vasael.ir

کد خبر: ۱۷۶۶
تاریخ انتشار: ۱۶ بهمن ۱۳۹۴ - ۲۱:۲۹ - 05 February 2016
خارج فقه فناوری استاد شهریاری/ جلسه10

باید با سرقت هویت ملی و مجازی افراد در فضای مجازی مقابله کرد

پایگاه اطلاع رسانی وسائل ـ حجت الاسلام والمسلمین حمید شهریاری در دهمین جلسه درس خارج فقه فناوری اطلاعات گفت: اگر کسی نرم افزاری را که دارای قفل یا مجوز بهره برداری است کپی کند یا قفل آن را بشکند و از آن استفاده کند دست به سرقت نرم افزار زده است و اگر بفروشد اکل مال بالباطل است

به گزارش خبرنگار پایگاه اطلاع رسانی وسائل، حجت الاسلام والمسلمین شهریاری، در جلسه دهم درس خارج فقه فناوری مورخه 1 بهمن 94 به بررسی تهدیدهای فضای مجازی و مواردی در رابطه با سرقت سخت افزار ونرم افزار و هم چنین دسترسی به اطلاعات در فضای مجازی، مباحث فقهی و تخصصی آن پرداخت و گفت: دسترسی غیر مجاز به نرم افزار به این صورت محقق می شود که فردی که مجاز به بهره برداری از نرم افزار نیست از آن استفاده کند.

 

خلاصه ای از جلسه گذشته:

 تعریف اصطلاحی امنیت: حفاظت و مقاوم سازی هر دارایی ارزشمند و آسیب پذیر در برابر تهدیدها است که معنای اصطلاحی امنیت بود.

تعریف امنیت فضای مجازی  )امنیت رایانه / امنیت فناوری اطلاعات(

برای درست شدن اضافه می گوییم دارایی های ارزشمند و آسیب پذیر این شش امر است:

حفاظت و مقاومت سخت افزارها، نرم افزارها، شبکه، اطلاعات، خدمات  و کاربران در برابر تهدیدهای فضای مجازی است.

در اینجا فقط از سخت افزار رایانه بحث نمی کنیم بلکه از نرم افزار نیز بحث خواهیم نمود، پس فضای مجازی اعم است و مدلول آن همین مواردی است که توضیح دادیم.

اهم مباحث استاد شهریاری در این جلسه به شرح ذیل می باشد:

تهدیدهای فضای مجازی

-1  سرقت

اولین تهدید که گاهی از سوی متخصصان امنیتی فضای مجازی به عنوان مهم ترین تهدید امنیت فضای مجازی محسوب می گردد، سرقت فیزیکی سخت افزارهاست.

-  سخت افزار و اطلاعات هر دو با هم سرقت رفته اند و بدترین شکل تهدید امنیتی همین است.

برای گرفتن جاسوس نیز اولین کار این است که سخت افزارهایش را بررسی نمایند.

هم چنین است اگر امور سخت افزاری شبکه مثل سوئیچ ها یا مسیریاب ها به سرقت رود که آنها هم نوعی سخت افزار هستند.

-  دارایی بودن سخت افزارها امری واضح و برای سنت فقهی آشناست و در «کتاب الغصب» از آن بحث می شود. (بعضی از مباحث پیچیدگی دارند اما در این مورد بحث خاصی نداریم و دزدیدن ماشین با دزدین کامپیوتر تفاوت خاصی ندارد و همان بحث سنتی گذشته است.)

 

سرقت نرم افزار

اگر کسی نرم افزاری را که دارای قفل یا مجوز بهره برداری است کپی کند یا قفل آن را بشکند و از آن استفاده کند دست به سرقت نرم افزار زده است و اگر بفروشد اکل مال بالباطل است.

باید در مالیت نرم افزار نیز بحث نماییم که آیا استفاده از محتوای یک کتاب سرقت است یا خیر و در چه صوَری سرقت است.

سرقت اطلاعات و نیز سرقت نرم افزار مانند سرقت محتوای کتاب، و مثل رونوشت گیری از یک کتاب یا افست یک کتاب چاپ شده است و بحث از آن نیازمند مباحثی پویا در باب «مالکیت فکری» است.

از آنجا که بحث مالکیت فکری یکی از موضوعات اصلی فقه فضای مجازی است و این قسمت از بحث را به آنجا موکول می کنیم.

در نرم افزار و اطلاعات این گونه نیست که مالک اصل آن را از دست بدهد و اطلاعات هنوز وجود دارد که بر خلاف دزدی مصطلح است که در آن دیگر خود شخص مال به سرقت رفته را در اختیار ندارد.

فقه ما 1400 سال است که به وجود آمده و بحث مالکیت فکری مربوط به زمان اختراع دستگاه چاپ یعنی حدود 300 سال پیش است.

سرقت خدمات

مثلاً شما می خواهید از خدمات یک بانک استفاده نمایید و شخصی شما را منتقل به یک سایتِ شبیه بانک می کند؛ این کلیک زدن شما را دزدید و تمام اطلاعات شما دزدیده شد و بعدا از آن بهره برداری می کند که در اینجا اصطلاح «تقه ربایی» را می توان برای آن استعمال کرد.

از آنجا که سرقت خدمات بدون دسترسی به مواضع خدماتی ممکن نیست این بحث نیز داخل در بحث دسترسی می گنجد.

استراق سمع

استراق سمع، سرقت امور شنوایی یا در عصر ما امور دیداری است و اگر کسی اطلاعات دوربین های شهر تهران را به سرقت برد در واقع اطلاعات را به سرقت برده است.

استراق سمع را می توان نوعی سرقت اطلاعات صوتی یا نوعی دسترسی غیر مجاز محسوب کرد . از این لحاظ بحث از آن داخل در بحث ازسرقت اطلاعات یا دسترسی غیر مجاز به اطلاعات است.

ممکن است دستگاهی را به میز شما متصل می کنند و اطلاعات را سرقت می کنند ولی اگر فضای شبکه ای باشد و اگر به جای دیگری منتقل شود این دسترسی غیر مجاز محسوب می شود.

سرقت در بخش کاربران به معنای سرقت هویتی است:

- سرقت هویت حقیقی

- سرقت هویت مجازی

- سرقت هویت حقیقی

مثال 1: فردی با سرقت کارت هوشمند ملی فردی دیگر و تغییراتی (در قسمت طلایی هوشمند) در آن، هویت او را بدزد طوری که از این به بعد او را به جای فرد اصیل بشناسند.

پس سرقت هویت حقیقی این است که کسی کیف شما را بدزدد و از کارت ملی هوشمند شما و یا کارت های دیگر شما سوء استفاده نماید.

 

بحث مهمی در حقوق داریم که اصل و کپی چیست؟ اگر از شناسنامه کپی بگیری و آن را مخدوش کنی این کار صدق جعل نیست، زیرا کپی را تغییر داده ای و بین اصل و کپی تفاوت های زیادی وجود دارد.

در دنیای جدید سند این چیزی نیست که به شما داده اند مانند سند منزل که تک برگه ای شده است، بلکه آن چیزی است که در بانک اطلاعات در سرور ثبت احوال یا ثبت اسناد موجود است.

اگر کسی وارد سرور ثبت احوال شد و وارد که شد عکس شخصی را برداشت و عکس خود را به جای او گذاشت در واقع اطلاعات حقیقی آن شخص را به سرقت برده است.

 

مثال 2- اگر کسی در بانک اطلاعات هویت ملی، هویت حقیقی فردی مثل خسرو را بدزد و به خود اسناد دهد مثلاً عکس خود را به جای عکس خسرو قرار دهد طوری که او را خسرو بدانند

مثال 3- هم چنین اگر کسی نام کاربری و رمز عبور خسرو برای ورود به سامانه بانک را بدزدد و از طرف او پول هایی را در حساب هایی جابه جا کند

مثال 4- اگر کسی در شبکه های اجتماعی خود را به جای یک فرد مشهور جا بزند و به جای او مطالبی را منتشر کند هویت حقیقی او را درفضای مجازی به سرقت برده است.

- هویت مجازی کاربران:

مثال - فرض کنید شیرین در فضای مجازی خود را به عنوان خسرو معرفی کرده و با نام کاربری و رمز عبور خاصی در گفتگوهای اینترنتی

شرکت می کرده است و مسائل خویش را حل می کرده است.

  حال اگر این نام کاربری و رمز عبور  خسرو به وسیله فردی چون بابک دزدیده شود، هویت مجازی شیرین به سرقت رفته است  و این سرقت هویت مجازی است.

بحث ستون اول ما که راجع به سرقت بود به پایان رسید.

-2  دسترسی

دسترسی غیر مجاز به سخت افزار به این معناست که فردی به صورت نامجاز به سخت افزارها دسترسی یابد مثلاً در اتاق کنترل مرکز داده وارد شود یا فردی به صورت غیر مجاز پشت رایانه دیگری بنشیند و تصرفی در آن سخت افزار انجام دهد مثلاً مرورگر آن را مورد استفاده قرار دهد.

  این کارگاهی با ورود غیر مجاز به یک منطقه فیزیکی صورت می گیرد و گاهی ورود مجاز است ولی استفاده از سخت افزار نامجاز است.  مثل همکارانی که در یک اتاق کار می کنند ولی به هر کدام یک سخت افزار مستقل اختصاص یافته باشد.

 

حتی گاهی اخلال یا تخریبی صورت نمی گیرد و اطلاعات و خدماتی نیز جابجا نمی شود ولی فقط دسترسی نامجاز صورت می گیرد.

 

دسترسی غیر مجاز به نرم افزار به این صورت محقق می شود که فردی که مجاز به بهره برداری از نرم افزار نیست از آن استفاده کند.

دسترسی غیر مجاز می تواند از طریق نصب یک درب مخفی درون نرم افزارها یا سخت افزارها یا شبکه ها(backdoor) صورت گیرد.

مثلا من گاهی با کامپیوتر کاری انجام نمی دهم ولی می بینم که فعالیتی در حال انجام است ولی کاری که صورت می گیرد مشخص نیست.

از این طریق ابتدا دسترسی غیر مجاز به نرم افزار یا سخت افزار یا شبکه شکل می گیرد و در نهایت دسترسی غیر مجاز به اطلاعات و خدمات مربوط به یک کاربر به عمد یا خطا به کاربر دیگری منتقل می گردد./922/201/926/ض

 

 

تقریر : محسن جوادی صدر

 

ارسال نظر
نام:
ایمیل:
* نظر:
آخرین اخبار
اوقات شرعی
۰۶ / ۰۲ /۱۴۰۳
قم
اذان صبح
۰۴:۵۰:۳۹
طلوع افتاب
۰۶:۲۲:۰۷
اذان ظهر
۱۳:۰۴:۵۲
غروب آفتاب
۱۹:۴۶:۵۸
اذان مغرب
۲۰:۰۴:۴۵