ هزار نفر از جمعیت کشور با این پدیده درصورتی که با قوانین صحیح واجرای دقیق همراه نباشد نتیجه‌ای جزافزایش روزافزون جرم درفضای مجازی که دیگر جزئی جدانشدنی ازدنیای واقعی است راموجب می‌شود.
ج) مردان ۹۵درصد متهمان فضای سایبر:
طبق اعلام ناجا ۳۳ درصدپرونده‌های حوزه جرائم رایانه‌ ای دررابطه باموضوع دسترسی غیرمجازبه سیستم‌ها وداده‌های رایانه‌ ای شامل دسترسی‌های غیرمجاز درحوزه کارهای بانکی است و۳۰ درصد پرونده‌ها باموضوع هتک حیثیت افراد ونشراکاذیب، ۱۶درصد پرونده‌ها با موضوع کلاهبرداری‌های اینترنتی یا برنامه ‌نوشتن و فریب سیستم، ۶ درصد بحث تخریب و اختلال در داده‌های سیستم و ۵ درصد تکثیرغیرمجازنرم‌افزارها است. . .
طبق این آمار۹۵ درصد متهمان این حوزه آقایان و بیش‌ترین متهمان در گروه سنی ۱۸ تا ۳۵ سال هستند که بیشترین آشنایی باسیستم را داشته‌اند. ضمن این که بیشترین جرایم اینترنتی در تهران، خراسان رضوی،البرز،گیلان وکرمانشاه رخ داده است. 75 درصد کاربران اینترنت ازخانه، 22 درصد از کافی نت و 14 درصد از محل کار به اینترنت وصل می‌شوند.
سوالی که اینجا مطرح است اینکه چقدر درکنارآموزش کاربری رایانه آشنایی کاربربافرهنگ استفاده صحیح ازفضای مجازی و تشریح قوانینجرائم رایانه‌ ای ومجازات‌های آن دردستورکارسیستمآموزشی قرارگرفتهاست؟ ؟ ؟ ؟
پیش‌نویس قانون جرائم رایانه‌ ای ایران توسط کمیته مبارزه باجرائم رایانه‌ ای قوه قضاییه تهیه شد و لایحه آن بعد ازگذشت چند سال از تهیه پیش‌نویس با اعمال نظرکارشناسان توسط مجلس شورای اسلامی به تصویب رسید؛ این لایحه شامل سه بخش جرائم و مجازات‌ها، آیین دادرسی و سایرمقررات است و هرکدام فصول و مباحث مربوطه رادر قالب مواد و تبصره‌های مختلف بیان می‌کندکه بسیاری از مشکلات فضای سایبر رارسیدگی خواهد کرداما سوال مهم این است که ضمانت اجرایی قانون جرائم رایانه‌ ایکشورچیست؟ ؟ ؟
کارشناسان معتقدند درحال حاضرسه بخش می‌توانند به کشف جرم و پیشگیری آن کمک کنند؛اول مقامات قضایی که وظیفه تعقیب جرم را دارند ،دوم پلیس که به عنوان ضابط،وظیفه کشف و پیگیری جرم را دارد ومراکزی که خدمات دسترسی به اینترنت ومیزبانی محتوا را برعهده دارند واین سه بخش باید دربسیاری از انواع جرائم همکاری کنند تا نتیجه مثبتی حاصل شود.
گفتاردوم) مشکلات خاص مربوط به کشف جرایم رایانه ای :
موانع ومشکلات درراه کشف واطلاع ازجرایم رایانه ای، اجرای صحیح قانون وتعقیب جرایم رایانه ای را به موضوعی پیچیده تبدیل کرده است که ذیلاً به پاره ای ازآن هااشاره می شود.تعقیب جرایم رایانه ای دراکثرمواردبه دلیل اخفای این نوع جرایم بامانع مواجه می شود،برای نمونه خرابکاری
رایانه ای اغلب به عنوان فقدسیستم ویا اشتباه نمایانده می شود،درمواردی بسیاری امکان کشف مواردنقض حریم خصوصی اشخاص برای بزه دیدگان ومقامات دولتی فراهم نیست زیرااین عمل مجرمانه درمراکزرایانه ای ارتکاب می یابندکه از آن ها بخوبی محافظت می شود.
دربسیاری ازموارد کشف وتعقیب جرایم رایانه ای به این دلیل با مشکلات مواجه می شود که تغییرات صورت گرفته و داده های آثاری مانندآثارناشی ازجعل سنتی اسناد برجای نمی گذارند به عبارتی دارای آثارنامرئی هستند،امروزه تحلیل وبررسی خطا افراد دربانک های داده الکترونیک غیرممکن است.
تعقیب جرایم رایانه ای مستلزم کنترل گسترده داده های رایانه ای است،بیشتر این داده ها به شکل مرئی که توسط انسان قابل خواندن باشد نگهداری نمی شوند بلکه در قالب های نامرئی که فقط دستگاه قادربه خواندن آن است وبه صورت بسیار متراکم در ابزارهای ذخیره سازی الکترونیکی نگهداری می شوند. بنابراین یکی ازمشکلات مراجع تعقیب ودادگاه ها درکشف وپیگیری جرایم رایانه ای فقدان مدارک مرئی است که این فقدان حاصل مجهول بودن، تراکم وحتی دربیشترمواردکد گذاری داده هایی است که بصورت الکترونیکی ذخیره شده اند.
مجرمین رایانه ای قادرندفعالیت های تعقیب وپیگیری جرایم رایانه ای را با بکارگیری تدابیرامنیتی ماننداستفاده ازگذرواژه ها به ارائه دستورالعمل های ملغی و روش های کدگذاری با مشکلاتی مواجه کنند.این روش ها همچنین مانع عمده ای در راه کنترل گردش فرامرزی داده هابه شمارمی روند زیرا افرادی که مایل به پیروی ازمقررات نباشندمی تواندانتقال غیرقانونی داده ها را با کدگذاری کردن آن ها انجام دهندهمچنین کدگذاری داده ها درزمینه تجاوزبه حقوق اشخاص می تواندکنترل موثرداده های ذخیره شده به ویژه در رایانه های کوچک شخصی رابسیاربامشکل مواجه نماید.
مشکلات دیگرکشف وتعقیب جرایم رایانه ای ازاین واقعیت ناشی می شودکه مجرمین به راحتی می توانند ازطریق حذف وپاک کردن داده ها دلایل علیه خود را از بین ببرند.
کثرت داده ها به عبارتی تعداد بسیار زیاد داده هایی که پردازش شده درسیستم های داده پردازی که کنترل آن ها ممکن نیست نیزمانعی در راه کشف و تعقیب جرایم رایانه ای محسوب می شود. با این وجود امکان تخفیف آثار این موانع ازطریق سیستم های رایانه ای وجود داردبدین ترتیب که می توان امکان کنترل های نظامند را در این سیستم ها فراهم نمود.
خطاهای قانونی که ناشی ازنارسایی های حقوقی ومحدودیت های مرزی است بویژه درزمینه های ماهوی وشکلی ،موانع دیگری درراه تعقیب جرایم رایانه ای هستند در صورت ارتکاب جرایم فرامرزی ، کشورها اغلب با مشکلات دیگری به ویژه در خصوص همکاری های دوجانبه و استرداد مجرمین روبروهستند.
در هرصورت درصورتی که جرم رایانه ای درمحلی کشف بشود ولی محل وقوع معلوم نباشد، دادسرای محل کشف رسیدگی و درصورت صدورقرارمجرمیت دادگاه مربوطه رای مقتضی صدورخواهد کرد. طبق ماده30 قانون جرایم رایانه ای ،قوه قضائیه به تناسب ضرورت شعبه یا شعبی ازدادسراها،دادگاه های عمومی وانقلاب،نظامی وتجدیدنظر رابرای رسیدگی به جرایم رایانه ای اختصاص می دهد. قضات دادسراها ودادگاههای مذکورازمیان قضاتی که آشنایی لازم به امور رایانه دارند انتخاب خواهد شد. انتخاب قضاتی که آشنایی لازم به امور رایانه دارند باعث می شود که تحقیقات مقدماتی و دادرسی اینگونه جرائم به نحو شایسته تری صورت پذیرد.
گفتارسوم) نقش پلیس فتا درمبارزه با جرایم رایانه ای :
دراین گفتاربازجویی کیفری ،تفکرپلیس دربازجویی،موضوعات مورد بازجویی،شواهدالکترونیکی جرایم رایانه ای ،نحوۀ کار کارآگاهان، بازجویی وبرنامه های مربوط به جرایم درانگلیس مورد بررسی قرار می گیرد:
الف) بازجویی کیفری :
جرائم رایانه ای، جرائمی پیشرفته به لحاظ تکنولوژیکی هستند،این جرائم دریک لحظه اتفاق می افتند، ومشاهده ،کشف و ردیابی این جرائم کاری بس دشواراست. علاوه براین ناشناس بودن هویت افرادی که به اینترنت متصل هستند و وجود محدودیتهای فیزیکی وجغرافیایی درفضای رایانه از جمله دیگرمشکلاتی است که مبارزه با جرائم رایانه ای را دشوارترمی سازد.مجرمین رایانه ای قادرند تعداد نامحدودی از افراد را قربانی خود نمایند.درحوزۀ بازجویی ، مبحث IT (فناوری اطلاعات) وبازجویی جرائم رایانه ای ازجمله پیچیده ترین مبحث هامی باشد.کائودوانگ دیدگاهی در زمینۀ ارتقاء بازجویی های مربوط به جرائم رایانه ای ارائه کرده که این دیدگاه 3 مرحله را دربرمی گیرد:
1) بررسی آثار ومدارک دیجیتالی.