جمعه ٢٤ اسفند ١٤٠٣ ١٢:٠٢

کتاب جرایم سایبر(cyber crimes) قسمت آخر

مترجمین: دکتر عبدالصمد خرم آبادی و سعید حافظی

این کتاب در سال 1382 توسط کمینه مبارزه با جرایم رایانه ای قوه قضاییه در سال 1382 ترجمه و توسط دبیرخانه شورای عالی اطلاع رسانی کشور منتشر و در همایش ابعاد حقوقی فناوری اطلاعات در خرداد 1383 توزیع گردید. این کتاب 70 صفحه ای که 30 سال پیش نوشته و ترجمه شده هنوز نیز برای خوانندگان جالب است . آن را در چند قسمت تقدیم علاقمندان میکنیم.

 

 

فصل پنجم

پليس رايانه‌اي

آيا مجرمان رايانه‌اي واقعاٌ فرسنگ‌ها از اجراي قانون پيشي گرفته‌اند؟ آيا از زماني كه پليس‌ها نيز به رايانه دسترسي پيدا كرده‌اند، مبارزه با مجرمان رايانه‌اي گسترش يافته است؟ بروس استرلينگ (Bruce Sterling)  به نقل از يك متخصص جرايم رايانه‌اي در مركز آموزش اجراي قانون فدرال(FLETC)  در گلينگو واقع در ايالت جورجيا به نام كارلتون فيتز پاتريك (CarltonFitzpatrick) مي‌نويسد: "پليس‌هاي آينده مجبور خواهند بود كه قانون را نه به وسيله اسلحه، بلكه به وسيله مغزشان به اجرا بگذارند." امروزه شما مي‌توانيد پرونده‌هاي مهمي‌ را بدون ترك كردن دفترتان به سرانجام برسانيد. در آينده، پليس‌هايي كه از علوم رايانه سررشته نداشته باشند، نمي‌توانند موفق باشند."

ايده افسران پليسي كه پرونده‌ها را بدون خارج شدن از دفترشان به سرانجام مي‌رسانند، بعيد به نظر مي‌رسد اما يك ستوان پليس به نام بيل بيكر(Bill Baker)  ، نمونه واقعي چنين ايده‌اي است. بيكر كه در كنتاكي كار مي‌كند، با موفقيت يك باند هرزه نگاري كودكان را در بريتانيا متلاشي كرد. ويك سوسمان كه روزنامه نگار است در اينباره مي‌گويد: "يك نامه الكترونيك از منبعي در سوئد، باعث هدايت بيكر به يك سايت اينترنتي در بيرمنگام انگلستان شد. پس از حدود 3 ماه تحقيق كه شامل دانلود كردن 60 صفحه اسم فايل‌هاي مرتبط با هرزه‌نگاري كودكان و 400 تصوير بود، بيكر با پليس بين المللي، نيواسكاتلنديارد و پليس بيرمنگام تماس گرفت و آن‌ها موفق به دستگيري توزيع كننده اين عكس‌ها شدند." بنابراين به نظر مي‌رسد كه پليس مي‌تواند در زمينه رايانه با هكرها مقابله كند.

بعضي از افسران پليس از دهه 1970 در زمينه جرايم رايانه‌اي آموزش ديده‌اند و تخصص پيدا كرده‌اند اما يك "پليس رايانه‌اي" به نام كيت لوري(Keith Lowry)  يادآور مي‌شود كه استفاده از ابزارآلات فناوري برتر و دانش فني براي مقابله با جرايم رايانه‌اي هميشه ضرورت ندارد. يكبار، زماني كه لوري مي‌كوشيد كلمه عبور يك ديسك سخت توقيف شده را با استفاده از يك نرم‌افزار طراحي شده براي شكستن قفل آن، بدست آورد، تكه كاغذي يافت كه پشت رايانه چسبانده شده بود. بر روي اين كاغذ، كلمه عبور نوشته شده بود. ظاهراٌ به اين دليل مجرم آن را در آن‌جا چسبانده بود كه در صورت فراموش كردن كلمه عبور از آن استفاده كند.

يكبار ديگر، لوري پيجري را كه از يك سارق، حين سرقت يك مغازه جواهر فروشي جامانده بود، پيدا كرد. او با "دستكاري الكترونيكي" پيجر، شماره سريال آن را پيدا كرد. لوري در اينباره مي‌گويد: "حقيقت آن است كه هنوز هم تعداد زيادي از كارهاي پليسي مرتبط با فناوري برتر، از همان حقه‌هاي هوشمندانه قديمي‌ بهره مي‌برند." براي مثال، اگر او نمي‌توانست شماره سريال پيجر را از طريق دستكاري آن بيابد، مي‌توانست از توليدكننده آن يا از ارائه كنندگان سرويس اين پيجرها بپرسد كه آيا طي 24 ساعت گذشته كسي سرويس پيجر خود را لغو كرده است يا گم شدن آن را گزارش كرده است؟

جرايم رايانه‌اي ممكن است در هر جايي اتفاق بيفتند و غالباٌ قابل رديابي نيستند. بيشتر ادارات پليس محلي فاقد پرسنل ماهر يا بودجه لازم براي مبارزه با جرايم رايانه‌اي هستند به ويژه به اين دليل كه اين پرونده‌ها ممكن است در آن واحد به حوزه‌هاي قضايي متعددي مربوط شوند. بنابراين چه كسي مسئول مبارزه با جرايم رايانه‌اي خواهد بود؟

    سرويس مخفي ايالات متحده، معروفترين نهاد براي محافظت رئيس جمهور و خانواده او مي‌باشد. اما سرويس مخفي در سال 1865 به عنوان نيروي پليس وزرت دارايي براي مبارزه با جاعلين شكل گرفت. سرويس مخفي هنوز هم با جاعلين مبارزه مي‌كند و با دستور كنگره آمريكا به مبارزه با جرايم رايانه‌اي نيز پرداخته است. "عنوان 18" (Title 18)  از بخش 1029 كد ايالات متحده (U.S. Code Section 1029)  ، حوزه قضايي سرويس مخفي درمورد "تقلب در وسايل دسترسي" مي‌باشد. "هر نوع كارت، صفحه، كد، شماره حساب يا ديگر وسايل دسترسي كه مي‌تواند به تنهايي يا به همراه وسايل دسترسي ديگر براي بدست آوردن پول، كالا، خدمات يا هر چيز با ارزش ديگر يا به طور كلي براي جابجايي سرمايه به كار گرفته شود"، به عنوان يك وسيله دسترسي تعريف مي‌شود.

عنوان 18 به جرايم رايانه‌اي خاصي اشاره نمي‌كند اما  سرويس مخفي را مسئول رديابي هكرهايي مي‌كند كه از كدهاي راه دور سرقت شده استفاده مي‌كنند، شماره كارتهاي اعتباري را مي‌فروشند يا كلمه‌هاي عبور را در اختيار هكرهاي ديگر قرار مي‌دهند تا به آن‌ها براي نفوذ به سيستم‌ها كمك كنند. اگرچه در مورد پرونده‌هايي كه به سرويس مخفي محول مي‌شود، يك محدوديت وجود دارد. بروس استرلينگ در اينباره مي‌گويد: "اول آنكه، اين تخلف بايد بر تجارت بين ايالتي يا خارجي تأثير بگذارد به نحوي كه به حوزه قضايي فدرال مربوط شود." اين محدوديت چندان سخت گيرانه نيست زيرا تقريباٌ هر اتفاقي كه در شبكه‌هاي بزرگ رايانه‌اي مي‌افتد، بين ايالتي است . استرلينگ در ادامه مي‌گويد: "محدوديت دوم مربوط به پول است... جرايم فدرال بايد جدي باشند؛ بخش 1029 يك زيان حداقل هزار دلاري را مشخص كرده است." به بيان ديگر، هرجرم رايانه‌اي كوچك، در حيطه كار سرويس مخفي قرار نمي‌گيرد.

مطابق با بخش بعدي عنوان 18 يعني بخش (d) 1030 ، سرويس مخفي، وظايف خود را تحت نظر معاون وزير دارايي و مدعي العموم ايالات متحده انجام خواهد داد. مدعي العموم همچنين مي‌تواند رئيس FBI باشد. به اين معني كه به طور طبيعي ، بين اين دو آژانس ، مشتركاتي وجود دارد.

اداره تحقيقات فدرال داراي يك نيروي ويژه به نام يگان ملي جرايم رايانه‌اي(NCCS)  مي‌باشد كه مسئول رسيدگي به تخلفات از قانون فدرال سوءاستفاده و كلاه برداري رايانه‌اي سال 1986 است. در اين قانون، افرادي كه با استفاده از خطوط بين ايالتي يا بين المللي دست به اقداماتي نظير ورود غير مجاز به رايانه‌هاي فدرال يا ايالتي مي‌زنند و در نتيجه به اطلاعات مالي يا پزشكي آنها دسترسي پيدا مي‌كنند، متخلف شناخته مي‌شوند.

همچنين NCCS ، هرگونه ورود غير مجاز به سيستم شركت‌هاي تلفن يا شبكه‌هاي رايانه‌اي بزرگ ديگر،  با هدف جاسوسي صنعتي، كلاه‌برداري بانكي، ارتكاب جرايم سازماندهي شده و سرقت نرم افزار را مورد بررسي قرار مي‌دهد. زيان ناشي از سرقت نرم افزارها و قطعات رايانه شامل تراشه‌ها و لپ‌تاپ‌ها طبق تخمين يك نويسنده، معادل سالانه 24 ميليارد دلار در سطح جهان مي‌باشد. بر اساس سايت يگان ملي جرايم رايانه‌اي اداره تحقيقات فدرال، اين يگان "جرايم ديگري كه در آن رايانه عامل اصلي محسوب مي‌شود" را مورد بررسي قرار مي‌دهد.

سازمان‌هاي دولتي ديگري نيز با جرايم رايانه‌اي مبارزه مي‌كنند. يگان مستقل محفاظت زير ساخت‌ها (IPTF)  كه در فصل سوم مورد بحث قرار گرفت، مسئول حفاظت از زير ساخت‌هاي حياتي ملت آمريكا در مقابل تهديدهاي ياد شده مي‌باشد. اگرچه انجام اين مهم مستلزم مقابله با خطراتي بيش از جرايم رايانه‌اي است اما بدون ترديد، ايمني رايانه‌اي، يكي از موارد اصلي IPTF مي‌باشد. بسياري از اين زير ساخت‌ها كه IPTF سرپرستي آن را بر عهده دارد. در درجه اول متكي به رايانه مي‌باشند و حفاظت اين صنايع براي زندگي آمريكايي‌ها حياتي است.

علاوه بر IPTF ، اداره تحقيقات ويژه (OSI)  نيروي هوايي ايالات متحده نيزدر اين زمينه فعاليت دارد. بروس استرلينگ در اينباره مي‌گويد : "OSI  تنها سازمان فدرال است كه به صورت تمام وقت به ايمني رايانه مي‌پردازد." كميته فدرال تحقيقات رايانه (FCIC) نيز يك آژانس دولتي بسيار مؤثر ديگر است كه در سال 1986 به صورت غير رسمي شكل گرفت و در آن زمان تنها با عنوان "گفتگو" (The Colloquy) شناخته مي‌شد. استرلينگ اين كميته را به عنوان "مهمترين و مؤثرترين سازمان در حوزه جرايم رايانه در آمريكا" مي‌شناسد. او معتقد است، در ميان تمام گروه‌هاي مبارزه كننده با جرايم رايانه‌اي، "FCIC  ، اولين سازماني است كه واقعاٌ در سطح ملي و فدرال به صورت شبكه‌اي كار مي‌كند."

 

اما  FCIC يك آژانس دولتي معمولي نيست. اين آژانس هيچ دفتري ندارد. نامه‌هاي اين آژانس  به بخش رسيدگي به كلاه‌برداري‌هاي سرويس مخفي تحويل داده مي‌شود. اما خود كميته، متشكل از متخصصان امنيت رايانه از تمام تخصص‌هاي قابل تصور مي‌باشد. اين اعضاء شامل: كاركنان شركت نفت، پليس‌هاي محلي و ايالتي ، كارآگاهان خصوصي، افسران سرويس مخفي، عوامل FBI ، وكلا، برنامه‌نويس‌ها، پرسنل نظامي‌ و عوامل IRS مي‌باشد . اين اعضاء براي FCIC به صورت تمام وقت كار نمي‌كنند بلكه بيشتر در مورد پرونده‌هاي ويژه و در صورت ضرورت به همكاري با يكديگر مي‌پردازند و زماني كه ديگر به آنها نيازي نيست، به سر كارهاي"اوليه" خود باز مي‌گردند.

چگونه اين سازمان نامنسجم مي‌تواند تا اين حد موثر باشد؟ استرلينگ اشاره مي‌كند كه بيشتر سازمان‌هاي مبارزه كننده با جرايم رايانه‌اي مجبورند كه با ماهيت اين جرايم به مبارزه بپردازند اما FCIC خود را همانند اين آژانس‌ها درگير كارهاي دست و پاگيري چون چاپ كتاب‌هاي راهنما يا تنظيم ساختار اداري نكرده است. سرعت گسترش پيشرفت‌هاي فناوري ـ و ارتباطات در فضاي رايانه‌اي ـ مانعي براي كنترل كامل آن محسوب مي‌شود. بنابراين همانگونه كه استرلينگ در سال 1990 نوشت: " FCIC ، چراغ راه پليس‌هاي رايانه‌اي و دورنماي آن‌ها براي سازماندهي در آينده مي‌باشد."

    سازمان‌هاي غيردولتي ديگر شامل جامعه بين المللي متخصصان تحقيقات رايانه (IACIS) و تيم واكنش سريع رايانه (CERT) مي‌باشند كه در فصل 6 مورد بحث قرار خواهند گرفت. به پاس تلاش‌هاي CERT, FLETC, FCIC و سازمان‌هاي مشابه، حتي ادارات پليس محلي كه داراي "نيروي جرايم رايانه‌اي" ويژه نيستند، نسبت به اين جرايم، آگاهي بيشتري پيدا كرده اند. تعداد افسران پليس و كارآگاهاني كه با رايانه‌ها و راه‌هاي رديابي جرايم رايانه‌اي آشنايي دارند، هر روز بيشتر مي‌شود.

علاوه بر آنچه پليس رايانه‌اي ناميده مي‌شود، شهرونداني نيز وجود دارند كه به صورت شخصي به جلوگيري از جرايم رايانه‌اي و شناسايي مجرمان كمك مي‌كنند. تسوترمو شيمومورا، فيزيكداني كه كوين ميتنيك را رديابي كرد، تنها يك نفر از خيل حرفه‌اي‌هايي است كه قابليت و انگيزه رديابي هكرها، كركرها  و فريك‌هاي تلفن و به طور كلي افرادي را دارند كه پا را از مرز يك جستجوي بي‌ضرر فراتر مي‌گذارند و موجب وارد آمدن خسارات مي‌شوند. براي آنكه شخصي بتواند با موفقيت رديابي رايانه‌اي كند، لازم نيست كه حتماً در زمينه رايانه، حرفه‌اي باشد. حتي كاربران آماتور رايانه نيز گاهي قادر به رديابي هكرها هستند.

    در سال 1988، "كرم رايانه‌اي" معروف رابرت موريس، تنها ظرف 24 ساعت به وسيله جيك‌هاي داوطلب در سطح كشور رديابي شد. جف شيلر (Jeff Schiller) ، تد تسو (Ted Tso) ، استن زاناروتي     (Stan Zanarotti) ، بيل سومرفلد (Bill Sommerfeld) و جن راكليس (Jon Rochlis) ، چند تن از اعضاي تيمي‌ بودند كه در شب چهارشنبه، سوم نوامبر سال 1988 ‌با كار بر روي شبكه توانستند اين كرم رايانه‌اي را رديابي و عقيم كنند و به وسيله "مهندسي معكوس"، خسارات ناشي از آن را جبران كنند.

در يك پرونده مشابه اما نه چندان مشهور، مربوط به تاريخچه آموزش عالي در مارس سال 1997 ،‌ دو دانشجوي كالج ، يك هكر را ظرف 3 ساعت رديابي كردند و مقامات مسئول را در جريان گذاشتند. هكرهاي مذكور به خرابكاري در وب سايت انجمن ملي ورزشكاران كالج (NCAA) پرداخته بود. اين دو دانشجو به نام‌هاي جي كم (Jay Kamm) از دانشگاه داك (Duke) در كاليفرنياي شمالي و پنجامين دلانگ  (Benjamin Delong) در دانشگاه ماساچست، يكديگر را نمي‌شناختند اما از طريق پست الكترونيك با يكديگر همكاري كردند و توانست از طريق عباراتي كه هكر در "ديوار نويسي رايانه‌اي" خود در وب سايت هك شده بكار برده بود، او را درگيري كنند. اين عبارات آن‌ها را به آدرس يك رايانه متعلق به يك پسر 14 ساله هدايت كرد. دلانگ و كم، يك گزارش چهار صفحه‌اي نوشتند و آن را فردا صبح در اختيار NCAA قرار دادند.

البته تحقيقات در مورد جرايم رايانه‌اي به وسيله غيرحرفه‌اي‌ها، يك قاعده نيست و اين مورد شامل خرابكاري‌هاي ساده نيز مي‌شود. در مورد آن دسته از جرايم رايانه‌اي كه به وسيله داده‌هاي قابل دستيابي ارتكاب مي‌يابند چه؟ كليف استول در كتاب خود به نام تخم فاخته، سابقه رديابي و دستگيري موفقيت آميز يك باند جاسوسي خطرناك را ذكر كرده است. جالب توجه است كه هكرهايي كه سرگرمي‌ غيرقانوني خود را ترك كرده اند يا دستگير شده‌اند و به همكاري با پليس پرداخته‌اند، بهتر از هر كس ديگر، عمل رديابي را انجام مي‌دهند.

حداقل يك نويسنده، جوانان علاقمند به هك كردن را آگاه مي‌كند كه به خطر انداختن امنيت رايانه‌ها يا نقض قوانين مربوط به آن چه عواقبي خواهد داشت. بروس استرلينگ اشاره مي‌كند كه مقامات رسمي‌ نيز، از زمينه موجود در جرايم رايانه‌اي بهره مي‌گيرند.

پليس‌هاي رايانه‌اي تقريباً مي‌توانند در هر موردي كه هكرها قادر به انجام آن هستند، شامل جمع آوري اطلاعات، شناسايي افراد مبدل، خرابكاري، استراق سمع تلفني، پرونده‌سازي ، شبكه بازي و از كار انداختن فيلترهاي سيستم، با هكرها برابري كنند. عوامل سرويس مخفي درباره كار فريك‌ها، كدشكن‌ها و سارقان شماره كارت اعتباري، از آنچه اين افراد طي ساليان كسب اطلاعات كرده‌اند، بيشتر مي‌دانند و وقتي بحث ويروس‌ها، نفوذ، بمب‌هاي نرم افزاري و اسب‌هاي تروا به ميان مي‌آيد، پليس‌هاي رايانه‌اي به اطلاعات بسيار محرمانه كه در دنياي زيرزميني تنها يك شايعه مبهم است، دسترسي مستقيم دارند.

ميل دستيابي به شهرت و تعريف و تمجيد از سوي هكرهاي ديگر، عاملي است كه باعث مي‌شود بسياري از نفوذگران، دست به اين كار بزنند و همين عامل باعث مي‌شود كه بعضي از آن‌ها به گروه "آدم‌هاي خوب" بپيوندند. استرلينگ مي‌نويسد: "در دنيا افراد كمي وجود دارند كه مي‌توانند همانند عوامل آموزش ديده و مجهز سرويس مخفي ايالات متحده عمل كنند."

هنوز هم مباحثات زيادي در مورد روش‌هاي مورد استفاده توسط مقامات رسمي، ‌در اجراي قوانين مبارزه با جرايم رايانه‌اي وجود دارد. پليس تا چه حد مجاز است كه در تحت پيگرد قرار دادن ودستگيري مجرمان رايانه‌اي به ويژه هكرها پيش رود؟ پليس تا چه حد اجازه دارد كه به حريم خصوصي الكترونيك شهروندان پا بگذارد؟ چگونه بايد ميان حقوق افراد و نياز مقامات دولتي براي تحقيقات و تشكيل پرونده تعادل برقرار كرد؟

گاهي اوقات نرم افزارها و ابزارهاي ديگر در مباحثات مورد بررسي قرار مي‌گيرند. نرم‌افزار رمزگذاري ـ برنامه‌هايي كه متن را به حروف و اعداد در هم ريخته و غير قابل خواندن تبديل مي‌كنند ـ روشي قدرتمند براي مصرف‌كنندگان فناوري رايانه به منظور حصول اطمينان از حفظ حريم خصوصي و امنيت ارتباطات آن‌ها است. اما نرم افزارهاي رمز گذاري قدرتمند از يك جنبه، از سوي دولت فدرال به عنوان يك ابزار دفاعي در نظر گرفته مي‌شود. اين نرم افزارها همانند آرپانت، اولين بار به وسيله نيروهاي نظامي‌ ايالات متحده بكار گرفته شد و براي حفظ امنيت ملي، حياتي مي‌باشد. دولت فدرال و مجريان قانون در ابتدا، استفاده از "تراشه كليپر" (Clipper chip) را توصيه كردند كه براي شهروندان آمريكايي، استفاده از آن براي رمزگذاري قوي فايل‌هاي رايانه، امكان حفاظت اين فايل‌ها را پديد مي‌آورد و در عين حال، دولت "كليد" رمزگشايي آن‌ها را در اختيار داشت. از اين كليد تنها هنگامي‌استفاده مي‌شد كه احتمال داشت فايل‌هاي رمزگذاري شده، حاوي شواهدي براي يك تحقيق جنايي در مورد يك موضوع مربوط به امنيت ملي باشد و تنها پس از آنكه افسران پليس "علت احتمالي" را ثابت كردند و حكم دادگاه را براي تحقيقات بدست آوردند، مي‌توانند از اين كليد استفاده كنند. (اينها همان قوانيني هستند كه هنگام نياز به ضبط كردن و كنترل مكالمات توسط افسران پليس، كاربرد پيدا مي‌كنند). البته افسران پليس هنگامي‌كه دريافتند توليدكنندگان آمريكايي نرم‌افزار، از توليد آن استقبال نمي‌كنند و مشتريان، تمايل اندكي به خريد آن دارند، استفاده از آن را كنار گذاشتند.

همانند رمزگذاري، امكان ارسال نامه‌هاي الكترونيك به صورت ناشناس باعث شده است كه حريم خصوصي مجرمان نيز مانند افراد درستكار محفوظ بماند. سايت‌هايي كه مي‌توان به وسيله آنها نامه‌هاي الكترونيك را به صورت ناشناس ارسال كرد، باعث شده‌اند كه رديابي اين نامه‌ها امكان پذير نباشد. اين فناوري مي‌تواند در حفاظت افرادي كه براي گزارش كردن جرايم با مقامات مسئول تمام مي‌گيرند، يا افرادي كه عليه انحراف (مقامات دولتي) صحبت مي‌كنند، سودمند باشد. همان طور كه يكي از عوامل FBI اشاره مي‌كند، افسران پليس نگرانند كه ابزارهايي چون رمزگذاري و ارسال نامه‌هاي الكترونيك براي "مجرمان، تروريست‌ها، افراد سوء‌استفاده كننده از كودكان، منحرفان و بمب گذارها... نيز محيطي امن و دور از دسترس مجريان قانون"   پديد مي‌آورد.

ديگران ادعا مي‌كنند كه رمز گذاري و ارسال نامه‌هاي الكترونيك براي حفاظت حريم خصوصي توده مردم ضروري است. آيا عوامل اجراي قانون حق نفوذ به فايل‌هاي مردم را حين تحقيق در مورد پرونده‌هاي جرايم رايانه‌اي دارند؟ آن‌ها چگونه ميتوانند بدون دسترسي به اين فايل‌ها، پرونده را تشكيل دهند؟

قوانين مربوط به جرايم رايانه‌اي داراي سابقه‌اي مبهم است. اما چگونه ممكن است مجرمان رايانه‌اي را متهم كرد در حالي كه قوانين بسيار كمي‌ وجود دارد كه جرم اظهار شده را تعريف كند؟ ريچ برنز       (Rich Beernes) ، يك عامل FBI در كاليفرنيا، اين سوال را مطرح مي‌كند كه : "فرض كنيد شخصي به رايانه شما دسترسي دارد و فايل‌هاي شما را دانلود مي‌كند. بايد اين شخص را به چه اتهامي ‌مجرم شناخت؟ دزدي يا تجاوز؟ استراق سمع يا نقض حق نشر؟"

باز هم به دليل سرعت پيشرفت‌هاي فناوري و افزايش تعداد پرونده‌هاي جرايم رايانه‌اي طي ساليان اخير، قوانين مربوط به اين جرايم نسبت به سال 1997 كه اين مأمور  FBI سوال فوق را مطرح كرد، قابليت كمتري دارند. هنوز هم، تشكيل پرونده عليه مجرمان رايانه‌اي بدون نقض حقوق افراد غالباً كاري دشوار است.

در بعضي پرونده‌ها ادعا مي‌شود كه "پليس رايانه‌اي" در اجراي اين قوانين به بيراهه مي‌رود. مثالي كه غالباً در اين مورد ذكر مي‌شود، عمليات ساندويل (Operation Sundevil) است كه در آن تهاجم گسترده‌اي عليه هكرها صورت گرفت. منتقدان، برنامه‌ريزان اين عمليات يعني FBI و عوامل ديگر مجري قانون را به بازرسي و توقيف رايانه‌ها بدون محرز شدن "علت متعارف" براي دادگاه و در دست نداشتن حكم بازرسي از سوي دادگاه، متهم كردند. منتقدان معتقدند كه اين نوع اقدامات باعث نقض اصلاحيه چهارم قانون اساسي ايالات متحده مبني بر ممنوعيت بازرسي و توقيف بي‌دليل مي‌شود. آنچه در مورد شركت بازي‌هاي استيو جكسون (Stave Jackson) روي داد ـ شايد مهمترين پرونده عمليات ساندويل ـ مثال بسيار خوبي از اين مورد مي‌باشد.

شركت بازي‌هاي استيو جكسون (SJG) ، يك شركت توليدكننده‌هاي بازي بود. بازي سياهچال‌ها و اژدهاها (Dungeons and Dragons) مثالي از بازي‌هاي تخيلي ساخت اين شركت است. اين بازي‌ها، رايانه‌اي نبودند بلكه با قلم و كاغذ، تاس و لوازم ديگر بازي مي‌شدند. شركت بازي‌هاي استيو جكسون همچنين يك تابلو اعلانات الكترونيك را به نام ايلوميناتي (Illuminati) منتشر مي‌كرد كه مراجعه كنندگان بسياري از جمله مشتريان اين شركت و ساير توليدكنندگان بازي داشت.

زماني كه پليس، هكري به نام ارويل (Urvill) را دستگير كرد، در ميان لوازمي كه از خانه او بدست آورد، تعداد زيادي از بازي‌هاي شركت SJG وجود داشت. ظاهراً  ارويل بغير از رايانه، به اين نوع بازي‌ها نيز علاقه داشت. يكي از دوستان او به نام منتور (Mentor) علاوه بر عضويت در باشگاه هكرهاي ارديل به نام لژيون آخرالزمان (Legion Of Doom) كارمند SJG نيز بود. بنابراين يگان مستقل شيكاگو و سرويس مخفي به دفاتر  SJG يورش بردند و رايانه‌ها و ساير تجهيزات آن را توقيف كردند. بروس استرلينگ آنچه اتفاق افتاد را توصيف مي‌كند:

از شركت جكسون، سه رايانه، چندين ديسك سخت، صدها فلاپي، دو مانيتور، سه مودم، يك چاپگر ليزري و آداپتورها و كابل‌هاي متعددي توقيف شد. اين كار باعث شد كه تمام برنامه‌ها، فايل‌هاي متني و نامه‌هاي الكترونيك خصوصي شركت SJG در تابلو اعلانات الكترونيك آن از بين برود. توقيف رايانه‌هاي آن نيز ضربه شديدي به اين شركت وارد كرد زيرا تمام قراردادها، پروژه‌هاي مالي، آدرس‌هاي الكترونيك و معولي، ‌فايل‌هاي كاركنان، مكاتبات تجاري و حتي طرح اوليه بازي‌ها و كتاب‌هايي كه در آينده بايد انتشار مي‌يافت، از بين رفت. در نهايت هم هيچكس در شركت استيو جكسون دستگير نشد. هيچكس به هيج جرمي‌متهم نشد. هيچ شكايتي صورت نگرفت و همه چيز به عنوان "مدرك" براي جرمي‌كه هرگز مشخص نشد چه بوده است، نگاهداري شد.

مقامات مجري قانون معتقد بودند كه رايانه‌هاي SJG حاوي مطالبي براي راهنمايي هكرها، ارتكاب جرايم رايانه‌اي و ساير مطالب غير قانوني بود. آن‌ها معتقد بودند كه اين رايانه‌ها محل جمع آوري اطلاعات سرقت شده توسط هكرها مي‌باشد. اما نه استيو جكسون و نه هيچ يك از كاركنان او حتي يكبار هم مرتكب جرمي‌ نشده بودند. به دليل توقيف تجهيزات اين شركت، SJG از كار بازماند تا آنكه در سال 1993، يك دادگاه فدرال، حكم به پرداخت خسارت و حق الوكاله اين شركت به دليل حمله غير قانوني،‌ بدون حكم دادگاه و غيرمسئولانه به اين شركت داد.

پس از ماجراي SJG  ، انجمن پيشگامان الكترونيك (EFF) شكل گرفت. جان بارلو             (John Barlow)، ميچ كاپور (Mitch Kapor) و جان گيلمور (John Gilmor) اين انجمن را تأسيس كردند تا حقوق "ساكنان" دنياي ديجيتال را حفظ كنند. (مي‌توان با آدرس              1001 G. Street, N.W, Suit 950 East, Washington, DC 20006  يا وب سايت http://www.eff..org/ تماس گرفت).

عمليات ساندويل به جامعه آمريكا نشان داد كه اجراي قانون در مورد جرايم رايانه‌اي هم مي‌تواند ناموفق باشد. هنوز هم اين پرونده اهميت خود را حفظ كرده است و با مباحثات زيادي همراه است. از ابتداي تولد ايالات متحده، آمريكايي‌ها كوشيده‌اند كه ميان آزادي‌هاي فردي و امنيت جامعه تعادل برقرار كنند. اين تعادل در دنياي رايانه به طور اخص چندان سهل الوصول نيست.

 

                                                                                                   فصل ششم:

"عدالت انفورماتيك": با مجرمان رايانه‌‌اي چه مي‌كنيم؟

 

تا زماني كه رايانه‌ها وجود داشته باشند، مجرمان رايانه‌‌اي نيز وجود خواهند داشت، اما در اينباره چه مي‌توانيم بكنيم؟ آيا هكرها و كركرها بزرگترين تهديد هستند؟ آيا هكرها واقعاً مي‌دانند كه كارشان جرم محسوب مي‌شود؟ چگونه بايد مجرمان رايانه‌‌اي را مجازات كرد؟ و نهايتاً، چگونه مي‌توانيم خود را از گزند هكرها محافظت كنيم؟

باك بلوم بكر، مدير مركز ملي داده‌هاي جرايم رايانه‌‌اي در سانتا كروز واقع در ايالت كاليفرنيا، كتابي با نام "جرايم رايانه‌‌اي ديدني" (Spectacular Computer Crimes) نگاشته است. در اين كتاب، بلوم بكر از هشت گرايش اصلي هكرها به سيستم‌هاي رايانه‌‌اي نام مي‌برد. "تخت بازي كودكان" (The Playpan) نگرش هكرهايي را توصيف مي‌كند كه فضاي رايانه‌‌اي براي آن‌ها يك اسباب بازي محسوب مي‌شود. بعضي از ويروس‌نويسان نيز ممكن است چنين گرايشي داشته باشند اما بازي آن‌ها بسيار خطرناك‌تر از بازي هكرها است.

"سرزمين فرصت‌ها" (The Land of Opportunity) گرايش كاركناني است كه شايد سهواً، در كار خود راه نفوذ در ديوار امنيتي را ياد مي‌گيرند. آن‌ها عمدتاً به اين دليل مرتكب جرم رايانه‌‌اي مي‌شوند كه فرصت‌ها به آن‌ها رخ مي‌نمايند. آن‌ها از قبل تصميم به ارتكاب جرم ندارند اما در ناخودآگاه ذهن خود به دنبال راهي براي آن مي‌گردند.

"ظرف كلوچه" (The Cookie jar) گرايش بعضي از مجرمان رايانه‌‌اي با سرگرمي‌هاي پرخرج ـ مواد مخدر، قمار، بورس بازي ـ را به فضاي رايانه‌‌اي نشان مي‌دهد. اين افراد احساس مي‌كنند كه مشكلات مالي خود را نمي‌توانند با ديگران مطرح كنند و بنابراين به سادگي به درون ظرف كلوچه شيرجه مي‌زنند تا بدهي‌هاي خود را بپردازند.

سناريوي "منطقه جنگي" (The War Zone) ، گرايش مجرمان عصباني و داراي رفتار خصمانه و بدخواهانه است. بيشتر ويروس‌ها توسط اين افراد نوشته مي‌شود و احتمالاً "انتقامجوي سياه" بلژيكي، يكي از اين افراد بوده است. مثال ديگري از گرايش منطقه جنگي، از كاركنان اخراج شده‌اي سر مي‌زند كه براي انتقام گيري، در سيستم رايانه شركت خرابكاري مي‌كنند.

دونالد بورلسون (Donals Burleson) كه از كارفرماي قبلي خود عصباني بود، كرمي‌ را طراحي و در سيستم رايانه شركت او وارد كرد كه بنا بر گرفته بلوم بكر: "قادر به نابود كردن 168.000 ركورد از كميسيون‌هاي كاركنان او بود." خوشبختانه شركت يك نسخه پشتيبان از اين ركوردها را در اختيار داشت و توانست ميزان خسارتي كه بورلسون ببار آورده بود را به حداقل برساند.

"قوطي صابون" (The Soapbox)، ذهنيت يك مجرم رايانه‌اي را توصيف مي‌كند كه قصد دارد فعاليتي با هدف سياسي انجام دهد. بمب‌هاي منطقي، خرابكاري‌ها و تروريسم رايانه‌‌اي، نمودهايي از اين گرايش هستند. باشگاه كائوس كه يك گروه بدنام از هكرهاي آلماني مي‌باشد، مثالي از گروه مجرمان رايانه‌‌اي "قوطي صابون" است (اگرچه ممكن است اعضاي آن با هم تفاوت داشته باشند اما باشگاه كائوس به طور كلي در رديف حزب سبز آلمان كه يك گروه چپ و ضد سلاح‌هاي هسته است، قرار مي‌گيرد).

"سرزمين پريان" (The Fairyland) گرايش افرادي است كه از آنچه در فضاي رايانه‌‌اي     مي‌كنند، بي اطلاع هستند. اين افراد هميشه آگاه نيستند كه آنچه مي‌كنند، اشتباه يا مخرب است. بلوم بكر مي‌گويد: " اگر افرادي كه عاشق كار با رايانه و داراي گرايش "تخت بازي كودكان" هستند، مي‌توانستند كساني را كه در سرزمين پريان زندگي مي‌كنند آموزش دهند، امنيت رايانه‌‌اي به نحو چشمگيري افزايش مي‌يافت."

اگر فضاي رايانه‌‌اي براي مجرمان رايانه‌‌اي يك "جعبه ابزار" (The Toolbox) باشد، به سادگي مي‌توان نتيجه گرفت كه رايانه مي‌تواند ابزاري براي جرايم معمولي نيز باشد. بلوم بكر از افرادي كه با استفاده از رايانه به قمار، زنان هرزه، مواد مخدر و فعاليت‌هاي غير قانوني ديگر ـ مانند باندهاي تبهكاري سازمان يافته ـ روي آورده‌اند، به عنوان مثال‌هاي استفاده از رايانه براي بزهكاري ياد مي‌كند.

نهايتاً اين فضاي سايبر پانك (Cyberpunk Space) است كه شامل موارد جديدي از بدخواهي مي‌شود. "سايبر پانك‌ها" يك نسخه نويد بخش از آينده فناوري را پراكنده مي‌كنند (فيلم بليد رانر (Blade Runner) محصول 1982، مثالي از اين تفكر است كه در آن با دنيايي مواجه مي‌شويد كه ذهنيت بسياري از ساير پانك‌ها را تشكيل مي‌دهد).

حال، "نوع" اين مجرمان رايانه هرچه باشد، مجريان قانون چگونه بايد با آن‌ها رفتار كنند؟ مجازات آن‌ها چقدر بايد سخت گيرانه باشد؟ پاسخ دادن به اين پرسش‌ها مهم و دشوار است.

براي مثال آيا كوين متينك مستحق هفت سال زندان بود؟ او امكان آزادي به قيد وثيقه را نداشت و تنها مي‌توانست حين دوران التزام دادرسي و دوران زندان از طريق تلفن كنترل شده با دنياي خارج تماس داشته باشد. معمولاً اين نوع مجازات‌ها براي مجرمان خنثي در نظر گرفته مي‌شود كه به امنيت فيزيكي ديگران صدمه مي‌زنند. بعضي نويسندگان كه ميتنيك از ابزاري استفاده كرده است كه بسياري از ما با آن نا آشنا هستيم و اين ناآشنايي باعث شده است كه نگراني‌هايي درباره آنچه كوين ميتنيك‌ها مي‌توانند بر ضد ساير مردم انجام دهند، در ما پديد آيد. يك روزنامه نگار معتقد است كه هكرهايي مانند ميتنيك، به وسيله آگاه كردن ما از حفره‌هاي موجود در ديوارهاي امنيتي رايانه‌ها، به همه ما خدمت مي‌كنند.

عده اي نيز طرفدار بكارگيري هكرها و مخالف مجازات كردن آن‌ها هستند، بلوم بكر در اينباره مي‌گويد: "ما نمي‌دانيم كه با مجرمان رايانه‌‌اي كه هك كردن را كنار گذاشته‌اند، بايد چه كنيم. پس از آنكه رسانه، آن‌ها را به خدمت گرفت، زندگي رقابتي واقعي، اين مجرمان را به سمت مسائلي سوق مي‌دهد كه شايد نزد آن‌ها ارجحيت بيشتري بر جرايم رايانه‌‌اي داشته باشد." چگونه جامعه آمريكايي مي‌تواند به آن‌ها اجازه دهد كه مجدداً با رايانه كار كنند؟  از سوي ديگر، ما چگونه مي‌توانيم آن‌ها را از كار با رايانه دور نگاه داريم در حالي كه آن‌ها در اين مورد بسيار متبحر هستند؟

در واقع بسياري از هكرها، از جمله بهترين برنامه‌نويسان و متخصصان امنيت رايانه ـ در صنعتي كه رشد تصاعدي دارد و همواره نيازمند پرسنل ماهر است ـ هستند. براي يك هكر "خوب" مانند مايكل سينرجي (Michael Synergy) ، مطمئناً تقاضاي زيادي وجود دارد. حين دهه 1980، سينرجي به درون يك سيستم اعتباري نفوذ كرد و به اطلاعات مالي 80 ميليون آمريكايي از جمله رئيس جمهور دونالد ريگان، دسترسي پيدا كرد،‌ او همچنين به اطلاعات يك گروه تقريباً 700 نفري دسترسي يافت كه يك كارت اعتباري مشترك داشتند و سابقه اعتباري همه آن‌ها غير عادي به نظر مي‌رسيد. سينرجي فهميد كه او نام و آدرس افرادي را يافته است كه با برنامه حفاظت از شهود فدرال ارتباط دارند. اين برنامه به افرادي كه عليه مجرمان همچون رهبران جرايم سازمان يافته و باندهاي مواد مخدر شهادت مي‌دهند، اسم و آدرس جديدي مي‌دهد تا آن‌ها را از انتقامجويي تبهكاران مصون دارد. سينرجي با FBI تماس گرفت و موضوع حفره موجود در سيستم را با آن‌ها در ميان گذاشت. اما شايد هكرهاي ديگري كه متوجه اين موضوع مي‌شدند، اين كار را نمي‌كردند و اين فايل‌ها در مقابل نفوذهاي آينده، آسيب پذير باقي مي‌ماند.

گروهي از هكرها و فريك‌ها، تمايل زيادي دارند (يا داشته‌اند) كه براي شركت‌هايي كار كنند كه بعدها اين شركت‌ها را مورد حمله قرار داده‌اند. يك فريك افسانه‌اي به نام جو انگرسيا                    (Joe Engressia) به توانايي تقليد تن‌هاي چندفركانسي شركت بل تلفن (Bell Telephone) به وسيله سوت زدن شهرت دارد و اين توانايي، او را قادر مي‌ساخت كه بتواند تماس رايگان برقرار كند. انگرسيا در اينباره گفته است: "من دلم مي‌خواهد كه براي شركت بل كار كنم... اگر بتوانيد سر از كار من در آوريد، خواهيد فهميد كه كار با اين سيستم چه زيبايي‌هايي دارد." شركت بل نه تنها او را استخدام نكرد، بلكه تصميم گرفت تماس‌هاي او را كنترل كند و از ارائه سرويس خانگي به او سرباز زد. حتي كوين متينك نيز آرزو داشت ـ در "تشكيلاتي" كه به نظر مي‌رسيد از آن نفرت دارد ـ شغلي بدست آورد كه در آن با رايانه كار كند. در حقيقت، او امروزه در يك شركت خدمات درماني در كاليفرنيا با رايانه‌ها كار مي‌كند.

اما بسياري از شركت‌ها، تمايلي به استخدام هكرهاي بدام افتاده ـ يا هكرهايي كه تحت تعقيب قرار گرفته‌اند اما مجرم شناخته نشده‌اند يا محكوم نشده‌اند ـ ندارند. اين باعث مي‌شود كه هكرهاي سابق، عليرغم مهارت فني و علاقه زياد به كار با رايانه و آشنايي با مديريت و امنيت سيستم‌ها ـ و عليرغم نياز بسيار زياد صنايع به اين نوع مهارت‌ها ـ نتوانند با انجام كارهاي قانوني با رايانه كسب درآمد كند يا انجام اين كار براي آنان بسيار دشوار باشد. نويسندگان ديگري اشاره كرده اند كه هكرها ـ و به ويژه كركرها ـ از مهارت خود براي قرباني كردن ديگران استفاده مي‌كنند بنابراين نبايد به آن‌ها رحم كرد. اين نويسندگان ادعا مي‌كنند كه اعتماد به يك مجرم رايانه‌‌اي، مي‌تواند يك خطر بالقوه براي وارد آوردن خسارات فناوري و اقتصادي بزرگ باشد. آن‌ها معتقدند كه هكرهايي مانند كوين متينك بايد براي عبرت ساير هكرها، مجازات شوند. جرايم رايانه‌‌اي باعث براه افتادن مباحثات بي‌پاياني در مورد مسائل مختلف شده است. اين مسائل شامل نحوه رفتار با مظنونين ، چگونگي احكام مجرمان رايانه‌‌اي و تلقي اقدامات هكرها به عنوان يك جرم جدي، حتي در صورت ببار نيامدن خسارات ملموس، مي‌باشد.

يك اپراتور سيستم در پاسخ به نويسنده‌اي كه گفته بود رابرت موريس (نويسنده كرم رايانه‌‌اي) نبايد تنها به دليل انجام يك آزمايش مجازات شود، گفته است: "تو مجبور نبودي گندي را كه او زده است، پاك كني." هزينه و زماني را كه كاركنان صرف "پاك كردن" گندكاري اين آزمايش كردند و خسارتي كه به دليل قطع شدن ارتباط رايانه‌ها با شبكه ببار آمد به ميليون‌ها دلار بالغ مي‌شود. حتي اگر ميزان خسارات اعلام شده از سوي اين شركت‌ها به منظور جلب نظر عوامل مجري قانون فدرال، بيش از حد واقعي اعلام شده باشد، باز هم خسارات وارده به شركت‌هاي متوسط يا كوچك به صدها هزار دلار مي‌رسد.

مجرمان رايانه‌‌اي مانند تمام مجرمان يقه سفيد، در قاموس عدالت، يك مشكل محسوب مي‌شوند. چه حكمي‌ بايد در مورد‌ آن‌ها صادر شود؟ آيا به دليل خسارات اقتصادي بزرگي كه ببار مي‌آورند بايد مجازات سنگيني براي آن‌ها در نظر گرفته شود؟ آيا مجازات آن‌ها بايد سنگين‌تر از مجازات مجرمان خشن باشد؟ يا مجازات آن‌ها بايد به دليل آنكه از هيچ نيروي فيزيكي استفاده نشده است، سبكتر باشد؟ چگونه صدمه وارد شده به قربانيان جرايم رايانه‌‌اي را مي‌توان جبران كرد؟ مشكل ديگري كه درباره مجرمان رايانه‌‌اي وجود دارد آن است كه تعداد بسيار كمي ‌از آن‌ها تا به حال دستگير و محكوم شده‌اند. پرونده‌هاي بسيار كمي ‌براي راهنمايي قضات و دادستان‌ها در اين موارد وجود دارد ـ هكرها و كركرها در گذشته چگونه مجازات مي‌شده‌اند؟ مرد جواني از يك خانواده ثروتمند فيلادلفيايي به نام پت ريدل (Pat Riddle)، بين سالهاي 1979 تا 1981 فايل‌هايي از آرپانت دانلود كرد. او همچنين با تشكيل يك شركت كاذب، كلاه‌برداري بزرگي كرد. او مقدار زيادي تجهيزات رايانه‌‌اي به ارزش چند صد هزار دلار را سرقت كرد و از برق و سرويس تلفن به صورت رايگان استفاده مي‌كرد و آن‌ها را در اختيار مردمي‌كه در همسايگي او زندگي مي‌كردند نيز قرار مي‌داد. ريدل در جولاي سال 1981 دستگير شد اما به آساني آزاد شد ـ شايد به اين دليل كه در سال 1981 ، افراد بسيار كمي ‌به اندازه كافي با رايانه‌ها و فريك تلفن آشنا بودند بنابراين جرايم رايانه‌‌اي كمتر به دادگاه كشيده مي‌شد. ريدل ادعا مي‌كند كه يك وكيل به او گفته است كه او محكوم نخواهد شد زيرا هيچيك از اعضاء هيئت منصفه نمي‌فهمند كه او چه كرده است. ريدل به جرم كلاه‌برداري محكوم شد زيرا در آن زمان هنوز هيچ قانوني براي جرايم رايانه‌اي وجود نداشت . او تنها به پرداخت 1000 دلار جريمه  و دو سال "آزادي مشروط در استفاده از تلفن" محكوم شد.

اما در مقايسه با پت ديدل، نيك ويتلي (Nick Whiteley) در سال 1990 در بريتانيا تنها به دليل نفوذ به سيستم رايانه يك دانشگاه و گشت‌زدن در آن به تحمل حبس در زندان محكوم شد ( اگرچه ويتلي انگليسي بود، اما كشورهاي متعددي، رويه‌هاي خود را از رويه‌ ايالات متحده در مقابل مجرمان رايانه‌اي اتخاذ مي‌كنند زيرا اكثريت قاطع كابران رايانه در ايالات متحده هستند). اختلاف در سنگيني مجازات اين دوتن، تفاوت فاحش در تغيير نگرش جامعه حين سال‌‌هاي 1980 تا 1990 در قبال هك‌كردن را منعكس مي‌كند. يك عامل در اين تغيير نگرش آنست‌كه افراد بيشتر و بيشتري با رايانه‌ها و قابليت‌هاي رايانه‌ها آشنا شدند. عامل ديگر آنست كه بنگاه‌هاي تجاري، مدارس و آژانس‌هاي دولتي بيشتري به استفاده از رايانه روي آوردند و نتيجه آن شد كه افراد بيشتري شروع به استفاده از رايانه كردند و افراد بيشتري از هك‌كردن سردرآوردند. پس از دور حكم كوين ميتنيك (و نهايتاً به تحمل دوسال حبس در زندان محكوم شد) جامعه هكرها نيز عصبيت بيشتري پيدا كرد.

حكم لسلي لين دوست (Leslie Lynne Doucette) سنگين‌ترين حكمي‌است كه تا به حال براي يك هكر زن ـ بر اساس اظهارات مقامات مسئول، يك مورد نادر در نوع خود ـ صادر شده است. هنوز هم به نظر مي‌رسد حكم او مبني بر 27 ماه زندان كه پس از درخواست تجديد نظر صادر شد، در مقايسه با حكمي كه امكان داشت بخاطر 17 مورد نقض قوانين فدرال در مورد كلاه‌برداري رايانه‌اي صادر شود، بسيار سبك به نظر مي‌رسيد. او ممكن بود به 89 سال زندان و پرداخت 6/1 ميليون دلار جريمه محكوم شود. بين ژانويه 1988 و مي 1989، دوست باندي را رهبري مي‌كرد كه با استفاده از دست كم 152 رابط در سراسر ايالات متحده به تجارت كدهاي دسترسي مي‌پرداخت.

داستان كرايگ نيدورف (Craig Niedorf) معروف به شواليه‌ آذرخش، به افسانه‌اي در دنياي زيرزميني هكرها مبدل شد. او ويراستار يك روزنامه الكترونيك به نام فراك (Phrack) بود. نيدروف در اين روزنامه، بخش‌هايي از يك سند با نام "E911 " را منتشر كرد كه در يك نفوذ به سيستم مؤسسه بل ساوت(Bell South)  بدست آمده بود. اگرچه خود نيدروف به اين سيستم نفوذ نكرده بود و اين كار توسط رابرت ريگز (Robert Riggs) (مشهور به "پيغمبر") انجام شده بود كه شريك جرم نيدروف در اين پرونده بود. نيدروف در جولاي سال 1990 از اتهامات وارده تبرئه شد اما متحمل هزاران دلار هزينه دادگاه و حق‌الوكاله شد.

نيدروف در موقعيت بدي قرار گرفت  اما ممكن بود به وضعيت بسيار بدتري دچار شود. "پيغمبر" و دو هكر ديگر به نام‌هاي "اورويل" (Urvil) و "چپي" (Leftist) كه مانند "پيغمبر" اعضاي يك باشگاه هك به نام لژيون آخرالزمان (Legion of Doom) بودند ـ به زندان محكوم شدند. "اورويل" و "چپي" كه هيچيك سابقه كيفري نداشتند، درخواست تجديد نظر كردند و به 14 ماه زندان محكوم شدند اما نيدروف ـ كه سابقه كيفري داشت ـ به اتهام توطئه به 21 ماه زندان  محكوم شد. حمله به فراك و "آتلانتا تري" (The Atlanta Three) طي بخشي از عمليات ساندويل صورت گرفت.

ماركوس هس (Markus Hess)، پيتر كارل (Peter Carl) و ديرك اتو برزينسكي      (Dirk Otto Brezezinski) (معروف به "داب" (Dob))، همگي اعضاي باشگاه رايانه‌اي كائوس بودند كه به اتهام جاسوسي گناهكار شناخته شدند. دادگاه آن‌ها در ژانويه 1990 تشكيل شد و مشخص شد خساراتي كه آن‌ها وارد آورده‌اند از آنچه در ابتدا به نظر مي‌رسيد، بسيار كمتر است. آن‌ها به 14 ماه تا 2 سال زندان و پرداخت چند هزار دلار جريمه محكوم شدند. نهايتاً حكم همگي آن‌ها از زندان به آزادي مشروط تغيير يافت، پيش از آنكه پليس بتواند چهارمين مظنون اين پرونده به نام رابرت آنتون ويلسون (Robert Anton Wilson) را دستگير كند، او به طرز اسرار آميزي مرد. هانس هوبنر(Hans Hübner) معروف به پنگو (Pengo) نيز متهم اين پرونده بود اما بدليل همكاري با پليس و اعتراف تمام آنچه درباره فعاليت‌هاي غير قانوني كائوس مي‌دانست، مشمول عفو شد. اما سرنوشت كارل كخ (Karl Koch) (معروف به "هاگبارد سلين" (Hagbard Celine)) از همه بدتر بود. او نيز يكي از اعضاي كائوس و اولين كسي بود كه اطلاعات سرقت شده را به فروش رسانده بود. جسد سوخته او در جنگل‌هاي اطراف‌ هانور پيدا شد. مرگ او، خودكشي تشخيص داده شد اما بسياري معتقدند كه او به قتل رسيده است.

قوانين جديد براي آن دسته از جرايم رايانه‌اي نوشته مي‌شود كه در حيطه قوانين موجود قرار نمي‌گيرد. همانطور كه در فصل پنجم ديديم، اجراي قانون همپاي مجرمان در جنبه‌هاي فناوري پيشرفت مي‌كند. قانونگذاران و مقامات مجري قانون براي برقراري تعادل ميان حقوق افراد و امنيت كل جامعه، تقريباً مبارزه‌اي هر روزه دارند. هر قدر افسران پليس در رديابي مجرمان رايانه‌اي كارآزموده‌تر مي‌شوند، محصولات كمتري مانند نرم‌افزار‌هاي بانك داده‌ها براي آسانتر كردن كارها توليد مي‌شود. در همين حال، هر قدر مجرمان رايانه‌اي بيشتري شناسايي و مجازات ‌شوند، براي كمك به قضاوت موارد مشابهي كه در آينده پيش خواهد آمد، پرونده‌هاي بيشتري وجود خواهد داشت. گروه‌هاي رايانه‌اي و سازمان‌هاي "سگ نگهبان" Watchdog)) مانند WELL و ACLU، همواره اجراي قانون را مد نظر دارند در حاليكه مجريان قانون همواره فعاليت‌هاي غير قانوني و از جمله فعاليت‌هاي غير قانوني رايانه‌اي را مد نظر دارند.

امكان برقراري تعادلي ميان حقوق افراد و امنيت جامعه وجود دارد. حتي اگر ميزان اتكاء ما به رايانه‌ها در آينده افزايش يابد، امكان كاهش جرايم رايانه‌اي وجود خواهد داشت.

هنوز هم بهترين راه براي جلوگيري از وقوع اكثر جرايم ـ رايانه‌اي يا غير رايانه‌اي ـ به آگاهي ما بستگي دارد. اگر تعداد بيشتري از مردم از اشكال و روش‌هاي فعلي جرايم رايانه‌اي آگاهي يابند، تعداد قربانيان كاهش خواهد يافت. صدها شركت مشاور امنيت رايانه در سطح جامعه و در تمام جهان پديد خواهد آمد و با برطرف كردن ضعف‌هاي سيستم‌هاي رايانه‌اي و نرم‌افزارها، حفاظت بيشتري پديد خواهند آورد.

اگرچه رمزگذاري، راه خوبي براي حفاظت از خصوصي بودن مكاتبات پست الكترونيك است، اما يك نويسنده اشاره مي‌كند كه متمركز شدن بر ابزارآلات فناوري برتري و امنيت الكترونيك پيچيده رايانه‌ مي‌تواند نتيجه معكوس دهد. نويسنده‌اي با نام رابرت شاير       (Robert Scheier) مخاطرات امنيتي را در بيمارستاني واقع در ساوت وسترن، بدون ذكر نام آن برشمرده است. او اين مطالب را در مقاله‌اي با نام با مسماي "آن‌ در لعنتي را ببند!" منتشر كرده است. او اشاره مي‌كند، با آنكه مدير بيمارستان توجه بسياري به جلوگيري از نفوذ هكرها به سيستم رايانه‌اي بيمارستان داشت. نگهبانان امنيت فيزيكي بيمارستان نسبت به كار خود كاملاً بي‌توجه بودند.

براي مثال، مشاوراني كه براي يافتن نقاط ضعف سيستم امنيتي استخدام شده بودند، قادر نبودند كه به فايل‌هاي پزشكي رايانه‌اي دسترسي پيدا كنند. اما شاير مي‌پرسد: "وقتي تعداد زيادي از پرونده‌هاي پزشكي بيماران و عكس‌هاي اشعه ايكس بر روي يك ميز در گوشه‌اي تلنبار شده بود، چه نيازي به گذرواژه رايانه‌ وجود داشت؟ "اين مشاوران كه هيچ شناسه‌ يا يونيفورم مشخصي نداشتند و هرگز توسط كاركنان بيمارستان متوقف نشدند يا سئوالي از آن‌ها نشد زيرا كاركنان بيمارستان از اجراي اين برنامه مطلع نبودند. درِ فلزيابي كه در مدخلِ اتاق اورژانس نصب شده بود ايده خوبي بود اما تنها تا وقتي كارايي داشت كه در پشتيِ اتاق اورژانس ـ كه فلزياب نداشت ـ قفل بوده باشد." توجه به جلوگيري از جرايم فناوري برتر، نمي‌تواند جايگزين شيوه‌هاي قديمي جلوگيري از جرايم انواع ديگر شود.

اگر اتفاقي افتاد كه غير قابل پيش‌بيني بود و نفوذ به رايانه شما باعث وارد آمدن خساراتي به شما شد، بهترين كاري كه مي‌توانيد انجام دهيد، تماس با تيم واكنش سريع رايانه (CERT) از طريق وب سايت www.cert.org  مي‌باشد. اين سازمان در سال 1988 توسط مؤسسه مهندسي نرم‌افزار در دانشگاه كارنگي ملون (Carengie Mellon) واقع در پيتس بورگ (Pittsburg) پايه‌گذاري شد. اين سازمان علاوه بر همكاري نزديك با كاربران اينترنت براي جلوگيري از جرايم رايانه‌اي، با اقداماتي كه پس از ارتكاب يك جرم رايانه‌ بايد انجام شود يا اقداماتي كه در وضعيت‌هاي كاملاً اضطراري  بايد صورت پذيرد، آشنايي دارد. اين گروه كه همچنين آمار نفوذهاي رايانه‌اي و تهديد‌هاي امنيتي را نگهداري مي‌كند، گزارش كرده است كه تهديد‌هاي اينترنتي از 132 مورد در سال 1989 به 252 مورد در سال 1990 و 733 مورد در سال 1992 افزايش يافته است (به ياد داشته باشيد كه اينترنت تنها يك شبكه در ميان صدها شبكه موجود درجهان مي‌باشد!)

اطلاعات مربوط به امنيت رايانه‌اي نه تنها در وب سايت CERT، بلكه در وب سايت‌هاي بسياري از جمله www.ovent.com/~dckinder/framin01.htm قابل دستيابي است.

 شخصي به نام اس.ام.ليو (S. M. Lieu) در مطلبي تحت عنوان "تمركز گردشگر شبكه" (Netsurfer Focus) در وب سايت www.netsurfer.com/nsf/voz/oz/index.html مي‌نويسد كه شما راه‌هاي متعددي براي جلوگيري از نفوذ ديگران به سيستم رايانه‌تان در اختيار داريد. كليد اين معما، گشتن به دنبال حفره‌هاي امنيتي است كه شما قبلاً به فكر آن‌ها نيافتاده‌ايد. براي مثال، هر سيستم رايانه‌اي به سه مؤلفه اصلي نياز دارد: (1) سخت‌افزار و نرم‌افزار، (2) كاربران و (3) پروسيجرها.

ايمن‌‌سازي يك سيستم، به معناي بازرسي تمام اين مؤلفه‌ها براي يافتن حفره‌‌هاي ممكن است. آيا اين حفره، يك كارمند (يا رييس) غير قابل اعتماد است؟ آيا يك نرم‌افزار آسيب‌پذير است؟ آيا يك گذرواژه ضعيف است؟ آيا افراد ديگر، به فايل‌هايي دسترسي دارند كه واقعاً نيازي نيست آن‌ها را ببينند؟ تمام اين عوامل مي‌تواند منجر به جرم رايانه‌اي شود.

به همين ترتيب، هر سيستم رايانه‌اي با سه تهديد اصلي مواجه است: (1) تهديد ناشي از اعمال بدخواهانه، (2) تهديد ناشي از غفلت (3) تهديد ناشي از حوادث طبيعي. براي ايمن‌سازي كامل يك سيستم، بايد به خاطر داشته باشيم كه خطرات بالقوه ديگري بجز هكرها، كركرها و فريك‌ها نيز وجود دارد.

اگر رايانه‌ شما از طريق خط تلفن به چندين رايانه ديگر متصل است، امنيت آن اهميت بيشتري مي‌يابد. ليو اشاره مي‌كند كه وقتي يك رايانه به شبكه متصل مي‌شود، "همانگونه كه مردم مي‌توانند خود را با نام شما جا بزنند، رايانه‌ها نيز مي‌توانند به عنوان رايانه شما جا زده شوند (اين كار را  اسپوفينگ (Soofing)  يا انتقال اطلاعات به يك آدرس ظاهرا مجاز مي‌گويند) ... در فاصله ميان رايانه شما تا رايانه‌هاي ديگر، هر كسي مي‌تواند از يك برنامه بوكش (Sniffer) استفاده كند تا فايل‌هاي در حال رد و بدل شدن را باز كند و بخواند."

بنابراين چه بايد كرد؟ آيا بايد رايانه را از شبكه جدا كرد ـ كه احتمالاً براي بيشتر دانشجويان و افرادي كه فعاليت تجاري دارند ايده خوبي نيست ـ يا از يك رايانه             "دروازه" (Gateway) استفاده كرد. اين رايانه بايد تا حد ممكن ايمن باشد و فعاليت آن كنترل شود. دروازه، رايانه‌اي است كه شبكه از طريق آن به "دنياي خارج" متصل مي‌شود. اهميت دروازه در نگهداري لاگ‌هاي كاربران (User Logs) و زمان استفاده از دروازه مي‌باشد تا الگويي از استفاده نرمال را نشان دهد.

اگر امنيت رايانه مورد تهديد قرار گرفته باشد، ممكن است تنها راه براي رديابي يك مزاحم، لاگ‌ها باشند. ساير رايانه‌ها در شبكه داخلي را نيز مي‌توان به وسيله يك "ديوار آتش"        (Fire Wall) ـ يك برنامه نرم‌افزاري براي حفاظت آن‌ها از نفوذ ـ محافظت كرد.

كساني كه شبكه‌هاي رايانه‌اي تجاري ندارند، هنوز با بعضي مسائل امنيتي مهم  مواجه هستند. براي مثال، شبكه‌ جهان‌گستر اصلي، كاملاً براي كاربران رايانه ايمن بود تا آنكه برنامه‌هاي كابردي جديدي چون جاوا اسكريپت (Javascript) و اكتيو ايكس (Active X) پديد آمدند. امروزه تنها متصل شدن به بعضي وب‌ سايت‌ها مي‌توانند باعث شود كه كدهاي خطرناكي به رايانه ‌شما وارد شود. براي جلوگيري از ورود ويروس‌ها بايد از برنامه‌هاي ضد ويروس استفاده كرد و دانلود كردن فايل‌ها تنها  از طريق وب سايت‌هاي قابل اعتماد انجام شود. شما بايد از گذرواژه‌هاي غيرعادي استفاده كنيد و آن‌ها را مكرراً تغيير دهيد. البته هرگز نبايد اطلاعات شخصي خود مانند گذرواژه‌ها را در اينترنت بازگو كنيد يا از طريق پست الكترونيك و بدون محافظت ارسال كنيد.

اگر رايانه شما براي خانه يا شغلتان اهميت زيادي دارد، بايد براي ايمن‌سازي آن، زمان كافي صرف كنيد. آيا از رايانه خود براي فعاليت‌هاي مالي و حرفه‌اي استفاده مي‌كنيد؟ در اين صورت بايد محاسبه كنيد كه در صورت صدمه ديدن اين رايانه، چه خسارتي به شما وارد خواهد آمد؟ و سپس براي محافظت از آن، زمان و هزينه لازم را صرف كنيد.

نهايتاً به ياد داشته باشيد كه تعداد نفوذها واقعاً در مقايسه با ميزان ترافيك اينترنت بسيار كم است. اقدام  براي اين پيشگيري‌ها مي‌تواند تا حدي خيال شما را راحت كند. همانطور كه اس. ام. ليو اشاره مي‌كند: "كركرها نيز در كار خود حسابِ سود و زيان را مي‌كنند و عمدتاً به سيستم‌هايي نفوذ مي‌كنند كه چيز دندان‌گيري عايدشان شود."

 

 






نشانی : تهران، فلکه اول شهران، انتهای خیابان شهید نظری، خیابان کوهسار، پلاک ۱۶۳، (داروخانه ستایش)، طبقه ۳، واحد ۱۳

تلفکس : 44337217 - 44337891

ایمیل : iranitlawyer@gmail.com

وکیل مسئول : رضا پرویزی