جرایم سایبر Cyber Crimes

  • شروع کننده موضوع T@NIN
  • بازدیدها 237
  • پاسخ ها 0
  • تاریخ شروع

T@NIN

کاربر ارزشمند تالار معماری
کاربر نگاه دانلود
عضویت
2016/08/01
ارسالی ها
2,366
امتیاز واکنش
7,269
امتیاز
606
* فصل پنجم - پلیس رایانه ای

آیا مجرمان رایانه ای واقعاٌ فرسنگ ها از اجرای قانون پیشی گرفته اند ؟ آیا از زمانی که پلیس ها نیز به رایانه دسترسی پیدا کرده اند ، مبارزه با مجرمان رایانه ای گسترش یافته است ؟ بروس استرلینگ ( Bruce Sterling ) به نقل از یک متخصص جرایم رایانه ای در مرکز آموزش اجرای قانون فدرال ( FLETC ) در گلینگو واقع در ایالت جورجیا به نام کارلتون فیتز پاتریک ( CarltonFitzpatrick ) می نویسد : “پلیس های آینده مجبور خواهند بود که قانون را نه به وسیله اسلحه ، بلکه به وسیله مغزشان به اجرا بگذارند . ” امروزه شما می توانید پرونده های مهمی را بدون ترک کردن دفترتان به سرانجام برسانید . در آینده ، پلیس هایی که از علوم رایانه سررشته نداشته باشند ، نمی توانند موفق باشند . ”
ایده افسران پلیسی که پرونده ها را بدون خارج شدن از دفترشان به سرانجام می رسانند ، بعید به نظر می رسد اما یک ستوان پلیس به نام بیل بیکر ( Bill Baker ) ، نمونه واقعی چنین ایده ای است . بیکر که در کنتاکی کار می کند ، با موفقیت یک باند هـ*ـر*زه نگاری کودکان را در بریتانیا متلاشی کرد . ویک سوسمان که روزنامه نگار است در اینباره می گوید : “یک نامه الکترونیک از منبعی در سوئد ، باعث هدایت بیکر به یک سایت اینترنتی در بیرمنگام انگلستان شد . پس از حدود ۳ ماه تحقیق که شامل دانلود کردن ۶۰ صفحه اسم فایل های مرتبط با هـ*ـر*زه نگاری کودکان و ۴۰۰ تصویر بود ، بیکر با پلیس بین المللی ، نیواسکاتلندیارد و پلیس بیرمنگام تماس گرفت و آن ها موفق به دستگیری توزیع کننده این عکس ها شدند . ” بنابراین به نظر می رسد که پلیس می تواند در زمینه رایانه با هکرها مقابله کند .
بعضی از افسران پلیس از دهه ۱۹۷۰ در زمینه جرایم رایانه ای آموزش دیده اند و تخصص پیدا کرده اند اما یک “پلیس رایانه ای” به نام کیت لوری ( Keith Lowry ) یادآور می شود که استفاده از ابزارآلات فناوری برتر و دانش فنی برای مقابله با جرایم رایانه ای همیشه ضرورت ندارد . یکبار ، زمانی که لوری می کوشید کلمه عبور یک دیسک سخت توقیف شده را با استفاده از یک نرم افزار طراحی شده برای شکستن قفل آن ، بدست آورد ، تکه کاغذی یافت که پشت رایانه چسبانده شده بود . بر روی این کاغذ ، کلمه عبور نوشته شده بود . ظاهراٌ به این دلیل مجرم آن را در آن جا چسبانده بود که در صورت فراموش کردن کلمه عبور از آن استفاده کند .
یکبار دیگر ، لوری پیجری را که از یک سارق ، حین سرقت یک مغازه جواهر فروشی جامانده بود ، پیدا کرد . او با “دستکاری الکترونیکی” پیجر ، شماره سریال آن را پیدا کرد . لوری در اینباره می گوید : “حقیقت آن است که هنوز هم تعداد زیادی از کارهای پلیسی مرتبط با فناوری برتر ، از همان حقه های هوشمندانه قدیمی بهره می برند . ” برای مثال ، اگر او نمی توانست شماره سریال پیجر را از طریق دستکاری آن بیابد ، می توانست از تولیدکننده آن یا از ارائه کنندگان سرویس این پیجرها بپرسد که آیا طی ۲۴ ساعت گذشته کسی سرویس پیجر خود را لغو کرده است یا گم شدن آن را گزارش کرده است ؟
جرایم رایانه ای ممکن است در هر جایی اتفاق بیفتند و غالباٌ قابل ردیابی نیستند . بیشتر ادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جرایم رایانه ای هستند به ویژه به این دلیل که این پرونده ها ممکن است در آن واحد به حوزه های قضایی متعددی مربوط شوند . بنابراین چه کسی مسئول مبارزه با جرایم رایانه ای خواهد بود ؟
سرویس مخفی ایالات متحده ، معروفترین نهاد برای محافظت رئیس جمهور و خانواده او می باشد . اما سرویس مخفی در سال ۱۸۶۵ به عنوان نیروی پلیس وزرت دارایی برای مبارزه با جاعلین شکل گرفت . سرویس مخفی هنوز هم با جاعلین مبارزه می کند و با دستور کنگره آمریکا به مبارزه با جرایم رایانه ای نیز پرداخته است . “عنوان ۱۸” ( Title ۱۸ ) از بخش ۱۰۲۹ کد ایالات متحده ( U . S . Code Section ۱۰۲۹ ) ، حوزه قضایی سرویس مخفی درمورد “تقلب در وسایل دسترسی” می باشد . “هر نوع کارت ، صفحه ، کد ، شماره حساب یا دیگر وسایل دسترسی که می تواند به تنهایی یا به همراه وسایل دسترسی دیگر برای بدست آوردن پول ، کالا ، خدمات یا هر چیز با ارزش دیگر یا به طور کلی برای جابجایی سرمایه به کار گرفته شود” ، به عنوان یک وسیله دسترسی تعریف می شود .
عنوان ۱۸ به جرایم رایانه ای خاصی اشاره نمی کند اما سرویس مخفی را مسئول ردیابی هکرهایی می کند که از کدهای راه دور سرقت شده استفاده می کنند ، شماره کارتهای اعتباری را می فروشند یا کلمه های عبور را در اختیار هکرهای دیگر قرار می دهند تا به آن ها برای نفوذ به سیستم ها کمک کنند . اگرچه در مورد پرونده هایی که به سرویس مخفی محول می شود ، یک محدودیت وجود دارد . بروس استرلینگ در اینباره می گوید : “اول آنکه ، این تخلف باید بر تجارت بین ایالتی یا خارجی تاثیر بگذارد به نحوی که به حوزه قضایی فدرال مربوط شود . ” این محدودیت چندان سخت گیرانه نیست زیرا تقریباٌ هر اتفاقی که در شبکه های بزرگ رایانه ای می افتد ، بین ایالتی است . استرلینگ در ادامه می گوید : “محدودیت دوم مربوط به پول است . . . جرایم فدرال باید جدی باشند ؛ بخش ۱۰۲۹ یک زیان حداقل هزار دلاری را مشخص کرده است . ” به بیان دیگر ، هرجرم رایانه ای کوچک ، در حیطه کار سرویس مخفی قرار نمی گیرد .
مطابق با بخش بعدی عنوان ۱۸ یعنی بخش ( d ) ۱۰۳۰ ، سرویس مخفی ، وظایف خود را تحت نظر معاون وزیر دارایی و مدعی العموم ایالات متحده انجام خواهد داد . مدعی العموم همچنین می تواند رئیس FBI باشد . به این معنی که به طور طبیعی ، بین این دو آژانس ، مشترکاتی وجود دارد .
اداره تحقیقات فدرال دارای یک نیروی ویژه به نام یگان ملی جرایم رایانه ای ( NCCS ) می باشد که مسئول رسیدگی به تخلفات از قانون فدرال سوءاستفاده و کلاه برداری رایانه ای سال ۱۹۸۶ است . در این قانون ، افرادی که با استفاده از خطوط بین ایالتی یا بین المللی دست به اقداماتی نظیر ورود غیر مجاز به رایانه های فدرال یا ایالتی می زنند و در نتیجه به اطلاعات مالی یا پزشکی آنها دسترسی پیدا می کنند ، متخلف شناخته می شوند .
همچنین NCCS ، هرگونه ورود غیر مجاز به سیستم شرکت های تلفن یا شبکه های رایانه ای بزرگ دیگر ، با هدف جاسوسی صنعتی ، کلاه برداری بانکی ، ارتکاب جرایم سازماندهی شده و سرقت نرم افزار را مورد بررسی قرار می دهد . زیان ناشی از سرقت نرم افزارها و قطعات رایانه شامل تراشه ها و لپ تاپ ها طبق تخمین یک نویسنده ، معادل سالانه ۲۴ میلیارد دلار در سطح جهان می باشد . بر اساس سایت یگان ملی جرایم رایانه ای اداره تحقیقات فدرال ، این یگان “جرایم دیگری که در آن رایانه عامل اصلی محسوب می شود” را مورد بررسی قرار می دهد .
سازمان های دولتی دیگری نیز با جرایم رایانه ای مبارزه می کنند . یگان مستقل محفاظت زیر ساخت ها ( IPTF ) که در فصل سوم مورد بحث قرار گرفت ، مسئول حفاظت از زیر ساخت های حیاتی ملت آمریکا در مقابل تهدیدهای یاد شده می باشد . اگرچه انجام این مهم مستلزم مقابله با خطراتی بیش از جرایم رایانه ای است اما بدون تردید ، ایمنی رایانه ای ، یکی از موارد اصلی IPTF می باشد . بسیاری از این زیر ساخت ها که IPTF سرپرستی آن را بر عهده دارد . در درجه اول متکی به رایانه می باشند و حفاظت این صنایع برای زندگی آمریکایی ها حیاتی است .
علاوه بر IPTF ، اداره تحقیقات ویژه ( OSI ) نیروی هوایی ایالات متحده نیزدر این زمینه فعالیت دارد . بروس استرلینگ در اینباره می گوید : “OSI تنها سازمان فدرال است که به صورت تمام وقت به ایمنی رایانه می پردازد . ” کمیته فدرال تحقیقات رایانه ( FCIC ) نیز یک آژانس دولتی بسیار موثر دیگر است که در سال ۱۹۸۶ به صورت غیر رسمی شکل گرفت و در آن زمان تنها با عنوان “گفتگو” ( The Colloquy ) شناخته می شد . استرلینگ این کمیته را به عنوان “مهمترین و موثرترین سازمان در حوزه جرایم رایانه در آمریکا” می شناسد . او معتقد است ، در میان تمام گروه های مبارزه کننده با جرایم رایانه ای ، “FCIC ، اولین سازمانی است که واقعاٌ در سطح ملی و فدرال به صورت شبکه ای کار می کند . ”

اما FCIC یک آژانس دولتی معمولی نیست . این آژانس هیچ دفتری ندارد . نامه های این آژانس به بخش رسیدگی به کلاه برداری های سرویس مخفی تحویل داده می شود . اما خود کمیته ، متشکل از متخصصان امنیت رایانه از تمام تخصص های قابل تصور می باشد . این اعضاء شامل : کارکنان شرکت نفت ، پلیس های محلی و ایالتی ، کارآگاهان خصوصی ، افسران سرویس مخفی ، عوامل FBI ، وکلا ، برنامه نویس ها ، پرسنل نظامی و عوامل IRS می باشد . این اعضاء برای FCIC به صورت تمام وقت کار نمی کنند بلکه بیشتر در مورد پرونده های ویژه و در صورت ضرورت به همکاری با یکدیگر می پردازند و زمانی که دیگر به آنها نیازی نیست ، به سر کارهای”اولیه” خود باز می گردند .
چگونه این سازمان نامنسجم می تواند تا این حد موثر باشد ؟ استرلینگ اشاره می کند که بیشتر سازمان های مبارزه کننده با جرایم رایانه ای مجبورند که با ماهیت این جرایم به مبارزه بپردازند اما FCIC خود را همانند این آژانس ها درگیر کارهای دست و پاگیری چون چاپ کتاب های راهنما یا تنظیم ساختار اداری نکرده است . سرعت گسترش پیشرفت های فناوری ـ و ارتباطات در فضای رایانه ای ـ مانعی برای کنترل کامل آن محسوب می شود . بنابراین همانگونه که استرلینگ در سال ۱۹۹۰ نوشت : “ FCIC ، چراغ راه پلیس های رایانه ای و دورنمای آن ها برای سازماندهی در آینده می باشد . ”
سازمان های غیردولتی دیگر شامل جامعه بین المللی متخصصان تحقیقات رایانه ( IACIS ) و تیم واکنش سریع رایانه ( CERT ) می باشند که در فصل ۶ مورد بحث قرار خواهند گرفت . به پاس تلاش های CERT , FLETC , FCIC و سازمان های مشابه ، حتی ادارات پلیس محلی که دارای “نیروی جرایم رایانه ای” ویژه نیستند ، نسبت به این جرایم ، آگاهی بیشتری پیدا کرده اند . تعداد افسران پلیس و کارآگاهانی که با رایانه ها و راه های ردیابی جرایم رایانه ای آشنایی دارند ، هر روز بیشتر می شود .
علاوه بر آنچه پلیس رایانه ای نامیده می شود ، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم رایانه ای و شناسایی مجرمان کمک می کنند . تسوترمو شیمومورا ، فیزیکدانی که کوین میتنیک را ردیابی کرد ، تنها یک نفر از خیل حرفه ای هایی است که قابلیت و انگیزه ردیابی هکرها ، کرکرها و فریک های تلفن و به طور کلی افرادی را دارند که پا را از مرز یک جستجوی بی ضرر فراتر می گذارند و موجب وارد آمدن خسارات می شوند . برای آنکه شخصی بتواند با موفقیت ردیابی رایانه ای کند ، لازم نیست که حتماً در زمینه رایانه ، حرفه ای باشد . حتی کاربران آماتور رایانه نیز گاهی قادر به ردیابی هکرها هستند .
در سال ۱۹۸۸ ، “کرم رایانه ای” معروف رابرت موریس ، تنها ظرف ۲۴ ساعت به وسیله جیک های داوطلب در سطح کشور ردیابی شد . جف شیلر ( Jeff Schiller ) ، تد تسو ( Ted Tso ) ، استن زاناروتی ( Stan Zanarotti ) ، بیل سومرفلد ( Bill Sommerfeld ) و جن راکلیس ( Jon Rochlis ) ، چند تن از اعضای تیمی بودند که در شب چهارشنبه ، سوم نوامبر سال ۱۹۸۸ با کار بر روی شبکه توانستند این کرم رایانه ای را ردیابی و عقیم کنند و به وسیله “مهندسی معکوس” ، خسارات ناشی از آن را جبران کنند .
در یک پرونده مشابه اما نه چندان مشهور ، مربوط به تاریخچه آموزش عالی در مارس سال ۱۹۹۷ ، دو دانشجوی کالج ، یک هکر را ظرف ۳ ساعت ردیابی کردند و مقامات مسئول را در جریان گذاشتند . هکرهای مذکور به خرابکاری در وب سایت انجمن ملی ورزشکاران کالج ( NCAA ) پرداخته بود . این دو دانشجو به نام های جی کم ( Jay Kamm ) از دانشگاه داک ( Duke ) در کالیفرنیای شمالی و پنجامین دلانگ ( Benjamin Delong ) در دانشگاه ماساچست ، یکدیگر را نمی شناختند اما از طریق پست الکترونیک با یکدیگر همکاری کردند و توانست از طریق عباراتی که هکر در “دیوار نویسی رایانه ای” خود در وب سایت هک شده بکار بـرده بود ، او را درگیری کنند . این عبارات آن ها را به آدرس یک رایانه متعلق به یک پسر ۱۴ ساله هدایت کرد . دلانگ و کم ، یک گزارش چهار صفحه ای نوشتند و آن را فردا صبح در اختیار NCAA قرار دادند .
البته تحقیقات در مورد جرایم رایانه ای به وسیله غیرحرفه ای ها ، یک قاعده نیست و این مورد شامل خرابکاری های ساده نیز می شود . در مورد آن دسته از جرایم رایانه ای که به وسیله داده های قابل دستیابی ارتکاب می یابند چه ؟ کلیف استول در کتاب خود به نام تخم فاخته ، سابقه ردیابی و دستگیری موفقیت آمیز یک باند جاسوسی خطرناک را ذکر کرده است . جالب توجه است که هکرهایی که سرگرمی غیرقانونی خود را ترک کرده اند یا دستگیر شده اند و به همکاری با پلیس پرداخته اند ، بهتر از هر کس دیگر ، عمل ردیابی را انجام می دهند .
حداقل یک نویسنده ، جوانان علاقمند به هک کردن را آگاه می کند که به خطر انداختن امنیت رایانه ها یا نقض قوانین مربوط به آن چه عواقبی خواهد داشت . بروس استرلینگ اشاره می کند که مقامات رسمی نیز ، از زمینه موجود در جرایم رایانه ای بهره می گیرند .
پلیس های رایانه ای تقریباً می توانند در هر موردی که هکرها قادر به انجام آن هستند ، شامل جمع آوری اطلاعات ، شناسایی افراد مبدل ، خرابکاری ، استراق سمع تلفنی ، پرونده سازی ، شبکه بازی و از کار انداختن فیلترهای سیستم ، با هکرها برابری کنند . عوامل سرویس مخفی درباره کار فریک ها ، کدشکن ها و سارقان شماره کارت اعتباری ، از آنچه این افراد طی سالیان کسب اطلاعات کرده اند ، بیشتر می دانند و وقتی بحث ویروس ها ، نفوذ ، بمب های نرم افزاری و اسب های تروا به میان می آید ، پلیس های رایانه ای به اطلاعات بسیار محرمانه که در دنیای زیرزمینی تنها یک شایعه مبهم است ، دسترسی مستقیم دارند .
میل دستیابی به شهرت و تعریف و تمجید از سوی هکرهای دیگر ، عاملی است که باعث می شود بسیاری از نفوذگران ، دست به این کار بزنند و همین عامل باعث می شود که بعضی از آن ها به گروه “آدم های خوب” بپیوندند . استرلینگ می نویسد : “در دنیا افراد کمی وجود دارند که می توانند همانند عوامل آموزش دیده و مجهز سرویس مخفی ایالات متحده عمل کنند . ”
هنوز هم مباحثات زیادی در مورد روش های مورد استفاده توسط مقامات رسمی ، در اجرای قوانین مبارزه با جرایم رایانه ای وجود دارد . پلیس تا چه حد مجاز است که در تحت پیگرد قرار دادن ودستگیری مجرمان رایانه ای به ویژه هکرها پیش رود ؟ پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد ؟ چگونه باید میان حقوق افراد و نیاز مقامات دولتی برای تحقیقات و تشکیل پرونده تعادل برقرار کرد ؟
گاهی اوقات نرم افزارها و ابزارهای دیگر در مباحثات مورد بررسی قرار می گیرند . نرم افزار رمزگذاری ـ برنامه هایی که متن را به حروف و اعداد در هم ریخته و غیر قابل خواندن تبدیل می کنند ـ روشی قدرتمند برای مصرف کنندگان فناوری رایانه به منظور حصول اطمینان از حفظ حریم خصوصی و امنیت ارتباطات آن ها است . اما نرم افزارهای رمز گذاری قدرتمند از یک جنبه ، از سوی دولت فدرال به عنوان یک ابزار دفاعی در نظر گرفته می شود . این نرم افزارها همانند آرپانت ، اولین بار به وسیله نیروهای نظامی ایالات متحده بکار گرفته شد و برای حفظ امنیت ملی ، حیاتی می باشد . دولت فدرال و مجریان قانون در ابتدا ، استفاده از “تراشه کلیپر” ( Clipper chip ) را توصیه کردند که برای شهروندان آمریکایی ، استفاده از آن برای رمزگذاری قوی فایل های رایانه ، امکان حفاظت این فایل ها را پدید می آورد و در عین حال ، دولت “کلید” رمزگشایی آن ها را در اختیار داشت . از این کلید تنها هنگامی استفاده می شد که احتمال داشت فایل های رمزگذاری شده ، حاوی شواهدی برای یک تحقیق جنایی در مورد یک موضوع مربوط به امنیت ملی باشد و تنها پس از آنکه افسران پلیس “علت احتمالی” را ثابت کردند و حکم دادگاه را برای تحقیقات بدست آوردند ، می توانند از این کلید استفاده کنند . ( اینها همان قوانینی هستند که هنگام نیاز به ضبط کردن و کنترل مکالمات توسط افسران پلیس ، کاربرد پیدا می کنند ) . البته افسران پلیس هنگامی که دریافتند تولیدکنندگان آمریکایی نرم افزار ، از تولید آن استقبال نمی کنند و مشتریان ، تمایل اندکی به خرید آن دارند ، استفاده از آن را کنار گذاشتند .
همانند رمزگذاری ، امکان ارسال نامه های الکترونیک به صورت ناشناس باعث شده است که حریم خصوصی مجرمان نیز مانند افراد درستکار محفوظ بماند . سایت هایی که می توان به وسیله آنها نامه های الکترونیک را به صورت ناشناس ارسال کرد ، باعث شده اند که ردیابی این نامه ها امکان پذیر نباشد . این فناوری می تواند در حفاظت افرادی که برای گزارش کردن جرایم با مقامات مسئول تمام می گیرند ، یا افرادی که علیه انحراف ( مقامات دولتی ) صحبت می کنند ، سودمند باشد . همان طور که یکی از عوامل FBI اشاره می کند ، افسران پلیس نگرانند که ابزارهایی چون رمزگذاری و ارسال نامه های الکترونیک برای “مجرمان ، تروریست ها ، افراد سوء استفاده کننده از کودکان ، منحرفان و بمب گذارها . . . نیز محیطی امن و دور از دسترس مجریان قانون” پدید می آورد .
دیگران ادعا می کنند که رمز گذاری و ارسال نامه های الکترونیک برای حفاظت حریم خصوصی توده مردم ضروری است . آیا عوامل اجرای قانون حق نفوذ به فایل های مردم را حین تحقیق در مورد پرونده های جرایم رایانه ای دارند ؟ آن ها چگونه میتوانند بدون دسترسی به این فایل ها ، پرونده را تشکیل دهند ؟
قوانین مربوط به جرایم رایانه ای دارای سابقه ای مبهم است . اما چگونه ممکن است مجرمان رایانه ای را متهم کرد در حالی که قوانین بسیار کمی وجود دارد که جرم اظهار شده را تعریف کند ؟ ریچ برنز ( Rich Beernes ) ، یک عامل FBI در کالیفرنیا ، این سوال را مطرح می کند که : “فرض کنید شخصی به رایانه شما دسترسی دارد و فایل های شما را دانلود می کند . باید این شخص را به چه اتهامی مجرم شناخت ؟ دزدی یا تجـ*ـاوز ؟ استراق سمع یا نقض حق نشر ؟ ”
باز هم به دلیل سرعت پیشرفت های فناوری و افزایش تعداد پرونده های جرایم رایانه ای طی سالیان اخیر ، قوانین مربوط به این جرایم نسبت به سال ۱۹۹۷ که این مامور FBI سوال فوق را مطرح کرد ، قابلیت کمتری دارند . هنوز هم ، تشکیل پرونده علیه مجرمان رایانه ای بدون نقض حقوق افراد غالباً کاری دشوار است .
در بعضی پرونده ها ادعا می شود که “پلیس رایانه ای” در اجرای این قوانین به بیراهه می رود . مثالی که غالباً در این مورد ذکر می شود ، عملیات ساندویل ( Operation Sundevil ) است که در آن تهاجم گسترده ای علیه هکرها صورت گرفت . منتقدان ، برنامه ریزان این عملیات یعنی FBI و عوامل دیگر مجری قانون را به بازرسی و توقیف رایانه ها بدون محرز شدن “علت متعارف” برای دادگاه و در دست نداشتن حکم بازرسی از سوی دادگاه ، متهم کردند . منتقدان معتقدند که این نوع اقدامات باعث نقض اصلاحیه چهارم قانون اساسی ایالات متحده مبنی بر ممنوعیت بازرسی و توقیف بی دلیل می شود . آنچه در مورد شرکت بازی های استیو جکسون ( Stave Jackson ) روی داد ـ شاید مهمترین پرونده عملیات ساندویل ـ مثال بسیار خوبی از این مورد می باشد .
شرکت بازی های استیو جکسون ( SJG ) ، یک شرکت تولیدکننده های بازی بود . بازی سیاهچال ها و اژدهاها ( Dungeons and Dragons ) مثالی از بازی های تخیلی ساخت این شرکت است . این بازی ها ، رایانه ای نبودند بلکه با قلم و کاغذ ، تاس و لوازم دیگر بازی می شدند . شرکت بازی های استیو جکسون همچنین یک تابلو اعلانات الکترونیک را به نام ایلومیناتی ( Illuminati ) منتشر می کرد که مراجعه کنندگان بسیاری از جمله مشتریان این شرکت و سایر تولیدکنندگان بازی داشت .
زمانی که پلیس ، هکری به نام ارویل ( Urvill ) را دستگیر کرد ، در میان لوازمی که از خانه او بدست آورد ، تعداد زیادی از بازی های شرکت SJG وجود داشت . ظاهراً ارویل بغیر از رایانه ، به این نوع بازی ها نیز علاقه داشت . یکی از دوستان او به نام منتور ( Mentor ) علاوه بر عضویت در باشگاه هکرهای اردیل به نام لژیون آخرالزمان ( Legion Of Doom ) کارمند SJG نیز بود . بنابراین یگان مستقل شیکاگو و سرویس مخفی به دفاتر SJG یورش بردند و رایانه ها و سایر تجهیزات آن را توقیف کردند . بروس استرلینگ آنچه اتفاق افتاد را توصیف می کند :
از شرکت جکسون ، سه رایانه ، چندین دیسک سخت ، صدها فلاپی ، دو مانیتور ، سه مودم ، یک چاپگر لیزری و آداپتورها و کابل های متعددی توقیف شد . این کار باعث شد که تمام برنامه ها ، فایل های متنی و نامه های الکترونیک خصوصی شرکت SJG در تابلو اعلانات الکترونیک آن از بین برود . توقیف رایانه های آن نیز ضربه شدیدی به این شرکت وارد کرد زیرا تمام قراردادها ، پروژه های مالی ، آدرس های الکترونیک و معولی ، فایل های کارکنان ، مکاتبات تجاری و حتی طرح اولیه بازی ها و کتاب هایی که در آینده باید انتشار می یافت ، از بین رفت . در نهایت هم هیچکس در شرکت استیو جکسون دستگیر نشد . هیچکس به هیج جرمی متهم نشد . هیچ شکایتی صورت نگرفت و همه چیز به عنوان “مدرک” برای جرمی که هرگز مشخص نشد چه بوده است ، نگاهداری شد .
مقامات مجری قانون معتقد بودند که رایانه های SJG حاوی مطالبی برای راهنمایی هکرها ، ارتکاب جرایم رایانه ای و سایر مطالب غیر قانونی بود . آن ها معتقد بودند که این رایانه ها محل جمع آوری اطلاعات سرقت شده توسط هکرها می باشد . اما نه استیو جکسون و نه هیچ یک از کارکنان او حتی یکبار هم مرتکب جرمی نشده بودند . به دلیل توقیف تجهیزات این شرکت ، SJG از کار بازماند تا آنکه در سال ۱۹۹۳ ، یک دادگاه فدرال ، حکم به پرداخت خسارت و حق الوکاله این شرکت به دلیل حمله غیر قانونی ، بدون حکم دادگاه و غیرمسئولانه به این شرکت داد .
پس از ماجرای SJG ، انجمن پیشگامان الکترونیک ( EFF ) شکل گرفت . جان بارلو ( John Barlow ) ، میچ کاپور ( Mitch Kapor ) و جان گیلمور ( John Gilmor ) این انجمن را تاسیس کردند تا حقوق “ساکنان” دنیای دیجیتال را حفظ کنند . ( می توان با آدرس ۱۰۰۱ G . Street , N . W , Suit ۹۵۰ East , Washington , DC ۲۰۰۰۶ یا وب سایت
Please, ورود or عضویت to view URLs content!
. .org/ تماس گرفت ) .
عملیات ساندویل به جامعه آمریکا نشان داد که اجرای قانون در مورد جرایم رایانه ای هم می تواند ناموفق باشد . هنوز هم این پرونده اهمیت خود را حفظ کرده است و با مباحثات زیادی همراه است . از ابتدای تولد ایالات متحده ، آمریکایی ها کوشیده اند که میان آزادی های فردی و امنیت جامعه تعادل برقرار کنند . این تعادل در دنیای رایانه به طور اخص چندان سهل الوصول نیست .
hoghooghdanan.com
 

برخی موضوعات مشابه

بالا