دانلود رایگان ترجمه مقاله قدرت دانش گذشته برای مقابله با آینده (zenodo سال 2007)

 

 

این مقاله انگلیسی در نشریه zenodo در 26 صفحه در سال 2007 منتشر شده و ترجمه آن 23 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

تحقیقات جرایم رایانه‌ ای در ایالات متحده: قدرت دانش گذشته برای مقابله با آینده

عنوان انگلیسی مقاله:

Computer Crime Investigations in the United States: Leveraging Knowledge from the Past to Address the Future

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2007
تعداد صفحات مقاله انگلیسی 26 صفحه با فرمت pdf
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله حقوق – مهندسی فناوری اطلاعات – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله حقوق جزا و جرم شناسی – مدیریت سیستم های اطلاعاتی – امنیت اطلاعات
چاپ شده در مجله (ژورنال)/کنفرانس مجله بین المللی جرم شناسی سایبری
کلمات کلیدی جرم‌ و جنایت رایانه‌ ای – تحقیقات – پلیس – اجرای قانون – اینترنت – فن‌ آوری بالا – عدالت
کلمات کلیدی انگلیسی computer crime – investigations – police – law enforcement – internet – high-tech – justice
ارائه شده از دانشگاه گروه جرم شناسی و عدالت کیفری، دانشگاه آتلانتیک فلوریدا
شناسه دیجیتال – doi https://doi.org/10.5281/zenodo.18275
لینک سایت مرجع https://zenodo.org/record/18275#.Y8UhcHbP3IU
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه zenodo
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  23 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2272

 

بخشی از ترجمه

از این دو تحقیق فشرده در ایالات متحده، برخی درس‌های مهم می‌توان آموخت. نخست، نقش افسر پاسخ در تحقیقات بسیار مهم است و اغلب اطلاعات ارائه شده به او و یا تصمیم‌گیری او در حل یک پرونده مهم است. علاوه‌براین، به‌نظر می‌رسد که گسترش وسعت تحقیقات از طریق بررسی راه‌های دیگر کسب اطلاعات ممکن است منجر به اثبات ارزش، که می‌تواند در این روش به دست آید شود. تخصیص منابع فقط به مواردی که احتمال زیادی برای حل شدن دارند، استراتژی عاقلانه دیگری است که گروه اجرای قانون می‌تواند به‌دست گیرد. در نهایت، نظم و دقت در پرونده‌سازی اسناد و مدارک مهم است و احتمال محکومیت و تحت پیگرد قانونی قرار گرفتن را افزایش می‌دهد.

تفاوت تعاریف
همانطور که گفته شد، شیوه‌های تحقیقی برای هر دو جنایات سنتی و جرایم رایانه‌ای اشکال بسیار توسعه یافته‌ای به خود گرفته است. در بسیاری از جهات تنها به‌دلیل روند بازگشتی ذاتی در اصلاح جنایات سنتی از طریق نوآوری و یا فن‌آوری توسعه مشابه است (Tarde، [1890] 1903). بااین‌حال، تفاوت‌های حیاتی در وجود فرآیند تحقیقاتی وجود دارد و این باید برای رسیدگی بهتر جرایم رایانه‌ای جایگزین شود. این تفاوت‌ها تا حد زیادی توسط تفاوت تعریف آن نشان داده شدند.
جنایات سنتی به‌طورکلی مربوط به جرائم شخصی و یا اموالی هستند که اجرای قانون همچنان برای مبارزه با آن قرن‌ها ادامه دارد مانند 1 : جرایم گزارش FBI در آمریکا.
جنایات غیرسنتی، برای اهداف کار فعلی، شامل کسانی است که با رایانه درگیر هستند. این تاریخچه یک مقدار متناسب از توجه نسبی به جنایات سنتی را علی‌رغم وخامت و آسیب اساسی آنها بیان می‌کند (Braitewaite، 1985؛ Hinduja، 2004؛ Newman و Clarke، 2003؛ Parker، 1976؛ Rosoff، Pontell، و Tillman، 2002؛ Webster، 1980). علاوه‌براین، آنها واکنش و بار عاطفی یکسانی از مردم آمریکا و نظام سیاسی در انجام جنایات شخصی که پلیس تا حد زیادی کار می‌کند می‌بینند (Benson، Cullen، و Maakestad، 1990؛ Cullen ، Link، و Polanzi، 1982). از آنجا که این اشخاص به‌طور قابل توجهی سیاست‌ها و اقدامات عدالت کیفری آمریکا را تحت تاثیر سیستم قرار می‌دهند، در نتیجه یک مقدار نسبتا کمی از تلاش‌ها و منابع برای جرایم رایانه‌ای اختصاص می‌یابد.
جرایم رایانه‌ای به‌عنوان، هر عمل غیرقانونی جهت ترویج و یا با بهره‌گیری از یک رایانه تعریف شده است، که آیا رایانه یک شی از یک جرم است، یک ابزار مورد استفاده برای ارتکاب جرم است و یا یک مخزن از شواهد مربوط به یک جرم است (Royal Canadian Mounted Police، 2000). برخی از مهم‌ترین انواع برجسته شامل تقلب تجارت الکترونیک، قاچاق پورنوگرافی کودکان، دزدی نرم‌افزار و نقض امنیت شبکه می‌باشد. مشکلات تحقیق هنگامی که در تلاش برای مقابله با جرایم رایانه‌ای به‌دلیل کلی طبیعت و پیشرفت ان هستیم معرفی می‌شود، این واقعیت است که می‌تواند تقریبا بلافاصله رخ دهد و به‌دلیل مشاهده، تشخیص، و یا توالی آن سیار دشوار است (Leibowitz، 1999؛ سازمان ملل متحد، 1994؛ Wittes، 1994). این مشکلات توسط گمنامی نسبی توسط اینترنت و همچنین محدودیت جغرافیایی و فیزیکی در فضای مجازی فراهم شده است، که هر دو تشخیص جنایتکاران را که قادر به استفاده از یک استخر تقریبا بی حدو‌حصر قربانیان هستند دشوار می‌کند.

نرم‌افزار و فرمت جرایم رایانه‌ای
بسیاری از جنبه‌های مربوط به تحقیقات لزوما دخیل هستند که با توجه به شیوه‌های سنتی باید با تفاوت ذاتی در جبران جرایم رایانه‌ای اصلاح ، تقویت و یا حتی بازسازی شوند. درحالی‌که هیچ نوشدارویی قابل اجرا وجود ندارد، به‌نظر می‌رسد که اعتراف و انطباق نکات زیر در نتیجه اثر تحقیق بیشتر زمانی در پرداختن به فن‌آوری بالای تخلف است. قبل از ادامه، باید گفت که این کار به‌طور خاص بر تحقیقات جرایم رایانه‌ای است، برخی از نمونه‌های جرم یقه سفید است که می‌تواند از طریق استفاده از رایانه در سیستم‌های ارائه شده برای حمایت از اظهارات رخ دهد.

نقش افسر اول-در پاسخ
همانطور که قبلا گفته شد، یکی از مهم‌ترین یافته در مطالعه RAND نگرانی در مورد نقش افسران گشت است که برای اولین‌بار به صحنه جرم می‌رسند. پیشنهاد شده است که اولین پاسخ‌دهندگان مسئولیت تحقیقاتی اضافی برای کاهش حجم فشار ناشی از تحقیق تخصصی دارند و به‌دلیل حضور اولیه در صحنه، اغلب آنها اطلاعات را برای استفاده در کشف علت استفاده می‌کنند (نگاه کنید به مثال، Block و Weidman، 1975؛ Greenberg و همکارانش، 1977). با گسترش روز افزون، نقش مامور اول پاسخ در اجرای قانون در جرایم رایانه‌ای به دلیل انتقادات وارده و شواهد در ارتباط با جرایم رایانه‌ای اغلب در طبیعت نامشهود است. اقدامات احتیاطی خاصی باید انجام شود تا اطمینان حاصل شود که داده ذخیره شده بر روی یک سیستم و یا بر روی رسانه‌های جداشدنی اصلاح و یا حذف شده است که عمدا به‌طور تصادفی است (Lyman، 2002؛ Parker، 1976). حتی بستن ساده یک رایانه می‌تواند آخرین تغییرات و یا آخرین دسترسی‌ها را در فایل‌های سیستم خاص، که به معرفی پرسش مرتبط با یکپارچگی داده می‌پردازند تغییر دهد. در مجموع، جهت جلوگیری از آسیب‌پذیری در پرونده دادستانی و دفاع به‌اندازه کافی در برابر هر گونه چالش مرتبط، مراقبت باید توسط اولین پاسخ‌دهندگان در جستجو و تشنج تجهیزات کامپیوتری اعمال شود.
برخی از تشابهات موضوع در دست، مجموعه‌ای از مو، مایعات بدن و نمونه لباس که از آن DNA استخراج شده است، را به تصویر می‌کشد. آنها هیچ استفاده‌ی آشکاری از جزیه‌وتحلیل جرم‌شناسی متخصص ندارند و در نتیجه پزشکی قانونی اهمیت آنها را تعیین می‌کند. هنگامی که دانش به دست آمده از این نمونه‌ها با پرسنل آموزش دیده مستدل و اثبات می‌شود، تحقیقات و تلاش در جهت دستیابی به همراه عدالت است. در یک حالت مشابه، مهارت‌های تخصصی باید به افسران اولین-پاسخ آموزش داده شود که ممکن است با شواهد فن‌آوری که ممکن است موجب تجزیه‌وتحلیل بیشتر شود روبرو شوند اما پزشکی قانونی محققین رایانه‌ای ممکن است در نقل و انتقال بانکی یک پرونده بسیار مهم باشد.

نقش محقق
پژوهش Greenwood و همکارانش (1977) اظهار داشت که بیش از 50٪ جنایات سنتی خیابان بر اساس اطلاعات ارائه شده به کمک سوالات افسر از قربانی حل شده است و در مواردی که اطلاعات ناقص و یا غیر قابل استفاده توسط یک قربانی ارائه شده است، بسیاری از آنها از طریق تلاش‌های تحقیقی حل شده است. سایر تحقیقات نیز نشان می‌دهد که از طریق تلاش پلیس برای کمک به دلهره مجرم پس از ارتکاب جرم موفقیت کمی به دست آمده است (Block و Bell، 1976؛ Skogan و Antunes، 1979). در واقع، Skogan و Antunes (1979: 223) به‌طورخاص اظهار داشتند که “کار پیگیری تحقیق، جمع‌آوری شواهد فیزیکی و گریزاندن جنایتکاران از طریق کار پلیسی، نقش نسبتا بی‌اهمیتی در شناسایی و توقیف مجرمان بازی می‌کند.
بااین‌حال، نقش محقق در پرونده‌های جرایم رایانه‌ای بسیار مهم‌تر از پاسخ افسر، قربانیان، یا شهود است که به او ارائه شده است. با توجه به ماهیت تکنیک‌های مرتبط با جرایم رایانه‌ای و حتی خود قربانی واقعی، تلاش زیادی صرف شناسایی حقایق مدارک، تفسیر سرنخ و جمع‌آوری داده‌ها علیه مظنون می‌شود. که علاوه‌براین، مطالعه PERF توصیه می‌کند که افسران شاهدان را از طریق غربال‌گری در یک محله و در یک روش مشابه در زمینه سازمانی که در آن جرایم رایانه‌ای رخ داده است بدست آورند.. دامنه‌ی این تحقیقات را می‌توان گسترش داد و با افراد دیگری که ممکن است اطلاعات کیفی مربوط به ارائه فشار، خواسته‌ها، محدودیت‌ها، انگیزه‌ها و توجیهات بر رفتار داشته باشند مصاحبه کرد. براین‌اساس، حس چگونگی شکل‌گیری سازمان و رفتار ممکن است به درستی به‌دست آید و درنتیجه می‌تواند به محقق در درک بهتر محرک‌های ممکن برای کمیسیون جرایم کمک کند.

اطلاعات، ابزار دقیق، و مصاحبه
Ohara (1980) نوشته است که سه جزء تحقیقات جنایی وجود دارد: اطلاعات، ابزار دقیق و مصاحبه. درحالی‌که فن‌آوری و تکنیک ممکن است تغییر کند، این اصول در طول زمان و در نتیجه تعیین ارزش باقی بماند.
اطلاعات به‌سادگی به این واقعیت اشاره دارد که تحقیقات جنایی حول جمع‌آوری، سازماندهی و تفسیر مستقیم داده و یا حاشیه مربوط به پرونده می‌چرخد. دومی، ابزار دقیق مربوط به علم پزشکی قانونی و تکنیک‌های خاص حل جرایم است. به‌عنوان مثال، پیشرفت‌های فن‌آوری مانند بیومتریک، تحلیل DNA و پردازش داده‌ها/ویدیو به‌منظور افزایش دقت اجرای قانون در موارد بانکی ادامه خواهد داشت. سومی، مصاحبه شامل فرآیند درخواست و استخراج قانونی اطلاعات از افرادی است که در مورد شرایط یک جرم آگاه هستند.
این سه اصل که در تحقیقات جرائم سنتی در ایالات متحده یک نسبتا روش درست است، بوده – و ادامه خواهد داشت . بااین‌حال، کاربرد آنها در جرایم رایانه‌ای کمتر روشن و به ظاهر متنوع است. تجمع اطلاعات همچنان به‌عنوان “نان و کره” در تحقیقات جرایم غیرسنتی ادامه خواهد داشت. در واقع، مهارت محقق اگر اطلاعات او برای حرکت در جهت حل پرونده در طول این دوره از تحقیق و بررسی کافی نباشد تا حد زیادی نامربوط است. به‌طورمشابه، حتی ماهرترین محقق نیز اگر اطلاعات جمع‌آوری‌شده در طول دوره ناقص باشد و یا به‌طورکلی قابل اعمال نباشد به مشکلاتی برخورد خواهد کرد. با در نظر گرفتن این مسئله در ذهن، ابزار دقیق و مصاحبه – که به سادگی روش‌های دیگری برای جمع‌آوری اطلاعات هستند – باید به شیوه‌ای کاملا متفاوت اجرا شوند.
ابزار دقیق در رسیدگی به جرائم مالی مرتبط در درجه اول شامل سیستم‌های کامپیوتری در سراسر ردیابی و تجزیه‌وتحلیل سوابق و سیاهه‌های مربوط به تعیین اختلاف و یا بی‌نظمی است. به‌عنوان مثال، پول‌شویی با استفاده از رایانه مربوط به روند پنهان کردن منبع پول به دست آمده به طور غیرقانونی و اغلب شامل ایجاد، ساخت و یا تغییر اسناد با ایجاد یک دنباله مشروع و تاریخ است (Lyman، 2002). موسسات مالی فرض به حفظ سوابق دقیق تمام معاملات، مبادلات ارز، و حمل‌ونقل بین‌المللی از وجوه بیش از یک مقدار مشخصی دارند. علاوه‌براین، قانون محرمانه بودن بانک از 1970 نیاز به این نهادها برای حفظ سوابق در درجه بالایی از سودمندی در جنایی، مالیات و مقررات و اقدامات، و اجازه وزارت خزانه‌داری به نیاز به گزارش فعالیت‌های مالی مشکوک که ممکن است به نقض قانون مربوط شود دارد (دفتر ارزیابی فناوری، 1995).
مثال دیگر اهمیت ابزار دقیق در هنگام برخورد با تخلف مربوط به رایانه است. قبل از رشد نمایی اینترنت، بررسی تقلب کارت اعتباری اغلب با شناسایی دقیق توسط شاهدان و جمع‌آوری و شناسایی شواهد فیزیکی محکوم همراه بود. هنگامی که یک مجرم نسبت به خرید از طریق استفاده از یک کارت اعتباری جعلی برای پرداخت اقدام می‌کند، کارمندان فروش و کارکنان آموزش دیده فروشگاه با دقت جزئیات فیزیکی و رفتاری عاملان را برای کمک به تحقیقات مشاهده و به خاطر می سپارند. فریفتن مجرم با در اختیار داشتن کالای تقلبی نیز آسان‌تر از خرید در یک مکان فیزیکی ساخته شده است. در نهایت، دست خط نمونه به دست آمده هنگامی که کالا امضا شد، و اثر انگشت دست چپ در صحنه جرم، به‌عنوان همخوانی شواهد استفاده می‌شود. بااین‌حال، با ظهور و رشد تجارت الکترونیکی، نقش کمکی شهود و مدارک فیزیکی منابع اطلاعات قبلی (و به شدت قوی) درحال‌حاضر تا حد زیادی از بین برده شده است. ترکیب عوارض بین اداری و قضایی، کمبود دسترس منابع تحقیقاتی، و این واقعیت که این جنایات در چنین شیوه‎‌ی نامحدود و غیرقابل تنظیم در فضای مجازی رخ می‌دهد، مشکل است. محققان جرایم رایانه‌ای باید به دنبال راه‌های دیگری از پرس‌وجو و یادگیری با استناد به بازیابی اطلاعات از این منابع باشند. سومین جزء – مصاحبه – به نظر می‌رسد کمتر به عنوان یک روش برجسته مستقیم برای بررسی جرایم رایانه‌ای قرار گرد، عمدتا به این دلیل که قربانی اغلب غافل است (یا بلافاصله یا حتی برای مدت زیادی) که جرم اتفاق افتاده است و آسیب منجر شده است (Parker، 1976؛ Webster، 1980). استفاده از اطلاعات در حل این موارد و گاهی اوقات تنها شناسایی از طریق داده موجود بر روی یک سیستم کامپیوتری مفید است و اغلب تنها نقش قربانی را در این تحقیقات، گزارش جرم و جنایت و دسترسی به ماشین آلات ذخیره‌سازی داده‌ها بازی می‌کند. علاوه‌براین، شواهد در جرایم رایانه‌ای نسبتا نادر است چون این جرائم تمایل به رخ دادن در پشت درهای بسته دارد (Rosoff و همکارانش، 2002). تنها شاهدان در اغلب موارد کسانی هستند که مرتکب جنایات صورت فردی و یا جمعی شده‌اند بنابراین روش‌های دیگری برای جمع‌آوری اطلاعات باید استفاده شود (Lyman، 2002).
پس از آن، مصاحبه، ممکن است مطلوبیت غیرمستقیم برای محقق فراهم کند – مانند بینش به انگیزه و احتمالا تکنیکهای خاص استخدام، به خصوص اگر مجرم بود. انگیزه برای جرایمی مانند اختلاس (انحراف مسیر منابع مالی از یک کارفرما توسط کارمند – اغلب از طریق استفاده از سیستم‌های کامپیوتری رخ می‌دهد (Lyman، 2002؛ Rosoff و همکارانش، 2002)، برای مثال، ممکن است از متغیرهای سازمانی – مانند فشار سرپرستان یا مدیران برای نشان دادن بهره وری یا اثربخشی، و یا از یک “فرهنگ رقابت که نفوذ شرکت را نشان می‌دهد استفاده کنند (Coleman و Ramos، 1998). همچنین ممکن است ساقه از متغیرهای سطح فردی مانند یک شخصیت که با تنبلی، تمایلات کینه توز، تمایل به قدرت ساختگی و یا یک ناتوانی در مقابله با استرس به شیوه‌ای طرفدار اجتماعی ناشی شود (Krause، 2002). همکاران یک مظنون احتمالی ممکن است اطلاعات مفید ثانویه در این زمینه ارائه دهند، درحالی‌که ترسیم قابلیت‌های فردی (و روش‌های بالقوه‌ی استفاده شده) برای دور زدن کنترل دسترسی به ارتکاب جرم است. وظیفه‌ی این محقق ارزیابی زنده ماندن از بازخورد شفاهی است و به دنبال آن ممکن است شواهد قوی که تاثیر اساسی در کشف در دادگاه قانون دارد ارائه شود.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا