عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



آمار وب سایت:
 

بازدید امروز : 1
بازدید دیروز : 0
بازدید هفته : 1
بازدید ماه : 16
بازدید کل : 31009
تعداد مطالب : 14
تعداد نظرات : 1
تعداد آنلاین : 1



چکیده

در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد، وهدف بررسی انواع جرمهایی که در محیط مجازی بوجود می‌آیندوآشنایی با آنهاوچگونگی برخورد وهوشیار شدن اشخاص در حفاظت داده‌های خود، وتفاوت انتخاب این موضوع با سایر موضوع‌ها، ناشناس بودن این جرمها وآگاه ساختن دیگران از آن بود.

[ویرایش] مقدمه

جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌آیند، که در این مقاله ما به تعریف محیط سایبر که یک محیط مجازی می‌باشدوبه ویژگی محیط سایبر، بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنندوچگونگی ایجادجرایم که در فضای سایبر کپی عین اصل می‌باشدوانواع مجرمین محیط سایبرشامل هکرها، کرکرها، فریک‌های تلفن وانواع جرم‌های ممکن بانام سایبرکرایم ودرموردجرم آینده با نام تروریسم سایبر که مانند تروریست‌های معمولی دارای انگیزه‌های سیاسی برای ارتکاب جرایم هستندو همچنین بحران سازهای سایبر شامل ویروسها، عنکبوتهای موتورهای جستجووپالسهای الکترومغناطیسی، کرمهاوبمب‌های منطقی ودرمورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر، نیاز به آموزش‌های خاص دارندو در آخر در مورد روشهای امنیت شبکه وداده‌ها می‌پردازیم.

[ویرایش] جرایم سایبری

[ویرایش] تاریخچهٔ جرایم سایبر

دراواسط دههٔ ۹۰با گسترش شبکه‌های بین‌المللی وارتباطات ماهواره‌ای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری(مجازی)یا جرایم در محیط سایبر شکل گرفته‌است .به این ترتیب جرایم اینترنتی را می‌توان مکمل جرایم کامپیوتری دانست، بخصوص اینکه جرایم نسل سوم کامپیوتری که به جرایم در محیط مجازی معروف است، غالبا از طریق این شبکه جهانی به وقوع می‌پیوندد.[1]

[ویرایش] ویژگی‌های سایبرسپیس

کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون درنظرگرفتن اینکه این اطلاعات وخدمات در کدام نقطهٔ دنیا واقع شده‌است.محیط سایبر زمینهٔ فعالیتهای اقتصادی مهم وابزار ضروری برای انجام کلیهٔ معاملات تجاری ودر سطح بین‌المللی بدون دخالت مستقیم بشر فراهم آورده‌است.محدودهٔ فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار وحتی مرزهای یک کشور محدود نبوده ودر یک سطح کم هزینه هرکاربر می‌تواند درهرزمانی ودرهرمکانی بامردم در هرنقطه‌ای از جهان ملاقات کندواطلاعات مبادله کند، بدون اینکه ازمحل واقعی وهویت فرد خبر داشته باشد.

از بعد اقتصادی سایبر سپیس را می‌توان یک بازار واحدجهانی دانست که از ثمره‌های موفق جامعه مبتنی بر تکنولوژی مدرن اطلاعاتی می‌باشدکه با روند توسعه آن روابط اجتماعی وسنتی وفرهنگی حاکم بر روابط افراد را در سطح ملی دچار تحول نماید.[1]

[ویرایش] تعریف محیط سایبر

از لحاظ لغوی در فرهنگ‌های مختلف سایبر به معنی مجازی وغیرملموس می‌باشد، محیطی است مجازی وغیرملموس موجوددرفضای شبکه‌های بین‌المللی(این شبکه هااز طریق شاهراه‌های اطلاعاتی مثل اینترنت بهم وصل هستند)که دراین محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورهاوبه طور کلی هرآنچه در کرهٔ خاکی بصورت فیزیکی ملموس وجود دارد(به صورت نوشته، تصویر، صوت، اسناد)دریک فضای مجازی به شکل دیجیتالی وجودداشته وقابل استفاده ودسترس کاربران می‌باشندوبه طریق کامپیوتر، اجزا آن وشبکه‌های بین‌المللی بهم مرتبط می‌باشند.[1]

[ویرایش] جرایم در سایبر سپیس

فضای سایبر هنوز در مراحل اولیه است.طبیعت این جرایم وسوءاستفاده‌های مرتکب شده دراین دنیای مجازی جدید هیچ گاه در دنیای حقیقی دیده نشده است.امنیت نا کافی تکنولوژی همراه با طبیعت مجازی آن فرصت مناسبی را در اختیار افراد شرور قرار می‌دهد. نگران کننده‌ترین جنبهٔ فضای سایبر انتشارسریع اطلاعات درآن می‌باشد، مثلا در لحظهٔ کوتاهی قسمتی از اطلاعاتی که می‌تواند بطور بالقوه مورد سوءاستفاده قرار گیرد کشف می‌شود.در فضای سایبر برای جستجو و پیداکردن این جرایم مشکلات پیچیده تر می‌شود.دردنیای واقعی دزدی از بانک کاملا مشخص است چرا که بعد از سرقت در خزانه بانک پولی موجود نیست.ولی در تکنولوژی کامپیوتری شدن یک خزانه می‌تواند بدون هیچ علامتی خالی شود.

برای مثال سارق می‌تواند یک کپی دیجیتال کامل ازنرم‌افزار بگیردونرم‌افزار اصلی را همان طور که دقیقا بوده باقی بگذارد.در فضای سایبر کپی عینا عین اصل است با کمی کار روی سیستم، سارق می‌تواند امکان هرگونه تعقیب وبررسی مثل پاک کردن اثر انگشت تغییر دهد.[1]

[ویرایش] مجرمین سایبر

  • هکر: دردههٔ 1970 واژهٔ هکر به شخصی اطلاق می‌شد که در برنامه نویسی بسیار ماهروباهوش باشد.بعدها دردههٔ 1980 این واژه به معنی شخصی بود که در نفوذ به سیستم‌های جدید به صورت ناشناس تبحر داشته باشد.امروزه بیشتر با هدف ترساندن هکرها، رسانه‌ها ومقامات مسئول مانند آژانس‌های دولتی وادارات پلیس، این واژه به هرشخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق می‌کنند.این درست است که هکرهای کنجکاو میتوتنند سهوا باعث زیان‌های قابل توجهی شوند، اما جستجو برای یافتن اطلاعات وآموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث می‌شود اکثرهکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.
  • کرکرها: ازسوی دیگر کرکرها هکرهای بدخواهی هستند.آنها به سیستم‌ها رخنه می‌کنند تا خرابکاری کنند، ویروس‌ها وکرمهای رایانه‌ای رامنتشر کنند، فایلها را پاک کنند یابعضی انواع دیگرویرانی راببارآورند.اختلاس، کلاهبرداری یاجاسوسی صنعتی(سرقت اطلاعات محرمانه یک شرکت)تنها بخش کوچکی از اهداف احتمالی کرکرها می‌باشد.
    • تفاوت هکرهاوکرکرها : هکرها دریک مورد مهم با کرکرها تفاوت دارند، کارهایی که آنها انجام می‌دهند معمولاً از روی بدخواهی نیست.انگیزه بیشتر هکرهابرای این کار، تمایل شدید به یادگیری نحوه کار سیستم رایانه، یافتن راهی برای ورود مخفیانه به آنها وپیداکردن سوراخ‌های امنیتی این سیستم هاست هیجان خواندن اطلاعاتی که می‌دانند اجازه دیدن آنهارا ندارندیا انجام کاری که می‌دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید.آنها در فعالیت‌های خود معتقد به نگرش ببین اما دست نزن هستند.
  • فریک‌های تلفن : شکل دیگر از جرایم رایانه‌ای را"فریک‌های تلفن " مرتکب می‌شوند.فریک‌ها به جای دسترسی به سیستم‌های رایانه ای، ازطریق خطوط تلفن دردنیای سایبر گشت می‌زنند.فریک‌ها از میان اولین هکرها دردهه1970 پدید آمدند.یکی از حوادثی که توسط فریک‌ها بوجود آمده بود در سال 1977 مربوط به اداره پلیس شهر نیویورک می‌شد، فریک‌ها به سیستم تلفن این اداره نفوذ کرده بودند ومتن ضبط شده‌ای را که به تماس گیرندگان خوشامد می‌گفت تغییر داده بودند، در متن ضبط شدهٔ جدید گفته می‌شد که افسران پلیس مشغول خوردن نان شیرینی ونوشیدن قهوه هستند وفر صت جواب دادن به تلفن‌ها را ندارند، این پیام به تماس گیرندگان توجه می‌کرد که در موارد اورژانس با شماره 119 تماس بگیرند.[1,2]

[ویرایش] بحران سازهای سایبر

  • ویروس : ویروس‌ها یا برنامه‌های خود همانندساز، برنامه‌هایی هستندکه با هدف آلوده کردن سیستم‌های دیگر نوشته می‌شوند ومعمولا از طریق یک دیسکت وگاهی از طریق اینترنت یا شبکه‌های پست الکترونیک سرایت می‌کنند.بعضی ویروسها ممکن است قادر به حمله به فایل‌های سیستم وذوب کردن مادربورد یک رایانه، پاک کردن تمام داده‌های دیسک سخت وازکارانداختن رایانه باشند.
  • عنکبوت‌های موتورهای جستجووپالس‌های الکترومغناطیس:که می‌توانند دسک سخت یک رایانه را ذوب کنند.
  • کرم ها:میتوانندبه یک سیستم دسترسی پیدا کننداما نمی‌توانند در خارج از شبکه، برای مثال از طریق یک دیسکت، گسترش پیدا کنند.کرم‌ها در یک رایانه مقیم می‌شوندوفضای رایانه را اشغال می‌کنندتا آنکه رایانه کندشودیا از کار بیفتد.
  • بمب‌های منطقی:آنها تعمدا زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند.آنها طوری طراحی شده اند که طی یک دورهٔ زمانی دررایانه غیرفعال باقی می مانندوسپس با سررسیدن تاریخی که برنامهٔ آنها مشخص شده است منفجر می‌شوند.اهداف این بمب‌ها متفاوت است.[2]

[ویرایش] انواع سایبرکرایم

تنوع انواع جرایم ارتکابی در سایبرسپیس شامل جرایم نسل اول کامپیوتری (البته به شکل نوین)ویکسری جرایم بسیار جدید وبی سابقه می‌باشد.

  • جرایم سنتی درمحیط دیجیتال
    • جاسوسی رایانه‌ای :جاسوسی رایانه‌ای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای، تجاری، اقتصادی، سیاسی، نظامی ونیزافشاءوانتقالواستفاده از اسرار است، فرد مرتکب جرم بادستیابی وفاش کردن این اسرار، ضررسیاسی، نظامی، مالی، تجاری بمیکند.این جرم امنیت ملی را با مخاطره مواجه می‌کند.
    • سابوتاژرایانه‌ای :این جرم باجرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام سیاسی واقتصادی یک کشوروبالطبع اخلال در امرحکومت است.درواقع اصلاح، موقوف سازی، پاک455yuu554634654ابلابلا کردن غیرمجازداده‌ها یا عملیات کامپیوتر به منظور مختل ساختن عملکردعادی سیستم سابوتاژرایانه‌ای گویند.
    • جعل کامپیوتری: واردکردن، تغییر، محو یا موقوف سازی داده‌های کامپیوتری یا برنامه‌های کامپیوتری به منظور واهداف سیاسی واقتصادی صورت میگرد.جعل کامپیوتری جعل داده هاست.در جعل کامپیوتر ی عمل ارتکابی برداده‌ها اثر میگذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.
    • افتراونشر اطلاعات از طریق پست الکترونیک : پست الکترونیک مرسوم‌ترین وگسترده‌ترین سرویس شبکه‌های کامپیوتری وبین الملی است، هرکاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد.این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب وافترا به اشخاص باشدواحتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی وگسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از داده‌ها میسر می‌باشد.
    • تطهیرنامشروع پول : بدست آوردن پول از طریق غیر قانونی یا پول کثیف، به نحوی که قانونی یا پاک به نظر برسد، از جرایم کلاسیک بوده که در محیط سایبر به کمک اینترنت، پست الکترونیک وشبکه‌های بین‌المللی ارتباطی صورت می پذیرد، نحوهٔ ارتکاب بدین نحو است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ کونه اثرونشانی درخواست ارسال مبالغی پول به حساب شخص معینی را مینمایندودر تقاضای خود نحوهٔ ارسال پول ودستمزد ومدت استردادرا بیان ودر صورت قبول طرف نوع ونحوهٔ تنظیمات لازم رااعلام می‌دارندواصولا درزمان استردادپول یک عنوان مشروع در تجارت الکترونیک را با منشا تجاری انتخاب وبا هدف خود هماهنگ می نمایند لازم به ذکر است غالب این درخواستها از افراد کشورهایی که از لحاظ تکنولوژی اطلاعاتی وارتباطی وهماهنگی پلیسی در سطح بین‌المللی در درجهٔ پایین تری قراردارند انتخاب می‌شود.
    • قاچاق موادمخدر : باتوجه به گسترش ارتباطات شبکه‌ای ودرمحیط سایبرودسترسی آسان افرادبه هم از طریق پست الکترونیک واینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش، توزیع یافتن واسطه هاومصرف کنندگان از طریق شبکه‌های کامپیوتری انجام می‌شود.از ویژگیهای آن حذف وکمترنمودن واسطه‌ها وتوزیع کنندگان، گسترش دامنهٔ فعالیت قاچاق چیان تا سطح بین‌المللی، اقدامات پلیس در خصوص کشف فروشندگان وخریداران موادمخدربه سختی ودرمواردی غیر ممکن می‌باشد وضریب اطمینان قاچاق موادمخدر از طریق ارتباطات کامپیوتری وشبکه‌ای بالاتر ازنوع سنتی آن می‌باشد.
  • جرایم ناظر به کپی رایت وبرنامه ها: هرگونه تکثیر، ارسال، انتقال، در اختیارعامه گذاشتن، پخش گسترده، توزیع، فروش واستفادهٔ غیر مجازاز برنامه‌های کامپیوتری سرقت نرم‌افزار گویند.
  • جرایم در تجارت الکترونیک : شامل کلاهبرداری در تجارت، تعریف کلی وکلاسیک کلاهبرداری عبارتست از"تحصیل مال دیگری بااستفاده از وسایل متقلبانه"شخصی در نقطه‌ای نامعلوم با واردشدن به شبکهٔ بین‌المللی (مثل اینترنت)ومعرفی خود به عنوان تاجروصاحب یک شرکت معتبردر یک سایت تجاری وارائهٔ "نهادی مشابه ادارهٔ ثبت اسنادکه این نهاد عهده دارثبت داده‌های تجاری وتجاراست تا بدین ترتیب تاجر مجوز ورود به عرصهٔ تبادلات الکترونیک را کسب نماید "وهم چنین نهادی که در تجارت الکترونیک به معنای زیرساخت کلید عمومی است.اساس تجارت الکترونیک واز محورهای عمده ومهم آن داشتن این نهاد برای تجار می‌باشد "(تماما غیرواقع وکذب)، اظهار می‌دارد که کالایی را با قیمت معین، نوع وتعداد مشخص در اختیار داشته وقابل عرضه به مشتریان می‌باشد از طرفی خریدارانی که در فضای شبکه‌ها مشغول تجارت الکترونیک( خریدوفروش) می‌باشند پس از دریافت پیام، نسبت به برقراری ارتباط شبکه ای(که غالبا به صورت پست الکترونیک یا ارسال درخواست هز طریق شبکه می‌باشد قبول(خرید)خودرا اعلام ومقداری از کالای موردنظررادرخواست می‌کنند. شخص فروشنده پس از جلب اعتمادطرف مقابل، نسبت به اعلام شماره حساب یا شماره کارت اعتباری خود برای دریافت وجه اقدام مینماید.خریدار نیز پس از پرداخت وجه(غالبا به صورت پرداختهای الکترونیکی)منتظر دریافت کالا می‌باشددر صورتیکه شخص فروشنده قبلا با عملیات‌های متقلبانه ونفوذ توانسته بوده که نهادهای نامبرده را به صورت غیرواقع برای خوداختیار نماید وبدین وسیله مبلغی را من غیرحق کسب نماید.
  • جرم آینده، تروریسم سایبر : والتر لاکور یک متخصص تروریسم در مرکز مطالعات استراتژیک وبین المللی اشاره می‌کند که یک مقام رسمی سیا ادعا کرده است که می‌تواند "با یک میلیارد دلار و 20 هکر قابل، ایالت متحده را فلج کند."لاکور یادآوری می‌کند که اگرچه هدف تروریست‌ها معمولاً قتل سران سیاسی، گروگان گیری یا بعضا حمله ناگهانی به تسهیلات دولتی یا عمومی است، اما صدمه‌ای که ممکن است به وسیلهٔ حمله الکترونیکی به شبکه‌های رایانه‌ای وارد آید می‌تواند"بسیار غم انگیزتر باشدواثرات آن تا مدت‌ها باقی بماند."لاکور معتقد است که تروریسم رایانه‌ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ‌های بیولوژیک یا شیمیایی باشد. از اقدامات سایبر ترور ارتباط بین تروریست‌ها از طریق شبکه‌های بین‌المللی وتبادل افکار واعمال مجرمانه در سطح بسیار پیچیده است که از ویژگیهای این نوع ارتباط عدم توانایی پلیس در کنترل وشنود این ارتباطات می‌باشد. اما آیا واقعا تروریسم سایبر امکان پذیر است؟ درسال 1991 حین جنگ خلیج فارس که میان عراق وائتلافی از چند کشور به رهبری ایالت متحده در گرفت، یک جوان 18 ساله فلسطینی، متهم به نفوذ به رایانه‌های پنتاگون شد.این مرد جوان ظاهرا به اطلاعات سری مربوط به موشک پیتریوت دسترسی پیدا کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشکهای اسکاد عراق محسوب می‌شد.در نفوذ دیگری در همان جنگ چندین نوجوان هلندی به رایانه‌های نظامی، زمینی، هوایی ودریایی ایالت متحده در34 سایت مختلف نفوذ کردند، نفوذکنندگان در یکی از حملات خود به داده‌های بسیار حساسی درباره پرسنل نظامی، نوع ومیزان تجهیزات نظامی فرستاده شده به خلیج فارس، اهداف موشکها و توسعهٔ سیستم‌های تسلیحاتی دست یافتند، در واقع این نوجوانان کرکرهایی بودند که تنها به خواندن این فایلها اکتفا نکردند بلکه اطلاعات مربوط به تحرکات ارتش وتوانایی موشک‌ها را سرقت کردند ودر اختیار عراقی‌ها قراردادند.[1,3]

[ویرایش] پلیس سایبر

بعضی ازافسران پلیس از دهه1970 در زمینه جرایم سایبر آموزش دیده اند وتخصص پیدا کرده اند.جرایم سایبر ممکن است در هر جایی اتفاق بیفتد وغالبا قابل ردیابی نیستند.بیشترادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جرایم سایبر هستند به ویژه به این دلیل که این پرونده‌ها ممکن است در آن واحد به حوزه‌های قضایی متعددی مربوط شوند.بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟علاوه برآنچه پلیس رایانه‌ای نامیده می‌شود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر وشناسایی مجرمان کمک می‌کند.هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد.پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن ودستگیری مجرمان سایبر به ویژه هکرها پیش رود؟پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟چگونه باید میان حقوق افراد ونیاز مقامات دولتی برای تحقیقات وتشکیل پرونده تعادل برقرار کرد؟ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد.[2]

[ویرایش] امنیت سایبر

با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است.وامنیت شبکه‌ها وقتی داده‌ها درآن جریان پیدا می‌کنند چگونه است؟چرا که با وجود جریان داده‌ها روی اینترنت بسیر طبیعی است که فکر کنیم گوش دادن وگرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد.اما رمزگذاری روی داده ها(غیر قابل فهم یا غیر قابل خواندن داده ها)لایه سوکت‌های امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی داده‌ها روی کامپیوترهای متعدد وتفکیک پایگاه داده‌ها (جدا نگه داشتن اطلاعات مشتریان)روش‌های پیشرفته در ایمنی داده‌ها می‌باشند.که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.[2,3]

[ویرایش] نتیجه گیری

در این مقاله ما در مورد محیط سایبر، چگونگی بوجود آمدن این جرمها در این محیط، عوامل بوجودآورندهٔ این جرمها، انواع مجرمین و چگونگی برخورد با مجرمان وامنیت محیط شبکه‌ها بحث کردیم.هدف ما از این است که بتوانیم برای شبکه‌ها ومحیط‌های اینترنتی خود امنیتی بوجود بیاوریم و از این جرایم جلوگیری کنیم که بهترین راه برای جلوگیری از وقوع اکثر جرایم رایانه‌ای یا غیر رایانه‌ای به آگاهی ما بستگی دارد.اگر تعداد بیشتری از مردم از اشکال وروش‌های فعلی جرایم سایبر آگاهی یابند، تعداد قربانیان کاهش خواهد یافت.

صدها شرکت مشاور امنیت رایانه در سطح جامعه ودر تمام جهان پدید خواهد آمد وبا برطرف کردن ضعف‌های سیستم‌های رایانه‌ای ونرم‌افزارها، حفاظت بیشتری پدید خواهند آورد.هم چنین استفاده از روش‌های رمزگذاری روی داده ها، لایه سوکت‌های امن، جداسازی داده ها، میتواند روشهای مفیدی برای جلوگیری از دستیابی هکرها به داده‌ها شود.و در آخر اینکه محتمل بودن جرایم سایبر سیاسی با افزایش مهارت تعداد بیشتری از افراد در برنامه نویسی ونفوذ به سیستم‌های رایانه افزایش می‌یابد، اما تروریسم وجاسوسی رایانه‌ای تنها تهدیدهایی برای شبکه‌های رایانه‌ای نیستند!!جرایم سایبر می‌تواند امنیت وخلوت افراد را نیز همانند همنیت جامعه به خطر بیندازد.




:: بازدید از این مطلب : 2621
|
امتیاز مطلب :
|
تعداد امتیازدهندگان :
|
مجموع امتیاز :
ن : [cb:post_author_name]
ت : [cb:post_create_date]

salam






RSS

Powered By
loxblog.Com