به نام خدا

 

    تماس با مدیر سایت/Contact  ایمیل من

 وبلاگ من



-->

بزه‌كاران كامپیوتری در درون سازمان‌ها هستند

حقوق فناوری اطلاعات ,

دوشنبه 21 آذر 1384


در این نوشته پس از ارایه‌ تعریف مختصری از بزه‌كاری کامپیوتری، هکر و کراکر، به بزه‌کاری‌های کامپیوتری و انواع بزه‌كاران پرداخته شده است.

بزه‌كاری کامپیوتری ( Computer Crime) چیست؟

 

 در یک تعریف، از بزه‌كاری کامپیوتری به عنوان  عملی یاد شده است که کاربر از کامپیوتر به منظور ارتکاب عملی غیرمجاز استفاده می‌كند. این اعمال شامل:

-    قراردادن برنامه های غیر مجاز در سیستم کامپیوتری با هدف ایجاد خراب‌کاری در آن یا از بین بردن اطلاعات آن 

-    استفاده از کامپیوتر برای انجام جرایمی هم‌چون سرقت شماره‌ کارت اعتباری

-    استفاده از کامپیوتر برای پشتیبانی از اعمال بزه‌كاری کامپیوتری

هکرها چه کسانی هستند؟

افرادی که دارای دانش کافی برای دست‌یابی غیرمجاز به سیستم‌های کامپیوتری هستند، با نام هکر شناخته می‌شوند. عنوان هکر اولین بار در سال 1960 استفاده شد. این عنوان برای توصیف  کاربران و برنامه‌نویسان خبره کامپیوتر که در دانشگاه MIT مشغول تحصیل بودند، به کار برده شد. آنان برنامه‌هایی برای کامپیوترهای MainFrame می‌نوشتند و آزادانه به انتقال اطلاعات می‌پرداختند و از این رو به جرم خراب‌کاری و سرقت اطلاعات متعلق به دیگران تحت پی‌گرد قرار گرفتند. در آن زمان ادعا شد که آنان به منظور یادگیری بیش‌تر در مورد کامپیوتر کنجکاوانه به گشت‌وگذار آزادانه در سیستم‌های کامپیوتری پرداخته‌اند.

کراکرها چه کسانی هستند؟

کراکرها (Crackers) افرادی هستند كه با نیت خراب‌کاری به کامپیوترها نفوذ می‌كنند.‌

انواع بزه کاری‌های کامپیوتری:

بزه‌کاری‌های کامپیوتری بسیار گوناگون است. برخی از بزه‌کاران کامپیوتری به سرقت پول و یا سرمایه افراد می‌پردازند، برخی دیگر از طریق سایت‌های اینترنتی حراج کالا، معامله‌‌گران را فریب می‌دهند، آنان  سفارش‌ها و پرداخت‌ها را دریافت و پس از آن به ارسال کالای نامرغوب‌ برای افراد اقدام می‌كنند و یا هرگز كالایی برای افراد ارسال نمی‌كنند.

افرادی نیز پس از سرقت اطلاعات و یا انجام خراب‌کاری درخواست پول می‌كنند تا پس از دریافت باج نسبت به برگشت اطلاعات و یا مرمت خراب‌کاری اقدام كنند.

چه کسانی بزه کاریها را انجام می‌دهند؟

زمانی که عبارت هکرهای کامپیوتری را می‌شنویم ممکن است فرد متخصص نقاب‌داری را تصور كنیم که تمام روز و شب را مقابل کامپیوتر می‌نشیند و پیوسته برای شکستن آخرین قفل‌های رمزی یکی از سیستم‌های کامپیوتری مهم در دنیا مانند کامپیوتر ارتش آمریکا، یا بانکی در سوییس، یا سیستم‌های  سیا تلاش می‌كند .

این تصور، یک تصور قدیمی و سنتی از هکرهای کامپیوتری است. امروزه وضعیت بسیار متفاوت است. بسیاری از افراد مهارت و ابزارها و انگیزه‌های زیادی برای هک کردن سیستم‌های کامپیوتری دارند. هکرهای امروزی افرادی هستند عبوس، میان‌سال با لباسی سفید که پشت میزی زیبا در طبقه‌ی چهارده ساختمان مرکزی یك شرکت کامپیوتری، که میلیون‌ها دلار  نرم‌افزار تولید می‌كند، نشسته‌اند.

هکرهای کامپیوتری سال‌هاست که اطراف ما هستند. بسیاری مواقع ما آنان را در انجام شیطنت و یا بزه‌کاری‌شان برای نفوذ به یک سیستم و یا ایجاد ویروس یاری می‌دهیم. هکرها گاه سبب میلیون‌ها دلار خسارت، سرقت اموال، دست‌کاری در صورت‌حساب‌ها و ازبین رفتن اعتماد مشتریان می‌شوند.

بررسی‌ها نشان می‌دهد، زمانی‌ که سازمان‌ها در معرض نفوذ  قرار می‌گیرند، خلاف‌کاران بیش‌تر، کارکنان یا افرادی از درون سازمان هستند.

برای مثال در سال 1998   تعداد 1600  موسسه در 50 کشور (با پشتیبانی  PricewaterhouseCoopers and Informationweek) مورد بررسی قرار گرفتند. گزارش‌ها نشان می‌دهد كه 73 درصد رخنه‌ی  امنیتی و یا موارد جاسوسی در یک دوره یک ساله صورت‌ گرفته است.

اگر یافته‌ها را با توجه به کسانی که عامل نفوذ و خراب‌کاری بوده‌اند، دسته‌بندی كنیم خواهیم دید که حدود 82 در صد نفوذگران از داخل سازمان بوده‌اند، به طور کلی آمار زیر نتیجه‌ی این بررسی‌هاست:

- کارکنان سازمان كه دارای اجازه‌ی دست‌رسی به سیستم‌های کامپیوتری بوده‌اند، 58 درصد.

- کارکنان سازمان اجازه‌ی دست‌رسی به سیستم‌های کامپیوتری را نداشته‌اندة، 24 درصد.

-    هکرها و تروریست‌های کامپیوتری بیرون از سازمان، 13 درصد.

-    سازمان‌های رقیب 3 درصد.

- سایر موارد 2 درصد.

 

 


نویسنده : Leonard M. Jessup & Joseph S. Valacich
مترجم : سیدرسول سیفی‌نیا

 منبع : همکاران سیستم

ویرایش : کورش زاهدی

 

 


بقیه مطالب وبلاگ l یک مثال ساده در ماکرو نویسی
l ایجاد یک ماجول در ماکرو
l اولین درس ماکرو
l آغاز ماکرو نویسی در اکسل
l تبلت پی سی چیست؟
l سیستم عامل آندروید چیست ؟
l ملکه تبلت‌ درCES 2011 کیست؟
l چگونه یك متخصص امنیتی شوم؟
l تحلیلى اقتصادى از تاثیر اینترنت و فناورى اطلاعات بر بازارها و موسسات بیمه‌
l راه‌اندازی بزرگ‌ترین مرکز فناوری دنیا در چین
l معرفی MRTG به عنوان نرم افزار Monitoring شبکه
l نرم‌افزار یک ‌بیستم صادرات هند را شامل می‌شود
l سایت انستیتوی فیلم آمریكا
l What is Chief Information Officer
l مدیریت زنجیره تأمین با استفاده از فناوری‌های بی‌سیم و موبایل

ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو | Buy Website Traffic