پلی میان شکافهای موجود
بین حرفهایهای امنیت، مجریان قانون، و دادستانها
- از دانش کارآزمودهی برترین پلیسهای سایبری شهر نیویورک بهرهمند شوید
- به تماشای پشت صحنهی تصمیمهای هیئتمنصفه و احکام دادگاهها بنشینید
- هیولت-پاکارد را به خاطر دارید؟ از ورود به منطقهی خاکستری میان روشهای بازپرسی قانونی و غیرقانونی دوری گزینید
نویسنده: آنتونی ریس
کارآگاه بازنشستهی بخش جرایم رایانهای از ادارهی پلیس شهر نیویورک
کوین اُ شی
جیم استیل
جان آر. هانسن
کاپیتان بنجامین آر. جین
توماس رالف
ترجمنده: فرهاد سپیدفکر
پشتیبانی
ترجمهی ِ این کتاب داوطلبانه انجام شده و به رایگان انتشار یافته است تا شاید رنجی از رنجهای ِ انسانها و جهان کاسته شود. ولی اگر کسی دوست داشت برای ِ کمک به این دست از پروژهها داوطلبانه پرداخت ِ مالی داشته باشد میتواند از صفحهی ِ زیر این کار را انجام دهد:
http://www.sepidfekr.com/giving-donation
دانلود
به راحتی میتوانید این کتاب را به شکل ِ بر-خط از لینکهای ِ آمده در فهرست ِ محتوا بخوانید ولی اگر دوست دارید بدون ِ اینترنت هم به آن دسترسی داشته باشید، برای ِ دانلود ِ رایگان ِ نسخهی ِ پی.دی.اف ِ این کتاب میتوانید از لینک ِ زیر به آن دسترسی داشته باشید:
یادداشت ِ ترجمنده
این کتاب را در سال ِ ۱۳۹۰ و در زمانی ترجمیدم که در دفتر ِ تحقیقات ِ نیروی ِ انتظامی ِ زنجان داشتم دوران ِ سربازی ِ خود را میگذراندم. آن سالها پلیس ِ فتای ِ ایران تازه شکل گرفته بود و هنوز به بسیاری از ساز-و-کارها آن چنان که باید پرداخته نشده بود. یکی از این ساز-و-کارها بازپرسی ِ جرمهای ِ سایبری بود. این کتاب هم در فهرست ِ کتابهایی بود که گویا پلیس ِ فتای ِ زنجان دوست داشت ترجمه شود. نسخهی ِ انگلیسی ِ آن را که خواندم، دیدم کتاب ِ خوبی است و برآمده از سالهای ِ سال تجربهی ِ چندین پلیس ِ سایبری و کارشناس ِ امریکایی است.
در هر حال، این کتاب ترجمه شد و سربازی ِ من هم به پایان رسید. گویا، تا جایی که بعدها به من خبر دادند، چاپ هم شد. قرار بود یک نسخه از کتاب ِ چاپشده به من هم فرستاده شود که تا این لحظه در سال ِ ۱۴۰۳ به دست ِ من نرسیده است.
به هر روی، حالا که داشتم همهی ِ کتابهای ِ ترجیمدهی ِ خود-ام را به رایگان روی ِ سایتام قرار میدادم، دیدم بد نیست این کتاب را هم روی ِ سایت بگذارم تا شاید به درد ِ کسی بخورد.
این کتاب را پیشکش میکنم به همهی ِ کسانی که در این سرزمین به سربازی رفتند، به ویژه کسانی که چون من به خاطر ِ روحیهیشان سربازی بر آنها بسیار سختتر از دیگران گذشت و امیدوار ام روزی در این سرزمین برسد که هیچ کس ناچار نباشد به اجبار ِ قانون به سربازی رود. اصلاً حالا که نوبت به آرزو رسید بگذارید آرزوی ِ بزرگتری داشته باشم، این که هیچ کس ناچار نباشد به اجبار به جایی رود یا در جایی بماند، یا به اجبار کاری را انجام دهد یا ندهد، هیچ کس مجبور نباشد به هیچ اجباری.
خب، از این جا به بعد را میتوانید از لینکهای ِ آمده در فهرست ِ محتوا بخوانید و بخش به بخش پیش بروید تا به پایان ِ کتاب برسید:
از نخستین بخش، یعنی «فصل ۱ طرح مسئله»، میتوانید شروع کنید.
در پایان هم اگر دوست داشتید با خواندن ِ دو نوشتهی ِ زیر میتوانید با پیشینهی ِ نویسندهها و ترجمندهی ِ کتاب آشنا شوید و اگر باز دوست داشتید از راه ِ ایمیلی که برای ِ ترجمنده نوشته شده است با او تماس بگیرید. او خوشحال خواهد شد اگر دیدگاهها و پیشنهادهای ِ شما را بشنود:
فهرست ِ محتوا
مقدمه
شکافهای موجود در قانون جرایم سایبری
پردهبرداری از افسانههای خفته در پسِ جرایم سایبری
چیزی نیست جز همان جرم قدیمی
کماهمیتتر شدن جرم سنتی
ذهنیت نخبهگرایی
اولویتبندی مدرک
دستِ بالا گرفتن قضیه
خلاصه
مراجع
مرور فشردهی رهیافتها
پرسشهای متداول
مقدمه
بررسی تعاریف «جرم رایانهای»
تکامل تدریجی جرم رایانهای
مشکلات تعاریف
موشکافی «جرم رایانهای»
اغتشاش زبانشناختی
زبان فنی
درونگروه و برونگروه
استفاده از زبان ساده و شفاف برای پل زدن میان شکافها
دورنمای تازهای برای «جرم رایانهای»
خلاصه
مراجع
مرور فشردهی رهیافتها
پرسشهای متداول
فصل ۳ آمادگی برای دادستانی و شهادت
مقدمه
باورهای اشتباه رایج
سطح تخصص موردنیاز برایِ شهادت بهعنوان بازپرس جرایم سایبری
ملزومات احرازِ بنیانی برای پذیرش مدرک دیجیتال
محدودیتهای کارشناسیِ شاهدِ کارشناس
زنجیرهی حفاظت
نکات کلیدی برای شهادت مؤثر
گام اول: ارزیابی سطح تخصص دادستان
گام بعدی: طرحِ مورد با دادستان
ارزیابی دفاع
مرور گزارشها
خود را بهعنوان شاهدی مؤثر نشان دادن
استنطاق مستقیم
استنطاق مخالف
درک تصویر بزرگ
تفاوتهای میان موارد مدنی و جزایی
خلاصه
مرور فشردهی رهیافتها
پرسشهای متداول
فصل ۴ نقشهای بازپرسانهی سایبری
مقدمه
درک نقش خود بهعنوان بازپرس جرایم سایبری
درک دغدغههای اجرای قانون
ایجاد بنیان
نقش مأموران اجرای قانون
درک دغدغههای شرکتی
درک رویّههای شرکتی
ایجاد بنیان
نقش دادستان
راهبرد کلی
اجتناب از فقدان مصونیت
ایجاد بنیان
خلاصه
مرور فشردهی رهیافتها
پرسشهای متداول
مراجع
فصل ۵ پاسخگویی رویداد: بازپرسیها و قانون زنده
مقدمه
قانون زنده در برابر پسامرگ
تکامل تدریجی تشکیلات تجاری
تکامل تدریجی ذخیرهسازی
سیستمهای فایل رمزبندیشده
روشهای زندهی امروزی
مطالعهی موردی: زنده در برابر پسامرگ
آنالیز رایانهای برای برنامهی هکر دیفِندِر
آنالیز شبکه
خلاصه
تقدیر و تشکر
مراجع
مرور فشردهی رهیافتها
پرسشهای متداول
فصل ۶ مسائل قانونیِ شنودِ مخابرات وایفای
مقدمه
فنآوری وایفای
اصالتسنجی و حریم شخصی در استاندارد ۸۰۲.۱۱
حریم شخصی
درکِ RFِ وایفای
پویشِ RF
شنود وایفای
چارچوب قانونی
قانون حریم شخصی ارتباطات الکترونیکی (ECPA)
قانون ارتباطات راه دور
قانون سوءاستفاده و کلاهبرداری رایانهای
متمم چهارم انتظار حفظ حریم شخصی در WLANها
خلاصه
مراجع
مرور فشردهی رهیافتها
پرسشهای متداول
مقدمه
تعریف مدرک دیجیتال
روششناسی توقیف مدرک دیجیتال
بررسی جامع روششناسی توقیف
گام اول: شناسایی رسانهی دیجیتال
گام دوم: کمینهسازی صحنهی جرم با اولویتدهیِ رسانهی فیزیکی
گام سوم: توقیف رسانهها و افزارههای ذخیرهسازی
کشیدن دوشاخه یا نکشیدنِ دوشاخه، مسئله این است
عوامل محدودکنندهیِ توقیف کامل سختافزار
حجم رسانهها
رمزبندی دیسک
دغدغههای حریم شخصی
تأخیرات مرتبط با آنالیز آزمایشگاه
حفاظت از زمانِ پرسنل کاملاً آموزشدیده
مفهومِ اولین پاسخگو
دیگر گزینهها برای توقیف مدرک دیجیتال
پاسخگویی به قربانیِ جرمی که در ارتباط با مدرک دیجیتال است
نمونهای از توقیف
پیشمشاهدهی سرِصحنهی اطلاعات برایِ تعیین وجود و مکانِ اشیاء دادهای مدرکی
کسب اطلاعات از رایانهی در-حالِ-اجرا
تصویربرداری سرِصحنهی اطلاعات
تصویربرداریِ سرِصحنهی اشیاء دادهای محدود
استفاده از ابزارها برای جمعآوری مدرک دیجیتال
رشتهنخهای مشترک در توقیف مدرک دیجیتال
تعیین مناسبترین روش توقیف
خلاصه
مراجع
مرور فشردهی رهیافتها
پرسشهای متداول
فصل ۸ انجام بازپرسیهای سایبری
مقدمه
شفافسازی جرم رایانهای/سایبری
درک آدرسهای IP
انفجار شبکهسازی
میزبانام
آدرس مَک
انفجار شبکههای بیسیم
حادمکانها
بیسیمرانی
افزارههای ذخیرهسازی بیسیم
ارتباطات میانفردی
ایمیل
ایگپ/آنیپیام
شبکهسازی اجتماعی و وبلاگنویسی
رسانه و ذخیرهسازی
خلاصه
مرور فشردهی رهیافتها
پرسشهای متداول
فصل ۹ قانون دیجیتال و آنالیز دادهها
مقدمه
تکامل قانون رایانهای
مراحل قانون دیجیتال
جمعآوری
آمادهسازی
مشکلات در حین جمعآوریِ مدرک از افزارههای غیرسنتی
مشکلات مستندسازی سختافزار
مشکلات در حین جمعآوریِ دادهها از افزارههای سان، ناس، و آرایههای Raid
مشکلات در حین جمعآوریِ دادهها از دستگاههای مجازی
مشکلات در حین انجامِ کشفوکسب و آنالیز حافظه
بازرسی
برنامهی سودمندِ مجموعههای آمیخته
مشکلات مرتبط با بازرسیِ سیستم دارای رمزبندی تمامدیسک
فرآیندهای قانونی جایگزین
آنالیز
آنالیز یک رایانهی مجزا
آنالیز رخداد بنگاه
ابزارهایی برای آنالیز دادهها
گزارش
خلاصه
مراجع
مرور فشردهی رهیافتها
پرسشهای متداول
مقدمه
راههای پیشگیری از جرمی سایبری که شما را هدف گرفته است
راههای پیشگیری از جرمی سایبری که خانواده را هدف گرفته است
راههای پیشگیری از جرمی سایبری که اموال شخصی را هدف گرفته است
راههای پیشگیری از جرمی سایبری که بنگاهی تجاری را هدف گرفته است
راههای پیشگیری از جرمی سایبری که سازمانی را هدف گرفته است
راههای پیشگیری از جرمی سایبری که دایرهای دولتی را هدف گرفته است
خلاصه
مراجع
مرور فشردهی رهیافتها
پرسشهای متداول
پیوست الف اصول قانونی برای ارزیابیِ امنیت اطلاعات
مقدمه
عمو سام به شما نیاز دارد: چگونه امنیت اطلاعات شرکت شما میتواند بر امنیت ملی امریکا اثر بگذارد (و برعکس)
استانداردهای قانونیِ مرتبط با امنیت اطلاعات
قوانین فدرال منتخب
قانون گرام-لیچ-بلیلی
قانون حسابپسدهی و انتقالپذیری بیمهی بهداشت
ساربانز-اوکسلی
قانون مدیریت و امنیت اطلاعات فدرال
قانون فِرپا و تیچ
قانون حریم شخصی ارتباطات الکترونیکی و قانون سوءاستفاده و کلاهبرداری رایانهای
قوانین ایالتی
دسترسی غیرمجاز
رویّههای بازرگانی فریبآمیز
اقدامات اجرایی
سه مغالطهی خطرناک
مغالطهی «تکقانون»
مغالطهی نهاد خصوصی
مغالطهی «فقط یک نفوذ آزمایشی»
یا کار خود را درست انجام میدهید یا روی شرکتِ خود قمار میکنید:
ابزارهایی برای کاهش مسئولیت قانونی
ما تمام تلاش خود را کردیم؛ مشکل چی ست؟
مبنای مسئولیت
مسامحه و «استاندارد مراقبتی»
چه باید کرد؟
محیط قانونی خود را درک کنید
برآوردها، ارزیابیها، و پیادهسازیِ امنیت فراگیر و مداوم
برای تعیین حقوق و حفاظت از اطلاعات از قراردادها استفاده کنید
از حرفهایهای شخص ثالثِ واجدشرایط استفاده کنید
اطمینان از همگامیِ برآوردهایِ استانداردهای مراقبتی خود با تکامل قانون
طرحی برای بدترین وضع داشته باشید
بیمه
چه چیزهایی باید در قراردادهای ارزیابی امنیت قید شوند
چهچیزی، چهکسی، چهوقت، چهجایی، چگونه، و چقدر
چهچیزی
چهکسی
چهوقت
چهجایی
چگونه
چقدر
قانون مورفی (وقتی که جایی از کار لنگ میزند)
جایی که باید نشان داد چند مرده حلاج ایم:
اجازهنامه بهعنوان حفاظت در برابر مسئولیت
فراتر از شما و مشتری شما
اولین کاری که ما انجام میدهیم…؟ چرا باید وکلای شما از ابتدا تا انتها درگیر موضوع باشند
مصونیت وکیل-موکل
دفاعیهی توصیهی مشاور
احراز و اجرای دقیقِ استانداردهای برآورد، مصاحبه، و گزارشنویسی
ایجاد سوابق مناسب برای دادرسیهای آینده
بیشینهسازی امکان دفاع در دادرسی
تعامل با مأموران تنظیمکنندهها، اجرای قانون، امنیت وطنبوم، و سرویس اطلاعاتی
اصول اخلاقیِ ارزیابی امنیت اطلاعات
مرور فشردهی رهیافتها
پرسشهای متداول
مراجع
پیوست ب بازپرسی تهدید خودی با استفاده از مدیریت امنیت بنگاه
ESM چیست؟
ESM در کانونِ همگرایی امنیت فیزیکی و منطقی
راهبردهایهای صفآراییِ ESM
دیوار چین چیست؟
منابع داده
ایمیل
مزایای یکپارچهسازی
چالشهای یکپارچهسازی
قالب فایل ثبت وقایع
از فایلهای ثبت وقایع تا ESM
مجالی برای بهبود صوت از طریق IP
مزایای یکپارچهسازی
چالشهای یکپارچهسازی
قالب فایل ثبت وقایع
از فایلهای ثبت وقایع تا ESM
پل زدن روی دیوار چین:
آشکارسازی از طریق همگرایی
توطئه
آشکارسازی
ساخت دیوار چین
پل زدن روی دیوار چین
نتیجهگیری
نمایه