دانلود منابع پایان نامه ها – قسمت 16 – پایان نامه های کارشناسی ارشد |
۵- حضورنیروهای حفاظتی :
حضورفعال وپررنگ نیروهای حفاظتی که بااستفاده از آخرین روشها به رصد و پیگیری فعالیت های اشخاص درفضای سایبرمی پردازند عامل موثردیگری است که می توان از آن به عنوان یکی ازتأثیرگذارترین روش های پیشگیری از بزه دیدگی سایبری یاد نمود در این روش متصدیان امریا به تعبیری پلیس سایبری به برخورد ومقابله با جرایم می پردازند وبا پیگیری وتحت نظرقراردادن اشخاصی که فعالیت های پنهانی دارند ونیز کنترل شناسه اینترنتی آنان درفضای سایبربه رهگیری اقدامات آن ها می پردازندتا ازاعمال مجرمانه ایشان علیه دیگران جلوگیری نمایند.طراحی چترهای حفاظتی وهمچنین ارائه اخطارهای آموزشی به اشخاص وفعالان حوزه سایبر ازمهمترین اقدامات این گروه میباشد،این مورد ازنوع پیشگیری وضعی است.
مبحث سوم) نقش پلیس فتا درمقام کشف جرایم رایانه ای :
افراد درخصوص مسئولیت بررسی و کشف جرائم رایانه ای دچارسردرگمی میشوند چرا که اولاً کشف منبع اصلی این نوع جرائم فوقالعاده مشکل بوده و مستلزم برخورداری از مهارت بالایی در زمینه دانش کامپیوتر میباشد. ثانیاًً اینترنت ازنظرمکانی و زمانی بیحد ومرز بوده و به راحتی نمیتوان گفت که یک جرم رایانه ای از کجا آغاز و در کجا خاتمه یافته است.شایان ذکر است که ارائهکنندگان خدمات اینترنتی (ISP) بیشتر از هر کسانی میتوانند به کشف این جرم کمک کنند تا آنجایی که باید بگوئیم بسیاری از این افراد در آمریکا به عنوان کارشناسان رسمی و عاملان دولتی با مأموران FBI در کشف این نوع جرائم همکاری نزدیک دارند. همزمان با پیشرفته شدن نرمافزار وسختافزار کامپیوتر، بازرسان ویژه تحقیق جرایم رایانه ای نیز باید دانش خود را در زمینه علوم مختلف کامپیوتری بالا ببرند تا بتوانند از پس پرونده های پیچیده رایانه ای برآیند.
گفتار اول)کشف جرایم رایانه ای :
کشف جرائم رایانه ای به معنای لغوی استفاده از یک سری روش های هدفمند از تکنیک ها و دستورالعمل ها برای به دست آوردن وجمع آوری آثار جرم از تجهیزات وسیستم های اطلاعاتی و محاسباتی وانواع دستگاه های ذخیره سازی اطلاعات ورسانه های دیجیتال است ،به گونه ای که بتوان آن ها را دریک قالب منسجم و قابل ارائه ومفهوم در دادگاه جرائم رایانه ای ارائه کرد اما در واقع به فرایند نگهداری ،شناسایی ،استخراج ،تفسیر ومستند سازی آثار و شواهد کامپیوتری که دارای ویژگیهای قانونی یک اثرجرم ازقبیل انجام شدن فرایند های قانونی ، صحت و تمامیّت اثر جرم ،گزارش دهی درست اطلاعات به دست آمده ودرنهایت دریافت رأی نهایی ازیک دادگاه قانونی یایک سیستم قانونی معتبرمی باشندکشف جرائم رایانه ای گفته می شود.درحقیقت کشف جرائم رایانه ای یک علم است که به آن عمل دریافت،پردازش وشناسایی داده ها ازکامپیوترها به روشی است که تمامی آثار به دست آمده دردادگاه جرائم رایانه ای قابل ارائه باشند.
مهمترین نیازهایی که در کشف جرائم رایانه ای می توان مطرح ساخت را به بررسی کردن اکثرمستندات الکترونیکی مهم ،جستجو ودریافت داده ها از کامپیوترها تقسیم بندی کرد ، در این نیازها قطعاً مسئله مهم صحت داده ها میباشد ،درصورتیکه درنگهداری اثرات وفایل های دیجیتال سهل انگاری شود براحتی قابل تخریب واز بین رفتن هستند .در فرایند کشف جرائم رایانه ای برای بازگردانی اثرات جرم معمولاًٌ با بهره گرفتن از روش های خاص فایل های حذف شده ، فایل های رمزنگاری شده و همچنین فایلهای تخریب شده را برای بررسی های بیشتر بازگردانی میکنند.[۳۷]
دربسیاری ازجرایم نیاز به دانستن این مطلب است که آدرس آی پی در چه تاریخ، مکان وچه ساعتی،دراختیارچه کسی بوده که این بسیار به کشف جرم وتشخیص آن کمک میکند زیرا جعل هویت،کارخیلی دشواری نیست و میتوان هویت وآدرس جعلی داد، اماشماره تلفنی که به یک ISP وصل شده و از طریق آن ISP خدمات میدهد را نمیتوان جعل کرد؛ بنابرین برای کشف دقیق جرم به آن اطلاعات نیاز است.
حال به بررسی ۲ پرونده که در آن ها یکی از انواع جرایم رایانه ای به وقوع پیوسته میپردازیم:
۱ – دختر جوانی از افراد ناشناسی که ایمیلی به نام وی ایجاد کرده و در آن او را فاحشه تلفنی معرفی کرده بودند، شکایت کرد. در پی ارسال چند پیام از ایمیل مذکور به ۵ سایت مختلف، دختر جوان از سوی مردان زیادی مورد آزارتلفنی قرارگرفته بود. .
دخترجوان با راهنمایی پلیس کلمه عبوری ساخته و به وسیله آن وارد ۵ سایت مذکور شد. بدین ترتیب بازرسان با بهره گرفتن از کلمه عبوری مشابه به صفحات اینترنتی سایتهای مذکور که پیامهای ایمیل مذکور درج شده بود، دسترسی یافتند. پیامها برای ۵ گروه ارسال شده بود که یکی از آن ها یک گروه دولتی بود. تیم بازپرسی دستورات لازم برای ورود به سایت گروه دولتی مذکور و همچنین پیام وارده به سایت آن ها را دریافت کرده تا بدین ترتیب IP (یک سری شماره که با نقطه از هم جدا شده و معرف کامپیوتر و معرف کامپیوتر متصل به اینترنت است) استفاده شده برای ارسال پیام را شناسایی کنند. با کمک سایتهای اینترنتی قابل دسترس دولتی یک ISP (ارائهکنندگان خدمات اینترنتی) معرفی شد. بازرسان از ارائهکنندگان خدمات اینترنتی درخواست کردند تا جزئیات کامپیوتری با آدرس IP در زمان ارسال پیامها را پیدا کنند. . ارائهکنندگان خدمات اینترنتی مذکور نام و آدرس ۲ کافینت را در مومبای به بازرسان پلیس تحویل دادند. تیم بازپرسی فهرست اسامی واردشوندگان به کافینتها را بررسی کرده و متوجه شدند که امضای شاکی نیز در بین آن ها دیده میشود. لذا بازجوئی گستردهای از شاکی به عمل آوردند. در طول یکی از جلسات بازجوئی، شاکی عنوان کرد وی درخواست ازدواج با یکی از همکلاسیهای سابق خود را رد کردهاست. بدین ترتیب همکلاسی وی به عنوان متهم اصلی مطرح شد. بازپرسان با کمک پلیس مومبای مظنون اصلی را دستگیر و موبایل وی را توقیف کردند. پس از بررسی سیمکارت تلفن همراه متهم، مشخص شده که شماره تلفن شاکی که در پیامهای اینترنتی نیز درج شده بود در حافظه تلفن وی ذخیره شده است. صاحبان کافینتها نیز متهم را شناسایی کرده و اذعان داشتند وی یکی از مشتریان دائم آن ها است. .
فرم در حال بارگذاری ...
[سه شنبه 1401-09-29] [ 05:30:00 ق.ظ ]
|