در نیمهراه سفر عمرمان خود را یافتم
میان جنگلی تاریک،
بهدنبالِ راه راست که گم شده بود.
…
نمیتوانم بهراستی بازگویم چگونه واردِ آنجا شدم،
چنان خوابزده بودم در آن لحظه
که رها کردم راه درست را
– دانته آلیگیری
کمدی الهی- دوزخ
رهیافتهای این فصل:
- شکافهای موجود در قانون جرایم سایبری
- پردهبرداری از افسانههای خفته در پسِ جرایم سایبری
- اولویتبندی مدرک
- دستِ بالا گرفتن قضیه
- خلاصه
- مرور فشردهی رهیافتها
- پرسشهای متداول
مقدمه
در کتاب ادبی کلاسیک دوزخ، دانته از حالتی نیمههوشیار بیدار میشود و خود را گمشده در جنگل تاریک خطا مییابد. دانته در حالی که نمیداند چگونه از راه راست گمراه شده است، تلاش میکند تا از جنگل خارج شود و فوری مورد هجوم سه جانورخوی قرار میگیرد. دانته که گرفتار ناامیدی شده و هیچ امیدی به خروج از جنگل ندارد، روح ویرژیل را ملاقات میکند. ویرژیل، نمادی از خرد بشری، توضیح میدهد که او فرستاده شده است تا دانته را هدایت کند و از خطا نجات دهد. ویرژیل به او میگوید که هیچ مسیر صعود مستقیمی ورای آن جانورخوها به سمت بهشت وجود ندارد، شخصی که میخواهد از آنها رها گردد باید راه درازتر و دشوارتری را بپیماید. ویرژیل پیشنهاد میکند که دانته را راهنمایی کند، منتها فقط تا جایی که خرد بشری میتواند به آنجا برسد (Ciardi، ۲۰۰۱).
همچون دانته، من نیز بارها هنگام بازپرسی جرایم سایبری «درون جنگل تاریک خطا از راه راست گمراه گشتهام». اغلب، به دلیل کمبود (نبود) اطلاعاتِ در-دسترس در مورد چگونگی کنترل وضعیتی که با آن روبهرو شدهام، خود را گمشده یافتم. با این حال کاملاً مطمئن نبودم که چگونه به نقطهای رسیدم که در آن گم شدم. بدون شک، شما بهعنوان بازپرس جرایم سایبری با چنین موقعیتهای مشابهی مواجه شدهاید که چندان راهنمایی وجود ندارد تا در فرآیند تصمیمگیری به شما کمک کند. اغلب، در چنین وضعیتی شروع به ایجاد فهرست بینامی از پرسشهای «فرضی» میکنید، با این امید که شاید پاسخی غریب از راه برسد. اگرچه شما تمام تلاش خود را کردهاید و برنامهریزیهای لازم را انجام دادهاید، بیخوابیهای شبانه همراه همیشگی شما خواهند بود، در شبهایی که به این میاندیشید که تصمیمتان چگونه دوباره چون روحی مدام رو به شما بازخواهد گشت.
بهتازگی، شاهد چنین رویدادی در مورد رسوایی هیئتمدیرهی هیولت-پاکارد بودیم. در این مورد، بازپرسان کارآزمودهی HP و شرکت طرف قرارداد (فرعی) ابتدایی خواستار شفافسازی در مورد روش بازپرسیای شدند که در حال پیادهسازی آن برای بازپرسی بودند. بازپرسان در این مورد مشاور قانونی گرفتند تا بتوانند تصمیم بگیرند که آیا این روش قانونی است یا غیرقانونی. مشاور قانونی چنین حکم داد که این روش درون ناحیهی خاکستری قرار دارد، و شامل عمل غیرقانونیای نبوده است. در نتیجه، بازپرسان از آن استفاده کردند و سپس دستگیر شدند. این وضعیت میتواند برای هر بازپرس جرایم سایبریای رخ دهد.
بازپرسی جرایم سایبری هنوز هم پدیدهی بهنسبت جدیدی است. روشهای بهکارگرفتهشده توسط رویّهکاران امروزه هنوز هم در حال توسعه و آزمایش اند. با اینکه تلاشهایی برای ایجاد روششناسی در مورد چگونگی انجام این نوع از بازپرسیها صورت گرفته اند، این روشها هنوز از بازپرسی به بازپرس دیگر، از مؤسسهای به مؤسسهی دیگر، از شرکتی به شرکت دیگر، و از موقعیتی به موقعیت دیگر با هم متفاوت اند. در حال حاضر، هیچ کتاب معرّف و معینی در مورد بازپرسی جرایم سایبری و روشهای قانونی رایانهای وجود ندارد. بسیاری از روششناسیها، کتابها، مقالات، و ادبیات موجود در این حوزه مبتنی اند بر گسترهی متنوعی از روشهای تحقیق، یا تفسیرهایی که نویسنده برای پیشبردِ کار پیشنهاد میکند. رشتهی قانون رایانهای چنان جدید است که آکادمی علوم قانونی امریکا هماکنون، تنها در حال پذیرش آن بهعنوان رشتهای علمی تحت بخش عمومیاش برای علوم قانونی است. من شک دارم که هنوز بتوان بازپرسی جرایم سایبری و روششناسیهای قانونی رایانهای را در مراحل طفولیت خود دانست و کتاب راهنمای معرّفی برای آن نوشته شده باشد.
در صفحهها و فصلهای بعدی، دشواریها، تصورهای غلط، و کاستیهای موجود در روششناسی بازپرسی سایبری بحث خواهند شد و تلاش خواهد شد تا پلی میان شکافهای موجود بزنیم. این کتاب به هیچ وجه قصد ندارد تا کتابی معرّف در زمینهی بازپرسی جرایم سایبری باشد. بلکه، با این هدف طراحی شده است که، همچون ویرژیل برای دانته، راهنمایی برای کمک به شما باشد تا از فراز «جانورخوها» بگذرید و شما را به راه راست بازگرداند. در عین حال که از خوانندگان این کتاب انتظار دارم تا با برخی از نظرات نویسندگان موافق نباشند، امیدوارم که این کتاب بتواند گفتوگویی را میان جامعهی ما ایجاد نماید که در سایهی آن، بسیاری از موضوعات مرتبط با بازپرسی جرایم سایبری مطرح شوند. دانته به واسطهی یک راهنما به روشنایی آورده شد- راهنمایی که نماد خرد بشری بود. ما نیز میتوانیم با استفاده از همین استعداد ذهنی، که والاترین موهبت عطاشده به ما ست، بر شکافهایی غلبه کنیم که جوامع بازپرسی سایبری را از هم جدا میسازند.
هشدار
در قضیهی هیولت-پاکارد، مشاور قانونی، قوانین مرتبط با چنین روششناسیها و موضوعات فنآورانهای را بهکاملی نمیدانست. درسی که بازپرسان در اینجا میتوانند بگیرند این است که تنها به صرف اینکه مشاور شرکت در مورد انجام کاری به آنها اطمینان خاطر داده است، خیالشان در مورد آن کار راحت نباشد. این امر بهویژه در عرصهی صنفی و شرکتها صادق است. در مورد قضیهی HP، چندین بازپرس، از جمله مشاور قانونی، به دلیل کارهایشان دستگیر شدند.
شکافهای موجود در قانون جرایم سایبری
زمانی که من کار خود را بهعنوان «کارآگاه سایبری» آغاز کردم، بسیاری از قوانین جرایم سایبری وجود نداشتند، اطلاعات موجود در این حوزه بسیار کمیاب بودند، و تعداد بازپرسانی که در این نوع موارد کار میکردند، تنها به تعداد انگشتان دست بود. امروزه، قوانین جرایم سایبری هنوز هم ضعیف هستند یا بهسادگی نمیتوان آنها را در مورد این نوع جرایم بهکار برد. علاوه بر این، بسیاری از قوانین جرایم سایبری هنوز از ایالتی به ایالت دیگر با هم متفاوت اند. اقداماتی که انجام میشوند تا جرایم سایبری در قانون لحاظ شوند، معمولاً بینتیجه باقی میمانند، زیرا سرعت ایجاد یا بازبینی قوانین، قابلمقایسه با سرعت تغییرات فنآوری نیست.
در پژوهشی که توسط مؤسسهی ملی دادگستری در سال ۲۰۰۱ منتشر شد، پژوهشگران بیان کردند قوانین یکپارچهای که همگام با جرایم الکترونیکی باشند، جزء ۱۰ نیاز حیاتی برای اجرای قانون هستند (مؤسسهی ملی دادگستری، ۲۰۰۱). طبق یافتههای آنان، قوانین اغلب به دلیل سرعت تغییرات فنآوری عقب میافتند. این شکافهای قانونی به این دلیل ایجاد میشدند که مدت زمانی طول میکشید تا قوانینی ایجاد شوند یا قوانین موجود بهگونهای تغییر یابند که تقاضاهای موردنیاز برای تحت پیگرد قرار دادن جرایم سایبری را برآورده سازند.
در سال ۲۰۰۳، من روی یک مورد بچهنگاری کار میکردم که شکاف بین چارچوب قانونی و فنآوری در-حال-تغییر را آشکارا نشان میداد. در این مورد، مظنونی را دستگیر کردم که دلال معروفی در صنعت بچهنگاری بود. او فایلسروری را ایجاد کرده بود که تصاویر و ویدئوهای بچهنگاری را در آن مبادله میکرد. این وبگاه، مسئول تجارت روزمرهی بچهنگاری با صدها کاربر در سراسر جهان بود. بنابراین، ایده این بود که فایلسرور مربوطه را تحت کنترل گرفت و تمام فعالیت کاربرانی را که وارد آن میشوند، ثبت کرد. با علم به اینکه من، در واقع، فعالیتِ زندهی افراد غیرمظنون را ثبتوضبط خواهم کرد، احتیاط حکم میکرد اینگونه فکر کنم که برای شنود به دستور قضایی نیاز خواهم داشت. تنها مشکل این بود که بچهنگاری جزء فهرست جرایمی نبود که طبق قانون آیین دادرسی جزایی ایالت نیویورک، میتوان برای آنها دستور شنود گرفت. از جمله جرایمی که در آن زمان، شنود برای آنها مجاز بود میتوان به قتل، ایجاد آتشسوزی عمدی، شرارت جنایی، و تحریف سوابق تجاری اشاره کرد، اما بچهنگاری در این فهرست جای نمیگرفت. در نتیجه، ما بر این بوده تکیه کردیم که ایالت نیویورک، ایالتی با توافق یکطرفه است. این امر به من این امکان را داد تا مکالمهی طرف خودم- در این مورد، فعالیت رایانه- را ضبط کنم. البته، هنوز مشکل دیگری در مورد حریم شخصی وجود داشت که مربوط به آدرسهای IPی افرادی بود که وارد سایت میشدند. مسئلهی قانونی این قضیه در آنجا بود که آیا کاربران غیرمظنون این انتظار متعارف را داشتند که حریم شخصی در مورد آدرس IPی آنها رعایت گردد. این موضوع موجب ایجاد بحثوجدلهای فراوان میان پژوهشگران قانونی مربوطه شد. با این حال، ما جانب احتیاط را گرفتیم و دستور تله و تعقیب را اخذ کردیم. این دستور قضایی به ما این امکان را داد تا تماسهای واردشوندهی مظنونان غیرمظنون را ثبتوضبط کنیم و ردّ پای تماس آنها را تا شرکت خدماتدهندهی اینترنتیشان تعقیب کنیم. سپس، احضاریههایی را صادر کردیم تا مکان آن تماس را شناسایی کنیم و مورد مربوطه را به حوزهی قضایی محلی ارجاع دادیم. در پایان، دستگیریهای زیادی انجام شد و مواردی در سراسر جهان به وجود آمد. این مثالی است که نشان میدهد چارچوب مشخصشدهی قانونی، موقعیت ما را درنظر نگرفته بود.
نکته
ایالت با توافق یکطرفه قوانین شنود از ایالتی به ایالت دیگر متفاوت اند، و عبارت توافق …طرفه اشاره دارد به تعداد طرفهایی که باید در ایالت موردنظر برای ثبتوضبط یک مکالمه توافق خود را اعلام کنند. در ایالتهای دوطرفه لازم است که هر دو طرف، توافق خود را نسبت به ثبتوضبط مکالمه اعلام دارند. بسیاری از اوقات، هنگامی که به شرکتی زنگ میزنید، صدای ضبطشدهای میشنوید که به شما هشدار میدهد این مکالمه ضبط خواهد شد. این امر کمک مینماید تا در ایالتهایی که نیازمند توافق هر دو طرف هستند، الزام توافق رعایت گردد. در مورد بیانشدهی بالا، توافق یکطرفه به این معنی است که تنها رضایت یکی از شرکتکنندگان در مکالمه کافی است تا بتوان مکالمه را ثبتوضبط کرد. طبق سنت مرسوم، توافق یکطرفه تنها در مورد مکالمههای تلفنی بهکار میرفت، اما در دنیای امروز، این توافق میتواند ثبتوضبط ارتباطات الکترونیکی را نیز دربرگیرد.
تله و تعقیب تله و تعقیب اشاره دارد به دستوری قضایی که این امکان را به مأموران قانون میدهد تا تماسهای گرفتهشده از یک مکان یا با یک مکان را ضبط کنند. در ابتدا، این دستور تنها در مورد تلفنها بهکار میرفت اما با ظهور رایانهها و صوت از طریق IP (VoIP)، هماکنون دیگر انواع روشهای ارتباطی را نیز دربرمیگیرد.
نکات پنهان …
مجوزهای قانونی
هر زمان این تردید وجود دارد که آیا نیازی به نوشتن مجوز قانونی هست یا نه، جانب احتیاط را بگیرید. مجوز موردنیاز را اخذ کنید؛ این جمله درست است که: شانسها همان بصیرت شما هستند. بنابراین این پند کوتاه مرا به یاد داشته باشید: «اگر شک دارید، بهتفصیل بنویسید.»
با اینکه موارد قانونی شناساییشده در مثال بچهنگاری، مربوط به آن زمان میشدند، با این حال تاکنون تغییر چندانی برای اصلاح صورت نگرفته است. با مراجعه به رسوایی هیئتمدیرهی هیولت-پاکارد میبینیم که روشهای بازپرسی آن شامل بهانهبافی و تعقیب ایمیل بود. وکیلان، پژوهشگران دانشگاهی، و بازپرسان این مسئله را مطرح کردهاند که آیا اعمال HP هنگام بازپرسی به واقع غیرقانونی بودهاند یا خیر. بر اساس گزارشهای خبری، هیچ قانون فدرال مشخصی وجود نداشته است که HP را از بهکارگیری این روشهای بازپرسی منع کرده باشد (Krazit، ۲۰۰۶). راندال پیکِر، استاد قانون تجاری، نیز بیان کرده است که به باور او آن روشها قانونی هستند، اما شواهد گردآوریشده از این روشها نمیتوانند در دادگاهی قانونی قابل قبول باشند (Picker، ۲۰۰۶).
به مثال بچهنگاری در سال ۲۰۰۳ برگردیم؛ شاید برای شما شگفتآور باشد اگر بدانید که من طی نگارش این فصل، بخش قانون آیین دادرسی جزایی از وبگاه قوانین ایالت نیویورک را بهدقت مطالعه کردم و دیدم که هنوز هیچ کدام از قوانین مربوط به مادهی ۲۶۳ (عمل جنسی بهواسطهی کودک) از قانون کیفری، جزء تخلفات معینی نیستند که میتوان برای آنها دستور شنود اخذ کرد. نگران نباشید، آنها دستِکم سرقت هویت را در قانون مربوطه گنجاندهاند (ایالت نیویورک، ۲۰۰۶). همانگونه که میبینید، از این نوع موارد قانونی همچنان ایجاد خواهند شد و همچنان قانونگذاران تلاش خواهند کرد تا راههایی بیابند که بتوانند پاسخ مناسب و سریعی به تغییراتی بدهند که به موجب تأثیر فنآوری در قانون ایجاد میشوند.
پردهبرداری از افسانههای خفته در پسِ جرایم سایبری
بازپرسی جرایم سایبری میتواند بسیار رعبآور باشد و حتی تا حدّ فنهراسی برسد. به یاد دارم که هنگام قدم زدن در ایستگاههای پلیس، دفتر دادستانها، و اتاق دادگاهها، وقتی به افراد حاضر در سرِ کارشان میگفتم که رسیدگی به جرمی در ارتباط با رایانه در دست من است، چهرهی آنها را تماشا میکردم. قیافهی بسیاری از آنها از حالتی خوشآیند مبدل به ترسی یأسآور میشد. شاید این ترس از این بوده که اغلبِ افراد پیش از سال ۲۰۰۰ به دنیا آمدند و چندان در معرض رایانهها نبودهاند. به خاطر دارم که من در سنین رشد با چیزهایی مثل «Lincoln Logs» و «Barrel of Monkeys» بازی میکردم. امروزه، پسر نُه سالهی من وبگاه مخصوص به خود را ایجاد میکند، و به هنگام بازی با «Call of Duty 3» در سیستم ایکسباکس لایوِ خود برای کسب رتبهی بالاتر رقابت میکند. پسر بزرگتر من، که تنها ۱۳ سال دارد، میتواند بهخوبی در محیط لینوکس مانور دهد.
من بههنگام تغییر و جابهجایی از ماشین تحریرم به رایانهی قدیمی کمودور ۶۴ در اواخر دههی ۱۹۸۰ متحمل رنج و زحمت فراوانی شدم. چنین تنشی را جای دیگری نیز تجربه کردم؛ وقتی که ادارهی پلیسِ من از کارتهای اثر انگشتِ جوهری به پویشگرهای اثر انگشتِ زنده تغییر حالت داد. در هر دو مثال، من در برابر تغییر مقاومت کردم، تا زمانی که در نهایت مجبور به تسلیم شدم. برای من، این مقاومت در برابر تغییر به این دلیل اتفاق افتاد که تصور میکردم یادگیری این فنآوری بسیار پیچیده است. همچنین، فکر میکردم نیاز به آموزش ویژهای دارم که نیازمند مدرک علوم رایانه است. در هر دو مورد اشتباه میکردم. همین که رایانهها و فنآوری بالا را با آغوش باز پذیرفتم، شروع به یادگیری کاربرد آن و تصورّ دستآوردهای کاربرد قانونی آن کردم.
چیزی نیست جز همان جرم قدیمی
زمانی که ما نقاب رمزآلودی را که جرایم مرتبط با فضای سایبری را احاطه کرده است، برمیداریم اتفاق جالبی میافتد: ما کمکم به خاطر میآوریم که جرمی رخ داده است. شوربختانه، بسیاری از بازپرسان بههنگام روبهرویی با بازپرسیهای جرایم سایبری، فراموش میکنند که در نهایت، بودهی اصلی این است که شخصی مرتکب جرمی شده است. تقریباً هر جرم سایبری، در بنیان خود، دارای مدل خوبی از جرمی قدیمی است که به آن متصل است. در مورد مداخلهی رایانهای، نوعی از شرارت جزایی، سرقت، یا نابودی داراییها همراه آن وجود دارد. در مورد کمین سایبری، در نهایت نوعی آزار و اذیت اساسی وجود دارد. در واقع، تنها تعداد کمی از «جرایم سایبری حقیقی» بدون استفاده از رایانه نمیتوانند وجود داشته باشند. جرایمی مانند از شکل انداختن یا نابودی ظاهر وبگاه، حملات ردِّ خدمت، انتشار کرم، و ایجاد اِسپم بدون دخالت رایانه نمیتوانند اتفاق بیفتند. اگرچه برای ارتکاب این نوع جرایم نیاز به رایانه است، خودِ اعمال میتوانند تحت تعاریف جرایم سنتی قرار گیرند. نمونهی زیر مثالی است از این که بازپرسان چگونه میتوانند هنگام ارتباط جرم سایبری به جرم سنتی «پلی میان این شکاف بزنند.»
پل زدن میان شکافها
رهیافتهای زندگی واقعی: یکی از اولین موردهای من، زنی بود که هویت آنلاین او توسط دوستپسر سابقاش جعل شده بود. آن مرد با استفاده از اطلاعات شخصی و عکس او یک رخنمای کاربری در یکی از ایگپگاههای محبوب ایجاد کرده بود. این مرد در مدتی که ایگپ میزد، در حالی که خود را به جای آن زن جا میزد، از چند مرد تقاضا میکرد که اعمال جنسی انجام دهند و اطلاعات تماس شخصی آن زن را به آنها میداد. این اطلاعات شامل آدرس خانهی آن نیز بود. در چند مورد از این ایگپهای آنلاین، نوعی از فانتزی تجاوز جنسی را توصیف کرده بود که مثلاً آن زن میخواست با مردهایی که او ایگپ میزد، آن فانتزی را انجام دهد. هنگام بحث با دفتر دادستانها در بارهی این مورد، در بارهی اتهاماتی که میتوانستیم بهکار بریم، از بارش فکری بهره بردیم. در آن زمان، این مورد خاص در هیچ قانون سرقت هویتی وجود نداشت. بنابراین، تصمیم گرفتیم از اتهامهای سنتی استفاده کنیم، اتهاماتی مانند: بیپروایانه در خطر انداختن، آزار و اذیت دردناک، و جعل هویت. من تصدیقنامهی مربوطه را با استفاده از مواد قانونی زیر تدوین کردهام.
- بیپروایانه در خطر انداختن، بهعنوان یکی از جرایم، به این دلیل انتخاب شد که مردهایی که برای ملاقات به خانهی قربانی میرفتند، انتظار داشتند تا با او اعمال جنسی انجام دهند. از جملهی این اعمال، فانتزیِ تجاوز جنسیای بود که مظنون موردنظر طی ایگپهای آنلاین آن را توصیف کرده بود. بیپروایانه در خطر انداختن، ناظر بر این جنبه از جرم بود که به دلیل فانتزی توصیفشده توسط مظنون، ممکن بود برخی از این مردها به آن زن تجاوز کنند. یکی از آن افراد واقعاً توانسته بود به آن زن تجاوز کند.
- آزار و اذیت دردناک، جرم دیگری بود که ما به این دلیل انتخاب کردیم که او روز و شب حجم انبوهی از تماسهای تلفنی را دریافت میکرد که خیلی صریح و واضح، جنسی بودند. این جرم در نیویورک، تماسهای تلفنی آزاردهندهای را که فرد قربانی دریافت میکرد، تحت پوشش قرار میداد.
- اتهام جعل هویت به این دلیل انتخاب شد که آن مرد خود را به جای آن زن جا زده بود. این جعل هویت، بسیار فراتر از صرفِ معرفی آنلاین خود به جای آن زن به دیگران است. این مورد شامل تمام اطلاعات شخصی و عکس آن زن بوده است. امروزه، این امر به احتمال زیاد تحت پوشش قانون سرقت هویت قرار میگیرد.
همچنان که در خصوص این مورد نشان داده شد، همین که بازپرس، جنبهی رایانهای جرم را از معادلهی مجرمیت حذف میکند (رایانه + جرم = جرم سایبری) جرم اصلی نهفته در آن آشکار میگردد (جرم = جرم).
نکته
تشریح جرم سایبری برای فرد فنهراس: هنگام تشریح جرم سایبری برای افراد غیرفنی، همیشه باید جرم اصلی نهفته در آن را بیان کنید. این امر به آنها کمک خواهد نمود تا آنچه را اتفاق افتاده است، و چگونگی تسهیل انجام جرم توسط رایانه را بهتر درک نمایند؛ همچنین، هر نوع ترس ناشی از فنآوری بهکاررفته را از بین میبرد.
کماهمیتتر شدن جرم سنتی
از ابتدای شکلگیری جرم سایبری، رویّهکاران و دانشگاهیها هر دو تلاش نمودهاند تا آن را طبقهبندی و ردهبندی نمایند. با اینکه این کار با این هدف انجام شد که به جامعه کمک نماید تا درک بهتری از چگونگی همزیستی رایانهها و جرم سنتی کسب کند، این طبقهبندی موجب ایجاد گسست و جدایی از جرم اصلی نهفته میگردد. امروزه، اصطلاحاتی مانند بچهنگار، انتشار مطالب هرزهنگاری غیرقانونی، و سرقت هویت برای تشریح برخی از جرایم سنتی بهکار میروند که در حال حاضر از طریق رایانه رخ میدهند. البته، ما در بهکارگیری این اصطلاحات، تمایل داریم تا تأثیری را که این جرم بر جامعه دارد، حداقل نماییم. اگر اصطلاح تقاضای جنسی آنلاین از یک خردسال را بهکار بریم، آیا معنای آن متفاوت خواهد بود با هنگامی که از اصطلاح تقاضای روابط جنسی با یک بچه استفاده میکنیم؟ بیشک تفاوت دارد! حالا اگر به شما بگویم که جان مرتکب عمل کمین سایبری شده است، چه؟ آیا همان تأثیری را دارد که تنها واژهی «کمین» را گفته باشم؟ در این دو مثال، هنگام استفاده از اصطلاح فنی سایبری، ما عنصر جرم را از معنای سنتی خود خارج میکنیم. هنگامی که این اصطلاحات را بهکار میبریم، تعریف جرم اصلی نهفته در آن ضعیف میشود، و تأثیر یا تکانهای که روی ما دارد، کاهش مییابد.
مشکل دیگری که هنگام بهکارگیری اصطلاح سایبری با آن مواجه میشویم این است که این اصطلاح منجر به این استنباط میگردد که جرم مربوطه در محل رخ نمیدهد و قربانی در معرض خطر فوری قرار ندارد. واژهی سایبری معطوف به مکانی غیرواقعی یا کاذب و دوردست است. در آخر اینکه، فضای سایبری به لحاظ فیزیکی قابللمس نیست، بلکه مجازی است.
در نهایت، هنگامی که جرمی را در دستهبندی سایبری مجزایی قرار میدهیم، اینگونه استنباط میکنیم که آن جرم تنها زمانی اتفاق میافتد که رایانهای وجود داشته باشد. همانطور که میدانید، چنین امری چندان قرابتی با حقیقت ندارد. اغلب، شما میتوانید آشکارا اثبات کنید که حتی پس از حذف رایانه از خود جرم سایبری، جرمی اتفاق افتاده است.
من موارد بسیاری را دیدهام که در نتیجهی استفاده از این اصطلاح، بدون بازپرسی یا دادستانی باقی ماندهاند، چرا که جرم موردنظر بهعنوان جرمی حقیقی دیده نشده است. برای جلوگیری از این دامها، بازپرسان باید تلاش نمایند تا هنگام تشریح جرم سایبری برای افراد ناآشنا، جرم اصلی نهفتهای را که اتفاق افتاده است، بیان نمایند. با ذکر جزئیات بیان کنید که فرد قربانی چگونه متضرر شده است (برای نمونه، کلاهبرداری انجام شد، آنها مورد سوءاستفادهی جنسی قرار گرفتند، و الخ). این کار به افراد ناآشنا کمک مینماید تا درک کنند که رایانه تنها انجام عمل مجرمانه را آسانتر کرده است. تمرین خوبی که در این زمینه میتوان انجام داد، بیان جزئی و کامل جرم است پیش از آنکه تأثیر وجود رایانه در آن توضیح داده شود.
ذهنیت نخبهگرایی
به یاد دارم که رؤسای من از کارمندانِ واحد من میخواستند تا اسمی را انتخاب کنند که برای توصیف خود در برابر دیگر کارمندان سازمان بهکار بریم. تمام گزینهها شامل واژهی رایانه بود. «واحد بازپرسیهای رایانهای و فنآوریها» و «گروه جرایم رایانهای» تنها برخی از این گزینهها بودند. اگرچه ما این نام را برای توصیف شغل خود بهکار بردیم، بسیاری از کارمندان سازمان ما آن را به این معنی بهکار بردند که ما تمام جرایم مرتبط با رایانهها را بازپرسی میکنیم. این موضوع، تا اندازهی معینی صحیح بود، منتها فقط تا زمانی که ما در انبوهی از موارد و درخواستها غرق شدیم. در ابتدا، واحد ما این توان را داشت که از پسِ مواردی برآید که فراتر از تواناییهای فنی بازپرس بودند. با انجام این کار، کارمندان سازمان خود را دچار این باور اشتباه کردیم که ما تنها افرادی هستیم که میتوانند این نوع از جرایم را بازپرسی نمایند. ما از این بوده استفاده کردیم که آموزش فنی ما برتر از دیگر بازپرسان بوده است، آن قدر که رئیس خودمان، با احترام، از ما بهعنوان «واحد پیشران» یاد میکرد. این مشکل آمیخته به این بوده شد که احکام بازرسی و شواهد دادگاهیِ ما بهعنوان سابقهی تحصیلی و کاری ما محسوب میشد، که نمای کلی سابقهی بازپرسی رایانهای و آموزش ما را ترسیم میکرد. به دلیل ترس از اینکه به اندازهی کافی کار وجود نداشته باشد تا وجود ما را توجیه کند، این افسانه را رواج دادیم که در تمام موارد مرتبط با رایانهها باید با ما مشاوره شود. من اطمینان دارم که شعبهی ما تنها جایی نبود که این کار را انجام میداد. از آنجا که قانع کردن مقامات مافوق در مورد لزوم سرمایهگذاری در واحد و استخدام کارکنان برای آن، کار دشواری بود، ما مقداری به آنها فشار وارد آوردیم. با توسل به این نوع رفتار، واحد ما توانست بر اساس دانش فنآورانهاش خود را از بقیهی سازمان متمایز سازد. در واقع، امکان حضور هر تعداد از مأمورانی که میتوانستند این نوع موارد را بازپرسی نمایند، وجود داشت.
اولویتبندی مدرک
یکی از غمانگیزترین لحظات در طول کل دوران کاری من زمانی بود که یک دادستان موردی در رابطه با تجاوز جنسی به یک کودک را به این دلیل رها کرد که مدرک رایانهای بهطور اتفاقی دچار آسیب شده بود. در این مورد، متجاوزی جنسی بهطور آنلاین با کودکی ملاقات نمود و به محل اقامت کودک سفر کرد تا با او رابطهی جنسی برقرار کند. پس از اینکه این کودک پا پیش گذاشت و موضوع را گزارش داد، بازپرسی انجام و متهم شناسایی شد. در طول عملیات دستگیری و متعاقب آن جستوجوی منزل متهم، مدرک مربوطه بازیابی شد. این مدرک شامل رایانهای میشد که حاوی ایگپهای هوسآمیزی در ارتباط با این جرم بود. ما این مدرک را به بخش قضایی دادستانی منتقل کردیم. طی توقیف در بخش دادستانی، رایانهی مربوطه روشن و بدون استفاده از مسدودکنندهی نویسشِ نرمافزاری و سختافزاری قانونی، بازرسی میشود. بنابراین، طی مرحلهی پیش-دادرسی در استماع دعوی مبتنی بر مدرک، دادگاه حکم داد که این مدرک رایانهای در دادرسی قابلقبول نیست.
این مدرک که از دست رفت، دادستانها تصمیم گرفتند این مورد را دنبال نکنند. آنها اظهار کردند که بدون این رایانه، آن کودک باید استنطاقهای مخالفِ زجرآوری را تحمل کند و در حال حاضر، اثبات این مورد مشکل است. در عین حال که منظور دادستان را که تلاش میکرد در خصوصِ شهادت و گواهی کودک بهکار برد، درک میکردم، نمیتوانستم درک کنم که چرا آنها این مورد را پیگیری نکردند. اول، با استفاده از حکم بازرسی، بلیت هواپیمایی را که متهم با استفاده از آن برای ملاقات با کودک سفر کرده بود، بهدست آوردم. دوم، ما اغلب درستی اظهارات کودک در مورد خودروی اجارهای، هتل، و دیگر جزئیات بیان شده طی بازپرسی را اثبات کردیم. بسیاری از پرسشهای زیر به ذهن متبادر میشوند:
- آیا دادستانها اظهارات و شهادت قربانی را از همان ابتدای دادستانیشان خط زدند و کنار گذاشتند؟ با اینکه بسیاری از دادستانها سعی میکنند تا از احضار فرد قربانی بهعنوان شاهد جلوگیری نمایند، این امر بهعنوان یک امکان نباید هرگز کنار گذاشته شود.
- آیا دادستانیِ این مورد فقط بر اساس بازیابی رایانهی مربوطه بود؟ اگر چنین باشد، تفکر آنها بهشدت ناقص بوده است. آنها نمیتوانستهاند بدانند که نتیجهی این حکم قانونی چه خواهد بود.
- آیا دادستانها فکر میکردند که با وجود آن ایگپها دیگر نیازی به شهادت کودک نیست؟ همچنان که در بخش «دستِ بالا گرفتن قضیه» از این فصل بحث خواهد شد، دادهی رایانهای هرگز به معنای خود-اصالتسنجی نیست. کسی باید آن ایگپها را طرح کند، و من فکر کنم که این فرد باید آن کودک باشد.
- آیا دادستانها فراموش کردند که در نهایت، یک کودک مورد تجاوز قرار گرفته بود؟ مجاز نشمردن رایانه بهعنوان مدرک، چیزی از خود جرم کم نمیکند.
دوباره، برای تکرار نکات مهم این مورد، باید در نظر گرفت که رایانه در این مورد فقط وسیلهای بود که به کودک و متهم این امکان را داد که با هم ارتباط برقرار کنند. این بوده که آن رایانه بهعنوان مدرک مجاز محسوب نشد، چیزی از این بوده نمیکاست که یک کودک مورد تجاوز قرار گرفته بود. مدارک پشتیبان و تاییدیِ دیگری برای اثبات رخ دادن تجاوز موجود بوده است. اگر از شنیدن این مورد وحشتزده هستید، حق دارید. در بسیاری از مواقع، از طرف بخشهای دادستانی به من گفته شده است که من نیاز به بازیابی مدرکی رایانهای دارم تا بتوانم کار را پیش ببرم، یا بازداشتی در این مورد انجام دهم. اگرچه این مطلب ظالمانه به نظر میرسد، عرف معمول در جریان دادگاهها همین است.
اینکه جریان یک مورد جرم سایبری را بر این اساس قرار دهیم که آیا شما رایانه یا در بسیاری از وضعیتها اطلاعات معینی روی رایانه را بازیابی میکنید یا نه، تفکری معیوب است. بسیاری از جرایمی که از طریق رایانه انجام میشوند، حتی در صورتی که رایانه بازیابی نگردد، باز هم قابلانتقاد هستند. برخی از جرایمی که حتی پس از کنار گذاشتن رایانه همچنان دستنخورده باقی میمانند، کلاهبرداری، کمین، آزار و اذیت، به مخاطره انداختن آسایش یک خردسال، و الخ هستند. در واقع، بسیاری از جرایم حتی اگر مدرک مربوطه بازیابی نشود، پیگردپذیر هستند. بازپرسیهای مربوط به قتل، نمونهی کاملی از چنین مواردی هستند.
در بسیاری از موارد مربوط به قتل، قربانیان اغلب بدون هیچ مدرک یا با مدارکی اندک یافت میشوند. کارآگاه میتواند از طریق روشهای بازپرسی، قاتل را شناسایی و دستگیر نماید. بسیاری از این دستگیریها بدون توجه به آلت قتالهای که یافت میشود، اتفاق میافتند. اغلب، کارآگاه میتواند مورد مربوطه را با پیدا کردن دیگر مدارک فیزیکی و قراین و شواهد اثبات کند.
بنابراین اگر ما میتوانیم دیگر جرایم را بدون وجود مدرک تحت پیگرد قرار دهیم، چرا نتوانیم چنین چیزی را در مورد جرم رایانهای بهکار بریم؟ ما، بهعنوان بازپرس، باید فقط اتکا به مدرک رایانهای برای اثبات مورد خود را کنار بگذاریم و به همان وظیفهی کارآگاهی خود بازگردیم. دادستانها و مجریان قانون همیشه باید به خاطر داشته باشند که در نهایت جرمی اتفاق افتاده است و اینکه، حتی در صورت نبود مدرک رایانهای، معمولاً راههای دیگری برای اثبات مورد وجود دارند.
دستِ بالا گرفتن قضیه
هر چه در بارهی مشکلاتی که در زمان بازپرسی جرایم سایبری با آنها مواجه میشدم، تأمل میکنم، نمیتوانم چارهای بیابم اما فکر میکنم که احتمالاً پیشکسوتان من در خصوص حفظ مدرک الکترونیکی دستِ بالا را گرفتهاند. شاید مدرک الکترونیکی تنها مدرکی است که بازپرسان باید دادهها را دقیقاً همانگونه حفظ کنند که در مرحلهی جمعآوری بوده است. اغلب، اصطلاحات تصویر رشتهبیتی و کپی دقیق بههنگام توصیف چگونگی جمعآوری و حفظ مدرک الکترونیکی بهکار میروند. بازپرسان سایبری زمان و تلاش بسیاری صرف میکنند تا اطمینان یابند که هیچ چیزی در طول جمعآوری مدرک و فرآیند قانون رایانهای دستخوش تغییر نمیگردد. با اینکه این استاندارد حفاظتی به شکل گستردهای در صنعت قانون رایانهای پذیرفته شده است، به ندرت در دیگر نظامهای قانونی بهکار میرود.
در واقع، بسیاری از روششناسیهای قانونی فقط نمونههایی از اقلامی میگیرند که بعدها طی مرحلهی آزمایش نابود خواهند شد یا تغییر خواهند یافت. خونابهشناسی و پرتابهشناسی تنها دو نمونه از علوم قانونیای هستند که در آنها فرآیند نابودی رخ میدهد. بهعلاوه، شاید از شنیدن این موضوع حیرتزده شوید که تنها ۲۲ ایالت قوانینی دارند که حفظ مدرک را اجباری میکند. علاوه بر این، بسیاری از این ایالات اجازهی نابودیِ پیش از موعدِ آن مدرک را میدهند، که بر اساس گزارش منتشرشده توسط شرکت Innocence Project (Innocence، ۲۰۰۶) شامل DNA نیز میشود. تصور کنید که به فرد قربانی گفته شود ما دیگر مدرک DNA مربوط به مورد شما را نداریم، اما تصویر سختدرایو شما را دستنخورده و سالم نگه داشتهایم؟
یادداشت
زنجیرهی حفاظتی، مستندسازیِ دقیقِ جابهجایی و تصرفِ مدرک به محض ورود به زنجیرهی حفاظتی است تا زمانی که آن مدرک به دادگاه تحویل داده شود. این مستندسازی کمک میکند تا جلوی ادعاهایی مبنی بر دستکاری در مدرک گرفته شود. همچنین، اثبات میکند که مدرک در مکانی قانونی ذخیره و نگهداری شده است، و مشخص میکند که چه افرادی در حفاظت و کنترل مدرک طی مرحلهی بررسی قانونی دخالت داشتهاند.
تصویر رشتهبیتی، کپی دقیقی از سختدرایو رایانه است که طی آن درایو مربوطه بیتبهبیت از یک درایو به دیگری کپی میشود. سپس، با استفاده از انطباق امضایی دیجیتال که توسط الگوریتمی ریاضیاتی (معمولاً استاندارد MD5) تولید میگردد، اعتبار این تصویر با نمونهی اصلی برابر میگردد تا اطمینان حاصل شود که هیچ تغییری رخ نداده است. این روش، در حال حاضر مبدل به استانداردی عملی شده است و به شکل گسترده از طرف صنعت و سیستم قانونی پذیرفته شده است.
طی سالهایی که افسر پلیس بودم، در طول محاکمه اغلب از من پرسشهایی میشد در خصوص مدارکی که از صحنهی جرم جمعآوری کرده بودم. این پرسشها بهطور عادی زمانی اتفاق میافتادند که مدرک به دادگاه ارائه میشد تا در مورد آن قضاوت شود. یکی از پرسشهایی که بهطور مرتب هم از طرف دادستانها و هم از طرف وکیلمدافعها از من میشد، این بود که آیا مدرک مربوطه پیش از دادگاه ارائه شده است یا نه؛ دادگاهی که «نمایشدهندهی منصف و دقیقی» است از چگونگی پدیدار شدن مدرک به هنگام جمعآوری آن. بسیاری از اوقات، پس از اینکه مدرک را جمعآوری میکردم، آن مدرک باز میشد، علامتگذاری میشد، یا تغییر داده میشد. این تغییرات بهطور عادی در مرحلهی بررسی قانونیِ اقلام مربوطه رخ میدادند، و پس از مدتی آن را از زنجیرهی حفاظتیام ترخیص میکردم. با این حال، دادگاه شرایط مدرک مربوطه را به همان صورت میپذیرفت، و سپس جزء مدارک قرار میگرفت. برعکس، هنگام ارائهی مدرک مرتبط با رایانه به دادگاه، همیشه با این پرسش مواجه میشدم که آیا دادهی ارائهشده، کپی دقیق نسخهی اصلی است یا نه. علاوه بر این، از من خواسته میشد تا به دادگاه اثبات نمایم که مدرک مربوطه طی بررسیهای من دچار تغییری نشده است. این اثبات، شامل ارائهی امضاهای دیجیتال منطبق برای تایید اعتبار و سندیت مدرک میشد.
در تمام سالهایی که افسر پلیس بودم، هرگز از من خواسته نشد که قربانی قتل را منتقل کنم و پیادهروی اطراف و دیوار مجاور را که اثرات خون روی آنها مانده است، برای همیشه دقیقاً به همان صورت حفظ کنم. مسلماً، هرگز جسد قربانی را به دادگاه نبردم و اظهار نکردم که دقیقاً به همان صورتی است که آن را یافتم و تغییری نکرده است! بنابراین چرا باید چنین استاندارد بالایی را برای مدرک الکترونیکی ایجاد کنیم؟ دستکاری مدرک رایجترین توضیحی است که من به هنگام بحث در مورد لزوم چنین استاندارد بالایی برای مدرک الکترونیکی دریافت کردهام. بسیاری از بازپرسان قانون رایانهای که با آنها صحبت کردهام، معتقدند که استاندارد تصویر رشتهبیتی میتواند به مقابله با ادعاهایی مبنی بر دستکاری مدرک کمک کند. اگرچه میتوان با استفاده از محاسبات ریاضیاتی اثبات کرد که هیچ تغییری رخ نداده است، لازم است بازپرسان آگاهی داشته باشند که ادعاهایی از این نوع (بدون مبنای بودهای) استدلالهای دشواری هستند که بهراحتی نمیتوان در دادگاه انجام داد. در مورد ایالات متحده در برابر بونالو، دادگاه تصریح کرد که تنها به دلیل احتمال دستکاری دادهی الکترونیکی- به دلیل سهولت انجام این کار در مورد مدرک رایانهای- بحث دربارهی این موضوع بهتنهایی «مدرکی ناکافی برای ایجاد اعتماد» است (۹th Cir., 1988). علاوه بر این، در مورد ایالات متحده در برابر ویتاکِر، دادگاه حکم داد که ادعاهایی مبنی بر دستکاری مدرک، بدون وجود مبنای بودهای نمیتوانند دلیلی برای مجاز نشمردن مدرک در دادگاه باشند (۷th Cir., 1997). این موضوع بهخصوص در مورد ادعاهایی مصداق دارد که بسیار بعید به نظر میرسند.
استدلال متقاعدکنندهی دیگری که از طرف همکاران من در دفاع از تصویر رشتهبیتی صورت میگیرد، این بوده است که ممکن است مدرک رایانهای متواتر باشد و باید ملزومات تواتر را رعایت نماید. طبق این ملزومات، اسناد حاوی اظهارنظرهایی که قصد ارائهی اثباتی دارند برای آنچه ادعا کردهاند، باید قابلاطمینان و موثق و معتبر باشند تا بتوان آنها را بهعنوان مدرک ارائه کرد (Kerr, 2001). واژگان کلیدی در اینجا قابلاطمینان، موثق، و معتبر هستند. با اینکه تصویر رشتهبیتی آشکارا میتواند اثبات کند که سندی تمام این معیارها را رعایت کرده است، هرگز به منظور روششناسی خود-اصالتسنجی برای دادگاه طراحی نشده است.
رونالد ال. ریوِست RFC1321 را در الگوریتم MD5 MessageDigest نوشت که در آن بیان میکند که MD5 «استانداردی اینترنتی را تعیین» نمیکند و اینکه «الگوریتم MD5 برای کاربردهای مرتبط با امضای دیجیتال طراحی شده است، که در آنها فایلی بزرگ باید به روشی ایمن «فشرده شود» پیش از آنکه با استفاده از کلید (رمز) محرمانهای تحت سیستم رمزنگاری با کلید عمومیای مانند RSA رمزبندی گردد» (Rivest, 1992). اظهارات ریوِست در مورد هدف الگوریتم MD5 نشان میدهد که این الگوریتم هرگز بهعنوان استانداردی خود-اصالتسنج برای دادگاه طراحی نشده است. در واقع، من تاکنون دادگاهی را در امریکا پیدا نکردهام که بهطور خاص تنها نیاز به استفاده از MD5 داشته باشد. البته، نمونههایی وجود دارند که در آنجا دادگاه استفاده از MD5 را برای احراز ملزومات تواتر پذیرفته است.
با پذیرش این روششناسی، و تغییر روش اصالتسنجی داده و سپردن آن از بازپرس به فنآوری، بازپرس را واپسمیزنیم. آیا مدرک و اظهارنظر بازپرس کماعتبارتر از نتایج فنآورانه است؟ آیا اینکه مأمور شهادت دهد که این مدرک را روی صفحهی نمایش مشاهده و سپس آن سند را چاپ کرده است، کافی نیست؟ آیا حالا متوجه نکتهی موردنظر میشوید؟
مشکلی که من با بهکارگیری تصویر رشتهبیتی بهعنوان استاندارد اصالتسنجی دارم این است که بسیاری اعتقاد دارند این نوع مدرک، خودبنیان است. در یک مورد از استرالیا، RTA در برابر میشل، دادگاه عالی نیو سات ویلز حکم داد که عکسهای دوربین سرعتسنج برای اثبات جرم کافی نبودند چرا که برگهای جریمهی مربوطه حاوی مجموعِ MD5، که «شاخص امنیتی ضروری» است، نبودند. چیزی که به نظر من بسیار آشفته و مشوش بود، اظهارنظری بود که از سوی قاضی بیان شده بود: «ممکن است عکس تغییر داده شده باشد، (بر فرض) نه به نیت عملی نادرست و شرارتآمیز، بلکه به دلیل اینکه برنامهنویسی رایانهای ناکامل است و احتمال خطر ایجاد نتایج گمراهکننده را باید در نظر گرفت» (RTA, 2006). خوب، دوستان من، اگر رایانهها ناکامل هستند، چرا MD5 را میپذیرید اما عکس را نه؟ آن هم از همان ماشین بیرون آمده است. بهعلاوه، معنای تلویحی این مطلب این است که MD5 موثقتر از عکاسی سنتی است. بعد چه؟ آیا عکسهای صحنهی جرم ما نیاز به مجموع مقابلهایِ MD5 دارند؟ به هر حال مختار ید، به مبارزهی خود با آن برگهای جریمه ادامه دهید.
نکتهی آخری که تمایل دارم بیان کنم این است که برخی اوقات بازپرسان سایبری مجبور اند بازرسیهایی از دادهی زنده انجام دهند. ممکن است مسائلی مانند استفاده از رمزبندی، سختدرایوهایی با اندازهی بسیار بزرگ، و عدم امکان خاموش کردن سرورهای حیاتی چارهای برای بازپرس باقی نگذارد جز اینکه جمعآوری یا آنالیز خود را روی دادهی فرّار انجام دهد. در این نمونهها، دادهها توسط بازپرس مورد تغییر قرار خواهند گرفت. آخرین زمانهای دسترسی، حافظهی فیزیکی، و کلیدهای رجیستری تنها برخی از اقلامی هستند که ممکن است تغییر یابند. در نتیجهی این تغییرات، بازپرسان باید از اعمال خود در دادگاه دفاع نمایند. این امر به این دلیل است که امضای آمیختهی ایجادشده توسط ماشین زنده احتمالاً با امضای آمیختهی ایجاد شده توسط بازپرس در زمانی که رایانه خاموش است و سختدرایو بهطور فیزیکی تصویربرداری میشود، منطبق نخواهد بود.
من آرزو میکنم که این رویّهی سفتوسخت انعطافپذیرتر گردد تا امکان ارائهی مدرکی باشد که همیشه با نمونهی آمیختهاش منطبق نیست. به هر حال، الگوریتمهای رمزنگاری در عمل تبدیل به استانداردی برای مدرک الکترونیکی شدهاند و بازپرسان امروزی را در این باتلاق گرفتار کردهاند.
یادداشت
موضوع قانون زنده بهطور جزئیتر در فصل ۵ بحث خواهد شد.
خلاصه
مناطق خاکستری بسیاری در فرآیند قانونی و بازپرسی جرایم سایبری وجود دارند. برخی از این مناطق به دلیل ناکارآمدیهای موجود در قانون است، و برخی دیگر به دلیل تغییر سریع فنآوریها است. بهعلاوه، بسیاری از این مشکلات به این علت ایجاد میشوند که ما با جرم سایبری بهشکلی متفاوت از جرایم سنتی برخورد میکنیم. در عین حال، دیگر مناطق مشکلدار به دلیل استانداردهایی هستند که ما در ابتدای شکلگیری این پدیده وضع کردیم، پدیدهای که حالا آن را جرم سایبری مینامیم. همچنانکه استانداردها، بِهرویّهها، و روششناسیهای ما از واقعیت فاصله میگیرند، باید نسبت به گذشته بازنگریهایی لحاظ نماییم و راههای جدیدی بیابیم تا بازپرسی این جرایم را با محدودیت کمتری انجام دهیم. اگرچه، بسیاری از این رویّهها در زمان خود رهیافتهای بسیار خوبی بودند، دیگر گزینهی مناسبی نیستند. جامعهی ما باید اطمینان یابد که فنآوری از ظرفیت ما برای انجام بازپرسیها پیشی نخواهد گرفت. با اینکه من بر این باور نیستم که این گذار آسان خواهد بود، به واقع باور دارم که چنین چیزی ضروری است. از طرفی، اگر این فصل توانسته باشد شما را خشمگین کند یا به فکر وادارد، من کار خود را انجام دادهام.
مراجع
Brown, Christopher L.T., Computer Evidence Collection & Preservation,Charles River Media, Inc., 2006.
Carrier, Brian, File System Forensic Analysis,Addison-Wesley, 2005.
Ciardi, John, The Inferno: Dante Alighieri, Signet Classic, 2001.
Innocence Project Inc., Preservation of Evidence Fact Sheet, Benjamin N. Cardozo School of Law,Yeshiva University. Retrieved December 21, 2006 from www.innocenceproject.org/docs/preservation_of_evidence_
fact_sheet.pdf (2006).
Kerr, Orin S., Computer Records and the Federal Rules of Evidence, The Unites States Department of Justice. Retrieved December 21, 2006 from www.usdoj.gov/criminal/cybercrime/usamarch2001_4.htm (۲۰۰۱).
Krazit,Tom, FAQ:The HP “pretexting” Scandal, ZDNet. Retrieved October 20, 2006 from http://news.zdnet.com/2100-9595_22-6113011.html (2006).
National Institute of Justice, Electronic Crime Needs Assessment for State and Local Law Enforcement, U.S. Department of Justice: Office of Justice Programs, 2001
New York State Legislature CPL, Criminal Procedure Law Article 700 §۰۵ Sub 8 “Designated offense” Paragraph (b), New York State. Retrieved December 12, 2006 from http://public.leginfo.state.ny.us/menugetf.cgi?COMMONQUERY=LAWS.
Picker, Randy, In Light of the HP Scandal, Pre-texting, Picker Typepad. Retrieved October 25, 2006 from http://picker.typepad.com/legal_infrastructure_of_b/2006/09/in_light_of_the.html (2006).
Rivest, Ronald L., The MD5 Message-Digest Algorithm, IEFT.org. Retrieved September 16, 2006 from http://tools.ietf.org/html/rfc1321 (1992).
TheNewPaper.com, Australia: NSW Supreme Court Backs Away from Camera Decision, TheNewPaper.com. Retrieved December 15, 2006 from www.thenewspaper.com/news/10/1037.asp (3/24/2006).
United States v. Bonallo, ۸۵۸ F.2d 1427, 1436 (9th Cir. 1988).
United States v.Whitaker, ۱۲۷ F.3d 595, 602 (7th Cir. 1997).
مرور فشردهی رهیافتها
شکافهای موجود در قوانین جرایم سایبری
- قوانین جرایم سایبری همگام با فنآوری نیستند.
- بسیاری از قوانین، جرایم سایبری را بهطور کافی تحت پوشش قرار نمیدهند.
- زمانی که قانونی برای نوع خاصی از جرم سایبری وجود ندارد، قوانین سنتی اغلب میتوانند برای تحت پیگرد قرار دادن جرایم سایبری بهکار روند.
پردهبرداری از افسانههای خفته در پسِ جرایم سایبری
- جرم سایبری اغلب جرم سنتی نهفتهای در دل خود دارد.
- رایانهها اغلب امکانی فراهم میکنند که به ارتکاب جرم سنتی کمک میکند.
- در صورت استفاده از رایانه برای انجام جرم، اصطلاح جرم سایبری میتواند افراد ناآشنا با رایانه را در برقراری ارتباط با جرم «سنتی» دچار اغتشاش فکری نماید.
اولویتبندی مدرک
- جرم ارتکابی از طریق رایانهها اغلب میتواند بدون مدرک رایانهای اثبات گردد.
- مدرک رایانهای نباید به صورت مدرکی درنظر گرفته شود که خود-بنیان است.
- مدرک رایانهای هرگز نباید مهمتر از جرم اصلی نهفته در آن درنظر گرفته شود.
دستِ بالا گرفتن قضیه
- استانداردهای قانون رایانهای بیش از حد سفتوسخت هستند و باید به اندازهی کافی انعطافپذیر باشند تا خود را با وضعیتهای مختلف سازگار نمایند.
- ادعاهایی مبنی بر دستکاری مدرک را بدون اثبات، به سختی میتوان در دادگاه مطرح و در بارهی آنها استدلال کرد.
- طرح اولیهی الگوریتم MD5 شامل اصالتسنجی مدرک نبوده است.
پرسشهای متداول
پرسشهای متداول زیر، که توسط نویسندگان این کتاب پاسخ داده شدهاند، با این هدف طراحی شدهاند که هم میزان یادگیری شما از مفاهیم ارائهشده در این فصل را بسنجند و هم به شما کمک کنند تا با کاربرد عملی این مفاهیم آشنا شوید. برای پاسخگویی به پرسشهایتان در مورد این فصل توسط نویسندهی مربوطه، به آدرس www.syngress.com/solutions بروید و روی فرم «Ask the Author (از نویسنده بپرسید)» کلیک کنید.
پرسش: آیا امکان دارد هنگام انجام بازپرسی جرم سایبری، مرتکب جرم شد؟
پاسخ: پاسخ این پرسش بهشدت مثبت است. درک عواقب اعمالتان تا جایی که مرتبط با قانون باشند، بخش مهمی از کار بازپرس جرایم سایبری است. به یاد داشته باشید، متهمان، کارمندان، و موکلان همیشه تحت حمایت حقوق قانونی و حفاظتهایی هستند که از طرف قانون اساسی ایالات متحده برای آنان درنظر گرفته شده است. خواندن ایمیلها، نفوذ در ارتباطات مخابراتی، جستوجو و کپی دادههای رایانهای ممکن است شما را در مخمصهی بدی بیندازد اگر مجوزها یا صلاحیتهای لازم را برای انجام آن کار نداشته باشید. اگر در این مورد شک داشتید، با مراجع قانونی، فنی، و اجرایی مختلف مشورت نمایید.
پرسش: برای اینکه تبدیل به یک بازپرس جرایم سایبری شوم، به چه میزان آموزش نیاز دارم؟
پاسخ: به دلیل سرعت بالای تغییرات فنآوری، بازپرسان باید همواره تواناییهای خود را بهروز کنند و در دورههای آموزشی پیشِرو شرکت کنند تا همیشه خود را در مرز دانش نگاه دارند. اگرچه مقدار مناسبی از آموزش ضروری است، لازم نیست حتماً مدرک کارشناسی ارشد در علوم رایانه داشته باشید تا یک بازپرس جرایم سایبری شایسته و ماهر باشید.
پرسش: اگر جرمی سایبری در شمول هیچ قانون نوشتهشدهای نباشد، چه باید کرد؟
پاسخ: اگر جرم ارتکابی از طریق رایانه، تحت هیچ قانون نوشتهشدهای تعریف نشده باشد، باید به دنبال نظر دادستان باشید. بسیاری از اوقات، جرایم سایبری، مشمول تعاریف قانونی از جرایمی مانند سرقت خدمت، شرارت مجرمانه، یا شنود میشوند.
پرسش: اگر قاضی یا دادستان، اصطلاحات مخصوصِ جرم سایبریای را که من برای آنها توضیح میدهم، متوجه نشوند، باید چه کنم؟
پاسخ: تلاش کنید آن جرم را در قالب سنتی آن ترسیم کنید. این کار میتواند در درک جرم مربوطه به آنها کمک نماید.
پرسش: آیا پیدا نکردن مدرک رایانهای در مورد جرم سایبری بهطور خودکار موجب ضعف مورد من میگردد؟پاسخ: نخیر. جرایم رایانهای اغلب مدارکی از خود به جا میگذارند که میتوان از طریق کار بازپرسی سنتی نیز آنها را پیدا کرد.