طرح جلد کتاب ِ «بازپرسی جرایم سایبری»
بازپرسی جرایم سایبری

بازپرسی جرایم سایبری: نقش‌های بازپرسانه‌ی سایبری

فهرست ِ محتوای ِ کتاب
این نوشته بخشی از کتاب ِ «بازپرسی جرایم سایبری» است. برای ِ دست‌رسی به فهرست ِ محتوای ِ کتاب و خواندن ِ بخش‌های ِ دیگر می‌توانید به این لینک بروید.

ره‌یافت‌های این فصل:

  • درک نقش خود به‌عنوان بازپرس جرایم سایبری
  • نقش مأموران اجرای قانون
  • نقش دادستان
  •  خلاصه
  •  مرور فشرده‌ی ره‌یافت‌ها
  •  پرسش‌های متداول

مقدمه

در مورد هلیوت-پاکارد، هیچ تصوری ندارم از این‌که HP چگونه می‌توانست از رسوایی بهانه‌بافی خود جلوگیری کند. واضح است که رویه‌ی جاریِ شرکت‌های بزرگ امریکا در باره‌ی موارد مرتبط با گزارش رویدادها اشتباه است. این امر چندان غیرعادی نیست که شرکت‌ها رویدادهای مجرمانه را در درون سازمان خود حل‌وفصل کنند، و ترجیح دهند که از سازمان‌های خارجی درخواست کمک ننمایند. این اکراه به این دلیل است که می‌ترسند گزارش رویداد مربوطه، موجبِ فشار رسانه‌ای منفی گردد، که می‌تواند منجر به از دست رفتن مشتریان، از دست رفتن اعتماد مشتری، و در نهایت، از دست رفتن منافع گردد. این موضوع در باره‌ی شرکت‌هایی که طبق قانون ملزم به گزارش رویدادهای جزایی هستند، نیز صدق می‌کند.

شرکت‌های بسیاری در موقعیت‌های بی‌شماری با من، به‌عنوان کارآگاه جرایم سایبری، تماس گرفته‌اند تا به آن‌ها در حل موارد مجرمانه کمک نمایم؛ منتها این تماس، مدت‌ها پس از این‌که بازپارسی آغاز شده بود، صورت می‌گرفت. در بسیاری از این موارد، شرکت مربوطه طبق قانون ملزم به گزارش فوری آن رویداد بوده است، اما این کار را انجام نداده بود. این موارد زمانی به دست من می‌رسیدند که کاملاً از کنترل خارج شده بودند. در این مرحله از بازپرسی، من به چشم آنان، نقش جاشویی را داشتم که وظیفه‌ی او چیزی فراتر از گرفتن متهم بود. به دلیل دخالت دیرهنگامِ اقدام قانونی در انجام بازپرسی، مدارک مهم از دست می‌رفتند، متهمان آزاد می‌شدند، و اعتبار افراد خدشه‌دار می‌شد. در واقع، این شرکت‌ها بر سر افشای ِ همه چیز قمار می‌کردند و در نهایت، تاس را می‌انداختند.

در مورد هلیوت-پاکارد، اعضای هیئت مدیره اطلاعات شرکت را به بیرون از اتاق هیئت مدیره درز می‌دادند. HP، به‌عنوان شرکتی با بازرگانیِ عمومی، دارای مسئولیت مالی نسبت به حفاظت از اطلاعات تجاری محرمانه‌‌ی خود بود. علاوه بر این، به گفته‌ی کیرک هانسون، استاد اخلاق کسب‌وکار، آن‌ها طبق قانون ساربانز-اُکسلی موظف بودند که به بازپرسیِ این افشاگری‌ها بپردازند (Mullins، ۲۰۰۶). به اعتقاد من، HP هنگامی «درون جنگل تاریک خطا از راه راست» گمراه گشت که تصمیم گرفت این موردِ بالقو مجرمانه را خود بازپرسی کند. اگر HP از همان ابتدا با کارگزاری‌های نظم‌بخش مناسب تماس می‌گرفت، می‌توانست بدون استفاده از بهانه‌بافی و نرم‌افزار ردیابی ایمیل، افشاسازی‌های مربوطه را کشف کند. کارگزاری‌های بازپرسی می‌توانستند حکم تفتیش و احتمالاً حکم شنود را بگیرند، و HP می‌توانست آن اطلاعات را به‌صورت قانونی به‌دست آورد، که این امر جلوی شرمساری آن‌ها را می‌گرفت، و از نابودی آن افرادی که تصور می‌کردند فقط در حال انجام وظیفه هستند، جلوگیری می‌کرد.

اغلب، تصمیم به بازپرسیِ درون‌سازمانیِ مورد در سطح هیئت رئیسه گرفته می‌شود. این موضوع، به هنگام مصاحبه با کارمندان شرکت‌هایی که رویدادهای جرم سایبری را در آن‌ها بازپرسی می‌کردم، بارها به من اثبات شده است. آن‌ها از دستورات رؤسای خود تبعیت می‌کردند، حتی اگر آن اعمال غیرقانونی بودند. بسیاری از کارمندانی که من با آن‌ها صحبت کردم، اعتقاد داشتند که با توجه به گفت‌وگوهای  آنان با مشاور شرکت و/ یا رؤسای‌شان، آن‌ها حق انجام این فعالیت‌ها را داشتند. دیگرانی هم این توضیح را می‌دادند که آن‌ها فقط آن‌چه را که به آن‌ها گفته شده بود، انجام دادند، چرا که می‌ترسیدند اخراج شوند. تقریباً در تمام موارد، تمام کاسه کوزه‌ها بر سر افرادی می‌شکست که درکی از نقش خود در فرآیند دادرسی جزایی نداشتند.

رویدادی را به یاد دارم که کارمندان شرکت، بر اساس توصیه‌ی وکیل شرکت، تصمیم گرفتند تا خودشان موردی جزایی را حل‌وفصل کنند. تخلف مربوطه این بود: رئیس امور مالی آن‌ها در حالِ تماشایِ بچه‌نگاری در محل کار دیده شده بود. در این مورد، مدیر سیستم، مقداری ترافیک شبکه را کشف کرد که سرنخی از عملی خطاکارانه بود. او با آگاهی از این‌که برای اثبات این ادعا نیاز به مدرک است، شروع به ضبط ترافیک از دیوار آتش خود کرد. مدیر سیستم توانست محتوای موردنظر را هم به شکل متن و هم به شکل گرافیک در اختیار بگیرد. او همین که دلایل اثباتی خود را گردآوری کرد، سراغ مدیر منابع انسانی رفت و در باره‌ی آن‌چه آتفاق افتاده بود به او اطلاع داد. سپس، مدیر منابع انسانی سراغ رئیس شرکت رفت و او را در جریان وقایع جاری قرار داد. پس از چند روز، آن فرد از نیروی انسانی با رئیس شرکت تماس گرفت و پرسید که آیا او موضوع را حل کرده است یا نه، اما رئیس این‌طور اظهار کرده بود که نیاز به مشورت با مشاور حقوقی دارد. پس از چند روز دیگر، مدیر منابع انسانی در جلسه‌ای با حضور مدیر سیستم، رئیس شرکت، و مشاور حقوقی شرکت کرد. در این جلسه، مشاور حقوقی به مدیر سیستم توصیه کرد که رایانه را پاکسازی نماید و دسترسی مدیر امور مالی به اینترنت را از طریق دیوار آتش مسدود سازد. مدیر سیستم نیز به دلیل ترس از از دست دادنِ شغل خود، آن‌چه را مشاور حقوقی توصیه کرده بود، انجام داد. مدیر منابع انسانی، که از تصمیم مشاور شرکت ناراحت بود، با من تماس گرفت و مرا در جریان امور گذاشت. نیازی به گفتن نیست که همین که من جواب دادم، دردسرهای آن شرکت دو برابر شد.

این رویدادها تنها منحصر به شرکت‌ها نیستند. کارگزاری‌های اجرای قانون و دادستانی نیز، در صورت عبور از این خط نامرئی، ممکن است خود را در حال دفاع از اعمال‌شان در دادگاه ببینند. موضوعاتی مانند تفتیش و توقیف غیرقانونی، اغفال، و دستگیری اشتباه تنها برخی از مشکلاتی هستند که می‌توانند در اثر خروج از نقش‌های تعیین‌شده ایجاد شوند.

به اعتقاد من، می‌شد از مورد پیشین جلوگیری کرد اگر بازپرسان و وکلا در قالب نقش‌های معین خود عمل می‌کردند. هر کدام از ما نقش پیچیده‌ای را در مبارزه با جرم سایبری بازی می‌کند- از بازپرس بخش خصوصی گرفته تا مأمور اجرای قانون، و در نهایت، تا دادستان. روند ایده‌آل وقایع باید این طور باشد که بخش خصوصی جرمی را کشف می‌کند، سپس، این موضوع به مأمور اجرای قانون گزارش می‌شود که جرم را بازپرسی می‌نماید. اگر در نهایت، فرد مجرم شناسایی شد، دادستان باید آن‌ها را تحت پیگرد و دادستانی قرار دهد. این فرآیند در بازپرسی‌های جرم سایبری موجب می‌گردد تا قدرت مطلقه در دست گروهی خاص قرار نگیرد. این فرآیند، زنجیره‌ای است که هرگز نباید شکسته شود.

اخطار

در بازپرسی جرایم برای شرکت‌تان، بدانید که در نهایت، اگر درگیر فعالیتی غیرقانونی گردید، بدون توجه به توصیه‌ی مشاور شرکت، ممکن است متهم به انجام جرم شوید.

علاوه بر این، بازپرسان جراسم سایبری از یک بخش باید از نیازهای بخش‌های دیگر آگاهی داشته باشند تا از بروز سردرگمی‌ها جلوگیری نمایند و کشمکش‌ها را کاهش دهند. طی بازپرسی‌های خود دانستم که بخش‌های مختلف نمی‌توانند برای کمک‌رسانی ارتباط مناسبی با بخش دیگر بگیرند چرا که اعتقاد دارند بخش دیگر، درکی از نیازها و نگرانی‌های آن بخش ندارد. آن‌چه برای یک بخش اهمیت دارد، ممکن است لزوماً برای بخش دیگر اهمیتی نداشته باشد. این امر موجب ایجاد شکاف‌های بی‌واسطه‌ای بین این دو بخش، به هنگام کار با هم، می‌گردد. خطاهای یک بخش می‌تواند اثرات زیان‌آوری روی بخش دیگر داشته باشد. مهم‌ترین جنبه‌ی تمام این چیزها برای این بخش‌های مختلف این است که درک کنند چگونه هر نقش با نقش دیگر تعامل برقرار می‌کند. در صفحه‌های بعدی، به زمینه‌هایی خواهم پرداخت که هر بخش در آن‌ها می‌تواند مشکل‌ساز باشد و به کل فرآیند آسیب وارد کند.

درک نقش خود به‌عنوان بازپرس جرایم سایبری

قدرت عظیم، مسئولیت عظیمی را هم به همراه دارد.
– عمو بن خطاب به پیتر پارکر در مرد عنکبوتی

بازپرسان شرکتی دارای اختیارات و قدرت‌های بسیاری هستند که بسیاری از آن‌ها در اختیار اجرای قانون قرار داده نشده‌اند. شنود، ثبت ترافیک شبکه، و خواندن ایمیل‌ها تنها بخشی از اختیاراتی هستند که شرکت‌ها می‌توانند در مورد کارمندان خود به‌کار برند، در حالی که در اجرای قانون، نیاز به حکم قانونی برای انجام بسیاری از این فعالیت‌ها است. شما باید، به‌عنوان بازپرس شرکتی، بدانید که چگونه و کِی از این اختیارات بهره ببرید، و چگونه از افتادن در دام‌هایِ ناشی از به‌کارگیریِ آن‌ها جلوگیری نمایید. این چنین، می‌توانید از پایمال کردن حقوق دیگران دوری گزینید، و از احتمال محکومیت، یا بدتر از آن، دستگیری خودتان جلوگیری نمایید.

درک حقوق کارمندان: نظارت بر کارمند

در یک نظرسنجی که توسط انجمن مدیریت امریکا (AMA) انجام شده است، مشخص شد که حدود ۷۵ درصد از شرکت‌ها فعالیت‌های کارمندان خود را تحت نظر می‌گیرند (انجمن مدیریت امریکا، ۲۰۰۱). علاوه بر این، مشخص شد که چنین نظارتی از سال ۱۹۹۷ دو برابر شده بود. از جمله اقلام نظارت‌شده ایمیل‌ها، فایل‌های رایانه‌ای، و تماس‌های تلفنی بوده‌اند. دلایل نظارت بر ارتباطات کارمند متفاوت اند. برخی از کارفرمایان به این دلیل درگیرِ چنین کاری می‌شوند که می‌خواهند از اسرار تجاری خود حفاظت نمایند، و برخی به دلیل نظارت بر سوء رفتارها. این فهرست، طولانی و متفاوت است. اگرچه قانون حریم شخصی ارتباطات الکترونیکی (ECPA) معمولاً شنودِ عمدیِ ارتباطات را ممنوع می‌کند، به‌ندرت نسبت به شرکت‌ها اِعمال می‌گردد. دادگاه‌ها معمولاً از حق شرکت برای حفاظت از منافع ذی‌نفعان خود در برابر حق حریم شخصی کارمندان آن حمایت کرده‌اند.

در قضیه‌ی اسمیت علیه شرکت پیلزبوری، پیلزبوری این اطمینان را به کارمندان خود داده بود که ایمیل‌های آن‌ها محرمانه و مصون باقی خواهد ماند. به‌علاوه، به آن‌ها اطمینان داد که هیچ ایمیلی شنود نخواهد شد یا به‌عنوان بهانه‌ای برای لغو قرارداد یا توبیخ به‌کار نخواهند رفت. با این حال، پیلزبوری بعدها اسمیت را به دلیل ارسال ایمیل‌های نامناسب اخراج کرد. اسمیت بر این اساس که پیلزبوری، خط مشی خود را نقض کرده است، به دادگاه شکایت کرد؛ «خط مشی عمومی‌ای که کارفرما را از اخراج یک کارمند، بر خلاف حق حریم شخصی کارمند منع می‌کند که در قوانین نانوشته‌ی پنسیلوانیا هم آمده است» (اسمیت علیه شرکت پیلزبوری، ۱۹۹۶). دادگاه در تصمیم خود بیان داشت که اگرچه پیلزبوری این اطمینان را داد که ایمیل‌ها از طرف مدیریت شنود نخواهند شد، توقع رعایت حریم شخصی نسبت به ایمیل اسمیت، انتظار معقولی نبوده است. علاوه بر این، همین که اسمیت پیام خود را از طریق سیستم ایمیلِ به‌کار رفته توسط کل شرکت ارسال کرد، دیگر هیچ انتظار معقولی نسبت به رعایت حریم شخصی باقی نمی‌ماند.

اگرچه مورد اسمیت در واقع، حقوق نامحدودی برای نظارت بر کارمندان به شرکت‌ها بخشید، شما به‌عنوان بازپرس باید آگاه باشید که هنوز کارمندان تحت حمایتِ مصونیت‌های قانونی خود هستند، و در نتیجه شما باید به‌هنگام نظارت بر ایمیل‌ها یا فایل‌های رایانه‌ای مراقبت‌های لازم را به‌کار برید. به گفته‌ی جین اِی. موزیکِر، حقوقدانِ قانون کار و اشتغال، کارفرمایان، وقتی که پای حقوق کارمند در رعایت حریم شخصی به میان می‌آید، قیدوبندهایی دارند. او به قضیه‌ی بِرات علیه شرکت بین‌المللی ماشین‌های تجاری 392 ماساچوست. ۵۰۸ (۱۹۸۴) اشاره می‌کند که دادگاه عالی ماساچوست فهمید که قانون حریم شخصی این ایالت (Mass. G.L. c. 214, §1B)  در واقع شامل محیط کار می‌شود و در واقع، حفاظت از حق حریم شخصی کارمند را ایجاب می‌کند (موزیکِر، ۱۹۹۸). هم‌چنین، او خاطرنشان می‌کند که کارفرمایان برای نقض این قانون حریم شخصی، باید شرایط آزمون تراز را برآورده سازند. موزیکر قضیه‌ی دادگاه اُ کُنُر علیه مأمور عالی‌رتبه‌ی پلیس بوستون [۴۰۸ ماساچوست ۳۲۴، ۳۳۰ (۱۹۹۰)] را نقل می‌کند که دادگاه حکم داد که برای نقض این قانون «تداخل با حریم شخصی باید هم غیرمعقول و هم قابل‌توجه یا جدی باشد» (موزیکر، ۱۹۹۸). علاوه بر این، قضیه‌ی کورت علیه بریستول مِیِرز [۳۸۵ ماساچوست ۳۰۰، ۳۰۷ (۱۹۸۲)] را نقل می‌کند، که مشخص شد که کارمندان نسبت به شرکت‌هایی که بر کارگران‌شان به دلایل شخصی، نظارت کاملا دارند، تحت حفاظت قرار دارند. هم‌چنین، جین خاطرنشان می‌سازد که جایگاه کارمند درون شرکت، یکی از عوامل مدّنظر به‌هنگام درخواست آزمون تراز است. او به‌هنگام بیان این نکته، به مورد وِبستِر علیه شرکت موتورولا [۴۱۸ ماساچوست ۴۲۵ (۱۹۹۴)] اشاره می‌کند. در این مورد، دادگاه اظهار کرد که کارمندان در سطوح بالای مدیریتی باید نسبت به سطوح پایین‌ترِ درون شرکت، انتظار کمتری برای رعایت حریم شخصی داشته باشند.

نکته‌ای که من در این‌جا سعی دارم آن را بیان کنم این است که بازپرسان IT باید در با مسائل مرتبط با حریم شخصی کارکنان، احتیاط کنند. پرسنل امنیت IT نباید خودسرانه فرض کنند که حق نقض حریم شخصی کارکنان را دارند. علاوه بر این، شرکت‌ها باید آگاه باشند که اعمال بازپرسان ITی آن‌ها به نیابت از شرکت، رافعِ کل مسئولیت مدنی و جزایی آن‌ها نیست.در موردی در اسکاتس‌دِیلِ آریزونا، افسر پلیسی پس از اخراج از اداره‌ی پلیس به دلیل ارسال ایمیلی نامناسب به یک همکار، ۳۰۰ هزار دلار دریافت کرد (Spykerman، ۲۰۰۷). آن همکار، دوست نزدیک آن افسر بود، و آن ایمیل برای او سرگرم‌کننده بود. با این حال، اداره‌ی پلیس او را بیرون کرد، اما بعدِ آن، مورد را از دست داد.

نتیجه‌ی نهایی این است که اگر فکر کردید که جرمی در حال وقوع است، برای حل آن از مجریان قانون کمک بگیرید. آن‌ها می‌توانند با پیگری اعمال قانونی مناسب، احتمال آسیب به خود یا شرکت‌تان را از بین ببرند.

نکات پنهان…

قانون حریم شخصی ارتباطات الکترونیکی

قانون حریم شخصی ارتباطات الکترونیکی در سال ۱۹۸۶ تصویب شد و مشخص می‌سازد که ارتباطات الکترونیکی چگونه و کِی قابلِ شنود هستند. هم‌چنین، تعاریفی در باره‌ی چیستیِ ارتباط الکترونیکی ارائه می‌دهد، و مجازات‌هایی برای نقض مواد این قانون قرار می‌دهد. اگرچه در این قانون، بسیار کم به موضوع شرکت‌ها پرداخته شده است، واجب است که آن را بخوانید تا درک بهتری از قانون به‌دست آورید.

درک دغدغه‌های اجرای قانون

به‌عنوان مأمور اجرای قانون، یکی از بزرگ‌ترین ترس‌های من، هنگامی که شرکتی در ارتباط با بازپرسی جرم سایبری تماس می‌گیرد، این است که مدیران سیستم‌ها یا کارکنان حوزه‌ی IT افرادی باشند که مرتکب جرم شده‌اند، که اغلب همین‌طور موارد بوده‌اند. آمارها نشان می‌دهند اغلب جرایمی که درون شرکت‌ها اتفاق می‌افتند، معمولاً توسط کارمندان آن انجام می‌شوند (خدمات محرمانه و الخ، ۲۰۰۲). بنابراین، همیشه فرض من بر متهم بودن کارمندان شرکت بود مگر این‌که خلاف آن ثابت شود. آن‌چه پرسنل IT شرکت باید بدانند این است که وظیفه‌ی مأموران اجرای قانون، بازپرسی جرایم است. آن‌ها نمی‌توانند انگشت روی فرد خاصی، به‌عنوان متهم احتمالی، بگذارند. در نتیجه، پرسنل IT، و نیز کارمندان شرکت، معمولاً شرایط زیر را تجربه خواهند کرد تا زمانی که مأموران اجرای قانون آن‌ها را از فهرست متهمان احتمالی خط بزنند:

  • اجرای قانون، کمترین حجم ممکن از اطلاعات را به شما خواهد داد.
  • گاهی اوقات مأموران به شما اجازه خواهند داد تا این‌گونه باور کنید که آن‌ها در حال بازپرسی جرمی متفاوت از آن‌چه شما گمان می‌کنید، هستند.
  • بنابه موقعیت، اجرای قانون از شما اسنادی غیرضروری درخواست خواهد کرد تا شما را در باره‌ی آن‌چه در حال بازپرسی آن است، گمراه سازد.

با ملاحظه‌ی این شرایط، شما نباید این موضوع را به خود بگیرید و برداشتِ شخصی از آن داشته باشید. آن‌ها فقط در حال انجام وظیفه‌ی خود هستند. همین که مأمور به شما اعتماد پیدا کند و شما را از متهم بودن خط بزند، معمولاً جزئیات نسبتاً بیش‌تری در اختیار شما خواهد گذارد. منتها انتظار نداشته باشید که سفره‌ی دل خود را برای شما باز کند و تمام جوانب مورد را با شما در میان بگذارد. دو دلیل برای عدم انجام این کار وجود دارد. اول، او نمی‌خواهد که شما آنقدر در باره‌ی مورد اطلاع داشته باشید که از دیدِ قاضی یا هیئت منصفه این‌گونه به نظر برسد که شما دو نفر تبانی کرده‌اید تا برای متهم پاپوش درست کنید. دوم، او طبق قانون نمی‌تواند در باره‌ آن‌چه انجام می‌دهد چیز زیادی به شما بگوید چرا که ممکن است شما را تبدیل به «عامل دولت» نماید.

عامل دولت

به‌طور مرتب از طرف اجرای قانون با پرسنل IT تماس گرفته می‌شود. این تماس می‌تواند محدوده‌ای از درخواست‌ها، از کسب اطلاعات مشترک گرفته تا ایجاد امکان تصویربرداری قانونی از سیستم رایانه‌ای برای مأموران، باشد. بسیاری از اوقات بازپرسان IT نقش پیچیده‌ای در بازپرسی بر عهده دارند. رابطه‌ای بین مأمور پلیس و بازپرس ایجاد می‌شود، و با هم به حل‌وفصل جرم کمک می‌کنند. اگرچه ممکن است بازپرس IT تمایل داشته باشد تا به همکاری خود با مأمور اجرای قانون در بازپرسی ادامه دهد، همین که مسیر بازپرسی عوض شد، اغلب نقش او به‌طور خودکار کاهش می‌یابد. این کاهش در نقش بازپرسی، به این دلیل نیست که مأمور مربوطه از بازپرس IT متنفر است یا به او اعتماد ندارد (او قبلاً از متهم بودن مبری شده است)، بلکه دلیل آن این است که مأمور پلیس باید اطمینان یابد که پرسنل شرکت تبدیل به عامل دولت نمی‌گردند.

به‌لحاظ نظری، فرد به‌عنوان عاملِ پلیس عمل می‌کند اگر اعمال او به دستورِ مأمور اجرای قانون انجام شوند. طبق نظر دادگاه‌ها ، برای این‌که شهروندی خصوصی عاملِ دولت گردد، دو شرط باید برقرار باشد (۱۱th Cir. 2003). اول، آن فرد باید به قصد کمک به اجرای قانون عمل کند. دوم، دولت باید در باره‌ی فعالیت‌های فرد آگاهی داشته باشد و آن‌ها را بپذیرد یا تقویت کند. معمولاً، خوانده‌ها این‌گونه استدلال می‌کنند که به‌واسطه‌ی تفتیش و توقیفی که به‌وسیله‌ی شهروندان و به درخواست شعبه‌ی اجرای قانون انجام شده است، حقوق آن‌ها نقض شده است. مواردی که خوانده بتواند اثبات کند که شعبه‌ی اجرای قانون از یک شهروند برای بازپرسی استفاده کرده است، معمولاً منجر به مختومه کردنِ مورد جزایی می‌گردد.

یکی از مواردی که معطوف به این موضوع بود، ایالات متحده در برابر جَرِت بود. در مورد جَرِت، مأموران اجرای قانون، اطلاعات را از هکری ترک به‌دست آوردند که طی دو وهله اطلاعاتی در باره‌ی کودک‌آزاران جنسی کسب کرد (۴th Cir. 2003). این هکر، که دادگاه بخش با نام کاربرِناشناخته به او اشاره می‌کرد، از یک برنامه‌ی اسب تروجان برای دسترسی به سیستم‌های رایانه‌ایِ کودک‌آزاران جنسی ساده‌اندیش استفاده می‌کرد. ویلیام آدِرسون جَرِت پس از آن دستگیر شد که کاربرِناشناخته از برنامه‌ی اسب تروجان برای بازیابی تصاویر بچه‌نگاری از رایانه‌ی جَرِت استفاده کرد و موضوع او را به پلیس گزارش کرد. جَرِت، طی دادرسی خود از دادگاه خواست تا، از به‌کارگیریِ مدرکِ کسب‌شده از کاربرِناشناخته بر علیه او، جلوگیری کند چرا که آن مدرک حقوق قانونی او را نقض کرده بود. دادگاه بخش، درخواست قرار قانونی او را رد کرد و اجازه داد تا مدرک در دادرسی باقی بماند.پس از آن، جَرِت گناهکار شناخته شد و طی محکومیت خود، دوباره با ارائه‌ی درخواست قرار قانونی از دادگاه بخش خواست که آن مدرک را نادیده بگیرد چرا که مدرک ایمیلی جدیدی به‌دست آمده است که هنگام دادرسی فاش نشده بود. این ارتباطات ایمیلی بین کاربرِناشناخته و مأمور FBI بودند. این گفت‌وگوهای ایمیلی پس از دستگیری جَرِت انجام شده بودند. ایمیل حاوی پیام زیر بود:

من نمی‌توانم از تو بخواهم که به جست‌وجوی مواردی بپردازی مانند موردی که برای ما ارسال کردی. این امر می‌تواند تو را تبدیل به عامل دولت فدرال بکند و نحوه‌ی کسب اطلاعات تو را غیرقانونی کند و ما نمی‌توانیم از آن علیه مردانِ حاضر در تصاویری که ارسال کرده‌ای، استفاده کنیم. اما اگر تو تصادفاً با چنین تصاویری برخورد کنی، مانند آن‌هایی که برای ما ارسال کردی، و می‌خواهی که ما نیز نگاهی به آن‌ها بیندازیم، همان کاری را که دوست داری انجام بده و آن‌ها را برای ما ارسال کن. ممکن است ما پرسش‌های فراوانی داشته باشیم و مجبوریم که آن پرسش‌های را برای ایمیل کنیم. اما تا زمانی که هک‌هایی که تو انجام می‌دهی به درخواستِ ما نیست، ما می‌توانیم تصاویر را بگیریم و آن مردان را شناسایی کنیم و آن‌ها را به دادگاه بکشانیم. هم‌چنین، ما به هیچ وجه نمی‌خواهیم تو را متهم به انجام هک بکنیم. تو شهروند امریکا نیستی و ملتزم به قوانین ما نیستی.

-ایالات متحده در برابر جَرِت.

این بار، دادگاه بخش تصریح کرد که این رابطه بین آن مأمور و هکر از نوع رابطه‌ی شبه‌-قلم‌دوستی است، و این‌که آن مأمور هرگز از آن هکر نخواست که فعالیت غیرقانونی خود را در دسترسی به مدرک متوقف کند. علاوه بر این، دادگاه بخش احساس کرد که دولت و کاربرِناشناخته «موافقت خود را با یک رابطه‌ی عاملیتی بیان کرده» بودند. اگرچه دادگاه بخش دادخواست محکومیت را لغو کرد، دادگاه استیناف ایالات متحده بعدها تصمیم دادگاه بخش را لغو خواهد کرد. دادگاه استیناف در باره‌ی لغو تصمیم دادگاه بخش به موردِ ایالات متحده در برابر اِستِیجِر، که اولین مورد مرتبط با کاربرِناشناخته بود، ارجاع داد. این تصمیم برای لغو حکم، تا حدی بر این بوده استوار بود که ایمیل‌ها پس از دستگیری جَرِت اتفاق افتادند، و این‌که دولت نتوانست دو شرط لازم برای عاملیت را برآورده سازد. به اعتقاد من، اگر هیچ ایمیلی پیش از دستگیری جَرِت رخ نداده بود، نتیجه متفاوت می‌شد.

یادداشت

اسب تروجان در علوم رایانه‌ای به برنامه‌ای نرم‌افزاری اشاره دارد که حاوی کد رایانه‌ای بد-ساختاری است. نامِ اسب تروجان از تاکتیک جنگی نبرد تروجان گرفته شده است که در آن، یونانی‌ها سربازن خود را در اسبی چوبی پنهان کردند و سپس، آن را به‌عنوان هدیه به شهر تروی ارائه کردند، در نتیجه، به‌طور محرمانه وارد شهر شدند و در نهایت، آن را محاصر کردند و کنترل آن را به دست گرفتند.

ایجاد بنیان

یکی از مهم‌ترین چیزهایی که بازپرس امنیت IT می‌تواند در هر موردی ارائه نماید، اطلاعات است. هیچ کس بهتر از خود شما نحوه‌ی نصب شبکه‌ی شما را درک نمی‌کند. هم‌چنین، شما از فن‌آوری به‌کار رفته در سازمان خود آگاهی دارید. بسیاری از اوقات مأموران اجرای قانون، تجربه‌ای از بسیاری از افزاره‌ها یا سیستم‌هایی که کشف می‌کنند، ندارند. این همان جایی است که شما بزرگ‌ترین نقش دوم خود را پس از کشف و شناسایی بازی می‌کنید. با ارائه‌ی دانش خود از نصب سیستم و چگونگی کار آن، می‌توانید به مأموران اجرای قانون کمک نمایید تا نحوه‌ی ارتکاب جرم را بهتر درک نمایند. مشخص کنید که چه انواعی از افزاره‌های امنیتی و نظارتی در مکان‌های شما وجود دارد. زمانی را به این توضیح اختصاص دهید که فایل‌های ثبت وقایع کجا هستند، و آن فایل‌ها چه چیزی را نشان می‌دهند. مثل یک معلّم فنی عمل کنید و کمک کنید شکاف موجود بین فن‌آوری و اجرای قانون برداشته شود. این امر موجب خرسندی شما خواهد شد.

نقش مأموران اجرای قانون

مأموران پلیس جرایم سایبری باید از دغدغه‌های شرکت‌ها آگاه باشند. اغلب، نبودِ این درک منجر به تنش‌ها و کشمکش‌هایی بین این دو می‌گردد.

درک دغدغه‌های شرکتی

به خاطر دارم که احضاریه‌ای به یک شرکت ارسال کردم، و چند روز بعد تماسی تلفنی دریافت کردم. صاحب این ISP کوچک از من پرسید که این اطلاعاتی که به دنبال آن‌ها هستم چقدر مهم هستند، چرا که وارسیِ تمام ثبت وقایع‌اش مقداری کار می‌برد. پاسخ فوری من این بود، «آنقدر برای من مهم بود که به خاطر آن احضاریه‌ای نوشته‌ام». سپس، در ادامه او از من اطلاعاتی خواست در باره‌‎ی نوع موردی که داشتم بازپرسی می‌کردم. ما پیش از این، در همین فصل توضیح دادیم که من به همه مظنون هستم مگر این‌که خلاف آن اثبات گردد، در نتیجه به او گفتم که نمی‌توانم نوع موردی را که در حال کار بر روی آن بودم، به او افشا نمایم. آن‌وقت، صاحب شرکت این‌گونه پاسخ داد که اگر در باره‌ی نوع مورد مربوطه اطلاع نداشته باشد، به احضاریه‌ی من این‌گونه پاسخ خواهد داد که هیچ فایل ثبت وقایعی ندارد. (می‌توانید بفهمید که جریان چگونه پیش می‌رود؟) پس من به استحضار او رساندم که او در واقع همین چند لحظه پیش تصدیق کرده بود که فایل‌های ثبت وقایع را دارد، و این‌که من فقط می‌خواهم او را متوجه کنم که تا من در خواستِ حکم تفتیش را آماده کنم، لازم است آن‌ها را حفظ کند. علاوه بر این، به او گفتم که اگر هر کدام از آن فایل‌ها پاک شوند، او را تحت پیگرد قرار خواهم داد و به دلیل دستکاری مدارک او را دستگیر خواهم کرد. پیش از خاتمه‌ی این تماس تلفنی، به او گفتم که حکم تفتیش شامل تمام رایانه‌ها، مسیریابها، سوئیچ‌ها، و همه‌ی چیزهایی خواهد بود که به عقیده‌ی من ممکن است مدرکی در آن‌ها یافت شود. کمی بعد، در حالی که من در حال صحبت تلفنی با بازپرس بخش قضایی بودم، دوباره با من تماس گرفت. در آن لحظه، ما هر دو پذیرفتیم که گفت‌وگوی ما از کنترل خارج شده بود، و با هم همکاری کردیم تا اطلاعات موردنیاز را به حداقل ممکن کاهش دهیم.

پس از آن سر و کلّه زدن اولیه‌ای که داشتیم، فهمیدم که او یک‌تنه همه‌ی کارها را انجام می‌دهد، و مطمئن نبود که چگونه باید آن فایل‌های ثبت وقایع را بازیابی کند. کاش از همان ابتدا صادقانه همه چیز را به من گفته بود تا می‌توانستم با او همکاری کنم تا فایل‌های موردنیاز مرا به‌دست آوریم.

خاموش کردن و توقیف سیستم‌ها

به خاطر دارم تماسی تلفنی از طرف شرکتی داشتم که از راه دور و به‌طور غیرقانونی به سرور آن شرکت دسترسی یافته بودند. مالک این شرکت اظهار می‌کرد که تعداد زیادی از فایل‌ها پاک شده بودند، و او معتقد بود که رایانه حاوی تروجانِ دسترسی از راه دور بوده است.

من بلافاصله تمام تجربیات قانونی خود را به‌کار گرفتم و اقدام به خاموش کردن سرور کردم. در واقع، من با مالک شرکت بر سر این موضوع مشکل داشتم، چرا که به گفته‌ی او آن سرور، سروری مولد بود و نمی‌شد آن را خاموش کرد. من نیاز به نقشه‌ای جای‌گزین داشتم. من نمی‌خواستم که با خاموش کردن آن شرکت، قربانی را قربانی نمایم. بنابراین، با بازپرس بخش قضایی تماس گرفتم و او را از این بوده‌ها مطلع کردم. بر اساس گفت‌وگویی که با بازپرس بخش قضایی داشتم، توانستم فهرستی از اقلامی را تهیه کنم که برای اثبات این مورد به آن‌ها نیاز داشتم، و فقط شروع به تصویربرداری از همان چیزهایی کردم که نیاز داشتم. اگر تعجب می‌کنید که چرا من کلّ درایو را منتقل و با استفاده از یک ابزار شبکه‌ای از آن تصویر تهیه نکرده‌ام، به این دلیل بود که حجم آن سرور برابر با ۳۰۰ ترابایت بود. در نهایت، من توانستم نیازهای آن شرکت را درک کنم و از وارد آمدنِ زیان اضافی به آن‌ها جلوگیری نمایم. ما موضوع قانون شبکه را در فصل بعدی بیش‌تر مورد بحث قرار خواهیم داد.

یادداشت

تروجان دسترسی از راه دور، برنامه‌ای است که به هکرها این امکان را می‌دهد تا دسترسی غیرقانونی کسب کنند.

حفاظت از اطلاعات محرمانه و دارای مصونیت

در مورد دیگری، من پاسخگویِ دفتر وکالتی بودم که کارمندی به دلیل مشاهده‌ی بچه‌نگاری دستگیر شده بود. فایل‌های ثبت وقایع، به‌وضوح نشان می‌دادند که تماس‌های IP از دفتر این کارمند بودند. همان جا، درخواست کردم که موافقت کنند تا آن رایانه را ببرم. من می‌توانستم درخواستِ حکم تفتیش کنم، اما این انتظار را داشتم که آن مؤسسه‌ی حقوقی همکاری کند.خوب، احتمالاً می‌توانید حدس بزنید که آن مؤسسه‌ی حقوقی شروع به موضع‌گیری کرد که من نمی‌توانم آن رایانه را در اختیار داشته باشم چرا که حاوی اطلاعاتِ به‌لحاظِ قانونی مصون و محرمانه است. می‌دانستم که چیزی نمانده تا اوضاع شکلِ بدی به خود بگیرد. مرا در حالی تصور کنید که در حال توضیح این مطلب به آن مؤسسه‌ی حقوقی هستم که من می‌توانم یک حکم تفتیش بگیرم و تمام رایانه‌های شرکت آن‌ها را توقیف کنم. گذشته از این چیزها، این مورد به هیچ وجه از نوعِ کشف الکترونیکی نبود. علاوه بر این، به آن‌ها توضیح دادم که اخذ حکم تفتیش و بازگشت به دفتر آن‌ها در وسط روز، به همراه گروهی از مأموران پلیس با ژاکت‌های مخصوصِ یورش‌های ناگهانی، شاید فقط برای همسایه‌های آن‌ها در تلویزیون NBC جالب توجه باشد. بنابراین ما معامله‌ای کردیم. آن‌ها موافقت کردند که رایانه، و چندین نرم‌دیسک و CD-ROM را به من بدهند، اگر من توافق کنم که محتویات رایانه را تا زمانی که حکم تفتیش را بگیرم، مشاهده نکنم. هم‌چنین آن‌ها درخواست داشتند تا هنگامِ بازدید CD-ROMها و نرم‌دیسک‌ها حضور داشته باشند تا اگر حاوی بچه‌نگاری نبودند، بتوانم هر چه سریع‌تر آن اقلام را به آن‌ها بازگردانم. بنابراین، برای اجتناب از مشهور شدن به موردِ ایالات متحده در برابر آنتونی رِیس، من آن‌ها را وادار به پذیرش آن کار کردم و با هم قضیه را حل کردیم. در این مورد، من یاد گرفتم که مؤسسه‌ی حقوقی نیازمند این است که از اطلاعات محرمانه و دارای مصونیت خود حفاظت کند و با آن‌ها همکاری کردم تا با هم راه‌حلی بیابیم.

اجتناب از رسانه‌ها

با توجه به نظریه‌ی رسانه‌ای من، شرکت‌ها از این متنفر اند که به خاطر موضوعاتی مانند نفوذ داده‌ای یا بازپرسی‌های سایبری، نام آن‌ها در اخبار ساعت ۵ برده شود. به‌عنوان بازپرس سایبری، باید تلاش کنید از این کار اجتناب کنید و به‌خاطر شهرت دو دقیقه‌ایِ خودتان، شرکتی را در مرکز توجه دیگران قرار ندهید. من به‌تجربه یاد گرفته‌ام که وقتی به شرکتی بفهمانم که می‌توانم بی‌سروصدا جرم سایبری را بازپرسی نمایم و کسی را دستگیر کنم، آن شرکت در موارد آتی به‌راحتی با من تماس می‌گیرد. هم‌چنین، آشفته‌بازاری می‌شود اگر شرکتی به‌خاطر موردی سراغ شما بیاید، با شما همکاری نماید، و سپس، کنفرانسی مطبوعاتی در این باره برگزار گردد که چگونه شرکت دور زده شد و رودست خورد. در این سناریو، شما آن شرکت را دو بار قربانی کرده‌اید، و ممکن است به خوش‌نامی آنان در چشم مشتریان‌شان آسیب وارد کرده باشید. بنابراین، تا جایی که ممکن است، از جلب توجه رسانه‌ها به شرکتی که پیش از این هم قربانی شده است، خودداری نمایید.

درک رویّه‌های شرکتی

درک رویّه‌های موجود در یک شرکت، گام مهمی در کاهش تنش‌های بین بخش عمومی و خصوصی محسوب می‌گردد. اغلب، وقتی شرکتی در تحویلِ اسنادِ درخواستی از طریق احضاریه کم‌کاری می‌کند، یا وقتی خط‌مشی حفظ‌ونگه‌داری شرکت در تضاد با نیازهای مأمور باشد، احساس بیهودگی و خشم به اجرای قانون دست می‌دهد.

آن‌چه که اجرای قانون باید درک کند این است که، وقتی پایِ ارائه‌ی اطلاعات شخصی به بیرون از شرکت در میان است، یکی از وظایف جدی و مهم هر شرکتی احترام به حریم شخصی کارمند است. با این‌که ممکن است اطلاعات به‌آسانی در درون شرکت به گردش درآیند، شاید برای ارائه‌ی آن به نهادهای بیرونی لازم باشد که بازپرس با مشاور شرکت مشورت نماید. این امر نیاز به زمان بیش‌تر و احتمالاً کاغذبازی اضافه‌تری دارد تا بتوان آن اطلاعات را به‌دست آورد. ناراحت نشوید اگر مشاور شرکت درخواست احضاریه یا حکم تفتیش اضافه‌ی دیگری از شما کرد.

ثانیاً، مأموران باید درک کنند که نگه‌داری فایل‌های ثبت وقایع می‌تواند برای بسیاری از شرکت‌ها کاری هراس‌آور باشد. بنابراین، حفظ این فایل‌ها برای مدت زمان طولانی همیشه نمی‌تواند گزینه‌ی مناسبی باشد. شما باید تلاش کنید تا طی تعاملی با شرکت، مشخص سازید که دقیقاً به‌دنبالِ چه نوع داده‌هایی هستید و طی همکاری با هم درخواست خود را به حداقل ممکن برسانید. در این باره به حرف من اعتماد کنید: درخواستِ مجموعه‌های عظیمی از داده‌ها معمولاً با مقاومت روبه‌رو می‌شوند، حتی اگر احضاریه‌ی آن موجود باشد. شما می‌توانید همکاری بهتری را از طرف شرکت شاهد باشید اگر به جای تهدید آن‌ها با حکم تفتیش، با آن‌ها همکاری نمایید.

ایجاد بنیان

وظیفه‌ی شما، به‌عنوان مأمور جرایم سایبری، باید ایجاد بنیانی برای تشریح نحوه‌ی ارتکاب جرم باشد، و نیز این‌که رایانه چگونه در ارتکاب این جرم یاری رسانده است. هم‌چنین، باید تلاش کنید تا این شیوه‌ها، روش‌شناسی‌ها، و فن‌آوری‌ها را به زبان ساده برای دادستانان، قاضیان، و هیئت منصفه‌ها توضیح دهید. این امر به شما کمک خواهد کرد تا این نقاب اسرارآمیز را از روی فن‌آوری بردارید و کمک کنید تا مورد مربوطه علیه متهم شکل بگیرد.

نقش دادستان

درک نقش‌تان به‌عنوان دادستان، به‌هنگامی که زمان دادستانی فرامی‌رسد، در انجامِ بهتر کل فرآیند قانونی کمک خواهد کرد.

راه‌برد کلی

هدف شما همیشه باید این باشد که در نقش مشاور حقوقی عمل نمایید و نه در نقش بازپرس. اغلب، دادستانان به‌شخصه درگیر مورد می‌شوند و این فرآیند، و هم‌چنین مصمونیت خود را، در معرض خطر قرار می‌دهند. علاوه بر این، شما باید به‌عنوان پلی میان شکاف اطلاعاتی بین فن‌آوری و قاضی یا هیئت منصفه عمل کنید. این وظیفه‌ی شماست که آن نقاب را از چهره‌ی فن‌آوریِ موجود در مورد بردارید، و ترس فن‌هراسان را بریزید.

اجتناب از فقدان مصونیت

دادستانان وقتی به نمایندگی از دادگاه عمل می‌کنند، دارای مزایای ویژه‌ای هستند. یکی از مهم‌ترین مزایایی که آن‌ها دارند، مصونیت است. این مصونیت از آن‌ها، تا زمانی که در ظرفیت قانونی خود عمل می‌کنند و وظایف مربوط به خود را انجام می‌دهند، در برابر مسئولیت جزایی و مدنی محافظت می‌نماید. البته، هنگامی که دادستان در جریاناتی درگیر می‌شود که فراتر از محدوده‌ی مسئولیت‌های اوست، ممکن است خود را در معرض آسیب قرار دهد. دلیلی که من این موضوع را مطرح می‌کنم این است که دادستانان بسیاری را دیده‌ام که به‌طور احساسی درگیر موردی شده‌اند و درست زیر لبه‌ی تیغ حرکت کرده‌اند. اگرچه این امر بسیار نادر دشوار است که بتوان اثبات کرد که دادستانی مصونیت خود را از دست داده است، اما غیرممکن هم نیست.

یادداشت

دادستانان تا زمانی که فعالیت‌های دادستانانه‌شان به‌طورمستقیم در ارتباط با مسئولیت‌های قضایی آن‌ها در طول فرآیند جزایی است، نسبت به مسئولیت تمام اعمال خود، دارای مصونیت مطلق هستند. این امر به آن‌ها در برابر خسارت ناشی از هر عملی، مصونیت مطلق می‌دهد.

دادستانان زمانی که در حال انجام وظایف تعزیراتی قانونی خود هستند، و هم‌چنین رفتار آن‌ها هیچ کدام از حقوق قانونی یا اساسی مصرّحی را که فردی باید به‌لحاظ منطقی دارا باشد، نقض نمی‌کند، نسبت به خساراتِ ناشی از اعمال خود دارای مصونیت مشروط هستند.

در قضیه‌ی ریچاردز در برابر شهر نیویورک، سامانتا ریچاردز متهم به قتل دوست‌پسرِ هم‌خانه‌یِ خود، جِرشام اُکُنُر، شد. پلیس، با همراهی دادستانان، بازپرسی را پیش بردند. بازپرسان با دو دختر ریچاردز، چهار و پنج ساله، مصاحبه کردند که صحبت‌های آن‌ها نشان داد که مادرشان قاتل است. بر اساس همین مصاحبه‌ها، متعاقباً خانم ریچاردز دستگیر شد. طی دادرسی ریچاردز، مشخص شد که دختران او هرگز شاهد تیراندازی نبودند و گفته‌های آن‌ها بر اساس تاکتیک‌های مصاحبه‌ی پلیس و دادستانان بوده است. ریچاردز دادخواستی علیه دادستانان دخیل در ماجرا ارائه داد و این موضوع را اقامه کرد که آن‌ها «[در] جریان بازپرسی‌شان نظارت و سرپرستی را بر عهده داشتند، مساعدت کردند، و به پلیس مشاوره دادند؛ در آن بازپرسی با آن‌ها کار کردند و توطئه‌چینی کردند؛ در این باره که آیا دلایل کافی برای دستگیری خواهان وجود داشته است یا نه تصمیم‌گیری کرده‌اند؛ و/یا می‌دانستند یا باید می‌دانستند که پلیس این بازپرسی را با بی‌توجهی به حقوق مدنی و قانونی او انجام داد» (بخش جنوبی نیویورک، ۱۹۹۸). دادگاه، با ارجاع به قضیه‌ی باربِرا در برابر اسمیت و بورنز در برابر رید، تشخیص داد که دادستانان کاملاً در برابر مجازات‌های مدنی مصون نبودند. دادگاه در نظر خود چنین اظهاریه‌ای نوشت:

زمانی که یک دادستان ملتزم به رفتاری می‌گردد که فراتر از محدوده‌ی وظایف دادرسی او است… استفاده از مصونیت مطلق مقدور نیست. (باربِرا در برابر اسمیت، ۸۳۶ F.2d 96، ۱۰۰ [2d Cir. 1987])

بنابراین، زمانی که دادستان سرپرستی و نظارت می‌کند، اجرا می‌کند، یا در بازپرسی جرم همکاری می‌کند، یا در باره‌ی وجود دلایل کافی برای دستگیریِ بدونِ حکم مشاوره می‌دهد- این امر، زمانی است که او اعمالی را انجام می‌دهد که در حالت عادی مرتبط با بازپرسی پلیس است- محافظت مطلق خود از داشتن مسئولیت را از دست می‌دهد. (نگاهی کنید به مورد: Burns v. Reed، ۵۰۰ U.S. 478، ۴۹۳، ۱۱۴ L. Ed. 2d 547، ۱۱۱ S. Ct. 1934، [۱۹۹۱])

ما اعتقاد نداریم… که مشاوره دادن به پلیس در مرحله‌ی بازپرسیِ مورد جزایی، تا این حد در ارتباط با مرحله‌ی قضایی فرآیند جزایی باشد… که واجد شرایطِ مصونیت مطلق باشد. (بخش جنوبی نیویورک، ۱۹۹۸)

همان‌طور که می‌بینید، انجام اموری خارج از نقش تعیین‌شده‌ی شما ممکن است شما را در معرض خطر مسئولیت قرار دهد.

ایجاد بنیان

همان‌طور که پیش از این در باره‌ی نقش‌های دیگر بیان شد، وظیفه‌ی شما علاوه بر دادستانی مورد مربوطه، شاملِ تشریحِ آن جرم برای قاضیان و هیئت منصفه نیز می‌شود تا کمک کنید که آن‌ها به درک مناسبی از نحوه‌ی استفاده از رایانه‌ها و فن‌آوری در ارتکاب جرایم دست یابند. هم‌چنین، وظیفه‌ی شما ارائه‌ی راه‌برد و هدایتِ مورد در جایی است که به دادستانی ارتباط پیدا می‌کند، و نه در تمام طول بازپرسی.

خلاصه

مثال‌های ارائه‌شده تنها برخی از موضوعاتی هستند که هنگام بازپرسی جرایم سایبری امکان مواجهه با آن‌ها وجود دارد. بار دیگر باید تأکید کرد که نقش‌های هر کدام از انواع بازپرسی همیشه باید مشخص و معین باقی بمانند، و از خطوط مربوطه هرگز نباید تجاوز کرد. هم‌چنین، هر بخش باید دغدغه‌های بخش دیگر را درک کند تا از سردرگمی و سوءتفاهم‌ها جلوگیری شود. ما باید همکاری کنیم تا به جای سوا کردنِ خود از دیگر بخش‌ها- به دلیل نبود درک مناسب- به راه‌حل‌هایی دست یابیم. سعی کنید به گروهی بپیوندید که چنین امکانی برای تبادل ایده‌ها بین تمام بخش‌ها ایجاد نماید. یکی از چنین سازمان‌هایی انجمن بازپرسی جرایم فن‌آوری پبشرفته (www.HTCIA.org) است، که به‌منظور ترغیب، ارتقاء، و کمک به تبادل داوطلبانه‌ی داده‌ها، اطلاعات، تجربه، ایده‌ها، و دانش در باره‌ی روش‌ها، فرآیندها، و شیوه‌های مرتبط با بازپرسی‌ها و امنیت در فن‌آوری‌های پیشرفته طراحی شده است. آنجا همان جایی بود که من توانستم، زمانی که در اجرای قانون بودم، در باره‌ی تعداد بسیار زیادی از موردهای خود کمک بگیرم، و این کمک تا به امروز هم ادامه داشته است.

مرور فشرده‌ی ره‌یافت‌ها

درک نقش خود به‌عنوان بازپرس جرایم سایبری

  •  هنگام انجام بازپرسی‌های جرایم سایبری، احتمال نقض قانون وجود دارد.
  •  بازپرسان جرایم سایبری باید آگاه باشند که اگر اعمال آن‌ها غیرقانونی باشند، حتی اگر به نیابت از شرکت‌شان باشند، نمی‌توانند آن‌ها را از مسئولیت جزایی یا مدنی مبرّی کنند.
  •  شرکت‌ها باید در آغاز بازپرسی جزایی، در اجرای قانون سهیم شوند.
  •  مشاور شرکتی باید پیش از هر گونه عملی در ارتباط با مورد جزایی با یک دادستان مشاوره نماید.
  •  بازپرسان شرکتی همیشه باید در هنگام انجام بازپرسی‌ها، از حقوق کارمند آگاه باشند.
  •  این امکان وجود ندارد که شما ، به‌عنوان بازپرس شرکتی، به هنگام ملاقات با مأمور اجرای قانون، در جریان بسیاری از اطلاعات قرار بگیرید.
  •  آگاه باشید که ممکن است اعمال شما به‌عنوان عملِ عاملِ اجرای قانون تعبیر گردد.

نقش مأموران اجرای قانون

  •  درک کنید که ممکن است شرکت‌ها اطلاعاتی انحصاری و محرمانه در رایانه‌هایی که شما قصدِ توقیف آن‌ها را دارید، داشته باشند.
  •  رویّه‌ی عاقلانه این است که مورد خود را در منظر رسانه‌ها قرار ندهید تا از دوباره قربانی شدنِ قربانی خود جلوگیری نمایید.
  •  بسیار مهم است که پیش از درخواست همکاری از یک شرکت، از خط‌مشی‌های حفظ و نگه‌داری داده‌ها و فرآیند احضاریه‌ی آن شرکت آگاهی یابید.

نقش دادستان

  •  یکی از کارهای اصلی دادستان، ارائه‌ی راه‌برد و هدایت در طول بازپرسی است، منتها این کار تا جایی مجاز است که قانون اجازه می‌دهد.
  •  دادستانان باید از هدایت اجرای قانون، به‌هنگامِ بازپرسی مورد اجتناب ورزند چرا که ممکن است موجب از دست رفتنِ مصونیت گردد.
  •  شما باید به‌عنوان دادستان برای قاضی و هیئت منصفه تشریح کنید که چگونه از فن‌آوری برای ارتکاب جرم بهره برده شده است.

پرسش‌های متداول

پرسش‌های متداول زیر، که توسط نویسندگان این کتاب پاسخ داده شده‌اند، با این هدف طراحی شده‌اند که هم میزان یادگیری شما از مفاهیم ارائه شده در این فصل را بسنجند و هم به شما کمک کنند تا با کاربرد عملی این مفاهیم آشنا شوید. برای پاسخگویی به پرسش‌های‌تان در مورد این فصل توسط نویسنده‌ی مربوطه، به آدرس www.syngress.com/solutions بروید و روی فرم «Ask the Author (از نویسنده بپرسید)» کلیک کنید.

پرسش: آیا امکان دارد هنگام انجام بازپرسی جرم سایبری، مرتکب جرم شد؟

پاسخ: پاسخ این پرسش به‌شدت مثبت است. درک عواقب اعمال‌تان تا جایی که مرتبط با قانون باشند، بخش مهمی از کار بازپرس جرایم سایبری است. به یاد داشته باشد، متهمان، کارمندان، و موکلان همیشه تحت حمایت حقوق قانونی و حفاظت‌هایی هستند که از طرف قانون اساسی ایالات متحده برای آنان درنظر گرفته شده است. خواندن ایمیل‌ها، نفوذ در ارتباطات مخابراتی، جست‌وجو و کپی داده‌ی رایانه‌ای ممکن است شما را در مخمصه‌ی بدی بیندازد اگر مجوزها یا صلاحیت‌های لازم را برای انجام آن کار نداشته باشید. اگر در این مورد شک داشتید، با مراجع قانونی، فنی، و اجرایی مختلف مشورت نمایید.

پرسش: آیا من می‌توانم بر ایمیل‌ها و فعالیت اینترنتی کارمندان خود نظارت کنم؟

پاسخ: بله، اما این کار را با احتیاط انجام دهید. توصیه می‌کنم که خط‌مشی کاملاً معینی در این زمینه داشته باشید تا کارمندان شما در جریان باشند که تحت نظارت قرار خواهند گرفت.

پرسش: آیا در صورتی که پیش از تماس با پلیس، مدارک جرمی را گردآوری کنم، باز هم به‌عنوان عامل اجرای قانون عمل می‌کنم؟

پاسخ: نخیر. دوباره تکرار می‌کنم که برای این‌که به‌عنوان عامل شناخته شوید، بادی دو شرط صادق باشد. اول، آن فرد باید به قصد کمک به اجرای قانون عمل کند. دوم، دولت باید در باره‌ی فعالیت‌های فرد آگاهی داشته باشد و آن‌ها را بپذیرد یا تقویت کند. اگر شما این فعالیت را پیش از تماس با آن‌ها انجام دهید، جایی برای نگرانی وجود ندارد.

پرسش: یک ISP چه مدت داده‌ها را نگه‌داری می‌کند؟

پاسخ: این امر کاملاً به خط‌مشی آن ISP بستگی دارد. برخی از ISPها نسبت به دیگران مدت زمان بیش‌تری داده‌ها را حفظ می‌کنند. راه‌حل این قضیه این است که با چند ISP که با آن‌ها سروکار دارید تماس بگیرید و از آن‌ها بپرسید که چه مدت داده‌ها را حفظ می‌کنند. هم‌چنین، می‌توانید از آن‌ها در باره‌ی اسناد قانونی موردنیازی بپرسید که بارائه‌ی آن‌ها رای بازیابی آن اطلاعات، ضروری هستند.

مراجع

AMANET.“American Companies Increase Use of Electronic

Monitoring: AMA Calls on Employers to Raise Level of Dialogue with Employees.”AMANET.org. Retrieved December 19, 2006 from www.amanet.org/research/specials/elecmont.htm (2000).

Barbera v. Smith, ۸۳۶ F.2d 96, 100 (2d Cir. 1987).

Burns v. Reed, ۵۰۰ U.S. 478, 493, 114 L. Ed. 2d 547, 111 S. Ct. 1934 (1991).

Gahtan, Alan.“Monitoring Employee Communications.” Gahtan.com. Retrieved November 16, 2006, from www.gahtan.com/alan/articles/monitor.htm (1997).

Muskier, Jean A.“E-Privacy Balancing Employer’s Interests and Employee’s Rights in the High Tech Workplace – A Review of Massachusetts Law.” Srbc.com. Retrieved from http://srbc.com/publications_eprivacy.html on October 25, 1998.

Mullins, Robert. “Analysis: Corporate Leak Probes Walk a Fine Line.” IDG News Service. Retrieved December 21, 2006, from www.macworld.com/news/2006/10/02/leakanalysis/index.php (2006).

Richards v. City of New York. U.S. Dist. LEXIS 13675, Southern District of New York, 1998.

Smith v.The Pillsbury Company, No. 95-5712 (E.D. Pa. 1996).

Spykerman, Mike. “Is E-mail Monitoring Legal?” Redearthsoftware.com. Retrieved December 14, 2006 from www.redearthsoftware.com/email-monitoring-article.htm.

United States v. Jarrett, ۳۳۸ F.3d 339, 343–۳۴۴ (4th Cir. 2003).

United States v. Steiger, ۳۱۸ F.3d 1039, 1044 (11th Cir. 2003).

Secret Service, CERT.“Comprehensive Report Analyzing Insider Threats to Banking and Finance Sector.” secretservice.gov. Retrieved on November 12, 2006 from www.secretservice.gov/press/pub1804.pdf (2002).

درباره‌ی نویسنده

فرهاد سپیدفکر

نمایش همه‌ی مطالب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

19 − هجده =