محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

کشف جرائم رایانه ای چیست؟ بررسی انواع ، قوانین و مراحل کشف جرم

فعالیت های سایبری امروزه جزء اصلی و جدا ناشدنی زندگی از زندگی افراد محسوب می شود .بدیهی است با پیشرفت روز افزون دانش فناوری اطلاعات از اینگونه فعالیت ها سوء استفاده هایی نیز می شود که می تواند تخریب هایی را به دنبال داشته باشد . در اینجاست که اهمیت مبحث قوانین رایانه ای یا بهتر بگوییم قوانین سایبری مطرح می شود . اگر به نتایج بدست آمده از تحقیقات در طی سالهای اخیر توجه کنیم شاهد آن خواهیم بود که بیش از 85 درصد شرکت ها و سازمان های بزرگ دنیا با شکاف های امنیتی در ساختار خود مواجه بوده اند .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

آمار ها به حدی جالب است که FBI رسما اعلام کرده است ، سالانه در اثر بروز جرائم رایانه ای بیش از 10 میلیارد دلار از سرمایه کشور از بین می رود. کشف جرم مبحث جدیدی نیست و اولین بار از سال 1822 اولین تجزیه و تحلیل بر روی تشخیص جرم با شناسایی اثر انگشت انجام شده است و در نهایت در دنیا در سال 1932 اولین لابراتوار کشف جرو در ایالات متحده آمریکا توسط FBI راه اندازی شد.

مفهوم جرائم رایانه ای

مفهوم کشف جرائم رایانه ای

کشف جرائم رایانه ای به معنای لغوی استفاده از یک سری روش های هدفمند از تکنیک ها و دستورالعمل ها برای بدست آوردن و جمع آوری آثار جرم از تجهیزات و سیستم های اطلاعاتی و محاسباتی و انواع دستگاه های ذخیره سازی اطلاعات و رسانه های دیجیتال است ، به گونه ای که بتوان آنها را در یک قالب منسجم و قابل ارائه و مفهوم در دادگاه جرائم رایانه ای ارائه کرد .

اما در واقع به فرآیند نگهداری ، شناسایی ، استخراج ، تفسیر و مستند سازی آثار و شواهد کامپیوتری که دارای ویژگیهای قانونی یک اثر جرم از قبیل انجام شدن فرآیند های قانونی ، صحت و تمامیت اثر جرم ، گزارش دهی درست اطلاعات بدست آمده و در نهایت دریافت رای نهایی از یک دادگاه قانونی یا یک سیستم قانونی معتبر می باشند کشف جرائم رایانه ای گفته می شود . در حقیقت کشف جرائم رایانه ای یک علم است که به آن عمل دریافت ، پردازش و شناسایی داده ها از کامپیوتر ها به روشی است که تمامی آثار بدست آمده در دادگاه جرائم رایانه ای قابل ارائه باشند.

نیازهای کشف جرائم رایانه ای

نیازهای کشف جرائم رایانه ای

به گفته جیمز بورک در سال 2001 کشف جرائم رایانه ای مترادف است با بررسی صحنه وقوع جرم و یا کالبد شکافی هدفی که جرم بر روی آن انجام شده است .مهمترین نیازهایی که در کشف جرائم رایانه ای می توان مطرح ساخت را به بررسی کردن اکثر مستندات الکترونیکی مهم ، جستجو و دریافت داده ها از کامپیوترها تقسی مبندی می کنیم .

در این نیازها قطعا مسئله مهم صحت داده ها می باشد ، در صورتیکه در نگهداری اثرات و یا ساده تر بگوییم فایل های دیجیتال سهل انگاری شود براحتی قابل تخریب و از بین رفتن هستند . در فرآیند کشف جرائم رایانه ای برای بازگردانی اثرات جرم معمولا با استفاده از روش های خاص فایل های حذف شده ، فایل های رمزنگاری شده و همچنین فایلهای تخریب شده را برای بررسی های بیشتر بازگردانی می کنند.

جمع آوری اطلاعات آثار جرم

روش های جمع آوری اطلاعات و انواع داده ها

روش های جمع آوری داده ها در کشف جرائم رایانه را می توان به دو دسته اصلی Background و Foreground اقسیم بندی کرد . در روش Background داده ها برای دلایل معمول تجاری جمع آوری و ذخیره سازی می شوند ، در روش Foreground داده ها دقیقا به منظور کشف جرم و تبهکارانی که در آن جرم دست داشته اند جمع آوری و ذخیره می شوند .

در روش های جمع آوری اطلاعات همیشه موضوعاتی هستند که بایستی مورد توجه قرار بگیرند ، این موضوعات شامل : مستند سازی به موقع و مناسب ، تکثیر داده ها و رسانه های حاوی داده ، حفظ و نگهداری درست آثار کشف شده و همچنین قابلیت انجام دادن آزمون های متناوب بر روی داده ها می باشند. بصورت کلی داده هایی که به عنوان آثار جرم جمع آوری می شوند در سه قالب : داده های فعال و جاری ، داده های آرشیو شده و داده های پنهان می توان طبقه بندی کرد.

مزایای داشتن آمادگی برای کشف جرم

مزایای داشتن آمادگی برای کشف جرائم

اولین مزیت داشتن آمادگی در برابر کشف جرائم این است که در صورت بروز مشکل آثار جرم برای مطرح شدن و همچنین ایجاد دفاعیه و سایر موارد مرتبط براحتی قابل جمع آوری خواهند بود . دومین مزیت این است که در صورت بروز یک حادثه بزرگ در فعالیت تجاری ، با صرف حداقل زمان قطع فعالیت تجاری ، می توان یک مکاشفه سریع و موثر را به همراه اقدامات متقابل در برابر آن انجام داد.

آمادگی داشتن برای کشف جرائم می تواند اهداف امنیت اطلاعات را از جرائم رایانه ای نیز فراتر برده و حتی زمینه هایی همچون کلاهبرداری ها و اخاذی ها و سایر موارد این چنینی را نیز شامل شود. وجود یک راهکار ثابت و ساختاریافته برای جمع آوری و ذخیره سازی آثار جرم بصورت کاملا محسوسی می تواند باعث کاهش هزینه ها و زمان برای کشف آثار جرم شود . همچنین ساختاریافته شدن این راه باعث راحتی ارائه مستندات مورد قبول در اقدامات قانونی خواهد شد.با داشتن برنامه برای کشف جرم همیشه شاهد کشف جرم خوب و سریعی خواهیم بود .

ریسک جرائم رایانه ای

عیب ها و ریسک ها کشف جرائم رایانه ای

علم کشف جرائم رایانه ای هنوز در مراحل توسعه و مقدمات خود است ، این علم را نمی توان با کشف آثار جرم در جرائم و روش های دیگر مقایسه کرد زیرا آٍر جرم دیجیتال همواره در حال تغییر هستند و به سرعت می توانند دچار مشکل شوند . بیشتر آزمون هایی که بر روی آثار جرم در حال حاضر انجام می شود با استفاده از دانش های تئوری و حاصل از تجربیات فرضی می باشند .

همیشه فقدان آموزش در خصوص این مورد کارشناسان را دچار مشکل کرده است و از جهتی دیگر هیچ ابزار استانداردی که توسط یک مرجع کارشناسی تایید شده باشد در این روش وجود ندارد و ابزار های کشف جرائم رایانه ای همچنان بصورت سلیقه ای مورد استفاده قرار می گیرند . در نهایت بایستی به شما دوستان بگویم که کشف جرائم رایانه ای در دنیای امروزی بیشتر از آنی که علم باشد ، یک هنر است .

آسان شدن جرائم رایانه ای

آسان شدن جرم با استفاده از رایانه

امروزه وابستگی به رایانه ها باعث تسهیل بروز جرائم در دنیای مجازی و حتی دنیای واقعی شده است .رایانه ها ابزارهایی در دست تبهکاران هستند که از آنها برای ارتکاب جرائم خود نهایت استفاده را می برند ، کشف جرائم در دنیای مجازی و رایانه ها خود دارای مشکلات خاص و ویژه ای می باشد که در نوع خود منحصر به فرد می باشند ، مشکلات کشف جرائم را می توان به سرعت گسترش فناوری های نوین ، بی هویتی افراد در محیط های مجازی و همچنین سرعت ناپدید شدن صحنه جرم طبقه بندی کرد . هر کدام از این معظلات و مشکلات در نوبه خود می تواند دنیایی از مشکلات را در یافتن جرم و تبهکار واقعی ایفا کنند.

انواع جرائم رایانه ای

انواع جرائم رایانه ای

جرائم رایانه ای را در دنیای امروزی می توان تقریبا به شش مورد طبقه بندی کرد که به شکل زیر می باشند :

  1. کلاهبرداری از طریق دستکاری در رایانه ها
  2. تخریب و یا دستکاری داده ها و یا نرم افزارهای موجود در رایانه ها
  3. دسترسی غیر مجاز به رایانه و نرم افزارهای موجود بر روی آن
  4. تولید مجدد و غیر مجاز نرم افزارهای رایانه ای
  5. جرائم مالی ، سرقت هویت ، کلاهبرداری ، جعل اسناد الکترونیک ، سرقت سرمایه های الکترونیکی
  6. جعل ، استفاده از کامپیوترها و پرینتر های لیزری جهت چاپ چک ؛ حواله یا رسید پرداخت مالی ، کوپن ها و بن ها و ...
جرائم سایبری

جرائم سایبری

بهترین تعریف از جرم سایبری این است : انجام یک عمل غیرقانونی ( جرم ) به گونه ای که در آن از رایانه ، نرم افزارهای کاربردی آن و یا سیستم آن به صورت مستقیم استفاده شود. جرم مستقیما از طریق یک رایانه انجام می شود و آثار جرم بر روی رایانه وجود دارد ، در این نوع جرم رایانه به عنوان ابزار ارتکاب جرم مورد استفاده قرار می گیرد.

واژه جرم سایبری را بیشتر زمانی مورد استفاده قرار می دهیم که فعالیت های تبهکارانه با استفاده از ابزارها ، نرم افزار های کاربردی و شبکه های رایانه ای به عنوان ابزار یا هدف انجام شده باشد . طبقه بندی هایی که ذکر کردیم بصورت انحصاری نیستند و ممکن است بسیاری از فعالیت های جرائم سایبری در بیش از یک نوع طبقه بندی قرار بگیرند. اما نکته مهم در اینجاست که جرم سایبری یا رایانه ای قطع بصورت عمدی انجام می شود و جرائمی که بصورت سهوی و اتفاقی روی بدهند جزو این موارد نخواهند بود .

سبک حملات سایبری

سبک حملات سایبری

حملات سایبری بر اساس روشی که حمله انجام می شود بصورت کلی به دو دسته تقسیم می شوند ، دسته اول حملات داخلی یا Insider ها هستند که از یا از خود پرسنل درون سازمانی هستند و یا اینکه از اعتماد پرسنل موجود در درون سازمان برای انجام جرم خود استفاده می کنند ، دسته دوم حملات خارجی یا External ها هستند که در آنها یا یک هکر از خارج از سازمان به داخل آن حمله کرده و اطلاعات را تخریب می کند و یا اهداف دیگر خود را در پی می گیرد و یا اینکه این هکر از طرف یک پرسنل مورد اعتماد داخلی برای انجام این تخریب ها یا از بین بردن شهرت کاری و یا هرگونه عملیات های مجرمانه استخدام شده است .

نمونه جرائم سایبری

نمونه هایی از جرائم سایبری

به جرائم رایانه ای در برخی اوقات جرائم سفید یا White Collar Crime نیز گفته می شود ، کشف هرگونه جرمی نیازمند به انجام تجزیه و تحلیل و بررسی جزئیات دقیق مجموعه مدارک بدست آمده و آثار جرم مربوطه است . به همین دلیل است که مستند سازی در کشف جرائم رایانه ای از نقش بسیار مهمی برخوردار است . با توجه به رشد روز افزون جمعیت و همچنین گسترده شدن استفاده از رایانه و همچنین امکان دسترسی آسان به محیط اینترنت در هر جای دنیا ، تقریبا می توان اطمینان داشت که در فرآیند کشف جرم شما حداقل یک دستگاه های الکترونیکی و یا رایانه را مورد بازرسی قرار خواهید داد .

این دستگاه الکترونیکی ممکن است کامپیوتر ، پرینتر و یا دستگاه موبایل باشد و در اکثر مواقع مرکز اصلی کشف آثار جرم محسوب می شود . در نوع دستگاه الکترونیکی دخیل در جرم ممکن است تنوع زیادی وجود داشته باشد ، اما نکته مهم در اینجاست که در هر صورت اطلاعات بدست آمده از این دستگاه ها به سختی به دست می آیند و طبیعی است که بایستی نهایت دقت در جمع آوری و نگهداری اطلاعات وا آثار از آنها اعمال شود ، این عمل بایستی کاملا اصولی انجام شود به دلیل اینکه تمامی این مدارک بایستی در دادگاه ارائه شوند. چند نمونه از جرائم سایبری را می توانید در زیر مشاهده کنید :

  1. سرقت ایده ها و دارایی های فکری
  2. صدمه زدن به سرویس های شبکه سازمان یا شرکت
  3. اختلاس و دزدی مالی
  4. رعایت نکردن حق تالیف ( نرم افزار ، فیلم ، موسیقی )
  5. پخش مسائل خلاف شرع و نوشته های خارج از اخلاق در مورد مسائل جنسی
  6. انتشار ویروس ها و کرم های اینترنتی و همچنین هرگونه کد مخرب
  7. خرید و فروش رمزهای عبور و اطلاعات شخصی افراد
  8. بمباران ایمیلی و ارسال اسپم
نمونه آثار جرم

نمونه ای از آثار جرم

نمونه ای از روش هایی که از طریق آنها آثار جرم پیدا می شود را می توانید در ادامه مشاهده کنید ، استفاده از این روش ها باعث می شود که در زمانیکه گوناگونی آثار جرم و یا تعدد آنها وجود دارند ، بتوان وجود و درستی آثار بدست آمده را با توجه به روش بدست آوردن اطلاعات ثابت کرد و در زمان اعلام دفاعیه در دادگاه مورد اثبات قرار داد . برخی از این نمونه ها به شرح زیر می باشند :

  • استفاده و سوء استفاده از اینترنت
  • تولید مستندات و حسابهای جعلی و اشتباه
  • منابع رمزنگاری شده و رمزگذاری شده
  • سوء استفاده از سیستم ها
  • ارتباط ایمیلی یا وجود حساب ایمیل افراد مشکوک و یا خیانتکار
  • سرقت اسرار محرمانه تجاری
  • انتقال اطلاعات غیرمجاز
  • اثرات جابجایی
  • حملات مخرب بر روی خود سیستم های کامپیوتری
  • اسامی و نشانی های افراد مورد تماس
مراحل کشف جرائم رایانه ای

مراحل کشف جرائم رایانه ای در رد پای مجرمین سایبری

  1. حادثه ای در شرکت به وقوع می پیوندد و سرور شرکت دچار اختلال و دستکاری می شود
  2. مشتریان به وکیل مدافع یا شخصی که حافظ منافع شرکت است در این خصوص و انجام شدن مراحل قانونی آن خبر می دهند
  3. وکیل مدافع شرکت از یک کارشناس جرائم رایانه ای دعوت به همکاری و مشاوره می کند
  4. کارشناس جرائم رایانه ای از کلیه شواهد و مدارک موجود در صحنه بصورت کامل یک نسخه پشتیبان تهیه می کند
  5. کارشناس جرائم رایانه ای کلیه شواهد را به لابراتوار تخصصی کشف جرم منتقل می کند
  6. کارشناس جرائم رایانه ای اولین مرحله از دستورالعمل پاسخگویی را تهیه و آماده می کند
  7. کارشناس جرائم رایانه ای از کلیه فایل های موجود با استفاده از الگوریتم MD5 الگوی Hash را تهیه می کند .
  8. کارشناس جرائم رایانه ای کلیه فایل ها را برای یافتن شواهد و مدارک مربوط به ارتکاب جرم آزمایش می کند
  9. کارشناس جرائم رایانه ای گزارش نهایی را آماده و در قالب گزارشی قابل استناد برای وکیل مدافع به وی ارسال می کند
  10. کارشناس جرائم رایانه ای معمولا پس از اتمام کار شواهد را از لابراتوار حذف می کند
  11. وکیل مدافع گزارش مربوط به کارشناس جرائم رایانه را بصورت کامل مطالعه کرده و دفاعیات و شواهد را بصورت قابل قبول برای ارائه در دادگاه در می آورد
  12. کارشناس جرائم رایانه ای گزارش و اطلاعات را بصورت ایمن به مشتری ( شرکت ) تحویل خواهد داد

قدم های کلیدی در کشف جرائم رایانه ای

  1. به رخ دادن یک جرم رایانه ای مشکوک می شویم
  2. شواهد و مدارک مقدماتی را جمع آوری می کنیم
  3. در صورت نیاز از دادگاه سند درستی شواهد و مدارک را دریافت می کنیم
  4. دستورالعمل های پاسخگویی اولیه را انجام می دهیم
  5. آثار و مدارک جرم را از صحنه جرم برداشته و کپی می کنیم
  6. آنها را به یک لابراتوار جرائم رایانه ای منتقل می کنیم
  7. از هر کدام از آثار جرم موجود دو عدد کپی مشابه تهیه می کنیم
  8. از تمامی داده ها و آثار موجود در قالب فایل یک MD5 Hash تهیه می کنیم
  9. زنجیره توقیف ( Chain Of Custody ) را ایجاد و آماده می کنیم
  10. آثار و مدارک جرم اصلی را در مکانی مطمئن و ایمن نگهداری میکنیم
  11. تحقیقات و آزمایش های خود را بر روی داده های کپی شده انجام می دهیم
  12. گزارش کشف جرم را آماده می کنیم
  13. گزارش را برای مشتری آماده و تایید می کنیم
  14. در صورت نیاز از دادگاه درخواست تایید نهایی مدارک را خواستار می شوید

قوانین کشف جرائم رایانه ای

  1. به حداقل رساندن آزمایش ها بر روی آثار جرم اصلی
  2. رعایت کردن قوانین مربوط به آثار جرم
  3. ناخنک نزدن و دستکاری نکردن آثار جرم
  4. تهیه کردن دائمی زنجیره توقیف ( Chain Of Custody)
  5. مراقبت و نگهداری درست از آثار جرم
  6. خارج نشدن از محدوده کاری مرتبط
  7. مستند سازی هر چیزی که در آثار جرم وجود دارد

نکته بسیار بسیار مهم : استفاده از افرادی بی تجربه و غیرمتخصص در فرآیند کشف آثار جرائم رایانه ای باعث نامعتبر شدن اثر جرم و شواهد و مدارک موجود در دادگاه خواهد شد . همیشه تلاش کنید که از افراد متخصص جرائم رایانه ای در برخورد با چنین مسائلی استفاده کنید ، در مقاله بعدی به روش های جمع آوری اطلاعات در جرائم رایانه ای و همچنین چگونگی انتخاب یک مشاور و کارشناس خوب جرائم رایانه ای می پردازیم ، امیدوارم مقاله مورد توجه شما دوستان قرار گرفته باشد.


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات