در این میان آن چه از اهمیت ویژه‌ای برخوردار است، توجه به بزه‌دیدگان تروریسم سایبری است که به نوعی بزه‌دیدۀ سایبری محسوب می‌شوند و نمی‌توان همانند دیگر انواع بزه‌دیدگان تروریسم، به دلیل موقعیت و مکان بزه که در دنیای مجازی قرار دارند، با شیوه‌ای یکسان از آن‌ ها حمایت نمود. بدین منظور در سال‌های اخیر، جرم‌شناسان خارجی و افراد دیگری به شاخه‌ای جدید از بزه‌دیده‌شناسی، به عنوان بزه‌دیده‌شناسی سایبری، به منظور تبیین نقش افراد جامعه و محیط سایبر در شکل‌گیری بزه‌های رایانه‌ای پرداخته‌اند. بر این اساس پرداختن به نیازهای بزه‌دیدگان تروریسم سایبری و همچنین اقدامات و روش‌های پیشگیری از این بزه به منظور حمایت بیشتر از بزه‌دیدگان ضروری به نظر می‌رسد. با توجه به مطالعات اولیه، این موضوع در حوزۀ جرم شناسیِ بزه‌دیده‌شناسی و حقوق جزای اختصاصی جای می‌گیرد. بدین منظور در نوشتار حاضر، به تبیین تروریسم سایبری و روش‌های ارتکاب آن، بررسی قوانین موجود در زمینۀ تروریسم سایبری در حقوق داخلی ایران و اسناد بین‌المللی، پیشگیری از وقوع تروریسم سایبری و حمایت از بزه‌دیدگانی که در اثر حملات تروریستی سایبری، خسارت و صدمه می‌بینند می‌پردازیم.
بنابراین مطالب این نوشتار بر اساس سه فصل بررسی می‌شوند. در فصل اول، به کلیات و مفاهیم رایانه‌ای و حقوقی مرتبط با موضوع مورد بحث پرداخته می‌شود. در فصل دوم، به طور تخصصی وارد موضوع بحث شده و به روش‌های پیشگیری از وقوع تروریسم سایبری در راستای حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین‌المللی پرداخته می‌شود و در فصل سوم، به عنوان آخرین فصل این نوشتار، به انواع حمایت‌های موجود در حقوق کیفری ایران و اسناد بین‌المللی در زمینۀ حمایت از بزه‌دیدگان تروریسم سایبری اشاره می‌گردد.

پایان نامه

فصل اول: کلیات
۱-۱- بیان مسئله
با توجه به رشد روز افزون دانش بشری در زمینۀ فناوری اطلاعات و ارتباطات و همچنین درگیر شدن هرچه بیشتر جوامع به استفاده از این ابزارها و پیشرفت‌های دیگری که در اثر به‌کارگیری آن‌ ها حاصل شده، به مراتب جوامع بشری آسیب‌پذیری‌های بیشتری پیدا کرده‌اند. نقش مهم رایانه و اینترنت و ترغیب مجرمان و تروریست‌ها برای استفاده از آن‌ ها به عنوان یک ابزار مناسب برای حمله به اهدافشان غیرقابل انکار است. این تغییر در شیوه‌های تروریسم، از شیوۀ سنتی به شیوه‌های الکترونیکی، به یکی از بزرگ‌ترین چالش‌های جوامع مدرن تبدیل شده است.
نتیجه تصویری درباره فناوری اطلاعات
اتصال هر چه بیشتر شبکه‌های رایانه‌ای گوناگون در سراسر جهان و قرار گرفتن حجم بیشتری از اطلاعات ارزشمند بر روی این شبکه‌ها، جذابیت رایانه‌ها و شبکه‌های رایانه‌ای را به عنوان اهداف حملات تروریستی سایبری هرچه بیشتر ساخته است. بنابراین روز به روز انگیزۀ مهاجمین احتمالی برای آغاز حمله علیه اهداف سایبری افزوده می‌گردد. انگیزه‌های اقتصادی، صنعتی و نظامی در این میان از همه چشمگیرتر به نظر می‌رسند. بارزترین ویژگی فضای سایبر، دسترس‌پذیر ساختن سریع با حداقل هزینۀ کلیۀ اطلاعات آنلاین است که بسیاری از نمونه‌های آن را در تارنما‌های شبکه جهانی اینترنت شاهد هستیم. این دسترس پذیری، برای همگان فراهم آمده و هیچ گونه تبعیضی اعمال نشده است. با وجود این شرایط، به نظر می‌رسد در متزلزل شدن برخی مفاهیم حساس و اساسی، به ویژه امنیت، تردیدی باقی نمانده باشد. امنیت همانند فضای سایبر، آنقدر انعطاف پذیر است که در هر سطح و کیفیتی، معنا و کاربرد خود را حفظ می‌کند. آن دسته از تهدیدکنندگانی که در این پژوهش مورد توجه قرار گرفته‌اند، تروریست‌هایی هستند که صرف نظر از ماهیت و اهداف اقداماتشان، نتایج زیان‌باری به جای می‌گذارند. معمولاً آن‌ ها نقاط حساس و حیاتی جوامع را هدف
عکس مرتبط با اقتصاد
قرار می‌دهند تا اساسی‌ترین ضربات را به دشمنان خود وارد کنند و با توجه به ماهیت شبکه‌های اینترنتی که در دسترس همگان قرار دارد، اهداف و نتایج فعالیت‌های خود را در عرض کوتاه‌ترین زمان در سطح جهان اطلاع رسانی کنند (نژاد شلمانی، ۱۳۸۹: ۱۳۴). البته سهولت و کم هزینه بودن ارتکاب این اقدامات نیز از اهمیت قابل توجهی برخوردار است، لذا این گروه‌ها همواره به پیشرفته‌ترین ابزارها برای رسیدن به اهداف شوم خود مجهز هستند.
با اینکه پیشینۀ اقدامات تروریستی به اندازۀ عمر بشر طولانی است، اما نه تنها هیچ‌گاه دربارۀ آن اتفاق نظر وجود نداشته، بلکه معانی بعضاً متعارضی به آن نسبت داده شده است. عده‌ای آن را تاکتیک و دیگران استراتژی دانسته‌اند. برخی آن ‌را جنایت و گناهی نابخشودنی و گروهی وظیفۀ الهی و واکنش موجه به ظلم و ستم برشمرده‌اند. در هر حال قدر مسلم این است که تروریسم ابزاری برای رسیدن به هدف است. در این راستا کارشناسان، تروریسم را این گونه نموده است:
«ارتکاب هدفمند خشونت یا تهدید به آن، به منظور ایجاد وحشت و یا رفتار مقهورانه در قربانی و یا در ناظران آن عمل یا تهدید» (طیب، ۱۳۸۴: ۳۴).
اما دغدغۀ اصلی تمامی مخاطبان این تئاتر وحشتناک، خسارات سنگین و بعضاً جبران ناپذیر مالی و جانی است، آن هم از جانب کسانی که به خوبی برای این نقش آفرینی کرده‌اند و حتی حاضرند برای رسیدن به اهدافشان، از ارزشمندترین سرمایه‌شان، یعنی جانشان بگذرند؛ لذا ایستادگی در برابر یا به حداقل رساندن خساراتشان، بدون برنامه ریزی اصولی و راهبردی نه تنها نتیجه بخش نیست؛ ممکن است منجر به تشدید این گونه اقدامات نیز بشود. آن چه در این راستا بیشتر مورد توجه قرار دارد، بزه‌دیده است. بزه دیده کسی است که: «به دنبال رویداد یک جرم آسیب و زیان و آزار می‌بیند» (رایجیان اصلی،۱۳۹۰ الف: ۱۷).
در این خصوص باید با همدردی و احترام و عزت و شرف انسانی با قربانیان جرایم تروریستی رفتار کرد. آن‌ ها حق دارند به خاطر لطمه‌ای که دیده‌اند و به صورتی که در قانون مقرر شده است، به سازوکارهای اجرای عدالت و جبران غرامت فوری دسترسی داشته باشند. به این منظور که قربانی بتواند به جبران غرامت خود دست یابد، باید سازوکارهای قضایی و اجرایی را نیز مقرر و تقویت نمود. تجربه در بسیاری از کشورها نشان داده است که یک راه مؤثر برای رسیدگی به نیازهای متعدد قربانیان جرایم تروریستی به خصوص این نوع خاص از تروریسم، وضع برنامه‌هایی است که حمایت اجتماعی، روان‌شناختی، عاطفی و مالی را فراهم سازند و در حیطۀ نهادهای اجتماعی و عدالت کیفری به طور مؤثر به قربانیان کمک کنند. بعضی کشورها علاوه بر مقرراتی که به قربانی اجازه می‌دهد علیه مرتکب جرم اقامۀ دعوی کند، قوانینی را وضع کرده‌اند که حق قربانی برای جبران خسارت و شرکت در جلسات دادرسی را به رسمیت ‌شناخته اند؛ این امکانات باعث بازشناسی درد و رنج قربانی می‌شوند (نمامیان، ۱۳۹۱: ۱۷۸).
تصویر درباره جامعه شناسی و علوم اجتماعی
سازمان ملل متحد، به عنوان بزرگ‌ترین مرجع بین‌المللی، از سال ۱۹۶۳ تا اکنون، دربارۀ تروریسم و اقدامات تروریستی، سیزده سند بین‌المللی به تصویب رسانده و جالب اینکه تنها در سه سند صراحتاً به عنوان تروریسم اشاره شده و در بقیه تنها مصادیق اقدامات تروریستی برشمرده شده است (جلالی فراهانی، ۱۳۸۹: ۳۳).
از تلاقی اعمال تروریستی و فضای سایبر، گونه ای نوپا از اعمال تروریستی، تحت عنوان تروریسم سایبری پا به عرصه وجود نهاده است. این پدیدۀ نوظهور عبارت است از: ارتکاب اعمال مجرمانه از طریق سیستم‌های رایانه‌ای و مخابراتی در جهت رسیدن به اهداف سیاسی، اقتصادی، نظامی، فرهنگی‌ و ایدئولوژیک.
برای مثال فرض کنید شخص تروریست با وارد کردن ویروس یا دستور لازم و از کار انداختن رایانه متصل به مرکز موشکی یک کشور، موجب انفجار آن محل شده و یا موشکی را به هدف مقصد مورد نظر شلیک نماید. اینجا موضوع تحقیق فعلی محقق می‌شود. بنابراین با توجه به ماهیت و ابزارهای مورد استفاده در تروریسم سایبری، تلفات و خسارت‌های زیان‌بارتری را نسبت به دیگر انواع تروریسم در بر دارد. بنابراین گستردگی فضای سایبر و به خدمت گرفتن آن توسط اکثر افراد جامعه و زیرساخت‌های کشور، طیف گسترده‌ای از مباحث را پیرامون بزه‌دیدگان این پدیده و چگونگی حمایت و جبران خسارت‌های وارد آمده از آنان را شکل داده است که در این نوشتار به آن پرداخته می‌شود..

۱-۲- ضرورت انجام تحقیق
پدیدۀ تروریسم سایبری با توجه به نوظهور بودن آن، به خصوص در جوامع در حال توسعه که بیشتر در معرض خطر حملات سایبری و آسیب‌دیدگی قرار دارند، به یک معضل اساسی تبدیل شده است. بنابراین ضرورت جرم‌انگاری صریح تروریسم سایبری در حقوق کیفری ایران و تدوین کنوانسیون‌های بین‌المللی در جهت حمایت بیشتر از قربانیان این جرایم بیشتر از هر چیزی لازم به نظر می‌رسد. بنابراین با بررسی مواضع اتخاذ شده در حقوق کیفری ایران و اسناد بین‌المللی، به روشن‌تر شدن کاستی‌های موجود در حمایت از بزه‌دیدگان تروریسم سایبری پی خواهیم برد.
۱-۳- اهداف تحقیق
هدف کلی از انجام تحقیق در این پایان نامه، بررسی تروریسم سایبری و عوامل درگیر و تأثیر گذار در آن است که در ذیل به شش دسته از اهداف مهم تحقیق پرداخته می‌شود. این اهداف عبارت‌اند از:

 

برای دانلود متن کامل پایان نامه به سایت tinoz.ir مراجعه کنید.

 

ایجاد زمینۀ علمی در حمایت از بزه‌دیدگان تروریسم سایبری؛

ایجاد زمینۀ علمی در پیشگیری از تروریسم سایبری؛

بررسی حقوق کیفری ایران در حمایت از بزه‌دیدگان تروریسم سایبری؛

بررسی حقوق کیفری ایران در پیشگیری از بزه‌دیدگان تروریسم سایبری؛

بررسی اسناد بین‌المللی در حمایت از بزه‌دیدگان تروریسم سایبری؛

بررسی اسناد بین‌المللی در پیشگیری از تروریسم سایبری؛

۱-۴- سؤالات تحقیق
سؤالات این تحقیق، شامل سه دسته از سؤالات هستند که بر اساس این سه دسته، تحقیق مورد نظر پیکربندی می‌شود. سؤالات مذکور عبارت اند از:

 

 

چه روش‌هایی در جهت حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین‌المللی وجود دارد؟

کدام راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین‌المللی وجود دارد؟

مقررات موجود در خصوص حمایت از بزه‌دیدگان تروریسم سایبری و پیشگیری از آن تا چه حد پاسخگو است؟

۱-۵- فرضیه ‏های تحقیق
فرضیه‌های تحقیق به تناسب سؤالات مندرج در طرح پیشنهادی به سه دسته تقسیم می‌شوند که در ذیل به بیان آن‌ ها پرداخته می‌شود.

 

 

حقوق کیفری ایران و اسناد بین‌المللی با روش‌هایی مانند حمایت کیفری از بزه‌دیدگان تروریسم سایبری حمایت قانونی و قضایی کرده است.

در حقوق کیفری ایران و اسناد بین‌المللی از راهکارهای متعددی از قبیل پیشگیری کیفری برای پیشگیری از بزه‌دیدگی ناشی از تروریسم سایبری پیش بینی شده است.

مقررات موجود در حقوق کیفری ایران و اسناد بین‌المللی برای بزه‌دیدگان تروریسم سایبری و پیشگیری از آن کافی نیست و باید مقررات دیگری مورد تصویب قانون‌گذار ایرانی و بین‌المللی صورت پذیرد.

۱-۶- پیشینۀ پژوهش
در سال‌های اخیر با شدت گرفتن حملات سایبری علیه تأسیسات حیاتی، تروریسم سایبری مورد توجه کارشناسان قرار گرفته است. «دوروتی دنینگ» به عنوان یکی از شاخص‌ترین چهره‌های این حوزه، تروریسم سایبری را مورد پژوهش قرار داده و خطرات بالقوۀ این بزه را در چندین اثر علمی خود مورد بررسی قرار داده است. با بررسی انجام شده و مطالعۀ این آثار و نوشته‌های دیگر کارشناسان، این نکته روشن می‌گردد که تاکنون در مورد آماج حملات تروریستی سایبری و حمایت از آن‌ ها تحقیقات ویژه انجام نشده است. در خصوص حمایت از بزه‌دیدگان تروریسم سایبری، بررسی اینجانب نشان می‌دهد که در حقوق کیفری ایران، پژوهشی در عنوان مسئلۀ تحقیق، انجام نگرفته است و تنها آثار علمی موجود، شامل مطالبی است که تروریسم سایبری محض را مورد بررسی قرار داده و راهکارهای پیشگیری از آن را به صورت جزئی و سطحی مورد مطالعه قرار داده‌اند. از جمله این پژوهش‌ها می‌توان به کتاب «مقدمه‌ای بر جنگ سایبر و تروریسم سایبر»، نوشتۀ لخ یانچوسکی و اندرو ام کلاریک یا پایان‌نامۀ «تروریسم سایبری» نوشتۀ بتول پاکزاد اشاره نمود. بنابراین ضرورت ایجاب نمود که در این پژوهش به بزه‌دیدگان تروریسم سایبری و مسئلۀ حمایت از آن‌ ها در حقوق کیفری ایران و اسناد بین‌المللی پرداخته شود. بنابراین نوآوری این پژوهش در زمینۀ توجه و حمایت از بزه‌دیدگان تروریسم سایبری است که در منابع خارجی نیز هنوز به صورت خاص مورد پژوهش قرار نگرفته است.
۱-۷- تعریف مفاهیم
در خصوص موضوع مورد پژوهش، قبل از هر چیز روشن نمودن مفاهیم و اصطلاحات مورد استفاده در این پایان‌نامه ضروری است. بدین منظور در ذیل به دو دسته از مفاهیم مرتبط و کاربردی در پایان نامه پرداخته می‌شود. دستۀ اول مفاهیم و اصطلاحات رایانه‌ای و دسته‌ای دیگر، اصطلاحات حقوقی مرتبط با موضوع مورد تحقیق هستند که در ذیل به آن‌ ها اشاره می‌گردد.
۱-۷-۱- اصطلاحات رایانه‌ای
با توجه به این که موضوع مورد تحقیق تروریسم سایبری و بزه‌دیدگان آن است، علاوه بر اصطلاحات حقوقی، با مفاهیمی جدید در این پایان نامه مواجه می‌شویم که برای مخاطبان رشتۀ حقوق نا آشنا به نظر می‌رسد. بنابراین به منظور درک بهتر مفاهیم رایانه‌ای و مخابراتی، ضرورت ایجاب می کند به ارائۀ تعریفی مختصر از اصطلاحات الکترونیکی بپردازیم.
۱-۷-۱-۱- هکر
نفوذگران یا افراد هکر[۳]، بارزترین بزهکاران فضای سایبر در زمینۀ نفوذ و رخنه در دیواره‌های امنیتی ایجاد شده در سیستم‌های رایانه‌ای هستند. افراد مذکور دارای تخصص و مهارت ویژه در امنیت رایانه هستند و به طور غالب با اهداف سرگرمی و کنجکاوی به اقدامات غیرمجاز در زمینۀ شکستن لایه‌های امنیتی رایانه‌ها و تأسیسات شبکه اقدام می‌کنند. به اختصار هکر عبارت است از:
«فردی که از تجارب کامپیوتری خود برای انجام اعمال غیرقانونی همچون دسترسی غیرمجاز به سیستم‌های کامپیوتری و دست بردن در برنامه‌ها و اطلاعات استفاده می‌کند» (پاک نظر، ۱۳۸۳: ۱۷۸).
۱-۷-۱-۲- کرکرها
کرکرها[۴]، همانند افراد نفوذگر، اقدام به نفوذ در منابع رایانه‌ای و شبکه‌ای می‌کنند، اما با این تفاوت که انگیزۀ آن‌ ها سرگرمی و کنجکاوی نیست؛ بلکه با هدف خاصی دست به اقدامات ضد امنیتی دست می‌زنند. به عبارتی دیگر، کرکر عبارت است از:
«فردی که بر سیستم‌های امنیتی یک کامپیوتر چیره شده و به آن دسترسی غیرمجاز پیدا می‌کند. هدف برخی از این افراد به دست آوردن غیرقانونی اطلاعات از یک سیستم کامپیوتری با بهره گرفتن از منابع آن است. اما اغلب این افراد تنها به منظور ورود به سیستم دست به این کار می‌زنند» (همان: ۹۳).
۱-۷-۱-۳- فضای سایبر
فضای سایبر، حاصل پیشرفت تکنولوژی بشر در زمینۀ دنیای دیجیتال و علوم رایانه‌ای است. این فضا در معنا در بر گیرندۀ ارتباطات انسان‌ها از طریق رایانه و مسائل مخابراتی، بدون در نظر گرفتن جغرافیای فیزیکی گفته می‌شود. یک ارتباط برخط (آنلاین) که کاربران با بهره گرفتن از امکانات فضای سایبر از قبیل اینترنت، با ابزارهایی چون پست الکترونیک با یکدیگر ارتباط برقرار می‌کنند، نمونه‌ای از فعالیت در حوزۀ فضای سایبر است. به بیان ساده‌تر در فرهنگ اصطلاحات، فضای سایبر عبارت است از:
«جهانی از محیط‌هایی همچون اینترنت که افراد در آن از طریق کامپیوترهای متصل به یکدیگر ارتباط برقرار می‌کنند. یکی از مشخصه‌ های تعریف‌کنندۀ فضای اینترنتی این است که برقراری ارتباط به دوری فاصله بستگی ندارد» (همان: ۱۰۰).
امروزه هر جا سخن از فضای سایبری[۵] می‌شود، اصطلاحاتی نظیر جرایم سایبری، به طور اخص جنگ‌های اطلاعاتی، دفاع سایبری و تروریسم سایبری به چشم می‌خورد. به طور غالب اصطلاح سایبر،[۶] بیشتر برای توصیف هر چیزی به‌کار برده شده است که با شبکه‌ها و سیستم‌های کامپیوتری، به طور ویژه در زمینه‌های امنیتی، مربوط است. استفاده از فضای مجازی برای اولین بار توسط ویلیام گیبسون[۷] نویسندۀ داستان‌های علمی – تخیلی در سال ۱۹۸۰، به ویژه در ادبیاتی که به جنگ الکترونیکی مشهور است، به کار گرفته شده است (Gibson, 1985: 69).
از نظر واژه‌شناسی نیز فضای سایبر یا فضای مجازی، واژه‌ای مرکب از دو کلمۀ cyber به معنای مجازی و غیرواقعی است که به عنوان پیشوندی برای توصیف شخص ایده و یا فضا که به دنیای رایانه و ارتباطات وابسته است، استفاده می‌شود (مجیدی و همکاران، ۱۳۹۰: ۲) و کلمۀ space یعنی فضا تشکیل شده است. در فیزیولوژی نیز، فضای سایبر عبارت است از:
«به معنای مطالعه و مقایسه بین دستگاه عصبی خودکار (مغز و اعصاب) با دستگاه‌های الکتریکی و مکانیکی است» (موسوی، ۱۳۹۰: ۳).
۱-۷-۱-۴- ویروس
ویروس‌ها[۸] برنامه‌های کوچک رایانه‌ای هستند که خود را در برنامه‌های مجاز و قانونی جای می‌دهند. این برنامه‌ها توسط اشخاص به صورت غیرقانونی با انگیزه‌های مختلف که عمده‌ترین آن‌ ها تجاری هستند، تولید شده و با بهره گرفتن از فضای گمراه کنندۀ اینترنت و به طور کلی فضای سایبر، به انتشار آن اقدام می‌کنند. در فرهنگ رایانه‌ای، ویروس‌ها این گونه تعریف شده‌اند:
«یک برنامۀ مزاحم که از طریق وارد کردن نسخه‌هایی از خود در فایل‌های یک کامپیوتر، آن را آلوده می‌کند. این نسخه‌ها به طور معمول هنگام بارگذاری فایل در حافظه اجرا شده و به ویروس امکان آلوده کردن فایل‌های دیگر را می‌دهد» (پاک نظر، ۱۳۸۳: ۴۶۴). ویروس‌ها به گونه‌ای طراحی می‌شوند که با اجرای برنامه‌های مفید و قانونی در رایانه اجرا شده و تا زمانی که عملکرد و پیشرفت آن‌ ها جلوگیری نشود فعال باقی می‌مانند و به اعمال مخرب خود ادامه می‌دهد.
۱-۷-۱-۵- کرم‌های رایانه‌ای
کرم‌های رایانه‌ای،[۹] گونه‌ای از مهم‌ترین بدافزارهای مخرب رایانه‌ای هستند که شباهت زیادی به ویروس‌های رایانه‌ای دارند؛ اما با این تفاوت که قابلیت تولید مثل و انتشار خود به خود را در منابع آلوده شده در عرض چند ثانیه دارند. به عبارتی دیگر کرم‌های رایانه‌ای عبارت‌اند از:
«برنامه‌ای که خود را در کامپیوترها، به طور معمول با ایجاد نسخه‌هایی از خود در حافظه منتشرمی کند. این برنامه که گاه در بخش‌های جداگانه نوشته می‌شوند به طور مخفیانه یا به عنوان شوخی و یا به منظور آسیب رساندن یا از بین بردن اطلاعات به سیستم یک کامپیوتر میزبان وارد می‌شوند» (همان: ۴۹۶).
۱-۷-۱-۶- اسب‌های تروجان
اسب‌های تروا،[۱۰] یکی از گسترده‌ترین منابع تهدید‌کنندۀ فضای سایبر هستند. این برنامه‌ها با ویروس‌ها و کرم‌های رایانه‌ای یک تفاوت اساسی دارند و آن در شیوۀ انتشار آن‌ ها است و همانند کرم‌های رایانه‌ای قابلیت تکثیر خود به خود را ندارند. بلکه توسط برنامه‌نویسان، در قالب برنامه‌های رایگان که اغلب کاربران در جستجوی منابع بدون هزینه هستند پنهان شده و با نصب و راه‌اندازی در رایانه به اعمالی از قبیل جاسوسی، تخریب و سرقت داده‌های رایانه‌ای اقدام می‌کنند. در فرهنگ واژگان اینترنت و شبکۀ مایکروسافت، اسب‌های تروجان این گونه تعریف شده‌اند:
«یک برنامۀ ویران‌کننده که خود را به شکل یک بازی، برنامۀ کمکی یا کاربر نمایان می‌کند. هنگام اجرای این برنامه، برخلاف ظاهری که بیانگر انجام عملی مفید است، سیستم کامپیوتر دچار آسیب‌های جبران‌ناپذیری خواهد شد» (پاک نظر، ۱۳۸۳: ۴۳۶). مهم‌ترین تروجان ها عبارت اند از:
«۱٫ تروجان‌های مدیریت از راه دور: به هکرها اجازۀ دسترسی به دیسک سخت رایانه را می‌دهد. ۲٫ تروجان‌های رمز عبور: به جستجوی رمزهای عبور رایانه‌ها می‌پردازد و سپس آن‌ ها را به فرد مهاجم می‌فرستد. ۳٫ کی‌لاگرها: اقدام به ثبت فعالیت‌های قربانی می‌پردازد و آن‌ ها را به سازندۀ آن می‌فرستد.۴٫ تروجان‌های ویران‌گر: حذف یا قفل کردن پرونده‌های یک سیستم از جمله فعالیت‌های آن‌ ها است. ۵٫ تروجان‌های بالابرندۀ امتیاز: این تروجان‌ها با نفوذ در سیستم مدیریت اصلی یک رایانه مزیت‌های بیشتری را برای دسترسی به شخص مهاجم فراهم می‌کند» (Rohas, 2002: 5) .
۱-۷-۱-۷- امنیت رایانه‌ای

 

 

موضوعات: بدون موضوع
[چهارشنبه 1400-01-25] [ 06:29:00 ق.ظ ]