۵- حضورنیروهای حفاظتی :

حضورفعال وپررنگ نیروهای حفاظتی که بااستفاده از آخرین روش‌ها به رصد ‌و پیگیری فعالیت های اشخاص درفضای سایبرمی پردازند عامل موثردیگری است که می توان از آن به عنوان یکی ازتأثیرگذارترین روش های پیشگیری از بزه دیدگی سایبری یاد نمود در این روش متصدیان امریا به تعبیری پلیس سایبری به برخورد ومقابله با جرایم می پردازند وبا پیگیری وتحت نظرقراردادن اشخاصی که فعالیت های پنهانی دارند ونیز کنترل شناسه اینترنتی آنان درفضای سایبربه رهگیری اقدامات آن ها می پردازندتا ازاعمال مجرمانه ایشان علیه دیگران جلوگیری نمایند.طراحی چترهای حفاظتی وهمچنین ارائه اخطارهای آموزشی به اشخاص وفعالان حوزه سایبر ازمهمترین اقدامات این گروه می‌باشد،این مورد ازنوع پیشگیری وضعی است.

مبحث سوم) نقش پلیس فتا درمقام کشف جرایم رایانه ای :

افراد درخصوص مسئولیت بررسی و کشف جرائم رایانه ای دچارسردرگمی می‌شوند چرا که اولاً کشف منبع اصلی این نوع جرائم فوق‌العاده مشکل بوده ‌و مستلزم برخورداری از مهارت بالایی در زمینه دانش کامپیوتر می‌باشد. ثانیاًً اینترنت ازنظرمکانی و زمانی بی‌حد ومرز بوده و به راحتی نمی‌توان گفت که یک جرم رایانه ای از کجا آغاز و ‌در کجا خاتمه یافته است.شایان ذکر است که ارائه‌کنندگان خدمات اینترنتی (ISP) بیشتر از هر کسانی می‌توانند به کشف این جرم کمک ‌کنند تا آنجایی که باید بگوئیم بسیاری از این افراد ‌در آمریکا به عنوان کارشناسان رسمی و عاملان دولتی با مأموران FBI در کشف این نوع جرائم همکاری نزدیک دارند. همزمان با پیشرفته شدن نرم‌افزار وسخت‌افزار کامپیوتر، بازرسان ویژه تحقیق جرایم رایانه ای ‌نیز باید دانش خود را ‌در زمینه علوم مختلف کامپیوتری بالا ببرند تا بتوانند از پس پرونده های پیچیده رایانه ای برآیند.

گفتار اول)کشف جرایم رایانه ای :

کشف جرائم رایانه ای به معنای لغوی استفاده از یک سری روش های هدفمند از تکنیک ها و دستورالعمل ها برای به دست آوردن وجمع آوری آثار جرم از تجهیزات وسیستم های اطلاعاتی و محاسباتی وانواع دستگاه های ذخیره سازی اطلاعات ورسانه های دیجیتال است ،به گونه ای که بتوان آن ها را دریک قالب منسجم و قابل ارائه ومفهوم در دادگاه جرائم رایانه ای ارائه کرد اما در واقع به فرایند نگهداری ،شناسایی ،استخراج ،تفسیر ومستند سازی آثار ‌و شواهد کامپیوتری که دارای ویژگی‌های قانونی یک اثرجرم ازقبیل انجام شدن فرایند های قانونی ، صحت ‌و تمامیّت اثر جرم ،گزارش دهی درست اطلاعات به دست آمده ودرنهایت دریافت رأی‌ نهایی ازیک دادگاه قانونی یایک سیستم قانونی معتبرمی باشندکشف جرائم رایانه ای گفته می شود.درحقیقت کشف جرائم رایانه ای یک علم است که به آن عمل دریافت،پردازش وشناسایی داده ها ازکامپیوترها به روشی است که تمامی آثار به دست آمده دردادگاه جرائم رایانه ای قابل ارائه باشند.

مهمترین نیازهایی که ‌در کشف جرائم رایانه ای می توان مطرح ساخت را به بررسی کردن اکثرمستندات الکترونیکی مهم ،جستجو ودریافت داده ها از کامپیوترها تقسیم بندی کرد ، در این نیازها قطعاً مسئله مهم صحت داده ها می‌باشد ،درصورتیکه درنگهداری اثرات وفایل های دیجیتال سهل انگاری شود براحتی قابل تخریب واز بین رفتن هستند .در فرایند کشف جرائم رایانه ای برای بازگردانی اثرات جرم معمولاًٌ با بهره گرفتن از روش های خاص فایل های حذف شده ، فایل های رمزنگاری شده و همچنین فایل‌های تخریب شده را برای بررسی های بیشتر بازگردانی می‌کنند.[۳۷]

دربسیاری ازجرایم نیاز به دانستن این مطلب است که آدرس آی پی در چه تاریخ، مکان وچه ساعتی،دراختیارچه کسی بوده که این بسیار به کشف جرم وتشخیص آن کمک می‌کند زیرا جعل هویت،کارخیلی دشواری نیست و می‌توان هویت وآدرس جعلی داد، اماشماره تلفنی که به یک ISP وصل شده و از طریق آن ISP خدمات می‌دهد را نمی‌توان جعل کرد؛ ‌بنابرین‏ برای کشف دقیق جرم به آن اطلاعات نیاز است.

حال به بررسی ۲ پرونده که در آن ها یکی از انواع جرایم رایانه ای به وقوع پیوسته می‌پردازیم:
۱ – دختر جوانی از افراد ناشناسی که ایمیلی به نام وی ایجاد کرده و در آن او را فاحشه تلفنی معرفی کرده بودند، شکایت کرد. در پی ارسال چند پیام از ایمیل مذکور به ۵ سایت مختلف،‌ دختر جوان از سوی مردان زیادی مورد آزارتلفنی قرارگرفته بود. .
دخترجوان با راهنمایی پلیس کلمه عبوری ساخته و به وسیله آن وارد ۵ سایت مذکور شد. بدین ترتیب بازرسان با بهره گرفتن از کلمه عبوری مشابه به صفحات اینترنتی سایت‌های مذکور که پیام‌های ایمیل مذکور درج شده بود، دسترسی یافتند. پیام‌ها برای ۵ گروه ارسال شده بود که یکی از آن ها یک گروه دولتی بود. تیم بازپرسی دستورات لازم برای ورود به سایت گروه دولتی مذکور و همچنین پیام وارده به سایت آن ها را دریافت کرده تا بدین ترتیب IP (یک سری شماره که با نقطه از هم جدا شده و معرف کامپیوتر و معرف کامپیوتر متصل به اینترنت است) استفاده شده برای ارسال پیام را شناسایی کنند. با کمک سایت‌های اینترنتی قابل دسترس دولتی یک ISP (ارائه‌کنندگان خدمات اینترنتی) معرفی شد. بازرسان از ارائه‌کنندگان خدمات اینترنتی درخواست کردند تا جزئیات کامپیوتری با آدرس IP در زمان ارسال پیام‌ها را پیدا کنند. . ارائه‌کنندگان خدمات اینترنتی مذکور نام و آدرس ۲ کافی‌نت را در مومبای به بازرسان پلیس تحویل دادند. تیم بازپرسی فهرست اسامی واردشوندگان به کافی‌نت‌ها را بررسی کرده و متوجه شدند که امضای شاکی نیز در بین آن ها دیده می‌شود. لذا بازجوئی گسترده‌ای از شاکی به عمل آوردند. در طول یکی از جلسات بازجوئی، شاکی عنوان کرد وی درخواست ازدواج با یکی از همکلاسی‌‌های سابق خود را رد ‌کرده‌است. بدین ترتیب همکلاسی وی به عنوان متهم اصلی مطرح شد. بازپرسان با کمک پلیس مومبای مظنون اصلی را دستگیر و موبایل وی را توقیف کردند. پس از بررسی سیم‌کارت تلفن همراه متهم، مشخص شده که شماره تلفن شاکی که در پیام‌های اینترنتی نیز درج شده بود در حافظه تلفن وی ذخیره شده است. صاحبان کافی‌نت‌ها نیز متهم را شناسایی کرده و اذعان داشتند وی یکی از مشتریان دائم آن ها‌ است. .

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...