برخی مواقع دیده شده که دو نفر توسط پیامک در موبایل خود و یا شبکه های اجتماعی در رابطه با مسایلی صحبت کرده اند و بعد از آن یکی دیگری را تهدید کرده که از صحبتهای آنها اسکرین شات دارد  و او را تهدید می کند که اگر فلان کار را انجام ندهی آنها را پخش می کند و او هم از ترس اینکه مبادا متن این پیام ها منتشر شود از شکایت صرف نظر کرده و تن به خواسته ی طرف می دهد در صورتیکه واقعا این گونه نیست و امکان شکایت در این خصوص وجود دارد . صورت مسائل عموما شبیه به هم اند یک نفر از متن چت ها ، گفتگوهای دو نفره ، خلوت ها و عکس ها اسکرین شات می گیرد و سپس طرف مقابل را تهدید به افشای این محتوا می کند این تهدید ها گاهی صرفا برای ارعاب ، ایجاد هراس ، آبروریزی و اخاذی مالی و گاهی بهانه ای برای اجبار به کامجویی های غیر اخلاقی دیگر است و لازم به ذکر چند توضیح و توصیه است

اول:مطابق قاتون ،افشای اطلاعات خصوصی جرم است و قانون مجازات اسلامی صراحتا در ماده 745(ماده 16 جرایم رایانه ای ) افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزای نقدی و تا دو سال حبس در نظر گرفته است البته اسرار خصوصی در قانون ایران به صورت مشخص تعریف نشده اند و صرفا در ماده 8 قانون "احترام به آزادی های مشروع و حفظ حقوق شهروندی " نامه ها، عکس ها، نوشته ها و فیلم های خصوصی را از مصادیق بارز آن دانسته اند در رویه قضایی ونظام عرفی دایره اسرار خصوصی از این هم وسیع تر است و نسخه های پزشکی ، احکام دادگاه ها و اسناد مالی هم در این زمره قرار می گیرند.

دوم:تهدید به انجام عملی که ممکن است موجب ضرر آبرویی یا شرافتی یا افشای اسرار خانوادگی گردد خواه تهدید کننده به این واسطه ، تقاضای مال به قصد اخاذی کرده یا نکرده باشد جرم مستقلی است که بر اساس ماده 699 قانون مجازات اسلامی تا هفتادو چهار ضربه شلاق و یا دو سال حبس برای آن در نظر گرفته شده است بنابراین کسی که شما را تهدید به افشای اطلاعات خصوصی (شامل عکس ها ،متن چت ها،صدای ظبط شده ،فیلم و.)کرده باشد ،حتی اگر هرگز آن عمل را انجام ندهد (که در اکثریت موارد این تهدید ها عملی نمی شوند) ارتکاب جرم تهدید از سوی او قطعی وبرای شما قابل شکایت وپیگیری است.

سوم:برخلاف تصور عموم که متن  گفتگو در وایبر فیس بوک و شبکه های اجتماعی دیگر ایمیل صدای شده و فیلم را جزو دلایل قابل استناد به شمار نمی آورند قانون"ادله الکترونیک" را به رسمیت شناخته است .بنابراین اگر کسی شما را در وایبر یا فیس بوک یا تلفن همراه یا ایمیل تهدید کرده است باید بدانید تمام این محتوا ها در دادگاه به عنوان دلیل از شما و برعلیه شخص  تهدید کننده پذیرفته خواهند شد دادگاه با مکانیسم مشخصی که توسط کارشناسان حوزه فناوری اجرا خواهد شد صحت مدارک شما را برسی کرده و در صورت تاییید ملاک و مبنای صدور حکم قرار خواهد گرفت.

چهارم:یک نکته بسیار مهم این که به دست آوردن دلیل باید به  روش های قانونی صورت پذیرد وگرنه ممکن است دادگاه آن دلایل را از شما نپذیرد بنابراین اطلاعاتی که شما با هک کردن ایمیل یا اکانت طرف مقابل یا کارگذاشتن غیر قانونی دستگاه ضبط صدا یا تصویر در محل اقامت دفتر کار یا محل اقامت به دست بیاورد قابل پذیرش قرار نخواهد گرفت (در شکل های شدید تر ممکن است برعلیه خودتان استفاده شود) بنابراین در پاسخ به یک رفتار مجرمانه دست به اقدامات مجرمانه دیگری نزنید.

امنیت سایبر

با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است؛ و امنیت شبکه‌ها وقتی داده‌ها درآن جریان پیدا می‌کنند چگونه است؟ چرا که با وجود جریان داده‌ها روی اینترنت بسیار طبیعی است که فکر کنیم گوش دادن و گرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد. اما رمزگذاری روی داده ها (غیرقابل فهم یا غیرقابل خواندن داده‌ها) لایه سوکت‌های امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی داده‌ها روی کامپیوترهای متعدد و تفکیک پایگاه  داده‌ها (جدا نگه داشتن اطلاعات مشتریان روش‌های پیشرفته در ایمنی داده‌ها می‌باشند؛ که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.

انواع تدابیر پیشگیری وضعی از جرائم سایبر

به طور کلی، تدابیر پیشگیرانة وضعی از جرائم سایبر را م یتوان در چهار گروه بررسی کرد:

1. تدابیر محدودکننده یا سلب کنندی دسترس : این تدابیر ، در زمریه مهم ترین تدابیر پیشگیرا نه ی وضعی از جرائم سایبر قرار دارند که نمونه های اولیه ی آن برای جلوگیری از جرائم نسل اول نیز به کار می رفت. در اینجا سعی می شود با نصب سیستمها یا برنامه های خاص بر روی مرورگرههای دسترس به شبکه، یعنی کامپیوترهای شخصی، مسیریابها ، سیستمهای ارائه دهندگان خدمات شبکه ای و از همه مهم ترایجادکنندگان نقطه تماس بین المللی، از ورودیا ارسال برخی داده های غیرمجاز یا غیرقانونی جلوگیری شود . این سیستم ها و برنامه ها عمدتا در سه قالب دیوارهای آتشین (Firewall) ، فیلترها (Filtering) و پراکسی ها (Proxy) هستند . این ابزارها حاوی فهرستی از موضوعات مجاز یاغیرمجازهستند و براساس فرایند انطباق عمل می کنند .بعضی از آنها مانند فیلترها ودیوارهای آتشین یک سویه عمل می کنند، یعنی فقط از ورودیهای غیرمجاز جلوگیری می کنند، امابعضی دیگر دوسویه عمل می کنند و علاوه بر ورودیها، از خروجیها هم مراقبت می نمایند .نظارت شبکه ای شاید بیش از آنکه یک اقدام:باشد، از لحاظ بازدارندگی  مورد توجه قرار می گیرد . این اقدام به دو شکل فنی و انسانی قابل اجراست . در حالت فنی، ابزارها یا برنامه هایی بر روی سیستم نصب می شوند و کلیه فعالیتهای شبکه ای اشخاص، حتی ضرباتی که بر روی صفحه کلیدشان زده اند یا نقاطی را که به وسیله ی ماوس بر روی آنها کلیک کرده اند ضبط می کنند .سپس مأمور مورد نظر می تواند با بررسی این سوابق، موارد غیرقانونی را تحت پیگرد قرار دهد.شایان ذکر است در صورتی نظارت شبکه ای اثر بازدارنده خواهدداشت که کاربر بداند فعالیتهایش تحت نظارت قرار دارد، زیرا هما ن طور که می دانیم، نظارت مخفی فقط برای جمع آوری ادله علیه متهم به کار می رود و هیچ اثر پیشگیرانه ای ندارد . اکنون بسیاری ازمحیطهای گپ شبکه ای (Chat Rooms) ، به ویژه آنها که مورد اقبال قشر جوان و نوجوان است،تحت نظارت فنی یا زنده قرار دارند.اما مهم ترین مزیت این اقدام نسبت به اقدامات محدودکننده یا سلب کنندی دسترس این است که در عین اثرگذاری بازدارنده که پیشگیرانه نیز تلقی می شود، در فعا لیت کاربران خللی ایجاد نمی کند و از این لحاظ اشکالی به وجود نمی آورد، اما خود آن با ایرادات مهم حقوقی مواجه است که در جای خود به آن خواهیم پرداخت.

3. تدابیر صدور مجوز (Verification or Authentication Technologies) : در اینجا تلاش می شودپیشگیری وضعی از جرائم سایبر در پرتو موازین حقوق بشر است که در گذشته و اکنون جایگاه خود راحفظ کرده است . به این ترتیب، تنها کسانی حق بهر ه برداری از یک سیستم یا سایت را خواهندداشت که پس از طی مراحل شناسایی و کسب اعتبار لازم، گذرواژ ة مربوط را دریافت کنند .ممکن است این مجوز بر اساس سن، جنس، ملیت، مذهب یا گرایش های خاص فکری داده شود. امروزه در این حوزه پیشرفتهای بسیاری صورت گرفته است . به عنوان مثال، برای ارتقای هرچه بیشتر امنیت، چندی است از شیو ه های بیومتریک نیز استفاده می شود. به عنوان مثال، به جای یا علاوه بر گذرواژه، از اسکن عنبیه یا شبکیه چشم یا اثر انگشت نیز برای شناسایی فرد استفاده می شود تا ضریب خطا به حداقل برسد.به نظر م ی رسد تدابیر این حوزه نسبت به دو حوزه ی دیگر ایرادات اساسی ندارد، اما خالی از اشکال هم نیست و حداقل به دو نقص مهم آن م ی توان اشاره کرد : 1. نسبت به تمامی حوزه های فضای سایبر قابل اجرا نیست و موارد استفاده ی آن بسیار محدود است . 2. این ایرادکه البته راجع به دیگر ابزارهای پیشگیرانه نیز صادق است، به پیشرفت لحظه شمار فناوری های موجود در فضای سایبر مربوط می شود. ممکن است یک سیستم اکنون با بهره گیری ازابزارهای صدور مجوز، از ایمنی قابل قبولی برخوردار باشد، اما به نظر نم ی رسد هیچ متخصصی بتواند این ایمنی را تا مدت مشخصی تضمین نماید، زیرا این فناوری در معرض آزمون و خطای هزاران نفر از سراسر جهان قرار دار د و به زودی نقاط ضعف آن کشف می شود.

4. ابزارهای ناشناس کننده و رمزگذاری (Encryption) : این دو اقدام تا حدی ازلحاظ کارکرد با یکدیگر تفاوت دارند، اما از آنجا که یک هدف را دنبال م ی کنند، در ای نجا با هم بررسی می شوند. همان گونه که از این اصطلاحات پیداست، این ابزارها ماهیت اصلی یک مفهوم را پنهان یا غیرقابل درک می کنند تا غیرقابل شناسایی و تشخیص گردد . ناشناس کننده ها هویت اشخاص را در فضای سایبر پنهان می کنند و از این طریق به آنها امکان می دهند با ایجاد حریم بیشتر به فعالیت شبک ه ای بپردازند . این اقدام به ویژه برای ن و کودکان یا به طور کلی اشخاصی که به هر دلیل آسیب پذیرند سودمند است، زیرا بی آنکه فرصت شناسایی خود را به مجرمان سایبر بدهند، می توانند به فعالیتهای شبکه ای بپردازند. اما از ابزارهای رمزنگاری بیشتر برای محتوای ارتباطات استفاده می شود. در اینجا بر اساس کدهای خاصی متن اصلی به رمزنوشته (Cipher Text) تبدیل می شود و گیرنده در مقصد به وسیله ی کلیدی که در اختیار دارد ، آن ر ا رمزگشایی می کند . متأسفانه ابزارهای متنوع و بسیاری در فضای سایبر برای شنود و دستیابی به ارتباطات افراد وجود دارد که بهره گیری از برنامه های رمزنگاری می تواند خطر این گونه تعرضات را کاهش دهد .با این حال، نباید از یاد برد که امکان استفاده از این ابزارها برای مجرم ان نیز وجود دارد.آنها با پنهان کردن هویت یا رمزنگاری محتوای مجرمانه ی ارتباطاتشان، امکان شناسایی خود را کاهش می دهند. لذا این گزینه نسبت به سه تدبیر پیشگیرانه ی قبل از این ضعف برخوردار است که در کنار از بین بردن برخی از فرصتهای ارتکاب جرم، زمینه ی ارتکاب ایمن برخی دیگر از جرائم را هم فراهم می آورد.


مشخصات

  • جهت مشاهده منبع اصلی این مطلب کلیک کنید
  • کلمات کلیدی منبع : تهدید ,سایبر ,کرده ,شبکه ,تدابیر ,داده‌ها ,فضای سایبر ,جرائم سایبر ,اسرار خصوصی ,وجود دارد ,فعالیتهای شبکه ,قانون مجازات اسلامی
  • در صورتی که این صفحه دارای محتوای مجرمانه است یا درخواست حذف آن را دارید لطفا گزارش دهید.

تبلیغات

محل تبلیغات شما
محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

برترین جستجو ها

آخرین جستجو ها

Joe آرام وحشی Sierra soheil.site.man نمونه سوالات درسی/اخرین خبر ها/فیلم/ورزشی بیماری های کلیوی هلرکده رضا ذوالفقاري ايران سيستان تست دوازدهم