جزیره انتظامی دستگیری شناسایی پلیس آگاهی

جزیره: انتظامی دستگیری شناسایی پلیس آگاهی فرمانده انتظامی خبر حوادث

گت بلاگز وب‌گردی چگونه از جاسوس‌های رایانه‌ای در امان بمانیم؟

جاسوسی رایانه ای یا به قول غربی‌ها سایبری، یک تکنیک هست، تکنیکی که به کمک آن فردی که قصد جاسوسی دارد اطلاعات شخصی، حساس، اختصاصی و البته محرمانه

چگونه از جاسوس‌های رایانه‌ای در امان بمانیم؟

به گزارش گروه وبگردی گروه تحریریه سایت جوان؛ آدم است دیگر، گاهی دلش می خواهد سرک بکشد این طرف و آن طرف و از خیلی چیزها سر دربیاورد. این حس کنجکاوی که زیاد شبیه به فضولی هم هست، ریشه در خیلی دورها دارد و گاهی بدجوری آدم را گیر می اندازد. اصلا به نظر می رسد یک سری از آدم ها آنقدر این کار را دوست دارند که آن را به عنوان شغل خود گزینش می کنند و از طرف دیگر بعضی ها هم هستند که حاضرند جهت نتیجه این فضولی ها پول بپردازند.

عبارات مهم : اطلاعات – استفاده
حواستان پرت گوش کردن به حرف های زن همسایه و یواشکی برداشتن تلفن نشود… این ها هم کار بدی است ولی به طور حتم اگر کسی یکی از این کارها را انجام دهد 10سالی آب خنک خوردن نصیبش نمی شود… در ادامه با سبک خاصی از فضولی مدرن که قانون «جاسوسی» صدایش می کند آشنا می شوید و وای به حال کسی که دلش این سبک فضولی را بخواهد!

یک تعریف راحت

جاسوسی تعریف مشخصی دارد، تعریفی آنچنان آشنا شده است که شاید دیگر نیازی به بیان آن نیست. در واقع هرگاه فردی به طریقی غیرمجاز به اطلاعات سری و محرمانه ای دسترسی پیدا کند و آنها را در اختیار افرادی بی صلاحیت قرار دهد می گوییم جاسوسی کرده هست.

در کل باید بدانید که از نظر قانون این عمل جرم هست، بعد دیگر اهمیتی ندارد که به چه وسیله یا ترتیبی فرد این کار را انجام داده هست. بد نیست این عنوان را نیز در ذهن خود نگه دارید که جاسوسی هم به دو روش سنتی و مدرن تفکیک می شود. ولی در کل جهت قانون فرقی ندارد جاسوس به چه روشی این کار را انجام داده باشد، چون به هر حال او را مجازات می کند.

جاسوسی با نشانه سیاسی

جاسوسی رایانه ای یا به قول غربی ها سایبری، یک تکنیک هست، تکنیکی که به کمک آن فردی که قصد جاسوسی دارد اطلاعات شخصی، حساس، اختصاصی و البته محرمانه ای را از رایانه های دیگران آن هم بدون مجوز به دست می آورد.

در واقع شخص جاسوس بدون اینکه اجازه داشته باشد، اطلاعات سری موجود در سیستم های دیگران را از رقیبان، حریفان، شرکت های تجاری و غیرتجاری متفاوت می گیرد و در اختیار سفارش دهنده قرار می دهد. البته در این مدت به دست آوردن اطلاعات دولتی و فروش آن به دولت های خارجی نیز در این بخش می گنجد.

گاهی امکان دارد جاسوس سایبری با نفوذ به یک رایانه و دسترسی به اطلاعات آن، کنترل کامپیوتر مورد نظر را نیز به دست بگیرد و از آن داده ها جهت یک نشانه استراتژیک، سیاسی، عملیات روانی یا حتی فعالیت های براندازی و تخریبی استفاده کند.

این مورد را با یک مثال بهتر متوجه می شوید: تصور کنید فردی خارجی با استفاده از روش های گوناگون جاسوسی مثل«هک» یا «کرک» به سیستم رایانه ای وزارت دفاع یک کشور دیگر نفوذ کند و اطلاعات موجود و طبقه بندی شده است آن را به دست آورد.

طبیعی است که لو رفتن اطلاعات دفاعی یک کشور تا چه حد می تواند آینده آن مملکت را به خطر بیاندازد. در اینجا جاسوسی را با نشانه سیاسی و استراتژیک مطرح می کنند.

امان از هک

حالا وقت آن است که با راه ها یا شیوه های گوناگونی که جهت این شکل از جاسوسی وجود دارد آشنا شوید.

به یاد داشته باشید که در این مطلب نشانه بررسی جاسوسی مدرن یا با استفاده از رایانه هست؛ یعنی جاسوسی که از طریق رایانه انجام می شود و فرد جاسوس اطلاعات دیگران را به دست می آورد. در این میان روش های زیادی وجود دارد که این افراد از آن جهت جاسوسی استفاده می کنند ولی یک روش از همه معروف تر است و هر کسی بارها نام آن را شنیده هست.

این روش را هک کردن می نامند حتما تا به حال این نام را شنیده اید ولی اطلاعاتی راجع به آن ندارید یا باورتان نمی شد که این جرم در سلسله جرایم جاسوسی بگنجد. بعد بد نیست در ابتدا با مفهوم این کلمه زیاد آشنا شوید…

هک، رخنه یا نفوذ به یک سیستم رایانه ای است به این ترتیب که هکر با داشتن دانش و معلومات اوج در زمینه های برنامه نویسی و نرم افزار بدون مجوز، به یک رایانه نفوذ می کند و اطلاعات موجود در آن را به دست می آورد.

هک انواع مختلفی دارد که با توجه به آنها می توان هکرها را به چند دسته تقسیم کرد:

هکر واقعی یا سامورایی

او کسی است که هدفش از هک و نفوذ به رایانه، نشان دادن نقاط ضعف سیستم کامپیوتری هست، نه به دست آوردن اطلاعات موجود و سوءاستفاده از آنها، این دسته از هکرها معمولا در استخدام شرکت های کامپیوتری هستند و جهت تشخیص نقاط ضعف و قوت نرم افزارها و برنامه ها اقدام به نفوذ می کنند.

با واکر آشنا شوید

او کسی که هدفش از نفوذ به سیستم، استفاده از اطلاعات ذخیره شده است در آن هست. اصطلاحا به این فرد، هکر «کلاه سیاه» هم گفته می شود.

«کراکر» برادر کلاه سیاه

او کسی است که هدفش از نفوذ به سیستم ، اختلال و خرابکاری در رایانه هست. کراکر هم یک نوع دیگر از هکرهای کلاه سیاه به حساب می آید.

گوش جاسوس در دست قانون

جاسوسی رایانه ای موضوعی است که اهمیت زیادی دارد. آنقدر که قانونگذار نتوانسته است از کنار آن بی تفاوت عبور کند و هرچند کوتاه در این مورد به بیان مجازات پرداخته هست. چنانکه در ماده 3 قانون جرایم رایانه ای بیان شده است هر فرد که به طور غیرمجاز به اطلاعات سری موجود در سیستم‎های رایانه‎ای دسترسی پیدا کند مجازات می شود.

در این قانون مجازات ها به سه دسته تقسیم می شوند:

الف) دسترسی بدون استفاده

در صورتی که فرد فقط به اطلاعات موجود در رایانه دسترسی پیدا کند بدون اینکه از آن استفاده ای کرده باشد یا آن را منتشر کند، حبس از یک تا سه سال یا جریمه نقدی از بیست تا شصت میلیون ریال یا هر دو مجازات در انتظارش خواهد بود.

ب) انتشار اطلاعات به دیگران

در صورتی که فرد اطلاعات به دست آمده را در اختیار اشخاصی قرار دهد که از نظر قانون صلاحیت و حق داشتن آن اطلاعات را ندارند، به حبس از دو تا ده سال محکوم خواهد شد.

مانند اینکه فرد جاسوس بعد از نفوذ به سیستم رایانه ای بانک مرکزی، اطلاعات موردنظر را جمع آوری و در اختیار کارشناسان اقتصادی یا روزنامه نگاران قرار دهد.

ج) انتشار اطلاعات به دولت های دیگر

در صورتی که فرد اطلاعات به دست آمده را افشا کند یا در دسترس دولت ها، شرکت ها، شرکت ها یا گروه های بیگانه قرار دهد، مجازات او حبس از پنج تا پانزده سال هست.

همان طور که توجه دارید در قانون تأکید شده است است بیگانه، بنابراین اهمیتی ندارد که اطلاعات به چه کشوری داده شود، دشمن یا حتی دوست بلکه آنچه مورد توجه است ارائه داده ها به هر کشور بیگانه ای هست.

منظور از اطلاعات سری نیز اطلاعاتی است که افشای آنها به امنیت کشور و منافع ملی صدمه های جبران ناپذیر وارد می کند؛ مانند اطلاعات سری و طبقه بندی شده است موجود در سیستم های رایانه ای وزارتخانه ها، ارگان های دولتی و وابسته به دولت و همین طور ارگان های حکومتی و نظامی کشور.

منبع:میزان

انتهای پیام/

واژه های کلیدی: اطلاعات | استفاده | رایانه | اطلاعات | استفاده | قانون | صورتی | سیستم | سیاسی | مجازات | رایانه

دانلود


دانلود فایل ها

نویسنده : blogzz