پایان نامه پیشگیری وضعی از جاسوسی رایانه ای
عداد صفحات : 105 با فرمت ورد و قابل ویرایش
فهرست مطالب
عنوان صفحه
چکیده…………………………………………………………………………………………………………………1
مقدمه………………………………………………………………………………………………………………….2
بیان مسأله تحقیق………………………………………………………………………………………………….3
اهمیت و ضرورت تحقیق ………………………………………………………………………………………5
اهداف تحقیق ………………………………………………………………………………………………………9
سؤالهای تحقیق…………………………………………………………………………………………………….9
فرضیات تحقیق…………………………………………………………………………………………………….9
فصل اول:کلیات………………………………………………………………………………………………….10
مبحث اول:مفهوم شناسی اصلی و مرتبط………………………………………………………………….10
1-1-پیشگیری:……………………………………………………………………………………………………10
1-1-1-تعریف پیشگیری……………………………………………………………………………………..10
1-1-2-پیش نیازهای پیشگیری……………………………………………………………………………..11
1-2-پیشگیری از جرم ………………………………………………………………………………………..12
1-2-1- پیشگیری کیفری ……………………………………………………………………………………14
1-2-2-پیشگیری غیر کیفری………………………………………………………………………………..15
ز |
1-3-پیشگیری وضعی…………………………………………………………………………………………15
1-4- جرائم رایانه ای…………………………………………………………………………………………27
1-4-1-تعریف جرائم رایانه ای……………………………………………………………………………27
1-4-2-تاریخچه جرائم رایانه ای…………………………………………………………………………29
1-4-3- ویژگیهای مشترک جرائم رایانه ای ………………………………………………………….30
1-5- جاسوسی رایانه ای ………………………………………………………………………………….33
مبحث دوم:پیشینه ……………………………………………………………………………………………..38
1-6- تعریف جاسوسی در لغت و اصطلاح ………………………………………………………….38
1-7- بررسی سیر تصویب قانون جرائم رایانه ای با تاکید بر جرم جاسوسی رایانه ای…………..45
مبحث سوم:مبانی ………………………………………………………………………………………………50
1-8- ضرورت پیشگیری از جرائم رایانه ای به خصوص جاسوسی رایانه ای……………….50
1-9- راهکارها …………………………………………………………………………………………………53
فصل دوم:پیشگیری وضعی از جاسوسی رایانه ای ……………………………………………………55
2-1- قابلیتهای رایانه و اینترنت به عنوان بستر تمامی جرائم رایانه ای…………………………57
2-1-1- قابلیتهای سیستمهای رایانه ای به عنوان بستر جرائم رایانه ای……………………….57
2-1-2– قابلیت اینترنت به عنوان ابزار جرائم رایانه ای…………………………………………….60
مبحث اول:انواع و شیوه های جاسوسی رایانه ای …………………………………………………….64
2-2-کپی کردن فایلها………………………………………………………………………………………….64
ح
|
2-3- جاسوسی سنتی(شخصی و فنی) …………………………………………………………………..64
2-3-1– جاسوسی شخصی سنتی …………………………………………………………………………64
2-3-2– جاسوسی فنی سنتی………………………………………………………………………………..65
2-4- برداشت از طریق فرکانس……………………………………………………………………………65
2-5-استفاده از سیستمهای مخابراتی………………………………………………………………………65
مبحث دوم: نحوه پیگشیری از جاسوسی رایانه ای…………………………………………………….66
2-6 : امنیت رایانه اولین مانع در جلوگیری از جرم جاسوسی رایانه ای…………………………..66
2-7-تدابیر نظارتی…………………………………………………………………………………………………… 68
2-8- تدابیر صدور مجوز…………………………………………………………………………………….69
فصل سوم : پیشگیری وضعی از جاسوسی اینترنتی ………………………………………………….70
مبحث اول:انواع و شیوه های جاسوسی اینترنتی ……………………………………………………..70
3-1–بررسی ایمیل های شخصی و مشاهده دقیق عملکرد کاربران………………………………70
3-2- نصب نرم افزار………………………………………………………………………………………….72
3-2-1-تولد نرم افزار جاسوسی…………………………………………………………………………..74
3-2-2-انواع نرم افزار جاسوسی………………………………………………………………………….75
مبحث دوم: نحوه پیشگیری از جاسوسی اینترنتی………………………………………………………77
3-3- تدابیرمحدودکننده یا سلبکننده دسترس………………………………………………………..77
3-4- ابزارهای ناشناسکننده و رمزگذاری………………………………………………………………78
3-5- استفاده از ابزارهای رمز کننده………………………………………………………………………79
ط |
3-6-احتیاط در مقابل نصب نرم افزارها………………………………………………………………….79
3-7- استفاده از فایروال ……………………………………………………………………………………..79
3-7-1-فیلتر کردن بسته ها …………………………………………………………………………………80
3-7-2-سرویس proxy……………………………………………………………………………………..80
3-7-3-تفتیش stateful……………………………………………………………………………………..80
3-8-انواع فایروال……………………………………………………………………………………………….81
3-8-1-فایروالهای سخت افزاری……………………………………………………………………………81
3-8-2-فایروالهای نرم افزاری………………………………………………………………………………..81
3-8-3-تنظم فایروال…………………………………………………………………………………………….82
نتیجه گیری …………………………………………………………………………………………………………83
پیشنهادات……………………………………………………………………………………………………………87
ی |
منابع و مآخذ ……………………………………………………………………………………………………….88
چکیده:
جاسوسان رایانه ای در ابتدا خائنینی بودند که یا با شرکت خود مشکل داشتند و یا برای کسب پول و یا موقعیت بهتر اقدام به همکاری و جاسوسی می نمودند، بعدها دلالان نرم افزار هم به جاسوسان رایانه ای اضافه شدند ، هکرها هم یکی دیگر از جاسوسان اینترنتی هستد ، البته این تخصص هکرهاست که آنها را برای همکاری با جاسوسان رایانه ای مناسب می گرداند و خود هکرها و هک کردن جرم مجزائی است. در خصوص مقابله با این جرم با توجه به مشکلات بسیاری که فراروی تدابیر کیفری وجود دارد سیاست پیشگیری از وقوع ، مناسبترین تدبیر سیاست جنایی است که در این میان پیشگیری وضعی یکی از اقدامات مهم محسوب میشود ، پیشگیری وضعی در برگیرنده مجموعه اقدامات و تدابیر غیر کیفری است که از طریق از بین بردن یا کاهش فرصتهای مناسب برای وقوع جرم و نامناسب جلوه دادن شرایط و موقعیت پیش جنائی ، از ارتکاب جرم جلو گیری میکند.
پژوهش حاضر با هدف بررسی پیشگیری وضعی از جاسوسی رایانه ای انجام شده است ، روش استفاده شده در این پژوهش کتابخانه ای است ، یافته های پژوهش نشان داد که پیشگیری وضعی مهمترین راه مقابله با جاسوسی رایانه ای است ، نتایج همچنین نشان داد که بین جاسوسی از طریق کامپیوتر با جاسوسی از طریق اینترنت تفاوت وجود دارد و جاسوسی از طریق اینترنت به مراتب آسان تر از جاسوسی از طریق کامپیوتر است ، همچنین نتایج نشان داد که امنیت کامپیوتر اولین مانع در جلوگیری از جاسوسی کامپیوتری است.
کلید واژه ها:پیشگیری وضعی ، جاسوسی رایانه ای، جرائم رایانه ای
مقدمه:
دو فناوری در عرصه فناوری اطلاعات و ارتباطات نقش تعیینکنندهای به عهده داشتهاند که عبارتاند از: رایانه (Computer) و مخابرات (Telecommunication). هدف از اختراع رایانه، تسریع و تسهیل پردازش اطلاعات بود که به خوبی به ثمر نشست و مخابرات نیز به عنوان مهمترین ابزار ارتباطی، در نشر این اطلاعات پردازش شده نقش بسزایی ایفا کرده است.
از حدود نیمقرن اخیر، به تدریج با کشف قابلیتهای شگرف ناشی از تلفیق این دو فناوری، انقلابی در عرصه فناوری اطلاعات و ارتباطات رقم خورد. اوج این انقلاب را میتوان در ظهور شبکههای اطلاعرسانی رایانهای جهانی دانست که از دهه نود میلادی به بعد، تحولی بنیادین را در این حوزه رقم زدهاند. این شبکهها که خود از بسیاری سیستمهای رایانهای متصل به یکدیگر تشکیل شدهاند، به مدد فناوریهای پیشرفته مخابراتی با یکدیگر ارتباط برقرار کرده و فضایی با ویژگیهای کاملاً متمایز از دنیای فیزیکی به وجود آوردهاند که عدهای آن را فضای مجازی[1] نامیدهاند و عدهای هم عنوان فضای سایبر[2] را برای آن برگزیدهاند.
اما ناگفته پیداست که فضای سایبر همانند دیگر عناصر زندگی اجتماعی، از گزند یک پدیده بسیار انعطاف پذیر و لاینفک از اجتماع به نام جرم در امان نمانده است. به طور کلی، آنچه امروز تحت عنوان جرم سایبر[3] قرار میگیرد، دو طیف از جرائم است: گروه اول جرائمی هستند که نظایر آنها در دنیای فیزیکی نیز وجود دارد و فضای سایبر بدون تغییر ارکان مجرمانهشان، با امکاناتی که در اختیار مجرمان قرار میدهد، ارتکابشان را تسهیل میکند. جرائم تحت شمول این حوزه بسیار گستردهاند و از جرائم علیه امنیت ملی و حتی بینالمللی نظیر اقدامات تروریستی گرفته تا جرائم علیه اموال و اشخاص را در برمیگیرند نمونهای از این طیف، تشویش اذهان عمومی از طریق سایبر است، اما طیف دیگر جرائم سایبر، به سوء استفادههای منحصر از این فضا مربوط میشود که امکان ارتکاب آنها در فضای فیزیکی میسر نیست، جرائمی نظیر دسترسی غیرمجاز به دادهها یا سیستمها یا پخش برنامههای مخرب نظیر ویروسها که جز در فضای سایبر قابلیت ارتکاب ندارند و به همین دلیل به آنها جرائم سایبری محض1 نیز گفته میشود.
بیان مسأله :
در میان جرائم رایانه ای ، جاسوسی رایانه ای یکی از جرائم خطرناک در سطح ملی و بلکه بین المللی محسوب میشود.
خطر امنیتی که این جرم برای امنیت ملی کشور و اقتدار و حاکمیت دولت دارد ، آنها را مجبور به برخورد سرسختانه با این جرم نموده است ، مهمترین هدف در جاسوسی ، کسب اطلاعات و اسرار اطلاعاتی سازمانها، به ویژه سازمانهای دولتی است ، اینترنت که بزرگترین غول اطلاعاتی قرن به شمار میرود، قابلیت سوء استفاده از اطلاعات را بالا برده است ، اینترنت به واسطه ارتباط دهی زنده و آنلاین و فراگیر میتواند فرصتی برای نفوذ جاسوسان در جهت کسب جدیدترین اطلاعات باشد.
اینترنت با وجود نکات مثبت ، جنبه های منفی زیادی دارد و برخلاف آنچه که گفته میشود اینترنت عامل تبلور آزادی شخصی و دموکراسی فرد در گروه است ، در بسیاری از موارد انسان را به دام سازمانهای جاسوسی می اندازد لذا اصطلاح دهکده جهانی این بار از طریق اینترنت به منصه ظهور رسیده و باعث شده تا بسیاری از افراد در ملتهای فقیر و دچار چالشهای سیاسی ، ناخواسته به وطنشان خیانت کنند.
در 20سال گذشته جذب مزدور به صورت مستقیم صورت میگرفت ، اما در حال حاضر چنین اشخاصی آماده اند و میتوان به طور غیر مستقیم با افراد به تبادل نظر پرداخت و اسرار و اطلاعاتشان را تخلیه کرد.
بر اساس آمار موجود 58 درصد از سایتهای اینترنتی از سوی سازمانهای ایالات متحده آمریکا ، رژیم صهیونیستی ، انگلیس آلمان ، فرانسه و ایتالیا مورد استفاده قرارمیگیرد.
چت و آشنائی از طریق آن عبارت است از زمینه ای که برای فرد هموار میشود تا برای اولین بار بتواند حرف بزند و گوش کند ، لذا جزئی ترین اطلاعات نیز مهم است و باید تمام اطلاعات از طریق بازی با روحیه فرد جمع آوری شود.
متاسفانه در حال حاضر جلوگیری از بلای چت بسیار دشوار و غیر ممکن است ، چرا که در جهان میلیونها جوان در جستجوی جنس مخالف و گفت وگوی عاشقانه با آن هستند و میخواهند عقده های روحی و روانی خود را تخلیه کنند اما باید توجه داشت که فقط جوانان در معرض خطر قرار ندارند بلکه تمام اقشار دیگر ، مانند پزشکان مهندسان ، کارمندان و نظامیان نیز هر لحظه ممکن است در چنین دامی بیفتند.از سوی دیگر از نقطه ضعفهای فضای مجازی ، مورد حمله هک کنندگان واقع شدن است دسته ای از هک کنندگان آدرسهای ایمیل و پایگاه های اینترنتی اهداف و مقاصد سیاسی را دنبال میکنند با پیشرفت کردن روند سایبر دیپلماسی و گسترش ارتباطات سیاسی و اقتصادی از طریق اینترنت توسط سران یا مقامات محلی و کشوری در سطح بین المللی اطلاعات و داده های ذخیره شده در میان باکسها و بانک های داده آنلاین ارزش بیشتری می یابند و کشف و ذخیره سازی آنها توسط گروه های مخالف و معاند به یک آرمان بدل می شود این دقیقاً همان مفهومی است که در جنگ ها و مقابله های نظامی از آن به عنوان جاسوسی و دزدی اطلاعات سری دشمن یاد میشود.
لذا با توجه به مطالب مطرح شده ، اگر بخواهیم در چنین شرایطی به دنبال پیشگیری از جرم مذکور باشیم ، باید زمینه های آن را فراهم آوریم تا ضمن آگاهی بخشی به کاربران ، وضعیتی را ایجاد نمائیم که حداقل بهره برداری ممکن از سوی بیگانگان و سوء استفاده کنندگان از فضای مجازی انجام گردد. بنابراین پژوهش موجود با این مسأله مواجه است که آیا میتوان وضعیتی ایجاد نمود که بر کاهش جرم جاسوسی از طریق رایانه تاثیر گذار باشد؟ نتایج این پژوهش تا حدودی اطلاعات و دانش لازم را در خصوص این موضوع در اختیار شما قرار میدهد.
اهمیت و ضرورت تحقیق:
جاسوسی رایانهای یک تکنیک است، تکنیکی که به کمک آن فردی که قصد جاسوسی دارد اطلاعات شخصی، حساس، اختصاصی و البته محرمانهای را از رایانههای دیگران آن هم بدون مجوز به دست میآورد، در واقع شخص جاسوس بدون اینکه اجازه داشته باشد اطلاعات سری موجود در سیستمهای دیگران را از رقیبان، حریفان، شرکتهای تجاری و غیرتجاری مختلف میگیرد و در اختیار سفارش دهنده قرار میدهد، البته در این میان به دست آوردن اطلاعات دولتی و فروش آن به دولتهای خارجی نیز در این بخش میگنجد.
گاهی اوقات امکان دارد جاسوس سایبری با نفوذ به یک رایانه و دسترسی به اطلاعات آن، کنترل رایانه موردنظر را نیز به دست بگیرد و از آن اطلاعات برای یک هدف استراتژیک، سیاسی، عملیات روانی یا حتی فعالیتهای براندازی و تخریبی استفاده کند.
این مورد را با یک مثال بهتر متوجه میشویم، تصور کنیم فردی خارجی با استفاده از روشهای گوناگون جاسوسی مانند «هک» یا «کرک» به سیستم رایانهای وزارت دفاع ایران نفوذ کند و اطلاعات موجود و طبقهبندی شده آن را بهدست آورد، طبیعی است که لو رفتن اطلاعات دفاعی کشور تا چه حد میتواند آینده مملکت را به خطر بیندازد، در اینجا جاسوسی را با هدف سیاسی و استراتژیک مطرح میکنند.
در این میان روشهای زیادی وجود دارد که این افراد از آن برای جاسوسی استفاده میکنند اما یک روش از همه معروفتر است و هر کسی بارها نام آن را شنیده است، این روش را هک مینامند، به طور حتم تا به حال این نام را شنیدهاید اما اطلاعاتی درباره آن ندارید یا باورتان نمیشد که این جرم در سلسله جرایم جاسوسی بگنجد، پس بد نیست در ابتدا با مفهوم این کلمه بیشتر آشنا شویم.
هک، رخنه یا نفوذ به یک سیستم رایانهای است، به این ترتیب که هکر با داشتن دانش و معلومات بالا در زمینههای برنامهنویسی و نرمافزار، بدون مجوز به یک رایانه نفوذ میکند و اطلاعات موجود در آن را بهدست میآورد، هک انواع مختلفی دارد که باتوجه به آنها میتوان هکرها را به چند دسته تقسیم کرد:
هکر واقعی یا سامورائی:
او کسی است که هدفش از هک و نفوذ به رایانه، نشان دادن نقاط ضعف سیستم رایانهای است نه به دست آوردن اطلاعات موجود و سوءاستفاده از آنها، این دسته از هکرها به طور معمول در استخدام شرکتهای رایانهای هستند و برای تشخیص نقاط ضعف و قوت نرم افزارها و برنامهها اقدام به نفوذ میکنند.
واکر:
او کسی است که هدفش از نفوذ به سیستم، استفاده از اطلاعات ذخیره شده در آن است، در اصطلاح به این فرد، هکر «کلاه سیاه» هم گفته میشود.
کراکر:
او کسی است که هدفش از نفوذ به سیستم، اختلال و خرابکاری در رایانه است، کراکر هم یک نوع دیگر از هکرهای کلاه سیاه به حساب میآید.
در کشور ما به جهت اهمیت موضوع ، در سال 1388 قانون جرائم رایانه ای به تصویب مجلس شورای اسلامی رسید ماده 3 قانون مذکور این نوع جدید از جاسوسی که تحت عنوان جاسوسی رایانه ای شناخته میشود را پوشش میدهد ، قانونگذار به رغم جرم انگاری این موضوع در ماده 505 قانون مجازات اسلامی سابق ، بار دیگر به جرم انگاری آن در قانون جرائم رایانه ای پرداخته و در اینجا این سوال مطرح میشود که دلیل اقدام قانونگذار در این خصوص چیست مگر ماده 3 قانون جرائم رایانه ای چه تفاوتهائی با ماده 505 قانون مجازات اسلامی سابق دارد که مقنن تحت عنوان دو ماده قانونی به شرح آن پرداخته است؟
[1] – Virtual Space
[2] – Cyber Space
[3] – Cyber Crime
1– Pure Cyber Crime
تعداد صفحه:105