X
تبلیغات
رایتل
وابــستگی حضور دنیا در ذهن است ؛ وقتی دنیا در ذهن ناپدید شد ، این را وارستگی می گویند.

وبلاگ حقوق

همانطور که مایل نیستم بنده کسی باشم، حاضر نیستم آقای کسی باشم. کسانی که مخالف آزادی دیگرانند، خود لیاقت آزادی را ندارند.((آبراهام لینکلن)) .

تذکر مهم : بیشتر مطالب این وبلاگ برگرفته از سایت های دیگر است . و سعی شده حتی الامکان اسم نویسنده مطلب آورده شود .اگر مطلبی به اسم نویسنده وبلاگ یا کس دیگر آورده شده عذرخواهی میشود.

بازدید : مرتبه
تاریخ : چهارشنبه 15 مهر 1388

ترس و جذبه : مقدمه ای بر جرم ، عدالت و مجازات - آوستین سارات  

   * فصل اول - آرپانت ، هکرها ، کرکرها و فریک ها
   * فصل دوم - عصر اطلاعات
   * فصل سوم - تروریسم رایانه ای : جرم آینده ؟
   * فصل چهارم - سکس رایانه ای
   * فصل پنجم - پلیس رایانه ای
   * فصل ششم - “عدالت انفورماتیک” : با مجرمان رایانه ای چه می کنیم ؟  
   * بررسی جرم کلاهبرداری کامپیوتری و جرایم مرتبط با آن بر اساس حقوق ایالات متحده آمریکا  
 
.................................... 
 برای خواندن متن کامل بر روی ادامــه مطلب کلیک کنید .

* ترس و جذبه : مقدمه ای بر جرم ، عدالت و مجازات - آوستین سارات

ما با جرایم زندگی می کنیم و مظاهر این جرایم ، زندگی ما را احاطه کرده است . اکثر ما از جرم بیزاریم و احساس می کنیم که در مقابل آن بسیار آسیب پذیریم اما ارتکاب یک جرم نیز می تواند به همان اندازه مجذوب کننده باشد .

امروزه در بیشتر شهرهای ایالات متحده ، ترس از جرم به یکی از واقعیت های انکارناپذیر زندگی مردم تبدیل شده است و افرادی پیدا می شوند که در مقابل واقعیات جرم واکنش صحیحی نشان نمی دهند . ترس از جرم حقیقت دارد و می توان آن را از گام های سریع و نگاه های پنهانی عابرینی که در تاریکی خیابان ها گم می شوند ، احساس کرد .

با وجود ترس از جرایم ، ما مشتاقانه داستانهای جنایی را در برنامه های تلویزیونی و فیلم ها دنبال می کنیم ، با کنجکاوی نسبت به این سئوال که “چه کسی این کار را کرده ؟ ” به تماشای این فیلم ها می نشینیم و مشتاقیم که بینیم جرمی اتفاق می افتد ، تحقیقات برای یافتن مجرم آغاز می شود ، مجرم به پای میز محاکمه کشانده می شود و به سزای عمل خود می رسد . حضور جرم در خیابان ها یادآور آسیب پذیری خود ما و در معرض خطر بودن آزادی ها و حقوق ما است .

همان طور که از دیدن اجرای عدالت در داستان های جنایی تلویزیون و سینما ، احساس رضایت می کنیم ، فرصت می یابیم تا انگیزه های سیاه درونی خودمان را نیز بررسی کینم و از خود بپرسیم : “ آیا در ما مجرمی خفته است ؟ ”
ترس از جرم و جذبه آن ، که هر یک از سویی ما را به خود مشغول می کند ، تنها بخشی از این داستان است . روی هم رفته جرم یک مشکل قانونی و اجتماعی بزرگ است و تنها یک مشکل روانشناختی فردی نمی باشد . امروزه سیاستمداران ، ترس ما از جرم و تمایل ما به آن را در جهت منافع سیاسی خود مورد استفاده قرار می دهند .

نحوه واکنش ما در برابر جرم به ما کمک می کند تا به این سوال که ما که هستیم ، چه ارزشی داریم و تحمل مان تا چه اندازه است ، پاسخ دهیم . آیا واکنش ما دلسوزانه است یا سخت گیرانه ؟ آیا هدف ما متنبه کردن است یا مجازات کردن ؟ اعاده حیثیت و خوشامدگویی به مجرمان برای بازگرداندن آنان به اجتماع است یا انتقام جویی ؟ مجموعه کتاب های جرم ، عدالت و مجازات با هدف بررسی این موضوعات و طرح این سئوال پدید آمده است که چرا ما از جرم می ترسیم و به آن تمایل داریم ؟ در این کتاب ها به بررسی مقاصد و انگیزه های جرم و مجرمان و واکنش ما در مقابل آن ها پرداخته می شود و نهایتاً به وسیله واداشتن ما به تفکر درباره واکنش هایمان در مقابل جرم ، حقایقی را درباره خود و جامعه ای که در آن زندگی می کنیم می آموزیم .

جرم همیشه چالشی برای چیرگی بر قواعد و آزمایشی برای ارزش ها و تعهدهای مردمِ مطیع قانون است . گاهی اوقات جرم ، عملی چون عمل راسکلنیکوف ( شخصیت اصلی داستان جنایت و مکافات ) است و نمودی از عدم تمایل بعضی افراد برای زندگی مطابق قواعدی است که به وسیله یک جامعه سازمان یافته ، ترسیم شده است . جرم در این حالت ، محدودیت های قانون را مشخص می کند و نواقص قوانین را به ما یادآور می شود . حتی گاهی اوقات درماندگی ، بیش از سرکشی موجبات اعمال جنایی را فراهم می آورد و گاهی اوقات اعمال جنایی مجرمان ، یک نیاز یا آسیب شناسی عمیق ( pathology ) شدید را نشان می دهند .

بنابراین مواجهه با جرم ، همانند رویارویی با واقعیت هایی چون اختلافات اجتماعی ، طبقاتی ، نژادی و مسائلی چون غفلت ، رهاکردن و سوءاستفاده از کودکان است ، که رفتارهای آتی این کودکان با دیگران بازتاب تجارب تلخ شان خواهد بود . گاهی جرم یا آنچه عمل مجرمانه گفته می شود ، تلاشی برای عدالت خواهی یا اعتراض به بی کفایتی قوانین موجود برای دستیابی به سطوح بالاتر اخلاقی می باشد .

مشخص کردن دلیل جرم ، انگیزه های مجرمان و اینکه آیا جرم برخاسته از سرکشی ، درماندگی یا نیاز به عدالت است ، هرگز کار آسانی نیست . تنوع انگیزه ها و مقاصد جرم به اندازه تنوع افرادی است که مرتکب جرم می شوند . جرایم چون روح انسان ها ، پنهان و رمزآمیز است . در صورتی که تضمینی برای امنیت فردی کسی که گام در راه کشف جرم می گذارد وجود داشته باشد ، میل به شناخت رازهای جرم و مجرمان بسیار قوی است . گرچه این میل هر قدر هم قوی باشد ، هیچ تمهیدی وجود ندارد که پاسخ پرسش های خود را درباره جرایم با نوعی یقین علمی بیابیم . البته ما می توانیم به بعضی از این پرسش ها درباره جرم با مطالعه علل سرکشی ، درماندگی و عدالت خواهی که ممکن است در ارتکاب جرم نهفته باشد ، پاسخ دهیم . مجموعه کتاب های جرم ، عدالت و مجازات به ما در این راه کمک می کنند . در این کتاب ها ، داستان هایی بعضاً مهیج و مسحور کننده و غالباً روزمره و معمولی از جرم و مجرمانی بعضاً مشهور و عمدتاً گمنام روایت شده است .

به علاوه این مجموعه کتاب ها ، به دادرسی هایی که توسط آن ها ، جرایم مورد بررسی قرار می گیرند و مجرمان شناخته می شوند و به طرح دعوی هایی که در آن ها گناه و بیگناهی تشخیص داده می شود ، نگاهی بیطرفانه دارد . در مطالعه این دادرسی ها ، هیجانِ تعقیب افرادی که قوانین را به مبارزه می طلبند ، لمس می کنیم و با مسئله محافظت از حقوق این افراد مواجه می شویم . به راه آوردن مجرمان نیازمند کارآمد و دقیق بودن اجرای قانون است . تنها موارد نادری وجود دارد که در برابر سبعیت و انحراف بیش از حد برخی مجرمان ، احساس درماندگی می کنیم . پلیس ، دادستان ها ، وکلای مدافع ، قضات و اعضای هیئت های منصفه ، مجری عدالت کیفری هستند و در فعالیت روزانه خود می کوشند که حقوق افراد تضمین شود . سیستم عدالت قهریه چیست ؟ چگونه کار می کند ؟ چرا چنین سیستمی داریم ؟ در مجموعه کتاب های جرم ، عدالت و مجازات ، هیجان تعقیب مجرمان حین تلاش برای دستگیری آنان را تجربه می کنیم . همچنین در این کتاب ها حقیقت جاری سیستم عدالت کیفری و شکوه و عظمت دادگاه هایی نشان داده می شود که روال کار آن ها مذاکره بر سر گناهکار بودن مجرمان است .

پس از آنکه جلسه دادرسی تمام می شود ، دادخواست به نتیجه می رسد و گناهکار از بیگناه تشخیص داده می شود ، لحظه مجازات فرا می رسد . مجازات گناهکار ، وارد آوردن دردی به او به خاطر دردی است که وارد آورده است و این رویه عمری به اندازه خود تمدن دارد . “چشم در برابر چشم و دندان در برابر دندان” آیه ای از انجیل است که به ما یادآور می شود ، مبنای مجازات ، درد است . اما واکنش ما در مقابل مجرمان باید بهتر از خود جرم و متفاوت با آن باشد . با وجود این راهنمایی انجیل ، قانون اساسی “مجازات بیرحمانه و غیرعادی” را منع می کند و این نشان می دهد که در مجازات مجرمان ، مسئله تنها یافتن کسی که باید مجازات شود نیست ، بلکه نحوه مجازات نیز اهمیت دارد . اما آیه مجازات انجیل ، نحوه مجازات را برای ما روشن نمی کند . آیا ما باید به تجاوزگر ، تجاوز کنیم یا خانه آتش افروز را به آتش بکشیم ؟ مطمئناً عدالت و انصاف پاسخ منفی می دهند . حال باید بپرسیم که مجازات باید چگونه باشد ؟ در دنیایی که مجازات نه صورت معینی دارد و نه یک واکنش اتوماتیک به جرم می باشد ، باید دست به انتخاب زد و این انتخاب باید توسط ما صورت گیرد . انتخاب ها ، رویه ها و خط مشی های مجازات در مجموعه کتاب های جرم ، عدالت و مجازات مورد بررسی قرار می گیرند . چرا باید مجازات کنیم و چگونه باید مجازات کنیم ؟ از بررسی سابقه واکنش هایی که در برابر جرم نشان داده شده است ، درباره عقلانیت و تناسب واکنش هایی که امروزه نشان داده می شود ، چه می توانیم بیاموزیم ؟ کدام روش کارایی دارد ؟ آیا درد باید تنها مقیاس مجازات باشد ؟
مجموعه کتاب های جرم ، عدالت و مجازات به بررسی برخی از مسائل اساسی زندگی اجتماعی انسان ها می پردازد . در این کتاب ها ترس و جذبه نسبت به جرم و واکنش های ما در برابر آن مطالعه می شود . آن ها به ما یادآور می شوند که این موضوعات بی نهایت جدی هستند . در این کتاب ها موضوعاتی در حیطه قانون ، ادبیات و فرهنگ عامه گردآوری شده است تا ما را وادارد که مجدداً و از ابتدا درباره این موضوع بیاندیشیم که ما که هستیم و چگونه می توانیم و می خواهیم در کنار هم زندگی کنیم .
جامعه عاری از جرم تا به حال وجود نداشته است و پس از این نیز وجود نخواهد داشت . با تغییر جامعه ، جرایم نیز تغییر می کنند . با رشد جامعه ، جرایم نیز رشد می کنند . فناوری های جدید ، فرصت های جدیدی برای مجرمان پدید می آورد و پدید آمدن جرایم مرتبط با رایانه ها درست مانند پدید آمدن جرایم مرتبط با هر نوع پیشرفت فناوری دیگر بوده است .
کتاب جرایم رایانه ای ، دیدگاه روشنی از موارد اساسی ارتباط میان جرم و رایانه را ارائه می کند و به ویژه بر نیاز به حفاظت از مفاهیم با ارزشی چون امنیت و حریم خصوصی که اهمیت بسیار زیادی در جامعه دارند تاکید می کند و بیان می دارد که رایانه ها تاثیر ضد و نقیضی در دموکراتیزه کردن جرم داشته اند . در این کتاب ، خطرات بالقوه هرزه نگاری و “تروریسم رایانه ای” به نحوی متقاعد کننده مورد بررسی قرار گرفته است و به همین ترتیب نشان داده شده است که چه طور یک طبقه جدید از مجرمان ، به سوی جرایم رایانه ای کشیده می شوند و چگونه انواع سنتی جرایم با واقعیت های روز انطباق می یابند .
در این کتاب مجموعه ای مهیج از تصاویر مجرمان رایانه ای ارائه می شود که باعث طرح سئوالات بسیاری می شوند : آیا جرایم رایانه ای همان جرایم قدیمی هستند که با استفاده از فناوری جدید ارتکاب می یابند ؟ کدام قسمت از قانون کیفری در ارتباط با جرایم رایانه ای حائز بیشترین اهمیت است ؟ آیا نیاز داریم که قوانین جدیدی در اینباره وضع کنیم ؟ آیا بخش های مختلف موجود در قانون کیفری برای تهدید های جدید کفایت می کنند ؟ آیا جرایم رایانه ای آنگونه که در نتیجه گیری این کتاب پیشنهاد می شود ، تنها یک گروه از جرایم یقه سفید است یا خود مفهومی کاملاً جدید دارد ؟
و در انتها ، این کتاب به ما امکان می دهد سئوالات جدیدی مانند نحوه استفاده از رایانه ها برای اجرای قانون و مقابله با جرایم رایانه ای مطرح کنیم . این کتاب با بیانی صریح و جذاب ، یادآور وجود دو قابلیت انطباق پذیری و نوآوری در مجرمان است .

 

  * فصل اول - آرپانت ، هکرها ، کرکرها و فریک ها

اصطلاح فضای رایانه ای ( Cyberspace ) برای اولین بار در سال ۱۹۸۲ در یک داستان علمی ـ تخیلی بکار برده شد . ما در گفتارمان از فضای رایانه ای ، بعنوان یک مکان فیزیکی یاد می کنیم اما در واقع اینطور نیست . فضای رایانه ای اگر چه اصطلاحی نسبتاً جدید است اما مفهوم آن جدید نیست و پیدایش این مفهوم ، همزمان با اختراع تلفن توسط الکساندر گراهام بل در سال ۱۸۷۶ بوده است . در حقیقت می توان گفت که اولین “جرایم رایانه ای” در سال ۱۸۷۸ ارتکاب یافتند .
شرکت بل تعداد زیادی پسر نوجوان را که قبلاً در اداره تلگراف بعنوان تلگراف رسان کار می کردند ، برای متصل کردن تماس های تلفنی و ارائه اطلاعات به مشترکان سرویس تلفن استخدام کرد . اما همانطور که بروس استرلینگ ( Bruce Sterling ) در کتاب خود با نام “مقابله با هکرها” ( The Hacker Crackdown ) اشاره کرده است ، این شرکت بزودی با مشکلاتی از سوی کارکنان جوان خود مواجه شد :
“ این بچه ها با مشتریان ، بی ادبانه و با گستاخی برخورد می کردند ، سر به سر آنها می گذاشتند و معمولاً آن ها را مسخره می کردند . بدتر از همه آنکه از حقه هایی هوشمندانه در صفحه سوئیچ های اتصال استفاده می کردند و به این وسیله تماس ها را قطع می کردند و کارهایی از این قبیل انجام می دادند . توانایی ، مهارت فنی و ناشناس بودن این پسران در انجام این شیطنت ها ، مجموعه عواملی را تشکیل می داد که باعث بروز مزاحمت ها و مشکلات می شد . ”
شرکت بل در نهایت تصمیم گرفت که خود را از شر این بچه ها خلاص کند و تصمیم به استخدام خانم های جوان و محترم گرفت و نتیجه آن شد که بروز چنین رفتارهای ناپسندی تقریباً از میان رفت .
همانند فضای رایانه ای که سابقه آن از آنچه اکثر مردم می پندارند بسیار بیشتر است ، ایده اینترنت نیز که بسیاری از ما تنها طی چند سال اخیر با آن آشنا شده ایم ـ بسیار قدیمی است . ایده اینترنت در اوایل دهه ۱۹۶۰ و در زمانی شکل گرفت که تشکیلات نظامی ایالات متحده و شرکت راند ( RAND Corporation ) تصمیم گرفتند از رایانه ها برای حصول اطمینان از امکان برقراری ارتباطات پیوسته در صورت تهاجم هسته ای استفاده کنند . سیستمی که تنها دارای یک رایانه مرکزی باشد در مقابل صدمات وارده بسیار آسیب پذیر خواهد بود . آنچه ما امروزه از آن با عنوان “ اینترنت” یاد می کنیم ، سیستمی از رایانه های مرتبط با هم است به نحوی که این رایانه ها از تعداد بسیار زیادی خط تلفن برای برقراری ارتباط با یکدیگر استفاده می کنند و به این ترتیب اطمینان حاصل می شود که در صورت عدم توانایی یک مسیر برای ارسال اطلاعات ، مسیر دیگری قابل دسترسی خواهد بود .
آنها رایانه ها را به صورت شبکه ای به هم متصل کردند و این کار باعث شد که انجام محاسبات و اجرای برنامه ها با سرعت بسیار بیشتری انجام شود زیرا اپراتورهای رایانه ها مجبور نبودند که اطلاعات را به صورت نوارهای مغناطیسی یا کارتهای پانچ ارسال کنند . بجای ارسال اطلاعات به این شکل ، امکان ارسال اطلاعات به صورت الکترونیکی از طریق سیم های تلفن در یک لحظه بوجود آمد .
این پیش نمونه اینترنت در سال ۱۹۶۹ با عنوان آرپانت ( شبکه آژانس پروژه های تحقیقاتی پیشرفته ) ایجاد شد و به وسیله وزارت دفاع به اجرا درآمد . برای اهداف دفاعی بجای تنها یک مسیر ، مسیرهای زیادی وجود داشت که اطلاعات از طریق آنها در شبکه جابجا می شد . آپارنت در اصل به وزارت دفاع و چندین دانشگاه ( دانشگاه کالیفرنیا در لس آنجلس ، موسسه تحقیقاتی استنفورد ، دانشگاه کالیفرنیا در سانتا باربارا و دانشگاه یوتا ) متصل شده بود . اما در سال ۱۹۷۱ ، آرپانت گسترش یافت و دانشگاه ها و آژانس های دولتی بیشتری را در برگرفت که دانشگاه هاروارد ، موسسه صنعتی ماساچست ( MIT ) و سازمان ملی هوانوردی و فضایی ( NASA ) را شامل می شد .
پس از آن ، موضوع جالب توجهی رخ داد . بجای مبادله خدمات محاسباتی ، کاربران شبکه شروع به رد و بدل کردن یادداشت ها و نامه های الکترونیک و “صحبت کردن” با یکدیگر در قالب گروه های خبری و مباحثه ای کردند . از سال ۱۹۷۳ ، کشورهای دیگر و به تبع آن تمام شبکه های دیگر به آرپانت متصل شدند .
این شبکه های رایانه ای با آرپانت سازگار بودند زیرا از یک زبان ارتباطی جهان استفاده می کردند که به آن پروتکل کنترل شبکه ( NCP ) گفته می شد ( امروزه این زبان را معمولاً با عنوان پروتکل کنترل ارسال ، کنترل اینترنت ( TCP/IP ) می شناسند . ممکن است متوجه شده باشید که گاهی هنگام جستجو در اینترنت ، رایانه شما خواستار یک “آدرس IP” می باشد ) . همزمان با توسعه پروتکل های شبکه ، استفاده از اسامی حوزه ها ( Domains ) نیز آغاز شد . برای مثال ، بجای تلاش برای یافتن شماره سرور ۲۰۴ . ۵۰ . ۷۷ . ۳۴ شما می توانید با آدرس “explora .com” جستجو کنید و این عبارت شما را به همان آدرس عددی هدایت می کند .
تا قبل از سال ۱۹۸۶ ، تنها کسانی که به نوعی با شرکت های بزرگ رایانه ای مانند IBMیا دیجیتال الکترونیکس در ارتباط بودند ، امکان دسترسی به اینترنت داشتند اما پس از این سال با کاهش قیمت رایانه های شخصی و افزایش سرعت آن ها ، امکان دسترسی به اینترنت برای افراد معمولی نیز فراهم شد . حال این سئوال پیش میآاید که در سال ۱۹۸۶ چه اتفاقی افتاد ؟ درآن سال ، شبکه ملی زیربنای علمی ( NSFNET ) تبدیل به “ستون فقرات” اینترنت شد . سرعت فزآینده اینترنت در ارسال داده ها به معنی آن بود که اینترنت می تواند داده های بیشتری را جابجا کند . مطابق با صفحات وب چند رسانه ای اکسپلورا ( EXPLORA ) در سال ۱۹۸۹ ، آرپا ، مدیریت آرپانت را متوقف کرد زیرا آرپانت بر اثر مجتمع شدن با شبکه های دیگر ، تبدیل به اینترنت شده بود . شبکه جهان گستر ( World Wide Web ) که همه ما هر روز مطالبی درباره آن می شنویم ، از سوئد نشات گرفت .
متصل کردن رایانه های بیشمار در سراسر دنیا به یکدیگر منجر به پیشرفت های حیرت آوری در زمینه های آموزشی ، فناوری و اقتصادی شده است . نامه های الکترونیک یا ایمیل ، به ما امکان می دهد که ظرف چند ثانیه با دیگران ارتباط برقرار کنیم . “اتاق های گپ” و “گپ های مبتنی بر اینترنت” ( IRC ) به ما امکان می دهد که به وسیله صفحه کلید ، بطور همزمان با افراد متعددی در سراسر دنیا ارتباط برقرار کنیم . اینترنت بخودی خود گستره ای از اطلاعات بسیار متنوع است و بهانه پیدا نکردن یک مفهوم در دائره المعارف را از دانش آموزان آاینده سلب می کند اما در عین حال شبکه جهان گستر باعث شده است که انواع حیرت انگیزی از جرایم ( رفتارهای کیفری ) پدید آید .
در فوریه سال ۱۹۹۵ ، پس از چندین سال پیگرد ، کوین میتنیک ( Kevin Mitnick ) به جرم کلاهبرداری رایانه ای دستگیر و متهم شد . بازداشت او ، به خبرسازترین رویداد دنیای رایانه تبدیل شد . این حادثه دست کم در سه کتاب ثبت شد ـ یکی از این سه کتاب نوشته کسی است که میتنیک را بازداشت کرد ـ و بدون تردید منجر به ساخت فیلم ها و آثار دیگری در اینباره شد . اما میتنیک دقیقاً چه کرده بود که باعث شد توجه تمام رسانه ها به او جلب شود ؟ او به سیستم های رایانه ای متعددی دسترسی غیرقانونی پیدا کرده بود ، برنامه های رایانه ای را به سرقت می برد و برای انجام این کار از سرویس های تلفن راه دور استفاده می کرد . حال این سئوال مطرح می شود که یکنفر چگونه می تواند در دستکاری سیستم های رایانه ای و دیگر فناوری ها ، تا این حد مهارت پیدا کند ؟ میتنیک بدلیل جرایمی که مرتکب شده بود توسط مقامات فدرال تحت تعقیب قرار گرفت . این تعقیب ناموفق دو سال بطول انجامید تا آنکه در کریسمس سال ۱۹۹۴ ، میتنیک کوشید که به درون فایل های رایانه ای یک فیزیکدان و متخصص امنیت رایانه به نام تسوتومو شیمومورا ( Tsutomu Shimomura ) در کالیفرنیا رخنه کند . پس از حدود شش هفته ردیابی ، شیمومورا ، میتنیک را در کالیفرنیای شمالی پیدا کرد .
میتنیک به هزاران شماره کارت اعتباری و اطلاعات مهم دیگر دسترسی پیدا کرده بود و امکان یافته بود که از این اطلاعات برای سرقت صدها و هزاران دلار ـ اگر نگوئیم میلیون ها دلار ـ استفاده کند . اما او این کار را نکرد . میتنیک حتی اظهار کرد که به رایانه های وزارت دفاع نیز رخنه کرده است . او می توانست این اطلاعات را نابود کند یا باعث یک بحران نظامی جهانی شود . اما این کار را نکرد . او می توانست به اطلاعات حساس رایانه هایی دسترسی پیدا کند که مجاز به دیدن آنها نبود . مانند بیشتر هکرهای رایانه ، میتنیک در سیستم هایی که به آنها رخنه کرده بود " گشت می زد " و سپس آنجا را ترک می کرد .
اگر چه بسیاری از دوستان و نزدیکان میتنیک در اواخر دهه ۱۹۷۰ و اوایل دهه ۱۹۸۰ ـ گروهی با نام تبهکاران روسکو ( Roscoe Gangs ) ـ اعتراف کرده بودند که او تمایل زیادی به مختل کردن سرویس تلفن افرادی داشت که به او صدمه زده بودند یا به او توهین کرده بودند . اما این اظهارات به عنوان بخشی از سابقه کیفری او محسوب نشد . میتنیک در سن ۱۷ سالگی به جرم سرقت کتاب های راهنمای قطعات الکترونیک از فروشگاه پسفیک بل ( Pacific Bell ) به مدت شش ماه محکوم به حبس و مجازات تعلیقی شد و در سال ۱۹۸۷ به دلیل سرقت نرم افزار از طریق یک خط تلفن به سی و شش ماه حبس تعلیقی محکوم شد . برخی از روزنامه نگاران و مقامات مسئول ، میتنیک را به عنوان تهدیدی برای امنیت هر خانواده آمریکایی معرفی کرده بودند اما نویسندگان بسیاری از گروه های مختلف با این عقیده موافق نبودند . در واقع بیشتر هکرها به اندازه ای که در رسانه ها منعکس می شود ، تهدید کننده نیستند .
هکرها در یک مورد مهم با کرکرها تفاوت دارند . کارهایی که آن ها انجام می دهند معمولاً از روی بدخواهی نیست . انگیزه بیشتر هکرها برای این کار ، تمایل شدید به یادگیری نحوه کار سیستم رایانه ، یافتن راهی برای ورود مخفیانه به آن ها و پیدا کردن سوراخ های امنیتی این سیستم ها است . هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید . مانند هر سرگرمی دیگر ، هک کردن می تواند تبدیل به یک عادت شود . بسیاری از هکرها ، ساعاتی طولانی را پشت رایانه خود می گذرانند در حالیکه دارای همسر و خانواده می باشند و می کوشند که شغل خود را از دست ندهند . کوین میتنیک هنگامی که احساس کرد همسرش در کار هک کردن او دخالت می کند تصمیم به جدا شدن از او گرفت .
در دهه ۱۹۷۰ واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد . بعدها در دهه ۱۹۸۰ این واژه به معنی شخصی بود که در “نفوذ” به سیستم های جدید به صورت ناشناس تبحر داشته باشد . امروزه بیشتر با هدف ترساندن هکرها ، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس ، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود ، اطلاق می کنند . این درست است که هکرهای کنجکاو ، می توانند سهواً باعث زیان های قابل توجهی شوند اما جستجو برای یافتن اطلاعات و آموزش ـ نه انتقام گیری یا صدمه زدن به دیگران ـ عاملی است که باعث می شود اکثر هکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند .
از سوی دیگر کرکرها ، هکرهایی بدخواه هستند . آنها به سیستم ها رخنه می کنند تا خرابکاری کنند ، ویروس ها و کرم های رایانه ای را منتشر کنند ، فایل ها را پاک کنند یا بعضی انواع دیگر ویرانی را ببار آورند . اختلاس ، کلاهبرداری یا جاسوسی صنعتی ( سرقت اطلاعات محرمانه یک شرکت ) تنها بخش کوچکی از اهداف احتمالی کرکرها می باشد . جاسوسی رایانه ای همانطور که بین شرکت ها وجود دارد ، میان کشورها نیز در جریان است بنابراین امنیت ملی ما را با مخاطره مواجه می کند . تروریسم رایانه ای ، توسعه رایانه ای دهشتناک دیگری است که شاید امنیت میلیون ها انسان را در سراسر دنیا تهدید کند . هیچ بحثی در این نیست که آنچه کرکرها انجام می دهند همانقدر که غیر قانونی است ، مخاطره آمیز نیز می باشد .
شکل دیگری از جرایم رایانه ای را “فریک های تلفن” مرتکب می شوند . فریک ها بجای دسترسی به سیستم های رایانه ای ، از طریق خطوط تلفن در دنیای رایانه گشت می زنند . فریک ها از میان اولین هکرها در دهه ۱۹۷۰ پدید آمدند . یکی از حوادثی که بوسیله فریک ها بوجود آمده بود و در مجله دنیای رایانه در شماره ۲۴ فوریه سال ۱۹۹۷ توسط شارون ماکلیس ( Sharon Machlis ) گزارش شد ، مربوط به اداره پلیس شهر نیویورک ( NYPD ) می شد . فریک ها به سیستم تلفن این اداره نفوذ کرده بودند و متن ضبط شده ای را که به تماس گیرندگان خوشامد می گفت تغییر داده بودند .
در متن ضبط شده جدید گفته می شد که افسران پلیس مشغول خوردن نان شیرینی و نوشیدن قهوه هستند و فرصت جواب دادن به تلفن ها را ندارند . این پیام به تماس گیرندگان توصیه می کرد که در موارد اورژانس با شماره ۱۱۹ تماس بگیرند .
هکرها و فریک های دیگر به سیستم های پست صوتی شرکت هایی نفوذ کردند که خدمات معاف از مالیات به مشتریان خود ارائه می کردند . آن ها صندوق های پست صوتی خود را بر روی خط یک شرکت ایجاد کردند سپس اطلاعات را از طریق اینترنت ارسال می کردند و با هزینه این شرکت خدمات پست صوتی و تلفن راه دور رایگان در اختیار دیگران قرار می دادند .
سه فریک در کالیفرنیا برنامه خطوط تلفن سه ایستگاه رادیویی مختلف را برای جلوگیری از برقراری هرگونه تماس با آن ها تغییر دادند تا فقط خودشان بتوانند هنگام پخش زنده یک مسابقه رادیویی با این ایستگاه ها تماس برقرار کنند . این مردان در نهایت به اتهام کلاهبرداری رایانه ای ، گناهکار شناخته شدند . آن ها به این وسیله برنده بیش از ۲۰ . ۰۰۰ دلار پول نقد ، دو اتومبیل پورشه و دو سفر تفریحی به جزایر هاوایی شده بودند .
تهدید هکرها ، کرکرها و فریک ها تا چه حد جدی است ؟ کدام دسته از مجرمان رایانه ای بیش از بقیه خطرناک هستند ؟ ما نیاز داریم که سیستم های خود را در مقابل کدام فعالیت ها بیش از همه محافظت کنیم ؟ آیا راهی برای جلوگیری کامل از نفوذ به درون سیستم های رایانه ای و خطوط تلفن ما وجود دارد ؟
این پرسش ها ، پاسخ های ساده ای دارند . احتمالاً هیچ راهی برای جلوگیری کامل از نفوذ وجود ندارد اما می توانیم وقوع آن دسته از جرایم رایانه ای را که بالقوه خطرناک هستند به حداقل برسانیم . آگاهی و مدیریت خوب کارکنان در قالب آموزش آنان می تواند کارآمدترین دفاع در مقابل رخنه در سیستم امنیتی رایانه باشد .
افراد بسیاری ، کوین میتنیک را یک “مهندس اجتماعی” بزرگ می دانند . او به دفعات بیشمار توانست اپراتورهای سیستم ( Sysops ) و مدیران سیستم ( Sysadmins ) را متقاعد کند که او به صورت قانونی از سیستم های رایانه ای آن ها استفاده می کند . او همچنین در تماس تلفنی یا ارتباط شخصی با منشی ها یا نگهبانانان امنیتی بسیار خوشایند و متقاعد کننده برخورد می کرد تا بتواند گذرواژه ها و اطلاعات مهم دیگر را از بسیاری شرکت ها بدست آورد و بعد بتواند از این اطلاعات برای رخنه در رایانه ای این شرکت ها استفاده کند .
مثال دیگری از “مهندس اجتماعی” در سال ۱۹۷۶ و در هنگامی رویداد که جری اشنایدر ( Jerry Schneider ) توانست چندین هزار دلار را در یک برنامه تلویزیونی زنده با نام “۶۰ دقیقه” اختلاس کند . اشنایدر به عنوان شخصی که پاسخ درست داده است با برنامه تماس گرفت ، به یک کارمند بانک شماره حساب دان راتر ( Dan Rather ) مجری برنامه را داد و سپس در تلفن گفت : “ده هزار دلار ! ” راتر ناباورانه فریاد زد : “شما نمی توانید به سادگی با تماس تلفنی شماره کارت اعتباری یکنفر را بگیرید و بجای پانصد دلار ، ده هزار دلار از حساب او بردارید . ” اشنایدر پاسخ داد : “چرا ، می توانم . ” او در واقع این کار را در تلویزیون شبکه ای انجام داد .
اما خود رایانه ها تنها یک ابزارند . این افراد هستند که مرتکب جرایم رایانه ای می شوند و مردم نیز مانند فایل های رایانه ای می توانند به عنوان منابع اطلاعات حفاظت شده یا حساس مورد استفاده قرار گیرند . نکته خوبی که در این میان وجود دارد آنست که مردم نیز می توانند از جرایم رایانه ای جلوگیری کنند . هر قدر ما بیشتر درباره انواع مختلف جرایم رایانه ای و ابزارهای که برای جلوگیری از آن ایجاد شده است بدانیم ، امنیت بیشتری خواهیم داشت .

  * فصل دوم - عصر اطلاعات

با ارزشترین دستاورد جامعه ما گندم ، فولاد یا حتی فناوری نیست بلکه اطلاعات است . به دلیل وجود شبکه های رایانه ای ، امروزه تقریباً هر کسی می تواند به گستره مبهوت کننده ای از اطلاعات دسترسی پیدا کند . در فضای رایانه ای هیچ مرزی وجود ندارد . اینترنت بین المللی است ـ با آنکه در حدود۸۰ درصد کاربران اینترنت ( در سال ۱۹۹۶ ) در ایالات متحده می باشند ـ و اطلاعات زیادی درباره هر موضوعی که تصور کنید ، به صورت رایگان در آن قابل دستیابی است .
بدلیل آنکه امروزه افراد بسیار زیادی به اینترنت دسترسی دارند ، جرایم رایانه ای تبدیل به یک مسئله اجتماعی شده است . درست همانگونه که هر شهروند آمریکایی که بخواهد می تواند در انتخابات شرکت کند ، هر کسی با یک رایانه و مودم می تواند مرتکب یک جرم رایانه ای شود و به یک مجرم رایانه ای “یقه سفید” ( White Collar ) تبدیل شود .
زمانیکه اصطلاح مجرم یقه سفید طی چندین دهه گذشته باب شد ، تصور می شد که جرایم مشخصی توسط این افراد ارتکاب می یابد به نحوی که هیچکس بطور طبیعی به رفتار کیفری آن ها مظنون نمی شود . به این افراد حرفه ای ، کارکنان “یقه سفید” گفته می شد ( در مقابل کارکنان نا متبحر یا نیمه متحبر یعنی “یقه آبی ها” ) . جرایم یقه سفید معمولاً بوسیله حرفه ای ها صورت می گرفت زیرا آن ها توانایی و دسترسی لازم را برای ارتکاب جرایمی مانند اختلاس ، کلاهبرداری و جعل سند در اختیار داشتند . مطمئناً کارکنان یقه آبی نیز می توانستند مرتکب چنین جرایمی شوند اما یک جرم شناس به نام ادوین ساترلند ( Edwin Sutherland ) اصطلاح مجرم یقه سفید را بکار برد تا سایر دانش پژوهان را آگاه کند که تمام مجرمان در قالب یک تصویر کلی قرار نمی گیرند ، بدان معنی که تمام آن ها از طبقات اقتصادی ـ اجتماعی پائین نیستند . با این حال ، در اواخر دهه ۱۹۹۰ اصطلاح یقه سفید معنی دقیقی نداشت و حیطه کاربرد آن به وسیله استفاده گسترده از رایانه ها سطح بندی شده بود . امروزه “جرم یقه سفید” به سادگی به معنی “جرم عاری از خشونت” یا “جرم اقتصادی” است .
با رشد فزاینده میزان دسترسی مردم به فناوری ، این مفهوم تبدیل به ابزاری قدرتمند در دست تعداد رو به تزاید مجرمان شده است . در بیشتر جرایم رایانه ای ، خشونت وجود ندارد بلکه بیشتر طمع ، غرور یا دیگر ضعف های شخصیتی قربانی است که در ارتکاب این جرایم نقش اصلی را بازی می کند . این جرایم بر پایه عدم صداقت استوارند نه اجبار ، به این دلیل ، جرایم رایانه ای از نوع یقه سفید در نظر گرفته می شوند . هیچ تعریف قانونی برای اصطلاح جرم یقه سفید وجود ندارد اما بصورت کاربردی می توان آن را به این شکل تعریف کرد : بیشتر جرایم یقه سفید بدون استفاده از زور ارتکاب می یابند بنابراین بیشتر نیازمند برنامه ریزی هستند ، مانند سرقت مسلحانه . بعضی جامعه شناسان معقتدند افرادی که این جرایم را مرتکب می شوند از مجرمان معمولی یا خیابانی قابل تشخیص هستند یا حداقل زمانی قابل تشخیص بودند . یک افسر پلیس که متخصص جرایم رایانه ای است می گوید : “ افرادی که ما دستگیر می کنیم بطور متوسط دارای مدرک لیسانس هستند . آنها برای کار خود برنامه ریزی می کنند . ” امروزه جرم های رایانه ای بیشتر نیازمند مهارت بسیار زیاد هستند تا شیرینکاری های جالب توجهی که غالباً توسط هکرهای اواخر دهه ۱۹۸۰ صورت می گرفت .
درست همانند اصطلاح جرم یقه سفید که انواع بسیار مختلفی از جرایم را پوشش می دهد ، اصطلاح جرم رایانه ای نیز گستردگی زیادی دارد . این اصطلاح ، جرایمی را که به وسیله یک رایانه ، درون یک فضای رایانه ای و علیه یک رایانه ارتکاب می یابند را شامل می شود . بعضی از این جرایم کاملاً جدید هستند در حالیکه جرایم دیگر جرایم قدیمی تری هستند که از رایانه به عنوان ابزار استفاده می کنند . رشد دائم و تنوع بی پایان جرایم رایانه ای ، تدوین قوانینی با احاطه مناسب بر جرایم رایانه ای جدید را دشوار ساخته است . بعضی جرایم مانند اختلاس کلاهبرداری و جعل سند توسط قوانین موجود پوشش داده می شوند . جرایم دیگر مانند خرابکاری رایانه ای ، تروریسم رایانه ای و جاسوسی رایانه ای نسبتاً جدید هستند . برای این جرایم جدیدتر ، نص قوانین موجود گاهی اوقات اجازه تحت پیگرد قراردادن آنچه بطور وضوح جز رفتار کیفری محسوب می شود را نمی دهد .
از آنجا که میلیون ها نفر در سراسر دنیا به فناوری برتر دسترسی دارند ، جرایم رایانه ای ممکن است تقریباً توسط هر کس با هدف قانون شکنی ارتکاب یابد ـ یا حتی فقط میل شدید یادگیری هر چیز ممکن درباره نرم افزار و سیستم های رایانه ای . براساس نظر ویک سوسمان ( Vic Sussman ) در مجله اخبار ایالات متحده و گزارش جهانی ( U . S . News and World Report ) ، امروزه تقریباً تمام جرایم یقه سفید ، شامل استفاده از رایانه ها یا ارتباطات راه دور می شوند . این موضوع بیشتر نتیجه وابستگی ما به رایانه ها است تا هر مهارت فناوری دیگر که در بیشتر مجرمان “معمولی” وجود دارد . اما مجرمان “معمولی” یا “خیابانی” نیز با روندی فزاینده به جرایمی دست می زنند که مرتبط با فناوری می باشد مانند سیستم های تلفنی و پیجرها و همینطور رایانه ها .
دنیای تجاری بورس و معاملات بزرگ مثال روشنی از یک صنعت مبتنی بر رایانه ها برای حفظ اطلاعات و انتقال مقادیر عظیم پول با طی فواصل بسیار زیاد می باشد . بسیاری از صنایع و خدمات مهم دیگر نیز “مبتنی بر فناوری” هستند . هر قدر رایانه های بیشتری به یکدیگر متصل شوند و هرقدر روند حذف پول نقد در جامعه ـ با اتکاء بر کارت های اعتباری ، کارت های بدهی و کارت های ATM بجای پول نقد ـ کنیم ، جرایم رایانه ای مطمئناً افزایش بیشتری خواهند یافت . سازمان های مجری قانون و شرکت های نرم افزاری و رایانه ای بر سر پیشتاز بودن در مبارزه با جرایم رایانه ای به وسیله خلق و تقویت سیستم های امنیتی رایانه ای جدید با هم به رقابت می پردازند .
این مجرمان رایانه ای چه کسانی هستند ؟ اگر چه معمولاً یک مجرم رایانه ای یک مرد جوان است اما مجرمان نسبتاً متفاوتی به نام “جیکی” ( Geeky ) با وقت آزاد زیاد و میل شدید برای رخنه در شبکه ها وجود دارند . اکثر جرایم یقه سفید به وسیله کارکنان فعلی و سابق شرکت هایی ارتکاب می یابند که مورد حمله رایانه ای قرار می گیرند . ۷۵ تا ۸۰ درصد جرایم رایانه ای تحت پیگرد قرار گرفته ، به وسیله کارکنان فعلی و قبلی این شرکت ها ارتکاب می یابد .
باک بلوم بکر ( Buck Bloom Becker ) نویسنده و متخصص جرایم رایانه ای می گوید : “ما باید هنگام صحبت درباره کسانی که گستره وسیعی از جرایم رایانه ای را مرتکب می شوند از کلیشه های عمومی فراتر برویم . ” علیرغم تمام توجه رسانه ها و حجم زیاد اخباری که منعکس می کنند‏ ، هکرها درصد بسیار کوچکی از مجموع مجرمان رایانه ای را تشکیل می دهند . همانگونه که یک گزارشگر اشاره کرده است : “هکرها یاد گرفته اند که مرتکب جرم شوند و مجرمان یاد گرفته اند که هک کنند . ”
        انواع بسیار متنوعی از جرایم رایانه ای ، از سرقت مشخصات افراد و ایجاد مزاحمت به وسیله فرستادن مطالب و تصاویر مستهجن و کلاهبرداری گرفته تا جرایم یقه سفید معمولی وجود دارد . عمومی ترین شکل این جرایم ، سرقت و کلاهبرداری به صورت آنلاین ( Online ) می باشد . فریک ها‏ ، کرکرها و گاهی اوقات هکرها به طور غیر قانونی به پست صوتی ، پست الکترونیک و شماره حساب های اتصال به شبکه دسترسی پیدا می کنند و از آن ها استفاده می کنند که این کار مشمول تقلب مالیاتی یا تقلب در استفاده از خطوط تلفن می شود . گزارشگری به نام شارون ماکلیس ( Sharon Machis ) نقل از یک افسر سابق پلیس به نام والت منینگ ( Walt Maning ) که اینک به عنوان یک مشاور امنیتی در تگزاس کار می کند ، می گوید : “یکی از شرکت های مشتری ما تنها ظرف سه روز مبلغی در حدود ۵/۴ میلیون دلار از دست داده بود” و این ناشی از همین گونه رخنه ها به درون سیستم می باشد . این شرکت دریافت که تنها پس از آنکه یک زن با آن ها تماس گرفته بود تا درباره خدمات پست صوتی رایگان این شرکت مطالبی سوال کند ، قربانی این حمله رایانه ای شده است .
        کدهای دسترسی راه دور بسیار مورد توجه هکرها ، کرکرها ، فریک های تلفن ، و همینطور مجرمان خیابانی می باشد . دریک سوسمان می نویسد : “یک دانشگاه زمانی متوجه شد مورد حمله قرار گرفته است که قبض تلفن ماهانه آن به مبلغ ۲۰۰ . ۰۰۰ دلار ، به جای یک پاکت نامه ، در یک جعبه برای آنها فرستاده شد ! ” بعضی مجرمان رایانه ای این کدها را بوسیله گشت زنی در اینترنت و با “سوار شدن بر شانه دیگران” بدست می آورند ـ آن ها از خط تلفن که مراقب هک شدن نیستند استفاده می کنند و به جستجو در شبکه می پردازند . یک دلیل برای آنکه این کار تبدیل به شکلی عمومی از جرایم رایانه ای در میان هکرها شده ، آن است که این مجرمان معمولاً برای پرداختن به سرگرمی خود باید روزی ۱۰ تا ۱۲ ساعت از خطوط تلفن استفاده کنند و طبعاً این کار هزینه بالایی خواهد داشت . مجرمان دیگر این کدها را از تابلوی اعلانات الکترونیکی “سرقت” ( Pirate BBS ) بدست می آورند و از این محل برای مبادله رایگان نرم افزارها ، شماره کارت های اعتباری و اطلاعات دیگر استفاده می کنند .
هکرها ، کرکرها و فریک ها تقریباً همیشه علاقمند بدست آوردن امکان استفاده رایگان از تلفن می باشند . برای مثال در روسیه ، مقامات مسئول دریافتند که هکرهای بسیاری تمایل دارند با پلیس رایانه ای و دیگر افراد دولتی در قبال بدست آوردن دسترسی رایگان به اینترنت همکاری کنند . در روسیه تقاضای بسیار زیادی برای اینترنت وجود دارد اما هزینه یک ساعت اتصال به اینترنت معادل ۳ دلار است که مبلغ بالایی محسوب می شود و افراد کمی امکان استفاده از آن را دارند . مقامات مسئول در روسیه همانند مقامات مسئول شرکت های اینترنتی بزرگ مانند آمریکا آنلاین ( AOL ) ، امید دارند که بتوانند با دادن امکان دسترسی رایگان اینترنتی به هکرها ، در مقابل اطلاعات ـ معامله ای طعنه آمیز ـ به امنیت اینترنت و دیگر شبکه های رایانه ای در مقابل هر نوع نفوذ جدی امنیتی کمک کنند .
        سرقت نرم افزار از دیگر مسائل در حال رشدی است که ظاهراً غیر قابل رفع می باشد . در قانون حق نشر آمریکا ، این کار غیر قانونی است اما اکثر موارد سرقت نرم افزار در آن سوی آب ها رخ می دهد . در عین حال قوانین حق نشر فدرال غالباً حتی برای تحت پیگیرد قرار دادن شهروندان ایالات متحده نیز جامعیت ندارد . پرونده دیوید لاماکچیا ( David Lamachia ) یکی از موارد معروف در این زمینه می باشد . لاماکچیا یکی از دانشجویان موسسه صنعتی ماساچست ( MIT ) بود . او از طریق یک سرویس تابلوی اعلانات ( BBS ) در رایانه های MIT اقدام به توزیع نرم افزار رایگان می کرد . اداره تحقیقات فدرال ( FBI ) پس از مدتی جستجو لاماکچیا را دستگیر کرد و او در سال ۱۹۹۴ به کلاهبرداری رایانه ای متهم شد . نرم افزاری که او توزیع می کرد بالغ بر یک میلیون دلار قیمت داشت اما لاماکچیا مدعی شد که نرم افزار را به دلیل استفاده مالی توزیع نکرده است و بنابراین ناقض قوانین حق نشر فدرال نبوده است . او بعد از این ماجرا از دانشگاه اخراج شد .
تخمین زده می شود که سرقت نرم افزار در سطح جهان بیش از ۵ میلیارد دلار در سال به شرکت های آمریکایی خسارت وارد می کند . در کتابی با نام ” نزدیک شدن به صفر” ، آورده شده است که کشورهای زیادی به نام ” تک نسخه ای” شناخته می شوند ـ کشورهایی که در آنها یک نسخه از برنامه نرم افزاری به صورت قانونی خریداری می شود و از روی آن نسخه ، نسخه های زیادی به صورت غیر قانونی تکثیر می شود . در این کتاب کشورهای تایوان ، تایلند ، هنگ کنگ ، سنگاپور ، برزیل ، هند و ژاپن به عنوان تعدادی از کشورهای تک نسخه ای معرفی می شوند . سرقت نرم افزار در چین نیز عمومیت دارد و باعث تاثیر بر روابط دموکراتیک و اقتصادی میان چین و ایالات متحده شده است .
        در یکی دیگر از موارد سرقت نرم افزار مشخص شد که یکی از دانشجویان دانشگاه پوگت ساوند ( Puget Sound ) اقدام به توزیع ۱۰۰ برنامه نرم افزاری به صورت رایگان از یک صفحه وب شخصی در شبکه دانشگاه می کند . یک گزارشگر در این مورد می گوید : “ قیمت بعضی از این بسته های نرم افزاری بیش از ۳ . ۷۰۰ دلار به ازای هر نسخه بود . ” صفحه شخصی این دانشجو بسته شد ، دانشگاه او را توبیخ کرد و جامعه ناشران نرم افزار خواستار مجازات سختی برای او شد . اما نهایتاً این دانشجو را مجبور کردند که یک مقاله ۲۰ صفحه ای درباره تخلف از قانون نشر در دانشگاه ها بنویسد و ۵۰ ساعت کار خدمات اجتماعی انجام دهد . کارلا هاورث ( Karla Haworth ) در شماره ۱۱ جولای ۱۹۹۷ مجله “ تاریخچه آموزش عالی” نوشت : “ افراد زیادی در دنیای رایانه از نتیجه شکایت جامعه ناشران نرم افزار از این دانشجو شگفت زده شدند . ” مشکل تحت پیگیرد قرار دادن بسیاری از پرونده های سرقت نرم افزار ، حتی در ایالات متحده ، در پرونده لاماکچیا و پوگت ساوند کاملاً مشهود است . به هر روی ، سرقت نرم افزار از جرایم رایانه ای بسیار شایعی است که باید تحت پیگیرد قرار گیرد .
        یکی از وحشتناک ترین جرایم رایانه ای ، سرقت مشخصات است . این نوع کلاهبرداری امروز بسیار آسانتر شده است زیرا اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی بیشتر را می توان یا مبلغی اندک بدست آورد . آیا می دانید اگر نام خانوادگی شما در کتاب راهنمای تلفن باشد ، بدون توجه به اینکه شما رایانه دارید یا نه ، احتمالاً تلفن و آدرس شما در شبکه جهان گستر قابل دسترسی خواهد بود ؟
شاید تعجب کنید که چگونه تمام این اطلاعات شخصی به شبکه رایانه ها راه یافته است . یادآور می شویم که اولین شبکه های رایانه ای ، دولتی بودند . با افزایش میزان دسترسی به رایانه ها و آسانتر شدن استفاده از آن ها ، شرکت های خصوصی همانند دولت ، شروع به استفاده از رایانه ها برای نگهداری اطلاعات کردند . روزنامه نگاری به نام پیتر مک گراد ( Peter Mcgrath ) درباره رایانه ها می گوید : “رایانه ها تبدیل به انبارهای نگهداری محرمانه ترین جزئیات زندگی مردم شدند . هر کسی که یک حساب در بانک باز می کرد ، ردپایی الکترونیکی از خود به صورت مخارج خانه ، خریداری اشیاء مورد علاقه و ملاقات با دکتر بجا می گذاشت . سرویس تلفن ، ردپایی ایجاد می کرد که منجر به شناسایی اقوام و دوستان شخص می شد . حتی یک شماره امنیت ملی دارای قابلیت اتکاء بالقوه ای بود . به وسیله آن یک دنبال کننده ردپا می توانست از رایانه های دولتی ، عدم بازپرداخت مالیات صاحب آن شماره را دریابد . امروزه که شماره گواهینامه رانندگی افراد نیز در رایانه های شبکه ای بزرگ ، ذخیره می شود ، مشخصات فیزیکی اشخاص ـ رنگ چشم ، قد و امثال آن ـ نیز قابل دسترسی می باشد . برای خواندن نوارهای مغناطیسی ، کارتهای اعتباری و کارتهای ATM و ثبت میلیون ها خرید و فروشی که هر روزه انجام می شود ، به رایانه نیاز داریم . خوشبختانه با وجود آنکه امکان دسترسی به این اطلاعات شخصی برای همه وجود دارد ، عده کمی درصدد استفاده از این اطلاعات با مقاصد غیر اخلاقی می باشند . گزارشگری به نام تی . ترنت گگاکس ( T . Trent gegax ) در شماره ۱۹ جولای ۱۹۹۷ مجله نیوزویک ، گزارشی درباره پرونده کاترین رمبو ( Kathryn Rembo ) نوشت . کاترین یکی از قربانیان سرقت مشخصات بود . یکنفر اطلاعات شخصی کاترین را در یک فرم استخدام یافته بود و آن را در بانک داده های اینترنت و موتورهای جستجو قرار داده بود و سپس با استفاده از این اطلاعات ، اقدام به درخواست کارت اعتباری کرده بود . در این گزارش قید شده است که این شخص ، “یک اتومبیل جیپ به قیمت ۲۲ . ۰۰۰ دلار ، پنج کارت اعتباری ، یک آپارتمان و یک وام ۳ . ۰۰۰ دلاری را با استفاده از اطلاعات شخصی کاترین رمبو و سوابق اعتباری خوب او به چنگ آورده بود . ”
        چارلز پاپاس ( Charles Pappas ) نویسنده ستونی به نام “شبکه ایمن” ، درباره پرونده بورلی رید ( Beverly Reed ) مطالبی نوشت . کیف پول خانم رید در سال ۱۹۹۱ دزدیده شد . چند ماه بعد او فهمید که مشخصات او نیز به سرقت رفته است . نام سارق نیز بیورلی رید بود اما او از شماره تامین اجتماعی خانم رید برای گرفتن کارت های اعتباری استفاده می کرد . بیورلی رید سارق ، با استفاده از کارت اعتباری خانم بیورلی رید ، ۳۶ . ۰۰۰ دلار قرض ببار آورد و این باعث شد از خانم بیورلی خانه اش را از دست بدهد .
پاپاس تحقیقات خود را بر یافتن این نکته متمرکز کرد که اطلاعات شخصی تا چه حد از طریق اینترنت قابل دسترسی است . او شروع به جستجو برای یافتن یک دوست قدیمی در اینترنت کرد و دریافت که بعضی از این اطلاعات به صورت رایگان قابل دسترسی می باشد و با پرداخت مبلغ بسیار اندکی ، امکان دسترسی بسیار بیشتری فراهم می آید . پاپاس نوشت : “حدود دو روز وقت و ۵۰ دلار پول صرف کردم و مطالبی را درباره او فهمیدم که احتمالاً همسرش نیز از آنها خبر ندارد . با صرف مقداری پول بیشتر ، من به سادگی توانستم سابقه رانندگی ، سابقه کیفری و ادعا نامه های جبران کارکنان دوستم و مطالب بیشتری در مورد او را بدست آورم .
با این حال ، پاپاس خاطر نشان می کند که سرقت مشخصات ، به صورت ناگهانی پدیدار نشد زیرا افراد بیشتری به مرور شروع به گشت زدن در اینترنت کردند . سرقت مشخصات همچنین زمانی رخ می دهد که مجرمان ، زباله های افراد را می کاوند تا قبض رسیدها و اطلاعات حساس دیگر را از این طریق بدست آورند . آنگی فارلی ( ( Angie Farleigh یکی از اعضای گروه تحقیقاتی مصلحت عمومی کالیفرنیا ( CPIRG ) است و معتقد است که افزایش های اخیر در تعداد پرونده های سرقت مشخصات در حقیقت به رایانه ارتباط دارد . پاپاس به نقل از آنگی می نویسد : “بانک داده ما انباشته از تعداد بسیاری پرونده جدید در این مورد است . در حال حاضر حدود ۵ . ۰۰۰ پرونده در این مورد وجود دارد ... راهی برای تقسیم بندی آنها نیست اما من معتقدم که شبکه ، سرقت مشخصات را بسیار آسان کرده است . ”
همانند سرقت مشخصات ، بعضی جرایم رایانه ای دیگر نیز جدید نیستند و تنها در این مورد با هم متفاوتند که امروزه مجرمان ، از رایانه برای ارتکاب این جرایم استفاده می کنند . برای مثال ، پولشویی ـ بدست آوردن پول از طرق غیر قانونی یا پول “کثیف” به نحوی که قانونی یا “پاک” به نظر برسد ـ چندین دهه است که ارتکاب می یابد .
یک پولشو که از رایانه استفاده می کند قادر خواد بود این جرایم را بسیار سریعتر و کارآمدتر انجام دهد ، درست همانند کارکنان معمولی که با استفاده از رایانه ، کارهایشان را سریعتر و کارآمدتر انجام می دهند . در جولای سال ۱۹۹۷ مجله اکونومیست گزارش کرد که برنامه نویسان ، فعالانه سیستم های رایانه ای جدیدی می نویسند که امکان ارتکاب جرایم پولشویی را بسیار آسان تر ـ و حتی شناسایی آن را برای مجریان قانون سخت تر ـ می کند :
“کارت هایی با ارزش ذخیره شده وجود دارد که به مشتریان امکان می دهد پول را در یک ریز تراشه موجود در قطعه ای پلاستیک ذخیره کنند . این کارت ها را می توان همانند یک کارت اعتباری حمل کرد . سیستم های مبتنی بر رایانه برای استفاده از این کارت ها وجود دارد مانند سیستم هایی که امکان پرداخت در اینترنت دارند . صحبت هایی درباره سیستم های پیوندی شنیده می شود که می توانند امکان پرداخت به وسیله کارت هوشمند و مبتنی بر شبکه را به طور همزمان فراهم آورند . ” ( در زمان نوشته شدن این متن ، این سیستم ها هنوز در مراحل ابتدایی بودند و برای استفاده عمومی تولید نشده بودند ) . در بعضی انواع جرایم رایانه ای مانند “پولشویی رایانه ای” استفاده از یک رایانه ، شناسایی یا اثبات جرم را دشوارتر می کند . “ناخنک زدن” جرمی است که در آن از رایانه برای جابجایی الکترونیک پول ، از صدها یا هزاران حساب جداگانه استفاده می شود . به دلیل آنکه مقادیر سرقت شده کوچک هستند ، بیشتر صاحبان حساب ها متوجه این سرقت نمی شوند اما این مقادیر کم ، با هم جمع می شود و نهایتاً سارق در پول غلت خواهد زد .
تقلب در بیمه ( دروغ گفتن به یک شرکت بیمه به منظور بدست آوردن پول بیمه نامه ) تقلب در سرمایه گذاری و کار در خانه ، همگی در فضای رایانه ای نیز وجود دارند . یک روزنامه نگار می نویسد که این امکان برای “سارقان رایانه ای” وجود دارد که در رایانه های شرکت های کشتیرانی ، برای “کشتی های خیالی” قرارداد بیمه ببندند سپس این کشتی ها را غرق شده اعلام کنند و پول بیمه نامه را دریافت کنند . اگرچه تقلب در بیمه احتمالاً عمری به اندازه خود بیمه دارد اما استفاده از رایانه ها برای ارتکاب این نوع جرایم و سپس از بین بردن ردپای آن واقعاَ جدید است .
گاهی اوقات مرز میان جرایم رایانه ای و جرایم معمولی چندان واضح نیست . برای مثال در میشیگان سه پرونده مختلف تقلب در استفاده از ماشین فروش بلیت مترو وجود داشت . حکم قاضی این پرونده ها آن بود که تقلب در استفاده از این ماشین ها مشمول جرایم رایانه ای نمی شود زیرا این ماشین ها چیزی بیشتر از یک ماشین فروش لیموناد ندارند . به بیان دیگر ، این جرم علیه یک ماشین فروشنده ارتکاب یافته بود نه یک رایانه .
وسعت بی اندازه جرایم رایانه ای به این معنی است که همگی ما باید بدون توجه به سطح تخصصمان در رایانه ، مراقب امنیت رایانه ای خود باشیم . سیستم های مالی جهانی ، سازمان های دفاعی و شرکت های تجاری خصوصی ، اتکاء شدیدی به رایانه دارند . ری کلی ( Ray kelly ) معاون اجرایی وزارت دارایی می گوید : “به دلیل آنکه مجازاً هر جنبه از زندگی روزمره آمریکایی ها ، امروزه در قالب اطلاعات به زیرساخت های رایانه ای وارد می شود ، همگی ما باید مراقب آن باشیم . ”
باک بلوم بکر معتقد است بدون توجه به اینکه ما واقعاً از رایانه ها استفاده می کنیم یا نه ، به دلیل آنکه همگی ما بر رایانه ها تکیه داریم ، “همه ما کاربران رایانه هستیم . ” ما نباید جرایم رایانه ای را به عنوان یک فعالیت نامربوط به خود در نظر بگیریم زیرا باعث می شود چشم ما بر روی مخاطراتی که این جرایم برای هریک از ما پدید می آورند ، بسته شود .

  * فصل سوم - تروریسم رایانه ای : جرم آینده ؟

والتر لاکور ( Walter Laquer ) ، یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین المللی ، اشاره می کند که یک مقام رسمی CIA ادعا کرده است که می تواند “با یک میلیارد دلار و ۲۰ هکر قابل ، ایالات متحده را فلج کند . ” لاکور یادآوری می کند که اگرچه هدف تروریست ها معمولاً قتل سران سیاسی ، گروگان گیری یا بعضاً حمله به تسهیلات دولتی یا عمومی است ، اما صدمه ای که ممکن است به وسیله حمله الکترونیکی به شبکه های رایانه ای وارد آید می تواند “بسیار غم انگیزتر باشد و اثرات آن تا مدت ها باقی بماند . ” لاکور معتقد است که ترورسیم رایانه ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ های بیولوژیک یا شیمیایی باشد .
اما واقعاً هکرها تا چه حد خطرناکند ؟ آیا همان طور که متیو برودریک ( Mathew Broderich ) در فیلم “بازیهای جنگی” ( War Games ) محصول سال ۱۹۸۳ نشان داده است ، یک نوجوان می تواند باعث براه افتادن جنگ جهانی سوم شود ؟ یا آنکه تروریسم رایانه ای تنها یک توهم یا کابوسی وحشتناک است که ساخته و پرداخته ذهن افراد مالیخولیایی است ؟
بسیاری از مقامات دولتی و نظامی اخطار کرده اند که تنها به دلیل آنکه هنوز رویداد بزرگی در زمینه تروریسم رایانه ای اتفاق نیفتاده است ، نمی توانیم نسبت به عملکرد خود در مورد امنیت رایانه ای رضایت داشته باشیم . دو روزنامه نگار به نام های دیوید فریدمن ( David Freedman ) و چارلز مان ( Charles Mann ) در اینباره می گویند :
“وزارت دفاع ایالات متحده بیش از ۱/۲میلیون رایانه دارد که به حدود ۱۰ . ۰۰۰ شبکه محلی پیوند خورده اند و این شبکه ها به ۱۰۰ شبکه راه دور متصل هستند . آنگونه که پنتاگون می گوید ، این شبکه ها در محاصره ( هکرها ) هستند .
        بر اساس داده های آژانس سیستم اطلاعات دفاعی ( DISA ) ، احتمالاً در سال ۱۹۹۵ ، در حدود ۲۵۰ هزار حمله به رایانه های وزارت دفاع شده است . DISA معتقد است که در حدود دو سوم تلاش ها برای ورود به این رایانه ها موفقیت آمیز بوده و معمولاً کمتر از یک درصد از این تعداد ، شناسایی شده است . بسیاری از حمله ها به این سیستم های نظامی ، خرابکاری های جزئی بوده است مانند قرار دادن تصاویر مستهجن ( هرزه نگاری ) بر روی صفحه اصلی سایت نیروی هوایی در دسامبر سال ۱۹۹۶ . اما بعضی از آن ها تنها یک حمله ساده نبوده اند . DISA پیش بینی می کند که اگر تعداد نفوذها هر سال دو برابر شود ، شبکه های وزارت دفاع در سال ۱۹۹۷ هدف یک میلیون حمله قرار خواهد گرفت و بنابراین جرایم رایانه ای تهدیدی جدی برای امنیت ملی خواهد بود . ”
        تروریست های رایانه ای مانند تروریست های “معمولی” ، دارای انگیزه های سیاسی برای ارتکاب جرایم هستند . با این حال ، خطر آن ها تنها محدود به رایانه های دولتی نمی شود بلکه سیستم های شرکت های خصوصی و حتی گروههای غیرانتفاعی نیز در معرض آسیب آن ها قرار دارند زیرا بسته به اهداف سیاسی خاصی که گروه های تروریست دنبال می کنند ، ممکن است به هر رایانه ای که حاوی اطلاعات مورد نظر آن ها باشد ، حمله کنند . اگرچه ، رایانه های دولتی علاوه بر تروریست ها غالباً هدف حملات جاسوس ها نیز قرار می گیرند .
        کلیف استول ( Cliff Stoll ) در کتاب خود با نام “تخم فاخته” ( Cuckoo`s Egg ) نوشته شده به سال ۱۹۸۹ ، به ماجرای مشهور یک نفوذ توسط جاسوسان رایانه ای می پردازد که عواقب خطرناکی در پی داشت . استول در سال ۱۹۸۶ به عنوان یک اخترفیزیکدان به سمت مدیر سیستم آزمایشگاه لارنس برکلی ( Lawrence Berkeley ) در کالیفرنیا منصوب شد . او متوجه یک خطای ۷۵ سنتی در صورتحساب سیستم شد و این خطا را دریابی کرد . او دریافت که یک هکر به فایل های آزمایشگاه دسترسی داشته است و مسئله را به مقامات فدرال گزارش کرد . سپس به جستجو برای یافتن هکر پرداخت و به گروهی از نوجوانان آلمان غربی رسید که به رایانه های شبکه نظامی آمریکا نفوذ کرده بودند . این هکرها اعضای باشگاه رایانه کائوس ( Chaos ) واقع در هانوور بودند که اطلاعات نظامی آمریکا را به آژانس جاسوسی اتحاد جماهیر شوروی سابق ( KGB ) می فروختند .
کتاب استول ، باشگاه رایانه کائوس را که در آلمان تقریباً شناخته شده بود ، مورد توجه بسیاری از آمریکایی ها قرار داد . برخلاف نام این گروه ( به معنای هرج و مرج ) و این حقیقت که بسیاری از نوجوانان عضو این باشگاه به فروش اطلاعات سری به آژانس های جاسوسی بین المللی می پرداختند ، باشگاه کائوس عمدتاً متشکل از افرادی بود که علاقه زیادی به توانایی های رایانه ها و شبکه ها داشتند . به بیان دیگر ، دست کم مطابق با عقیده برخی نویسندگان ، این باشگاه یک مرکز تروریستی نبود .
اما آیا تروریسم رایانه ای واقعاً امکان پذیر است ؟ در سال ۱۹۹۱ حین جنگ خلیج ( Gulf War ) که میان عراق و ائتلافی از چند کشور به رهبری ایالات متحده درگرفت ، یک جوان ۱۸ ساله فلسطینی ، متهم به نفوذ به رایانه های پنتاگون شد . این مرد جوان ظاهراً به اطلاعات سری مربوط به موشک پیتریوت دسترسی کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشک های اسکاد عراق محسوب می شد . در نفوذ دیگری حین همان جنگ ، چندین نوجوان هلندی به رایانه های نظامی ـ زمینی ، هوایی و دریایی ـ ایالات متحده در ۳۴ سایت مختلف نفوذ کردند . کارن جادسون ( Karen Judson ) در اینباره می نویسد : “نفوذکنندگان در یکی از حملات خود ، به داده های بسیار حساسی درباره پرسنل نظامی ، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس ، اهداف موشک ها و توسعه سیستم های تسلیحاتی مهم دست یافتند . شواهد نشان می دهند که این هکرها به دنبال اطلاعاتی درباره تسلیحات هسته ای بودند . ” او در مقاله دیگری ادعا می کند که این نوجوانان کرکرهایی بودند که تنها به خواندن این فایل ها اکتفا نکرده بودند بلکه : “اطلاعات مربوط به تحرکات ارتش و توانایی موشک ها را سرقت کردند ... و آن ها را در اختیار عراقی ها قرار دادند . ” بر اساس اظهارات یک مقام رسمی آمریکا ، این نفوذ ها در فاصله آوریل ۱۹۹۰ تا می ۱۹۹۱ اتفاق افتاد .
سوال این است که هکرهای بدخواه ، اعم از آمریکایی و غیر آمریکایی ، برای به خطر انداختن جامعه آمریکا به چه کارهایی می توانند دست بزنند ؟ در اکتبر سال ۱۹۹۷ ، برق بیش از ۱۲۵ . ۰۰۰ نفر در سانفرانسیسکو قطع شد که ممکن است ناشی از خرابکاری بوده باشد . اگر کرکرها با نیات شیطانی به رایانه های شرکت های برق ، آب ، خدمات اورژانس ، سیستم های ارتباط راه دور ، بانک ها یا هر صنعت حیاتی ، نفوذ کنند ـ و ما می دانیم که بعضی از کرکرها این قابلیت را دارند ـ می توانند تمام جامعه را دچار هرج و مرج کنند .
باک رول ( Buck Revell ) از موسسه مطالعات تروریسم و خشونت های سیاسی در یک مصاحبه با CNN در سال ۱۹۹۷ گفت : “سیستم کنترل خطوط هوایی ، سیستم رزرو مسافر و کنترل ترافیک هوایی ، همگی به وسیله شبکه های اطلاعاتی هدایت می شوند . این شبکه ها بر یک مبنای جهانی گسترش یافته اند و می توان به آن ها نفوذ کرد و آن ها را از کار انداخت . ”
        ما برای حفاظت خود از چنین تهدیدهایی چه می توانیم بکنیم ؟ دولت ایالات متحده ، یگان مستقل حفاظت زیربنایی ( IPTF ) را برای بررسی امکان حملات ترورسیتی الکترونیک به خدمات و صنایع حیاتی تشکیل داد . IPTF دارای اعضایی از آژانس های دولتی متعدد مانند اداره تحقیقات فدرال ( FBI ) ، آژانس جاسوسی مرکزی ( CIA ) ، آژانس امنیت ملی ( NSA ) ، سیستم ارتباطات ملی ( NCS ) و وزارت دفاع ، وزارت انرژی ، وزارت دادگستری ، وزارت بازرگانی و وزارت دارایی می باشد .
مطابق با صحفه اصلی سایت ( fbi.org ) FBI ، به طور کلی هشت زیر ساخت وجود دارد که نیازمند توجه و حفاظت است :
ـ ارتباطات راه دور ( مانند شرکت تلفن و رایانه های شبکه ای )
ـ سیستم های الکتریکی ( شرکت های برق )
ـ تولید ، ذخیره سازی و حمل و نقل نفت و گاز
ـ سیستم های بانکداری و مالی
ـ حمل و نقل ( مانند خطوط هوایی ، راه آهن و بزرگراه ها )
ـ سیستم های تامین آب
ـ خدمات اورژانس ( آمبولانس ها ، پلیس ، آتش نشانی و پرسنل امدادی دیگر )
ـ خدمات دولتی .
سازمان IPTF ، تهدیدهای احتمالی مربوط به این زیرساخت ها را به تهدیدهای فیزیکی ـ مانند بمبگذاری ـ و تهدیدهای رایانه ای طبقه بندی می کند . تهدیدهای رایانه ای بسیار زیاد و متنوع هستند . یک حمله تروریستی می تواند به شکل “الکترونیکی ، فرکانس رادیویی و حملات مبتنی بر رایانه” ، به اجزاء ارتباطی یا اطلاعاتی کنترل کننده زیرساخت های حیاتی باشد .
در اکتبر سال ۱۹۹۷ ، گروهی از هکرهای بدخواه به درون فایل های طبقه بندی شده در شبکه رایانه ای پنتاگون نفوذ کردند . این گروه با نام “استادان دانلود کردن/ ۲۰۱۶۲۱۶” در آوریل ۱۹۹۸ از یک سایت اینترنتی برای لاف زدن درباره دستیابی به فایل های پنتاگون استفاده کردند . گزارشگری به نام جان ورانزویچ ( John Vranesevich ) با دو تن از اعضای این گروه ( از طریق گپ مبتنی بر اینترنت ) مصاحبه کرد . اعضای این گروه اهل کشورهای آمریکا ، روسیه و بریتانیا بودند . اگرچه پنتاگون و آژانس سیستم های اطلاعاتی این نفوذ را تایید نکردند ، اما هکرها مدعی شدند که اطلاعات طبقه بندی شده ای را که دانلود کرده اند ، انتشار می دهند یا به فروش می رسانند . ورانزویچ اشاره کرد که این نفوذ با بقیه نفوذها تفاوت داشت زیرا “ آنچه ما اینجا می بینیم ، گروهی از افراد عمدتاً بزرگسال است ... که نشسته اند و برنامه ریزی می کنند ... و صرفاً با هدف جمع آوری اطلاعات ، به دنبال سیستم های استراتژیک می گردند . ” چنین نفوذی البته بسیار تهدید کننده تر از “دیوارنویسی رایانه ای” ( Cyber Graffiti ) یا دیگر خرابکاری هایی است که به وسیله بیشتر هکرها انجام می شود . هکرهای مذکور باور نداشتند که واقعاً خطر به دام افتادن ، آن ها را تهدید می کند و این ، مسئله را بدتر می کرد .
بعضی از این پهلوان پنبه ها ممکن است هکرهایی معمولی باشند . اگر هکرها درباره آنچه کرده اند یا آنچه از دستشان بر می آید لاف نزنند ، هیچ شهرتی در اینترنت بدست نمی آورند ـ و این ، کلیدی برای دستیابی به اطلاعات بیشتر در مورد آن ها است . اما اگر در لاف زدن هکرها حتی ذره ای از حقیقت وجود داشته باشد ، آنگاه تروریسم و جاسوسی رایانه ای دیگر یک فانتزی ترسناک نیست بلکه واقعاً امکان پذیر خواهد بود .
ویروس های رایانه ای و دیگر “بحران سازهای رایانه” ( Cyber Critters ) ابزاری هستند که تروریست ها یا هکرهای بدخواه می توانند برای از کار انداختن سیستم های رایانه ای مهم ، از آن ها استفاده کنند . ویروس ها یا “برنامه های خود همانندساز” ، برنامه هایی هستند که با هدف آلوده کردن سیستم های دیگر نوشته می شوند و معمولاً از طریق یک دیسکت و گاهی از طریق اینترنت یا شبکه های پست الکترونیک سرایت می کنند . بعضی ویروس ها ممکن است قادر به حمله به فایل های سیستم و “ذوب کردن” مادربورد یک رایانه ، پاک کردن تمام داده های دیسک سخت و از کار انداختن رایانه باشند . با این حال بیشتر ویروس ها خیلی خطرناک نیستند .
        اولین ویروس رایانه ای ثبت شده ، “برین” ( Brain ) نام داشت که به وسیله دو جوان پاکستانی در سال ۱۹۸۷ نوشته شد . برین ، احتمالاً اولین سرویس رایانه ای بین المللی بود . این ویروس زیانبار نبود ، اما یک ماه بعد ، ویروس دیگری در دانشگاه لیهای ( Lehigh ) در پنسیلوانیا ظاهر شد که واقعاً زیانبار بود .
بحران سازهای رایانه ای دیگر شامل عنکبوت ها ( موتورهای جستجو ) و پالس های الکترومغناطیسی می باشند که می توانند دیسک سخت یک رایانه را “ذوب کنند” . اسب های تروا ( Trojan Horses ) ، ویروس هایی هستند که ظاهراً برنامه هایی سودمند یا مفید به نظر می رسند اما پس از مدتی ، کدهای خطرناک آزاد می کنند . پل مانگو ( Paul Mungo ) و برایان کلو ( Brayan Clogh ) در مورد نوع دیگری از ویروس ها به نام خرگوش می نویسند : “خرگوش ها به یک رایانه دستور می دهند که وظایف بی فایده را به صورت بی پایان انجام دهند . این دستورها دائماً اضافه می شوند تا اینکه نهایتاً تمام توان رایانه به انجام این کار اختصاص می یابد و عملاً رایانه بی استفاده می شود . ” کرم ها می توانند به یک سیستم دسترسی پیدا کنند اما نمی توانند در خارج از شبکه ـ برای مثال ، از طریق یک دیسکت ـ گسترش پیدا کنند . کرم ها در یک رایانه مقیم می شوند و فضای رایانه را اشغال می کنند تا آنکه رایانه کند شود یا از کار بیفتد ( کرم آزمایشی رابرت موریس ( Robert Morris ) در سال ۱۹۸۸ ـ شاید تصادفاً ـ اثر حیرت انگیزی داشت : این کرم بیش از ۶۰۰۰ رایانه را از کار انداخت ) .
مانگو و کلاو درباره بمب های منطقی ( Logic Bomb ) می نویسند : “آن ها تعمداً زیانبار ساخته می شوند اما مانند ویروس ها تکثیر نمی شوند . آن ها طوری طراحی شده اند که طی یک دوره زمانی در رایانه غیر فعال باقی می مانند و سپس با سر رسیدن تاریخی که در برنامه آن ها مشخص شده است ، منفجر می شوند . اهداف این بمب ها متفاوت است . بعضی از آن ها هنگام منفجر شدن ، یک ویروس یا کرم را آزاد می کنند . بمب های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن ها می توانند بمب را کار بگذارند و زمان انفجار آن را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند . در سال ۱۹۸۵ ، یکی از کارکنان سابق شرکت مینه سوتا تیپ بورد ( Minnesota Tipboard ) به دلیل کینه ای که از اخراج شدن بدل گرفته بود ، شرکت را تهدید کرد که تنها در صورت پرداخت حقوق مدتی که او بیکار بوده است ، حاضر به از کار انداختن بمبی است که در رایانه شرکت کار گذاشته است . شرکت یک متخصص امنیت رایانه استخدام کرد و این متخصص موفق شد بمب را خنثی کند .
یکی از نمونه های معروف بمب منطقی ، ویروسی است که باعث شد در ۶ مارس سال ۱۹۹۲ در حدود ۱۰ . ۰۰۰ رایانه در سطح دنیا روشن نشود . نام این ویروس میکلانژ ( Micleangelo ) است و به نحوی برنامه ریزی شده است که در تاریخ تولد این هنرمند فعال شود ( به همین دلیل نام آن را میکلانژ گذاشته اند ) . ویروس میکلانژ اولین بار در آوریل ۱۹۹۱ کشف شد . بعضی افراد که قبلاً اخطارهایی درباره آن شنیده بودند ، از روشن کردن رایانه خود در ۶ مارس اجتناب کردند تا از عواقب آن در امان باشند . حتی رایانه های بسیاری از سازمان های بزرگ از جمله متروی نیویورک و یک شرکت تجاری به نام درکسل برنهام لمبرت ( Drexel Barnham Lambert ) به این ویروس آلوده شدند . این ویروس در کشورهای بریتانیا ، ژاپن و آفریقای جنوبی نیز زیان هایی ببار آورده است .
ویروس میکلانژ به بخشی از دیسکت به نام قطاع راه اندازی که عملیات شروع کار را انجام می دهد ، حمله می کند . در درون رایانه نیز این ویروس خود را به رکوردهای اصلی راه اندازی ( بخشی از دیسک سخت که عملیات شروع کار رایانه را انجام می دهند ) می چسباند . وقتی تقویم یک رایانه آلوده به این ویروس به ۶ مارس می رسد ( حتی اگر این تقویم اشتباه باشد ) ، قطاع راه اندازی دیسک سخت رایانه دوباره نویسی می شود و تمام داد های ذخیره سازی شده در آن از بین می رود . در بیشتر موارد ، رایانه مجدداً راه اندازی نمی شود و داده های قبلی را نمی توان بازیابی کرد . ویروس میکلانژ هنوز در برخی رایانه ها وجود دارد و انتظار ۶ مارس هر سال را می کشد . اگرچه امروزه تمام نرم افزارهای ضد ویروس می توانند میکلانژ را پیش از صدمه رساندن شناسایی کنند و برنامه های “واکسن” می توانند این مشکل را برطرف کنند .
پل مانگرو و برایان کلاو ، نویسندگان کتاب “نزدیک شدن به صفر : دنیای خارق العاده هکرها ، فریکرها ، ویروس نویس ها و مجرمان صفحه کلید ، ” می گویند که ویروس ها هرگز به اندازه ای که رسانه ها به ما القاء می کنند ، عادی نیستند . بعضی از آن ها اعصاب کاربر را به بازی می گیرند . نمونه ای از این ویروس ها ، هیولای کلوچه ( Cookie Monster ) است که در دهه ۱۹۷۰ شایع شد . هیولای کلوچه یکی از شخصیت های یک برنامه تلویزیونی محبوب کودکان به نام خیابان سسمی ( Sesame Street ) بود که ناگهان ظاهر می شد و کلوچه می خواست . وقتی کاربر ، کلمه کلوچه را تایپ می کرد ، هیولا ناپدید می شد اما اگر کاربر این کار را نمی کرد ، هیولا سماجت بیشتری می کرد و اجازه نمی داد هیچ کار دیگری انجام شود . اما این نویسندگان معتقدند هیولای کلوچه دقیقاً یک ویروس نیست و نمی تواند مانند یک ویروس خود را تکثیر کند . ویروس های رایانه ای و بحران سازهای رایانه ای دیگر ، مشخصاً یک تهدید دائمی هستند . هر بخش از یک برنامه که بتواند ـ در دنیایی که بسیاری از خدمات ضروری به وسیله رایانه ها انجام می شود ـ رایانه ها را از کار بیندازد ، یک خطر جدی محسوب می شود .
        قابلیت های فناوری به همراه ناپایداری سیاسی می تواند باعث بوجود آمدن بحران شود . بسیاری از ویروس های رایانه ای از کشورهای اروپای شرقی و روسیه می آیند . احتمال می رود در هر لحظه هزاران ویروس در سطح جهان در حال انتشار باشند . بلغارستان به ویژه در اواخر دهه ۱۹۸۰ تبدیل به “کارخانه ویروس” شده بود . بعضی از هوشمندترین و خطرناکترین ویروس ها در جهان به وسیله یک جوان بلغارستانی به نام “انتقام جوی سیاه” نوشته شد . از آنجا که نوشتن ویروس در بلغارستان جرم محسوب نمی شود ، حتی اگر امکان ردیابی ویروس نویسان وجود داشته باشد ، آن ها با هیج مجازات قانونی مواجه نخواهند بود .
روزنامه نگاری به نام کریستین کاریل ( Christian Caryl ) معتقد است که در اواخر دهه ۱۹۸۰ ، کمونیسم باعث شد در اتحاد جماهیر شوروی سابق و بلغارستان ، “ریاضیدانان و متخصصان رایانه بسیار متبحری پدید آیند . ” همچنین برنامه نویسان جوان بسیاری پدید آورد که در یافتن راه هایی برای گذر از موانع فناوری ، بسیار مستعد هستند . ناپایداری سیاسی و اقتصادی در این کشورها به معنای آن است که متخصصان مستعد رایانه ، وسوسه می شوند که مهارت های خود را به خریداری بفروشند که بیشترین قیمت را پیشنهاد می کند ـ حتی اگر این خریدار ، یک گروه تروریستی بین المللی باشد .
محتمل بودن جرایم رایانه ای سیاسی با افزایش مهارت تعداد بیشتری از افراد در برنامه نویسی و نفوذ به سیستم های رایانه افزایش می یابد . اما تروریسم و جاسوسی رایانه ای تنها تهدیدهایی برای شبکه های رایانه ای نیستند . جرایم رایانه ای می تواند امنیت و خلوت افراد را نیز همانند امنیت جامعه به خطر بیندازد .
 


  * فصل چهارم - سکس رایانه ای

در این فصل نوع متفاوتی از جرایم رایانه ای را مورد بررسی قرار می دهیم : تخلفات ناهنجاری که غالباً مربوط به سکس یا جنسیت می باشد . فضای رایانه ای یک دنیای “مجازی” نامیده شده است زیرا افرادی که در آن سکونت دارند و رفتارهایی که در آن بروز می کند ، همانند دنیای واقعی است . بنابراین نوع جرایمی که در دنیای واقعی ارتکاب می یابد نیز مشابه جرایم دنیای مجازی خواهد بود . ایجاد مزاحمت ، آزارجنسی ، تجاوز و سوءاستفاده جنسی از کودکان ، همگی جرایمی هستند که بدون ارتباط به اتکاء یا عدم اتکاء ما به رایانه ها در جامعه اتفاق می افتند . اما درست همانند بسیاری از مجرمان که از رایانه برای ارتکاب جرم های یقه سفید یا “بدون قربانی” استفاده می کنند ، تعداد رو به رشدی از مجرمان ، از رایانه برای یافتن قربانیان خود با هدف آزار و ارعاب ، استفاده می کنند .
        حداقل دو پرونده مستندسازی شده درباره افسران پلیس وجود دارد که از رایانه برای ایجاد مزاحمت استفاده کرده اند . این افسران پلیس پس از دیدن زنان جذاب ، اطلاعات مربوط به آن ها را به وسیله جستجو در رایانه پلیس بدست می آوردند . یکی از این افسران بارها یک زن را حین رانندگی متوقف کرده بود . دلیل این کار تخلف رانندگی از سوی زن نبود بلکه این پلیس می کوشید قرار ملاقاتی با او ترتیب دهد . افسر دیگر نیز با بدست آوردن شماره تلفن و آدرس قربانیان خود به وسیله جستجو در بانک داده رایانه پلیس بر اساس شماره گواهینامه رانندگی ، به آزار آنان می پرداخت . این دو مرد بدون استفاده از رایانه نیز می توانستند به چنین کارهایی دست برنند اما قابلیت رایانه ها در هدایت سریع به سوی اطلاعات ، یافتن قربانیان را برای آنان آسانتر می کرد .
        خطر بالقوه دیگر در فضای رایانه ای ، هرزه نگاری ( Pornography ) است . هرزه نگاری از سه جنبه ، تهدیدی جدی محسوب می شود . اولین تهدید آن است که امکان دارد کودکان به هرزه نگاری های وقیحانه در اینترنت دسترسی پیدا کنند . اگرچه شرکت های متعددی که در زمینه تولید محصولات هرزه نگاری فعالیت می کند معمولاً محصولات خود را با هدف کمک به والدین برای دور نگاه داشتن فرزندانشان از این نوع سایت ها ، همراه با اخطارها و علائم ویژه ارائه می کنند ، اما باز هم والدین درست همان طور که مراقب سایر فعالیت های کودکانشان هستند ، نیاز به مراقبت از گشت زنی های کودکانشان در فضای رایانه ای دارند .
دومین تهدید آن است که هرزه نگارها ، هرزه نگاری کودکان را راه آسانی برای فروش محصولات خود یافته اند ـ به همان دلبلی که باعث شده است سوء استفاده جنسی از کودکان تا این حد رواج یابد . ارسال تصاویر هرزه نگاری بزرگسالان و فروش آنلاین فیلم های هرزه نگاری و محصولات مشابه در سطح جامعه ( آمریکا ) غیرقانونی نیست اما ممکن است ناقض قوانین محلی ( مبارزه با ) بی عفتی باشد . در سال ۱۹۹۵ ، رابرت و کارلین توماس ( Robert & Carleen Thomas ) که یک سیستم تابلوی اعلانات الکترونیک ( BBS ) را از خانه خود در میلپیتاس ( Milpitas ) واقع در ایالت کالیفرنیا منتشر می کردند ، به اتهام نقض قوانین فدرال ( مبارزه با ) بی عفتی ، محکوم شدند . دسترسی به تابلو اعلانات آن ها برای عموم آزاد نبود . همچنین ، زمانی که یک بازرس اداره پست از تابلو اعلانات آن ها برای دانلود کردن تصاویر هرزه نگاری شامل رابطه جنسی با حیوانات ( Beastality ) و طلسم های جنسی ( Sexual Fetish ) استفاده کرد ، این دو برادر به اتهام نقض قوانین محلی در ممفیس ( Memphis ) واقع در ایالت تنسی محکوم شدند . مطالب هرزه نگاری آن ها اگرچه در ممفیس غیرقانونی بود اما علیرغم وجود قوانین محلی ، به سادگی قابل دانلود کردن بودند . این پرونده بسیار بحث انگیز بود زیرا هرزه نگاری بزرگسالان در اکثر نقاط دنیا قانونی است . حال اگر فردی که این تصاویر را دانلود کرد ، برای مثال در دانمارک زندگی می کرد چه می شد ؟ آیا در این حالت پرونده ای علیه توماس ها تشکیل می شد ؟ به علاوه ، هرکسی که علاقمند به دانلود کردن تصویر از این تابلو اعلانات بود ، تنها در صورت پر کردن یک فرم درخواست و پرداخت مبلغ سالیانه ۹۹ دلار قادر به انجام این کار می شد و دانلود کردن تصاویر برای تمام افراد امکان پذیر نبود .
از سوی دیگر ، هرزه نگاری کودکان ـ تهیه تصاویری که اعمال جنسی افراد زیر ۱۸ سال را نمایش دهد ـ در تمام ایالات متحده ممنوع است . تهیه چنین تصاویری سوء استفاده از کودکان محسوب می شود وکسانی که مرتکب این جرم می شوند با اتهامات کیفری متعددی مواجه می باشند .
در اینترنت ، هرزه نگاری کودکان وجود دارد . در سال ۱۹۹۵ ، FBI دوازده بچه باز ( Pedophile ) ( بزرگسالانی که تمایل به ارتباط جنسی با کودکان دارند ) را به وسیله نظارت بر سایت آمریکا آنلاین ( AOL ) که یک سرویس آنلاین در سطح کشور آمریکا است ، دستگیر کرد . یکی از مردان دستگیر شده ، سرپرستی یک مرکز مراقبت از کودکان را بر عهده داشت . هیچ مدرکی دال بر اینکه از کودکان این مرکز عکس هرزه نگاری گرفته شده باشد ، وجود نداشت . اما با این حال جرم او محرز بود .
یک سال بعد در پرونده ای دیگر ، یک دانشجوی ۱۹ ساله ، به جرم اشاعه تصاویر جنسی کودکان محکوم شد . این دانشجو از امکان دسترسی به اینترنت در دانشگاه آدلفی ( Adelphi ) " برای بدست آوردن تصاویر جنسی کودکان از سایت های سوئدی و هلندی " استفاده می کرد و سپس این تصاویر را به کاربران دیگر اینترنت در ایالات متحده ارسال می کرد .
سومین ـ و بزرگترین ـ تهدید برای کودکان آن است که بچه بازها و افراد خطرناک دیگر می توانند از طریق اینترنت و به وسیله مکاتبه با پست الکترونیک ، قربانیان خود را جذب کنند و آن ها را در دنیای واقعی به دام بیندازند . شما می توانید در استفاده آنلاین از اینترنت ، از مشخصات کاملاٌ جعلی استفاده کنید و خود را به هر شکلی که دوست دارید جلوه دهید و درباره سن ، جنسیت و سایر ویژگی های واقعی خودتان دروغ بگوئید . ناشناس بودن در اینترنت باعث می شود مردم احساس کنند که در بیان ویژگی های خود محدودیتی ندارند . اما این امکان ، باعث بدام افتادن قربانیان نیز می شود .
در سال ۱۹۹۲ ، دو افسر پلیس در یک عملیات ضربتی رایانه ای ، موفق به دستگیری یک مرد ۴۹ ساله به نام مارک فورستن ( Mark Forsten ) شدند . او با استفاده از یک BBS ، تصاویر هرزه نگاری کودکان را به آدرس های پست الکترونیک ارسال می کرد . فورستن قصد داشت که با یک پسر ۱۵ ساله با نام مجازی “لوک” ( Look ) طرح دوستی بریزد و در دنیای واقعی او را به دام بیندازد . هدف فورستن تهیه عکس های هرزه نگاری از لوک ( برای توزیع و فروش ) بود و برای ارتباط جنسی با این پسر ، اتاقی در یک هتل اجاره کرده بود . اما لوک در واقع یک افسر پلیس بود . پس از آنکه فورستن دستگیر شد ، پلیس جوانی به نام برایان کاکس ( Brayan Cox ) که در واقع همان لوک بود خود را نشان داد . کاکس مدعی شد که دو سال پیش ، فورستن او را به همین ترتیب فریب داده و به او تجاوز کرده است .
در مارس سال ۱۹۹۴ ، مرد جوانی در ماساچست به جرم استفاده از یک BBS برای پاسخ دادن به درخواست یک نوجوان مبنی بر همکاری در سرقت یک کودک و تجاوز به او ، محکوم شد . این نوع از سوءاستفاده ها ، موارد جدیدی نیستند اما رایانه ها و پست الکترونیک ، ابعاد تازه ای به آن داده است .
یک افسر پلیس معتقد است که سیستم های تابلوی اعلانات و سایر روش های جدید ارتباطی تبدیل به “زمین های بازی جدید” شده اند . درست همانگونه که بچه بازها معمولاً زمین های بازی را که محل اجتماع کودکان است ، زیر نظر می گیرند ، اینترنت نیز یک “زمین بازی” بزرگ است که کودکان زیادی را می توان در آن یافت و به آن ها نزدیک شد .
مسلماً خطر اینترنت به اندازه دلالان وحشت ( Fearmongers ) نیست . روزنامه نگاری به نام کوین وایت لاو ( Kevin WhiteLaw ) ادعا می کند که “بیش از ۳۵ میلیون آمریکایی از شبکه استفاده می کنند و تعداد حوادث اندک باقی مانده است . ” نویسنده ای به نام مارک استوارت جیل ( Mark Stuart Gill ) می نویسد : “مهیج ترین جرایم ( رایانه ای ) ” از جمله جرایم مربوط به هرزه نگاری “درصد کمی از این جرایم را تشکیل می دهد . ” یافتن آمارهای مختصر و مفید در اینباره دشوار است زیرا تعداد کاربران اینترنت دائماً افزایش می یابد و بسیاری از این جرایم را نمی توان شناسایی کرد . همچنین ، بیشتر آمارهای موجود درباره جرایم رایانه ای شامل سرقت نرم افزار ، تقلب در پرداخت عوارض و تقلب تلفنی می شود . پرونده های سوء استفاده جنسی از کودکان که از اینترنت ناشی شده باشد ، نسبتاً اندک است .
ضروری است نوجوانان آگاه باشند که در فضای رایانه ای نیز درست همانند دنیای واقعی ، افراد خطرناک وجود دارند . اما در فضای رایانه ای ، افراد خطرناک می توانند به سادگی تغییر قیافه دهند . کودکان باید قوانین مشخصی را درباره فضای رایانه ای بیاموزند . برای مثال ، آن ها هرگز نباید اطلاعات شخصی ( همانند آدرس خانه یا شماره تلفن ) را در اینترنت بازگو کنند ، درست مانند اینکه نباید این اطلاعات را در اختیار افراد غریبه قرار دهند . ( در جزوه ای از پمفلت ( Pamphlet ) با نام “امنیت کودکان در بزرگراه اینترنت” که از سوی جامعه خدمات تعاملی و مرکز ملی کودکان گم شده و مورد سوءاستفاده قرار گرفته ، انتشار یافته است ، نکات بیشتری در مورد این آگاهی ها ذکر شده است ) .
کودکان تنها کسانی نیستند که در مخاطره قرار می گیرند . در سال ۱۹۹۶ ، جسد زنی اهل مریلند در یک گور کم عمق در پشت خانه یک مرد اهل کالیفرنیای شمالی پیدا شد . مقتول از طریق اینترنت با مرد آشنا شده بود . قاتل مدعی شد که زن از او خواسته که او را شکنجه کند و بکشد . زن جوان دیگری اهل نیویورک ، از مردی که در اینترنت با او آشنا شده بود ، شکایت کرد . زن ادعا کرد که مرد ، او را زندانی کرده و مورد آزار جنسی قرار داده است . در هر دو پرونده ، قربانیان پیام های نوشتاری تحریک کننده برای مردان متهم ارسال می کردند . فضای رایانه ای ممکن است آن سرزمین عجایبی که در آن مردم می توانند اطلاعات مربوط به خود را بدون هیچ ترسی اظهار کنند ، نباشد . در واقع اگر فضای رایانه ای به اندازه دنیای واقعی خطرناک باشد ، مردم باید یاد بگیرید که مانند سایر موارد ، مراقب خود باشند . مزاحمت و آزار جنسی نیز در اینترنت اتفاق می افتد . رابرت مینارد ( Robert Maynard ) و همسرش ترزا ( Teresa ) در سال ۱۹۹۶ قربانی یک مزاحم رایانه ای شدند . زمانی که پیام های آزاردهنده و توهین آمیز درباره مینارد بر روی یک BBS ظاهر شد و ادامه یافت ، رابرت مینارد به دادگاه شکایت کرد . جالب توجه آن است که قاضی این پرونده به وسیله ارسال یک نامه الکترونیکی به نویسنده این پیام ها ، به او دستور داد که نوشتن این مطالب را متوقف کند . خوشبختانه هیچ خشونت فیزیکی در این ماجرا برای مینارد رخ نداد .
اما اگر آزار رایانه ای به خشونت فیزیکی منجر شود چه ؟ زنی که در یک اتاق گپ به عنوان همجنس باز معرفی شده بود ، به وسیله دو مرد که به خانه او وارد شده بودند مورد ضرب و شتم قرار گرفت . شدت جراحات وارده به حدی بود که زن به بیش از ۶۰ بخیه و جراحی پلاستیک نیاز پیدا کرد . او می گوید : “من همواره با ترس زندگی می کنم زیرا هنوز هم سوژه بعضی از گروه های گپ هستم . ” یکی از مردانی که به او حمله کرده بود ، هرگز دستگیر نشد .
در یک پرونده دیگر ، نویسنده ای به نام جین هیچکاک ( Jayne Hitchcock ) ، از طریق نوعی توطئه ، مورد آزار قرار گرفت . ماجرا این بود که تعدادی پیام اینترنتی از سوی آژانس ادبی وودساید ( Wood side ) برای افرادی فرستاده شده بود که با هیچکاک رابطه خوشایندی نداشتند . ظاهراً این پیام ها از سوی خود هیچکاک فرستاده شده بود اما طوری طراحی شده بودند که به او صدمه بزنند یا حداقل برای او دردسر ایجاد کنند . در یکی از این پیام های جعلی نوشته شده بود :
“نویسنده زن بین المللی ، بدون هیج محدودیتی در تخیل و فانتزی که روابط گروهی مازوخیتی/ سادیتی شامل شکنجه جنسی و . . . را ترجیح می دهد .
با آدرس Misc . Writing با من تماس بگیرید یا به خانه من به آدرس ... ( آدرس دقیق خانه ) مراجعه کنید . تماس های شما با شماره ... ( شماره تلفن دقیق خانه ) به صورت شبانه روزی دریافت می شود . من به شما قول می دهم که هر ( لذتی ) که فکرش را بکنید ( بامن ) خواهید داشت . تنها به درخواست های جدی جواب داده خواهد شد . ”
در حدود ۳۰ تلفن از سوی افراد علاقمند به رابطه جنسی با هیچکاک که این پیام را خوانده بودند ، به او زده شد و هیچکاک دادخواستی پرکرد که در آن خواستار ۱۵ میلیون دلار غرامت شده بود . اما اگر یکی از افرادی که پیام را خوانده بود واقعاً به خانه او می رفت ، چه اتفاقی می افتاد ؟
این پیام ظاهراً با هدف تلافی جویی ارسال شده بود . هیچکاک قبلاً در اینترنت پیام هایی به گروهی از نویسندگان ارسال کرده بود و در مورد فعالیت های تجاری وودساید به آن ها اخطار کرده بود . یکی از افرادی که در این آژانس کار می کرد ، شروع به ارسال پیام های توهین آمیزی با نام هیچکاک به اساتید یک کالج کرد . هیچکاک در این کالج به صورت پاره وقت تدریس می کرد . همچنین شخصی که در زمینه کارهای ادبی با هیچکاک فعالیت می کرد ، چند نامه الکترونیک دریافت کرد که ظاهراً از سوی هیچکاک بود و اشاره می کرد که روابط حرفه ای آن ها باید پایان داده شود . خوشبختانه نام هیچکاک با املاء درست نوشته نشده بود و این اشتباه ، جعلی بودن نامه را برای همکار او روشن کرد . این نوع از آزارهای رایانه ای باعث نابودی اعتبار شخصی و حرفه ای افراد می شود و به علاوه امنیت آن ها را تهدید می کند .
        قوانین ضد مزاحمت ، هم در دنیای واقعی و هم در دنیای مجازی ، امکان حفاظت از قربانیان را فراهم می کند . به این معنی که حتی اگر مظنون به قربانی صدمه نزده باشد ، باز هم می توان او را بازداشت کرد . اگر ثابت شود که قصد صدمه زدن جدی بوده است ، برای بازداشت مزاحم کفایت می کند . با این حال در پرونده های مزاحمت رایانه ای ، قضات ممکن است که تا حدی به جانبداری از متهم بپردازند زیرا مزاحم رایانه ای نسبت به مزاحم دنیای واقعی ماهیتاً تهدید فیزیکی کمتری دارد .
        پرونده جیک بیکر ( Jake Baker ) پرسش های مهمی را درباره حریم شخصی ، فانتزی سازی رایانه ای و آنچه مجریان قانون برای جلوگیری از قانون شکنی در این خصوص می توانند انجام دهند ، مطرح می کند . بیکر در سال ۱۹۹۴ - ۱۹۹۵ دانشجوی دانشگاه میشیگان بود . او داستان های کوتاه تخیلی درباره روابط جنسی و تجاوز می نوشت و این داستان ها را در یک گروه خبری با نام alt - sex که خوانندگان زیادی داشت ـ با این اخطار به خوانندگان که این داستان ها تصویری و صریح هستند ـ منتشر می کرد . او در یکی از داستان هایش ، یکی از دانشجوهای دختر دانشگاه که نزدیک فارغ التحصیلی بود را به عنوان قربانی یک تجاوز جنسی معرفی کرد . مقامات مسئول دانشگاه متوجه این ماجرا شدند .
همچنین بیکر از طریق پست الکترونیک با شخصی به نام “آرتور گوندا” ( Arthur Gonda ) مکاتبه می کرد و این دو ، فانتزی های جنسی خود را شامل سوء استفاده و تجاوز جنسی به زنان جوان برای هم تعریف می کردند . در یکی از این نامه های الکترونیک ، بیکر نوشته بود : “تنها خیالبافی در اینباره کافی نیست . من نیاز دارم که این کار را انجام دهم . ” در این نامه های الکترونیک ، نام زنان جوان متعددی در منطقه آن آربور ( Ann Arbor ) در ایالت میشیگان و در منطقه زندگی بیگر ذکر شده بود و آن ها از این زنان به عنوان قربانیان مناسبی برای ذهنیات خود اسم برده بودند .
        بیکر در فوریه سال ۱۹۹۵ دستگیر شد و اولین شخصی بود که به اتهام ارسال تهدیدهای اینترنتی بین ایالتی ، مجرم شناخته شد . بیکر ادعا می کرد که او هرگز قصد نداشته است به کسی صدمه بزند و هرگز برای این کار برنامه ریزی نکرده است . او در مورد داستان هایش می گفت که آن ها فقط داستان هستند . او از اتهام داستان هایش تبرئه شد اما اتهام تهدیدهای بین ایالتی همچنان باقی بود تا آنکه پس از مباحثات زیاد . در ژانویه سال ۱۹۹۷ قاضی پرونده بیکر به دلیل آنکه نامه های الکترونیک او خصوصی بوده اند و تنها برای آرتور گوندا فرستاده شده اند و بنابراین تهدیدی جدی برای صدمات احتمالی محسوب نمی شوند ، او را تبرئه کرد .
        بعضی افراد اعتقاد دارند که پرونده بیکر ، نمونه ای از یک “جرم ذهنی” است و در صورت محکوم کردن او ، این دانشجو به دلیل آنچه اندیشیده است مجازات می شود نه به دلیل آنچه انجام داده است و این با سیستم عدالت کیفری ایالات متحده کاملاً بیگانه است . مثال دیگری از این نوع جرایم ذهنی ، پرونده یک مرد ۵۱ ساله بود که در سال ۱۹۹۴ در کالیفرنیا به وسیله یک کارآگاه جرایم رایانه ای دستگیر شد . این مرد در اتومبیل خود یک ویبراتور ، روان کننده های سکسی و کاندوم حمل میکرد ـ او از طریق یک BBS با یک پسر بچه ۱۳ ساله طرح دوستی ریخته بود و انتظار او را می کشید . در زمان دستگیری او با هیچ جرم واقعی مواجه نشد زیرا آن پسر ۱۳ ساله وجود خارجی نداشت .
        بعضی افراد معتقدند که وقتی پلیس ، خود را به عنوان یک پسر بچه جا می زند و انتظار یک دعوت به رابطه جنسی را می کشد . در واقع بر روی مرزها پا گذاشته است . این افراد معتقدند که قدرت لازم برای دستگیری یک فرد ، پیش از ارتکاب به یک جرم ، بسیار بیشتر از قدرتی است که دولت به پلیس می دهد . بنابراین پلیس در صورت انجام این کار ، حقوق افراد را زیر پا گذاشته است . افراد دیگر معتقدند که این نوع عملیات سری ، زمانی که به صورت قانونی هدایت شود ، کودکان ( یا بزرگسالانی ) که در معرض قربانی شدن قرار می گیرند را حفاظت می کند .
        در گذشته غالباً مقامات مسئول ، هیچ قدرتی برای حفاظت قربانیان از مزاحمان نداشتند مگر آنکه مزاحم ، یک صدمه واقعی به قربانی وارد آورد . اما برای بسیاری از قربانیان ، وقوع اولین صدمه واقعی می تواند منجر به مرگ شود . به همین دلیل قوانین حافظ قربانیان از آزار و مزاحمت ، شدیدتر شده اند و مقامات مسئول ، دارا ی قدرت بیشتری برای جلوگیری از وقوع جرایم در مراحل اولیه آن می باشند .
        اهداف قانونگذاران هرچه باشد ، آن ها باید حقوق افراد را مطابق با قانون اساسی رعایت کنند و در روش های جدید ارتباطی مانند BBS و پست الکترونیک ، تنها بر نیاز به متعادل کردن حقوق فردی یا حقوق کل جامعه یا دیگران تاکید کنند .
        در اصلاحیه اول قانون اساسی ایالات متحده ، آزادی بیان و آزادی مذهب شهروندان و آزادی مطبوعات تضمین می شود .
با این حال ، بعضی از گفته ها مانند تهمت ( جملات شفاهی کذب که باعث بدنامی یک شخص می شود ) و افترا ( نوشته های انتشار یافته کذب و بدنام کننده ) می تواند جرم محسوب شود و گفته های آتش افروزانه ( برای مثال ، برانگیزنده برای ارتکاب جنایت ) می تواند منجر به پیگرد کیفری شود . اما بیشتر گفته ها ـ برای مثال ، حتی اگر گفته های نفرت آمیز با مضمون تحقیر یک گروه نژادی خاص باشد ـ بر اساس اصلاحیه اول این قانون جرم محسوب نمی شود . بر اساس روح این اصلاحیه ، پاسخ کلمات زشت ، سانسور نیست بلکه کلمه زشت است .
        اصلاحیه اول قانون اساسی را همانند بسیاری از اصلاحیه های دیگر می تواند به انحاء مختلف تعبیر کرد . شاید نویسندگان این قانون ، هیچ ایده ای از نیاز به تطابق این قانون با مواردی که در آینده پیش خواهد آمد ، نداشته اند . هدف اصلی آن ها اطمینان از انعطاف پذیری این قانون بوده است . بنابراین به صراحت بیان کرده اند که آزادی هایی که در اصلاحیه اول به آن ها اشاره شده است ، شرطی نیستند .
        اگرچه ، اصلاحیه اول قانون اساسی ایالات متحده از حقوق آزادی بیان هرزه نگاران حمایت می کند اما قوانینی هم برای محدود کردن دسترسی افراد غیر بزرگسال به مسائل جنسی بزرگسالان وضع شده است . با این حال ، اینترنت یک وسیله ارتباطی کاملاً جدید است . بعضی مطالب مانند هرزه نگاری کودکان که در ایالات متحده غیر قانونی است ، در کشورهای دیگر قانونی است و به صورت ۲۴ ساعته در تمام جهان قابل دسترسی است . همانند بسیاری از حکومت های ایالتی ، کنگره آمریکا قوانینی را به نام قوانین “Decensy” یا هدف حفاظت کودکان از بعضی مسائل موجود در اینترنت ( مانند فرمول ساخت بمب دستی ) وضع کرده است . مخالفان این قوانین معتقدند که حفاظت از کودکان بر عهده دولت نیست و افراد می توانند هر نوع اطلاعاتی را انتشار دهند . در تلاش برای قانونمند کردن مطالب موجود در اینترنت ، لوایح متعددی مطرح شده اند . مشهورترین آن ها ، قانون Decensy ارتباطات ( CDA ) است . کنگره آمریکا در سال ۱۹۹۵ این لایحه را تصویب کرد که فوراً با مخالفت های زیادی به دلیل مغایرت آن با اصلاحیه اول قانون اساسی مواجه شد . حمایت کنندگان این قانون معتقد بودند که این قانون کودکان و افراد بیگناه را از مواجهه با مطالب مضر حفاظت می کند و سوداگران و شهروندان شبکه را باید مجبور کرد که شبکه را “پاک نگاه دارند . ” اما مخالفان این قانون معتقد بودند که هر تلاشی برای قانونمند کردن یا حتی تعریف عدم صلاحیت در مورد اینترنت ، مغایر با اصلاحیه اول قانون اساسی مبنی بر آزادی بیان می باشد . طی ۴۸ ساعت پس از تصویب این لایحه ، هزاران وب سایت در مخالفت با این عمل به حالت تعطیل درآمدند . نهایتاً در ژوئن سال ۱۹۹۷ ، پرونده Aclu در مقابل Reno ، باعث شد که دیوان عالی ایالات متحده ، تصمیم به لغو CDA بگیرد و آن را مغایر با قانون اساسی اعلام کند . چندین دادگاه فدرال نیز ، قوانین ایالتی را که سعی در قانونمند کردن محتوای اینترنت داشتند ، مغایر با قانون اساسی اعلام کردند .
        در ۲۰ نوامبر سال ۱۹۹۸ ، دیوان عالی ایالات متحده ، اجرای یک قانون “Indecensy” را تا هنگام روشن شدن عدم مغایرت آن با قانون اساسی متوقف کرد . این قانون ، قانون حفاظت از کودکان در مقابل اینترنت یا Copa می باشد ( که گاهی اوقات CDAII نیز گفته می شود ) و به عنوان بخشی از قانون مصحلت توده مردم ( Omnibus Appropriations Act ) ، یک بخش قدیمی از قانونگذاری بودجه فدرال به تصویب رسید . موافقان معتقدند که این قانون بعضی مسائل را در قانون CDA اصلی مشخص می کند و موجب حفاظت از کودکان خواهد شد . مجدداً ، مخالفان ادعا می کنند که هرگونه محدودیت قانونی در مورد محتوای مطالب اینترنت ، مغایر با قانون اساسی است . جامعه پیشگامان الکترونیک ( EFF ) ، اتحادیه اطلاعات مخفی الکترونیک ( EPIC ) و اتحادیه آزادی های مدنی آمریکا ( ACLU ) ، برای جلوگیری از اجرای این قانون و بدست آوردن حکم توقف موقت این قانون ، دادخواستی ارائه کردند . این سازمان ها برای آزادی بیان در اینترنت کاری می کنند و معتقدند که هر قانونی که آزادی بیان را محدود می کند نه تنها مغایر با قانون است ، بلکه سوابق خطرناکی برای این رسانه نسبتاً جدید از فضای رایانه ای بوجود می آورد .
        این نوع منازعات در مورد اصلاحیه اول قانون اساسی و عمری به اندازه عمر تلاش آمریکائیان برای ایجاد حق آزادی بیان دارد . اینترنت نوعی وسیله ارتباطی است که در بعضی ابعاد ، همانند اشکال قدیمی تر ارتباط مانند روزنامه ها ، کتابها و مجلات می باشد . از سوی دیگر این رسانه کاملاً جدید است . مشابهاً قوانین رایانه ای شباهت هایی با قوانین قدیمی دارند اما در بعضی موارد ، آن ها نیز کاملاً جدید هستند ، بهره وری ، باید به تعادلی میان حقوق افراد برای داشتن دسترسی آزادانه به اطلاعات و حقوق کل جامعه برای لذت بردن از یک محیط اینترنتی ایمن برسیم .
 
 * فصل پنجم - پلیس رایانه ای

آیا مجرمان رایانه ای واقعاٌ فرسنگ ها از اجرای قانون پیشی گرفته اند ؟ آیا از زمانی که پلیس ها نیز به رایانه دسترسی پیدا کرده اند ، مبارزه با مجرمان رایانه ای گسترش یافته است ؟ بروس استرلینگ ( Bruce Sterling ) به نقل از یک متخصص جرایم رایانه ای در مرکز آموزش اجرای قانون فدرال ( FLETC ) در گلینگو واقع در ایالت جورجیا به نام کارلتون فیتز پاتریک ( CarltonFitzpatrick ) می نویسد : “پلیس های آینده مجبور خواهند بود که قانون را نه به وسیله اسلحه ، بلکه به وسیله مغزشان به اجرا بگذارند . ” امروزه شما می توانید پرونده های مهمی را بدون ترک کردن دفترتان به سرانجام برسانید . در آینده ، پلیس هایی که از علوم رایانه سررشته نداشته باشند ، نمی توانند موفق باشند . ”
ایده افسران پلیسی که پرونده ها را بدون خارج شدن از دفترشان به سرانجام می رسانند ، بعید به نظر می رسد اما یک ستوان پلیس به نام بیل بیکر ( Bill Baker ) ، نمونه واقعی چنین ایده ای است . بیکر که در کنتاکی کار می کند ، با موفقیت یک باند هرزه نگاری کودکان را در بریتانیا متلاشی کرد . ویک سوسمان که روزنامه نگار است در اینباره می گوید : “یک نامه الکترونیک از منبعی در سوئد ، باعث هدایت بیکر به یک سایت اینترنتی در بیرمنگام انگلستان شد . پس از حدود ۳ ماه تحقیق که شامل دانلود کردن ۶۰ صفحه اسم فایل های مرتبط با هرزه نگاری کودکان و ۴۰۰ تصویر بود ، بیکر با پلیس بین المللی ، نیواسکاتلندیارد و پلیس بیرمنگام تماس گرفت و آن ها موفق به دستگیری توزیع کننده این عکس ها شدند . ” بنابراین به نظر می رسد که پلیس می تواند در زمینه رایانه با هکرها مقابله کند .
بعضی از افسران پلیس از دهه ۱۹۷۰ در زمینه جرایم رایانه ای آموزش دیده اند و تخصص پیدا کرده اند اما یک “پلیس رایانه ای” به نام کیت لوری ( Keith Lowry ) یادآور می شود که استفاده از ابزارآلات فناوری برتر و دانش فنی برای مقابله با جرایم رایانه ای همیشه ضرورت ندارد . یکبار ، زمانی که لوری می کوشید کلمه عبور یک دیسک سخت توقیف شده را با استفاده از یک نرم افزار طراحی شده برای شکستن قفل آن ، بدست آورد ، تکه کاغذی یافت که پشت رایانه چسبانده شده بود . بر روی این کاغذ ، کلمه عبور نوشته شده بود . ظاهراٌ به این دلیل مجرم آن را در آن جا چسبانده بود که در صورت فراموش کردن کلمه عبور از آن استفاده کند .
یکبار دیگر ، لوری پیجری را که از یک سارق ، حین سرقت یک مغازه جواهر فروشی جامانده بود ، پیدا کرد . او با “دستکاری الکترونیکی” پیجر ، شماره سریال آن را پیدا کرد . لوری در اینباره می گوید : “حقیقت آن است که هنوز هم تعداد زیادی از کارهای پلیسی مرتبط با فناوری برتر ، از همان حقه های هوشمندانه قدیمی بهره می برند . ” برای مثال ، اگر او نمی توانست شماره سریال پیجر را از طریق دستکاری آن بیابد ، می توانست از تولیدکننده آن یا از ارائه کنندگان سرویس این پیجرها بپرسد که آیا طی ۲۴ ساعت گذشته کسی سرویس پیجر خود را لغو کرده است یا گم شدن آن را گزارش کرده است ؟
جرایم رایانه ای ممکن است در هر جایی اتفاق بیفتند و غالباٌ قابل ردیابی نیستند . بیشتر ادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جرایم رایانه ای هستند به ویژه به این دلیل که این پرونده ها ممکن است در آن واحد به حوزه های قضایی متعددی مربوط شوند . بنابراین چه کسی مسئول مبارزه با جرایم رایانه ای خواهد بود ؟
        سرویس مخفی ایالات متحده ، معروفترین نهاد برای محافظت رئیس جمهور و خانواده او می باشد . اما سرویس مخفی در سال ۱۸۶۵ به عنوان نیروی پلیس وزرت دارایی برای مبارزه با جاعلین شکل گرفت . سرویس مخفی هنوز هم با جاعلین مبارزه می کند و با دستور کنگره آمریکا به مبارزه با جرایم رایانه ای نیز پرداخته است . “عنوان ۱۸” ( Title ۱۸ ) از بخش ۱۰۲۹ کد ایالات متحده ( U . S . Code Section ۱۰۲۹ ) ، حوزه قضایی سرویس مخفی درمورد “تقلب در وسایل دسترسی” می باشد . “هر نوع کارت ، صفحه ، کد ، شماره حساب یا دیگر وسایل دسترسی که می تواند به تنهایی یا به همراه وسایل دسترسی دیگر برای بدست آوردن پول ، کالا ، خدمات یا هر چیز با ارزش دیگر یا به طور کلی برای جابجایی سرمایه به کار گرفته شود” ، به عنوان یک وسیله دسترسی تعریف می شود .
عنوان ۱۸ به جرایم رایانه ای خاصی اشاره نمی کند اما سرویس مخفی را مسئول ردیابی هکرهایی می کند که از کدهای راه دور سرقت شده استفاده می کنند ، شماره کارتهای اعتباری را می فروشند یا کلمه های عبور را در اختیار هکرهای دیگر قرار می دهند تا به آن ها برای نفوذ به سیستم ها کمک کنند . اگرچه در مورد پرونده هایی که به سرویس مخفی محول می شود ، یک محدودیت وجود دارد . بروس استرلینگ در اینباره می گوید : “اول آنکه ، این تخلف باید بر تجارت بین ایالتی یا خارجی تاثیر بگذارد به نحوی که به حوزه قضایی فدرال مربوط شود . ” این محدودیت چندان سخت گیرانه نیست زیرا تقریباٌ هر اتفاقی که در شبکه های بزرگ رایانه ای می افتد ، بین ایالتی است . استرلینگ در ادامه می گوید : “محدودیت دوم مربوط به پول است . . . جرایم فدرال باید جدی باشند ؛ بخش ۱۰۲۹ یک زیان حداقل هزار دلاری را مشخص کرده است . ” به بیان دیگر ، هرجرم رایانه ای کوچک ، در حیطه کار سرویس مخفی قرار نمی گیرد .
مطابق با بخش بعدی عنوان ۱۸ یعنی بخش ( d ) ۱۰۳۰ ، سرویس مخفی ، وظایف خود را تحت نظر معاون وزیر دارایی و مدعی العموم ایالات متحده انجام خواهد داد . مدعی العموم همچنین می تواند رئیس FBI باشد . به این معنی که به طور طبیعی ، بین این دو آژانس ، مشترکاتی وجود دارد .
اداره تحقیقات فدرال دارای یک نیروی ویژه به نام یگان ملی جرایم رایانه ای ( NCCS ) می باشد که مسئول رسیدگی به تخلفات از قانون فدرال سوءاستفاده و کلاه برداری رایانه ای سال ۱۹۸۶ است . در این قانون ، افرادی که با استفاده از خطوط بین ایالتی یا بین المللی دست به اقداماتی نظیر ورود غیر مجاز به رایانه های فدرال یا ایالتی می زنند و در نتیجه به اطلاعات مالی یا پزشکی آنها دسترسی پیدا می کنند ، متخلف شناخته می شوند .
همچنین NCCS ، هرگونه ورود غیر مجاز به سیستم شرکت های تلفن یا شبکه های رایانه ای بزرگ دیگر ، با هدف جاسوسی صنعتی ، کلاه برداری بانکی ، ارتکاب جرایم سازماندهی شده و سرقت نرم افزار را مورد بررسی قرار می دهد . زیان ناشی از سرقت نرم افزارها و قطعات رایانه شامل تراشه ها و لپ تاپ ها طبق تخمین یک نویسنده ، معادل سالانه ۲۴ میلیارد دلار در سطح جهان می باشد . بر اساس سایت یگان ملی جرایم رایانه ای اداره تحقیقات فدرال ، این یگان “جرایم دیگری که در آن رایانه عامل اصلی محسوب می شود” را مورد بررسی قرار می دهد .
سازمان های دولتی دیگری نیز با جرایم رایانه ای مبارزه می کنند . یگان مستقل محفاظت زیر ساخت ها ( IPTF ) که در فصل سوم مورد بحث قرار گرفت ، مسئول حفاظت از زیر ساخت های حیاتی ملت آمریکا در مقابل تهدیدهای یاد شده می باشد . اگرچه انجام این مهم مستلزم مقابله با خطراتی بیش از جرایم رایانه ای است اما بدون تردید ، ایمنی رایانه ای ، یکی از موارد اصلی IPTF می باشد . بسیاری از این زیر ساخت ها که IPTF سرپرستی آن را بر عهده دارد . در درجه اول متکی به رایانه می باشند و حفاظت این صنایع برای زندگی آمریکایی ها حیاتی است .
علاوه بر IPTF ، اداره تحقیقات ویژه ( OSI ) نیروی هوایی ایالات متحده نیزدر این زمینه فعالیت دارد . بروس استرلینگ در اینباره می گوید : “OSI تنها سازمان فدرال است که به صورت تمام وقت به ایمنی رایانه می پردازد . ” کمیته فدرال تحقیقات رایانه ( FCIC ) نیز یک آژانس دولتی بسیار موثر دیگر است که در سال ۱۹۸۶ به صورت غیر رسمی شکل گرفت و در آن زمان تنها با عنوان “گفتگو” ( The Colloquy ) شناخته می شد . استرلینگ این کمیته را به عنوان “مهمترین و موثرترین سازمان در حوزه جرایم رایانه در آمریکا” می شناسد . او معتقد است ، در میان تمام گروه های مبارزه کننده با جرایم رایانه ای ، “FCIC ، اولین سازمانی است که واقعاٌ در سطح ملی و فدرال به صورت شبکه ای کار می کند . ”

اما FCIC یک آژانس دولتی معمولی نیست . این آژانس هیچ دفتری ندارد . نامه های این آژانس به بخش رسیدگی به کلاه برداری های سرویس مخفی تحویل داده می شود . اما خود کمیته ، متشکل از متخصصان امنیت رایانه از تمام تخصص های قابل تصور می باشد . این اعضاء شامل : کارکنان شرکت نفت ، پلیس های محلی و ایالتی ، کارآگاهان خصوصی ، افسران سرویس مخفی ، عوامل FBI ، وکلا ، برنامه نویس ها ، پرسنل نظامی و عوامل IRS می باشد . این اعضاء برای FCIC به صورت تمام وقت کار نمی کنند بلکه بیشتر در مورد پرونده های ویژه و در صورت ضرورت به همکاری با یکدیگر می پردازند و زمانی که دیگر به آنها نیازی نیست ، به سر کارهای”اولیه” خود باز می گردند .
چگونه این سازمان نامنسجم می تواند تا این حد موثر باشد ؟ استرلینگ اشاره می کند که بیشتر سازمان های مبارزه کننده با جرایم رایانه ای مجبورند که با ماهیت این جرایم به مبارزه بپردازند اما FCIC خود را همانند این آژانس ها درگیر کارهای دست و پاگیری چون چاپ کتاب های راهنما یا تنظیم ساختار اداری نکرده است . سرعت گسترش پیشرفت های فناوری ـ و ارتباطات در فضای رایانه ای ـ مانعی برای کنترل کامل آن محسوب می شود . بنابراین همانگونه که استرلینگ در سال ۱۹۹۰ نوشت : “ FCIC ، چراغ راه پلیس های رایانه ای و دورنمای آن ها برای سازماندهی در آینده می باشد . ”
        سازمان های غیردولتی دیگر شامل جامعه بین المللی متخصصان تحقیقات رایانه ( IACIS ) و تیم واکنش سریع رایانه ( CERT ) می باشند که در فصل ۶ مورد بحث قرار خواهند گرفت . به پاس تلاش های CERT , FLETC , FCIC و سازمان های مشابه ، حتی ادارات پلیس محلی که دارای “نیروی جرایم رایانه ای” ویژه نیستند ، نسبت به این جرایم ، آگاهی بیشتری پیدا کرده اند . تعداد افسران پلیس و کارآگاهانی که با رایانه ها و راه های ردیابی جرایم رایانه ای آشنایی دارند ، هر روز بیشتر می شود .
علاوه بر آنچه پلیس رایانه ای نامیده می شود ، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم رایانه ای و شناسایی مجرمان کمک می کنند . تسوترمو شیمومورا ، فیزیکدانی که کوین میتنیک را ردیابی کرد ، تنها یک نفر از خیل حرفه ای هایی است که قابلیت و انگیزه ردیابی هکرها ، کرکرها و فریک های تلفن و به طور کلی افرادی را دارند که پا را از مرز یک جستجوی بی ضرر فراتر می گذارند و موجب وارد آمدن خسارات می شوند . برای آنکه شخصی بتواند با موفقیت ردیابی رایانه ای کند ، لازم نیست که حتماً در زمینه رایانه ، حرفه ای باشد . حتی کاربران آماتور رایانه نیز گاهی قادر به ردیابی هکرها هستند .
        در سال ۱۹۸۸ ، “کرم رایانه ای” معروف رابرت موریس ، تنها ظرف ۲۴ ساعت به وسیله جیک های داوطلب در سطح کشور ردیابی شد . جف شیلر ( Jeff Schiller ) ، تد تسو ( Ted Tso ) ، استن زاناروتی ( Stan Zanarotti ) ، بیل سومرفلد ( Bill Sommerfeld ) و جن راکلیس ( Jon Rochlis ) ، چند تن از اعضای تیمی بودند که در شب چهارشنبه ، سوم نوامبر سال ۱۹۸۸ با کار بر روی شبکه توانستند این کرم رایانه ای را ردیابی و عقیم کنند و به وسیله “مهندسی معکوس” ، خسارات ناشی از آن را جبران کنند .
در یک پرونده مشابه اما نه چندان مشهور ، مربوط به تاریخچه آموزش عالی در مارس سال ۱۹۹۷ ، دو دانشجوی کالج ، یک هکر را ظرف ۳ ساعت ردیابی کردند و مقامات مسئول را در جریان گذاشتند . هکرهای مذکور به خرابکاری در وب سایت انجمن ملی ورزشکاران کالج ( NCAA ) پرداخته بود . این دو دانشجو به نام های جی کم ( Jay Kamm ) از دانشگاه داک ( Duke ) در کالیفرنیای شمالی و پنجامین دلانگ ( Benjamin Delong ) در دانشگاه ماساچست ، یکدیگر را نمی شناختند اما از طریق پست الکترونیک با یکدیگر همکاری کردند و توانست از طریق عباراتی که هکر در “دیوار نویسی رایانه ای” خود در وب سایت هک شده بکار برده بود ، او را درگیری کنند . این عبارات آن ها را به آدرس یک رایانه متعلق به یک پسر ۱۴ ساله هدایت کرد . دلانگ و کم ، یک گزارش چهار صفحه ای نوشتند و آن را فردا صبح در اختیار NCAA قرار دادند .
البته تحقیقات در مورد جرایم رایانه ای به وسیله غیرحرفه ای ها ، یک قاعده نیست و این مورد شامل خرابکاری های ساده نیز می شود . در مورد آن دسته از جرایم رایانه ای که به وسیله داده های قابل دستیابی ارتکاب می یابند چه ؟ کلیف استول در کتاب خود به نام تخم فاخته ، سابقه ردیابی و دستگیری موفقیت آمیز یک باند جاسوسی خطرناک را ذکر کرده است . جالب توجه است که هکرهایی که سرگرمی غیرقانونی خود را ترک کرده اند یا دستگیر شده اند و به همکاری با پلیس پرداخته اند ، بهتر از هر کس دیگر ، عمل ردیابی را انجام می دهند .
حداقل یک نویسنده ، جوانان علاقمند به هک کردن را آگاه می کند که به خطر انداختن امنیت رایانه ها یا نقض قوانین مربوط به آن چه عواقبی خواهد داشت . بروس استرلینگ اشاره می کند که مقامات رسمی نیز ، از زمینه موجود در جرایم رایانه ای بهره می گیرند .
پلیس های رایانه ای تقریباً می توانند در هر موردی که هکرها قادر به انجام آن هستند ، شامل جمع آوری اطلاعات ، شناسایی افراد مبدل ، خرابکاری ، استراق سمع تلفنی ، پرونده سازی ، شبکه بازی و از کار انداختن فیلترهای سیستم ، با هکرها برابری کنند . عوامل سرویس مخفی درباره کار فریک ها ، کدشکن ها و سارقان شماره کارت اعتباری ، از آنچه این افراد طی سالیان کسب اطلاعات کرده اند ، بیشتر می دانند و وقتی بحث ویروس ها ، نفوذ ، بمب های نرم افزاری و اسب های تروا به میان می آید ، پلیس های رایانه ای به اطلاعات بسیار محرمانه که در دنیای زیرزمینی تنها یک شایعه مبهم است ، دسترسی مستقیم دارند .
میل دستیابی به شهرت و تعریف و تمجید از سوی هکرهای دیگر ، عاملی است که باعث می شود بسیاری از نفوذگران ، دست به این کار بزنند و همین عامل باعث می شود که بعضی از آن ها به گروه “آدم های خوب” بپیوندند . استرلینگ می نویسد : “در دنیا افراد کمی وجود دارند که می توانند همانند عوامل آموزش دیده و مجهز سرویس مخفی ایالات متحده عمل کنند . ”
هنوز هم مباحثات زیادی در مورد روش های مورد استفاده توسط مقامات رسمی ، در اجرای قوانین مبارزه با جرایم رایانه ای وجود دارد . پلیس تا چه حد مجاز است که در تحت پیگرد قرار دادن ودستگیری مجرمان رایانه ای به ویژه هکرها پیش رود ؟ پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد ؟ چگونه باید میان حقوق افراد و نیاز مقامات دولتی برای تحقیقات و تشکیل پرونده تعادل برقرار کرد ؟
گاهی اوقات نرم افزارها و ابزارهای دیگر در مباحثات مورد بررسی قرار می گیرند . نرم افزار رمزگذاری ـ برنامه هایی که متن را به حروف و اعداد در هم ریخته و غیر قابل خواندن تبدیل می کنند ـ روشی قدرتمند برای مصرف کنندگان فناوری رایانه به منظور حصول اطمینان از حفظ حریم خصوصی و امنیت ارتباطات آن ها است . اما نرم افزارهای رمز گذاری قدرتمند از یک جنبه ، از سوی دولت فدرال به عنوان یک ابزار دفاعی در نظر گرفته می شود . این نرم افزارها همانند آرپانت ، اولین بار به وسیله نیروهای نظامی ایالات متحده بکار گرفته شد و برای حفظ امنیت ملی ، حیاتی می باشد . دولت فدرال و مجریان قانون در ابتدا ، استفاده از “تراشه کلیپر” ( Clipper chip ) را توصیه کردند که برای شهروندان آمریکایی ، استفاده از آن برای رمزگذاری قوی فایل های رایانه ، امکان حفاظت این فایل ها را پدید می آورد و در عین حال ، دولت “کلید” رمزگشایی آن ها را در اختیار داشت . از این کلید تنها هنگامی استفاده می شد که احتمال داشت فایل های رمزگذاری شده ، حاوی شواهدی برای یک تحقیق جنایی در مورد یک موضوع مربوط به امنیت ملی باشد و تنها پس از آنکه افسران پلیس “علت احتمالی” را ثابت کردند و حکم دادگاه را برای تحقیقات بدست آوردند ، می توانند از این کلید استفاده کنند . ( اینها همان قوانینی هستند که هنگام نیاز به ضبط کردن و کنترل مکالمات توسط افسران پلیس ، کاربرد پیدا می کنند ) . البته افسران پلیس هنگامی که دریافتند تولیدکنندگان آمریکایی نرم افزار ، از تولید آن استقبال نمی کنند و مشتریان ، تمایل اندکی به خرید آن دارند ، استفاده از آن را کنار گذاشتند .
همانند رمزگذاری ، امکان ارسال نامه های الکترونیک به صورت ناشناس باعث شده است که حریم خصوصی مجرمان نیز مانند افراد درستکار محفوظ بماند . سایت هایی که می توان به وسیله آنها نامه های الکترونیک را به صورت ناشناس ارسال کرد ، باعث شده اند که ردیابی این نامه ها امکان پذیر نباشد . این فناوری می تواند در حفاظت افرادی که برای گزارش کردن جرایم با مقامات مسئول تمام می گیرند ، یا افرادی که علیه انحراف ( مقامات دولتی ) صحبت می کنند ، سودمند باشد . همان طور که یکی از عوامل FBI اشاره می کند ، افسران پلیس نگرانند که ابزارهایی چون رمزگذاری و ارسال نامه های الکترونیک برای “مجرمان ، تروریست ها ، افراد سوء استفاده کننده از کودکان ، منحرفان و بمب گذارها . . . نیز محیطی امن و دور از دسترس مجریان قانون” پدید می آورد .
دیگران ادعا می کنند که رمز گذاری و ارسال نامه های الکترونیک برای حفاظت حریم خصوصی توده مردم ضروری است . آیا عوامل اجرای قانون حق نفوذ به فایل های مردم را حین تحقیق در مورد پرونده های جرایم رایانه ای دارند ؟ آن ها چگونه میتوانند بدون دسترسی به این فایل ها ، پرونده را تشکیل دهند ؟
قوانین مربوط به جرایم رایانه ای دارای سابقه ای مبهم است . اما چگونه ممکن است مجرمان رایانه ای را متهم کرد در حالی که قوانین بسیار کمی وجود دارد که جرم اظهار شده را تعریف کند ؟ ریچ برنز ( Rich Beernes ) ، یک عامل FBI در کالیفرنیا ، این سوال را مطرح می کند که : “فرض کنید شخصی به رایانه شما دسترسی دارد و فایل های شما را دانلود می کند . باید این شخص را به چه اتهامی مجرم شناخت ؟ دزدی یا تجاوز ؟ استراق سمع یا نقض حق نشر ؟ ”
باز هم به دلیل سرعت پیشرفت های فناوری و افزایش تعداد پرونده های جرایم رایانه ای طی سالیان اخیر ، قوانین مربوط به این جرایم نسبت به سال ۱۹۹۷ که این مامور FBI سوال فوق را مطرح کرد ، قابلیت کمتری دارند . هنوز هم ، تشکیل پرونده علیه مجرمان رایانه ای بدون نقض حقوق افراد غالباً کاری دشوار است .
در بعضی پرونده ها ادعا می شود که “پلیس رایانه ای” در اجرای این قوانین به بیراهه می رود . مثالی که غالباً در این مورد ذکر می شود ، عملیات ساندویل ( Operation Sundevil ) است که در آن تهاجم گسترده ای علیه هکرها صورت گرفت . منتقدان ، برنامه ریزان این عملیات یعنی FBI و عوامل دیگر مجری قانون را به بازرسی و توقیف رایانه ها بدون محرز شدن “علت متعارف” برای دادگاه و در دست نداشتن حکم بازرسی از سوی دادگاه ، متهم کردند . منتقدان معتقدند که این نوع اقدامات باعث نقض اصلاحیه چهارم قانون اساسی ایالات متحده مبنی بر ممنوعیت بازرسی و توقیف بی دلیل می شود . آنچه در مورد شرکت بازی های استیو جکسون ( Stave Jackson ) روی داد ـ شاید مهمترین پرونده عملیات ساندویل ـ مثال بسیار خوبی از این مورد می باشد .
شرکت بازی های استیو جکسون ( SJG ) ، یک شرکت تولیدکننده های بازی بود . بازی سیاهچال ها و اژدهاها ( Dungeons and Dragons ) مثالی از بازی های تخیلی ساخت این شرکت است . این بازی ها ، رایانه ای نبودند بلکه با قلم و کاغذ ، تاس و لوازم دیگر بازی می شدند . شرکت بازی های استیو جکسون همچنین یک تابلو اعلانات الکترونیک را به نام ایلومیناتی ( Illuminati ) منتشر می کرد که مراجعه کنندگان بسیاری از جمله مشتریان این شرکت و سایر تولیدکنندگان بازی داشت .
زمانی که پلیس ، هکری به نام ارویل ( Urvill ) را دستگیر کرد ، در میان لوازمی که از خانه او بدست آورد ، تعداد زیادی از بازی های شرکت SJG وجود داشت . ظاهراً ارویل بغیر از رایانه ، به این نوع بازی ها نیز علاقه داشت . یکی از دوستان او به نام منتور ( Mentor ) علاوه بر عضویت در باشگاه هکرهای اردیل به نام لژیون آخرالزمان ( Legion Of Doom ) کارمند SJG نیز بود . بنابراین یگان مستقل شیکاگو و سرویس مخفی به دفاتر SJG یورش بردند و رایانه ها و سایر تجهیزات آن را توقیف کردند . بروس استرلینگ آنچه اتفاق افتاد را توصیف می کند :
از شرکت جکسون ، سه رایانه ، چندین دیسک سخت ، صدها فلاپی ، دو مانیتور ، سه مودم ، یک چاپگر لیزری و آداپتورها و کابل های متعددی توقیف شد . این کار باعث شد که تمام برنامه ها ، فایل های متنی و نامه های الکترونیک خصوصی شرکت SJG در تابلو اعلانات الکترونیک آن از بین برود . توقیف رایانه های آن نیز ضربه شدیدی به این شرکت وارد کرد زیرا تمام قراردادها ، پروژه های مالی ، آدرس های الکترونیک و معولی ، فایل های کارکنان ، مکاتبات تجاری و حتی طرح اولیه بازی ها و کتاب هایی که در آینده باید انتشار می یافت ، از بین رفت . در نهایت هم هیچکس در شرکت استیو جکسون دستگیر نشد . هیچکس به هیج جرمی متهم نشد . هیچ شکایتی صورت نگرفت و همه چیز به عنوان “مدرک” برای جرمی که هرگز مشخص نشد چه بوده است ، نگاهداری شد .
مقامات مجری قانون معتقد بودند که رایانه های SJG حاوی مطالبی برای راهنمایی هکرها ، ارتکاب جرایم رایانه ای و سایر مطالب غیر قانونی بود . آن ها معتقد بودند که این رایانه ها محل جمع آوری اطلاعات سرقت شده توسط هکرها می باشد . اما نه استیو جکسون و نه هیچ یک از کارکنان او حتی یکبار هم مرتکب جرمی نشده بودند . به دلیل توقیف تجهیزات این شرکت ، SJG از کار بازماند تا آنکه در سال ۱۹۹۳ ، یک دادگاه فدرال ، حکم به پرداخت خسارت و حق الوکاله این شرکت به دلیل حمله غیر قانونی ، بدون حکم دادگاه و غیرمسئولانه به این شرکت داد .
پس از ماجرای SJG ، انجمن پیشگامان الکترونیک ( EFF ) شکل گرفت . جان بارلو ( John Barlow ) ، میچ کاپور ( Mitch Kapor ) و جان گیلمور ( John Gilmor ) این انجمن را تاسیس کردند تا حقوق “ساکنان” دنیای دیجیتال را حفظ کنند . ( می توان با آدرس ۱۰۰۱ G . Street , N . W , Suit ۹۵۰ East , Washington , DC ۲۰۰۰۶ یا وب سایت http://www.eff . .org/ تماس گرفت ) .
عملیات ساندویل به جامعه آمریکا نشان داد که اجرای قانون در مورد جرایم رایانه ای هم می تواند ناموفق باشد . هنوز هم این پرونده اهمیت خود را حفظ کرده است و با مباحثات زیادی همراه است . از ابتدای تولد ایالات متحده ، آمریکایی ها کوشیده اند که میان آزادی های فردی و امنیت جامعه تعادل برقرار کنند . این تعادل در دنیای رایانه به طور اخص چندان سهل الوصول نیست .
 

  * فصل ششم - “عدالت انفورماتیک” : با مجرمان رایانه ای چه می کنیم ؟

تا زمانی که رایانه ها وجود داشته باشند ، مجرمان رایانه ای نیز وجود خواهند داشت ، اما در اینباره چه می توانیم بکنیم ؟ آیا هکرها و کرکرها بزرگترین تهدید هستند ؟ آیا هکرها واقعاً می دانند که کارشان جرم محسوب می شود ؟ چگونه باید مجرمان رایانه ای را مجازات کرد ؟ و نهایتاً ، چگونه می توانیم خود را از گزند هکرها محافظت کنیم ؟
باک بلوم بکر ، مدیر مرکز ملی داده های جرایم رایانه ای در سانتا کروز واقع در ایالت کالیفرنیا ، کتابی با نام “جرایم رایانه ای دیدنی” ( Spectacular Computer Crimes ) نگاشته است . در این کتاب ، بلوم بکر از هشت گرایش اصلی هکرها به سیستم های رایانه ای نام می برد . “تخت بازی کودکان” ( The Playpan ) نگرش هکرهایی را توصیف می کند که فضای رایانه ای برای آن ها یک اسباب بازی محسوب می شود . بعضی از ویروس نویسان نیز ممکن است چنین گرایشی داشته باشند اما بازی آن ها بسیار خطرناک تر از بازی هکرها است .
“سرزمین فرصت ها” ( The Land of Opportunity ) گرایش کارکنانی است که شاید سهواً ، در کار خود راه نفوذ در دیوار امنیتی را یاد می گیرند . آن ها عمدتاً به این دلیل مرتکب جرم رایانه ای می شوند که فرصت ها به آن ها رخ می نمایند . آن ها از قبل تصمیم به ارتکاب جرم ندارند اما در ناخودآگاه ذهن خود به دنبال راهی برای آن می گردند .
“ظرف کلوچه” ( The Cookie jar ) گرایش بعضی از مجرمان رایانه ای با سرگرمی های پرخرج ـ مواد مخدر ، قمار ، بورس بازی ـ را به فضای رایانه ای نشان می دهد . این افراد احساس می کنند که مشکلات مالی خود را نمی توانند با دیگران مطرح کنند و بنابراین به سادگی به درون ظرف کلوچه شیرجه می زنند تا بدهی های خود را بپردازند .
سناریوی “منطقه جنگی” ( The War Zone ) ، گرایش مجرمان عصبانی و دارای رفتار خصمانه و بدخواهانه است . بیشتر ویروس ها توسط این افراد نوشته می شود و احتمالاً “انتقامجوی سیاه” بلژیکی ، یکی از این افراد بوده است . مثال دیگری از گرایش منطقه جنگی ، از کارکنان اخراج شده ای سر می زند که برای انتقام گیری ، در سیستم رایانه شرکت خرابکاری می کنند .
دونالد بورلسون ( Donals Burleson ) که از کارفرمای قبلی خود عصبانی بود ، کرمی را طراحی و در سیستم رایانه شرکت او وارد کرد که بنا بر گرفته بلوم بکر : “قادر به نابود کردن ۱۶۸ . ۰۰۰ رکورد از کمیسیون های کارکنان او بود . ” خوشبختانه شرکت یک نسخه پشتیبان از این رکوردها را در اختیار داشت و توانست میزان خسارتی که بورلسون ببار آورده بود را به حداقل برساند .
“قوطی صابون” ( The Soapbox ) ، ذهنیت یک مجرم رایانه ای را توصیف می کند که قصد دارد فعالیتی با هدف سیاسی انجام دهد . بمب های منطقی ، خرابکاری ها و تروریسم رایانه ای ، نمودهایی از این گرایش هستند . باشگاه کائوس که یک گروه بدنام از هکرهای آلمانی می باشد ، مثالی از گروه مجرمان رایانه ای “قوطی صابون” است ( اگرچه ممکن است اعضای آن با هم تفاوت داشته باشند اما باشگاه کائوس به طور کلی در ردیف حزب سبز آلمان که یک گروه چپ و ضد سلاح های هسته است ، قرار می گیرد ) .
“سرزمین پریان” ( The Fairyland ) گرایش افرادی است که از آنچه در فضای رایانه ای می کنند ، بی اطلاع هستند . این افراد همیشه آگاه نیستند که آنچه می کنند ، اشتباه یا مخرب است . بلوم بکر می گوید : “ اگر افرادی که عاشق کار با رایانه و دارای گرایش “تخت بازی کودکان” هستند ، می توانستند کسانی را که در سرزمین پریان زندگی می کنند آموزش دهند ، امنیت رایانه ای به نحو چشمگیری افزایش می یافت . ”
اگر فضای رایانه ای برای مجرمان رایانه ای یک “جعبه ابزار” ( The Toolbox ) باشد ، به سادگی می توان نتیجه گرفت که رایانه می تواند ابزاری برای جرایم معمولی نیز باشد . بلوم بکر از افرادی که با استفاده از رایانه به قمار ، زنان هرزه ، مواد مخدر و فعالیت های غیر قانونی دیگر ـ مانند باندهای تبهکاری سازمان یافته ـ روی آورده اند ، به عنوان مثال های استفاده از رایانه برای بزهکاری یاد می کند .
نهایتاً این فضای سایبر پانک ( Cyberpunk Space ) است که شامل موارد جدیدی از بدخواهی می شود . “سایبر پانک ها” یک نسخه نوید بخش از آینده فناوری را پراکنده می کنند ( فیلم بلید رانر ( Blade Runner ) محصول ۱۹۸۲ ، مثالی از این تفکر است که در آن با دنیایی مواجه می شوید که ذهنیت بسیاری از سایر پانک ها را تشکیل می دهد ) .
حال ، “نوع” این مجرمان رایانه هرچه باشد ، مجریان قانون چگونه باید با آن ها رفتار کنند ؟ مجازات آن ها چقدر باید سخت گیرانه باشد ؟ پاسخ دادن به این پرسش ها مهم و دشوار است .
برای مثال آیا کوین متینک مستحق هفت سال زندان بود ؟ او امکان آزادی به قید وثیقه را نداشت و تنها می توانست حین دوران التزام دادرسی و دوران زندان از طریق تلفن کنترل شده با دنیای خارج تماس داشته باشد . معمولاً این نوع مجازات ها برای مجرمان خنثی در نظر گرفته می شود که به امنیت فیزیکی دیگران صدمه می زنند . بعضی نویسندگان که میتنیک از ابزاری استفاده کرده است که بسیاری از ما با آن نا آشنا هستیم و این ناآشنایی باعث شده است که نگرانی هایی درباره آنچه کوین میتنیک ها می توانند بر ضد سایر مردم انجام دهند ، در ما پدید آید . یک روزنامه نگار معتقد است که هکرهایی مانند میتنیک ، به وسیله آگاه کردن ما از حفره های موجود در دیوارهای امنیتی رایانه ها ، به همه ما خدمت می کنند .
عده ای نیز طرفدار بکارگیری هکرها و مخالف مجازات کردن آن ها هستند ، بلوم بکر در اینباره می گوید : “ما نمی دانیم که با مجرمان رایانه ای که هک کردن را کنار گذاشته اند ، باید چه کنیم . پس از آنکه رسانه ، آن ها را به خدمت گرفت ، زندگی رقابتی واقعی ، این مجرمان را به سمت مسائلی سوق می دهد که شاید نزد آن ها ارجحیت بیشتری بر جرایم رایانه ای داشته باشد . ” چگونه جامعه آمریکایی می تواند به آن ها اجازه دهد که مجدداً با رایانه کار کنند ؟ از سوی دیگر ، ما چگونه می توانیم آن ها را از کار با رایانه دور نگاه داریم در حالی که آن ها در این مورد بسیار متبحر هستند ؟
در واقع بسیاری از هکرها ، از جمله بهترین برنامه نویسان و متخصصان امنیت رایانه ـ در صنعتی که رشد تصاعدی دارد و همواره نیازمند پرسنل ماهر است ـ هستند . برای یک هکر “خوب” مانند مایکل سینرجی ( Michael Synergy ) ، مطمئناً تقاضای زیادی وجود دارد . حین دهه ۱۹۸۰ ، سینرجی به درون یک سیستم اعتباری نفوذ کرد و به اطلاعات مالی ۸۰ میلیون آمریکایی از جمله رئیس جمهور دونالد ریگان ، دسترسی پیدا کرد ، او همچنین به اطلاعات یک گروه تقریباً ۷۰۰ نفری دسترسی یافت که یک کارت اعتباری مشترک داشتند و سابقه اعتباری همه آن ها غیر عادی به نظر می رسید . سینرجی فهمید که او نام و آدرس افرادی را یافته است که با برنامه حفاظت از شهود فدرال ارتباط دارند . این برنامه به افرادی که علیه مجرمان همچون رهبران جرایم سازمان یافته و باندهای مواد مخدر شهادت می دهند ، اسم و آدرس جدیدی می دهد تا آن ها را از انتقامجویی تبهکاران مصون دارد . سینرجی با FBI تماس گرفت و موضوع حفره موجود در سیستم را با آن ها در میان گذاشت . اما شاید هکرهای دیگری که متوجه این موضوع می شدند ، این کار را نمی کردند و این فایل ها در مقابل نفوذهای آینده ، آسیب پذیر باقی می ماند .
گروهی از هکرها و فریک ها ، تمایل زیادی دارند ( یا داشته اند ) که برای شرکت هایی کار کنند که بعدها این شرکت ها را مورد حمله قرار داده اند . یک فریک افسانه ای به نام جو انگرسیا ( Joe Engressia ) به توانایی تقلید تن های چندفرکانسی شرکت بل تلفن ( Bell Telephone ) به وسیله سوت زدن شهرت دارد و این توانایی ، او را قادر می ساخت که بتواند تماس رایگان برقرار کند . انگرسیا در اینباره گفته است : “من دلم می خواهد که برای شرکت بل کار کنم . . . اگر بتوانید سر از کار من در آورید ، خواهید فهمید که کار با این سیستم چه زیبایی هایی دارد . ” شرکت بل نه تنها او را استخدام نکرد ، بلکه تصمیم گرفت تماس های او را کنترل کند و از ارائه سرویس خانگی به او سرباز زد . حتی کوین متینک نیز آرزو داشت ـ در “تشکیلاتی” که به نظر می رسید از آن نفرت دارد ـ شغلی بدست آورد که در آن با رایانه کار کند . در حقیقت ، او امروزه در یک شرکت خدمات درمانی در کالیفرنیا با رایانه ها کار می کند .
اما بسیاری از شرکت ها ، تمایلی به استخدام هکرهای بدام افتاده ـ یا هکرهایی که تحت تعقیب قرار گرفته اند اما مجرم شناخته نشده اند یا محکوم نشده اند ـ ندارند . این باعث می شود که هکرهای سابق ، علیرغم مهارت فنی و علاقه زیاد به کار با رایانه و آشنایی با مدیریت و امنیت سیستم ها ـ و علیرغم نیاز بسیار زیاد صنایع به این نوع مهارت ها ـ نتوانند با انجام کارهای قانونی با رایانه کسب درآمد کند یا انجام این کار برای آنان بسیار دشوار باشد . نویسندگان دیگری اشاره کرده اند که هکرها ـ و به ویژه کرکرها ـ از مهارت خود برای قربانی کردن دیگران استفاده می کنند بنابراین نباید به آن ها رحم کرد . این نویسندگان ادعا می کنند که اعتماد به یک مجرم رایانه ای ، می تواند یک خطر بالقوه برای وارد آوردن خسارات فناوری و اقتصادی بزرگ باشد . آن ها معتقدند که هکرهایی مانند کوین متینک باید برای عبرت سایر هکرها ، مجازات شوند . جرایم رایانه ای باعث براه افتادن مباحثات بی پایانی در مورد مسائل مختلف شده است . این مسائل شامل نحوه رفتار با مظنونین ، چگونگی احکام مجرمان رایانه ای و تلقی اقدامات هکرها به عنوان یک جرم جدی ، حتی در صورت ببار نیامدن خسارات ملموس ، می باشد .
یک اپراتور سیستم در پاسخ به نویسنده ای که گفته بود رابرت موریس ( نویسنده کرم رایانه ای ) نباید تنها به دلیل انجام یک آزمایش مجازات شود ، گفته است : “تو مجبور نبودی گندی را که او زده است ، پاک کنی . ” هزینه و زمانی را که کارکنان صرف “پاک کردن” گندکاری این آزمایش کردند و خسارتی که به دلیل قطع شدن ارتباط رایانه ها با شبکه ببار آمد به میلیون ها دلار بالغ می شود . حتی اگر میزان خسارات اعلام شده از سوی این شرکت ها به منظور جلب نظر عوامل مجری قانون فدرال ، بیش از حد واقعی اعلام شده باشد ، باز هم خسارات وارده به شرکت های متوسط یا کوچک به صدها هزار دلار می رسد .
مجرمان رایانه ای مانند تمام مجرمان یقه سفید ، در قاموس عدالت ، یک مشکل محسوب می شوند . چه حکمی باید در مورد آن ها صادر شود ؟ آیا به دلیل خسارات اقتصادی بزرگی که ببار می آورند باید مجازات سنگینی برای آن ها در نظر گرفته شود ؟ آیا مجازات آن ها باید سنگین تر از مجازات مجرمان خشن باشد ؟ یا مجازات آن ها باید به دلیل آنکه از هیچ نیروی فیزیکی استفاده نشده است ، سبکتر باشد ؟ چگونه صدمه وارد شده به قربانیان جرایم رایانه ای را می توان جبران کرد ؟ مشکل دیگری که درباره مجرمان رایانه ای وجود دارد آن است که تعداد بسیار کمی از آن ها تا به حال دستگیر و محکوم شده اند . پرونده های بسیار کمی برای راهنمایی قضات و دادستان ها در این موارد وجود دارد ـ هکرها و کرکرها در گذشته چگونه مجازات می شده اند ؟ مرد جوانی از یک خانواده ثروتمند فیلادلفیایی به نام پت ریدل ( Pat Riddle ) ، بین سالهای ۱۹۷۹ تا ۱۹۸۱ فایل هایی از آرپانت دانلود کرد . او همچنین با تشکیل یک شرکت کاذب ، کلاه برداری بزرگی کرد . او مقدار زیادی تجهیزات رایانه ای به ارزش چند صد هزار دلار را سرقت کرد و از برق و سرویس تلفن به صورت رایگان استفاده می کرد و آن ها را در اختیار مردمی که در همسایگی او زندگی می کردند نیز قرار می داد . ریدل در جولای سال ۱۹۸۱ دستگیر شد اما به آسانی آزاد شد ـ شاید به این دلیل که در سال ۱۹۸۱ ، افراد بسیار کمی به اندازه کافی با رایانه ها و فریک تلفن آشنا بودند بنابراین جرایم رایانه ای کمتر به دادگاه کشیده می شد . ریدل ادعا می کند که یک وکیل به او گفته است که او محکوم نخواهد شد زیرا هیچیک از اعضاء هیئت منصفه نمی فهمند که او چه کرده است . ریدل به جرم کلاه برداری محکوم شد زیرا در آن زمان هنوز هیچ قانونی برای جرایم رایانه ای وجود نداشت . او تنها به پرداخت ۱۰۰۰ دلار جریمه و دو سال “آزادی مشروط در استفاده از تلفن” محکوم شد .
اما در مقایسه با پت دیدل ، نیک ویتلی ( Nick Whiteley ) در سال ۱۹۹۰ در بریتانیا تنها به دلیل نفوذ به سیستم رایانه یک دانشگاه و گشت زدن در آن به تحمل حبس در زندان محکوم شد ( اگرچه ویتلی انگلیسی بود ، اما کشورهای متعددی ، رویه های خود را از رویه ایالات متحده در مقابل مجرمان رایانه ای اتخاذ می کنند زیرا اکثریت قاطع کابران رایانه در ایالات متحده هستند ) . اختلاف در سنگینی مجازات این دوتن ، تفاوت فاحش در تغییر نگرش جامعه حین سال های ۱۹۸۰ تا ۱۹۹۰ در قبال هک کردن را منعکس می کند . یک عامل در این تغییر نگرش آنست که افراد بیشتر و بیشتری با رایانه ها و قابلیت های رایانه ها آشنا شدند . عامل دیگر آنست که بنگاه های تجاری ، مدارس و آژانس های دولتی بیشتری به استفاده از رایانه روی آوردند و نتیجه آن شد که افراد بیشتری شروع به استفاده از رایانه کردند و افراد بیشتری از هک کردن سردرآوردند . پس از دور حکم کوین میتنیک ( و نهایتاً به تحمل دوسال حبس در زندان محکوم شد ) جامعه هکرها نیز عصبیت بیشتری پیدا کرد .
حکم لسلی لین دوست ( Leslie Lynne Doucette ) سنگین ترین حکمی است که تا به حال برای یک هکر زن ـ بر اساس اظهارات مقامات مسئول ، یک مورد نادر در نوع خود ـ صادر شده است . هنوز هم به نظر می رسد حکم او مبنی بر ۲۷ ماه زندان که پس از درخواست تجدید نظر صادر شد ، در مقایسه با حکمی که امکان داشت بخاطر ۱۷ مورد نقض قوانین فدرال در مورد کلاه برداری رایانه ای صادر شود ، بسیار سبک به نظر می رسید . او ممکن بود به ۸۹ سال زندان و پرداخت ۶/۱ میلیون دلار جریمه محکوم شود . بین ژانویه ۱۹۸۸ و می ۱۹۸۹ ، دوست باندی را رهبری می کرد که با استفاده از دست کم ۱۵۲ رابط در سراسر ایالات متحده به تجارت کدهای دسترسی می پرداخت .
داستان کرایگ نیدورف ( Craig Niedorf ) معروف به شوالیه آذرخش ، به افسانه ای در دنیای زیرزمینی هکرها مبدل شد . او ویراستار یک روزنامه الکترونیک به نام فراک ( Phrack ) بود . نیدروف در این روزنامه ، بخش هایی از یک سند با نام “E۹۱۱ ” را منتشر کرد که در یک نفوذ به سیستم موسسه بل ساوت ( Bell South ) بدست آمده بود . اگرچه خود نیدروف به این سیستم نفوذ نکرده بود و این کار توسط رابرت ریگز ( Robert Riggs ) ( مشهور به “پیغمبر” ) انجام شده بود که شریک جرم نیدروف در این پرونده بود . نیدروف در جولای سال ۱۹۹۰ از اتهامات وارده تبرئه شد اما متحمل هزاران دلار هزینه دادگاه و حق الوکاله شد .
نیدروف در موقعیت بدی قرار گرفت اما ممکن بود به وضعیت بسیار بدتری دچار شود . “پیغمبر” و دو هکر دیگر به نام های “اورویل” ( Urvil ) و “چپی” ( Leftist ) که مانند “پیغمبر” اعضای یک باشگاه هک به نام لژیون آخرالزمان ( Legion of Doom ) بودند ـ به زندان محکوم شدند . “اورویل” و “چپی” که هیچیک سابقه کیفری نداشتند ، درخواست تجدید نظر کردند و به ۱۴ ماه زندان محکوم شدند اما نیدروف ـ که سابقه کیفری داشت ـ به اتهام توطئه به ۲۱ ماه زندان محکوم شد . حمله به فراک و “آتلانتا تری” ( The Atlanta Three ) طی بخشی از عملیات ساندویل صورت گرفت .
مارکوس هس ( Markus Hess ) ، پیتر کارل ( Peter Carl ) و دیرک اتو برزینسکی ( Dirk Otto Brezezinski ) ( معروف به “داب” ( Dob ) ) ، همگی اعضای باشگاه رایانه ای کائوس بودند که به اتهام جاسوسی گناهکار شناخته شدند . دادگاه آن ها در ژانویه ۱۹۹۰ تشکیل شد و مشخص شد خساراتی که آن ها وارد آورده اند از آنچه در ابتدا به نظر می رسید ، بسیار کمتر است . آن ها به ۱۴ ماه تا ۲ سال زندان و پرداخت چند هزار دلار جریمه محکوم شدند . نهایتاً حکم همگی آن ها از زندان به آزادی مشروط تغییر یافت ، پیش از آنکه پلیس بتواند چهارمین مظنون این پرونده به نام رابرت آنتون ویلسون ( Robert Anton Wilson ) را دستگیر کند ، او به طرز اسرار آمیزی مرد . هانس هوبنر ( Hans Hübner ) معروف به پنگو ( Pengo ) نیز متهم این پرونده بود اما بدلیل همکاری با پلیس و اعتراف تمام آنچه درباره فعالیت های غیر قانونی کائوس می دانست ، مشمول عفو شد . اما سرنوشت کارل کخ ( Karl Koch ) ( معروف به “هاگبارد سلین” ( Hagbard Celine ) ) از همه بدتر بود . او نیز یکی از اعضای کائوس و اولین کسی بود که اطلاعات سرقت شده را به فروش رسانده بود . جسد سوخته او در جنگل های اطراف هانور پیدا شد . مرگ او ، خودکشی تشخیص داده شد اما بسیاری معتقدند که او به قتل رسیده است .
قوانین جدید برای آن دسته از جرایم رایانه ای نوشته می شود که در حیطه قوانین موجود قرار نمی گیرد . همانطور که در فصل پنجم دیدیم ، اجرای قانون همپای مجرمان در جنبه های فناوری پیشرفت می کند . قانونگذاران و مقامات مجری قانون برای برقراری تعادل میان حقوق افراد و امنیت کل جامعه ، تقریباً مبارزه ای هر روزه دارند . هر قدر افسران پلیس در ردیابی مجرمان رایانه ای کارآزموده تر می شوند ، محصولات کمتری مانند نرم افزار های بانک داده ها برای آسانتر کردن کارها تولید می شود . در همین حال ، هر قدر مجرمان رایانه ای بیشتری شناسایی و مجازات شوند ، برای کمک به قضاوت موارد مشابهی که در آینده پیش خواهد آمد ، پرونده های بیشتری وجود خواهد داشت . گروه های رایانه ای و سازمان های “سگ نگهبان” Watchdog ) ) مانند WELL و ACLU ، همواره اجرای قانون را مد نظر دارند در حالیکه مجریان قانون همواره فعالیت های غیر قانونی و از جمله فعالیت های غیر قانونی رایانه ای را مد نظر دارند .
امکان برقراری تعادلی میان حقوق افراد و امنیت جامعه وجود دارد . حتی اگر میزان اتکاء ما به رایانه ها در آینده افزایش یابد ، امکان کاهش جرایم رایانه ای وجود خواهد داشت .
هنوز هم بهترین راه برای جلوگیری از وقوع اکثر جرایم ـ رایانه ای یا غیر رایانه ای ـ به آگاهی ما بستگی دارد . اگر تعداد بیشتری از مردم از اشکال و روش های فعلی جرایم رایانه ای آگاهی یابند ، تعداد قربانیان کاهش خواهد یافت . صدها شرکت مشاور امنیت رایانه در سطح جامعه و در تمام جهان پدید خواهد آمد و با برطرف کردن ضعف های سیستم های رایانه ای و نرم افزارها ، حفاظت بیشتری پدید خواهند آورد .
اگرچه رمزگذاری ، راه خوبی برای حفاظت از خصوصی بودن مکاتبات پست الکترونیک است ، اما یک نویسنده اشاره می کند که متمرکز شدن بر ابزارآلات فناوری برتری و امنیت الکترونیک پیچیده رایانه می تواند نتیجه معکوس دهد . نویسنده ای با نام رابرت شایر ( Robert Scheier ) مخاطرات امنیتی را در بیمارستانی واقع در ساوت وسترن ، بدون ذکر نام آن برشمرده است . او این مطالب را در مقاله ای با نام با مسمای “آن در لعنتی را ببند ! ” منتشر کرده است . او اشاره می کند ، با آنکه مدیر بیمارستان توجه بسیاری به جلوگیری از نفوذ هکرها به سیستم رایانه ای بیمارستان داشت . نگهبانان امنیت فیزیکی بیمارستان نسبت به کار خود کاملاً بی توجه بودند .
برای مثال ، مشاورانی که برای یافتن نقاط ضعف سیستم امنیتی استخدام شده بودند ، قادر نبودند که به فایل های پزشکی رایانه ای دسترسی پیدا کنند . اما شایر می پرسد : “وقتی تعداد زیادی از پرونده های پزشکی بیماران و عکس های اشعه ایکس بر روی یک میز در گوشه ای تلنبار شده بود ، چه نیازی به گذرواژه رایانه وجود داشت ؟ “این مشاوران که هیچ شناسه یا یونیفورم مشخصی نداشتند و هرگز توسط کارکنان بیمارستان متوقف نشدند یا سئوالی از آن ها نشد زیرا کارکنان بیمارستان از اجرای این برنامه مطلع نبودند . درِ فلزیابی که در مدخلِ اتاق اورژانس نصب شده بود ایده خوبی بود اما تنها تا وقتی کارایی داشت که در پشتیِ اتاق اورژانس ـ که فلزیاب نداشت ـ قفل بوده باشد . ” توجه به جلوگیری از جرایم فناوری برتر ، نمی تواند جایگزین شیوه های قدیمی جلوگیری از جرایم انواع دیگر شود .
اگر اتفاقی افتاد که غیر قابل پیش بینی بود و نفوذ به رایانه شما باعث وارد آمدن خساراتی به شما شد ، بهترین کاری که می توانید انجام دهید ، تماس با تیم واکنش سریع رایانه ( CERT ) از طریق وب سایت www.cert.org می باشد . این سازمان در سال ۱۹۸۸ توسط موسسه مهندسی نرم افزار در دانشگاه کارنگی ملون ( Carengie Mellon ) واقع در پیتس بورگ ( Pittsburg ) پایه گذاری شد . این سازمان علاوه بر همکاری نزدیک با کاربران اینترنت برای جلوگیری از جرایم رایانه ای ، با اقداماتی که پس از ارتکاب یک جرم رایانه باید انجام شود یا اقداماتی که در وضعیت های کاملاً اضطراری باید صورت پذیرد ، آشنایی دارد . این گروه که همچنین آمار نفوذهای رایانه ای و تهدید های امنیتی را نگهداری می کند ، گزارش کرده است که تهدید های اینترنتی از ۱۳۲ مورد در سال ۱۹۸۹ به ۲۵۲ مورد در سال ۱۹۹۰ و ۷۳۳ مورد در سال ۱۹۹۲ افزایش یافته است ( به یاد داشته باشید که اینترنت تنها یک شبکه در میان صدها شبکه موجود درجهان می باشد ! )
اطلاعات مربوط به امنیت رایانه ای نه تنها در وب سایت CERT ، بلکه در وب سایت های بسیاری از جمله www.ovent.com/~dckinder/framin۰۱.htm قابل دستیابی است .
شخصی به نام اس . ام . لیو ( S . M . Lieu ) در مطلبی تحت عنوان “تمرکز گردشگر شبکه” ( Netsurfer Focus ) در وب سایت www.netsurfer.com/nsf/voz/oz/index.html می نویسد که شما راه های متعددی برای جلوگیری از نفوذ دیگران به سیستم رایانه تان در اختیار دارید . کلید این معما ، گشتن به دنبال حفره های امنیتی است که شما قبلاً به فکر آن ها نیافتاده اید . برای مثال ، هر سیستم رایانه ای به سه مولفه اصلی نیاز دارد : ( ۱ ) سخت افزار و نرم افزار ، ( ۲ ) کاربران و ( ۳ ) پروسیجرها .
ایمن سازی یک سیستم ، به معنای بازرسی تمام این مولفه ها برای یافتن حفره های ممکن است . آیا این حفره ، یک کارمند ( یا رییس ) غیر قابل اعتماد است ؟ آیا یک نرم افزار آسیب پذیر است ؟ آیا یک گذرواژه ضعیف است ؟ آیا افراد دیگر ، به فایل هایی دسترسی دارند که واقعاً نیازی نیست آن ها را ببینند ؟ تمام این عوامل می تواند منجر به جرم رایانه ای شود .
به همین ترتیب ، هر سیستم رایانه ای با سه تهدید اصلی مواجه است : ( ۱ ) تهدید ناشی از اعمال بدخواهانه ، ( ۲ ) تهدید ناشی از غفلت ( ۳ ) تهدید ناشی از حوادث طبیعی . برای ایمن سازی کامل یک سیستم ، باید به خاطر داشته باشیم که خطرات بالقوه دیگری بجز هکرها ، کرکرها و فریک ها نیز وجود دارد .
اگر رایانه شما از طریق خط تلفن به چندین رایانه دیگر متصل است ، امنیت آن اهمیت بیشتری می یابد . لیو اشاره می کند که وقتی یک رایانه به شبکه متصل می شود ، “همانگونه که مردم می توانند خود را با نام شما جا بزنند ، رایانه ها نیز می توانند به عنوان رایانه شما جا زده شوند ( این کار را اسپوفینگ ( Soofing ) یا انتقال اطلاعات به یک آدرس ظاهرا مجاز می گویند ) ... در فاصله میان رایانه شما تا رایانه های دیگر ، هر کسی می تواند از یک برنامه بوکش ( Sniffer ) استفاده کند تا فایل های در حال رد و بدل شدن را باز کند و بخواند . ”
بنابراین چه باید کرد ؟ آیا باید رایانه را از شبکه جدا کرد ـ که احتمالاً برای بیشتر دانشجویان و افرادی که فعالیت تجاری دارند ایده خوبی نیست ـ یا از یک رایانه “دروازه” ( Gateway ) استفاده کرد . این رایانه باید تا حد ممکن ایمن باشد و فعالیت آن کنترل شود . دروازه ، رایانه ای است که شبکه از طریق آن به “دنیای خارج” متصل می شود . اهمیت دروازه در نگهداری لاگ های کاربران ( User Logs ) و زمان استفاده از دروازه می باشد تا الگویی از استفاده نرمال را نشان دهد .
اگر امنیت رایانه مورد تهدید قرار گرفته باشد ، ممکن است تنها راه برای ردیابی یک مزاحم ، لاگ ها باشند . سایر رایانه ها در شبکه داخلی را نیز می توان به وسیله یک “دیوار آتش” ( Fire Wall ) ـ یک برنامه نرم افزاری برای حفاظت آن ها از نفوذ ـ محافظت کرد .
کسانی که شبکه های رایانه ای تجاری ندارند ، هنوز با بعضی مسائل امنیتی مهم مواجه هستند . برای مثال ، شبکه جهان گستر اصلی ، کاملاً برای کاربران رایانه ایمن بود تا آنکه برنامه های کابردی جدیدی چون جاوا اسکریپت ( Javascript ) و اکتیو ایکس ( Active X ) پدید آمدند . امروزه تنها متصل شدن به بعضی وب سایت ها می توانند باعث شود که کدهای خطرناکی به رایانه شما وارد شود . برای جلوگیری از ورود ویروس ها باید از برنامه های ضد ویروس استفاده کرد و دانلود کردن فایل ها تنها از طریق وب سایت های قابل اعتماد انجام شود . شما باید از گذرواژه های غیرعادی استفاده کنید و آن ها را مکرراً تغییر دهید . البته هرگز نباید اطلاعات شخصی خود مانند گذرواژه ها را در اینترنت بازگو کنید یا از طریق پست الکترونیک و بدون محافظت ارسال کنید .
اگر رایانه شما برای خانه یا شغلتان اهمیت زیادی دارد ، باید برای ایمن سازی آن ، زمان کافی صرف کنید . آیا از رایانه خود برای فعالیت های مالی و حرفه ای استفاده می کنید ؟ در این صورت باید محاسبه کنید که در صورت صدمه دیدن این رایانه ، چه خسارتی به شما وارد خواهد آمد ؟ و سپس برای محافظت از آن ، زمان و هزینه لازم را صرف کنید .
نهایتاً به یاد داشته باشید که تعداد نفوذها واقعاً در مقایسه با میزان ترافیک اینترنت بسیار کم است . اقدام برای این پیشگیری ها می تواند تا حدی خیال شما را راحت کند . همانطور که اس . ام . لیو اشاره می کند : “کرکرها نیز در کار خود حسابِ سود و زیان را می کنند و عمدتاً به سیستم هایی نفوذ می کنند که چیز دندان گیری عایدشان شود . ”
 
بررسی جرم کلاهبرداری کامپیوتری و جرایم مرتبط با آن بر اساس حقوق ایالات متحده آمریکا  * مقدمه

دنیایی که امروزه در آن زندگی می کنیم ، با پا گذاشتن به هزاره سوم میلادی تحولات بسیار سریع و شگفت آوری را در تمام شوون خود تجربه می کند . رشد صنعت و تکنولوژی به گونه ای ادامه می یابد که حتی پدیدآورندگان آن را نیز دچار حیرت و شگفتی کرده است و به نظر می رسد خود آنها نیز انتظار چنین پیشرفت سریعی را در تکنولوژی و فناوری روز نداشته باشند . کلیه علومی که در مراکز تحقیقاتی بر روی آنها تحقیق و پژوهش صورت می گیرد ، چه علوم اجتماعی ، پزشکی یا مهندسی ، چنان بهم گره خورده و با اتکاء به هم پیشرفت می کنند که وصف ناپذیر است . به عنوان مثال تا چند سال پیش تصور این امر مشکل بود که بتوان قاتل یا متجاوز به عنف را با کمک علم ژنتیک و آزمایش DNA شناسایی کرد و تحویل مراجع قضایی داد . اما امروزه این امر کاملا بدیهی و پیش پا افتاده تلقی می شود و علم ژنتیک و زیست شناسی تنها یکی از چند علوم مرتبط با علم جرم شناسی محسوب می شود .
بدون شک یکی از عوامل مهم و عمده این ارتباط و پیوند بین علوم مختلف در دنیای امروز و کمک به پیشرفت و توسعه آنها ، وسیله ای به نام کامپیوتر می باشد . انعطاف پذیری و همزیستی این وسیله شگفت انگیز به حدی است که بدون استثناء در تمامی زمینه های فعالیتهای اجتماعی می توان از آن استفاده کرد . استفاده از آن در علوم پیچیده ای مثل فضانوردی گرفته تا سیستم خودپرداخت وجه از گیشه یک بانک گستردگی دارد و تمامی اینها مرهون بهره برداری از این تکنولوژی مدرن و ارزنده می باشد . با توجهی دقیق به دنیای کامپیوتر می توان دو دوره کاملا مجزا را برای آن درنظر گرفت : ۱ - دوره قبل از ورود به دنیای اینترنت . ۲ - دوره پس از ورود به دنیای اینترنت . بر هیچ کس پوشیده نیست که با تولد اینترنت و پا گذاشتن آن به عرصه استفاده از تکنولوژی کامپیوتری ، تحولی عظیم در کارآمدی ، انعطاف پذیری ، سرعت عمل و توسعه آن ایجاد شده است . امروزه تکنولوژی ارتباطات حول همین موضوع گردش دارد و فناوری اطلاعات بدون درنظر گرفتن دنیای شگفت انگیز آن چیزی جز شیئی بی محتوا نخواهد بود .
اما از آنجا که غرایز و اهداف انسانها مختلف است و همان طور که همیشه اشخاصی هستند که با به خدمت گرفتن علوم در جهت آسایش و رفاه انسانها گام برمی دارند ، افرادی نیز وجود دارند که به تنها چیزی که می اندیشند استفاده از علوم و بهره برداری از آن برای دستیابی به منافع شخصی حتی به بهای وارد آمدن خسارات بسیار به عموم جامعه باشند . در مورد استفاده از تکنولوژی کامپیوتر و به تبع آن دنیای اینترنت نیز همین سخن صادق است . همان طور که منافع و مزایای استفاده از این صنعت در پیشبرد امور اجتماعی غیرقابل انکار است . در مقابل ، افعال ناشایستی را می توان بوسیله آن انجام داد که شاید قبل از بروز این پدیده تصور آن هم محال بود . در گذشته ای نه چندان دور که شاید قدمت آن به سه دهه نیز نمی رسد ، مشغله فکری حقوقدانان و مجریان قانون و یا حتی عموم افراد جامعه ، مقابله با جرایمی مثل قتل ، هتک ناموس ، سرقت ، کلاهبرداری و جرایمی از این قبیل بود . عموما می توان گفت که تنوع ارتکاب آنها محدود بود و پیچیدگی خاصی نیز نداشت . اما با ورود تکنولوژی کامپیوتر و به تبع آن اینترنت به عرصه جامعه چنان تحولی در ارتکاب جرایم رخ داده که متصدیان امر را با سردرگمی عجیبی رو به رو ساخت و با اینکه قریب به دو دهه از رسیدگی و اظهار نظر درباره آن می گذرد ، حتی در کشورهایی که از یک نظام قضایی قوی و قانونگذاری منسجم برخوردارند ، تصحیح یا تغییر قوانین در این زمینه ادامه دارد . پیشرفت سریع و نو شدن هر روزه تکنولوژی کامپیوتر و دنیای ارتباطات و فناوری اطلاعات به حدی است که عنان و اختیار را از کف تدوین کنندگان قانون ، دادگاهها و مجریان قانون ربوده است و به آنها مجال تطبیق و همسان سازی نیروها و سیستمهایشان را با این پدیده نمی دهد . پیچیدگی کارکردها و فعالیتهایی که در این زمینه وجود دارد ، تدوین کنندگان قانون را در جرم انگاری سوء استفاده از آنها و تعیین مجازات عاجز نموده است . همچنین دادگاهها نیز که وظیفه اصلی آنها تطبیق قوانین جزائی با اعمال ارتکاب یافته و محکومیت یا تبرئه آنها می باشد ، به دلیل وجود مفرهای گوناگونی که متعرضان و متخلفان برای خود تدارک می بینند ، ناتوان از صدور حکم واقعی و مجازات آنها و احقاق حق متضررین و زیان دیدگان می باشند .
شاید دردسرها و مشکلاتی که در مرحله کشف و پی جویی جرایم که وظیفه مجریان قانون می باشد ، وجود دارد ، کمتر از دو مرحله قبلی نباشد . این تکنولوژی چنان قدرتی در اختیار بشر قرار داده که به راحتی می تواند از هر گوشه دنیا وارد مهمترین و پیشرفته ترین سیستمهای نظامی ، امنیتی ، اقتصادی ، دولتی و خصوصی شود و هرآنچه بخواهد انجام دهد و بدون برجا گذاشتن کوچکترین اثری از خود از آن خارج شود . اینجاست که دردسر بزرگ ماموران کشف جرایم در شناسایی مرتکبین اینگونه جرایم شروع می شود .
حتی موضوع جرایم کامپیوتری از لحاظ اهمیت و میزان خسارات وارده با جرایم سنتی تفاوت دارد . تصور کنید یک یا چند نفر سارق با ورود به یک منزل یا حتی بانک کلیه اثاثیه منزل یا وجوه موجود در بانک را سرقت می نمایند . حداکثر خسارات وارده را که می توان در اثر ارتکاب این جرم تصور نمود چقدر است ؟ حال سرقت اطلاعات محرمانه یک شرکت تجاری یا سرقت فعالیتهای پژوهشی که بر روی شبکه قرار دارد ، حداقل خسارتی را که می توان از آن صحبت کرد شاید فراتر از میلیونها دلار باشد که با دهها سرقت گانگستری بزرگ نیز برابری نمی کند . تفاوت بین این دو از آنجا ناشی می شود که سرقت اطلاعات از روی شبکه با محدودیتهای فیزیکی که در سرقت از منازل یا بانک وجود دارد مواجه نیست و تنها چیزی که می تواند برای متجاوز به سیستم محدودیت ایجاد کند امکانات کامپیوتری است که در اختیار دارد . یا در جرمی مثل ترویج عکسها و تصاویر مستهجن و مبتذل ، اگر حالت سنتی و فیزیکی آن را درنظر بگیریم ، مرتکب مزبور اگر امکانات بسیار پیشرفته تکثیر و چاپ و نیروی انسانی کافی در اختیار داشته باشد ، چه تعداد از اینگونه تصاویر را در اختیار چند نفر می تواند قرار دهد ؟ درحالیکه کافیست شما و میلیونها نفر مثل شما با نشستن پشت کامپیوتر و اتصال به اینترنت ، تنها با فشار یک کلید و در مدت زمان بسیار کوتاهی هزاران تصویر از این دست را منتشر نمایید . آیا این هم چیزی جز برداشته شدن محدودیتهای فیزیکی از مقابل فعالیتهای مجرمانه می باشد ؟ !
البته همانطور که مستحضرید ، اینها نمونه های بسیار ساده و پیش پا افتاده در دنیای کامپیوتر و اینترنت محسوب می شوند . امروزه ارتکاب بعضی جرایم توسط هکرها به گونه ای است که لطمه به امنیت ملی یک کشور یا زیربنای اقتصادی و اجتماعی آنها محسوب می شود . اهمیت این مساله بدان حد است که کشورهایی که هنوز به عنوان یک تازه وارد در عرصه دنیای کامپیوتر شناخته می شوند و هم اکنون نیز تنها به عنوان یک مصرف کننده یا به عبارت بهتر صرفا تماشاگر این قضایا هستند به تکاپوی تصویب قوانین سخت و لازم الاجرایی در جهت مبارزه با اینگونه جرایم افتاده اند . البته حق هم همین است . چون با سرعتی که در زمینه رشد تکنولوژی کامپیوتر مشاهده می شود ، در آینده ای نه چندان دور کلیه کشورها چه مایل باشند یا نباشند ، باید با معضلات ناشی از آن دست و پنجه نرم کنند .
آنچه که در بالا بدان اشاره شد ، صرفا بیان گوشه ای ناچیز از اهمیت دنیای کامپیوتر و نقش آن در کلیه شئون زندگی اجتماعی ما می باشد . امروزه نمی توان حضور تکنولوژی ارتباطات و فناوری اطلاعات را نادیده گرفت و بدون لحاظ آن سیاستهای کلان جامعه را تدوین کرد . زندگی در ابتدای هزاره سوم میلادی به گونه ای مسیر خود را یافته است که یکی از اجزای لاینفک آن را کامپیوتر و سیستمهای وابسته به آن تشکیل می دهد . بنابراین لازم است که جهت مواجهه صحیح و منطقی با آن ، با قوانین مربوطه آشنا شویم و سعی کنیم هنجارهای مربوط به آن را رعایت کرده و به آنها احترام بگذاریم .
آنچه در این مقاله مورد بررسی قرار می گیرد ، یکی از انواع تعرضات به حریم کامپیوتر ، یعنی کلاهبرداری کامپیوتری و جرایم مرتبط با آن می باشد . همان طور که مستحضرید این جرم یکی از مهمترین عوامل مشکل زا برای اشخاص اعم از حقیقی و حقوقی در دنیای کامپیوتر به شمار می رود . از این رو سعی داریم تا حدودی به بررسی ماهوی این جرم با تکیه بر حقوق ایالات متحده آمریکا بپردازیم . این مقاله شامل سه بخش است : بخش اول به بررسی عناصر تشکیل دهنده این جرم و شرایط لازم برای تحقق آن اختصاص دارد . در بخش دوم به بررسی قانونی این جرم و مجازاتهای مقرر بر آن بر اساس قانون ایالات متحده آمریکا . ( U . S . C . ) می پردازیم . در بخش سوم نیز به عنوان حسن ختام ، نمونه هایی عملی از تعرضات کامپیوتری که مطابق این قانون مورد محاکمه قرار گرفته اند ، ارائه خواهد شد .
 * بخش اول - تعریف واژه ها و اصطلاحات مورد استفاده

همانطور که در مقدمه اشاره شد ، جهت مبارزه صحیح و هدفدار با ناهنجاریهای اجتماعی لازم است که هر یک از آنها به گونه ای دقیق تعریف شوند تا براحتی بتوان آنها را شناسایی کرده و با آنها مقابله نمود .
فعالیتهایی که در زمینه امنیت کامپیوتری صورت گرفته مبین این مطلب است که به طور کلی تعرضات مربوط به کامپیوتر حول سه موضوع مهم جریان دارد : ۱ - محرمانگی : حفظ اطلاعات در برابر افشای غیرمجاز آنها ( confidentiality ) ۲ - تمامیت : حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها ( integrity ) ۳ - موجودیت : حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات ( avialability ) . در زمینه کلاهبرداری کامپیوتری هم بر این سه گزینه تکیه می شود . از این رو در اینجا به مختصر توضیحی در باب آنها می پردازیم :
الف – حفظ اطلاعات در برابر افشای غیرمجاز آنها : این عامل باعث می شود تا کسانی که هیچگونه مجوزی ندارند یا اجازه آنها به اندازه ای نیست که بتوانند از آن اطلاعات استفاده کنند ، از دسترسی به آن اطلاعات منع شوند . در حقیقت تعرض به این عامل ، تجاوز به حقوق مشروع دیگران مبنی بر حفظ اطلاعات شخصی و خصوصی آنها می باشد . از آنجا که هتک سیستم دیگری و ورود به آن سرمنشاء تمامی راههای کسب نامشروع اطلاعات می باشد ، بسیاری بر این عقیده اند که تعرض به این عامل ، اصلی ترین و مهمترین جرم در گروه جرایم کامپیوتری محسوب می شود . تعرض به این عامل عموما زمانی به وقوع می پیوندد که یک متعرض ( هکر ) اطلاعات کاربر یا آنچه را که متعلق به او می باشد را بدون اجازه مشاهده یا کپی نماید .
ب – حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها : این اطمینان را بوجود می آورد که هیچ کس بدون داشتن مجوز حق ندارد به اطلاعات دست یافته و تغییری در آنها بوجود آورد . بنابراین هرگونه مزاحمت و خسارت یا تغییر در اطلاعات ثبت شده در کامپیوتر یا قسمتهای دیگر آن ، بدون مجوز قانونی موجبات تعدی و تجاوز به این عامل مهم در تبادل اطلاعات الکترونیکی را فراهم می آورد . بسیاری از تعرضات عمدی که توسط هکرها صورت می گیرد مانند وارد کردن ویروسهای کامپیوتری از قبیل worms و trojan horses در این رده جای می گیرند . این امر نه تنها از جانب کسانی که منافع اقتصادی را دنبال می کنند به وقوع می پیوندد ، بلکه آنهایی که قصد مقابله به مثل ( انتقام ) ، اغراض سیاسی ، تروریسم یا صرفا قصد رقابت داشته باشند نیز مرتکب می شوند .
ج – حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات : بیانگر این مطلب است که تحصیل اطلاعات و برنامه های مرتبط با آن از طرف یک کاربر ، آن هم زمانی که بدان احتیاج دارد ، نشانگر مفید و کاربردی بودن آنها است . نقض این عامل زمانی بوقوع می پیوندد که کاربر دارای مجوز برای مدتی از ارتباط مستمر و قابل اتکاء و اطمینان خود با سیستم و مرکز مورد نظر خود باز می ماند و از آن منع می شود . نمونه بارز و معمولی که در این رابطه به وقوع می پیوندد denial of service attackمی باشد . عملی است که به موجب آن از فعالیت عضو انجمن سیستمهای اطلاعاتی ( AIS ) مطابق با اهدافی که برای آن پیش بینی شده ، جلوگیری می کند . این عمل ممکن است شامل جلوگیری از ارائه سرویس یا فرایندهای محدود شده ای به سیستم میزبان شود . با اینحال این اصطلاح اغلب دلالت بر فعالیتهایی علیه یک میزبان یا یک گروه از آنها دارد که باعث غیرفعال شدن آنها در زمینه ارائه خدمات به کاربران خصوصا در ارتباط با شبکه می باشد .
 * بخش دوم - بررسی حقوق ایالات متحده آمریکا

در ایالات متحده آمریکا برای مقابله با تعرضات به این سه عامل مهم در عرصه فناوری اطلاعات و تکنولوژی ارتباطات از سالها پیش اقدامات مهمی در تدوین قوانین و اعمال مجازات بر متجاوزان صورت گرفته است . البته به همین نسبت نیز اصلاحات مهمی هم در بخش ماهوی و هم در شیوه اجرای آنها انجام شده است . تصویب اولین قانون در این زمینه به سال ۱۹۸۴ برمی گردد که کنگره آمریکا اقدام به تصویب قانونی آزمایشی جهت مقابله با جرایم ارتکابی در دنیای الکترونیک نمود . این قانون در سالهای ۱۹۹۴ و ۱۹۹۶ مورد بازنگری قرار گرفت و هم اکنون نیز قانون سال ۱۹۹۶ لازم الاجرا می باشد . این قانون در ماده ۱۸ قانون ایالات متحده بخش ۱۰۳۰ آن گنجانیده شده است . ( ۱۸U . S . C . ۱۰۳۰ )
لازم به ذکر است که کلیه مفاد این بخش در راستای حمایت از تعرضات مربوط به این سه عامل مهم یعنی ۱ - حفظ اطلاعات در برابر افشای غیرمجاز آنها ۲ - حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها ۳ - حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات ، می باشد . اما همانطور که در تفاسیر قانونی مربوطه نیز مشخص شده قسمت a ( ۲ ) بیشترین وضوح را در حمایت از اولین عامل دارد و قسمت a ( ۵ ) نیز در مورد حمایت از عوامل دوم و سوم می باشد که در جای خود مورد بررسی قرار خواهد گرفت .
حال به بررسی بخش ۱۰۳۰ از ماده ۱۸ قانون ایالات متحده که درباره کلاهبرداری و جرایم مرتبط با آن نسبت به کامپیوتر می باشد ، می پردازیم :
الف - قسمت ۱۰۳۰ ( a ) ( ۱ )
در این قسمت آمده است : « هر شخص عالما به کامپیوتری بدون داشتن مجوز یا فراتر از جواز خود دسترسی پیدا کند و اطلاعات طبقه بندی شده را بدست آورد ، با این قصد ، یا دلیلی که نشان دهنده این قصد باشد ، که اطلاعات بدست آمده را در جهت ضربه به ایالات متحده آمریکا یا هر کشور خارجی ، به هر شخص که صلاحیت دریافت آن را نداشته باشد ، از آن آگاه نماید ، به وی ارسال نماید یا انتقال دهد یا مسبب دریافت ، آگاه شدن یا ارسال و انتقال به وی شود ، یا شروع به این اعمال نماید ولی نتواند انجام دهد ، به مجازات مندرج در قسمت ( c ) محکوم می شود . همچنین اگر شخص مذکور ، آن اطلاعات را آگاهانه نزد خود نگاهدارد و در ارسال آن به کارمند یا مامور ایالات متحده که صلاحیت دریافت آن را داشته کوتاهی نماید ، به همان مجازات محکوم خواهد شد . »
روال نگارش قانون در ایالات متحده بدین صورت است که از واژه کلیدی موجود در متن در قسمت جداگانه ای تعریفی جامع و کامل ارائه می دهند تا در صورت ابهام ، مشکلی پیش نیاید . در بخش ۱۰۳۰ ماده ۱۸ نیز قسمت ( e ) به این موضوع پرداخته است . در اینجا نیز سه واژگان کلیدی به چشم می خورد که به تعاریف آنها اشاره می کنیم :
e ( ۱۲ ) : « واژه شخص شامل هر فرد ، موسسه تجاری ، شخص حقوقی ، موسسه آموزشی ، مالی دولتی یا قانونی یا سایر ارگانهای مستقل دیگر می شود . »
e ( ۱ ) : « واژه کامپیوتر به معنی وسیله ای الکترونیکی ، مغناطیسی ، نوری ، الکتروشیمیایی یا هر پردازشگر سریع اطلاعات که بر اساس قواعد منطقی و ریاضی یا فرایندهای ذخیره اطلاعات عمل می کند ، می باشد و هر نوع امکانات اطلاعاتی ذخیره کننده یا امکانات ارتباطی که مستقیما مرتبط با اینگونه ابزار می باشد و به موازات آن عمل می کنند ، را نیز دربرمی گیرد . اما این شرایط مشمول ماشین های تحریر یا چاپ یا ماشین حسابهای دستی یا ابزارهای مشابه نمی شود . »
e ( ۶ ) : « واژه دسترسی فراتر از مجوز به معنی دست یافتن و استفاده از کامپیوتر با مجوز لازم است . لیکن از طریق دستیابی به کامپیوتر ، اطلاعاتی تحصیل کند یا در آنها تغییر ایجاد کند که چنین اجازه ای را نداشته است . »
این قسمت مستلزم این است که شخصی عالما بدون اجازه یا فراتر از جواز خود از کامپیوتری استفاده کند به این قصد که اطلاعات طبقه بندی شده یا مجموعه اطلاعات محدود شده را بدست آورد و متعاقبا برخی ارتباطات غیرمجاز یا دیگر فعالیتهای غیرقانونی را انجام دهد . بنابراین مفاد این قسمت شامل استفاده غیرمجاز از کامپیوتر می شود و مواردی چون تصرف غیرمجاز اطلاعات ، نظارت بر آنها ، یا انتقال خود به خودی اطلاعات را دربرنمی گیرد .
مواردی که تاکنون ذکر شد همگی مستلزم انجام فعل و عملی از سوی شخص مورد نظر است . یعنی باید حتما کاری انجام دهد تا مشمول این قانون قرار گیرد . اما ممکن است شخصی بدون اینکه عملی انجام دهد موجبات ضربه به ایالات متحده یا هر کشور خارجی را فراهم آورد . از این رو در آخر این قسمت بدین موضوع نیز اشاره شده که هر کس وظیفه ای مبنی بر تسلیم اطلاعات به مقامات ذیصلاح داشته باشد و عمدا در این کار کوتاهی نماید ، مشمول این قانون خواهد شد .
نکته دیگر این است که چه نوع اطلاعاتی می تواند شامل این قسمت شود . آیا هر نوع اطلاعات با هر میزان از لحاظ ارزش و اهمیت شامل این قسمت می شود ؟ در جواب باید گفت خیر . همانطور که در این قسمت نیز آمده شرایط و ویژگیهای مربوط به اطلاعات منطبق با این قسمت توسط آئین نامه ای که از طرف دولت تنظیم می شود ، مشخص می گردد . یا اینکه اگر در قانون دیگری به مقتضای امر بدان اشاره شده باشد همان ملاک عمل خواهد بود . اما با اینحال آنچه که در این میان مهم می باشد ، رعایت یک پارامتر مهم است و آن حفظ مصالح ملی و روابط خارجی می باشد . به عنوان مثال قانونگذار به لحاظ اهمیت موضوع ، اطلاعات محدود شده ای را که در پاراگرافy از بخش ۱۱ قانون انرژی اتمی مصوب ۱۹۵۴ آمده را نیز شامل قسمت مورد بحث ما کرده است .
مجازات مقرر برای این قسمت :
در ابتدا لازم به نظر می رسد که توضیحاتی در این باره داده شود : اصولا مطابق حقوق جزا کسی که مباشرت در ارتکاب یک فعل مجرمانه دارد ، مجازاتی که برای وی درنظر گرفته می شود ، بیشتر از کسانی است که باعث وقوع آن می شوند و مباشرتی در ارتکاب آن ندارند . به عنوان مثال اگر شخص الف چاهی بکند و ب ، ج را هل دهد و داخل چاه بیندازد ، طبق قانون شخص ب قاتل محسوب می شود و شخص الف تنها به عنوان معاون در جرم محکوم می شود و از این بابت مجازات کمتری را نیز تحمل می کند . حتی این حالت بین کسی که فعل مجرمانه را شروع می کند و به نتیجه می رساند با کسی که شروع به ارتکاب می کند ولی به هر علتی نمی تواند نتیجه آن را بدست بیاورد نیز صادق است . اما این اصل همواره یک استثناء مهم را هم به همراه خود دارد و آن در جایی است که قانونگذار به علت اهمیت موضوع تمامی اشخاص فوق را یک کاسه می کند و برای آنها مجازات سنگین و یکنواختی وضع می نماید .
مجازاتی که برای این قسمت تعیین شده مطابق قسمتهای ( c ) ( ۱ ) ( A ) و ( c ) ( ۱ ) ( B ) به دو صورت می باشد : اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به جرمی که مطابق این قسمت قابل مجازات است را نداشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۱۰ سال نمی باشد ، یا هر دو ، محکوم می گردد . اما اگر سابقه محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۲۰ سال نمی باشد ، یا هر دو ، محکوم می شود .
در قسمت e ( ۱۰ ) واژه محکومیت بدین گونه تعریف شده است : « واژه محکومیت شامل محکومیتی می شود که طبق قانون هر ایالت برای جرم قابل مجازات ، بیش از یک سال حبس را دربربگیرد . شالوده اصلی این جرم باید دستیابی بدون مجوز یا فراتر از مجوز باشد . » به نظر می رسد قانونگذار در اینجا تخفیفی برای مجرمین درنظر گرفته و مجازاتهای حبس کمتر از یک سال را به عنوان سابقه محکومیت به حساب نمی آورد و مجازاتهای آنها را در مرحله بعدی تشدید نمی کند .
جزای نقدی که برای کلیه قسمتهای بخش ۱۰۳۰ درنظرگرفته شده حداکثر ۲۵۰ هزار دلار می باشد . همانطور که مشاهده می کنید قاضی پرونده می تواند در صورت محکومیت شخص ، با توجه به اوضاع و احوال حاکم بر فعل ارتکابی و شخصیت و وضعیت مجرم ، مجازات بسیار سنگینی را برای وی تعیین نماید . هرچند در عمل این اتفاق کمتر بروز پیدا می کند و قضات در صورت امکان مجازاتهای کمتر و خفیف تری بر مجرمین اعمال می کنند .
لازم به ذکر است که طبق قوانین سالهای ۱۹۸۶ و ۱۹۹۴ تکرارکننده جرم به کسی گفته می شد که موضوع قسمتی را که بدان محکوم شده بود دوباره تکرار می کرد . از این رو اگر شخصی محکوم به جرم مندرج در قسمت ( a ) ( ۴ ) شده و پس از مدتی مرتکب از بین بردن اسناد پزشکی مندرج در ( a ) ( ۵ ) بشود ، یک تکرارکننده جرم محسوب نمی شد . زیرا رفتارهای وی تجاوز به دو قسمت مجزا از هم بخش ۱۰۳۰ بود . به همین جهت کنگره در سال ۱۹۹۶ این قانون را اصلاح کرد تا به موجب آن هر شخص که برای بار دوم مرتکب جرم کامپیوتری می شود ، مشمول تشدید مجازات قرار گیرد .
ب - قسمت ۱۰۳۰ ( a ) ( ۲ )
این قسمت بیان می کند : « هر شخص که تعمدا و بدون داشتن مجوز لازم یا فراتر از جوازی که در اختیار دارد ، با دستیابی به کامپیوتر :
A ) اطلاعاتی را که حاوی اسناد مالی متعلق به موسسه مالی است یا اسناد مالی متعلق به صادرکننده کارتهای اعتباری را که در بخش ۱۵U . S . C . ۱۶۰۲ ( n ) تعریف و مشخص شده ، یا اطلاعاتی که در فایلهای متعلق به مشتریان است و مربوط به گزارشات آژانس مزبور درباره آنها می شود ، به گونه ای که شرایط آن در قانون گزارش اسناد بازرگانی و ملحقات آن آمده ۱۵U . S . C . ۱۶۸۱ ) ) ، تحصیل نماید .
B ) اطلاعاتی راجع به وزارتخانه یا سازمان ایالات متحده کسب نماید .
C ) اطلاعاتی راجع به روابط داخلی یا خارجی از هر کامپیوتر حافظت شده بدست آورد . »
واژگانی که در این قسمت نیاز به تعریف دارند عبارتند از :
e ( ۵ ) : « سند مالی به معنی هر نوع اطلاعات دریافت شده از هر سند که بوسیله موسسه مالی نگهداری می شود و مبین روابط مشتری با آن موسسه می باشد . »
e ( ۴ ) : « منظور از موسسه مالی عبارتند از :
A ) هر شرکتی که وجوه و سپرده های آن بوسیله سازمان تامین اعتبار فدرال تضمین شده باشد .
B ) خزانه داری فدرال یا شعبه ای از آن که شامل هر نوع بانک مربوطه می شود .
C ) موسسه اعتباری با حسابهایی که از طرف موسسه اعتباری ملی تایید شده است .
D ) شعبه ای از نظام بانک استقراضی ملی یا هر بانک استقراضی دیگر .
E ) هر موسسه متعلق به سیستم اعتباری صنایع کشاورزی که در قانون اعتبار صنایع کشاورزی مصوب ۱۹۷۱ تعریف و تبیین شده است .
F ) هر مبادله کننده سهام بورس که توسط کمیسیون مبادلات و امنیت متعاقب بخش ۱۵ از قانون امنیت مبادلات مصوب ۱۹۳۴ به ثبت رسیده است .
G ) شرکتهای تامین کننده امنیت سرمایه گذاری .
H ) شعبه یا آژانس متعلق به بانک خارجی که شرایط آن در پاراگرافهای ( ۱ ) و ( ۳ ) از بخش ۱ ( b ) قانون بانکداری بین المللی مصوب ۱۹۷۸ تعریف و مشخص شده است .
I ) هر موسسه که مطابق بخش ۲۵ یا ۲۵ ( a ) قانون خزانه داری فدرال عمل می کند . »
e ( ۲ ) : « منظور از کامپیوتر حفاظت شده کامپیوتری است که :
A ) منحصرا مورد استفاده موسسه مالی یا دولت ایالات متحده باشد . یا در مواردی که استفاده انحصاری از آن نمی شود ، برای یا بوسیله موسسه مالی یا دولت ایالات متحده به کار گرفته شود و جرم مورد نظر نیز باید بر عملکرد آن تاثیر بگذارد .
B ) در تجارت داخلی یا خارجی یا ارتباطات به کار گرفته می شود . همچنین کامپیوتری را که در خارج از ایالات متحده آمریکا واقع شده ولی در راستای تجارت داخلی و خارجی یا ارتباطات ایالات متحده مورد استفاده قرار می گیرد را نیز شامل می شود . »
e ( ۷ ) : « منظور از دپارتمان ایالات متحده آمریکا به معنی قوه مقننه و قضائیه دولت فدرال یا هر یک از وزارتخانه های قوه مجریه است که مشخصات آنها در بخش ۵U . S . C . ۱۰۱ آمده است . »
همانطور که در مطالب گذشته بیان شد ، این قسمت با صراحت تمام برای حمایت از حفظ اطلاعات در برابر افشای غیرمجاز آنها وضع شده است . حتی کمیته قضائی سنا نیز با توجه به این موضوع بیان کرده بود که شالوده اصلی این قسمت حفاظت از اسناد اعتباری کامپیوتری و اطلاعات کامپیوتری شده مشتریان با موسسات مالی می باشد . بنابراین از آن جهت که حمایت از حقوق شخصی افراد در اینجا به حد قابل ملاحظه ای مورد تاکید قرار گرفته بود ، این کمیته اظهار داشته لزومی ندارد که برای تحقق جرم حتما اطلاعات کپی برداری شود یا مورد نقل و انتقال قرار گیرد ، بلکه صرف مشاهده غیرمجاز یا فراتر از حد مجاز نیز می تواند مشمول تعریف تحصیل اطلاعات شود . همچنین این کمیته در جایی دیگر بیان داشته که زمانی می توان از موقعیت بالقوه اطلاعات زیربنایی ملی حمایت موثر و شایسته به عمل آورد که حریم خصوصی افراد مورد احترام قرار گیرد . بنابراین اگر از کامپیوتر جهت تحصیل غیرمجاز اطلاعات متعلق به دولت یا اطلاعاتی که توسط بخش خصوصی گردآمده و ارائه می شود ، استفاده ناروا شود ، در صورت اقتضاء امر باید عامل آن را مجازات نمود .
نکته دیگر اینکه این قسمت همانند قسمت گذشته ، برای رفع هرگونه ابهام و شبهه درباره تعریف اطلاعات بدست آمده ، بیان می کند ، در صورتی که اطلاعات مربوط به اسناد مالی متعلق به مشتریان نزد موسسه مالی باشد باید محتوای آن مطابق شرایط مندرج در بخش ۱۵U . S . C . ۱۶۰۲ ( n ) و شرایط مندرج در بخش ۱۵U . S . C . ۱۶۸۱ باشد .
در مورد پاراگرافهای B و C به نظر می رسد که این ابهام باقی مانده باشد . اما از آنجا که نیاز به حمایت از اطلاعات با توجه به استفاده روزافزون جامعه از کامپیوتر نمود بیشتری پیدا کرده است ، در این صورت تفاوتی نمی کند ، اطلاعاتی که مورد تعرض قرار گرفته مربوط به یک موضوع حساس و موثر بر امنیت ملی باشد یا کپی اسناد پزشکی . به هرحال هر نوع اطلاعاتی بنا به فراخور حال خود باید مورد حمایت قرار گیرد . در این باره مثالهای فراوانی وجود دارد که در جای خود به بعضی از آنها اشاره ای خواهد شد . بدین جهت این دو پاراگراف به گونه ای عام و کلی تنظیم شده اند تا هرگونه دسترسی غیرقانونی به اطلاعات را دربرگیرد . آنچه که مطابق این قسمت قابل مجازات می باشد دسترسی تعمدی به کامپیوتر بدون اجازه یا فراتر از جواز خود و بدست آوردن اطلاعات از طریق آن است . حتی اگر دسترسی به صورت غیرمجاز باشد ولی تحصیل اطلاعات بدون دخالت اراده باشد ، باز هم مرتکب قابل مجازات خواهد بود .
نکته دیگر درباره پاراگراف B می باشد . سوالی که مطرح می شود این است که آیا عبارت « اطلاعات متعلق به وزارتخانه یا سازمان ایالات متحده » شامل اطلاعاتی که از کامپیوتر طرف قرارداد با دولت نیز بدست می آید می شود یا خیر ؟ در جواب باید گفت به نظر نمی رسد این عبارت شامل موسسات طرف قرارداد با دولت شود . زیرا آنچه در پاراگراف فوق قید شده این است که سازمان مربوطه باید ذاتا متعلق به دولت باشد و در مورد موسسات خصوصی طرف قرارداد نمی توان آن را اجرا کرد . اما در این زمینه مشکلی وجود ندارد ، چون در صورت جمع بودن سایر شرایط می توان آن را مطابق پاراگراف C مجازات نمود .
لازم به ذکر است که فلسفه تدوین پاراگراف C حفاظت اطلاعات در برابر سرقتهای داخلی یا خارجی بوسیله کامپیوتر می باشد . زمانی احساس نیاز به تدوین این شروط شد که دادگاهی رای داد سرقت مالکیت معنوی غیرمحسوس و غیرملموس مثل برنامه های کامپیوتری ، نمی تواند شامل سرقت کالاها ، اشیاء قابل خرید و فروش ، اوراق بهادار یا پول شود . از این رو واژه اطلاعات در این پاراگراف به گونه ای آمده که براحتی می توان تفسیر موسع انجام داد و اطلاعات ذخیره شده به طرق غیرمحسوس را نیز مشمول آن قرار داد .
مجازات مقرر برای این قسمت :
نکته ای که باید توجه داشت این است که شدت نقض عامل حفظ اطلاعات در برابر افشای غیرمجاز آنها – به عنوان یک عنصر مهم و قابل توجه - بستگی به ارزش اطلاعات یا انگیزه شخصی افراد در اخذ آنها دارد . از این رو قانونگذار در دو قسمت جداگانه دو مجازات کاملا متفاوت وضع نموده است : در قسمت ( c ) ( ۲ ) ( A ) که مربوط به کسب اطلاعات کم اهمیت می گردد و از لحاظ طبقه بندی جرایم یک جنحه محسوب می شود ( جرایمی که مجازات حبس مقرر برای آنها کمتر از سه سال است جنحه و بیشتر از سه سال را جنایت می نامند ) ، اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به جرم قابل مجازات مطابق این قسمت را نداشته باشد ، جزای نقدی مقرر در این ماده یا حبسی که بیش از یک سال نیست یا هر دو تعیین خواهد شد .
اما وجود بعضی عوامل مشدده می تواند جرم مورد نظر را تبدیل به یک جنایت کند . در سه قسمت مندرج در ( c ) ( ۲ ) ( B ) این موارد گنجانیده شده است : «
۱ . جرم به خاطر مقاصد تجاری یا کسب منافع مالی شخصی بوقوع پیوسته باشد .
۲ . جرم مورد نظر در جریان ارتکاب فعل مجرمانه یا شبه جرم که تجاوزی به قانون اساسی یا قوانین ایالات متحده یا هر یک از ایالات محسوب می شود ، بوقوع پیوسته باشد .
۳ . ارزش اطلاعات بدست آمده بیش از پنج هزار دلار باشد . »
در این صورت فرد مورد نظر به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۵ سال نباشد یا هر دو محکوم می شود .
شروع به جرم هر یک از موارد مذکور نیز مجازات ارتکاب هر یک از آنها را خواهد داشت .
ج - قسمت۱۰۳۰ ( a ) ( ۳ )
این قسمت مقرر می دارد : « هر شخص عامداَ و بدون مجوز لازم به هر نوع کامپیوتر غیرعمومی وزارتخانه یا سازمان ایالات متحده که منحصرا مورد استفاده آن بوده یا به کامپیوتری که منحصرا در اینگونه موارد استفاده نمی شود ولی بوسیله آن ادارات یا برای آنها مورد استفاده قرار می گیرد ، دست یابد و این عمل بر هر نوع فعالیت آن ادارات تاثیر بگذارد . »
توجه به بعضی از عبارات در این قسمت حائز اهمیت است . اولین آن عبارت است از « آن استفاده برای یا بوسیله دولت ایالات متحده صورت پذیرد » زمانی که کامپیوتر برای دولت استفاده می شود لازم نیست که شخص دولت نیز اجراکننده آن باشد . در قانون گذشته عبارتی با این مضمون آمده بود « استفاده از عملکرد اجرایی اینگونه کامپیوترهای دولتی » که این ابهام را ایجاد می کرد که آیا شخص دولت نیز باید مباشرت در اجرا داشته باشد یا صرف انجام امور مربوط برای دولت آن را شامل قانون می کند ؟
همچنین کنگره در اصلاحیه جدید قانون واژه « غیرعمومی » را جایگزین عبارت « کامپیوتر وزارتخانه یا سازمان ایالات متحده » نمود . این تغییر به خاطر انعکاس رشد روزافزون استفاده از اینترنت توسط سازمانهای دولتی بود که حتی در بعضی موارد نیز اقدام به ایجاد صفحات در شبکه جهانی وب و ارائه خدمات عمومی می نمودند . در گذشته هنگامی که شخصی مطابق قسمت ( a ) ( ۳ ) قدیم محکوم می شد ، ممکن بود به عنوان دفاع اظهار نماید که وی مشمول عبارت « بدون مجوز دسترسی به هر کامپیوتر وزارتخانه یا سازمان ایالات متحده » نمی باشد . زیرا او مجوز دسترسی به بعضی از کامپیوترهای عمومی و در دسترس آن وزارتخانه یا سازمان ، مانند سایت اینترنت آنها ، را داشته است . بنابراین این دفاع تقریبا این قانون را نفی می کرد و به تبع آن تفسیر منطقی از آن نیز منتفی می شد . از این رو کنگره واژه « غیرعمومی » را جایگزین کرد تا این موضوع را تصریح نماید که هر شخص که هیچ اجازه ای مبنی بر دسترسی به کامپیوترهای غیرعمومی وزارتخانه یا سازمان را ندارد ، حتی اگر جواز دسترسی عمومی به کامپیوترهای قابل دسترسی را داشته باشد ، باز هم ممکن است مطابق این قسمت مسئول شناخته شود .
حال بد نیست قبل از بررسی مجازات مقرر ، مقایسه ای بین دو قسمت ( a ) ( ۲ ) و ( a ) ( ۳ ) داشته باشیم تا مفهوم آنها بیشتر روشن شود :
قسمت ( a ) ( ۳ ) از کامپیوترها در قبال تعرضات اشخاص خارج از کادر مورد نظر حمایت می کند ، حتی اگر هیچ اطلاعاتی بدست نیاورده باشند . قسمت ( a ) ( ۲ ) از عامل حفظ اطلاعات در برابر افشای غیرمجاز در سیستمهای کامپیوتری ، حتی در مقابل سوء استفاده اشخاص داخل کادر حمایت می کند . تجاوز مندرج در ( a ) ( ۳ ) همیشه یک جنحه محسوب می شود اما تجاوز مندرج در ( a ) ( ۲ ) ممکن است در صورت وجود عوامل مشدده – که مورد بحث قرار گرفت - بوجود آورنده یک جنایت باشد .
ممکن است یک تعرض ، شرایط مندرج در هر دو قسمت را داشته باشد که در این صورت این امر می تواند یکی از عوامل مشدده در اجرای مجازات باشد .
مجازات مقرر برای این قسمت :
مطابق قسمتهای ( c ) ( ۲ ) ( A ) و ( c ) ( ۲ ) ( C ) دو نوع مجازات تعیین شده است . اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به جرمی که مطابق این قسمت قابل مجازات است را نداشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از یک سال نمی باشد یا هر دو محکوم می شود . اما اگر سابقه محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ده سال نمی باشد یا هر دو محکوم می شود . همانطور که ملاحظه می فرمایید ، تفاوت مجازات برای شخص تکرارکننده جرم و کسی که برای اولین بار محکوم می شود بسیار زیاد است .
د - قسمت ۱۰۳۰ ( a ) ( ۴ )
در این قسمت آمده است : « شخص عالما عامدا به قصد کلاهبرداری ، بدون داشتن مجوز یا فراتر از جواز خود ، به کامپیوتر حفاظت شده ای دست یابد و هر نوع اطلاعات ذیقیمتی را بدست آورد . مگر اینکه موضوع مورد کلاهبرداری صرفا شامل استفاده از کامپیوتر باشد و ارزش آن بیش از ۵ هزار دلار نباشد . »
این قسمت به گونه ای تنظیم شده تا این اطمینان را بوجود بیاورد که مجازاتهای مربوط به طبقه جنایات ، زمانی اجرا می شود که استفاده بدون مجوز یا فراتر از جواز خود از کامپیوتر ، مهم قلمداد می شود . زمانی که استثنای « استفاده از کامپیوتر » بطور اساسی بکار گرفته شد ، کمیته قضائی سنا بیان کرد که : « صرف استفاده از کامپیوتر یا سرویس کامپیوتری به اندازه کل آن استفاده ارزش دارد . صرف تجاوز به سیستم کامپیوتری می تواند این هزینه را برای ارائه دهنده سیستم به همراه داشته باشد که مجرا یا کانالی که می توانست برای دیگری فراهم کند و حق عضویت متناسب با آن دریافت دارد ، مورد استفاده این شخص قرار گرفته است » . همچنین این کمیته در جایی دیگر اظهار داشته که : « باید تفکیک واضح و روشنی بین فعالیتهای کلاهبردارانه مطابق این قسمت که به عنوان جنایت قابل مجازات است با اعمالی که یک تجاوز ساده محسوب می شود و به عنوان اولین نمونه جرایم جنحه ای مجازات می شود ، بوجود آوریم . » البته لازم به ذکر است از آنجا که این کمیته هر نوع تجاوزی به سیستم کامپیوتری را به مثابه شروع به کلاهبرداری کامپیوتری از شخص ارائه دهنده خدمات کامپیوتری قلمداد می کند ، دیگر تفکیکی میان یک تجاوز ساده و یک کلاهبرداری بوقوع پیوسته وجود نخواهد داشت . چون همانطور که دیدیم ، قانونگذار به علت اهمیت موضوع ، شروع به ارتکاب اینگونه جرایم را مستوجب مجازاتی در حد ارتکاب آن می داند . البته باید اذعان داشت که باز هم استثنایی که در این قسمت آمده تا حدودی کار را خراب کرده است . زیرا ممکن است دادگاهها آن را در سطح وسیعی بکار برند و بعضی از جرایم سنگین را نیز جزء استثناء یا استفاده ای که ارزش آن به ۵ هزار دلار نمی رسد ، قرار دهند . به عنوان مثال زمانی که هکرها فقط به خاطر اجرای رمزهای عبور صدمه زننده به برنامه های ابرکامپیوترهای « کری » وارد شده بودند ، اگر می خواستیم صرفا ارزش زمانی استفاده از کامپیوتر را ملاک قرار دهیم ، بسیار کمتر از ۵ هزار دلار می شد . بنابراین با مدنظر قرار دادن هزینه ها و خسارات سنگینی که ممکن است از این طریق به قربانی وارد شود ، اگر شرایط مندرج در قسمت ( ۴ ) ( a ) را که تعیین کننده مجازات برای جرایم جنایی است را عام درنظر بگیریم و تنها موضوعاتی که ارزش استفاده از کامپیوتر در طی یک سال بیش از ۵ هزار دلار نمی شود را استثناء کنیم ، عملی بسیار منصفانه تر و مطلوبتر انجام داده ایم .
مجازات مقرر برای این قسمت :
مطابق قسمتهای ( c ) ( ۳ ) ( A ) و ( c ) ( ۳ ) ( B ) دو نوع مجازات تعیین شده است : اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به ارتکاب جرمی که مطابق این قسمت قابل مجازات می باشد را نداشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۵ سال نباشد یا هر دو محکوم می شود . اما اگر سابقه محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ده سال نمی باشد یا هر دو محکوم می شود .
ه ـ – قسمت ۱۰۳۰ ( a ) ( ۵ )
در این قسمت آمده است : « هر شخص
A )
۱ . عالما باعث نقل و انتقال برنامه ، اطلاعات ، رمز عبور یا دستوری شود و به این وسیله بدون داشتن مجوز باعث ورود لطمه به کامپیوتر حفاظت شده شود .
۲ . عامدا بدون داشتن مجوز به کامپیوتر حفاظت شده دست یابد و از روی بی مبالاتی باعث ورود خسارت شود .
۳ . عامدا بدون داشتن مجوز به کامپیوتر حفاظت شده دست یابد و از این طریق موجبات ورود خسارت را فراهم آورد .
B ) بر اثر ارتکاب موارد فوق باعث شده یا در موارد شروع به جرم که محقق شده ، باعث :
۱ . ورود خسارت به یک یا چند نفر در طی یک سال که مجموعا کمتر از ۵ هزار دلار شود .
۲ . هرگونه تغییر یا آسیب رساندن چه به صورت بالقوه یا بالفعل بر آزمایشات پزشکی ، تشخیص بیماریها ، درمان یا نگهداری از یک یا چند شخص شود .
۳ . ایراد صدمه جسمی به هر شخص شود .
۴ . ایجاد تهدیدی برای سلامت و رفاه عمومی شود .
۵ . ایراد خسارت به سیستم کامپیوتری که توسط دولت یا برای آن مورد استفاده قرار می گیرد ؛ به گونه ای که به شالوده اصلی فعالیت آن در جهت اجرای عدالت ، دفاع و امنیت ملی تاثیر بگذارد ، شود . »
همانطور که قبلا اشاره شد ، این قسمت بیشترین ظهور را در دفاع از دو عامل مهم عرصه فناوری اطلاعات و تکنولوژی ارتباطات یعنی حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها و حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات ، دارد .
جهت روشن شدن مطلب در این قسمت لازم است ابتدا توضیحاتی درباره یک واژه مهم و کلیدی در این قسمت داده شود . هرچند در قسمتهای گذشته تعریف قانونی آن بیان شده بود . این واژه « کامپیوتر حفاظت شده » است . آنچه که در قانون سال ۱۹۸۶ به جای این واژه وجود داشت عبارت بود از « منافع کامپیوترهای دولت فدرال » . این عبارت کامپیوترهایی را تحت حمایت قرار می داد که : « یکی از دو یا چند کامپیوتری است که برای ارتکاب جرم بکار گرفته شده و همه آنها نیز در ایالت مشابه قرار ندارند . » بنابراین اگر هکری ، دیگر کامپیوترهای واقع در یک ایالت را مورد تجاوز قرار می داد ، رسیدگی آن در صلاحیت دولت فدرال نبوده حتی اگر این تعرضات چندین مرتبه تجارت داخلی یا خارجی را تحت الشعاع خود قرار می دادند . جهت رفع این مشکل در سال ۱۹۹۴ عبارت « کامپیوتر مورد استفاده در تجارت یا ارتباطات داخلی » جایگزین آن شد . این عبارت موسع تر از قبلی بود و نواقص آن را جبران می کرد . ولی باز مشکل دیگری بوجود آمده بود و آن اینکه کنگره با جایگزینی این عبارت بصورت غیرعمد حمایت دولت فدرال را از کامپیوترهای دولتی یا موسسات مالی که مورد استفاده ارتباطات داخلی قرار نمی گیرند ، برداشت . برای اصلاح این وضعیت در سال ۱۹۹۶ واژه کنونی یعنی « کامپیوتر حفاظت شده » را جایگزین کردند . این واژه دربرگیرنده کامپیوترهای دولتی ، کامپیوترهای موسسات مالی و هر کامپیوتری است که مورد استفاده در تجارت داخلی یا خارجی یا ارتباطات قرار می گیرد .
با ارائه این تعریف موسع تعرضاتی که از جانب « هکرهای تلفنی » داخلی ( یعنی هکرهایی که مرتکب بزه های کامپیوتری از طریق سیستمهای مخابراتی می شوند ) صورت می گیرد و کامپیوترهایی که در ارتباطات « خارجی » مورد استفاده قرار می گیرد را نیز شامل می شود .
نکته مهم دیگر درباره دو واژه مهم « لطمه و صدمه » و « ضرر و زیان » می باشد . این دو واژه در قسمتهای ( e ) ( ۸ ) و ( e ) ( ۱۱ ) بدین صورت تعریف شده اند :
« واژه لطمه و صدمه به معنی هرگونه آسیب به تمامیت و موجودیت مجموعه اطلاعات ، برنامه ، سیستم یا خرده اطلاعات می باشد . »
« واژه ضرر و زیان به معنی هر هزینه معقول و متعارف است که قربانی متحمل شده و شامل هزینه برخورد با فعل مجرمانه ، ارزیابی خسارات وارده ، بازیابی اسناد ، اطلاعات ، برنامه ها و بازگرداندن سیستم به حالت قبل از وقوع جرم و هر نوع خسارتی که بر درآمد حاصله وارد آید ، می باشد . همچنین کلیه هزینه ها و خساراتی که به علت از کارافتادن سیستم به بار آمده را نیز شامل می شود . »
در قانون سال ۱۹۸۶ در صورتی شخص مسئول لطمه و صدمه به سیستم شناخته می شد که بدون مجوز دسترسی به کامپیوتر موجبات خسارت را فراهم می آورد . گنجانیدن این شرط باعث شده بود تا اعضای درون سازمانی که عمدتا مسئول ایجاد خسارات عمدی بودند ، قابل پیگرد و مجازات نباشند . حتی در آن زمان به وزارت دادگستری دستوری داده شده بود اشخاصی که عمدا کد برنامه های مخرب را وارد کامپیوتر می کردند ، به صرف داشتن اجازه دسترسی به کامپیوتر ، باید از تعقیب مصون می ماندند .
در سال ۱۹۹۴ برای رفع این نقص قانون به گونه ای دیگر تنظیم شد . در اینجا صرف ایجاد خسارت عمدی ملاک بود و تفاوتی نمی کرد که از جانب اعضای درون سازمانی یا یک متعرض خارجی صورت گرفته باشد . تدوین این قانون نیز با مشکلات دیگری همراه بود : اولا بار اثبات عمدی بودن ایجاد خسارت به عهده شاکی و دادستان بود و چون عملا اثبات آن ممکن نبود ، متعرضین براحتی از زیر بار مجازات شانه خالی می کردند . ثانیا با آوردن قید عمدی بودن ایجاد خسارت ، بسیاری از خسارات غیرعمدی وارده به کامپیوتر از طرف کسانی که هیچ گونه مجوز دسترسی به آن نداشتند نیز بدون واکنش باقی می ماند .
بنابراین باید راه حلی انتخاب می شد که از یک طرف کاربری که دارای مجوز استفاده از کامپیوتر است و در اثر بی احتیاطی مرتکب بروز خسارتی می شد ، بی جهت مجازات نشود . مثلا اگر وی بدون کنترل دیسکت خود از لحاظ آلوده بودن به ویروس ، محتویات آن را به کامپیوتر منتقل نماید و بی آنکه مطلع باشد باعث آلوده شدن کامپیوتر به ویروس گردد ، مرتکب یک بی احتیاطی شده است و این با حالتی که کسی عمدا مرتکب این عمل می شد ، تفاوت فاحشی دارد . از طرف دیگر کسی که بدون داشتن مجوز لازم به سیستمی راه می یابد باید این ریسک بزرگ را تقبل نماید که ممکن است در حین تعرض خود ایجاد خسارت نماید . بنابراین نباید مصون از تعقیب و اجرای مجازات باشد .
قانون سال ۱۹۹۶ در این راستا مورد اصلاح قرار گرفت . یعنی با تکیه بر جواز متهم در دسترسی به کامپیوتر و سوء نیت وی در ایجاد لطمه و خسارت اقدام به وضع مجازاتهای شدید و خفیف نمود . جداول یک ، دو وسه در مورد قوانین سالهای ۱۹۸۶ ، ۱۹۹۴ و ۱۹۹۶ بخوبی این تفاوت را نشان می دهند :
جدول شماره ۱ – قسمت ( a ) ( ۵ ) قانون ۱۹۸۶
با تکیه بر داشتن جواز متهم در دسترسی به کامپیوتر
کاربران دارای مجوز         تجاوز کنندگان         
جرم نیست         جنایت         ایجاد خسارت عمدی
جرم نیست         جنایت         ایجاد خسارت از روی بی احتیاطی
جرم نیست         جنایت         ایجاد خسارت غیرعمدی

جدول شماره ۲ - قسمت ( a ) ( ۵ ) قانون ۱۹۹۴
با تکیه بر داشتن سوء نیت متهم در ایراد خسارت
کاربران دارای مجوز         تجاوزکنندگان         
جنایت         جنایت         ایجاد خسارت عمدی
جنحه         جنحه         ایجاد خسارت از روی بی احتیاطی
جرم نیست         جرم نیست         ایجاد خسارت عمدی

جدول شماره ۳ - قسمت ( a ) ( ۵ ) قانون ۱۹۹۶
با تکیه بر جواز متهم در دسترسی به کامپیوتر و سوء نیت در ایراد خسارت
کاربران دارای مجوز         تجاوزکنندگان        
جنایت         جنایت         ایجاد خسارت عمدی
جرم نیست         جنایت         ایجاد خسارت از روی بی احتیاطی
جرم نیست         جنحه        ایجاد خسارت غیرعمدی

نکته قابل انتقاد دیگری که در قانون سال ۱۹۹۴ به چشم می خورد این بود که شروط « لطمه و صدمه » و « ضرر و زیان » بدون بیان دقیق و روشن عناصر تشکیل دهنده آن ذکر شده و از لحاظ انطباق مصادیق مختلف مشکلاتی بوجود آورده بود . به عنوان مثال اگر هکری رمزهای عبور یک کاربر را که در یک فایل قرار دارد بازیابی می کرد و پس از اتمام کار برنامه های سیستم را به حالت اول برمی گرداند و از آن خارج می شد ، آیا می شد وی را به جرم ایراد لطمه و خسارت محکوم کرد ؟ بدیهی است در اینجا ظاهرا نه کامپیوتر و نه اطلاعات شخصی کاربر هیچگونه آسیبی ندیده بودند . اما این امر هم بدیهی است که عمل وی – در صورتی که مرتکب عمل دیگری نشود – حداقل این مشقت و زحمت را برای کاربر ایجاد می کند که رمزهای عبور خود را تغییر دهد یا جهت نصب سیستمهای امنیتی کامپیوتری اقدام نماید .
از این رو در سال ۱۹۹۶ با اینکه واژه های « لطمه و صدمه » و « ضرر و زیان » به حال خود باقی ماندند ، ولی تعاریف آنها به گونه ای اساسی دگرگون شد . دگرگونی این تعاریف در راستایی صورت گرفت که بیشترین حمایت را از دو عامل مهم یعنی حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها و حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات داشته باشند .
حتی در جهت حمایت هرچه بیشتر از آنها قانون از ارائه لیست رفتارهای بخصوصی که می تواند باعث بروز لطمه و صدمه شود خودداری کرد تا این اطمینان را بوجود آورد که این قانون به شکل مناسبی هر نوع عملی را تحت سیطره خود دارد . در سال ۱۹۹۶ « لطمه و صدمه » و « ضرر و زیان » نسبت به دو موضوع دیگر نیز مورد توجه قرار گرفت : ۱ - منجر به صدمه جسمی به هر شخص شود ( مندرج در قسمت سوم ( a ) ( ۵ ) ( A ) ) ۲ - تهدیدی برای سلامت و رفاه و آسایش عمومی باشد ( مندرج در قسمت چهارم ( a ) ( ۵ ) ( A ) ) .
قبل از پرداختن به مقوله مجازات مقرر برای این قسمت لازم است توضیحاتی درباره ارائه دادخواست حقوقی و مطالبه ضرر و زیان وارده داده شود . در قسمت ( g ) از بخش ۱۰۳۰ ماده ۱۸ قانون ایالات متحده آمده است :
« هر شخص که متحمل خسارت یا هزینه ای مطابق مفاد این بخش شده ، می تواند دادخواست خود را بصورت حقوقی مطرح کند تا بتواند خسارات وارده و احکام مربوط به اعاده حیثیت و دیگر احکام حقوقی را دریافت نماید . دادخواستی که مطابق این قسمت تنظیم می شود ممکن است یکی از شرایطی که در قسمتهای پنج گانه ( a ) ( ۵ ) ( B ) آمده را دارا باشد . تعرضات منطبق با قسمت اول ( a ) ( ۵ ) ( B ) مربوط به خسارات اقتصادی است . هیچ دعوایی ممکن نیست شامل این قسمت بشود مگر اینکه طرح آن در خلال دو سال از روز ارائه دادخواست کیفری یا روز کشف خسارت انجام شده باشد . همچنین هیچ دعوایی مطابق این قسمت علیه اهمال و بی مبالاتی در تولید طرحها یا تولید سخت افزار یا نرم افزار کامپیوتر یا دیسکت های نرم افزاری مسموع نمی باشد . »
مطابق این قسمت کلیه قربانیان سوءاستفاده از کامپیوتر می توانند علیه متجاوز یا متجاوزان جهت دریافت کلیه خسارات ، اعاده حیثیت یا دیگر موارد منصفانه ای که جهت بازگرداندن وضعیت قربانی به حالت اولیه لازم است ، اقامه دعوای حقوقی نمایند . اما باید توجه داشت که فقط لطمات و صدمات اقتصادی قابل مطالبه می باشد .
مجازاتهای مقرر برای این قسمت :
در مورد قسمت اول ( a ) ( ۵ ) ( A ) که بیان می دارد : « عالما باعث نقل و انتقال برنامه ، اطلاعات ، رمز عبور یا دستوری شود و به این وسیله بدون داشتن مجوز باعث ورود لطمه به کامپیوتر حفاظت شده شود » ، مطابق قسمتهای ( c ) ( ۴ ) ( A ) و ( c ) ( ۴ ) ( C ) دو گونه مجازات تعیین شده است : اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ را نداشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۱۰ سال نمی باشد یا هر دو محکوم می شود . اما اگر سابقه محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۲۰ سال نیست یا هر دو محکوم می شود .
در مورد قسمت دوم ( a ) ( ۵ ) ( A ) که بیان می دارد : « عامدا بدون داشتن مجوز به کامپیوتر حفاظت شده دست یابد و از روی بی مبالاتی باعث ورود خسارت شود . » ، مطابق قسمتهای ( c ) ( ۴ ) ( B ) و ( c ) ( ۴ ) ( C ) دو گونه مجازات مقرر شده است : اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ را نداشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۵ سال نباشد یا هر دو محکوم می شود . اما اگر سابقه محکومیت داشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۲۰ سال نباشد یا هر دو محکوم می شود .
همانطور که مشاهده می شود مجازات مقرر برای تکرار کننده این جرم بسیار سنگین تر از حالت اول آن است . به نظر می رسد قانونگذار فقط یک بار ارفاق در حق متجاوز را جایز دانسته است !
در مورد قسمت سوم ( a ) ( ۵ ) ( A ) که بیان می دارد : « عامدا بدون داشتن مجوز به کامپیوتر حفاظت شده ای دست یابد و از این طریق موجبات ورود خسارت را فراهم آورد . » ، مطابق قسمتهای ( c ) ( ۲ ) ( A ) و ( c ) ( ۳ ) ( B ) دو گونه مجازات مقرر شده است : اگر فرد مورد نظر سابقه محکومیت به مجازات مندرج در بخش ۱۰۳۰ را نداشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از یک سال نباشد یا هر دو محکوم می شود . اما اگر سابقه محکومیت داشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۱۰ نمی باشد یا هر دو محکوم می شود . همان طور که در جدول شماره ۳ نیز آمده ، این قسمت اشاره به ایراد خسارت غیرعمدی دارد . به همین دلیل نسبت به دو قسمت گذشته ، مرتکب مزبور که جرم وی صرفا ورود غیرمجاز به کامپیوتر بوده و حتی مرتکب بی احتیاطی در بروز خسارت نشده ، مستحق مجازات کمتری شناخته شده است .
و - قسمت ۱۰۳۰ ( a ) ( ۶ )
این قسمت بیان می کند : « هر شخص ، همانگونه که در بخش ۱۸U . S . C . ۱۰۲۹ آمده ، عالما عامدا هر نوع رمز عبور یا اطلاعات مشابه را که می تواند کامپیوتر را در معرض استفاده غیرمجاز قرار دهد ، مورد مبادله و تجارت غیرقانونی قرار دهد ؛ به شرطیکه :
A ) اینگونه مبادلات غیرقانونی بر تجارت داخلی و خارجی تاثیر بگذارد ؛ یا
B ) کامپیوترهای مزبور توسط یا برای دولت ایالات متحده مورد استفاده قرار گیرد . »
کلیه موارد مندرج در این قسمت ، در مطالب فوق الذکر شرح داده شده است و به نظر می رسد نکته ابهام برانگیزی باقی نمانده باشد . تنها نکته ای که قابل اشاره می باشد ، درباره بخش ۱۰۲۹ از ماده ۱۸ قانون ایالات متحده است . این بخش اختصاص به کلاهبرداری و جرایم مرتبط با آن نسبت به ابزارهای مرتبط با شبکه دارد که همانند بخش ۱۰۳۰ قانون نسبتا مفصلی است و توضیح آن از حوصله این بخش خارج است و در صورت امکان توضیح این قانون و قوانین مرتبط با آن در مباحث بعدی ارائه خواهد شد .
مجازات مقرر برای این قسمت :
مجازاتی که برای این قسمت مقرر شده مطابق با قسمتهای ( c ) ( ۲ ) ( A ) و ( c ) ( ۲ ) ( C ) به دو گونه است : اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ را نداشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از یک سال نمی باشد یا هر دو محکوم می شود . اما اگر سابقه محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۱۰ سال نمی باشد یا هر دو محکوم می شود .
ز - قسمت ۱۰۳۰ ( a ) ( ۷ )
این قسمت بیان می کند : « هر شخص به قصد اخاذی یا تهدید از هر شخص ، هر میزان پول یا شیء باارزش را در داخل کشور یا در مبادلات خارجی نقل و انتقال دهد و این عمل تهدیدآمیز به کامپیوتر حفاظت شده خسارت وارد نماید »
این قسمت به منظور مقابله با یک معضل بزرگ تدوین شده است . با این که قوانین دیگری نظیر قانون هابز مصوب ۱۹۵۱ و بخش ۱۸U . S . C . ۸۷۵ وجود دارد ، با اینحال هنوز تعریف مشخصی از واژه « اموال » وجود ندارد و سوالی که باقی می ماند این است که آیا ورود بدون آسیب به کامپیوتر یا دسترسی بدون محدودیت به برنامه ها یا مجموعه اطلاعات ذخیره شده در کامپیوتر یا امکانات بیرونی آن نیز شامل این قسمت می شود یا خیر ؟ همچنین این موضوع نیز مبهم است که آیا اعمالی نظیر کدگذاری یا رمزگذاری مجموعه اطلاعات دیگران و سپس تقاضای پول برای ارائه آن رمز یا کد شامل تهدید از نوع « صدمه به اموال دیگری » می شود یا خیر ؟
ظهور ناگهانی و روزافزون شبکه های در دسترس ، عموما ریسک وقوع این اعمال را افزایش داده است . بنابراین اگر نظام بازدارنده ای در میان نباشد ، به کرات شاهد آسیب های فراوان به پیکره زیربنای ملی اطلاعات خواهیم بود . همچنین از آنجایی که اینگونه اخاذی ها و تهدیدات ارتباطات داخلی و خارجی را نیز شامل می شود ، مجریان قانون فدرال را وادار کرده که شرایط اساسی این معضل جدید را هرچه سریعتر تبیین و مشخص نمایند .
با توجه به مفاد این قسمت ، تفاوتی نمی کند که ارسال تهدیدات داخلی یا خارجی علیه کامپیوتر ، شبکه های کامپیوتری و مجموعه اطلاعات و برنامه هایشان ، بوسیله پست ، مکالمه تلفنی ، پست الکترونیکی یا از طریق سیستمهای کامپیوتری صورت گرفته باشد . گنجانیدن این شرط بطور گسترده ای تهدیدهای ناشی از مداخله در عملکرد طبیعی سیستم یا کامپیوتر را نیز دربرمی گیرد . مانند جلوگیری از دسترسی مجاز کاربر به سیستم یا شبکه ، پاک کردن یا از بین بردن مجموعه اطلاعات یا برنامه ها یا کند کردن عملکرد کامپیوتر یا سیستم .
مجازات مقرر برای این قسمت :
مجازاتی که برای این قسمت مقرر شده مطابق با قسمتهای ( c ) ( ۳ ) ( A ) و ( c ) ( ۳ ) ( B ) به دو گونه می باشد : اگر فرد مورد نظر سابقه محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ را نداشته باشد ، به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۵ سال نمی باشد یا هر دو محکوم می شود . اما اگر سابقه محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۱۰ سال نمی باشد یا هر دو محکوم می شود .

* بخش سوم - بررسی پرونده های کیفری

در اینجا قصد داریم بررسی مختصری در زمینه مجرمینی که به موجب قسمتهای مختلف بخش ۱۰۳۰ ماده ۱۸ قانون ایالات متحده محکوم شده یا در شرف محکومیت هستند ، ارائه دهیم . همانطور که در دو بخش گذشته نیز بیان شد ، تمامی این جرایم به گونه ای تجاوز به حریم سه عامل مهم تکنولوژی ارتباطات و فناوری اطلاعات یعنی محرمانگیconfidentiality ) ) ، تمامیت ( integrity ) و موجودیت ( avialability ) می باشد . مطابق با گزارشاتی که از طرف وزارت دادگستری آمریکا منتشر شده ، از تاریخ ۱۸ مارس ۱۹۹۸ تا ۴ اکتبر ۲۰۰۲ ، ۵۱ پرونده به موجب بخش ۱۰۳۰ تشکیل و رسیدگی و منجر به صدور حکم شده یا در شرف صدور حکم می باشند .
گروهی از این مجرمین هر سه عامل فوق را هدف قرار داده اند که از ۵۱ مورد به ثبت رسیده ۲۱ مورد آن مربوط به تعرض به این سه عامل می باشد . به عنوان مثال هکری به نام webbandit ۱۹ ساله به جرم تعرض به عوامل فوق به ۱۵ ماه حبس و سه سال آزادی تحت نظارت و به عنوان جبران خسارت به پرداخت ۳۶۲۴۰ دلار محکوم شد .
وی به علت هک کردن کامپیوترهای متعلق به آژانس خبری و اطلاعاتی ایالات متحده USIA ، کامپیوترهای ناتو NATO ، صفحه وب متعلق به معاون اول رئیس جمهور موسوم به ۲۱stcentury . gov و ۸۰ صفحه وب متعلق به تجار و بازرگانان که توسط LASER . NET پشتیبانی می شد ، متعرض به عامل اول ( محرمانگی ) شناخته شد .
وی به خاطر طراحی برنامه ای موسوم به webbandit که کامپیوترهای آسیب پذیر را در اینترنت شناسایی می کرد و مورد تعرض قرار می داد ، متعرض به عامل دوم ( تمامیت ) شناخته شد .
همچنین به علت اجرای برنامه فوق و غیرقابل دسترس نمودن هزاران صفحه اطلاعات USIA به مدت ۸ روز و سیستم های کامپیوتر کاخ سفید به مدت ۲ روز متعرض به عامل سوم ( موجودیت ) شناخته شد .
گاهی اوقات این تعرض شامل عامل اول و دوم یعنی confidentiality و integrity می شود . به عنوان مثال دو شهروند قزاقستانی متهم به تعرض به سیستم کامپیوتری بلومبرگ شده اند و پرونده آنها تحت بررسی است . آنها به خاطر هک کردن این سیستم متهم به تعرض به عامل اول ( محرمانگی ) هستند و به علت اخاذی از موسسه مورد نظر به مبلغ ۲۰۰ هزار دلار و ایراد لطمه به فعالیتهای تجاری آن متهم به تعرض به عامل دوم ( تمامیت ) شده اند .
مجازاتی که در انتظار آنها می باشد ، حداکثر ۵ سال حبس به خاطر تبانی و توطئه چینی ، حداکثر ۲۰ سال حبس به خاطر ایجاد مانع در فعالیتهای تجاری به خاطر اخاذی ، ۲ سال حبس به خاطر اخاذی با استفاده از ارتباطات تهدیدبرانگیز و یک سال حبس به خاطر دسترسی غیرمجاز به سیستم کامپیوتری و جزای نقدی مقرر نیز حداکثر ۲۵۰ هزار دلار می باشد .
۱۳ مورد از ۵۱ مورد گزارش شده متعلق به این نوع تعرضات می باشد .
گاهی اوقات این نوع تعرضات شامل عامل اول و سوم یعنی confidentiality و avialability می باشد . به عنوان مثال نوجوان ۱۶ ساله ای که در اینترنت ملقب به comrade بود ، به خاطر دسترسی غیرمجاز به مرکز ارائه خدمات کامپیوتری که به router موسوم بود و نصب تعدادی ابزارهای مخفی دسترسی که اصطلاحا به backdoor معروف هستند محکوم به تعرض به عامل اول ( محرمانگی ) شد .
( backdoor : راه نفوذی در سیستم امنیتی کامپیوتری می باشد که بوسیله طراحان و یا حتی مسئولان نگهداری از آن نصب می شود . به عبارت دیگر نرم افزار یا سخت افزاری است که به وسیله آن به سیستمهای کنترل امنیت رسوخ کرده و از طریق آن انجام هرگونه هک کردن به قصد جمع آوری اطلاعات یا تخریب آنها ، اعلام و هشدار به مسئولین میسر می گردد . )
همچنین وی به خاطر سوء استفاده از کامپیوترهای ناسا به مدت ۲۱ روز آنها را از کار انداخت و به این خاطر متعرض به عامل دوم ( تمامیت ) شناخته شد .
دادگاه آمریکا به خاطر نشان دادن حساسیت موضوع وی را با اینکه هنوز به سن قانونی مجازات نرسیده بود به ۶ ماه نگهداری در زندان محکوم نمود . همچنین وی موظف شد دو نامه اعتذارآمیز به وزارت دفاع و ناسا بنویسد و جزئیات عملکرد خود را برای آنها شرح دهد .
۴ مورد از ۵۱ مورد گزارش شده متعلق به این نوع تعرضات بوده اند .
گاهی اوقات این تعرض شامل دو عامل integrity و avialability می باشد . مثلا شخصی به نام دیوید ال . اسمیت به علت انتشار ویروس melissa محکوم شد . این ویروس موجب از بین رفتن اطلاعات موجود در سیستمهای عامل ویندوز ۹۵ ، ۹۸ ، NT ، WORD۹۷ و WORD۲۰۰۰ شد و به همین خاطر متعرض به عامل اول ( محرمانگی ) شناخته شد . همچنین این ویروس ، پس از آلوده کردن سیستم از طریق پست الکترونیکی انتقال پیدا می کرد و موجب از کار افتادن شبکه های کامپیوتری و غیرقابل دردسترس شدن آنها می شد که به این علت نیز متعرض به عامل دوم ( تمامیت ) شناخته شد .
مجازات مقرر برای وی ۲۰ ماه حبس و ۳ سال آزادی تحت نظارت پس از آن می باشد . جزای نقدی نیز ۵ هزار دلار تعیین شد . وی ملزم شد که در خلال آزادی تحت نظارت به هیچ عنوان از شبکه کامپیوتری یا اینترنت استفاده ننماید ، مگر اینکه دادگاه اجازه آن را صادر کرده باشد . همچنین وی ملزم به انجام ۱۰۰ ساعت خدمات عام المنفعه در خلال آزادی تحت نظارت شد که البته باید آن فعالیتها مرتبط با تجربه الکترونیکی وی باشد .
۴ مورد از ۵۱ مورد مذکور متعلق به تعرضات این قسمت می باشد .
گاهی این تعرض فقط شامل عامل confidentiality می شود . به عنوان مثال شخصی به نام سان گابریل والی ، به علت دستیابی و استفاده غیرقانونی از اطلاعات کامپیوتری به قصد کسب منافع تجاری ، موجبات بروز خسارت به ارزش ۲۱۶۳۶ دلار شد . وی هم اکنون در بازداشت موقت بسر می برد و مجازاتی که در انتظار وی است حداکثر ۵ سال حبس یا ۲۵۰ هزار دلار جریمه یا هر دو می باشد .
۷ مورد از ۵۱ مورد ذکر شده متعلق به این قسمت می باشد .
گاهی اوقات این تعرض فقط شامل عامل avialability می شود . به عنوان مثال شخصی به نام دنیس در تاریخ ۲۲ ژانویه ۲۰۰۱ با ارسال پیامی از طریق پست الکترونیک ، مرکز تامین شبکه وب منطقه شرقی را با استفاده از سیستم denial of service attack از کار انداخت . به همین خاطر به ۶ ماه مجازات سالب آزادی که ۳ ماه آن در زندان و ۳ ماه دیگر در منزل ولی با محدودیتهای ویژه بود ، محکوم شد . همچنین وی ملزم شد فعالیتهای کامپیوتری خود را تحت نظر ماموران قرار دهد و به ۲۴۰ ساعت انجام خدمات عمومی محکوم شد . مبلغی که به عنوان جبران خسارت برای وی تعیین شد ۵۳۰۰ دلار بود .
تنها دو مورد از ۵۱ مورد گزارش شده متعلق به این قسمت می باشد .



طبقه بندی:
ارسال توسط مرتضی
آرشیو مطالب
صفحات جانبی


پیوند های روزانه
لوگودونی
موسسه خیریه محک دانلود کتب کمیاب پیام نور تاریخ کوروش از کتزیاس
محل تبلیغات
وزارت دادگستری اصل 44
محل تبلیغات
وبلاگ سعید صمدی
محل تبلیغات
کمک به سومالی
نظر سنجی هفتگی
محل تبلیغات