به طور کلی هر گونه اطلاعاتی که از طریق دستگاه ورودی به درون رایانه وارد می شود تا عملیاتی روی آن به اجرا در آید داده گفته می شود و جمع آن ها داده هاست ، به عبارت دیگر به اطلاعات خاصی که وارد رایانه میشوند تا پردازشی روی آن ها صورت گیرد داده اطلاق می شود و به نتیجه ای که حاصل پردازش بر روی داده های خام میباشد اطلاعات گفته می شود ، یعنی اطلاعات شکل تغییر یافته داده هاست .
اطلاق کلمه داده ها ، شامل همه نوع داده ای می شود . لذا ارزشمند بودن یا بی ارزش بودن ، قابل استفاده غیرقانونی بودن یا نبودن داده ها ، مورد نظر نبوده و دسترسی غیرمجاز و عمدی همراه با نقض تدابیر حفاظتی ( که بر عنوان هک کاملاً منطبق است ) به همه نوع داده ها ، اعم از تجاری ، سیاسی و غیره جرم شمرده شده است ؛ چراکه صرف ارتکاب دسترسی غیرمجاز به داده ها موجب نقض اصل محرمانه بودن داده ها و اطلاعات میگردد . ( شیرزاد ، ۱۳۸۸ ، ۸۰ )
گفتار دوم : هکرها[۱۶]و دسترسی غیرمجاز فنی
شیوه های دسترسی غیرمجاز را می توان به شیوه های فنی ( از جمله ؛ دسترسی بر گذرواژه ها ، دسترسی از رهگذر درهای پشتی ، دسترسی از طریق مودم ) و شیوه های غیرفنی ( شامل شیوه های مبتنی بر دانش مهندسی اجتماعی ، اشغال گردی ، برقراری ارتباط دوستانه با مدیر سیستم ، جعل عنوان ) تقسیم کرد . مرحله های ارتکاب را می توان به منزلۀ یک فرایند از لحظه شروع تا پایان از نظر فنی و حقوقی تقسیم نمود . از نظر فنی ، این مراحل در برگیرنده گزینش هدف ، گردآوری اطلاعات و سازماندهی آن ها و طرح ریزی ، اجرا و پاکسازی حمله است . از نظر حقوقی نیز این مراحل عبارتند از قصد ارتکاب ، اجرای عملیات مقدماتی ، شروع به جرم و اجرای آن . از لحاظ فنی مرتکبین این جرم به هکرها معروف میباشند . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۷ )
دسترسی به سامانه های رایانه ای و مخابراتی باید همراه با نقض تدابیر ایمنی و حفاظتی باشد و إلا نمی توان عمل را جرم دانست . در واقع سامانه های بدون محافظ از حمایت کیفری خارج شده اند . ماده ۷۲۹ و تبصره ۲ ماده ۷۳۱ بیان کننده این شرط میباشند .
منظور از تدابیر ایمنی و حفاظتی کلیه روش های فنی و مهندسی ، اعم از سخت افزاری یا نرم افزاری اتخاذ شده برای جلوگیری از دسترسی غیرمجاز است . در ضمن منظور از دسترسی اعم است از تحت کنترل قرار دادن ( شنود ـ رهگیری ) نظارت و یا در اختیار گرفتن داده یا سامانه رایانه ای و یا استفاده از آن ها با روش های ویژه فنی ـ مهندسی اعم از اینکه صاحب ، متصرف ، دارنده یا ذی حق را از اعمال حق نسبت به آن ها باز دارد یا خیر . ( زندی ، ۱۳۸۹ ، ۱۷۳ )
در میان متخصصان اعم از فنی و حقوقی نسبت به مفهوم دسترسی غیرمجاز وحدت نظر وجود ندارد . متخصصان فنی از عبارت هکینگ استفاده کرده و منظور از آن را هر نوع حمله به سامانه های ایمنی بیان میکنند . برخی دیگر هکینگ را در معنای محدودتر ، نفوذیابی یا نفوذگری ترجمه میکنند . ( شهیدی ، ۱۳۷۴ ، ۸۸ )
اما همچنین نفوذگری یا نفوذیافتگی را نیز نمیتوان معادل یا ترجمه هکینگ دانست. زیرا همان طور که بیان نمودیم هکینگ تنها شامل صرف دسترسی غیرمجاز به سیستم های ایمن (نفوذ) نمی باشد . بلکه هر گونه تهاجم و حمله به سیستم های ایمن را در بر میگیرد . به همین دلیل در ترجمه هکینگ ، به جای عبارت نفوذگری پیشنهاد مینماییم از عبارت تجاوزگری ، استفاده شود . ( تحیری ، ۱۳۸۹ ، ۳۵ )
و برخی دیگر هکینگ را مترادف با دسترسی غیرمجاز می دانند ولی باید بیان نمود که هکینگ را نمی توان مترادف با دسترسی غیرمجاز انگاشت زیرا هکینگ چه در عنوان و چه در آماج و چه در نوع سامانه بر حسب ایمن یا غیرایمن بودن و چه در وسعت شمول افعال مادی با دسترسی غیرمجاز متفاوت است . ( زندی ، ۱۳۸۹ ، ۱۷۴ )
Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم میباشد. هکر شخصی باهوش ، فرصت طلب ، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن میباشند . ( ضیایی پرور ، ۱۳۸۳ ، ۵۰ )
در دهۀ ۱۹۷۰ واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد . بعدها در دهۀ ۱۹۸۰ این واژه به معنی شخصی بود که در ” نفوذ ” به سیستم های جدید به صورت ناشناس تبحر داشته باشد . امروزه بیشتر با هدف ترساندن هکرها ، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس ، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود اطلاق میدهند . ( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۲ )
تمرکز هکرها روی رایانه های شخصی جالب است . دو رویکرد برای به دست آوردن اطلاعات وجود دارد :
ـ دسترسی به رایانه یا وسیله ذخیره داده ها و استخراج اطلاعات
ـ استفاده از عملی که منجر به آشکار کردن اطلاعات یا کدهای دسترسی کاربران شود که مجرمان را در دسترسی به اطلاعات قادر میسازد .
مجرمان اغلب از ابزارهای نصب شده روی رایانه قربانی یا نرم افزارهای مخرب که خفا ابزار نامیده می شود برای ارسال اطلاعات به آن ها استفاده میکنند . انواع متفاوتی از خفا افزارها در طول سالیان اخیر کشف شده است از قبیل لاگرها ابزارهای نرم افزاری هستند که هر فشار کلیدی را روی صفحه کلید رایانه ویروسی شده ثبت میکنند . برخی لاگرها به محض اینکه رایانه به اینترنت وصل شود ، همه اطلاعات ثبت شده را برای متخلف میفرستند . ( گرکی ، ۱۳۸۹ ، ۴۷ )
کارهایی که هکرها انجام میدهند معمولاً از روی بد خواهی نیست . انگیزۀ بیشتر هکرها برای این کار ، تمایل شدید به یادگیری نحوه کار سیستم رایانه ، یافتن راهی برای ورود مخفیانه به آن ها و پیدا کردن سوراخ های امنیتی این سیستم ها است . هیجان خواندن اطلاعاتی که می دانند اجازۀ دیدن آن ها را ندارد یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید . ( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۲ )
هک کننده که فاعلی قاصد است ، با صرف وقت بسیار ، حفره های حفاظتی داده ها و سیستم های رایانه ای و مخابراتی را مییابد ، بدان نفوذ میکند و امنیت اطلاعات را به باد سخره میگیرد . هک کنندگان گاه به عنوان تفریح و خودنمایی و گاه با هدف باج گیری یا تهدید صاحبان داده ها یا سیستم ها و گاه با هدف جاسوسی ، اطلاعاتی را که مجاز به دسترسی بدان نیستند را مشاهده میکنند . دسترسی غیرمجاز از یک سو امنیت اطلاعاتی شهروندان جامعه اطلاعاتی را تهدید میکند و منجر به ناامنی و غیر قابل اعتماد بودن یکی از مفیدترین فناوری قرن اطلاعات ؛ یعنی اطلاعات الکترونیکی می شود . ( طارمی ، ۱۳۸۷ ، ۱۶ )
هک ، دنیای پیچیده ای است ، اما فرهنگ هک تقسیم بندی ساده ای برای انواع هکرها دارد :
۱ . هکرهای کلاه سفید :