*
فصل دوم - عصر اطلاعات 

با ارزشترین دستاورد جامعه ما گندم ، فولاد یا حتی فناوری نیست بلکه اطلاعات است . به دلیل وجود شبکه های رایانه ای ، امروزه تقریباً هر کسی می تواند به گستره مبهوت کننده ای از اطلاعات دسترسی پیدا کند . در فضای رایانه ای هیچ مرزی وجود ندارد . اینترنت بین المللی است ـ با آنکه در حدود۸۰ درصد کاربران اینترنت ( در سال ۱۹۹۶ ) در ایالات متحده می باشند ـ و اطلاعات زیادی درباره هر موضوعی که تصور کنید ، به صورت رایگان در آن قابل دستیابی است . 
بدلیل آنکه امروزه افراد بسیار زیادی به اینترنت دسترسی دارند ، جرایم رایانه ای تبدیل به یک مسئله اجتماعی شده است . درست همانگونه که هر شهروند آمریکایی که بخواهد می تواند در انتخابات شرکت کند ، هر کسی با یک رایانه و مودم می تواند مرتکب یک جرم رایانه ای شود و به یک مجرم رایانه ای “یقه سفید” ( White Collar ) تبدیل شود . 
زمانیکه اصطلاح مجرم یقه سفید طی چندین دهه گذشته باب شد ، تصور می شد که جرایم مشخصی توسط این افراد ارتکاب می یابد به نحوی که هیچکس بطور طبیعی به رفتار کیفری آن ها مظنون نمی شود . به این افراد حرفه ای ، کارکنان “یقه سفیدگفته می شد ( در مقابل کارکنان نا متبحر یا نیمه متحبر یعنی “یقه آبی ها” ) . جرایم یقه سفید معمولاً بوسیله حرفه ای ها صورت می گرفت زیرا آن ها توانایی و دسترسی لازم را برای ارتکاب جرایمی مانند اختلاس ، کلاهبرداری و جعل سند در اختیار داشتند . مطمئناً کارکنان یقه آبی نیز می توانستند مرتکب چنین جرایمی شوند اما یک جرم شناس به نام ادوین ساترلند ( Edwin Sutherland ) اصطلاح مجرم یقه سفید را بکار برد تا سایر دانش پژوهان را آگاه کند که تمام مجرمان در قالب یک تصویر کلی قرار نمی گیرند ، بدان معنی که تمام آن ها از طبقات اقتصادی ـ اجتماعی پائین نیستند . با این حال ، در اواخر دهه ۱۹۹۰ اصطلاح یقه سفید معنی دقیقی نداشت و حیطه کاربرد آن به وسیله استفاده گسترده از رایانه ها سطح بندی شده بود . امروزه “جرم یقه سفید” به سادگی به معنی “جرم عاری از خشونت” یا “جرم اقتصادی” است . 
با رشد فزاینده میزان دسترسی مردم به فناوری ، این مفهوم تبدیل به ابزاری قدرتمند در دست تعداد رو به تزاید مجرمان شده است . در بیشتر جرایم رایانه ای ، خشونت وجود ندارد بلکه بیشتر طمع ، غرور یا دیگر ضعف های شخصیتی قربانی است که در ارتکاب این جرایم نقش اصلی را بازی می کند . این جرایم بر پایه عدم صداقت استوارند نه اجبار ، به این دلیل ، جرایم رایانه ای از نوع یقه سفید در نظر گرفته می شوند . هیچ تعریف قانونی برای اصطلاح جرم یقه سفید وجود ندارد اما بصورت کاربردی می توان آن را به این شکل تعریف کرد : بیشتر جرایم یقه سفید بدون استفاده از زور ارتکاب می یابند بنابراین بیشتر نیازمند برنامه ریزی هستند ، مانند سرقت مسلحانه . بعضی جامعه شناسان معقتدند افرادی که این جرایم را مرتکب می شوند از مجرمان معمولی یا خیابانی قابل تشخیص هستند یا حداقل زمانی قابل تشخیص بودند . یک افسر پلیس که متخصص جرایم رایانه ای است می گوید : “ افرادی که ما دستگیر می کنیم بطور متوسط دارای مدرک لیسانس هستند . آنها برای کار خود برنامه ریزی می کنند . ” امروزه جرم های رایانه ای بیشتر نیازمند مهارت بسیار زیاد هستند تا شیرینکاری های جالب توجهی که غالباً توسط هکرهای اواخر دهه ۱۹۸۰ صورت می گرفت . 
درست همانند اصطلاح جرم یقه سفید که انواع بسیار مختلفی از جرایم را پوشش می دهد ، اصطلاح جرم رایانه ای نیز گستردگی زیادی دارد . این اصطلاح ، جرایمی را که به وسیله یک رایانه ، درون یک فضای رایانه ای و علیه یک رایانه ارتکاب می یابند را شامل می شود . بعضی از این جرایم کاملاً جدید هستند در حالیکه جرایم دیگر جرایم قدیمی تری هستند که از رایانه به عنوان ابزار استفاده می کنند . رشد دائم و تنوع بی پایان جرایم رایانه ای ، تدوین قوانینی با احاطه مناسب بر جرایم رایانه ای جدید را دشوار ساخته است . بعضی جرایم مانند اختلاس کلاهبرداری و جعل سند توسط قوانین موجود پوشش داده می شوند . جرایم دیگر مانند خرابکاری رایانه ای ، تروریسم رایانه ای و جاسوسی رایانه ای نسبتاً جدید هستند . برای این جرایم جدیدتر ، نص قوانین موجود گاهی اوقات اجازه تحت پیگرد قراردادن آنچه بطور وضوح جز رفتار کیفری محسوب می شود را نمی دهد . 
از آنجا که میلیون ها نفر در سراسر دنیا به فناوری برتر دسترسی دارند ، جرایم رایانه ای ممکن است تقریباً توسط هر کس با هدف قانون شکنی ارتکاب یابد ـ یا حتی فقط میل شدید یادگیری هر چیز ممکن درباره نرم افزار و سیستم های رایانه ای . امروزه تقریباً تمام جرایم یقه سفید ، شامل استفاده از رایانه ها یا ارتباطات راه دور می شوند . این موضوع بیشتر نتیجه وابستگی ما به رایانه ها است تا هر مهارت فناوری دیگر که در بیشتر مجرمان “معمولی” وجود دارد . اما مجرمان “معمولی” یا “خیابانی” نیز با روندی فزاینده به جرایمی دست می زنند که مرتبط با فناوری می باشد مانند سیستم های تلفنی و پیجرها و همینطور رایانه ها . 
دنیای تجاری بورس و معاملات بزرگ مثال روشنی از یک صنعت مبتنی بر رایانه ها برای حفظ اطلاعات و انتقال مقادیر عظیم پول با طی فواصل بسیار زیاد می باشد . بسیاری از صنایع و خدمات مهم دیگر نیز “مبتنی بر فناوری” هستند . هر قدر رایانه های بیشتری به یکدیگر متصل شوند و هرقدر روند حذف پول نقد در جامعه ـ با اتکاء بر کارت های اعتباری ، کارت های بدهی و کارت های ATM بجای پول نقد ـ کنیم ، جرایم رایانه ای مطمئناً افزایش بیشتری خواهند یافت . سازمان های مجری قانون و شرکت های نرم افزاری و رایانه ای بر سر پیشتاز بودن در مبارزه با جرایم رایانه ای به وسیله خلق و تقویت سیستم های امنیتی رایانه ای جدید با هم به رقابت می پردازند . 
این مجرمان رایانه ای چه کسانی هستند ؟ اگر چه معمولاً یک مجرم رایانه ای یک مرد جوان است اما مجرمان نسبتاً متفاوتی به نام “جیکی” ( Geeky ) با وقت آزاد زیاد و میل شدید برای رخنه در شبکه ها وجود دارند . اکثر جرایم یقه سفید به وسیله کارکنان فعلی و سابق شرکت هایی ارتکاب می یابند که مورد حمله رایانه ای قرار می گیرند . ۷۵ تا ۸۰ درصد جرایم رایانه ای تحت پیگرد قرار گرفته ، به وسیله کارکنان فعلی و قبلی این شرکت ها ارتکاب می یابد . 
علیرغم تمام توجه رسانه ها و حجم زیاد اخباری که منعکس می کنند‏ ، هکرها درصد بسیار کوچکی از مجموع مجرمان رایانه ای را تشکیل می دهند . همانگونه که یک گزارشگر اشاره کرده است : “هکرها یاد گرفته اند که مرتکب جرم شوند و مجرمان یاد گرفته اند که هک کنند . ” 
        
انواع بسیار متنوعی از جرایم رایانه ای ، از سرقت مشخصات افراد و ایجاد مزاحمت به وسیله فرستادن مطالب و تصاویر مستهجن و کلاهبرداری گرفته تا جرایم یقه سفید معمولی وجود دارد . عمومی ترین شکل این جرایم ، سرقت و کلاهبرداری به صورت آنلاین ( Online ) می باشد . فریک ها‏ ، کرکرها و گاهی اوقات هکرها به طور غیر قانونی به پست صوتی ، پست الکترونیک و شماره حساب های اتصال به شبکه دسترسی پیدا می کنند و از آن ها استفاده می کنند که این کار مشمول تقلب مالیاتی یا تقلب در استفاده از خطوط تلفن می شود .
هکرها ، کرکرها و فریک ها تقریباً همیشه علاقمند بدست آوردن امکان استفاده رایگان از تلفن می باشند . برای مثال در روسیه ، مقامات مسئول دریافتند که هکرهای بسیاری تمایل دارند با پلیس رایانه ای و دیگر افراد دولتی در قبال بدست آوردن دسترسی رایگان به اینترنت همکاری کنند . در روسیه تقاضای بسیار زیادی برای اینترنت وجود دارد اما هزینه یک ساعت اتصال به اینترنت معادل ۳ دلار است که مبلغ بالایی محسوب می شود و افراد کمی امکان استفاده از آن را دارند . مقامات مسئول در روسیه همانند مقامات مسئول شرکت های اینترنتی بزرگ مانند آمریکا آنلاین ( AOL ) ، امید دارند که بتوانند با دادن امکان دسترسی رایگان اینترنتی به هکرها ، در مقابل اطلاعات ـ معامله ای طعنه آمیز ـ به امنیت اینترنت و دیگر شبکه های رایانه ای در مقابل هر نوع نفوذ جدی امنیتی کمک کنند . 
        
سرقت نرم افزار از دیگر مسائل در حال رشدی است که ظاهراً غیر قابل رفع می باشد . در قانون حق نشر آمریکا ، این کار غیر قانونی است اما اکثر موارد سرقت نرم افزار در آن سوی آب ها رخ می دهد ..  تخمین زده می شود که سرقت نرم افزار در سطح جهان بیش از ۵ میلیارد دلار در سال به شرکت های آمریکایی خسارت وارد می کند .

سرقت نرم افزار از جرایم رایانه ای بسیار شایعی است که باید تحت پیگیرد قرار گیرد . 
        
یکی از وحشتناک ترین جرایم رایانه ای ، سرقت مشخصات است . این نوع کلاهبرداری امروز بسیار آسانتر شده است زیرا اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی بیشتر را می توان یا مبلغی اندک بدست آورد . آیا می دانید اگر نام خانوادگی شما در کتاب راهنمای تلفن باشد ، بدون توجه به اینکه شما رایانه دارید یا نه ، احتمالاً تلفن و آدرس شما در شبکه جهان گستر قابل دسترسی خواهد بود ؟ 
شاید تعجب کنید که چگونه تمام این اطلاعات شخصی به شبکه رایانه ها راه یافته است . یادآور می شویم که اولین شبکه های رایانه ای ، دولتی بودند . با افزایش میزان دسترسی به رایانه ها و آسانتر شدن استفاده از آن ها ، شرکت های خصوصی همانند دولت ، شروع به استفاده از رایانه ها برای نگهداری اطلاعات کردند . هر کسی که یک حساب در بانک باز می کرد ، ردپایی الکترونیکی از خود به صورت مخارج خانه ، خریداری اشیاء مورد علاقه و ملاقات با دکتر بجا می گذاشت . سرویس تلفن ، ردپایی ایجاد می کرد که منجر به شناسایی اقوام و دوستان شخص می شد . حتی یک شماره امنیت ملی دارای قابلیت اتکاء بالقوه ای بود . به وسیله آن یک دنبال کننده ردپا می توانست از رایانه های دولتی ، عدم بازپرداخت مالیات صاحب آن شماره را دریابد . امروزه که شماره گواهینامه رانندگی افراد نیز در رایانه های شبکه ای بزرگ ، ذخیره می شود ، مشخصات فیزیکی اشخاص ـ رنگ چشم ، قد و امثال آن ـ نیز قابل دسترسی می باشد . برای خواندن نوارهای مغناطیسی ، کارتهای اعتباری و کارتهای ATM و ثبت میلیون ها خرید و فروشی که هر روزه انجام می شود ، به رایانه نیاز داریم . خوشبختانه با وجود آنکه امکان دسترسی به این اطلاعات شخصی برای همه وجود دارد ، عده کمی درصدد استفاده از این اطلاعات با مقاصد غیر اخلاقی می باشند . گزارشگری به نام تی . ترنت گگاکس ( T . Trent gegax ) در شماره ۱۹ جولای ۱۹۹۷ مجله نیوزویک ، گزارشی درباره پرونده کاترین رمبو ( Kathryn Rembo ) نوشت . کاترین یکی از قربانیان سرقت مشخصات بود . یکنفر اطلاعات شخصی کاترین را در یک فرم استخدام یافته بود و آن را در بانک داده های اینترنت و موتورهای جستجو قرار داده بود و سپس با استفاده از این اطلاعات ، اقدام به درخواست کارت اعتباری کرده بود . در این گزارش قید شده است که این شخص ، “یک اتومبیل جیپ به قیمت ۲۲ . ۰۰۰ دلار ، پنج کارت اعتباری ، یک آپارتمان و یک وام ۳ . ۰۰۰ دلاری را با استفاده از اطلاعات شخصی کاترین رمبو و سوابق اعتباری خوب او به چنگ آورده بود . ” .
پاپاس تحقیقات خود را بر یافتن این نکته متمرکز کرد که اطلاعات شخصی تا چه حد از طریق اینترنت قابل دسترسی است . او شروع به جستجو برای یافتن یک دوست قدیمی در اینترنت کرد و دریافت که بعضی از این اطلاعات به صورت رایگان قابل دسترسی می باشد و با پرداخت مبلغ بسیار اندکی ، امکان دسترسی بسیار بیشتری فراهم می آید . پاپاس نوشت : “حدود دو روز وقت و ۵۰ دلار پول صرف کردم و مطالبی را درباره او فهمیدم که احتمالاً همسرش نیز از آنها خبر ندارد . با صرف مقداری پول بیشتر ، من به سادگی توانستم سابقه رانندگی ، سابقه کیفری و ادعا نامه های جبران کارکنان دوستم و مطالب بیشتری در مورد او را بدست آورم . 
با این حال ، پاپاس خاطر نشان می کند که سرقت مشخصات ، به صورت ناگهانی پدیدار نشد زیرا افراد بیشتری به مرور شروع به گشت زدن در اینترنت کردند . سرقت مشخصات همچنین زمانی رخ می دهد که مجرمان ، زباله های افراد را می کاوند تا قبض رسیدها و اطلاعات حساس دیگر را از این طریق بدست آورند . آنگی فارلی ( ( Angie Farleigh یکی از اعضای گروه تحقیقاتی مصلحت عمومی کالیفرنیا ( CPIRG ) است و معتقد است که افزایش های اخیر در تعداد پرونده های سرقت مشخصات در حقیقت به رایانه ارتباط دارد همانند سرقت مشخصات ، بعضی جرایم رایانه ای دیگر نیز جدید نیستند و تنها در این مورد با هم متفاوتند که امروزه مجرمان ، از رایانه برای ارتکاب این جرایم استفاده می کنند . برای مثال ، پولشویی ـ بدست آوردن پول از طرق غیر قانونی یا پول “کثیف” به نحوی که قانونی یا “پاک” به نظر برسد ـ چندین دهه است که ارتکاب می یابد . 
یک پولشو که از رایانه استفاده می کند قادر خواد بود این جرایم را بسیار سریعتر و کارآمدتر انجام دهد ، درست همانند کارکنان معمولی که با استفاده از رایانه ، کارهایشان را سریعتر و کارآمدتر انجام می دهند . در بعضی انواع جرایم رایانه ای مانند “پولشویی رایانه ای” استفاده از یک رایانه ، شناسایی یا اثبات جرم را دشوارتر می کند . “ناخنک زدن” جرمی است که در آن از رایانه برای جابجایی الکترونیک پول ، از صدها یا هزاران حساب جداگانه استفاده می شود . به دلیل آنکه مقادیر سرقت شده کوچک هستند ، بیشتر صاحبان حساب ها متوجه این سرقت نمی شوند اما این مقادیر کم ، با هم جمع می شود و نهایتاً سارق در پول غلت خواهد زد . 
تقلب در بیمه ( دروغ گفتن به یک شرکت بیمه به منظور بدست آوردن پول بیمه نامه ) تقلب در سرمایه گذاری و کار در خانه ، همگی در فضای رایانه ای نیز وجود دارند . یک روزنامه نگار می نویسد که این امکان برای “سارقان رایانه ایوجود دارد که در رایانه های شرکت های کشتیرانی ، برای “کشتی های خیالیقرارداد بیمه ببندند سپس این کشتی ها را غرق شده اعلام کنند و پول بیمه نامه را دریافت کنند . اگرچه تقلب در بیمه احتمالاً عمری به اندازه خود بیمه دارد اما استفاده از رایانه ها برای ارتکاب این نوع جرایم و سپس از بین بردن ردپای آن واقعاَ جدید است . 
گاهی اوقات مرز میان جرایم رایانه ای و جرایم معمولی چندان واضح نیست . برای مثال در میشیگان سه پرونده مختلف تقلب در استفاده از ماشین فروش بلیت مترو وجود داشت . حکم قاضی این پرونده ها آن بود که تقلب در استفاده از این ماشین ها مشمول جرایم رایانه ای نمی شود زیرا این ماشین ها چیزی بیشتر از یک ماشین فروش لیموناد ندارند . به بیان دیگر ، این جرم علیه یک ماشین فروشنده ارتکاب یافته بود نه یک رایانه . 
وسعت بی اندازه جرایم رایانه ای به این معنی است که همگی ما باید بدون توجه به سطح تخصصمان در رایانه ، مراقب امنیت رایانه ای خود باشیم . سیستم های مالی جهانی ، سازمان های دفاعی و شرکت های تجاری خصوصی ، اتکاء شدیدی به رایانه دارند ما نباید جرایم رایانه ای را به عنوان یک فعالیت نامربوط به خود در نظر بگیریم زیرا باعث می شود چشم ما بر روی مخاطراتی که این جرایم برای هریک از ما پدید می آورند ، بسته شود .