پیتر گرابسکی ترجمه ی خسرو صادقی بروجنی
مقدمه
نوشتههای مرتبط
یک بار از ویلی ساتن سارق مشهور بانک در حدود نیم قرن پیش، سوال کردند چرا در دزدی از بانک اصرار میورزد؟. او در پاسخ گفته بود، چون بانک جایی است که پول آنجاست. این نظریه که جرم به دنبال فرصت ایجاد میشود، موجب پایهریزی منطق در جرمشناسی شده است. تقلیل فرصت به یکی از اساسیترین اصول ممانعت از جرم تبدیل شده است.
اما وقوع جرم به چیزی بیش از فرصت نیاز دارد. وقوع جرم نیازمند مجموعهای از مجرمان تحریک شده و فقدان آن چیزی است که جرم شناسان از آن به عنوان توانایی محافظت نام میبرند.
این اصول اساسی جرم شناسی در مورد جرایم کامپیوتری کمتر از اصول مربوط به دزدی بانک یا دزدی از مغازه نیست. این اصول در تمام طول این بحث گهگاه مطرح میشوند. تمام این عوامل را تنها دولت نمیتواند کنترل کند. پس نتیجه این میشود که بسیاری از موسسات نیاز دارند که جرایم وابسته به کامپیوتر را کنترل کنند. این مقاله به بحث پیرامون اشکال موجود و بالقوه جرایم کامپیوتری میپردازد. این مقاله نه شکل عمومی جرایم سیستم های اطلاعاتی را به عنوان وسایل یا اهداف جرایم بررسی میکند.این مقاله همچنین به بحث دربارهی مسائل ناشی از که دستیابی جهانی به سیستمهای اطلاعات نیز میپردازد. شرح راههایی که از آن طریق کامپیوترها به شکل مجازی دنیا را به مکانی کوچک تبدیل کردهاند امری عادی است. ظرفیتهای مشابه در تخلف های فرا قانونی چالشهای جدیدی را بر اجرای قانون تحمیل کرده است . جستجو برای یافتن راه حلهای جایگزین برای برخی جرایم ضرورت پیدا میکند.
در صفحات بعدی به این مسئله اشاره میشود که بیشتر تخلفات کامپیوتری فراتر از ظرفیت اجرایی قانون موجود و یا اینکه عاملهای ناظر بتوانند به تنهایی آنها را کنترل کنند، است، و اینکه برقراری امنیت در فضای مجازی به تلاش تعداد زیادی از موسسات و میزان کمک قربانیان احتمالی جرائم بستگی دارد.
چنین انتظار میرود که این شکل آرمانی بسته به فعالیت مورد نظر تفاوت کند و احتمال میرود که موجب ترکیبی در اجرای قانون و راه حل های تکنولوژیکی و تجاری شود. این مقاله با بحثی پیرامون مناسبترین شکل موسسهای برای پرداختن به آن دسته از جرایم کامپیوتری که شناخته شده هستند به پایان میرسد.
پیش از اینکه به بررسی اشکال مختلف جرم شناسی شامل سیستم های اطلاعاتی به عنوان ابزار یا اهداف و مناسب ترین وسایل کنترل آنها بپردازیم بگذارید نخست به مسائل پیرامون انگیزه و فرصت نگاهی بیندازیم.
انگیزه های مجرمان کامپیوتری
انگیزهی افرادی که به جرایم کامپیوتری دست میزنند مختلف است، اما به ندرت انگیزهی جدیدی دیده میشود. انگیزههای کسب شهرت موجب واداشتن مجرمان کامپیوتری میشود که واضحترین آنها طمع، حرص، قدرت، انتقام،؛ ماجراجویی و شوق چشیدن میوهی ممنوعه است. توانایی تأثیر گذاشتن بر سیستمهای بزرگ به عنوان کاری قدرتمند احتمالا به خودی خود کاری لذت بخش است . میل به وارد کردن زیان یا خسارت به دیگری نیز ممکن است ناشی از حس انتقام باشد. مثل زمانی که یک کارمند ناراضی به سیستم کامپیوتری کارفرما خسارت وارد میکند. یا انتقام ایدئولوژیک مثل زمانی که کسی صفحهی وب یک موسسهای که در نظر او نفرت انگیز است را پاک میکند. بیشتر فعالیتها درمورد یافتههای الکترونیکی مستلزم مولفهای از ماجراجویی و جستجوی ناشناختهها است. این واقعیت که برخی فعالیتها در فضای مجازی احتمال دارد موجب محکومیت رسمی شوند، برای جذب بدگمانی، شورش یا کنجکاوی سخت کافی است. لازمه اعطای قابلیت فنی نیازمند ارتکاب بسیاری جرایم کامپیوتری است. یک بعد انگیزشی دیگر نیز وجود دارد که در اینجا ارزشی ندارد . این مسئله البته چالش عقلانی مهارت در سیستمهای پیچیده است.
هیچ یک از انگیزه های فوق الذکر جدید نیستند.به خاطر ظرفیت لایتنهای فناوری ، مولفه تازگی به منظور تسهیل انگیزه عمل وجود دارد.
فرصتهای رو به افزایش در جرائم کامپیوتری
تغییرات پیش بینی نشده و اخیر در فناوری ناشی از همگرایی ارتباطات و محاسباتی است که واقعا بینظیر هستند، و پیش از این تاثیر چشمگیری بر بسیاری جنبههای زندگی داشته اند. بانکداری، مبادلات سهامی، نظارت بر ترافیک هوایی، تلفنها، برق، و تعداد زیادی از موسسات بهداشت، رفاه و آموزش عمدتا برای عملکردشان وابسته به فناوری اطلاعات و ارتباط مخابراتی هستند. ما به سرعت در حال حرکت به سمت جایگاهی هستیم که میتوان ادعا کرد همه چیز در آن به نرم افزارها بستگی دارد.( ادواردز ، ۱۹۹۵).
رشد فزایندهی این فناوری، افزایش ظرفیت و قابلیت دسترسی به آن و کاهش هزینه آن منجر به تغییرات بنیادی در تجارت، ارتباطات، سرگرمی، و جرائم نیز شده است. اما همگام با این ظرفیت وسیع، آسیب پذیری نیز بیشتر میشود. فناوری اطلاعات به تدریج فرصتهای ارتکاب جرائمی را ایجاد میکند که «ویلی ساتن» تا کنون به خواب هم ندیده است. آمارهای استفاده از کامپیوتر و ارتباطات به وضوح گذرا هستند. این آمارها قبل از چاپ شدن از رده خارج میشوند. کافی است بگوییم تعداد افرادی که از ارتباط اینترنتی استفاده میکنند همانند حجم تجارت الکترونیکی در استرالیا و در سراسر جهان به طور چشمگیری رو به افزایش است.
نه تنها افزایش ارتباط، تعداد قربانیان احتمالی جرایم کامپیوتری را افزایش میدهد ، همچنین تعداد متخلفان احتمالی را نیز افزایش میدهد.
انواع جرایم کامپیوتری
بسیاری از فعالیتهای مجرمانهای که به وسیله یا علیه سیستمهای اطلاعاتی صورت میگیرند، به طور شگفت انگیزی متنوع هستند. برخی از این جرایم در اصل جدید نیستند، تنها شیوهی آنها جدید شده است. سایر تخلفات روی هم رفته بیانگر اشکال جدیدی از بی قانونی هستند.
روشهای کلی بیقانونی که در ذیل به آنها اشاره میشود شامل سیستمهای اطلاعاتی به منزله وسایل یا اهداف جرم هستند. این روشها متقابلاً انحصاری نیستند و فهرست زیر به طور حتمی فراگیر نیست.
الف) سرقت سرویسهای اطلاعاتی
مزاحمان تلفنی سه دهه پیش سابقهای بر جای گذاشتند که هم اکنون به صورت یک صنعت جنایی تبدیل شده است. با دستیابی به صفحه کلید تلفن یک سازمان (PBX) افراد یا سازمانهای خلافکار میتوانند به قطع و وصل تماسهای الکترونیکی دست پیدا کرده و سپس خودشان تماس بگیرند یا مدت تماس را به شخص سومی بفروشند ( گلد ، ۱۹۹۹). متخلفان با جا زدن خود به جای یک تکنسین یا اغلب با به دست آوردن کد ورود یک کارمند و یا با استفاده از نرم افزارهای موجود در اینترنت به صفحه کلید دست پیدا میکنند. برخی متخلفان خبره به خاطر عدم ردیابی، بین سیستمهای PBX پنهان میشوند. اشکال دیگر سرویسهای دزدی شامل ربودن جزییات کارت تلفن و فروختن هزینه تماس به حساب کارت تلفن، جعل کردن یا برنامهریزی غیر قانونی مجدد ارزش ذخیره کارت های تلفن هستند.
از سال ۱۹۹۹ قصور امنیتی در یکی حاملان اصلی ارتباط مخابراتی حدود ۲۹۰ میلیون لیره هزینه برداشت و اخیرا بیش از ۵% از کل فروش صنعت به خاطر کلاهبرداری گم شده است. این هزینه از دست رفته مشترکان در یک صورت معنا پیدا میکند و آن اینکه هکرهای کامپیوتری در ایالت متحده از راههای غیرقانونی به شبکه تلفن اسکاتلند راه یافته باشند و از طریق تماسهای بین المللی صاحب ۲۶۰۰۰۰ میلیون لیره شده باشند که اسکاتلند مسئول آنها است ( تندلر و نوتل ، ۱۹۹۶) .
ب ) ارتباطات در پیشبرد توطئههای جنایی
به همان اندازه که سازمانهای قانونی در بخش خصوصی و دولتی برای برقراری ارتباطات و بایگانی به سیستمهای اطلاعاتی اعتماد میکنند ، فعالیتهای سازمانهای جنایی نیز به واسطه تکنولوژی بیشتر شده است.
شواهدی موجود است که نشان میدهند استفاده از تجهیزات مخابراتی، قاچاق مواد مخدر، قمار، فحشا، پولشویی و فحشای کودکان و تجارت سلاح را تسهیل میکند (در دولتهایی که چنین فعالیتهایی قانونی بشمار میرود).
استفاده از فناوری سری موجب میشود تا روابط جنایی دور از دسترس عوامل اجرایی قانون قرار گیرد .استفاده از شبکههای کامپیوتری برای تولید و انتشار فحشای کودکان در همه مراکز مورد توجه قرار گرفته است. امروزه این مطالب میتوانند با سرعت غیر قابل باوری از مرزهای ملی وارد شوند.(گراند گرالت ، دیوید، گراسبکی، ۱۹۹۷). انتشار بیشتر فحشای اینترنتی کودکان نیاز به سازماندهی متوسطی دارد، همانگونه که www و IRC خواهان آن هستند. اما این فعالیتها عمدتاً به افراد خاصی محدود میشود. در عوض، برخی از قاچاقهای آشکار در فحشای کودکان که از عمومیت کمتری برخوردار است نشان میدهد که از سازماندهی گستردهای برخوردار است. اگر چه آگاهی به رفتارهایی محدود میشود که هدف بازجوییهای موفقیت آمیز پلیس است اما شبکههایی ایجاد شده که در سطح بین المللی گسترش یافتهاند که مستلزم استفاده از فناوری های پیچیده سری و همکاری های گسترده است.
کلوپ واندر نمونهای از چنین فعالیت هایی است که شبکهای بین المللی شامل دست کم ۱۴ کشور از اروپا گرفته تا آمریکای شمالی و استرالیا است. راهیابی به گروه از طریق اسم رمز محافظت شده است و افراد گروه نیز رمزگذاری شده اند. جستجوی پلیس در رابطه با این فعالیت با رمز عملیات کاتدرال منجر به دستگیری تقریبا ۱۱ نفر در سراسر دنیا و توقیف بیش از ۱۰۰۰۰۰ عکس در سپتامبر ۱۹۹۸ شد.
پ) سرقت ادبی از طریق ارتباط الکترونیکی
فناوری دیجیتال امکان تولید مجدد بی نقص و پخش آسان تصاویر چاپی، نوشتهها، صوت و محصولات چند رسانهای را فراهم ساخته است. ثابت شده است بسیاری افراد نمیتوانند در مقابل وسوسه تولید مجدد محصولاتی که دارای حق چاپ هستند به منظور استفادههای شخصی، فروش با بهای کمتر و یا در حقیقت توزیع رایگان مقاومت کنند.
این امر باعث نگرانی شدید صاحب محصولات دارای حق چاپ شده است. آمار نشان میدهند که سالانه این صنعت به خاطر قانون حق چاپ خسارتی بین ۱۵ تا ۱۷ میلیون دلار متحمل میشود (آمریکا، نیروی کاری اطلاعات زیر ساختی، ۱۹۹۵)
انجمن تولید کنندگان نرم افزار برآورد کرده است که در سال ۱۹۹۳،۷.۴ بیلیون دلار ارزش نرم افزار به خاطر نقض قانون چاپ از دست رفته است که ۲ میلیارد دلار آن به خاطر دزدی اینترنتی بوده است.
ریان ( ۱۹۹۸) عنوان میکند که در سال ۱۹۹۶هزینه نقض قانون حق چاپ محصولات خارجی برای صنعت امریکا بیش از ۱۰ بیلیارد دلار بوده است، از جمله، ۱.۸ بیلیون دلار مربوط به صنعت فیلم سازی، ۱.۲ بیلیون دلار در بخش موسیقی، ۳.۸ بیلیون دلار در بخش تجارت نرم افزار کاربردی و ۶۹۰ میلیون دلار در بخش انتشار کتاب. به نقل از روزنامه استرایت تایمز مورخه ۸/۱۱/۱۹۹۹ کپی تازه ترین فیلم جیمز باند با عنوان “دنیا کافی نیست “پیش از انتشار رسمی در اینترنت موجود بود.
هنگامی که خالقین یک اثر به هر نحوی سودی از کار عایدشان نمیشود ، علاوه بر زیان مالی تاثیر دلسرد کنندهای بر تلاش خلاقانه آنها نیز میگذارد.
ت)پخش موضوعات مستهجن
محتوایی که مورد اعتراض برخی افراد است به فراوانی در فضای مجازی وجود دارند. این قبیل اعتراضها در بخش محصولات دیگری از جمله محصولات سکسی، تبلیغات نزاد پرستانه، آموزههای ساخت بمب و دستگاههای انفجاری نیز دیده میشوند. سیستمهای ارتباط الکترونیکی نیز ممکن است برای آزار و اذیت، تهدید و یا ارتباطات جاسوسی، از مزاحمتهای شرم آور تلفنی قدیمی تا آنچه امروزه در«تعقیب و ارعاب مجازی» (Cyber Stalking) تجلی مییابد .که از روی اصرار برای کسی که تمایلی ندارد پیام فرستاده میشود.
شخصی بی دلیل عکسهای لخت دوست دختر سابق خود و دوست پسر جدید او را میدزدد و آنها را به همراه ایمیل و آدرس و شماره تلفن بر روی اینترنت میفرستد. زوج بدبخت که مقیم کنوشا از ویسکانسین هستند تماسها و ایمیلهایی از افراد غریبه از نقاط دور دست مانند فردی از دانمارک دریافت میکنند، که آن شخص به آنها میگوید که عکسهای آنها را در اینترنت مشاهده کرده. در رسیدگی به این مورد مشخص شد که این مظنون مدارکی را در مورد اقدامات این زن و اطلاعاتی در مورد خانوادهاش جمع آوری کرده و نگه میداشته (اسپیس و سینک ۱۹۹۹).
در مورد دیگری خواستگار ناکامی با نام یک زن ۲۸ ساله دعوت نامه هایی را در اینترنت میفرستاده با این مضمون که او تمایل به تجاوز جنسی دارد. سپس وی از طریق ایمیل با افرادی که به چنین دعوت نامه ای پاسخ مثبت داده بود ارتباط برقرار کردو اطلاعات شخصی از قبیل آدرس، شماره تلفن، خصوصیات ظاهری و رمز امنیتی ورود به خانه آن زن را به آن مردان داد. ۶ مرتبه مردان غریبهای به خانه او رفتند و او تماسهای تلفنی وقیحانه زیادی نیز دریافت کرد. اگر چه آن زن مورد اهانت فیزیکی قرار نگرفت با این حال پاسخ تلفن را نمیداد، میترسید خانهاش را ترک کند و شغلش را از دست داد (میلر ۱۹۹۹ ، میلر وماهاراج ۱۹۹۹).
در سال ۱۹۹۸ یکی از دانشجویان سابق دانشگاه کالیفرنیا با استفاده از ایمیل موجب آزار و اذیت ۵ تن از دانشجویان دختر آن دانشگاه شد. او اطلاعاتی از دختری که از کارت اعتباری استاد سوء استفاده کرده بود به اینترنت فرستاد و در پی آن ۱۰۰ پیام با محتوای تهدید به مرگ، توصیفات عکسهای سکسی و ارجاع به فعالیتهای روزمره آنها برای او فرستاده شد. ظاهراً این پسر این تهدیدها را در جواب به اذیت های آنها در مورد ظاهر او انجام داده است.
همین شبکههای کامپیوتری ممکن است در گسترش اخاذی مورد استفاده قرار گیرند. روزنامه ساندی تایمز ( واقع در لندن ) در سال ۱۹۹۶ گزارش داد که در طول سه سال گذشته بیش از ۴۰ موسسه مالی در بریتانیا و ایالات متحده مورد حمله الکترونیکی قرار گرفتهاند. موسسات مالی انگلستان گزارش دادند که آنها به خاطر تهدید مجرمان خبره کامپیوتری به پاک کردن کلیه سیستمهای کامپیوتریشان مجبور به پرداخت هزینه هنگفتی به آنها شدهاند (ساندی تایمز، دوم ژوئن سال ۱۹۹۶). این مقاله به چهار واقعه در طی سالهای ۱۹۹۳ تا ۱۹۹۵ پرداخته بود که در آنها مقامات اجرایی ارشد سازمانها که محکوم به اخاذی برای از کار انداختن سیستمهای کامپیوتری شده بودند،کلاً ۴۲.۵ میلیون پوند استرلینگ پرداخت کردند.
در یک مورد، اخاذها موفق به دستیابی به تعدادی از هکرهای آلمانی شدند که سیستم تامین کننده خدمات اینترنتی در فلوریدای جنوبی را به خطر انداختند و ۸ آی.اس.پی ۱۰ توزیع کننده را از کار انداختند. خلافکاران، اطلاعات شخصی و جزییات کار اعتباری ۱۰۰۰۰ تن از مشترکین را بدست آوردند و از طریق پست الکترونیکی به واسطه یکی از مشتریان گمراه با آنها ارتباط برقرار کردند و از آنها خواستند تا ۳۰۰۰۰ دلار آمریکا به حساب الکترونیکی در آلمان حواله کنند. همکاری بین مقامات آلمان و آمریکا به دستگیری اخاذها انجامید (بار ۱۹۹۸ ).
اخیرا یک اخاذ در اروپای شرقی جزییات کارت اعتباری مشتریان آمریکای شمالی را از طریق یک خرده فروش موسیقی آن لاین بدست آورد و هنگامی که خرده فروش از ادامه همکاری سرباز زد وی برخی از جزییات را در اینترنت منتشر کرد.
ج)فرار از مالیات، پولشویی الکترونیکی
هم اکنون مدتی است نقل و انتقال وجوه الکترونیکی به پنهان کردن و حمل و نقل درآمدهای نامشروع کمک میکند. فن آوری ایجاد شده به پنهان کردن مبدأ سودهای نامشروع کمک زیادی میکند .درآمدهایی که از راههای غیر مشروع بدست میآیند به راحتی میتوانند از چشم مقامات وضع کننده مالیات مخفی بمانند. موسسات مالی بزرگ دیگر تنها موسساتی نخواهند بود که قادر به دستیابی به وجوه الکترونیکی هستند، وجوهی که اختیارات الکترونیکی وسیعی را با سرعت نور منتقل میکنند. توسعه موسسات رسمی بانکداری و سیستمهای بانکی مشابه باعث میشوند که روز به روز نظارت بانک مرکزی نادیده گرفته شود، اگر چه این موسسات بانکداری میتوانند اجتناب از معاملات نقدی را تسهیل کنند، این امر بیانگر نیازمندی جوامعی است که دارای چنین موسساتی هستند. بانکهای زیر زمینی قدیمی که قرنها است در کشور های آسیایی رشد کردهاند از ظرفیت عظیمی در استفاده از ارتباط الکترونیکی برخوردار هستند.
با ظهور و گسترش فن آوری های مختلف تجارت الکترونیکی، هر کس میتواند به سادگی تصور کند چگونه اقدامات قدیمی علیه پول شویی و فرار از مالیات به زودی ارزش خود را از دست میدهند. من بزودی میتوانم مقداری هرویین به تو بفروشم، در عوض تو ارزش آن را به صورت مخفیانه به کارت هوشمند من واریز میکنی که بعد از آن به صورت بی نام به حساب خودم در موسسه مالی واقع در خارج از کشور حواله میکنم، کشوری که با حدود اختیارات خود از حریم خصوصی مشتریان بانکی حمایت میکند. من با احتیاط این وجوه را از حسابم بیرون میکشم و هنگامی که بدان احتیاج داشتم دوباره آن را به کارت هوشمندم واریز میکنم.
چ) خرابکاری و ارعاب الکترونیکی
هم اکنون مدتی است که جوامع صنعتی غربی به پردازش اطلاعات پیچیده و سیستمهای ارتباط الکترونیکی وابسته هستند. آسیب رسانی و یا دخالت در هر یک از این سیستمها میتواند منجر به بروز نتایج فاجعه آمیزی شود. متخلفان الکترونیکی چه از روی کنجکاوی و چه از روی کینه ورزی تحریک شده باشند، در بهترین حالت باعث بروز مشکلاتی میشوند و توانایی وارد کردن صدماتی جدی به این سیستمها را دارا می باشند. (هاندلی و اندرسن ۱۹۹۵، چوارتو۱۹۹۴).
در حالی که آزاد شدن این نیروی بالقوه همچنان ادامه دارد، تعدادی از افراد و گروههای معترض، صفحات وب سازمانهای مختلف تجاری و دولتی را حک کردهاند (روزنامه ، سال ۱۹۷۷). همچنین ممکن است این نیرو برعکس عمل کند. در اوایل سال ۱۹۹۱ یک حک کردن سازماندهی شده که ظاهرا از سوی سروری که حوزه اینترنتی تیمور شرقی در آن بود جهت داده میشد اتفاق افتاد، در آن زمان تیمور شرقی خواستار جدایی از اندونزی بود.
برنامه ریزان امور دفاعی در سراسر جهان در حال راه اندازی یک جنگ اطلاعاتی هستند، که این به معنای از هم پاشیدن زیر ساخت های فناوری اطلاعات و سیستمهای دفاعی است. (روزنامه استیکس ۱۹۹۵). تلاشهایی به منظور فروپاشی سیستم های کامپیوتری دولت سریلانکا و معاهده آتلنتیک شمالی در طول بمباران بلگراد در سال ۱۹۹۹ صورت گرفت (بی.بی.سی نیوز ۱۹۹۹).
ه) کلاهبرداری از طریق فروش و سرمایهگذاری
با متداول شدن هر چه بیشتر تجارتهای الکترونیکی، کاربرد فناوری دیجیتال به منظور کلاهبرداری بیشتر خواهد شد. استفاده از تلفن به منظور فروشهای فریبکارانه، درخواستهای به ظاهر خیرخواهانه یا پیشنهادهای سرمایهگذاری دروغین به طور روز افزون عمومیت میابند. هم اکنون فضای مجازی از گستره وسیع فرصتهای سرمایهگذاری، از تضمینهای قدیمی از جمله سهام و وراق قرضه گرفته تا فرصتهای کم نظیری چون کاشت نارگیل، فروش و اجاره دستگاههای سخنگوی خودکار و گزینش تلفنهای سراسری برخوردار هستند. در حقیقت عصر دیجیتال با فرصتهای بیسابقهای در جهت گمراهسازی همراه بوده است. هم اکنون کلاهبردارن درکمترین زمان و با کمترین هزینه میلیونها قربانی را در سراسر جهان به دام میاندازند.
طرحهای هرمی کلاسیک و فرصتهای سرمایهگذاری جذاب و کم خطر اموری عادی هستند. فناوری صفحهی گستردهی جهانی (W.W.W)به صورت مطلوبی در خدمت پیشنهادهای سرمایهگذاری است. به گفتهی دو تن از کارمندان اداره کل اوراق بهادار، با هزینهی بسیار کم و با استفاده از زیر زمین دفتر یا اتاق نشیمن کلاهبرداران میتوانند صفحات خانگیای تولید کنند که بهتر به نظر میرسند و صفحات بیشتر تقلبیشان از آنچه ۵۰۰ شرکت دیگر میسازند اقبال بیشتری دارد.
د) استراق سمع غیرقانونی از طریق روابط الکترونیکی
پیشرفتهای حاصل در ارتباطات الکترونیکی فرصتهای جدیدی را برای استراق سمع الکترونیکی فراهم کردهاند. از فعالیتهای با سابقهای چون نظارت بر همسری غیر قابل اطمینان گرفته تا جدیدیترین شیوههای جاسوسی صنعتی و سیاسی. کاربردهای استراق سمع ارتباطات الکترونیکی رو به افزایش است. هم اکنون پیشرفت های فنی، منجر به ایجاد آسیبهای جدیدی شدهاند. پیامهای الکترو مغناطیسی که توسط کامپیوتر منتشر میشوند خودشان میتوانند استراق سمع شوند، کابلها میتوانند به عنوان آنتنهای خبری عمل کنند، قانونهای موجود از نظارت دورادور پرتو افکنهای کامپیوتری جلوگیری نمیکند.
بنا بر گزارشی، هکر مشهور آمریکایی «کوین پولسن» توانست پیش از دستگیریاش در سال ۱۹۹۱ به اطلاعات اجرای قانون و میکروفنهای امنیتی دست پیدا کند ( لیتمن ۱۹۹۷). در سال ۱۹۹۵، هکرهایی که توسط یک سازمان جنایی استخدام شده بودند به سیستم ارتباطات پلیس آمستردام حمله کردند. هکرها موفق به کسب اطلاعات مربوط به عملیات سری پلیس و قطع ارتباط پلیس شدند ( راتمل ۱۹۹۷).
ذ) کلاهبرداری از طریق انتقال وجوهات الکترونیکی
سیستمهای الکترونیکی انتقال وجوه روز به روز افزایش مییابند و این خطر وجود دارد که این گونه معاملات رهگیری و بازگردانده شوند. شمارهی کارتهای اعتباری قانونی از طریق الکترونیکی و فیزیکی رهگیری میشوندو اطلاعات دیجیتال موجود در کارتها ممکن است جعل شود.
البته لازم نیست که ویلی ساتن به ما یادآوری کند که بانک محل نگهداری پول است. در سال ۱۹۹۴ هکر روسی «ولادیمیر لوین» کار خود را از خیابان پترزبورگ شروع کرد و به کامپیوتر های مرکزی اداره حمل و نقل بانک شهر دست یافت و وجوهی را از حسابهای شرکتهای بزرگ به سایتهای دیگر که توسط همدستانش در آمریکا، هلند، فنلاند، آلمان و اسراییل باز شده بود منتقل کرد. مقامات رسمی یکی از شرکتهای قربانی واقع در آرژانتین بانک را از این موضوع مطلع ساخت و حسابهای مورد ظن در سانفرانسیسکو مسدود شدند. همدستان این هکر دستگیر شدند، یکی دیگر از همدستان تلاش میکرد تا وجوهی را از حسابی در نوتردام برداشت کند. اگر چه قانون از تحویل لوین به دولت آمریکا خودداری کرد اما وی طی سفری که به آمریکا داشت دستگیر شد و متعاقبا به زندان رفت ( دنینگ ۱۹۹۷ ، صفحه ۵۵) .
انواع مختلف جرایم کامپیوتری که در بالا عنوان شد حتما متقابلاً منحصر به فرد نیستند یعنی لزومی ندارد که بصورت جداگانه اتفاق بیفتد. دقیقا همان طور که یک سارق مسلح ممکن است برای آنکه راحتتر فرار کند اتومبیلی سرقت کند، شخص نیز میتواند خدمات الکترونیکی را سرقت کند و از آنها برای مقاصد غیر قانونی از جمله خرا بکاری، کلاهبرداری و یا کمک به توطئههای جنایی استفاده کند. جرایم کامپیوتری میتوانند در اصل ترکیبی از دو یا چند نمونه از جرایم فوق الذکر باشند.
مطالبی در رابطه با توصیف هر یک از انواع جرایم فوق الذکر بیان میشود که بیشتر آنها فناوریهایی برای اختفای روابط الکترونیکی است. فناوریهای رمز دار میتوانند میزان دسترسی عوامل اجرایی قانون به ارتباطاتی را که میان طرفین در پیشبرد توطئه و یا انتشار مطالب مستهجن صورت میگیرد محدود کنند (دنینگ ۱۹۹۹) .
البته نکته قابل توجه، فناوریهایی هستند که برای اختفای هویت اشخاص رابط صورت میگیرند. جعل هویتهای الکترونیکی که در زبان عامیانه به آن تقلید میگویند در پیشرفت جرایم مختلف از جمله کلاهبرداری، توطئههای جنایی، آزار و ارعاب و فساد مورد استفاده قرار میگیرند. فناوریهای اختفای افراد کار شناسایی هویت مظنونان را پیچیدهتر میکند ( فرومکین ۱۹۹۵ ).
علیرغم اکراه فوق الذکر قربانیان برای شناسایی، فناوریهای رمزدار و گمنامی که در بالا بدان اشاره شد کشف و شناسایی متخلفان را بسیار مشکل میسازد. افرادی که درصدد پنهان کردن هویت خود در شبکههای کامپیوتری هستند، اغلب بهوسیله گردش یا سرزدن به سایتهای چند گانه در ملیتهای مختلف به هدف خود میرسند. پاسخ بینام به ایمیل و دستگاههای رمزدار میتوانند شخص را از کنکاش همگان به جز مصممترین و فنیترین نظارتهای پیشرفته و عوامل اجرایی دور نگه دارند. برخی از جرایم تا مدتها بعد از واقعه شناسایی نمیشوند و آسیبشان مشخص نمیشود. ممکن است فعال شدن ویروسهای کامپیوتری یا کار گذاشتن بمب های منطقی و انفجار آن مدت زمان قابل توجهی طول بکشد.
حد و اندازه مشکلات
برآورد زمان وقوع حادثه، شیوع، هزینه و دیگر مشخصههای جرایم کامپیوتری چالشی بزرگ به حساب میآید . بر خلاف سرقتهای بانکی و تصادفهای مرگبار وسایل نقلیه، جرایم کامپیوتری با گسترش روز افزونی مواجه است. برخی از جرایم صورت گرفته با مهارت بالا از طریق سیستمهای اطلاعاتی و یا علیه سیستمهای اطلاعاتی هیچگاه و به هیچ طریقی حتی از سوی قربانیان یا کسانی که به خاطر افشا از کار بیکار شدهاند شناسایی نشدهاند چرا که این کار ممکن است برای قربانیان گرفتاریها و یا مشکلات تجاری به وجود آورد.
تعیین میزان نیز میتواند فریبنده باشد. آنچه موضوعی جزیی به نظر میرسد ممکن است در اصل در راس موضوع مهمی قرارگیرد. استول(۱۹۹۱) مثال روشنی بیان کرده است، موردی که در آن افرادی که به خاطر اشتباه حسابی ۷۵ دلاری دریک حساب کامپیوتری مورد تعقیب قرار گرفته بودند به گروه جاسوسی بین الملی بزرگی ختم شدند.
حتی توصیفات کیفی نیز فریبنده به نظر میرسند. بسیاری از مردم از جمله هکر های لاف زن، کارفرمایان معتبر، قربانیان و یا موسسات تجاری با سودی از دست رفته، که بر این مشکل تأکید دارند، دوست ندارند که مشکلاتشان در رسانههای خبری ذکر شود.
چالش نظارت بر جرایم کامپیوتری
انگیزه ها
بحث قبلی را به خاطر بیاورید که در آن ارتکاب جرم با ایجاد انگیزه در متخلفان تا حدی توضیح داده شد. با در نظر گرفتن تنوع در جرایم کامپیوتری که در بالا ذکر شد، انواع رفتارهای گوناگونی که در بالا به دنبال وجود انگیزههای مختلف مطرح شد، شگفت انگیز نیست. برخی از این رفتارها از جمله حرص، شهوت، انتقام و کنجکاوی سابقهایی به اندازهی عمر جامعه انسانی دارند. در عصر حاضر انتقام میتواند ابعادی ایدئولوژیکی داشته باشد. حتی اگر این جرم منحصر به جرائم کامپیوتری نباشد چالش هجوم به سیستمهای کامپیوتری از اهمیت بالایی برخوردار است. تغییردادن انگیزه چه در سطح فردی و چه در سطح گروهی مشکل است. به همین علت استراتژیکترین و سودمندترین رویکردهای مربوط به جرایم کامپیوتری به نحوی با کم کردن فرصت و افزایش سیستمهای حفاظتی در ارتباط است.
فرصتها
اگر چه انگیزه تغییر ناپذیر است تنوع و تعداد فرصت های موجود برای جرائم کامپیوتری رو به افزایش است. رشد چشمگیر ارتباط محاسبات و روابط، فرصتهای همانندی را برای متخلفان آتی فراهم میکند و خطرات مشابهی را برای قربانیان آتی ایجاد میکند. هر چه که اینترنت به طور رو به رشدی به وسیلهایی برای معاملات تجاری تبدیل شود به همان میزان وسیلهایی برای کلاهبرداری خواهد شد.
موثرترین راه برای حذف فرصتهای جرائم اینترنتی به سادگی بیرون کشیدن دو شاخه از برق است. اما این کار غیر ممکن است. بسیاری از جوامع دنیا هم اکنون وابستگی بسیاری به فناوری اطلاعات دارند. برای جوامع فقیرتر، فناوری اطلاعات اگر چه راه کافی برای توسعه اقتصادی نیست اما ضروری است. بزرگترین چالش موجود برای مهار این خطر به منظور رسیدن به حداکثر منفعتی که از فناوریهای نوین ناشی میشود در صورتی امکان پذیر است که قیمتها را کاهش دهیم. هر تاجری میتواند معاملهایی را که با کارت اعتباری صورت میگیرد به دقت بررسی کند تا کلاهبرداری به طرز چشمگیری کم شود. اما در این فرایند تمام مشتریهای قانونی از دست میروند. در سطوح بالاتر، جوامع سراسر دنیا درصدد ایجاد سیاستهایی هستند که از طریق آن بتوانند خط بطلانی بر سوالات بنیادین از جمله توازن میان حریم خصوصی شهروندان و اجرای قانون و آزادی بیان درمقابل ی حفظ برخی از ارزشهای فرهنگی بکشند. فناوریهای بسیار زیادی وجود دارند که از طریق آنها میتوان فرصتهای ارتکاب جرایم کامپیوتری را کاهش داد. نظر به اینکه بسیاری از جرایم کامپیوتری از طریق دسترسی غیر مجاز به سیستمهای اطلاعاتی صورت میگیرد. بنابراین دستیابی به فناوریهای نظارت و تصدیق ضرورت مییابد. یکی از صنایع رو به رشد جهان درصدد تامین وسایل و محصولات پیشرفتهایی برای ممانعت از جرائم کامپیوتری است که این وسایل عمدتاٌ قفلهای کامپیوتری هستند.
«دنینگ» فهرستی جامع از فناوریهایی که فرصتهای ارتکاب جرم را کاهش میدهند بیان کرده است. او به توصیف فناوریهای رمز گذاری و اختفای افراد میپردازد که امکان پنهان کردن محتوای ارتباطات را فراهم میکند. دنینگ همچنین به بیان فناوریهای تأیید رمز اصلی، وسایل مختلف اندازهگیری مانند اثر انگشت و یا فناوری تشخیص صدا، تصویرسازی از نور چشم، که دسترسی غیر مجاز به سیستمهای اطلاعات را بسیار مشکل میکند، نیز پرداخته است.
ویروسیابها میتوانند کد کامپیوتری را شناسایی و مسدود کنند. مسدود کردن و فیلترگذاری برنامهها میتواند مطالب بیمصرف را پاک کند. هم اکنون تنوع بالای نرم افزارهای تجاری امکان دسترسی به سایتهای بخصوصی را از بین میبرند ( وندیتو ۱۹۹۶).
نگهبانان
سومین فاکتور اساسی که به توضیح جرایم کامپیوتری میپردازد عدم حضور نگهبان لایق است. نگهبانی مناسب درتمام طول تاریخ بشر وجود داشته است. از فئودالیسم گرفته تا گسترش دولتها و تکثیر نهادهای عمومی کنترل اجتماعی تا عصر مدرنیته، که در آن تعداد کارمندان خصوصی سیستمهای امنیتی بسیار بیشتر از کارمندان قسم خوردهی پلیس در بسیاری دموکراسیهای صنعتی است، بیشتر شدهاند. که این امر ممکن است ما را در مقایسه جرایم کامپیوتری با انواع دیگر جرایم مرسوم کمک کند.
حفاظت در برابر جرایم متداول شامل جلوگیری از تلاشها برای شکلگیری قربانیان بعدی، کمکهایی از سوی عموم مردم یا گروههای تجاری مردمی و فعالیتهای عوامل اجرای قانون است. در حقیقت اغلب مواقع تنها زمانی تلاشهای فردی در جلوگیری از جرم به بن بست میرسد که آن مسئله روند جنایی پیدا کرده باشد. بنابراین، به هین دلیل صاحبان وسایل نقلیه موتوری ترجیح میدهند همواره وسایلشان را قفل کنند و در قرار دادهای بیمه برای وسایلی که مجهز به تجهیزات بازدارنده از قبیل دزدگیر هستند تخفیف ویژهای درنظر گرفته میشود و برخی از پارکینگها دارای سیستم نظارت ویدیویی و یا افراد نگهبان هستند. اغلب تنها زمانی این سیستمها ناکارامد میشوند که از مجریان قانون کمکی طلب شده باشد.
با استفاده از فناوری میتوان سطح سیستمهای امنیتی را نیز بالا برد. دنینیگ( ۱۹۹۹) فناوریهای مختلفی را که برای شناسایی دخالت های صورت گرفته در سیستمهای اطلاعات به کار گرفته شده اند را توصیف میکند. آژیرها هنگامی که به خاطر وارد کردن رمز نادرست پی در پی پیغام خطا میدهند و یا هنگامی که ورود به سیستمهای اطلاعاتی خارج از زمان اداری باشد به صدا در میآیند. سایر وسایلی که به طور معمول برای شناسایی مورد استفاده قرار میگیرند الگوهای نا معمول استفاده از سیستم را تشخیص میدهند از جمله: مقصد غیر عادی و استمرار تماسهای تلفنی یا مواردی که از کارت اعتباری به صورت بی رویه استفاده میشود
.نیروهای بازار نیز میتوانند باعث افزایش حفاظت شوند. بازاری که معمولا برای تهیهکنندگان خدمات اینترنتی بویژه محصولات مناسب استفادهی خانوادهها ایجاد میشود در مقابل برنامههای سکسی رایگان، برنامههای خشونت بار و سخنان زشت و کریه محافظت میشود. همچنین نیروی بازار ممکن است اثرات ثانویه ایجاد کند. هنگامی که سازمانهای بزرگ میزان آسیبپذیریشان در مقابل دزدی الکترونیکی و یا خرابکاری را بدانند انتظار میرود که سازمان را در مقابل خسارتهای احتمالی بیمه کنند. رعایت احتیاطهای امنیتی مناسب که به نفع بیمهگذاران است به نفع بیمه گذار نیز محسوب میشوند.در حقیقت تصمیمات مربوط به تعیین و قیمتگذاری بیمه کاملاً به اقدامات امنیتی بیمهگذاران آتی بستگی دارد. طرفین قراردادهای ثانویه نیز ممکن است به عنوان یکی از شروط کاری نیازمند برنامههای بی نقص فناوری اطلاعات باشند.
نگرانی شهروندان در مورد دسترسی به مطالب نامطلوب افزایش یافته است.که به نظارت و مراقبت مخفیانه نیاز دارد. در میان سازمانهای معروفتر درگیر چنین نظارتی، مرکز «سیمون ویسنتال» وجود دارد که برنامهی نظارت مجازیاش بر ارتباطات، هشداری است برای مطالب غیر انسانی و نژاد پرستانه.
مطالبی که با همکاری شهروندان تولید میشود مکمل فعالیتهایی است که توسط عوامل دولتی انجام میدهند. نمونهای از تلاش عمومی و فردی در پیشبرد نظارت بر مطالب ناپسند، نظارت کشور هلند بر عکسهای مستهجن کودکان در اینترنت است که این کار ابتکاری از سوی نهاد تهیهکنندگان اینترنت هلند، سیستم جاسوسی جنایی هلند، کاربران اینترنت و اداره ضد نژاد پرستی بود.
کاربرانی که با عکس کودکانی مواجه میشوندکه در هلند تولید شدهاندکه میتوانند این موضوع را از طریق نام و آدرس اتصالی اینترنت که به nl ختم شده است تشخیص داده و به meldpunt@xs4all.nl. اطلاع دهند. به تولید کننده این عکس ها خطر پست کردن آنها را هشدار میدهند و از او میخواهند تا از ارتکاب چنین فعالیتهایی دست بکشد. اگر هشدارها را نادیده بگیرد کلیه اطلاعات قابل دسترسی در سایت به رئیس پلیس محلی ارجاع خواهند شد.
حفاظت از محیطهای مجازی همچون مراقبت از کره خاکی هم اکنون به صورت تلاشی دست جمعی درآمده است. مسئولیتهای موجود در زمینه جرایم کامپیوتری بطور مساوی بین آژانسهای دولتی و متخصصان اطلاعات امنیتی در بخشهای خصوصی و کاربران شخصی تقسیم شده اند. امروزه در محیطهای اینترنتی همچون کره خاکی ۲ میلیون سال قبل، اولین کار دفاعی، دفاع شخصی خواهد بود، به بیان دیگر نگهداری کن از آنچه داری….
نتایج بررسی :
با این همه موضوعاتی وجود دارد که نیازمند مراقبتهای پلیس است این موضوعات ما را به راههای جالبی هدایت میکند. این مسئله که آیا قانون میتواند تغیرات فن آوری (و سو استفاده های جنایی) را در حالت توازن حفظ کند یا خیر، به سوال بزرگی در دنیای امروز تبدیل شده است.
اجازه دهید من چند سوال در مورد تحقیقات قانونی و توقیف مدارک الکترونیکی مطرح کنم. این سوالات در اکتبر سال ۱۹۹۸ در یک گروه کاری کارشناسی ویژه تحت الحمایه ایالت متحده در توکیو مطرح شد. خلاصه کاملی از گزارش گروه که توسط ایالت متحده در وین منتشر شد در صفحه گسترده جهانی با آدرس الکترونیکیhttp://www.justinfo.net در دسترس است.
۱- آیا قانون قادر به تشخیص میان تحقیق و توقیف اطلاعات ذخیره شده و قطع ارتباط اطلاعات میان یک کامپیوتر و یک سیستم دیگر و یا اطلاعات موجود در یک کامپیوتر میباشد یا نه؟
۲- آیا شخصی به اختیار خود میتواند با استفاده از اطلاعات الکترونیکی اقدام به ایجاد آژانسهای اجرایی قانون کند که به تأمین شواهد قانونی بپردازند؟ آیا شخصی به اختیار خود میتواند به جای در اختیار گذاشتن اطلاعات به عوامل اجرایی قانون به آنها اجازه دهد تا خود تحقیق در این مورد را انجام دهند؟ آیا ادامه چنین همکاریهایی توسط مجریان قانون تأثیر حقوقی بر توانایی اجرای قانون به منظور کسب و یا استفاده از چنین اطلاعاتی میگذارد؟.
۳- در اکثر حوزههای قضایی توانایی اجرای قانون برای کسب اطلاعاتی که ممکن است مدرک جرم به حساب آید، معمولاً نیازمند موافقتهای حقوقی از پیش تعیین شده است. برای کسب اطلاعات ذخیره شده الکترونیکی بدون کسب رضایت از اشخاص مربوطه به کدام یک از مقامات حقوقی نیاز داریم؟
۴- اطلاعات الکترونیکی تحت نظارت حوزه های قضایی بطور نامحسوس مورد بررسی قرار میگیرد، قانون برای برخی از حوزه های قضایی تنها ممکن است اجازه توقیف موارد مخصوص را صادر کند.
در چنین مواردی اطلاعات نا محسوس را میتوان از طریق توقیف وسایل فیزیکی (اطلاعات موجود در دیسکت و یا دیگر وسایل ذخیره سازی) که اطلاعات روی آنها ذخیره و یا کشف شده باشد توقیف کرد. آیا قوانین کشور شما برای توقیف نا محسوس اطلاعات بدون توقیف وسایل فیزیکی که در آن اطلاعات یافت شده باشد چارهای اندیشیده است؟
۵- در برخی موارد موقعیت دقیق اطلاعات الکتریکی موجود در سیستم مشخص نمیشود، تعریف قوانین قضایی در مورد مکانهایی که تفتیش شده و اطلاعاتش توقیف می شود چه ویژگی باید داشته باشد. (مانند مجوز تفتیش).
۶- در اکثر حوزههای قضایی، حوزه اختیارات قانونی باید تا حد امکان کم باشد. محل دقیق اطلاعات الکترونیکی بلافاصله بعد از صدور حکم و یا حتی زمانی که عوامل ا جرایی قانون به صحنه میرسند، مشخص نمیشود. آیا قانون میتواند جریانی ایجاد کند که تمام سیستمهای کامپیوتری و یا بیشتر و حداقل قسمتهای آن را توقیف کند؟. مجریان قانون باید از چه معیار کاربردیای برای اجرای این تصمیم استفاده کنند؟. این تصمیم در عمل به چه صورت خواهد بود؟ .
۷ -آیا قانون میتواند فرد مظنون یا شخص سومی را وادار کند تا به سیستم های کامپیوتری تحت بازرسی قانون (از جمله رمز ورود) وارد شود؟ اگر نه پس مجریان قانون باید به چه اقدامات و ابزارهای کاربردی مجهز شوند تا بتوانند به این سیستم ها دست یابند.
۸- توقیف یا تعطیل تمام یک سیستم کامپیوتری در حین انجام تحقیقات ممکن است امری کاملاً شخصی باشد و مخصوصاً ممکن است برای مشاغل موجود گران تمام شوند. در چه شرایط عملی توقیف یا تعطیل کامل یک سیستم به جای کپیبرداری از اطلاعات آن قابل توجیه است؟ آیا قانون اقدامات لازم را به عنوان راه دیگری برای توقیف و یا کپیبرداری از آنها فراهم ساخته است؟ آیا فتوکپی مدارک قابل قبول هستند؟ آیا قانون میتواند برای شناسایی اطلاعات مربوطه تمام پایگاه اطلاعاتی را توقیف کند؟ برای کپیبرداری از حجم زیادی از اطلاعات از چه ابزار کاربردی میتوان استفاده نمود.
۹- در حین جستجو، مقامات اجرایی قانون ممکن است به اطلاعات الکترونیکی در رابطه با جرمی مورد تحقیق دست یابند، که در محدوده موارد مجوز ذکر نشده باشد. آیا از لحاظ قانونی بدون کسب حکم دیگری میتوان این اطلاعات را توقیف کرد؟
۱۰- آیا مقامات اجرایی قانون در موارد ضروری میتوانند به اطلاعات الکترونیکی که مربوط به جرایم در دست تحقیق نیست دست یابند. آیا بدون کسب حکم دیگری میتوان این اطلاعات را توقیف کرد؟
۱۱- آیا قانون در موارد ضروری از جمله هنگامی که خطر پاک شدن و یا از بین رفتن اطلاعات وجود دارد بدون داشتن حکم، اجازه توقیف اطلاعات را میدهد ؟ متعاقباٌ این سوال مطرح میشود، آیا عوامل اجرای قانون تا زمان دریافت حکم قادر به حفظ اطلاعات و یا سیستم کامپیوتر هستند؟
۱۲- در برخی موارد اطلاعات ممکن است روی کامپیوتر دیگری موجود باشدکه به سیستم شبکهای که در آن تحقیق صورت گرفته وصل باشد. آیا قانون به منظور تحقیق یا توقیف اطلاعات مربوطه با مجوز قانونی اجازه ادامه تحقیقات را در سیستم دیگر صادر میکند؟ آیا مجوز شامل اجازه برای ادامه تحقیقات در سیستم متصل نیزمیباشد؟ آیا مجریان قانون به منظور ادامه تحقیقات مجوز ٍثانویه تحقیق از سیستمی به سیستم دیگر را میدهند؟
۱۳- آیا شرایطی وجود دارند که تحت آن قانون بتواند از سوی مراجع قضایی اجازه دستیابی به اطلاعات ذخیره شده را برای تحویل به مقامات اجرایی که قبلاً آن را مورد تحقیق و توقیف قرار دادهاند صادر کند؟
الف) اطلاعات تبادلی ذخیره شده
۱- گزارشات مربوط به استفاده از خدماتی که با نام تبادل اطلاعات نیز شناخته میشوند توسط حاملان ارتباطات الکترونیکی و تهیهکنندگان خدمات الکترونیکی نگهداری میشوند و برخی از حاملان و تهیه کنندگان ممکن است این اطلاعات را برای تجارت و یا اهداف امنیتی نزد خود نگه دارند، در برخی از حوزههای قضایی همکاری تهیهکنندگان خدمات الکترونیکی به منظور شناسایی مظنونین بطور اتفاقی رخ میدهد. آیا این اطلاعات توسط حاملان و تهیه کنندگان به صورت داوطلبانه برای آژانسهای اجرای قانون فراهم شده است؟ آیا قانون امکانی فراهم میسازند تا مقامات اجرایی بتوانند به زور اطلاعات را بدست بیاورند؟
۲- اجرای قانون نیازمند چه اشکالی از تبادل اطلاعات است؟ حاملان ارتباطات الکترونیکی چه نوع تبادل اطلاعاتی را حفظ میکنند؟ حاملان و یا تهیه کنندگان تا چه مدت این اطلاعات را نگه میدارند؟ آیا قوانین و مقرراتی برای حفظ و نگهداری این اطلاعات و یا مرتب سازی آنها بعد از مدت زمان مشخصی وجود دارند؟
ب)روابط الکترونیکی
۱- آیا قانون به مجریان قانون اجازه جمع اوری تبادلات اطلاعاتی آتی و جاری (از جمله منبع یا مقصد اطلاعات) را میدهد؟ آیا اجازه جمعآوری تبادلات اطلاعاتی جاری و آتی با کسب اجازه از مراجع قانونی که بسی سهلتر از کسب اجازه برای قطع ارتباطات است بدست ِمیآید ؟ چه وسایل فنی و کاربردی برای جمعآوری چنین اطلاعاتی لازم است؟ آیا مجریان قانون توانایی به عهده گرفتن چنین روش هایی را در اختیار دارند؟
۲- حتی زمانی که شخص قادر به تعیین مبدا ارتباطات است، شناسایی منابع انسانی این روابط امری دشوار است. برای دستیابی به این مقاصد چه ابزار فنی یا قانونی در دسترس است؟
۱. عبور احتمالی روابط از مرزهای قضایی از جمله مرزهای بین المللی، چگونه بر جمعآوری تبادلات اطلاعاتی آتی و جاری تاثیر خواهد گذاشت؟
۲. آیا قانون به منظور دستیابی به محتوای اطلاعات اجازه قطع آنها را دارد؟ آیا قانون در مورد سیستمهای کامپیوتری و قسمتهای مختلف آن و یا روابط میان اشخاص اجازه قطع رابطه را میدهد؟ آیا مجریان قانون تواناییهای لازم جهت به عهده گرفتن چنین شیوههای تحقیقاتی را در اختیار دارند؟
۳. در برخی موارد نمایندگان ارتباطات الکترونیکی و سرویس دهندگان اینترنتی با پشتکار تحقیق و قطع روابط را خیلی موثر تر و کار آمدتر از مجریان قانون انجام میدهند. آیا قانون ارجحیت و یا الزامی برای سازمانهای خصوصی و یا افرادی که دولت را در تحقیق و یا قطع روابط یاری میرسانند فراهم ساخته است؟ چگونه مقبولیت اطلاعات به عنوان مدرک در دادگاههای قضایی تأثیر میگذارد؟ اگر چنین وظیفه و اختیاری وجود نداشته باشد، پرسنل آموزش دیده ای برای اجرای قانون و به عهده گرفتن این وظیفه وجود دارند؟ اگر چنین است آنها چگونه عمل میکنند؟
ج) تحلیل اطلاعات
۱- چه ابزار فنی، کاربردی و قانونی برای جلوگیری ازحفظ اطلاعات توقیفی و جود دارد که تضمینی برای ارائه و قابل قبول بودن این اطلاعات در محاکم قضایی باشد؟ به این منظور چه رویکردهایی را باید دنبال کرد.
۲- اگر اطلاعات توقیف شده دارای رمز ورود باشد، چه وسایل قانونی، کاربردی و فنی برای عبور از رمز و دستیابی به اطلاعات وجود دارد؟ آیا مجریان قانون اجازه استفاده از وسایل فنی برای رمز گشایی اطلاعات توقیف شده را دارند؟ آیا ممکن است از سوی یکی از مقامات قضایی دستوری مبنی بر مجبور کردن مظنون و یا شخص سومی برای رمز گشایی اطلاعات صادر شود؟ آیا ممکن است دستوری مبنی بر اجبار مظنون و یا شخص سوم برای تسلیم کلید و یا الگوریتم رمز به مجریان قانون صادر شود؟
د) حقوق بشر و دفاع از حریم خصوصی
۱- آیا شخصی که اقدامات فوقالذکر علیه وی انجام شده باشد میتواند مشروعیت اقدامات را قبل از دادگاه و یا قبل و بعد از اجرای حکم زیر سوال ببرد؟
۲- چه حفاظت های قانونی برای عوامل اجرایی قانون وجود دارد ، عواملی که به اجبار انجام اقدامات تحقیقاتی از جمله تحقیق ، توقیف و قطع اطلاعات را به عهده گرفته است؟
۳- مقامات قضایی چه چارهای اندیشیدهاند؟
۳- با توجه به سابقهی تحقیقات رمز گشایی چگونه این تدابیر اندیشیده و اجرا میشوند؟
۴- تا چه حدی اقدامات امنیتی و حفاظتی قانونی برای اجرای قانون از سوی کشور دیگری که در کشور شما حضور دارد و عهده دار تحقیقات رمز گشایی است، صورت میگیرد؟
سوال اخیر ما را کلاً به مبحثی جدید هدایت میکند.
مسائل فرامنطقهای
یکی از مهمترین جنبههای جرایم کامپیوتری دسترسی جهانی به آن است. در حالی که ارتکاب تخلف بینالمللی معنای پدیده منحصر به فرد مدرنی را نمیدهد، ماهیت فراگیر فضای مجازی به طرز چشمگیری توانایی ارتکاب جرم متخلفان در کشوری را که بر مردم کشورهای دیگر تأثیر میگذارد بالا میبرد. این امر چالش های بزرگی را برای شناسایی، بازجویی و تعقیب متخلفان بوجود آورده است.
در رابطه با تعقیب متخلفان مخابراتی دو مشکل وجود دارد که دارای جنبههای قضایی متقابلی هستند. اول تعیین محل ارتکاب جرم به منظور تصمیمگیری برای اعمال نوع قانون و دوم به دست آوردن مدارک و کسب اطمینان از اینکه مجرم قبل از حضور در دادگاه شناسایی و مورد محاکمه قرار میگیرد. هر دو سوال مشکلات قانونی پیچیدهای را در مورد قضاوت و استرداد مجرمان بوجود میآورد (به لن هام، وین برگ، بران و راین ۱۹۸۷ مراجعه شود).
حتی اگر شخصی بتواند تصمیم بگیرد کدام قانون قابل کاربرد است، اما باز هم مشکلات بیشتری در راه اعمال آن قانون وجود دارد. در سیستمهای قضایی متحد از جمله نیوزلند که در آن یک قانون و یک عامل اجرایی قانون وجود دارد، تعیین و بکارگیری قانون قابل اجرا بسیار مشکل است. فعالیتهای مجرمانه در سراسر دنیا مشکلات بیشتری را ایجاد میکند. دولتهای مستقل اعمال نظارت بر رفتارهای آن لاین در
داخل کشور را امری مشکل میدانند، چه برسد به تخلفات آن لاین خارج از کشور. مثلاً یکی از ساکنان شیکاگو که قربانی کلاهبرداری بازاریابی دورادور از آلبانی شده بود میتواند انتظار کمک کمی از عوامل اجرایی قانون در دیگر سیستمهای قضایی داشته باشد. در نتیجه تنظیم آیین نامه بر اساس قوانین منطقهای احتمالاً برای این گونه تخلفات نامناسب است.
هزینهی اجرای قانون فرامنطقه ای خود عامل بازدارندهای در این رابطه است. زمان، هزینه و شک و تردیدهایی که لازمهی بررسیهای بینالمللی است و مذاکرات استرداد مجرمان اگر موفقیت آمیز باشد آنقدر مهم هستند که توجه به اکثر تخلفات جدی را منحرف میسازند. علاوه بر این همکاریهایی که در عرصهی بینالمللی در پیشبرد چنین اقداماتی صورت میگیرد نیازمند سازش ارزشها و اولویتهایی است که علیرغم حرکتی که به سمت جهانی شدن دارند به ندرت اتفاق میافتند.
سایر مواردی که میتوانند ادامهی بازجوییها در مورد سازماندهی تحقیقات و توقیف در زمان واقعی را مشکل کنند حجم مطالبی است که دارای شواهدی در مورد ارتکاب جرم هستند و رمز گذاری اطلاعات است که ممکن است دستیابی به آنها را کاملاً غیر ممکن سازد و تنها بعد از فن آوری رمز گشایی بتوان به آن اطلاعات دست یافت است.
چنانچه یک خبر نامه مالی آن لاین واقع در باهاما از طریق سفته از شرکتی که سهامش در بازار بورس استرالیا تقسیم میشود کلاهبرداری کند، جرم کجا اتفاق افتاده است؟
قبلا دادرسی دادگاهها محلی بود، به این معنا که دادگاهها فقط تخلفاتی را بررسی میکردند که علیه قانون محلی خودشان صورت گرفته بود و رابطهی کافی میان خلاف و حوزه قضایی مورد نظر وجود داشت. اما همواره این امکان وجود دارد که قانونگذاران برخی جرایم را به حوزههای قضایی برون مرزی واگذار کنند. مثالهایی در این رابطه شامل تخلفات انجام شده در دریای آزاد، ارتکاب جعل، جرایم صورت گرفته از سوی نیروهای دفاعی و اخیراً در استرالیا رابطه جنسی میان افراد این کشور با کودکان بیگانه زیر ۱۶ سال است.
در شرایط خاصی قوانین یک کشورممکن است برای فعالیتهای صورت گرفته توسط خارجیان درخارج از آن کشور به کار گرفته شوند. پیگردهای جرایم جنگی اخیر در استرالیا درخواست های پیگرد قانونی از سوی ساکنان جای دیگری که در زمان تخلف مورد نظر حضور نداشتهاند ارائه شده است. اما در دنیای کوچکی که احتمال کم شدن مسئولیتهای مالی استرداد مجرمین نمیرود؟، این مسائل میتوانند معمولتر شوند.
میزان جرایم الکترونیکی سراسر جهان از طریق اجرای قانون قابل مهار است و نیازمند اقدامات هماهنگ بینالمللی است. عملکردهای قبلی در زمینهی گونههای مختلف جرمشناسی نشان میدهند که این همکاریها به جز در موارد غیر معمول قانونشکنی قابل اجرا نیستند. این همکاریها در مواردی که توافقات گستردهی بینالمللی در مورد فعالیتهای مربوطه ( از قبیل مسائل جنسی کودکان یا کلاهبرداریهای بزرگ که بازار های تجاری را بیثبات میکنند) صورت بگیرد، و یا تمایل به توقیف اینگونه فعالیتها باشد صورت میپذیرند. در بسیاری از موارد هر چه فاصله فرهنگی و ایدئولوژیکی دو کشور بیشتر باشد، استرداد مجرمان سختتر خواهد بود..
در حقیقت این امر ممکن است فرضیه ایجاد سیستم جهانی بیخطر در دول مستقل پایدار را بوجود آورد. هنوز این سیستم وجود ندارد و به نظر هم نمیرسد هم که در دوره ما بوجود آید. اجرای قانون و تعدیل خللهای آن در بعضی بخشهای جهان مخصوصاً در کشورهایی که دولت آن رو به زوال است وجود دارند، حتی جایی که دولت قدرت تمام و کمال دارد فساد رژیمهای مستبد مانع همکاریهای بینالمللی میشود.
برخی از مواردی که به رسیدگی بین الملی جرایم جرایم کامپیوتری مربوط میشود را ذکر کنید؟
توقیف وتحقیقات بینالمللی
۱- آیا مقامات مسئول رسیدگی یک کشور مستقیماً از طریق سیستمهای کامپیوتری متصل به هم میتوانند اطلاعات موجود در کشورهای بیگانه را بدست آورند؟ آیا این اطلاعات میتواند از منبع عمومی قابل دسترسی به دست آید؟ آیا این اطلاعات میتواند از سیستمهای شخصی یا بانکهای اطلاعاتی با رضایت شخص سومی که حق دستیابی به اطلاعات کشور های دیگر را دارد و بدون کسب اجازه قضایی و یا اجازه از کشور مقصد فراهم شود؟
۲- آیا قانون کشور شما این اجازه را به عوامل اجرایی قانون میدهد تا از طریق سیستمهای کامپیوتری متصل به هم، انجام تحقیقات برون مرزی را به کشور دیگری واگذار کنند؟ آیا قانون کشور شما این اجازه را به آنها میدهد تا برای دستیابی به اطلاعات، رمز ورود کشور بیگانه را بشکنند و یا آن را کشف کنند؟ در صورت انجام تحقیقات بین مرزی آیا لازم است اخطار به کشور یا شخص مربوطه اعلام شود؟
۳- در شرایط فوق الذکر (۲ نکته قبل )، اگر اطلاعات از طریق ساکنان خارجی مقیم کشور شما فراهم شود، آیا کشور شما به عوامل اجرایی بیگانه اجازه تحقیق و یا توقیف اطلاعات از طریق سیستم های متصل به هم را میدهد؟ اگر این کار با قانون مغایرتی ندارد؟ آیا کشور شما آن را مغایر با سیاستهای عمومی یا تجاوز به استقلال ملی میداند؟
همکاریهای متقابل قانونی
۱- فرض کنید کشور شما ملزم کند که یک کشور خارجی تنها میتواند اطلاعاتی را که در سیستم کامپیوتری کشور شما وجود دارد بوسیلهی همکاری متقابل قانونی و رسمی بدست آورد، آیا کشور شما راهکارهای اجرایی و قانونی مناسبی را به منظور انجام سریع السیر چنین کاری در اختیار دارد؟ آیا ابزارآلات قانونی وجود دارد که امکان توقیف موقت یا حفظ اطلاعات تا زمان کسب گواهی رسمی را برای شما فراهم کند؟ اگر کشور شما کشوری است که تقاضای این کار را داده است آیا شما راهکارهایهای اجرایی و قانونی لازم جهت اجرای سریع السیر درخواست را در اختیار دارید؟
چنانچه مقامی قضایی، از سوی مقام قضایی دیگری ملزم به انجام تحقیقات باشد، آیا شما راهکارهای اجرایی و قانونی کافی جهت صدورسریع السیر اجازه برای انجام تحقیقات در اختیار دارید؟
موضوعات جرم شناسی بین مرزی به کنار، همانگونه که میدانیم بسیاری از عوامل اجرای قانون، توانایی نظارت بر جرایم کامپیوتری که در حوزه قضایی آنها رخ میدهد را ندارند.
این امر ناشی از برخی عوامل است که کمترین آن محدودیت منابع نیست. در بیشتر جوامع صنعتی غربی، پلیس مجبور است در ازای کمترین امکانات بیشترین کار را انجام دهد. گستره وسیع قوانین جنایی و فراوانی اقدامات جنایی به این معنا است که پلیس اغلب باید انتخاب کند که کدام یک از مسایل را دنبال کند و از کدام چشم پوشی کند.
موضوع اساسی دیگر، حداقل در حال حاضر مشکلی است که پلیس سراسر دنیا برای حفاظت از محققان متخصص جرایم کامپیوتری با آن روبرو هستند. قبلاً پلیس بودن هم مثل کشیش بودن شغل مادام العمری بود. امروزه در بسیاری از خدمات پلیس، ماموران تعلیم یافته جرایم کامپیوتری باید برای به دست آوردن تجهیزاتی که لازمه شغل آنها است به جنگ و جدل بپردازند. بعلاوه گسترش تخصص در محاسبات قانونی نیازمند تمرکز و تخصص لازم برای جلوگیری از افزایش معلومات عمومی است که برای پیشرفت به ترقی به واسطه سلسه مراتب و درجات ملزم شده است. با وجود مقامات بالای سنتی، حوزههای وظایف پلیس از جمله بازجوییهای قتل اکنون به حوزههای مدیریت عمومی که به عنوان آبرومندانهترین شغل در اجرای قانون است ملحق شدهاند، انتظارات برای پویایی زیاد بازجویان جرایم کامپیوتری کم هستند.
در همین زمان، فرصتهای فوقالعاده جذابی برای افرادی که دارای مهارت های محاسباتی هستند در بخش خصوصی وجود دارد. یک افسر پلیس لایق (چه برای یکی از شرکت های حسابداری بزرگ چند ملیتی کار کند و چه برای یک موسسه مالی بزرگ) قادر است که حقوق خود را با کار در بخش خصوصی دو یا سه برابر کند.
چه این فرار مغز مشخصاً ادامه یابد یا با ایجاد افراد متخصص در بخشهای دولتی و خصوصی کاهش یابد تقاضا برای ماندن این افراد بالا میگیرد. اگر چه هیچگاه پلیس نمیتواند به تنهایی این کار را انجام دهد آنها همچنا ن برای نبرد با جرایم در فضای مجازی به موسسات خصوصی و غیر خصوصی وابسته اند.
بطور کلی تقسیم بندی نیروی کار شامل مولفههای صیانت نفس توسط قربانیان آتی تخلفات الکترونیکی، راه حلهای تجاری بازار محور، ابتکارات خود کار از طریق تنظیم اهداف، اجرای قانون به روش سنتی و یا دخالت منظم دولت و همکاری طرف سوم ناظرکه میتواند گروههای شهروندی یا اشخاص خصوصی باشند.
نتیجهگیری
ثابت شده است که ماهیت جرایم مرسوم برون مرزی چالشی بزرگ برای اجرای قانون به حساب میآید.جرایم کامپیوتری چالش های بزرگتری را ایجاد میکنند. ممکن است تفاوتهایی میان قضاوتها وجود داشته باشند. در مورد اینکه آیا اصلاً فعالیتی دراین مورد اتفاق افتاده است یا خیر؟ آیا این عمل جرم محسوب می شود یا خیر؟ چه کسی آن را مرتکب شده است؟ چه کسی باید به آن رسیدگی کند؟ چه کسی باید در مورد آن حکم بدهد و او را مجازات کند.
تنشی اساسی میان امور غیر عادی که توسعه یافتهترین نظام های اقتصادی را توصیف میکنند و تمایل به نظارت بر برخی از تاریک ترین زوایای فضای مجازی وجود دارد.
مداخله نابهنگام نه تنها منجر به ناکامی در دستیابی به نتایج مطلوب میشود بلکه ممکن است اثرات منفی بر توسعه فناوری که به نفع همگان است بگذارد و این امر باعث بروز خطرات جدی میشود. تنظیمات بیش از حد یا مداخله نابهنگام ممکن است به دلسردی در سرمایهگذاری و نوآوری بینجامد .
با رقابت روز افزون در تجارت جهانی، دولتها ممکن است مجبور شوند بین امور پدرمنشانه و امور مربوط به توسعه تجاری و رشد اقتصادی یکی را انتخاب کند .
چالش روبروی افرادی که جرایم کامپیوتری را به حداقل میرسانند تلاش برای ایجاد توازنی است که به جای سوءاستفاده از فناوری اجازه سطح معقول و قابل تحملی از تخلفات را بدهد. درموقعیت کنونی انقلاب فناوری ممکن است برای اشخاص، گروههای علاقهمند و دولتها برای ابراز صریح برتریشان مفید باشد تا از آنها به عنوان راهنما در بازار استفاده کنند. بازارها هم قادر هستند تا راه حلهای موثرتری از دخالتهای دولت بوجود آورند.
مطمئن باشید محیطهای مجازی اولین و یا تنها حوزه سیاستگذاری نیست که فراتر از نظارت هر دولت ملی مانده است. ترافیک هوایی بین المللی، قوانین مربوط به دریا و نقل و انتقالات وجوه و نگرانیهای محیط زیست مانند کاهش لایه اوزون و گرم شدن جهان علاوه بر دیگر موضوعات تلاشهای بینالمللی پیوستهای را میطلبد.
هر کسی ممکن است انتظار داشته باشد توسعه توافقات بینالمللی در واکنش به جرایم الکترونیکی همانند برخورد با مسایل برون مرزی از قاچاق مواد مخدر تا آزمایشات هستهای بر روی والها باشد. آیا قلمرو ارتباطات الکترونیکی میتواند سوابق بهتری از موفقیت نسبت به سایر مسایل جهانی باقی مانده که در آینده با آن روبرو هستیم برای خود به دست آورد؟
References:
ASSOCIATED PRESS (1998) “First cyber terrorist action reported” Nando. Net.
http://www.techserver.com/newsroom/ntn/info/050698/info9_25501_noframes.html
(visited 4 January 2000)
BBC (1999) Nato under ‘cyber attack’ http://www.flora.org/flora.mai-not/10498 (visited 4
January 1999)
CREED, A (1999) Indonesian Govt Suspected In Irish ISP Hack Newsbytes February 21,
۱۹۹۹ http://www.ccurrents.com/newstoday/99/02/21/news8.html visited 10/01/00
DENNING, D. (1999) Information Warfare and Security. Boston: Addison Wesley.
EDWARDS, O. (1995) “Hackers from Hell” Forbes, 9 October: 182.
GOLD, Steve (1999) “BT Starts Switchboard Anti-Hacking Investigation” Jan 11
(Newsbytes) http://www.infowar.com/ visited 23/12/99.
GRANT, A., DAVID, F., and GRABOSKY, P. (1997) “Child Pornography in the Digital
Age” Transnational Organized Crime, 3,4, 171-188.
HUNDLEY, R. and ANDERSON, R. (1995) “Emerging Challenge: Security and Safety in
Cyberspace”, IEEE Technology and Society Magazine, 14(4): 19-28.
LANHAM, D., WEINBERG, M., BROWN, K. E. and RYAN, G. (1987) Criminal Fraud.
Sydney: Law Book Co. Ltd.
LITTMAN, J. The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen. Boston: Little Brown.
MEYER, M. and UNDERWOOD, A. (1994), “Crimes of the Net”, Bulletin / Newsweek,
November 15: 68-9.
NEWMAN, Keith (1998) “Phone Call Scams Skim off Millions” New Zealand Herald
۲۰/۰۸/۹۸ http://www.infowar.com/ (Visited 23 December 1999)19
POST, D. G. (1995), “Anarchy, State, and the Internet: An Essay on Law-Making in Cyberspace”, Journal of ONLINE Law, art. 3.
RATHMELL, A (1997) Cyber-terrorism: The Shape of Future Conflict? Royal United
Service Institute Journal (October, 40-46.http://www.kcl.ac.uk/orgs/icsa/rusi.htm#who (visited 21/12/99)
RYAN, M (1998) Knowledge Diplomacy: Global Competition and the Politics of Intellectual Property Wahsington: Brookings.
SCHIECK, M. (1995) “Combating Fraud in Cable and Telecommunications”, IIC
Communications Topics No. 13. London: International Institute of Communications.
SCHWARTAU, WINN (1994) Information Warfare: Chaos on the Electronic Superhighway.
New York: Thunder’s Mouth Press. STOLL, CLIFFORD. (1991) The Cuckoo’s Egg. London: Pan Books.
TENDLER, S. and NUTTALL, N. (1996), ‘Hackers Leave Red-Faced Yard with $1.29m Bill’,The Australian, 6 August: 37.
UNITED STATES, INFORMATION INFRASTRUCTURE TASK FORCE (1995) Intellectual
Property and the National Information Infrastructure: Report of the Working Group on
Intellectual Property Rights. (Bruce A. Lehman: Chair), Washington: US Patent and
Trademark Office.
VENDITTO, G. 1996, “Safe Computing”, Internet World, September: 48-58.
WAHLERT, G. (1996) “Implications for Law Enforcement of the Move to a Cashless
Society”, ۲۲-۲۸ in Graycar A. and Grabosky P. N. (eds.), Money Laundering.
Canberra: Australian Institute of Criminology.
http://aic.gov.au/en/events/aic%20upcoming%20events/2000/~/media/conferences/transnational/grabosky.ashx
دکتر پیتر گرابسکی
انستیتو جرم شناسی استرالیا
مقاله حاضر توسط انستیتو جرم شناسی استرالیا با همکاری پلیس فدرال و سرویس بازرسی و کنترل استرالیا در کنفرانس جرم فراملی در کانبرا گردآوری شده است.
۹-۱۰ مارس ۲۰۰۰