بهمن ۰۵
حسین استهدادی
دبیر خبر | ۱۶ دی ۱۳۹۸

ارزیابی قانون دفاع فعال سایبری ایالات متحده

دفاع فعال سایبری ایالات متحده به صورت یک لایحه برای تصویب نهایی به کنگره این کشور ارسال شد.

مبحث هکبک (Hack Back) از سالها پيش شروع شده است؛ قربانيان حملات هکري بخش خصوصي در برخي موارد شايد در دفاع از خود خارج از شبکه هايشان فعاليت داشته باشند (بدين معنا که يک سازمان مجبور می‌شود تا بخش‌هایی از سازمان خود را به‌منظور دفع حمله، شناسايي مهاجم و نابود کردن اطلاعات سرقت شده هک کند.) اين موضوع در حالي است که مسئولين مربوطه بعدها با مسئوليت کيفري طبق قانون کلاهبرداری و سوءاستفاده رایانه‌اي (the Computer Fraud and Abuse Act) مواجه مي شوند.

يک سؤال چالش‌برانگیز در راستاي سياست اين موضوع در اينجا مطرح ميشود که آيا قانون کلاهبرداري و سوءاستفاده‌ رایانه‌ای براي تسهيل هکبک در شرايط خاص بايد تغييراتي داشته باشد؟ از يک سو اين قانون از نظر کاهش آسيب به قربانيان و جلوگيري از برخي تداخلات، مزاياي قابل‌توجهی دارد؛ اما از طرف ديگر، داراي مشکلاتي ناشي از تخصيص اشتباه، آسيبهاي موازي غيرعمدي و تشديد خطر زياد هستند. جاي تعجبي وجود ندارد که موضوع هکبک باعث به وجود آمدن بحثهاي جالبي شده است.

اين موضوع همچنين باعث مطرح‌شدن طرح هاي پيشنهادي قانوني خاصي نيز شده است؛ تام گريوز (Tom Graves)، نماينده حزب جمهوري خواه جورجيا در سال 2017 لايحه دوحزبي «H.R. 4036» با عنوان قانون دفاع فعال سايبري (ACDC) را معرفي کرد. اين لايحه، باوجود دربرداشتن تفسيرهاي زياد، هرگز در کميته بررسي تصويب نهايي نشد.

اکنون قانون دفاع فعال سايبري دوباره مطرح شده است (بايد گفت که اين کار بازگشت به تاريکي است، زيرا اين لايحه اقداماتي را روشن مي سازد که منتقدان نگرانند اين لايحه آمريکايي ها را به جهنم برساند.) لايحه جديد، به‎طور مشترک از سوي گريوز و جاش گاتيمر (Josh Gottheimer)، نماينده حزب جمهوري خواه نيوجرسي حمايت شده است.

تجزیه‌وتحلیل بخش به بخش اين لايحه به شرح زير است:

بخش 1:

عنوان خلاصه

بخش اول اين لايحه تنها به‌عنوان آن قانون دفاع فعال سايبري (Active Cyber Defense Certainty Act) اشاره می‌کند.

بخش 2:

يافته هاي کنگره

  1. کلاهبرداري و جرايم سايبري مرتبط، تهديد جدي براي امنيت ملي و اوضاع اقتصادي ایالات‌متحده محسوب مي شود.
  2. با توجه به ماهيت جرايم سايبري، کار مراجع قانوني براي واکنش به اين جرايم بسيار دشوار است و منجر به بازدارندگي سطح پايين مي شود.
  3. مجرمان سايبري تاکتيک هاي جديدي به‌ دست آورده اند و در صورت عدم انجام اصلاحات روي قوانين فعلي سايبري، جرايم بيشتر خواهند شد.
  4. در صورت مشاهده جرايم سايبري عليه شهروندان يا کسب‌وکار، بايد سريعاً به مراجع قانوني گزارش داد.
  5. با تمرينات پيشرفته دفاع سايبري مانند آموزش هاي پيشرفته، رمزهاي عبور قوي يا به روزرساني آموزشي منظم مي توان با بسياري از حملات سايبري مقابله کرد.
  6. استفاده از تکنيکهاي دفاع سايبري فعال به بهبود دفاع و بازدارندگي جرايم سايبري کمک مي کند.
  7. بسياري از نهادهاي خصوصي نگران رشد جرايم سايبري در وب تاريک هستند. وزارت دادگستري بايد پروتکل مناسبي براي دفاع سايبري بهتر و بازگشت دارايي هاي خصوصي در نظر بگيرد.
  8. علاوه بر اولويتبندي حوادث سايبري بهوسيله آژانسهاي فدرال، بايد به کمک مکانيسمهاي گزارش دهی مختلف به بخش خصوصي در واکنش بهتر به گزارش هاي جرايم کمک کرد؛ زيرا بسياري از جرايم سايبري بهموقع پاسخ داده نمي شوند.
  9. مدافعان رايانه اي بايد نسبت به نقض قانون كشورهاي ديگر که مهاجم احتمالاً در آنجا وجود دارند، محتاط باشند.
  10. تنها مدافعان واجد شرايط ميتوانند از تکنيک هاي دفاع سايبري فعال استفاده کنند.
  11. هدف اين قانون، تأمين قطعيت قانوني با شفافسازي ابزارها و تکنيک‎هاي مورد استفاده مدافعان براي فراتر رفتن از مرزهاي شبکه رايانه اي است.

انتظار می‌رفت که مطالب بيشتر و جامع‌تری در اين بخش ديده شود؛ اما برخي نکات جالب مانند پیشنهاد‌هایی مبني بر تلاش وزارت دادگستري براي توليد پروتکلي براي نهادهاي حاضر در دفاع فعال سايبري در وب تاريک وجود دارند؛ اين مدافعان ميتوانند داراييهاي خصوصي مانند مالکيت معنوي و سوابق مالي ناخواسته جمع‌آوری‌شده را بازگردانند.

بخش 3:

موارد استثنا در استفاده از فناوري شناسايي (فناوری‌هایی که جرم را به مجرم نسبت می‌دهد)

1) اين بخش نبايد مربوط به فناوري انتسابي براي استفاده مدافع از برنامه، کد يا دستور در واکنش به يک نفوذ سايبري باشد؛

الف – برنامه، کد يا دستور در رايانه مدافع توليد، اما بهوسيله يک کاربر غيرمجاز کپي يا حذف شود.

ب – برنامه، کد يا دستور منجر به از بين رفتن دادهها نميشود يا باعث ايجاد اختلال در عملكرد ضروري سيستم كامپيوتري مهاجم ميشود يا پشتيباني براي دسترسي ناگهاني به سيستم رايانهاي مهاجم ميشود.

2) تعريف: اصطلاح «داده هاي انتسابي» به معناي هرگونه اطلاعات ديجيتالي مانند پرونده هاي گزارش، رشته هاي متني، تمبرهاي زماني، نمونه هاي بدافزاري، شناسه هايي مانند نام کاربر و آدرس پروتکل اينترنت و ابرداده يا ساير مصنوعات ديجيتالي است که از طريق تجزیه‌وتحلیل قانوني جمع آوري شده اند.

در اين بخش، تسهيل استفاده از چراغ‌راهنما مطرح شده است. منظور از چراغ‌راهنما اين است که هکر يا کاربر ناشناس کد موجود در فايل سيستم قرباني را کپي و پردازش کرده که به سبب آن علاوه بر برقراري ارتباط سيستم هکر و قرباني، برخي اطلاعات به سرقت رفته و نيز به وي بازگردد.

هنوز کاملاً مشخص نيست که استفاده ازاین‌گونه فناوری‌ها در اين سناريو واقعاً قانون کلاهبرداري و سوءاستفاده اي را نقض ميکند، اما بسياري افراد مدت ها است که از اين موضوع نگرانند و اين کار اعتماد را در تکنيک دفاعي هوشمندانه از بين ميبرد. در سال 2015، کنگره آمريکا در اقدامي دفاعي قانون اشتراک اطلاعات امنيت سايبري (CISA) را مطرح کرد. زبان اين قانون براي رفع عدم قطعيت کاربردپذيري قانون کلاهبرداري و سوءاستفاده رايانهاي در فناوري هاي بالا کافي نبود اما ما را به بخش 3 قانون دفاع فعال سايبري ارجاع ميکند.

اين بخش مشخص مي کند که قانون کلاهبرداري و سوءاستفاده رايانه اي در سناريوي شناسايي مجرمين در این‌گونه موقعيت ها کاربردي ندارد.

فناوري نسبت دادن جرم به مجرمين:

  1. بايد اطلاعات انتسابي و موقعيتي را (با دادههاي انتسابي گسترده به معناي پروندههاي ورود به سيستم، رشتههاي متني، تمبرهاي زماني، نمونه‌های بدافزاري، شناسههايي مانند نام کاربر و آدرسهاي پروتکل اينترنت و ابرداده يا ساير اطلاعات ديجيتال جمع‌آوری‌شده از طريق تجزیه‌وتحلیل جرم‌شناسی) را استخراج کند.
  2. بايد از سيستم مدافع نشأت بگيرد.
  3. نبايد اطلاعات را حذف يا عملکرد اساسي سيستم مهاجم را مختل کند.
  4. اين اقدام نبايد به يک بک دور منجر شود که مدافع دسترسي فعال پيدا کند (عبارت مورد استفاده عاملين اين فناوري «دسترسي سريع» است که غالبا براي توجيه دسترسي خود از آن استفاده می‌کنند.)

نکته قابل‌تأمل آن است که اين مسئله ميتواند فضا را براي رويکرد پیشرفته‌تری مهيا کند؛ به‌طوری‌که در آن کد موردنظر علاوه بر استخراج و انتقال اطلاعات جرم‌شناسی، اقدامات ديگر دفاعي با ماهيت غیر مخرب را اجرا کند. اين اقدامات شامل قفل کردن داده‎هاي دزديده شده (به معناي رمزنگاري اطلاعات همزمان با رها کردن آن) يا حتي اجراي اقدامي مشابه براي اطلاعات ديگر روي سيستم مهاجم (ممکن است اطلاعات به سرقت رفته از ديگران يا دادههاي خود مهاجم باشد) می‌شود. به نظر نمي رسد این‌گونه مسائل هدف اين ديدگاه باشد و ميتوان گفت که هدفي فراتر وجود دارد. بنابراين بهتر است بگوييم که اين مراحل در اين بخش انجام نمي شوند.

بخش 4:

حذف پيگرد قانوني براي برخي جرايم رايانهاي مربوط به افراد داراي ابزارهاي دفاع سايبري فعال

در قانون کلاهبرداري و سوءاستفاده رايانه اي، اقدامات پدافند سايبري فعال، تخلف محسوب نمي شوند.

  1. به‌طورکلی، اين اقدام دفاع از تعقيب کيفري است؛ بدين معنا که انجام جرم به معناي اقدامات دفاع فعال سايبري است.
  2. عدم قابليت اجرايي در فعاليت مدني : دفاع در برابر پيگرد قانوني ایجادشده در اين بخش مانع شخص يا نهاد آمريکايي مورد هدف نمي شود که به دنبال راه حل درماني ازجمله خسارت هاي جبراني يا کمک هاي موقت هستند.
  3. تعاريف در اين بخش :
  • کلمه «مدافع» به معناي شخص يا نهادي است که قرباني نفوذ غيرمجاز به شخصي شده است.
  • صطلاح «تدابير دفاع فعال سايبري» به معناي هرگونه اقدامي که از سوي مدافع صورت گيرد يا در راستاي اهداف وي باشد و شامل دسترسي غيرمجاز رايانه مهاجم به شبکه مدافع براي جمع آوري اطلاعات به‌منظور:
  1. تخصيص فعاليت جنايي به مراجع قانوني و ساير نهادهاي دولتي آمريکايي مسئول امنيت سايبري است.
  2. ايجاد اختلال در فعاليت غيرمجاز عليه شبکه مدافع.
  3. نظارت بر رفتار مهاجم براي کمک به توسعه روش هاي جلوگيري از نفوذهاي آتي يا دفاع سايبري.

اما اين اقدام شامل موارد زير نمي شود:

  1. نابودي اطلاعات اضافي مربوط به قرباني، ذخیره‌شده روي رايانه شخص يا نهادي ديگر.
  2. آسيب فيزيکي يا خسارات مالي.
  3. تهديد روي سلامت و امنيت عمومي.
  4. تجاوز از سطح فعاليت موردنياز و شناسايي رايانه براي تخصيص مبدأ نفوذ سايبري مداوم.
  5. دسترسي از راه دور به رايانه واسط.
  6. ايجاد اختلال دائم در اتصال اينترنتي شخص يا نهاد و ايجاد خسارات تعریف‌شده در بندهاي قبلي.
  7. تأثير روي هر رايانه اي با هدف دسترسي به اطلاعات امنيت ملي يا رايانه هاي دولتي.
  • اصطلاح «مهاجم» به معناي فرد يا نهادي براي نفوذ مداوم غيرمجاز به رايانه قرباني است.
  • اصطلاح «رايانه واسط» به معناي فرد يا نهادي است که تحت مالکيت يا کنترل اصلي مهاجمان نيست، اما از آن براي اجراي حمله سايبري استفاده شده است.

بر اساس سناريوي فناوري جرم‌شناسی (چراغ راهنما)، قرباني با برنامه‌ریزی قبلي، کد را در فايلي که قرار است دزديده شود و با خانه وي تماس بگيرد را مخفي کرده است؛ اما اين اقدامي نيست که هر قرباني انجام دهد و حتي درصورت انجام اين کار، شايد به‌درستی عملياتي نشود. چه اتفاقي مي افتد اگر قرباني هنگام وقوع حمله از ديگر ابزار بخواهد استفاده کند؟ و در اين مورد، چه اقداماتي بايد صورت گيرد تا يک حمله پيشرفته دفع شده يا محدود شود؟ به عبارت ساده، قرباني گاهي دوست دارد هکبک انجام دهد به ويژه درصورتی‌که مقامات دولتي به طور مؤثر يا اصلاً دخالتي نکنند.

با توجه به اين شرايط، چنين اقداماتي – با فرض دسترسي به سيستم ديگران بدون اجازه آن‌ها (سيستم مهاجم يا سيستمهاي واسطهاي که از طريق آن‌ها مهاجم در حال مسيريابي يا اجراي کارها است) – باعث نقض قانون کلاهبرداري و سوءاستفاده رايانه اي مي شوند. نکته بخش 4 تغيير اين موضوع با توجه به شرايط خاص است.

بخش 4، به طور خاص يک دفاع فعال در راستاي اتهامات قانون کلاهبرداري و سوءاستفاده رايانه اي براي اقدامات واجد شرايط به‌عنوان تدابير دفاع فعال سايبري (Active Cyber Defense Measures) ايجاد خواهد کرد. بديهي است که تعريف اين عبارت مهم است.

3 بخش اصلي براي اين تعريف وجود دارد که يک تعريف درست از اينکه کدام سيستم ها براي واکنش اقدامات دفاع سايبري فعال از سوي يک قرباني مناسب هستند را بيان مي کند.

فهرستي از 3 هدف مناسب اين اقدامات و ليستي از 7 عمل ممنوعه به شرح زير است:

هدف مناسب يک تدبير دفاع فعال سايبري: براي شروع، بايد توجه داشت تدابير دفاع فعال سايبري بر اساس اقداماتي از طرف قرباني تعريف مي شود که بدون مجوز به مهاجم دسترسي پيدا ميکند و قطعاً اين اقدام پايه و اساس اين موضوع به شمار می‌رود؛ اما بايد دقت کرد که مهاجم مي تواند به صورت محدود يا گسترده تفسير شود. درصورتی‌که بخواهيم به‌صورت محدود تفسير کنيم، سيستمهايي که مهاجم به‌منظور سوءاستفاده به آن‌ها نفوذ کرده يا بخشي از زنجيره حمله بوده اما درواقع متعلق به مهاجم نيستند جزء اين حلقه محسوب نمی‌شوند. ازآنجاکه استفاده از چنين سيستم هاي واسطه يا زنجيرهاي از واسطه ها امري عادي است، اين يک تمايز مهم محسوب مي شود. درواقع، تدابير دفاع فعال سايبري روي رایانه‌های واسطه تأثير مي گذارد و به نظر مي رسد که پيش نويسان اين لايحه قصد دارند به چنين تدابيري دست يابند. به‌هرحال، بهتر است ابتدا به مهاجم و همچنين واسطه اي که از طريق آن حمله انجام يا از آن استفاده مي شود، مراجعه شود.

انگيزه مناسب يک تدبير دفاع فعال سايبري: اکنون بايد تصور کنيم که ميدانيم چه سيستمهايي براي اين امر مناسب هستند. اقدامات قرباني به‌عنوان تدابير دفاع فعال سايبري، تنها در صورت انجام يکي از موارد زير حساب مي‎شوند:

  1.  شناسايي فعاليت مجرم، که با سازمان هاي انتظامي و ساير سازمان هاي دولتي مربوطه به اشتراک گذاشته مي شود.
  2. اختلال در فعاليت غيرمجاز مداوم در برابر شبکه مدافع.
  3. کنترل رفتار مهاجم براي کمک به توسعه روش هاي دفاع سايبري يا پيشگيري از نفوذ وي.

2 مورد اول (شناسايي و اختلال در حملات مداوم) جزء مواردي هستند که انتظار می‌رفت مستقیماً در اين ليست قرار بگيرند؛ اما مورد سوم به لحاظ قابل‌درک بودن و به ويژه ازنظر ارتباط مستقيم و سريع باهدف محافظت در برابر حمله، متفاوت است. به بيان سادهتر، از يک منظر دربرگيري اطلاعات جمع‌آوری‌شده بسيار خوب و روشن و از طرف ديگر، بی‌حدومرزی آن بسيار چالش‌برانگیز و نگرانکننده است.

اقدامات ممنوع براي تدابير مناسب دفاع فعال سايبري: فرض کنيد ما انگيزه و هدف درستي براي يک اقدام دفاع سايبري فعال داريم. لايحه مطروحه شامل 7 اقدام ممنوع است که به نگرانيهايي در مورد ايجاد آسيبهاي ناخواسته در صورت تشويق يک سازمان به اجراي اين اقدامات در صورت حذف موانعي چون قانون کلاهبرداري و سوءاستفاده رايانه اي است اشاره می‌کند. اين 7 مورد عبارتند از:

  1. تخريب عمدي اطلاعات شخصي فرد ديگر (بايد توجه داشت که تخريب تصادفي يا تخريب عمدي اطلاعات دزدیده‌ شده خود قرباني از اين نظر اشکالي ندارد).
  2. ايجاد خسارت مالي يا جراحت فيزيکي (بر اساس قانون کلاهبرداري و سوءاستفاده رايانه اي ، مشخص‌کننده مرز 5000 دلار است).
  3. ايجاد تهديد براي سلامتي يا امنيت عمومي (بدون اشاره به‌قصد يا پيشبيني و بدون تعريف شرايط).
  4. ازآنجایی‌که تدابير دفاع فعال سايبري رايانه هاي واسط را تحت تاثير قرار مي دهد، عمدتاً بيشتر ازآنچه لازم است براي شناسايي در آن براي اهداف انتسابي انجام می‌دهد. (اگر هدف مجاز، يک اقدام شناسايي و انتسابي باشد، محدوديت مشکلي ندارد اما اگر هدف ديگر اين باشد که قرباني بتواند جلوي حمله مداوم را بگيرد، خيلي سخت‌گیرانه است).
  5. نفوذ عمدي منجر به دسترسي تهاجمي يا کنترل از راه دور به‌واسطه ميشود (شرايطي که با ايده کلي استفاده از اقدام دفاع فعال سايبري براي هک در رايانه واسطه سخت دشوار باشد؛ هرچند اين شرايط براي اطمينان از عدم هکبک گسترده تر از موارد ضروري براي اهداف محدود ذکرشده در بالا است).
  6. اختلال عمدي در دسترسي اينترنت فرد ديگر به‌طور دائمي درصورتی‌که منجر به آسيب واقعي توصیف‌شده در قانون کلاهبرداري و سوءاستفاده رايانه اي شود.
  7. اثرگذاري روي رايانه هايي که اطلاعات مربوط به دفاع ملي، رايانه هاي عمومي يا رايانه هاي مورداستفاده براي سازمان هاي انتظامي و اهداف امنيتي/ دفاع ملي را بررسي مي کنند (مهاجمان بايد اطمينان داشته باشند که حملات از طريق حداقل يکي از این‌ها انجام مي شوند).

بخش 5:

شرايط اطلاع‌رسانی استفاده از اقدامات دفاع فعال سايبري

  1. به‌طورکلی، مدافع بايد نيروهاي بازرس سايبري ملي اف بي آي را مطلع کند و پيش از هرگونه اقدامي منتظر دريافت پاسخ از سوي آن‌ها باشد.
  2. اطلاعات موردنياز: شامل نوع نفوذ سايبري، مراحل برنامه‌ریزی‌شده از سوي مدافع براي حفظ شواهد نفوذ سايبري مهاجم و اقدامات لازم براي جلوگيري از تخريب رايانه واسط يا هرگونه اطلاعات موردنياز براي کمک به بازرسي اف بي آي.

فرض مي کنيم يک قرباني قصد دارد از يک اقدام دفاع فعال سايبري مناسب و معقول متفاوت نسبت به مورد ذکرشده در بخش 4 استفاده کند؛ بخش 5 پيش شرط روشها را بيان ميکند: اخطار پيشرفته به نيروهاي مشترک بررسي سايبري ملي (NCI-JTF) افبيآي (ازجمله تعهد به انتظار براي دريافت اخطار نيروها). اين بخش موارد مختلفي را عنوان ميکند که بايد موردتوجه قرار گيرند. همان‌طور که کريستين ايشنسر (Kristin Eichensehr)، در لايحه اصلي کنگره اخير ذکر کرد، تکيه به دولت در اين مسير بحث هايي را به وجود مي آورد مبني بر اينکه رفتار عامل خصوصي در اين مقطع شايد به دولت آمريکا باهدف تعيين مسئوليت دولت براي عملي که شايد نقض قانون بين المللي باشد نسبت داده شود.

بنابراين چه اقدامات درستي بايد با اين اعلان هاي پيشرفته صورت گيرند؟ براي افراد مبتدي، اين بدان معنا است که يک فرد قرباني بايد بدون ترديد آگاه باشد که افبيآي متوجه می‌شود که اتفاقي در جريان است و ممکن است که براي هرگونه اقدام تهاجمي مجرم و مقابله با آن برنامه مؤثری داشته باشد؛ اما به طور رسمي تر اين مسئله باعث ميشود اف بي آي پيش از اجراي اقدام دفاع فعال سايبري وارد عمل شود.

بخش 6:

بررسي فعاليت هاي پيشگيرانه داوطلبانه تدابير دفاع فعال سايبري

  1. برنامه آزمايشي: دفتر تحقيقات فدرال (افبيآي)، با همکاري ديگر آژانسهاي دولتي بايد حداقل 2سال پس از تاريخ تصويب اين قانون يک برنامه آزمايشي ايجاد کند.
  2. بررسي پيشرفته: مدافع بايد اطلاعيه ها را به اف بي آي گزارش دهد تا اقدامات لازم براي ارزيابي چگونگي اصلاح اقدامات پيشنهادي دفاعي فعال، تطابق بهتر با قانون فدرال و بهبود عملکرد فني اين اقدامات انجام شوند.
  3. اولويت بندي درخواست ها: اف بي آي بايد درمورد نحوه اولويت بندي صدور دستورالعمل به مدافعان با توجه به در دسترس بودن منابع تصميم گيري کند.

در اين بخش، اف بي آي بايد يک پروژه 2 ساله آزمايشي را ايجاد کند که در آن افراد يا سازمان‌هایی که علاقه مند به حضور در يک اقدام دفاع فعال سايبري هستند، بتوانند علاوه بر دادن اخطاريه هاي پيشرفته، از اف بي آي و ساير آژانس ها بخواهند تا نحوه برنامه ريزي اين اقدام به‌منظور اطمينان از ماندن در محدوده هاي ذکر شده در بالا يا بهبود کارايي فني را بررسي کنند. اين اساسنامه به دليل بررسي مسئوليت اف بي آي از منظر منبع و زمان‌بندی مبهم است. مگر اينکه اف بي آي در مورد نحوه اولويت بندي پاسخ به چنين درخواست هاي داوطلبانه اي تصميم بگيرد.

بايد توجه داشت كه وزارت دادگستري به‌نوعی حكم نامه‌ای را صادر مي كند كه تضمين مي كند كه اگر شخص قرباني اقدام به دفاع فعال کند با هیچ‌گونه مسئوليت مدني مواجه نشود؛ اين شرايط مطمئناً تا زماني که نهاد قرباني به پارامترهاي اعلام شده و هرگونه نتيجه مشاوره پايبند باشد تأثير دارد.

بخش 7:

 گزارش سالانه پيشرفت دولت فدرال در مورد بازدارندگي جرايم و کلاهبرداري سايبري

وزارت دادگستري پس از مشورت با وزارت امنيت داخلي و ديگر آژانس هاي فدرال بايد گزارش سالانه خود را تا پيش از پايان ماه مارس هرسال در مورد نتايج فعاليت مراجع قانوني در بازدارندگي جرايم سايبري مربوط به سال قبل به کنگره ارائه دهد؛ اين گزارش شامل بخش هاي زير است.

  1.  آمار کلاهبرداريهاي رايانهاي گزارش‌شده از سوي افراد و نهادهاي آمريکايي به افبيآي، کارگروه جرايم الکترونيکي سرويس مخفي، وبسايت مرکز شکايت جرايم اينترنتي (IC3) و ديگر سازمان‎هاي قانوني فدرال.
  2. آمار تحقيقات انجام‌شده درنتیجه گزارش هاي عمومي از کلاهبرداري هاي رايانه اي و جرايم خاص گزارش شده.
  3. آمار کلاهبرداريهاي رايانه اي طبق قانون کلاهبرداري و سوءاستفاده رايانه اي و ساير اساسنامه هاي مرتبط با جرايم سايبري.
  4. آمار جرايم رايانه اي مشخص‌شده با مظنوناني در ایالات‌متحده يا کشورهاي خارجي و اطلاعات مربوط به کشور مبدأ.
  5. آمار بازارهاي جرايم سايبري وب تاريک و شبکه هاي جرايم سايبري غيرفعال شده از سوي مراجع قانوني.
  6. تخمين کل خسارات مالي روي شهروندان و کسب‌وکارهای آمريکايي درنتيجه باجافزارها يا ديگر حملات سايبري.
  7. آمار پرسنل سازمان هاي انتظامي تعیین‌شده براي تحقيقات و پيگرد قانوني در مورد جرايم سايبري.
  8. آمار اطلاعيه هاي دفاع سايبري فعال ثبت‌شده طبق اين قانون و ارزيابي جامع فرآيند اطلاع رساني و برنامه آزمايشي بررسي داوطلبانه مقدماتي.

در اين مرحله، لايحه به سمت موضوعات کلي تر در خصوص جرايم سايبري با درخواست از وزارت دادگستري به‌منظور مشورت با ساير آژانسها براي تهيه گزارش سالانه از انواع جرايم سايبري و آمارهاي اجرايي حرکت مي کند. در اين لايحه، گزارش سالانه از تعداد اطلاعيه ها درباره اقدام به دفاع فعال سايبري در يک سال معين به علاوه ارزيابي اساسي سيستم دفاع فعال گنجانده شده است.

بخش 8:

الزامات وزارت دادگستري براي به روزرساني دفترچه راهنماي پيگرد قانوني جرايم سايبري

  1. وزارت دادگستري بايد دفترچه راهنماي مربوط به جرايم سايبري را براي انعکاس تغييرات ايجاد شده در اين قانون به روزرساني کند.
  2. وزارت دادگستري به دنبال فرصت هاي بيشتري به منظور شفاف سازي کتابچه راهنما و ساير دستورالعمل ها براي انعکاس تکنيک هاي دفاعي نوظهور و فناوري سايبري مورد استفاده است، به‌نحوی‌که قانون کلاهبرداري و سوءاستفاده رايانه اي يا ديگر بندهاي بين‎المللي و قوانين فدرال نقض نشوند.

دفترچه راهنماي جرايم رايانه اي وزارت دادگستري بايد براي انعکاس اين لايحه به روزرساني شود. اين بخش همچنين سازمان ها را تشويق مي کند تا بدون نقض قانون کلاهبرداري و سوءاستفاده رايانهاي، روش هاي دفاعي و فناوري سايبري خاص مورداستفاده را قرار دهند. ايده يادشده، ايده خوبي به نظر می‌رسد اما اگر واقعاً موردنیاز نباشد، احتمالاً بخش جرايم رايانه اي و مالکيت معنوي آن دپارتمان، تغيير چنداني نخواهد کرد.

بخش 9 :

گام نهايي، حذف پيگرد قضايي، با اين قانون، 2 سال از تاريخ تصويب ملغي مي شود.

اساسنامه شامل يک مرحله نهايي 2 ساله هوشمندانه است؛ اما توجه داشته باشيد که اين مرحله به صورت عجيب و محدود چارچوب بندي مي شود: اين مرحله فقط مربوط به محروميت از پيگرد قانوني ايجاد شده به وسيله قانون بالا و مخالف با دستورالعمل کلي از بخش هاي 3 تا 6 است. چرا اين مسئله اهميت دارد؟ زيرا با خواندن دقيق آن متوجه مي شويد که قانون چراغ راهنما در بخش 3 به وضوح محروميت از پيگرد قضايي طبق قانون کلاهبرداري و سوءاستفاده رایانه‌ای است، درحالی‌که قانون اقدام دفاع فعال سايبري در بخش 4 براي ايجاد يک دفاع مثبت تنظيم ميشود. اين مرحله پشتيباني از هر 2 بخش 3 و 4 است، اما در تفسير تنها براي رسيدن به بخش 3 خاطرنشان شده است (بخش بحثبرانگيز قانون دفاع فعال سايبري)

نظرات

3 + 10 =