فهرست مطالب مقاله

مشکلات مربوط به کشف جرایم رایانه ای

موانع و مشکلات موجود در راه اطلاع و کشف جرایم رایانه ای، اجرای صحیح و دقیق قانون و تعقیب جرایم رایانه ای به ویژه توسط مراجع تحقیق و دادگاهها را به موضوعی پیچیده و بغرنج تبدیل کرده است.

اخفای جرم

در آغاز بحث لازم است بگوییم که تعقیب  و کشف جرایم رایانه ای در اکثر موارد به دلیل اخفای این نوع جرایم با مانع مواجه می شود. برای نمونه کلاهبرداری رایانه ای غالبا از طریق دستکاری پرینت های داده پردازی کتمان می شود. جاسوسی رایانه ای از طریق نسخه برداری از فایل های داده و سرقت زمان، معمولا در شرکت های بزه دیده به عنوان جرم نمایان نمی شود زیرا این شرکت ها غالبا فرصت کشف و اثبات استفاده غیر مجاز از داده های خود در شرکت رقیب را که به خوبی از آن محافظت می شود نمی یابند. خرابکاری رایانه ای اغلب به عنوان فقر سیستم و با اشتباه نمایانده می شود. در موارد بسیاری امکان کشف موارد نقض حریم خصوصی اشخاص، برای بزه دیدگان و مقامات دولتی فراهم نیست زیرا اعمال مجرمانه در مراکز رایانه ای ارتکاب می یابند که از آنها بخوبی محافظت می شود.

آثار نامرئی

در بسیاری از موارد، تعقیب و کشف جرایم رایانه ای به این دلیل با مشکل مواجه می شود که تغییرات صورت گرفته در برنامه ها و داده ها آثاری مانند آثار ناشی از جعل سنتی اسناد برجای نمی گذارند. امروزه تحلیل و بررسی خط افراد در بانک های داده الکترونیکی غیر ممکن است. به منظور تقلیل مشکلات مربوط به تشخیص نویسنده واقعی داده های وارد شده (data entries) باید در جهت شناسایی اشخاصی تلاش نمود که داده ها را از طریق ورود به رایانه و دیگر روش های ثبت، وارد کرده و پردازش می کنند. روش دیگر برای انجام تحقیقات، پیگیری رد مبالغ سرقت شده است که این مبالغ در اکثر موارد به مرتکب (یا مرتكبين) انتقال می یابد.

مشکل مربوط به پیگیری آثار و سرنخ های مربوط به جرایم رایانه ای را می توان در پرونده های مشاهده نمود که به کشور آلمان غربی مربوط می شود. مجرمین نام و آدرس یک شرکت غیرواقعی را به جای نام و آدرس یکی از تهیه کنندگان کالاها و خدمات مورد نیاز کارفرمای خود بر روی یک فایل داده اصلی (master data file) قرار داده بودند که شماره حساب های بانکی را با آدرس های تهیه کنندگان مرتبط و مقایسه می نمود تا از این طریق پرداخت صورت حساب ها را کنترل کند. در نتیجه این تغییر و جایگزینی، ارایه صورت حساب بعدی تهیه کننده مذکور به صدور چکی به نام شرکت غیرواقعی (به جای تهیه کننده) منجر شد. پرداخت مبلغی در حدود ۱۳۵۰۰۰ مارک آلمان به یک تهیه کننده ناشناخته، موجب تردید و مظنون شدن مسؤولین این شرکت پرداخت کننده شده و در نتیجه دستور عدم پرداخت وجه چک صادر شد. در تحقیقات صورت گرفته تلاش شد از طریق تحليل ثبت رایانه ای تغییرات فایل اصلی سرنخ هایی از مجرمین به دست آید. با این وجود از آنجا که ثبت رایانه ای دوره زمانی معین از بین رفته بود، نویسنده آدرس قابل شناسایی نبود. تحقیق در خصوص آدرس نوشته شده بر روی چک در ابتدا با موفقیت مواجه نشد زیرا مجرمین آدرس یک خانه بزرگ را انتخاب کرده بودند که در آن صرفا یک صندوق پستی اضافی به نام شرکت غیرواقعی نصب کرده بودند. بررسی صندوق پستی مذکور موفقیتی در پی نداشت زیرا مجرمين از کشف اقدامات خود مطلع شده و از وصول چک خودداری کرده بودند. با این وجود پس از چند هفته نامه ای از طرف بانکی که مجرمین در آن برای دریافت وجه چک حساب باز کرده بودند به صندوق پست شرکت ارسال شد. مقایسه دست خطی که برای تکمیل فرم های لازم برای افتتاح حساب بانکی به کار رفته بود با دست خط حدود یکصد کارمند منجر به شناسایی و محکومیت برنامه نویس شد.

نامرئی بودن مدارک

تعقیب جرایم رایانه ای مستلزم کنترل گسترده داده های رایانه ای است. بیشتر این داده ها به شکلی مرئی که توسط انسان قابل خواندن باشد نگهداری نمی شوند بلکه در قالب هایی نامرئی که فقط دستگاه قادر به خواندن آن است و به صورت بسیار متراکم در ابزارهای ذخیره سازی الکترونیکی نگهداری می شوند. بنابراین یکی از مشکلات مراجع تعقیب و دادگاهها در پیگیری و کشف جرایم رایانه ای فقدان مدارک مرئی و مفهوم است که این فقدان حاصل مجهول بودن، تراکم و حتی در بیشتر موارد کدگذاری داده هایی است که به صورت الکترونیکی ذخیره شده اند. این معضل به ویژه در زمینه دستکاری برنامه های رایانه ای مسأله ای جدی تلقی می شود زیرا کنترل کامل یک برنامه رایانه ای و کشف روتین های برنامه ای نامریی و مخفي، مستلزم صرف هزینه و وقت زیادی است که غالبا از نظر اقتصادی قابل توجیه نیست. نمایندگان بخش های تخصصی و ادارات ممیزی و نیز حسابداران و مأموران بازرسی غالبأ قادر به کنترل مستقیم داده های مشکوک نیستند.

تأثیرات فقدان مدارک مرئی و مفهوم، حتی در موارد بسیار ساده را می توان در پروندهای ملاحظه کرد که در سال ۱۹۷۱ در آلمان غربی مطرح شد. بدین ترتیب که آدرس سیصد هزار مشتری که بر روی نوارهای مغناطیسی ضبط شده بود از یک شرکت سفارش پستی (mail-order) سرقت شد. شرکت زیان دیده موفق شد عليه رقیب خود که این آدرس ها را از مجرمین خریداری کرده بود حکمی از دادگاه مبنی بر استرداد آدرس های مذکور تحصیل نماید. مأموری که وظیفه داشت این دستور را اجرا و آدرس ها را استرداد نماید با استقبال محترمانه مسؤولین شرکت رقیب مواجه شده و اجازه ورود به ساختمان شرکت را یافته و به سمت مرکز رایانه هدایت شده و با کمال میل از او خواسته شده بود که کارش را انجام دهد. با این وجود وی با انبوهی از دیسک ها و نوارهای مغناطیسی مواجه شد که محتویات آنها نامریی و غیر قابل شناسایی بود و در نتیجه وی دست خالی از شرکت خارج شد.

 کدگذاری مدارک

مجرمين حتى قادرند فعالیت های تعقیب و پیگیری جرایم ارتکابی را با به کارگیری تدابیر امنیتی مانند استفاده از گذرواژه ها، آرایه دستورالعمل های مانع و روشهای کدگذاری با مشکلات حادتری مواجه نمایند. این روش ها همچنین مانع عمده ای در راه کنترل گردش فرامرزی داده ها به شمار می روند زیرا افرادی که مایل به پیروی از مقررات نباشند می توانند انتقال غیرقانونی داده ها را از طریق یک مکالمه تلفنی چند ثانیه ای که کدگذاری شده صورت دهند. همچنین کدگذاری داده ها در زمینه تجاوز به حریم خصوصی اشخاص، می تواند کنترل مؤثر داده های ذخیره شده به ویژه در رایانه های کوچک شخصی را بسیار مشکل نماید.

روشهای کدگذاری مورد استفاده مجرمین در مواردی مشکلات قابل ملاحظه ای را در آلمان غربی در پی داشته است، خصوصا درباره وسایل ثابت ذخیره سازی که کشف و ضبط آنها بسیار مشکل است. یک حقه بسیار ساده توسط چند سارق نوجوان نرم افزار بکار گرفته شد. آنها قطعات موسیقی را در ابتدای نوارهای کاست خود و پیش از شروع برنامه هایی که به صورت غیرقانونی ضبط شده بود ذخیره کرده بودند.

امحاء مدارک

مشکلات دیگر تعقیب و کشف جرایم رایانه ای از این واقعیت ناشی می شود که مجرمین براحتی می توانند از طریق حذف و پاک کردن داده ها دلایل علیه خود را از بین ببرند. روش های امحاء سریع داده ها در فوق بررسی شد و نیز گفتیم که گاه مجرمین این اعمال را صرفا اشتباهاتی میدانند که سهوه رخ داده است.

یک روش خودکار پیچیده برای نابودسازی مدارک در رسیدگی به اتهامات یک قاچاقچی اسلحه در هلند افشا شد. این قاچاقچی اسلحه که نشانی مشتریان خود را در رایانه ای کوچک ذخیره کرده بود دستورهای معمولی در سیستم عامل را به گونه ای تغییر داده بود که وارد کردن دستور کپی با چاپ از طریق صفحه کلید رایانه موجب حذف همه داده ها می شد. این حیله که به طور ویژه برای مقابله با تحقیقات احتمالی مراجع امنیتی برنامه ریزی شده بود به وسیله متخصصان داده پردازی هلند کشف شد. این متخصصان احساس کردند که تغییری در سیستم عامل رایانه صورت گرفته و بنابراین نسخه هایی از دیسک های ضبط شده را بر روی سیستم رایانه ای خود تولید کردند. در یک پرونده در آلمان غربی مجرم یک صندوق داده ایجاد کرده بود و هدفش از این کار محو همه داده ها از طریق میدان الکتریکی به هنگام گشوده شدن به وسیله اشخاص غیر مجاز بود.

 کثرت داده ها

تعداد بسیار زیاد داده های پردازش شده در سیستم های داده پردازی که کنترل آنها ممکن نیست، نیز مانعی در راه تعقيب و کشف جرایم رایانه ای محسوب بود. با این وجود امکان تخنيف آثار این مانع از طریق سیستم های رایانه ای وجود دارد. بدین ترتیب که می توان امکان کنترلهای نظام مند را در این سیستم ها فراهم نمود.

 

برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مشاوره حقوقی فوری
با تکمیل فرم ظرف نیم ساعت با شما تماس گرفته میشود