بخشی از مقاله


جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای


ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري
اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغةاي كامپيوتري با استفاده از ويروس، كرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاك كردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري انجام مي‎شود.
تخريب داده‎ها گاه نتيجة حملة فيزيكي به تأسيسات كامپيوتري است. اين‎گونه اعمال معمولاً از طريق روشهاي كامپيوتري و تكنيكي صورت مي‎گيرد (مثلاً به وسيلة‌ ويروس‎هاي كامپيوتري يا بمب‎هاي منطقي زماني) برنامه‎هاي ويرويسي به تكثير و برنامه‎هاي فايل مي‎پردازد و تخريب زيادي را به همراه دارد. در ادامه به توضيح مختصري راجع به ويروس‎ها، كرمها و بمبهاي منطقي مي‎پردازيم:
ويروس
ويروس نوعي كد برنامه است كه خود را به برنامه‎‎هاي مجاز چسبانده به ديگر برنامه‎هاي كامپيوتر منتقل مي‎شوند. ويروس مي‎تواند از طريق يك قطعه مجاز نرم‎افزاري كه به ويروس آلوده شده به سيستم كامپيوتر وارد مي‎شود.
كرم
كرم نيز به طريق ويروس ايجاد مي‎شوند تا با نفوذ در برنامه‎هاي داده‎پردازي مجاز، داده‎ها را تغيير داده يا نابود سازد اما تفاوت كرم با ويروس اين است كه كرم تكثير نمي‎شود. به عنوان مثال در پزشكي، كرم را مي‎تو.ان به غدة خوش خيم و ويروس را به غدة بدخيم تشبيه كرد. با استفاده از برنامة تخريبي كرم مي‎توان به كامپيوتر يك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به يك حساب غيرمجاز منتقل كند.
بمب منطقي
بمب منطقي را بمب ساعتي نيز مي‎گويند، يكي از روشهايي كه به كمك آن مي‎توان دست به سابوتاژ كامپيوتري زد، بمب منطقي است. برخلاف ويروس و كرم، كشف بمب منطقي پيش از انفجار آن كار بسيار سختي است و بمب منطقي از سيار ترفندهاي كامپيوتري خسارت بيشتري را به همراه دارد.
سابوتاژ كامپيوتري و اخاذي كامپيوتري
كليه عمليات كامپيوتري كه به منظور تختل ساختن عملكرد عادي سيستم، به حساب مي‎آيد سابوتاژ كامپيوتري مي‎گويند. سابوتاژ كامپيوتري وسيله‎اي است براي تحصيل مزاياي اقتصادي بيشستر نسبت به رقيبان. سابوتاژ براي پيش‎برد فعاليتهاي غيرقانوني تروريست‎ها و يا براي سرقت داده‎ها و برنامه‎ها به منظور اخاذي نيز به كار گرفته مي‎شود.
در جرم سابوتاژ كامپيوتري، اختلال و جلوگيري از عملكرد سيستم كامپيوتري ملاك است. عناصر متشكله جرم سابوتاژ كامپيوتري عبارت است از:
1- ابزار و راهها
2- هدف
كميتة تخصصي شوراي اروپا در تعريف سابوتاژ كامپيوتري مي‎گويد: سابوتاژ عبارت است از «وارد كردن، تغيير، محو يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري يا مداخله در سيستم‎هاي كامپيوتري با قصد اخلال و جلوگيري از عملكرد كامپيوتر».
نفوذ كامپيوتري (اخلال‎گران)
اين دسترسي‎هاي غيرمجاز به كامپيوتر و سيستمهاي كامپيوتري داراي انگيزه‎هاي گوناگوني است كه اهم آنها كنجكاوي، تفريح و تفنن است و براي بهره‎برداري مالي انجام نمي‎گيرد.
از نظر گروه سني بيشتر اخلال‎گران ‎(Hackers) جوان و در ردة سني 15 تا 24 سال هستند.
با فن‎آوري‎هاي جديد همچون اينترنت اين افراد داراي زمين بازي مجازي به وسعت دنيا شده‎اندو فقط از طريق اتصال به اينترنت مي‎توانند با ساير اخلالگران در آن سوي دنيا ارتباط برقار كنند .
امروه عمل نفوذيابي ‎(Hacking) جرم تلقي مي‎شود ولي با اين حال اخلالگران در حال افزايش بوده و داراي بولتن، انتشارات و برنامه‎هاي آمادة اجرا هستند و از طريق اينترنت به معرفي آثار و برنامه‎هاي خود مي‎پردازند.
خطر اخلالگران به حدي گسترده است كه آنها را قادر نموده به سيستمهاي كامپيوتري سازمانهاي بزرگ دست يابند.
سيستمهاي مخابراتي مدرن نيز همچون ساير سيستمهاي كامپيوتري در معرض سوء استفاده از طريق دستيابي از راه دور قرار گرفه‎اند. اخلالگران با دستيابي به يك سيستم مخابراتي مي‎توانند به تمامي شبكة ارتباطي يك شهر يا يك كشور نفوذ كرده و از آن سوء استفاده كنند.
استراق سمع غيرمجاز
استراق سمع اطلاعات، از جمله جرايم كامپيوتري است كه موجب گشته در اكثر كشورها حمايت از مكالمات تلفني و شفاهي مدنظر باشد. بنا به تعريفي كه ارائه شده، استراق سمع عبارت است از:‌ استراق سمع يا قطع، كه بدون حق و توسط ابزارهاي تكنيكي بر روي ارتباطات، وارده يا خارجه انام مي‎شود، اين عمل به كمك يك سيستم يا شبكة كامپيوتري انجام مي‎شود.
نمونه‎گيري و تكثير غيرمجاز برنامه‎هاي كامپيوتري
از آنجايي كه براي توليد برنامه‎هاي كامپيوتري هزينه و وقت بسيار زيادي صرف مي‎شود، تكثير و استفاده غيرمجاز از آن زيان اقتصادي قابل ملاحظه‎اي براي صاحبان آنها به همراه دارد. اين جرم از زمرة جرايم مالي است و شباهت زيادي به جرائم كلاسيك ديگر در اين خصوص دارد. اين نوع سرقت، شامل كپي و استفاده غيرمجاز از برنامه‎هاي كامپيوتري است و اغلب بدان «سرقت نرم‎افزار» يا «ربايش نرم‎افزار» مي‎گويند. در سالهاي اخير سرقت نرم‎افزار وسعت يافته و حجم وسيعي از تخلفات را به همراه دارد.


شوراي اروپا براي تعريف اين نوع جرم مي‎گويد: «تكثير، توزيع يا انتشار همگاني و بدون داشتن مجوز حق، يك برنامه كامپيوتري كه تحت حمايت قانون است.»
پورنوگرافي كامپيوتري
هرگونه نوشته، فيلم، تصوير مربوط به امور جنسي كه فاقد ارزش ادبي، هنري، سياسي و علمي است، پورنوگرافي گويند و اعمال مجرمانه پورنوگرافي يعني اينكه شخصي ابزار سمعي و بصري، وسايل و تصاوير و همچنين عكسهاي هرزه را بفروشد، پخش كند يا در معرض نمايش بگذارد.
اين نوع اعمال مجرمانه با توسعه و پيشرفت كامپيوتر و اينترنت از لحاظ گستردگي وسعت در زمينة پخش و توزيع، در نوع خود بي‎نظير است.
براي مثال مي‎توان صندوقهاي پستي، آدرسهاي الكترونيكي و ساي

تهاي در اينترنت اشاره كرد. به تليغ، پخش و عرضة تصاوير «پورنو» مي‏‎پردازند.
نوع ديگر اين جرايم، آزار و اذيب خبري در محل كار است، بدين ترتيب كه مجرمان با دستكاري كامپيوتري متصل به اينترنت، بزه ديده را مجبور به تماشاي تصاوير پورنوگرافي مي‎كنند و يا با توزيع موضوعات پورنوگرافي جنسي آنها را رنج مي‎دهند.
بزه‎ديدگان موضوع جرم در پورنوگرافي جنسي غالباً كودكان و نوجوانان دختر و پسر و يا زنان مي‎باشند كه ردة سني آنها از 7 سال شروع مي‎شود.
جرايم چندرسانه‎اي ‎(Multi Media)
«چند رسانه‎اي» در فرهنگ اصطلاحات كامپيوتري ميكروسافت ناميده مي‎شود و عبارتست از: «ت ركيب صوت، تصوير، انيميشن و فيلم» و در دنياي كامپيوترها، «مولتي مديا» زيرگروهي از فوق رسانه است كه عناصر چند رسانه‎اي و فوق متني را با هم تركيب كرده و اطلاعات را با هم ارتباط مي‎دهد.
جرم چند رسانه‎اي كه با جرائم نسل سوم كامپيوتر و اينترنت وابسته است، ‌تنها در محيط مجازي يا همان سايبر سپيس قابل تحقق است. جرم چند رسانه‎اي شامل هرگونه اقدام ممنوعه و غيراخلاقي در ارتباط با سوء استفاده از تكنولوژي ارتباطات و رسانه است. مرتكبان ناشناس در فضاي ناشناخته دست به اعمال خود مي‎زنند.
ويژگي جرم چند رسانه‎اي جرائم چندرسانه‎اي اين است كه اين پديده، ناقض يا از بين برندة برخي منافع قانوني است.
برخلاف جرم كامپيوتري كلاسيك، علامت هيچ خسارت قابل ملاحظه‎اي به منافع اقتصادي وارد نمي‎كند. در اين نوع جرم، آنچه مطرح است، قبح رفتار است. براي مثال توزيع اطلاعات با محتواي غيرقانوني عدم سودمندي اجتماعي را به هم راه دارد.


ارتباط ساده با شبكة بين‎المللي اينترنت نشان مي‎دهد كه اين‎گونه جرائم احتياج به هيچ دانش خاصي ندارد. معمولاً جرم چند رسانه‎اي از جرايم مطبوعاتي متمايز از فعاليت مجرمان اخلالگر است.
ويژگي اين جرم نامحدود و نامشخص بودن بزه‎ديدگان است زيرا كه جزء‌ در موارد استثنايي، مرتكب افراد خاصي را هدف قرار نمي‎دهد (مثلاً در توزيع موارد پورنوگرافي جنسي) بنابراين جرم چند رسانه‎اي نشان‎دهندة يك مجرميت بدون بزه‎ديد مشخص است و اين ويژگي باعث شده است كه تعداد كمي از موارد جرم چند رسانه‎اي گزارش شود.
ويژگي ديگر جرم چند رسانه‎اي، خصومت فراملي بودن آن است. هيچ شكل ديگر از جرائم چند

رسانه‎اي نيست كه تا اين حد مستقل از محل ارتكاب باشد. زيرا وجود تسهيلات نامحدود شبكة ديجيتال و وقوع در محيط مجازي، مرتكب را قادر مي‎سازد كه فعاليتهايش را بدون ارتباط با يك محل معين و مشخص انجام دهد. مرتكبين در بيشتر موارد حتي نمي‎داند كه اطلاعات به كجا ارسال مي‎شود و يا از كجا مي‎آيد. لذا با بسط و گسترش اين‎گونه جرائم خطر جدي براي مجموعه جامعة‌ بين‎المللي به حساب مي‎آيد.
جرائم ديجيتال در محيط سايبر سپيس
در اواسط دهة 90 ميلادي نسل جديدي از تكنولوژي كامپيوتري تجلي پيدا نمود. در اين دوره كامپيوترها در يك روند تكاملي، به ديگر سيستمهاي كامپيوتري كه قابليت ارتباط به سيستم‎ها و شبكه‎هاي بين‎المللي را پيدا كرده‎اند،‌تبديل شدند.
كامپيوترها به كمك شبكه‎ها روز به روز ارتباط گسترده‎تري پيدا كرده و از طريق مخابرات و ماهواره ، قدرت دريافت هرگونه انتقال، صدور علائم، تصاوير، صداها، نوشته‎ها و نشانه‎ها را پيدا كرده است لذا با توجه به اين قابليت شگرف تكنولوژي ارتباطاتي، تحول عظيم در دنياي ارتباطات و عصر تكنولوژي اطلاعات ‎(IT) بوجود آمده از شاخصه‎هاي اين فن‎آوري جديد، شكل‎گيري ارتباط بين افراد و ملل دنيا در يك فضاي مجازي است.
در محيط سايبر افراد با هويتهاي غيرواقعي و تنها براساس تخيلات شخصي در محيط رسانه‎اي اينترنت حاضر مي‎شوند و خود را در هر قالب و با هر عنواني معرفي كرده و با ديگران ارتباط برقرار مي‎كنند. امروز در هر نقطه‎اي از دنيا با هر عنوان و شغلي و سليقه‎اي مي‎توان در قالب يك شخص ظاهر شده و دوست‎يابي كنيد، تبادل افكار نماييد و يا حتي به معاملات تجاري كلان دست بزنيد. حضور پررنگ و بي‎شمار افراد مختلف و از قشرهاي گوناگون جامعه در شبكه‎هاي بين‎المللي (اينترنت) باعث شده است انواع جديدي از جرايم كامپيوتري وارد فرهنگ حقوق جزاء شود.
براي مثال مي‎توان به تطهير نامشروع پول كامپيوتري پورنوگرافي كودكان، خريد و فروش مواد مخدر اشاره نمود. در ادامه اين گفتار به تعريف «محيط سايبر»، «اجزاء مشخصات فضاي سايبر» و ‎«انواع

جرائم در محيط سايبر» مي‎پردازيم.
الف- تعريف و مفهوم «محيط سايبر» و «سايبر سپيس»


از لحاظ لغوي در فرهنگهاي مختلف ‎«Cyber» به معني ‎- مجازي و غيرملموس و مترادف لغت انگليسي ‎Virtual است.
از لحاظ تعريف سايبر سپيس به چند نمونه از تعاريف در سطح بين‎المللي اشاره مي‎كنيم.
1- «سايبر سپيس» مجموعة به هم پيوستة موجودات زنده از طريق كامپيوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافياي عيني.
2- سايبر سپيس اثر فضا و اجتماعي است كه توسط كامپيوتر، شبكه‎هاي كامپيوتري و كاربران شكل گرفته است.
به عبارت ديگر يك دنياي مجازي است كه كاربران اينترنت وقتي ‎Online هستند موجوديت پيدا مي‎كنند.
3- «‌سايبر سپيس» يك توهم و تصور باطل است كه انسانها در خلق آن توافق كرده‎اند.
4- «سايبر سپيس» جايي است كه شما هنگامي كه با تلفن صحبت مي‎كنيد هستيد.
5- «سايبر سپيس» يك ناحيه «واقعي» است. در اين ناحيه فعاليتهايي چون تبادل اطلاعات و راه‎هايي براي تجمع اطلاعات (مثل گردهمايي خبري ‎…) اتفاق مي‎افتد.
براي روشن شدن مفهوم تعاريف فوق توضيحاتي پيرامون اجزاء سايبر و نحوة ورود به آن به كمك تسهيلات مخابراتي و فن‎آوري كامپيوتري ارائه مي‎گردد.
به طور كلي براي وارد شدن به اينترنت يا فضاي شبكه‎هاي بين‎المللي نياز به تجهيزات كامپيوتري است. امروزه وارد شدن به شبكه‎هاي بين‎المللي يعني رود به سايبر سپيس لذا اجزاء آن عبارت است از كامپيوتر، ‎M odem ، وصل بودن به شبكه بين‎المللي اينترنت ‎(Online) ، شبيه‎سازي و مجازي‎سازي.
از مصاديق شبيه‎سازي مي‎توان به كسب شخصيت يا موقعيت موهوم و خيالي معتبر، اشاره كرد.
در محيط ساير اشياء و اطلاعات به صورت فيزيكي و ملموس وجود ندارد. آنچه در صفحة مانيتور ديده مي‎شود، همه مجازي است و به صورت ديجيتالي وارد شبكه شده است.
براي آنكه شخص (كاربر) وارد سايبر سپيس شود بايد پس از فراهم نمودن تجهيزات اوليه (كامپيوتر، مودم، خطوط مخابراتي) به شبكه وصل شده ‎(Online) و پس از آن آدرس و سايت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسي و يا اقداماتي در آن بپردازد.
با وجه به توضيحات فوق و تعاريفي كه از متخصصان بيان شد مي‎توان سايبر سپيس را چنين تعريف نمود: «محيطي مجازي و غيرملموس، موجود در فضاي شبكه‎هاي بين‎المللي (اين شبكه‎ها از طريق شاهراهاي اطلاعاتي مثل اينترنت به هم وصل هستند) در اين محيط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، كشورها و ‎… بصورت فيزيكي و ملموس وجود دارد (به صورت نوشته، تصوير، صوت، اسناد) كه به شكل ديجيتالي در دسترس استفاده‎كنندگان و كاربران است.
ب- ويژگيهاي سايبر سپيس
پس از ورود به محدودة شبكه‎هاي بين‎المللي به كمك تسهيلات مخابراتي و فن‎آوري كامپيوتر، كاربران مي‎توانند به هرگونه خدمات اطلاعاتي الكترونيكي دستيابي پيدا كنند. بدون در نظر گرفتن اينكه اين اطلاعات و خدمات در كدام نقطة‌ دنيا واقع شده است. محيط سايبر زمينة فعاليتهاي اقتصادي و انجام معاملات تجاري را در سطح بين‎المللي بدون دخالت مستقيم بشر فراهم كرده است.
در «سايبر سپيس» محدودة فعاليت كاربر به مرزهاي فيزيكي يك خانه يا يك محل كار و حتي

 

مرزهاي يك كشور محدود نيست و كاربر مي‎تواند در هر زماني و مكاني با مردم در هر نقطه‎اي از جهان ملاقات كرده و هر اطلاعاتي را با هر كميت و كيفيت مباد له كند بدون اينكه محل حضور واقعي و هويت وي مشخص باشد.
ج- جرائم در سايبر سپيس ‎(Cyber Crime)
جرم ارتكابي در شبكه‎ بين‎المللي و ارتباطي كه ناشي از تحول تكنولوژي ‎(IT) است، عنوان نسل سوم از جرائم تكنولوژي كامپيوتر را دارد. امروزه جرايم سايبر با سرعت رو به تكثير و افزايش است.
مرز كاپيوتري (فضاي سايبر) هنوز در مراحل اوليه است. طبيعت اين جرائم و سوءاستفاده‎هاي مرتكب شده در اين دنياي مجازي جديد هيچ‎گاه در دنياي حقيقي ديده نشده است و دولت‎ها در تلاش‏ا‎ند تا سياست‎هاي حقوقي جديدي را براي مهار كردن اين جرائم تدوين كنند.
اينترنت فرصت بسيار مناسبي را در اختيار افراد شرور قرار مي‎دهد. فضاي سايبر براي جستجو و پيدا كردن جرم پيچيده‎تر است.
در دنياي واقعي دزدي از بانك كاملاً مشخص است چرا كه ديگر بعد از سرقت در خزانه بانك پولي موجود نيست. ليكن به كمك تكنولوژي كامپيوتري مي‎توان يك خزانه را بدون هيچ علامتي خالي كرد. براي مثال سارق مي‎تواند يك كپي ديجيتال كامل از نرم‎افزار بگيرد و نرم‎افزار اصلي را همان‎طور كه دقيقاً بوده باقي بگذارد. در فضاي سايبر، كپي عيناً عين اصل است. با كمي كار روي سيستم، سارق مي‎تواند امكان هرگونه تعقيب و بررسي را مثل پاك كردن اثر انگشت تغيير دهد. تنها جنبه نگران‎كننده‎ترين سايبر انتشار سريع اطلاعات در آن است. مثلاً در لحظه‎هاي كوتاهي قسمتي از اطلاعاتي كه مي‎تواند به طور بالقوه مورد سوء استفاده قرار گيرد، ‌كشف مي‎شود.
بسياري از هكرها (سارقين كامپيوتري) معتقد نيستند كه كارشان نادرست است. آنها معتقدند كه ‎Hacking (سرقت داده‎ها يا ورود غيرمجاز به سيستم) صرفاً ارضاء‌ حسن كنجكاوي آنهاست. خيلي از هكرها در محدودة قانون باقي مي‎مانند حتي اقليت هكرهايي كه در سرقت سيستم‎هاي كامپيوتري دست دارند در فعاليتهاي خود معتقد به نگرش «ببين! اما دست نزن» هستند.
در حال حاضر در اكثر كشورها نگهداري و تبادل اطلاعات در مورد چگونگي ورود به سيستمهاي كامپيوتري خلاف قانون نيست.
در حال حاضر جرائم سايبر همه‎گير شده است. به دليل طبيعت مجازي فضاي سايبر بعضي از هكرها آن را به ديدة‌ يك بازي مي‎نگرند و در تمايز فضاي سايبر از دنياي مجازي مشكل دارند. براي آنها ‎Hacking فقط يك ماجراجويي است كه آنها در دنياي كامپيوتر تجربه مي‎كنند.
اكثر هكرها سايتها را «هك» مي‎كنند كه به اطرافيان خود لياقت خود را نشان دهند و ارزش و احترام كسب كنند، آنها در بسياري موارد روشهاي تكميلي را بين خود ردوبدل مي‎كنند.
د- انواع سايبر كرايم
در يك تقسيم‎بندي كلي مي‎توان جرائم سايبر را اينگونه دسته‎بندي كرد:

الف- جرائم سنتي در محيط ديجيتال شامل:

سايبر سپيس.
ب- جرائم ناظر به كپي رايت و برنامه‎ها
ج- جرائم عليه حمايت از داده‎ها
د- جرائم در تجارت الكترونيك (مثل پرداختهاي الكترونيكي)
هـ- جرائم در بانكداري الكترونيك
و- جرايم مخابراتي و ماهواره‎اي
ز- جرائم عليه محتوا (پورنوگرافي كودكان و زنان)
ط- جرائم عليه امنيت ملي و بين‎المللي (سايبر ترور)
جرائم نسل نوين موجب تغيير در اجزاء عنصر مادي و بعضاً عنصر معنوي جرائم و نحوة ارتاب آنها شده است. به طوري كه مي‎توان گفت اساس حركت مجرمانه را دچار تحول نموده است.
در ادامه اشاره‎اي كوتاه به نمونه‎هائي از جرائم در محيط سايبر داريم.
1- كلاهبرداري كارت اعتباري در سايبر سپيس
پروفسور ديويد كارتر استاد دانشگاه ميشيگان آمريكا، پيرو پاره‎اي مطالعات شايع‎ترين جرمي كه در سالهاي اخير در سايبر انجام شد كلاهبرداري كارت اعتباري دانسته. دزدي و سوء استفاده از كارتهاي اعتباري ‎(Carding) بي‎حد و حصر است. دلايل ارتكاب به اين جرم عبارت است از وسوسه، دسترسي آسان و عدم لزوم مهارتهاي تكنيكي خاص.
اخلالگران ‎(Hackers) در مدت كوتاهي تنها با يك تلفن، كامپيوتر و مودم وصل شدن به شبكه ‎(Online) بدون نياز به مهارت خاصي از كارتهاي اعتباري سوء استفاده مي‎كنند.
2- افترا و نشر اطلاعات از طريق پست الكترونيك ‎(E.mail)
به كمك پست الكترونيك علاوه بر فايلهاي متن، صوت، تصوير فايلهاي ويدئويي نيز مي‎تواند به ديگر كاربران شبكه (اينترنت) ارسال شود. هر كاربر مي‎تواند در اينترنت از طريق يك آدرس مشخص الكترونيك شناخته شود كه با دسترسي به رمز آن مي‎توان به آساني در آن تقلب كرد. اين قابليت پست الكترونيك وسيله جالبي براي نشر اطلاعات مجرمانه يا نشر اكاذيب و افترا به اشخاص مي‎باشد و احتمال كنترل اطلاعات براي تهيه كننده كاملاً مشكل است.
3- تطهير پول نامشروع كامپيوتري در سايبر سپيس
تطهير پول نامشروع ‎(Money Laundery) از جرايم كلاسيك است و از قدمت زيادي برخوردار است با تكنولوژي كامپيوتر و بسط شبكه‎هاي بين‎المللي، مصاديق جديد اين جرم در سايبر سپيس به كمك اينترنت، پست الكترونيك و شبكه‎هاي بين‎المللي ارتباطي صورت مي‎پذيرد. نحوه ارتكاب بدين صورت است كه باندهاي بزرگ نامشروع توسط پست الكترونيك يا اينترنت بدون هيچ‎گونه اثر و نشاني درخواست ارسال مبالغي پول به حساب شخص معيني را مي‎كنند. آنها در تقاضاي خود نحوة ار

سال پول و دستمزد و مدت استرداد را بيان و در صورت قبول طرف مقابل نوع و نحوة تضمينات لازم را نيز اعلام مي‎دارند. سپس در زمان استرداد پول يك عنوان مشروع در تجارت الكترونيك را با منشأ‌ تجاري انتخاب و با هدف خود هماهنگ مي‎نمايند.
لازم به ذكر است اكثر اين درخواستها رد كشورهائي است كه از لحاظ تكنولوژي اطلاعاتي و

ارتباطي و هماهنگي پليسي در سطح پايين‎تري قرار دارند.
4- سايبر ترور
امروزه تروريستهاي اطلاعاتي فقط با استفاده از يك صفحه كليد و يك موس كامپيوتر مي‎توانند وارد سيستمهاي كامپيوتري‎- امنيتي شده، ايجاد اختلال كنند. مثلاً با تداخل در سيستم ناوبري هوائي مي‎توان باعث سقوط هواپيما يا قطع برق سراسري يا مسموم كردن منابع غذايي شد.
در شرايطي كه چند جوان مي‎توانند به آساني وارد اطلاعات كامپيوترهاي پنت اگون شوند، كسب اطلاعات از منابع و مراكز مهم نظامي و سياسي كار سهلي است.
از اقدامات ديگر سايبرترور ارتباط بين تروريستها از طريق شبكه‎هاي بين‎المللي و تبادل افكار و اعمال مجرمانه در سطح بسيار پيچيده است. كه از ويژگيهاي اين نوع ارتباط اين است كه توانايي پليس در كنترل و شنود اين ارتباطات تقريباً غيرممكن است.
5- قاچاق مواد مخدر به كمك سايبر
به كمك سايبر و دسترسي آسان افراد به هم از طريق پست الكترونيك و اينترنت هرگونه قاچاق مواد مخدر اعم از خريد، فروش، پخش و توزيع مواد مخدر از طريق شبكه‎هاي كامپيوتري انجام مي‎شود. از ويژگيهاي اين نوع قاچاق، حذف واسطه‎ها، گسترش دامنة فعاليت قاچاق‎چيان تا سطح بين‎المللي، جذب مشتري بيشتر.
اقدامات پليس بين‎الملل در خصوص كشف فروشندگان و خريداران مواد مخدر سايبر، به سختي و در مواردي غيرممكن است.
6- سوء استفاده از كودكان در سايبر سپيس
بنا به اظهار صاحب‎نظران تا سال 2005 ميلادي حدود 7/7 ميليون كودك به صورت «Online» از اينترنت استفاده مي‎كنند. لذا بزهكاران اينترنتي از سادگي كودكان استفاده و سعي مي‎كنند آ‌نها را از طريق چت ‎(Chat) و پست الكترونيك به انحراف كشانده و از آنها به صورت پورنوگرافي سوء‌استفاده جنسي كرده و تصاوير آنها را روي سايتهاي مستهجن منتشر كنند.
به تازگي پليس بين‎الملل (اينترپل) با عملياتي به نام ‎(Over) در حال شناسايي و دستگيري باندهائي است كه با ساختن سايت‎هايي مستهجن از كودكان سوء استفاده جنسي مي‎كنند. مطابق آمار از هر 5 كودك آمريكايي، يك كودك با موضوعات جنسي در اينترنت برخورد مستقيم دارد.
از طرف ديگر 77 درصد قربانيان جرائم اينترنت بين سنين 14 تا 22 سالند. به هر صورت موضوع سوء استفاده از كودكان و پورنوگرافي كه در جرائم عليه محتوا دسته‎بندي مي‎گردد از مسائل بسيار مهم در جرائم سايبر است.
هـ- عكس‎العمل كشورها در خصوص جرائم سايبر
كشورهاي مختلف در ارتباط با جرائم سايبر، سعي كرده‎اند تركيبي از فاكتورهاي تكنيكي و حقوقي را در نظر بگيرند. در نتيجه آخرين و مهمترين گردهمايي و مصوبه راجع به جنايات سايبر، در كنفرانس بوداپست، اواخر سال 2001 ميلادي برقرار شد و در آن بيشتر كشورهاي اروپايي همراه كانادا، ژاپن و آفريقاي جنوبي و آمريكا مصوبه‎اي به نام «كنوانسيون جنايات سايبر» امضاء كردند. در مجموع بيش از 32 كشور به مصوبات كنفرانس بوداپست صحه گذاشتند ليكن روسيه، اسلواكي، تركيه، ليتواني،‌لوكزامبورگ، چك، دانمارك و بوسني هنوز به اين مصوبه جواب نداده‎اند.
در اين كنفرانس چهارچوب مشخصي براي جنايات سايبر مورد تأييد قرار گرفت و به عنوان مصوبه بيرون آمد. فاكتورهاي اصلي تأييد شده اين مصوبه عبارت است از 1- دسترسي غيرقانوني به اطلاعات رايانه و شبكه‎هاي رايانه‎اي از طريق نفوذ 2- دخالت در اطلاعات و دستكاري آنها، 3- تخريب داده‎هاي سيستمي از طريق حمله به شبكه‎هاي بزرگ مثل ‎ISPها، 4- دسترسي غيرقانوني به كد برنامه‎هاي حساس، 5- تخطي از قوانين كپي رايت و نقض حقوق تأليف نظري اينترنت، 6- تكثير غيرقانوني موسيقي و فيل روي اينترنت.


كنفرانس بوداپست اولين همايش فراملي درباره جنايات سايبر است كه پس از آن تاريخ، همچنان در حال توسعه و گسترش است.
مبحث دوم: اقدام ارگانهاي بين‎المللي درباره تقسيم‎بندي جرايم كامپيوتري و اينترنتي
جرائم كامپيوتري و اينترنتي پديده‎اي است كه به دليل شرايط خاص و ماهيت بين‎الملل بودن خو

د، نوعي سياست جنائي متحد‎الشكل را به دنبال مي‎آورد. در كشورهاي پيشرفته قانون‎گذاران، انواع مختلفي از اعمال مجرمانه كامپيوتري را شناسايي و در قالب قوانين كيفري خود گنجانده‎اند. همزمان با اين اقداماته پراكنده، مراجع بين‎المللي نيز فعاليت خود را در اين زمينه آغاز كرده و با دسته‎بندي جرائم شناخته شده، ليستهايي از اين‎گونه جرائم را ارائه نمودند. از جمله سازمانهاي بين‎المللي و منطقه‎اي پيشرو در اين زمينه مي‎توان به سازمانهاي زير اشاره نمود.
1- سازمان همكاري و توسعه اقتصادي ‎(OECD)
2- شوراي اروپا
3- انجمن بين‎المللي حقوق جزاء ‎(AIDP)
4- سازمان ملل
اقدامات هر يك از اين سازمانها در خصوص تقسيم‎بندي جرائم كامپيوتري و اينترنتي مي‎پردازيم.
الف- عملكرد سازمان همكاري و توسعه اقتصادي ‎(OECD)
در سال 1986 براي اولين بار (OECD) براساس تجزيه و تحليل تطبيقي قوانين ماهوي موجود و پيشنهادهاي اصلاحي چند كشور، يك طبقه‎بندي از جرائم كامپيوتري ارائه شد و در آن پنج دسته از اعمال مجرمانه شناخته شده كه عبارت است از:‌
1- ورود، تغيير، محو (پاك كردن) يا موقوف‎سازي داده‎هاي كامپيوتري، يا برنامه‎هاي كامپيوتري كه بصورت ارادي با قصد انتقال غيرقانوني صورت گرفته باشد.
2- ورود، تغيير، پاك كردن و يا موقوف‎سازي داده‎هاي كامپيوتري، يا برنامه‎هاي كامپيوتري كه عمداً با قصد ارتكاب جعل صورت گرفته باشد.
3- ورود، تغيير، پاك كردن يا موقوف‎سازي داده‎هاي كامپيوتري،‌ يا برنامه‎هاي كامپيوتري يا هرگونه مداخله در سيستمهاي كامپيوتري كه عمداً و با قصد جلوگيري از عملكرد سيستم كامپيوتري صورت گرفته باشد.
4- تجاوز به حقوق انحصاري مالك هر برنامه كامپيوتري حفاظت شده با قصد بهره‎برداري تجاري يا ارائه به بازار.
5- استراق سمع يك سيستم كامپيوتري كه آگاهانه و بدون كسب مجوز از مسئول سيستم مزبور چه با تخطي از تدابير امنيتي و چه با هدفهاي غيرشرافتمندانه صورت گرفته باشند.
ب- عملكرد شوراي اروپا


شوراي اروپا در سالهاي 1986-1985 مسئلة جرم كامپيوتري را در برنامه كار خود قرار داد. اين كميته كار خود را در سال 1985 شروع و در سال 1989 به پايان رساند. در آخرين نشست، كميته مزبور يك گزارش و يك توصيه‎نامه تهيه كرد كه در ژوئن 1989 بررسي و پس از تأييد در تاريخ 13 سپتامبر 1989 به كميته وزراي شوراي اروپا فرستاده شد. اين كميته دو فهرست تحت عناوين «فهرست حداقل» و «فهرست اختياري» را پيشنهاد كرد كه مورد تصويب واقع شد و تحت عنوان استراسبورگ 1990 درج گرديد و با توصيه‎نامه مربوط به مسائل آئين دادرسي كيفري

جرائم كامپيوتري در سال 1995 كامل شد. اين فهرست به شرح زير است:
1- فرست حداقل جرائم ضروري جهت يكنواختي سياست جنائي مربوط به تضمين جرائم كامپيوتري:
1- كلاهبرداري كامپيوتري
2- جعل كامپيوتري
3- وارد آوردن خسارت به داده‎هاي كامپيوتري يا برنامه‎هاي كامپيوتري
4- سابوتاژ كامپيوتري
5- دست‎يابي غيرمجاز
6- استراق سمع غيرمجاز
7- تكثير غيرمجاز برنامه حمايت شدة كامپيوتري
8- تكثير غيرمجاز پورنوگرافي
2- فهرست اختياري
1- تغيير داده‎ها يا برنامه‎هاي كامپيوتري
2- جاسوسي كامپيوتري
3- استفاده غيرمجاز از كامپيوتر
4- استفاده غيرمجاز از يك برنامه كامپيوتري حمايت شده
سرانجام شوراي اروپا در سال 2001 مبادرت به وضع موافقت‎نامه جرائم كامپيوتري كرد. موافقتنامه ضمن بيان اهميت حفاظت جامعه در مقابل جرائم كامپيوتري، به تغييرات عميقي كه به وسيلة دنياي ديجيتال و شبكه‎هاي رايانه‎اي در جهان امروز بوجود آمده پرداخته و نگراني خود را نسبت به استفاده از شبكه‎هاي كامپيوتري اعلام كرده و خواستار همكاري‎هاي بين‎المللي فزاينده در حفاظت از فناوريهاي اطلاعاتي شده است.
موافقت‎نامه شوراي اروپا مصوب سال 2001 در چهار فصل و چهل و هشت گفتار تصويب شد. در فصل اول به ارائه تعريف از داده‎هاي به كار رفته در متن موافقتنامه مي‎پردازد.
در فصل دوم ابتدا جرائم عليه مطالب محرمانه و سپس، تماميت و دسترسي غيرمجاز به اطلاعات و سيستم‎ها مطرح كرده است. مانند استراق سمع غيرقا نوني و ‎… در اين فصل به جعل و

 

كلاهبرداري‎ و سپس جرائم مربوط به توليد، ارائه و توزيع و پردازش تصاوير مستهجن از كودكان پرداخته است.
جرائم مربوط به تخلف از قانون كپي رايت و حقوق وابسته به آن از ديگر مباحثي است كه در اين فصل مطرح است.
فصل سوم ناظر به همكاريهاي بين‎المللي و اصول عمومي مربوط به آن است در اين فصل مقرر شده كه دولتهاي عضو بايستي به گسترده‎ترين شكل به پيگيري اعمال مجرمانه مربوط به سيستمها و داده‎هاي كامپيوتري بپردازند.
فصل چهارم در مورد چگونگي پيوستن دول عضو و غيرعضو به كنوانسيون و فسخ و خروج از آن است، ‌همچنين مرجع حل اختلاف دربارة تغيير و استعمال مواد كنوانسيون نيز بيان شده است.


ج- عملكرد انجمن بين‎المللي حقوق جزاء ‎(AIDP)
اين انجمن سازماني غيردولتي است كه همكاري فعال با سازمان ملل دارد. اين انجمن هر چهار سال يك بار چند موضوع را به عنوان موضوعات مورد بحث مطرح و از كشورهاي عضو مي‎خواهد تا اقدام به ارسال مقدماتي تحت عنوان گزارش ملي در آن مورد كنند.
در سال 1990 انجمن موضوع جرائم كامپيوتري و ديگر جرائم عليه تكنولوژي اطلاعات را مطرح كرد. اعضاي انجمن مقالات خود را در اين زمينه ارسال و در سال 1992 نشست مقدماتي اين بحث در دانشگاه ورستبورگ آلمان انجام شد. نتيجة كار انجمن چاپ كتابي ويژه جرائم كامپيوتري و همچنين صدور قطعنامه‎اي حاوي فهرست اين جرائم بود.
اين انجمن در نشست خود در سال 1994 در ريودوژانير و اعمال زير را به عنوان جرائم مستقل كامپيوتري ذكر كرد:
1- قاچاق كلمه رمز
2- انتشار ويروس
3- دستيابي به مطالب محرمانه برخلاف قانون
4- به كارگيري و دگرگوني غيرقانوني داده‎ها
د- عملكرد سازمان ملل
سازمان ملل متحده ضمن تأييد بر تقسيم‎بند‎ي‎هاي شوراي اروپا ‎(O.E.C.D) جرائم كامپيوتري را چنين فهرست مي‎كند:‌
1- كلاهبرداري كامپيوتري
2- جعل كامپيوتري
3- تخريب داده‎ها يا برنامه‎هاي كامپيوتري
4- دستيابي غيرمجاز به سيستم‎ها و خدمات كامپيوتري
5- تكثير بدون مجوز برنامه‎هاي كامپيوتري قانوناً حمايت شده


بحث نهايي
در خاتمه بايد گفت، وجود تكنولوژي كامپيوتر و رشد سريع و گسترش اين فن نوين و تبديل آن به تكنولوژي اطلاعاتي ‎(IT) و شبكه‎اي بين‎المللي مسائل مختلفي را به همراه دارد كه در تمام ابعاد علوم، از جمله، حقوق تأثير گذاشته است.
در بعد حقوق كيفري، ‌جرم‎هاي كامپيوتري گسترة وسيعي از جرايم را دربردارد. اين دگرگوني در حقوق جزاء كه با گذر از نسل اول جرائم كامپيوتري و ظهور نسل سوم ابعاد تازه‎اي به خود گرفته است، مشكلات جديدي را نيز به همراه داشته كه نتيجة آن بروز جرائم بسيار پيچيده و تخصصي است. اين جرائم متفاوت از جرمهاي سنتي است و مي‎توان گفت با جرائم نسل قبل نيز متفاوت است.
در زمان حال جرائم كامپيوتري در يك محيط غيرفيزيكي و بدون حضور مرتكب جرم بوقوع مي‎پيوندند در اين جرم كامپيوتر، جزء آن و تكنولوژي مرتبط با كامپيوتر نيز بستر و زمينه، و اينترنت شاهراه شبكه بين‎المللي تبادل اطلاعات است.
مبارزه و پيشگيري
با عنايت به توضيحات فوق اين فصل مبارزه و پيشگيري را در سه مبحث پي مي‎گيريم.
مبحث اول، لزوم تحول و تدوين قوانين و مقررات ضروري در دنيا و حقوق كيفي ايراني.
مبحث دوم، گسترش اقدامات خاص امنيتي و ضرورت برخورد كارشناسانه عوامل اجرايي.
مبحث سوم، مسائل مربوط به علوم جنايي تحت دو عنوان «پيشگيري» و «بزه ديده‎شناسي».
مبحث اول: لزوم تحويل و تدوين قوانين و مقررات ضروري


در طي قرون گذشته سيستمهاي قضايي بر موضوعات ملموس و عيني متمركز شده بود وليكن امروزه اموال غيرمادي اهميت سبزايي يافته است. از آنجا كه رژيم حقوقي براي اموال غيرفيزيكي نمي‎تواند بر مبناي قوانين موجود و صرف موضوعات مادي حكم كند، دگرگوني تغيير در طرح و چارچوب قضايي كشورها بسيار ضروري به نظر مي‎رسد. دكترين جديد حقوق كيفري بايد در زمينه تكنولوژي ارتباطي بر مبناي اصول جريان آزاد اطلاعات و تكيه بر موضوعات غيرملموس و مجازي بنيان شود.


هنوز قوانين تدوين شده در زمينة‌ جرايم كامپيوتري و شبكه‎اي جايگاه و منزلت خود در قوه قضائيه را به طور كامل نيافته است. در كشورهايي همچون كانادا، آلمان و يونان تغييراتي در مقررات كيفري شكف گرفته است. آمريكا و هلند كشورهايي هستند كه قوانين جداگانه‎اي در خصوص جرايم كامپيوتري وضع نموده‎اند. از نظر روش قانونگذاري سه طريق از سوي كشورها برگزيده شده است:
1- اصلاح مقررات قبلي
2- درج فصلي جداگانه مختص به جرايم كامپيوتري در مجموعه قوانين
3- تصويب قانون خاص.
در كنار اين كشورها، سايرين يا در مرحله انديشيدن به تمهيدات قانون مناسب به س

ر مي‎برند و يا در مرحلة ‌تفكر صرف دربارة ‌مبحث جرايم كامپيوتري بدون در نظر گرفتن طرحهاي قانوني مي‎باشند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید