فعالیت های سایبری امروزه جزء اصلی و جدا ناشدنی زندگی از زندگی افراد محسوب می شود .بدیهی است با پیشرفت روز افزون دانش فناوری اطلاعات از اینگونه فعالیت ها سوء استفاده هایی نیز می شود که می تواند تخریب هایی را به دنبال داشته باشد . در اینجاست که اهمیت مبحث قوانین رایانه ای یا بهتر بگوییم قوانین سایبری مطرح می شود . اگر به نتایج بدست آمده از تحقیقات در طی سالهای اخیر توجه کنیم شاهد آن خواهیم بود که بیش از 85 درصد شرکت ها و سازمان های بزرگ دنیا با شکاف های امنیتی در ساختار خود مواجه بوده اند .
آمار ها به حدی جالب است که FBI رسما اعلام کرده است ، سالانه در اثر بروز جرائم رایانه ای بیش از 10 میلیارد دلار از سرمایه کشور از بین می رود. کشف جرم مبحث جدیدی نیست و اولین بار از سال 1822 اولین تجزیه و تحلیل بر روی تشخیص جرم با شناسایی اثر انگشت انجام شده است و در نهایت در دنیا در سال 1932 اولین لابراتوار کشف جرو در ایالات متحده آمریکا توسط FBI راه اندازی شد.
کشف جرائم رایانه ای به معنای لغوی استفاده از یک سری روش های هدفمند از تکنیک ها و دستورالعمل ها برای بدست آوردن و جمع آوری آثار جرم از تجهیزات و سیستم های اطلاعاتی و محاسباتی و انواع دستگاه های ذخیره سازی اطلاعات و رسانه های دیجیتال است ، به گونه ای که بتوان آنها را در یک قالب منسجم و قابل ارائه و مفهوم در دادگاه جرائم رایانه ای ارائه کرد .
اما در واقع به فرآیند نگهداری ، شناسایی ، استخراج ، تفسیر و مستند سازی آثار و شواهد کامپیوتری که دارای ویژگیهای قانونی یک اثر جرم از قبیل انجام شدن فرآیند های قانونی ، صحت و تمامیت اثر جرم ، گزارش دهی درست اطلاعات بدست آمده و در نهایت دریافت رای نهایی از یک دادگاه قانونی یا یک سیستم قانونی معتبر می باشند کشف جرائم رایانه ای گفته می شود . در حقیقت کشف جرائم رایانه ای یک علم است که به آن عمل دریافت ، پردازش و شناسایی داده ها از کامپیوتر ها به روشی است که تمامی آثار بدست آمده در دادگاه جرائم رایانه ای قابل ارائه باشند.
به گفته جیمز بورک در سال 2001 کشف جرائم رایانه ای مترادف است با بررسی صحنه وقوع جرم و یا کالبد شکافی هدفی که جرم بر روی آن انجام شده است .مهمترین نیازهایی که در کشف جرائم رایانه ای می توان مطرح ساخت را به بررسی کردن اکثر مستندات الکترونیکی مهم ، جستجو و دریافت داده ها از کامپیوترها تقسی مبندی می کنیم .
در این نیازها قطعا مسئله مهم صحت داده ها می باشد ، در صورتیکه در نگهداری اثرات و یا ساده تر بگوییم فایل های دیجیتال سهل انگاری شود براحتی قابل تخریب و از بین رفتن هستند . در فرآیند کشف جرائم رایانه ای برای بازگردانی اثرات جرم معمولا با استفاده از روش های خاص فایل های حذف شده ، فایل های رمزنگاری شده و همچنین فایلهای تخریب شده را برای بررسی های بیشتر بازگردانی می کنند.
روش های جمع آوری داده ها در کشف جرائم رایانه را می توان به دو دسته اصلی Background و Foreground اقسیم بندی کرد . در روش Background داده ها برای دلایل معمول تجاری جمع آوری و ذخیره سازی می شوند ، در روش Foreground داده ها دقیقا به منظور کشف جرم و تبهکارانی که در آن جرم دست داشته اند جمع آوری و ذخیره می شوند .
در روش های جمع آوری اطلاعات همیشه موضوعاتی هستند که بایستی مورد توجه قرار بگیرند ، این موضوعات شامل : مستند سازی به موقع و مناسب ، تکثیر داده ها و رسانه های حاوی داده ، حفظ و نگهداری درست آثار کشف شده و همچنین قابلیت انجام دادن آزمون های متناوب بر روی داده ها می باشند. بصورت کلی داده هایی که به عنوان آثار جرم جمع آوری می شوند در سه قالب : داده های فعال و جاری ، داده های آرشیو شده و داده های پنهان می توان طبقه بندی کرد.
اولین مزیت داشتن آمادگی در برابر کشف جرائم این است که در صورت بروز مشکل آثار جرم برای مطرح شدن و همچنین ایجاد دفاعیه و سایر موارد مرتبط براحتی قابل جمع آوری خواهند بود . دومین مزیت این است که در صورت بروز یک حادثه بزرگ در فعالیت تجاری ، با صرف حداقل زمان قطع فعالیت تجاری ، می توان یک مکاشفه سریع و موثر را به همراه اقدامات متقابل در برابر آن انجام داد.
آمادگی داشتن برای کشف جرائم می تواند اهداف امنیت اطلاعات را از جرائم رایانه ای نیز فراتر برده و حتی زمینه هایی همچون کلاهبرداری ها و اخاذی ها و سایر موارد این چنینی را نیز شامل شود. وجود یک راهکار ثابت و ساختاریافته برای جمع آوری و ذخیره سازی آثار جرم بصورت کاملا محسوسی می تواند باعث کاهش هزینه ها و زمان برای کشف آثار جرم شود . همچنین ساختاریافته شدن این راه باعث راحتی ارائه مستندات مورد قبول در اقدامات قانونی خواهد شد.با داشتن برنامه برای کشف جرم همیشه شاهد کشف جرم خوب و سریعی خواهیم بود .
علم کشف جرائم رایانه ای هنوز در مراحل توسعه و مقدمات خود است ، این علم را نمی توان با کشف آثار جرم در جرائم و روش های دیگر مقایسه کرد زیرا آٍر جرم دیجیتال همواره در حال تغییر هستند و به سرعت می توانند دچار مشکل شوند . بیشتر آزمون هایی که بر روی آثار جرم در حال حاضر انجام می شود با استفاده از دانش های تئوری و حاصل از تجربیات فرضی می باشند .
همیشه فقدان آموزش در خصوص این مورد کارشناسان را دچار مشکل کرده است و از جهتی دیگر هیچ ابزار استانداردی که توسط یک مرجع کارشناسی تایید شده باشد در این روش وجود ندارد و ابزار های کشف جرائم رایانه ای همچنان بصورت سلیقه ای مورد استفاده قرار می گیرند . در نهایت بایستی به شما دوستان بگویم که کشف جرائم رایانه ای در دنیای امروزی بیشتر از آنی که علم باشد ، یک هنر است .
امروزه وابستگی به رایانه ها باعث تسهیل بروز جرائم در دنیای مجازی و حتی دنیای واقعی شده است .رایانه ها ابزارهایی در دست تبهکاران هستند که از آنها برای ارتکاب جرائم خود نهایت استفاده را می برند ، کشف جرائم در دنیای مجازی و رایانه ها خود دارای مشکلات خاص و ویژه ای می باشد که در نوع خود منحصر به فرد می باشند ، مشکلات کشف جرائم را می توان به سرعت گسترش فناوری های نوین ، بی هویتی افراد در محیط های مجازی و همچنین سرعت ناپدید شدن صحنه جرم طبقه بندی کرد . هر کدام از این معظلات و مشکلات در نوبه خود می تواند دنیایی از مشکلات را در یافتن جرم و تبهکار واقعی ایفا کنند.
جرائم رایانه ای را در دنیای امروزی می توان تقریبا به شش مورد طبقه بندی کرد که به شکل زیر می باشند :
بهترین تعریف از جرم سایبری این است : انجام یک عمل غیرقانونی ( جرم ) به گونه ای که در آن از رایانه ، نرم افزارهای کاربردی آن و یا سیستم آن به صورت مستقیم استفاده شود. جرم مستقیما از طریق یک رایانه انجام می شود و آثار جرم بر روی رایانه وجود دارد ، در این نوع جرم رایانه به عنوان ابزار ارتکاب جرم مورد استفاده قرار می گیرد.
واژه جرم سایبری را بیشتر زمانی مورد استفاده قرار می دهیم که فعالیت های تبهکارانه با استفاده از ابزارها ، نرم افزار های کاربردی و شبکه های رایانه ای به عنوان ابزار یا هدف انجام شده باشد . طبقه بندی هایی که ذکر کردیم بصورت انحصاری نیستند و ممکن است بسیاری از فعالیت های جرائم سایبری در بیش از یک نوع طبقه بندی قرار بگیرند. اما نکته مهم در اینجاست که جرم سایبری یا رایانه ای قطع بصورت عمدی انجام می شود و جرائمی که بصورت سهوی و اتفاقی روی بدهند جزو این موارد نخواهند بود .
حملات سایبری بر اساس روشی که حمله انجام می شود بصورت کلی به دو دسته تقسیم می شوند ، دسته اول حملات داخلی یا Insider ها هستند که از یا از خود پرسنل درون سازمانی هستند و یا اینکه از اعتماد پرسنل موجود در درون سازمان برای انجام جرم خود استفاده می کنند ، دسته دوم حملات خارجی یا External ها هستند که در آنها یا یک هکر از خارج از سازمان به داخل آن حمله کرده و اطلاعات را تخریب می کند و یا اهداف دیگر خود را در پی می گیرد و یا اینکه این هکر از طرف یک پرسنل مورد اعتماد داخلی برای انجام این تخریب ها یا از بین بردن شهرت کاری و یا هرگونه عملیات های مجرمانه استخدام شده است .
به جرائم رایانه ای در برخی اوقات جرائم سفید یا White Collar Crime نیز گفته می شود ، کشف هرگونه جرمی نیازمند به انجام تجزیه و تحلیل و بررسی جزئیات دقیق مجموعه مدارک بدست آمده و آثار جرم مربوطه است . به همین دلیل است که مستند سازی در کشف جرائم رایانه ای از نقش بسیار مهمی برخوردار است . با توجه به رشد روز افزون جمعیت و همچنین گسترده شدن استفاده از رایانه و همچنین امکان دسترسی آسان به محیط اینترنت در هر جای دنیا ، تقریبا می توان اطمینان داشت که در فرآیند کشف جرم شما حداقل یک دستگاه های الکترونیکی و یا رایانه را مورد بازرسی قرار خواهید داد .
این دستگاه الکترونیکی ممکن است کامپیوتر ، پرینتر و یا دستگاه موبایل باشد و در اکثر مواقع مرکز اصلی کشف آثار جرم محسوب می شود . در نوع دستگاه الکترونیکی دخیل در جرم ممکن است تنوع زیادی وجود داشته باشد ، اما نکته مهم در اینجاست که در هر صورت اطلاعات بدست آمده از این دستگاه ها به سختی به دست می آیند و طبیعی است که بایستی نهایت دقت در جمع آوری و نگهداری اطلاعات وا آثار از آنها اعمال شود ، این عمل بایستی کاملا اصولی انجام شود به دلیل اینکه تمامی این مدارک بایستی در دادگاه ارائه شوند. چند نمونه از جرائم سایبری را می توانید در زیر مشاهده کنید :
نمونه ای از روش هایی که از طریق آنها آثار جرم پیدا می شود را می توانید در ادامه مشاهده کنید ، استفاده از این روش ها باعث می شود که در زمانیکه گوناگونی آثار جرم و یا تعدد آنها وجود دارند ، بتوان وجود و درستی آثار بدست آمده را با توجه به روش بدست آوردن اطلاعات ثابت کرد و در زمان اعلام دفاعیه در دادگاه مورد اثبات قرار داد . برخی از این نمونه ها به شرح زیر می باشند :
نکته بسیار بسیار مهم : استفاده از افرادی بی تجربه و غیرمتخصص در فرآیند کشف آثار جرائم رایانه ای باعث نامعتبر شدن اثر جرم و شواهد و مدارک موجود در دادگاه خواهد شد . همیشه تلاش کنید که از افراد متخصص جرائم رایانه ای در برخورد با چنین مسائلی استفاده کنید ، در مقاله بعدی به روش های جمع آوری اطلاعات در جرائم رایانه ای و همچنین چگونگی انتخاب یک مشاور و کارشناس خوب جرائم رایانه ای می پردازیم ، امیدوارم مقاله مورد توجه شما دوستان قرار گرفته باشد.
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات
محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود