انسان شناسی و فزهنگ
انسان شناسی، علمی ترین رشته علوم انسانی و انسانی ترین رشته در علوم است.

جرم مجازی و جنگ اطلاعات

پیتر گرابسکی ترجمه ی خسرو صادقی بروجنی

مقدمه

یک بار از ویلی ساتن سارق مشهور بانک در حدود نیم قرن پیش، سوال کردند چرا در دزدی از بانک اصرار می‌ورزد؟. او در پاسخ گفته بود، چون بانک جایی است که پول آن‌جاست. این نظریه که جرم به دنبال فرصت ایجاد می‌شود، موجب پایه‌ریزی منطق در جرم‌شناسی شده است. تقلیل فرصت به یکی از اساسی‌ترین اصول ممانعت از جرم تبدیل شده است.

اما وقوع جرم به چیزی بیش از فرصت نیاز دارد. وقوع جرم نیازمند مجموعه‌ای از مجرمان تحریک شده و فقدان آن چیزی است که جرم شناسان از آن به عنوان توانایی محافظت نام می‌برند.

این اصول اساسی جرم شناسی در مورد جرایم کامپیوتری کمتر از اصول مربوط به دزدی بانک یا دزدی از مغازه نیست. این اصول در تمام طول این بحث گهگاه مطرح می‌شوند. تمام این عوامل را تنها دولت نمی‌تواند کنترل کند‌. پس نتیجه این می‌شود که بسیاری از موسسات نیاز دارند که جرایم وابسته به کامپیوتر را کنترل کنند. این مقاله به بحث پیرامون اشکال موجود و بالقوه جرایم کامپیوتری می‌پردازد. این مقاله نه شکل عمومی جرایم سیستم های اطلاعاتی را به عنوان وسایل یا اهداف جرایم بررسی می‌کند.این مقاله همچنین به بحث درباره‌ی مسائل ناشی از که دستیابی جهانی به سیستم‌های اطلاعات نیز می‌پردازد. شرح راه‌هایی که از آن طریق کامپیوتر‌ها به شکل مجازی دنیا را به مکانی کوچک تبدیل کرده‌اند امری عادی است. ظرفیت‌های مشابه در تخلف های فرا قانونی چالش‌های جدیدی را بر اجرای قانون تحمیل کرده است . جستجو برای یافتن راه حل‌های جایگزین برای برخی جرایم ضرورت پیدا می‌کند.

در صفحات بعدی به این مسئله اشاره می‌شود که بیشتر تخلفات کامپیوتری فراتر از ظرفیت اجرایی قانون موجود و یا اینکه عامل‌های ناظر بتوانند به تنهایی آن‌ها را کنترل کنند، است، و اینکه برقراری امنیت در فضای مجازی به تلاش تعداد زیادی از موسسات و میزان کمک قربانیان احتمالی جرائم بستگی دارد.
چنین انتظار می‌رود که این شکل آرمانی بسته به فعالیت مورد نظر تفاوت کند و احتمال می‌رود که موجب ترکیبی در اجرای قانون و راه حل های تکنولوژیکی و تجاری شود. این مقاله با بحثی پیرامون مناسب‌ترین شکل موسسه‌ای برای پرداختن به آن دسته از جرایم کامپیوتری که شناخته شده هستند به پایان می‌رسد.
پیش از این‌که به بررسی اشکال مختلف جرم شناسی شامل سیستم های اطلاعاتی به عنوان ابزار یا اهداف و مناسب ترین وسایل کنترل آنها بپردازیم بگذارید نخست به مسائل پیرامون انگیزه و فرصت نگاهی بیندازیم.

انگیزه های مجرمان کامپیوتری

انگیزه‌ی افرادی که به جرایم کامپیوتری دست می‌زنند مختلف است، اما به ندرت انگیزه‌ی جدیدی دیده می‌شود. انگیزه‌های کسب شهرت موجب واداشتن مجرمان کامپیوتری می‌شود که واضح‌ترین آن‌ها طمع‌، حرص‌، قدرت‌، انتقام‌،؛ ماجراجویی و شوق چشیدن میوه‌ی ممنوعه است. توانایی تأثیر گذاشتن بر سیستم‌های بزرگ به عنوان کاری قدرتمند احتمالا به خودی خود کاری لذت بخش است . میل به وارد کردن زیان یا خسارت به دیگری نیز ممکن است ناشی از حس انتقام باشد. مثل زمانی که یک کارمند ناراضی به سیستم کامپیوتری کارفرما خسارت وارد می‌کند. یا انتقام ایدئولوژیک مثل زمانی که کسی صفحه‌ی وب یک موسسه‌ای که در نظر او نفرت انگیز است را پاک می‌کند‌. بیشتر فعالیت‌ها درمورد یافته‌های الکترونیکی مستلزم مولفه‌ای از ماجراجویی و جستجوی ناشناخته‌ها است. این واقعیت که برخی فعالیت‌ها در فضای مجازی احتمال دارد موجب محکومیت رسمی شوند، برای جذب بدگمانی، شورش یا کنجکاوی سخت کافی است. لازمه اعطای قابلیت فنی نیازمند ارتکاب بسیاری جرایم کامپیوتری است. یک بعد انگیزشی دیگر نیز وجود دارد که در اینجا ارزشی ندارد . این مسئله البته چالش عقلانی مهارت در سیستم‌های پیچیده است.
هیچ یک از انگیزه های فوق الذکر جدید نیستند.به خاطر ظرفیت لایتنهای فناوری ، مولفه تازگی به منظور تسهیل انگیزه عمل وجود دارد.

فرصت‌های رو به افزایش در جرائم کامپیوتری
تغییرات پیش بینی نشده و اخیر در فناوری ناشی از همگرایی ارتباطات و محاسباتی است که واقعا بی‌نظیر هستند، و پیش از این تاثیر چشمگیری بر بسیاری جنبه‌های زندگی داشته اند. بانکداری‌، مبادلات سهامی‌، نظارت بر ترافیک هوایی، تلفن‌ها، برق، و تعداد زیادی از موسسات بهداشت، رفاه و آموزش عمدتا برای عملکردشان وابسته به فناوری اطلاعات و ارتباط مخابراتی هستند. ما به سرعت در حال حرکت به سمت جایگاهی هستیم که می‌توان ادعا کرد همه چیز در آن به نرم افزارها بستگی دارد.( ادواردز ، ۱۹۹۵).
رشد فزاینده‌ی این فناوری، افزایش ظرفیت و قابلیت دسترسی به آن و کاهش هزینه آن منجر به تغییرات بنیادی در تجارت، ارتباطات، سرگرمی، و جرائم نیز شده است. اما همگام با این ظرفیت وسیع، آسیب پذیری نیز بیشتر می‌شود. فناوری اطلاعات به تدریج فرصت‌های ارتکاب جرائمی را ایجاد می‌کند که «ویلی ساتن» تا کنون به خواب هم ندیده است. آمارهای استفاده از کامپیوتر و ارتباطات به وضوح گذرا هستند. این آمارها قبل از چاپ شدن از رده خارج می‌شوند. کافی است بگوییم تعداد افرادی که از ارتباط اینترنتی استفاده می‌کنند همانند حجم تجارت الکترونیکی در استرالیا و در سراسر جهان به طور چشمگیری رو به افزایش است.
نه تنها افزایش ارتباط، تعداد قربانیان احتمالی جرایم کامپیوتری را افزایش می‌دهد ، همچنین تعداد متخلفان احتمالی را نیز افزایش میدهد.

انواع جرایم کامپیوتری
بسیاری از فعالیت‌های مجرمانه‌ای که به وسیله یا علیه سیستم‌های اطلاعاتی صورت می‌گیرند، به طور شگفت انگیزی متنوع هستند. برخی از این جرایم در اصل جدید نیستند، تنها شیوه‌ی آن‌ها جدید شده است. سایر تخلفات روی هم رفته بیانگر اشکال جدیدی از بی قانونی هستند.
روش‌های کلی بی‌قانونی که در ذیل به آن‌ها اشاره میشود شامل سیستم‌های اطلاعاتی به منزله وسایل یا اهداف جرم هستند. این روش‌ها متقابلاً انحصاری نیستند و فهرست زیر به طور حتمی فراگیر نیست.

الف) سرقت سرویس‌های اطلاعاتی
مزاحمان تلفنی سه دهه پیش سابقه‌ای بر جای گذاشتند که هم اکنون به صورت یک صنعت جنایی تبدیل شده است. با دستیابی به صفحه کلید تلفن یک سازمان (PBX) افراد یا سازمان‌های خلافکار می‌توانند به قطع و وصل تماس‌های الکترونیکی دست پیدا کرده و سپس خودشان تماس بگیرند یا مدت تماس را به شخص سومی بفروشند ( گلد ، ۱۹۹۹). متخلفان با جا زدن خود به جای یک تکنسین یا اغلب با به دست آوردن کد ورود یک کارمند و یا با استفاده از نرم افزارهای موجود در اینترنت به صفحه کلید دست پیدا می‌کنند. برخی متخلفان خبره به خاطر عدم ردیابی، بین سیستم‌های PBX پنهان می‌شوند. اشکال دیگر سرویس‌های دزدی شامل ربودن جزییات کارت تلفن و فروختن هزینه تماس به حساب کارت تلفن‌، جعل کردن یا برنامه‌ریزی غیر قانونی مجدد ارزش ذخیره کارت های تلفن هستند‌.
از سال ۱۹۹۹ قصور امنیتی در یکی حاملان اصلی ارتباط مخابراتی حدود ۲۹۰ میلیون لیره هزینه برداشت و اخیرا بیش از ۵% از کل فروش صنعت به خاطر کلاهبرداری گم شده است. این هزینه از دست رفته مشترکان در یک صورت معنا پیدا می‌کند و آن این‌که هکرهای کامپیوتری در ایالت متحده از راه‌های غیرقانونی به شبکه تلفن اسکاتلند راه یافته باشند و از طریق تماس‌های بین المللی صاحب ۲۶۰۰۰۰ میلیون لیره شده باشند که اسکاتلند مسئول آ‌ن‌ها است ( تندلر و نوتل ، ۱۹۹۶) .

ب ) ارتباطات در پیشبرد توطئه‌های جنایی
به همان اندازه که سازمان‌های قانونی در بخش خصوصی و دولتی برای برقراری ارتباطات و بایگانی به سیستم‌های اطلاعاتی اعتماد می‌کنند ، فعالیت‌های سازمان‌های جنایی نیز به واسطه تکنولوژی بیشتر شده است‌.
شواهدی موجود است که نشان می‌دهند استفاده از تجهیزات مخابراتی‌، قاچاق مواد مخدر‌، قمار‌، فحشا‌، پول‌شویی و فحشای کودکان و تجارت سلاح را تسهیل میکند (در دولت‌هایی که چنین فعالیت‌هایی قانونی بشمار می‌رود).
استفاده از فناوری سری موجب می‌شود تا روابط جنایی دور از دسترس عوامل اجرایی قانون قرار گیرد .استفاده از شبکه‌های کامپیوتری برای تولید و انتشار فحشای کودکان در همه مراکز مورد توجه قرار گرفته است. امروزه این مطالب می‌توانند با سرعت غیر قابل باوری از مرزهای ملی وارد شوند.(گراند گرالت ، دیوید، گراسبکی، ۱۹۹۷). انتشار بیشتر فحشای اینترنتی کودکان نیاز به سازماندهی متوسطی دارد‌، همانگونه که www و IRC خواهان آن هستند. اما این فعالیت‌ها عمدتاً به افراد خاصی محدود می‌شود. در عوض‌، برخی از قاچاق‌های آشکار در فحشای کودکان که از عمومیت کمتری برخوردار است نشان می‌دهد که از سازماندهی گسترده‌ای برخوردار است‌. اگر چه آگاهی به رفتارهایی محدود می‌شود که هدف بازجویی‌های موفقیت آمیز پلیس است اما شبکه‌هایی ایجاد شده که در سطح بین المللی گسترش یافته‌اند که مستلزم استفاده از فناوری های پیچیده سری و همکاری های گسترده است.
کلوپ واندر نمونه‌ای از چنین فعالیت هایی است که شبکه‌ای بین المللی شامل دست کم ۱۴ کشور از اروپا گرفته تا آمریکای شمالی و استرالیا است. راهیابی به گروه از طریق اسم رمز محافظت شده است و افراد گروه نیز رمزگذاری شده اند. جستجوی پلیس در رابطه با این فعالیت با رمز عملیات کاتدرال منجر به دستگیری تقریبا ۱۱ نفر در سراسر دنیا و توقیف بیش از ۱۰۰۰۰۰ عکس در سپتامبر ۱۹۹۸ شد.

پ) سرقت ادبی از طریق ارتباط الکترونیکی
فناوری دیجیتال امکان تولید مجدد بی نقص و پخش آسان تصاویر چاپی، نوشته‌ها، صوت و محصولات چند رسانه‌ای را فراهم ساخته است‌. ثابت شده است بسیاری افراد نمی‌توانند در مقابل وسوسه تولید مجدد محصولاتی که دارای حق چاپ هستند به منظور استفاده‌های شخصی‌، فروش با بهای کمتر و یا در حقیقت توزیع رایگان مقاومت کنند.
این امر باعث نگرانی شدید صاحب محصولات دارای حق چاپ شده است‌. آمار نشان می‌دهند که سالانه این صنعت به خاطر قانون حق چاپ خسارتی بین ۱۵ تا ۱۷ میلیون دلار متحمل می‌شود (آمریکا، نیروی کاری اطلاعات زیر ساختی، ۱۹۹۵)
انجمن تولید کنندگان نرم افزار برآورد کرده است که در سال ۱۹۹۳‌،۷.۴ بیلیون دلار ارزش نرم افزار به خاطر نقض قانون چاپ از دست رفته است که ۲ میلیارد دلار آن به خاطر دزدی اینترنتی بوده است.
ریان ( ۱۹۹۸) عنوان می‌کند که در سال ۱۹۹۶هزینه نقض قانون حق چاپ محصولات خارجی برای صنعت امریکا بیش از ۱۰ بیلیارد دلار بوده است‌، از جمله‌، ۱.۸ بیلیون دلار مربوط به صنعت فیلم سازی‌، ۱.۲ بیلیون دلار در بخش موسیقی‌، ۳.۸ بیلیون دلار در بخش تجارت نرم افزار کاربردی و ۶۹۰ میلیون دلار در بخش انتشار کتاب. به نقل از روزنامه استرایت تایمز مورخه ۸/۱۱/۱۹۹۹ کپی تازه ترین فیلم جیمز باند با عنوان “دنیا کافی نیست “پیش از انتشار رسمی در اینترنت موجود بود.
هنگامی که خالقین یک اثر به هر نحوی سودی از کار عایدشان نمیشود ، علاوه بر زیان مالی تاثیر دلسرد کننده‌ای بر تلاش خلاقانه آن‌ها نیز می‌گذارد.

ت)پخش موضوعات مستهجن
محتوایی که مورد اعتراض برخی افراد است به فراوانی در فضای مجازی وجود دارند. این قبیل اعتراض‌ها در بخش محصولات دیگری از جمله محصولات سکسی‌، تبلیغات نزاد پرستانه‌، آموزه‌های ساخت بمب و دستگاه‌های انفجاری نیز دیده می‌شوند. سیستم‌های ارتباط الکترونیکی نیز ممکن است برای آزار و اذیت‌، تهدید و یا ارتباطات جاسوسی‌، از مزاحمت‌های شرم آور تلفنی قدیمی تا آن‌چه امروزه در«‌تعقیب و ارعاب مجازی» (Cyber Stalking) تجلی مییابد .که از روی اصرار برای کسی که تمایلی ندارد پیام فرستاده می‌شود.
شخصی بی دلیل عکس‌های لخت دوست دختر سابق خود و دوست پسر جدید او را می‌دزدد و آن‌ها را به همراه ایمیل و آدرس و شماره تلفن بر روی اینترنت می‌فرستد. زوج بدبخت که مقیم کنوشا از ویسکانسین هستند تماسها و ایمیل‌هایی از افراد غریبه از نقاط دور دست مانند فردی از دانمارک دریافت می‌کنند‌، که آن شخص به آن‌ها می‌گوید که عکس‌های آن‌ها را در اینترنت مشاهده کرده‌. در رسیدگی به این مورد مشخص شد که این مظنون مدارکی را در مورد اقدامات این زن و اطلاعاتی در مورد خانواده‌اش جمع آوری کرده و نگه میداشته (‌اسپیس و سینک ۱۹۹۹‌).
در مورد دیگری خواستگار ناکامی با نام یک زن ۲۸ ساله دعوت نامه هایی را در اینترنت می‌فرستاده با این مضمون که او تمایل به تجاوز جنسی دارد‌. سپس وی از طریق ایمیل با افرادی که به چنین دعوت نامه ای پاسخ مثبت داده بود ارتباط برقرار کردو اطلاعات شخصی از قبیل آدرس‌، شماره تلفن‌، خصوصیات ظاهری و رمز امنیتی ورود به خانه آن زن را به آن مردان داد. ۶ مرتبه مردان غریبه‌ای ‌به خانه او رفتند و او تماس‌های تلفنی وقیحانه زیادی نیز دریافت کرد. اگر چه آن زن مورد اهانت فیزیکی قرار نگرفت با این حال پاسخ تلفن را نمی‌داد‌، می‌ترسید خانه‌اش را ترک کند و شغلش را از دست داد (میلر ۱۹۹۹ ، میلر وماهاراج ۱۹۹۹).
در سال ۱۹۹۸ یکی از دانشجویان سابق دانشگاه کالیفرنیا با استفاده از ایمیل موجب آزار و اذیت ۵ تن از دانشجویان دختر آن دانشگاه شد. او اطلاعاتی از دختری که از کارت اعتباری استاد سوء استفاده کرده بود به اینترنت فرستاد و در پی آن ۱۰۰ پیام با محتوای تهدید به مرگ، توصیفات عکس‌های سکسی و ارجاع به فعالیت‌های روزمره آنها برای او فرستاده شد‌. ظاهراً این پسر این تهدیدها را در جواب به اذیت های آ‌‌ن‌ها در مورد ظاهر او انجام داده است.
همین شبکه‌های کامپیوتری ممکن است در گسترش اخاذی مورد استفاده قرار گیرند. روزنامه ساندی تایمز ( واقع در لندن ) در سال ۱۹۹۶ گزارش داد که در طول سه سال گذشته بیش از ۴۰ موسسه مالی در بریتانیا و ایالات متحده مورد حمله الکترونیکی قرار گرفته‌اند‌. موسسات مالی انگلستان گزارش دادند که آن‌ها به خاطر تهدید مجرمان خبره کامپیوتری به پاک کردن کلیه سیستم‌های کامپیوتری‌شان مجبور به پرداخت هزینه هنگفتی به آنها شده‌اند (ساندی تایمز، دوم ژوئن سال ۱۹۹۶). این مقاله به چهار واقعه در طی سالهای ۱۹۹۳ تا ۱۹۹۵ پرداخته بود که در آن‌ها مقامات اجرایی ارشد سازمان‌ها که محکوم به اخاذی برای از کار انداختن سیستم‌های کامپیوتری شده بودند،کلاً ۴۲.۵ میلیون پوند استرلینگ پرداخت کردند.
در یک مورد، اخاذها موفق به دستیابی به تعدادی از هکر‌های آلمانی شدند که سیستم تامین کننده خدمات اینترنتی در فلوریدای جنوبی را به خطر انداختند و ۸ آی.اس.پی ۱۰ توزیع کننده را از کار انداختند. خلافکاران‌، اطلاعات شخصی و جزییات کار اعتباری ۱۰۰۰۰ تن از مشترکین را بدست آوردند و از طریق پست الکترونیکی به واسطه یکی از مشتریان گمراه با آنها ارتباط برقرار کردند و از آن‌ها خواستند تا ۳۰۰۰۰ دلار آمریکا به حساب الکترونیکی در آلمان حواله کنند. همکاری بین مقامات آلمان و آمریکا به دستگیری اخاذها انجامید (بار ۱۹۹۸ ).
اخیرا یک اخاذ در اروپای شرقی جزییات کارت اعتباری مشتریان آمریکای شمالی را از طریق یک خرده فروش موسیقی آن لاین بدست آورد و هنگامی که خرده فروش از ادامه همکاری سرباز زد وی برخی از جزییات را در اینترنت منتشر کرد.

ج)فرار از مالیات، پولشویی الکترونیکی
هم اکنون مدتی است نقل و انتقال وجوه الکترونیکی به پنهان کردن و حمل و نقل درآمدهای نامشروع کمک میکند. فن آوری ایجاد شده به پنهان کردن مبدأ سودهای نامشروع کمک زیادی می‌کند .درآمدهایی که از راههای غیر مشروع بدست می‌آیند به راحتی می‌توانند از چشم مقامات وضع کننده مالیات مخفی بمانند‌. موسسات مالی بزرگ دیگر تنها موسساتی نخواهند بود که قادر به دستیابی به وجوه الکترونیکی هستند‌، وجوهی که اختیارات الکترونیکی وسیعی را با سرعت نور منتقل می‌کنند. توسعه موسسات رسمی بانکداری و سیستم‌های بانکی مشابه باعث می‌شوند که روز به روز نظارت بانک مرکزی نادیده گرفته شود‌، اگر چه این موسسات بانکداری می‌توانند اجتناب از معاملات نقدی را تسهیل کنند‌، این امر بیانگر نیازمندی جوامعی است که دارای چنین موسساتی هستند‌. بانک‌های زیر زمینی قدیمی که قرن‌ها است در کشور های آسیایی رشد کرده‌اند از ظرفیت عظیمی در استفاده از ارتباط الکترونیکی برخوردار هستند.
با ظهور و گسترش فن آوری های مختلف تجارت الکترونیکی‌، هر کس می‌تواند به سادگی تصور کند چگونه اقدامات قدیمی علیه پول شویی و فرار از مالیات به زودی ارزش خود را از دست می‌دهند‌. من بزودی می‌توانم مقداری هرویین به تو بفروشم‌، در عوض تو ارزش آن را به صورت مخفیانه به کارت هوشمند من واریز می‌کنی که بعد از آن به صورت بی نام به حساب خودم در موسسه مالی واقع در خارج از کشور حواله می‌کنم‌، کشوری که با حدود اختیارات خود از حریم خصوصی مشتریان بانکی حمایت می‌کند‌. من با احتیاط این وجوه را از حسابم بیرون می‌کشم و هنگامی که بدان احتیاج داشتم دوباره آن را به کارت هوشمندم واریز می‌کنم.

چ) خرابکاری و ارعاب الکترونیکی
هم اکنون مدتی است که جوامع صنعتی غربی به پردازش اطلاعات پیچیده و سیستم‌های ارتباط الکترونیکی وابسته هستند. آسیب رسانی و یا دخالت در هر یک از این سیستم‌ها می‌تواند منجر به بروز نتایج فاجعه آمیزی شود. متخلفان الکترونیکی چه از روی کنجکاوی و چه از روی کینه ورزی تحریک شده باشند‌، در بهترین حالت باعث بروز مشکلاتی می‌شوند و توانایی وارد کردن صدماتی جدی به این سیستم‌ها را دارا می باشند‌. (هاندلی و اندرسن ۱۹۹۵، چوارتو۱۹۹۴‌).
در حالی که آزاد شدن این نیروی بالقوه همچنان ادامه دارد‌، تعدادی از افراد و گروه‌های معترض‌، صفحات وب سازمانهای مختلف تجاری و دولتی را حک کرده‌اند (روزنامه ، سال ۱۹۷۷). همچنین ممکن است این نیرو برعکس عمل کند‌. در اوایل سال ۱۹۹۱ یک حک کردن سازماندهی شده که ظاهرا از سوی سروری که حوزه اینترنتی تیمور شرقی در آن بود جهت داده می‌شد اتفاق افتاد‌، در آن زمان تیمور شرقی خواستار جدایی از اندونزی بود.
برنامه ریزان امور دفاعی در سراسر جهان در حال راه اندازی یک جنگ اطلاعاتی هستند، که این به معنای از هم پاشیدن زیر ساخت های فناوری اطلاعات و سیستم‌های دفاعی است‌. (روزنامه استیکس ۱۹۹۵‌). تلاش‌هایی به منظور فروپاشی سیستم های کامپیوتری دولت سریلانکا و معاهده آتلنتیک شمالی در طول بمباران بلگراد در سال ۱۹۹۹ صورت گرفت (‌بی.بی.سی نیوز ۱۹۹۹‌).

ه) کلاهبرداری از طریق فروش و سرمایه‌گذاری
با متداول شدن هر چه بیشتر تجارت‌های الکترونیکی‌، کاربرد فناوری دیجیتال به منظور کلاهبرداری بیشتر خواهد شد. استفاده از تلفن به منظور فروشهای فریبکارانه‌، درخواست‌های به ظاهر خیر‌خواهانه یا پیشنهاد‌های سرمایه‌گذاری دروغین به طور روز افزون عمومیت میابند. هم اکنون فضای مجازی از گستره وسیع فرصت‌های سرمایه‌گذاری‌، از تضمین‌های قدیمی از جمله سهام و وراق قرضه گرفته تا فرصت‌های کم نظیری چون کاشت نارگیل‌، فروش و اجاره دستگاه‌های سخنگوی خودکار و گزینش تلفن‌های سراسری برخوردار هستند‌. در حقیقت عصر دیجیتال با فرصت‌های بی‌سابقه‌ای در جهت گمراه‌سازی همراه بوده است‌. هم اکنون کلاهبردارن درکم‌ترین زمان و با کم‌ترین هزینه میلیون‌ها قربانی را در سراسر جهان به دام می‌اندازند.
طرح‌های هرمی کلاسیک و فرصت‌های سرمایه‌گذاری جذاب و کم خطر اموری عادی هستند. فناوری صفحه‌ی گسترده‌ی جهانی (W.W.W)به صورت مطلوبی در خدمت پیشنهادهای سرمایهگذاری است. به گفته‌ی دو تن از کارمندان اداره کل اوراق بهادار‌، با هزینه‌ی بسیار کم و با استفاده از زیر زمین دفتر یا اتاق نشیمن کلاهبرداران می‌توانند صفحات خانگی‌ای تولید کنند که بهتر به نظر می‌رسند و صفحات بیشتر تقلبی‌شان از آن‌چه ۵۰۰ شرکت دیگر می‌سازند اقبال بیشتری دارد.

د) استراق سمع غیر‌قانونی از طریق روابط الکترونیکی
پیشرفت‌های حاصل در ارتباطات الکترونیکی فرصت‌های جدیدی را برای استراق سمع الکترونیکی فراهم کرده‌اند‌. از فعالیت‌های با سابقه‌ای چون نظارت بر همسری غیر قابل اطمینان گرفته تا جدیدیترین شیوه‌های جاسوسی صنعتی و سیاسی. کاربردهای استراق سمع ارتباطات الکترونیکی رو به افزایش است. هم اکنون پیشرفت های فنی، منجر به ایجاد آسیب‌های جدیدی شده‌اند. پیام‌های الکترو مغناطیسی که توسط کامپیوتر منتشر می‌شوند خودشان می‌توانند استراق سمع شوند‌، کابلها می‌توانند به عنوان آنتن‌های خبری عمل کنند‌، قانون‌های موجود از نظارت دورادور پرتو افکن‌های کامپیوتری جلوگیری نمی‌کند.
بنا بر گزارشی‌، هکر مشهور آمریکایی «کوین پولسن» توانست پیش از دستگیری‌اش در سال ۱۹۹۱ به اطلاعات اجرای قانون و میکروفن‌های امنیتی دست پیدا کند ( لیتمن ۱۹۹۷). در سال ۱۹۹۵، هکر‌هایی که توسط یک سازمان جنایی استخدام شده بودند به سیستم ارتباطات پلیس آمستردام حمله کردند. هکرها موفق به کسب اطلاعات مربوط به عملیات سری پلیس و قطع ارتباط پلیس شدند ( راتمل ۱۹۹۷).

ذ) کلاهبرداری از طریق انتقال وجوهات الکترونیکی
سیستم‌های الکترونیکی انتقال وجوه روز به روز افزایش می‌یابند و این خطر وجود دارد که این گونه معاملات رهگیری و بازگردانده شوند. شماره‌ی کارت‌های اعتباری قانونی از طریق الکترونیکی و فیزیکی رهگیری می‌شوندو اطلاعات دیجیتال موجود در کارت‌ها ممکن است جعل شود.
البته لازم نیست که ویلی ساتن به ما یادآوری کند که بانک محل نگهداری پول است. در سال ۱۹۹۴ هکر روسی «ولادیمیر لوین» کار خود را از خیابان پترزبورگ شروع کرد و به کامپیوتر های مرکزی اداره حمل و نقل بانک شهر دست یافت و وجوهی را از حساب‌های شرکت‌های بزرگ به سایت‌های دیگر که توسط همدستانش در آمریکا‌، هلند، فنلاند‌، آلمان و اسراییل باز شده بود منتقل کرد. مقامات رسمی یکی از شرکت‌های قربانی واقع در آرژانتین بانک را از این موضوع مطلع ساخت و حساب‌های مورد ظن در سانفرانسیسکو مسدود شدند‌. همدستان این هکر دستگیر شدند‌، یکی دیگر از همدستان تلاش می‌کرد تا وجوهی را از حسابی در نوتردام برداشت کند. اگر چه قانون از تحویل لوین به دولت آمریکا خودداری کرد اما وی طی سفری که به آمریکا داشت دستگیر شد و متعاقبا به زندان رفت ( دنینگ ۱۹۹۷ ، صفحه ۵۵) .
انواع مختلف جرایم کامپیوتری که در بالا عنوان شد حتما متقابلاً منحصر به فرد نیستند یعنی لزومی ندارد که بصورت جداگانه اتفاق بیفتد. دقیقا همان طور که یک سارق مسلح ممکن است برای آن‌که راحت‌تر فرار کند اتومبیلی سرقت کند‌، شخص نیز می‌تواند خدمات الکترونیکی را سرقت کند و از آن‌ها برای مقاصد غیر قانونی از جمله خرا بکاری‌، کلاهبرداری و یا کمک به توطئه‌های جنایی استفاده کند. جرایم کامپیوتری می‌توانند در اصل ترکیبی از دو یا چند نمونه از جرایم فوق الذکر باشند.
مطالبی در رابطه با توصیف هر یک از انواع جرایم فوق الذکر بیان می‌شود که بیش‌تر آن‌ها فناوری‌هایی برای اختفای روابط الکترونیکی است‌. فناوریهای رمز دار می‌توانند میزان دسترسی عوامل اجرایی قانون به ارتباطاتی را که میان طرفین در پیشبرد توطئه و یا انتشار مطالب مستهجن صورت می‌گیرد محدود کنند (دنینگ ۱۹۹۹) .
البته نکته قابل توجه، فناوری‌هایی هستند که برای اختفای هویت اشخاص رابط صورت می‌گیرند. جعل هویت‌های الکترونیکی که در زبان عامیانه به آن تقلید می‌گویند در پیشرفت جرایم مختلف از جمله کلاهبرداری‌، توطئه‌های جنایی‌، آزار و ارعاب و فساد مورد استفاده قرار می‌گیرند. فناوری‌های اختفای افراد کار شناسایی هویت مظنونان را پیچیده‌تر می‌کند ( فرومکین ۱۹۹۵ ).
علی‌رغم اکراه فوق الذکر قربانیان برای شناسایی‌، فناوری‌های رمزدار و گمنامی که در بالا بدان اشاره شد کشف و شناسایی متخلفان را بسیار مشکل می‌سازد. افرادی که درصدد پنهان کردن هویت خود در شبکه‌های کامپیوتری هستند‌، اغلب به‌وسیله گردش یا سرزدن به سایتهای چند گانه در ملیت‌های مختلف به هدف خود می‌رسند. پاسخ بی‌نام به ایمیل و دستگاه‌های رمزدار می‌توانند شخص را از کنکاش همگان به جز مصمم‌ترین و فنی‌ترین نظارت‌های پیشرفته و عوامل اجرایی دور نگه دارند. برخی از جرایم تا مدتها بعد از واقعه شناسایی نمی‌شوند و آسیب‌شان مشخص نمی‌شود‌. ممکن است فعال شدن ویروس‌های کامپیوتری یا کار گذاشتن بمب های منطقی و انفجار آن مدت زمان قابل توجهی طول بکشد.

حد و اندازه مشکلات
برآورد زمان وقوع حادثه، شیوع، هزینه و دیگر مشخصههای جرایم کامپیوتری چالشی بزرگ به حساب میآید . بر خلاف سرقتهای بانکی و تصادفهای مرگبار وسایل نقلیه، جرایم کامپیوتری با گسترش روز افزونی مواجه است. برخی از جرایم صورت گرفته با مهارت بالا از طریق سیستمهای اطلاعاتی و یا علیه سیستمهای اطلاعاتی هیچگاه و به هیچ طریقی حتی از سوی قربانیان یا کسانی که به خاطر افشا از کار بیکار شدهاند شناسایی نشدهاند چرا که این کار ممکن است برای قربانیان گرفتاریها و یا مشکلات تجاری به وجود آورد.
تعیین میزان نیز می‌تواند فریبنده باشد. آن‌چه موضوعی جزیی به نظر می‌رسد ممکن است در اصل در راس موضوع مهمی قرارگیرد‌. استول(۱۹۹۱) مثال روشنی بیان کرده است‌، موردی که در آن افرادی که به خاطر اشتباه حسابی ۷۵ دلاری دریک حساب کامپیوتری مورد تعقیب قرار گرفته بودند به گروه جاسوسی بین الملی بزرگی ختم شدند.
حتی توصیفات کیفی نیز فریبنده به نظر میرسند. بسیاری از مردم از جمله هکر های لاف زن‌، کارفرمایان معتبر‌، قربانیان و یا موسسات تجاری با سودی از دست رفته‌، که بر این مشکل تأکید دارند، دوست ندارند که مشکلاتشان در رسانه‌های خبری ذکر شود.

چالش نظارت بر جرایم کامپیوتری

انگیزه ها
بحث قبلی را به خاطر بیاورید که در آن ارتکاب جرم با ایجاد انگیزه در متخلفان تا حدی توضیح داده شد. با در نظر گرفتن تنوع در جرایم کامپیوتری که در بالا ذکر شد‌، انواع رفتارهای گوناگونی که در بالا به دنبال وجود انگیزه‌های مختلف مطرح شد، شگفت انگیز نیست. برخی از این رفتارها از جمله حرص‌، شهوت‌، انتقام و کنجکاوی سابقه‌ایی به اندازه‌ی عمر جامعه انسانی دارند‌. در عصر حاضر انتقام می‌تواند ابعادی ایدئولوژیکی داشته باشد‌. حتی اگر این جرم منحصر به جرائم کامپیوتری نباشد چالش هجوم به سیستم‌های کامپیوتری از اهمیت بالایی برخوردار است‌. تغییردادن انگیزه چه در سطح فردی و چه در سطح گروهی مشکل است‌. به همین علت استراتژیک‌ترین و سودمندترین رویکردهای مربوط به جرایم کامپیوتری به نحوی با کم کردن فرصت و افزایش سیستم‌های حفاظتی در ارتباط است‌.

فرصت‌ها
اگر چه انگیزه تغییر ناپذیر است تنوع و تعداد فرصت های موجود برای جرائم کامپیوتری رو به افزایش است. رشد چشمگیر ارتباط محاسبات و روابط‌، فرصت‌های همانندی را برای متخلفان آتی فراهم می‌کند و خطرات مشابهی را برای قربانیان آتی ایجاد می‌کند‌. هر چه که اینترنت به طور رو به رشدی به وسیله‌ایی برای معاملات تجاری تبدیل شود به همان میزان وسیله‌ایی برای کلاهبرداری خواهد شد‌.
موثرترین راه برای حذف فرصت‌های جرائم اینترنتی به سادگی بیرون کشیدن دو شاخه از برق است‌. اما این کار غیر ممکن است‌. بسیاری از جوامع دنیا هم اکنون وابستگی بسیاری به فناوری اطلاعات دارند‌. برای جوامع فقیرتر‌، فناوری اطلاعات اگر چه راه کافی برای توسعه اقتصادی نیست اما ضروری است‌. بزرگترین چالش موجود برای مهار این خطر به منظور رسیدن به حداکثر منفعتی که از فناوریهای نوین ناشی می‌شود در صورتی امکان پذیر است که قیمت‌ها را کاهش دهیم‌. هر تاجری می‌تواند معامله‌ایی را که با کارت اعتباری صورت می‌گیرد به دقت بررسی کند تا کلاهبرداری به طرز چشمگیری کم شود‌. اما در این فرایند تمام مشتری‌های قانونی از دست می‌روند‌. در سطوح بالاتر‌، جوامع سراسر دنیا درصدد ایجاد سیاست‌هایی هستند که از طریق آن بتوانند خط بطلانی بر سوالات بنیادین از جمله توازن میان حریم خصوصی شهروندان و اجرای قانون و آزادی بیان درمقابل ی حفظ برخی از ارزشهای فرهنگی بکشند‌. فناوری‌های بسیار زیادی وجود دارند که از طریق آن‌ها می‌توان فرصت‌های ارتکاب جرایم کامپیوتری را کاهش داد‌. نظر به این‌که بسیاری از جرایم کامپیوتری از طریق دسترسی غیر مجاز به سیستم‌های اطلاعاتی صورت می‌گیرد‌. بنابراین دستیابی به فناوری‌های نظارت و تصدیق ضرورت می‌یابد‌. یکی از صنایع رو به رشد جهان درصدد تامین وسایل و محصولات پیشرفته‌ایی برای ممانعت از جرائم کامپیوتری است که این وسایل عمدتاٌ قفل‌های کامپیوتری هستند‌.
«دنینگ» فهرستی جامع از فناوری‌هایی که فرصت‌های ارتکاب جرم را کاهش می‌دهند بیان کرده است. او به توصیف فناوری‌های رمز گذاری و اختفای افراد می‌پردازد که امکان پنهان کردن محتوای ارتباطات را فراهم می‌کند. دنینگ همچنین به بیان فناوری‌های تأیید رمز اصلی‌، وسایل مختلف اندازه‌گیری مانند اثر انگشت و یا فناوری تشخیص صدا‌، تصویرسازی از نور چشم‌، که دسترسی غیر مجاز به سیستم‌های اطلاعات را بسیار مشکل می‌کند، نیز پرداخته است.
ویروس‌یاب‌ها می‌توانند کد کامپیوتری‌ را شناسایی و مسدود کنند‌. مسدود کردن و فیلتر‌گذاری برنامه‌ها می‌تواند مطالب بی‌مصرف را پاک کند‌. هم اکنون تنوع بالای نرم افزارهای تجاری امکان دسترسی به سایت‌های بخصوصی را از بین می‌برند ( وندیتو ۱۹۹۶).

نگهبانان
سومین فاکتور اساسی که به توضیح جرایم کامپیوتری می‌پردازد عدم حضور نگهبان لایق است. نگهبانی مناسب درتمام طول تاریخ بشر وجود داشته است. از فئودالیسم گرفته تا گسترش دولت‌ها و تکثیر نهادهای عمومی کنترل اجتماعی تا عصر مدرنیته‌، که در آن تعداد کارمندان خصوصی سیستم‌های امنیتی بسیار بیشتر از کارمندان قسم خورده‌ی پلیس در بسیاری دموکراسی‌های صنعتی است، بیشتر شده‌اند. که این امر ممکن است ما را در مقایسه جرایم کامپیوتری با انواع دیگر جرایم مرسوم کمک کند.
حفاظت در برابر جرایم متداول شامل جلوگیری از تلاش‌ها برای شکل‌گیری قربانیان بعدی‌، کمک‌هایی از سوی عموم مردم یا گروه‌های تجاری مردمی و فعالیت‌های عوامل اجرای قانون است. در حقیقت اغلب مواقع تنها زمانی تلاش‌های فردی در جلوگیری از جرم به بن بست می‌رسد که آن مسئله روند جنایی پیدا کرده باشد. بنابراین‌، به هین دلیل صاحبان وسایل نقلیه موتوری ترجیح می‌دهند همواره وسایل‌شان را قفل کنند و در قرار دادهای بیمه برای وسایلی که مجهز به تجهیزات بازدارنده از قبیل دزدگیر هستند تخفیف ویژه‌ای درنظر گرفته می‌شود و برخی از پارکینگ‌ها دارای سیستم نظارت ویدیویی و یا افراد نگهبان هستند‌. اغلب تنها زمانی این سیستم‌ها ناکارامد می‌شوند که از مجریان قانون کمکی طلب شده باشد.
با استفاده از فناوری می‌توان سطح سیستم‌های امنیتی را نیز بالا برد. دنینیگ‌( ۱۹۹۹) فناوری‌های مختلفی را که برای شناسایی دخالت های صورت گرفته در سیستم‌های اطلاعات به کار گرفته شده اند را توصیف می‌کند. آژیرها هنگامی که به خاطر وارد کردن رمز نادرست پی در پی پیغام خطا می‌دهند و یا هنگامی که ورود به سیستم‌های اطلاعاتی خارج از زمان اداری باشد به صدا در می‌آیند. سایر وسایلی که به طور معمول برای شناسایی مورد استفاده قرار می‌گیرند الگوهای نا معمول استفاده از سیستم را تشخیص می‌دهند از جمله‌: مقصد غیر عادی و استمرار تماس‌های تلفنی یا مواردی که از کارت اعتباری به صورت بی رویه استفاده میشود
.نیروهای بازار نیز می‌توانند باعث افزایش حفاظت شوند. بازاری که معمولا برای تهیه‌کنندگان خدمات اینترنتی بویژه محصولات مناسب استفاده‌ی خانواده‌ها ایجاد می‌شود در مقابل برنامه‌های سکسی رایگان‌، برنامه‌های خشونت بار و سخنان زشت و کریه محافظت می‌شود. همچنین نیروی بازار ممکن است اثرات ثانویه ایجاد کند. هنگامی که سازمان‌های بزرگ میزان آسیب‌پذیری‌شان در مقابل دزدی الکترونیکی و یا خرابکاری را بدانند انتظار می‌رود که سازمان را در مقابل خسارت‌های احتمالی بیمه کنند. رعایت احتیاط‌های امنیتی مناسب که به نفع بیمه‌گذاران است به نفع بیمه گذار نیز محسوب می‌شوند.در حقیقت تصمیمات مربوط به تعیین و قیمت‌گذاری بیمه کاملاً به اقدامات امنیتی بیمه‌گذاران آتی بستگی دارد. طرفین قراردادهای ثانویه نیز ممکن است به عنوان یکی از شروط کاری نیازمند برنامه‌های بی نقص فناوری اطلاعات باشند.
نگرانی شهروندان در مورد دسترسی به مطالب نامطلوب افزایش یافته است.که به نظارت و مراقبت مخفیانه نیاز دارد. در میان سازمان‌های معروف‌تر درگیر چنین نظارتی، مرکز «سیمون ویسنتال» وجود دارد که برنامه‌ی نظارت مجازی‌اش بر ارتباطات‌، هشداری است برای مطالب غیر انسانی و نژاد پرستانه.
مطالبی که با همکاری شهروندان تولید می‌شود مکمل فعالیت‌هایی است که توسط عوامل دولتی انجام می‌دهند‌. نمونه‌ای از تلاش عمومی و فردی در پیشبرد نظارت بر مطالب ناپسند‌، نظارت کشور هلند بر عکس‌های مستهجن کودکان در اینترنت است که این کار ابتکاری از سوی نهاد تهیه‌کنندگان اینترنت هلند‌، سیستم جاسوسی جنایی هلند‌، کاربران اینترنت و اداره ضد نژاد پرستی بود.
کاربرانی که با عکس کودکانی مواجه می‌شوندکه در هلند تولید شده‌اندکه می‌توانند این موضوع را از طریق نام و آدرس اتصالی اینترنت که به ‌nl ختم شده است تشخیص داده و به meldpunt@xs4all.nl. اطلاع دهند. به تولید کننده این عکس ها خطر پست کردن آن‌ها را هشدار می‌دهند و از او می‌خواهند تا از ارتکاب چنین فعالیت‌هایی دست بکشد. اگر هشدارها را نادیده بگیرد کلیه اطلاعات قابل دسترسی در سایت به رئیس پلیس محلی ارجاع خواهند شد.
حفاظت از محیط‌های مجازی همچون مراقبت از کره خاکی هم اکنون به صورت تلاشی دست جمعی درآمده است. مسئولیت‌های موجود در زمینه جرایم کامپیوتری بطور مساوی بین آژانس‌های دولتی و متخصصان اطلاعات امنیتی در بخش‌های خصوصی و کاربران شخصی تقسیم شده اند. امروزه در محیط‌های اینترنتی همچون کره خاکی ۲ میلیون سال قبل‌، اولین کار دفاعی‌، دفاع شخصی خواهد بود، به بیان دیگر نگهداری کن از آنچه داری….

نتایج بررسی :
با این همه موضوعاتی وجود دارد که نیازمند مراقبت‌های پلیس است این موضوعات ما را به راه‌های جالبی هدایت می‌کند. این مسئله که آیا قانون می‌تواند تغیرات فن آوری (و سو استفاده های جنایی) را در حالت توازن حفظ کند یا خیر، به سوال بزرگی در دنیای امروز تبدیل شده است.
اجازه دهید من چند سوال در مورد تحقیقات قانونی و توقیف مدارک الکترونیکی مطرح کنم. این سوالات در اکتبر سال ۱۹۹۸ در یک گروه کاری کارشناسی ویژه تحت الحمایه ایالت متحده در توکیو مطرح شد. خلاصه کاملی از گزارش گروه که توسط ایالت متحده در وین منتشر شد در صفحه گسترده جهانی با آدرس الکترونیکیhttp://www.justinfo.net در دسترس است.
۱- آیا قانون قادر به تشخیص میان تحقیق و توقیف اطلاعات ذخیره شده و قطع ارتباط اطلاعات میان یک کامپیوتر و یک سیستم دیگر و یا اطلاعات موجود در یک کامپیوتر می‌باشد یا نه‌؟
۲- آیا شخصی به اختیار خود می‌تواند با استفاده از اطلاعات الکترونیکی اقدام به ایجاد آژانس‌های اجرایی قانون کند که به تأمین شواهد قانونی بپردازند؟ آیا شخصی به اختیار خود می‌تواند به جای در اختیار گذاشتن اطلاعات به عوامل اجرایی قانون به آن‌ها اجازه دهد تا خود تحقیق در این مورد را انجام دهند؟ آیا ادامه چنین همکاری‌هایی توسط مجریان قانون تأثیر حقوقی بر توانایی اجرای قانون به منظور کسب و یا استفاده از چنین اطلاعاتی می‌گذارد؟.
۳- در اکثر حوزه‌های قضایی توانایی اجرای قانون برای کسب اطلاعاتی که ممکن است مدرک جرم به حساب آید‌، معمولاً نیازمند موافقت‌های حقوقی از پیش تعیین شده است‌. برای کسب اطلاعات ذخیره شده الکترونیکی بدون کسب رضایت از اشخاص مربوطه به کدام یک از مقامات حقوقی نیاز داریم؟
۴- اطلاعات الکترونیکی تحت نظارت حوزه های قضایی بطور نامحسوس مورد بررسی قرار می‌گیرد‌، قانون برای برخی از حوزه های قضایی تنها ممکن است اجازه توقیف موارد مخصوص را صادر کند.
در چنین مواردی اطلاعات نا محسوس را می‌توان از طریق توقیف وسایل فیزیکی (‌اطلاعات موجود در دیسکت و یا دیگر وسایل ذخیره سازی‌) که اطلاعات روی آن‌ها ذخیره و یا کشف شده باشد توقیف کرد. آیا قوانین کشور شما برای توقیف نا محسوس اطلاعات بدون توقیف وسایل فیزیکی که در آن اطلاعات یافت شده باشد چاره‌ای اندیشیده است‌؟
۵- در برخی موارد موقعیت دقیق اطلاعات الکتریکی موجود در سیستم مشخص نمی‌شود‌، تعریف قوانین قضایی در مورد مکان‌هایی که تفتیش شده و اطلاعاتش توقیف می شود چه ویژگی باید داشته باشد. (‌مانند مجوز تفتیش).
۶- در اکثر حوزه‌های قضایی، حوزه اختیارات قانونی باید تا حد امکان کم باشد. محل دقیق اطلاعات الکترونیکی بلافاصله بعد از صدور حکم و یا حتی زمانی که عوامل ا جرایی قانون به صحنه می‌رسند‌، مشخص نمی‌شود. آیا قانون می‌تواند جریانی ایجاد کند که تمام سیستم‌های کامپیوتری و یا بیشتر و حداقل قسمت‌های آن را توقیف کند‌؟. مجریان قانون باید از چه معیار کاربردی‌‌ای برای اجرای این تصمیم استفاده کنند؟. این تصمیم در عمل به چه صورت خواهد بود؟ .
۷ -آیا قانون می‌تواند فرد مظنون یا شخص سومی را وادار کند تا به سیستم های کامپیوتری تحت بازرسی قانون (‌از جمله رمز ورود‌) وارد شود‌؟ اگر نه پس مجریان قانون باید به چه اقدامات و ابزارهای کاربردی مجهز شوند تا بتوانند به این سیستم ها دست یابند‌.
۸- توقیف یا تعطیل تمام یک سیستم کامپیوتری در حین انجام تحقیقات ممکن است امری کاملاً شخصی باشد و مخصوصاً ممکن است برای مشاغل موجود گران تمام شوند‌. در چه شرایط عملی توقیف یا تعطیل کامل یک سیستم به جای کپی‌برداری از اطلاعات آن قابل توجیه است؟ آیا قانون اقدامات لازم را به عنوان راه دیگری برای توقیف و یا کپی‌برداری از آن‌ها فراهم ساخته است؟ آیا فتوکپی مدارک قابل قبول هستند؟ آیا قانون می‌تواند برای شناسایی اطلاعات مربوطه تمام پایگاه اطلاعاتی را توقیف کند‌؟ برای کپی‌برداری از حجم زیادی از اطلاعات از چه ابزار کاربردی می‌توان استفاده نمود‌.
۹- در حین جستجو‌، مقامات اجرایی قانون ممکن است به اطلاعات الکترونیکی در رابطه با جرمی مورد تحقیق دست یابند‌، که در محدوده موارد مجوز ذکر نشده باشد. آیا از لحاظ قانونی بدون کسب حکم دیگری می‌توان این اطلاعات را توقیف کرد؟
۱۰- آیا مقامات اجرایی قانون در موارد ضروری می‌توانند به اطلاعات الکترونیکی که مربوط به جرایم در دست تحقیق نیست دست یابند‌. آیا بدون کسب حکم دیگری می‌توان این اطلاعات را توقیف کرد‌؟
۱۱- آیا قانون در موارد ضروری از جمله هنگامی که خطر پاک شدن و یا از بین رفتن اطلاعات وجود دارد بدون داشتن حکم‌، اجازه توقیف اطلاعات را می‌دهد ؟ متعاقباٌ این سوال مطرح می‌شود، آیا عوامل اجرای قانون تا زمان دریافت حکم قادر به حفظ اطلاعات و یا سیستم کامپیوتر هستند؟
۱۲- در برخی موارد اطلاعات ممکن است روی کامپیوتر دیگری موجود باشدکه به سیستم شبکه‌ای که در آن تحقیق صورت گرفته وصل باشد. آیا قانون به منظور تحقیق یا توقیف اطلاعات مربوطه با مجوز قانونی اجازه ادامه تحقیقات را در سیستم دیگر صادر می‌کند‌؟ آیا مجوز شامل اجازه برای ادامه تحقیقات در سیستم متصل نیزمی‌باشد؟ آیا مجریان قانون به منظور ادامه تحقیقات مجوز ٍثانویه تحقیق از سیستمی به سیستم دیگر را می‌دهند؟
۱۳- آیا شرایطی وجود دارند که تحت آن قانون بتواند از سوی مراجع قضایی اجازه دستیابی به اطلاعات ذخیره شده را برای تحویل به مقامات اجرایی که قبلاً آن را مورد تحقیق و توقیف قرار داده‌اند صادر کند؟

الف) اطلاعات تبادلی ذخیره شده
۱- گزارشات مربوط به استفاده از خدماتی که با نام تبادل اطلاعات نیز شناخته می‌شوند توسط حاملان ارتباطات الکترونیکی و تهیه‌کنندگان خدمات الکترونیکی نگهداری می‌شوند و برخی از حاملان و تهیه کنندگان ممکن است این اطلاعات را برای تجارت و یا اهداف امنیتی نزد خود نگه دارند‌، در برخی از حوزه‌های قضایی همکاری تهیه‌کنندگان خدمات الکترونیکی به منظور شناسایی مظنونین بطور اتفاقی رخ می‌دهد. آیا این اطلاعات توسط حاملان و تهیه کنندگان به صورت داوطلبانه برای آژانس‌های اجرای قانون فراهم شده است‌؟ آیا قانون امکانی فراهم می‌سازند تا مقامات اجرایی بتوانند به زور اطلاعات را بدست بیاورند؟
۲- اجرای قانون نیازمند چه اشکالی از تبادل اطلاعات است؟ حاملان ارتباطات الکترونیکی چه نوع تبادل اطلاعاتی را حفظ می‌کنند‌؟ حاملان و یا تهیه کنندگان تا چه مدت این اطلاعات را نگه می‌دارند‌؟ آیا قوانین و مقرراتی برای حفظ و نگهداری این اطلاعات و یا مرتب سازی آنها بعد از مدت زمان مشخصی وجود دارند؟

ب)روابط الکترونیکی
۱- آیا قانون به مجریان قانون اجازه جمع اوری تبادلات اطلاعاتی آتی و جاری (‌از جمله منبع یا مقصد اطلاعات‌) را می‌دهد‌؟ آیا اجازه جمع‌آوری تبادلات اطلاعاتی جاری و آتی با کسب اجازه از مراجع قانونی که بسی سهل‌تر از کسب اجازه برای قطع ارتباطات است بدست ِمی‌آید ؟ چه وسایل فنی و کاربردی برای جمع‌آوری چنین اطلاعاتی لازم است‌؟ آیا مجریان قانون توانایی به عهده گرفتن چنین روش هایی را در اختیار دارند‌؟
۲- حتی زمانی که شخص قادر به تعیین مبدا ارتباطات است، شناسایی منابع انسانی این روابط امری دشوار است‌. برای دستیابی به این مقاصد چه ابزار فنی یا قانونی در دسترس است‌؟

۱. عبور احتمالی روابط از مرزهای قضایی از جمله مرزهای بین المللی‌، چگونه بر جمع‌آوری تبادلات اطلاعاتی آتی و جاری تاثیر خواهد گذاشت‌؟
۲. آیا قانون به منظور دستیابی به محتوای اطلاعات اجازه قطع آن‌ها را دارد؟ آیا قانون در مورد سیستم‌های کامپیوتری و قسمت‌های مختلف آن و یا روابط میان اشخاص اجازه قطع رابطه را می‌دهد‌؟ آیا مجریان قانون توانایی‌های لازم جهت به عهده گرفتن چنین شیوه‌های تحقیقاتی را در اختیار دارند‌؟
۳. در برخی موارد نمایندگان ارتباطات الکترونیکی و سرویس دهندگان اینترنتی با پشتکار تحقیق و قطع روابط را خیلی موثر تر و کار آمدتر از مجریان قانون انجام می‌دهند‌. آیا قانون ارجحیت و یا الزامی برای سازمان‌های خصوصی و یا افرادی که دولت را در تحقیق و یا قطع روابط یاری می‌رسانند فراهم ساخته است‌؟ چگونه مقبولیت اطلاعات به عنوان مدرک در دادگاههای قضایی تأثیر می‌گذارد‌؟ اگر چنین وظیفه و اختیاری وجود نداشته باشد‌، پرسنل آموزش دیده ای برای اجرای قانون و به عهده گرفتن این وظیفه وجود دارند‌؟ اگر چنین است آن‌ها چگونه عمل میکنند؟

ج) تحلیل اطلاعات
۱- چه ابزار فنی‌، کاربردی و قانونی برای جلوگیری ازحفظ اطلاعات توقیفی و جود دارد که تضمینی برای ارائه و قابل قبول بودن این اطلاعات در محاکم قضایی باشد؟ به این منظور چه رویکردهایی را باید دنبال کرد‌.
۲- اگر اطلاعات توقیف شده دارای رمز ورود باشد‌، چه وسایل قانونی‌، کاربردی و فنی برای عبور از رمز و دستیابی به اطلاعات وجود دارد؟ آیا مجریان قانون اجازه استفاده از وسایل فنی برای رمز گشایی اطلاعات توقیف شده را دارند‌؟ آیا ممکن است از سوی یکی از مقامات قضایی دستوری مبنی بر مجبور کردن مظنون و یا شخص سومی برای رمز گشایی اطلاعات صادر شود‌؟ آیا ممکن است دستوری مبنی بر اجبار مظنون و یا شخص سوم برای تسلیم کلید و یا الگوریتم رمز به مجریان قانون صادر شود؟

د) حقوق بشر و دفاع از حریم خصوصی
۱- آیا شخصی که اقدامات فوقالذکر علیه وی انجام شده باشد می‌تواند مشروعیت اقدامات را قبل از دادگاه و یا قبل و بعد از اجرای حکم زیر سوال ببرد؟
۲- چه حفاظت های قانونی برای عوامل اجرایی قانون وجود دارد ، عواملی که به اجبار انجام اقدامات تحقیقاتی از جمله تحقیق ، توقیف و قطع اطلاعات را به عهده گرفته است؟
۳- مقامات قضایی چه چارهای اندیشیدهاند؟
۳- با توجه به سابقه‌ی تحقیقات رمز گشایی چگونه این تدابیر اندیشیده و اجرا می‌شوند؟
۴- تا چه حدی اقدامات امنیتی و حفاظتی قانونی برای اجرای قانون از سوی کشور دیگری که در کشور شما حضور دارد و عهده دار تحقیقات رمز گشایی است، صورت می‌گیرد؟
سوال اخیر ما را کلاً به مبحثی جدید هدایت می‌کند.

 

مسائل فرا‌منطقه‌ای
یکی از مهم‌ترین جنبه‌های جرایم کامپیوتری دسترسی جهانی به آن است. در حالی که ارتکاب تخلف بین‌المللی معنای پدیده منحصر به فرد مدرنی را نمی‌دهد‌، ماهیت فراگیر فضای مجازی به طرز چشمگیری توانایی ارتکاب جرم متخلفان در کشوری را که بر مردم کشور‌های دیگر تأثیر می‌گذارد ‌بالا می‌برد. این امر چالش های بزرگی را برای شناسایی‌، بازجویی و تعقیب متخلفان بوجود آورده است.
در رابطه با تعقیب متخلفان مخابراتی دو مشکل وجود دارد که دارای جنبه‌های قضایی متقابلی هستند. اول تعیین محل ارتکاب جرم به منظور تصمیم‌گیری برای اعمال نوع قانون و دوم به دست آوردن مدارک و کسب اطمینان از اینکه مجرم قبل از حضور در دادگاه شناسایی و مورد محاکمه قرار می‌گیرد. هر دو سوال مشکلات قانونی پیچیده‌ای را در مورد قضاوت و استرداد مجرمان بوجود می‌آورد (‌به لن هام‌، وین برگ‌، بران و راین ۱۹۸۷ مراجعه شود).
حتی اگر شخصی بتواند تصمیم بگیرد کدام قانون قابل کاربرد است‌، اما باز هم مشکلات بیشتری در راه اعمال آن قانون وجود دارد. در سیستم‌های قضایی متحد از جمله نیوزلند که در آن یک قانون و یک عامل اجرایی قانون وجود دارد‌، تعیین و بکارگیری قانون قابل اجرا بسیار مشکل است. فعالیت‌های مجرمانه در سراسر دنیا مشکلات بیشتری را ایجاد می‌کند. دولت‌های مستقل اعمال نظارت بر رفتارهای آن لاین در
داخل کشور را امری مشکل می‌دانند، چه برسد به تخلفات آن لاین خارج از کشور. مثلاً یکی از ساکنان شیکاگو که قربانی کلاهبرداری بازاریابی دورادور از آلبانی شده بود می‌تواند انتظار کمک کمی از عوامل اجرایی قانون در دیگر سیستم‌های قضایی داشته باشد. در نتیجه تنظیم آیین نامه بر اساس قوانین منطقه‌ای احتمالاً برای این گونه تخلفات نامناسب است.
هزینه‌ی اجرای قانون فرا‌منطقه ای خود عامل بازدارنده‌ای در این رابطه است‌. زمان‌، هزینه و شک و تردید‌هایی که لازمه‌ی بررسی‌های بین‌المللی است و مذاکرات استرداد مجرمان اگر موفقیت آمیز باشد آنقدر مهم هستند که توجه به اکثر تخلفات جدی را منحرف می‌سازند‌. علاوه بر این همکاری‌هایی که در عرصه‌ی بین‌المللی در پیشبرد چنین اقداماتی صورت می‌گیرد نیازمند سازش ارزش‌ها و اولویت‌هایی است که علی‌رغم حرکتی که به سمت جهانی شدن دارند به ندرت اتفاق می‌افتند.
سایر مواردی که می‌توانند ادامه‌ی بازجویی‌ها در مورد سازماندهی تحقیقات و توقیف در زمان واقعی را مشکل کنند حجم مطالبی است که دارای شواهدی در مورد ارتکاب جرم هستند و رمز گذاری اطلاعات است که ممکن است دستیابی به آن‌ها را کاملاً غیر ممکن سازد و تنها بعد از فن آوری رمز گشایی بتوان به آن اطلاعات دست یافت است‌.
چنانچه یک خبر نامه مالی آن لاین واقع در باهاما از طریق سفته از شرکتی که سهامش در بازار بورس استرالیا تقسیم می‌شود کلاهبرداری کند‌، جرم کجا اتفاق افتاده است‌؟
قبلا دادرسی دادگاه‌ها محلی بود‌، به این معنا که دادگا‌ه‌ها فقط تخلفاتی را بررسی می‌کردند که علیه قانون محلی خودشان صورت گرفته بود و رابطه‌ی کافی میان خلاف و حوزه قضایی مورد نظر وجود داشت. اما همواره این امکان وجود دارد که قانون‌گذاران برخی جرایم را به حوزه‌های قضایی برون مرزی واگذار کنند‌. مثال‌هایی در این رابطه شامل تخلفات انجام شده در دریای آزاد‌، ارتکاب جعل‌، جرایم صورت گرفته از سوی نیروهای دفاعی و اخیراً در استرالیا رابطه جنسی میان افراد این کشور با کودکان بیگانه زیر ۱۶ سال است‌.
در شرایط خاصی قوانین یک کشورممکن است برای فعالیت‌های صورت گرفته توسط خارجیان درخارج از آن کشور به کار گرفته شوند. پیگردهای جرایم جنگی اخیر در استرالیا درخواست های پیگرد قانونی از سوی ساکنان جای دیگری که در زمان تخلف مورد نظر حضور نداشته‌اند ارائه شده است‌. اما در دنیای کوچکی که احتمال کم شدن مسئولیت‌های مالی استرداد مجرمین نمی‌رود‌؟، این مسائل می‌توانند معمول‌تر شوند.
میزان جرایم الکترونیکی سراسر جهان از طریق اجرای قانون قابل مهار است و نیازمند اقدامات هماهنگ بین‌المللی‌ است‌. عملکردهای‌ قبلی در زمینه‌ی گونه‌های مختلف جرم‌شناسی نشان می‌دهند که این همکاری‌ها به جز در موارد غیر معمول قانون‌شکنی قابل اجرا نیستند. این همکاری‌ها در مواردی که توافقات گسترده‌ی بین‌المللی در مورد فعالیت‌های مربوطه ( از قبیل مسائل جنسی کودکان یا کلاهبرداری‌های بزرگ که بازار های تجاری را بی‌ثبات می‌کنند) صورت بگیرد، و یا تمایل به توقیف این‌گونه فعالیت‌ها باشد صورت می‌پذیرند. در بسیاری از موارد هر چه فاصله فرهنگی و ایدئولوژیکی دو کشور بیشتر باشد، استرداد مجرمان سخت‌تر خواهد بود..
در حقیقت این امر ممکن است فرضیه ایجاد سیستم جهانی بی‌خطر در دول مستقل پایدار را بوجود آورد. هنوز این سیستم وجود ندارد و به نظر هم نمی‌رسد هم که در دوره ما بوجود آید‌. اجرای قانون و تعدیل خلل‌های آن در بعضی بخش‌های جهان مخصوصاً در کشور‌هایی که دولت آن رو به زوال است وجود دارند‌، حتی جایی که دولت قدرت تمام و کمال دارد فساد رژیم‌های مستبد مانع همکاری‌های بین‌المللی میشود.
برخی از مواردی که به رسیدگی بین الملی جرایم جرایم کامپیوتری مربوط میشود را ذکر کنید؟

توقیف وتحقیقات بین‌المللی
۱- آیا مقامات مسئول رسیدگی یک کشور مستقیماً از طریق سیستم‌های کامپیوتری متصل به هم می‌توانند اطلاعات موجود در کشور‌های بیگانه را بدست آورند؟ آیا این اطلاعات می‌تواند از منبع عمومی قابل دسترسی به دست آید‌؟ آیا این اطلاعات می‌تواند از سیستم‌های شخصی یا بانک‌های اطلاعاتی با رضایت شخص سومی که حق دستیابی به اطلاعات کشور های دیگر را دارد و بدون کسب اجازه قضایی و یا اجازه از کشور مقصد فراهم شود؟
۲- آیا قانون کشور شما این اجازه را به عوامل اجرایی قانون می‌دهد تا از طریق سیستم‌های کامپیوتری متصل به هم‌‌، انجام تحقیقات برون مرزی را به کشور دیگری واگذار کنند؟ آیا قانون کشور شما این اجازه را به آن‌ها می‌دهد تا برای دستیابی به اطلاعات‌، رمز ورود کشور بیگانه را بشکنند و یا آن را کشف کنند؟ در صورت انجام تحقیقات بین مرزی آیا لازم است اخطار به کشور یا شخص مربوطه اعلام شود؟
۳- در شرایط فوق الذکر (‌۲ نکته قبل )، اگر اطلاعات از طریق ساکنان خارجی مقیم کشور شما فراهم شود‌، آیا کشور شما به عوامل اجرایی بیگانه اجازه تحقیق و یا توقیف اطلاعات از طریق سیستم های متصل به هم را می‌دهد‌؟ اگر این کار با قانون مغایرتی ندارد‌؟ آیا کشور شما آن را مغایر با سیاست‌های عمومی یا تجاوز به استقلال ملی می‌داند؟

همکاری‌های متقابل قانونی
۱- فرض کنید کشور شما ملزم کند که یک کشور خارجی تنها می‌تواند اطلاعاتی را که در سیستم کامپیوتری کشور شما وجود دارد بوسیله‌ی همکاری متقابل قانونی و رسمی بدست آورد‌، آیا کشور شما راهکارهای‌ اجرایی و قانونی مناسبی را به منظور انجام سریع السیر چنین کاری در اختیار دارد‌؟ آیا ابزار‌آلات قانونی وجود دارد که امکان توقیف موقت یا حفظ اطلاعات تا زمان کسب گواهی رسمی را برای شما فراهم کند؟ اگر کشور شما کشوری است که تقاضای این کار را داده است آیا شما راهکارهای‌‌های اجرایی و قانونی لازم جهت اجرای سریع السیر درخواست را در اختیار دارید‌؟
چنانچه مقامی قضایی‌، از سوی مقام قضایی دیگری‌ ملزم به انجام تحقیقات باشد‌، آیا شما راهکارهای اجرایی و قانونی کافی جهت صدورسریع السیر ‌اجازه برای انجام تحقیقات در اختیار دارید؟
موضوعات جرم شناسی بین مرزی به کنار‌، همان‌گونه که می‌دانیم بسیاری از عوامل اجرای قانون‌، توانایی نظارت بر جرایم کامپیوتری که در حوزه قضایی آنها رخ می‌دهد را ندارند.
این امر ناشی از برخی عوامل است که کمترین آن محدودیت منابع نیست‌. در بیشتر جوامع صنعتی غربی‌، پلیس مجبور است در ازای کمترین امکانات بیشترین کار را انجام دهد‌. گستره وسیع قوانین جنایی و فراوانی اقدامات جنایی به این معنا است که پلیس اغلب باید انتخاب کند که کدام یک از مسایل را دنبال کند و از کدام چشم پوشی کند‌.
موضوع اساسی دیگر‌، حداقل در حال حاضر مشکلی است که پلیس سراسر دنیا برای حفاظت از محققان متخصص جرایم کامپیوتری با آن روبرو هستند‌. قبلاً پلیس بودن هم مثل کشیش بودن شغل مادام العمری بود‌. امروزه در بسیاری از خدمات‌ پلیس، ماموران تعلیم یافته جرایم کامپیوتری باید برای به دست آوردن تجهیزاتی که لازمه شغل آن‌ها است به جنگ و جدل بپردازند. بعلاوه گسترش تخصص در محاسبات قانونی نیازمند تمرکز و تخصص لازم برای جلوگیری از افزایش معلومات عمومی است که برای پیشرفت به ترقی به واسطه سلسه مراتب و درجات ملزم شده است‌. با وجود مقامات بالای سنتی‌، حوزه‌های وظایف پلیس از جمله بازجویی‌های قتل اکنون به حوزه‌های مدیریت عمومی که به عنوان آبرومندانه‌ترین شغل در اجرای قانون است ملحق شده‌اند‌، انتظارات برای پویایی زیاد بازجویان جرایم‌ کامپیوتری کم هستند.
در همین زمان‌، فرصت‌های فوق‌العاده جذابی برای افرادی که دارای مهارت های محاسباتی هستند در بخش خصوصی وجود دارد‌. یک افسر پلیس لایق (‌چه برای یکی از شرکت های حسابداری بزرگ چند ملیتی کار کند و چه برای یک موسسه مالی بزرگ‌) قادر است که حقوق خود را با کار در بخش خصوصی دو یا سه برابر کند.
چه این فرار مغز مشخصاً ادامه یابد یا با ایجاد افراد متخصص در بخشهای دولتی و خصوصی کاهش یابد تقاضا برای ماندن این افراد بالا می‌گیرد‌. اگر چه هیچگاه پلیس نمی‌تواند به تنهایی این کار را انجام دهد آن‌ها همچنا ن برای نبرد با جرایم در فضای مجازی به موسسات خصوصی و غیر خصوصی وابسته اند.
بطور کلی تقسیم بندی نیروی کار شامل مولفه‌های صیانت نفس توسط قربانیان آتی تخلفات الکترونیکی‌، راه حل‌های تجاری بازار محور‌، ابتکارات خود کار از طریق تنظیم اهداف‌، اجرای قانون به روش سنتی و یا دخالت منظم دولت و همکاری طرف سوم ناظرکه می‌تواند گروههای شهروندی یا اشخاص خصوصی باشند.

نتیجه‌گیری
ثابت شده است که ماهیت جرایم مرسوم برون مرزی چالشی بزرگ برای اجرای قانون به حساب می‌آید‌.جرایم کامپیوتری چالش های بزرگ‌تری را ایجاد می‌کنند. ممکن است تفاوت‌هایی میان قضاوت‌ها وجود داشته باشند. در مورد این‌که آیا اصلاً فعالیتی دراین مورد اتفاق افتاده است یا خیر‌؟ آیا این عمل جرم محسوب می شود یا خیر‌؟ چه کسی آن را مرتکب شده است؟ چه کسی باید به آن رسیدگی کند؟ چه کسی باید در مورد آن حکم بدهد و او را مجازات کند.
تنشی اساسی میان امور غیر عادی که توسعه یافته‌ترین نظام های اقتصادی را توصیف می‌کنند و تمایل به نظارت بر برخی از تاریک ترین زوایای فضای مجازی وجود دارد.
مداخله نابهنگام نه تنها منجر به ناکامی در ‌دستیابی به نتایج مطلوب می‌شود بلکه ممکن است اثرات منفی بر توسعه فناوری که به نفع همگان است بگذارد و این امر باعث بروز خطرات جدی می‌شود. تنظیمات بیش از حد یا مداخله نابهنگام ممکن است به دلسردی در سرمایه‌گذاری و نوآوری بینجامد .
با رقابت روز افزون در تجارت جهانی‌، دولت‌ها ممکن است مجبور شوند بین امور‌ پدر‌منشانه و امور مربوط به توسعه تجاری و رشد اقتصادی یکی را انتخاب کند .
چالش روبروی ‌افرادی که جرایم کامپیوتری را به حداقل می‌رسانند تلاش برای ایجاد توازنی است که به جای سوء‌استفاده از فناوری اجازه سطح معقول و قابل تحملی از تخلفات را بدهد. درموقعیت کنونی انقلاب فناوری ممکن است برای اشخاص‌، گروه‌های علاقه‌مند و دولت‌ها برای ابراز صریح برتری‌شان مفید باشد تا از آن‌ها به عنوان راهنما در بازار استفاده کنند‌. بازارها هم قادر هستند تا راه حل‌های موثرتری از دخالت‌های دولت بوجود آورند‌.
مطمئن باشید محیط‌های مجازی اولین و یا تنها حوزه سیاست‌گذاری نیست که فراتر از نظارت ‌هر دولت ملی‌ مانده است. ترافیک هوایی بین المللی‌، قوانین مربوط به دریا و نقل و انتقالات وجوه و نگرانی‌های محیط زیست مانند کاهش لایه اوزون و گرم شدن جهان علاوه بر دیگر موضوعات تلاش‌های بین‌المللی پیوسته‌ای را می‌طلبد.
هر کسی ممکن است‌ انتظار داشته باشد توسعه توافقات بین‌المللی در واکنش به جرایم الکترونیکی همانند برخورد با مسایل برون مرزی از قاچاق مواد مخدر تا آزمایشات هسته‌ای بر روی والها باشد. آیا قلمرو ارتباطات الکترونیکی می‌تواند سوابق بهتری از موفقیت نسبت به سایر مسایل جهانی باقی مانده که در آینده با آن روبرو هستیم برای خود به دست آورد؟

References:

ASSOCIATED PRESS (1998) “First cyber terrorist action reported” Nando. Net.
http://www.techserver.com/newsroom/ntn/info/050698/info9_25501_noframes.html
(visited 4 January 2000)
BBC (1999) Nato under ‘cyber attack’ http://www.flora.org/flora.mai-not/10498 (visited 4
January 1999)
CREED, A (1999) Indonesian Govt Suspected In Irish ISP Hack Newsbytes February 21,
۱۹۹۹ http://www.ccurrents.com/newstoday/99/02/21/news8.html visited 10/01/00
DENNING, D. (1999) Information Warfare and Security. Boston: Addison Wesley.
EDWARDS, O. (1995) “Hackers from Hell” Forbes, 9 October: 182.
GOLD, Steve (1999) “BT Starts Switchboard Anti-Hacking Investigation” Jan 11
(Newsbytes) http://www.infowar.com/ visited 23/12/99.
GRANT, A., DAVID, F., and GRABOSKY, P. (1997) “Child Pornography in the Digital
Age” Transnational Organized Crime, 3,4, 171-188.
HUNDLEY, R. and ANDERSON, R. (1995) “Emerging Challenge: Security and Safety in
Cyberspace”, IEEE Technology and Society Magazine, 14(4): 19-28.
LANHAM, D., WEINBERG, M., BROWN, K. E. and RYAN, G. (1987) Criminal Fraud.
Sydney: Law Book Co. Ltd.
LITTMAN, J. The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen. Boston: Little Brown.
MEYER, M. and UNDERWOOD, A. (1994), “Crimes of the Net”, Bulletin / Newsweek,
November 15: 68-9.
NEWMAN, Keith (1998) “Phone Call Scams Skim off Millions” New Zealand Herald
۲۰/۰۸/۹۸ http://www.infowar.com/ (Visited 23 December 1999)19
POST, D. G. (1995), “Anarchy, State, and the Internet: An Essay on Law-Making in Cyberspace”, Journal of ONLINE Law, art. 3.
RATHMELL, A (1997) Cyber-terrorism: The Shape of Future Conflict? Royal United
Service Institute Journal (October, 40-46.http://www.kcl.ac.uk/orgs/icsa/rusi.htm#who (visited 21/12/99)
RYAN, M (1998) Knowledge Diplomacy: Global Competition and the Politics of Intellectual Property Wahsington: Brookings.
SCHIECK, M. (1995) “Combating Fraud in Cable and Telecommunications”, IIC
Communications Topics No. 13. London: International Institute of Communications.
SCHWARTAU, WINN (1994) Information Warfare: Chaos on the Electronic Superhighway.
New York: Thunder’s Mouth Press. STOLL, CLIFFORD. (1991) The Cuckoo’s Egg. London: Pan Books.
TENDLER, S. and NUTTALL, N. (1996), ‘Hackers Leave Red-Faced Yard with $1.29m Bill’,The Australian, 6 August: 37.
UNITED STATES, INFORMATION INFRASTRUCTURE TASK FORCE (1995) Intellectual
Property and the National Information Infrastructure: Report of the Working Group on
Intellectual Property Rights. (Bruce A. Lehman: Chair), Washington: US Patent and
Trademark Office.
VENDITTO, G. 1996, “Safe Computing”, Internet World, September: 48-58.
WAHLERT, G. (1996) “Implications for Law Enforcement of the Move to a Cashless
Society”, ۲۲-۲۸ in Graycar A. and Grabosky P. N. (eds.), Money Laundering.
Canberra: Australian Institute of Criminology.

http://aic.gov.au/en/events/aic%20upcoming%20events/2000/~/media/conferences/transnational/grabosky.ashx

دکتر پیتر گرابسکی
انستیتو جرم شناسی استرالیا

مقاله حاضر توسط انستیتو جرم شناسی استرالیا با همکاری پلیس فدرال و سرویس بازرسی و کنترل استرالیا در کنفرانس جرم فراملی در کانبرا گردآوری شده است.
۹-۱۰ مارس ۲۰۰۰