تقویم روز
امروز جمعه 25 بهمن ماه 1404 ساعت 09:54 ق ظ

مطالب حفاظت IT حراست دانشگاه

فیلم آموزشی فیشینگ چیست و چگونه با آن مقابله...

فیشینگ یک روش مخرب برای دسترسی به اطلاعات بانکی افراد و سرقت اموال ایشان است. هکرها درسال‌های اخیر تلاش‌های زیادی برای به سرقت بردن موجودی حساب‌های... | نوشته شده در تاریخ 01/07/1398, 09:16
۵-نرم‌افزار-برتر-برای-پاکسازی-سیستم‌-عامل-اندروید

۵ نرم‌افزار برتر برای پاکسازی سیستم‌ عامل...

بسیاری از کاربران به‌دنبال آن‌ هستند که با نصب یک نرم‌افزار و لمس یک گزینه، تحولی بزرگ در سرعت، عملکرد و بازدهی تلفن‌ هوشمندشان رخ دهد، این تصور اشتباه... | نوشته شده در تاریخ 24/05/1398, 09:29
معرفی-بهترین-آنتی‌ویروس‌های-سال-۲۰۱۹

معرفی بهترین آنتی‌ویروس‌های سال ۲۰۱۹

چهار سال پیش در جولای ۲۰۱۵، ویندوز ۱۰ برای اولین بار به‌صورت رسمی عرضه شد، این سیستم‌عامل به عنوان آخرین نسخه ویندوز جایگزین ویندوز ۸.۱ شد و با... | نوشته شده در تاریخ 15/05/1398, 11:58
اصول-حضور-در-شبکه-های-اجتماعی

اصول حضور در شبکه های اجتماعی

((( در این مطلب تلاش نموده ایم با شوخ طبعی و زبان طنز نکات مهمی را در مورد نحوه استفاده صحیح از شبکه های اجتماعی برای شما عزیزان بیان نمائیم.امید... | نوشته شده در تاریخ 05/09/1397, 12:53
نگاهی-بر-قوانین-جرایم-رایانه‌ای

نگاهی بر قوانین جرایم رایانه‌ای

قوانین جرایم رایانه‌ای بخش یکم جرایم و مجازاتهافصل یکم جرایم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتیمبحث یکم دسترسی غیرمجاز ماده... | نوشته شده در تاریخ 05/09/1397, 12:18
آشنایی-با-کلاهبرداری-های-اینترنتی-و-فضای-مجازی

آشنایی با کلاهبرداری های اینترنتی و فضای...

امروزه تعداد مجرمانی که به جای زورگیری، سرقت یا کیف‌قاپی با اندکی بهره هوشی در فضای مجازی به کلاهبرداری و سرقت اقدام می‌کنند این روزها رو به افزایش است و... | نوشته شده در تاریخ 15/07/1397, 13:41
هشدار-پلیس-فتا-در-مورد-استفاده-از-وی-پی-ان-و-فیلتر-شکن-ها

هشدار پلیس فتا در مورد استفاده از وی پی ان و فیلتر شکن...

سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد خطر دسترسی غیرمجاز سرورهای خارج از کشور به اطلاعات و داده های رایانه های شخصی کاربران ایرانی که از اشتراک... | نوشته شده در تاریخ 14/01/1397, 10:53
آدرس-ip-حاوی-چه-اطلاعاتی-از-شماست؟

آدرس IP حاوی چه اطلاعاتی از شماست؟

آدرس IP شما چه اطلاعاتی را از شما و به چه کسانی می دهد؟ وب‌گردی و گشت و گذار در اینترنت شباهت بسیاری به گشت و گذار با یک خودروست؛ همانند همه خودرو‌ها... | نوشته شده در تاریخ 29/12/1396, 10:37
کمترین-اطلاعاتی-که-هکرها-از-شما-در-حالت-آنلاین-می-بینند

کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می...

آیا تا کنون از خود پرسیده‌اید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال... | نوشته شده در تاریخ 29/12/1396, 10:31
10-ریسکی-که-کارمندان-انجام-میدهند

10 ریسکی که کارمندان انجام میدهند

| نوشته شده در تاریخ 09/06/1396, 08:46
۱۳-راه-دزدی-از-کارت-بانکی

۱۳ راه دزدی از کارت بانکی

با گسترش استفاده از کارت‌های بانکی، جرائم مربوط به کلاهبرداری و سرقت از طریق این کارت‌ها یا عابربانک‌ها رو به فزونی است. آگاهی از این روش های سرقت، در کم... | نوشته شده در تاریخ 18/03/1396, 10:29
باج-افزار-چیست؟-راههای-مقابله-با-آن-چیست؟

باج افزار چیست؟ راههای مقابله با آن چگونه...

تنها راه مقابله با باج افزار اقدام‌های پیشگیرانه است توصیه‌هایی معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات برای مقابله با باج... | نوشته شده در تاریخ 26/02/1396, 11:23
با-این-راه-حل‌ها-هکرها-را-غافلگیر-کنید

با این راه حل‌ها هکرها را غافلگیر کنید

اگر شما هم به ایمن سازی شبکه وای فای خود و مودم نصب شده در منزلتان اهمیت می دهید بهتر است این اقدامات ساده را جدی بگیرید.  نصب دستگاه مودم برای... | نوشته شده در تاریخ 19/02/1396, 10:42
10-ریسکی-که-کارمندان-انجام-می‌دهند

10 ریسکی که کارمندان انجام می‌دهند

فناوری ابزار مفیدی است، اما برخی افراد هنگام استفاده از آن سهل‌انگاری می‌کنند که همین مسئله می‌تواند فناوری را به ابزاری مخرب تبدیل کند.... | نوشته شده در تاریخ 31/01/1396, 09:51
10-راهکار-امنیتی-برای-جلوگیری-از-هک-تلفن-همراه

10 راهکار امنیتی برای جلوگیری از هک تلفن...

گوشی های هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شده اند. بیشتر افراد از تلفن هوشمند شان برای انجام  کارهای مختلفی مانند: خرید های روزانه،... | نوشته شده در تاریخ 19/11/1395, 08:18
راه‌های-جاسوسی-از-تلفن-همراه-هوشمند-که-احتمالا-نمی‌دانید

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا...

استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی کند. به گزارش باشگاه خبرنگاران جوان،... | نوشته شده در تاریخ 12/11/1395, 08:37
چگونه-بفهمیم-تلگرام‌مان-هک-شده-و-جلوی-آن-را-بگیریم

چگونه بفهمیم تلگرام‌مان هک شده و جلوی آن را بگیریم + لینک حذف...

در تلگرام شما می توانید از نرم افزار و خدمات این پیام رسان در دستگاه های متعدد مانند موبایل ، تبلت و کامپیوتر به صورت همزمان و تنها با یک حساب کاربری بهره... | نوشته شده در تاریخ 30/09/1395, 09:41

قراردادهای مجازی که نخوانده امضا می...

گوشی های تلفن همراه بر دو دسته اند، گوشی های معمولی و گوشی های اسمارت یا همان هوشمند، اما همانطور که از نام گوشی های اسمارت پیداست این تلفن های همراه... | نوشته شده در تاریخ 10/05/1395, 10:18
معرفی-پلیس-فتا-فضای-تولید-و-تبادل-اطلاعات-نیروی-انتظامی

معرفی پلیس فتا (فضای تولید و تبادل...

در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیده‌ها، نیازها و شیوه‌ی پاسخگویی به آن‌ها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقه‌ی... | نوشته شده در تاریخ 22/03/1395, 10:56

حفاظت IT حراست دانشکده

جرایمی که صرفا سازمان یافته نیستند

استقبال گسترده از فضای مجازی برای ذخیره اطلاعات شخصی بحث امنیت این فضا را در میان جوامع مختلف داغ کرده است.
 
فناوری های جدید‏، فرصت های جدیدی را برای مجرمان پدید می آورند‎. کامپیوتر، لپ تاپ، گوشی هوشمند، تبلت و سایر فناوری های اطلاعاتی و ارتباطی چند سالی است ‏که در ادبیات گفتاری و کاری ما جای خود را به گونه ای باز کرده که گاه سپری کردن یک روز ‏بدون این وسایل غیر ممکن به نظر می رسد.‏
 
اما این فناوری های اطلاعاتی و ارتباطی که وابستگی انسان به رایانه را به شدت افزایش داده زمینه ‏توسعه جرایم رایانه ای را نیز محیا کرده است. این جرایم نرم که شاید اغلب عاری از خشونت و بی ‏خطر جلوه کند بیشتر مسایل مادی و انتقال پول از حساب های مختلف را شامل می شود. حال دیگر جرایم در فضای مجازی صرفا سرقت های دولتی و یا هک های سازمان یافته ‏نیست بلکه اخبار گوناگون از زن جوانی که عکس های خانوادگی اش در فضای مجازی دست ‏به دست می چرخد تا آن مردی که حساب بانکی اش خالی شده و شاید صدها مورد دیگر، همه و ‏همه قربانی امیال و جرایم واقعی مجرمان فعال در فضای مجازی هستند‎ لذا ‏ارتکاب به این عمل نیازمند مهارت رایانه ای و برنامه ریزی است که با گسترش تکنولوژی هایی ‏مانند اینترنت که به راحتی در دسترس همگان قرار دارد بدون محدویت رو به افزایش است.‏
 
 
جرایمی که صرفا سازمان یافته نیست
 

با توجه به اینکه تاریخچه مشخصی از پیدایش جرایم رایانه‌ای و اینترنتی وجود ندارد، اما به هرحال این دسته از ‏جرایم را باید نتیجه فن آوری ارتباطات و اطلاعات دانست.‏‎ 
کارشناسان رایانه بر این باورند که منشا پیدایش جرایم رایانه‌ای و اینترنتی به ماجرای «رویس» باز ‏می‌گردد.‏‎ این شخص که در یک شرکت فروش عمده میوه و سبزی، به عنوان حسابدار مشغول به کار بود با ‏تغییر قیمت‌ها و تنظیم درآمدها در رایانه، مبلغی از مرجع آن را کاهش می‌داد و به حساب دیگری ‏واریز می‌کرد.‏‎ این عملکرد «رویس» موجب شد تا در کمتر از شش سال به بیش از یک میلیون دلار دست پیدا ‏کند، اما به دلیل نداشتن مکانیزم برای توقف این روند، «رویس» خودش را به محاکم قضایی معرفی ‏کرد و به 10 سال زندان محکوم شد.‏‎ 
 
جرایمی که صرفا سازمان یافته نیست
 
 
براساس اطلاعات موجود، نخستین جرم اینترنتی در ایران در تاریخ 26 خرداد 1378 اتفاق افتاد. در ‏آن زمان یک کارگر چاپخانه و یک دانشجوی رایانه اقدام به جعل چک‌های تضمینی مسافرتی ‏کردند.‏‎ بعد از آن گروه‌های هکر، جرم‌های دیگری را مرتکب شدند و به تدریج مواردی نظیر جعل اسکناس، ‏اسناد و بلیت‌های شرکت‌های اتوبوس رانی، جعل اسناد دولتی از قبیل گواهی نامه، کارت پایان ‏خدمت، مدرک تحصیلی و جعل چک‌های مسافرتی و عادی به این جرایم اضافه شد.‏
 
اما گاهی جرایم تنها ماهیت مالی و اقتصادی را در بر نمی گیرد چراکه فناوری های اطلاعاتی، ‏انقلابی را ایجاد کرده که دیگر رویا پردازی های کنترل امورات زندگی بشر به دست هوش مصنوعی ‏دور از ذهن نیست.‏ انقلاب اطلاعاتی و ارتباطی؛ شرکت ها و حتی دولت ها را مجاب کرده تا مهمترین اسرار خود را در ‏حافظه رایانه ها و سیستم های اداری پیشرفته بسپارند به همین علت وابستگی افزایش جرایم علیه ‏سیستم های پردازش داده طی دهه اخیر در بسیاری از کشورها خطری برای شرکت ها و دولت ها ‏محسوب می شود. لذا  در سطح ملی و بین المللی دغدغه هایی در مورد تهدید جدید «جرایم رایانه ‏ای» مورد توجه قرار گرفته است.‏
 
 
جرایمی که صرفا سازمان یافته نیست
 

سازمان پلیس جنایی بین المللی، جرایم رایانه ای را به شرح زیر طبقه بندی کرده است:‏
 
1- کلاه برداری رایانه ای‎  
کلاهبرداری رایانه ای از دسته جرائم اصلی سوء استفاده های رایانه ای در باب جرائم اقتصادی‎ رایانه ای می باشد. دارایی های عینی غیر ملموس در قالب «داده های رایانه ای » مانند وجوه ‏سپرده یا ساعات کاری، معمول ترین راه های کلاهبرداری کامپیوتری را تشکیل می دهند. در ‏تجارت مدرن (تجارت الکترونیک) نقل و انتقال پول و نقد و خرید و فروش کالای تجاری، به سرعت ‏جای خود را به انتقال سپرده ها از طریق سیستم های کامپیوتری می دهد. که در نتیجه امکانات ‏بسیاری را برای سوء استفاده فراهم می آورد‎. در ادامه به چند نمونه از سوء استفاده رایانه ای در باب کلاهبرداری اشاره می شود‎:
 
الف) سوء استفاده از شبکه تلفنی‎ 
ب) سوء استفاده از صندوقهای پرداخت‎ 
ج) سوء استفاده از کارتهای پلاستیکی (اعتباری‎) 
 
2- ‎جعل رایانه ای‎
وارد کردن، تغییر ، محو یا موقوف سازی داده های رایانه ای یا برنامه های رایانه ای یا دیگر ‏مداخلات در زمینه داده پردازی از طریق یا تحت شرایطی که در قوانین ملی تشریح شده است، ‏متشکله جرم جعل است اگر به خاطر هدفهای مرسوم، چنین جرمی ارتکاب یافته باشد‎. صولا جعل برخلاف کلاهبرداری رایانه ای، به منظور ایراد خسارت به اموال و تحصیل امتیاز مالی ‏ارتکاب نمی یابد لیکن در اسناد به کار می رود‎. 
‎ایجاد خسارت (تغییر، تخریب) در داده ها و یا برنامه های کامپیوتری؛ که این نوع فعالیت مجرمانه شامل دست یابی مستقیم یا مخفیانه غیر مجاز به سیستم ها و برنامه های ‏رایانه ای با استفاده از برنامه های جعلی به نام ویروس، کرم، یا بمب های منطقی به منظور ایجاد ‏خسارت از طریق پاک‎  
 
3-‎ ‎سابوتاژ‎ 
اصلاح، موقوف سازی، و یا پاک کردن غیر مجازداده ها یا عملیات رایانه ای به منظور مختل ساختن ‏عملکرد عادی سیستم، آشکارا فعالیت مجرمانه به حساب می آید و به آن سابوتاژ رایانه ای می ‏گویند‎. عناصر متشکله جرم سابوتاژ رایانه ای عبارت است از: ۱- ابزار و راهها ۲- هدف‎ 
‎ ‎نفوذ کردن رایانه ای خدشه زننده ها:‏‎ این نوع عمل مجرمانه شامل دسترسی های غیر مجاز به رایانه ها و نفوذ به سیستم های رایانه ای‎  می شود که دارای انگیزه های گوناگونی می باشد که مهمترین آنها که قصد کنجکاوی، تفریح و ‏تفنن بوده اصولا به قصد آسیب رساندن و بهره برداری مالی انجام نمی گیرد و از نظر سنی بیشتر ‏خدشه زنندگان جوانان و رده سنی ۱۵ تا ۲۴ قرار دارند‎. 
 
4-‎ ‎استقراق سمع غیر مجاز‎ 
بنا به تعریفی که ارائه شده استراق سمع عبارت است از: استراق سمع یا قطع، که بدون حق و توسط ‏ابزارهای تکنیکی بر روی ارتباطات، (وارده یا خارجه) در حدود یک سیستم یا شبکه رایانه ای انجام ‏شود‎. 
 
5- ‎سرقت و تکثیر غیر مجاز برنامه های رایانه ای حمایت شده‎ 
تکثیر و توزیع یا انتشار همگانی و بدون داشتن مجوز یک برنامه رایانه ای که تحت حمایت قانون ‏است‎. 
 
6- ‎پورنوگرافی غیر مجاز رایانه ای‎ 
تعریف لغوی آن عبارت است: هرگونه نوشته، فیلم، تصاویر و مطالب مربوط به امور جنسی که فاقد ‏هر گونه ارزش ادبی، هنری، سیاسی و علمی است و اعمال مجرمانه در پورنوگرافی عبارتست از اینکه ‏شخصی از ابزار سمعی و بصری یا وسایلی که حاوی اینگونه تصاویر و عکسهای هرزه باشد را ‏بفروشد، پخش کند یا چنین وسایل را در معرض نمایش گذارد یا کودکان و جوانان را به شرکت در ‏این نمایش یا پورنوگرافی اغوا یا تشویق نماید‎. 
 
7- جرایم چند رسانه ای‎  
این نوع جرم که با جرائم نسل سوم رایانه و اینترنت وابسته است اصولا در محیط مجاز یا همان ‏سایبرا سپیس قابل تحقق می باشد. جرم چند رسانه ای شامل هرگونه فعالیت ممنوعه قانونی و یا ‏اخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه می باشد که به طور عمده مرتکبان ‏ناشناس به طور اجتماعی در فضای ناشناخته دست به اعمال خود می زنند.‏
 
 
جرایمی که صرفا سازمان یافته نیست
 
 
امنیت سایبری در ایران
به منظور حفظ حریم کاربران در فضای مجازی قانون جرایم رایانه‌ای‎ ‎در سال ۱۳۸۸ برای تعیین ‏مصادیق استفاده‎ ‎مجرمانه‎ ‎از سامانه‌های‎ ‎رایانه‌ای‎ ‎و‎ ‎مخابراتی‎ ‎به تصویب‎ ‎مجلس شورای ‏اسلامی‎ ‎رسید‎.‎
قانون جرایم رایانه‌ای در سه بخش و 56 ماده تنظیم شده‌ که حبس و جریمه نقدی یا هر دو ‏مجازات‌هایی است که برای مرتکبین این جرایم وضع شده‌است‎.‎

پیوند های مفید