مقابله با جرایم سایبری در سطح بین المللی

BN-DX402_auspir_P_20140731050029کمیته رکن چهارم – در خصوص فضای سایبر هنوز تعریف کامل و مشخصی ارائه نشده است اما با توجه به تعاریف متعدد می‌توان گفت: “سایبر” پیشوندی است که معنای فعالیت‌های مرتبط با کامپیوتر و الکترونیک را می‌دهد و بر اساس یکی از این تعاریف “فضای سایبر یک حوزه‌‌ی عملیاتی است که به منظور بهره‌برداری از اطلاعات از طریق سیستم‌های به هم پیوسته و زیر ساخت یکپارچه‌ی‌ آن‌ها، با استفاده از علم الکترونیک است”؛ در سند سیاست فضای سایبری امریکا در سال ۲۰۰۹ این فضا به عنوان زیر ساخت جهانی و متصل به هم ارتباطات و اطلاعات دیجیتال که تقریباً زیر بنای تمامی وجوه جوامع مدرن را تشکیل می‌دهد تعریف شده است. به طور کلی از فضای سایبری به عنوان محیطی برای انتقال داده‌ها و اطلاعات یاد می‌شود و تنها شامل اینترنت نمی‌شود، بلکه شامل تمام شبکه‌ها و سیستم‌های ارتباطی-اطلاعاتی می‌باشد.
فضای سایبر هویت و مکان بازیگران خود را پنهان می‌کند و امکان استفاده‌ی آسان از اسامی جعلی و پروکسی‌هایی را فراهم می‌کند که نفوذ به آن‌ها و فاش کردنشان کار دشواری است. فضای سایبری گسترده و بی حد ومرز است و از نظر قانونی مبهم و از نظر شفاهی موجز و مختصر و در کل، پیچیده و دست نیافتنی است.

امنیت در فضای سایبر شامل سه عنصر است:
– محرمانگی: به این معنا که اگر داده‌هایی که در فضای سایبری در حال انتقال هستند، توسط مهاجمین خوانده شوند و محرمانه بودن آن نقض شود.

– یکپارچگی: اگر در حین انتقال داده‌ها، اطلاعات توسط مهاجمین دستکاری شده و تغییر داده شوند.

– در دسترس بودن: این نوع حملات با هدف خارج کردن منبع اطلاعاتی از سرویس است؛ به گونه‌ای که دیگر آن منبع قادر به ارائه‌ی سرویس به دیگران نبوده و نتواند تبادل اطلاعات درستی با کاربرانش داشته باشد.

برقراری امنیت در فضای سایبری، به علت ماهیت این فضا کار بسیار دشواری است. از فناوری سایبری بی تردید می‌توان همانند ابزارهای جنگ متعارف، برای حمله به تشکیلات دولتی، نهادهای مالی، زیرساخت‌های انرژی و حمل و نقل ملی و روحیه‌ی عمومی استفاده کرد. ناامنی در فضای سایبری شامل تمام زیرساخت‌هایی می‌شود که به نحوی با فناوری اطلاعات درارتباطند. در اواسط دهه‌ی ۹۰ با گسترش شبکه‌های بین‌المللی و ارتباطات ماهواره‌ای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری(مجازی) یا جرایم در محیط سایبر شکل گرفت. بعد از وقوع اولین جرایم رایانه‌ای در دنیا برای ایمن سازی این فضا علاوه بر دولت‌ها، کنوانسیون‌ها و تشکیلات وشرکت‌های حقیقی و حقوقی بسیاری شکل گرفت که از آن جمله می‌توان به موارد زیر اشاره کرد:

کنوانسیون”سایبر کرایم” مشهور به کنوانسیون بوداپست، نخستین معاهده‌ی بین‌المللی محسوب می‌شود که در جست‌وجوی جرایم رایانه‌ای به خصوص در حیطه‌ی نقض کپی‌رایت، کلاهبرداری رایانه‌ای، هرزه‌نگاری کودکان و نقض امنیت شبکه انجام می‌شود و از طریق هماهنگ کردن قوانین ملی، بهبود شیوه‌های تحقیقاتی و افزایش همکاری‌ها میان ملت‌ها بوده است و از سوی شورای اروپا در شهر استراسبورگ فرانسه و با مشارکت فعال کشورهای ناظر آن یعنی کانادا، ژاپن و چین تشکیل و یکم ماه ژوئیه‌ی سال ۲۰۰۴ لازم الاجرا شد و به امضای ۴۳ کشور از جمله کانادا، ژاپن، امریکا و جمهوری افریقای جنوبی رسید.

اولین “مرکز پیشگیری و کشف جرایم سایبری در اروپا” نیز با هدف یکپارچه‌سازی اطلاعات، دانش و مهارت‌های لازم برای کمک به پلیس کشورهای عضو اتحادیه‌ی اروپا در تحقیقات ملی و برون مرزی آنان است. فعالیت متخصصان این مرکز، که در شهر لاهه واقع شده، عمدتاً بر سه موضوع کلاهبرداری، سرقت هویت و سواستفاده‌ی جنسی از کودکان در فضای آنلاین متمرکز است و در پی یافتن راه‌هایی برای ارتقاء امنیت شبکه‌های اجتماعی نظیر فیس‌بوک و توییتر است. هزینه‌ی مرکز اروپایی جرایم سایبری (به اختصار EC3) توسط یوروپُل، یا همان پلیس اتحادیه‌ی اروپا، تامین می‌شود. این مرکز در زمینه‌های فنی، تحلیلی و تامین شواهد برای ارائه در دادگاه، به تحقیقات مشترک کشورهای عضو اتحادیه‌ی اروپا کمک و مشاوره‌های لازم را ارائه خواهد کرد و به طور خاص حملاتی را رصد خواهد کرد که امور بانکی الکترونیک (E-banking) و زیرساخت‌های حساس را هدف قرار می‌دهند و همان طور که اشاره شد، مقابله با سواستفاده‌ی جنسی از کودکان نیز یکی دیگر از اولویت‌های مرکز EC3 است.

“اتحاد بین‌المللی حفاظت از امنیت سایبر” برای مقابله‌ی جهانی با جرایم سایبری  هم در سال ۲۰۱۱ در لندن اعلام موجودیت کرد. اعضای این اتحاد بین‌المللی را دولت‌ها، شرکت‌های اینترنتی و فن‌آوری بین‌المللی و نهادهای قانونی متولی مبارزه با جرایم سایبر از جمله پلیس بین‌الملل (اینترپل) تشکل می‌دهند. شرکت‌های فعال در زمینه‌ی امنیت کامپیوتری و سایبری از جمله “مک‌آفی” و “ترند مایکرو” نیز که در زمینه‌ی تولید آنتی ویروس‌ها فعال هستند، به عضویت “اتحاد بین‌المللی حفاظت از امنیت سایبر” درآمده‌اند. بودجه‌ی این سازمان بین‌المللی را اتحادیه‌ی اروپا و دیگر کشورهایی که قصد پیوستن به این نهاد را دارند، تامین می‌کنند و قوانین بین‌المللی تازه‌ای برای مبارزه با جرایم سایبری و مجرمین در آن تعریف شده تا قوانین حمایتی از شرکت‌های تجاری فعال در حوزه‌ی فن‌آوری را ارتقا دهند.

شرکت “بیت دیفندر” نمونه‌ی دیگری است که توسط شرکت SoftWin در سال ۲۰۰۱ در کشور رومانی تاسیس گردید و در حال حاضر یکی از بزرگ‌ترین تولیدکنندگان نرم افزارهای سریع و تاثیرگذار در حوزه‌ی امنیت می باشد و استانداردهای جدیدی را برای پیشگیری از تهدیدات و تولید ابزارهای کشف و پاکسازی ویروس‌ها تدوین نموده و ارائه دهنده‌ی برترین تکنولوژی‌های شناسایی تهدیدات امنیتی سایبری می‌باشد. تکنولوژی ضد بدافزار این شرکت توسط شرکت های دیگری چون F-secure،G-Data ،Qihoo ،Bullguard و IBM در حال استفاده است  و از  سال ۲۰۱۰  Bitdefender SafeGo! محافظت از اکانت‌ها در فیس بوک را نیز انجام می‌دهد.

شرکت امریکایی امنیت سایبری “سایلنس” اولین شرکتی است که از هوش مصنوعی، علم الگوریتمی و یادگیری ماشینی در رابطه با امنیت ملی استفاده کرده است و فرآیند حل‌وفصل فعالانه‌ی دشوارترین مشکلات امنیتی دنیا توسط شرکت‌ها، دولت‌ها و کاربران را ارتقاء می‌بخشد. سایلنس با استفاده از یک فرآیند ریاضیاتی پیشرفته به طور دقیق و سریع تهدیدات را از دیگر موارد متمایز می‌سازد و کارش صرفاً این نیست که مشخص کند چه چیزی در لیست‌های سیاه قرار دارد و چه چیزی در این لیست‌ها قرار ندارد. سایلنس ریاضیات و یادگیری ماشینی پیشرفته را با درک منحصر به ‌فرد از ذهنیت هکر ترکیب کرده و بدین ترتیب فناوری‌ها و خدماتی را ارائه می‌دهد که حقیقتاً قادرند تهدیدات پیشرفته را شناسایی کرده و از وقوع آن‌ها جلوگیری کنند.

و در نهایت شرکت “فایر آی”Fire Eye) ) که در زمینه‌ی امنیت فعال است و بنیاد “مرز الکترونیک” که هدفش حفاظت از حقوق مصرف‌کنندگان روی اینترنت است  و بسیاری شرکت‌های دیگر که در این لیست قرار می‌گیرند.

علاوه بر موارد ذکر شده گروه‌های هک معروفی نیز مانند گروه آنونیموس (هکرهای گمنام) نیز فعالیت دارند و اشخاصی مانند کالین اندرسون و تعداد زیاد دیگری که هنوز ناشناخته و گمنام مانده‌اند.

…و اما چند نکته‌ی مهم امنیتی را برای کاربران در فضای سایبر از زبان ادوارد اسنودن که افشاگر بزرگترین توطئه وجاسوسی اطلاعات جهان است، متذکر می‌شویم: هرگز نگویید، من که اطلاعاتی برای مخفی کردن ندارم، مسلما هر شخصی اطلاعات مهمی از خود، خانواده، حساب بانکی و غیره دارد که می تواند برای هکرها جذاب باشد. هکرها به کوچک‌ترین اطلاعات شما نیز علاقه مند هستند؛ پس دیگر این جمله را تکرار نکنید. فیس بوک و گوگل جزو خطرناک‌ترین سرویس‌هایی هستند که به سادگی و بدون آگاهی کاربران اطلاعات آن‌ها را به سرقت می‌برند. مراقب اطلاعات امنیتی خود در این دو سرویس باشید. فضاهای اینترنتی به شدت تحت کنترل هستند از ارسال پیامک در اپلیکشن هایی مانند شبکه های اجتماعی که با اینترنت در ارتباط هستند نیز بپرهیزید. آنچه به نام سیاست‌های مربوط به حریم خصوصی یا Privacy Policy شناخته می‌شود، مجموعه‌ی سیاست‌های شرکت‌ها یا شبکه‌های خصوصی در این مورد است که اساساً حریم خصوصی چیست و چه اطلاعاتی را شامل می‌شود.

نکته‌ی اساسی ‌این‌جاست که شاید آن‌چه امروز بخشی از حریم خصوصی است، ‌فردا در این حوزه نباشد. پیش از آن‌که مطلبی را ‌در شبکه‌های اجتماعی منتشر کرده و به اشتراک بگذارید، قدری درباره‌ی نحوه‌ی عملکرد این شبکه اجتماعی تفحص کنید. در خصوص مطالبی که در سطح نت به اشتراک می‌گذارید، حساس باشید به ویژه رفتارهایی نظیر خرید‌های آنلاین و یا نصب یک App که می‌تواند اطلاعات حساسی شخص شما را درز دهد. همواره در زمانی که در فضای آنلاین با شخصی ارتباط برقرار می‌کنید، از این موضوع ‌مطمئن شوید‌ با چه کسی، چه چیزی را و به چه روشی به اشتراک می‌گذارید. Two Step Verification قابلیتی است که در بیش‌تر شبکه‌های اجتماعی و سرویس‌های ایمیل شبیه به جی‌میل وجود دارد و صرف‌نظر از گذرواژه‌ی شما، در‌خواست یک مرحله‌ی دیگر از اطلاعات، نظیر شماره تلفن یا کد امنیتی، را برای ورود به حساب کاربری می‌کند. این قابلیت احتمال هک شدن حساب کاربری شما را به شدت کاهش می‌دهد. سرانجام اینکه امنیت شما تنها مربوط به خود شما نیست. گاهی دوستان شما در شبکه‌های اجتماعی ‌مطالبی منتشر می‌کنند که مستقیم یا غیر‌مستقیم اطلاعات شخصی شما را در بر گرفته و آن‌ها را منتشر می‌کند. در نتیجه همواره مراقب مطالب به اشتراک گذاشته شده از سوی دوستان خود نیز باشید.

منبع : ماهنامه خط صلح

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Green Captcha Characters Below.