طرح جلد کتاب ِ «بازپرسی جرایم سایبری»
بازپرسی جرایم سایبری

بازپرسی جرایم سایبری: طرح مسئله

فهرست ِ محتوای ِ کتاب
این نوشته بخشی از کتاب ِ «بازپرسی جرایم سایبری» است. برای ِ دست‌رسی به فهرست ِ محتوای ِ کتاب و خواندن ِ بخش‌های ِ دیگر می‌توانید به این لینک بروید.

در نیمه‌راه سفر عمرمان     خود را یافتم

میان جنگلی تاریک،

به‌دنبالِ راه راست     که گم شده بود.

نمی‌توانم به‌راستی بازگویم     چگونه واردِ آن‌جا شدم،

چنان خواب‌زده بودم در آن لحظه

که رها کردم راه درست را

– دانته آلیگیری
کمدی الهی- دوزخ

ره‌یافت‌های این فصل:

  • شکاف‌های موجود در قانون جرایم سایبری
  • پرده‌برداری از افسانه‌های خفته در پسِ جرایم سایبری
  • اولویت‌بندی مدرک
  • دستِ بالا گرفتن قضیه
  •  خلاصه
  •  مرور فشرده‌ی ره‌یافت‌ها
  •  پرسش‌های متداول

مقدمه

در کتاب ادبی کلاسیک دوزخ، دانته از حالتی نیمه‌هوشیار بیدار می‌شود و خود را گم‌شده در جنگل تاریک خطا می‌یابد. دانته در حالی که نمی‌داند چگونه از راه راست گم‌راه شده است، تلاش می‌کند تا از جنگل خارج شود و فوری مورد هجوم سه جانورخوی قرار می‌گیرد. دانته که گرفتار ناامیدی شده و هیچ امیدی به خروج از جنگل ندارد، روح ویرژیل را ملاقات می‌کند. ویرژیل، نمادی از خرد بشری، توضیح می‌دهد که او فرستاده شده است تا دانته را هدایت کند و از خطا نجات دهد. ویرژیل به او می‌گوید که هیچ مسیر صعود مستقیمی ورای آن جانورخوها به سمت بهشت وجود ندارد، شخصی که می‌خواهد از آن‌ها رها گردد باید راه درازتر و دشوارتری را بپیماید. ویرژیل پیش‌نهاد می‌کند که دانته را راه‌نمایی کند، منتها فقط تا جایی که خرد بشری می‌تواند به آن‌جا برسد (Ciardi، ۲۰۰۱).

هم‌چون دانته، من نیز بارها هنگام بازپرسی جرایم سایبری «درون جنگل تاریک خطا از راه راست گم‌راه گشته‌ام». اغلب، به دلیل کم‌بود (نبود) اطلاعاتِ در-دسترس در مورد چگونگی کنترل وضعیتی که با آن روبه‌رو شده‌ام، خود را گم‌شده یافتم. با این حال کاملاً مطمئن نبودم که چگونه به نقطه‌ای رسیدم که در آن گم شدم. بدون شک، شما به‌عنوان بازپرس جرایم سایبری با چنین موقعیت‌های مشابهی مواجه شده‌اید که چندان راه‌نمایی وجود ندارد تا در فرآیند تصمیم‌گیری به شما کمک کند. اغلب، در چنین وضعیتی شروع به ایجاد فهرست بی‌نامی از پرسش‌های «فرضی» می‌کنید، با این امید که شاید پاسخی غریب از راه برسد. اگرچه شما تمام تلاش خود را کرده‌اید و برنامه‌ریزی‌های لازم را انجام داده‌اید، بی‌خوابی‌های شبانه هم‌راه همیشگی شما خواهند بود، در شب‌هایی که به این می‌اندیشید که تصمیم‌تان چگونه دوباره چون روحی مدام رو به شما بازخواهد گشت.

به‌تازگی، شاهد چنین روی‌دادی در مورد رسوایی هیئت‌مدیره‌ی هیولت-پاکارد بودیم. در این مورد، بازپرسان کارآزموده‌ی HP و شرکت طرف قرارداد (فرعی) ابتدایی خواستار شفاف‌سازی در مورد روش باز‌پرسی‌ای شدند که در حال پیاده‌سازی آن برای بازپرسی بودند. بازپرسان در این مورد مشاور قانونی گرفتند تا بتوانند تصمیم بگیرند که آیا این روش قانونی است یا غیرقانونی. مشاور قانونی چنین حکم داد که این روش درون ناحیه‌ی خاکستری قرار دارد، و شامل عمل غیرقانونی‌ای نبوده است. در نتیجه، بازپرسان از آن استفاده کردند و سپس دست‌گیر شدند. این وضعیت می‌تواند برای هر بازپرس جرایم سایبری‌ای رخ دهد.

بازپرسی جرایم سایبری هنوز هم پدیده‌ی به‌نسبت جدیدی است. روش‌های به‌کارگرفته‌شده توسط رویّه‌کاران امروزه هنوز هم در حال توسعه و آزمایش اند. با این‌که تلاش‌هایی برای ایجاد روش‌شناسی در مورد چگونگی انجام این نوع از بازپرسی‌ها صورت گرفته ‌اند، این روش‌ها هنوز از بازپرسی به بازپرس دیگر، از مؤسسه‌ای به مؤسسه‌ی دیگر، از شرکتی به شرکت دیگر، و از موقعیتی به موقعیت دیگر با هم متفاوت اند. در حال حاضر، هیچ کتاب معرّف و معینی در مورد بازپرسی جرایم سایبری و روش‌های قانونی رایانه‌ای وجود ندارد. بسیاری از روش‌شناسی‌ها، کتاب‌ها، مقالات، و ادبیات موجود در این حوزه مبتنی اند بر گستره‌ی متنوعی از روش‌های تحقیق، یا تفسیرهایی که نویسنده برای پیش‌بردِ کار پیش‌نهاد می‌کند. رشته‌ی قانون رایانه‌ای چنان جدید است که آکادمی علوم قانونی امریکا هم‌اکنون، تنها در حال پذیرش آن به‌عنوان رشته‌ای علمی تحت بخش عمومی‌اش برای علوم قانونی است. من شک دارم که هنوز بتوان بازپرسی جرایم سایبری و روش‌شناسی‌های قانونی رایانه‌ای را در مراحل طفولیت خود دانست و کتاب راهنمای معرّفی برای آن نوشته شده باشد.

در صفحه‌ها و فصل‌های بعدی، دشواری‌ها، تصورهای غلط، و کاستی‌های موجود در روش‌شناسی بازپرسی سایبری بحث خواهند شد و تلاش خواهد شد تا پلی میان شکاف‌های موجود بزنیم. این کتاب به هیچ وجه قصد ندارد تا کتابی معرّف در زمینه‌ی بازپرسی جرایم سایبری باشد. بلکه، با این هدف طراحی شده است که، هم‌چون ویرژیل برای دانته، راه‌نمایی برای کمک به شما باشد تا از فراز «جانورخوها» بگذرید و شما را به راه راست بازگرداند. در عین حال که از خوانندگان این کتاب انتظار دارم تا با برخی از نظرات نویسندگان موافق نباشند، امیدوارم که این کتاب بتواند گفت‌وگویی را میان جامعه‌ی ما ایجاد نماید که در سایه‌ی آن، بسیاری از موضوعات مرتبط با بازپرسی جرایم سایبری مطرح شوند. دانته به واسطه‌ی یک راه‌نما به روشنایی آورده شد- راه‌نمایی که نماد خرد بشری بود. ما نیز می‌توانیم با استفاده از همین استعداد ذهنی، که والاترین موهبت عطاشده به ما ست، بر شکاف‌هایی غلبه کنیم که جوامع بازپرسی سایبری را از هم جدا می‌سازند.

هشدار

در قضیه‌ی هیولت-پاکارد، مشاور قانونی، قوانین مرتبط با چنین روش‌شناسی‌ها و موضوعات فن‌آورانه‌ای را به‌کاملی نمی‌دانست. درسی که بازپرسان  در این‌جا می‌توانند بگیرند این است که تنها به صرف این‌که مشاور شرکت در مورد انجام کاری به آن‌ها اطمینان خاطر داده است، خیال‌شان در مورد آن کار راحت نباشد. این امر به‌ویژه در عرصه‌ی صنفی و شرکت‌ها صادق است. در مورد قضیه‌ی HP، چندین بازپرس، از جمله مشاور قانونی، به دلیل کارهای‌شان دست‌گیر شدند.

شکاف‌های موجود در قانون جرایم سایبری

زمانی که من کار خود را به‌عنوان «کارآگاه سایبری» آغاز کردم، بسیاری از قوانین جرایم سایبری وجود نداشتند، اطلاعات موجود در این حوزه بسیار کم‌یاب بودند، و تعداد بازپرسانی که در این نوع موارد کار می‌کردند، تنها به تعداد انگشتان دست بود. امروزه، قوانین جرایم سایبری هنوز هم ضعیف هستند یا به‌سادگی نمی‌توان آن‌ها را در مورد این نوع جرایم به‌کار برد. علاوه بر این، بسیاری از قوانین جرایم سایبری هنوز از ایالتی به ایالت دیگر با هم متفاوت اند. اقداماتی که انجام می‌شوند تا جرایم سایبری در قانون لحاظ شوند، معمولاً بی‌نتیجه باقی می‌مانند، زیرا سرعت ایجاد یا بازبینی قوانین، قابل‌مقایسه با سرعت تغییرات فن‌آوری نیست.

در پژوهشی که توسط مؤسسه‌ی ملی دادگستری در سال ۲۰۰۱ منتشر شد، پژوهش‌گران بیان کردند قوانین یک‌پارچه‌ای که هم‌گام با جرایم الکترونیکی باشند، جزء ۱۰ نیاز حیاتی برای اجرای قانون هستند (مؤسسه‌ی ملی دادگستری، ۲۰۰۱). طبق یافته‌های آنان، قوانین اغلب به دلیل سرعت تغییرات فن‌آوری عقب می‌افتند. این شکاف‌های قانونی به این دلیل ایجاد می‌شدند که مدت زمانی طول می‌کشید تا قوانینی ایجاد شوند یا قوانین موجود به‌گونه‌ای تغییر یابند که تقاضاهای موردنیاز برای تحت پی‌گرد قرار دادن جرایم سایبری را برآورده سازند.

در سال ۲۰۰۳، من روی یک مورد بچه‌نگاری کار می‌کردم که شکاف بین چارچوب قانونی و فن‌آوری در-حال-تغییر را آشکارا نشان می‌داد. در این مورد، مظنونی را دست‌گیر کردم که دلال معروفی در صنعت بچه‌نگاری بود. او فایل‌سروری را ایجاد کرده بود که تصاویر و ویدئوهای بچه‌نگاری را در آن مبادله می‌کرد. این وب‌گاه، مسئول تجارت روزمره‌ی بچه‌نگاری با صدها کاربر در سراسر جهان بود. بنابراین، ایده این بود که فایل‌سرور مربوطه را تحت کنترل گرفت و تمام فعالیت کاربرانی را که وارد آن می‌شوند، ثبت کرد. با علم به این‌که من، در واقع، فعالیتِ زنده‌ی افراد غیرمظنون را ثبت‌وضبط خواهم کرد، احتیاط حکم می‌کرد این‌گونه فکر کنم که برای شنود به دستور قضایی نیاز خواهم داشت. تنها مشکل این بود که بچه‌نگاری جزء فهرست جرایمی نبود که طبق قانون آیین دادرسی جزایی ایالت نیویورک، می‌توان برای آن‌ها دستور شنود گرفت. از جمله جرایمی که در آن زمان، شنود برای آن‌ها مجاز بود می‌توان به قتل، ایجاد آتش‌سوزی عمدی، شرارت جنایی، و تحریف سوابق تجاری اشاره کرد، اما بچه‌نگاری در این فهرست جای نمی‌گرفت. در نتیجه، ما بر این بوده تکیه کردیم که ایالت نیویورک، ایالتی با توافق یک‌طرفه است. این امر به من این امکان را داد تا مکالمه‌ی طرف خودم- در این مورد، فعالیت رایانه- را ضبط کنم. البته، هنوز مشکل دیگری در مورد حریم شخصی وجود داشت که مربوط به آدرس‌های IPی افرادی بود که وارد سایت می‌شدند. مسئله‌ی قانونی این قضیه در آن‌جا بود که آیا کاربران غیرمظنون این انتظار متعارف را داشتند که حریم شخصی در مورد آدرس IPی آن‌ها رعایت گردد. این موضوع موجب ایجاد بحث‌وجدل‌های فراوان میان پژوهش‌گران قانونی مربوطه شد. با این حال، ما جانب احتیاط را گرفتیم و دستور تله و تعقیب را اخذ کردیم. این دستور قضایی به ما این امکان را داد تا تماس‌های واردشونده‌ی مظنونان غیرمظنون را ثبت‌وضبط کنیم و ردّ پای تماس آن‌ها را تا شرکت خدمات‌دهنده‌ی اینترنتی‌شان تعقیب کنیم. سپس، احضاریه‌هایی را صادر کردیم تا مکان آن تماس را شناسایی کنیم و مورد مربوطه را به حوزه‌ی قضایی محلی ارجاع دادیم. در پایان، دست‌گیری‌های زیادی انجام شد و مواردی در سراسر جهان به وجود آمد. این مثالی است که نشان می‌دهد چارچوب مشخص‌شده‌ی قانونی، موقعیت ما را درنظر نگرفته بود.

نکته

ایالت با توافق یک‌طرفه  قوانین شنود از ایالتی به ایالت دیگر متفاوت اند، و عبارت توافق …طرفه اشاره دارد به تعداد طرف‌هایی که باید در ایالت موردنظر برای ثبت‌وضبط یک مکالمه توافق خود را اعلام کنند. در ایالت‌های دوطرفه لازم است که هر دو طرف، توافق خود را نسبت به ثبت‌وضبط مکالمه اعلام دارند. بسیاری از اوقات، هنگامی که به شرکتی زنگ می‌زنید، صدای ضبط‌شده‌ای می‌شنوید که به شما هشدار می‌دهد این مکالمه ضبط خواهد شد. این امر کمک می‌نماید تا در ایالت‌هایی که نیازمند توافق هر دو طرف هستند، الزام توافق رعایت گردد. در مورد بیان‌شده‌ی بالا، توافق یک‌طرفه به این معنی است که تنها رضایت یکی از شرکت‌کنندگان در مکالمه کافی است تا بتوان مکالمه را ثبت‌وضبط کرد. طبق سنت مرسوم، توافق یک‌طرفه تنها در مورد مکالمه‌های تلفنی به‌کار می‌رفت، اما در دنیای امروز، این توافق می‌تواند ثبت‌وضبط ارتباطات الکترونیکی را نیز دربرگیرد.

تله و تعقیب  تله و تعقیب اشاره دارد به دستوری قضایی که این امکان را به مأموران قانون می‌دهد تا تماس‌های گرفته‌شده از یک مکان یا با یک مکان را ضبط کنند. در ابتدا، این دستور تنها در مورد تلفن‌ها به‌کار می‌رفت اما با ظهور رایانه‌ها و صوت از طریق IP (VoIP)، هم‌اکنون دیگر انواع روش‌های ارتباطی را نیز دربرمی‌گیرد.

نکات پنهان …

مجوزهای قانونی

هر زمان این تردید وجود دارد که آیا نیازی به نوشتن مجوز قانونی هست یا نه، جانب احتیاط را بگیرید. مجوز موردنیاز را اخذ کنید؛ این جمله درست است که: شانس‌ها همان بصیرت شما هستند. بنابراین این پند کوتاه مرا به یاد داشته باشید: «اگر شک دارید، به‌تفصیل بنویسید.»

با این‌که موارد قانونی شناسایی‌شده در مثال بچه‌نگاری، مربوط به آن زمان می‌شدند، با این حال تاکنون تغییر چندانی برای اصلاح صورت نگرفته است. با مراجعه به رسوایی هیئت‌مدیره‌ی هیولت-پاکارد می‌بینیم که روش‌های بازپرسی آن شامل بهانه‌بافی و تعقیب ایمیل بود. وکیلان، پژوهش‌گران دانش‌گاهی، و بازپرسان این مسئله را مطرح کرده‌اند که آیا اعمال HP هنگام بازپرسی به واقع غیرقانونی بوده‌اند یا خیر. بر اساس گزارش‌های خبری، هیچ قانون فدرال مشخصی وجود نداشته است که HP را از به‌کارگیری این روش‌های بازپرسی منع کرده باشد (Krazit، ۲۰۰۶). راندال پیکِر، استاد قانون تجاری، نیز بیان کرده است که به باور او آن روش‌ها قانونی هستند، اما شواهد گردآوری‌شده از این روش‌ها نمی‌توانند در دادگاهی قانونی قابل قبول باشند (Picker، ۲۰۰۶).

به مثال بچه‌نگاری در سال ۲۰۰۳ برگردیم؛ شاید برای شما شگفت‌آور باشد اگر بدانید که من طی نگارش این فصل، بخش قانون آیین دادرسی جزایی از وب‌گاه قوانین ایالت نیویورک را به‌دقت مطالعه کردم و دیدم که هنوز هیچ کدام از قوانین مربوط به ماده‌ی ۲۶۳ (عمل جنسی به‌واسطه‌ی کودک) از قانون کیفری، جزء تخلفات معینی نیستند که می‌توان برای آن‌ها دستور شنود اخذ کرد. نگران نباشید، آن‌ها دستِ‌کم سرقت هویت را در قانون مربوطه گنجانده‌اند (ایالت نیویورک، ۲۰۰۶). همان‌گونه که می‌بینید، از این نوع موارد قانونی هم‌چنان ایجاد خواهند شد و هم‌چنان قانون‌گذاران تلاش خواهند کرد تا راه‌هایی بیابند که بتوانند پاسخ مناسب و سریعی به تغییراتی بدهند که به موجب تأثیر فن‌آوری در قانون ایجاد می‌شوند.

پرده‌برداری از افسانه‌های خفته در پسِ جرایم سایبری

بازپرسی جرایم سایبری می‌تواند بسیار رعب‌آور باشد و حتی تا حدّ فن‌هراسی برسد. به یاد دارم که هنگام قدم زدن در ایست‌گاه‌های پلیس، دفتر دادستان‌ها، و اتاق دادگاه‌ها، وقتی به افراد حاضر در سرِ کارشان می‌گفتم که رسیدگی به جرمی در ارتباط با رایانه در دست من است، چهره‌ی آن‌ها را تماشا می‌کردم. قیافه‌ی بسیاری از آن‌ها از حالتی خوش‌آیند مبدل به ترسی یأس‌آور می‌شد. شاید این ترس از این بوده که اغلبِ افراد پیش از سال ۲۰۰۰ به دنیا آمدند و چندان در معرض رایانه‌ها نبوده‌اند. به خاطر دارم که من در سنین رشد با چیزهایی مثل «Lincoln Logs» و «Barrel of Monkeys» بازی می‌کردم. امروزه، پسر نُه ساله‌ی من وب‌گاه مخصوص به خود را ایجاد می‌کند، و به هنگام بازی با «Call of Duty 3» در سیستم ایکس‌باکس لایوِ خود برای کسب رتبه‌ی بالاتر رقابت می‌کند. پسر بزرگ‌تر من، که تنها ۱۳ سال دارد، می‌تواند به‌خوبی در محیط لینوکس مانور دهد.

من به‌هنگام تغییر و جابه‌جایی از ماشین تحریرم به رایانه‎ی قدیمی کمودور ۶۴ در اواخر دهه‌ی ۱۹۸۰ متحمل رنج و زحمت فراوانی شدم. چنین تنشی را جای دیگری نیز تجربه کردم؛ وقتی که اداره‌ی پلیسِ من از کارت‌های اثر انگشتِ جوهری به پویش‌گرهای اثر انگشتِ زنده تغییر حالت داد. در هر دو مثال، من در برابر تغییر مقاومت کردم، تا زمانی که در نهایت مجبور به تسلیم شدم. برای من، این مقاومت در برابر تغییر به این دلیل اتفاق افتاد که تصور می‌کردم یادگیری این فن‌آوری بسیار پیچیده است. هم‌چنین، فکر می‌کردم نیاز به آموزش ویژه‌ای دارم که نیازمند مدرک علوم رایانه است. در هر دو مورد اشتباه می‌کردم. همین که رایانه‌ها و فن‌آوری بالا را با آغوش باز پذیرفتم، شروع به یادگیری کاربرد آن و تصورّ دست‌آوردهای کاربرد قانونی آن کردم.

چیزی نیست جز همان جرم قدیمی

زمانی که ما نقاب رمزآلودی را که جرایم مرتبط با فضای سایبری را احاطه کرده است، برمی‌داریم اتفاق جالبی می‌افتد: ما کم‌کم به خاطر می‌آوریم که جرمی رخ داده است. شوربختانه، بسیاری از بازپرسان به‌هنگام روبه‌رویی با بازپرسی‌های جرایم سایبری، فراموش می‌کنند که در نهایت، بوده‌ی اصلی این است که شخصی مرتکب جرمی شده است. تقریباً هر جرم سایبری، در بنیان خود، دارای مدل خوبی از جرمی قدیمی است که به آن متصل است. در مورد مداخله‌ی رایانه‌ای، نوعی از شرارت جزایی، سرقت، یا نابودی دارایی‌ها هم‌راه آن وجود دارد. در مورد کمین سایبری، در نهایت نوعی آزار و اذیت اساسی وجود دارد. در واقع، تنها تعداد کمی از «جرایم سایبری حقیقی» بدون استفاده از رایانه نمی‌توانند وجود داشته باشند. جرایمی مانند از شکل انداختن یا نابودی ظاهر وب‌گاه، حملات ردِّ خدمت، انتشار کرم، و ایجاد اِسپم بدون دخالت رایانه نمی‌توانند اتفاق بیفتند. اگرچه برای ارتکاب این نوع جرایم نیاز به رایانه است، خودِ اعمال می‌توانند تحت تعاریف جرایم سنتی قرار گیرند. نمونه‌ی زیر مثالی است از این که بازپرسان چگونه می‌توانند هنگام ارتباط جرم سایبری به جرم سنتی «پلی میان این شکاف بزنند.»

پل زدن میان شکاف‌ها

ره‌یافت‌های زندگی واقعی: یکی از اولین موردهای من، زنی بود که هویت آنلاین او توسط دوست‌پسر سابق‌اش جعل شده بود. آن مرد با استفاده از اطلاعات شخصی و عکس او یک رخ‌نمای کاربری در یکی از ای‌گپ‌گاه‌های محبوب ایجاد کرده بود. این مرد در مدتی که ای‌گپ می‌زد، در حالی که خود را به جای آن زن جا می‌زد، از چند مرد تقاضا می‌کرد که اعمال جنسی انجام دهند و اطلاعات تماس شخصی آن زن را به آن‌ها می‌داد. این اطلاعات شامل آدرس خانه‌ی آن نیز بود. در چند مورد از این ای‌گپ‌های آنلاین، نوعی از فانتزی‌ تجاوز جنسی را توصیف کرده بود که مثلاً آن زن می‌خواست با مردهایی که او ای‌گپ می‌زد، آن فانتزی را انجام دهد. هنگام بحث با دفتر دادستان‌ها در باره‌ی این مورد، در باره‌ی اتهاماتی که می‌توانستیم به‌کار بریم، از بارش فکری بهره بردیم. در آن زمان، این مورد خاص در هیچ قانون سرقت هویتی وجود نداشت. بنابراین، تصمیم گرفتیم از اتهام‌های سنتی استفاده کنیم، اتهاماتی مانند: بی‌پروایانه در خطر انداختن، آزار و اذیت دردناک، و جعل هویت. من تصدیق‌نامه‌ی مربوطه را با استفاده از مواد قانونی زیر تدوین کرده‌ام.

  • بی‌پروایانه در خطر انداختن، به‌عنوان یکی از جرایم، به این دلیل انتخاب شد که مردهایی که برای ملاقات به خانه‌ی قربانی می‌رفتند، انتظار داشتند تا با او اعمال جنسی انجام دهند. از جمله‌ی این اعمال، فانتزیِ تجاوز جنسی‌ای بود که مظنون موردنظر طی ای‌گپ‌های آنلاین آن را توصیف کرده بود. بی‌پروایانه در خطر انداختن، ناظر بر این جنبه از جرم بود که به دلیل فانتزی توصیف‌شده توسط مظنون، ممکن بود برخی از این مردها به آن زن تجاوز کنند. یکی از آن افراد واقعاً توانسته بود به آن زن تجاوز کند.
  • آزار و اذیت دردناک، جرم دیگری بود که ما به این دلیل انتخاب کردیم که او روز و شب حجم انبوهی از تماس‌های تلفنی را دریافت می‌کرد که خیلی صریح و واضح، جنسی بودند. این جرم در نیویورک، تماس‌های تلفنی آزاردهنده‌ای را که فرد قربانی دریافت می‌کرد، تحت پوشش قرار می‌داد.
  • اتهام جعل هویت به این دلیل انتخاب شد که آن مرد خود را به جای آن زن جا زده بود. این جعل هویت، بسیار فراتر از صرفِ معرفی آنلاین خود به جای آن زن به دیگران است. این مورد شامل تمام اطلاعات شخصی و عکس آن زن بوده است. امروزه، این امر به احتمال زیاد تحت پوشش قانون سرقت هویت قرار می‌گیرد.

 هم‌چنان که در خصوص این مورد نشان داده شد، همین که بازپرس، جنبه‌ی رایانه‌ای جرم را از معادله‌ی مجرمیت حذف می‌کند (رایانه + جرم = جرم سایبری) جرم اصلی نهفته در آن آشکار می‌گردد (جرم = جرم).

نکته

تشریح جرم سایبری برای فرد فن‌هراس: هنگام تشریح جرم سایبری برای افراد غیرفنی، همیشه باید جرم اصلی نهفته در آن را بیان کنید. این امر به آن‌ها کمک خواهد نمود تا آن‌چه را اتفاق افتاده است، و چگونگی تسهیل انجام جرم توسط رایانه را به‌تر درک نمایند؛ هم‌چنین، هر نوع ترس ناشی از فن‌آوری به‌کاررفته را از بین می‌برد.

کم‌اهمیت‌تر شدن جرم سنتی

از ابتدای شکل‌گیری جرم سایبری، رویّه‌کاران و دانش‌گاهی‌ها هر دو تلاش نموده‌اند تا آن را طبقه‌بندی و رده‌بندی نمایند. با این‌که این کار با این هدف انجام شد که به جامعه کمک نماید تا درک به‌تری از چگونگی هم‌زیستی رایانه‌ها و جرم سنتی کسب کند، این طبقه‌بندی موجب ایجاد گسست و جدایی از جرم اصلی نهفته می‌گردد. امروزه، اصطلاحاتی مانند بچه‌نگار، انتشار مطالب هرزه‌نگاری غیرقانونی، و سرقت هویت برای تشریح برخی از جرایم سنتی به‌کار می‌روند که در حال حاضر از طریق رایانه رخ می‌دهند. البته، ما در به‌کارگیری این اصطلاحات، تمایل داریم تا تأثیری را که این جرم بر جامعه دارد، حداقل نماییم. اگر اصطلاح تقاضای جنسی آنلاین از یک خردسال را به‌کار بریم، آیا معنای آن متفاوت خواهد بود با هنگامی که از اصطلاح تقاضای روابط جنسی با یک بچه استفاده می‌کنیم؟ بی‌شک تفاوت دارد! حالا اگر به شما بگویم که جان مرتکب عمل کمین سایبری شده است، چه؟ آیا همان تأثیری را دارد که تنها واژه‌ی «کمین» را گفته باشم؟ در این دو مثال، هنگام استفاده از اصطلاح فنی سایبری، ما عنصر جرم را از معنای سنتی خود خارج می‌کنیم. هنگامی که این اصطلاحات را به‌کار می‌بریم، تعریف جرم اصلی نهفته در آن ضعیف می‌شود، و تأثیر یا تکانه‌ای که روی ما دارد، کاهش می‌یابد.

مشکل دیگری که هنگام به‌کارگیری اصطلاح سایبری با آن مواجه می‌شویم این است که این اصطلاح منجر به این استنباط می‌گردد که جرم مربوطه در محل رخ نمی‌دهد و قربانی در معرض خطر فوری قرار ندارد. واژه‌ی سایبری معطوف به مکانی غیرواقعی یا کاذب و دوردست است. در آخر این‌که، فضای سایبری به لحاظ فیزیکی قابل‌لمس نیست، بلکه مجازی است.

در نهایت، هنگامی که جرمی را در دسته‌بندی سایبری مجزایی قرار می‌دهیم، این‌گونه استنباط می‌کنیم که آن جرم تنها زمانی اتفاق می‌افتد که رایانه‌ای وجود داشته باشد. همان‌طور که می‌دانید، چنین امری چندان قرابتی با حقیقت ندارد. اغلب، شما می‌توانید آشکارا اثبات کنید که حتی پس از حذف رایانه از خود جرم سایبری، جرمی اتفاق افتاده است.

من موارد بسیاری را دیده‌ام که در نتیجه‌ی استفاده از این اصطلاح، بدون بازپرسی یا دادستانی باقی مانده‌اند، چرا که جرم موردنظر به‌عنوان جرمی حقیقی دیده نشده است. برای جلوگیری از این دام‌ها، بازپرسان باید تلاش نمایند تا هنگام تشریح جرم سایبری برای افراد ناآشنا، جرم اصلی نهفته‌ای را که اتفاق افتاده است، بیان نمایند. با ذکر جزئیات بیان کنید که فرد قربانی چگونه متضرر شده است (برای نمونه، کلاه‌برداری انجام شد، آن‌ها مورد سوءاستفاده‌ی جنسی قرار گرفتند، و الخ). این کار به افراد ناآشنا کمک می‌نماید تا درک کنند که رایانه تنها انجام عمل مجرمانه را آسان‌تر کرده است. تمرین خوبی که در این زمینه می‌توان انجام داد، بیان جزئی و کامل جرم است پیش از آن‌که تأثیر وجود رایانه در آن توضیح داده شود.

ذهنیت نخبه‌گرایی

به یاد دارم که رؤسای من از کارمندانِ واحد من می‌خواستند تا اسمی را انتخاب کنند که برای توصیف خود در برابر دیگر کارمندان سازمان به‌کار بریم. تمام گزینه‌ها شامل واژه‌ی رایانه بود. «واحد بازپرسی‌های رایانه‌ای و فن‌آوری‌ها» و «گروه جرایم رایانه‌ای» تنها برخی از این گزینه‌ها بودند. اگرچه ما این نام را برای توصیف شغل خود به‌کار بردیم، بسیاری از کارمندان سازمان ما آن را به این معنی به‌کار بردند که ما تمام جرایم مرتبط با رایانه‌ها را بازپرسی می‌کنیم. این موضوع، تا اندازه‌ی معینی صحیح بود، منتها فقط تا زمانی که ما در انبوهی از موارد و درخواست‌ها غرق شدیم. در ابتدا، واحد ما این توان را داشت که از پسِ مواردی برآید که فراتر از توانایی‌های فنی بازپرس بودند. با انجام این کار، کارمندان سازمان خود را دچار این باور اشتباه کردیم که ما تنها افرادی هستیم که می‌توانند این نوع از جرایم را بازپرسی نمایند. ما از این بوده استفاده کردیم که آموزش فنی ما برتر از دیگر بازپرسان بوده است، آن قدر که رئیس خودمان، با احترام، از ما به‌عنوان «واحد پیش‌ران» یاد می‌کرد. این مشکل آمیخته به این بوده شد که احکام بازرسی و شواهد دادگاهیِ ما به‌عنوان سابقه‌ی تحصیلی و کاری ما محسوب می‌شد، که نمای کلی سابقه‌ی بازپرسی رایانه‌ای و آموزش ما را ترسیم می‌کرد. به دلیل ترس از این‌که به اندازه‌ی کافی کار وجود نداشته باشد تا وجود ما را توجیه کند، این افسانه را رواج دادیم که در تمام موارد مرتبط با رایانه‌ها باید با ما مشاوره شود. من اطمینان دارم که شعبه‌ی ما تنها جایی نبود که این کار را انجام می‌داد. از آنجا که قانع کردن مقامات مافوق در مورد لزوم سرمایه‌گذاری در واحد و استخدام کارکنان برای آن، کار دشواری بود، ما مقداری به آن‌ها فشار وارد آوردیم. با توسل به این نوع رفتار، واحد ما توانست بر اساس دانش فن‌آورانه‌اش خود را از بقیه‌ی سازمان متمایز سازد. در واقع، امکان حضور هر تعداد از مأمورانی که می‌توانستند این نوع موارد را بازپرسی نمایند، وجود داشت.

اولویت‌بندی مدرک

یکی از غم‌انگیزترین لحظات در طول کل دوران کاری من زمانی بود که یک دادستان موردی در رابطه با تجاوز جنسی به یک کودک را به این دلیل رها کرد که مدرک رایانه‌ای به‌طور اتفاقی دچار آسیب شده بود. در این مورد، متجاوزی جنسی به‌طور آنلاین با کودکی ملاقات نمود و به محل اقامت کودک سفر کرد تا با او رابطه‌ی جنسی برقرار کند. پس از این‌که این کودک پا پیش گذاشت و موضوع را گزارش داد، بازپرسی انجام و متهم شناسایی شد. در طول عملیات دست‌گیری و متعاقب آن جست‌وجوی منزل متهم، مدرک مربوطه بازیابی شد. این مدرک شامل رایانه‌ای می‌شد که حاوی ای‌گپ‌های هوس‌آمیزی در ارتباط با این جرم بود. ما این مدرک را به بخش قضایی دادستانی منتقل کردیم. طی توقیف در بخش دادستانی، رایانه‌ی مربوطه روشن و بدون استفاده از مسدودکننده‌ی نویسشِ نرم‌افزاری و سخت‌افزاری قانونی، بازرسی می‌شود. بنابراین، طی مرحله‌ی پیش‌-دادرسی در استماع دعوی مبتنی بر مدرک، دادگاه حکم داد که این مدرک رایانه‌ای در دادرسی قابل‌قبول نیست.

این مدرک که از دست رفت، دادستان‌ها تصمیم گرفتند این مورد را دنبال نکنند. آن‌ها اظهار کردند که بدون این رایانه، آن کودک باید استنطاق‌های مخالفِ زجرآوری را تحمل کند و در حال حاضر، اثبات این مورد مشکل است. در عین حال که منظور دادستان را که تلاش می‌کرد در خصوصِ شهادت و گواهی کودک به‌کار برد، درک می‌کردم، نمی‌توانستم درک کنم که چرا آن‌ها این مورد را پی‌گیری نکردند. اول، با استفاده از حکم بازرسی، بلیت هواپیمایی را که متهم با استفاده از آن برای ملاقات با کودک سفر کرده بود، به‌دست آوردم. دوم، ما اغلب درستی اظهارات کودک در مورد خودروی اجاره‌ای، هتل، و دیگر جزئیات بیان شده طی بازپرسی را اثبات کردیم. بسیاری از پرسش‌های زیر به ذهن متبادر می‌شوند:

  • آیا دادستان‌ها اظهارات و شهادت قربانی را از همان ابتدای دادستانی‌شان خط زدند و کنار گذاشتند؟ با این‌که بسیاری از دادستان‌ها سعی می‌کنند تا از احضار فرد قربانی به‌عنوان شاهد جلوگیری نمایند، این امر به‌عنوان یک امکان نباید هرگز کنار گذاشته شود.
  • آیا دادستانیِ این مورد فقط بر اساس بازیابی رایانه‌ی مربوطه بود؟ اگر چنین باشد، تفکر آن‌ها به‌شدت ناقص بوده است. آن‌ها نمی‌توانسته‌اند بدانند که نتیجه‌ی این حکم قانونی چه خواهد بود.
  • آیا دادستان‌ها فکر می‌کردند که با وجود آن ای‌گپ‌ها دیگر نیازی به شهادت کودک نیست؟ همچنان که در بخش «دستِ بالا گرفتن قضیه» از این فصل بحث خواهد شد، داده‌ی رایانه‌ای هرگز به معنای خود-اصالت‌سنجی نیست. کسی باید آن ای‌گپ‌ها را طرح کند، و من فکر کنم که این فرد باید آن کودک باشد.
  • آیا دادستان‌ها فراموش کردند که در نهایت، یک کودک مورد تجاوز قرار گرفته بود؟ مجاز نشمردن رایانه به‌عنوان مدرک، چیزی از خود جرم کم نمی‌کند.

دوباره، برای تکرار نکات مهم این مورد، باید در نظر گرفت که رایانه در این مورد فقط وسیله‌ای بود که به کودک و متهم این امکان را داد که با هم ارتباط برقرار کنند. این بوده که آن رایانه به‌عنوان مدرک مجاز محسوب نشد، چیزی از این بوده نمی‌کاست که یک کودک مورد تجاوز قرار گرفته بود. مدارک پشتیبان و تاییدیِ دیگری برای اثبات رخ دادن تجاوز موجود بوده است. اگر از شنیدن این مورد وحشت‌زده هستید، حق دارید. در بسیاری از مواقع، از طرف بخش‌های دادستانی به من گفته شده است که من نیاز به بازیابی مدرکی رایانه‌ای دارم تا بتوانم کار را پیش ببرم، یا بازداشتی در این مورد انجام دهم. اگرچه این مطلب ظالمانه به نظر می‌رسد، عرف معمول در جریان دادگاه‌ها همین است.

این‌که جریان یک مورد جرم سایبری را بر این اساس قرار دهیم که آیا شما رایانه یا در بسیاری از وضعیت‌ها اطلاعات معینی روی رایانه را بازیابی می‌کنید یا نه، تفکری معیوب است. بسیاری از جرایمی که از طریق رایانه انجام می‌شوند، حتی در صورتی که رایانه بازیابی نگردد، باز هم قابل‌انتقاد هستند. برخی از جرایمی که حتی پس از کنار گذاشتن رایانه هم‌چنان دست‌نخورده باقی می‌مانند، کلاه‌برداری، کمین، آزار و اذیت، به مخاطره انداختن آسایش یک خردسال، و الخ هستند. در واقع، بسیاری از جرایم حتی اگر مدرک مربوطه بازیابی نشود، پی‌گردپذیر هستند. بازپرسی‌های مربوط به قتل، نمونه‌ی کاملی از چنین مواردی هستند.

در بسیاری از موارد مربوط به قتل، قربانیان اغلب بدون هیچ مدرک یا با مدارکی اندک یافت می‌شوند. کارآگاه می‌تواند از طریق روش‌های بازپرسی، قاتل را شناسایی و دست‌گیر نماید. بسیاری از این دست‌گیری‌ها بدون توجه به آلت قتاله‌ای که یافت می‌شود، اتفاق می‌افتند. اغلب، کارآگاه می‌تواند مورد مربوطه را با پیدا کردن دیگر مدارک فیزیکی و قراین و شواهد اثبات کند.

بنابراین اگر ما می‌توانیم دیگر جرایم را بدون وجود مدرک تحت پی‌گرد قرار دهیم، چرا نتوانیم چنین چیزی را در مورد جرم رایانه‌ای به‌کار بریم؟ ما، به‌عنوان بازپرس، باید فقط اتکا به مدرک رایانه‌ای برای اثبات مورد خود را کنار بگذاریم و به همان وظیفه‌ی کارآگاهی خود بازگردیم. دادستان‌ها و مجریان قانون همیشه باید به خاطر داشته باشند که در نهایت جرمی اتفاق افتاده است و این‌که، حتی در صورت نبود مدرک رایانه‌ای، معمولاً راه‌های دیگری برای اثبات مورد وجود دارند.

دستِ بالا گرفتن قضیه

هر چه در باره‌ی مشکلاتی که در زمان بازپرسی جرایم سایبری با آن‌ها مواجه می‌شدم، تأمل می‌کنم، نمی‌توانم چاره‌ای بیابم اما فکر می‌کنم که احتمالاً پیش‌کسوتان من در خصوص حفظ مدرک الکترونیکی دستِ بالا را گرفته‌اند. شاید مدرک الکترونیکی تنها مدرکی است که بازپرسان باید داده‌ها را دقیقاً همان‌گونه حفظ کنند که در مرحله‌ی جمع‌آوری بوده است. اغلب، اصطلاحات تصویر رشته‌بیتی و کپی دقیق به‌هنگام توصیف چگونگی جمع‌آوری و حفظ مدرک الکترونیکی به‌کار می‌روند. بازپرسان سایبری زمان و تلاش بسیاری صرف می‌کنند تا اطمینان یابند که هیچ چیزی در طول جمع‌آوری مدرک و فرآیند قانون رایانه‌ای دست‌خوش تغییر نمی‌گردد. با این‌که این استاندارد حفاظتی به شکل گسترده‌ای در صنعت قانون رایانه‌ای پذیرفته شده است، به ندرت در دیگر نظام‌های قانونی به‌کار می‌رود.

در واقع، بسیاری از روش‌شناسی‌های قانونی فقط نمونه‌هایی از اقلامی می‌گیرند که بعدها طی مرحله‌ی آزمایش نابود خواهند شد یا تغییر خواهند یافت. خونابه‌شناسی و پرتابه‌شناسی تنها دو نمونه از علوم قانونی‌ای هستند که در آن‌ها فرآیند نابودی رخ می‌دهد. به‌علاوه، شاید از شنیدن این موضوع حیرت‌زده شوید که تنها ۲۲ ایالت قوانینی دارند که حفظ مدرک را اجباری می‌کند. علاوه بر این، بسیاری از این ایالات اجازه‌ی نابودیِ پیش از موعدِ آن مدرک را می‌دهند، که بر اساس گزارش منتشرشده توسط شرکت Innocence Project (Innocence، ۲۰۰۶) شامل DNA نیز می‌شود. تصور کنید که به فرد قربانی گفته شود ما دیگر مدرک DNA مربوط به مورد شما را نداریم، اما تصویر سخت‌درایو شما را دست‌نخورده و سالم نگه داشته‌ایم؟

یادداشت

زنجیره‌ی حفاظتی، مستندسازیِ دقیقِ جابه‌جایی و تصرفِ مدرک به محض ورود به زنجیره‌ی حفاظتی است تا زمانی که آن مدرک به دادگاه تحویل داده شود. این مستندسازی کمک می‌کند تا جلوی ادعاهایی مبنی بر دست‌کاری در مدرک گرفته شود. هم‌چنین، اثبات می‌کند که مدرک در مکانی قانونی ذخیره و نگه‌داری شده است، و مشخص می‌کند که چه افرادی در حفاظت و کنترل مدرک طی مرحله‌ی بررسی قانونی دخالت داشته‌اند.

تصویر رشته‌بیتی، کپی دقیقی از سخت‌درایو رایانه است که طی آن درایو مربوطه بیت‌به‌بیت از یک درایو به دیگری کپی می‌شود. سپس، با استفاده از انطباق امضایی دیجیتال که توسط الگوریتمی ریاضیاتی (معمولاً استاندارد MD5) تولید می‌گردد، اعتبار این تصویر با نمونه‌ی اصلی برابر می‌گردد تا اطمینان حاصل شود که هیچ تغییری رخ نداده است. این روش، در حال حاضر مبدل به استانداردی عملی شده است و به شکل گسترده از طرف صنعت و سیستم قانونی پذیرفته شده است.

طی سال‌هایی که افسر پلیس بودم، در طول محاکمه اغلب از من پرسش‌هایی می‌شد در خصوص مدارکی که از صحنه‌ی جرم جمع‌آوری کرده بودم. این پرسش‌ها به‌طور عادی زمانی اتفاق می‌افتادند که مدرک به دادگاه ارائه می‌شد تا در مورد آن قضاوت شود. یکی از پرسش‌هایی که به‌طور مرتب هم از طرف دادستان‌ها و هم از طرف وکیل‌مدافع‌ها از من می‌شد، این بود که آیا مدرک مربوطه پیش از دادگاه ارائه شده است یا نه؛ دادگاهی که «نمایش‌دهنده‌ی منصف و دقیقی» است از چگونگی پدیدار شدن مدرک به هنگام جمع‌آوری آن. بسیاری از اوقات، پس از این‌که مدرک را جمع‌آوری می‌کردم، آن مدرک باز می‌شد، علامت‌گذاری می‌شد، یا تغییر داده می‌شد. این تغییرات به‌طور عادی در مرحله‌ی بررسی قانونیِ اقلام مربوطه رخ می‌دادند، و پس از مدتی آن را از زنجیره‌ی حفاظتی‌ام ترخیص می‌کردم. با این حال، دادگاه شرایط مدرک مربوطه را به همان صورت می‌پذیرفت، و سپس جزء مدارک قرار می‌گرفت. برعکس، هنگام ارائه‌ی مدرک مرتبط با رایانه به دادگاه، همیشه با این پرسش مواجه می‌شدم که آیا داده‌ی ارائه‌شده، کپی دقیق نسخه‌ی اصلی است یا نه. علاوه بر این، از من خواسته می‌شد تا به دادگاه اثبات نمایم که مدرک مربوطه طی بررسی‌های من دچار تغییری نشده است. این اثبات، شامل ارائه‌ی امضاهای دیجیتال منطبق برای تایید اعتبار و سندیت مدرک می‌شد.

در تمام سال‌هایی که افسر پلیس بودم، هرگز از من خواسته نشد که قربانی قتل را منتقل کنم و پیاده‌روی اطراف و دیوار مجاور را که اثرات خون روی آن‌ها مانده است، برای همیشه دقیقاً به همان صورت حفظ کنم. مسلماً، هرگز جسد قربانی را به دادگاه نبردم و اظهار نکردم که دقیقاً به همان صورتی است که آن را یافتم و تغییری نکرده است! بنابراین چرا باید چنین استاندارد بالایی را برای مدرک الکترونیکی ایجاد کنیم؟ دست‌کاری مدرک رایج‌ترین توضیحی است که من به هنگام بحث در مورد لزوم چنین استاندارد بالایی برای مدرک الکترونیکی دریافت کرده‌ام. بسیاری از بازپرسان قانون رایانه‌ای که با آن‌ها صحبت کرده‌ام، معتقدند که استاندارد تصویر رشته‌بیتی می‌تواند به مقابله با ادعاهایی مبنی بر دست‌کاری مدرک کمک کند. اگرچه می‌توان با استفاده از محاسبات ریاضیاتی اثبات کرد که هیچ تغییری رخ نداده است، لازم است بازپرسان آگاهی داشته باشند که ادعاهایی از این نوع (بدون مبنای بوده‌ای) استدلال‌های دشواری هستند که به‌راحتی نمی‌توان در دادگاه انجام داد. در مورد ایالات متحده در برابر بونالو، دادگاه تصریح کرد که تنها به دلیل احتمال دست‌کاری داده‌ی الکترونیکی- به دلیل سهولت انجام این کار در مورد مدرک رایانه‌ای- بحث درباره‌ی این موضوع به‌تنهایی «مدرکی ناکافی برای ایجاد اعتماد» است (9th Cir., 1988). علاوه بر این، در مورد ایالات متحده در برابر ویتاکِر، دادگاه حکم داد که ادعاهایی مبنی بر دست‌کاری مدرک، بدون وجود مبنای بوده‌ای نمی‌توانند دلیلی برای مجاز نشمردن مدرک در دادگاه باشند (7th Cir., 1997). این موضوع به‌خصوص در مورد ادعاهایی مصداق دارد که بسیار بعید به نظر می‌رسند.

استدلال متقاعدکننده‌ی دیگری که از طرف هم‌کاران من در دفاع از تصویر رشته‌بیتی صورت می‌گیرد، این بوده است که ممکن است مدرک رایانه‌ای متواتر باشد و باید ملزومات تواتر را رعایت نماید. طبق این ملزومات، اسناد حاوی اظهارنظرهایی که قصد ارائه‌ی اثباتی دارند برای آن‌چه ادعا کرده‌اند، باید قابل‌اطمینان و موثق و معتبر باشند تا بتوان آن‌ها را به‌عنوان مدرک ارائه کرد (Kerr, 2001). واژگان کلیدی در این‌جا قابل‌اطمینان، موثق، و معتبر هستند. با این‌که تصویر رشته‌بیتی آشکارا می‌تواند اثبات کند که سندی تمام این معیارها را رعایت کرده است، هرگز به منظور روش‌شناسی خود-اصالت‌سنجی برای دادگاه طراحی نشده است.

رونالد ال. ریوِست RFC1321 را در الگوریتم MD5 MessageDigest نوشت که در آن بیان می‌کند که MD5 «استانداردی اینترنتی را تعیین» نمی‌کند و این‌که «الگوریتم MD5 برای کاربردهای مرتبط با امضای دیجیتال طراحی شده است، که در آن‌ها فایلی بزرگ باید به روشی ایمن «فشرده شود» پیش از آن‌که با استفاده از کلید (رمز) محرمانه‌ای تحت سیستم رمزنگاری با کلید عمومی‌ای مانند RSA رمزبندی گردد» (Rivest, 1992). اظهارات ریوِست در مورد هدف الگوریتم MD5 نشان می‌دهد که این الگوریتم هرگز به‌عنوان استانداردی خود-اصالت‌سنج برای دادگاه طراحی نشده است. در واقع، من تاکنون دادگاهی را در امریکا پیدا نکرده‌ام که به‌طور خاص تنها نیاز به استفاده از MD5 داشته باشد. البته، نمونه‌هایی وجود دارند که در آن‌جا دادگاه استفاده از MD5 را برای احراز ملزومات تواتر پذیرفته است.

با پذیرش این روش‌شناسی، و تغییر روش اصالت‌سنجی داده و سپردن آن از بازپرس به فن‌آوری، بازپرس را واپس‌می‌زنیم. آیا مدرک و اظهارنظر بازپرس کم‌اعتبارتر از نتایج فن‌آورانه است؟ آیا این‌که مأمور شهادت دهد که این مدرک را روی صفحه‌ی نمایش مشاهده و سپس آن سند را چاپ کرده است، کافی نیست؟  آیا حالا متوجه نکته‌ی موردنظر می‌شوید؟

مشکلی که من با به‌کارگیری تصویر رشته‌بیتی به‌عنوان استاندارد اصالت‌سنجی دارم این است که بسیاری اعتقاد دارند این نوع مدرک، خودبنیان است. در یک مورد از استرالیا، RTA در برابر میشل، دادگاه عالی نیو سات ویلز حکم داد که عکس‌های دوربین سرعت‌سنج برای اثبات جرم کافی نبودند چرا که برگ‌های جریمه‌ی مربوطه حاوی مجموعِ MD5، که «شاخص امنیتی ضروری» است، نبودند. چیزی که به نظر من بسیار آشفته و مشوش بود، اظهارنظری بود که از سوی قاضی بیان شده بود: «ممکن است عکس تغییر داده شده باشد، (بر فرض) نه به نیت عملی نادرست و شرارت‌آمیز، بلکه به دلیل این‌که برنامه‌نویسی رایانه‌ای ناکامل است و احتمال خطر ایجاد نتایج گم‌راه‌کننده را باید در نظر گرفت» (RTA, 2006). خوب، دوستان من، اگر رایانه‌ها ناکامل هستند، چرا MD5 را می‌پذیرید اما عکس را نه؟  آن هم از همان ماشین بیرون آمده است. به‌علاوه، معنای تلویحی این مطلب این است که MD5 موثق‌تر از عکاسی سنتی است. بعد چه؟ آیا عکس‌های صحنه‌ی جرم ما نیاز به مجموع مقابله‌ایِ MD5 دارند؟ به هر حال مختار ید، به مبارزه‌ی خود با آن برگ‌های جریمه ادامه دهید.

نکته‌ی آخری که تمایل دارم بیان کنم این است که برخی اوقات بازپرسان سایبری مجبور اند بازرسی‌هایی از داده‌ی زنده انجام دهند. ممکن است مسائلی مانند استفاده از رمزبندی، سخت‌درایوهایی با اندازه‌ی بسیار بزرگ، و عدم امکان خاموش کردن سرورهای حیاتی چاره‌ای برای بازپرس باقی نگذارد جز این‌که جمع‌آوری یا آنالیز خود را روی داده‌ی فرّار انجام دهد. در این نمونه‌ها، داده‌ها توسط بازپرس مورد تغییر قرار خواهند گرفت. آخرین زمان‌های دسترسی، حافظه‌ی فیزیکی، و کلیدهای رجیستری تنها برخی از اقلامی هستند که ممکن است تغییر یابند. در نتیجه‌ی این تغییرات، بازپرسان باید از اعمال خود در دادگاه دفاع نمایند. این امر به این دلیل است که امضای آمیخته‌ی ایجادشده توسط ماشین زنده احتمالاً با امضای آمیخته‌ی ایجاد شده توسط بازپرس در زمانی که رایانه خاموش است و سخت‌درایو به‌طور فیزیکی تصویربرداری می‌شود، منطبق نخواهد بود.

من آرزو می‌کنم که این رویّه‌ی سفت‌وسخت انعطاف‌پذیرتر گردد تا امکان ارائه‌ی مدرکی باشد که همیشه با نمونه‌ی آمیخته‌اش منطبق نیست. به هر حال، الگوریتم‌های رمزنگاری در عمل تبدیل به استانداردی برای مدرک الکترونیکی شده‌اند و بازپرسان امروزی را در این باتلاق گرفتار کرده‌اند.

یادداشت

موضوع قانون زنده به‌طور جزئی‌تر در فصل ۵ بحث خواهد شد.

خلاصه

مناطق خاکستری بسیاری در فرآیند قانونی و بازپرسی جرایم سایبری وجود دارند. برخی از این مناطق به دلیل ناکارآمدی‌های موجود در قانون است، و برخی دیگر به دلیل تغییر سریع فن‌آوری‌ها است. به‌علاوه، بسیاری از این مشکلات به این علت ایجاد می‌شوند که ما با جرم سایبری به‌شکلی متفاوت از جرایم سنتی برخورد می‌کنیم. در عین حال، دیگر مناطق مشکل‌دار به دلیل استانداردهایی هستند که ما در ابتدای شکل‌گیری این پدیده وضع کردیم، پدیده‌ای که حالا آن را جرم سایبری می‌نامیم. هم‌چنان‌که استانداردها، بِه‌رویّه‌ها، و روش‌شناسی‌های ما از واقعیت فاصله می‌گیرند، باید نسبت به گذشته بازنگری‌هایی لحاظ نماییم و راه‌های جدیدی بیابیم تا بازپرسی این جرایم را با محدودیت کم‌تری انجام دهیم. اگرچه، بسیاری از این رویّه‌ها در زمان خود ره‌یافت‌های بسیار خوبی بودند، دیگر گزینه‌ی مناسبی نیستند. جامعه‌ی ما باید اطمینان یابد که فن‌آوری از ظرفیت ما برای انجام بازپرسی‌ها پیشی نخواهد گرفت. با این‌که من بر این باور نیستم که این گذار آسان خواهد بود، به واقع باور دارم که چنین چیزی ضروری است. از طرفی، اگر این فصل توانسته باشد شما را خشم‌گین کند یا به فکر وادارد، من کار خود را انجام داده‌ام.

مراجع

Brown, Christopher L.T., Computer Evidence Collection & Preservation,Charles River Media, Inc., 2006.

Carrier, Brian, File System Forensic Analysis,Addison-Wesley, 2005.

Ciardi, John, The Inferno: Dante Alighieri, Signet Classic, 2001.

Innocence Project Inc., Preservation of Evidence Fact Sheet, Benjamin N. Cardozo School of Law,Yeshiva University. Retrieved December 21, 2006 from www.innocenceproject.org/docs/preservation_of_evidence_

fact_sheet.pdf (2006).

Kerr, Orin S., Computer Records and the Federal Rules of Evidence, The Unites States Department of Justice. Retrieved December 21, 2006 from www.usdoj.gov/criminal/cybercrime/usamarch2001_4.htm (۲۰۰۱).

Krazit,Tom, FAQ:The HP “pretexting” Scandal, ZDNet. Retrieved October 20, 2006 from http://news.zdnet.com/2100-9595_22-6113011.html (2006).

National Institute of Justice, Electronic Crime Needs Assessment for State and Local Law Enforcement, U.S. Department of Justice: Office of Justice Programs, 2001

New York State Legislature CPL, Criminal Procedure Law Article 700 §۰۵ Sub 8 “Designated offense” Paragraph (b), New York State. Retrieved December 12, 2006 from http://public.leginfo.state.ny.us/menugetf.cgi?COMMONQUERY=LAWS.

Picker, Randy, In Light of the HP Scandal, Pre-texting, Picker Typepad. Retrieved October 25, 2006 from http://picker.typepad.com/legal_infrastructure_of_b/2006/09/in_light_of_the.html (2006).

Rivest, Ronald L., The MD5 Message-Digest Algorithm, IEFT.org. Retrieved September 16, 2006 from http://tools.ietf.org/html/rfc1321 (1992).

TheNewPaper.com, Australia: NSW Supreme Court Backs Away from Camera Decision, TheNewPaper.com. Retrieved December 15, 2006 from www.thenewspaper.com/news/10/1037.asp (3/24/2006).

United States v. Bonallo, ۸۵۸ F.2d 1427, 1436 (9th Cir. 1988).

United States v.Whitaker, ۱۲۷ F.3d 595, 602 (7th Cir. 1997).

مرور فشرده‌ی ره‌یافت‌ها

شکاف‌های موجود در قوانین جرایم سایبری

  •  قوانین جرایم سایبری هم‌گام با فن‌آوری نیستند.
  •  بسیاری از قوانین، جرایم سایبری را به‌طور کافی تحت پوشش قرار نمی‌دهند.
  •  زمانی که قانونی برای نوع خاصی از جرم سایبری وجود ندارد، قوانین سنتی اغلب می‌توانند برای تحت پی‌گرد قرار دادن جرایم سایبری به‌کار روند.

پرده‌برداری از افسانه‌های خفته در پسِ جرایم سایبری

  •  جرم سایبری اغلب جرم سنتی نهفته‌ای در دل خود دارد.
  •  رایانه‌ها اغلب امکانی فراهم می‌کنند که به ارتکاب جرم سنتی کمک می‌کند.
  •  در صورت استفاده از رایانه برای انجام جرم، اصطلاح جرم سایبری می‌تواند افراد ناآشنا با رایانه را در برقراری ارتباط با جرم «سنتی» دچار اغتشاش فکری نماید.

اولویت‌بندی مدرک

  •  جرم ارتکابی از طریق رایانه‌ها اغلب می‌تواند بدون مدرک رایانه‌ای اثبات گردد.
  •  مدرک رایانه‌ای نباید به صورت مدرکی درنظر گرفته شود که خود-بنیان است.
  •  مدرک رایانه‌ای هرگز نباید مهم‌تر از جرم اصلی نهفته در آن درنظر گرفته شود.

دستِ بالا گرفتن قضیه

  •  استانداردهای قانون رایانه‌ای بیش از حد سفت‌وسخت هستند و باید به اندازه‌ی کافی انعطاف‌پذیر باشند تا خود را با وضعیت‌های مختلف سازگار نمایند.
  •  ادعاهایی مبنی بر دست‌کاری مدرک را بدون اثبات، به سختی می‌توان در دادگاه مطرح و در باره‌ی آن‌ها استدلال کرد.
  •  طرح اولیه‌ی الگوریتم MD5 شامل اصالت‌سنجی مدرک نبوده است.

پرسش‌های متداول

پرسش‌های متداول زیر، که توسط نویسندگان این کتاب پاسخ داده شده‌اند، با این هدف طراحی شده‌اند که هم میزان یادگیری شما از مفاهیم ارائه‌شده در این فصل را بسنجند و هم به شما کمک کنند تا با کاربرد عملی این مفاهیم آشنا شوید. برای پاسخ‌گویی به پرسش‌های‌تان در مورد این فصل توسط نویسنده‌ی مربوطه، به آدرس www.syngress.com/solutions بروید و روی فرم «Ask the Author (از نویسنده بپرسید)» کلیک کنید.

پرسش: آیا امکان دارد هنگام انجام بازپرسی جرم سایبری، مرتکب جرم شد؟

پاسخ: پاسخ این پرسش به‌شدت مثبت است. درک عواقب اعمال‌تان تا جایی که مرتبط با قانون باشند، بخش مهمی از کار بازپرس جرایم سایبری است. به یاد داشته باشید، متهمان، کارمندان، و موکلان همیشه تحت حمایت حقوق قانونی و حفاظت‌هایی هستند که از طرف قانون اساسی ایالات متحده برای آنان درنظر گرفته شده است. خواندن ایمیل‌ها، نفوذ در ارتباطات مخابراتی، جست‌وجو و کپی داده‌های رایانه‌ای ممکن است شما را در مخمصه‌ی بدی بیندازد اگر مجوزها یا صلاحیت‌های لازم را برای انجام آن کار نداشته باشید. اگر در این مورد شک داشتید، با مراجع قانونی، فنی، و اجرایی مختلف مشورت نمایید.

پرسش: برای این‌که تبدیل به یک بازپرس جرایم سایبری شوم، به چه میزان آموزش نیاز دارم؟

پاسخ: به دلیل سرعت بالای تغییرات فن‌آوری، بازپرسان باید هم‌واره توانایی‌های خود را به‌روز کنند و در دوره‌های آموزشی پیشِ‌رو شرکت کنند تا همیشه خود را در مرز دانش نگاه دارند. اگرچه مقدار مناسبی از آموزش ضروری است، لازم نیست حتماً مدرک کارشناسی ارشد در علوم رایانه داشته باشید تا یک بازپرس جرایم سایبری شایسته و ماهر باشید.

پرسش: اگر جرمی سایبری در شمول هیچ قانون نوشته‌شده‌ای نباشد، چه باید کرد؟

پاسخ: اگر جرم ارتکابی از طریق رایانه، تحت هیچ قانون نوشته‌شده‌ای تعریف نشده باشد، باید به دنبال نظر دادستان باشید. بسیاری از اوقات، جرایم سایبری، مشمول تعاریف قانونی از جرایمی مانند سرقت خدمت، شرارت مجرمانه، یا شنود می‌شوند.

پرسش: اگر قاضی یا دادستان، اصطلاحات مخصوصِ جرم سایبری‌ای را که من برای آن‌ها توضیح می‌دهم، متوجه نشوند، باید چه کنم؟

پاسخ: تلاش کنید آن جرم را در قالب سنتی آن ترسیم کنید. این کار می‌تواند در درک جرم مربوطه به آن‌ها کمک نماید.

پرسش: آیا پیدا نکردن مدرک رایانه‌ای در مورد جرم سایبری به‌طور خودکار موجب ضعف مورد من می‌گردد؟پاسخ: نخیر. جرایم رایانه‌ای اغلب مدارکی از خود به جا می‌گذارند که می‌توان از طریق کار بازپرسی سنتی نیز آن‌ها را پیدا کرد.

درباره‌ی نویسنده

فرهاد سپیدفکر

نمایش همه‌ی مطالب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

8 − 1 =