رشته حقوق

برنامه های تلویزیونی

دانلود پایان نامه

ماده 56 : «کلیه قوانین و مقررات مغایر از تاریخ تصویب این قانون ملغی می‌باشد.»
یکی از نقاط مبهم در قانون جرایم رایانه‌ای، مشخص نبودن ارتباط این قانون با قوانین پیشینی است. در این ماده، لازم بود مقنن بصراحت منظور خود را در رابطه با فسخ یا عدم فسخ مواد قانونی مرتبط با قانون جرایم رایانه‌ای بیان می نمودتا از تشتت آرای حقوق دانان و محاکم دادگستری جلوگیری شود. در یک جمع بندی کلی از آرا به نظر می رسد که برای حل مساله تعارض بین این قوانین، در مورد جرایم یاد شده نتوان از روشهای تفسیر در امور حقوقی (عام و خاص و نظایر آن) استفاده کرد، زیرا در امور کیفری، تفسیرباید مضیق و به نفع متهم باشد یعنی در نهایت باید قانون متضمن مجازات خفیفت تر را قابل اعمال دانست.
ضمایم:
ضمیمه 1 : جرایم سایبر
ترس و جذبه : مقدمه ای بر جرم، عدالت و مجازات
ما با جرایم زندگی می کنیم و مظاهر این جرایم، زندگی ما را احاطه کرده است. اکثر ما از جرم بیزاریم و احساس می کنیم که در مقابل آن بسیار آسیب پذیریم اما ارتکاب یک جرم نیز می تواند به همان اندازه مجذوب کننده باشد.امروزه در بیشتر شهرهای ایالات متحده، ترس از جرم به یکی از واقعیت های انکارناپذیر زندگی مردم تبدیل شده است وافرادی پیدا می شوند که در مقابل واقعیات جرم واکنش صحیحی نشان نمی دهند. ترس از جرم حقیقت دارد و می توان آن را از گام های سریع و نگاه های پنهانی عابرینی که در تاریکی خیابان ها گم می شوند، احساس کرد.با وجود ترس از جرایم، ما مشتاقانه داستانهای جنایی را در برنامه های تلویزیونی و فیلم ها دنبال می کنیم، با کنجکاوی نسبت به این سئوال که “چه کسی این کار را کرده ؟” به تماشای این فیلم ها می نشینیم و مشتاقیم که بینیم جرمی اتفاق میافتد، تحقیقات برای یافتن مجرم آغاز می شود، مجرم به پای میز محاکمه کشانده می شود و به سزای عمل خود میرسد حضور جرم در خیابان ها یادآور آسیب پذیری خود ما و در معرض خطر بودن آزادی ها و حقوق ما است. همان طور که از دیدن اجرای عدالت در داستان های جنایی تلویزیون و سینما، احساس رضایت می کنیم، فرصت می یابیم تا انگیزه های سیاه درونی خودمان را نیز بررسی کینم و از خود بپرسیم”:آیا در ما مجرمی خفته است ؟” ترس از جرم و جذبه آن، که هر یک از سویی ما را به خود مشغول می کند، تنها بخشی از این داستان است. روی هم رفته جرم یک مشکل قانونی و اجتماعی بزرگ است و تنها یک مشکل روانشناختی فردی نمی باشد. امروزه سیاستمداران، ترس ما از جرم و تمایل ما به آن را در جهت منافع سیاسی خود مورد استفاده قرار می دهند.نحوه واکنش ما در برابر جرم به ما کمک می کند تا به این سوال که ما که هستیم، چه ارزشی داریم و تحمل مان تا چه اندازه است، پاسخ دهیم. آیا واکنش ما دلسوزانه است یا سخت گیرانه ؟ آیا هدف ما متنبه کردن است یا مجازات کردن؟ اعاده حیثیت و خوشامدگویی به مجرمان برای بازگرداندن آنان به اجتماع است یا انتقام جویی ؟ مجموعه کتاب های جرم، عدالت و مجازات با هدف بررسی این موضوعات و طرح این سئوال پدید آمده است که چرا ما از جرم می ترسیم و به آن تمایل داریم؟ در این کتابها به بررسی مقاصد و انگیزههای جرم و مجرمان و واکنش ما در مقابل
آنها پرداخته می شود و نهایتاً به وسیله واداشتن ما به تفکر درباره واکنش هایمان در مقابل جرم، حقایقی را درباره خود و جامعه ای که در آن زندگی می کنیم می آموزیم.
جرم همیشه چالشی برای چیرگی بر قواعد و آزمایشی برای ارزش ها و تعهدهای مردمِ مطیع قانون است. گاهی اوقات جرم، عملی چون عمل راسکلنیکوف ( شخصیت اصلی داستان جنایت و مکافات ) است و نمودی از عدم تمایل بعضی افراد برای زندگی مطابق قواعدی است که به وسیله یک جامعه سازمان یافته، ترسیم شده است. جرم در این حالت، محدودیت های قانون را مشخص می کند و نواقص قوانین را به ما یادآور می شود. حتی گاهی اوقات درماندگی، بیش از سرکشی موجبات(pathology) اعمال جنایی را فراهم میآورد و گاهی اوقات اعمال جنایی مجرمان، یک نیاز یا آسیبشناسی عمیق شدید را نشان میدهند. بنابراین مواجهه با جرم، همانند رویارویی با واقعیت هایی چون اختلافات اجتماعی، طبقاتی، نژادی و مسائلی چون غفلت، رهاکردن و سوءاستفاده از کودکان است، که رفتارهای آتی این کودکان با دیگران بازتاب تجارب تلخ شان خواهد بود.گاهی جرم یا آنچه عمل مجرمانه گفته می شود، تلاشی برای عدالت خواهی یا اعتراض به بی کفایتی قوانین موجود برای دستیابی به سطوح بالاتر اخلاقی می باشد.مشخص کردن دلیل جرم، انگیزه های مجرمان و اینکه آیا جرم برخاسته از سرکشی، درماندگی یا نیاز به عدالت است، هرگز کار آسانی نیست. تنوع انگیزهها و مقاصد جرم به اندازه تنوع افرادی است که مرتکب جرم میشوند. جرایم چون روح انسان ها، پنهان و رمزآمیز است. در صورتی که تضمینی برای امنیت فردی کسی که گام در راه کشف جرم می گذارد وجود داشته باشد، میل به شناخت رازهای جرم و مجرمان بسیار قوی است. گرچه این میل هر قدر هم قوی باشد، هیچ تمهیدی وجود ندارد که پاسخ پرسش های خود را درباره جرایم با نوعی یقین علمی بیابیم. البته ما می توانیم به بعضی از این پرسش ها درباره جرم با مطالعه علل سرکشی، درماندگی و عدالت خواهی که ممکن است در ارتکاب جرم نهفته باشد، پاسخ دهیم. مجموعه کتاب های جرم، عدالت و مجازات به ما در این راه کمک می کنند. در این کتاب ها، داستان هایی بعضاً مهیج و مسحور کننده و غالباً روزمره و معمولی از جرم و مجرمانی بعضاً مشهور و عمدتاً گمنام روایت شده است. به علاوه این مجموعه کتابها، به دادرسیهایی که توسط آن ها، جرایم مورد بررسی قرار می گیرند و مجرمان شناخته می شوند و به طرح دعویهایی که در آنها گناه و بیگناهی تشخیص داده میشود، نگاهی بیطرفانه دارد. در مطالعه این دادرسی ها، هیجانِ تعقیب افرادی که قوانین را به مبارزه می طلبند، لمس می کنیم و با مسئله محافظت از حقوق این افراد مواجه می شویم. به راه آوردن مجرمان نیازمند کارآمد و دقیق بودن اجرای قانون است. تنها موارد نادری وجود دارد. که در برابر سبعیت و انحراف بیش از حد برخی مجرمان، احساس درماندگی می کنیم. پلیس، دادستان ها، وکلای مدافع، قضات و اعضای هیئت های منصفه، مجری عدالت کیفری هستند و در فعالیت روزانه خود می کوشند که حقوق افراد تضمین شود. سیستم عدالت قهریه چیست؟ چگونه کار می کند؟ چرا چنین سیستمی داریم؟ در مجموعه کتاب های جرم، عدالت و مجازات، هیجان تعقیب مجرمان حین تلاش برای دستگیری آنان را تجربه میکنیم. همچنین در این کتاب ها حقیقت جاری سیستم عدالت کیفری و شکوه و عظمت دادگاه هایی نشان داده می شود که روال کار آن ها مذاکره بر سر گناهکار بودن مجرمان است.پس از آنکه جلسه دادرسی تمام می شود، دادخواست به نتیجه می رسد و گناهکار از بیگناه تشخیص داده می شود، لحظه مجازات فرا می رسد. مجازات گناهکار، وارد آوردن دردی به او به خاطر دردی است که وارد آورده است و این رویه عمری به اندازه خود تمدن دارد. “چشم در برابر چشم و دندان در برابر دندان” آیه ای از انجیل است که به ما یادآور می شود، مبنای مجازات، درد است. اما واکنش ما در مقابل مجرمان باید بهتر از خود جرم و متفاوت با آن باشد. با وجود این راهنمایی انجیل، قانون اساسی ” مجازات بیرحمانه و غیرعادی” را منع می کند و این نشان می دهد که در مجازات مجرمان، مسئله تنها یافتن کسی که باید مجازات شود نیست، بلکه نحوه مجازات نیز اهمیت دارد. اما آیه مجازات انجیل، نحوه مجازات را برای ما روشن نمی کند. آیا ما باید به تجاوزگر، تجاوز کنیم یا خانه آتش افروز را به آتش بکشیم ؟ مطمئناًعدالت و انصاف پاسخ منفی میدهند. حال باید بپرسیم که مجازات باید چگونه باشد ؟ در دنیایی که مجازات نه صورت معینی دارد و نه یک واکنش اتوماتیک به جرم می باشد، باید دست به انتخاب زد و این انتخاب باید توسط ما صورت گیرد.انتخاب ها، رویه ها و خط مشی های مجازات در مجموعه کتاب های جرم، عدالت و مجازات مورد بررسی قرار می گیرند.چرا باید مجازات کنیم و چگونه باید مجازات کنیم ؟ از بررسی سابقه واکنش هایی که در برابر جرم نشان داده شده است، درباره عقلانیت و تناسب واکنش هایی که امروزه نشان داده می شود، چه می توانیم بیاموزیم ؟ کدام روش کارایی دارد ؟آیا درد باید تنها مقیاس مجازات باشد ؟ مجموعه کتاب های جرم، عدالت و مجازات به بررسی برخی از مسائل اساسی زندگی اجتماعی انسان ها می پردازد. در این کتاب ها ترس و جذبه نسبت به جرم و واکنش های ما در برابر آن مطالعه می شود. آن ها به ما یادآور می شوند که این موضوعات بی نهایت جدی هستند. در این کتاب ها موضوعاتی در حیطه قانون، ادبیات و فرهنگ عامه گردآوری شده است. تا ما را وادارد که مجدداً و از ابتدا درباره این موضوع بیاندیشیم که ما که هستیم و چگونه می توانیم و می خواهیم در کنارهم زندگی کنیم.جامعه عاری از جرم تا به حال وجود نداشته است و پس از این نیز وجود نخواهد داشت. با تغییر جامعه، جرایم نیز تغییرمی کنند. با رشد جامعه، جرایم نیز رشد می کنند. فناوری های جدید، فرصت های جدیدی برای مجرمان پدید می آورد و پدید آمدن جرایم مرتبط با رایانه ها درست مانند پدید آمدن جرایم مرتبط با هر نوع پیشرفت فناوری دیگر بوده است.کتاب جرایم رایانه ای، دیدگاه روشنی از موارد اساسی ارتباط میان جرم و رایانه را ارائه می کند و به ویژه بر نیاز به حفاظت از مفاهیم با ارزشی چون امنیت و حریم خصوصی که اهمیت بسیار زیادی در جامعه دارند تاکید می کند و بیان می دارد که رایانه ها تاثیر ضد و نقیضی در دموکراتیزه کردن جرم داشته اند. در این کتاب، خطرات بالقوه هرزه نگاری و “تروریسم رایانه ای “به نحوی متقاعد کننده مورد بررسی قرار گرفته است و به همین ترتیب نشان داده شده است که چه طور یک طبقه جدید از مجرمان، به سوی جرایم رایانه ای کشیده می شوند و چگونه انواع سنتی جرایم با واقعیت های روز انطباق می یابند. در این کتاب مجموعه ای مهیج از تصاویر مجرمان رایانه ای ارائه می شود که باعث طرح سئوالات بسیاری می شوند : آیا جرایم رایانه ای همان جرایم قدیمی هستند که با استفاده از فناوری جدید ارتکاب می یابند ؟ کدام قسمت از قانون کیفری در ارتباط با جرایم رایانه ای حائز بیشترین اهمیت است ؟ آیا نیاز داریم که قوانین جدیدی در اینباره وضع کنیم ؟ آیا بخش های مختلف موجود در قانون کیفری برای تهدید های جدید کفایت می کنند ؟ آیا جرایم رایانه ای آنگونه که در نتیجه گیری این کتاب پیشنهاد می شود، تنها یک گروه از جرایم یقه سفید است یا خود مفهومی کاملاً جدید دارد ؟ و در انتها، این کتاب به ما امکان می دهد سئوالات جدیدی مانند نحوه استفاده از رایانه ها برای اجرای قانون و مقابله باجرایم رایانه ای مطرح کنیم. این کتاب با بیانی صریح و جذاب__ یادآور وجود دو قابلیت انطباق پذیری و نوآوری در مجرمان است.
آرپانت، هکرها، کرکرها و فریک ها
برای اولین بار در سال 1982 در یک داستان علمی تخیلی بکار برده شد. ما ( Cyberspace ) اصطلاح فضای رایانه ای در گفتارمان از فضای رایانه ای، بعنوان یک مکان فیزیکی یاد می کنیم اما در واقع اینطور نیست. فضای رایانه ای اگر چه اصطلاحی نسبتاً جدید است اما مفهوم آن جدید نیست و پیدایش این مفهوم، همزمان با اختراع تلفن توسط الکساندر گراهام بل در سال 1876 بوده است. در حقیقت می توان گفت که اولین “جرایم رایانه ای” در سال 1878 ارتکاب یافتند.شرکت بل تعداد زیادی پسر نوجوان را که قبلاً در اداره تلگراف بعنوان تلگراف رسان کار می کردند، برای متصل کردن Bruce تماس های تلفنی و ارائه اطلاعات به مشترکان سرویس تلفن استخدام کرد. اما همانطور که بروس استرلینگ اشاره کرده است، این شرکت بزودی ” ( The Hacker Crackdown ) در کتاب خود با نام “مقابله با هکرها Sterling با مشکلاتی از سوی کارکنان جوان خود مواجه شد :
این بچه ها با مشتریان، بی ادبانه و با گستاخی برخورد می کردند، سر به سر آنها می گذاشتند و معمولاً آن ها را مسخره می کردند. بدتر از همه آنکه از حقه هایی هوشمندانه در صفحه سوئیچ های اتصال استفاده می کردند و به این وسیله تماس ها را قطع می کردند و کارهایی از این قبیل انجام می دادند. توانایی، مهارت فنی و ناشناس بودن این پسران در انجام این شیطنت ها، مجموعه عواملی را تشکیل می داد که باعث بروز مزاحمت ها و مشکلات می شد.شرکت بل در نهایت تصمیم گرفت که خود را از شراین بچه ها خلاص کند و تصمیم به استخدام خانم های جوان و محترم گرفت و نتیجه آن شد که بروز چنین رفتارهای ناپسندی تقریباً از میان رفت. همانند فضای رایانه ای که سابقه آن از آنچه اکثر مردم می پندارند بسیار بیشتر است، ایده اینترنت نیز که بسیاری از ما تنها طی چند سال اخیر با آن آشنا شده ایم بسیار قدیمی است. ایده اینترنت در اوایل دهه 1960 و در زمانی شکل گرفت تصمیم گرفتند از رایانه ها برای حصول ( RAND Corporation ) که تشکیلات نظامی ایالات متحده و شرکت راند اطمینان از امکان برقراری ارتباطات پیوسته در صورت تهاجم هسته ای استفاده کنند.سیستمی که تنها دارای یک رایانه مرکزی باشد در مقابل صدمات وارده بسیار آسیب پذیر خواهد بود. آنچه ما امروزه از آن با عنوان “اینترنت” یاد می کنیم، سیستمی از رایانه های مرتبط با هم است به نحوی که این رایانه ها از تعداد بسیار زیادی خط تلفن برای برقراری ارتباط با یکدیگر استفاده می کنند و به این ترتیب اطمینان حاصل می شود که در صورت عدم توانایی یک مسیر برای ارسال اطلاعات، مسیر دیگری قابل دسترسی خواهد بود.آنها رایانه ها را به صورت شبکه ای به هم متصل کردند و این کار باعث شد که انجام محاسبات و اجرای برنامه ها با سرعت بسیار بیشتری انجام شود زیرا اپراتورهای رایانه ها مجبور نبودند که اطلاعات را به صورت نوارهای مغناطیسی یا کارتهای پانچ ارسال کنند. بجای ارسال اطلاعات به این شکل، امکان ارسال اطلاعات به صورت الکترونیکی از طریق سیم های تلفن در یک لحظه بوجود آمد.این پیش نمونه اینترنت در سال 1969 با عنوان آرپانت ( شبکه آژانس پروژه های تحقیقاتی پیشرفته ) ایجاد شد و به وسیله وزارت دفاع به اجرا درآمد. برای اهداف دفاعی بجای تنها یک مسیر، مسیرهای زیادی وجود داشت که اطلاعات از طریق آنها در شبکه جابجا می شد. آپارنت در اصل به وزارت دفاع و چندین دانشگاه ( دانشگاه کالیفرنیا در لس آنجلس،موسسه تحقیقاتی استنفورد، دانشگاه کالیفرنیا در سانتا باربارا و دانشگاه یوتا ) متصل شده بود. اما در سال 1971، آرپانت گسترش یافت و دانشگاه ها و آژانس های دولتی بیشتری را در برگرفت که دانشگاه هاروارد، موسسه صنعتی ماساچست )را شامل می شد. ( NASA ) و سازمان ملی هوانوردی و فضایی MIT )پس از آن، موضوع جالب توجهی رخ داد. بجای مبادله خدمات محاسباتی، کاربران شبکه شروع به رد و بدل کردن یادداشت ها و نامه های الکترونیک و“ صحبت کردن” با یکدیگر در قالب گروه های خبری و مباحثه ای کردند. از سال1973، کشورهای دیگر و به تبع آن تمام شبکه های دیگر به آرپانت متصل شدند.این شبکه های رایانه ای با آرپانت سازگار بودند زیرا از یک زبان ارتباطی جهان استفاده می کردند که به آن پروتکل کنترل( TCP/IP )گفته می شد ) امروزه این زبان را معمولاً با عنوان پروتکل کنترل ارسال، کنترل اینترنت ( NCP ) شبکه IP” می شناسند.ممکن است متوجه شده باشید که گاهی هنگام جستجو در اینترنت، رایانه شما خواستار یک “آدرسنیز آغاز شد. برای مثال، ( Domains ) میباشد. (همزمان با توسعه پروتکل های شبکه، استفاده از اسامی حوزه هاجستجو کنید و این “explora.com” 34 شما می توانید با آدرس. 77. 50. بجای تلاش برای یافتن شماره سرور 204عبارت شما را به همان آدرس عددی هدایت می کند.یا دیجیتال الکترونیکس در ارتباط IBM تا قبل از سال 1986، تنها کسانی که به نوعی با شرکت های بزرگ رایانه ای مانندبودند، امکان دسترسی به اینترنت داشتند اما پس از این سال با کاهش قیمت رایانه های شخصی و افزایش سرعت آن ها،امکان دسترسی به اینترنت برای افراد معمولی نیز فراهم شد. حال این سئوال پیش میآید که در سال 1986 چه اتفاقی تبدیل به “ستون فقرات” اینترنت شد. سرعت فزآینده ( NSFNET ) افتاد ؟ درآن سال، شبکه ملی زیربنای علمی اینترنت در ارسال داده ها به معنی آن بود که اینترنت می تواند داده های بیشتری را جابجا کند. مطابق با صفحات وب چند در سال 1989، آرپا، مدیریت آرپانت را متوقف کرد زیرا آرپانت بر اثر مجتمع شدن ( EXPLORA ) رسانه ای اکسپلورا که همه ما هر روز مطالبی ( World Wide Web ) با شبکه های دیگر، تبدیل به اینترنت شده بود. شبکه جهان گستر درباره آن می شنویم، از سوئد نشات گرفت.متصل کردن رایانه های بیشمار در سراسر دنیا به یکدیگر منجر به پیشرفت های حیرت آوری در زمینه های آموزشی،فناوری و اقتصادی شده است. نامه های الکترونیک یا ایمیل، به ما امکان می دهد که ظرف چند ثانیه با دیگران ارتباط به ما امکان می دهد که به وسیله صفحه کلید، بطور ( IRC) برقرار کنیم. اتاقهای گپ و گپهای مبتنی بر اینترنت همزمان با افراد متعددی در سراسر دنیا ارتباط برقرار کنیم. اینترنت بخودی خود گستره ای از اطلاعات بسیار متنوع است و بهانه پیدا نکردن یک مفهوم در دائره المعارف را از دانش آموزان آینده سلب می کند اما در عین حال شبکه جهان گسترباعث شده است که انواع حیرت انگیزی از جرایم رفتارهای کیفری پدید آید.
به جرم کلاهبرداری رایانه ای ( Kevin Mitnick ) در فوریه سال 1995، پس از چندین سال پیگرد، کوین میتنیک دستگیر و متهم شد. بازداشت او، به خبرسازترین رویداد دنیای رایانه تبدیل شد. این حادثه دست کم در سه کتاب ثبت شد یکی از این سه کتاب نوشته کسی است که میتنیک را بازداشت کرد و بدون تردید منجر به ساخت فیلم ها و آثاردیگری در اینباره شد. اما میتنیک دقیقاً چه کرده بود که باعث شد توجه تمام رسانه ها به او جلب شود ؟ او به سیستم های رایانه ای متعددی دسترسی غیرقانونی پیدا کرده بود، برنامه های رایانه ای را به سرقت می برد و برای انجام این کار ازسرویس های تلفن راه دور استفاده می کرد. حال این سئوال مطرح می شود که یکنفر چگونه می تواند در دستکاری سیستم های رایانه ای و دیگر فناوری ها، تا این حد مهارت پیدا کند ؟ میتنیک بدلیل جرایمی که مرتکب شده بود توسط، مقامات فدرال تحت تعقیب قرار گرفت. این تعقیب ناموفق دو سال بطول انجامید تا آنکه در کریسمس سال 1994میتنیک کوشید که به درون فایل های رایانه ای یک فیزیکدان و متخصص امنیت رایانه به نام تسوتومو شیمومورا در کالیفرنیا رخنه کند. پس از حدود شش هفته ردیابی، شیمومورا، میتنیک را در Tsutomu Shimomura کالیفرنیای شمالی پیدا کرد.
میتنیک به هزاران شماره کارت اعتباری و اطلاعات مهم دیگر دسترسی پیدا کرده بود و امکان یافته بود که از این اطلاعات برای سرقت صدها و هزاران دلار اگر نگوئیم میلیون ها دلار استفاده کند. اما او این کار را نکرد. میتنیک حتی اظهارکرد که به رایانه های وزارت دفاع نیز رخنه کرده است. او می توانست این اطلاعات را نابود کند یا باعث یک بحران نظامی جهانی شود. اما این کار را نکرد. او می توانست به اطلاعات حساس رایانه هایی دسترسی پیدا کند که مجاز به دیدن آنها نبود. مانند بیشتر هکرهای رایانه، میتنیک در سیستم هایی که به آنها رخنه کرده بود ” گشت می زد ” و سپس آنجا راترک می کرد.اگر چه بسیاری از دوستان و نزدیکان میتنیک در اواخر دهه 1970 و اوایل دهه 1980 گروهی با نام تبهکاران روسکو ) اعتراف کرده بودند که او تمایل زیادی به مختل کردن سرویس تلفن افرادی داشت که به او صدمه Roscoe Gangs )زده بودند یا به او توهین کرده بودند. اما این اظهارات به عنوان بخشی از سابقه کیفری او محسوب نشد. میتنیک در سنبه مدت شش ( Pacific Bell ) 17 سالگی به جرم سرقت کتاب های راهنمای قطعات الکترونیک از فروشگاه پسفیک بل ماه محکوم به حبس و مجازات تعلیقی شد و در سال 1987 به دلیل سرقت نرم افزار از طریق یک خط تلفن به سی و شش ماه حبس تعلیقی محکوم شد. برخی از روزنامه نگاران و مقامات مسئول، میتنیک را به عنوان تهدیدی برای امنیت هرخانواده آمریکایی معرفی کرده بودند اما نویسندگان بسیاری از گروه های مختلف با این عقیده موافق نبودند. در واقع بیشتر هکرها به اندازه ای که در رسانه ها منعکس می شود، تهدید کننده نیستند.هکرها در یک مورد مهم با کرکرها تفاوت دارند. کارهایی که آن ها انجام می دهند معمولاً از روی بدخواهی نیست. انگیزه بیشتر هکرها برای این کار، تمایل شدید به یادگیری نحوه کار سیستم رایانه، یافتن راهی برای ورود مخفیانه به آن ها و پیدا کردن سوراخ های امنیتی این سیستم ها است. هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید.مانند هر سرگرمی دیگر، هک کردن می تواند تبدیل به یک عادت شود. بسیاری از هکرها، ساعاتی طولانی را پشت رایانه خود می گذرانند در حالیکه دارای همسر و خانواده می باشند و می کوشند که شغل خود را از دست ندهند. کوین میتنیک هنگامی که احساس کرد همسرش در کار هک کردن او دخالت می کند تصمیم به جدا شدن از او گرفت.در دهه 1970 واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد. بعدها در دهه 1980 این واژه به معنی شخصی بود که در “نفوذ ”به سیستم های جدید به صورت ناشناس تبحر داشته باشد. امروزه بیشتر با هدف ترساندن هکرها، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق می کنند. این درست است که هکرهای کنجکاو، می توانند سهواً باعث زیان های قابل توجهی شوند اما جستجو برای یافتن اطلاعات و آموزش نه انتقام گیری یا صدمه زدن به دیگران عاملی است که باعث می شود اکثر هکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.از سوی دیگر کرکرها، هکرهایی بدخواه هستند. آنها به سیستم ها رخنه می کنند تا خرابکاری کنند، ویروس ها و کرم های رایانه ای را منتشر کنند، فایل ها را پاک کنند یا بعضی انواع دیگر ویرانی را ببار آورند. اختلاس، کلاهبرداری یا جاسوسی صنعتی سرقت اطلاعات محرمانه یک شرکت تنها بخش کوچکی از اهداف احتمالی کرکرها می باشد.جاسوسی رایانه ای همانطور که بین شرکت ها وجود دارد، میان کشورها نیز در جریان است بنابراین امنیت ملی ما را با مخاطره مواجه می کند. تروریسم رایانه ای، توسعه رایانه ای دهشتناک دیگری است که شاید امنیت میلیون ها انسان رادر سراسر دنیا تهدید کند. هیچ بحثی در این نیست که آنچه کرکرها انجام می دهند همانقدر که غیر قانونی است، مخاطره آمیز نیز می باشد.شکل دیگری از جرایم رایانه ای را “فریک های تلفن” مرتکب می شوند. فریک ها بجای دسترسی به سیستم های رایانه ای، از طریق خطوط تلفن در دنیای رایانه گشت می زنند. فریک ها از میان اولین هکرها در دهه 1970 پدید آمدند. یکی ازحوادثی که بوسیله فریک ها بوجود آمده بود و در مجله دنیای رایانه در شماره 24 فوریه سال 1997 توسط شارون ماکلیس می شد. فریک ها به سیستم تلفن ( NYPD ) گزارش شد، مربوط به اداره پلیس شهر نیویورک ( Sharon Machlis )این اداره نفوذ کرده بودند و متن ضبط شده ای را که به تماس گیرندگان خوشامد می گفت تغییر داده بودند.در متن ضبط شده جدید گفته می شد که افسران پلیس مشغول خوردن نان شیرینی و نوشیدن قهوه هستند و فرصت جواب دادن به تلفن ها را ندارند. این پیام به تماس گیرندگان توصیه می کرد که در موارد اورژانس با شماره 119 تماس بگیرند.هکرها و فریک های دیگر به سیستم های پست صوتی شرکت هایی نفوذ کردند که خدمات معاف از مالیات به مشتریان خود ارائه می کردند. آن ها صندوق های پست صوتی خود را بر روی خط یک شرکت ایجاد کردند سپس اطلاعات را از طریق اینترنت ارسال می کردند و با هزینه این شرکت خدمات پست صوتی و تلفن راه دور رایگان در اختیار دیگران قرارمی دادند.سه فریک در کالیفرنیا برنامه خطوط تلفن سه ایستگاه رادیویی مختلف را برای جلوگیری از برقراری هرگونه تماس با آن ها تغییر دادند تا فقط خودشان بتوانند هنگام پخش زنده یک مسابقه رادیویی با این ایستگاه ها تماس برقرار کنند. این000 دلار مردان در نهایت به اتهام کلاهبرداری رایانه ای، گناهکار شناخته شدندآن ها به این وسیله برنده بیش از 20پول نقد، دو اتومبیل پورشه و دو سفر تفریحی به جزایر هاوایی شده بودند.تهدید هکرها، کرکرها و فریک ها تا چه حد جدی است ؟ کدام دسته از مجرمان رایانه ای بیش از بقیه خطرناک هستند ؟ما نیاز داریم که سیستم های خود را در مقابل کدام فعالیت ها بیش از همه محافظت کنیم ؟ آیا راهی برای جلوگیری کاملاز نفوذ به درون سیستم های رایانه ای و خطوط تلفن ما وجود دارد ؟ این پرسش ها، پاسخ های ساده ای دارند. احتمالاً هیچ راهی برای جلوگیری کامل از نفوذ وجود ندارد اما می توانیم وقوعآن دسته از جرایم رایانه ای را که بالقوه خطرناک هستند به حداقل برسانیم. آگاهی و مدیریت خوب کارکنان در قالب آموزش آنان می تواند کارآمدترین دفاع در مقابل رخنه در سیستم امنیتی رایانه باشد.افراد بسیاری، کوین میتنیک را یک “مهندس اجتماعی” بزرگ می دانند. او به دفعات بیشمار توانست اپراتورهای سیستم را متقاعد کند که او به صورت قانونی از سیستم های رایانه ای آن ها ( Sysadmins ) و مدیران سیستم ( Sysops )استفاده می کند. او همچنین در تماس تلفنی یا ارتباط شخصی با منشی ها یا نگهبانانان امنیتی بسیار خوشایند و متقاعد کننده برخورد می کرد تا بتواند گذرواژه ها و اطلاعات مهم دیگر را از بسیاری شرکت ها بدست آورد و بعد بتواند از این اطلاعات برای رخنه در رایانه ای این شرکت ها استفاده کند.توانست ( Jerry Schneider ) مثال دیگری از “مهندس اجتماعی” در سال 1976 و در هنگامی رویداد که جری اشنای درچندین هزار دلار را در یک برنامه تلویزیونی زنده با نام “ 60 دقیقه” اختلاس کند. اشنایدر به عنوان شخصی که پاسخ مجری برنامه را داد ( Dan Rather ) درست داده است با برنامه تماس گرفت، به یک کارمند بانک شماره حساب دان راتر و سپس در تلفن گفت : “ده هزار دلار ! ” راتر ناباورانه فریاد زد : “شما نمی توانید به سادگی با تماس تلفنی شماره کارت اعتباری یکنفر را بگیرید و بجای پانصد دلار، ده هزار دلار از حساب او بردارید. ” اشنایدر پاسخ داد : “چرا، می توانم. ” اودر واقع این کار را در تلویزیون شبکه ای انجام داد.اما خود رایانه ها تنها یک ابزارند. این افراد هستند که مرتکب جرایم رایانه ای می شوند و مردم نیز مانند فایل های رایانه ای می توانند به عنوان منابع اطلاعات حفاظت شده یا حساس مورد استفاده قرار گیرند. نکته خوبی که در این میان وجوددارد آنست که مردم نیز می توانند از جرایم رایانه ای جلوگیری کنند. هر قدر ما بیشتر درباره انواع مختلف جرایم رایانه ایو ابزارهای که برای جلوگیری از آن ایجاد شده است بدانیم، امنیت بیشتری خواهیم داشت.
– عصر اطلاعات
با ارزشترین دستاورد جامعه-ما گندم، فولاد یا حتی فناوری نیست بلکه اطلاعات است. به دلیل وجود شبکه های رایانه ای، امروزه تقریباً هر کسی می تواند به گستره مبهوت کننده ای از اطلاعات دسترسی پیدا کند. در فضای رایانه ای هیچ مرزی وجود ندارد. اینترنت بین المللی است با آنکه در حدود 80 درصد کاربران اینترنت در سال 1996 در ایالاتمتحده می باشند و اطلاعات زیادی درباره هر موضوعی که تصور کنید، به صورت رایگان در آن قابل دستیابی است. بدلیل آنکه امروزه افراد بسیار زیادی به اینترنت دسترسی دارند، جرایم رایانه ای تبدیل به یک مسئله اجتماعی شده است درست همانگونه که هر شهروند آمریکایی که بخواهد می تواند در انتخابات شرکت کند، هر کسی با یک رایانه و مودم تبدیل شود. White Collar میتواند مرتکب یک جرم رایانه ای شود و به یک مجرم رایانه ای یقه سفید زمانیکه اصطلاح مجرم یقه سفید طی چندین دهه گذشته باب شد، تصور می شد که جرایم مشخصی توسط این افراد ارتکاب می یابد به نحوی که هیچکس بطور طبیعی به رفتار کیفری آن ها مظنون نمی شود. به این افراد حرفه ای، کارکنان یقه سفیدگفته می شد در مقابل کارکنان نا متبحر یا نیمه متحبر یعنی یقه آبی ها. جرایم یقه سفید معمولاً بوسیله حرفه ای ها صورت می گرفت زیرا آن ها توانایی و دسترسی لازم را برای ارتکاب جرایمی مانند اختلاس، کلاهبرداری و جعل سند در اختیار داشتند. مطمئناً کارکنان یقه آبی نیز می توانستند مرتکب چنین جرایمی شوند اما یک جرم شناس به اصطلاح مجرم یقه سفید را بکار برد تا سایر دانش پژوهان را آگاه کند که ( Edwin Sutherland ) نام ادوین ساترلند تمام مجرمان در قالب یک تصویر کلی قرار نمی گیرند، بدان معنی که تمام آن ها از طبقات اقتصادی اجتماعی پائین نیستند. با این حال، در اواخر دهه 1990 اصطلاح یقه سفید معنی دقیقی نداشت و حیطه کاربرد آن به وسیله استفاده گسترده از رایانه ها سطح بندی شده بود. امروزه جرم یقه سفید به سادگی به معنی جرم عاری از خشونت یا جرم اقتصادی است.با رشد فزاینده میزان دسترسی مردم به فناوری، این مفهوم تبدیل به ابزاری قدرتمند در دست تعداد رو به تزاید مجرمان شده است. در بیشتر جرایم رایانه ای، خشونت وجود ندارد بلکه بیشتر طمع، غرور یا دیگر ضعف های شخصیتی قربانی است که در ارتکاب این جرایم نقش اصلی را بازی می کند. این جرایم بر پایه عدم صداقت استوارند نه اجبار، به این دلیل، جرایم رایانه ای از نوع یقه سفید در نظر گرفته می شوند. هیچ تعریف قانونی برای اصطلاح جرم یقه سفید وجود ندارد اما بصورت کاربردی می توان آن را به این شکل تعریف کرد : بیشتر جرایم یقه سفید بدون استفاده از زور ارتکاب می یابند بنابراین بیشتر نیازمند برنامه ریزی هستند، مانند سرقت مسلحانه. بعضی جامعه شناسان معقتدند افرادی که این جرایم را مرتکب می شوند از مجرمان معمولی یا خیابانی قابل تشخیص هستند یا حداقل زمانی قابل تشخیص بودند. یک افسرپلیس که متخصص جرایم رایانه ای است می گوید :افرادی که ما دستگیر می کنیم بطور متوسط دارای مدرک لیسانس هستند. آنها برای کار خود برنامه ریزی می کنند. امروزه جرم های رایانه ای بیشتر نیازمند مهارت بسیار زیاد هستند تا شیرینکاری های جالب توجهی که غالباً توسط هکرهای اواخر دهه 1980 صورت می گرفت.درست همانند اصطلاح جرم یقه سفید که انواع بسیار مختلفی از جرایم را پوشش
میدهد، اصطلاح جرم رایانه ای نیز گستردگی زیادی دارد. این اصطلاح، جرایمی را که به وسیله یک رایانه، درون یک فضای رایانه ای و علیه یک رایانه ارتکاب می یابند را شامل می شود. بعضی از این جرایم کاملاً جدید هستند در حالیکه جرایم دیگر جرایم قدیمیتری هستند که از رایانه به عنوان ابزار استفاده
میکنند. رشد دائم و تنوع بی پایان جرایم رایانه ای، تدوین قوانینی با احاطه مناسب بر جرایم رایانه ای جدید را دشوار ساخته است. بعضی جرایم مانند اختلاس کلاهبرداری و جعل سند توسط قوانین موجود پوشش داده می شوند. جرایم دیگر مانند خرابکاری رایانه ای، تروریسم رایانه ای و جاسوسی رایانه ای نسبتاً جدید هستند. برای این جرایم جدیدتر، نص قوانین موجود گاهی اوقات اجازه تحت پیگرد قراردادن آنچه بطور وضوح جز رفتار کیفری محسوب می شود را نمی دهد.از آنجا که میلیون ها نفر در سراسر دنیا به فناوری برتر دسترسی دارند، جرایم رایانه ای ممکن است تقریباً توسط هر کس با هدف قانون شکنی ارتکاب یابد یا حتی فقط میل شدید یادگیری هر چیز ممکن درباره نرم افزار و سیستم های رایانه( U. S. News and در مجله اخبار ایالات متحده و گزارش جهانی ( Vic Sussman ) ای. براساس نظر ویک سوسمان امروزه تقریباً تمام جرایم یقه سفید، شامل استفاده از رایانه ها یا ارتباطات راه دور می شوند. این،World Report ) موضوع بیشتر نتیجه وابستگی ما به رایانه ها است تا هر مهارت فناوری دیگر که در بیشتر مجرمان معمولی وجود دارد.اما مجرمان معمولی یا خیابانی نیز با روندی فزاینده به جرایمی دست میزنند که مرتبط با فناوری می باشد مانند سیستم های تلفنی و پیجرها و همینطور رایانه ها. دنیای تجاری بورس و معاملات بزرگ مثال روشنی از یک صنعت مبتنی بر رایانه ها برای حفظ اطلاعات و انتقال مقادیر عظیم پول با طی فواصل بسیار زیاد می باشد. بسیاری از صنایع و خدمات مهم دیگر نیز مبتنی بر فناوری هستند. هر قدر رایانه های بیشتری به یکدیگر متصل شوند و هرقدر روند حذف پول نقد در جامعه با اتکاء بر کارت های اعتباری، بجای پول نقد کنیم، جرایم رایانه ای مطمئناً افزایش بیشتری خواهند یافت. ATM کارت های بدهی و کارت های سازمان های مجری قانون و شرکت های نرم افزاری و رایانه ای بر سر پیشتاز بودن در مبارزه با جرایم رایانه ای به وسیله خلق و تقویت سیستم های امنیتی رایانه ای جدید با هم به رقابت می پردازند.این مجرمان رایانه ای چه کسانی هستند ؟ اگر چه معمولاً یک مجرم رایانه ای یک مرد جوان است اما مجرمان نسبتاً با وقت آزاد زیاد و میل شدید برای رخنه در شبکه ها وجود دارند. اکثر جرایم یقه ” ( Geeky ) متفاوتی به نام “جیکی سفید به وسیله کارکنان فعلی و سابق شرکت هایی ارتکاب می یابند که مورد حمله رایانه ای قرار می گیرند. 75 تا80 درصد جرایم رایانه ای تحت پیگرد قرار گرفته، به وسیله کارکنان فعلی و قبلی این شرکت ها ارتکاب می یابد.نویسنده و متخصص جرایم رایانهای
میگوید: ما باید هنگام صحبت درباره ( Buck Bloom Becker ) باک بلوم بکر کسانی که گستره وسیعی از جرایم رایانه ای را مرتکب می شوند از کلیشه های عمومی فراتر برویم. علیرغم تمام توجه رسانهها و حجم زیاد اخباری که منعکس می کنند، هکرها درصد بسیار کوچکی از مجموع مجرمان رایانهای را تشکیل می دهند. همانگونه که یک گزارشگر اشاره کرده است: هکرها یاد گرفته اند که مرتکب جرم شوند و مجرمان یاد گرفته اند که هک کنند. انواع بسیار متنوعی از جرایم رایانه ای، از سرقت مشخصات افراد و ایجاد مزاحمت به وسیله فرستادن مطالب و تصاویر مستهجن و کلاهبرداری گرفته تا جرایم یقه سفید معمولی وجود دارد. عمومی ترین شکل این جرایم، سرقت و می باشد. فریک ها، کرکرها و گاهی اوقات هکرها به طور غیر قانونی به پست ( Online ) کلاهبرداری به صورت آنلاین صوتی، پست الکترونیک و شماره حساب های اتصال به شبکه دسترسی پیدا می کنند و از آن ها استفاده می کنند که این( Sharon کار مشمول تقلب مالیاتی یا تقلب در استفاده از خطوط تلفن می شود. گزارشگری به نام شارون ماکلیس که اینک به عنوان یک مشاور امنیتی در ( Walt Maning ) نقل از یک افسر سابق پلیس به نام والت منینگ Machis ) 5 میلیون دلار از / تگزاس کار می کند، می گوید : یکی از شرکت های مشتری ما تنها ظرف سه روز مبلغی در حدود 4 دست داده بود و این ناشی از همین گونه رخنه ها به درون سیستم می باشد. این شرکت دریافت که تنها پس از آنکه یک زن با آن ها تماس گرفته بود تا درباره خدمات پست صوتی رایگان این شرکت مطالبی سوال کند، قربانی این حمله رایانه ای شده است.کدهای دسترسی راه دور بسیار مورد توجه هکرها، کرکرها، فریک های تلفن، و همینطور مجرمان خیابانی می باشد. دریک سوسمان می نویسد : یک دانشگاه زمانی متوجه شد مورد حمله قرار گرفته است که قبض تلفن ماهانه آن به مبلغ000 دلار، به جای یک پاکت نامه، در یک جعبه برای آنها فرستاده شد ! بعضی مجرمان رایانه ای این کدها را بوسیله. 200گشت زنی در اینترنت و با سوار شدن بر شانه دیگران بدست می آورند آن ها از خط تلفن که مراقب هک شدن نیستنداستفاده می کنند و به جستجو در شبکه می پردازند. یک دلیل برای آنکه این کار تبدیل به شکلی عمومی از جرایم رایانه ای در میان هکرها شده، آن است که این مجرمان معمولاً برای پرداختن به سرگرمی خود باید روزی 10 تا 12 ساعت از خطوط تلفن استفاده کنند و طبعاً این کار هزینه بالایی خواهد داشت. مجرمان دیگر این کدها را از تابلوی اعلانات بدست می آورند و از این محل برای مبادله رایگان نرم افزارها، شماره کارت های ( Pirate BBS ) الکترونیکی سرقت اعتباری و اطلاعات دیگر استفاده می کنند.هکرها، کرکرها و فریک ها تقریباً همیشه علاقمند بدست آوردن امکان استفاده رایگان از تلفن می باشند. برای مثال در روسیه، مقامات مسئول دریافتند که هکرهای بسیاری تمایل دارند با پلیس رایانه ای و دیگر افراد دولتی در قبال بدست آوردن دسترسی رایگان به اینترنت همکاری کنند. در روسیه تقاضای بسیار زیادی برای اینترنت وجود دارد اما هزینه یک ساعت اتصال به اینترنت معادل 3 دلار است که مبلغ بالایی محسوب می شود و افراد کمی امکان استفاده از آن را دارند. امید دارند، ( AOL ) مقامات مسئول در روسیه همانند مقامات مسئول شرکت های اینترنتی بزرگ مانند آمریکا آنلاین که بتوانند با دادن امکان دسترسی رایگان اینترنتی به هکرها، در مقابل اطلاعات معامله ای طعنه آمیز به امنیت اینترنت و دیگر شبکه های رایانه ای در مقابل هر نوع نفوذ جدی امنیتی کمک کنند. سرقت نرم افزار از دیگر مسائل در حال رشدی است که ظاهراً غیر قابل رفع میباشد. در قانون حق نشر آمریکا، این کار غیر قانونی است اما اکثر موارد سرقت نرم افزار در آن سوی آب ها رخ میدهد. در عین حال قوانین حق نشر فدرال غالباً حتی برای تحت پیگیرد قرار دادن شهروندان ایالات متحده نیز جامعیت ندارد. پرونده دیوید لاماکچیا یکی از موارد معروف در این زمینه میباشد. لاماکچیا یکی از دانشجویان موسسه صنعتی David Lamachia اقدام به توزیع نرم افزار MIT در رایانه های ( BBS ) بود. او از طریق یک سرویس تابلوی اعلانات ( MIT ) ماساچست پس از مدتی جستجو لاماکچیا را دستگیر کرد و او در سال 1994 به ( FBI ) رایگان می کرد. اداره تحقیقات فدرال کلاهبرداری رایانه ای متهم شد. نرم افزاری که او توزیع می کرد بالغ بر یک میلیون دلار قیمت داشت اما لاماکچیا مدعی شد که نرم افزار را به دلیل استفاده مالی توزیع نکرده است و بنابراین ناقض قوانین حق نشر فدرال نبوده است. او بعد از این ماجرا از دانشگاه اخراج شد.تخمین زده می شود که سرقت نرم افزار در سطح جهان بیش از 5 میلیارد دلار در سال به شرکت های آمریکایی خسارت وارد می کند. در کتابی با نام نزدیک شدن به صفر، آورده شده است که کشورهای زیادی به نام تک نسخه ای ”شناخته می شوند کشورهایی که در آنها یک نسخه از برنامه نرم افزاری به صورت قانونی خریداری می شود و از روی آن نسخه، نسخه های زیادی به صورت غیر قانونی تکثیر می شود. در این کتاب کشورهای تایوان، تایلند، هنگ کنگ،سنگاپور، برزیل، هند و ژاپن به عنوان تعدادی از کشورهای تک نسخه ای معرفی می شوند. سرقت نرم افزار در چین نیز عمومیت دارد و باعث تاثیر بر روابط دموکراتیک و اقتصادی میان چین و ایالات متحده شده است.( Puget Sound ) در یکی دیگر از موارد سرقت نرم افزار مشخص شد که یکی از دانشجویان دانشگاه پوگت ساوند اقدام به توزیع 100 برنامه نرم افزاری به صورت رایگان از یک صفحه وب شخصی در شبکه دانشگاه می کند. یک گزارشگر700 دلاربه ازای هر نسخه بود. صفحه در این مورد می گوید : قیمت بعضی از این بسته های نرم افزاری بیش از 3شخصی این دانشجو بسته شد، دانشگاه او را توبیخ کرد و جامعه ناشران نرم افزار خواستار مجازات سختی برای او شد. اما نهایتاً این دانشجو را مجبور کردند که یک مقاله 20 صفحه ای درباره تخلف از قانون نشر در دانشگاه ها بنویسد و 50 ساعتدر شماره 11 جولای 1997 مجله “ تاریخچه آموزش ( Karla Haworth ) کار خدمات اجتماعی انجام دهد. کارلا هاورثعالی نوشت: افراد زیادی در دنیای رایانه از نتیجه شکایت جامعه ناشران نرم افزار از این دانشجو شگفت زده شدند. مشکل تحت پیگیرد قرار دادن بسیاری از پرونده های سرقت نرم افزار، حتی در ایالات متحده، در پرونده لاماکچیا وپوگت ساوند کاملاً مشهود است. به هر روی، سرقت نرم افزار از جرایم رایانه ای بسیار شایعی است که باید تحت پیگیردقرار گیرد.یکی از وحشتناک ترین جرایم رایانه ای، سرقت مشخصات است. این نوع کلاهبرداری امروز بسیار آسانتر شده است زیرا اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی بیشتر را می توان یا مبلغی اندک بدست آورد. آیا می دانید اگر نام خانوادگی شما در کتاب راهنمای تلفن باشد، بدون توجه به اینکه شما رایانه دارید یا نه، احتمالاً تلفن و آدرس شما در شبکه جهان گستر قابل دسترسی خواهد بود ؟شاید تعجب کنید که چگونه تمام این اطلاعات شخصی به شبکه رایانه ها راه یافته است. یادآور می شویم که اولین شبکه های رایانه ای، دولتی بودند. با افزایش میزان دسترسی به رایانه ها و آسانتر شدن استفاده از آن ها، شرکت های خصوصی Peter هماننددولت، شروع به استفاده از رایانه ها برای نگهداری اطلاعات کردند. روزنامه نگاری به نام پیتر مک گراد درباره رایانه ها می گوید : رایانه ها تبدیل به انبارهای نگهداری محرمانه ترین جزئیات زندگی مردم شدند. Mcgrathهر کسی که یک حساب در بانک باز می کرد، ردپایی الکترونیکی از خود به صورت مخارج خانه، خریداری اشیاء مورد علاقه و ملاقات با دکتر بجا می گذاشت. سرویس تلفن، ردپایی ایجاد می کرد که منجر به شناسایی اقوام و دوستان شخص می شد. حتی یک شماره امنیت ملی دارای قابلیت اتکاء بالقوه ای بود. به وسیله آن یک دنبال کننده ردپا می توانست از رایانه های دولتی، عدم بازپرداخت مالیات صاحب آن شماره را دریابد. امروزه که شماره گواهینامه رانندگی افراد نیز در رایانه های شبکه ای بزرگ، ذخیره می شود، مشخصات فیزیکی اشخاص رنگ چشم، قد و امثال آن نیز قابل دسترسی و ثبت میلیون ها خرید و فروشی که هر ATM می باشد. برای خواندن نوارهای مغناطیسی، کارتهای اعتباری و کارتهای روزه انجام می شود، به رایانه نیاز داریم. خوشبختانه با وجود آنکه امکان دسترسی به این اطلاعات شخصی برای همه وجود دارد، عده کمی درصدد استفاده از این اطلاعات با مقاصد غیر اخلاقی می باشند. گزارشگری به نام تی. ترنت در شماره 19 جولای 1997 مجله نیوزویک، گزارشی درباره پرونده کاترین رمبو ) ( T. Trent gegax ) گگاکس نوشت. کاترین یکی از قربانیان سرقت مشخصات بود. یکنفر اطلاعات شخصی کاترین را در یک Kathryn Rembo ) فرم استخدام یافته بود و آن را در بانک داده های اینترنت و موتورهای جستجو قرار داده بود و سپس با استفاده از این اطلاعات، اقدام به درخواست کارت اعتباری کرده بود. در این گزارش قید شده است که این شخص، یک اتومبیل جیپ به000 دلاری را با استفاده از اطلاعاتشخصی کاترین. 000 دلار، پنج کارت اعتباری، یک آپارتمان و یک وام3. قیمت 22رمبو و سوابق اعتباری خوب او به چنگ آورده بود. Beverly نویسنده ستونی به نام شبکه ایمن، درباره پرونده بورلی رید(Charles Pappas) چارلز پاپاس مطالبی نوشت. کیف پول خانم رید در سال 1991 دزدیده شد. چند ماه بعد او فهمید که مشخصات او نیز به Reed سرقت رفته است. نام سارق نیز بیورلی رید بود اما او از شماره تامین اجتماعی خانم رید برای گرفتن کارت های اعتباری000 دلار قرض ببار آورد و این استفاده می کرد. بیورلی رید سارق، با استفاده از کارت اعتباری خانم بیورلی رید، 36باعث شد از خانم بیورلی خانه اش را از دست بدهد.پاپاس تحقیقات خود را بر یافتن این نکته متمرکز کرد که اطلاعات شخصی تا چه حد از طریق اینترنت قابل دسترسی است او شروع به جستجو برای یافتن یک دوست قدیمی در اینترنت کرد و دریافت که بعضی از این اطلاعات به صورت رایگان قابل دسترسی می باشد و با پرداخت مبلغ بسیار اندکی، امکان دسترسی بسیار بیشتری فراهم می آید. پاپاس نوشت : حدود دو روز وقت و 50 دلار پول صرف کردم و مطالبی را درباره او فهمیدم که احتمالاً همسرش نیز از آنها خبر ندارد. با صرف مقداری پول بیشتر، من به سادگی توانستم سابقه رانندگی، سابقه کیفری و ادعا نامه های جبران کارکنان دوستم و مطالب بیشتری در مورد او را بدست آورم. با این حال، پاپاس خاطر نشان می کند که سرقت مشخصات، به صورت ناگهانی پدیدار نشد زیرا افراد بیشتری به مرور شروع به گشت زدن در اینترنت کردند. سرقت مشخصات همچنین زمانی رخ می دهد که مجرمان، زباله های افراد را می یکی از Angie Farleigh کاوند تا قبض رسیدها و اطلاعات حساس دیگر را از این طریق بدست آورند. آنگی فارلی معتقد است که افزایش های اخیر در تعداد پرونده ( CPIRG ) اعضای گروه تحقیقاتی مصلحت عمومی کالیفرنیا های سرقت مشخصات در حقیقت به رایانه ارتباط دارد. پاپاس به نقل از آنگی می نویسد : بانک داده ما انباشته از تعداد000 پرونده در این مورد وجود دارد… راهی برای تقسیم. بسیاری پرونده جدید در این مورد است. در حال حاضر حدود5بندی آنها نیست اما من معتقدم که شبکه، سرقت مشخصات را بسیار آسان کرده است.همانند سرقت مشخصات، بعضی جرایم رایانه ای دیگر نیز جدید نیستند و تنها در این مورد با هم متفاوتند که امروزهمجرمان، از رایانه برای ارتکاب این جرایم استفاده می کنند. برای مثال، پولشویی بدست آوردن پول از طرق غیر قانونی یا پول کثیف به نحوی که قانونی یا پاک به نظر برسد چندین دهه است که ارتکاب می یابد. یک پولشو که از رایانه استفاده می کند قادر خواد بود این جرایم را بسیار سریعتر و کارآمدتر انجام دهد، درست همانند کارکنان معمولی که با استفاده از رایانه، کارهایشان را سریعتر و کارآمدتر انجام می دهند. در جولای سال 1997 مجله اکونومیست گزارش کرد که برنامه نویسان، فعالانه سیستم های رایانه ای جدیدی می نویسند که امکان ارتکاب جرایم پولشویی را بسیار آسان تر و حتی شناسایی آن را برای مجریان قانون سخت تر می کند : “کارت هایی با ارزش ذخیره شده وجود دارد که به مشتریان امکان می دهد پول را در یک ریز تراشه موجود در قطعه ای پلاستیک ذخیره کنند.این کارت ها را می توان همانند یک کارت اعتباری حمل کرد. سیستم های مبتنی بر رایانه برای استفاده از این کارت ها وجود دارد مانند سیستم هایی که امکان پرداخت در اینترنت دارند. صحبت هایی درباره سیستم های پیوندی شنیده میشود که می توانند امکان پرداخت به وسیله کارت هوشمند و مبتنی بر شبکه را به طور همزمان فراهم آورند. در زمان نوشته شدن این متن، این سیستم ها هنوز در مراحل ابتدایی بودند و برای استفاده عمومی تولید نشده بودند. در بعضی انواع جرایم رایانه ای مانند پولشویی رایانه ای استفاده از یک رایانه، شناسایی یا اثبات جرم را دشوارتر می کند. ناخنک زدن جرمی است که در آن از رایانه برای جابجایی الکترونیک پول، از صدها یا هزاران حساب جداگانه استفاده می شود. به دلیل آنکه مقادیر سرقت شده کوچک هستند، بیشتر صاحبان حساب ها متوجه این سرقت نمی شوند اما این مقادیر کم، با هم جمع می شود و نهایتاً سارق در پول غلت خواهد زد.تقلب در بیمه دروغ گفتن به یک شرکت بیمه به منظور بدست آوردن پول بیمه نامه تقلب در سرمایه گذاری و کار در خانه، همگی در فضای رایانه ای نیز وجود دارند. یک روزنامه نگار می نویسد که این امکان برای “سارقان رایانه ای” وجود دارد که در رایانه های شرکت های کشتیرانی، برای “کشتی های خیالی” قرارداد بیمه ببندند سپس این کشتی ها را غرق شده اعلام کنند و پول بیمه نامه را دریافت کنند. اگرچه تقلب در بیمه احتمالاً عمری به اندازه خود بیمه دارد اما استفاده از رایانه ها برای ارتکاب این نوع جرایم و سپس از بین بردن ردپای آن واقعاَ جدید است. گاهی اوقات مرز میان جرایم رایانه ای و جرایم معمولی چندان واضح نیست. برای مثال در میشیگان سه پرونده مختلف تقلب در استفاده از ماشین فروش بلیت مترو وجود داشت. حکم قاضی این پرونده ها آن بود که تقلب در استفاده از این ماشین ها مشمول جرایم رایانه ای نمی شود زیرا این ماشین ها چیزی بیشتر از یک ماشین فروش لیموناد ندارند. به بیان دیگر، این جرم علیه یک ماشین فروشنده ارتکاب یافته بود نه یک رایانه.وسعت بی اندازه جرایم رایانه ای به این معنی است که همگی ما باید بدون توجه به سطح تخصصمان در رایانه، مراقب امنیت رایانه ای خود باشیم. سیستم های مالی جهانی، سازمان های دفاعی و شرکت های تجاری خصوصی، اتکاء شدیدی معاون اجرایی وزارت دارایی می گوید : “به دلیل آنکه مجازاً هر جنبه از زندگی ( Ray kelly ) به رایانه دارند. ری کلی روزمره آمریکایی ها، امروزه در قالب اطلاعات به زیرساخت های رایانه ای وارد می شود، همگی ما باید مراقب آن باشیم.باک بلوم بکر معتقد است بدون توجه به اینکه ما واقعاً از رایانه ها استفاده می کنیم یا نه، به دلیل آنکه همگی ما بر رایانه ها تکیه داریم،“ همه ما کاربران رایانه هستیم. ” ما نباید جرایم رایانه ای را به عنوان یک فعالیت نامربوط به خود در نظر بگیریم زیرا باعث می شود چشم ما بر روی مخاطراتی که این جرایم برای هریک از ما پدید می آورند، بسته شود.
– تروریسم__ تروریسم رایانه ای : جرم آینده
یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین المللی، اشاره می کند که، ( Walter Laquer ) والتر لاکورادعا کرده است که می تواند“ با یک میلیارد دلار و 20 هکر قابل، ایالات متحده را فلج کند. ” لاکور CIA یک مقام رسمی یادآوری می کند که اگرچه هدف تروریست ها معمولاً قتل سران سیاسی، گروگان گیری یا بعضاً حمله به تسهیلات دولتی یا عمومی است، اما صدمه ای که ممکن است به وسیله حمله الکترونیکی به شبکه های رایانه ای وارد آید می تواند“ بسیار غم انگیزتر باشد و اثرات آن تا مدت ها باقی بماند. ” لاکور معتقد است که ترورسیم رایانه ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ های بیولوژیک یا شیمیایی باشد. در فیلم بازیهای Mathew Broderich اما واقعاً هکرها تا چه حد خطرناکند ؟ آیا همان طور که متیو برودریک محصول سال 1983 نشان داده است، یک نوجوان می تواند باعث براه افتادن جنگ جهانی ” ( War Games ) جنگی سوم شود ؟ یا آنکه تروریسم رایانه ای تنها یک توهم یا کابوسی وحشتناک است که ساخته و پرداخته ذهن افراد مالیخولیایی است ؟ بسیاری از مقامات دولتی و نظامی اخطار کرده اند که تنها به دلیل آنکه هنوز رویداد بزرگی در زمینه تروریسم رایانه ای اتفاق نیفتاده است، نمی توانیم نسبت به عملکرد خود در مورد امنیت رایانه ای رضایت داشته باشیم. دوروزنامه نگار بهدر اینباره می گویند : ( Charles Mann ) و چارلز مان ( David Freedman ) نام های دیوید فریدمن 000 شبکه محلی پیوند خورده اند و این شبکه. 1میلیون رایانه دارد که به حدود 10 / “وزارت دفاع ایالات متحده بیش از 2ها به 100 شبکه راه دور متصل هستند. آنگونه که پنتاگون می گوید، این شبکه ها در محاصره ( هکرها ( هستند.احتمالاً در سال 1995، در حدود 250 هزار حمله به، ( DISA ) بر اساس داده های آژانس سیستم اطلاعات دفاعی معتقد است که در حدود دو سوم تلاش ها برای ورود به این رایانه ها موفقیت. DISA رایانه های وزارت دفاع شده است آمیز بوده و معمولاً کمتر از یک درصد از این تعداد، شناسایی شده است. بسیاری از حمله ها به این سیستم های نظامی، خرابکاری های جزئی بوده است مانند قرار دادن تصاویر مستهجن ( هرزه نگاری ) بر روی صفحه اصلی سایت نیروی هوایی پیش بینی می کند که اگر تعداد نفوذها. DISA در دسامبر سال 1996. اما بعضی از آن ها تنها یک حمله ساده نبوده اند هر سال دو برابر شود، شبکه های وزارت دفاع در سال 1997 هدف یک میلیون حمله قرار خواهد گرفت و بنابراین جرایم رایانه ای تهدیدی جدی برای امنیت ملی خواهد بود ”.تروریست های رایانه ای مانند تروریست های “معمولی”، دارای انگیزه های سیاسی برای ارتکاب جرایم هستند. با این حال، خطر آن ها تنها محدود به رایانه های دولتی نمی شود بلکه سیستم های شرکت های خصوصی و حتی گروههای غیرانتفاعی نیز در معرض آسیب آن ها قرار دارند زیرا بسته به اهداف سیاسی خاصی که گروه های تروریست دنبال می کنند، ممکن است به هر رایانه ای که حاوی اطلاعات مورد نظر آن ها باشد، حمله کنند. اگرچه، رایانه های دولتی علاوه بر تروریست ها غالباً هدف حملات جاسوس ها نیز قرار می گیرند.نوشته شده به سال 1989، به ” ( Cuckoo`s Egg ) در کتاب خود با نام “تخم فاخته ( Cliff Stoll ) کلیف استول ماجرای مشهور یک نفوذ توسط جاسوسان رایانه ای می پردازد که عواقب خطرناکی در پی داشت. استول در سال 1986 به در کالیفرنیا ( Lawrence Berkeley ) عنوان یک اخترفیزیکدان به سمت مدیر سیستم آزمایشگاه لارنس برکلی منصوب شد. او متوجه یک خطای 75 سنتی در صورتحساب سیستم شد و این خطا را دریابی کرد. او دریافت که یک هکر به فایل های آزمایشگاه دسترسی داشته است و مسئله را به مقامات فدرال گزارش کرد. سپس به جستجو برای یافتن هکرپرداخت و به گروهی از نوجوانان آلمان غربی رسید که به رایانه های شبکه نظامی آمریکا نفوذ کرده بودند. این هکرها واقع در هانوور بودند که اطلاعات نظامی آمریکا را به آژانس جاسوسی اتحاد ( Chaos ) اعضای باشگاه رایانه کائوس می فروختند. ( KGB ) جماهیر شوروی سابق کتاب استول، باشگاه رایانه کائوس را که در آلمان تقریباً شناخته شده بود، مورد توجه بسیاری از آمریکایی ها قرار داد. برخلاف نام این گروه به معنای هرج و مرج و این حقیقت که بسیاری از نوجوانان عضو این باشگاه به فروش اطلاعات سری به آژانس های جاسوسی بین المللی می پرداختند، باشگاه کائوس عمدتاً متشکل از افرادی بود که علاقه زیادی به توانایی های رایانه ها و شبکه ها داشتند. به بیان دیگر، دست کم مطابق با عقیده برخی نویسندگان، این باشگاه یک مرکز تروریستی نبود.که میان عراق و ائتلافی ( Gulf War ) اما آیا تروریسم رایانه ای واقعاً امکان پذیر است ؟ در سال 1991 حین جنگ خلیج از چند کشور به رهبری ایالات متحده درگرفت، یک جوان 18 ساله فلسطینی، متهم به نفوذ به رایانه های پنتاگون شد. این مرد جوان ظاهراً به اطلاعات سری مربوط به موشک پیتریوت دسترسی کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشک های اسکاد عراق محسوب می شد. در نفوذ دیگری حین همان جنگ، چندین نوجوان هلندی( Karen به رایانه های نظامی زمینی، هوایی و دریایی ایالات متحده در 34 سایت مختلف نفوذ کردند. کارن جادسون در اینباره می نویسد : “نفوذکنندگان در یکی از حملات خود، به داده های بسیار حساسی درباره پرسنل نظامی Judson )، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس، اهداف موشک ها و توسعه سیستم های تسلیحاتی مهم دست یافتند. شواهد نشان می دهند که این هکرها به دنبال اطلاعاتی درباره تسلیحات هسته ای بودند ”. او در مقاله دیگری ادعا می کند که این نوجوانان کرکرهایی بودند که تنها به خواندن این فایل ها اکتفا نکرده بودند بلکه : “اطلاعات مربوط به تحرکات ارتش و توانایی موشک ها را سرقت کردند… و آن ها را در اختیار عراقی ها قرار دادند. ” بر اساس اظهارات یک مقام رسمی آمریکا، این نفوذ ها در فاصله آوریل 1990 تا می 1991 اتفاق افتاد. سوال این است که هکرهای بدخواه، اعم از آمریکایی و غیر آمریکایی، برای به خطر انداختن جامعه آمریکا به چه کارهایی000 نفردر سانفرانسیسکو قطع شد که ممکن است ناشی از. می توانند دست بزنند ؟ در اکتبر سال 1997، برق بیش از 125 خرابکاری بوده باشد. اگر کرکرها با نیات شیطانی به رایانه های شرکت های برق، آب، خدمات اورژانس، سیستم های ارتباط راه دور، بانک ها یا هر صنعت حیاتی، نفوذ کنند و ما می دانیم که بعضی از کرکرها این قابلیت را دارند می توانند تمام جامعه را دچار هرج و مرج کنند. در سال 1997 CNN از موسسه مطالعات تروریسم و خشونت های سیاسی در یک مصاحبه با ( Buck Revell ) باک رول گفت : “سیستم کنترل خطوط هوایی، سیستم رزرو مسافر و کنترل ترافیک هوایی، همگی به وسیله شبکه های اطلاعاتی هدایت می شوند. این شبکه ها بر یک مبنای جهانی گسترش یافته اند و می توان به آن ها نفوذ کرد و آن ها را از کارانداخت ”. ما برای حفاظت خود از چنین تهدیدهایی چه می توانیم بکنیم ؟ دولت ایالات متحده، یگان مستقل حفاظت زیربنایی دارای. IPTF را برای بررسی امکان حملات ترورسیتی الکترونیک به خدمات و صنایع حیاتی تشکیل داد ( IPTF ) آژانس، ( CIA ) آژانس جاسوسی مرکزی، ( FBI ) اعضایی از آژانس های دولتی متعدد مانند اداره تحقیقات فدرال و وزارت دفاع، وزارت انرژی، وزارت دادگستری، وزارت بازرگانی ( NCS ) سیستم ارتباطات ملی، ( NSA ) امنیت ملی و وزارت دارایی می باشد.به طور کلی هشت زیر ساخت وجود دارد که نیازمند توجه و حفاظت است، ( fbi.org ) FBI مطابق با صحفه اصلی سایت:
ارتباطات راه دور ( مانند شرکت تلفن و رایانه های شبکه ای (
سیستم های الکتریکی ( شرکت های برق (
تولید، ذخیره سازی و حمل و نقل نفت و گاز
سیستم های بانکداری و مالی

مطلب مشابه :  کشورهای توسعه یافته

برای دانلود متن کامل فایل این  پایان نامه می توانید  اینجا کلیک کنید