مصادیق دسترسی غیر مجاز در جرایم رایانه ای و 6 کاری که هکر ها را گیر قانون میندازد!

هک و دسترسی غیرمجاز, فیشینگ, جرایم رایانه‌ای, جرایم سایبری, دسترسی غیرمجاز یارانه‌ای, انواع هکر, دسترسی غیرمجاز, جرایم اینترنتی, هکر, قانون هک در ایران,

 
 "برایم ایمیلی آمده بود با این محتوا که «شما برنده شدید!»... کنجکاو شدم که بدانم از طرف چه کسی و کدام سایت چنین ایمیلی ارسال شده که کلیک می کنم.
 
سایتی باز شد که هرگز ندیده‌ بودم و هیچ وقت هم از آن استفاده نکرده بودم و فکر کردم که حتماً اشتباه شده است. 
 
دیگر ذهنم را درگیرش نکردم و از موضوع گذشتم. مدتی بعد متوجه شدم بی دلیل از حساب بانکیم، پول برداشت می‌شود. 
 
آنجا بود که فهمیدم چه کلاه گشادی به سرم رفته است...!" 
 
همیشه فکر می‌کردم هک شدن یعنی یک اشتباه فاحش در رعایت نکات امنیتی انجام دادن، نمی‌دانستم به همین سادگی هم می‌شود باخت داد.
 
چند بار چنین ماجرایی را شنیده اید؟ حتما بارها... ولی چند بار از ریز و درشتش سر درآوردید؟ هیچ میدانید تعریف دسترسی غیر مجاز چیست؟ هک چیست؟ با ما در این مطلب همراه باشید تا از ماجرا با خبر شوید.
 
 
دسترسی غیر مجاز چیست؟
در ماده 729 قانون مجازات اسلامی منظور از دسترسی غیرمجاز، ورود به سیستم‌ها و داده‌های رایانه‌ای است. 
دسترسی غیرمجاز هر نوع سیستمی را چه محافظت شده و چه محافظت نشده را در‌برمی‌گیرد. 
در دسترسی غیرمجاز، صرفا دسترسی به سیستم‌ها و داده‌های رایانه‌ای؛ جرم است. دسترسی غیرمجاز از هک عام‌تر است. هک در واقع نوعی از دسترسی غیر مجاز است.
 
هک چیست؟
هک که عنوانی اختصاصی در علوم کامپیوتر است؛ یکی از مصادیق دسترسی غیرمجاز شناخته می‌شود .
هک در این دانش معنایی خاص و فنی دارد. منظور از هک و هک کردن، هرگونه حمله به سیستم‌های ایمن رایانه‌ای است.
 
در هک، علاوه بر دسترسی غیرمجاز، اقدامات مجرمانه‌ی دیگری هم انجام می‌شود مثل:
تجزیه و تحلیل یا مداخله در عملکرد پردازشی سیستم 
نسخه‌برداری از داده‌ها 
ایجاد وقفه یا اخلال در سیستم و مانند آن 
 
انواع هک را بشناسیم!
M.I.T.M: 
این روش مثل یک واسطه عمل می کند. درواقع هکر در تمام درخواست‌هایی که از سمت کاربر به سرور ارسال می‌شود؛ دخالت و جاسوسی می کند.
این نوع از هک معمولا از طریق  سرویس وای فای مکان‌های عمومی اتفاق میفتد.
 
در حملات MITM هکر این کارها را انجام می‌دهد: 
 
فایل‌های دانلود شده کاربر را، با هر فایلی که بخواهد جا به جا می‌کند.
کاربر را به وب سایت‌های نامربوط هدایت می‌کند.
تمام تاریخچه مرورگر‌ها و هر چه کاربر تایپ کند را، می‌بیند. 
اگر پورتی باز باشد می‌تواند به تلفن همراه کاربر وصل شود. 
 
KEYLOGGING
قدیمی ترین روش هک کردن اطلاعات مردم است. هکر در این روش می‌تواند:
در تمام سیستم کاربر، لاگ ایجاد کند.
اطلاعات را به صورت دوره ای به سرور خودش بفرستد.
از صفحه نمایش طعمه‌اش، طوری عکس بگیرد که کاربر متوجه نشود.
 
COOKIE STEALING
وب سایت ها از کوکی برای شناسایی و به خاطر نگه داشتن و ارائه مجوز مناسب به یک کاربر خاص در بین میلیون‌ها کاربر وب سایت، استفاده می‌کنند. در این روش هکر هویت کاربر را می‌دزدد.
 
در روشCOOKIE STEALING ، هکر می‌تواند: 
به کوکی‌های کامپیوتر کاربر دسترسی داشته باشد
کوکی‌ها را به مرورگر خود وارد کند. 
وقتی به سایت خاصی که کوکی آن روی سیستم قربانی ذخیره شده مراجعه کند، می‌تواند به جای او هر فعالیت غیرقانونی را انجام دهد و قربانی را مقصر جلوه دهد.
 
حملات مربوط به سرویس های اینترنتی
این نوع حمله می تواند با انگیزه از کار انداختن وب سایت و یا به‌دست آوردن اطلاعات شخصی کاربران باشد. 
 
TROJAN ها
تروجان‌ها، برنامه‌هایی هستند که با بعضی نرم افزار‌هایی که روی سیستم نصب می‌شوند.
 
این تروجان‌ها می توانند تمام داده ها را به بیرون منتقل کنند. 
 
DNS POISONING
مسمومیت DNS روشی است که در آنDNS های نادرستی در سرور DNS قرار می‌گیرند تا کاربران را به سوی وبسایت مورد نظر هکر هدایت کنند. 
 
فیشینگ
ابن روش به معنی جعل اطلاعات درگاه پرداخت است. هکر با هدف پیدا کردن اطلاعات حساب بانکی کاربر، یک نسخه جعلی از درگاه پرداخت بانک کاربر ایجاد می‌کند و از حساب او سرقت می‌کند.
 
شباهت زیاد این درگاه‌های جعلی، اعتماد کاربران را جلب می‌کند تا  آن‌ها اطلاعات شخصیشان را به صفحه وارد کنند. 
 
بد افزارها
 بدافزارها کد هایی هستند که هکر‌ها می‌نویسند تا بتوانند سیستم‌های دیگر را آلوده کنند. بد افزارها در نهایت اطلاعاتی که به دست بیاوردند را برای هکر می فرستند. 
 
کرَک پسورد
شکستن رمز برنامه‌ها، امکان استفاده از آن‌ها به صورت رایگان برای دیگران را ایجاد می‌کند. 
 
اگر وبسایت امنیت لازم را نداشته باشند، هکرها می‌توانند با ایجاد نسخه کرک شده از محصولات وبسایت‌ها، خسارات مالی زیادی به بار بیاورند. 
 
انواع هکر ها کدامند؟ 
هکر کلاه سفید 
هکر کلاه سفید یا هکر اخلاقی، متخصص کامپیوتر و آشنا به فناوری اطلاعات است. هدف او از نفوذ به سیستم‌ها، کشف نقاط ضعف امنیتی و بر طرف کردن آن‌ها است. 
 
هکر های کلاه سیاه 
هکر های کلاه سیاه برعکس هکر کلاه سفید عمل می‌کند. او هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن‌ها با انگیزه‌های مالی و منافع شخصی است.
هکر های کلاه سیاه معمولاً دانش گسترده‌ای در خصوص ورود به شبکه‌ها و دور زدن پروتکل‌های امنیتی دارند. 
 
کراکِر 
کسی است که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. 
 
 
پراکر
هکرهایی هستند که با نفوذ به خطوط تلفن اقدام به تماس مجانی، استراق سمع و غیره، می‌کنند.
 
هکر جوان
این هکر‌ها با استفاده از برنامه‌های خدماتی ویژه هک که به وسیله دیگران نوشته شده، به سیستم‌های کامپیوتری خسارت وارد می‌کنند.
 
هکر کلاه آبی
این دسته از هکر ها برای انتقام‌گیری از کسی که آن ها را آزار داده، این کار را انجام می دهند.
 
هکر کلاه قرمز
کار این هکر‌ها جلوگیری از حملات هکر‌های کلاه سیاه است. تفاوت آن‌ها با هکر‌های کلاه سفید این است که به هیچ قاعده و قانونی، پایبند نیستند.
 
هکر های کلاه خاکستری
این دسته از هکر‌ها، در صورت پیدا کردن مشکل، آن‌ها را به صاحب کسب و کار گزارش می‌دهند. 
 
گاهی هم برای رفع مشکل درخواست هزینه کمی می‌کنند. اگر مالک پاسخ ندهد یا رعایت نکند، آن‌ها روش سوءاستفاده را به صورت آنلاین برای منتشر می‌کنند.
 
دسترسی غیرمجاز رایانه ای: قانون هک در ایران چیست؟
قانون جرایم رایانه‌ای: طبق ماده 1 قانون جرایم رایانه‌ای، "هرکس به طور غیرمجاز به داده‌های سامانه‌های رایانه‌ای یا مخابراتی حفاظت شده به وسیله تدابیر امنیتی، دسترسی یابد؛ به حبس از 91 روز تا 1 سال یا جزای نقدی از پنج میلیون (۵٫۰۰۰٫۰۰۰) ریال تا بیست میلیون (۲۰٫۰۰۰٫۰۰۰) ریال یا هر دو مجازات محکوم خواهد شد."
 
قانون مجازات اسلامی: جرم هک کردن و مجازات آن، در ماده 736 با نام تخریب و اخلال در داده‌ها با سیستم‌های رایانه‌ای و مخابراتی آمده است. 
 
مجازات هکر‌ها در این ماده، حبس از  6 ماه تا 2 سال یا جزای نقدی از ده میلیون (10/000/000) تا چهل میلیون (40/000/000 ) ریال یا هر دو مجازات بیان شده است.
 
 
قانون تجارت الکترونیک: در باب چهارم از ماده ۶۷ تا ۷۷ به جرایم و مجازات‎این موضوع اشاره شده است. 
 
6 کاری که هکر ها را گیر میندازد!: مصادیق دسترسی غیر مجاز چیست؟
 
آموزش هک و دسترسی غیر مجاز به اطلاعات: در اینترنت بسیار دیده می‌شود که مطالب آموزشی و  جزوه هک منتشر می‌کنند. باید به انتشار دهندگان آن هشدار داد که این اقدام‌ها جرم است و مرتکبانش به حبس و جزای نقدی محکوم می‌شوند.
 
تولید، انتشار و معامله داده‌ها یا نرم افزارهایی که فقط برای ارتکاب جرایم رایانه‌ای به کار می‌روند.
 
فروش یا انتشار گذر واژه: امکان دسترسی غیرمجاز به سامانه‌های رایانه‌ای یا مخابراتی متعلق به دیگری را بدون رضایت او، فراهم می‌کند.
 
انتشار و در دسترس قراردادن محتویاتی مثل:
 
آموزش دسترسی غیرمجاز
شنود غیرمجاز
جاسوسی رایانه ای
تخریب و اخلال در داده‌ها یا سیستم های رایانه ای و مخابراتی
 
دسترسی غیرمجاز به سامانه های الکترونیکی و هوشمند راه اندازی شده کالا و ارز:
مطابق ماده 5 قانون مبارزه با قاچاق کالا و ارز به منظور پیشگیری از ارتکاب قاچاق، سامانه‌های الکترونیکی و هوشمند جهت نظارت بر فرایند واردات، صادرات، حمل، نگهداری و مبادله کالا و ارز ایجاد شده‌اند.
 
اگر کسی به هر نحوی به اطلاعات این سامانه‌ها به طور غیرمجاز دسترسی پیدا کند، مطابق تبصره 1 قانون مذکور، مجرم است و به مجازات از شش ماه تا دو سال حبس محکوم می‌شود.
 
دسترسی غیرمجاز به پایگاه های اطلاعاتی مؤدیان مالیاتی:
هر گونه دسترسی غیرمجاز به اطلاعات ثبت شده در پایگاه اطلاعات هویتی، عملکردی و دارایی مؤدیان مالیاتی موضوع ماده 169 مکرر این قانون، در خصوص مسائلی غیر از فرایند تشخیص و وصول درآمدهای مالیاتی، مطابق ماده 279 قانون مذکور، جرم است.
 
مجرم علاوه بر محروم شدن از دو تا پنج سال از خدمات دولتی و عمومی، به مجازات بیش از شش ماه تا دو سال حبس محکوم می شود. 
 
دسترسی غیرمجاز به پایگاه های اطلاعاتی قانون ارتقاء سلامت اداری:
مطابق ماده 35 قانون ارتقاء سلامت اداری، هرگونه دسترسی غیرمجاز به پایگاه‌های اطلاعاتی موضوع این قانون ممنوع است. 
 
هکر مجازاتی برابر حبس از شش ماه تا یک سال خواهد داشت. شروع به جرم مزبور نیز مشمول مجازات حبس از نود و یک روز تا شش ماه است.
 
تبصره - اگر مرتکب، اعمال یادشده را حرفه خود قرار داده باشد، به حداکثر هر دو مجازات مقرر این ماده محکوم خواهد شد.
 
چطور شکایت کنیم؟
برای شکایت از این قبیل جرایم باید این کار‌ها را انجام دهیم:
اقدام سریع برای مسدود کردن حساب بانکی 
اقدام به تنظیم، ثبت شکواییه 
همراه داشتن کارت شناسایی و کلیه مدارک و دلایل قانونی برای شکایت
ضمیمه کردن دلایل در دادسرای جرایم رایانه ای 
 
کجا پیگیری کنیم؟
مطابق مواد ۳۰ و ۳۱ قانون جرایم رایانه‌ای مصوب سال ۱۳۸۸؛ دادسرای ویژه رسیدگی به جرایم رایانه‌ای و فناوری ارتباطات به نام دادسرای جرایم رایانه ناحیه ۳۱ تهران تنها مرجع فعال در زمینه رسیدگی به جرایم رایانه‌ای است. 
 
این دادسرا مسئولیت رسیدگی به جرایم مربوط به تخلفات در حوزه فضای مجازی را به عهده دارد.  
 
 
در  این مطلب تعریف دسترسی غیر مجاز را گفتیم، از انواع هک و انواع هکر ها گفتیم و توضیح دادیم که هک چیست. همچنین از قوانین فضای مجازی و جرایم رایانه ای گفتیم و به این پرداختیم که چطور میتوان این جرایم را پیگیری کرد. حالا دیگر میدانیم داستان از چه قرار است و اگر مشکلی پیش بیاید، قانون حامی ماست.