Gerdab.IR | گرداب

نگاهی جامع به جرایم سایبری (2)

تاریخ انتشار : ۳۱ فروردين ۱۳۹۲

محققان پس از بررسی‌های گسترده‌ای که بر روی تعاریف گوناگون جرایم سایبری، هدف، موضوع و زمینه‌های بروز آن‌ها انجام داده‌اند به این نتیجه رسیده‌اند که رایانه و ابزارهای الکترونیکی می‌توانند به عنوان ابزار، قربانی و دستگاه ذخیره اطلاعات برای جرایم سایبری استفاده شوند.

نگاهی جامع به جرایم سایبری (2)به گزارش گرداب، در مقاله پیش به ارائه تعریفی از جرم سایبری پرداختیم و از نگاه هدف و موضوع، زمینه‌های بروز این جرایم را ارائه کردیم. در این مقاله به طور خاص به بررسی شاخصه‌های جرایم سایبری خواهیم پرداخت. محققان پس از بررسی‌های گسترده‌ای که بر روی تعاریف گوناگون جرایم سایبری، هدف، موضوع و زمینه‌های بروز آن‌ها انجام داده‌اند به این نتیجه رسیده‌اند که می‌توان 3 شاخصه اصلی برای جرایم سایبری برشمرد که به‌ترتیب در ادامه مطلب خواهد آمد:

رایانه و ابزارهای الکترونیک به مثابه یک ابزار

رایانه و ابزارهای الکترونیک می‌توانند خود به عنوان ابزاری برای انجام جرایم سایبری به کار روند. به طور مثال بعضی جرایم همچون دزدی که در دنیای فیزیکی به وسیله ابزار و تکنیک‌های خاص صورت می‌پذیرند، این روزها با استفاده از این ابزار تکنولوژیک قابل اجرا شده‌اند. مجرمین علاوه بر استفاده از این ابزار، از آخرین پیشرفت‌های قابل استفاده در این زمینه نیز استفاده می‌کنند.

به طور مثال در سال 1994 یک جوان 29 ساله یهودی در عرض چند ماه بیش از 10 میلیون دلار از "سیتی‌بانک" آمریکا دزدیده بود. ابزار "ولادمیر لوین" برای انجام این دزدی سایبری، یک دستگاه لپ‌تاپ و استفاده از شبکه یک شرکت نرم‌افزاری بود.

در سال 2000 نمونه‌ای عجیبی از جرایم سایبری صورت پذیرفت که در آن ابزار نقشی اساسی‌ای را در صورت گرفتن آن جرم بازی می‌کرد. در این اتفاق افرادی که قصد خودکشی داشتند ولی انگیزه کافی برای این کار پیدا نمی‌کردند، با تشکیل یک گروه مشترک اینترنتی به بیان قصد خود پرداخته و همه در یک زمان معین، پای سیستم خود و به صورت گروهی دست به خودکشی زدند.

رایانه و ابزارهای الکترونیک به مثابه قربانی

در این مورد رایانه و ابزارهای الکترونیک خود به عنوان قربانی یک جرم سایبری مورد هدف قرار می‌گیرد و مجرمین با حمله به آن‌ها ضررهای مالی و اطلاعاتی به صاحبانشان می‌رسانند. در این موارد ابزارها که خود منبعی از اطلاعات اقتصادی و یا غیراقتصادی می‌باشند از طرق مختلفی هم‌چون هک‌شدن مورد حمله مجرمین قرار می‌گیرند. حال ممکن است این حملات انواع گوناگونی داشته باشند؛ نوع معمول حملات هک این است که هکر با نوشتن یک ویروس و یا بدافزار مخرب و وارد کردن آن به سیستم قربانی؛ گونه‌ای خاص از فایل‌ها و یا پوشه‌هایش را هدف قرار می‌دهد.

اما در نوعی از حملات هک، هکر پا را از این فراتر گذاشته و در سیستم قربانی به "گشت و گذار" می‌پردازد. این بدان معناست که هدف هکر نوعی خاص از فایل‌های مالی و یا اجرایی سیستم نیست، بلکه هکر قصد دارد با زیر پا گذاشتن حریم شخصی فرد مقابل به شخصی‌ترین گوشه‌های زندگی فرد وارد شده و با بدست آوردن اطلاعات شخصی قربانی، او را هدف انواع مختلفی از جرایم سایبری همچون زورگیری قرار دهد.

طی سال‌های اخیر نوعی جدید از جرایم سایبری به این دسته‌بندی وارد شده است. در این نوع جدید هکرها با وارد شدن به سیستم قربانی، که خود در شبکه‌ای از رایانه‌ها وجود دارد؛ او را آلوده به ویروس قابل برنامه‌ریزی می‌کنند و از طریق آن سیستم سایر دستگاه‌ها را نیز آلوده می‌نمایند.

این نوع ویروس‌ها سیستم‌های قربانی را به اصطلاح تبدیل به "زامبی" می‌کنند و آن‌ها را تحت فرمان خود نگه می‌دارند تا در زمانی که هکر نیاز پیدا کند از طریق سیستم‌های زامبی، حجم گسترده‌ای از حملات را علیه یک شرکت، سازمان و دولت انجام دهد. به طور مثال در حمله به یک سیستم امنیتی دولتی، هکر نیاز به یک سیستم فوق پیشرفته برای انجام عملیات خود دارد تا ازطریق آن‌ از لایه‌های مختلف امنیتی گذر کند؛ اما چون اکثر این هکر‌ها به این سیستم‌ها دسترسی ندارند لذا با جمع کردن تعداد زیادی سیستم قربانی، در کوتاه‌ترین زمان ممکن و بدون این‌که شناسایی شوند به انجام عمل خود می‌پردازند.

رایانه و ابزارهای الکترونیک به مثابه دستگاه ذخیره

شاید در این دسته، رایانه و ابزارهای الکترونیک دیگر همچون فلش و هارد، نقش اساسی‌ای در بروز و یا انجام یک جرم سایبری نداشته باشد؛ ولی به عنوان یک دستگاه ذخیره اطلاعات، بستر مناسبی را برای انجام یک جرم سایبری و یا فیزیکی فراهم می‌کنند.

به عنوان مثال؛ زمانی که یک دستگاه ذخیره اطلاعات و یا یک گوشی هوشمند یرای تعمیر به یک مرکز غیر معتبر سپرده می‌شود تا اطلاعات آن احیا و یا بازگردانی شود. در این حالت اگر صاحب آن مرکز، اطلاعات دستگاه را برای خود نیز ذخیره نموده و آن‌ها را پس از بازگرداندن به صاحبش؛ در فضای اینترنت و یا شبکه‌های اجتماعی منتشر نماید و بعد از این طریق اقدام به اخاذی و یا انجام سایر جرایم غیر اخلاقی نماید؛ آن‌گاه این دستگاه ذخیره، زمینه‌ای برای بروز جرم سایبری شده است.

این مطلب ادامه دارد ...