این مقاله انگلیسی در نشریه zenodo در 26 صفحه در سال 2007 منتشر شده و ترجمه آن 23 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) |
عنوان فارسی مقاله: |
تحقیقات جرایم رایانه ای در ایالات متحده: قدرت دانش گذشته برای مقابله با آینده
|
عنوان انگلیسی مقاله: |
Computer Crime Investigations in the United States: Leveraging Knowledge from the Past to Address the Future
|
دانلود رایگان مقاله انگلیسی |
|
دانلود رایگان ترجمه با فرمت pdf |
|
دانلود رایگان ترجمه با فرمت ورد |
|
مشخصات مقاله انگلیسی و ترجمه فارسی |
فرمت مقاله انگلیسی |
pdf |
سال انتشار |
2007 |
تعداد صفحات مقاله انگلیسی |
26 صفحه با فرمت pdf |
نوع نگارش |
مقاله پژوهشی (Research article) |
نوع ارائه مقاله |
ژورنال |
رشته های مرتبط با این مقاله |
حقوق – مهندسی فناوری اطلاعات – مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله |
حقوق جزا و جرم شناسی – مدیریت سیستم های اطلاعاتی – امنیت اطلاعات |
چاپ شده در مجله (ژورنال)/کنفرانس |
مجله بین المللی جرم شناسی سایبری |
کلمات کلیدی |
جرم و جنایت رایانه ای – تحقیقات – پلیس – اجرای قانون – اینترنت – فن آوری بالا – عدالت |
کلمات کلیدی انگلیسی |
computer crime – investigations – police – law enforcement – internet – high-tech – justice |
ارائه شده از دانشگاه |
گروه جرم شناسی و عدالت کیفری، دانشگاه آتلانتیک فلوریدا |
شناسه دیجیتال – doi |
https://doi.org/10.5281/zenodo.18275 |
لینک سایت مرجع |
https://zenodo.org/record/18275#.Y8UhcHbP3IU |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه |
zenodo |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش |
23 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله |
pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه |
انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب)
|
کد محصول |
F2272 |
بخشی از ترجمه |
از این دو تحقیق فشرده در ایالات متحده، برخی درسهای مهم میتوان آموخت. نخست، نقش افسر پاسخ در تحقیقات بسیار مهم است و اغلب اطلاعات ارائه شده به او و یا تصمیمگیری او در حل یک پرونده مهم است. علاوهبراین، بهنظر میرسد که گسترش وسعت تحقیقات از طریق بررسی راههای دیگر کسب اطلاعات ممکن است منجر به اثبات ارزش، که میتواند در این روش به دست آید شود. تخصیص منابع فقط به مواردی که احتمال زیادی برای حل شدن دارند، استراتژی عاقلانه دیگری است که گروه اجرای قانون میتواند بهدست گیرد. در نهایت، نظم و دقت در پروندهسازی اسناد و مدارک مهم است و احتمال محکومیت و تحت پیگرد قانونی قرار گرفتن را افزایش میدهد.
تفاوت تعاریف
همانطور که گفته شد، شیوههای تحقیقی برای هر دو جنایات سنتی و جرایم رایانهای اشکال بسیار توسعه یافتهای به خود گرفته است. در بسیاری از جهات تنها بهدلیل روند بازگشتی ذاتی در اصلاح جنایات سنتی از طریق نوآوری و یا فنآوری توسعه مشابه است (Tarde، [1890] 1903). بااینحال، تفاوتهای حیاتی در وجود فرآیند تحقیقاتی وجود دارد و این باید برای رسیدگی بهتر جرایم رایانهای جایگزین شود. این تفاوتها تا حد زیادی توسط تفاوت تعریف آن نشان داده شدند.
جنایات سنتی بهطورکلی مربوط به جرائم شخصی و یا اموالی هستند که اجرای قانون همچنان برای مبارزه با آن قرنها ادامه دارد مانند 1 : جرایم گزارش FBI در آمریکا.
جنایات غیرسنتی، برای اهداف کار فعلی، شامل کسانی است که با رایانه درگیر هستند. این تاریخچه یک مقدار متناسب از توجه نسبی به جنایات سنتی را علیرغم وخامت و آسیب اساسی آنها بیان میکند (Braitewaite، 1985؛ Hinduja، 2004؛ Newman و Clarke، 2003؛ Parker، 1976؛ Rosoff، Pontell، و Tillman، 2002؛ Webster، 1980). علاوهبراین، آنها واکنش و بار عاطفی یکسانی از مردم آمریکا و نظام سیاسی در انجام جنایات شخصی که پلیس تا حد زیادی کار میکند میبینند (Benson، Cullen، و Maakestad، 1990؛ Cullen ، Link، و Polanzi، 1982). از آنجا که این اشخاص بهطور قابل توجهی سیاستها و اقدامات عدالت کیفری آمریکا را تحت تاثیر سیستم قرار میدهند، در نتیجه یک مقدار نسبتا کمی از تلاشها و منابع برای جرایم رایانهای اختصاص مییابد.
جرایم رایانهای بهعنوان، هر عمل غیرقانونی جهت ترویج و یا با بهرهگیری از یک رایانه تعریف شده است، که آیا رایانه یک شی از یک جرم است، یک ابزار مورد استفاده برای ارتکاب جرم است و یا یک مخزن از شواهد مربوط به یک جرم است (Royal Canadian Mounted Police، 2000). برخی از مهمترین انواع برجسته شامل تقلب تجارت الکترونیک، قاچاق پورنوگرافی کودکان، دزدی نرمافزار و نقض امنیت شبکه میباشد. مشکلات تحقیق هنگامی که در تلاش برای مقابله با جرایم رایانهای بهدلیل کلی طبیعت و پیشرفت ان هستیم معرفی میشود، این واقعیت است که میتواند تقریبا بلافاصله رخ دهد و بهدلیل مشاهده، تشخیص، و یا توالی آن سیار دشوار است (Leibowitz، 1999؛ سازمان ملل متحد، 1994؛ Wittes، 1994). این مشکلات توسط گمنامی نسبی توسط اینترنت و همچنین محدودیت جغرافیایی و فیزیکی در فضای مجازی فراهم شده است، که هر دو تشخیص جنایتکاران را که قادر به استفاده از یک استخر تقریبا بی حدوحصر قربانیان هستند دشوار میکند.
نرمافزار و فرمت جرایم رایانهای
بسیاری از جنبههای مربوط به تحقیقات لزوما دخیل هستند که با توجه به شیوههای سنتی باید با تفاوت ذاتی در جبران جرایم رایانهای اصلاح ، تقویت و یا حتی بازسازی شوند. درحالیکه هیچ نوشدارویی قابل اجرا وجود ندارد، بهنظر میرسد که اعتراف و انطباق نکات زیر در نتیجه اثر تحقیق بیشتر زمانی در پرداختن به فنآوری بالای تخلف است. قبل از ادامه، باید گفت که این کار بهطور خاص بر تحقیقات جرایم رایانهای است، برخی از نمونههای جرم یقه سفید است که میتواند از طریق استفاده از رایانه در سیستمهای ارائه شده برای حمایت از اظهارات رخ دهد.
نقش افسر اول-در پاسخ
همانطور که قبلا گفته شد، یکی از مهمترین یافته در مطالعه RAND نگرانی در مورد نقش افسران گشت است که برای اولینبار به صحنه جرم میرسند. پیشنهاد شده است که اولین پاسخدهندگان مسئولیت تحقیقاتی اضافی برای کاهش حجم فشار ناشی از تحقیق تخصصی دارند و بهدلیل حضور اولیه در صحنه، اغلب آنها اطلاعات را برای استفاده در کشف علت استفاده میکنند (نگاه کنید به مثال، Block و Weidman، 1975؛ Greenberg و همکارانش، 1977). با گسترش روز افزون، نقش مامور اول پاسخ در اجرای قانون در جرایم رایانهای به دلیل انتقادات وارده و شواهد در ارتباط با جرایم رایانهای اغلب در طبیعت نامشهود است. اقدامات احتیاطی خاصی باید انجام شود تا اطمینان حاصل شود که داده ذخیره شده بر روی یک سیستم و یا بر روی رسانههای جداشدنی اصلاح و یا حذف شده است که عمدا بهطور تصادفی است (Lyman، 2002؛ Parker، 1976). حتی بستن ساده یک رایانه میتواند آخرین تغییرات و یا آخرین دسترسیها را در فایلهای سیستم خاص، که به معرفی پرسش مرتبط با یکپارچگی داده میپردازند تغییر دهد. در مجموع، جهت جلوگیری از آسیبپذیری در پرونده دادستانی و دفاع بهاندازه کافی در برابر هر گونه چالش مرتبط، مراقبت باید توسط اولین پاسخدهندگان در جستجو و تشنج تجهیزات کامپیوتری اعمال شود.
برخی از تشابهات موضوع در دست، مجموعهای از مو، مایعات بدن و نمونه لباس که از آن DNA استخراج شده است، را به تصویر میکشد. آنها هیچ استفادهی آشکاری از جزیهوتحلیل جرمشناسی متخصص ندارند و در نتیجه پزشکی قانونی اهمیت آنها را تعیین میکند. هنگامی که دانش به دست آمده از این نمونهها با پرسنل آموزش دیده مستدل و اثبات میشود، تحقیقات و تلاش در جهت دستیابی به همراه عدالت است. در یک حالت مشابه، مهارتهای تخصصی باید به افسران اولین-پاسخ آموزش داده شود که ممکن است با شواهد فنآوری که ممکن است موجب تجزیهوتحلیل بیشتر شود روبرو شوند اما پزشکی قانونی محققین رایانهای ممکن است در نقل و انتقال بانکی یک پرونده بسیار مهم باشد.
نقش محقق
پژوهش Greenwood و همکارانش (1977) اظهار داشت که بیش از 50٪ جنایات سنتی خیابان بر اساس اطلاعات ارائه شده به کمک سوالات افسر از قربانی حل شده است و در مواردی که اطلاعات ناقص و یا غیر قابل استفاده توسط یک قربانی ارائه شده است، بسیاری از آنها از طریق تلاشهای تحقیقی حل شده است. سایر تحقیقات نیز نشان میدهد که از طریق تلاش پلیس برای کمک به دلهره مجرم پس از ارتکاب جرم موفقیت کمی به دست آمده است (Block و Bell، 1976؛ Skogan و Antunes، 1979). در واقع، Skogan و Antunes (1979: 223) بهطورخاص اظهار داشتند که “کار پیگیری تحقیق، جمعآوری شواهد فیزیکی و گریزاندن جنایتکاران از طریق کار پلیسی، نقش نسبتا بیاهمیتی در شناسایی و توقیف مجرمان بازی میکند.
بااینحال، نقش محقق در پروندههای جرایم رایانهای بسیار مهمتر از پاسخ افسر، قربانیان، یا شهود است که به او ارائه شده است. با توجه به ماهیت تکنیکهای مرتبط با جرایم رایانهای و حتی خود قربانی واقعی، تلاش زیادی صرف شناسایی حقایق مدارک، تفسیر سرنخ و جمعآوری دادهها علیه مظنون میشود. که علاوهبراین، مطالعه PERF توصیه میکند که افسران شاهدان را از طریق غربالگری در یک محله و در یک روش مشابه در زمینه سازمانی که در آن جرایم رایانهای رخ داده است بدست آورند.. دامنهی این تحقیقات را میتوان گسترش داد و با افراد دیگری که ممکن است اطلاعات کیفی مربوط به ارائه فشار، خواستهها، محدودیتها، انگیزهها و توجیهات بر رفتار داشته باشند مصاحبه کرد. برایناساس، حس چگونگی شکلگیری سازمان و رفتار ممکن است به درستی بهدست آید و درنتیجه میتواند به محقق در درک بهتر محرکهای ممکن برای کمیسیون جرایم کمک کند.
اطلاعات، ابزار دقیق، و مصاحبه
Ohara (1980) نوشته است که سه جزء تحقیقات جنایی وجود دارد: اطلاعات، ابزار دقیق و مصاحبه. درحالیکه فنآوری و تکنیک ممکن است تغییر کند، این اصول در طول زمان و در نتیجه تعیین ارزش باقی بماند.
اطلاعات بهسادگی به این واقعیت اشاره دارد که تحقیقات جنایی حول جمعآوری، سازماندهی و تفسیر مستقیم داده و یا حاشیه مربوط به پرونده میچرخد. دومی، ابزار دقیق مربوط به علم پزشکی قانونی و تکنیکهای خاص حل جرایم است. بهعنوان مثال، پیشرفتهای فنآوری مانند بیومتریک، تحلیل DNA و پردازش دادهها/ویدیو بهمنظور افزایش دقت اجرای قانون در موارد بانکی ادامه خواهد داشت. سومی، مصاحبه شامل فرآیند درخواست و استخراج قانونی اطلاعات از افرادی است که در مورد شرایط یک جرم آگاه هستند.
این سه اصل که در تحقیقات جرائم سنتی در ایالات متحده یک نسبتا روش درست است، بوده – و ادامه خواهد داشت . بااینحال، کاربرد آنها در جرایم رایانهای کمتر روشن و به ظاهر متنوع است. تجمع اطلاعات همچنان بهعنوان “نان و کره” در تحقیقات جرایم غیرسنتی ادامه خواهد داشت. در واقع، مهارت محقق اگر اطلاعات او برای حرکت در جهت حل پرونده در طول این دوره از تحقیق و بررسی کافی نباشد تا حد زیادی نامربوط است. بهطورمشابه، حتی ماهرترین محقق نیز اگر اطلاعات جمعآوریشده در طول دوره ناقص باشد و یا بهطورکلی قابل اعمال نباشد به مشکلاتی برخورد خواهد کرد. با در نظر گرفتن این مسئله در ذهن، ابزار دقیق و مصاحبه – که به سادگی روشهای دیگری برای جمعآوری اطلاعات هستند – باید به شیوهای کاملا متفاوت اجرا شوند.
ابزار دقیق در رسیدگی به جرائم مالی مرتبط در درجه اول شامل سیستمهای کامپیوتری در سراسر ردیابی و تجزیهوتحلیل سوابق و سیاهههای مربوط به تعیین اختلاف و یا بینظمی است. بهعنوان مثال، پولشویی با استفاده از رایانه مربوط به روند پنهان کردن منبع پول به دست آمده به طور غیرقانونی و اغلب شامل ایجاد، ساخت و یا تغییر اسناد با ایجاد یک دنباله مشروع و تاریخ است (Lyman، 2002). موسسات مالی فرض به حفظ سوابق دقیق تمام معاملات، مبادلات ارز، و حملونقل بینالمللی از وجوه بیش از یک مقدار مشخصی دارند. علاوهبراین، قانون محرمانه بودن بانک از 1970 نیاز به این نهادها برای حفظ سوابق در درجه بالایی از سودمندی در جنایی، مالیات و مقررات و اقدامات، و اجازه وزارت خزانهداری به نیاز به گزارش فعالیتهای مالی مشکوک که ممکن است به نقض قانون مربوط شود دارد (دفتر ارزیابی فناوری، 1995).
مثال دیگر اهمیت ابزار دقیق در هنگام برخورد با تخلف مربوط به رایانه است. قبل از رشد نمایی اینترنت، بررسی تقلب کارت اعتباری اغلب با شناسایی دقیق توسط شاهدان و جمعآوری و شناسایی شواهد فیزیکی محکوم همراه بود. هنگامی که یک مجرم نسبت به خرید از طریق استفاده از یک کارت اعتباری جعلی برای پرداخت اقدام میکند، کارمندان فروش و کارکنان آموزش دیده فروشگاه با دقت جزئیات فیزیکی و رفتاری عاملان را برای کمک به تحقیقات مشاهده و به خاطر می سپارند. فریفتن مجرم با در اختیار داشتن کالای تقلبی نیز آسانتر از خرید در یک مکان فیزیکی ساخته شده است. در نهایت، دست خط نمونه به دست آمده هنگامی که کالا امضا شد، و اثر انگشت دست چپ در صحنه جرم، بهعنوان همخوانی شواهد استفاده میشود. بااینحال، با ظهور و رشد تجارت الکترونیکی، نقش کمکی شهود و مدارک فیزیکی منابع اطلاعات قبلی (و به شدت قوی) درحالحاضر تا حد زیادی از بین برده شده است. ترکیب عوارض بین اداری و قضایی، کمبود دسترس منابع تحقیقاتی، و این واقعیت که این جنایات در چنین شیوهی نامحدود و غیرقابل تنظیم در فضای مجازی رخ میدهد، مشکل است. محققان جرایم رایانهای باید به دنبال راههای دیگری از پرسوجو و یادگیری با استناد به بازیابی اطلاعات از این منابع باشند. سومین جزء – مصاحبه – به نظر میرسد کمتر به عنوان یک روش برجسته مستقیم برای بررسی جرایم رایانهای قرار گرد، عمدتا به این دلیل که قربانی اغلب غافل است (یا بلافاصله یا حتی برای مدت زیادی) که جرم اتفاق افتاده است و آسیب منجر شده است (Parker، 1976؛ Webster، 1980). استفاده از اطلاعات در حل این موارد و گاهی اوقات تنها شناسایی از طریق داده موجود بر روی یک سیستم کامپیوتری مفید است و اغلب تنها نقش قربانی را در این تحقیقات، گزارش جرم و جنایت و دسترسی به ماشین آلات ذخیرهسازی دادهها بازی میکند. علاوهبراین، شواهد در جرایم رایانهای نسبتا نادر است چون این جرائم تمایل به رخ دادن در پشت درهای بسته دارد (Rosoff و همکارانش، 2002). تنها شاهدان در اغلب موارد کسانی هستند که مرتکب جنایات صورت فردی و یا جمعی شدهاند بنابراین روشهای دیگری برای جمعآوری اطلاعات باید استفاده شود (Lyman، 2002).
پس از آن، مصاحبه، ممکن است مطلوبیت غیرمستقیم برای محقق فراهم کند – مانند بینش به انگیزه و احتمالا تکنیکهای خاص استخدام، به خصوص اگر مجرم بود. انگیزه برای جرایمی مانند اختلاس (انحراف مسیر منابع مالی از یک کارفرما توسط کارمند – اغلب از طریق استفاده از سیستمهای کامپیوتری رخ میدهد (Lyman، 2002؛ Rosoff و همکارانش، 2002)، برای مثال، ممکن است از متغیرهای سازمانی – مانند فشار سرپرستان یا مدیران برای نشان دادن بهره وری یا اثربخشی، و یا از یک “فرهنگ رقابت که نفوذ شرکت را نشان میدهد استفاده کنند (Coleman و Ramos، 1998). همچنین ممکن است ساقه از متغیرهای سطح فردی مانند یک شخصیت که با تنبلی، تمایلات کینه توز، تمایل به قدرت ساختگی و یا یک ناتوانی در مقابله با استرس به شیوهای طرفدار اجتماعی ناشی شود (Krause، 2002). همکاران یک مظنون احتمالی ممکن است اطلاعات مفید ثانویه در این زمینه ارائه دهند، درحالیکه ترسیم قابلیتهای فردی (و روشهای بالقوهی استفاده شده) برای دور زدن کنترل دسترسی به ارتکاب جرم است. وظیفهی این محقق ارزیابی زنده ماندن از بازخورد شفاهی است و به دنبال آن ممکن است شواهد قوی که تاثیر اساسی در کشف در دادگاه قانون دارد ارائه شود.
|