مقاله در مورد جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای

word قابل ویرایش
67 صفحه
12700 تومان
127,000 ریال – خرید و دانلود

جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری
این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغهای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.
تخریب داده‎ها گاه نتیجه حمله فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیله‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:
ویروس
ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.
کرم
کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غده خوش خیم و ویروس را به غده بدخیم تشبیه کرد. با استفاده از برنامه تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی
بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند. سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
۱- ابزار و راهها
۲- هدف
کمیته تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلال‎گران)
این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.
از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در رده سنی ۱۵ تا ۲۴ سال هستند.
با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آماده اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکه ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.
استراق سمع غیرمجاز
استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکه کامپیوتری انجام می‎شود.
نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری
از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمره جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»
پورنوگرافی کامپیوتری
هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی که فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینکه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عکسهای هرزه را بفروشد، پخش کند یا در معرض نمایش بگذارد.
این نوع اعمال مجرمانه با توسعه و پیشرفت کامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینه پخش و توزیع، در نوع خود بی‎نظیر است.
برای مثال می‎توان صندوقهای پستی، آدرسهای الکترونیکی و سای

تهای در اینترنت اشاره کرد. به تلیغ، پخش و عرضه تصاویر «پورنو» می‏‎پردازند.
نوع دیگر این جرایم، آزار و اذیب خبری در محل کار است، بدین ترتیب که مجرمان با دستکاری کامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی می‎کنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج می‎دهند.
بزه‎دیدگان موضوع جرم در پورنوگرافی جنسی غالباً کودکان و نوجوانان دختر و پسر و یا زنان می‎باشند که رده سنی آنها از ۷ سال شروع می‎شود.
جرایم چندرسانه‎ای ‎(Multi Media)
«چند رسانه‎ای» در فرهنگ اصطلاحات کامپیوتری میکروسافت نامیده می‎شود و عبارتست از: «ت رکیب صوت، تصویر، انیمیشن و فیلم» و در دنیای کامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است که عناصر چند رسانه‎ای و فوق متنی را با هم ترکیب کرده و اطلاعات را با هم ارتباط می‎دهد.
جرم چند رسانه‎ای که با جرائم نسل سوم کامپیوتر و اینترنت وابسته است، ‌تنها در محیط مجازی یا همان سایبر سپیس قابل تحقق است. جرم چند رسانه‎ای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه است. مرتکبان ناشناس در فضای ناشناخته دست به اعمال خود می‎زنند.
ویژگی جرم چند رسانه‎ای جرائم چندرسانه‎ای این است که این پدیده، ناقض یا از بین برنده برخی منافع قانونی است.
برخلاف جرم کامپیوتری کلاسیک، علامت هیچ خسارت قابل ملاحظه‎ای به منافع اقتصادی وارد نمی‎کند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.

ارتباط ساده با شبکه بین‎المللی اینترنت نشان می‎دهد که این‎گونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانه‎ای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.
ویژگی این جرم نامحدود و نامشخص بودن بزه‎دیدگان است زیرا که جزء‌ در موارد استثنایی، مرتکب افراد خاصی را هدف قرار نمی‎دهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانه‎ای نشان‎دهنده یک مجرمیت بدون بزه‎دید مشخص است و این ویژگی باعث شده است که تعداد کمی از موارد جرم چند رسانه‎ای گزارش شود.
ویژگی دیگر جرم چند رسانه‎ای، خصومت فراملی بودن آن است. هیچ شکل دیگر از جرائم چند

رسانه‎ای نیست که تا این حد مستقل از محل ارتکاب باشد. زیرا وجود تسهیلات نامحدود شبکه دیجیتال و وقوع در محیط مجازی، مرتکب را قادر می‎سازد که فعالیتهایش را بدون ارتباط با یک محل معین و مشخص انجام دهد. مرتکبین در بیشتر موارد حتی نمی‎داند که اطلاعات به کجا ارسال می‎شود و یا از کجا می‎آید. لذا با بسط و گسترش این‎گونه جرائم خطر جدی برای مجموعه جامعه‌ بین‎المللی به حساب می‎آید.
جرائم دیجیتال در محیط سایبر سپیس
در اواسط دهه ۹۰ میلادی نسل جدیدی از تکنولوژی کامپیوتری تجلی پیدا نمود. در این دوره کامپیوترها در یک روند تکاملی، به دیگر سیستمهای کامپیوتری که قابلیت ارتباط به سیستم‎ها و شبکه‎های بین‎المللی را پیدا کرده‎اند،‌تبدیل شدند.
کامپیوترها به کمک شبکه‎ها روز به روز ارتباط گسترده‎تری پیدا کرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشته‎ها و نشانه‎ها را پیدا کرده است لذا با توجه به این قابلیت شگرف تکنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تکنولوژی اطلاعات ‎(IT) بوجود آمده از شاخصه‎های این فن‎آوری جدید، شکل‎گیری ارتباط بین افراد و ملل دنیا در یک فضای مجازی است.
در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانه‎ای اینترنت حاضر می‎شوند و خود را در هر قالب و با هر عنوانی معرفی کرده و با دیگران ارتباط برقرار می‎کنند. امروز در هر نقطه‎ای از دنیا با هر عنوان و شغلی و سلیقه‎ای می‎توان در قالب یک شخص ظاهر شده و دوست‎یابی کنید، تبادل افکار نمایید و یا حتی به معاملات تجاری کلان دست بزنید. حضور پررنگ و بی‎شمار افراد مختلف و از قشرهای گوناگون جامعه در شبکه‎های بین‎المللی (اینترنت) باعث شده است انواع جدیدی از جرایم کامپیوتری وارد فرهنگ حقوق جزاء شود.
برای مثال می‎توان به تطهیر نامشروع پول کامپیوتری پورنوگرافی کودکان، خرید و فروش مواد مخدر اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و ‎«انواع

جرائم در محیط سایبر» می‎پردازیم.
الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»

از لحاظ لغوی در فرهنگهای مختلف ‎«Cyber» به معنی ‎- مجازی و غیرملموس و مترادف لغت انگلیسی ‎Virtual است.
از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بین‎المللی اشاره می‎کنیم.
۱- «سایبر سپیس» مجموعه به هم پیوسته موجودات زنده از طریق کامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.
۲- سایبر سپیس اثر فضا و اجتماعی است که توسط کامپیوتر، شبکه‎های کامپیوتری و کاربران شکل گرفته است.
به عبارت دیگر یک دنیای مجازی است که کاربران اینترنت وقتی ‎Online هستند موجودیت پیدا می‎کنند.
۳- «‌سایبر سپیس» یک توهم و تصور باطل است که انسانها در خلق آن توافق کرده‎اند.
۴- «سایبر سپیس» جایی است که شما هنگامی که با تلفن صحبت می‎کنید هستید.
۵- «سایبر سپیس» یک ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راه‎هایی برای تجمع اطلاعات (مثل گردهمایی خبری ‎…) اتفاق می‎افتد.
برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوه ورود به آن به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتری ارائه می‎گردد.
به طور کلی برای وارد شدن به اینترنت یا فضای شبکه‎های بین‎المللی نیاز به تجهیزات کامپیوتری است. امروزه وارد شدن به شبکه‎های بین‎المللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از کامپیوتر، ‎M odem ، وصل بودن به شبکه بین‎المللی اینترنت ‎(Online) ، شبیه‎سازی و مجازی‎سازی.
از مصادیق شبیه‎سازی می‎توان به کسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره کرد.
در محیط سایر اشیاء و اطلاعات به صورت فیزیکی و ملموس وجود ندارد. آنچه در صفحه مانیتور دیده می‎شود، همه مجازی است و به صورت دیجیتالی وارد شبکه شده است.
برای آنکه شخص (کاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (کامپیوتر، مودم، خطوط مخابراتی) به شبکه وصل شده ‎(Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.
با وجه به توضیحات فوق و تعاریفی که از متخصصان بیان شد می‎توان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبکه‎های بین‎المللی (این شبکه‎ها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و ‎… بصورت فیزیکی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) که به شکل دیجیتالی در دسترس استفاده‎کنندگان و کاربران است.
ب- ویژگیهای سایبر سپیس
پس از ورود به محدوده شبکه‎های بین‎المللی به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتر، کاربران می‎توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند. بدون در نظر گرفتن اینکه این اطلاعات و خدمات در کدام نقطه‌ دنیا واقع شده است. محیط سایبر زمینه فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بین‎المللی بدون دخالت مستقیم بشر فراهم کرده است.
در «سایبر سپیس» محدوده فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی

 

مرزهای یک کشور محدود نیست و کاربر می‎تواند در هر زمانی و مکانی با مردم در هر نقطه‎ای از جهان ملاقات کرده و هر اطلاعاتی را با هر کمیت و کیفیت مباد له کند بدون اینکه محل حضور واقعی و هویت وی مشخص باشد.
ج- جرائم در سایبر سپیس ‎(Cyber Crime)
جرم ارتکابی در شبکه‎ بین‎المللی و ارتباطی که ناشی از تحول تکنولوژی ‎(IT) است، عنوان نسل سوم از جرائم تکنولوژی کامپیوتر را دارد. امروزه جرایم سایبر با سرعت رو به تکثیر و افزایش است.
مرز کاپیوتری (فضای سایبر) هنوز در مراحل اولیه است. طبیعت این جرائم و سوءاستفاده‎های مرتکب شده در این دنیای مجازی جدید هیچ‎گاه در دنیای حقیقی دیده نشده است و دولت‎ها در تلاش‏ا‎ند تا سیاست‎های حقوقی جدیدی را برای مهار کردن این جرائم تدوین کنند.
اینترنت فرصت بسیار مناسبی را در اختیار افراد شرور قرار می‎دهد. فضای سایبر برای جستجو و پیدا کردن جرم پیچیده‎تر است.
در دنیای واقعی دزدی از بانک کاملاً مشخص است چرا که دیگر بعد از سرقت در خزانه بانک پولی موجود نیست. لیکن به کمک تکنولوژی کامپیوتری می‎توان یک خزانه را بدون هیچ علامتی خالی کرد. برای مثال سارق می‎تواند یک کپی دیجیتال کامل از نرم‎افزار بگیرد و نرم‎افزار اصلی را همان‎طور که دقیقاً بوده باقی بگذارد. در فضای سایبر، کپی عیناً عین اصل است. با کمی کار روی سیستم، سارق می‎تواند امکان هرگونه تعقیب و بررسی را مثل پاک کردن اثر انگشت تغییر دهد. تنها جنبه نگران‎کننده‎ترین سایبر انتشار سریع اطلاعات در آن است. مثلاً در لحظه‎های کوتاهی قسمتی از اطلاعاتی که می‎تواند به طور بالقوه مورد سوء استفاده قرار گیرد، ‌کشف می‎شود.
بسیاری از هکرها (سارقین کامپیوتری) معتقد نیستند که کارشان نادرست است. آنها معتقدند که ‎Hacking (سرقت داده‎ها یا ورود غیرمجاز به سیستم) صرفاً ارضاء‌ حسن کنجکاوی آنهاست. خیلی از هکرها در محدوده قانون باقی می‎مانند حتی اقلیت هکرهایی که در سرقت سیستم‎های کامپیوتری دست دارند در فعالیتهای خود معتقد به نگرش «ببین! اما دست نزن» هستند.
در حال حاضر در اکثر کشورها نگهداری و تبادل اطلاعات در مورد چگونگی ورود به سیستمهای کامپیوتری خلاف قانون نیست.
در حال حاضر جرائم سایبر همه‎گیر شده است. به دلیل طبیعت مجازی فضای سایبر بعضی از هکرها آن را به دیده‌ یک بازی می‎نگرند و در تمایز فضای سایبر از دنیای مجازی مشکل دارند. برای آنها ‎Hacking فقط یک ماجراجویی است که آنها در دنیای کامپیوتر تجربه می‎کنند.
اکثر هکرها سایتها را «هک» می‎کنند که به اطرافیان خود لیاقت خود را نشان دهند و ارزش و احترام کسب کنند، آنها در بسیاری موارد روشهای تکمیلی را بین خود ردوبدل می‎کنند.
د- انواع سایبر کرایم
در یک تقسیم‎بندی کلی می‎توان جرائم سایبر را اینگونه دسته‎بندی کرد:

الف- جرائم سنتی در محیط دیجیتال شامل:

سایبر سپیس.
ب- جرائم ناظر به کپی رایت و برنامه‎ها
ج- جرائم علیه حمایت از داده‎ها
د- جرائم در تجارت الکترونیک (مثل پرداختهای الکترونیکی)
هـ- جرائم در بانکداری الکترونیک
و- جرایم مخابراتی و ماهواره‎ای
ز- جرائم علیه محتوا (پورنوگرافی کودکان و زنان)
ط- جرائم علیه امنیت ملی و بین‎المللی (سایبر ترور)
جرائم نسل نوین موجب تغییر در اجزاء عنصر مادی و بعضاً عنصر معنوی جرائم و نحوه ارتاب آنها شده است. به طوری که می‎توان گفت اساس حرکت مجرمانه را دچار تحول نموده است.
در ادامه اشاره‎ای کوتاه به نمونه‎هائی از جرائم در محیط سایبر داریم.
۱- کلاهبرداری کارت اعتباری در سایبر سپیس
پروفسور دیوید کارتر استاد دانشگاه میشیگان آمریکا، پیرو پاره‎ای مطالعات شایع‎ترین جرمی که در سالهای اخیر در سایبر انجام شد کلاهبرداری کارت اعتباری دانسته. دزدی و سوء استفاده از کارتهای اعتباری ‎(Carding) بی‎حد و حصر است. دلایل ارتکاب به این جرم عبارت است از وسوسه، دسترسی آسان و عدم لزوم مهارتهای تکنیکی خاص.
اخلالگران ‎(Hackers) در مدت کوتاهی تنها با یک تلفن، کامپیوتر و مودم وصل شدن به شبکه ‎(Online) بدون نیاز به مهارت خاصی از کارتهای اعتباری سوء استفاده می‎کنند.
۲- افترا و نشر اطلاعات از طریق پست الکترونیک ‎(E.mail)
به کمک پست الکترونیک علاوه بر فایلهای متن، صوت، تصویر فایلهای ویدئویی نیز می‎تواند به دیگر کاربران شبکه (اینترنت) ارسال شود. هر کاربر می‎تواند در اینترنت از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‎توان به آسانی در آن تقلب کرد. این قابلیت پست الکترونیک وسیله جالبی برای نشر اطلاعات مجرمانه یا نشر اکاذیب و افترا به اشخاص می‎باشد و احتمال کنترل اطلاعات برای تهیه کننده کاملاً مشکل است.
۳- تطهیر پول نامشروع کامپیوتری در سایبر سپیس
تطهیر پول نامشروع ‎(Money Laundery) از جرایم کلاسیک است و از قدمت زیادی برخوردار است با تکنولوژی کامپیوتر و بسط شبکه‎های بین‎المللی، مصادیق جدید این جرم در سایبر سپیس به کمک اینترنت، پست الکترونیک و شبکه‎های بین‎المللی ارتباطی صورت می‎پذیرد. نحوه ارتکاب بدین صورت است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ‎گونه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می‎کنند. آنها در تقاضای خود نحوه ار

سال پول و دستمزد و مدت استرداد را بیان و در صورت قبول طرف مقابل نوع و نحوه تضمینات لازم را نیز اعلام می‎دارند. سپس در زمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ‌ تجاری انتخاب و با هدف خود هماهنگ می‎نمایند.
لازم به ذکر است اکثر این درخواستها رد کشورهائی است که از لحاظ تکنولوژی اطلاعاتی و

ارتباطی و هماهنگی پلیسی در سطح پایین‎تری قرار دارند.
۴- سایبر ترور
امروزه تروریستهای اطلاعاتی فقط با استفاده از یک صفحه کلید و یک موس کامپیوتر می‎توانند وارد سیستمهای کامپیوتری‎- امنیتی شده، ایجاد اختلال کنند. مثلاً با تداخل در سیستم ناوبری هوائی می‎توان باعث سقوط هواپیما یا قطع برق سراسری یا مسموم کردن منابع غذایی شد.
در شرایطی که چند جوان می‎توانند به آسانی وارد اطلاعات کامپیوترهای پنت اگون شوند، کسب اطلاعات از منابع و مراکز مهم نظامی و سیاسی کار سهلی است.
از اقدامات دیگر سایبرترور ارتباط بین تروریستها از طریق شبکه‎های بین‎المللی و تبادل افکار و اعمال مجرمانه در سطح بسیار پیچیده است. که از ویژگیهای این نوع ارتباط این است که توانایی پلیس در کنترل و شنود این ارتباطات تقریباً غیرممکن است.
۵- قاچاق مواد مخدر به کمک سایبر
به کمک سایبر و دسترسی آسان افراد به هم از طریق پست الکترونیک و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش و توزیع مواد مخدر از طریق شبکه‎های کامپیوتری انجام می‎شود. از ویژگیهای این نوع قاچاق، حذف واسطه‎ها، گسترش دامنه فعالیت قاچاق‎چیان تا سطح بین‎المللی، جذب مشتری بیشتر.
اقدامات پلیس بین‎الملل در خصوص کشف فروشندگان و خریداران مواد مخدر سایبر، به سختی و در مواردی غیرممکن است.
۶- سوء استفاده از کودکان در سایبر سپیس
بنا به اظهار صاحب‎نظران تا سال ۲۰۰۵ میلادی حدود ۷/۷ میلیون کودک به صورت «Online» از اینترنت استفاده می‎کنند. لذا بزهکاران اینترنتی از سادگی کودکان استفاده و سعی می‎کنند آ‌نها را از طریق چت ‎(Chat) و پست الکترونیک به انحراف کشانده و از آنها به صورت پورنوگرافی سوء‌استفاده جنسی کرده و تصاویر آنها را روی سایتهای مستهجن منتشر کنند.
به تازگی پلیس بین‎الملل (اینترپل) با عملیاتی به نام ‎(Over) در حال شناسایی و دستگیری باندهائی است که با ساختن سایت‎هایی مستهجن از کودکان سوء استفاده جنسی می‎کنند. مطابق آمار از هر ۵ کودک آمریکایی، یک کودک با موضوعات جنسی در اینترنت برخورد مستقیم دارد.
از طرف دیگر ۷۷ درصد قربانیان جرائم اینترنت بین سنین ۱۴ تا ۲۲ سالند. به هر صورت موضوع سوء استفاده از کودکان و پورنوگرافی که در جرائم علیه محتوا دسته‎بندی می‎گردد از مسائل بسیار مهم در جرائم سایبر است.
هـ- عکس‎العمل کشورها در خصوص جرائم سایبر
کشورهای مختلف در ارتباط با جرائم سایبر، سعی کرده‎اند ترکیبی از فاکتورهای تکنیکی و حقوقی را در نظر بگیرند. در نتیجه آخرین و مهمترین گردهمایی و مصوبه راجع به جنایات سایبر، در کنفرانس بوداپست، اواخر سال ۲۰۰۱ میلادی برقرار شد و در آن بیشتر کشورهای اروپایی همراه کانادا، ژاپن و آفریقای جنوبی و آمریکا مصوبه‎ای به نام «کنوانسیون جنایات سایبر» امضاء کردند. در مجموع بیش از ۳۲ کشور به مصوبات کنفرانس بوداپست صحه گذاشتند لیکن روسیه، اسلواکی، ترکیه، لیتوانی،‌لوکزامبورگ، چک، دانمارک و بوسنی هنوز به این مصوبه جواب نداده‎اند.
در این کنفرانس چهارچوب مشخصی برای جنایات سایبر مورد تأیید قرار گرفت و به عنوان مصوبه بیرون آمد. فاکتورهای اصلی تأیید شده این مصوبه عبارت است از ۱- دسترسی غیرقانونی به اطلاعات رایانه و شبکه‎های رایانه‎ای از طریق نفوذ ۲- دخالت در اطلاعات و دستکاری آنها، ۳- تخریب داده‎های سیستمی از طریق حمله به شبکه‎های بزرگ مثل ‎ISPها، ۴- دسترسی غیرقانونی به کد برنامه‎های حساس، ۵- تخطی از قوانین کپی رایت و نقض حقوق تألیف نظری اینترنت، ۶- تکثیر غیرقانونی موسیقی و فیل روی اینترنت.

کنفرانس بوداپست اولین همایش فراملی درباره جنایات سایبر است که پس از آن تاریخ، همچنان در حال توسعه و گسترش است.
مبحث دوم: اقدام ارگانهای بین‎المللی درباره تقسیم‎بندی جرایم کامپیوتری و اینترنتی
جرائم کامپیوتری و اینترنتی پدیده‎ای است که به دلیل شرایط خاص و ماهیت بین‎الملل بودن خو

د، نوعی سیاست جنائی متحد‎الشکل را به دنبال می‎آورد. در کشورهای پیشرفته قانون‎گذاران، انواع مختلفی از اعمال مجرمانه کامپیوتری را شناسایی و در قالب قوانین کیفری خود گنجانده‎اند. همزمان با این اقداماته پراکنده، مراجع بین‎المللی نیز فعالیت خود را در این زمینه آغاز کرده و با دسته‎بندی جرائم شناخته شده، لیستهایی از این‎گونه جرائم را ارائه نمودند. از جمله سازمانهای بین‎المللی و منطقه‎ای پیشرو در این زمینه می‎توان به سازمانهای زیر اشاره نمود.
۱- سازمان همکاری و توسعه اقتصادی ‎(OECD)
2- شورای اروپا
۳- انجمن بین‎المللی حقوق جزاء ‎(AIDP)
4- سازمان ملل
اقدامات هر یک از این سازمانها در خصوص تقسیم‎بندی جرائم کامپیوتری و اینترنتی می‎پردازیم.
الف- عملکرد سازمان همکاری و توسعه اقتصادی ‎(OECD)
در سال ۱۹۸۶ برای اولین بار (OECD) براساس تجزیه و تحلیل تطبیقی قوانین ماهوی موجود و پیشنهادهای اصلاحی چند کشور، یک طبقه‎بندی از جرائم کامپیوتری ارائه شد و در آن پنج دسته از اعمال مجرمانه شناخته شده که عبارت است از:‌
۱- ورود، تغییر، محو (پاک کردن) یا موقوف‎سازی داده‎های کامپیوتری، یا برنامه‎های کامپیوتری که بصورت ارادی با قصد انتقال غیرقانونی صورت گرفته باشد.
۲- ورود، تغییر، پاک کردن و یا موقوف‎سازی داده‎های کامپیوتری، یا برنامه‎های کامپیوتری که عمداً با قصد ارتکاب جعل صورت گرفته باشد.
۳- ورود، تغییر، پاک کردن یا موقوف‎سازی داده‎های کامپیوتری،‌ یا برنامه‎های کامپیوتری یا هرگونه مداخله در سیستمهای کامپیوتری که عمداً و با قصد جلوگیری از عملکرد سیستم کامپیوتری صورت گرفته باشد.
۴- تجاوز به حقوق انحصاری مالک هر برنامه کامپیوتری حفاظت شده با قصد بهره‎برداری تجاری یا ارائه به بازار.
۵- استراق سمع یک سیستم کامپیوتری که آگاهانه و بدون کسب مجوز از مسئول سیستم مزبور چه با تخطی از تدابیر امنیتی و چه با هدفهای غیرشرافتمندانه صورت گرفته باشند.
ب- عملکرد شورای اروپا

شورای اروپا در سالهای ۱۹۸۶-۱۹۸۵ مسئله جرم کامپیوتری را در برنامه کار خود قرار داد. این کمیته کار خود را در سال ۱۹۸۵ شروع و در سال ۱۹۸۹ به پایان رساند. در آخرین نشست، کمیته مزبور یک گزارش و یک توصیه‎نامه تهیه کرد که در ژوئن ۱۹۸۹ بررسی و پس از تأیید در تاریخ ۱۳ سپتامبر ۱۹۸۹ به کمیته وزرای شورای اروپا فرستاده شد. این کمیته دو فهرست تحت عناوین «فهرست حداقل» و «فهرست اختیاری» را پیشنهاد کرد که مورد تصویب واقع شد و تحت عنوان استراسبورگ ۱۹۹۰ درج گردید و با توصیه‎نامه مربوط به مسائل آئین دادرسی کیفری

جرائم کامپیوتری در سال ۱۹۹۵ کامل شد. این فهرست به شرح زیر است:
۱- فرست حداقل جرائم ضروری جهت یکنواختی سیاست جنائی مربوط به تضمین جرائم کامپیوتری:
۱- کلاهبرداری کامپیوتری
۲- جعل کامپیوتری
۳- وارد آوردن خسارت به داده‎های کامپیوتری یا برنامه‎های کامپیوتری
۴- سابوتاژ کامپیوتری
۵- دست‎یابی غیرمجاز
۶- استراق سمع غیرمجاز
۷- تکثیر غیرمجاز برنامه حمایت شده کامپیوتری
۸- تکثیر غیرمجاز پورنوگرافی
۲- فهرست اختیاری
۱- تغییر داده‎ها یا برنامه‎های کامپیوتری
۲- جاسوسی کامپیوتری
۳- استفاده غیرمجاز از کامپیوتر
۴- استفاده غیرمجاز از یک برنامه کامپیوتری حمایت شده
سرانجام شورای اروپا در سال ۲۰۰۱ مبادرت به وضع موافقت‎نامه جرائم کامپیوتری کرد. موافقتنامه ضمن بیان اهمیت حفاظت جامعه در مقابل جرائم کامپیوتری، به تغییرات عمیقی که به وسیله دنیای دیجیتال و شبکه‎های رایانه‎ای در جهان امروز بوجود آمده پرداخته و نگرانی خود را نسبت به استفاده از شبکه‎های کامپیوتری اعلام کرده و خواستار همکاری‎های بین‎المللی فزاینده در حفاظت از فناوریهای اطلاعاتی شده است.
موافقت‎نامه شورای اروپا مصوب سال ۲۰۰۱ در چهار فصل و چهل و هشت گفتار تصویب شد. در فصل اول به ارائه تعریف از داده‎های به کار رفته در متن موافقتنامه می‎پردازد.
در فصل دوم ابتدا جرائم علیه مطالب محرمانه و سپس، تمامیت و دسترسی غیرمجاز به اطلاعات و سیستم‎ها مطرح کرده است. مانند استراق سمع غیرقا نونی و ‎… در این فصل به جعل و

 

کلاهبرداری‎ و سپس جرائم مربوط به تولید، ارائه و توزیع و پردازش تصاویر مستهجن از کودکان پرداخته است.
جرائم مربوط به تخلف از قانون کپی رایت و حقوق وابسته به آن از دیگر مباحثی است که در این فصل مطرح است.
فصل سوم ناظر به همکاریهای بین‎المللی و اصول عمومی مربوط به آن است در این فصل مقرر شده که دولتهای عضو بایستی به گسترده‎ترین شکل به پیگیری اعمال مجرمانه مربوط به سیستمها و داده‎های کامپیوتری بپردازند.
فصل چهارم در مورد چگونگی پیوستن دول عضو و غیرعضو به کنوانسیون و فسخ و خروج از آن است، ‌همچنین مرجع حل اختلاف درباره تغییر و استعمال مواد کنوانسیون نیز بیان شده است.

ج- عملکرد انجمن بین‎المللی حقوق جزاء ‎(AIDP)
این انجمن سازمانی غیردولتی است که همکاری فعال با سازمان ملل دارد. این انجمن هر چهار سال یک بار چند موضوع را به عنوان موضوعات مورد بحث مطرح و از کشورهای عضو می‎خواهد تا اقدام به ارسال مقدماتی تحت عنوان گزارش ملی در آن مورد کنند.
در سال ۱۹۹۰ انجمن موضوع جرائم کامپیوتری و دیگر جرائم علیه تکنولوژی اطلاعات را مطرح کرد. اعضای انجمن مقالات خود را در این زمینه ارسال و در سال ۱۹۹۲ نشست مقدماتی این بحث در دانشگاه ورستبورگ آلمان انجام شد. نتیجه کار انجمن چاپ کتابی ویژه جرائم کامپیوتری و همچنین صدور قطعنامه‎ای حاوی فهرست این جرائم بود.
این انجمن در نشست خود در سال ۱۹۹۴ در ریودوژانیر و اعمال زیر را به عنوان جرائم مستقل کامپیوتری ذکر کرد:
۱- قاچاق کلمه رمز
۲- انتشار ویروس
۳- دستیابی به مطالب محرمانه برخلاف قانون
۴- به کارگیری و دگرگونی غیرقانونی داده‎ها
د- عملکرد سازمان ملل
سازمان ملل متحده ضمن تأیید بر تقسیم‎بند‎ی‎های شورای اروپا ‎(O.E.C.D) جرائم کامپیوتری را چنین فهرست می‎کند:‌
۱- کلاهبرداری کامپیوتری
۲- جعل کامپیوتری
۳- تخریب داده‎ها یا برنامه‎های کامپیوتری
۴- دستیابی غیرمجاز به سیستم‎ها و خدمات کامپیوتری
۵- تکثیر بدون مجوز برنامه‎های کامپیوتری قانوناً حمایت شده

بحث نهایی
در خاتمه باید گفت، وجود تکنولوژی کامپیوتر و رشد سریع و گسترش این فن نوین و تبدیل آن به تکنولوژی اطلاعاتی ‎(IT) و شبکه‎ای بین‎المللی مسائل مختلفی را به همراه دارد که در تمام ابعاد علوم، از جمله، حقوق تأثیر گذاشته است.
در بعد حقوق کیفری، ‌جرم‎های کامپیوتری گستره وسیعی از جرایم را دربردارد. این دگرگونی در حقوق جزاء که با گذر از نسل اول جرائم کامپیوتری و ظهور نسل سوم ابعاد تازه‎ای به خود گرفته است، مشکلات جدیدی را نیز به همراه داشته که نتیجه آن بروز جرائم بسیار پیچیده و تخصصی است. این جرائم متفاوت از جرمهای سنتی است و می‎توان گفت با جرائم نسل قبل نیز متفاوت است.
در زمان حال جرائم کامپیوتری در یک محیط غیرفیزیکی و بدون حضور مرتکب جرم بوقوع می‎پیوندند در این جرم کامپیوتر، جزء آن و تکنولوژی مرتبط با کامپیوتر نیز بستر و زمینه، و اینترنت شاهراه شبکه بین‎المللی تبادل اطلاعات است.
مبارزه و پیشگیری
با عنایت به توضیحات فوق این فصل مبارزه و پیشگیری را در سه مبحث پی می‎گیریم.
مبحث اول، لزوم تحول و تدوین قوانین و مقررات ضروری در دنیا و حقوق کیفی ایرانی.
مبحث دوم، گسترش اقدامات خاص امنیتی و ضرورت برخورد کارشناسانه عوامل اجرایی.
مبحث سوم، مسائل مربوط به علوم جنایی تحت دو عنوان «پیشگیری» و «بزه دیده‎شناسی».
مبحث اول: لزوم تحویل و تدوین قوانین و مقررات ضروری

در طی قرون گذشته سیستمهای قضایی بر موضوعات ملموس و عینی متمرکز شده بود ولیکن امروزه اموال غیرمادی اهمیت سبزایی یافته است. از آنجا که رژیم حقوقی برای اموال غیرفیزیکی نمی‎تواند بر مبنای قوانین موجود و صرف موضوعات مادی حکم کند، دگرگونی تغییر در طرح و چارچوب قضایی کشورها بسیار ضروری به نظر می‎رسد. دکترین جدید حقوق کیفری باید در زمینه تکنولوژی ارتباطی بر مبنای اصول جریان آزاد اطلاعات و تکیه بر موضوعات غیرملموس و مجازی بنیان شود.

هنوز قوانین تدوین شده در زمینه‌ جرایم کامپیوتری و شبکه‎ای جایگاه و منزلت خود در قوه قضائیه را به طور کامل نیافته است. در کشورهایی همچون کانادا، آلمان و یونان تغییراتی در مقررات کیفری شکف گرفته است. آمریکا و هلند کشورهایی هستند که قوانین جداگانه‎ای در خصوص جرایم کامپیوتری وضع نموده‎اند. از نظر روش قانونگذاری سه طریق از سوی کشورها برگزیده شده است:
۱- اصلاح مقررات قبلی
۲- درج فصلی جداگانه مختص به جرایم کامپیوتری در مجموعه قوانین
۳- تصویب قانون خاص.
در کنار این کشورها، سایرین یا در مرحله اندیشیدن به تمهیدات قانون مناسب به س

ر می‎برند و یا در مرحله ‌تفکر صرف درباره ‌مبحث جرایم کامپیوتری بدون در نظر گرفتن طرحهای قانونی می‎باشند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 12700 تومان در 67 صفحه
127,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد