پایان نامه درباره قانون مجازات، امنیت اطلاعات، فضای سایبر، تجارت الکترونیک

دانلود پایان نامه

متخصصان فنی از عبارت هکینگ استفاده کرده و منظور از آن را هر نوع حمله به سامانه های ایمنی بیان می کنند . برخی دیگر هکینگ را در معنای محدودتر ، نفوذیابی یا نفوذگری ترجمه می کنند . ( شهیدی ، 1374 ، 88 )
اما همچنین (نفوذگری( یا (نفوذیافتگی( را نیز نمی‌توان معادل یا ترجمه ( هکینگ ( دانست. زیرا همانطور که بیان نمودیم هکینگ تنها شامل صرف دسترسی غیرمجاز به سیستم‌ های ایمن (نفوذ) نمی ‌باشد . بلکه هرگونه تهاجم و حمله به سیستم‌ های ایمن را در بر می‌گیرد . به همین دلیل در ترجمه هکینگ ، به جای عبارت ( نفوذگری ( پیشنهاد می‌نماییم از عبارت ( تجاوزگری ( ، استفاده شود . ( تحیری ، 1389 ، 35 )
و برخی دیگر هکینگ را مترادف با دسترسی غیرمجاز می دانند ولی باید بیان نمود که هکینگ را نمی توان مترادف با دسترسی غیرمجاز انگاشت زیرا هکینگ چه در عنوان و چه در آماج و چه در نوع سامانه بر حسب ایمن یا غیرایمن بودن و چه در وسعت شمول افعال مادی با دسترسی غیرمجاز متفاوت است . ( زندی ، 1389 ، 174 )
(Hack( به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم می باشد. هکر شخصی باهوش ، فرصت طلب ، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند . ( ضیایی پرور ، 1383 ، 50 )
در دهۀ 1970 واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد . بعدها در دهۀ 1980 این واژه به معنی شخصی بود که در ” نفوذ ” به سیستم های جدید به صورت ناشناس تبحر داشته باشد . امروزه بیشتر با هدف ترساندن هکرها ، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس ، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود اطلاق می دهند . ( معاونت اجتماعی فرماندهی انتظامی ، 1384 ، 102 )
تمرکز هکرها روی رایانه های شخصی جالب است . دو رویکرد برای بدست آوردن اطلاعات وجود دارد :
ـ دسترسی به رایانه یا وسیله ذخیره داده ها و استخراج اطلاعات
ـ استفاده از عملی که منجر به آشکار کردن اطلاعات یا کدهای دسترسی کاربران شود که مجرمان را در دسترسی به اطلاعات قادر می سازد .
مجرمان اغلب از ابزارهای نصب شده روی رایانه قربانی یا نرم افزارهای مخرب که خفا ابزار نامیده می شود برای ارسال اطلاعات به آنها استفاده می کنند . انواع متفاوتی از خفا افزارها در طول سالیان اخیر کشف شده است از قبیل لاگرها ابزارهای نرم افزاری هستند که هر فشار کلیدی را روی صفحه کلید رایانه ویروسی شده ثبت می کنند . برخی لاگرها به محض اینکه رایانه به اینترنت وصل شود ، همه اطلاعات ثبت شده را برای متخلف می فرستند . ( گرکی ، 1389 ، 47 )
کارهایی که هکرها انجام می دهند معمولاً از روی بد خواهی نیست . انگیزۀ بیشتر هکرها برای این کار ، تمایل شدید به یادگیری نحوه کار سیستم رایانه ، یافتن راهی برای ورود مخفیانه به آنها و پیدا کردن سوراخ های امنیتی این سیستم ها است . هیجان خواندن اطلاعاتی که می دانند اجازۀ دیدن آنها را ندارد یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید . ( معاونت اجتماعی فرماندهی انتظامی ، 1384 ، 102 )
هک کننده که فاعلی قاصد است ، با صرف وقت بسیار ، حفره های حفاظتی داده ها و سیستم های رایانه ای و مخابراتی را می یابد ، بدان نفوذ می کند و امنیت اطلاعات را به باد سخره می گیرد . هک کنندگان گاه به عنوان تفریح و خودنمایی و گاه با هدف باج گیری یا تهدید صاحبان داده ها یا سیستم ها و گاه با هدف جاسوسی ، اطلاعاتی را که مجاز به دسترسی بدان نیستند را مشاهده می کنند . دسترسی غیرمجاز از یک سو امنیت اطلاعاتی شهروندان جامعه اطلاعاتی را تهدید می کند و منجر به ناامنی و غیر قابل اعتماد بودن یکی از مفیدترین فناوری قرن اطلاعات ؛ یعنی اطلاعات الکترونیکی می شود . ( طارمی ، 1387 ، 16 )
هک ، دنیای پیچیده ای است ، اما فرهنگ هک تقسیم بندی ساده ای برای انواع هکرها دارد :
1 . هکرهای کلاه سفید :
هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند . بسیاری از شرکت ها ، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری و خدمات اینترنتی خود استخدام می کنند . ( ضیایی پرور ، 1383 ، 54 )
این افراد سعی در بی اعتبار کردن و نابودی سیستم های رایانه ای دارند . این هکرهای کلاه سفید به صورت غیرقانونی به سیستم ها نفوذ می کنند . در صورت موفقیت یک حفرۀ امنیتی و یک نقطه آسیب پذیر سیستم را تشخیص می دهند و از این راه از مدیران سیستم ها پول می گیرند تا در رفع آن به مدیر سیستم کمک کنند . ( حسینی خواه و رحمتی ، 1389 ، 57 )
و در نهایت هکرهای کلاه سفید به افرادی گفته می شود که به پیشرفت امنیت در دنیای دیجیتال فکر می کنند .
2 . هکرهای کلاه سیاه :
اما کلاه هکرهای کلاه سیاه واقعاً سیاه هستند ، چون آنها سوء نیت دارند . هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود . هکرهای کلاه سیاه به روش های مختلفی کار می کنند . بهترین عمل هکر کلاه سیاه ، شامل دزدی و اخاذی می شود . هکرهای کلاه سیاه معمولاً اطلاعات خود را درباره حفره های امنیتی از طریق اینترنت به سایر هکرهای کلاه سیاه در سراسر دنیا انت
قال می دهند . ( ضیایی پرور ، 1383 ، 56 )
هکرهای کلاه سیاه افرادی هستند که امیدوارند از ضعف های سیستم های دیگران به نفع خود بهره برند . نفوذ این کلاه سیاه ها ، سبب بروز اشکال در ارائه برخی سرویس ها ، به خطر افتادن داده ها و از دست دادن صدها هزار دلار در سال می شود . ( حسینی خواه و رحمتی ، 1389 ، 58 )
این اصطلاحات از سینمای وسترن گرفته شده که در آنها آدم های خوب ، کلاه سفید و آدم های بد کلاه سیاه بودند . (com . www. itiran )
گفتار سوم : دسترسی و تحصیل داده
تحصیل داده ملازمه با جرایمی همچون دسترسی غیرمجاز و شنود غیرمجاز دارد . هرچند که به زعم برخی دستیابی غیرمجازی که در ماده 75 قانون تجارت الکترونیک بیان شده همۀ این عناوین را در بر می گیرد . ( جاوید نیا ،1387 ، 276 )
باید بیان نمود که معمولاً تحصیل داده یا هر نوع اطلاعات مرحله ای بعد از دسترسی غیرمجاز می باشد ، با این توضیح که شخصی که می خواهد به صورت غیرمجاز داده ای را تحصیل کند ، ابتدا باید به آن دسترسی پیدا کرده و سپس آن را تحصیل یا کسب کند ، به خاطر همین بیان شده است که تحصیل یک داده ملازمه با دسترسی غیرمجاز دارد .

مبحث سوم : شنود غیرمجاز در فضای سایبر
یکی از اشکال تجسس در امور شخصی مردم شنود غیرمجاز است که در کنار سایر جرایم مرتبط با فناوری ارتباطات توجه جوامع بین المللی و نیز حقوق داخلی کشورها را به خود معطوف داشته است .
گرچه لفظ شنود متبادر در دریافت فایل های صوتی است ، اما در حقیقت منظور صرف فایل های صوتی یا مخابراتی نبوده ، شامل هر نوع داده در حال انتقالی است . در حقیقت هر نوع پردازش، مشاهده ، شنود ، دریافت یا ذخیره غیرقانونی اطلاعات در حال انتقال و ذخیره شده ای ، را شامل می شود که مجرم مجاز به دریافت یا شنود آن نیست ، آنجایی که داده غیرعمومی و خصوصی است . در صورتی که غیرعمومی باشد ، مشمول ماده 2 قانون مجازات جرایم رایانه ای می شود . اما اگر عمومی و جزء اطلاعات سری باشد ، مشمول ماده 3 قانون مجازات جرایم رایانه ای است .
ما در این مبحث به دو نمونه از مهمترین مصداق های شنود غیرمجاز در فضای سایبری اشاره خواهیم کرد که عبارتند از :
ـ شنود اطلاعات از طریق پست الکترونیکی
ـ شنود و دستیابی به اطلاعات از طریق فیشینگـ
گفتار اول : شنود از طریق پست های الکترونیکی
یکی از مصادیق شنود و دریافت غیرمجاز را می توان شنود فایل های صوتی و دریافت و باز کردن نامه های الکترونیکی افراد دانست . البته تحت نظر گرفتن رفتار ، گفتار و نوشتار کاربر هنگام استفاده از گفت و گوی صوتی الکترونیکی ، هنگام شرکت در تالارهای گفت وگو و گپ زنی (Chat) ، هنگام ارسال نامه الکترونیکی صوتی و نوشتاری ، مصداق کاملی از این جرم است .
تبادل پیام های متنی و فایل های کامپیوتری از طریق شبکه ارتباطاتی مانند شبکۀ محلی یا اینترنت ، پست الکترونیکی نام دارد . به تعبیر دیگر این عبارت به سیستم ارسال پیام و دریافت آن از سایر کاربران شبکه اطلاق می گردد . ( موسوی ، 1385 ، 318 )
از طریق پست الکترونیکی متن ، تصویر ، صوت و فیلم قابل ارسال است . برای استفاده از خدمات پست الکترونیکی ، می بایست با ثبت کردن نام و مشخصات نزد خدمات دهندگان پست الکترونیکی ، یک آدرس پستی منحصر به فرد که یک صندوق پستی مجازی را در اختیار کاربر قرار می دهد دریافت نمود . این صندوق های پستی در واقع قسمتی از حافظۀ دیسک سخت رایانه ای است که از ناحیۀ شرکت خدمات دهنده به این امر اختصاص داده شده است و به آن سرویس دهنده پستی اطلاق می گردد . بنابراین مراد از پست الکترونیکی مصرف کننده ، همان صندوق پستی مربوط به پست الکترونیکی اوست که تا هر زمان آدرس پست الکترونیکی شخص معتبر باشد ، پیام های ارسالی به آن قابل دسترس خواهند بود . مگر اینکه خودش آنها را حذف کرده باشد .
( خرم آبادی ، 1384 ، 42 )
پست الکترونیکی از مشهورترین خدمات اولیه و عمومی اینترنت است . زیر بنای تمامی سرویس های ارائه شده در اینترنت پست الکترونیکی می باشد . که امروزه به عنوان یکی از ده تکنولوژی برتر عصرشناخته شده است . ( ابراهیمی ، 1380 ، 204 )
گرچه استفاده از پست الکترونیک دارای کاربردهای زیادی برای کاربران و مراکز اطلاع رسانی می باشد ولی این ابزار در اینترنت دارای مشکلات و معایبی نیز می باشد از جمله برخی از مشکلات استفاده از پست الکترونیک عبارتند از :
• دستیابی به پیغام های یک کاربر توسط کاربر دیگر به علت عدم آگاهی یا عدم توجه .
• شنود شدن پیغام های محرمانه یا دست کاری شدن آنها توسط افراد ناشناس .
• امکان تغییردادن مسیرگیرنده نامه و یا دست کاری آن در بین راه توسط افراد مزاحم از طریق بعضی برنامه های پستی . ( بشیری ، 1387 ، 98 )
شنود و دست یابی به مشخصات ، یکی از وحشتناک ترین جرایم رایانه ای است که از طریق پست های الکترونیکی به راحتی امکان پذیر است . امروزه اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی را می توان با مبلغی اندک بدست آورد. مجرمان همچنین اطلاعات شخصی افراد را از قبیل شماره تأمین اجتماعی ، اطلاعات گواهینامه، شماره تلفن ، آدرس شخصی و نظایر آن را شنود و جمع آوری کرده و سپس آن را با قیمت مناسبی به فروش می رسانند . این اطلاعات توسط افراد مختلف به خصوص نفوذگرها به منظور شناسایی اطلاعات سری افراد استفاده می شود . که یکی از کاربردهای بالقوۀ این اطلاعات شخصی ، دزدی شخصیت است . دزدی شخصیت می
تواند یک معضل اساسی برای بخش های قضایی باشد . افراد اطلاعات دیگران را از روی اینترنت جمع آوری کرده و سپس خود را جای آنان معرفی می نمایند .
( حسن بیگی ، 1384 ، 116 )
مستند شنود غیرمجاز اطلاعات از طریق پست های الکترونیکی تبصرۀ 48 قانون جرایم رایانه ای می باشد ، که بیان می دارد :
( دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده نظیر نامه الکترونیکی و یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوطه است ( .
حال یکی از مواردی که در خصوص آن نظرات مختلفی مطرح شده ، پیام های پست الکترونیک باز نشده در صندوق پستی ارائه دهندگان خدمات اینترنتی است که منتظرند که دریافت کننده آنها را در سیستم رایانه ای خود پیاده کند . سوالی که در اینجا مطرح می شود این است که این پیام

دیدگاهتان را بنویسید