وبلاگ

توضیح وبلاگ من

مقاله های علمی- دانشگاهی – قسمت 17 – 9

 
تاریخ: 25-09-01
نویسنده: نویسنده محمدی

الف) قابل پیگیری یا غیر قابل پیگیری بودن جرایم رایانه ای :

مکان یابی آدرس حقیقیIP یک مجرم رایانه ای امری بسیاردشوار است.مطلب زیراین مسئله رابیان می‌کند.زمانی که بین باب و آلیس ارتباط اینترنتی برقرار می شود،آلیس می‌تواند آدرس IPباب را مشاهده کند، در این صورت اگرباب بخواهد در این ارتباط مرتکب تخلفی شود، آدرس IP وی ضبط خواهد شد وقابل پیگیری است ،حال اگرکین ازطریق اینترنت به باب متصل شود و ازطریق باب به آلیس ، واگربخواهدکه نیت بدی داشته باشد آلیس آدرس IPباب را می بیند. به عبارت دیگرکین آدرسIP خود ‌را پشت آدرس IP باب پنهان ساخته است. در واقع قطعه ای که اجازه می‌دهد کین از باب به عنوان یک رابط استفاده کندproxy نام دارد.

کین می‌تواند این قطعه را بدون اطلاع باب ، درکامپیوتر وی نصب کرده باشدیا ممکن است کین قابلیت دسترسی ‌به این قطعه در کامپیوتر باب را خریداری کرده باشد.

در واقع اکثربوتها دارای پروکسی هستند وهرزمان این قابلیت را دارند که آن را بازگذاری کنند. این بوتها که در واقع منابع نامحدود پروکسی برای جرائم رایانه ای به حساب می‌آیند روی دستگاه های کاربران بی گناه وناآگاه نصب شده اند.این همان چیزی است که مجرمان رایانه ای به آن واقفند و از آن به صورت نادرست بهره برداری می‌کنند. شبکه های فست فلوکس مثال بارزی از شبکه های مخرب هستند که از دستگاه های هک شده به عنوان پروکسی استفاده می‌کنند.

فست فلوکس یک تکنولوژی است که به منظور ایجاد مقاوم سازی در برابر فیلتر فایروال و به منظور ناممکن ساختن پیگیری و تعقیب ، توسط مجرمان رایانه ای مورد استفاده قرارمی گیرد.

درساده ترین نوع این تکنولوژی ،آدرسIP وب سایتهایی که آلوده به فست فلوکس هستنددائماًتغییر می‌کند این بدین خاطر است که نام وب سایت مورد نظر نشانگر آدرسIP دستگاه هک شده ای است که هر ۲ دقیقه یکبار درحال تغییراست.

‌بنابرین‏ هرزمان که کاربری تلاش کند ‌به این سایت مورد نظرمتصل شود ، به یک سیستم هک شده یا ویروس دارمتصل می شود که این سیستم، ارتباط را به سوی مکان واقعی محتوای آلوده به ویروس سوق می‌دهد. ممکن است یک نفر درمورد داستان باب ،آلیس وکین اظهارمخالفت کند و بگوید که ردیابی ارتباط آلیس با باب و باب با کین ازطریق دسترسی به لوگ اتصال باب یا ازطریق گردآوری اطلاعات لحظه به لحظه ازباب ،امکانپذیرخواهد بود.متأسفانه ، پروکسی ها قابلیت اتصال زنجیره وار را دارند و با وجود پیدایش ابزارهمگانی برای دستیابی به یونیون روتینگ ، یک مجرم رایانه ای می‌تواند به ۱۲ دستگاه تقویت کننده دست یابد قبل از آنکه بتوانند وی را ردیابی کنند.

یونیون روتینگ یک ابزاربسیارقدرتمند وکاربردآن به منظورعدم آشکارسازی هویت افراددراینترنت می‌باشد درطرح کلی یونیون روتینگ ، اطلاعاتی را بین نود(node)دو رابط یعنی کاربر و رابط اول مبادله می شود کاملاً پنهانی و مخفی است و از ابتدا تا به انتها هر رابط تنها رابط قبلی و رابط بعدی خود را می شناسد. به عبارت دیگرزمانی که نودها اطلاعات را منتقل می‌کنند این افراد رابط نمی توانند بفهمند که این اطلاعات چیست، ازکجا آمده وبه کجا می رود.

پروژۀ یونیون روتینگ توسط نیروی دریایی آمریکا سازمان دهی شده بود، هدف آن ها از طرح این پروژه این بود که مردم کشورهای در حال جنگ به راحتی از اینترنت استفاده کنند، با این اطمینان که نیروهای اطلاعات قادر به دیدن سایتهایی که مردم از آن ها استفاده می‌کردند، نیستند.

سازندگان یونیون روتینگ خاطرنشان می‌کنند که هدف آن ها از ساختن این ابزار حفظ اطلاعات اکثر کاربران و گمنام نگه داشتن آن ها است که شاید این اطلاعات قبلاً درمعرض دستیابی مجرمان رایانه ای بوده و رایج شدن وعمومیت یافتن ابزار یونیون روتینگ نشانه این است که تکنولوژی های اینترنتی که افراد توسط آن ها هویت خود را در اینترنت پنهان می‌سازند به طور گسترده در دسترس است و این مسئله عملیات مخفیانۀ ردیابی مجرمان سایبری را بسیار دشوارمی سازد.

این موضوع پی آمد مستقیم طراحی اینترنت وپروتکل های اصلی آن است. این پروتکل ها در اواخردهۀ ۱۹۶۰ به منظور ایجاد یک شبکۀ عظیم ومقاوم میان پایگاه های ارتش آمریکا طراحی شد تا این پایگاه ها قادرباشند در زمان حملات هسته ای به عملیات خود ادامه دهند. یقیناً آن زمان پیش‌بینی نشده بود که آن شبکه که امروزه اینترنت نام دارد سرتاسر جهان را فراگیرد وچنین توسعه یابد و مسائل جانبی دیگری را به همراه خود آورد.لازمۀ حصول اطمینان از قابل ردیابی بودن تمامی ارتباطات در اینترنت این است که این ابزار (اینترنت) دوباره از نوطراحی وساخته شود.[۳۹]

ب)آمار جرایم رایانه ای :

به طورقطع آمار واقعی جرایم رایانه‌ ای در کشور در شرایطی که طبق برخی آمار تعدادکاربران اینترنت ازهشت میلیون و ۸۰۰ هزار نفردرسال ۸۴ به ۲۵ میلیون و ۶۰۰ هزار نفر ‌در سال‌ ۸۸ رسیده وضریب نفوذ ۳۵ درصدی اینترنت کشور ‌را موجب شده است، نیست مطلبی که معاون مبارزه با جرائم خاص رایانه‌ای پلیس آگاهی ناجا نیزبه آن اذعان دارد. . .
به گفته سرهنگ مهرداد امیدی این حجم واقعی جرائم نیست بلکه حجم پرونده هایی است که در این رابطه تشکیل می‌شود زیرا خیلی از جرائم به دلایل مختلفی به مرحله تشکیل پرونده نمی‌رسند. هرچند در حوزه زیرساخت گسترش اینترنت در کشور و سرعت بهره‌برداری از آن هنوز از بسیاری از کشورهای منطقه عقب هستیم اما رسیدن به نقطه کنونی و درگیر کردن ۲۵ میلیون و ۶۰۰ هزار نفر از جمعیت کشور با این پدیده درصورتی که با قوانین صحیح واجرای دقیق همراه نباشد نتیجه‌ای جزافزایش روزافزون جرم درفضای مجازی که دیگر جزئی جدانشدنی ‌از دنیای واقعی است ‌را موجب می‌شود.

ج) مردان ۹۵درصد متهمان فضای سایبر:

طبق اعلام ناجا ۳۳ درصدپرونده‌های حوزه جرائم رایانه‌ ای دررابطه باموضوع دسترسی غیرمجازبه سیستم‌ها ‌و داده‌های رایانه‌ ای شامل دسترسی‌های غیرمجاز درحوزه کارهای بانکی است و۳۰ درصد پرونده ها باموضوع هتک حیثیت افراد ونشراکاذیب، ۱۶درصد پرونده ها با موضوع کلاهبرداری‌های اینترنتی یا برنامه ‌نوشتن و فریب سیستم، ۶ درصد بحث تخریب و اختلال در داده های سیستم و ۵ درصد تکثیرغیرمجازنرم‌افزارها است. . .
طبق این آمار۹۵ درصد متهمان این حوزه آقایان و بیشترین متهمان در گروه سنی ۱۸ تا ۳۵ سال هستند که بیشترین آشنایی ‌با سیستم را ‌داشته‌اند. ضمن این که بیشترین جرایم اینترنتی در تهران، خراسان رضوی،البرز،گیلان وکرمانشاه رخ داده است. ۷۵ درصد کاربران اینترنت ‌از خانه، ۲۲ درصد از کافی نت و ۱۴ درصد از محل کار به اینترنت وصل می‌شوند.


فرم در حال بارگذاری ...

« مقاله-پروژه و پایان نامه – قسمت 10 – 3دانلود پایان نامه های آماده | معاطات در نکاح – پایان نامه های کارشناسی ارشد »
 
مداحی های محرم