الف) قابل پیگیری یا غیر قابل پیگیری بودن جرایم رایانه ای :
مکان یابی آدرس حقیقیIP یک مجرم رایانه ای امری بسیاردشوار است.مطلب زیراین مسئله رابیان میکند.زمانی که بین باب و آلیس ارتباط اینترنتی برقرار می شود،آلیس میتواند آدرس IPباب را مشاهده کند، در این صورت اگرباب بخواهد در این ارتباط مرتکب تخلفی شود، آدرس IP وی ضبط خواهد شد وقابل پیگیری است ،حال اگرکین ازطریق اینترنت به باب متصل شود و ازطریق باب به آلیس ، واگربخواهدکه نیت بدی داشته باشد آلیس آدرس IPباب را می بیند. به عبارت دیگرکین آدرسIP خود را پشت آدرس IP باب پنهان ساخته است. در واقع قطعه ای که اجازه میدهد کین از باب به عنوان یک رابط استفاده کندproxy نام دارد.
کین میتواند این قطعه را بدون اطلاع باب ، درکامپیوتر وی نصب کرده باشدیا ممکن است کین قابلیت دسترسی به این قطعه در کامپیوتر باب را خریداری کرده باشد.
در واقع اکثربوتها دارای پروکسی هستند وهرزمان این قابلیت را دارند که آن را بازگذاری کنند. این بوتها که در واقع منابع نامحدود پروکسی برای جرائم رایانه ای به حساب میآیند روی دستگاه های کاربران بی گناه وناآگاه نصب شده اند.این همان چیزی است که مجرمان رایانه ای به آن واقفند و از آن به صورت نادرست بهره برداری میکنند. شبکه های فست فلوکس مثال بارزی از شبکه های مخرب هستند که از دستگاه های هک شده به عنوان پروکسی استفاده میکنند.
فست فلوکس یک تکنولوژی است که به منظور ایجاد مقاوم سازی در برابر فیلتر فایروال و به منظور ناممکن ساختن پیگیری و تعقیب ، توسط مجرمان رایانه ای مورد استفاده قرارمی گیرد.
درساده ترین نوع این تکنولوژی ،آدرسIP وب سایتهایی که آلوده به فست فلوکس هستنددائماًتغییر میکند این بدین خاطر است که نام وب سایت مورد نظر نشانگر آدرسIP دستگاه هک شده ای است که هر ۲ دقیقه یکبار درحال تغییراست.
بنابرین هرزمان که کاربری تلاش کند به این سایت مورد نظرمتصل شود ، به یک سیستم هک شده یا ویروس دارمتصل می شود که این سیستم، ارتباط را به سوی مکان واقعی محتوای آلوده به ویروس سوق میدهد. ممکن است یک نفر درمورد داستان باب ،آلیس وکین اظهارمخالفت کند و بگوید که ردیابی ارتباط آلیس با باب و باب با کین ازطریق دسترسی به لوگ اتصال باب یا ازطریق گردآوری اطلاعات لحظه به لحظه ازباب ،امکانپذیرخواهد بود.متأسفانه ، پروکسی ها قابلیت اتصال زنجیره وار را دارند و با وجود پیدایش ابزارهمگانی برای دستیابی به یونیون روتینگ ، یک مجرم رایانه ای میتواند به ۱۲ دستگاه تقویت کننده دست یابد قبل از آنکه بتوانند وی را ردیابی کنند.
یونیون روتینگ یک ابزاربسیارقدرتمند وکاربردآن به منظورعدم آشکارسازی هویت افراددراینترنت میباشد درطرح کلی یونیون روتینگ ، اطلاعاتی را بین نود(node)دو رابط یعنی کاربر و رابط اول مبادله می شود کاملاً پنهانی و مخفی است و از ابتدا تا به انتها هر رابط تنها رابط قبلی و رابط بعدی خود را می شناسد. به عبارت دیگرزمانی که نودها اطلاعات را منتقل میکنند این افراد رابط نمی توانند بفهمند که این اطلاعات چیست، ازکجا آمده وبه کجا می رود.
پروژۀ یونیون روتینگ توسط نیروی دریایی آمریکا سازمان دهی شده بود، هدف آن ها از طرح این پروژه این بود که مردم کشورهای در حال جنگ به راحتی از اینترنت استفاده کنند، با این اطمینان که نیروهای اطلاعات قادر به دیدن سایتهایی که مردم از آن ها استفاده میکردند، نیستند.
سازندگان یونیون روتینگ خاطرنشان میکنند که هدف آن ها از ساختن این ابزار حفظ اطلاعات اکثر کاربران و گمنام نگه داشتن آن ها است که شاید این اطلاعات قبلاً درمعرض دستیابی مجرمان رایانه ای بوده و رایج شدن وعمومیت یافتن ابزار یونیون روتینگ نشانه این است که تکنولوژی های اینترنتی که افراد توسط آن ها هویت خود را در اینترنت پنهان میسازند به طور گسترده در دسترس است و این مسئله عملیات مخفیانۀ ردیابی مجرمان سایبری را بسیار دشوارمی سازد.
این موضوع پی آمد مستقیم طراحی اینترنت وپروتکل های اصلی آن است. این پروتکل ها در اواخردهۀ ۱۹۶۰ به منظور ایجاد یک شبکۀ عظیم ومقاوم میان پایگاه های ارتش آمریکا طراحی شد تا این پایگاه ها قادرباشند در زمان حملات هسته ای به عملیات خود ادامه دهند. یقیناً آن زمان پیشبینی نشده بود که آن شبکه که امروزه اینترنت نام دارد سرتاسر جهان را فراگیرد وچنین توسعه یابد و مسائل جانبی دیگری را به همراه خود آورد.لازمۀ حصول اطمینان از قابل ردیابی بودن تمامی ارتباطات در اینترنت این است که این ابزار (اینترنت) دوباره از نوطراحی وساخته شود.[۳۹]
ب)آمار جرایم رایانه ای :
به طورقطع آمار واقعی جرایم رایانه ای در کشور در شرایطی که طبق برخی آمار تعدادکاربران اینترنت ازهشت میلیون و ۸۰۰ هزار نفردرسال ۸۴ به ۲۵ میلیون و ۶۰۰ هزار نفر در سال ۸۸ رسیده وضریب نفوذ ۳۵ درصدی اینترنت کشور را موجب شده است، نیست مطلبی که معاون مبارزه با جرائم خاص رایانهای پلیس آگاهی ناجا نیزبه آن اذعان دارد. . .
به گفته سرهنگ مهرداد امیدی این حجم واقعی جرائم نیست بلکه حجم پرونده هایی است که در این رابطه تشکیل میشود زیرا خیلی از جرائم به دلایل مختلفی به مرحله تشکیل پرونده نمیرسند. هرچند در حوزه زیرساخت گسترش اینترنت در کشور و سرعت بهرهبرداری از آن هنوز از بسیاری از کشورهای منطقه عقب هستیم اما رسیدن به نقطه کنونی و درگیر کردن ۲۵ میلیون و ۶۰۰ هزار نفر از جمعیت کشور با این پدیده درصورتی که با قوانین صحیح واجرای دقیق همراه نباشد نتیجهای جزافزایش روزافزون جرم درفضای مجازی که دیگر جزئی جدانشدنی از دنیای واقعی است را موجب میشود.
ج) مردان ۹۵درصد متهمان فضای سایبر:
طبق اعلام ناجا ۳۳ درصدپروندههای حوزه جرائم رایانه ای دررابطه باموضوع دسترسی غیرمجازبه سیستمها و دادههای رایانه ای شامل دسترسیهای غیرمجاز درحوزه کارهای بانکی است و۳۰ درصد پرونده ها باموضوع هتک حیثیت افراد ونشراکاذیب، ۱۶درصد پرونده ها با موضوع کلاهبرداریهای اینترنتی یا برنامه نوشتن و فریب سیستم، ۶ درصد بحث تخریب و اختلال در داده های سیستم و ۵ درصد تکثیرغیرمجازنرمافزارها است. . .
طبق این آمار۹۵ درصد متهمان این حوزه آقایان و بیشترین متهمان در گروه سنی ۱۸ تا ۳۵ سال هستند که بیشترین آشنایی با سیستم را داشتهاند. ضمن این که بیشترین جرایم اینترنتی در تهران، خراسان رضوی،البرز،گیلان وکرمانشاه رخ داده است. ۷۵ درصد کاربران اینترنت از خانه، ۲۲ درصد از کافی نت و ۱۴ درصد از محل کار به اینترنت وصل میشوند.