پنجشنبه, ۱۸ بهمن, ۱۴۰۳ / 6 February, 2025
مجله ویستا

تبهکارانی بدون ردپا


تبهکارانی بدون ردپا

نگاهی گذرا به جرایم اینترنتی

تاریخچه مشخصی از جرم اینترنتی و کامپیوتری وجود ندارد. ولی به هر حال این دسته از جرایم را باید زاییده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست. در ابتدا جرم اینترنتی و کامپیوتری منحصر به جعل اسکناس و چک، اسناد و بلیت‌های شرکت‌های اتوبوسرانی و جعل اسناد دولتی می‌گردید اما هم‌اکنون با گسترش روز افزون اینترنت و دسترسی تقریبا همگانی به آن، جرایم اینترنتی نسبت به جرایم رایانه‌ای شکل متمایزی به خود می‌گیرند.

● جرم کامپیوتری چیست؟

در مورد جرایم کامپیوتری تعاریف مختلفی ارائه گردیده و اتفاق نظر در این تعاریف وجود ندارد. اولین گام در جهت تعریف جرایم کامپیوتری مربوط به سازمان همکاری و توسعه اقتصادی (O.E.C.D) است که در سال ۱۹۸۳ در پاریس، توسط گروهی از متخصصین که به دعوت این سازمان جمع شده بوده‌اند ارائه گردیده و آن عبارت است از: «سوء استفاده از کامپیوتر‌ها شامل هر رفتار غیر قانونی، غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده است» در این تعریف گرچه به صراحت از جرایم کامپیوتری نام برده نشده است ولی منظور از سوء استفاده از کامپیوتر همان جرایم کامپیوتری می‌باشد.

● انواع جرایم رایانه ای و اینترنتی

در یک تقسیم بندی کلی می‌توان جرایم رایانه‌ای را به شرح ذیل احصاء نمود:

الف) جرایم سنتی که شامل جاسوسی، جعل، کلاهبرداری، تخریب، افتراء، پولشویی و قاچاق مواد مخدر می‌باشد.

ب) جرایم ناظر به کپی رایت برنامه‌ها

ج) جرایم علیه حمایت از داده‌ها

د:)جرایم در تجارت الکترونیکی

ه) جرایم در بانکداری الکترونیک

و) جرایم مخابراتی و ماهواره‌ای

ز) جرایم علیه اطفال و زنان

ح) ترور کامپیوتری

● جرایم کامپیوتری علیه اشخاص

الف) سوء استفاده از شبکه تلفنی: امروزه بعضی از افراد سود‌جو با استفاده از تکنیکهایی وارد خطوط تلفنی می‌شوند که آنها می توانند مکالمات تلفنی خود را با هزینه‌های مشترکین دیگر انجام دهند. نوع دیگر سوء استفاده از شبکة تلفنی، از طریق تجارت با شماره‌های کارت تلفن انجام می‌شود که از طریق کامپیوتر‌مورد نفوذ قرار می‌گیرد.

ب) سوء استفاده از صندوقهای خود پرداز: در گذشته سوء استفاده از صندوقهای خود پرداز با استفاده از کارت بانک‌هایی که به سرقت می‌رفت صورت می‌گرفت ولی امروزه با استفاده از سخت افزار و نرم افزار ویژة کامپیوتری، اطلاعات الکترونیکی غیر واقعی که به صورت کد روی کارت‌های بانک ثبت شده مورد سوء استفاده قرار می‌گیرد.

ج) سوء استفاده از کارت‌های اعتباری: در حال حاضر بیشتر معاملات از طریق اینترنت صورت می‌گیرد. مثلاً پرداخت قبوض برق، آب، تلفن و همچنین خرید کالا، شرکت در همایشهای بین‌المللی و غیره معمولاً با استفاده از کردیت کارت (کارت اعتباری) انجام می‌شود و معمولا مشتری باید رمز کارت خود و دیگر جزئیات را قید نماید. بدین جهت بعضی از افراد سود‌جو با فاش شدن رمز کارت اعتباری مشتریان سوء استفاده می‌نمایند.

● جرایم کامپیوتری علیه اموال

الف) سرقت و تکثیر غیر مجاز برنامه‌های کامپیوتری حمایت شده: از آنجایی‌که برای ساخت و تولید یک برنامة کامپیوتری هزینه‌های زیادی اعم از مالی و زمانی صرف می‌شود لذا تکثیر و استفاده غیر مجاز از آن برای صاحبان قانونی زیانهای بسیار زیادی را به بار خواهد داشت. مثلاً زمانی که یک کارگردان و تهیه‌کنندة‌فیلم سینمایی با زحمات زیادی که کشیده و هزینه‌های هنگفتی که برای ساخت فیلم صرف نموده بعد از به اکران گذاشتن آن فیلم ممکن است همان فیلم از طریق اینترنت به‌فروش رسیده و زیانهای زیادی به سازندة فیلم وارد شود.

ب) سابوتاژ (خرابکاری) و اخاذی کامپیوتری: سابوتاژ کامپیوتری یعنی اصلاح، موقوف‌سازی یا پاک کردن غیر مجاز داده‌ها یا عملیات کامپیوتری به منظور مختل ساختن عملکرد عادی سیستم. سابوتاژ کامپیوتری ممکن است وسیله‌ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان یا برای پیشبرد فعالیتهای غیر قانونی تروریست برای سرقت داده‌ها و برنامه‌ها به منظور اخاذی باشد.

ج) کلاهبرداری کامپیوتری از طریق کارت اعتباری: در تحقیقاتی که توسط دیوید کارتر استاد دانشگاه میشیگان آمریکا صورت گرفته است متداول‌ترین جرم کامپیوتری که در سال‌های اخیر گزارش شده کلاهبرداری با کارت اعتباری بود. کلاهبرداری کارت‌های اعتباری به این علت وسوسه انگیز است که خدشه زنندگان در زمان بسیار کوتاهی تنها با وصل شدن به اینترنت بدون نیاز به مهارت خاصی از کارت‌های اعتباری سوء استفاده می‌کنند.

د) قاچاق مواد مخدر از طریق اینترنت: با توجه به دسترسی آسان افراد به همدیگر از طریق اینترنت و ارسال ایمیل هرگونه خرید و فروش و پخش مواد مخدر از طریق شبکه‌های کامپیوتری انجام می‌شود. ضریب اطمینان قاچاق کنندگان مواد مخدر از طریق کامپیوتر نسبت به نوع سنتی آن بالاتر می‌باشد زیرا پلیس به راحتی نمی‌تواند از برنامه‌های قاچاق کنندگان مطلع شود و لذا اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر غیر ممکن است.

ه) پولشویی کامپیوتری: پولشویی و غارت یکی از جرایم کلاسیک بوده که دارای سابقه طولانی است که با پیشرفت تکنولوژی این جرم از طریق کامپیوتر و اینترنت صورت می‌پذیرد. نحوة ارتکاب بدین صورت است که باند‌های بزرگ نامشروع با ارسال ایمیل پیشنهاد انجام یک کار تجاری را به شخصی می‌نمایند و بدون اینکه اثر و نشانی از خود به‌جای بگذارند پیشنهاد ارسال مبالغی پول به حساب شخصی را که برای او ایمیل فرستاده‌اند می‌نمایند و در تقاضای خود نحوة ارسال و سهم هریک از طرفین را بیان نموده و در صورت توافق طرف مقابل (گیرندة ایمیل) نوع و نحوة تضمینات لازم را اعلام می‌کنند و اصولا در زمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ تجاری انتخاب و با هدف خود هماهنگ می‌نمایند.

● جرایم کامپیوتری علیه دولت‌ها

الف) تهدید به گروگان گیری، اخاذی و کشتن مسئولین یا اعضای خانوادة آنها: یکی از جرایم مدرن کامپیوتری که معمولاً قاچاقچیان یا افراد سیاسی برای رسیدن به اهداف خود از آنها استفاده می‌نمایند، تهدید مقامات کشور یا خانوادة آنها به گروگان گرفتن یا کشتن است. معمولاً جرایمی که توسط افراد سیاسی صورت می‌گیرد با قاچاقچیان متفاوت است. قاچاقچیان معمولاً از طریق تهدید به گروگان‌گیری و همچنین تهدید به کشتن و اخاذی از مسئولین اقدام می‌نمایند ولی افراد سیاسی از طریق اعلام در اینترنت دولت را تهدید به جنگ مسلحانه و براندازی حکومت می‌نمایند بدون آنکه اثر و آثاری از خود به‌جای بگذارند.

ب) جاسوسی کامپیوتری: جاسوسی کامپیوتری به عملی گفته می‌شود که شخصی یا گروهی برای دولت یک کشوری اقدام به ارسال اطلاعات مخفیانه از دولت دیگر در ازای دریافت پول را انجام می‌دهند به‌عنوان مثال می‌توان به موارد زیر اشاره نمود: در آلمان سازمان اطلاعاتی کا.گ.ب روسیه به شخصی پول داده بود تا اطلاعات مخفیانه ارتش آمریکا را به‌دست آورد یا در مورد دیگر می‌توان به قضیه لوس آلماس دانشمند هسته‌ای اشاره نمود که اطلاعات بسیار محرمانة هسته‌ای خود را در اختیار دولت چین قرار داده بود.

ج) ترور: امروزه برخی اقدامات تروریستی با دسترسی به اطلاعات حفاظت شده صورت می‌پذیرد. تروریستهای اطلاعاتی فقط با استفاده از یک کامپیوتر می‌توانند به‌صورت غیر مجاز وارد سیستم‌های کامپیوتری امنیتی شوند مثلاً با تداخل در سیستم ناوبری هوایی باعث سقوط هواپیما شده یا باعث قطع برق سراسری شوند.

رضوان اناری