تبیان، دستیار زندگی
سمت اول) چكیده این مقاله به طور كلی به چالشها و راهكارها در امنیت شبكه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبكه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبكه، سابقة امنیت شبكه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم ...
بازدید :
زمان تقریبی مطالعه :

امنیت شبكه: چالشها و راهكارها

(قسمت اول)


چكیده


این مقاله به طور كلی به چالشها و راهكارها در امنیت شبكه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبكه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبكه، سابقة امنیت شبكه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهكارهایی كه برای این چالش پیشنهاد شده است از جمله كنترل دولتی، كنترل سازمانی، كنترل فردی، تقویت اینترانتها، وجود یك نظام قدرتمند و كار گسترده فرهنگی برای آگاهی كاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی كه در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشكل پیشنهاداتی نیز ارائه گردیده است.

1. مقدمه


اینترنت یك شبكة عظیم اطلاع‌رسانی و یك بانك وسیع اطلاعاتی است كه در آینده نزدیك دسترسی به آن برای تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گیری از این شبكه را یك ضرورت در عصر اطلاعات می‌دانند.
این شبكه كه از هزاران شبكه كوچكتر تشكیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبكة گسترده به یكدیگر متصل شده‌اند كه اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراك گذاشته‌اند. گفته می‌شود نزدیك به یك میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبكه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین كاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و كنترلی بر وارد كردن یا دریافت كردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبكه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است كه گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین كشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از كودكان و انواع قاچاق در كشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبكة جهانی یعنی آمریكا، كارشناسان اجتماعی را بشدت نگران كرده، به گونه‌ای كه هیأت حاكمه را مجبور به تصویب قوانینی مبنی بر كنترل این شبكه در سطح آمریكا نموده است. هشدار، جریمه و بازداشت برای برپاكنندگان پایگاههای مخرب و فسادانگیز تدابیری است كه كشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ كرده‌اند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واكنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است كه هر نوع اطلاعاتی كه این حد و مرزها را بشكند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبكه‌‌های جهانی، سوء استفاده از این شبكه‌های رایانه‌ای توسط افراد بزهكار، امنیت ملی را در كشورهای مختلف با خطر روبرو ساخته است. از این رو بكارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبكه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری كه شبكة اینترنت را غیرقابل كنترل معرفی می‌كند، فناوری لازم برای كنترل این شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.

منیت شبكه‌های اطلاعاتی و ارتباطی
2-1: اهمیت امنیت شبكه
چنانچه به اهمیت شبكه‌های اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكه‌ها مشخص می‌گردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای كشور ما كه بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای كاربردی و اینترنتی، از طریق واسطه‌ها و شركتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئله‌ای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبران‌ناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اینكه بزرگترین شركت تولید نرم‌افزارهای امنیت شبكه، شركت چك پوینت است كه شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبكة برای كشورها، مسأله‌ای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین كشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌كردند، اما اكنون چند اشاره به كلیدهای رایانه‌ای برای این منظور كافی است.

2-2: سابقه امنیت شبكه


اینترنت در سال 1969 بصورت شبكه‌های بنام آرپانت كه مربوط به وزارت دفاع آمریكا بود راه‌اندازی شد. هدف این بود كه با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود كه حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از كار بیفتد، كل شبكه بتواند به كار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فكر ایجاد شبكه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.
در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراكز دولتی به این شبكه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات كردند.
با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یك حادثه امنیتی سراسری در شبكه، مواجه شد كه بعداً، «كرم موریس» نام گرفت. رابرت موریس كه یك دانشجو در نیویورك بود، برنامه‌هایی نوشت كه می‌توانست به یك رایانه‌ای دیگر راه یابد و در آن تكثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ كند و بصورت هندسی تكثیر شود. آن زمان 88000 رایانه به این شبكه وصل بود. این برنامه سبب شد طی مدت كوتاهی ده درصد از رایانه‌های متصل به شبكه در آمریكا از كار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شكل گرفت كه در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبكه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخیر از طریق پست الكترونیك منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز كاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبكه‌ها و شبكه جهانی روزبه‌روز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه كاربردهای تجاری، پزشكی، ارتباطی و شخصی فراوانی پیدا كرده است كه ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

3- جرائم رایانه‌ای و اینترنتی


ویژگی برجسته فناوری اطلاعات، تأثیری است كه بر تكامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسیك همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیك، تصاویر ثابت و متحرك داده است. این تبادل و تكامل نه تنها بین انسانها بلكه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الكترونیك، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد كه جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند.
سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امكانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی كه می‌توان از آن بدست آورد، شده است.
این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذكور جنبة خطرناكی نیز دارد كه پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتكاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون كه محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌كنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا كرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند. جنایتكاران غالباً در مكانهایی به غیر از جاههایی كه آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند.
سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتكار سازمان نیافته از فناوری اطلاعات سبب گشته است كه سیاستگذاران جنایی اغلب كشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب كنوانسیون جرایم رایانه‌ای در اواخر سال 2001 و امضای آن توسط 30 كشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانون‌گذاران داخلی و تشكیل واحدهای مبارزه با آن در سازمان پلیس بیشتر كشورهای پیشرفته و تجهیز آنها به جدیدترین سخت‌افزارها و نرم‌افزارهای كشف این گونه جرایم و جذب و بكارگیری بهترین متخصصین در واحدهای مذكور، بخشی از اقدامات مقابله‌ای را تشكیل می‌دهد.

3-1: پیدایش جرایم رایانه‌ای


در مورد زمان دقیق پیدایش جرم رایانه‌ای نمی‌توان اظهارنظر قطعی كرد. این جرم زائیده تكنولوژی اطلاعاتی و انفورماتیكی است، بنابراین بطور منظم بعد از گذشت مدت كوتاهی از شیوع و كاربرد تكنولوژی اطلاعات، باب سوءاستفاده نیز قابل طرح است. شیوع استعمال این تكنولوژی و برابری كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسی اولین مورد را دشوار می‌سازد. در نهایت آن چه مبرهن است اینكه در جامعه آمریكا رویس موجب شد برای اولین بار اذهان متوجه سوءاستفاده‌های رایانه‌ای شود.

3-2: قضیه رویس:


آلدون رویس حسابدار یك شركت بود. چون به گمان وی، شركت حق او را پایمال كرده بود، بنابراین با تهیه برنامه‌ای، قسمتی از پولهای شركت را اختلاس كرد. انگیزة رویس در این كار انتقام‌گیری بود.
مكانیزم كار بدین گونه بود كه شركت محل كار وی یك عمده‌فروش میوه و سبزی بود. محصولات متنوعی را از كشاورزان می‌خرید و با استفاده از تجهیرات خود از قبیل كامیونها، انبار و بسته‌بندی و سرویس‌دهی به گروههای فروشندگان، آنها را عرضه می‌كرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابی امور تنها می‌توانست از عهدة رایانه‌ برآید تا كنترل محاسبات این شركت عظیم را عهده‌دار شود.
كلیه امور حسابرسی و ممیزی اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهای الكترونیكی بود.
رویس در برنامه‌ها، دستورالعمل‌های اضافی را گنجانده بود و قیمت كالاها را با ظرافت خاصی تغییر می‌داد. با تنظیم درآمد اجناس وی مبلغی را كاهش می‌داد و مبالغ حاصله را به حسابهای مخصوص واریز می‌كرد. بعد در زمانهای خاص چكی به نام یكی از هفده شركت جعلی و ساختگی خودش صادر و مقداری از مبالغ را برداشت می‌كرد. بدین ترتیب وی توانست در مدت 6 سال بیش از یك میلیون دلار برداشت كند. اما او بر سر راه خودش مشكلی داشت و آن این بود كه مكانیسمی برای توقف عملكرد سیستم نمی‌توانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایی معرفی و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از این جا بود كه مبحث جدیدی به نام جرم رایانه‌ای ایجاد شد.

3-3: تعریف جرم رایانه‌ای


تاكنون تعریفهای گوناگونی از جرم رایانه‌ای از سوی سازمانها، متخصصان و برخی قوانین ارائه شده كه وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.
جرم رایانه‌ای یا جرم در فضای مجازی (سایر جرایم) دارای دو معنی و مفهوم است. در تعریف مضیق، جرم رایانه‌ای صرفاً عبارت از جرایمی است كه در فضای سایبر رخ می‌دهد. از این نظر جرایمی مثل هرزه‌نگاری، افترا، آزار و اذیت سوءاستفاده از پست الكترونیك و سایر جرایمی كه در آنها رایانه به عنوان ابزار و وسیله ارتكاب جرم بكار گرفته می‌شود، در زمرة جرم رایانه‌ای قرار نمی‌گیرند.
در تعریف موسع از جرم رایانه‌ای هر فعل و ترك فعلی كه در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به اینترنت، چه بطور مستقیم یا غیرمستقیم رخ می‌دهد و قانون آن را ممنوع كرده و برای آن مجازات در نظر گرفته شده است جرم رایانه‌ای نامیده می‌شود. براین اساس اینگونه جرایم را می‌توان به سه دسته تقسیم نمود:
دسته اول: جرایمی هستند كه در آنها رایانه و تجهیزات جانبی آن موضوع جرم واقع می‌شوند. مانند سرقت، تخریب و غیره
دسته دوم: جرایمی هستند كه در آنها رایانه به عنوان ابزار وسیله توسط مجرم برای ارتكاب جرم بكار گرفته می‌شود.
دسته سوم: جرایمی هستند كه می‌توان آنها را جرایم رایانه‌ای محض نامید. این نو ع از جرایم كاملاً با جرایم كلاسیك تفاوت دارند و در دنیای مجازی به وقوع می‌پیوندند اما آثار آنها در دنیای واقعی ظاهر می‌شود. مانند دسترسی غیرمجاز به سیستم‌های رایانه‌ای.

3-4: طبقه‌بندی جرایم رایانه‌ای


طبقه‌بندی‌های مختلفی از جرایم رایانه‌ای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا می‌شود.
3-4-1: طبقه‌بندی OECDB
در سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بین‌المللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفاده‌های رایانه‌ای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانه‌ای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولین تقسیم‌بندی از جرایم رایانه‌ای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:
الف: ورود، تغییر، پاك كردن و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.
ب: ورود، تغییر، پاك كردن، و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانه‌ای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانه‌ای و یا ارتباطات صورت گرفته باشد.
ج: ورود، تغییر، پاك كردن و متوقف‌سازی داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای.
د: تجاوز به حقوق انحصاری مالك یك برنامة رایانه‌ای حفاظت شده با قصد بهره‌برداری تجاری از برنامه‌ها و ارائه آن به بازار.
ه- دستیابی یا شنود در یك سیستم رایانه‌ای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.

3-4-2: طبقه‌بندی شورای اروپا:


كمیتة منتخب جرایم رایانه‌ای شورای اروپا، پس از بررسی نظرات «او.‌ای.‌سی.‌دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیست اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:
الف: كلاه‌برداری رایانه‌ای
ب: جعل رایانه‌ای
ج: خسارت زدن به داده‌های رایانه‌ای یا برنامه‌های رایانه‌ای
د: دستیابی غیرمجاز
ه: ایجاد مجدد و غیرمجاز یك برنامة رایانه‌ای حمایت شده
- ایجاد مجدد غیرمجاز یك توپوگرافی.
- لیست اختیاری
الف: تغییر داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای
ب: جاسوسی رایانه‌ای
ج: استفاده غیرمجاز از رایانه‌
د: استفاده غیرمجاز از برنامة رایانه‌ای حمایت شده.

3-4-3: طبقه‌بندی اینترپول:


سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال می‌باشد. این سازمان با بهره‌گیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانه‌ای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمده‌اند.
گروههای كاری منطقه‌ای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیتة راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانة كل اینترپول فعالیت می‌نمایند.
گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه می‌دهند و در ژانویه سال 2001 سی‌امین گردهمایی آن در دبیرخانه كل تشكیل گردید.
تهیه كتابچة راهنمای پی‌جویی جرایم رایانه‌ای، كتاب و سی‌دی راهنمای جرایم رایانه‌ای، تشكیل دوره‌های آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانه‌روزی، نقاط تماس دائمی شبانه‌روزی، تبادل پیام بین‌المللی در قالب فرمهای استاندارد در زمینة جرایم رایانه‌ای واقعه می‌باشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانه‌ای از جمله اقدامات گروه كاری مذكور می‌باشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.
گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانه‌های انگلیس برگزار شد.
گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقه‌ای در محل دبیرخانه كل اینترپول تشكیل گردیده است.
سازمان پلیس جنایی بین‌المللی جرایم رایانه‌ای را به شرح زیر طبقه‌بندی كرده است:

1: دستیابی غیرمجاز 1-1: نفوذغیرمجاز 1-2: شنود غیرمجاز 1-3: سرقت زمان رایانه‌ 2: تغییر داده‌های رایانه‌ای 2-1: بمب منطقی 2-2: اسب تروا 2-3: ویروس رایانه‌ای 2-4: كرم رایانه‌ای 3: كلاه‌برداری رایانه‌ای 3-1: صندوقهای پرداخت 3-2: جعل رایانه‌ای 3-3: ماشینهای بازی 3-4: دستكاریها در مرحله ورودی/ خروجی 3-5: ابزار پرداخت (نقطه فروش) 3-6: سوءاستفاده تلفنی 4: تكثیر غیرمجاز 4-1: بازیهای رایانه‌ای 4-2: نرم‌افزارهای دیگر 4-3: توپوگرافی نیمه هادی 5: سابوتاژ رایانه‌ای 5-1: سخت‌افزار 5-2: نرم‌افزار 6: سایر جرائم رایانه‌ای 6-1: سیستمهای تابلوی اعلانات الكترونیك 6-2: سرقت اسرار تجاری 6-3: سایر موضوعات قابل تعقیب 3-4-4: طبقه‌بندی در كنوانسیون جرایم سایبرنتیك


این كنوانسیون در اواخر سال 2001 به امضای 30 كشور پیشرفته رسیده است و دارای وظایف زیر می‌باشد:
هماهنگ كردن اركان تشكیل دهنده جرم در حقوق جزای ماهوی داخلی كشورها و مسائل مربوطه در بخش جرایم سایبراسپیس.
الف: فراهم آوردن اختیارات لازم آیین دادرسی كیفری داخلی برای پی‌جویی و تعقیب چنین جرائمی علاوه بر جرایم دیگر كه با استفاده از سیستمهای رایانه‌ای ارتكاب می‌یابند.
ب: تدوین سیستم سریع و مؤثر همكاری بین‌المللی
ج: كنوانسیون بین‌المللی جرایم رایانه‌ای بوداپست (2001) جرم را موارد زیر تعریف نموده است:
- نفوذ غیرمجاز به سیستمهای رایانه‌ای
- شنود غیرمجاز اطلاعات و ارتباطات رایانه‌ای
- اخلال در داده‌های رایانه‌ای
- اخلال در سیستمهای رایانه‌ای
- جعل رایانه‌ای
- كلاه‌برداری رایانه‌ای
- سوءاستفاده از ابزارهای رایانه‌ای
- هرزه‌نگاری كودكان
- تكثیر غیرمجاز نرم‌افزارهای رایانه‌ای و نقص حقوق ادبی و هنری

3-5: شش نشانه از خرابكاران شبكه‌ای


1: در صورت نفوذ یك خرابكار به شبكة شما ممكن است حساب بانكی‌تان تغییر كند.
2: خرابكاران شبكه‌ای آن قدر تلاش می‌كنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمی‌شود.
3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه‌ ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، كه بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابكاران شبكه‌ای به رایانه‌ شما باشد.
4: بعضی اوقات خرابكاران شبكه‌ای تنها با حذف بخشهایی از یك فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابكاران شبكه‌ای به یك فایل از رایانه‌ باشد.
5: گاهی با این كه انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبكه، در زمانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابكاران شبكه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.
6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابكاران شبكه‌ای را در چنین بخشهایی پیدا كرد.

علیرضا گنجی  كارشناس ارشد كتابداری و اطلاع‌رسانی دانشگاه فردوسی مشهد

برگرفته از سایت www.irandoc.ac.ir