تغيير رنگ
  • Default color
  • Brown color
  • Green color
  • Blue color
  • Red color
تغيير طرح بندي
  • leftlayout
  • rightlayout
تنظيم اندازه متون
  • Increase font size
  • Default font size
  • Decrease font size
سفارشي سازي صفحه

مقالات

جرایم رایانه ای

جرایم رایانه ای شامل قلمرو وسیعی است که هنوز مرزهای آن به راحتی قابل تعریف نمی باشد. 
 
جرایم رایانه ای شامل قلمرو وسیعی است که هنوز مرزهای آن به راحتی قابل تعریف نمی باشد. هر کشور دارای قوانینی متفاوت در این خصوص بوده و کم و بیش سریع در برابر این مشکل واکنش نشان می دهد.

در اروپا، کشور سوئد به عنوان اولین کشور، با تصویب قانونی در سال ۱۹۷۳ دستیابی غیرمجاز به اطلاعات ذخیره شده را به عنوان جرم درنظر گرفت.

جرایم رایانه ای به شرح ذیل می باشد:

۱) رایانه به عنوان یک هدف

این طبقه انواع تخلفات زیر را شامل می شود:

▪ سرقت اطلاعات

▪ شانتاژ (باج گیری و تهدید)

▪ از بین بردن اطلاعات یا سیستم ها

▪ دستیابی غیرمجاز به فایل های مقامات به منظور ایجاد تغییر در اطلاعات،

▪ خرابکاری،

▪ اکتشاف.

۲) رایانه به عنوان ابزار ارتکاب جرم

این طبقه شامل حالت هایی است که رایانه، کار تبهکاران را آسان می کند ولی هدف اصلی نیست.

▪ قتل با ایجاد تغییرات در دوز داروهای یک بیمار در بیمارستان.

▪ سرورهای فراهم آورنده اطلاعات غیرقانونی.

۳) رایانه به عنوان پدید آورنده جرایم جدید

این طبقه شامل جرایم کلاسیکی می باشد که خود را با استفاده از رایانه تطبیق داده است:

▪ کپی نرم افزارها و داده ها

▪ تقلب در سخت افزارها

● تخلفات و جرایم رایانه ای رایج هک:

هک کردن یکی از فعالیت های هکرها می باشد. معانی ارائه شده برای اصطلاح هکر، بسیار متنوع و متفاوت می باشد. از نظر ریشه ای هکر شخصی است که تمایل بسیار به کشف جزئیات یک سیستم برنامه ریزی شده دارد و سعی می کند شناختش را در این زمینه به حداکثر برساند. امروزه این اصطلاح عموما برای معرفی افرادی استفاده می شود که به صورت غیرقانونی در سیستم های رایانه ای وارد می شوند. در این مطالعه ما اصطلاح هکر را در این معنای اخیر استفاده می کنیم.

در این بخش هک، مواردی را برای نشان دادن آسیب پذیری باور نکردنی سیستم های رایانه ای نقل می کنیم. مطالعه انجام شده در سال ۱۹۹۲ توسط مرکز تحقیقات آمریکا نشان داده است که تعداد ورود غیرمجاز در سیستم های رایانه ای در آمریکا، از ۳۳۹ هزار مورد در سال ۱۹۸۹ به ۶۸۴ هزار مورد در سال ۱۹۹۱ رسید و با وجود این که همواره موارد خیلی کمی به مقامات گزارش می شوند باز هم این ارقام قابل توجه است. NCCS برآورد می کند که کمتر از ۱۰ درصد موارد نفوذ ذکر شده اند.

● چند نمونه هک

برنامه حمایت، توزیع کننده، اختلاس، پول توی جیبی، شبکه اینترنت و مکالمات الکترونیکی، فرکینگ

▪ انگیزه های مرسوم جرایم رایانه ای:

بسیاری از هکرها سیستم های رایانه ای را به دلیل یک کنجکاوی ساده کاوش می کنند. هکرهای واقعی یک قانون اخلاقی دارند، که آن ها را از ویرانی تمام اطلاعات منع می کند.

با وجود این، برخی ها که حسن نیت کمتری دارند دریافته اند که می توانند مزایای بسیاری از این دانش منحصر به فرد خود به دست آورند.

مورد بسیار کلاسیک، سرقت شماره کارت اعتباری می باشد ولی برخی ها روش های بهتر و عجیب تری را پیدا کرده اند مانند هکری که با سوء استفاده تلفنی در مسابقات طراحی شده توسط ایستگاه های رادیو برنده می شد، زیرا او تمام تماس های تلفنی شنوندگان را بلوکه می کرد و به این ترتیب اولین کسی بود که با رادیو تماس می گرفت و برنده جایزه می شد. فعالیت های بسیار جدی تری نیز انجام می شد و همچنین فهرستی از انگیزه هایی که باعث تحریک افراد برای ورود به دنیای جرایم رایانه ای می شوند:

ـ هدف و انگیزه عمده کسب درآمد می باشد.

ـ گاهی ممکن است از روی اعتراض یا به دلیل کسب شهرت اجتماعی باشد.

ـ گاهی ممکن است برای وارد شدن در یک گروه خاصی باشد.

ـ انتقام یک کارمند اخراج شده

ـ دفاع از خود

ـ گاهی منافع اقتصادی ایجاب می کند

▪ عامل انسانی در جرایم رایانه ای:

اگر یک حلقه سست در زنجیره امنیت رایانه ای موجود باشد، به راستی آن انسان است. بیشتر نفوذها در سیستم های رایانه ای که با کلمات عبور حفاظت شده اند، با استفاده از فرهنگ اصطلاحات رایج بوده اند. بسیاری از افراد برای کلمه عبور رایانه خود از تاریخ تولد، نام همسر، فرزندان و اصطلاحات رایج استفاده می کنند و آن را روی کاغذ نوشته و در گوشه رایانه می چسبانند. اصطلاح مهندسی فاکتورهای انسانی به عمل دستیابی به اطلاعات یک فرد بدون اطلاع وی به طور کاملا طبیعی با استفاده از روان شناسی و مجاورت مناسب اطلاق می شود.

▪ اقدامات و تدابیر امنیتی:

جرایم رایانه ای همیشه به سادگی قابل شناسایی نیستند معمولا بدون بررسی سوابق گذشته، تعیین این که تخلف چگونه صورت پذیرفته، بسیار مشکل است.پیش گیری و کشف جرایم رایانه ای حاصل امنیت رایانه ای می باشد و قدرت این امنیت به ضعیف ترین حلقه این زنجیر حفاظتی و امنیتی بستگی دارد و در برخی از زمینه ها همانند امنیت کارکنان و امنیت سخت افزاری مرتکب اشتباه می شویم.اقدامات و تدابیر امنیتی رایانه باید به طور مناسب از سیستم ها و داده ها در برابر نفوذ و دسترسی های غیرمجاز به اطلاعات و اسرار، حفاظت کند. باید توجه داشت که برقراری امنیت مطلق و صد در صد غیرقابل تحقق می باشد چون دشمن با انگیزه و با هوش منابع کافی در اختیار دارد.
 

ارسال کننده
ahmadi
آراء
2
ویژه
خیر
رتبه دهی به مقاله
2 رای
مورد علاقه:
0

سبد خرید شما


سبد خریدتان در حال حاضر خالی می‌باشد.

دسته بندی مقالات

آمار مقاله ها

3646 مقاله و 369 مجموعه

  • 1.jpg
  • 2.jpg
  • 3.jpg
  • 4.jpg
  • 5.jpg
  • 6.jpg
  • 7.jpg
  • 8.jpg
  • 9.jpg
  • 10.jpg
  • 11.jpg
  • 12.jpg
  • 13.jpg
  • 14.jpg
  • 15.jpg
  • 16.jpg
  • 17.jpg
  • 18.jpg
  • 19.jpg
  • 20.jpg
  • 21.jpg
  • 22.jpg
  • 23.jpg
  • 24.jpg
  • 25.jpg
  • 26.jpg

تماس با ما

تهران: فلکه دوم صادقیه، برج گلدیس، طبقه هفتم، واحد 721
تلفن: 47626486-021

تبریز: تقاطع خیابان منصور و بهادری، ساختمان سیمرغ، طبقه پنجم، شرکت تسهیل گستر
تلفن: 04135251447
فاکس: 04135251448

عضويت در خبرنامه

با عضویت در خبرنامه، آخرین اخبار کسب یار و کسب و کار را در ایمیلتان دریافت کنید.
کسب یار
مباحث عمومی کسب و کار


دریافت بصورت HTML؟

آخرین نسخه کسب یار

کسب یار خریداری شده خود را به آخرین نسخه ارتقا دهید.


کسب یار 4.1.0 نسخه نهایی
آخرین تاریخ بروزرسانی:
//