امروز: سه شنبه 29 آبان 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ایدسته: حقوق
بازدید: 144 بار
فرمت فایل: doc
حجم فایل: 55 کیلوبایت
تعداد صفحات فایل: 42

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای در 42صفحه در قالب فایل ورد قابل ویرایش

قیمت فایل فقط 2,900 تومان

خرید

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

ایجاد تغییر و تخریب در برنامه‎های كامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای كامپیوتری با استفاده از ویروس، كرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاك كردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های كامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیكی به تأسیسات كامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای كامپیوتری و تكنیكی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های كامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تكثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، كرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی كد برنامه است كه خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های كامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یك قطعه مجاز نرم‎افزاری كه به ویروس آلوده شده به سیستم كامپیوتر وارد می‎شود.

كرم

كرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت كرم با ویروس این است كه كرم تكثیر نمی‎شود. به عنوان مثال در پزشكی، كرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه كرد. با استفاده از برنامة تخریبی كرم می‎توان به كامپیوتر یك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به یك حساب غیرمجاز منتقل كند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یكی از روشهایی كه به كمك آن می‎توان دست به سابوتاژ كامپیوتری زد، بمب منطقی است. برخلاف ویروس و كرم، كشف بمب منطقی پیش از انفجار آن كار بسیار سختی است و بمب منطقی از سیار ترفندهای كامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ كامپیوتری و اخاذی كامپیوتری

كلیه عملیات كامپیوتری كه به منظور تختل ساختن عملكرد عادی سیستم، به حساب می‎آید سابوتاژ كامپیوتری می‎گویند.[2] سابوتاژ كامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به كار گرفته می‎شود.

در جرم سابوتاژ كامپیوتری، اختلال و جلوگیری از عملكرد سیستم كامپیوتری ملاك است. عناصر متشكله جرم سابوتاژ كامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

كمیتة تخصصی شورای اروپا در تعریف سابوتاژ كامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد كردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های كامپیوتری یا مداخله در سیستم‎های كامپیوتری با قصد اخلال و جلوگیری از عملكرد كامپیوتر».

نفوذ كامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به كامپیوتر و سیستمهای كامپیوتری دارای انگیزه‎های گوناگونی است كه اهم آنها كنجكاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار كنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است كه آنها را قادر نموده به سیستمهای كامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای كامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یك سیستم مخابراتی می‎توانند به تمامی شبكة ارتباطی یك شهر یا یك كشور نفوذ كرده و از آن سوء استفاده كنند.

استراق سمع غیرمجاز

 استراق سمع اطلاعات، از جمله جرایم كامپیوتری است كه موجب گشته در اكثر كشورها حمایت از مكالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی كه ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، كه بدون حق و توسط ابزارهای تكنیكی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به كمك یك سیستم یا شبكة كامپیوتری انجام می‎شود.[4]

نمونه‎گیری و تكثیر غیرمجاز برنامه‎های كامپیوتری

از آنجایی كه برای تولید برنامه‎های كامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تكثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم كلاسیك دیگر در این خصوص دارد. این نوع سرقت، شامل كپی و استفاده غیرمجاز از برنامه‎های كامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تكثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یك برنامه كامپیوتری كه تحت حمایت قانون است.»[5]

پورنوگرافی كامپیوتری

هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی كه فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینكه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عكسهای هرزه را بفروشد، پخش كند یا در معرض نمایش بگذارد.

 این نوع اعمال مجرمانه با توسعه و پیشرفت كامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینة پخش و توزیع، در نوع خود بی‎نظیر است.

برای مثال می‎توان صندوقهای پستی، آدرسهای الكترونیكی[6] و سایتهای در اینترنت اشاره كرد. به تلیغ، پخش و عرضة تصاویر «پورنو» می‏‎پردازند.

نوع دیگر این جرایم، آزار و اذیب خبری در محل كار است، بدین ترتیب كه مجرمان با دستكاری كامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی می‎كنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج می‎دهند.[7]

بزه‎دیدگان موضوع جرم در پورنوگرافی جنسی غالباً كودكان و نوجوانان دختر و پسر و یا زنان می‎باشند كه ردة سنی آنها از 7 سال شروع می‎شود.[8]

جرایم چندرسانه‎ای ‎(Multi Media)

«چند رسانه‎ای» در فرهنگ اصطلاحات كامپیوتری میكروسافت نامیده می‎شود و عبارتست از: «ت ركیب صوت، تصویر، انیمیشن و فیلم» و در دنیای كامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است كه عناصر چند رسانه‎ای و فوق متنی را با هم تركیب كرده و اطلاعات را با هم ارتباط می‎دهد.[9]

جرم چند رسانه‎ای كه با جرائم نسل سوم كامپیوتر و اینترنت وابسته است، ‌تنها در محیط مجازی یا همان سایبر سپیس[10] قابل تحقق است. جرم چند رسانه‎ای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تكنولوژی ارتباطات و رسانه است. مرتكبان ناشناس در فضای ناشناخته دست به اعمال خود می‎زنند.

ویژگی جرم چند رسانه‎ای جرائم چندرسانه‎ای این است كه این پدیده، ناقض یا از بین برندة برخی منافع قانونی است.

برخلاف جرم كامپیوتری كلاسیك، علامت هیچ خسارت قابل ملاحظه‎ای به منافع اقتصادی وارد نمی‎كند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.

ارتباط ساده با شبكة بین‎المللی اینترنت نشان می‎دهد كه این‎گونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانه‎ای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.

ویژگی این جرم نامحدود و نامشخص بودن بزه‎دیدگان است زیرا كه جزء‌ در موارد استثنایی، مرتكب افراد خاصی را هدف قرار نمی‎دهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانه‎ای نشان‎دهندة یك مجرمیت بدون بزه‎دید مشخص است و این ویژگی باعث شده است كه تعداد كمی از موارد جرم چند رسانه‎ای گزارش شود.

ویژگی دیگر جرم چند رسانه‎ای، خصومت فراملی بودن آن است. هیچ شكل دیگر از جرائم چند رسانه‎ای نیست كه تا این حد مستقل از محل ارتكاب باشد. زیرا وجود تسهیلات نامحدود شبكة دیجیتال و وقوع در محیط مجازی، مرتكب را قادر می‎سازد كه فعالیتهایش را بدون ارتباط با یك محل معین و مشخص انجام دهد. مرتكبین در بیشتر موارد حتی نمی‎داند كه اطلاعات به كجا ارسال می‎شود و یا از كجا می‎آید. لذا با بسط و گسترش این‎گونه جرائم خطر جدی برای مجموعه جامعة‌ بین‎المللی به حساب می‎آید.[11]

جرائم دیجیتال در محیط سایبر سپیس[12]

در اواسط دهة 90 میلادی نسل جدیدی از تكنولوژی كامپیوتری تجلی پیدا نمود. در این دوره كامپیوترها در یك روند تكاملی، به دیگر سیستمهای كامپیوتری كه قابلیت ارتباط به سیستم‎ها و شبكه‎های بین‎المللی را پیدا كرده‎اند،‌تبدیل شدند.

كامپیوترها به كمك شبكه‎ها روز به روز ارتباط گسترده‎تری پیدا كرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشته‎ها و نشانه‎ها را پیدا كرده است لذا با توجه به این قابلیت شگرف تكنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تكنولوژی اطلاعات ‎(IT) بوجود آمده از شاخصه‎های این فن‎آوری جدید، شكل‎گیری ارتباط بین افراد و ملل دنیا در یك فضای مجازی است.

در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانه‎ای اینترنت حاضر می‎شوند و خود را در هر قالب و با هر عنوانی معرفی كرده و با دیگران ارتباط برقرار می‎كنند. امروز در هر نقطه‎ای از دنیا با هر عنوان و شغلی و سلیقه‎ای می‎توان در قالب یك شخص ظاهر شده و دوست‎یابی كنید، تبادل افكار نمایید و یا حتی به معاملات تجاری كلان دست بزنید. حضور پررنگ و بی‎شمار افراد مختلف و از قشرهای گوناگون جامعه در شبكه‎های بین‎المللی (اینترنت) باعث شده است انواع جدیدی از جرایم كامپیوتری وارد فرهنگ حقوق جزاء شود.

برای مثال می‎توان به تطهیر نامشروع پول كامپیوتری[13] پورنوگرافی كودكان، خرید و فروش مواد مخدر[14] اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و ‎«انواع جرائم در محیط سایبر» می‎پردازیم.

الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[15]

از لحاظ لغوی در فرهنگهای مختلف ‎«Cyber» به معنی ‎- مجازی و غیرملموس و مترادف لغت انگلیسی ‎Virtual است.

از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بین‎المللی اشاره می‎كنیم.

1- «سایبر سپیس» مجموعة به هم پیوستة موجودات زنده از طریق كامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.[16]

2- سایبر سپیس اثر فضا و اجتماعی است كه توسط كامپیوتر، شبكه‎های كامپیوتری و كاربران شكل گرفته است.

به عبارت دیگر یك دنیای مجازی است كه كاربران اینترنت وقتی ‎Online هستند موجودیت پیدا می‎كنند.[17]

3- «‌سایبر سپیس» یك توهم و تصور باطل است كه انسانها در خلق آن توافق كرده‎اند.[18]

4- «سایبر سپیس» جایی است كه شما هنگامی كه با تلفن صحبت می‎كنید هستید.[19]

5- «سایبر سپیس» یك ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راه‎هایی برای تجمع اطلاعات (مثل گردهمایی خبری ‎…)[20] اتفاق می‎افتد.

برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوة ورود به آن به كمك تسهیلات مخابراتی و فن‎آوری كامپیوتری ارائه می‎گردد.

به طور كلی برای وارد شدن به اینترنت یا فضای شبكه‎های بین‎المللی نیاز به تجهیزات كامپیوتری است. امروزه وارد شدن به شبكه‎های بین‎المللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از كامپیوتر، ‎M odem[21]، وصل بودن به شبكه بین‎المللی اینترنت ‎(Online)[22]، شبیه‎سازی و مجازی‎سازی.

از مصادیق شبیه‎سازی می‎توان به كسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره كرد.

در محیط سایر اشیاء و اطلاعات به صورت فیزیكی و ملموس وجود ندارد. آنچه در صفحة مانیتور دیده می‎شود، همه مجازی است و به صورت دیجیتالی وارد شبكه شده است.

 برای آنكه شخص (كاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (كامپیوتر، مودم، خطوط مخابراتی) به شبكه وصل شده ‎(Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.

 با وجه به توضیحات فوق و تعاریفی كه از متخصصان بیان شد می‎توان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبكه‎های بین‎المللی (این شبكه‎ها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، كشورها و ‎… بصورت فیزیكی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) كه به شكل دیجیتالی در دسترس استفاده‎كنندگان و كاربران است.

ب- ویژگیهای سایبر سپیس

پس از ورود به محدودة شبكه‎های بین‎المللی به كمك تسهیلات مخابراتی و فن‎آوری كامپیوتر، كاربران می‎توانند به هرگونه خدمات اطلاعاتی الكترونیكی دستیابی پیدا كنند. بدون در نظر گرفتن اینكه این اطلاعات و خدمات در كدام نقطة‌ دنیا واقع شده است. محیط سایبر زمینة فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بین‎المللی بدون دخالت مستقیم بشر فراهم كرده است.

در «سایبر سپیس» محدودة فعالیت كاربر به مرزهای فیزیكی یك خانه یا یك محل كار و حتی مرزهای یك كشور محدود نیست و كاربر می‎تواند در هر زمانی و مكانی با مردم در هر نقطه‎ای از جهان ملاقات كرده و هر اطلاعاتی را با هر كمیت و كیفیت مباد له كند بدون اینكه محل حضور واقعی و هویت وی مشخص باشد.

ج- جرائم در سایبر سپیس ‎(Cyber Crime)

جرم ارتكابی در شبكه‎ بین‎المللی و ارتباطی كه ناشی از تحول تكنولوژی ‎(IT) است، عنوان نسل سوم از جرائم تكنولوژی كامپیوتر را دارد. امروزه جرایم سایبر با سرعت رو به تكثیر و افزایش است.

مرز كاپیوتری (فضای سایبر) هنوز در مراحل اولیه است. طبیعت این جرائم و سوءاستفاده‎های مرتكب شده در این دنیای مجازی جدید هیچ‎گاه در دنیای حقیقی دیده نشده است و دولت‎ها در تلاش‏ا‎ند تا سیاست‎های حقوقی جدیدی را برای مهار كردن این جرائم تدوین كنند.

اینترنت فرصت بسیار مناسبی را در اختیار افراد شرور قرار می‎دهد. فضای سایبر برای جستجو و پیدا كردن جرم پیچیده‎تر است.

در دنیای واقعی دزدی از بانك كاملاً مشخص است چرا كه دیگر بعد از سرقت در خزانه بانك پولی موجود نیست. لیكن به كمك تكنولوژی كامپیوتری می‎توان یك خزانه را بدون هیچ علامتی خالی كرد. برای مثال سارق می‎تواند یك كپی دیجیتال كامل از نرم‎افزار بگیرد و نرم‎افزار اصلی را همان‎طور كه دقیقاً بوده باقی بگذارد. در فضای سایبر، كپی عیناً عین اصل است. با كمی كار روی سیستم، سارق می‎تواند امكان هرگونه تعقیب و بررسی را مثل پاك كردن اثر انگشت تغییر دهد. تنها جنبه نگران‎كننده‎ترین سایبر انتشار سریع اطلاعات در آن است. مثلاً در لحظه‎های كوتاهی قسمتی از اطلاعاتی كه می‎تواند به طور بالقوه مورد سوء استفاده قرار گیرد، ‌كشف می‎شود.[23]

بسیاری از هكرها (سارقین كامپیوتری) معتقد نیستند كه كارشان نادرست است. آنها معتقدند كه ‎Hacking (سرقت داده‎ها یا ورود غیرمجاز به سیستم) صرفاً ارضاء‌ حسن كنجكاوی آنهاست. خیلی از هكرها در محدودة قانون باقی می‎مانند حتی اقلیت هكرهایی كه در سرقت سیستم‎های كامپیوتری دست دارند در فعالیتهای خود معتقد به نگرش «ببین! اما دست نزن» هستند.

در حال حاضر در اكثر كشورها نگهداری و تبادل اطلاعات در مورد چگونگی ورود به سیستمهای كامپیوتری خلاف قانون نیست.

 در حال حاضر جرائم سایبر همه‎گیر شده است. به دلیل طبیعت مجازی فضای سایبر بعضی از هكرها آن را به دیدة‌ یك بازی می‎نگرند و در تمایز فضای سایبر از دنیای مجازی مشكل دارند. برای آنها ‎Hacking فقط یك ماجراجویی است كه آنها در دنیای كامپیوتر تجربه می‎كنند.

اكثر هكرها سایتها را «هك» می‎كنند كه به اطرافیان خود لیاقت خود را نشان دهند و ارزش و احترام كسب كنند، آنها در بسیاری موارد روشهای تكمیلی را بین خود ردوبدل می‎كنند.[24]

د- انواع سایبر كرایم

در یك تقسیم‎بندی كلی می‎توان جرائم سایبر را اینگونه دسته‎بندی كرد:

الف- جرائم سنتی در محیط دیجیتال شامل:

جاسوسی، سابوتاژ، جعل،‌ كلاهبرداری، تخریب، افتراء، تطهیر نامشروع پول و قاچاق در سایبر سپیس.

ب- جرائم ناظر به كپی رایت و برنامه‎ها

ج- جرائم علیه حمایت از داده‎ها

د- جرائم در تجارت الكترونیك (مثل پرداختهای الكترونیكی)

هـ- جرائم در بانكداری الكترونیك

و- جرایم مخابراتی و ماهواره‎ای

ز- جرائم علیه محتوا (پورنوگرافی كودكان و زنان)

ط- جرائم علیه امنیت ملی و بین‎المللی (سایبر ترور)

جرائم نسل نوین موجب تغییر در اجزاء عنصر مادی و بعضاً عنصر معنوی جرائم و نحوة ارتاب آنها شده است. به طوری كه می‎توان گفت اساس حركت مجرمانه را دچار تحول نموده است.

در ادامه اشاره‎ای كوتاه به نمونه‎هائی از جرائم در محیط سایبر داریم.

1- كلاهبرداری كارت اعتباری در سایبر سپیس

پروفسور دیوید كارتر استاد دانشگاه میشیگان آمریكا، پیرو پاره‎ای مطالعات شایع‎ترین جرمی كه در سالهای اخیر در سایبر انجام شد كلاهبرداری كارت اعتباری دانسته.[25] دزدی و سوء استفاده از كارتهای اعتباری ‎(Carding) بی‎حد و حصر است. دلایل ارتكاب به این جرم عبارت است از وسوسه، دسترسی آسان و عدم لزوم مهارتهای تكنیكی خاص.

اخلالگران ‎(Hackers) در مدت كوتاهی تنها با یك تلفن، كامپیوتر و مودم وصل شدن به شبكه ‎(Online) بدون نیاز به مهارت خاصی از كارتهای اعتباری سوء استفاده می‎كنند.

2- افترا و نشر اطلاعات از طریق پست الكترونیك ‎(E.mail)

به كمك پست الكترونیك علاوه بر فایلهای متن، صوت، تصویر فایلهای ویدئویی نیز می‎تواند به دیگر كاربران شبكه (اینترنت) ارسال شود. هر كاربر می‎تواند در اینترنت از طریق یك آدرس مشخص الكترونیك شناخته شود كه با دسترسی به رمز آن می‎توان به آسانی در آن تقلب كرد. این قابلیت پست الكترونیك وسیله جالبی برای نشر اطلاعات مجرمانه یا نشر اكاذیب و افترا به اشخاص می‎باشد و احتمال كنترل اطلاعات برای تهیه كننده كاملاً مشكل است.

3- تطهیر پول نامشروع كامپیوتری در سایبر سپیس[26]

تطهیر پول نامشروع ‎(Money Laundery) از جرایم كلاسیك است و از قدمت زیادی برخوردار است با تكنولوژی كامپیوتر و بسط شبكه‎های بین‎المللی، مصادیق جدید این جرم در سایبر سپیس به كمك اینترنت، پست الكترونیك و شبكه‎های بین‎المللی ارتباطی صورت می‎پذیرد. نحوه ارتكاب بدین صورت است كه باندهای بزرگ نامشروع توسط پست الكترونیك یا اینترنت بدون هیچ‎گونه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می‎كنند. آنها در تقاضای خود نحوة ارسال پول و دستمزد و مدت استرداد را بیان و در صورت قبول طرف مقابل نوع و نحوة تضمینات لازم را نیز اعلام می‎دارند. سپس در زمان استرداد پول یك عنوان مشروع در تجارت الكترونیك را با منشأ‌ تجاری انتخاب و با هدف خود هماهنگ می‎نمایند.

لازم به ذكر است اكثر این درخواستها رد كشورهائی است كه از لحاظ تكنولوژی اطلاعاتی و ارتباطی و هماهنگی پلیسی در سطح پایین‎تری قرار دارند.

4- سایبر ترور

امروزه تروریستهای اطلاعاتی فقط با استفاده از یك صفحه كلید و یك موس كامپیوتر می‎توانند وارد سیستمهای كامپیوتری‎- امنیتی شده، ایجاد اختلال كنند. مثلاً با تداخل در سیستم ناوبری هوائی می‎توان باعث سقوط هواپیما یا قطع برق سراسری یا مسموم كردن منابع غذایی شد.[27]

در شرایطی كه چند جوان می‎توانند به آسانی وارد اطلاعات كامپیوترهای پنت اگون شوند، كسب اطلاعات از منابع و مراكز مهم نظامی و سیاسی كار سهلی است.

از اقدامات دیگر سایبرترور ارتباط بین تروریستها از طریق شبكه‎های بین‎المللی و تبادل افكار و اعمال مجرمانه در سطح بسیار پیچیده است. كه از ویژگیهای این نوع ارتباط این است كه توانایی پلیس در كنترل و شنود این ارتباطات تقریباً غیرممكن است.

5- قاچاق مواد مخدر به كمك سایبر[28]

به كمك سایبر و دسترسی آسان افراد به هم از طریق پست الكترونیك و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش و توزیع مواد مخدر از طریق شبكه‎های كامپیوتری انجام می‎شود. از ویژگیهای این نوع قاچاق، حذف واسطه‎ها، گسترش دامنة فعالیت قاچاق‎چیان تا سطح بین‎المللی، جذب مشتری بیشتر.

اقدامات پلیس بین‎الملل در خصوص كشف فروشندگان و خریداران مواد مخدر سایبر، به سختی و در مواردی غیرممكن است.

6- سوء استفاده از كودكان در سایبر سپیس

بنا به اظهار صاحب‎نظران تا سال 2005 میلادی حدود 7/7 میلیون كودك به صورت «Online» از اینترنت استفاده می‎كنند. لذا بزهكاران اینترنتی از سادگی كودكان استفاده و سعی می‎كنند آ‌نها را از طریق چت ‎(Chat)[29] و پست الكترونیك به انحراف كشانده و از آنها به صورت پورنوگرافی سوء‌استفاده جنسی كرده و تصاویر آنها را روی سایتهای مستهجن منتشر كنند.[30]

به تازگی پلیس بین‎الملل (اینترپل) با عملیاتی به نام ‎(Over) در حال شناسایی و دستگیری باندهائی است كه با ساختن سایت‎هایی مستهجن از كودكان سوء استفاده جنسی می‎كنند. مطابق آمار از هر 5 كودك آمریكایی، یك كودك با موضوعات جنسی در اینترنت برخورد مستقیم دارد.

از طرف دیگر 77 درصد قربانیان جرائم اینترنت بین سنین 14 تا 22 سالند. به هر صورت موضوع سوء استفاده از كودكان و پورنوگرافی كه در جرائم علیه محتوا دسته‎بندی می‎گردد از مسائل بسیار مهم در جرائم سایبر است.

هـ- عكس‎العمل كشورها در خصوص جرائم سایبر

كشورهای مختلف در ارتباط با جرائم سایبر، سعی كرده‎اند تركیبی از فاكتورهای تكنیكی و حقوقی را در نظر بگیرند. در نتیجه آخرین و مهمترین گردهمایی و مصوبه راجع به جنایات سایبر، در كنفرانس بوداپست، اواخر سال 2001 میلادی برقرار شد و در آن بیشتر كشورهای اروپایی همراه كانادا، ژاپن و آفریقای جنوبی و آمریكا مصوبه‎ای به نام «كنوانسیون جنایات سایبر» امضاء كردند. در مجموع بیش از 32 كشور به مصوبات كنفرانس بوداپست صحه گذاشتند لیكن روسیه، اسلواكی، تركیه، لیتوانی،‌لوكزامبورگ، چك، دانمارك و بوسنی هنوز به این مصوبه جواب نداده‎اند.

در این كنفرانس چهارچوب مشخصی برای جنایات سایبر مورد تأیید قرار گرفت و به عنوان مصوبه بیرون آمد. فاكتورهای اصلی تأیید شده این مصوبه عبارت است از 1- دسترسی غیرقانونی به اطلاعات رایانه و شبكه‎های رایانه‎ای از طریق نفوذ 2- دخالت در اطلاعات و دستكاری آنها، 3- تخریب داده‎های سیستمی از طریق حمله به شبكه‎های بزرگ مثل ‎ISPها، 4- دسترسی غیرقانونی به كد برنامه‎های حساس، 5- تخطی از قوانین كپی رایت و نقض حقوق تألیف نظری اینترنت، 6- تكثیر غیرقانونی موسیقی و فیل روی اینترنت.

كنفرانس بوداپست اولین همایش فراملی درباره جنایات سایبر است كه پس از آن تاریخ، همچنان در حال توسعه و گسترش است.

مبحث دوم: اقدام ارگانهای بین‎المللی درباره تقسیم‎بندی جرایم كامپیوتری و اینترنتی

جرائم كامپیوتری و اینترنتی پدیده‎ای است كه به دلیل شرایط خاص و ماهیت بین‎الملل بودن خود، نوعی سیاست جنائی متحد‎الشكل را به دنبال می‎آورد. در كشورهای پیشرفته قانون‎گذاران، انواع مختلفی از اعمال مجرمانه كامپیوتری را شناسایی و در قالب قوانین كیفری خود گنجانده‎اند. همزمان با این اقداماته پراكنده، مراجع بین‎المللی نیز فعالیت خود را در این زمینه آغاز كرده و با دسته‎بندی جرائم شناخته شده، لیستهایی از این‎گونه جرائم را ارائه نمودند. از جمله سازمانهای بین‎المللی و منطقه‎ای پیشرو در این زمینه می‎توان به سازمانهای زیر اشاره نمود.

1- سازمان همكاری و توسعه اقتصادی ‎(OECD)

2- شورای اروپا

3- انجمن بین‎المللی حقوق جزاء ‎(AIDP)

4- سازمان ملل

اقدامات هر یك از این سازمانها در خصوص تقسیم‎بندی جرائم كامپیوتری و اینترنتی می‎پردازیم.

الف- عملكرد سازمان همكاری و توسعه اقتصادی ‎(OECD)[31]

در سال 1986 برای اولین بار (OECD) براساس تجزیه و تحلیل تطبیقی قوانین ماهوی موجود و پیشنهادهای اصلاحی چند كشور، یك طبقه‎بندی از جرائم كامپیوتری ارائه شد و در آن پنج دسته از اعمال مجرمانه شناخته شده كه عبارت است از:‌

1- ورود، تغییر، محو (پاك كردن) یا موقوف‎سازی داده‎های كامپیوتری، یا برنامه‎های كامپیوتری كه بصورت ارادی با قصد انتقال غیرقانونی صورت گرفته باشد.

2- ورود، تغییر، پاك كردن و یا موقوف‎سازی داده‎های كامپیوتری، یا برنامه‎های كامپیوتری كه عمداً با قصد ارتكاب جعل صورت گرفته باشد.

3- ورود، تغییر، پاك كردن یا موقوف‎سازی داده‎های كامپیوتری،‌ یا برنامه‎های كامپیوتری یا هرگونه مداخله در سیستمهای كامپیوتری كه عمداً و با قصد جلوگیری از عملكرد سیستم كامپیوتری صورت گرفته باشد.

4- تجاوز به حقوق انحصاری مالك هر برنامه كامپیوتری حفاظت شده با قصد بهره‎برداری تجاری یا ارائه به بازار.

5- استراق سمع یك سیستم كامپیوتری كه آگاهانه و بدون كسب مجوز از مسئول سیستم مزبور چه با تخطی از تدابیر امنیتی و چه با هدفهای غیرشرافتمندانه صورت گرفته باشند.

ب- عملكرد شورای اروپا

شورای اروپا در سالهای 1986-1985 مسئلة جرم كامپیوتری را در برنامه كار خود قرار داد. این كمیته كار خود را در سال 1985 شروع و در سال 1989 به پایان رساند. در آخرین نشست، كمیته مزبور یك گزارش و یك توصیه‎نامه تهیه كرد كه در ژوئن 1989 بررسی و پس از تأیید در تاریخ 13 سپتامبر 1989 به كمیته وزرای شورای اروپا فرستاده شد. این كمیته دو فهرست تحت عناوین «فهرست حداقل» و «فهرست اختیاری» را پیشنهاد كرد كه مورد تصویب واقع شد و تحت عنوان استراسبورگ 1990 درج گردید و با توصیه‎نامه مربوط به مسائل آئین دادرسی كیفری جرائم كامپیوتری در سال 1995 كامل شد. این فهرست به شرح زیر است:

1- فرست حداقل جرائم ضروری جهت یكنواختی سیاست جنائی مربوط به تضمین جرائم كامپیوتری:

1- كلاهبرداری كامپیوتری

2- جعل كامپیوتری

3- وارد آوردن خسارت به داده‎های كامپیوتری یا برنامه‎های كامپیوتری

4- سابوتاژ كامپیوتری

5- دست‎یابی غیرمجاز

6- استراق سمع غیرمجاز

7- تكثیر غیرمجاز برنامه حمایت شدة كامپیوتری

8- تكثیر غیرمجاز پورنوگرافی

2- فهرست اختیاری

1- تغییر داده‎ها یا برنامه‎های كامپیوتری

2- جاسوسی كامپیوتری

3- استفاده غیرمجاز از كامپیوتر

4- استفاده غیرمجاز از یك برنامه كامپیوتری حمایت شده

سرانجام شورای اروپا در سال 2001 مبادرت به وضع موافقت‎نامه جرائم كامپیوتری كرد. موافقتنامه ضمن بیان اهمیت حفاظت جامعه در مقابل جرائم كامپیوتری، به تغییرات عمیقی كه به وسیلة دنیای دیجیتال و شبكه‎های رایانه‎ای در جهان امروز بوجود آمده پرداخته و نگرانی خود را نسبت به استفاده از شبكه‎های كامپیوتری اعلام كرده و خواستار همكاری‎های بین‎المللی فزاینده در حفاظت از فناوریهای اطلاعاتی شده است.

موافقت‎نامه شورای اروپا مصوب سال 2001 در چهار فصل و چهل و هشت گفتار تصویب شد. در فصل اول به ارائه تعریف از داده‎های به كار رفته در متن موافقتنامه می‎پردازد.

در فصل دوم ابتدا جرائم علیه مطالب محرمانه و سپس، تمامیت و دسترسی غیرمجاز به اطلاعات و سیستم‎ها مطرح كرده است. مانند استراق سمع غیرقا نونی و ‎… در این فصل به جعل و كلاهبرداری‎ و سپس جرائم مربوط به تولید، ارائه و توزیع و پردازش تصاویر مستهجن از كودكان پرداخته است.

جرائم مربوط به تخلف از قانون كپی رایت و حقوق وابسته به آن از دیگر مباحثی است كه در این فصل مطرح است.

فصل سوم ناظر به همكاریهای بین‎المللی و اصول عمومی مربوط به آن است در این فصل مقرر شده كه دولتهای عضو بایستی به گسترده‎ترین شكل به پیگیری اعمال مجرمانه مربوط به سیستمها و داده‎های كامپیوتری بپردازند.

فصل چهارم در مورد چگونگی پیوستن دول عضو و غیرعضو به كنوانسیون و فسخ و خروج از آن است، ‌همچنین مرجع حل اختلاف دربارة تغییر و استعمال مواد كنوانسیون نیز بیان شده است.[32]

ج- عملكرد انجمن بین‎المللی حقوق جزاء ‎(AIDP)[33]

این انجمن سازمانی غیردولتی است كه همكاری فعال با سازمان ملل دارد. این انجمن هر چهار سال یك بار چند موضوع را به عنوان موضوعات مورد بحث مطرح و از كشورهای عضو می‎خواهد تا اقدام به ارسال مقدماتی تحت عنوان گزارش ملی در آن مورد كنند.

در سال 1990 انجمن موضوع جرائم كامپیوتری و دیگر جرائم علیه تكنولوژی اطلاعات را مطرح كرد. اعضای انجمن مقالات خود را در این زمینه ارسال و در سال 1992 نشست مقدماتی این بحث در دانشگاه ورستبورگ آلمان انجام شد. نتیجة كار انجمن چاپ كتابی ویژه جرائم كامپیوتری و همچنین صدور قطعنامه‎ای حاوی فهرست این جرائم بود.

این انجمن در نشست خود در سال 1994 در ریودوژانیر و اعمال زیر را به عنوان جرائم مستقل كامپیوتری ذكر كرد:

1- قاچاق كلمه رمز

2- انتشار ویروس

3- دستیابی به مطالب محرمانه برخلاف قانون

4- به كارگیری و دگرگونی غیرقانونی داده‎ها

د- عملكرد سازمان ملل

سازمان ملل متحده ضمن تأیید بر تقسیم‎بند‎ی‎های شورای اروپا ‎(O.E.C.D) جرائم كامپیوتری را چنین فهرست می‎كند:‌

1- كلاهبرداری كامپیوتری

2- جعل كامپیوتری

3- تخریب داده‎ها یا برنامه‎های كامپیوتری

4- دستیابی غیرمجاز به سیستم‎ها و خدمات كامپیوتری

5- تكثیر بدون مجوز برنامه‎های كامپیوتری قانوناً حمایت شده


این متن فقط قسمتی از جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید

قیمت فایل فقط 2,900 تومان

خرید

برچسب ها : جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای , مجازاتهای اطلاعاتی , رایانه‌ , پورنوگرافی كامپیوتری , دانلود جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای , اینترنت

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر