فناوری اطلاعات

جرایم رایانه ای (۳):عصر اطلاعات

نویسنده: جینا دی آنجلیز
مترجم: سعید حافظی


   جرایم رایانه ای (۳):عصر اطلاعات


31 تیر 1383 - بخش خبر آی تی ایران - با ارزشترین دستاورد جامعه ما گندم، فولاد یا حتى فناورى نیست بلكه اطلاعات است. به دلیل وجود شبكه‌هاى رایانه‌اى، امروزه تقریباً هر كسى مى‌تواند به گستره مبهوت كننده‌اى از اطلاعات دسترسى پیدا كند.

در فضاى رایانه‌اى هیچ مرزى وجود ندارد. اینترنت بین المللى است ـ با آنكه در حدود80 درصد كاربران اینترنت (در سال 1996) در ایالات متحده مى‌باشند ـ و اطلاعات زیادى درباره هر موضوعى كه تصور كنید، به صورت رایگان در آن قابل دستیابى است.

بدلیل آنكه امروزه افراد بسیار زیادى به اینترنت دسترسى دارند، جرایم رایانه‌اى تبدیل به یك مسئله اجتماعى شده است. درست همانگونه كه هر شهروند آمریكایى كه بخواهد مى‌تواند در انتخابات شركت كند، هر كسى با یك رایانه و مودم مى‌تواند مرتكب یك جرم رایانه‌اى شود و به یك مجرم رایانه‌اى “یقه سفید” (White Collar) تبدیل شود.

زمانیكه اصطلاح مجرم یقه سفید طى چندین دهه گذشته باب شد، تصور مى‌شد كه جرایم مشخصى توسط این افراد ارتكاب مى‌یابد به نحوى كه هیچكس بطور طبیعى به رفتار كیفرى آن‌ها مظنون نمى‌شود. به این افراد حرفه‌اى، كاركنان “یقه سفید” گفته مى‌شد ( در مقابل كاركنان نا‌متبحر یا نیمه‌متحبر یعنى “یقه آبى‌ها”). جرایم یقه سفید معمولاً بوسیله حرفه‌اى‌ها صورت مى‌گرفت زیرا آن‌ها توانایى و دسترسى لازم را براى ارتكاب جرایمى مانند اختلاس، كلاهبردارى و جعل سند در اختیار داشتند. مطمئناً كاركنان یقه آبى نیز مى‌توانستند مرتكب چنین جرایمى شوند اما یك جرم شناس به نام ادوین ساترلند(Edwin Sutherland) اصطلاح مجرم یقه سفید را بكار برد تا سایر دانش پژوهان را آگاه كند كه تمام مجرمان در قالب یك تصویر كلى قرار نمى‌گیرند، بدان معنى كه تمام آن‌ها از طبقات اقتصادى ـ اجتماعى پائین نیستند. با این حال، در اواخر دهه 1990 اصطلاح یقه سفید معنى دقیقى نداشت و حیطه كاربرد آن به وسیله استفاده گسترده از رایانه‌ها سطح‌بندى شده بود. امروزه “جرم یقه سفید” به سادگى به معنى “جرم عارى از خشونت” یا “جرم اقتصادی” است.

با رشد فزاینده میزان دسترسى مردم به فناورى، این مفهوم تبدیل به ابزارى قدرتمند در دست تعداد رو به تزاید مجرمان شده است. در بیشتر جرایم رایانه‌اى، خشونت وجود ندارد بلكه بیشتر طمع، غرور یا دیگر ضعف‌هاى شخصیتى قربانى است كه در ارتكاب این جرایم نقش اصلى را بازى مى‌كند. این جرایم بر پایه عدم صداقت استوارند نه اجبار، به این دلیل، جرایم رایانه‌اى از نوع یقه سفید در نظر گرفته مى‌شوند. هیچ تعریف قانونى براى اصطلاح جرم یقه سفید وجود ندارد اما بصورت كاربردى مى‌توان آن را به این شكل تعریف كرد: بیشتر جرایم یقه سفید بدون استفاده از زور ارتكاب مى‌یابند بنابراین بیشتر نیازمند برنامه ریزى هستند، مانند سرقت مسلحانه. بعضى جامعه‌شناسان معقتدند افرادى كه این جرایم را مرتكب مى‌شوند از مجرمان معمولى یا خیابانى قابل تشخیص هستند یا حداقل زمانى قابل تشخیص بودند. یك افسر پلیس كه متخصص جرایم رایانه‌اى است مى‌گوید: “ افرادى كه ما دستگیر مى‌كنیم بطور متوسط داراى مدرك لیسانس هستند. آنها براى كار خود برنامه ریزى مى‌كنند.” امروزه جرم هاى رایانه‌اى بیشتر نیازمند مهارت بسیار زیاد هستند تا شیرینكارى‌هاى جالب توجهى كه غالباً توسط هكرهاى اواخر دهه 1980 صورت مى‌گرفت.

درست همانند اصطلاح جرم یقه سفید كه انواع بسیار مختلفى از جرایم را پوشش مى‌دهد، اصطلاح جرم رایانه‌اى نیز گستردگى زیادى دارد. این اصطلاح، جرایمى را كه به وسیله یك رایانه، درون یك فضاى رایانه‌اى و علیه یك رایانه ارتكاب مى‌یابند را شامل مى‌شود. بعضى از این جرایم كاملاً جدید هستند در حالیكه جرایم دیگر جرایم قدیمى‌ترى هستند كه از رایانه به عنوان ابزار استفاده مى‌كنند. رشد دائم و تنوع بى‌پایان جرایم رایانه‌اى، تدوین قوانینى با احاطه مناسب بر جرایم رایانه‌اى جدید را دشوار ساخته است. بعضى جرایم مانند اختلاس كلاهبردارى و جعل سند توسط قوانین موجود پوشش داده مى‌شوند. جرایم دیگر مانند خرابكارى رایانه‌اى، تروریسم رایانه‌اى و جاسوسى رایانه‌اى نسبتاً جدید هستند. براى این جرایم جدیدتر، نص قوانین موجود گاهى اوقات اجازه تحت پیگرد قراردادن آنچه بطور وضوح جز رفتار كیفرى محسوب مى‌شود را نمى‌دهد.

از آنجا كه میلیون‌ها نفر در سراسر دنیا به فناورى برتر دسترسى دارند، جرایم رایانه‌اى ممكن است تقریباً توسط هر كس با هدف قانون‌شكنى ارتكاب یابد ـ یا حتى فقط میل شدید یادگیرى هر چیز ممكن درباره نرم‌افزار و سیستم هاى رایانه‌ای. براساس نظر ویك سوسمان (Vic Sussman)در مجله اخبار ایالات متحده و گزارش جهانى (U.S. News and World Report)، امروزه تقریباً تمام جرایم یقه سفید، شامل استفاده از رایانه‌ها یا ارتباطات راه دور مى‌شوند. این موضوع بیشتر نتیجه وابستگى ما به رایانه‌ها است تا هر مهارت فناورى دیگر كه در بیشتر مجرمان “معمولی” وجود دارد. اما مجرمان “معمولی” یا “خیابانی” نیز با روندى فزاینده به جرایمى دست مى‌زنند كه مرتبط با فناورى مى‌باشد مانند سیستم‌هاى تلفنى و پیجرها و همینطور رایانه‌ها.

دنیاى تجارى بورس و معاملات بزرگ مثال روشنى از یك صنعت مبتنى بر رایانه‌ها براى حفظ اطلاعات و انتقال مقادیر عظیم پول با طى فواصل بسیار زیاد مى‌باشد. بسیارى از صنایع و خدمات مهم دیگر نیز “مبتنى بر فناوری” هستند. هر قدر رایانه‌هاى بیشترى به یكدیگر متصل شوند و هرقدر روند حذف پول نقد در جامعه ـ با اتكاء بر كارت هاى اعتبارى، كارت‌هاى بدهى و كارت هاى ATM بجاى پول نقد ـ كنیم، جرایم رایانه‌اى مطمئناً افزایش بیشترى خواهند یافت. سازمان‌هاى مجرى قانون و شركت‌هاى نرم‌افزارى و رایانه‌اى بر سر پیشتاز بودن در مبارزه با جرایم رایانه‌اى به وسیله خلق و تقویت سیستم‌هاى امنیتى رایانه‌اى جدید با هم به رقابت مى‌پردازند.

این مجرمان رایانه‌اى چه كسانى هستند؟ اگر چه معمولاً یك مجرم رایانه‌اى یك مرد جوان است اما مجرمان نسبتاً متفاوتى به نام “جیكی” (Geeky) با وقت آزاد زیاد و میل شدید براى رخنه در شبكه‌ها وجود دارند. اكثر جرایم یقه سفید به وسیله كاركنان فعلى و سابق شركت‌هایى ارتكاب مى‌یابند كه مورد حمله رایانه‌اى قرار مى‌گیرند. 75 تا 80 درصد جرایم رایانه‌اى تحت پیگرد قرار گرفته، به وسیله كاركنان فعلى و قبلى این شركت‌ها ارتكاب مى‌یابد.

باك بلوم بكر (Buck Bloom Becker) نویسنده و متخصص جرایم رایانه‌اى مى‌گوید: “ما باید هنگام صحبت درباره كسانى كه گستره وسیعى از جرایم رایانه‌اى را مرتكب مى شوند از كلیشه‌هاى عمومى فراتر برویم.” علیرغم تمام توجه رسانه‌ها و حجم زیاد اخبارى كه منعكس مى‌كنند‏، هكرها درصد بسیار كوچكى از مجموع مجرمان رایانه‌اى را تشكیل مى‌دهند. همانگونه كه یك گزارشگر اشاره كرده است: “هكرها یاد گرفته‌اند كه مرتكب جرم شوند و مجرمان یاد گرفته‌اند كه هك كنند.”

انواع بسیار متنوعى از جرایم رایانه‌اى، از سرقت مشخصات افراد و ایجاد مزاحمت به وسیله فرستادن مطالب و تصاویر مستهجن و كلاهبردارى گرفته تا جرایم یقه سفید معمولى وجود دارد. عمومى‌ترین شكل این جرایم، سرقت و كلاهبردارى به صورت آنلاین (Online) مى‌باشد. فریك‌ها‏، كركرها و گاهى اوقات هكرها به طور غیر قانونى به پست صوتى، پست الكترونیك و شماره حساب‌هاى اتصال به شبكه دسترسى پیدا مى‌كنند و از آن‌ها استفاده مى‌كنند كه این كار مشمول تقلب مالیاتى یا تقلب در استفاده از خطوط تلفن مى‌شود. گزارشگرى به نام شارون ماكلیس (Sharon Machis) نقل از یك افسر سابق پلیس به نام والت منینگ (Walt Maning) كه اینك به عنوان یك مشاور امنیتى در تگزاس كار مى‌كند، مى‌گوید: “یكى از شركت‌هاى مشترى ما تنها ظرف سه روز مبلغى در حدود 5/4 میلیون دلار از دست داده بود” و این ناشى از همین گونه رخنه‌ها به درون سیستم مى‌باشد. این شركت دریافت كه تنها پس از آنكه یك زن با آن‌ها تماس گرفته بود تا درباره خدمات پست صوتى رایگان این شركت مطالبى سوال كند، قربانى این حمله رایانه‌اى شده است.

كدهاى دسترسى راه دور بسیار مورد توجه هكرها، كركرها، فریك‌هاى تلفن، و همینطور مجرمان خیابانى مى‌باشد. دریك سوسمان مى‌نویسد: “یك دانشگاه زمانى متوجه شد مورد حمله قرار گرفته است كه قبض تلفن ماهانه آن به مبلغ 200.000 دلار، به جاى یك پاكت نامه، در یك جعبه براى آنها فرستاده شد! ” بعضى مجرمان رایانه‌اى این كدها را بوسیله گشت زنى در اینترنت و با “سوار شدن بر شانه دیگران” بدست مى‌آورند ـ آن‌ها از خط تلفن كه مراقب هك شدن نیستند استفاده مى‌كنند و به جستجو در شبكه مى‌پردازند. یك دلیل براى آنكه این كار تبدیل به شكلى عمومى از جرایم رایانه‌اى در میان هكرها شده، آن است كه این مجرمان معمولاً براى پرداختن به سرگرمى خود باید روزى 10 تا 12 ساعت از خطوط تلفن استفاده كنند و طبعاً این كار هزینه بالایى خواهد داشت. مجرمان دیگر این كدها را از تابلوى اعلانات الكترونیكى “سرقت” (Pirate BBS) بدست مى‌آورند و از این محل براى مبادله رایگان نرم‌افزارها، شماره كارت‌هاى اعتبارى و اطلاعات دیگر استفاده مى‌كنند.

هكرها، كركرها و فریك‌ها تقریباً همیشه علاقمند بدست آوردن امكان استفاده رایگان از تلفن مى‌باشند. براى مثال در روسیه، مقامات مسئول دریافتند كه هكرهاى بسیارى تمایل دارند با پلیس رایانه‌اى و دیگر افراد دولتى در قبال بدست آوردن دسترسى رایگان به اینترنت همكارى كنند. در روسیه تقاضاى بسیار زیادى براى اینترنت وجود دارد اما هزینه یك ساعت اتصال به اینترنت معادل 3 دلار است كه مبلغ بالایى محسوب مى‌شود و افراد كمى امكان استفاده از آن را دارند. مقامات مسئول در روسیه همانند مقامات مسئول شركت‌هاى اینترنتى بزرگ مانند آمریكا آنلاین (AOL)، امید دارند كه بتوانند با دادن امكان دسترسى رایگان اینترنتى به هكرها، در مقابل اطلاعات ـ معامله‌اى طعنه آمیز ـ به امنیت اینترنت و دیگر شبكه‌هاى رایانه‌اى در مقابل هر نوع نفوذ جدى امنیتى كمك كنند.

سرقت نرم‌افزار از دیگر مسائل در حال رشدى است كه ظاهراً غیر قابل رفع مى‌باشد. در قانون حق نشر آمریكا، این كار غیر قانونى است اما اكثر موارد سرقت نرم‌افزار در آن سوى آب‌ها رخ مى‌دهد. در عین حال قوانین حق نشر فدرال غالباً حتى براى تحت پیگیرد قرار دادن شهروندان ایالات متحده نیز جامعیت ندارد. پرونده دیوید لاماكچیا (David Lamachia) یكى از موارد معروف در این زمینه مى‌باشد. لاماكچیا یكى از دانشجویان موسسه صنعتى ماساچست (MIT) بود. او از طریق یك سرویس تابلوى اعلانات (BBS) در رایانه‌هاى MIT اقدام به توزیع نرم‌افزار رایگان مى‌كرد. اداره تحقیقات فدرال (FBI) پس از مدتى جستجو لاماكچیا را دستگیر كرد و او در سال 1994 به كلاهبردارى رایانه‌اى متهم شد. نرم‌افزارى كه او توزیع مى‌كرد بالغ بر یك میلیون دلار قیمت داشت اما لاماكچیا مدعى شد كه نرم‌افزار را به دلیل استفاده مالى توزیع نكرده است و بنابراین ناقض قوانین حق نشر فدرال نبوده است. او بعد از این ماجرا از دانشگاه اخراج شد.

تخمین زده مى‌شود كه سرقت نرم‌افزار در سطح جهان بیش از 5 میلیارد دلار در سال به شركت‌هاى آمریكایى خسارت وارد مى‌كند. در كتابى با نام ” نزدیك شدن به صفر” ، آورده شده است كه كشورهاى زیادى به نام ” تك نسخه‌ای” شناخته مى‌شوند ـ كشورهایى كه در آنها یك نسخه از برنامه نرم‌افزارى به صورت قانونى خریدارى مى‌شود و از روى آن نسخه، نسخه‌هاى زیادى به صورت غیر قانونى تكثیر مى‌شود. در این كتاب كشورهاى تایوان، تایلند، هنگ كنگ، سنگاپور، برزیل، هند و ژاپن به عنوان تعدادى از كشورهاى تك نسخه‌اى معرفى مى‌شوند. سرقت نرم‌افزار در چین نیز عمومیت دارد و باعث تأثیر بر روابط دموكراتیك و اقتصادى میان چین و ایالات متحده شده است.

در یكى دیگر از موارد سرقت نرم‌افزار مشخص شد كه یكى از دانشجویان دانشگاه پوگت ساوند (Puget Sound) اقدام به توزیع 100 برنامه نرم‌افزارى به صورت رایگان از یك صفحه وب شخصى در شبكه دانشگاه مى‌كند. یك گزارشگر در این مورد مى‌گوید: “ قیمت بعضى از این بسته‌هاى نرم‌افزارى بیش از 3.700 دلار به ازاى هر نسخه بود.” صفحه شخصى این دانشجو بسته شد، دانشگاه او را توبیخ كرد و جامعه ناشران نرم‌افزار خواستار مجازات سختى براى او شد. اما نهایتاً این دانشجو را مجبور كردند كه یك مقاله 20 صفحه‌اى درباره تخلف از قانون نشر در دانشگاه‌ها بنویسد و 50 ساعت كار خدمات اجتماعى انجام دهد. كارلا ‌هاورث (Karla Haworth) در شماره 11 جولاى 1997 مجله “ تاریخچه آموزش عالی” نوشت: “ افراد زیادى در دنیاى رایانه از نتیجه شكایت جامعه ناشران نرم‌افزار از این دانشجو شگفت زده شدند.” مشكل تحت پیگیرد قرار دادن بسیارى از پرونده‌هاى سرقت نرم‌افزار، حتى در ایالات متحده، در پرونده لاماكچیا و پوگت ساوند كاملاً مشهود است. به هر روى، سرقت نرم‌افزار از جرایم رایانه‌اى بسیار شایعى است كه باید تحت پیگیرد قرار گیرد.

یكى از وحشتناك‌ترین جرایم رایانه‌اى، سرقت مشخصات است. این نوع كلاهبردارى امروز بسیار آسانتر شده است زیرا اطلاعات شخصى افراد بسیارى به صورت آنلاین و رایگان قابل دسترسى است و حتى اطلاعات شخصى بیشتر را مى‌توان یا مبلغى اندك بدست آورد. آیا مى‌دانید اگر نام خانوادگى شما در كتاب راهنماى تلفن باشد، بدون توجه به اینكه شما رایانه دارید یا نه، احتمالاً تلفن و آدرس شما در شبكه جهان‌گستر قابل دسترسى خواهد بود؟
شاید تعجب كنید كه چگونه تمام این اطلاعات شخصى به شبكه رایانه‌ها راه یافته است. یادآور مى‌شویم كه اولین شبكه‌هاى رایانه‌اى، دولتى بودند. با افزایش میزان دسترسى به رایانه‌ها و آسانتر شدن استفاده از آن‌ها، شركت‌هاى خصوصى همانند دولت، شروع به استفاده از رایانه‌ها براى نگهدارى اطلاعات كردند. روزنامه‌نگارى به نام پیتر مك‌گراد (Peter Mcgrath) درباره رایانه‌ها مى‌گوید: “رایانه‌ها تبدیل به انبارهاى نگهدارى محرمانه‌ترین جزئیات زندگى مردم شدند. هر كسى كه یك حساب در بانك باز مى‌كرد، ردپایى الكترونیكى از خود به صورت مخارج خانه، خریدارى اشیاء مورد علاقه و ملاقات با دكتر بجا مى‌گذاشت. سرویس تلفن، ردپایى ایجاد مى‌كرد كه منجر به شناسایى اقوام و دوستان شخص مى‌شد. حتى یك شماره امنیت ملى داراى قابلیت اتكاء بالقوه اى بود. به وسیله آن یك دنبال كننده ردپا مى‌توانست از رایانه‌هاى دولتى، عدم بازپرداخت مالیات صاحب آن شماره را دریابد. امروزه كه شماره گواهینامه رانندگى افراد نیز در رایانه‌هاى شبكه‌اى بزرگ، ذخیره مى‌شود، مشخصات فیزیكى اشخاص ـ رنگ چشم، قد و امثال آن ـ نیز قابل دسترسى مى‌باشد.

براى خواندن نوارهاى مغناطیسى، كارتهاى اعتبارى و كارتهاى ATM و ثبت میلیون‌ها خرید و فروشى كه هر روزه انجام مى‌شود، به رایانه نیاز داریم. خوشبختانه با وجود آنكه امكان دسترسى به این اطلاعات شخصى براى همه وجود دارد، عده كمى درصدد استفاده از این اطلاعات با مقاصد غیر اخلاقى مى‌باشند. گزارشگرى به نام تی. ترنت گگاكس (T.Trent gegax) در شماره 19 جولاى 1997 مجله نیوزویك، گزارشى درباره پرونده كاترین رمبو (Kathryn Rembo) نوشت. كاترین یكى از قربانیان سرقت مشخصات بود. یكنفر اطلاعات شخصى كاترین را در یك فرم استخدام یافته بود و آن را در بانك داده‌هاى اینترنت و موتورهاى جستجو قرار داده بود و سپس با استفاده از این اطلاعات، اقدام به درخواست كارت اعتبارى كرده بود. در این گزارش قید شده است كه این شخص، “یك اتومبیل جیپ به قیمت 22.000 دلار، پنج كارت اعتبارى، یك آپارتمان و یك وام 3.000 دلارى را با استفاده از اطلاعات شخصى كاترین رمبو و سوابق اعتبارى خوب او به چنگ آورده بود.”

چارلز پاپاس (Charles Pappas) نویسنده ستونى به نام “شبكه ایمن”، درباره پرونده بورلى رید (Beverly Reed) مطالبى ‌نوشت. كیف پول خانم رید در سال 1991 دزدیده شد. چند ماه بعد او فهمید كه مشخصات او نیز به سرقت رفته است. نام سارق نیز بیورلى رید بود اما او از شماره تأمین اجتماعى خانم رید براى گرفتن كارت‌هاى اعتبارى استفاده مى‌كرد. بیورلى رید سارق، با استفاده از كارت اعتبارى خانم بیورلى رید، 36.000 دلار قرض ببار آورد و این باعث شد از خانم بیورلى خانه‌اش را از دست بدهد.

پاپاس تحقیقات خود را بر یافتن این نكته متمركز كرد كه اطلاعات شخصى تا چه حد از طریق اینترنت قابل دسترسى است. او شروع به جستجو براى یافتن یك دوست قدیمى در اینترنت كرد و دریافت كه بعضى از این اطلاعات به صورت رایگان قابل دسترسى مى‌باشد و با پرداخت مبلغ بسیار اندكى، امكان دسترسى بسیار بیشترى فراهم مى‌آید. پاپاس نوشت: “حدود دو روز وقت و 50 دلار پول صرف كردم و مطالبى را درباره او فهمیدم كه احتمالاً همسرش نیز از آنها خبر ندارد. با صرف مقدارى پول بیشتر، من به سادگى توانستم سابقه رانندگى، سابقه كیفرى و ادعا نامه‌هاى جبران كاركنان دوستم و مطالب بیشترى در مورد او را بدست آورم.

با این حال، پاپاس خاطر نشان مى‌كند كه سرقت مشخصات، به صورت ناگهانى پدیدار نشد زیرا افراد بیشترى به مرور شروع به گشت زدن در اینترنت كردند. سرقت مشخصات همچنین زمانى رخ مى‌دهد كه مجرمان، زباله‌هاى افراد را مى‌كاوند تا قبض رسیدها و اطلاعات حساس دیگر را از این طریق بدست آورند. آنگى فارلى ((Angie Farleigh یكى از اعضاى گروه تحقیقاتى مصلحت عمومى كالیفرنیا (CPIRG) است و معتقد است كه افزایش‌هاى اخیر در تعداد پرونده‌هاى سرقت مشخصات در حقیقت به رایانه ارتباط دارد. پاپاس به نقل از آنگى مى‌نویسد: “بانك داده ما انباشته از تعداد بسیارى پرونده جدید در این مورد است. در حال حاضر حدود 5.000 پرونده در این مورد وجود دارد… راهى براى تقسیم بندى آنها نیست اما من معتقدم كه شبكه، سرقت مشخصات را بسیار آسان كرده است.”

همانند سرقت مشخصات، بعضى جرایم رایانه‌اى دیگر نیز جدید نیستند و تنها در این مورد با هم متفاوتند كه امروزه مجرمان، از رایانه براى ارتكاب این جرایم استفاده مى‌كنند. براى مثال، پولشویى ـ بدست آوردن پول از طرق غیر قانونى یا پول “كثیف” به نحوى كه قانونى یا “پاك” به نظر برسدـ چندین دهه است كه ارتكاب مى‌یابد.

یك پولشو كه از رایانه استفاده مى‌كند قادر خواد بود این جرایم را بسیار سریعتر و كارآمدتر انجام دهد، درست همانند كاركنان معمولى كه با استفاده از رایانه، كارهایشان را سریعتر و كارآمدتر انجام مى‌دهند. در جولاى سال 1997 مجله اكونومیست گزارش كرد كه برنامه نویسان، فعالانه سیستم‌هاى رایانه‌اى جدیدى مى‌نویسند كه امكان ارتكاب جرایم پولشویى را بسیار آسان‌تر ـ و حتى شناسایى آن را براى مجریان قانون سخت‌تر ـ مى‌كند:

“كارت‌هایى با ارزش ذخیره شده وجود دارد كه به مشتریان امكان مى‌دهد پول را در یك ریز تراشه موجود در قطعه‌اى پلاستیك ذخیره كنند. این كارت‌ها را مى‌توان همانند یك كارت اعتبارى حمل كرد. سیستم‌هاى مبتنى بر رایانه براى استفاده از این كارت‌ها وجود دارد مانند سیستم‌هایى كه امكان پرداخت در اینترنت دارند. صحبت‌هایى درباره سیستم‌هاى پیوندى شنیده مى‌شود كه مى‌توانند امكان پرداخت به وسیله كارت هوشمند و مبتنى بر شبكه را به طور همزمان فراهم آورند.” (در زمان نوشته شدن این متن، این سیستم‌ها هنوز در مراحل ابتدایى بودند و براى استفاده عمومى تولید نشده بودند). در بعضى انواع جرایم رایانه‌اى مانند “پولشویى رایانه‌ای” استفاده از یك رایانه، شناسایى یا اثبات جرم را دشوارتر مى‌كند. “ناخنك زدن” جرمى است كه در آن از رایانه براى جابجایى الكترونیك پول، از صدها یا هزاران حساب جداگانه استفاده مى‌شود . به دلیل آنكه مقادیر سرقت شده كوچك هستند، بیشتر صاحبان حساب‌ها متوجه این سرقت نمى‌شوند اما این مقادیر كم، با هم جمع مى‌شود و نهایتاً سارق در پول غلت خواهد زد.

تقلب در بیمه (دروغ گفتن به یك شركت بیمه به منظور بدست آوردن پول بیمه نامه) تقلب در سرمایه گذارى و كار در خانه، همگى در فضاى رایانه‌اى نیز وجود دارند. یك روزنامه نگار مى‌نویسد كه این امكان براى “سارقان رایانه‌ای” وجود دارد كه در رایانه‌هاى شركت‌هاى كشتیرانى، براى “كشتى‌هاى خیالی” قرارداد بیمه ببندند سپس این كشتى‌ها را غرق شده اعلام كنند و پول بیمه نامه را دریافت كنند. اگرچه تقلب در بیمه احتمالاً عمرى به اندازه خود بیمه دارد اما استفاده از رایانه‌ها براى ارتكاب این نوع جرایم و سپس از بین بردن ردپاى آن واقعاَ جدید است.

گاهى اوقات مرز میان جرایم رایانه‌اى و جرایم معمولى چندان واضح نیست. براى مثال در میشیگان سه پرونده مختلف تقلب در استفاده از ماشین فروش بلیت مترو وجود داشت. حكم قاضى این پرونده‌ها آن بود كه تقلب در استفاده از این ماشین‌ها مشمول جرایم رایانه‌اى نمى‌شود زیرا این ماشین‌ها چیزى بیشتر از یك ماشین فروش لیموناد ندارند. به بیان دیگر، این جرم علیه یك ماشین فروشنده ارتكاب یافته بود نه یك رایانه.

وسعت بى اندازه جرایم رایانه‌اى به این معنى است كه همگى ما باید بدون توجه به سطح تخصصمان در رایانه ، مراقب امنیت رایانه‌اى خود باشیم. سیستم‌هاى مالى جهانى، سازمان‌هاى دفاعى و شركت‌هاى تجارى خصوصى، اتكاء شدیدى به رایانه دارند. رى كلى (Ray kelly) معاون اجرایى وزارت دارایى مى‌گوید: “به دلیل آنكه مجازاً هر جنبه از زندگى روزمره آمریكایى‌ها، امروزه در قالب اطلاعات به زیرساخت‌هاى رایانه‌اى وارد مى‌شود، همگى ما باید مراقب آن باشیم.”

باك بلوم بكر معتقد است بدون توجه به اینكه ما واقعاً از رایانه‌ها استفاده مى‌كنیم یا نه، به دلیل آنكه همگى ما بر رایانه‌ها تكیه داریم، “همه ما كاربران رایانه هستیم.” ما نباید جرایم رایانه‌اى را به عنوان یك فعالیت نامربوط به خود در نظر بگیریم زیرا باعث مى‌شود چشم ما بر روى مخاطراتى كه این جرایم براى هریك از ما پدید مى‌آورند، بسته شود.


​​