اینترنت در سال ۱۹۶۹ بصورت شبکههای بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال ۱۹۷۱ تعدادی از رایانههای دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال ۱۹۸۸، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان ۸۸۰۰۰ رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال ۱۹۸۹، Sniff packet در سال ۱۹۹۴ بود که مورد اخیر از طریق پست الکترونیک منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبکهها و شبکه جهانی روزبهروز افزایش یافتهاست. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کردهاست که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نمودهاست.
۳- جرائم رایانهای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از دادهها، صوت، متن، موزیک، تصاویر ثابت و متحرک دادهاست. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانهها، و همچنین بین خود رایانهها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وبسایتهای متعدد در اینترنت نمونههایی از این پیشرفتها میباشد که جامعه را بطور پیچیدهای دگرگون ساختهاند. سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانهای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسامآور مقدار اطلاعات موجود در آگاهی که میتوان از آن بدست آورد، شدهاست. این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیشبینی نشده گردیدهاست. اما پیشرفتهای مذکور جنبة خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهرهبرداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار میرود. بعلاوه عواقب و پیامدهای رفتار مجرمانه میتواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمیکنند. فناوری جدید مفاهیم قانون ی موجود را دچار چالشهایی ساختهاست. اطلاعات و ارتباطات راه دور به راحتترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمیروند. جنایتکاران غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر میشود، قرار دارند. سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته از فناوری اطلاعات سبب گشتهاست که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب کنوانسیون جرایم رایانهای در اواخر سال ۲۰۰۱ و امضای آن توسط ۳۰ کشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانون گذاران داخلی و تشکیل واحدهای مبارزه با آن در سازمان پلیس بیشتر کشورهای پیشرفته و تجهیز آنها به جدیدترین سختافزارها و نرمافزارهای کشف این گونه جرایم و جذب و بکارگیری بهترین متخصصین در واحدهای مذکور، بخشی از اقدامات مقابلهای را تشکیل میدهد.
۳-۱: پیدایش جرایم رایانهای در مورد زمان دقیق پیدایش جرم رایانهای نمیتوان اظهارنظر قطعی کرد. این جرم زائیده تکنولوژی اطلاعاتی و انفورماتیکی است، بنابراین بطور منظم بعد از گذشت مدت کوتاهی از شیوع و کاربرد تکنولوژی اطلاعات، باب سوءاستفاده نیز قابل طرح است. شیوع استعمال این تکنولوژی و برابری کاربران آن حداقل در چند کشور مطرح جهان بصورت گسترده، امکان بررسی اولین مورد را دشوار میسازد. در نهایت آن چه مبرهن است اینکه در جامعه آمریکا رویس موجب شد برای اولین بار اذهان متوجه سوءاستفادههای رایانهای شود.
۳-۲: قضیه رویس: آلدون رویس حسابدار یک شرکت بود. چون به گمان وی، شرکت حق او را پایمال کرده بود، بنابراین با تهیه برنامهای، قسمتی از پولهای شرکت را اختلاس کرد. انگیزة رویس در این کار انتقامگیری بود. مکانیزم کار بدین گونه بود که شرکت محل کار وی یک عمدهفروش میوه و سبزی بود. محصولات متنوعی را از کشاورزان میخرید و با استفاده از تجهیرات خود از قبیل کامیونها، انبار و بستهبندی و سرویسدهی به گروههای فروشندگان، آنها را عرضه میکرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابی امور تنها میتوانست از عهدة رایانه برآید تا کنترل محاسبات این شرکت عظیم را عهدهدار شود. کلیه امور حسابرسی و ممیزی اسناد و مدارک و صورت حسابها به صورت اطلاعات مضبوط در نوارهای الکترونیکی بود. رویس در برنامهها، دستورالعملهای اضافی را گنجانده بود و قیمت کالاها را با ظرافت خاصی تغییر میداد. با تنظیم درآمد اجناس وی مبلغی را کاهش میداد و مبالغ حاصله را به حسابهای مخصوص واریز میکرد. بعد در زمانهای خاص چکی به نام یکی از هفده شرکت جعلی و ساختگی خودش صادر و مقداری از مبالغ را برداشت میکرد. بدین ترتیب وی توانست در مدت ۶ سال بیش از یک میلیون دلار برداشت کند. اما او بر سر راه خودش مشکلی داشت و آن این بود که مکانیسمی برای توقف عملکرد سیستم نمیتوانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایی معرفی و به جرم خود اعتراض کرد و به مدت ده سال به زندان محکوم شد. از این جا بود که مبحث جدیدی به نام جرم رایانهای ایجاد شد.
۳-۳: تعریف جرم رایانهای تاکنون تعریفهای گوناگونی از جرم رایانهای از سوی سازمانها، متخصصان و برخی قوانین ارائه شده که وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است. جرم رایانهای یا جرم در فضای مجازی (سایر جرایم) دارای دو معنی و مفهوم است. در تعریف مضیق، جرم رایانهای صرفاً عبارت از جرایمی است که در فضای سایبر رخ میدهد. از این نظر جرایمی مثل هرزهنگاری، افترا، آزار و اذیت سوءاستفاده از پست الکترونیک و سایر جرایمی که در آنها رایانه به عنوان ابزار و وسیله ارتکاب جرم بکار گرفته میشود، در زمرة جرم رایانهای قرار نمیگیرند. در تعریف موسع از جرم رایانهای هر فعل و ترک فعلی که در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به اینترنت، چه بطور مستقیم یا غیرمستقیم رخ میدهد و قانون آن را ممنوع کرده و برای آن مجازات در نظر گرفته شدهاست جرم رایانهای نامیده میشود. براین اساس اینگونه جرایم را میتوان به سه دسته تقسیم نمود: دسته اول: جرایمی هستند که در آنها رایانه و تجهیزات جانبی آن موضوع جرم واقع میشوند. مانند سرقت، تخریب و غیره دسته دوم: جرایمی هستند که در آنها رایانه به عنوان ابزار وسیله توسط مجرم برای ارتکاب جرم بکار گرفته میشود. دسته سوم: جرایمی هستند که میتوان آنها را جرایم رایانهای محض نامید. این نو ع از جرایم کاملاً با جرایم کلاسیک تفاوت دارند و در دنیای مجازی به وقوع میپیوندند اما آثار آنها در دنیای واقعی ظاهر میشود. مانند دسترسی غیرمجاز به سیستمهای رایانهای.
۳-۴: طبقهبندی جرایم رایانهای طبقهبندیهای مختلفی از جرایم رایانهای توسط مراجع مختلف انجام گرفتهاست. برای آشنایی شما با آنها موارد مهم بشرح زیر اکتفا میشود. ۳-۴-۱: طبقهبندی OECDB در سال ۱۹۸۳ «او.ای.سی.دی.بی» مطالعه امکان پذیری اعمال بینالمللی و هماهنگی قوانین کیفری را به منظور حل مسئله جرم یا سوءاستفادههای رایانهای متعهد شد. این سازمان در سال ۱۹۸۶ گزارشی تحت عنوان جرم رایانهای، تحلیل سیاستهای قانون ی منتشر ساخت که به بررسی قوانین موجود و پیشنهادهای اصلاحی چند کشور عضو پرداخته و فهرست حداقل سوءاستفادههایی را پیشنهاد کرده بود که کشورهای مختلف باید با استفاده از قوانین کیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولین تقسیمبندی از جرایم رایانهای در سال ۱۹۸۳ ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی کرد و پیشنهاد کرد در قوانین ماهوی ذکر شود. این پنج دسته عبارتند از: الف: ورود، تغییر، پاک کردن و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای که بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد. ب: ورود، تغییر، پاک کردن، و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای که بصورت عمدی و به قصد ارتکاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانهای که بصورت عمدی و با قصد جلوگیری از عملکرد سیستم رایانهای و یا ارتباطات صورت گرفته باشد. ج: ورود، تغییر، پاک کردن و متوقفسازی دادههای رایانهای و یا برنامههای رایانهای. د: تجاوز به حقوق انحصاری مالک یک برنامة رایانهای حفاظت شده با قصد بهرهبرداری تجاری از برنامهها و ارائه آن به بازار. ه- دستیابی یا شنود در یک سیستم رایانهای و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.
۳-۴-۲: طبقهبندی شورای اروپا: کمیتة منتخب جرایم رایانهای شورای اروپا، پس از بررسی نظرات «او.ای.سی.دی.بی» و نیز بررسیهای حقوق ی- فنی دو لیست تحت عناوین لیست حداقل و لیست اختیاری را به کمیته وزراء پیشنهاد داد و آنان نیز تصویب کردند. این لیستها بدین شرح هستند: الف: کلاهبرداری رایانهای ب: جعل رایانهای ج: خسارت زدن به دادههای رایانهای یا برنامههای رایانهای د: دستیابی غیرمجاز ه: ایجاد مجدد و غیرمجاز یک برنامة رایانهای حمایت شده - ایجاد مجدد غیرمجاز یک توپوگرافی. - لیست اختیاری الف: تغییر دادههای رایانهای و یا برنامههای رایانهای ب: جاسوسی رایانهای ج: استفاده غیرمجاز از رایانه د: استفاده غیرمجاز از برنامة رایانهای حمایت شده.
۳-۴-۳: طبقهبندی اینترپول: سالهاست که اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال میباشد. این سازمان با بهرهگیری از کارشناسان و متخصصین کشورهای عضو اقدام به تشکیل گروههای کاری در این زمینه کردهاست. رؤسای واحدهای مبارزه با جرایم رایانهای کشورهای باتجربه عضو سازمان در این گروه کاری گردهم آمدهاند. گروههای کاری منطقهای در اروپا، آسیا، آمریکا و آفریقا مشغول به کارند. و زیر نظر کمیتة راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانة کل اینترپول فعالیت مینمایند. گروه کاری اروپایی اینترپول با حضور کارشناسان هلند، اسپانیا، بلژیک، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال ۱۹۹۰ تشکیل شد. این گروهها هر سال سه بار تشکیل جلسه میدهند و در ژانویه سال ۲۰۰۱ سیامین گردهمایی آن در دبیرخانه کل تشکیل گردید. تهیه کتابچة راهنمای پیجویی جرایم رایانهای، کتاب و سیدی راهنمای جرایم رایانهای، تشکیل دورههای آموزشی برای نیروهای پلیس در طول ۵ سال گذشته، تشکیل سیستم اعلام خطر که مرکب از سیستمهای پاسخگوی شبانهروزی، نقاط تماس دائمی شبانهروزی، تبادل پیام بینالمللی در قالب فرمهای استاندارد در زمینة جرایم رایانهای واقعه میباشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانهای از جمله اقدامات گروه کاری مذکور میباشد. گروه کار آمریکایی جرایم مرتبط با تکنولوژی اطلاعات مرکب از کارشناسان و متخصصین کشورهای کانادا، ایالات متحده، آرژانتین، شیلی، کلمبیا، جامائیکا و باهاماست. گروه کاری آفریقایی جرایم مرتبط با تکنولوژی اطلاعات مرکب از کارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال ۱۹۹۸ تشکیل گردید. آنها کارشان را با برگزاری یک دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانههای انگلیس برگزار شد. گروه کاری جنوب اقیانوس آرام، و آسیا در نوامبر سال ۲۰۰۰ در هند تشکیل شد و کارشناسانی از کشورهای استرالیا، چین، هنگ کنگ، هند، ژاپن، نپال، و سریلانکا عضو آن هستند. این گروه کاری با الگو قرار دادن کمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای کاری منطقهای در محل دبیرخانه کل اینترپول تشکیل گردیدهاست. سازمان پلیس جنایی بینالمللی جرایم رایانهای را به شرح زیر طبقهبندی کردهاست:
۱: دستیابی غیرمجاز ۱-۱: نفوذغیرمجاز ۱-۲: شنود غیرمجاز ۱-۳: سرقت زمان رایانه ۲: تغییر دادههای رایانهای ۲-۱: بمب منطقی ۲-۲: اسب تروا ۲-۳: ویروس رایانهای ۲-۴: کرم رایانهای ۳: کلاهبرداری رایانهای ۳-۱: صندوقهای پرداخت ۳-۲: جعل رایانهای ۳-۳: ماشینهای بازی ۳-۴: دستکاریها در مرحله ورودی/ خروجی ۳-۵: ابزار پرداخت (نقطه فروش) ۳-۶: سوءاستفاده تلفنی ۴: تکثیر غیرمجاز ۴-۱: بازیهای رایانهای ۴-۲: نرمافزارهای دیگر ۴-۳: توپوگرافی نیمه هادی ۵: سابوتاژ رایانهای ۵-۱: سختافزار ۵-۲: نرمافزار ۶: سایر جرائم رایانهای ۶-۱: سیستمهای تابلوی اعلانات الکترونیک ۶-۲: سرقت اسرار تجاری