جمعه, ۷ اردیبهشت, ۱۴۰۳ / 26 April, 2024
مجله ویستا

آینده نگاری جرایم دیجیتال


آینده نگاری جرایم دیجیتال
در حالیکه کامپیوترها فراگیرتر شده و استفاده‌ی آن‌ها راحت‌تر شده است، مجرمین یاد می‌گیرند چگونه آن‌ها را برای سوء استفاده به کار ببرند.
به تازگی میلیاردها دلار خسارت در دنیای دیجیتال کشف شده است. میلیاردها دلار خسارت دیگر هنوز به صورت کشف نشده باقی مانده‌است. تریلیون‌ها دلار سرقت می‌شود که اکثر آن‌ها هیچگاه پیدا نمی‌شود. مجرمین حرفه‌ای قرن بیست‌‌و‌یکم از راه رسیده‌اند ـ مجرمین دنیای دیجیتال.
بدتر از همه اینکه هر کسی که کامپیوتر بلد باشد می‌تواند مجرم شود. می‌تواند هر مرد، زن یا هر بچه‌ای باشد. خود جرم در طبیعت معلوم است. گاهی اوقات ثبت می‌شود و گاهی نمی‌شود ـ صرفاً در دنیای دیجیتال و تنها با سوابقی که به صورت الکترونیکی ثبت می‌شوند، رخ می‌دهد.
اما پیش از اینکه این گونه جرایم را به بحث بگذاریم، بهتر است به سال‌های آینده نگاهی بیاندازیم.
ابتدا به خبرهای خوب نگاهی می‌کنیم: انواع واقعاً ترسناک جرم‌ها مثل قتل، تجاوز، سوء قصد، سرقت و سرقت اتومبیل ـ در سال‌های آینده با ترکیب تکنولوژی و پلیس آماده تحت کنترل قرار خواهد گرفت. ایجاد یک جامعه‌ی بی‌در‌آمد خانه‌ها و ماشین‌هایی که به صورت کامپیوتری کنترل می‌شوند، سارقین و دزدهای اتومبیل را فلج خواهد کرد. موتورهایی که براساس خود بدن کار می‌کنند و مواد شیمیایی (مانند هورمون‌های ترکیبی و داورهای هوشیار کننده) باعث می‌شود تمامی مجرمین جنسی تحت کنترل قرار بگیرند. مهمتر اینکه سیاست‌های فعال ـ که به دنبال شرایط جرم‌خیز هستند گام‌هایی را برمی‌دارند تا قبل از اینکه جرمی رخ دهد آن‌ها را از بین ببرند ـ ممکن است عمده‌ی جرم سرقت را در میان جوانان از بین ببرد. محبت، مراقبت عاشقانه به وسیله‌ی والدین آگاه، بهداشت جهانی و مراقبت روزانه، رسیدگی و توجه به رفاه کودک می‌تواند یک نسل دیگر از جوانان تشنه‌ی محبت نجات دهد تا به مجرم تبدیل نشوند.
اما مجرمین امروزی ـ که از سن زیر ۱۱ سال تا افراد بالغ می‌باشند ـ فرصت‌هایی را خواهند داشت تا برای سود و پول حقوق مردم را نقض کنند و جلوگیری آن‌ها به تلاش بیشتری نیاز دارد. در حال حاضر در مورد این خلافکاران اطلاعات ابتدایی داریم به طور کلی آن‌ها صرفاً به عنوان مایه‌ی دردسر به حساب می‌‌آیند و یا حتا به عنوان مبتکرانی در کامپیوتر تحسین می‌شوند اما کم کم فکرهای بی‌‌خطر جایگزین افکار خطرناک می شود و افراد یا اعضای یک گروه که سعی دارند از دنیا برای تروریسم یا سودهای غیرقانونی استفاده کنند، روز به روز بیشتر می شوند.
دستیابی به فضای پیشرفته به طور هندسی افزایش یافته است و تکنولوژی باعث شده است که مسیر اطلاعات برای میلیون‌ها استفاده‌کننده میسر گردد. اما سیستم‌های مطمئن حمایت‌کننده شاید هیچگاه ایجاد نشوند ـ هر چند که برخی از پیشگامان تکنولوژی پیشرفته در حال تلاش می‌باشند. حتا اگر یک سیستم کاملاً ایمن ایجاد گردد؛ ممکن است مسیر و جریان اطلاعات مختل شود ـ یک میهمان ناخوانده برای اکثر کاربران در واقع سهولت دسترسی است که این حوزه سریعاً در حال گسترش بوده و مشوق جرم است.
عمده‌ی جرم‌های پیشرفته‌ای که انجام می‌شوند چه هستند؛ چگونه و توسط چه افرادی؟ مهمتر اینکه در قرن بیست‌و‌یکم، جرم پیشرفته به چه سمتی می‌رود؟ اکنون به شش نوع جرم پیشرفته نگاه می‌کنیم: ارتباطات، دولت، تجارت، تروریسم، کمین و جرایم بالقوه.
● جرایم ارتباطاتی
قبلاً جعل و تقلب تلفنی جرم‌های عمده‌ای بودند. سارقان نه چندان پیشرفته در فرودگاه‌ها و ترمینال‌ اتوبوس‌ها با استفاده از دوربین شماره رمز کارت‌‌های افرادی را که تماس می‌گرفتند، می خواندند و این افراد نیز به هنگام وارد کردن کد به هیچ وجه مظنون شدن کسی را به خودشان بر نمی انگیختند. سارقان دیگر در کنار بزرگراه‌های شلوغ وانت خود را پارک می‌کردند و از ابزار خاصی استفاده می‌کردند تا کد تلفن‌های همراه را بدست آورند. ظرف چند دقیقه بعد از این سرقت‌ها با این شماره‌ها و کدهای به سرقت رفته تماس‌های بین‌المللی انجام می‌شد و جرمی به وقوع می پیوست که سالانه چند میلیارد دلار هزینه در پی داشت.
کارمندان شرکت‌های تلفن نیز در این میان، شماره‌ی کارت‌های تماس را سرقت کرده و به فروش می‌رسانند که در تماس‌های غیر قانونی صدها میلیون دلار سود به جیب می زدند. در سال ۱۹۹۴ یک مهندس MCI به اتهام فروش ۶۰۰۰۰ کارت تماس، برای هر کارت به ۳ تا ۵ دلار جریمه شد که به بیش از ۵۰ میلیون دلار هزینه تماس راه دور و غیرقانونی منتهی شده بود. در یک نمونه دیگر، وقتی که یک شرکت تلفن برنامه‌ی تماس‌های تلفنی را ارایه داد، Crackerها سریعاً یک سیستم را جعل کردند که خیلی بیشتر از سیستم این شرکت آن هم به صورت کاملاً قانونی پول‌ساز بود.
در آینده توانایی و امکان Hack و Crack در تلفن‌ها، کامپیوترها، فاکس‌ها و تلویزیون‌هایی که ارتباطات صوتی ـ تصویری فراهم می‌کنند و به هم وصل هستند و بین افراد، موضوعات را انتقال می‌دهند، از بین خواهد رفت، تمایل گسترده به سیستم‌های ارتباطی چندگانه ممکن است آنقدر مشترک (خواهان) پیدا کند که قیمت و هزینه‌ آن کاملاً پایین بیاید و همگان بتوانند به آن دسترسی پیدا کنند. اما اگر میلیاردها دلار خسارت برای سارقان به وسیله‌ی میلیاردها دلار دیگر برای جبران خسارات ایجاد شده توسط جاعلان سیستم‌ها، دو چندان گردد؛ آنگاه این هزینه ممکن است از عهده‌ی همه افراد به جز طبقه مرفه خارج شود.
● جرایم پیشرفته علیه دولت
در سال ۱۹۹۵ سازمان سود و درآمد داخلی کشور آمریکا، قوانین جدید و سختی در مورد بایگانی الکترونیکی درآمدها و مالیات ایجاد کرد. این حرکت برای این بود که سیل تقلب و جعل که برای مالیات دهندگان در سال ۱۹۹۴ میلیون‌ها دلار هزینه ایجاد کرده بود را مهار کند: درآمدهایی که از طریق این روش سریعاً‌ رسیدگی شدند از آن ده‌ها هزار فرد و شرکت جعلی و متقلب بودند، همچنین برای جلوگیری از تقلب در مارک‌های مواد قضایی/ دولت کارت‌های پرداخت الکترونیکی برای چند کارخانه و یک سری افراد صادر کرد تا اینکه در اواخر دهه این امر فراگیر گردید. اما گزارشهای اولیه نشان می‌دهد که عده زیادی از این افراد کارت‌هایشان را به پول نقد ـ دلاری ۵۰ تا ۶۰ سنت ـ به دلال‌هایی می‌فروشند که سپس از آن استفاده کامل خواهند کرد.
کم‌کم افراد جاهل وارد سیستم‌های کامپیوتری دولت شدند که معمولاً به دلیل کنجکاوی نبود و به خاطر هیجان آن بود. آن‌ها غالباً اطلاعات طبقه‌بندی شده را خراب می‌کردند و حتا گاهی سیستم‌ها را عوض کرده یا مختل می‌کردند. یکی از مسوولان دادگستری آمریکا گزارش می‌دهد که کامپیوترهای ارتش از همه آسیب‌پذیرترند و حتا از کامپیوترهای دانشکده ها نیز ایمنی‌شان کمتر است. این مسئول اشاره کرد که در عملیات طوفان صحرا، هکرها قادر بودند مسیر حرکت سربازان را هم در مرحله‌ی برنامه‌ریزی و هم در اجرا ردیابی کنند.
Sames V. Cristy، مدیر یکی از محققان جرایم کامپیوتری در نیروی هوایی؛ یک تیم از هکرها را تشکیل داد تا امنیت سیستم‌های کامپیوتری ارتش را تست کند. او می‌‌گوید که هکرها ظرف ۱۵ ثانیه توانستند وارد سیستم‌های پنتاگون بشوند و به ۲۰۰ سیستم دیگر در نیروی هوایی دست یافتند و هیچ‌کس از این وارد شدن‌ها چیزی نفهمید.
به طور کنایه‌آمیز باید بگوییم که هکرها غالباً با استفاده از همان تکنولوژی که قرار بود مانع آن‌ها بشود، به سیستم‌ها دستبرد می‌زدند. مثلاً آژانس‌های فدرال اجرای قانون از Escrowed Encryption استفاده می‌کنند تا از اطلاعات طبقه‌بندی شده محافظت کنند و از یک کلید خاص بهره می‌گیرند تا سیستم ایمن باشد. هکرهای با تجربه به راحتی می‌توانند این کلید را پیدا کنند تا رمز ورود را بدست آورند و به سیستم دسترسی کامل پیدا کنند.
سیستم‌های جدیدتر و ایمن‌تر دارای رمز برای حفاظت از کارهای دولت و امور بین‌المللی از کلید در آژانس‌های خاص دولتی استفاده می‌کنند که معمولاً در اختیار وزارت دارایی کشور آمریکاست. هکرها و آزادی‌خواهان این راه‌حل امنیتی را قبول ندارند چرا که مسیر آزاد اطلاعات را متوقف می‌کند و تمامی اطلاعات مهم و حساس را بدست مسوولان دولتی می‌دهد. خیلی‌ها این امر را برای آزادی افراد خطرناک می‌دانند و آن را گامی مهم در مسیر ایجاد یک ساختار براساس ”افراد آگاه“ و ”افراد ناآگاه“ می‌دانند. همان‌طور که اطلاعات بیشتری از دولت در کامپیوترها ذخیره می‌شود، حمایت از آن هم حیاتی‌تر شده و هم ‌سخت‌تر می‌شود. وقیت که زندگی یک فرد به اطلاعات کامپیوترهای دولت بستگی دارد، تمایل در تنظیم آن سابقه برای افزایش منافع و کاهش هزینه‌ها بیشتر می‌شود. خیلی‌ها سعی دارند که این تعدیل را خودشان انجام دهند. بقیه مشتریان بازار سیاه درحال جوانه زدن که از آن کرکرهای حرفه‌ایست (cracker) خواهند بود.
برای آن‌هایی که نیاز کمی به منابع دولتی دارند ولی می‌خواهند مالیات ندهند، یک روش کاملاً مخرب این است که در کامپیوترهای دولت ویروس وارد کنند تا کلی از سوابق از بین برود. در این روش به تک‌تک افراد هیچ ظنی وجود نخواهد داشت.
● هدف گرفتن تجارت
امروزه عمده‌ی بانکداری به وسیله‌ی جریانات الکترونیکی انجام می‌شود. که تاحد زیادی چک و پول نقد را پشت سر خود گذاشته است. در آینده‌ای نزدیک تقریباً تمامی معاملات تجاری، الکترونیکی خواهد بود. بنابراین دسترسی به کامپیوترهای تجاری برابر با دسترسی به پول خواهد بود.
اخیراَ John Lee که یک هکر می‌باشد و بنیانگذار گروه نه چندان معروف ”Master Of Deception“ می‌باشد. ۱۰ سال حرفه‌ی خود را مورد بحث قرار داد که هنگامیکه ۱۲ سالش بود آن را شروع کرد و در اواخر نوجوانی یک سال هم به زندان رفت. Lee بدون هیچ اشتباهی می‌گفت که توانست با ۵ کلید روی کیبرد کامپیوتر یک جرم را انجام دهد. او توانسته‌ بود:
۱) سوابق اعتباری و ترازنامه‌های بانکی را تغییر دهد.
۲) لیموزین، بلیط هواپیما، اتاق، هتل و غذا به‌صورت رایگان به‌دست آورد بدون اینکه پولی پرداخت کند.
۳) نرخ و کاربرد اجاره را تغییر دهد.
۴) در اینترنت برنامه‌ های نرم‌افزاری را بین همه‌ی افراد به‌طور رایگان توزیع کند.
۵) به‌راحتی اطلاعات تجاری را به‌دست آورد. اگرچه زندان خوب نبود اما Lee قبول دارد که او دیگر این کار را انجام نمی‌دهد.
در یک مطالعه مربوط به ”مروری بر جرایم“ که در بهار ۱۹۹۴ چاپ شد، Gerome e.Jackson از دانشگاه ایالتی کالیفرنیا در Fresno نتایج یک مطالعه را در مورد گروه جدیدی از مجرمینی که آن‌ها را ”اساتید جعل“ می‌نامد، نشان داد. این دزدان حرفه‌ای از طریق جعل،‌کارت‌های اعتباری را به‌دست می‌آوردند ـ یا به وسیله‌ی سرقت الکترونیکی ـ و آن را در سراسر دنیا به دوستان خود می‌دادند. این مردان و زنان جوان بعد از اینکه با فقر رشد می‌کنند به دنبال زندگی خوب هستند. آن‌ها به‌خاطر مهارتشان در جعل احساس غرور می‌کنند و مطمئن هستند که هیچگاه دستگیر نخواهند شد. در واقع هیچکدام از آن‌هایی که در این مطالعه‌ی ۵ ساله حضور داشتند، دستگیر نشدند.
همانطور که در خسارات۵۰ میلیونی در موضوع MCI دیدیم؛ یک تهدید بزرگتر از هکرها برای تجارت؛ کارمندان خیانتکار و سودجو هستند. همانطور که سرقت‌های داخلی از مغازه‌ها همیشه بیشتر از میزان سارقان و غیره بوده است؛ دزدی بوسیله‌ی کارمندان مجهز به اطلاعات داخلی و کامپیوترها نیز زیاد خواهد بود و همچنان مشکلی بزرگتر از هکر، کرکر و تروریست خواهد بود. دراین دهه ۸۰ درصد از آمریکایی‌ها اطلاعات را به‌‌عنوان بخش مهمی از شغلشان و طبق یک مطالعه‌ی واحد برنامه‌ریزی خواهند کرد.
به‌علاوه آینده از تجاوزات بهتری برای سودجویی به کامپیوترها خبر می‌دهد. به گفته‌ی یکی از مسوولان وزارت دادگستری: این تکنولوژی که امروزه در دست کودکان است همان تکنولوژی‌ای است که بزرگترها آن‌ها را نمی‌دانند“. نسل اول شهروندانی که کامپیوتر بلد نبودند ظرف مدت کوتاهی بعد از این قرن بالغ خواهند شد و قطعاً‌ یک عصر جدید برای جرم و مبارزه با جرم ایجاد می‌کنند.
● کمین پیشرفته
یکی از انواع ترسناک جرایم پیشرفته که سریعاً در حال شایع شدن می‌باشد؛ کمین‌کنندگان و شکارچیان پیشرفته هستند. شاید نگران‌کننده‌ترین این مجرم‌ها دزدان بچه‌ها باشند که برای جستجوی قربانیان خود صفحات اعلان‌های کامپیوتر را که پر از دختران و پسران جوان است جستجو می‌کنند. او یک رابطه‌ی خاص ایجاد می‌کند و سپس اقدام می‌کند تا به‌طور شخصی آن بچه را ملاقات کند تا به اهداف سوء خود برسد. این مجرمین، پلیس اینترنتی را یک مشکل جدی می‌دانند و آن را در نظر می‌گیرند. پلیس اینترنتی یک افسر پلیس است که در اعلان‌های کامپیوتری به دنبال دزدها می‌گردد. وقتی که یک مظنون شناسایی می‌شود، پلیس اینترنتی نقش یک جوان را بازی می‌کند و به ملاقات با این مظنون می‌رود تا شاید برای بازداشت وی مدرکی پیدا کند.
همچنین در اینترنت فروشندگان تصاویر مستهجن رنگی و با کیفیت از دختران و پسران جوان در حالات مختلف و واقعی ارائه می‌کنند تا بتوانند بچه دزدها را پیدا کنند. چنین حقه‌ای در سال ۱۹۹۴ اجرا شد و معلوم شد که در کشورهای مختلفی مشتری دارد در حالی که خود این عکس‌ها از دانمارک ارسال می‌شدند. نوع دیگر این کمین‌کنندگان که در آینده بیشتر خواهند بود افراد تنها و از نظر احساسی بیمار، می‌باشند که به دنبال مصاحبت و دوستی و توجه می‌باشند و غالباً با دیدن کلمه ”دوست“ آزرده می‌شند. اگر این فرد اطلاعات شخصی در مورد آشنائی با کسی به‌دست آورد؛ به‌دنبال یک رابطه‌ی نزدیک و خاموش خواهد گشت. اگر خواسته وی رد شود؛ یک جنگ و درگیری به راه می‌اندازد و اگر اطلاعاتش کافی باشد این جنگ را به دنیای واقعی می‌کشاند. انتقام و جنگ در این فضای مدرن، می‌تواندبه اشکال مختلفی انجام شود؛ از باطل کردن سوابق اعتباری و ایجاد هزینه برای قربانی گرفته تا ایجاد سوابق جنائی و ارسال نامه به کارفرما و اطلاع دادن به وی در مورد گذشته مبهم قربانی.
در قرن بیست‌ویکم، با وجود دسترسی به مسیرهای اطلاعاتی که در دسترس همگان است و اطلاعاتی که در شبکه فایل‌بندی می‌شوند تا صرفاً استفاده رسمی و قانونی از آن‌ها بشود؛ (ولی به‌راحتی در دسترس هکرها و کرکرها قرار می گیرد)، کمین و سرقت نه‌تنها افزایش می‌یابد بلکه با نسل جدیدی از کامپیوترهای قابل حمل راحت‌تر هم خواهد شد. کامپیوترهای بسیار ریز ممکن است روزی در مغز انسان کار گذاشته شود و یک جرم جدید را به وجود آورد: خواندن ذهن دیگران، تجاوز و سوء استفاده مستقیماً به ذهن فرد قربانی خواهد رسید ]یعنی سریع نیت طرف مقابل را می‌فهمد[ و باعث می‌شود فرد نتواند به‌راحتی حمله کند و حتی به‌سختی بتواند فرار کند.
● حملات تروریستی از راه دور
دو سال پیش در لندن، تروریست‌ها موشک‌های مرگباری را در عقب یک کامیون قرار دادند و از راه دور آن را به خانه نخست‌وزیر انگلستان شلیک کردند، این موشک‌ها به قسمت چمن خانه برخورد کردند و نخست وزیر و خانواده وی آسیبی ندیدند، اما آن‌ها این توانایی را دشتند که وی را بکشند و یک بحران بین‌المللی به‌وجود آورند ـ که قطعاً‌ هدف آن‌ها همین بوده است.
امروزه تروریست‌ها این توانایی را دارند که مواد منفجره را در یک کشور دیگر به‌وسیله‌ی کامپیوتر و امواج رادیویی ارسال شده به‌وسیله‌ی ماهواره‌ها فرود بیاورند. از آنجائی که مسیرهای اطلاعاتی در حال ایجاد، بدون مرز هستند؛ ویروس‌های کامپیوتری و دیگر ابزار از بین برنده‌ی اطلاعات می‌توانند به تجهیزات و مسوولان دولتی و تجاری از هر نقطه‌ی دنیا حمله‌ور شوند.
در آینده، اطلاعات برای موفقیت در کار و زندگی شخصی بسیار ضروری خواهد بود و رها کردن آن مانند به گروگان گرفته شدن یا دزدیده شدن می‌باشد. تروریست‌هایی که می‌توانند ارتباط یک فرد، گروه، جامعه یا یک جامعه‌ی بزرگ را قطع کنند، قدرت و توانایی شایع کردن ترس و وحشت را خواهند داشت.
تروریست‌ها مثل افرادی که کمین می‌کنند، به هنگام قرار گرفتن کامپیوتر در ذهن انسان‌ها، فرصت‌های جدیدی به‌دست خواهند آورد. تروریست‌ها با به‌کار گرفتن یکی از فنون روانشناسی ـ شرطی ساختن نیمه خودآگاهانه ـ می‌توانند همدست‌هایی بدون ظن و شک برای خود پیدا کنند که از طریق پیام‌های صوتی ـ تصویری است و مستقیماً‌ افراد دارای تراشه‌های کامپیوتری در مغزشان را هدف می‌گیرد. این کامپیوترهای قرار داده شده که هیچ ظنی ایجاد نمی‌کنند؛ ممکن است به‌طور ناآگاهانه رفتارشان را در مسیری که مدنظر تروریست‌هاست، تغییر دهند و یا بدتر اینکه ممکن است به فعالیت‌های این تروریست‌ها ملحق شوند. تروریست‌های سیاسی که غالباً‌ هدفشان این است که دنیا را به نفع خودشان تغییر دهند، بیش از هر کس دیگری احتمال دارد که این روش جدید و دیگر تکنولوژی‌های در حال پیدایش را به‌کار بگیرند تا به ذهن مردم دستیابی مستقیم داشته باشند.
● جرایم مجازی
جعل سهام و ضمانت‌نامه‌ها در این فضای مدرن دیده می‌شود ـ سهام و ضمانت‌نامه‌هایی که وارد بازار می‌شوند برای مدت کوتاهی به‌طور فعال و کاملاً جدید مبادله می‌شوند و سپس ناپدید می‌گردند. هیچ سهام و ضمانت‌نامه‌ای در کار نیست؛ صرفاً‌ به صورت الکترونیکی هستند.
در یکی از موارد اخیر، یکی از تاجران بابت ۱۰۰ میلیون فروش اعتبارات، ۹ میلیون دلار کمیسیون دریافت کرده بود. اما محققان اکنون بر این باورند که این اعتبارات ممکن است اصلاً مبادله نشده باشند مگر در کامپیوتر. در آینده یک متخصص واقعی ـ مجازی؛ می‌تواند یک سند دست‌نویس در غالب یک دلال بورس یا دلال املاک ایجاد کند و سپس به مشتریان توصیه کند که سهام، ضمانت‌نامه یا املاک خاصی را خریداری کنند. قربانیان که ظنین نمی‌شوند و براساس این توصیه عمل می‌کنند در آینده خواهند فهمید که جیب این متخصص را پر کرده‌اند در حالی که سرشان کلاه رفته و هیچ چیز خریداری نکرده‌اند.
در آنچه که ممکن است عنوان جرم مجازی به خود بگیرد ـ جرایمی که مبتنی بر یک واقعیت هستند که صرفاً در کامپیوتر و الکترونیک موجود است ـ این فقط بخشی از ماجرا خواهد بود. همانطور که واقعیات مجازی مدام پیچیده‌تر می‌شوند؛ این افراد جوان دهه‌ی اول قرن بیست‌ویک هستند ـ که با واقعیات مجازی رشد کرده‌اند ـ که نرم‌افزار لازم را تولید می‌کنند و کاربردهای قانونی و جنائی این تکنولوژی را تعیین خواهند داد. وقتی که واقعیات مجازی به‌طور بالقوه به ذهن مخاطبین از طریق همان کامپیوترهای کار گذاشته شده می‌رسند؛ توانایی تفکیک واقعیات فضای مدرن کامپیوتر از واقعیات بیرون آن به یکی از بزرگترین نزاع‌ها در قرن بیست‌ویک تبدیل خواهد شد.
● انتظارات قرن بیست‌ویکم
چشم‌انداز و دورنمای کاهش جرایم کامپیوتری به وسیله‌ی تکنولوژی و یا روش‌های مرسوم اجرای قانون، بسیار سست و ضعیف است. اکثر سازمان‌ها، نیروهای انسانی یا مهارت لازم برای رسیدگی به چنین جرایمی را ندارند و نمی‌توانند تمام روش‌های پیشرفته‌ای را که قبلاً‌ به دست هکرها یا کوکرها افتاده است زنده کنند.
وقتی که افراد با کامپیوترها می‌توانند ظرف چند سال آینده یکدیگر را ببینند یا صحبت کنند و وقتی که تکنولوژی کاملاً‌ پیشرفته باعث قابل حمل شدن کامپیوترها می‌شود؛ آنگاه این تکنولوژی جدید از اطلاعات حمایت خواهد کرد. اما ساده کردن سیستم‌ها برای اینکه بیشتر جهانی شده و در دسترس قرار بگیرند، باعث می‌شود که برای متجاوزان، آسیب‌پذیرتر گردند.
کنترل دسترسی بوسیله‌ی چشم‌های الکترونیکی، شناسایی DNA، صداسنج‌ها، رمزگشایی‌ها و روش‌های دیگر ممکن است تاحدودی جلوی هکرها را بگیرد ولی هیچ کدام این روش‌ها ایمنی کافی در برابر مجرمین رایانه‌ای امروزی نخوهد بود. مشکل این است که در آینده کاربران بیشتری مهارت‌هایی فراتر از کرکرهای امروزی خواهند داشت ـ فرایندی که یکی از متخصصین آن را ”آزاد کردن جرایم رایانه‌ای“ نامیده است.
هنوز راه زیادی از طریق دسترسی به مسیرهای اطلاعاتی، برای به‌دست آوردن باقی مانده است. ”دستورات مجرم رایانه‌ای“ که یک کد است، برای هکرهای زیادی تهیه شده و عبارتند از:
۱) اطلاعات باید آزاد باشند تا توانمندترین افراد بیشترین سود را از آن ببرند.
۲) اگر پیشگامان بتوانند هر اطلاعات لازمی را برای تهیه خدمات و محصولات لازم و دلخواه فراهم کنند، آنگاه دنیا بهتر می‌شود.
۳) تجزیه و تفکیک شدن اطلاعات همه ما را در برابر Big Brother محافظت خواهد کرد.
شاید جرایم رایانه‌ای را نتوان با روش‌های معمولی مهار کرد. تکنولوژی از آن مجرم کامپیوتری است و انگیزه وی نیز زیاد است ـ برای او جالب، مهیج و سودمند خواهد بود. تنها کمک واقعی این است که هشیاری و ارزش‌های فردی و زندگی بهتر، که سرقت و جعل و تجاوز را غیرقابل قبول می‌دانند؛ ترویج شوند.
روانشناسان این بحث را دارند که تمامی ارزش‌ها بوسیله سیستمی از قدردانی آموخته می‌شود ـ ‌و تاحدود کمتری بوسیله تنبیه. بنابراین اگر این ارزش‌ها برای ادامه‌ی حیات ضروری هستند؛ بچه‌ها باید یاد بگیرند که با آن‌ها زندگی کنند. اگر تمام افراد ـ تمام کاربران کامپیوتر ـ این ارزش‌ها را آموخته‌ بودند و به دنبال این بودند که با آن‌ها زندگی کنند، آنگاه دنیای کامپیوتر جالب‌ترین و دوستانه‌ترین فضا برای افراد بود.
باید گفت؛ هم‌پیمانانی که می‌توان در جستجوی ارزش‌ها در کامپیوتر پیدا کرد، هکرهای دهه‌ی ۱۹۸۰ هستند که عمده‌ی آن‌ها برنامه‌نویسان نرم‌افزاری دهه‌ی ۱۹۹۰ هستند. یک هکر به نام کابوس در کتاب خود ”رازهای یک هکر فوق‌العاده“ می‌گوید:
هکرهای واقعی دوست دارند که وارد سیستم‌ها بشوند و از مهارت‌های خود سندی به‌جا بگذارند، ولی از طریق سرقت پول یا کالاهای لمس شدنی یا خراب کردن سیستم‌ها یا پرونده‌ها به افراد آسیبی نمی‌رسانند.
به گفته ”کابوس“ اخلاق یک هکر عبارت است از: آگاهی دادن به مدیران کامپیوترها در مورد مشکلات ایمنی‌شان و پیشنهاد به فراگیری علوم کامپیوتر به‌هنگام نیاز.
دولت ها و مدیران کامپیوترها بیشتر و بیشتر دچار تردید می‌شوند. در حال حاضر ۵۰۰ شرکت و سازمان دولتی در آمریکا از هکرها استفاده می‌کنند تا سیستم‌هایشان را تست کنند و حتا پروتکل‌های امنیتی جدید برایشان طراحی کنند.
بنابراین، هکرها کمک می‌کنند مسیرهای اطلاعاتی از دست کرکرها و تروریست‌ها در امان باشند. به گفته یکی از هکرها: هکرها کامپیوتر را دوست دارند و می‌خواهند شبکه ایمن باشد.
http://ictarticle.blogfa.com/


همچنین مشاهده کنید