فروشگاه اینترنتی فایل

مقاله - پایان نامه - مقالات ترجمه شده - پاورپوینت - تحقیق - جزوه

فروشگاه اینترنتی فایل

مقاله - پایان نامه - مقالات ترجمه شده - پاورپوینت - تحقیق - جزوه

پایان نامه پیشگیری وضعی از جاسوسی رایانه ای

 عداد صفحات : 105 با فرمت ورد و قابل ویرایش

فهرست مطالب

عنوان                                                                                               صفحه

چکیده…………………………………………………………………………………………………………………1

مقدمه………………………………………………………………………………………………………………….2

بیان مسأله تحقیق………………………………………………………………………………………………….3

اهمیت و ضرورت تحقیق ………………………………………………………………………………………5

اهداف تحقیق ………………………………………………………………………………………………………9

سؤالهای تحقیق…………………………………………………………………………………………………….9

فرضیات تحقیق…………………………………………………………………………………………………….9

فصل اول:کلیات………………………………………………………………………………………………….10

مبحث اول:مفهوم شناسی اصلی و مرتبط………………………………………………………………….10

1-1-پیشگیری:……………………………………………………………………………………………………10

1-1-1-تعریف پیشگیری……………………………………………………………………………………..10

1-1-2-پیش نیازهای پیشگیری……………………………………………………………………………..11

1-2-پیشگیری از جرم ………………………………………………………………………………………..12

1-2-1- پیشگیری کیفری ……………………………………………………………………………………14

1-2-2-پیشگیری غیر کیفری………………………………………………………………………………..15

ز

1-3-پیشگیری وضعی…………………………………………………………………………………………15

1-4- جرائم رایانه ای…………………………………………………………………………………………27

1-4-1-تعریف جرائم رایانه ای……………………………………………………………………………27

1-4-2-تاریخچه جرائم رایانه ای…………………………………………………………………………29

1-4-3- ویژگیهای مشترک جرائم رایانه ای ………………………………………………………….30

1-5- جاسوسی رایانه ای ………………………………………………………………………………….33

مبحث دوم:پیشینه ……………………………………………………………………………………………..38

1-6- تعریف جاسوسی در لغت و اصطلاح ………………………………………………………….38

1-7- بررسی سیر تصویب قانون جرائم رایانه ای با تاکید بر جرم جاسوسی رایانه ای…………..45

مبحث سوم:مبانی ………………………………………………………………………………………………50

1-8- ضرورت پیشگیری از جرائم رایانه ای به خصوص جاسوسی رایانه ای……………….50

1-9- راهکارها …………………………………………………………………………………………………53

فصل دوم:پیشگیری وضعی از جاسوسی رایانه ای ……………………………………………………55

2-1- قابلیتهای رایانه و اینترنت به عنوان بستر تمامی جرائم رایانه ای…………………………57

2-1-1- قابلیتهای سیستمهای رایانه ای به عنوان بستر جرائم رایانه ای……………………….57

2-1-2– قابلیت اینترنت به عنوان ابزار جرائم رایانه ای…………………………………………….60

مبحث اول:انواع و شیوه های جاسوسی رایانه ای …………………………………………………….64

2-2-کپی کردن فایلها………………………………………………………………………………………….64

ح

 

2-3- جاسوسی سنتی(شخصی و فنی) …………………………………………………………………..64

 

2-3-1جاسوسی شخصی سنتی …………………………………………………………………………64

2-3-2جاسوسی فنی سنتی………………………………………………………………………………..65

2-4- برداشت از طریق فرکانس……………………………………………………………………………65

2-5-استفاده از سیستمهای مخابراتی………………………………………………………………………65

مبحث دوم: نحوه پیگشیری از جاسوسی رایانه ای…………………………………………………….66

2-6 : امنیت رایانه اولین مانع در جلوگیری از جرم جاسوسی رایانه ای…………………………..66

2-7-تدابیر نظارتی…………………………………………………………………………………………………… 68

2-8- تدابیر صدور مجوز…………………………………………………………………………………….69

فصل سوم : پیشگیری وضعی از جاسوسی اینترنتی ………………………………………………….70

مبحث اول:انواع و شیوه های جاسوسی اینترنتی ……………………………………………………..70

3-1بررسی ایمیل های شخصی و مشاهده دقیق عملکرد کاربران………………………………70

3-2- نصب نرم افزار………………………………………………………………………………………….72

3-2-1-تولد نرم افزار جاسوسی…………………………………………………………………………..74

3-2-2-انواع نرم افزار جاسوسی………………………………………………………………………….75

مبحث دوم: نحوه پیشگیری از جاسوسی اینترنتی………………………………………………………77

3-3- تدابیرمحدودکننده یا سلبکننده دسترس………………………………………………………..77

3-4- ابزارهای ناشناسکننده و رمزگذاری………………………………………………………………78

3-5- استفاده از ابزارهای رمز کننده………………………………………………………………………79

ط

3-6-احتیاط در مقابل نصب نرم افزارها………………………………………………………………….79

3-7- استفاده از فایروال ……………………………………………………………………………………..79

3-7-1-فیلتر کردن بسته ها …………………………………………………………………………………80

3-7-2-سرویس proxy……………………………………………………………………………………..80

3-7-3-تفتیش stateful……………………………………………………………………………………..80

3-8-انواع فایروال……………………………………………………………………………………………….81

3-8-1-فایروالهای سخت افزاری……………………………………………………………………………81

3-8-2-فایروالهای نرم افزاری………………………………………………………………………………..81

3-8-3-تنظم فایروال…………………………………………………………………………………………….82

نتیجه گیری …………………………………………………………………………………………………………83

پیشنهادات……………………………………………………………………………………………………………87

ی

منابع و مآخذ ……………………………………………………………………………………………………….88

 

چکیده:

جاسوسان رایانه ای در ابتدا خائنینی بودند که یا با شرکت خود مشکل داشتند و یا برای کسب پول و یا موقعیت بهتر اقدام به همکاری و جاسوسی می نمودند، بعدها دلالان نرم افزار هم به جاسوسان رایانه ای اضافه شدند ، هکرها هم یکی دیگر از جاسوسان اینترنتی هستد ، البته این تخصص هکرهاست که آنها را برای همکاری با جاسوسان رایانه ای مناسب می گرداند و خود هکرها و هک کردن جرم مجزائی است. در خصوص مقابله با این جرم با توجه به مشکلات بسیاری که فراروی تدابیر کیفری وجود دارد سیاست پیشگیری از وقوع ، مناسب‌ترین تدبیر سیاست جنایی است که در این میان پیشگیری وضعی یکی از اقدامات مهم محسوب می‎شود ، پیشگیری وضعی در برگیرنده مجموعه اقدامات و تدابیر غیر کیفری است که از طریق از بین بردن یا کاهش فرصتهای مناسب برای وقوع جرم و نامناسب جلوه دادن شرایط و موقعیت پیش جنائی ، از ارتکاب جرم جلو گیری میکند.

پژوهش حاضر با هدف بررسی پیشگیری وضعی از جاسوسی رایانه ای انجام شده است ، روش استفاده شده در این پژوهش کتابخانه ای است ، یافته های پژوهش نشان داد که پیشگیری وضعی مهمترین راه مقابله با جاسوسی رایانه ای است ، نتایج همچنین نشان داد که بین جاسوسی از طریق کامپیوتر با جاسوسی از طریق اینترنت تفاوت وجود دارد و جاسوسی از طریق اینترنت به مراتب آسان تر از جاسوسی از طریق کامپیوتر است ، همچنین نتایج نشان داد که امنیت کامپیوتر اولین مانع در جلوگیری از جاسوسی کامپیوتری است.

کلید واژه ها:پیشگیری وضعی ، جاسوسی رایانه ای، جرائم رایانه ای

 

مقدمه:

دو فناوری در عرصه فناوری اطلاعات و ارتباطات نقش تعیین‎کننده‎ای به عهده داشته‎اند که عبارت‌اند از: رایانه (Computer) و مخابرات (Telecommunication). هدف از اختراع رایانه‎، تسریع و تسهیل پردازش اطلاعات بود که به خوبی به ثمر نشست و مخابرات نیز به عنوان مهم‎ترین ابزار ارتباطی، در نشر این اطلاعات پردازش‎ شده نقش بسزایی ایفا کرده است.

از حدود نیم‎قرن اخیر، به تدریج با کشف قابلیتهای شگرف ناشی از تلفیق این دو فناوری،‌ انقلابی در عرصه فناوری اطلاعات و ارتباطات رقم خورد. اوج این انقلاب را می‎توان در ظهور شبکه‎های اطلاع‎رسانی رایانه‎ای جهانی دانست که از دهه نود میلادی به بعد، تحولی بنیادین را در این حوزه رقم زده‎اند. این شبکه‎ها که خود از بسیاری سیستمهای رایانه‎ای متصل به یکدیگر تشکیل شده‎اند، به مدد فناوریهای پیشرفته مخابراتی با یکدیگر ارتباط برقرار کرده و فضایی با ویژگیهای کاملاً متمایز از دنیای فیزیکی به وجود آورده‎اند که عده‎ای آن را فضای مجازی[1] نامیده‌اند و عده‎ای هم عنوان فضای سایبر[2]   را برای آن برگزیده‎اند.

اما ناگفته پیداست که فضای سایبر همانند دیگر عناصر زندگی اجتماعی، از گزند یک پدیده بسیار انعطاف‎ پذیر و لاینفک از اجتماع به نام جرم در امان نمانده است. به طور کلی، آنچه امروز تحت عنوان جرم سایبر[3] قرار می‎گیرد، دو طیف از جرائم است: گروه اول جرائمی هستند که نظایر آنها در دنیای فیزیکی نیز وجود دارد و فضای سایبر بدون تغییر ارکان مجرمانه‎شان، با امکاناتی که در اختیار مجرمان قرار می‎دهد،‌ ارتکابشان را تسهیل می‎کند. جرائم تحت شمول این حوزه بسیار گسترده‌اند و از جرائم علیه امنیت ملی و حتی بین‎المللی نظیر اقدامات تروریستی گرفته تا جرائم علیه اموال و اشخاص را در برمی‎گیرند نمونه‌ای از این طیف، تشویش اذهان عمومی از طریق سایبر است، اما طیف دیگر جرائم سایبر، به سوء استفاده‎های منحصر از این فضا مربوط می‎شود که امکان ارتکاب آنها در فضای فیزیکی میسر نیست، جرائمی نظیر دسترسی غیرمجاز به داده‎‏ها یا سیستمها یا پخش برنامه‎های مخرب نظیر ویروسها که جز در فضای سایبر قابلیت ارتکاب ندارند و به همین دلیل به آنها جرائم سایبری محض1 نیز گفته می‎شود.

 

بیان مسأله :

در میان جرائم رایانه ای ، جاسوسی رایانه ای یکی از جرائم خطرناک در سطح ملی و بلکه بین المللی محسوب میشود.

خطر امنیتی که این جرم برای امنیت ملی کشور و اقتدار و حاکمیت دولت دارد ، آنها را مجبور به برخورد سرسختانه با این جرم نموده است ، مهمترین هدف در جاسوسی ، کسب اطلاعات و اسرار اطلاعاتی سازمانها، به ویژه سازمانهای دولتی است ، اینترنت که بزرگترین غول اطلاعاتی قرن به شمار میرود، قابلیت سوء استفاده از اطلاعات را بالا برده است ، اینترنت به واسطه ارتباط دهی زنده و آنلاین و فراگیر میتواند فرصتی برای نفوذ جاسوسان در جهت کسب جدیدترین اطلاعات باشد.

اینترنت با وجود نکات مثبت ، جنبه های منفی زیادی دارد و برخلاف آنچه که گفته میشود اینترنت عامل تبلور آزادی شخصی و دموکراسی فرد در گروه است ، در بسیاری از موارد انسان را به دام سازمانهای جاسوسی می اندازد  لذا اصطلاح دهکده جهانی این بار از طریق اینترنت به منصه ظهور رسیده و باعث شده تا بسیاری از افراد در ملتهای فقیر و دچار چالشهای سیاسی ، ناخواسته به وطنشان خیانت کنند.

در 20سال گذشته جذب مزدور به صورت مستقیم صورت میگرفت ، اما در حال حاضر چنین اشخاصی آماده اند و میتوان به طور غیر مستقیم با افراد به تبادل نظر پرداخت و اسرار و اطلاعاتشان را تخلیه کرد.

بر اساس آمار موجود 58 درصد از سایتهای اینترنتی از سوی سازمانهای ایالات متحده آمریکا ، رژیم صهیونیستی ، انگلیس  آلمان ، فرانسه و ایتالیا مورد استفاده قرارمیگیرد.

چت و آشنائی از طریق آن عبارت است از زمینه ای که برای فرد هموار میشود تا برای اولین بار بتواند حرف بزند و گوش کند ، لذا جزئی ترین اطلاعات نیز مهم است و باید تمام اطلاعات از طریق بازی با روحیه فرد جمع آوری شود.

متاسفانه در حال حاضر جلوگیری از بلای چت بسیار دشوار و غیر ممکن است ، چرا که در جهان میلیونها جوان در جستجوی جنس مخالف و گفت وگوی عاشقانه با آن هستند و میخواهند عقده های روحی و روانی خود را تخلیه کنند  اما باید توجه داشت که فقط جوانان در معرض خطر قرار ندارند  بلکه تمام اقشار دیگر ، مانند پزشکان  مهندسان ، کارمندان و نظامیان نیز هر لحظه ممکن است در چنین دامی بیفتند.از سوی دیگر از نقطه ضعفهای فضای مجازی ، مورد حمله هک کنندگان واقع شدن است  دسته ای از هک کنندگان آدرسهای ایمیل و پایگاه های اینترنتی  اهداف و مقاصد سیاسی را دنبال میکنند  با پیشرفت کردن روند سایبر دیپلماسی و گسترش ارتباطات سیاسی و اقتصادی از طریق اینترنت توسط سران یا مقامات محلی و کشوری در سطح بین المللی اطلاعات و داده های ذخیره شده در میان باکسها و بانک های داده آنلاین  ارزش بیشتری می یابند و کشف و ذخیره سازی آنها توسط گروه های مخالف و معاند  به یک آرمان بدل می شود این دقیقاً همان مفهومی است که در جنگ ها و مقابله های نظامی از آن به عنوان جاسوسی و دزدی اطلاعات سری دشمن یاد میشود.

لذا با توجه به مطالب مطرح شده ، اگر بخواهیم در چنین شرایطی به دنبال پیشگیری از جرم مذکور باشیم ، باید زمینه های آن را فراهم آوریم تا ضمن آگاهی بخشی به کاربران ، وضعیتی را ایجاد نمائیم که حداقل بهره برداری ممکن از سوی بیگانگان و سوء استفاده کنندگان از فضای مجازی انجام گردد. بنابراین پژوهش موجود با این مسأله مواجه است که آیا میتوان وضعیتی ایجاد نمود که بر کاهش جرم جاسوسی از طریق رایانه تاثیر گذار باشد؟ نتایج این پژوهش تا حدودی اطلاعات و دانش لازم را در خصوص این موضوع در اختیار شما قرار میدهد.

اهمیت و ضرورت تحقیق:

جاسوسی رایانه‌ای یک تکنیک است، تکنیکی که به کمک آن فردی که قصد جاسوسی دارد اطلاعات شخصی، حساس، اختصاصی و البته محرمانه‌ای را از رایانه‌های دیگران آن هم بدون مجوز به دست می‌آورد، در واقع شخص جاسوس بدون اینکه اجازه داشته باشد اطلاعات سری موجود در سیستم‌های دیگران را از رقیبان، حریفان، شرکت‌های تجاری و غیرتجاری مختلف می‌گیرد و در اختیار سفارش دهنده قرار می‌دهد، البته در این میان به دست آوردن اطلاعات دولتی و فروش آن به دولت‌های خارجی نیز در این بخش می‌گنجد.

گاهی اوقات امکان دارد جاسوس سایبری با نفوذ به یک رایانه و دسترسی به اطلاعات آن، کنترل رایانه موردنظر را نیز به‌ دست بگیرد و از آن اطلاعات برای یک هدف استراتژیک، سیاسی، عملیات روانی یا حتی فعالیت‌های براندازی و تخریبی استفاده کند.

این مورد را با یک مثال بهتر متوجه می‌شویم، تصور کنیم فردی خارجی با استفاده از روش‌های گوناگون جاسوسی مانند «هک» یا «کرک» به سیستم رایانه‌ای وزارت دفاع ایران نفوذ کند و اطلاعات موجود و طبقه‌بندی شده آن را به‌دست آورد، طبیعی است که لو رفتن اطلاعات دفاعی کشور تا چه حد می‌تواند آینده مملکت را به خطر بیندازد،  در اینجا جاسوسی را با هدف سیاسی و استراتژیک مطرح می‌کنند.

در این میان روش‌های زیادی وجود دارد که این افراد از آن برای جاسوسی استفاده می‌کنند اما یک روش از همه معروف‌تر است و هر کسی بارها نام آن را شنیده است، این روش را هک می‌نامند، به طور حتم تا به حال این نام را شنیده‌اید اما اطلاعاتی درباره آن ندارید یا باورتان نمی‌شد که این جرم در سلسله جرایم جاسوسی بگنجد، پس بد نیست در ابتدا با مفهوم این کلمه بیشتر آشنا شویم.

هک، رخنه یا نفوذ به یک سیستم رایانه‌ای است، به این ترتیب که هکر با داشتن دانش و معلومات بالا در زمینه‌های برنامه‌نویسی و نرم‌افزار، بدون مجوز به یک رایانه نفوذ می‌کند و اطلاعات موجود در آن را به‌دست می‌آورد، هک انواع مختلفی دارد که باتوجه به آنها می‌توان هکرها را به چند دسته تقسیم کرد:

هکر واقعی یا سامورائی:

او کسی است که هدفش از هک و نفوذ به رایانه، نشان دادن نقاط ضعف سیستم‌ رایانه‌ای است نه به دست آوردن اطلاعات موجود و سوءاستفاده از آنها، این دسته از هکرها به طور معمول در استخدام شرکت‌های رایانه‌ای هستند و برای تشخیص نقاط ضعف و قوت نرم افزارها و برنامه‌ها اقدام به نفوذ می‌کنند.

واکر:

او کسی است که هدفش از نفوذ به سیستم‌، استفاده از اطلاعات ذخیره شده در آن است، در اصطلاح به این فرد، هکر «کلاه‌ سیاه» هم گفته می‌شود.

کراکر:

او کسی است که هدفش از نفوذ به سیستم‌، اختلال و خرابکاری در رایانه است، کراکر هم یک نوع دیگر از هکرهای کلاه سیاه به حساب می‌آید.

در کشور ما به جهت اهمیت موضوع ، در سال 1388 قانون جرائم رایانه ای به تصویب مجلس شورای اسلامی رسید ماده 3 قانون مذکور این نوع جدید از جاسوسی که تحت عنوان جاسوسی رایانه ای شناخته میشود را پوشش میدهد ، قانونگذار به رغم جرم انگاری این موضوع در ماده 505 قانون مجازات اسلامی سابق ، بار دیگر به جرم انگاری آن در قانون جرائم رایانه ای پرداخته و در اینجا این سوال مطرح میشود که دلیل اقدام قانونگذار در این خصوص چیست مگر ماده 3 قانون جرائم رایانه ای چه تفاوتهائی با ماده 505 قانون مجازات اسلامی سابق دارد  که مقنن تحت عنوان دو ماده قانونی به شرح آن پرداخته است؟

[1] –  Virtual Space

[2] – Cyber Space

[3] – Cyber Crime

1– Pure Cyber Crime

تعداد صفحه:105

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی