×

جرایم سایبر Cyber Crimes-قسمت دوم

جرایم سایبر Cyber Crimes-قسمت دوم

جرایم سایبر Cyber Crimes-قسمت دوم

جرایم-سایبر-Cyber-Crimes-قسمت-دوم وکیل 

فصل سوم - تروریسم رایانه ای : جرم آینده ؟

والتر لاکور ( Walter Laquer ) ، یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین المللی ، اشاره می کند که یک مقام رسمی CIA ادعا کرده است که می تواند “با یک میلیارد دلار و 20 هکر قابل ، ایالات متحده را فلج کند . ” لاکور یادآوری می کند که اگرچه هدف تروریست ها معمولاً قتل سران سیاسی ، گروگان گیری یا بعضاً حمله به تسهیلات دولتی یا عمومی است ، اما صدمه ای که ممکن است به وسیله حمله الکترونیکی به شبکه های رایانه ای وارد آید می تواند “بسیار غم انگیزتر باشد و اثرات آن تا مدت ها باقی بماند . ” لاکور معتقد است که ترورسیم رایانه ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ های بیولوژیک یا شیمیایی باشد .

اما واقعاً هکرها تا چه حد خطرناکند ؟ آیا همان طور که متیو برودریک ( Mathew Broderich ) در فیلم “بازیهای جنگی” ( War Games ) محصول سال 1983 نشان داده است ، یک نوجوان می تواند باعث براه افتادن جنگ جهانی سوم شود ؟ یا آنکه تروریسم رایانه ای تنها یک توهم یا کابوسی وحشتناک است که ساخته و پرداخته ذهن افراد مالیخولیایی است ؟

بسیاری از مقامات دولتی و نظامی اخطار کرده اند که تنها به دلیل آنکه هنوز رویداد بزرگی در زمینه تروریسم رایانه ای اتفاق نیفتاده است ، نمی توانیم نسبت به عملکرد خود در مورد امنیت رایانه ای رضایت داشته باشیم . دو روزنامه نگار به نام های دیوید فریدمن ( David Freedman ) و چارلز مان ( Charles Mann ) در اینباره می گویند :

“وزارت دفاع ایالات متحده بیش از 1/2میلیون رایانه دارد که به حدود 10 . 000 شبکه محلی پیوند خورده اند و این شبکه ها به 100 شبکه راه دور متصل هستند . آنگونه که پنتاگون می گوید ، این شبکه ها در محاصره ( هکرها ) هستند .

بر اساس داده های آژانس سیستم اطلاعات دفاعی ( DISA ) ، احتمالاً در سال 1995 ، در حدود 250 هزار حمله به رایانه های وزارت دفاع شده است . DISA معتقد است که در حدود دو سوم تلاش ها برای ورود به این رایانه ها موفقیت آمیز بوده و معمولاً کمتر از یک درصد از این تعداد ، شناسایی شده است . بسیاری از حمله ها به این سیستم های نظامی ، خرابکاری های جزئی بوده است مانند قرار دادن تصاویر مستهجن ( هرزه نگاری ) بر روی صفحه اصلی سایت نیروی هوایی در دسامبر سال 1996 . اما بعضی از آن ها تنها یک حمله ساده نبوده اند . DISA پیش بینی می کند که اگر تعداد نفوذها هر سال دو برابر شود ، شبکه های وزارت دفاع در سال 1997 هدف یک میلیون حمله قرار خواهد گرفت و بنابراین جرایم رایانه ای تهدیدی جدی برای امنیت ملی خواهد بود . ”

تروریست های رایانه ای مانند تروریست های “معمولی” ، دارای انگیزه های سیاسی برای ارتکاب جرایم هستند . با این حال ، خطر آن ها تنها محدود به رایانه های دولتی نمی شود بلکه سیستم های شرکت های خصوصی و حتی گروههای غیرانتفاعی نیز در معرض آسیب آن ها قرار دارند زیرا بسته به اهداف سیاسی خاصی که گروه های تروریست دنبال می کنند ، ممکن است به هر رایانه ای که حاوی اطلاعات مورد نظر آن ها باشد ، حمله کنند . اگرچه ، رایانه های دولتی علاوه بر تروریست ها غالباً هدف حملات جاسوس ها نیز قرار می گیرند .

کلیف استول ( Cliff Stoll ) در کتاب خود با نام “تخم فاخته” ( Cuckoo`s Egg ) نوشته شده به سال 1989 ، به ماجرای مشهور یک نفوذ توسط جاسوسان رایانه ای می پردازد که عواقب خطرناکی در پی داشت . استول در سال 1986 به عنوان یک اخترفیزیکدان به سمت مدیر سیستم آزمایشگاه لارنس برکلی ( Lawrence Berkeley ) در کالیفرنیا منصوب شد . او متوجه یک خطای 75 سنتی در صورتحساب سیستم شد و این خطا را دریابی کرد . او دریافت که یک هکر به فایل های آزمایشگاه دسترسی داشته است و مسئله را به مقامات فدرال گزارش کرد . سپس به جستجو برای یافتن هکر پرداخت و به گروهی از نوجوانان آلمان غربی رسید که به رایانه های شبکه نظامی آمریکا نفوذ کرده بودند . این هکرها اعضای باشگاه رایانه کائوس ( Chaos ) واقع در هانوور بودند که اطلاعات نظامی آمریکا را به آژانس جاسوسی اتحاد جماهیر شوروی سابق ( KGB ) می فروختند .

کتاب استول ، باشگاه رایانه کائوس را که در آلمان تقریباً شناخته شده بود ، مورد توجه بسیاری از آمریکایی ها قرار داد . برخلاف نام این گروه ( به معنای هرج و مرج ) و این حقیقت که بسیاری از نوجوانان عضو این باشگاه به فروش اطلاعات سری به آژانس های جاسوسی بین المللی می پرداختند ، باشگاه کائوس عمدتاً متشکل از افرادی بود که علاقه زیادی به توانایی های رایانه ها و شبکه ها داشتند . به بیان دیگر ، دست کم مطابق با عقیده برخی نویسندگان ، این باشگاه یک مرکز تروریستی نبود .

اما آیا تروریسم رایانه ای واقعاً امکان پذیر است ؟ در سال 1991 حین جنگ خلیج ( Gulf War ) که میان عراق و ائتلافی از چند کشور به رهبری ایالات متحده درگرفت ، یک جوان 18 ساله فلسطینی ، متهم به نفوذ به رایانه های پنتاگون شد . این مرد جوان ظاهراً به اطلاعات سری مربوط به موشک پیتریوت دسترسی کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشک های اسکاد عراق محسوب می شد . در نفوذ دیگری حین همان جنگ ، چندین نوجوان هلندی به رایانه های نظامی ـ زمینی ، هوایی و دریایی ـ ایالات متحده در 34 سایت مختلف نفوذ کردند . کارن جادسون ( Karen Judson ) در اینباره می نویسد : “نفوذکنندگان در یکی از حملات خود ، به داده های بسیار حساسی درباره پرسنل نظامی ، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس ، اهداف موشک ها و توسعه سیستم های تسلیحاتی مهم دست یافتند . شواهد نشان می دهند که این هکرها به دنبال اطلاعاتی درباره تسلیحات هسته ای بودند . ” او در مقاله دیگری ادعا می کند که این نوجوانان کرکرهایی بودند که تنها به خواندن این فایل ها اکتفا نکرده بودند بلکه : “اطلاعات مربوط به تحرکات ارتش و توانایی موشک ها را سرقت کردند ... و آن ها را در اختیار عراقی ها قرار دادند . ” بر اساس اظهارات یک مقام رسمی آمریکا ، این نفوذ ها در فاصله آوریل 1990 تا می 1991 اتفاق افتاد .

سوال این است که هکرهای بدخواه ، اعم از آمریکایی و غیر آمریکایی ، برای به خطر انداختن جامعه آمریکا به چه کارهایی می توانند دست بزنند ؟ در اکتبر سال 1997 ، برق بیش از 125 . 000 نفر در سانفرانسیسکو قطع شد که ممکن است ناشی از خرابکاری بوده باشد . اگر کرکرها با نیات شیطانی به رایانه های شرکت های برق ، آب ، خدمات اورژانس ، سیستم های ارتباط راه دور ، بانک ها یا هر صنعت حیاتی ، نفوذ کنند ـ و ما می دانیم که بعضی از کرکرها این قابلیت را دارند ـ می توانند تمام جامعه را دچار هرج و مرج کنند .

باک رول ( Buck Revell ) از موسسه مطالعات تروریسم و خشونت های سیاسی در یک مصاحبه با CNN در سال 1997 گفت : “سیستم کنترل خطوط هوایی ، سیستم رزرو مسافر و کنترل ترافیک هوایی ، همگی به وسیله شبکه های اطلاعاتی هدایت می شوند . این شبکه ها بر یک مبنای جهانی گسترش یافته اند و می توان به آن ها نفوذ کرد و آن ها را از کار انداخت . ”

ما برای حفاظت خود از چنین تهدیدهایی چه می توانیم بکنیم ؟ دولت ایالات متحده ، یگان مستقل حفاظت زیربنایی ( IPTF ) را برای بررسی امکان حملات ترورسیتی الکترونیک به خدمات و صنایع حیاتی تشکیل داد . IPTF دارای اعضایی از آژانس های دولتی متعدد مانند اداره تحقیقات فدرال ( FBI ) ، آژانس جاسوسی مرکزی ( CIA ) ، آژانس امنیت ملی ( NSA ) ، سیستم ارتباطات ملی ( NCS ) و وزارت دفاع ، وزارت انرژی ، وزارت دادگستری ، وزارت بازرگانی و وزارت دارایی می باشد .

مطابق با صحفه اصلی سایت ( fbi.org ) FBI ، به طور کلی هشت زیر ساخت وجود دارد که نیازمند توجه و حفاظت است :

ـ ارتباطات راه دور ( مانند شرکت تلفن و رایانه های شبکه ای )
ـ سیستم های الکتریکی ( شرکت های برق )
ـ تولید ، ذخیره سازی و حمل و نقل نفت و گاز
ـ سیستم های بانکداری و مالی
ـ حمل و نقل ( مانند خطوط هوایی ، راه آهن و بزرگراه ها )
ـ سیستم های تامین آب
ـ خدمات اورژانس ( آمبولانس ها ، پلیس ، آتش نشانی و پرسنل امدادی دیگر )
ـ خدمات دولتی .
سازمان IPTF ، تهدیدهای احتمالی مربوط به این زیرساخت ها را به تهدیدهای فیزیکی ـ مانند بمبگذاری ـ و تهدیدهای رایانه ای طبقه بندی می کند . تهدیدهای رایانه ای بسیار زیاد و متنوع هستند . یک حمله تروریستی می تواند به شکل “الکترونیکی ، فرکانس رادیویی و حملات مبتنی بر رایانه” ، به اجزاء ارتباطی یا اطلاعاتی کنترل کننده زیرساخت های حیاتی باشد .

در اکتبر سال 1997 ، گروهی از هکرهای بدخواه به درون فایل های طبقه بندی شده در شبکه رایانه ای پنتاگون نفوذ کردند . این گروه با نام “استادان دانلود کردن/ 2016216” در آوریل 1998 از یک سایت اینترنتی برای لاف زدن درباره دستیابی به فایل های پنتاگون استفاده کردند . گزارشگری به نام جان ورانزویچ ( John Vranesevich ) با دو تن از اعضای این گروه ( از طریق گپ مبتنی بر اینترنت ) مصاحبه کرد . اعضای این گروه اهل کشورهای آمریکا ، روسیه و بریتانیا بودند . اگرچه پنتاگون و آژانس سیستم های اطلاعاتی این نفوذ را تایید نکردند ، اما هکرها مدعی شدند که اطلاعات طبقه بندی شده ای را که دانلود کرده اند ، انتشار می دهند یا به فروش می رسانند . ورانزویچ اشاره کرد که این نفوذ با بقیه نفوذها تفاوت داشت زیرا “ آنچه ما اینجا می بینیم ، گروهی از افراد عمدتاً بزرگسال است ... که نشسته اند و برنامه ریزی می کنند ... و صرفاً با هدف جمع آوری اطلاعات ، به دنبال سیستم های استراتژیک می گردند . ” چنین نفوذی البته بسیار تهدید کننده تر از “دیوارنویسی رایانه ای” ( Cyber Graffiti ) یا دیگر خرابکاری هایی است که به وسیله بیشتر هکرها انجام می شود . هکرهای مذکور باور نداشتند که واقعاً خطر به دام افتادن ، آن ها را تهدید می کند و این ، مسئله را بدتر می کرد .

بعضی از این پهلوان پنبه ها ممکن است هکرهایی معمولی باشند . اگر هکرها درباره آنچه کرده اند یا آنچه از دستشان بر می آید لاف نزنند ، هیچ شهرتی در اینترنت بدست نمی آورند ـ و این ، کلیدی برای دستیابی به اطلاعات بیشتر در مورد آن ها است . اما اگر در لاف زدن هکرها حتی ذره ای از حقیقت وجود داشته باشد ، آنگاه تروریسم و جاسوسی رایانه ای دیگر یک فانتزی ترسناک نیست بلکه واقعاً امکان پذیر خواهد بود .

ویروس های رایانه ای و دیگر “بحران سازهای رایانه” ( Cyber Critters ) ابزاری هستند که تروریست ها یا هکرهای بدخواه می توانند برای از کار انداختن سیستم های رایانه ای مهم ، از آن ها استفاده کنند . ویروس ها یا “برنامه های خود همانندساز” ، برنامه هایی هستند که با هدف آلوده کردن سیستم های دیگر نوشته می شوند و معمولاً از طریق یک دیسکت و گاهی از طریق اینترنت یا شبکه های پست الکترونیک سرایت می کنند . بعضی ویروس ها ممکن است قادر به حمله به فایل های سیستم و “ذوب کردن” مادربورد یک رایانه ، پاک کردن تمام داده های دیسک سخت و از کار انداختن رایانه باشند . با این حال بیشتر ویروس ها خیلی خطرناک نیستند .

اولین ویروس رایانه ای ثبت شده ، “برین” ( Brain ) نام داشت که به وسیله دو جوان پاکستانی در سال 1987 نوشته شد . برین ، احتمالاً اولین سرویس رایانه ای بین المللی بود . این ویروس زیانبار نبود ، اما یک ماه بعد ، ویروس دیگری در دانشگاه لیهای ( Lehigh ) در پنسیلوانیا ظاهر شد که واقعاً زیانبار بود .

بحران سازهای رایانه ای دیگر شامل عنکبوت ها ( موتورهای جستجو ) و پالس های الکترومغناطیسی می باشند که می توانند دیسک سخت یک رایانه را “ذوب کنند” . اسب های تروا ( Trojan Horses ) ، ویروس هایی هستند که ظاهراً برنامه هایی سودمند یا مفید به نظر می رسند اما پس از مدتی ، کدهای خطرناک آزاد می کنند . پل مانگو ( Paul Mungo ) و برایان کلو ( Brayan Clogh ) در مورد نوع دیگری از ویروس ها به نام خرگوش می نویسند : “خرگوش ها به یک رایانه دستور می دهند که وظایف بی فایده را به صورت بی پایان انجام دهند . این دستورها دائماً اضافه می شوند تا اینکه نهایتاً تمام توان رایانه به انجام این کار اختصاص می یابد و عملاً رایانه بی استفاده می شود . ” کرم ها می توانند به یک سیستم دسترسی پیدا کنند اما نمی توانند در خارج از شبکه ـ برای مثال ، از طریق یک دیسکت ـ گسترش پیدا کنند . کرم ها در یک رایانه مقیم می شوند و فضای رایانه را اشغال می کنند تا آنکه رایانه کند شود یا از کار بیفتد ( کرم آزمایشی رابرت موریس ( Robert Morris ) در سال 1988 ـ شاید تصادفاً ـ اثر حیرت انگیزی داشت : این کرم بیش از 6000 رایانه را از کار انداخت ) .

مانگو و کلاو درباره بمب های منطقی ( Logic Bomb ) می نویسند : “آن ها تعمداً زیانبار ساخته می شوند اما مانند ویروس ها تکثیر نمی شوند . آن ها طوری طراحی شده اند که طی یک دوره زمانی در رایانه غیر فعال باقی می مانند و سپس با سر رسیدن تاریخی که در برنامه آن ها مشخص شده است ، منفجر می شوند . اهداف این بمب ها متفاوت است . بعضی از آن ها هنگام منفجر شدن ، یک ویروس یا کرم را آزاد می کنند . بمب های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن ها می توانند بمب را کار بگذارند و زمان انفجار آن را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند . در سال 1985 ، یکی از کارکنان سابق شرکت مینه سوتا تیپ بورد ( Minnesota Tipboard ) به دلیل کینه ای که از اخراج شدن بدل گرفته بود ، شرکت را تهدید کرد که تنها در صورت پرداخت حقوق مدتی که او بیکار بوده است ، حاضر به از کار انداختن بمبی است که در رایانه شرکت کار گذاشته است . شرکت یک متخصص امنیت رایانه استخدام کرد و این متخصص موفق شد بمب را خنثی کند .

یکی از نمونه های معروف بمب منطقی ، ویروسی است که باعث شد در 6 مارس سال 1992 در حدود 10 . 000 رایانه در سطح دنیا روشن نشود . نام این ویروس میکلانژ ( Micleangelo ) است و به نحوی برنامه ریزی شده است که در تاریخ تولد این هنرمند فعال شود ( به همین دلیل نام آن را میکلانژ گذاشته اند ) . ویروس میکلانژ اولین بار در آوریل 1991 کشف شد . بعضی افراد که قبلاً اخطارهایی درباره آن شنیده بودند ، از روشن کردن رایانه خود در 6 مارس اجتناب کردند تا از عواقب آن در امان باشند . حتی رایانه های بسیاری از سازمان های بزرگ از جمله متروی نیویورک و یک شرکت تجاری به نام درکسل برنهام لمبرت ( Drexel Barnham Lambert ) به این ویروس آلوده شدند . این ویروس در کشورهای بریتانیا ، ژاپن و آفریقای جنوبی نیز زیان هایی ببار آورده است .

ویروس میکلانژ به بخشی از دیسکت به نام قطاع راه اندازی که عملیات شروع کار را انجام می دهد ، حمله می کند . در درون رایانه نیز این ویروس خود را به رکوردهای اصلی راه اندازی ( بخشی از دیسک سخت که عملیات شروع کار رایانه را انجام می دهند ) می چسباند . وقتی تقویم یک رایانه آلوده به این ویروس به 6 مارس می رسد ( حتی اگر این تقویم اشتباه باشد ) ، قطاع راه اندازی دیسک سخت رایانه دوباره نویسی می شود و تمام داد های ذخیره سازی شده در آن از بین می رود . در بیشتر موارد ، رایانه مجدداً راه اندازی نمی شود و داده های قبلی را نمی توان بازیابی کرد . ویروس میکلانژ هنوز در برخی رایانه ها وجود دارد و انتظار 6 مارس هر سال را می کشد . اگرچه امروزه تمام نرم افزارهای ضد ویروس می توانند میکلانژ را پیش از صدمه رساندن شناسایی کنند و برنامه های “واکسن” می توانند این مشکل را برطرف کنند .

پل مانگرو و برایان کلاو ، نویسندگان کتاب “نزدیک شدن به صفر : دنیای خارق العاده هکرها ، فریکرها ، ویروس نویس ها و مجرمان صفحه کلید ، ” می گویند که ویروس ها هرگز به اندازه ای که رسانه ها به ما القاء می کنند ، عادی نیستند . بعضی از آن ها اعصاب کاربر را به بازی می گیرند . نمونه ای از این ویروس ها ، هیولای کلوچه ( Cookie Monster ) است که در دهه 1970 شایع شد . هیولای کلوچه یکی از شخصیت های یک برنامه تلویزیونی محبوب کودکان به نام خیابان سسمی ( Sesame Street ) بود که ناگهان ظاهر می شد و کلوچه می خواست . وقتی کاربر ، کلمه کلوچه را تایپ می کرد ، هیولا ناپدید می شد اما اگر کاربر این کار را نمی کرد ، هیولا سماجت بیشتری می کرد و اجازه نمی داد هیچ کار دیگری انجام شود . اما این نویسندگان معتقدند هیولای کلوچه دقیقاً یک ویروس نیست و نمی تواند مانند یک ویروس خود را تکثیر کند . ویروس های رایانه ای و بحران سازهای رایانه ای دیگر ، مشخصاً یک تهدید دائمی هستند . هر بخش از یک برنامه که بتواند ـ در دنیایی که بسیاری از خدمات ضروری به وسیله رایانه ها انجام می شود ـ رایانه ها را از کار بیندازد ، یک خطر جدی محسوب می شود .

قابلیت های فناوری به همراه ناپایداری سیاسی می تواند باعث بوجود آمدن بحران شود . بسیاری از ویروس های رایانه ای از کشورهای اروپای شرقی و روسیه می آیند . احتمال می رود در هر لحظه هزاران ویروس در سطح جهان در حال انتشار باشند . بلغارستان به ویژه در اواخر دهه 1980 تبدیل به “کارخانه ویروس” شده بود . بعضی از هوشمندترین و خطرناکترین ویروس ها در جهان به وسیله یک جوان بلغارستانی به نام “انتقام جوی سیاه” نوشته شد . از آنجا که نوشتن ویروس در بلغارستان جرم محسوب نمی شود ، حتی اگر امکان ردیابی ویروس نویسان وجود داشته باشد ، آن ها با هیج مجازات قانونی مواجه نخواهند بود .

روزنامه نگاری به نام کریستین کاریل ( Christian Caryl ) معتقد است که در اواخر دهه 1980 ، کمونیسم باعث شد در اتحاد جماهیر شوروی سابق و بلغارستان ، “ریاضیدانان و متخصصان رایانه بسیار متبحری پدید آیند . ” همچنین برنامه نویسان جوان بسیاری پدید آورد که در یافتن راه هایی برای گذر از موانع فناوری ، بسیار مستعد هستند . ناپایداری سیاسی و اقتصادی در این کشورها به معنای آن است که متخصصان مستعد رایانه ، وسوسه می شوند که مهارت های خود را به خریداری بفروشند که بیشترین قیمت را پیشنهاد می کند ـ حتی اگر این خریدار ، یک گروه تروریستی بین المللی باشد.

محتمل بودن جرایم رایانه ای سیاسی با افزایش مهارت تعداد بیشتری از افراد در برنامه نویسی و نفوذ به سیستم های رایانه افزایش می یابد . اما تروریسم و جاسوسی رایانه ای تنها تهدیدهایی برای شبکه های رایانه ای نیستند . جرایم رایانه ای می تواند امنیت و خلوت افراد را نیز همانند امنیت جامعه به خطر بیندازد .

فصل چهارم - سکس رایانه ای

در این فصل نوع متفاوتی از جرایم رایانه ای را مورد بررسی قرار می دهیم : تخلفات ناهنجاری که غالباً مربوط به سکس یا جنسیت می باشد . فضای رایانه ای یک دنیای “مجازی” نامیده شده است زیرا افرادی که در آن سکونت دارند و رفتارهایی که در آن بروز می کند ، همانند دنیای واقعی است . بنابراین نوع جرایمی که در دنیای واقعی ارتکاب می یابد نیز مشابه جرایم دنیای مجازی خواهد بود . ایجاد مزاحمت ، آزارجنسی ، تجاوز و سوءاستفاده جنسی از کودکان ، همگی جرایمی هستند که بدون ارتباط به اتکاء یا عدم اتکاء ما به رایانه ها در جامعه اتفاق می افتند . اما درست همانند بسیاری از مجرمان که از رایانه برای ارتکاب جرم های یقه سفید یا “بدون قربانی” استفاده می کنند ، تعداد رو به رشدی از مجرمان ، از رایانه برای یافتن قربانیان خود با هدف آزار و ارعاب ، استفاده می کنند .

حداقل دو پرونده مستندسازی شده درباره افسران پلیس وجود دارد که از رایانه برای ایجاد مزاحمت استفاده کرده اند . این افسران پلیس پس از دیدن زنان جذاب ، اطلاعات مربوط به آن ها را به وسیله جستجو در رایانه پلیس بدست می آوردند . یکی از این افسران بارها یک زن را حین رانندگی متوقف کرده بود . دلیل این کار تخلف رانندگی از سوی زن نبود بلکه این پلیس می کوشید قرار ملاقاتی با او ترتیب دهد . افسر دیگر نیز با بدست آوردن شماره تلفن و آدرس قربانیان خود به وسیله جستجو در بانک داده رایانه پلیس بر اساس شماره گواهینامه رانندگی ، به آزار آنان می پرداخت . این دو مرد بدون استفاده از رایانه نیز می توانستند به چنین کارهایی دست برنند اما قابلیت رایانه ها در هدایت سریع به سوی اطلاعات ، یافتن قربانیان را برای آنان آسانتر می کرد .

خطر بالقوه دیگر در فضای رایانه ای ، هرزه نگاری ( Pornography ) است . هرزه نگاری از سه جنبه ، تهدیدی جدی محسوب می شود . اولین تهدید آن است که امکان دارد کودکان به هرزه نگاری های وقیحانه در اینترنت دسترسی پیدا کنند . اگرچه شرکت های متعددی که در زمینه تولید محصولات هرزه نگاری فعالیت می کند معمولاً محصولات خود را با هدف کمک به والدین برای دور نگاه داشتن فرزندانشان از این نوع سایت ها ، همراه با اخطارها و علائم ویژه ارائه می کنند ، اما باز هم والدین درست همان طور که مراقب سایر فعالیت های کودکانشان هستند ، نیاز به مراقبت از گشت زنی های کودکانشان در فضای رایانه ای دارند .

دومین تهدید آن است که هرزه نگارها ، هرزه نگاری کودکان را راه آسانی برای فروش محصولات خود یافته اند ـ به همان دلبلی که باعث شده است سوء استفاده جنسی از کودکان تا این حد رواج یابد . ارسال تصاویر هرزه نگاری بزرگسالان و فروش آنلاین فیلم های هرزه نگاری و محصولات مشابه در سطح جامعه ( آمریکا ) غیرقانونی نیست اما ممکن است ناقض قوانین محلی ( مبارزه با ) بی عفتی باشد . در سال 1995 ، رابرت و کارلین توماس ( Robert & Carleen Thomas ) که یک سیستم تابلوی اعلانات الکترونیک ( BBS ) را از خانه خود در میلپیتاس ( Milpitas ) واقع در ایالت کالیفرنیا منتشر می کردند ، به اتهام نقض قوانین فدرال ( مبارزه با ) بی عفتی ، محکوم شدند . دسترسی به تابلو اعلانات آن ها برای عموم آزاد نبود . همچنین ، زمانی که یک بازرس اداره پست از تابلو اعلانات آن ها برای دانلود کردن تصاویر هرزه نگاری شامل رابطه جنسی با حیوانات ( Beastality ) و طلسم های جنسی ( Sexual Fetish ) استفاده کرد ، این دو برادر به اتهام نقض قوانین محلی در ممفیس ( Memphis ) واقع در ایالت تنسی محکوم شدند . مطالب هرزه نگاری آن ها اگرچه در ممفیس غیرقانونی بود اما علیرغم وجود قوانین محلی ، به سادگی قابل دانلود کردن بودند . این پرونده بسیار بحث انگیز بود زیرا هرزه نگاری بزرگسالان در اکثر نقاط دنیا قانونی است . حال اگر فردی که این تصاویر را دانلود کرد ، برای مثال در دانمارک زندگی می کرد چه می شد ؟ آیا در این حالت پرونده ای علیه توماس ها تشکیل می شد ؟ به علاوه ، هرکسی که علاقمند به دانلود کردن تصویر از این تابلو اعلانات بود ، تنها در صورت پر کردن یک فرم درخواست و پرداخت مبلغ سالیانه 99 دلار قادر به انجام این کار می شد و دانلود کردن تصاویر برای تمام افراد امکان پذیر نبود .

از سوی دیگر ، هرزه نگاری کودکان ـ تهیه تصاویری که اعمال جنسی افراد زیر 18 سال را نمایش دهد ـ در تمام ایالات متحده ممنوع است . تهیه چنین تصاویری سوء استفاده از کودکان محسوب می شود وکسانی که مرتکب این جرم می شوند با اتهامات کیفری متعددی مواجه می باشند .

در اینترنت ، هرزه نگاری کودکان وجود دارد . در سال 1995 ، FBI دوازده بچه باز ( Pedophile ) ( بزرگسالانی که تمایل به ارتباط جنسی با کودکان دارند ) را به وسیله نظارت بر سایت آمریکا آنلاین ( AOL ) که یک سرویس آنلاین در سطح کشور آمریکا است ، دستگیر کرد . یکی از مردان دستگیر شده ، سرپرستی یک مرکز مراقبت از کودکان را بر عهده داشت . هیچ مدرکی دال بر اینکه از کودکان این مرکز عکس هرزه نگاری گرفته شده باشد ، وجود نداشت . اما با این حال جرم او محرز بود .

یک سال بعد در پرونده ای دیگر ، یک دانشجوی 19 ساله ، به جرم اشاعه تصاویر جنسی کودکان محکوم شد . این دانشجو از امکان دسترسی به اینترنت در دانشگاه آدلفی ( Adelphi ) " برای بدست آوردن تصاویر جنسی کودکان از سایت های سوئدی و هلندی " استفاده می کرد و سپس این تصاویر را به کاربران دیگر اینترنت در ایالات متحده ارسال می کرد .

سومین ـ و بزرگترین ـ تهدید برای کودکان آن است که بچه بازها و افراد خطرناک دیگر می توانند از طریق اینترنت و به وسیله مکاتبه با پست الکترونیک ، قربانیان خود را جذب کنند و آن ها را در دنیای واقعی به دام بیندازند . شما می توانید در استفاده آنلاین از اینترنت ، از مشخصات کاملاٌ جعلی استفاده کنید و خود را به هر شکلی که دوست دارید جلوه دهید و درباره سن ، جنسیت و سایر ویژگی های واقعی خودتان دروغ بگوئید . ناشناس بودن در اینترنت باعث می شود مردم احساس کنند که در بیان ویژگی های خود محدودیتی ندارند . اما این امکان ، باعث بدام افتادن قربانیان نیز می شود.

در سال 1992 ، دو افسر پلیس در یک عملیات ضربتی رایانه ای ، موفق به دستگیری یک مرد 49 ساله به نام مارک فورستن ( Mark Forsten ) شدند . او با استفاده از یک BBS ، تصاویر هرزه نگاری کودکان را به آدرس های پست الکترونیک ارسال می کرد . فورستن قصد داشت که با یک پسر 15 ساله با نام مجازی “لوک” ( Look ) طرح دوستی بریزد و در دنیای واقعی او را به دام بیندازد . هدف فورستن تهیه عکس های هرزه نگاری از لوک ( برای توزیع و فروش ) بود و برای ارتباط جنسی با این پسر ، اتاقی در یک هتل اجاره کرده بود . اما لوک در واقع یک افسر پلیس بود . پس از آنکه فورستن دستگیر شد ، پلیس جوانی به نام برایان کاکس ( Brayan Cox ) که در واقع همان لوک بود خود را نشان داد . کاکس مدعی شد که دو سال پیش ، فورستن او را به همین ترتیب فریب داده و به او تجاوز کرده است .

در مارس سال 1994 ، مرد جوانی در ماساچست به جرم استفاده از یک BBS برای پاسخ دادن به درخواست یک نوجوان مبنی بر همکاری در سرقت یک کودک و تجاوز به او ، محکوم شد . این نوع از سوءاستفاده ها ، موارد جدیدی نیستند اما رایانه ها و پست الکترونیک ، ابعاد تازه ای به آن داده است .
یک افسر پلیس معتقد است که سیستم های تابلوی اعلانات و سایر روش های جدید ارتباطی تبدیل به “زمین های بازی جدید” شده اند . درست همانگونه که بچه بازها معمولاً زمین های بازی را که محل اجتماع کودکان است ، زیر نظر می گیرند ، اینترنت نیز یک “زمین بازی” بزرگ است که کودکان زیادی را می توان در آن یافت و به آن ها نزدیک شد .

مسلماً خطر اینترنت به اندازه دلالان وحشت ( Fearmongers ) نیست . روزنامه نگاری به نام کوین وایت لاو ( Kevin WhiteLaw ) ادعا می کند که “بیش از 35 میلیون آمریکایی از شبکه استفاده می کنند و تعداد حوادث اندک باقی مانده است . ” نویسنده ای به نام مارک استوارت جیل ( Mark Stuart Gill ) می نویسد : “مهیج ترین جرایم ( رایانه ای ) ” از جمله جرایم مربوط به هرزه نگاری “درصد کمی از این جرایم را تشکیل می دهد . ” یافتن آمارهای مختصر و مفید در اینباره دشوار است زیرا تعداد کاربران اینترنت دائماً افزایش می یابد و بسیاری از این جرایم را نمی توان شناسایی کرد . همچنین ، بیشتر آمارهای موجود درباره جرایم رایانه ای شامل سرقت نرم افزار ، تقلب در پرداخت عوارض و تقلب تلفنی می شود . پرونده های سوء استفاده جنسی از کودکان که از اینترنت ناشی شده باشد ، نسبتاً اندک است .

ضروری است نوجوانان آگاه باشند که در فضای رایانه ای نیز درست همانند دنیای واقعی ، افراد خطرناک وجود دارند . اما در فضای رایانه ای ، افراد خطرناک می توانند به سادگی تغییر قیافه دهند . کودکان باید قوانین مشخصی را درباره فضای رایانه ای بیاموزند . برای مثال ، آن ها هرگز نباید اطلاعات شخصی ( همانند آدرس خانه یا شماره تلفن ) را در اینترنت بازگو کنند ، درست مانند اینکه نباید این اطلاعات را در اختیار افراد غریبه قرار دهند . ( در جزوه ای از پمفلت ( Pamphlet ) با نام “امنیت کودکان در بزرگراه اینترنت” که از سوی جامعه خدمات تعاملی و مرکز ملی کودکان گم شده و مورد سوءاستفاده قرار گرفته ، انتشار یافته است ، نکات بیشتری در مورد این آگاهی ها ذکر شده است ) .

کودکان تنها کسانی نیستند که در مخاطره قرار می گیرند . در سال 1996 ، جسد زنی اهل مریلند در یک گور کم عمق در پشت خانه یک مرد اهل کالیفرنیای شمالی پیدا شد . مقتول از طریق اینترنت با مرد آشنا شده بود . قاتل مدعی شد که زن از او خواسته که او را شکنجه کند و بکشد . زن جوان دیگری اهل نیویورک ، از مردی که در اینترنت با او آشنا شده بود ، شکایت کرد . زن ادعا کرد که مرد ، او را زندانی کرده و مورد آزار جنسی قرار داده است . در هر دو پرونده ، قربانیان پیام های نوشتاری تحریک کننده برای مردان متهم ارسال می کردند . فضای رایانه ای ممکن است آن سرزمین عجایبی که در آن مردم می توانند اطلاعات مربوط به خود را بدون هیچ ترسی اظهار کنند ، نباشد . در واقع اگر فضای رایانه ای به اندازه دنیای واقعی خطرناک باشد ، مردم باید یاد بگیرید که مانند سایر موارد ، مراقب خود باشند . مزاحمت و آزار جنسی نیز در اینترنت اتفاق می افتد . رابرت مینارد ( Robert Maynard ) و همسرش ترزا ( Teresa ) در سال 1996 قربانی یک مزاحم رایانه ای شدند . زمانی که پیام های آزاردهنده و توهین آمیز درباره مینارد بر روی یک BBS ظاهر شد و ادامه یافت ، رابرت مینارد به دادگاه شکایت کرد . جالب توجه آن است که قاضی این پرونده به وسیله ارسال یک نامه الکترونیکی به نویسنده این پیام ها ، به او دستور داد که نوشتن این مطالب را متوقف کند . خوشبختانه هیچ خشونت فیزیکی در این ماجرا برای مینارد رخ نداد .

اما اگر آزار رایانه ای به خشونت فیزیکی منجر شود چه ؟ زنی که در یک اتاق گپ به عنوان همجنس باز معرفی شده بود ، به وسیله دو مرد که به خانه او وارد شده بودند مورد ضرب و شتم قرار گرفت . شدت جراحات وارده به حدی بود که زن به بیش از 60 بخیه و جراحی پلاستیک نیاز پیدا کرد . او می گوید : “من همواره با ترس زندگی می کنم زیرا هنوز هم سوژه بعضی از گروه های گپ هستم . ” یکی از مردانی که به او حمله کرده بود ، هرگز دستگیر نشد .

در یک پرونده دیگر ، نویسنده ای به نام جین هیچکاک ( Jayne Hitchcock ) ، از طریق نوعی توطئه ، مورد آزار قرار گرفت . ماجرا این بود که تعدادی پیام اینترنتی از سوی آژانس ادبی وودساید ( Wood side ) برای افرادی فرستاده شده بود که با هیچکاک رابطه خوشایندی نداشتند . ظاهراً این پیام ها از سوی خود هیچکاک فرستاده شده بود اما طوری طراحی شده بودند که به او صدمه بزنند یا حداقل برای او دردسر ایجاد کنند . در یکی از این پیام های جعلی نوشته شده بود :

“نویسنده زن بین المللی ، بدون هیج محدودیتی در تخیل و فانتزی که روابط گروهی مازوخیتی/ سادیتی شامل شکنجه جنسی و . . . را ترجیح می دهد .
با آدرس Misc . Writing با من تماس بگیرید یا به خانه من به آدرس ... ( آدرس دقیق خانه ) مراجعه کنید . تماس های شما با شماره ... ( شماره تلفن دقیق خانه ) به صورت شبانه روزی دریافت می شود . من به شما قول می دهم که هر ( لذتی ) که فکرش را بکنید ( بامن ) خواهید داشت . تنها به درخواست های جدی جواب داده خواهد شد . ”

در حدود 30 تلفن از سوی افراد علاقمند به رابطه جنسی با هیچکاک که این پیام را خوانده بودند ، به او زده شد و هیچکاک دادخواستی پرکرد که در آن خواستار 15 میلیون دلار غرامت شده بود . اما اگر یکی از افرادی که پیام را خوانده بود واقعاً به خانه او می رفت ، چه اتفاقی می افتاد ؟

این پیام ظاهراً با هدف تلافی جویی ارسال شده بود . هیچکاک قبلاً در اینترنت پیام هایی به گروهی از نویسندگان ارسال کرده بود و در مورد فعالیت های تجاری وودساید به آن ها اخطار کرده بود . یکی از افرادی که در این آژانس کار می کرد ، شروع به ارسال پیام های توهین آمیزی با نام هیچکاک به اساتید یک کالج کرد . هیچکاک در این کالج به صورت پاره وقت تدریس می کرد . همچنین شخصی که در زمینه کارهای ادبی با هیچکاک فعالیت می کرد ، چند نامه الکترونیک دریافت کرد که ظاهراً از سوی هیچکاک بود و اشاره می کرد که روابط حرفه ای آن ها باید پایان داده شود . خوشبختانه نام هیچکاک با املاء درست نوشته نشده بود و این اشتباه ، جعلی بودن نامه را برای همکار او روشن کرد . این نوع از آزارهای رایانه ای باعث نابودی اعتبار شخصی و حرفه ای افراد می شود و به علاوه امنیت آن ها را تهدید می کند .

قوانین ضد مزاحمت ، هم در دنیای واقعی و هم در دنیای مجازی ، امکان حفاظت از قربانیان را فراهم می کند . به این معنی که حتی اگر مظنون به قربانی صدمه نزده باشد ، باز هم می توان او را بازداشت کرد . اگر ثابت شود که قصد صدمه زدن جدی بوده است ، برای بازداشت مزاحم کفایت می کند . با این حال در پرونده های مزاحمت رایانه ای ، قضات ممکن است که تا حدی به جانبداری از متهم بپردازند زیرا مزاحم رایانه ای نسبت به مزاحم دنیای واقعی ماهیتاً تهدید فیزیکی کمتری دارد .

پرونده جیک بیکر ( Jake Baker ) پرسش های مهمی را درباره حریم شخصی ، فانتزی سازی رایانه ای و آنچه مجریان قانون برای جلوگیری از قانون شکنی در این خصوص می توانند انجام دهند ، مطرح می کند . بیکر در سال 1994 - 1995 دانشجوی دانشگاه میشیگان بود . او داستان های کوتاه تخیلی درباره روابط جنسی و تجاوز می نوشت و این داستان ها را در یک گروه خبری با نام alt - sex که خوانندگان زیادی داشت ـ با این اخطار به خوانندگان که این داستان ها تصویری و صریح هستند ـ منتشر می کرد . او در یکی از داستان هایش ، یکی از دانشجوهای دختر دانشگاه که نزدیک فارغ التحصیلی بود را به عنوان قربانی یک تجاوز جنسی معرفی کرد . مقامات مسئول دانشگاه متوجه این ماجرا شدند .

همچنین بیکر از طریق پست الکترونیک با شخصی به نام “آرتور گوندا” ( Arthur Gonda ) مکاتبه می کرد و این دو ، فانتزی های جنسی خود را شامل سوء استفاده و تجاوز جنسی به زنان جوان برای هم تعریف می کردند . در یکی از این نامه های الکترونیک ، بیکر نوشته بود : “تنها خیالبافی در اینباره کافی نیست . من نیاز دارم که این کار را انجام دهم . ” در این نامه های الکترونیک ، نام زنان جوان متعددی در منطقه آن آربور ( Ann Arbor ) در ایالت میشیگان و در منطقه زندگی بیگر ذکر شده بود و آن ها از این زنان به عنوان قربانیان مناسبی برای ذهنیات خود اسم برده بودند .

        بیکر در فوریه سال 1995 دستگیر شد و اولین شخصی بود که به اتهام ارسال تهدیدهای اینترنتی بین ایالتی ، مجرم شناخته شد . بیکر ادعا می کرد که او هرگز قصد نداشته است به کسی صدمه بزند و هرگز برای این کار برنامه ریزی نکرده است . او در مورد داستان هایش می گفت که آن ها فقط داستان هستند . او از اتهام داستان هایش تبرئه شد اما اتهام تهدیدهای بین ایالتی همچنان باقی بود تا آنکه پس از مباحثات زیاد . در ژانویه سال 1997 قاضی پرونده بیکر به دلیل آنکه نامه های الکترونیک او خصوصی بوده اند و تنها برای آرتور گوندا فرستاده شده اند و بنابراین تهدیدی جدی برای صدمات احتمالی محسوب نمی شوند ، او را تبرئه کرد .

بعضی افراد اعتقاد دارند که پرونده بیکر ، نمونه ای از یک “جرم ذهنی” است و در صورت محکوم کردن او ، این دانشجو به دلیل آنچه اندیشیده است مجازات می شود نه به دلیل آنچه انجام داده است و این با سیستم عدالت کیفری ایالات متحده کاملاً بیگانه است . مثال دیگری از این نوع جرایم ذهنی ، پرونده یک مرد 51 ساله بود که در سال 1994 در کالیفرنیا به وسیله یک کارآگاه جرایم رایانه ای دستگیر شد . این مرد در اتومبیل خود یک ویبراتور ، روان کننده های سکسی و کاندوم حمل میکرد ـ او از طریق یک BBS با یک پسر بچه 13 ساله طرح دوستی ریخته بود و انتظار او را می کشید . در زمان دستگیری او با هیچ جرم واقعی مواجه نشد زیرا آن پسر 13 ساله وجود خارجی نداشت .

بعضی افراد معتقدند که وقتی پلیس ، خود را به عنوان یک پسر بچه جا می زند و انتظار یک دعوت به رابطه جنسی را می کشد . در واقع بر روی مرزها پا گذاشته است . این افراد معتقدند که قدرت لازم برای دستگیری یک فرد ، پیش از ارتکاب به یک جرم ، بسیار بیشتر از قدرتی است که دولت به پلیس می دهد . بنابراین پلیس در صورت انجام این کار ، حقوق افراد را زیر پا گذاشته است . افراد دیگر معتقدند که این نوع عملیات سری ، زمانی که به صورت قانونی هدایت شود ، کودکان ( یا بزرگسالانی ) که در معرض قربانی شدن قرار می گیرند را حفاظت می کند .

در گذشته غالباً مقامات مسئول ، هیچ قدرتی برای حفاظت قربانیان از مزاحمان نداشتند مگر آنکه مزاحم ، یک صدمه واقعی به قربانی وارد آورد . اما برای بسیاری از قربانیان ، وقوع اولین صدمه واقعی می تواند منجر به مرگ شود . به همین دلیل قوانین حافظ قربانیان از آزار و مزاحمت ، شدیدتر شده اند و مقامات مسئول ، دارا ی قدرت بیشتری برای جلوگیری از وقوع جرایم در مراحل اولیه آن می باشند .

اهداف قانونگذاران هرچه باشد ، آن ها باید حقوق افراد را مطابق با قانون اساسی رعایت کنند و در روش های جدید ارتباطی مانند BBS و پست الکترونیک ، تنها بر نیاز به متعادل کردن حقوق فردی یا حقوق کل جامعه یا دیگران تاکید کنند .

در اصلاحیه اول قانون اساسی ایالات متحده ، آزادی بیان و آزادی مذهب شهروندان و آزادی مطبوعات تضمین می شود .

با این حال ، بعضی از گفته ها مانند تهمت ( جملات شفاهی کذب که باعث بدنامی یک شخص می شود ) و افترا ( نوشته های انتشار یافته کذب و بدنام کننده ) می تواند جرم محسوب شود و گفته های آتش افروزانه ( برای مثال ، برانگیزنده برای ارتکاب جنایت ) می تواند منجر به پیگرد کیفری شود . اما بیشتر گفته ها ـ برای مثال ، حتی اگر گفته های نفرت آمیز با مضمون تحقیر یک گروه نژادی خاص باشد ـ بر اساس اصلاحیه اول این قانون جرم محسوب نمی شود . بر اساس روح این اصلاحیه ، پاسخ کلمات زشت ، سانسور نیست بلکه کلمه زشت است .

اصلاحیه اول قانون اساسی را همانند بسیاری از اصلاحیه های دیگر می تواند به انحاء مختلف تعبیر کرد . شاید نویسندگان این قانون ، هیچ ایده ای از نیاز به تطابق این قانون با مواردی که در آینده پیش خواهد آمد ، نداشته اند . هدف اصلی آن ها اطمینان از انعطاف پذیری این قانون بوده است . بنابراین به صراحت بیان کرده اند که آزادی هایی که در اصلاحیه اول به آن ها اشاره شده است ، شرطی نیستند .

اگرچه ، اصلاحیه اول قانون اساسی ایالات متحده از حقوق آزادی بیان هرزه نگاران حمایت می کند اما قوانینی هم برای محدود کردن دسترسی افراد غیر بزرگسال به مسائل جنسی بزرگسالان وضع شده است . با این حال ، اینترنت یک وسیله ارتباطی کاملاً جدید است . بعضی مطالب مانند هرزه نگاری کودکان که در ایالات متحده غیر قانونی است ، در کشورهای دیگر قانونی است و به صورت 24 ساعته در تمام جهان قابل دسترسی است . همانند بسیاری از حکومت های ایالتی ، کنگره آمریکا قوانینی را به نام قوانین “Decensy” یا هدف حفاظت کودکان از بعضی مسائل موجود در اینترنت ( مانند فرمول ساخت بمب دستی ) وضع کرده است . مخالفان این قوانین معتقدند که حفاظت از کودکان بر عهده دولت نیست و افراد می توانند هر نوع اطلاعاتی را انتشار دهند . در تلاش برای قانونمند کردن مطالب موجود در اینترنت ، لوایح متعددی مطرح شده اند . مشهورترین آن ها ، قانون Decensy ارتباطات ( CDA ) است . کنگره آمریکا در سال 1995 این لایحه را تصویب کرد که فوراً با مخالفت های زیادی به دلیل مغایرت آن با اصلاحیه اول قانون اساسی مواجه شد . حمایت کنندگان این قانون معتقد بودند که این قانون کودکان و افراد بیگناه را از مواجهه با مطالب مضر حفاظت می کند و سوداگران و شهروندان شبکه را باید مجبور کرد که شبکه را “پاک نگاه دارند . ” اما مخالفان این قانون معتقد بودند که هر تلاشی برای قانونمند کردن یا حتی تعریف عدم صلاحیت در مورد اینترنت ، مغایر با اصلاحیه اول قانون اساسی مبنی بر آزادی بیان می باشد . طی 48 ساعت پس از تصویب این لایحه ، هزاران وب سایت در مخالفت با این عمل به حالت تعطیل درآمدند . نهایتاً در ژوئن سال 1997 ، پرونده Aclu در مقابل Reno ، باعث شد که دیوان عالی ایالات متحده ، تصمیم به لغو CDA بگیرد و آن را مغایر با قانون اساسی اعلام کند . چندین دادگاه فدرال نیز ، قوانین ایالتی را که سعی در قانونمند کردن محتوای اینترنت داشتند ، مغایر با قانون اساسی اعلام کردند .

در 20 نوامبر سال 1998 ، دیوان عالی ایالات متحده ، اجرای یک قانون “Indecensy” را تا هنگام روشن شدن عدم مغایرت آن با قانون اساسی متوقف کرد . این قانون ، قانون حفاظت از کودکان در مقابل اینترنت یا Copa می باشد ( که گاهی اوقات CDAII نیز گفته می شود ) و به عنوان بخشی از قانون مصحلت توده مردم ( Omnibus Appropriations Act ) ، یک بخش قدیمی از قانونگذاری بودجه فدرال به تصویب رسید . موافقان معتقدند که این قانون بعضی مسائل را در قانون CDA اصلی مشخص می کند و موجب حفاظت از کودکان خواهد شد . مجدداً ، مخالفان ادعا می کنند که هرگونه محدودیت قانونی در مورد محتوای مطالب اینترنت ، مغایر با قانون اساسی است . جامعه پیشگامان الکترونیک ( EFF ) ، اتحادیه اطلاعات مخفی الکترونیک ( EPIC ) و اتحادیه آزادی های مدنی آمریکا ( ACLU ) ، برای جلوگیری از اجرای این قانون و بدست آوردن حکم توقف موقت این قانون ، دادخواستی ارائه کردند . این سازمان ها برای آزادی بیان در اینترنت کاری می کنند و معتقدند که هر قانونی که آزادی بیان را محدود می کند نه تنها مغایر با قانون است ، بلکه سوابق خطرناکی برای این رسانه نسبتاً جدید از فضای رایانه ای بوجود می آورد .

این نوع منازعات در مورد اصلاحیه اول قانون اساسی و عمری به اندازه عمر تلاش آمریکائیان برای ایجاد حق آزادی بیان دارد . اینترنت نوعی وسیله ارتباطی است که در بعضی ابعاد ، همانند اشکال قدیمی تر ارتباط مانند روزنامه ها ، کتابها و مجلات می باشد . از سوی دیگر این رسانه کاملاً جدید است . مشابهاً قوانین رایانه ای شباهت هایی با قوانین قدیمی دارند اما در بعضی موارد ، آن ها نیز کاملاً جدید هستند ، بهره وری ، باید به تعادلی میان حقوق افراد برای داشتن دسترسی آزادانه به اطلاعات و حقوق کل جامعه برای لذت بردن از یک محیط اینترنتی ایمن برسیم .

فصل پنجم - پلیس رایانه ای

آیا مجرمان رایانه ای واقعاٌ فرسنگ ها از اجرای قانون پیشی گرفته اند ؟ آیا از زمانی که پلیس ها نیز به رایانه دسترسی پیدا کرده اند ، مبارزه با مجرمان رایانه ای گسترش یافته است ؟ بروس استرلینگ ( Bruce Sterling ) به نقل از یک متخصص جرایم رایانه ای در مرکز آموزش اجرای قانون فدرال ( FLETC ) در گلینگو واقع در ایالت جورجیا به نام کارلتون فیتز پاتریک ( CarltonFitzpatrick ) می نویسد : “پلیس های آینده مجبور خواهند بود که قانون را نه به وسیله اسلحه ، بلکه به وسیله مغزشان به اجرا بگذارند . ” امروزه شما می توانید پرونده های مهمی را بدون ترک کردن دفترتان به سرانجام برسانید . در آینده ، پلیس هایی که از علوم رایانه سررشته نداشته باشند ، نمی توانند موفق باشند . ”

ایده افسران پلیسی که پرونده ها را بدون خارج شدن از دفترشان به سرانجام می رسانند ، بعید به نظر می رسد اما یک ستوان پلیس به نام بیل بیکر ( Bill Baker ) ، نمونه واقعی چنین ایده ای است . بیکر که در کنتاکی کار می کند ، با موفقیت یک باند هرزه نگاری کودکان را در بریتانیا متلاشی کرد . ویک سوسمان که روزنامه نگار است در اینباره می گوید : “یک نامه الکترونیک از منبعی در سوئد ، باعث هدایت بیکر به یک سایت اینترنتی در بیرمنگام انگلستان شد . پس از حدود 3 ماه تحقیق که شامل دانلود کردن 60 صفحه اسم فایل های مرتبط با هرزه نگاری کودکان و 400 تصویر بود ، بیکر با پلیس بین المللی ، نیواسکاتلندیارد و پلیس بیرمنگام تماس گرفت و آن ها موفق به دستگیری توزیع کننده این عکس ها شدند . ” بنابراین به نظر می رسد که پلیس می تواند در زمینه رایانه با هکرها مقابله کند .

بعضی از افسران پلیس از دهه 1970 در زمینه جرایم رایانه ای آموزش دیده اند و تخصص پیدا کرده اند اما یک “پلیس رایانه ای” به نام کیت لوری ( Keith Lowry ) یادآور می شود که استفاده از ابزارآلات فناوری برتر و دانش فنی برای مقابله با جرایم رایانه ای همیشه ضرورت ندارد . یکبار ، زمانی که لوری می کوشید کلمه عبور یک دیسک سخت توقیف شده را با استفاده از یک نرم افزار طراحی شده برای شکستن قفل آن ، بدست آورد ، تکه کاغذی یافت که پشت رایانه چسبانده شده بود . بر روی این کاغذ ، کلمه عبور نوشته شده بود . ظاهراٌ به این دلیل مجرم آن را در آن جا چسبانده بود که در صورت فراموش کردن کلمه عبور از آن استفاده کند .

یکبار دیگر ، لوری پیجری را که از یک سارق ، حین سرقت یک مغازه جواهر فروشی جامانده بود ، پیدا کرد . او با “دستکاری الکترونیکی” پیجر ، شماره سریال آن را پیدا کرد . لوری در اینباره می گوید : “حقیقت آن است که هنوز هم تعداد زیادی از کارهای پلیسی مرتبط با فناوری برتر ، از همان حقه های هوشمندانه قدیمی بهره می برند . ” برای مثال ، اگر او نمی توانست شماره سریال پیجر را از طریق دستکاری آن بیابد ، می توانست از تولیدکننده آن یا از ارائه کنندگان سرویس این پیجرها بپرسد که آیا طی 24 ساعت گذشته کسی سرویس پیجر خود را لغو کرده است یا گم شدن آن را گزارش کرده است ؟

جرایم رایانه ای ممکن است در هر جایی اتفاق بیفتند و غالباٌ قابل ردیابی نیستند . بیشتر ادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جرایم رایانه ای هستند به ویژه به این دلیل که این پرونده ها ممکن است در آن واحد به حوزه های قضایی متعددی مربوط شوند . بنابراین چه کسی مسئول مبارزه با جرایم رایانه ای خواهد بود ؟

سرویس مخفی ایالات متحده ، معروفترین نهاد برای محافظت رئیس جمهور و خانواده او می باشد . اما سرویس مخفی در سال 1865 به عنوان نیروی پلیس وزرت دارایی برای مبارزه با جاعلین شکل گرفت . سرویس مخفی هنوز هم با جاعلین مبارزه می کند و با دستور کنگره آمریکا به مبارزه با جرایم رایانه ای نیز پرداخته است . “عنوان 18” ( Title 18 ) از بخش 1029 کد ایالات متحده ( U . S . Code Section 1029 ) ، حوزه قضایی سرویس مخفی درمورد “تقلب در وسایل دسترسی” می باشد . “هر نوع کارت ، صفحه ، کد ، شماره حساب یا دیگر وسایل دسترسی که می تواند به تنهایی یا به همراه وسایل دسترسی دیگر برای بدست آوردن پول ، کالا ، خدمات یا هر چیز با ارزش دیگر یا به طور کلی برای جابجایی سرمایه به کار گرفته شود” ، به عنوان یک وسیله دسترسی تعریف می شود .

عنوان 18 به جرایم رایانه ای خاصی اشاره نمی کند اما سرویس مخفی را مسئول ردیابی هکرهایی می کند که از کدهای راه دور سرقت شده استفاده می کنند ، شماره کارتهای اعتباری را می فروشند یا کلمه های عبور را در اختیار هکرهای دیگر قرار می دهند تا به آن ها برای نفوذ به سیستم ها کمک کنند . اگرچه در مورد پرونده هایی که به سرویس مخفی محول می شود ، یک محدودیت وجود دارد . بروس استرلینگ در اینباره می گوید : “اول آنکه ، این تخلف باید بر تجارت بین ایالتی یا خارجی تاثیر بگذارد به نحوی که به حوزه قضایی فدرال مربوط شود . ” این محدودیت چندان سخت گیرانه نیست زیرا تقریباٌ هر اتفاقی که در شبکه های بزرگ رایانه ای می افتد ، بین ایالتی است . استرلینگ در ادامه می گوید : “محدودیت دوم مربوط به پول است . . . جرایم فدرال باید جدی باشند ؛ بخش 1029 یک زیان حداقل هزار دلاری را مشخص کرده است . ” به بیان دیگر ، هرجرم رایانه ای کوچک ، در حیطه کار سرویس مخفی قرار نمی گیرد .

مطابق با بخش بعدی عنوان 18 یعنی بخش ( d ) 1030 ، سرویس مخفی ، وظایف خود را تحت نظر معاون وزیر دارایی و مدعی العموم ایالات متحده انجام خواهد داد . مدعی العموم همچنین می تواند رئیس FBI باشد . به این معنی که به طور طبیعی ، بین این دو آژانس ، مشترکاتی وجود دارد .

اداره تحقیقات فدرال دارای یک نیروی ویژه به نام یگان ملی جرایم رایانه ای ( NCCS ) می باشد که مسئول رسیدگی به تخلفات از قانون فدرال سوءاستفاده و کلاه برداری رایانه ای سال 1986 است . در این قانون ، افرادی که با استفاده از خطوط بین ایالتی یا بین المللی دست به اقداماتی نظیر ورود غیر مجاز به رایانه های فدرال یا ایالتی می زنند و در نتیجه به اطلاعات مالی یا پزشکی آنها دسترسی پیدا می کنند ، متخلف شناخته می شوند .

همچنین NCCS ، هرگونه ورود غیر مجاز به سیستم شرکت های تلفن یا شبکه های رایانه ای بزرگ دیگر ، با هدف جاسوسی صنعتی ، کلاه برداری بانکی ، ارتکاب جرایم سازماندهی شده و سرقت نرم افزار را مورد بررسی قرار می دهد . زیان ناشی از سرقت نرم افزارها و قطعات رایانه شامل تراشه ها و لپ تاپ ها طبق تخمین یک نویسنده ، معادل سالانه 24 میلیارد دلار در سطح جهان می باشد . بر اساس سایت یگان ملی جرایم رایانه ای اداره تحقیقات فدرال ، این یگان “جرایم دیگری که در آن رایانه عامل اصلی محسوب می شود” را مورد بررسی قرار می دهد .

سازمان های دولتی دیگری نیز با جرایم رایانه ای مبارزه می کنند . یگان مستقل محفاظت زیر ساخت ها ( IPTF ) که در فصل سوم مورد بحث قرار گرفت ، مسئول حفاظت از زیر ساخت های حیاتی ملت آمریکا در مقابل تهدیدهای یاد شده می باشد . اگرچه انجام این مهم مستلزم مقابله با خطراتی بیش از جرایم رایانه ای است اما بدون تردید ، ایمنی رایانه ای ، یکی از موارد اصلی IPTF می باشد . بسیاری از این زیر ساخت ها که IPTF سرپرستی آن را بر عهده دارد . در درجه اول متکی به رایانه می باشند و حفاظت این صنایع برای زندگی آمریکایی ها حیاتی است .

علاوه بر IPTF ، اداره تحقیقات ویژه ( OSI ) نیروی هوایی ایالات متحده نیزدر این زمینه فعالیت دارد . بروس استرلینگ در اینباره می گوید : “OSI تنها سازمان فدرال است که به صورت تمام وقت به ایمنی رایانه می پردازد . ” کمیته فدرال تحقیقات رایانه ( FCIC ) نیز یک آژانس دولتی بسیار موثر دیگر است که در سال 1986 به صورت غیر رسمی شکل گرفت و در آن زمان تنها با عنوان “گفتگو” ( The Colloquy ) شناخته می شد . استرلینگ این کمیته را به عنوان “مهمترین و موثرترین سازمان در حوزه جرایم رایانه در آمریکا” می شناسد . او معتقد است ، در میان تمام گروه های مبارزه کننده با جرایم رایانه ای ، “FCIC ، اولین سازمانی است که واقعاٌ در سطح ملی و فدرال به صورت شبکه ای کار می کند . ”

اما FCIC یک آژانس دولتی معمولی نیست . این آژانس هیچ دفتری ندارد . نامه های این آژانس به بخش رسیدگی به کلاه برداری های سرویس مخفی تحویل داده می شود . اما خود کمیته ، متشکل از متخصصان امنیت رایانه از تمام تخصص های قابل تصور می باشد . این اعضاء شامل : کارکنان شرکت نفت ، پلیس های محلی و ایالتی ، کارآگاهان خصوصی ، افسران سرویس مخفی ، عوامل FBI ، وکلا ، برنامه نویس ها ، پرسنل نظامی و عوامل IRS می باشد . این اعضاء برای FCIC به صورت تمام وقت کار نمی کنند بلکه بیشتر در مورد پرونده های ویژه و در صورت ضرورت به همکاری با یکدیگر می پردازند و زمانی که دیگر به آنها نیازی نیست ، به سر کارهای”اولیه” خود باز می گردند .

چگونه این سازمان نامنسجم می تواند تا این حد موثر باشد ؟ استرلینگ اشاره می کند که بیشتر سازمان های مبارزه کننده با جرایم رایانه ای مجبورند که با ماهیت این جرایم به مبارزه بپردازند اما FCIC خود را همانند این آژانس ها درگیر کارهای دست و پاگیری چون چاپ کتاب های راهنما یا تنظیم ساختار اداری نکرده است . سرعت گسترش پیشرفت های فناوری ـ و ارتباطات در فضای رایانه ای ـ مانعی برای کنترل کامل آن محسوب می شود . بنابراین همانگونه که استرلینگ در سال 1990 نوشت : “ FCIC ، چراغ راه پلیس های رایانه ای و دورنمای آن ها برای سازماندهی در آینده می باشد . ”

سازمان های غیردولتی دیگر شامل جامعه بین المللی متخصصان تحقیقات رایانه ( IACIS ) و تیم واکنش سریع رایانه ( CERT ) می باشند که در فصل 6 مورد بحث قرار خواهند گرفت . به پاس تلاش های CERT , FLETC , FCIC و سازمان های مشابه ، حتی ادارات پلیس محلی که دارای “نیروی جرایم رایانه ای” ویژه نیستند ، نسبت به این جرایم ، آگاهی بیشتری پیدا کرده اند . تعداد افسران پلیس و کارآگاهانی که با رایانه ها و راه های ردیابی جرایم رایانه ای آشنایی دارند ، هر روز بیشتر می شود .

علاوه بر آنچه پلیس رایانه ای نامیده می شود ، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم رایانه ای و شناسایی مجرمان کمک می کنند . تسوترمو شیمومورا ، فیزیکدانی که کوین میتنیک را ردیابی کرد ، تنها یک نفر از خیل حرفه ای هایی است که قابلیت و انگیزه ردیابی هکرها ، کرکرها و فریک های تلفن و به طور کلی افرادی را دارند که پا را از مرز یک جستجوی بی ضرر فراتر می گذارند و موجب وارد آمدن خسارات می شوند . برای آنکه شخصی بتواند با موفقیت ردیابی رایانه ای کند ، لازم نیست که حتماً در زمینه رایانه ، حرفه ای باشد . حتی کاربران آماتور رایانه نیز گاهی قادر به ردیابی هکرها هستند .

در سال 1988 ، “کرم رایانه ای” معروف رابرت موریس ، تنها ظرف 24 ساعت به وسیله جیک های داوطلب در سطح کشور ردیابی شد . جف شیلر ( Jeff Schiller ) ، تد تسو ( Ted Tso ) ، استن زاناروتی ( Stan Zanarotti ) ، بیل سومرفلد ( Bill Sommerfeld ) و جن راکلیس ( Jon Rochlis ) ، چند تن از اعضای تیمی بودند که در شب چهارشنبه ، سوم نوامبر سال 1988 با کار بر روی شبکه توانستند این کرم رایانه ای را ردیابی و عقیم کنند و به وسیله “مهندسی معکوس” ، خسارات ناشی از آن را جبران کنند .

در یک پرونده مشابه اما نه چندان مشهور ، مربوط به تاریخچه آموزش عالی در مارس سال 1997 ، دو دانشجوی کالج ، یک هکر را ظرف 3 ساعت ردیابی کردند و مقامات مسئول را در جریان گذاشتند . هکرهای مذکور به خرابکاری در وب سایت انجمن ملی ورزشکاران کالج ( NCAA ) پرداخته بود . این دو دانشجو به نام های جی کم ( Jay Kamm ) از دانشگاه داک ( Duke ) در کالیفرنیای شمالی و پنجامین دلانگ ( Benjamin Delong ) در دانشگاه ماساچست ، یکدیگر را نمی شناختند اما از طریق پست الکترونیک با یکدیگر همکاری کردند و توانست از طریق عباراتی که هکر در “دیوار نویسی رایانه ای” خود در وب سایت هک شده بکار برده بود ، او را درگیری کنند . این عبارات آن ها را به آدرس یک رایانه متعلق به یک پسر 14 ساله هدایت کرد . دلانگ و کم ، یک گزارش چهار صفحه ای نوشتند و آن را فردا صبح در اختیار NCAA قرار دادند .

البته تحقیقات در مورد جرایم رایانه ای به وسیله غیرحرفه ای ها ، یک قاعده نیست و این مورد شامل خرابکاری های ساده نیز می شود . در مورد آن دسته از جرایم رایانه ای که به وسیله داده های قابل دستیابی ارتکاب می یابند چه ؟ کلیف استول در کتاب خود به نام تخم فاخته ، سابقه ردیابی و دستگیری موفقیت آمیز یک باند جاسوسی خطرناک را ذکر کرده است . جالب توجه است که هکرهایی که سرگرمی غیرقانونی خود را ترک کرده اند یا دستگیر شده اند و به همکاری با پلیس پرداخته اند ، بهتر از هر کس دیگر ، عمل ردیابی را انجام می دهند .

حداقل یک نویسنده ، جوانان علاقمند به هک کردن را آگاه می کند که به خطر انداختن امنیت رایانه ها یا نقض قوانین مربوط به آن چه عواقبی خواهد داشت . بروس استرلینگ اشاره می کند که مقامات رسمی نیز ، از زمینه موجود در جرایم رایانه ای بهره می گیرند .

پلیس های رایانه ای تقریباً می توانند در هر موردی که هکرها قادر به انجام آن هستند ، شامل جمع آوری اطلاعات ، شناسایی افراد مبدل ، خرابکاری ، استراق سمع تلفنی ، پرونده سازی ، شبکه بازی و از کار انداختن فیلترهای سیستم ، با هکرها برابری کنند . عوامل سرویس مخفی درباره کار فریک ها ، کدشکن ها و سارقان شماره کارت اعتباری ، از آنچه این افراد طی سالیان کسب اطلاعات کرده اند ، بیشتر می دانند و وقتی بحث ویروس ها ، نفوذ ، بمب های نرم افزاری و اسب های تروا به میان می آید ، پلیس های رایانه ای به اطلاعات بسیار محرمانه که در دنیای زیرزمینی تنها یک شایعه مبهم است ، دسترسی مستقیم دارند .

میل دستیابی به شهرت و تعریف و تمجید از سوی هکرهای دیگر ، عاملی است که باعث می شود بسیاری از نفوذگران ، دست به این کار بزنند و همین عامل باعث می شود که بعضی از آن ها به گروه “آدم های خوب” بپیوندند . استرلینگ می نویسد : “در دنیا افراد کمی وجود دارند که می توانند همانند عوامل آموزش دیده و مجهز سرویس مخفی ایالات متحده عمل کنند . ”

هنوز هم مباحثات زیادی در مورد روش های مورد استفاده توسط مقامات رسمی ، در اجرای قوانین مبارزه با جرایم رایانه ای وجود دارد . پلیس تا چه حد مجاز است که در تحت پیگرد قرار دادن ودستگیری مجرمان رایانه ای به ویژه هکرها پیش رود ؟ پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد ؟ چگونه باید میان حقوق افراد و نیاز مقامات دولتی برای تحقیقات و تشکیل پرونده تعادل برقرار کرد ؟

گاهی اوقات نرم افزارها و ابزارهای دیگر در مباحثات مورد بررسی قرار می گیرند . نرم افزار رمزگذاری ـ برنامه هایی که متن را به حروف و اعداد در هم ریخته و غیر قابل خواندن تبدیل می کنند ـ روشی قدرتمند برای مصرف کنندگان فناوری رایانه به منظور حصول اطمینان از حفظ حریم خصوصی و امنیت ارتباطات آن ها است . اما نرم افزارهای رمز گذاری قدرتمند از یک جنبه ، از سوی دولت فدرال به عنوان یک ابزار دفاعی در نظر گرفته می شود . این نرم افزارها همانند آرپانت ، اولین بار به وسیله نیروهای نظامی ایالات متحده بکار گرفته شد و برای حفظ امنیت ملی ، حیاتی می باشد . دولت فدرال و مجریان قانون در ابتدا ، استفاده از “تراشه کلیپر” ( Clipper chip ) را توصیه کردند که برای شهروندان آمریکایی ، استفاده از آن برای رمزگذاری قوی فایل های رایانه ، امکان حفاظت این فایل ها را پدید می آورد و در عین حال ، دولت “کلید” رمزگشایی آن ها را در اختیار داشت . از این کلید تنها هنگامی استفاده می شد که احتمال داشت فایل های رمزگذاری شده ، حاوی شواهدی برای یک تحقیق جنایی در مورد یک موضوع مربوط به امنیت ملی باشد و تنها پس از آنکه افسران پلیس “علت احتمالی” را ثابت کردند و حکم دادگاه را برای تحقیقات بدست آوردند ، می توانند از این کلید استفاده کنند . ( اینها همان قوانینی هستند که هنگام نیاز به ضبط کردن و کنترل مکالمات توسط افسران پلیس ، کاربرد پیدا می کنند ) . البته افسران پلیس هنگامی که دریافتند تولیدکنندگان آمریکایی نرم افزار ، از تولید آن استقبال نمی کنند و مشتریان ، تمایل اندکی به خرید آن دارند ، استفاده از آن را کنار گذاشتند .
همانند رمزگذاری ، امکان ارسال نامه های الکترونیک به صورت ناشناس باعث شده است که حریم خصوصی مجرمان نیز مانند افراد درستکار محفوظ بماند . سایت هایی که می توان به وسیله آنها نامه های الکترونیک را به صورت ناشناس ارسال کرد ، باعث شده اند که ردیابی این نامه ها امکان پذیر نباشد . این فناوری می تواند در حفاظت افرادی که برای گزارش کردن جرایم با مقامات مسئول تمام می گیرند ، یا افرادی که علیه انحراف ( مقامات دولتی ) صحبت می کنند ، سودمند باشد . همان طور که یکی از عوامل FBI اشاره می کند ، افسران پلیس نگرانند که ابزارهایی چون رمزگذاری و ارسال نامه های الکترونیک برای “مجرمان ، تروریست ها ، افراد سوء استفاده کننده از کودکان ، منحرفان و بمب گذارها . . . نیز محیطی امن و دور از دسترس مجریان قانون” پدید می آورد .

دیگران ادعا می کنند که رمز گذاری و ارسال نامه های الکترونیک برای حفاظت حریم خصوصی توده مردم ضروری است . آیا عوامل اجرای قانون حق نفوذ به فایل های مردم را حین تحقیق در مورد پرونده های جرایم رایانه ای دارند ؟ آن ها چگونه میتوانند بدون دسترسی به این فایل ها ، پرونده را تشکیل دهند ؟

قوانین مربوط به جرایم رایانه ای دارای سابقه ای مبهم است . اما چگونه ممکن است مجرمان رایانه ای را متهم کرد در حالی که قوانین بسیار کمی وجود دارد که جرم اظهار شده را تعریف کند ؟ ریچ برنز ( Rich Beernes ) ، یک عامل FBI در کالیفرنیا ، این سوال را مطرح می کند که : “فرض کنید شخصی به رایانه شما دسترسی دارد و فایل های شما را دانلود می کند . باید این شخص را به چه اتهامی مجرم شناخت ؟ دزدی یا تجاوز ؟ استراق سمع یا نقض حق نشر ؟ ”

باز هم به دلیل سرعت پیشرفت های فناوری و افزایش تعداد پرونده های جرایم رایانه ای طی سالیان اخیر ، قوانین مربوط به این جرایم نسبت به سال 1997 که این مامور FBI سوال فوق را مطرح کرد ، قابلیت کمتری دارند . هنوز هم ، تشکیل پرونده علیه مجرمان رایانه ای بدون نقض حقوق افراد غالباً کاری دشوار است .

در بعضی پرونده ها ادعا می شود که “پلیس رایانه ای” در اجرای این قوانین به بیراهه می رود . مثالی که غالباً در این مورد ذکر می شود ، عملیات ساندویل ( Operation Sundevil ) است که در آن تهاجم گسترده ای علیه هکرها صورت گرفت . منتقدان ، برنامه ریزان این عملیات یعنی FBI و عوامل دیگر مجری قانون را به بازرسی و توقیف رایانه ها بدون محرز شدن “علت متعارف” برای دادگاه و در دست نداشتن حکم بازرسی از سوی دادگاه ، متهم کردند . منتقدان معتقدند که این نوع اقدامات باعث نقض اصلاحیه چهارم قانون اساسی ایالات متحده مبنی بر ممنوعیت بازرسی و توقیف بی دلیل می شود . آنچه در مورد شرکت بازی های استیو جکسون ( Stave Jackson ) روی داد ـ شاید مهمترین پرونده عملیات ساندویل ـ مثال بسیار خوبی از این مورد می باشد .

شرکت بازی های استیو جکسون ( SJG ) ، یک شرکت تولیدکننده های بازی بود . بازی سیاهچال ها و اژدهاها ( Dungeons and Dragons ) مثالی از بازی های تخیلی ساخت این شرکت است . این بازی ها ، رایانه ای نبودند بلکه با قلم و کاغذ ، تاس و لوازم دیگر بازی می شدند . شرکت بازی های استیو جکسون همچنین یک تابلو اعلانات الکترونیک را به نام ایلومیناتی ( Illuminati ) منتشر می کرد که مراجعه کنندگان بسیاری از جمله مشتریان این شرکت و سایر تولیدکنندگان بازی داشت .

زمانی که پلیس ، هکری به نام ارویل ( Urvill ) را دستگیر کرد ، در میان لوازمی که از خانه او بدست آورد ، تعداد زیادی از بازی های شرکت SJG وجود داشت . ظاهراً ارویل بغیر از رایانه ، به این نوع بازی ها نیز علاقه داشت . یکی از دوستان او به نام منتور ( Mentor ) علاوه بر عضویت در باشگاه هکرهای اردیل به نام لژیون آخرالزمان ( Legion Of Doom ) کارمند SJG نیز بود . بنابراین یگان مستقل شیکاگو و سرویس مخفی به دفاتر SJG یورش بردند و رایانه ها و سایر تجهیزات آن را توقیف کردند . بروس استرلینگ آنچه اتفاق افتاد را توصیف می کند :

از شرکت جکسون ، سه رایانه ، چندین دیسک سخت ، صدها فلاپی ، دو مانیتور ، سه مودم ، یک چاپگر لیزری و آداپتورها و کابل های متعددی توقیف شد . این کار باعث شد که تمام برنامه ها ، فایل های متنی و نامه های الکترونیک خصوصی شرکت SJG در تابلو اعلانات الکترونیک آن از بین برود . توقیف رایانه های آن نیز ضربه شدیدی به این شرکت وارد کرد زیرا تمام قراردادها ، پروژه های مالی ، آدرس های الکترونیک و معولی ، فایل های کارکنان ، مکاتبات تجاری و حتی طرح اولیه بازی ها و کتاب هایی که در آینده باید انتشار می یافت ، از بین رفت . در نهایت هم هیچکس در شرکت استیو جکسون دستگیر نشد . هیچکس به هیج جرمی متهم نشد . هیچ شکایتی صورت نگرفت و همه چیز به عنوان “مدرک” برای جرمی که هرگز مشخص نشد چه بوده است ، نگاهداری شد .

مقامات مجری قانون معتقد بودند که رایانه های SJG حاوی مطالبی برای راهنمایی هکرها ، ارتکاب جرایم رایانه ای و سایر مطالب غیر قانونی بود . آن ها معتقد بودند که این رایانه ها محل جمع آوری اطلاعات سرقت شده توسط هکرها می باشد . اما نه استیو جکسون و نه هیچ یک از کارکنان او حتی یکبار هم مرتکب جرمی نشده بودند . به دلیل توقیف تجهیزات این شرکت ، SJG از کار بازماند تا آنکه در سال 1993 ، یک دادگاه فدرال ، حکم به پرداخت خسارت و حق الوکاله این شرکت به دلیل حمله غیر قانونی ، بدون حکم دادگاه و غیرمسئولانه به این شرکت داد .

پس از ماجرای SJG ، انجمن پیشگامان الکترونیک ( EFF ) شکل گرفت . جان بارلو ( John Barlow ) ، میچ کاپور ( Mitch Kapor ) و جان گیلمور ( John Gilmor ) این انجمن را تاسیس کردند تا حقوق “ساکنان” دنیای دیجیتال را حفظ کنند . ( می توان با آدرس 1001 G . Street , N . W , Suit 950 East , Washington , DC 20006 یا وب سایت http://www.eff . rg/ تماس گرفت ) .

عملیات ساندویل به جامعه آمریکا نشان داد که اجرای قانون در مورد جرایم رایانه ای هم می تواند ناموفق باشد . هنوز هم این پرونده اهمیت خود را حفظ کرده است و با مباحثات زیادی همراه است . از ابتدای تولد ایالات متحده ، آمریکایی ها کوشیده اند که میان آزادی های فردی و امنیت جامعه تعادل برقرار کنند . این تعادل در دنیای رایانه به طور اخص چندان سهل الوصول نیست .

    

پست های مرتبط

افزودن نظر

مشترک شدن در خبرنامه!

برای دریافت آخرین به روز رسانی ها و اطلاعات ، مشترک شوید.