جرايم سايبري• پيشگيري از جرايم سايبري -قواعد نت اسمارت
قواعد نت اسمارت براي حمايت از کودکان در اينترنت:
به کاربران خردسال، نوجوان و جوان توصيه مي شود:
1 - هرگز آدرس خانه، شماره تلفن، اسم مدرسه و... خود را از طريق اينترنت به هيچ کس ندهيد، مگر با اجازه و آگاهي اولياء و سرپرستان قانوني خود.
2 - هرگز عکس، مشخصات کارت اعتباري يا جزئيات حساب بانکي يا هر مطلب شخصي و خصوصي خودتان را از طريق اينترنت به کسي ندهيد، مگر با اجازه و آگاهي اولياء و سرپرستان قانوني خود.
3 - هرگز گذرواژه ( password) خودتان را به هيچ کس حتي بهترين دوستانتان ندهيد.
4 - هرگز از طريق اينترنت با ديگران و افراد ناشناس قرار ملاقات نگذاريد، مگر اينکه والدين و سرپرستان قانوني شما مطلع باشند. در صورت انجام نخستين ملاقات، بلافاصله اولياي خود را آگاه و مطلع کنيد. بايد ملاقات ها، هميشه، در مکان هاي عمومي باشد.
5 - هرگز در اتاق گفتگو و مکالمه ( چت) يا کنفرانس هاي اينترنتي شرکت نکنيد. زماني مطالب مکتوب يا مطروحه در آن باعث آزار شما مي شود يا موجب بي اعتمادي شما مي شود. هميشه اين موارد را به اولياء يا سرپرستان قانوني خودتان اطلاع دهيد.
6 - هرگز به پست الکترونيک يا بسته هاي پستي حاوي مطالب زشت و زننده يا غير اخلاقي جواب ندهيد، خواه در گروه هاي خبري باشد يا يوزنت و...
7 - هرگاه در حال کار آن لاين و ارتباط اينترنتي با تصاوير زننده و مستهجن يا پيام هاي بد و غير اخلاقي مواجه شديد، اولياء خود را مطلع سازيد.
8 - هميشه مطالب درستي از خود منعکس کنيد (راست بگوييد) و هيچ گاه اطلاعات گمراه کننده يا غلط به کسي ندهيد.
9 - هرکس صداي زيبايي دارد لزوما سيرت زيبايي ندارد. اگر پيشنهاد، مطالب و حرف هاي کسي ظاهرا خوب و مطمئن است، ممکن است در واقع منفي، مضر و گمراه کننده باشد.
توضيحات:
- مطالب فوق بسيار سودمند است و در پيشگيري از وقوع جرايم سايبري و مبارزه با آن نقش مهمي ايفا مي کند.
- به حکايت آمار و اطلاعات، کودکان و نوجوانان از اوليا، معلمان و اولياي خود بيشتر با تکنولوژي اطلاعات مانوس و آشنا هستند. از طرفي اين نکته نشان دهنده ارتقاي سطح کمي و کيفي دانش فني کودکان، نوجوانان و جوانان است. از سوي ديگر حاکي از عقب ماندن اولياء و ... از کودکان و فرزندان خود و بالطبع افزايش ميزان بزه ديدگي و... است. آشنايي هرچه بيشتر کودکان و نوجوانان با تکنولوژي اطلاعات، موجب آلودگي و بزه ديدگي آن ها خواهد شد، اگر هشدارهاي تربيتي ـ قضايي را ناديده بگيرند يا اصولا چنين هشدارهايي را دريافت نکنند.
- دسته اي از جرايم سايبري، جرايم عليه کودکان و نوجوانان در دسته جرايم عليه محتوا است.
• اقسام جرايم سايبري
جرايم سايبري - کامپيوتري داراي چند دسته يا طبقه کلي هستند که عبارتند از: 1 - جرايم کلاسيک با توصيف سايبري شامل جعل سايبري، کلاهبرداري سايبري و... ، 2 - جرايم عليه محتوا شامل جرايم عليه کودکان و نوجوانان، افتراهاي اينترنتي، پورنوگرافي، ترويج ايدئولوژي هاي مضر و،... 3 - جرايم صرف تکنولوژي اطلاعات شامل جرايم دستيابي غير مجاز، شنود و ... ، 4 - جرايم مخابراتي شامل جرايم ماهواره، شنود مخابراتي، جرايم موبايل و،... 5 - جرايم با مبناي غير جزايي شامل جرايم مالکيت فکري، جرايم بانکداري الکترونيک، جرايم تجارت الکترونيک، جرايم حمايت از داده و ...
- افرادي که از آن ها به عنوان شاهين شکاري ياد مي شود با استفاده از اتاق هاي گفتگوي اينترنتي (چت) يا استفاده از گروه هاي خبري و ... با اتخاذ ماهيت کذب و غالبا مثبت، خود را افرادي درستکار، هنرمند و ... نشان مي دهند و کودکان يا نوجوانان و حتي بزرگسالان مخاطب آن ها بدون آگاهي از ماهيت اين افراد، به راحتي با آن ها گفتگو مي کنند، اطلاعات مختلفي به آن ها مي دهند و حتي قرار ملاقات مي گذارند. شاهين ها معمولا در کار قاچاق کودکان، نوجوانان و زنان براي مقاصد غير اخلاقي و فروش اعضاي بدن، قاچاق مواد مخدر و... هستند.
- اطلاعات کارت اعتباري يا جزئيات حساب بانکي با کار مجرمان مالي به ويژه کلاهبرداران سايبري، جاعلان سايبري و ... مي آيد. گذر واژه ها، آدرس ها و ... با کار غالب مجرمان مي آيد، از جمله کساني که به تخريب سايبري، نفوذيابي، دستيابي غير مجاز و ... اقدام مي کنند.
- عکس خواه کامل يا فقط مربوط به چهره، يکي از بهترين ابزار سوء استفاده مجرمين اخلاقي ( پورنوگرافرها) است.
اين افراد عکس ها را مي گيرند در حالي که صاحب عکس از نيت اين افراد آگاهي ندارد و حتي براي اين کار پوشش موجه و قانوني به شکل سايت حاوي مطالب هنري، آموزشي يا ... درست مي کنند و درصدد تهيه عکس از کاربر و بازديد کننده بر مي آيند. اين کار در واقع براي افزودن عکس به بدن عريان و ... صورت مي گيرد.
برنامه هايي مانند فتوشاپ که براي گرافيک استفاده مي شود قادر به خلق تصاوير کاذب يا نيمه کاذب به صورت عريان، نيمه عريان يا در حال انجام اعمال غير اخلاقي هستند. البته فتوشاپ يکي از برنامه هاي ارزشمند گرافيک است اما از آن سوء استفاده نيز مي شود.
ارسال عکس براي کسي که نمي شناسيم، دادن شماره تلفن و ... به افراد ناشناس خطر قرار گرفتن در ليست هاي منفي و مجرمانه را دارد. پاسخ به پست الکترونيک ناشناس يا غير ضروري موجب شناسايي آدرس پست الکترونيک آن فرد مي شود و آن گاه اين فرد در معرض دريافت اي ميل هايي با محتواي مضر يا غير اخلاقي قرار مي گيرد.
- والدين در صورت برخورد با پيام هاي زشت يا تصاوير مستهجن مي توانند به مقامات قضايي و پليسي اطلاع دهند تا آنان با توجه به آموزش ها و توان فني که دارا هستند به راحتي مجرم يا مجرمان را دستگير کنند.
- در غالب کشورها، نهادهاي غير رسمي اما تحت الحمايه دولت تشکيل شده اند که به آن ها هات لاين يا خط آتش مي گويند. اين خطوط، معمولا پيام هاي حاوي مخاطرات در زمينه هاي مختلف مالي، اخلاقي و ... را از افراد دريافت و به پليس يا مقام قضايي اطلاع مي دهند و در کار تعقيب مجرمان مشارکت و نظارت دارند.
- هشدارهايي که در متن براي کودکان و نوجوانان آمده، از آن جا که بسيار ارزشمند است، بنا به توصيه ارگان هاي ذي ربط بين المللي بايد به نحو مقتضي به اطلاع مديران مدارس، مديران کافي نت ها، مسئولان سايت ها، اولياء و تهيه کنندگان خدمات اينترنت برسد تا از اين طريق کاربران و کودکان مطلع شوند و درصد مخاطرات کاهش يابد و از ميزان و امکان بزه ديده شدن اين قشر سني کاسته شود.
• راهنماي پژوهشگران
حقوق تکنولوژي اطلاعات: در هر شماره در اين بخش سعي مي شود با شاخه هاي جديد حقوق و جرايم سايبري و نيز برخي منابع مفيد آشنا شويم.
تفتيش و توقيف کامپيوتر ها و تحصيل ادله الکترونيک در تحقيقات جنائي.
با پيدايش جرايم کامپيوتري شکي نماند که تمامي مباحث حقوق جزا از جمله حقوق جزاي ماهوي ـ شکلي و بين الملل دچار چالش شده و بايستي همانند فضاي فيزيکي ـ فضاي سايبر نيز از نظر جزايي قاعده مند شود. از اين رو کوشش هايي توسط او اي سي دي، شوراي اروپا و سازمان ملل در سطح جهاني و کشورها در سطح منطقه اي و محلي صورت گرفت. از جمله متون منتشره که بيانگر اين کوشش ها است نشريه سياست جنايي سازمان ملل در زمينه جرايم کامپيوتري است.
يکي از متون منتشره شوراي اروپا نيز حاوي ليست و توضيح چالش ها براي آيين دادرسي و... است.
در سطح کشورها دادگستري آمريکا جهت آموزش قضات، ماموران اف بي آي و ساير علاقه مندان اقدام به ارائه متن تفتيش و توقيف کامپيوترها و ... کرد. اين متن در طول چند سال اخير چند بار اصلاح شده و نسخه 2002 آن که روي سايت قرار گرفته نسخه جديد آن محسوب مي شود. اين کتاب براي دانشجويان حقوق، علوم انتظامي، کارآموزان قضايي و کارآموزان وکالت و نيز کساني که به صورت حرفه اي به جرايم کامپيوتري مي پردازند يا با پرونده هاي مرتبط با آن سرو کار دارند، متن مفيد و سودمندي است.
حتي از اين متن به عنوان دو واحد درسي در کنار دو واحد درس کشف علمي جرايم در دوره هاي کارشناسي و کارشناسي ارشد مي توان در بحث کشف علمي جرايم کامپيوتري استفاده کرد.
در اين کتاب پس از يک مقدمه، مباحث تفتيش و توقيف کامپيوترها بدون حکم، تفتيش و توقيف کامپيوترها با حکم، قانون حريم خصوصي ارتباطات الکترونيک، نظارت( ديده باني) الکترونيک در شبکه هاي ارتباطي، ادله و ضمايم توضيح داده شده است.
تفتيش و توقيف کامپيوترها بدون حکم شامل دليل نقض حريم خصوصي، استثنائات الزام به وجود حکم (رضايت شرايط اضطراري)، تفتيش ويژه محل کار( بخش عمومي/ بخش خصوصي) و ... است. تفتيش و توقيف کامپيوترها با حکم شامل برنامه ريزي و طراحي تفتيش (استراتژي مبنا و پايه اجراي تفتيش کامپيوتر، قانون حمايت از حريم خصوصي.اسناد ممتازه و ...)، پيش بيني حکم و مسائل قبل از توقيف است.
در قانون حريم خصوصي ارتباطات الکترونيک به تهيه کنندگان خدمات ارتباط الکترونيکي از جمله خدمات راه دور، تقسيم بندي انواع اطلاعات نگه داري شده توسط تهيه کنندگان خدمات، افشاي اجباري و افشاي اختياري و ... پرداخته شده است. در مباحث نظارت الکترونيک و ادله نيز مطالب سودمندي ذکر شده است. براي ديدن متن و استفاده از آن به آدرس زير مراجعه نماييد:
در اثر پيدايش و تکامل جرايم سايبري يکي از شاخه ها يا رشته هاي مهم در اين دکترين سايبري، يعني جرم شناسي واجد يا درگير مباحث جديدي شده است. بر عکس حقوق جزا که در مواجهه با تکنولوژي اطلاعات دچار تنش صد در صد شده مباحثي مانند جرم شناسي مجرمان سايبري، بزه ديده شناسي سايبري، روان شناسي جنايي سايبري و جامعه شناسي جنايي سايبري با تنش کمتري مواجه شده و فقط برخي مباحث آن تغيير کرده است. براي مثال در جرم شناسي سايبري صحبت از خرده فرهنگ هکري، علل ارتکاب جرايم سايبري، تطبيق تئوري ها و نظريه هاي جرم شناسي با رفتارهاي جديد غير قانوني يا منحرفانه در فضاي سايبر است. رشته ها يا شاخه هايي نيز مانند سياست جنايي جرايم سايبري، پيشگيري جرايم سايبري و کشف علمي جرايم سايبري به مانند حقوق جزا با تنش کامل مواجه شده اند. بحث اين کتاب ها ناظر به آناليز مجرمين کامپيوتري بر اساس تئوري يادگيري اجتماعي است.
تئوري يادگيري اجتماعي منشعب از تئوري معاشرت هاي ترجيحي ساترلند است. در اين تز در بخش مقدمه بحث قانون گذاري، بررسي اصطلاح هکر، تئوري يادگيري اجتماعي و به تبع آن تئوري معاشرت هاي ترجيحي ذکر شده است. با ارائه برخي توضيحات و تعاريف، مولف در سه فاز مطالعه خود را انجام داده است. آن گاه مولف و محقق هيپوتز خود را که حاصل گذر از سه مرحله و تلفيق يافته ها و تئوري ها است، ارائه کرده است.
متد تحقيق نامبرده بر اساس مصاحبه ها، پرسشنامه ها، سنجش منطقي و مهارتي و ... است. در کنار بررسي مجرمان عمومي و عادي. مجرمان اينترنتي بررسي و نتيجه اين بررسي تجزيه و تحليل شده است . مولف سپس جزئيات و مباحث ريز و جزئي موجود در تئوري يادگيري اجتماعي را در کنار آناليز رفتار مجرمان کامپيوتري به چالش کشيده است. در بخش ضمايم نيز برخي مستندات و ابزارهاي کار مؤلف ارائه شده است.
مقدمهاي بر سياست جنايي جرايم سايبري
مقدمه:
جرايم سايبري جزء جرايمي هستند که جديد و ناشي از تکنولوژي مدرن هستند. توجه به اين دو نکته يعني جديد بودن و ناشي از تکنولوژي مدرن بودن، در هر گونه آناليز جنايي اثر فراوان دارد. اين دو نکته زماني مؤثرتر مي شود که بحث از محدوده کلي به جزئي يعني از سطح بين المللي به سطح ملي، منحصر شود. پديده مجرمانه سايبري حدود نيم قرن پيش پيدايش يافته و کشورها به تدريج به آن پرداخته اند، اما آهنگ پرداختش به اين پديده مجرمانه جديد يکسان نيست. برخي کشوراها خيلي زود (مانند آلمان، آمريکا، انگلستان و ...) و برخي خيلي دير (کشورهاي آسياي ميانه و برخي از کشورهاي خاورميانه و ...) به اين پديده مجرمانه پرداخته اند حاصل اين امر نيز به صورت تدوين، عدم تدوين سياست جنايي جرايم سايبري، بسته به کشور مورد نظر ، قابل مشاهده است. شايد اگر بتوان در ساير زمينه هاي جزايي به راحتي از سياست جنايي و انواع آن سخن به ميان آورد و جرايم سايبري اين کار راحت و حتي ميسر نيست.
در اين متن که به درستي مقدمه اي بر سياست جنايي جرايم سايبر است فارغ از ايران يا کشور ديگر، مؤلف قصد پرداختش به مباحث به گونه تفضيلي را ندارد.
• بخش اول : کليات
همانگونه که در قبل آمد، هدف بررسي مقدماتي و اختصاري مقوله سياست جنايي جرايم سايبري در ايران است. اما در اين راه نکاتي را بايد متذکر شد.
اولا رويکرد بحث بيشتر سياست جنايي کلي است و نه سياست جنايي ملي يک کشور خاص اما گاه به وضع کشورمان نيز اشاراتي خواهم داشت.
ثانيا سياست جنايي خاص مدنظر است و نه عام. يعني سياست جنايي در جرايم سايبري مطرح است و سياست جنايي به صورت عام با ارجاعات کلي و فراوان مدنظر نيست.
ثالثا از حيث واژگاني تفاوتي بين کشورها و نيز بين جرايم سايبري با ساير مباحث وجود دارد .
توضيح مختصر اينکه گاه سخني از سياست جنايي در مفهوم کليات اين رشته، تئوريها ، سير تحول و ... است همانند آثار خانم کريستين لازرژ و ديگران.
گاه اين بحث ظهور و بروز در جرم يا جرايم خاصي پيدا مي کند . طبعا اين دو گونه روش بحث، تفاوتهايي دارند. اما اينکه چرا بدوا سياست جنايي جرايم سايبري به صورت کلي و فارغ از کشور ايران ذکر و بعد به وضعيت کشورمان اشاره اي خواهد شد. داراي دلايل متعدد است. يکي از مهم ترين اين دلايل نوپايي اين بحث البته در سطح جامعه علمي است. مطالعات انجام شده غالبا محدود و معدود است که خيلي کم چاپ مي شود. در کنار مطالعات برنامه هاي IT کشورها مبناي مهم بررسي سياست جنايي است که در کشور به دلايلي که بعدا ذکر مي شود و اين امر تحقق نيافته است . ادبيات قانوني که اصلا اين قدر سم است که جايي براي هرگونه چالش جدي طرح سياست جنايي نمي گذارد.
اما نکته ديگر جستجوي واژگاني است. جرايم سايبري در سير تحول خود، نه تنها چالش مفهومي و مصداقي براي حقوق جزاي سنتي ايجاد کرده بلکه ادبيات تخصصي خاص خود را نيز دارا است . براي مثال براي مجرم، در جرايم ساير از اصطلاح هکر استفاده مي شود. هکر به معناي مجرم سايبري مجرم کامپيوتري است فارغ از اينکه فصل ارتکابي او، واجد چه وصف کيفري است.
خرده فرهنگ بزهکاري سخني به ميان مي آيد، در جرمشناسي سايبري سخني از زمينه سياست جنايي نيز اين ويژگي وجود دارد. در جستجوي واژگاني اگر عين عبارت سياست جنايي جرايم سايبر، جستجو شود، با عناوين محدودي روبرو مي شويم، اما اگر با ادبيات تخصصي جرايم سايبري آشنا باشيم اين مشکل حل مي شود . در آمريکا و برخي کشورها از عبارت استراتژي جرايم سايبري به جاي سياست جنايي جرايم سايبر استفاده مي شود. در چين، اکوادور، برزيل و برخي کشورهاي ديگر از بررسي رهنمود و برنامه هاي IT در زمينه حقوق و... مي باشد. در نتيجه اگر با اين واژگان برخورد کرديم بايد نگاهي به سياست جنايي داشته باشيم. علت اينکه تفاوت واژگاني فوق وجود دارد نيز مشخص و طبيعي است. جرايم سايبري ماهيتکار جرايم فني هستند، طبيعي است که حجم زياد ادبيات آن فني باشد.
در ضمن اصطلاحي که به ندرت به جاي سياست جنايي بکار رفته برنامه ملي پيشگيري سايبري و گاه برنامه ملي امنيت سايبري ، استراتژي امنيت سايبري و... است. در پاراگوئه مقدونيه و برخي کشورها اين عبارت به کار رفته است.
اما نکته سهم ديگر، عبارت سياست جنايي جرايم سايبري است. به ياد داشته باشيم جرايم سايبري در ادامه سير تحول جرايم رايانه اي به وجود آمده اند و عام تر از آن هستند يعني جرايم سايبري اشل بزرگ شده و مضموما و مصداقا جرايم کامپيوتري هستند. از اين رو در بررسي سياست جنايي جرايم سايبري فقط به بحث کامپيوتر اکتفا نمي شود بلکه مخابرات، پخش گسترده و تکنولوژيايي از اين نوع در محدوده بررسي جاي مي گيرند و لحاظ مي شود.
با اين کليات مي توان به بحث سياست جنايي از حيث نوع پرداخت . همانگونه که در ادبيات سياست جنايي در کشورمان خواه به صورت کتاب يا مقاله و يا پايان نامه مشهود است، سياست جنايي به روش واحدي تقسيم بندي نمي شود. گاه افرادي مانند خانم لازرژ يک بخش کليات و يک بخش انواع (سياست جنايي، قضايي، سياست جنايي تقنيني و سياست جنايي مشارکتي) را ذکر مي کنند.
برخي با استفاده از اصل تفکيک فقط، سياست جنايي را به سه نوع قضايي، تضنيني و اجرايي تقسيم مي کنند. برخي نيز از الگوهاي سياست جنايي تبعيت ، نوع سياست جنايي را حسب آن نوع نامگذاري و بحث مي کنند مانند سياست جنايي اختراقي و ...
در اين مش، چون قصد ورود به جزئيات وجود ندارد و فقط به عنوان يک مطالعه مقدماتي و اوليه، قصد پرداخت به سياست جنايي داريم، سياست جنايي را فارغ از تئوريها و مفاهيم کلي، در سه نوع قضايي، اجرايي و تقنيني بحث مي کنيم.
1-رجوع کنيد به خبرنامه انفورماتيک، ش 87 - مقدمه اي بر ماهيت و تقسيم بندي تئوريک جرايم سايبري، محمد حسن دزياني و يا به : جلد اول جزوه آموزش جرايم سايبري و حقوق سايبر همين مؤلف.
2-رجوع کنيد به : جرايم کامپيوتري، جلد اول، دبيرخانه شوراي عالي انفورماتيک و نيز جزوه مذکور در پانويس شماره 1، بحث شروع جرايم سايبري و همچنين خبرنامه انفورماتيک، ش 92، از همين مؤلف.
3-در سالهاي اخير آثار تقريبا متنوعي در زمينه سياست جنايي در ايران چاپ شده و نشر يافته است. برخي از اين آثار ناظر جرايم خاصي مثلا مواد مخدر و برخي يکي از انواع سياست جنايي و برخي کلي و برخي ملي هستند.مثلا:
- سياست جنايي، کريستين لازرژ، ترجمه دکتر نجفي ابرند آبادي، چاپ اول 1375، نشر يلدا، 146 ص (کلي در بخش اول و ملي در بخش دوم اين کتاب)
ـ نظامهاي بزرگ سياست جنايي، جلد نخست، مهدي دلماس مارتي، ترجمه دکتر نجفي ابرند آبادي، نشر ميزان، 343 ص (کلي)
ـ شکنجه در سياست جنايي ايران، سازمان ملل و شوراي اروپا، سيد عباس موسوي 280 ص (خاص)
ـ سياست جنايي در اسلام و در جمهوري اسلامي ايران، سيد محمد حسيني، انتشارات سمت (دانشگاه تهران)، 256 ص (کلي)
ـ سياست جنايي قضايي، گودرزي بروجردي، مرکز مطالعات توسعه قضايي معاونت حقوقي و توسعه قضايي قوه قضائيه، انتشارات سلسبيل 200 ص (انواع)
و...
• سياست جنايي تقنيني
فارغ از کليات و مباحث تئوري که پيرامون سياست جنايي تقنيني مطرح مي شود، در اين بخش سخن از سياست جنايي تقنيني در باب جرايم سايبري است. طبق روشي که در بخش اول مقاله گفته شد، گاه مي توان بصورت کلي و فارغ از يک کشور بحث را مطرح کردگاه بحث يک کشور خاصي را مي توان مطرح کرد. مشکل جرايم سايبري از اينجا ناشي مي شود که اين جرايم ماهيتي جهاني دارند و قواعد مرسوم جزايي حاکم بر زمان و مکان بر آنها قابل اعمال نيست. از اين رو ناگزير سياست جنايي تقنيني جرايم سايبري بدوا به گونه کلي و با نگاهي به سير تحول تقنيني اين جرايم مطرح بعد قوانين موجود و لوايح در دست بررسي در کشورمان است اشاراتي خواهم داشت!(1)
از آنجا که جرايم سايبري از اوايل دهه 60 پيدايش يافت و به تدريج تکامل يافت بدوا پيشنهادات شکل توسعه نامه داشت. البته وضعيت اروپا و آمريکا يا به تعبيري آمريکا از يک سو و ساير کشورها از سوي ديگر قدري تفاوت مي کند. اما با رويکردي حکمي و عام بايد بدوا به اين توصيه نامه ها اشاره کرد. ابتدائا OECD(2) حسب سفارش کاري که اهميت کرد پديده جديد را که جرم کامپيوتري به آن مي گفتند، بررسي کرد و 5 دسته مختلف را قابل شد. اين دستجات ناظر به کلاهبرداري کامپيوتري، جعل تخريب کامپيوتري، سابوتاژ کامپيوتري و... بود. مشکل اين متن عدم لحاظ ظرايف بين جرايم کامپيوتري موجود و به عبارتي لحاظ نکردن اصل قانوني بودن جرم و مجازات است.
• متن پيشنهادي OECD
OECD در سال 1986، ضمن ارائه تجزيه و تحليل خود، متن زير را به عنوان خطوط مشترک بين قانون گذاران ملي پيشنهاد کرده است:
الف) ورود، تغيير، پاک کردن و يا متوقف سازي داده هاي کامپيوتري و يا برنامه هايي که به طور ارادي يا قصد انتقال غيرقانوني وجوه يا هر چيز با ارزش ديگر صورت گرفته باشد؛
ب) ورود، تغيير، پاک کردن يا متوقف سازي داده هاي کامپيوتري و يا برنامه هاي کامپيوتري که به صورت عمدي و با قصد ارتکاب جعل صورت گرفته باشد؛
ج) ورود، تغيير ، پاک کردن و يا متوقف سازي داده هاي کامپيوتري و يا برنامه هاي کامپيوتري يا هر گونه مداخله ديگر در سيستم هاي کامپيوتري که به عمد و با قصد جلوگيري از عملکرد سيستم کامپيوتري و يا ارتباطات صورت گرفته باشد؛
د) تجاوز به حقوق انحصاري مالک يک برنامه کامپيوتري حفاظت شده، با قصد بهره برداري تجاري از آن برنامه ها و ارائه آن به بازار؛
هـ) دستيابي يا استراق سمع در يک سيستم کامپيوتري و يا ارتباطي که آگاهانه و بدون کسب مجوز از فرد مسئول سيستم مزبور چه (1) با تخطي از تدابير امنيتي و چه (2) با هدف غير شرافتمندانه و يا مضر صورت گرفته باشد.
• توضيح پيرامون متن
متن پيشنهادي OECD در پنج بند ارائه شده است که در فوق آن را از نظر گذرانديم. اين متن توضيحاتي چند را مي طلبد؛
اولا - به عنوان اولين گام در تقسيم بندي، کاري در خور تقدير است، اما چون هر کار ابتدايي خصايص اولين گام ها را نيز دارا خواهد بود، از جمله اين خصايص جامع و مانع نبودن فهرست است، چون پهنه و گستره جرم مشخص نيست و يا اين که تنظيم کنندگان متن بدان اقبالي نداشته اند، بسياري موارد از قلم افتاده است. معمولا در اولين گام ها محدوده و وسعت پديده مشخص نيست.
ثانيا فهرست حاوي تعابيري است که بسيار کلي است و نمي تواند مورد عمل قرار گيرد، زيرا عمل بدان مساوي با نقض اصل قانوني بودن است. شاخص برخي از جرايم مندرج در فهرست، سوء نيت مرتکب جرم است که احراز اين سوء نيت بدوا امر ساده اي نيست. بنابراين OECD بايد مرز بين جرايم را به گونه اي دقيقتر و مطابق اصل قانوني بودن جرايم و مجازات ها و شيوه جزئي گرايي در جزائيات تبيين مي کرد.
ثالثا- بند اول ناظر به جرايم عليه اموال است. همانگونه که ذکر شد، ماده و بند مربوط بسيار کلي است و ذکر قصد انتقال وجوه يا هر چيز با ارزش، اگر چه مرز جرايم عليه اموال را از ديگر جرايم جدا مي کند، اما خود جرايم عليه اموال چندين عمل مجرمانه را در بر مي گيرد و گاهي بايد مقنن ملي چند جرم عليه اموال در رديف جرايم کامپيوتري تقنين کند. در يک طرح جهاني يا حتي منطقه اي ذکر اين گونه موارد با اين کليت، اثري جز اختلاف در تقنين ها و ايجاد معضلات فراملي ندارد. رابعا در توضيح متن ماده مربوط به جعل، اگر چه روش هاي ارتکاب ذکر شده است، اما ديگر شاخص هاي جرم جعل ذکر نشده است، از اين رو، ماده کلي در اين حال مبهم است. بندهاي ديگر نيز هر يک به نوع خاصي از جلم کامپيوتري پرداخته است، اما اين بندها جامع نيست، زيرا مرز بين دستيابي غيرمجاز، سوءاستفاده يا استفاده غيرمجاز و ... را مشخص نکرده است و با توجه به گستردگي جرايم کامپيوتري، بايد بندهاي بيشتري بدان اختصاص مي يافت.
بدين ترتيب، اين فهرست با کليت و ابهام خود نمي توانست مورد توجه مراجع قانونگذاري ملي قرار گيرد.
• توصيه نامه شوراي اروپا
بعد از اين که OECD گزارش خود را که مشتمل بر توصيه مجرمانه تلقي کردن برخي اعمال مذکور در گزارش بود، ارائه کرد، شوراي اروپا ابتکار عمل را به دست گرفت و از ديد فني - حقوقي به قضيه نگريست. آنچه ضرورت پي گيري بعد حقوقي در کنار ديدگاه فني را بيشتر روشن مي ساخت، مسأله آزادي هاي مدني، حقوقي فردي و حمايت هاي قانوني از منافع و مصالح قضايي مختلف بود که از طريق فهرست OECD تأمين نمي شد. شوراي اروپا داراي بخش هاي مختلفي است و يکي از اين بخش ها کميته اروپايي مشکلات ناشي از جرم است. در سال هاي 86-1985، مسأله جرم کامپيوتري در برنامه کار کميته اروپايي مشکلات ناشي از جرم قرار گرفت. اين کميته خود کميته اي تخصصي را براي مطالعه اين موضوع ايجاد کرد. اين کميته، کار خود را در سال 1985، شروع کرد و در سال 1989، به پايان برد. کميته مزبور در آخرين نشست، يک گزارش و يک توصيه نامه (پيش نويس) به کميته اروپايي مشکلات ناشي در جرم ارائه کرد و اين کميته در ژوئن 1989، آن را بررسي کرد و پس از تأييد، در تاريخ 13 سپتامبر 1989، به کميته وزراي شوراي اروپا فرستاد. مبناي کار کميته پاسخ هايي بود که به پرسش نامه هاي ارسالي از سوي دولت هاي عضو داده شده متخصصان و مشاوران طراحي شد. اشکال متنوع جرايم کامپيوتري تعريف و توضيحاتي پيرامون آن ارائه شد. معضلات موجود بر سر راه آيين دادرسي کيفري و حقوق جزايي بين الملل نيز بررسي شده است. در مورد وضعيت بزه ديدگان، ابزارهاي امنيتي و بازدارنده و ديگر مطالب نيز نکاتي ذکر شده است. در طبقه بندي شوراي اروپا، دو فهرست حداقل و اختياري به چشم مي خورد و در هر فهرست نيز جرايمي ذکر شده است. مي توان طبقه بندي شوراي اروپا را تا حد زيادي جامع و مانع دانست. البته به دليل پيشرفت سريع فناوري کامپيوتري و فناوري اطلاعاتي، صور جديد ارتکاب جرم نيز پديد آمده است و همين امر انجمن بين المللي حقوق جزا (AIDP) را وادار کرد که در گردهمايي خود پيشنهادهاي جديدي در کنار تاييد فهرست هاي دوگانه شوراي اروپا ارائه کند. در اين بخش مفاد اين دو فهرست ذکر مي شود.
فهرست حداقل جرايم ضروري براي يکپارچه کردن سياست جنايي مربوط به تقنين جرم کامپيوتري
الف- کلاهبرداري کامپيوتري: وارد کردن، تغيير يا ايجاد وقفه در داده هاي کامپيوتري يا برنامه هاي کامپيوتري يا ديگر مداخلات مربوط به پردازش داده ها که نتيجه پردازش داده ها را تحت تأثير قرار مي دهد، خواه موجب ضرر اقتصادي و خواه موجب از دست دادن اموال و تصرف آن اموال متعلق به غير يا قصد کسب منفعت و امتياز اقتصادي غيرقانوني براي خود يا ديگري شود(طرح جاي گزين: با قصد محروم کردن غيرقانوني آن شخص از اموالش).
ب - جعل کامپيوتري: وارد کردن، تغيير ، محو يا موقوف سازي داده هاي کامپيوتري يا برنامه هاي کامپيوتري يا ديگر مداخلات در زمينه پردازش داده ها، به گونه اي يا تحت شرايطي طبق حقوق ملي تشکيل دهنده جرم جعل است که با همان قصد و موضوع مرسوم چنين جرمي (در جزاي کلاسيک) ارتکاب يافته باشد.
ج- خسارت زدن به داده هاي کامپيوتري يا برنامه هاي کامپيوتري: محو، خسارت زدن، موقوف سازي يا کم ارزش کردن داده هاي کامپيوتري يا برنامه هاي کامپيوتري بدون حق.
د- سابوتاژ کامپيوتري: وارد کردن، تغيير، محو يا موقوف سازي داده هاي کامپيوتري يا برنامه هاي کامپيوتري يا مداخله در سيستم هاي کامپيوتري با قصد ايجاد وقفه در عملکرد کامپيوتر يا سيستم ارتباطي مخابراتي.
هـ - دستيابي غيرمجاز: قطع و استراق بدون حق و يا ابزارها تکنيکي ارتباطات، از و در حدود سيستم يا شبکه کامپيوتري.
ز- تکثير غيرمجاز يک برنامه کامپيوتري حمايت شده: تکثير، توزيع يا ارتباط با عامه بدون حق از طريق برنامه کامپيوتري که به وسيله قانون حمايت شده است.
ح- تکثيرغيرمجاز يک توپوگرافي: تکثير بدون حق يک توپوگرافي که مورد حمايت قانون قرار گرفته است، يا يک محصول نيمه هادي، يا اختراع تجاري يا خارج کردن بدون حق براي اين منظور و يک توپوگرافي يا محصول نيمه هادي که براي استفاده به عنوان توپوگرافي ساخته شده است.
• فهرست اختياري
الف- تغيير داده هاي کامپيوتري يا برنامه هاي کامپيوتري: تغيير داده هاي کامپيوتري يا برنامه هاي کامپيوتري بدون حق.
ب - جاسوسي کامپيوتري: بازرسي و تفتيش به وسيله ابزارهاي مربوط به افشا، انتقال يا استفاده از اسرار تجاري و بازرگاني بدون حق يا بدون هيچ توجيه قانوني، خواه با قصد صدمه اقتصادي به شخص محق اسرار و خواه با قصد اکتساب امتياز اقتصادي غيرقانوني براي خود يا شخص ثالث.
ج- استفاده غيرمجاز از کامپيوتر: استفاده از سيستم کامپيوتري يا شبکه، بدون حق، بدين ترتيب که:
1- ابتکار با پذيرش خطري که موجب ضرر براي شخص محق در استفاده از سيستم است يا صدمه به سيستم يا عملکرد آن انجام شده باشد.
2- با اين قصد که موجب ضرر شخص محق در استفاده از سيستم يا عملکرد آن انجام شده باشد، يا
3- سبب ضرر به شخص محق در استفاده از سيستم و يا صدمه به سيستم يا عملکرد آن شود.
د- استفاده غيرمجاز از برنامه کامپيوتري حمايت شده: استفاده بدون حق از برنامه کامپيوتري که به وسيله قانون مورد حمايت قرار گرفته است و همچنين تکثير آن بدون حق، خواه با قصد کسب امتياز اقتصادي براي خود يا ديگري و خواه به قصد ايجاد صدمه اي براي دارنده حق باشد.
• توضيح پيرامون متن
تقسيم بندي شوراي اروپا از جامعيت بيشتري برخوردار است و به گونه اي سودمند بين انواع مختلف جرايم کامپيوتري تفاوت قايل شده است. در فهرست حداقل که شامل هشت عنوان مجرمانه است، بين جرايم کامپيوتري عليه اموال، جرايم کامپيوتري عليه آسايش عمومي و جرايم خاص فناوري کامپيوتري تفاوت قايل شده است . در توضيح کلاهبرداري کامپيوتري علاوه بر نحوه فعل مرتکب، رکن معنوي را نيز تشريح کرده و در بخش نهايي متن ماده که به صورت بخش جايگزين ذکر شده است، به تفاوت سيستماتيک بين حقوق «کامن لا» و سيستم «حقوق نوشته» توجه کرده است. در جرم جعل نيز عناصر تشکيل دهنده جرم جعل در حقوق ملي هر کشور را مدنظر قرار داده است. جرايم بعدي که به خود فناوري کامپيوتري مربوط است، مسايلي از قبيل ايجاد خسارت و صدمه اقتصادي. تخريب و... مورد توجه قرار گرفته است . از سويي عمده مشکل جرايم کامپيوتري بر سر نحوه دستيابي به داده ها، برنامه ها و اطلاعات و نحوه استفاده از اين داده ها و اطلاعات است، براي اين که مرز اين اعمال جدا و اصل قانوني بودن رعايت شود، عنصر مادي هر جرم به گونه اي تدوين و تبيين شده است که بتوان با ملاک قرار دادن آنها نوع جرم را تشخيص داد. زيرا مثلا مرز صرف دستيابي غير مجاز و ارائه داده ها به شکل غير مجاز و براي دستيابي به هدف مالي يا غيرمالي، در همين نيت و قصد مجرمانه مرتکب است. گاه مجرم قصد نفوذ در سيستم را دارد تا مهارت خود را به اثبات برساند. اما گاه مجرم از اين کار هدف مالي يا غيرمالي نيز دارد . به علاوه در فهرست اختياري، فهرست جرايمي که براي تکميل روال قانونگذاري لازم است، ارائه شده است. از جمله کارهاي مثبت در ارائه اين دو فهرست ذکر توضيحي پيرامون اين توضيحات به صورت خلاصه ترجمه از کتاب Computer related crime، فصل دو نقل مي شود و براي توضيحات کامل مي توان به فصل دو کتاب مذکور رجوع کرد:
1- کلاهبرداري کامپيوتري
پديده شناسي و وضعيت قضايي
تجارب به اثبات رسانده سيستم هاي کامپيوتري به دليل ماهيت خاصشان تبديل به وسيله اي شده اند که از سويي اشکال مرسوم به واسطه اين ابزار مورد استفاده قرار بگيرند و از ديگر سو همانند جرايم مرسوم، اموال را در مقياس وسيع تر مورد تعدي قرار دهند. ابزارها و روش هاي معمولي بازدارنده، توانايي برخورد با خسارات ناشي از جرايم کامپيوتري را ندارند. هنوز آمار کلاهبرداري کامپيوتري به جز در زمينه سوء استفاده از صندوق هاي پرداخت خودکار، سطح بالايي از حيث کميت را دارا نيست، اما از حيث کيفي، ارقام زيادي را در بر مي گيرد. اشکال جديد مجرمانه در مراحل مختلف قابل مشاهده است. مثلا مرحله ورودي، ارائه داده هاي غيرصحيح، سوء استفاده از برنامه ها و ... رويه کار نشانگر اين است که اين جرايم از حيث تعقيب و جلوگيري با مشکل مواجهند، زيرا تدابير معمولي حقوق جزا پاسخگو نيست. کلاهبرداري و برخي جرايم مربوط، نيازمند فريب انسان زنده اند (به استثناي کانادا، فرانسه، هلند و اسکاتلند) جرايمي همچون سرقت، اختلاس، کلاهبرداري در مقررات سرقت و اختلاس بسياري از کشورها، وجود يک هدف و شيء فيزيکي لازم است. در اختلاس و برخي جرايم برخلاف اراده و ميل، مالک بودن شرط است. کميته به واسطه اين ملاحظات ، پيشنهاد کرد متن ماه بدين گونه تنظيم شود: وارد کردن، تغيير، محو يا موقوف سازي داده هاي کامپيوتري يا برنامه هاي کامپيوتري، يا ديگر مداخلات در پردازش داده ها که بر نتيجه پردازش ها اثر گذارد و موجب ضررهاي اقتصادي يا تعرض در اموال شخصي ديگر به قصد تحصيل منفعت اقتصادي غيرقانوني براي خود يا ديگري شود (راه حل جايگزين: با قصد محروم کردن غيرقانوني آن شخص از اموالش).
شرح ماده: هدف اصلي ماده جرم، شناختن هرگونه سوء استفاده در زمينه پردازش داده ها به خاطر تأثيرگذاري بر نتايج و انتقال غيرقانوني اموال و ايجاد خسارت است. داده ها و برنامه هاي کامپيوتري هدف اين جرم قرار مي گيرند. در متن ماده، داده ها و برنامه هاي کامپيوتري منحصرا ذکر شده است که هدف اين است ابتدا سوء استفاده از داده ها طرح شود و بعد به طور فرعي جرم کلاهبرداري مطرح شود. در متن ماده، نحوه عمل مرتکب بيان شده است. وارد کردن، تغيير، محو و متوقف سازي، عناصر تشکيل دهنده جرمند. همچنين مداخله در پردازش داده ها ذکر شده است که دامنه ماده را از ذکر مصاديق حصري به مصاديق تمثيلي رهنمون مي شود. منظور از ورود، وارد کردن داده ها به کامپيوتر است. اين کار موجب تأثير بر داده پردازي مي شود. اين ورود مي تواند مشتمل بر داده هاي صحيح يا داده هاي کذب باشد. در نهايت، نتيجه عمل مهم است. متن ماده، سوءاستفاده به هر شکل را شامل مي شود، از اين رو از چک ها و کارت هاي اعتباري مسروقه در يک بانک خودکار تا کارت شخصي و تجاوز از حدود اعتبار کارت را شامل مي شود. در کنار «ورود» ديگر اشکال يعني تغيير، محو کردن و متوقف سازي داده ها يا برنامه ها ذکر شده است تا بتواند عام الشمول باشد. تغيير شامل اصلاح، تغيير جزيي يا کلي است. محو شامل حرکت و انتقال داده ها از محل اصلي مثلا از نوار است. متوقف سازي شامل: نگه داشتن و اختفاي داده ها است بايد اين اعمال منجر به کسب منفعت يا مالي اقتصادي و يا تصرف اموال ديگري شود و نيز قصد مرتکب بايد کسب چنين منفعت يا مالي باشد.
2- جعل کامپيوتري
پديده شناسي و وضعيت قانوني
گاه سوء استفاده به اين دليل انجام مي شود که بتوان دليلي گمراه کننده براي انجام اعمال حقوقي و قضايي کسب کرد. از سويي با ورود يا تغيير غيرمجاز داده هاي کامپيوتري، مي توان ادله موجود و مثبت يک عمل حقوقي يا پديده کيفري را از بين برد. در برخي کشورها، اگر چه اين نوع سوءاستفاده نوعي تقلب است، اما آن را در داخل مفهوم جعل بررسي مي کنند. نکته مهم اين است که داده ها به واسطه ابزارهاي تکنيکي قابل خواندن و استفاده اند، از اين رو «سند» محسوب مي شوند. اما در بيشتر کشورها هنوز شرط کتبي و قابل رؤيت بودن سند، جزو لازم مفهوم سند است. اگر داده هاي ذخيره شده به طور الکترونيکي را واجد را واجد ارزش اثباتي و مفهوم سند ندانيم، حقوق جزا را با خلايي روبرو ساخته ايم. اسناد الکترونيک گاهي واجد امضاهاي الکترونيکي است که اين نيز خود بر دامنه مباحثات مي افزايد. متن پيشنهادي کميته از اين قرار است:
«وارد کردن، تغيير، محو يا موقوف سازي داده هاي کامپيوتري يا برنامه هاي کامپيوتري يا ديگر مداخلات در زمينه داده پردازي، از طريق يا تحت شرايطي برابر آنچه در قوانين ملي تشريح شده و تشکيل دهنده جرم جعل است، اگر به خاطر هدف هاي مرسوم چنين جرمي ارتکاب يافته باشد» .
تفسير متن ماده:
هدف ماده ممنوع شمردن جعل داده ها و برنامه هاست و به طور کلي همان هدف جرم جعل که ايجاد عدم اعتماد نسبت به اسناد است، در اينجا نيز هست. فرض ماده اين است که بر داده ها بتوان عنوان سند اطلاق کرد. نحوه فعل مرتکب، به يکي از صور ياد شده در ماده صورت مي پذيرد. همان گونه که در جرم جعل در حالت کلاسيک، مصاديقي که ذکر مي کنند، بيان گر نحوه عمل مرتکب است. در مورد سند، عناصر تشکيل دهنده سند و سازنده سند، مباحثاتي بين سيستم هاي حقوقي کشورها مطرح است.
3- تخريب داده ها يا برنامه هاي کامپيوتري
پديده شناسي و وضعيت قانوني
داده ها و برنامه هاي کامپيوتري واجد ارزش اقتصادي است و شرکت ها و مقامات اداري تا حد زيادي به داده پردازي وابسته اند و نيز با توجه به حجم داده هاي ذخيره شده در ابزارهاي الکترونيک، هرگونه تخريب و خسارت زدن به داده ها موجد خطر بسيار و تبعات منفي بعدي است. تخريب و خسارت زدن به داده ها گاه بدينصورت ارتکاب مي يابد که با بمب يا مواد مخرب ديگر به خود تأسيسات کامپيوتري تعرض مي شود. در اينجا، عمل تحت پوشش قوانين عادي جزايي قرار مي گيرد، اما آنگاه که تخريب و ايجاد خسارت از طريق کامپيوتر مثلا ويروس ها يا بمب هاي منطقي زماني انجام مي شود، بايد جرم تخريب و ايجاد خسارت را در عداد جرايم کامپيوتري وضع و بررسي کنيم وگرنه اين اعمال بدون مجازات خواهند ماند. هدف مرتکب در اين جرم صرفا صدمه وارد کردن است. کسب منفعت غيرقانوني شرط نيست. بيشتر اين افراد براي اعتراض به قطع رابطه استخداميشان به چنين اعمال دست زده اند. متن پيشنهادي کميته بدين قرار است: «محو، خسارت زدن،کم ارزش کردن يا موقوف سازي داده ها يا برنامه هاي کامپيوتري بدون داشتن حق» آنچه در اين جرم مورد حمايت قرار گرفته است، تماميت و نحوه عملکرد يا استفاده از برنامه ها و داده هاي کامپيوتري است.
تغيير متن پيشنهادي
هدف ماده برقراري حمايت از داده ها و برنامه هاي کامپيوتري است. همانطور که در قوانين مرسوم کيفري، اشيا گاهي مورد حمايت (در برابر خسارت) قرار مي گيرند، البته اگر برخي همچون کشور آلمان هر چيز با ارزش را مال بدانند، با مختصر اصلاحي در قوانين مرسوم خود، مي توانند پوشش حمايتي کافي را ايجاد کنند. ماده نحوه عمل مرتکب را مشخص کرده است. محو داده ها همانند تخريب اشياي فيزيکي است و موجب تخريب و نابودي و غيرقابل شناخت شدن داده ها مي شود. عبارت ماده کلي است و چه خود داده ها و چه حامل داده ها، خسارت ببينند ويا تخريب شوند، تحت شمول ماده قرار مي گيرند. عنصر مادي جرم به صورت محو کردن، خسارت زدن، کم ارزش کردن و متوقف سازي مقصود شده است. هر يک از اين اجزا تعريف و توضيح خاص خود را داراست. در پايان ماده، با ذکر عنوان بدون داشتن حق شرط، استحقاق کيفر بيان شده است و در صورتي که چنين حقي موجود باشد، عمل جرم نيست و به طبع مورد مجازات قرار نمي گيرد. شرط، نداشتن حق، مانند و همسان شرط تعلق به ديگري در جزائيات مرسوم است. برخي کشورها داده ها را قابل تعلق به کسي نمي دانند، از اين رو، در متن ماده، اين گونه شرط شده است تا بحث هاي سيستماتيک نظام ها موجب بروز اختلاف نشود.
4- سابوتاژ کامپيوتري
پديده شناسي و وضعيت قانوني
ايجاد اختلال و تخريب در سيستم هاي کامپيوتري و ارتباطي گاه از صرف تغيير داده ها يا برنامه فراتر مي رود و اثر بيتري مي کند. چون روز به روز جامعه به اين سيستم ها بيشتر وابسته مي شود. از اين رو حمايت مخصوصا از کامپيوترهاي نظامي، پزشکي يا کنترل ترافيک و بانک ها واجد اهميت بيشتري است. خطرهاي ناشي از سابوتاژ کامپيوتري بسيار زياد است، از اين رو چند کشور اروپايي مقرراتي در اين زمينه وضع کرده اند. کميته، اعمال زير را مجرمانه تلقي کرده است:
«وارد کردن، تغيير، محو يا موقوف سازي داده ها يا برنامه هاي کامپيوتري يا مداخله در سيستم هاي کامپيوتري با قصد اختلال و جلوگيري از عملکرد کامپيوتر يا سيستم ارتباطات» .
تفسير متن ماده: در متن ماده جزو بسيار مهم، سابوتاژ کامپيوتري، يعني قصد اختلال و جلوگيري از عمل کرد سيستم ارتباطي يا کامپيوتري است. در جرم سابوتاژ، هدف ارتکاب و طريق ارتکاب مشخصه جرم است. طريق ارتکاب، هر نوع مداخله در سيستم کامپيوتري است. برخي طرق ذکر شده در متن ماده، کلي اما وافي به مقصود است. موضوعات مورد حمايت در اين جرم موجب تمايز آن با ديگر جرايم است. جرم، ناظر به گونه هاي مختلف فعل است. از اينرو اگر چه ممکن است ترک فعل موجب همين آثار شود، اما نبايد جرم تلقي شود، متن ماده در خصوص ذکر کلمه سيستم هاي کامپيوتري کلي است تا محصور و محدود به برخي مصاديق نشود.
5- دستيابي غيرمجاز
پديده شناسي و وضعيت قضايي
داده هاي کامپيوتري به دليل افزايش ارزش اقتصادي، اداري، حکومتي و... مورد توجه مجرمان قرار گرفته است. Hackers يا نفوذ يابندگان (خدشه زنندگان به سيستم) به طور غيرمجاز به سيستم ها دست يابي، مخاطرات و صدماتي را به دنبال خواهد داشت. از اين رو دخالت قانون امري ناگزير است. اين دستيابي غيرمجاز است و مرتکب درصدد ورود به سيستم کامپيوتري است. انگيزه مرتکب در انجام اين دستيابي متفاوت است. متن پيشنهادي کميته از اين قرار است:
«دستيابي بدون حق به سيستم يا شبکه کامپيوتري» به وسيله تجاور به تدابير و ابزارهاي امنيتي، آنچه در اين جرم مورد حمايت قرار مي گيرد همانا امنيت کامپيوتر و مصون ماندن از دستيابي است.
تفسير متن ماده: هدف از اين جرم ، جلوگيري از نفوذ به شبکه هايي سيستم هاي کامپيوتري است. صرف دستيابي کافي است. وصف اين دستيابي غيرمجاز بودن است. ماده، محدود به سيستم کامپيوتري خاصي نشده است. موضوع جرم، شبکه ها يا سيستم هاي کامپيوتري است. دستيابي زماني غيرمجاز است که نفوذکننده محق در دستيابي نباشد.
6- شنود غيرمجاز
پديده شناسي و وضعيت قضايي
درواقع اين نوع فعل مجرمانه شکل جديدي از جاسوسي است. در اين جرم ، شنود و استراق سمع داده ها و ارتباطات، در حين انتقال آن ارتکاب مي يابد (البته به کارگيري و شنود از باب مسامحه است وگرنه لازمه استراق سمع شنود مکالمات و... است.) تاکنون شنود مکالمات مطرح بود حالا ممکن است اين کار بر روي سيستم هاي ارتباطي و کامپيوتري صورت پذيرد. برخي سعي کرده اند اين اعمال را در زمره ربايش اطلاعات جاي دهند، اما ربايش بر روي اموال عيني و مادي قابل تصور است. متن ماده پيشنهادي کميته از اين قرار است:
«شنود انجام شده بدون حق و به وسيله ابزارهاي تکنيکي بر روي ارتباطات، از طريق يا در حدود يک سيستم يا شبکه کامپيوتري» .
شرح ماده: متن ماده ، حمايت از سيستم ها يا شبکه هاي کامپيوتري را مدنظر قرار داده است. هدف جرم ارتباطات و انتقال داده ها است. نحوه انتقال مهم نيست، چه در يک سيستم کامپيوتري باشد، چه بين دو سيستم کامپيوتري و... شرط است عمل بدون داشتن حق انجام شود. نوع جرم نيز از جرايم عمدي است.
7- تکثير غيرمجاز برنامه کامپيوتري حمايت شده
پديده شناسي و وضعيت قانوني
برنامه هاي کامپيوتري از جهات مختلف اهميت دارند، زيرا سخت افزار هر چند پيشرفته باشد، بدون نرم افزار کارآيي ندارد. براي ايجاد يک برنامه کامپيوتري هزينه زيادي صرف مي شود. وقتي اين برنامه ها مطمح نظر مجرمان قرار گيرند، هزينه ها افزوده خواهد شد.
در سال هاي اخير سرقت نرم افزار افزايش يافته است. حجم تخلفات به گونه اي است که تضمين هاي حقوقي مدني و اداري کافي نيست و حمايت جزايي را مي طلبد. متن ماده از اين قرار است: «تکثير ، توزيع يا ارتباط با عامه و بدون حق از يک برنامه کامپيوتري که به وسيله قانون حمايت شده است» .
تفسير متن ماده: حمايت جزايي از برنامه کامپيوتري را هنگامي برقرار مي کند که قبلا به وسيله حقوق مدني حمايت شده باشد. هدف ماده حمايت از برنامه هاي کامپيوتري است. برنامه هاي کامپيوتري را WIPO تعريف کرده است. مي توان حمايت ماده را تسري داد و ساختار و پيامدهاي برنامه را نيز تحت سيطره قانون قرار داد. نحوه ارتکاب جرم بيان شده است. تعريف اين عناصر به عهده مقنن ملي و حقوق دانان است. شرط است انجام اين اعمال بدون داشتن حق باشد. جرم نيز از نوع جرايم عمدي است.
7-تکثيرغيرمجاز برنامه کامپيوتري حمايت شده
پديده شناسي و وضعيت قانوني
برنامه هاي کامپيوتري از جهات مختلف اهميت دارند، زيرا سخت افزار هر چند پيشرفته باشد، بدون نرم افزار کارآيي ندارد. براي ايجاد يک برنامه کامپيوتري هزينه زيادي صرف مي شود. وقتي اين برنامه ها مطمح نظر مجرمان قرار گيرند، هزينه ها افزوده خواهد شد.
در سال هاي اخير سرقت نرم افزار افزايش يافته است. حجم تخلفات به گونه اي است که تضمين هاي حقوقي مدني و اداري کافي نيست و حمايت جزايي را مي طلبد. متن ماده از اين قرار است: «تکثير، توزيع يا ارتباط با عامه و بدون حق از يک برنامه کامپيوتري که به وسيله قانون حمايت شده است» .
تفسير متن ماده: حمايت جزايي از برنامه کامپيوتري را هنگامي برقرار مي کند که قبلا به وسيله حقوق مدني حمايت شده باشد. هدف ماده حمايت از برنامه هاي کامپيوتري است. برنامه هاي کامپيوتري را WIPO تعريف کرده است.
مي توان حمايت ماده را تسري داد و ساختار و پيامدهاي برنامه را نيز تحت سيطره قانون قرار داد. نحوه ارتکاب جرم بيان شده است. تعريف اين عناصر به عهده مقنن ملي و حقوق دانان است. شرط است انجام اين اعمال بدون داشتن حق باشد. جرم نيز از نوع جرايم عمدي است.
8- تکثير يک توپوگرافي
پديده شناسي و وضعيت قضايي
فناوري نيمه هادي ها در پيشرفت صنايع نقش بسزايي دارد. خود اين محصولات وابسته به ابزارهاي ديگري هستند. اين فناوري بر منابع اقتصادي انساني، مالي و تکنيکي اثر قابل توجهي دارد. مبارزه با اعمال خلاف قانون و عليه اين نوع فناوري، جز با قانون ميسر نيست. در سطح بين المللي اين طرز تفکر قوت يافته است که بايد حمايتي خاص از توپوگرافي انجام شود.
متن ماده از اين قرار است:
«تکثير بدون حق يک توپوگرافي از محصولات نيمه هادي يا اختراع تجاري يا خارج کردن براي اين منظور، بدون داشتن حق، تا آن توپوگرافي يا محصول نيمه هادي مورد استفاده قرار گيرد.»
تفسير متن ماده: هدف ماده حمايت از خالق توپوگرافي است. موضوع جرم توپوگرافي محصولات نيمه هادي است. توپوگرافي به وسيله WIPO تعريف شده است. حمايت از توپوگرافي در برابر هر نوع کپي کردن، فروش، اجاره غيرمجاز و هر شکل ديگر توزيع انجام مي شود. شرط است اين اعمال بدون حق انجام شود. اين جرم نيز از جرايم عمدي است.
آنچه تاکنون ديديم مربوط به فهرست حداقل (اجباري) بود حال به مفاد فهرست اختياري مي پردازيم.
1- تغيير داده هاي کامپيوتري يا برنامه هاي کامپيوتري
پديده شناسي و وضعيت قضايي
گاه محو کردن، ايجاد خسارت يا متوقف سازي، در مورد عمل صدق نمي کند، بلکه عمل، تغيير داده ها يا برنامه ها است. اما اين عمل به نحوي مورد بحث و نظر است که نمي توان زير عناوين مجرمانه ديگر گنجاند. در آلمان اين وضع رخ داده بود. آنچه تحت پوشش قانون بود همانا محو غيرقانوني داده هاي شخصي بود، اما نسبت به تغيير غيرقانوني داده هاي شخصي، قانون ساکت بود. گاه شخص محق براي داده ها هيچ خسارتي نمي بيند يا داده ها در اثر تغيير دادن با کاهش ارزش مواجه نمي شود، اما عمل في حدذاته چون نوعي تعدي به کامپيوتر است، بايد مجرمانه تلقي شود. متن ماده پيشنهادي براي اين عنوان مجرمانه عبارت است از : «تغيير داده هاي کامپيوتري يا برنامه هاي کامپيوتري بدون داشتن حق» .
تفسير ماده: نوعي گرايش بين المللي براي مبارزه با تغيير داده يا برنامه هاي کامپيوتري وجود دارد و ماده اساسا همين را دنبال کرده است. نحوه عمل مرتکب بايد در داخل عنوان تغيير بگنجد. تغيير بايد غيرقانوني يعني بدون حق انجام شود. تغيير در کيفيت اطلاعات برنامه ها يا داده ها روي مي دهد.
2- جاسوسي کامپيوتري
پديده شناسي و وضعيت قضايي
چون از کامپيوتر در همه شئون زندگي استفاده مي شود، اسرار ارزشمندي در آن نگهداري مي شود. اين اسرار اعم از تجاري، اقتصادي و اجتماعي است. ارزش بسيار زياد اين اسرار موجب شده است که مجرمان با به کارگيري تکنيک هاي جديد، سعي در دستيابي بر اين اسرار داشته باشند.
امروزه جاسوسي صنعتي و تجاوز به اسرار تجاري، شکل جاسوسي کامپيوتري را به خود گرفته است. هدف جاسوسي کامپيوتري مي تواند سخت افزار، نرم افزار يا داده هاي کامپيوتري باشد. چون مرز جاسوسي و سرقت نرم افزار... نيز بايد مورد توجه قرار گيرد، توجه به نحوه عمل و هدف مرتکب لازم است. متن ماده پيشنهادي براي جاسوسي کامپيوتري از اين قرار است:
«تفتيش و بررسي به وسيله ابزارهاي لازم يا افشاي انتقال يا استفاده از اسرار تجاري يا بازرگاني، بدون داشتن حق يا بدون هيچ توجيه قانوني ديگر، خواه با قصد ايجاد ضرر اقتصادي براي شخص محقق اسرار و خواه با قصد کسب امتياز اقتصادي غيرقانوني براي خود يا ديگري» .
تفسير متن ماده: هدف اين جرم، حمايت از اسرار تجاري يا بازرگاني است. اسرار، طبع خاصي دارند، از اين رو در متن ماده به کار رفته اند. هدف مرتکب، طريق تحصيل و نحوه عمل مرتکب، در متن ماده مشخص شده است. به خاطر افتادن ارزش اقتصادي اين اسرار شرط است. در متن، افشا در کنار انتقال و استفاده ذکر شده است تا اين سه واژه بتوانند هر يک از عمل مجرم را بپوشانند. بدون داشتن حق، عمل کردن مجرم شرط است. ممکن است در اسرار، تلقي شدن و محقق تلقي شدن مرتکب مسايلي را پيش آورد که مباحثات بعدي را بطلبد، قصد مرتکب در ماده ذکر شده و از عناصر اصلي جرم است.
3- استفاده غيرمجاز از کامپيوتر
پديده شناسي و وضعيت قضايي
گاه از سيستم داده پردازي استفاده غيرمجاز مي شود که به آن سرقت خدمات مي گويند (در حالت عادي نيز ديده ايم که اتومبيل يا ساير امکانات دولتي و خصوصي که براي مصارف معين مشخص شده اند، ممکن است جهت استفاده خصوصي و شخصي به کار روند). چون در اينجا استفاده گر خلاف هدف پيش بيني شده براي آن وسيله يا نهاد عمل مي کند، بنابراين متخلف محسوب مي شود.
مستخدمان شرکت ها، کادر اداري، استادان دانشگاه ها، دانشجويان و... مجرمان اصلي اين جرمند هدف از اين ارتکاب اين جرم استفاده از خدمات پردازشي کامپيوتر، ذخيره سازي يا انتقال داده هاست. به طور معمول اين گونه رفتار مجرمانه صدمه اي در بر ندارد، اما از آنجا که اين گونه استفاده، غيرقانوني است، ممکن است گاه صدمات اقتصادي جدي به دنبال داشته باشد. در متن ماده چنين آمده است: «استفاده از سيستم يا شبکه کامپيوتري، بدون حق، که يا 1- موجب خطر و صدمه به شخص محق در استفاده از سيستم شود، يا صدمه به سيستم وارد آيد يا عملکرد آن مختل شود يا 2- موجب ضرر به شخص محق در استفاده از سيستم يا صدمه به سيستم يا عملکرد آن شود» .
تفسير متن ماده: در متن ماده دو نوع منافع مورد حمايت قرار گرفته است: حمايت از منافع اقتصادي فرد و حمايت از امنيت و عملکرد سيستم. براي جامعيت در متن ماده، سه آلترنايتو ذکر شده است تا بتوانند بسته به سيستم کشورها و نيز بسته به مورد، مورد تقنين قرار گيرند، شرط است، عمل بدون داشتن حق انجام شود. صرف استفاده غيرقانوني در متن ماده با افزودن قيد و بندهاي بعدي تحديد شده است.
4- استفاده غيرمجاز از برنامه هاي کامپيوتري حمايت شده
پديده شناسي و وضعيت قانوني - استفاده از برنامه هاي کامپيوتري حمايت شده در جايي که مؤلف آن رضايت ندارد، همانند جرم اختفا و نگهداري اموال مسروقه است. استفاده غيرمجاز از برنامه هاي کامپيوتري يادآور تخلفات عليه کپي رايت کامپيوتري است. متن ماده پيشنهادي از اين قرار است: «استفاده بدون حق از برنامه کامپيوتري که به وسيله قانون حمايت شده و بدون حق تکثير شده است خواه با قصد تحصيل منفعت اقتصادي غيرقانوني براي خود يا ديگري، خواه با قصد ايجاد صدمه براي مالک (دارنده) حق» .
تفسير متن ماده: در اين جرم، هدف ، حمايت از عدم تکثير غيرمجاز برنامه کامپيوتري است. برنامه هايي که تحت پوشش کپي رايت قرار مي گيرند، در اين ماده مي گنجند. جرم از جمله جرايم عمدي است و ذکر بدون داشتن حق، مفسر متن ماده است.
4- پيشنهاد سازمان ملل
سازمان ملل در نشريه بين المللي سياست جنايي شماره هاي 43-44 خود، در عين حال که تقسيم بندي هاي موجود را مورد اشاره قرار داده است، در مقام توضيح و شرح پديده جرم کامپيوتري، برخي از اعمال مجرمانه را احصا کرده است. البته بحث بر سر اين است که آيا مي توان نام تقسيم بندي در مفهوم دقيق خود بدان داد يا خير.
به هر حال چون در ابتدا قايل به وجود انواع مشترک و عمومي جرايم کامپيوتري شده است و آنگاه در مقام احصاي مشکلات ايجاد شده براي حقوق خصوصي و فردي، برخي ديگر از اعمال مجرمانه را مطرح مي کند، مي توان اين کار را نوعي تقسيم بندي محسوب کرد.
البته اين نهاد و ارگان بين المللي تأکيد بر تقسيم بندي هاي شوراي اروپا و OECD دارد و در درجه اول آنها را مهم مي شمرد. فهرست انواع مشترک و عام جرم کامپيوتري از ديد سازمان ملل چنين است:
الف ـ کلاهبرداري کامپيوتري- کلاهبرداري کامپيوتري با سوءاستفاده از ورودي کامپيوتر، دست يازيدن به آنچه حقه بازي اطلاعاتي مي توان نام نهاد، سوءاستفاده از برنامه سوءاستفاده از خروجي و...
ب ـ جعل کامپيوتري: تغيير شکل داده هاي مربوط به اسناد ذخيره شده در کامپيوتر و...
ج ـ تخريب داده ها يا برنامه هاي کامپيوتري- دستيابي مستقيم يا مخفيانه غيرمجاز به سيستم هاي کامپيوتري با استفاده از برنامه هاي جديد به نام ويروس، کرم يا بمب منطقي، اصلاح ، موقوف سازي، پاک کردن غيرمجاز داده ها يا
عمليات کامپيوتر و...
د ـ دستيابي غيرمجاز به سيستم ها و خدمات کامپيوتري: دستيابي غيرموجه فرد به سيستم هاي کامپيوتري، دستيابي از طريق يافتن راه هاي گريز سيستم امنيتي، معرفي خود به جاي کاربر مجاز سيستم، کشف رمز و دستيابي به سيستم و...
هـ ـ تکثير غيرمجاز برنامه هاي کامپيوتري قانونا حمايت شده - تکثير برنامه هايي که تحت حمايت کپي رايت قرار دارند و...
• پيشنهاد AIDP
انجمن بين المللي حقوق جزا در طول سالهاي 1992 و 1994، در نشست هاي خود در ورتسبورگ آلمان و ريودوژانيرو، در عين حال که برکار شوراي اروپا صحه گذاشته و تقسيم بندي آنها را پذيرفته است، به دليل پيشرفت هاي حاصل و نيز به دليل افزايش حساسيت در برخي زمينه ها خواستار توجه به برخي زمينه هاي خاص شده است. از اين رو، جرايم را مي توان نوعا جرايمي مستقل و در ادامه فهرست هاي حداقل و اختياري شوراي اروپا ذکر کرد. از نظر AIDP ، اين اعمال بايد به طور مستقل ذکر شوند:
الف- قاچاق کلمات رمز
ب- انتشار ويروس يا برنامه هاي مشابه
ج- دستيابي به اسرار برخلاف قانون
د- به کارگيري، انتقال و دگرگوني غيرقانوني داده هاي شخصي.
ذکر اين نکته لازم است که برخي صاحبنظران از جرايم کامپيوتري، تقسيم بندي هايي ارائه کرده اند که اگرچه بين المللي نيست، اما حايز نکات مهمي است. از جمله مي توان به کار ارزشمند پروفسور اولريش زيبر اشاره کرد. اين حقوقدان برجسته در سري شش مجلدي کتبي که تحت عنوان Ius Informations به چاپ رسيده است و مجلد اول آن مربوط به حقوق کيفري اطلاعاتي است، در بخش مربوط به حقوق جزاي ماهوي، به جرايم کامپيوتري اشاره کرده است. در اين بخش موفق نشدم بحث سياست جنايي تقنيني جرايم سايبري را به سرانجامي برسانم زيرا در اين بخش گفتني زياد است اما در مقاله بعدي اين بحث ادامه خواهد يافت در شماره آينده بحث تقسيم بنديها و قوانين در فضاي کنوني يعني نسل سوم جرايم ذکر خواهد شد سپس به قوانين و مقررات سايبري ايران خواهم پرداخت.
مقدمه
در متن قبلي برخي نوآوريها و ملاحظات را در خصوص قانون تجارت الکترونيک طرح کردم. در اين بخش قصد پرداختن به پارهاي از مباحث موجود در مجلس به هنگام بررسي اين طرح را دارم. اهميت اين امر از آن روي است که شايد گرهافکني از برخي امور شود و شايد گره خوردن برخي امور نيز از لحاظ سرمنشا مشخص شود.
• نکات قابل ذکر
1ـ همانگونه که قبلا ذکر شد يکي از بحثهاي مهم مجلس رسيدگي اوليه به طرح توسط کميسيون صنايع و معادن است. در اين زمينه نکاتي که اشاره شده و مورد نظر ايرادگيرندگان و پاسخدهندگان بوده مختصرا از اين قرار است.
ماده 36 آييننامه داخلي مجلس وظيفه کميسيونها را مقرر کرده و از آن جمله در خصوص کميسيون اقتصادي آمده: وظايف محوله در محدوده اقتصاد و دارايي، بازرگاني داخلي و خارجي، پس چرا به کميسيون اقتصادي واگذار نشده است. کميسيون قضائي نيز بررسي را در صلاحيت خود ميدانسته است. برابر استدلالهاي کميسيون قضائي، تجارت الکترونيک يک نوع عقد و قرارداد است مانند بيع پس بايد در اين کميسيون بررسي ميشد.
به علاوه رسيدگي به اختلافات در دستگاه قضائي صورت ميگيرد و غيره. در مقابل کميسيون صنايع و معادن قايل است در زمان رسيدگي تبديل به صنايع و معادن و ارتباطات شده بوده فلذا صلاحيت رسيدگي داشتهاست.
توجه به اين موارد جالب است زيرا برخي مطالب طرح شده در باب خود طرح و ماهيت آن نشان از عدم شناخت ماهيت و منطق اين طرح است. تجارت الکترونيک اگر نام ديگري بر آن گذاشته ميشد از جمله مبادلات الکترونيک شايد مشکلات و بحثهاي کمتري را موجب ميشد. در بخش کوچکي از اين متن به اين ايجاب و قبول اشاره شده است. اينکه تجارت الکترونيک را صرفا عقد تلقي کنيم ناشي از عدم شناخت است. تجارت الکترونيک نام يک رشته با مکانيسمهاي متعدد و همسو است. يک فرايند است که عقد تنها بخشي از مطالب آن است.
2ـ يکي از بحثهاي ديگر علت به کار رفتن واژگان انگليسي به عنوان برابر نهاده برخي اصطلاحات است. تذکر يک نماينده ناظر به اخطار قانون اساسي به لحاظ عدم رعايت رسميت زبان فارسي در کشور است. حتي ايراد شده اگر اين واژگان انگليسي در متن به عنوان متن ماده آمده چرا در پرانتز ذکر شده است. جوابي که داده شده اين است که در جهت همساني با ساير کشورها معادلها ذکر شده است. جا داشت فرهنگستان نيز به جهت واژهگزيني مورد رجوع قرار ميگرفت. در خصوص اينکه واژگان انگليسي آمده مثلا داده پيام معادل Data message ذکر شده، بايد اشاره به ماهيت جهاني و فاقد مرز فضاي سايبر و طبعا مقررات آن کرد. اين واژگان اگر معادل آنها نيز ذکر شود از حيث تعريف، محل بحث است، زيرا بين مراجع مختلف، قوانين مختلف و حتي متخصصان IT بعضا اختلاف آراء مشاهده ميشود.
از سويي مراجعي مانند آنسيترال در اين باب توصيههايي دارند که حتي ملاک سنجش وضع کشورها از حيث فضاي سايبر است. در خصوص واژه و عبارت ذکر شده يعني داده پيام نکتهاي را براي مثال ذکر ميکنم. در برخي قوانين از داده، برخي داده پيام و برخي پيام استفاده شده که اينها مبين اختلاف قوانين کشورها است. نکتهاي را به طنز بگويم در جلسه لايحه جرايم رايانهاي مشخص شد حقوقدانان تعاريف متضاد و حتي غريبي از واژگان فني دارند که خود متخصصان فني را به اعجاب واميدارد.
3ـ يکي از بحثهاي ديگر در جلسات رسيدگي مجلس، حمايت از دادهها پيامهاي شخصي بود. بهزعم و اعتقاد برخي بايد در خصوص سوابق پزشکي و غيره، دريافت اطلاعات و دادهها حذف شود ولي ذخيره و پردازش و توزيع بماند. با اين استدلال که دريافت ارادي نيست و در کنترل دريافتکننده نيست. در باب اطلاعات پزشکي نيز شرط رضايت محل بحث است. شايد پزشکي لازم بداند با کسب اجازه از مريض، اطلاعات او را با خارجيهاي متخصص طرح کند. نماينده قبلي رئيس جمهور در شوراي عالي اطلاعرساني آقاي جهانگرد نيز با اين امر موافق بود (دريافت ارادي نيست). باورها و اعتقادات سياسي و فلسفي نيز محل بحث بوده زيرا به زعم اين افراد، باورها و اعتقادات سياسي طبعا مشخص ميشود و غالبا از آن آگاه ميشوند. عقايد فلسفي نيز در حوزهها و رسانههاي حوزوي و دانشگاهي مورد بحث و جدل قرار ميگيرد پس امر مخفي نيست. زندگي جنسي اشخاص حذف شود يا حداقل واژه زندگي حذف شود زيرا اشکال شرعي دارد خواه اصلاحات زندگي جنسي با رضايت خواه بيرضايت ذخيره و پردازش شود. از سوي بحث شد که شايد در عقايد فلسفي و سياسي بحث ارتباط داده پيامهاي 2 نفري باشد و نه عام پس چرا حذف شود. در ضمن خصوصيات اخلاقي به باورهاي اخلاقي تبديل شد.
لازم به ذکر است حمايت از داده يا به تعبير کشورهاي کامن لا (Common law) حريم خصوصي از رشتههاي نوين حقوقي سايبر است. در اين رشته بحث حمايت از دادههاي شخصي از حيث پردازش، جمعآوري، ارائه، نگهداري و... مطرح است. در اين خصوص کشورها غالبا داراي قوانين لازم هستند. قانون اصلي حمايت از داده در کشورهاي حقوق نوشته تحت عنوان Data Protection Act قانون حمايت از داده و در کشورهاي حقوق نانوشته (عرض) Privacy Act حريم خصوصي نام دارد. دادههاي مربوط به عقايد افراد خواه از جنبه سياسي و فلسفي يا زندگي جنسي، دادههاي پزشکي و... با شرايط و موانعي روبهرو هستند. ظاهرا اين مقوله در مجلس مورد توجه نبوده يا اينکه شناخت از اين رشته وجود نداشته است.
4ـ بحث بعدي مجلس در باب کپيرايت مذکور در قانون تجارت الکترونيک بوده که محل بحثهاي جدي بوده است. بهزعم برخي آنچه در بخشي از ماده آمده: کليه آثار و تاليفاتي که در قالب داده پيام باشد از جمله اطلاعات، نرمافزار، برنامههاي رايانهاي، ابزارها و روشهاي رايانهاي و پايگاه داده مشمول حمايت است. ايراداتي که وارد است يکي اينکه قانون حق مولف سال 48 و آثار صوتي سال 52 و نرمافزارهاي رايانهاي سال 79 اين مورد را تحت پوشش قرار ميدهد. تقنين جديد نيازي نيست. از سويي شايد داده پيام در قالب خبر باشد آيا بايد حفاظت شود، در حالي که خبر در شکل عادي مشمول قوانين مولف فعلي نيست.
در ضمن در صورت تصويب اين بخش، مراکز ساير کشورها شاکي ما ميشوند اگر اطلاعاتي از آنها اخذ شود. ايراد ديگر اين است که قانون مربوط به فضاي رايانهاي است که محدود به مرز نيست پس بنابراين فضاي خارج را نيز شامل ميشود که از اين رو مشکلات بينالمللي براي کشور ايجاد خواهد شد.
اما در سوي مقابل نمايندهاي ديگر اعتقاد داشت: اين قانون داخلي است پس اثر داخلي دارد و نميتواند به فضاي خارجي تسري يابد. در ضمن ما عضو کنوانسيون برن نيستيم تا موجبات شکايت و تعقيب براي ما فراهم آيد. دبير شوراي عالي اطلاعرساني نيز به اين نکته اشاره کرد که گرفتن مطالب از روي سايتها منعي ندارد خواه داخلي يا خارجي فلذا موجب شکايت نميشود. در ضمن هر قانوني محدود به مرزهاي داخلي است پس وجود چنين موادي ضروري است.
توضيح اينکه آنچه در ماده 62 و 63 براي کپيرايت آمده و اگر در بستر تجارت الکترونيک آثار تحت حمايت کپيرايت مطرح باشند، از حمايت قانون برخوردارند. البته برخي از اقلام مذکور در مواد جاي بحث جدي دارد. مشکل بزرگ در کشور ما عدم الحاق به کنوانسيون برن است اما از سويي به سازمان جهاني مالکيت فکري پيوستهايم (WIPO).
يکي از موارد آشکار نقض کپيرايت در فضاي سايبر است.
5ـ يکي از مواردي که با کمي بحث به تصويب رسيد بحث ابهام قانون بود. اگر قانون ابهام داشته باشد يا نسبت به برخي موارد ساکت باشد قوانين موضوعه حاکميت دارد و محاکم بر اساس آنها و رعايت چارچوب فصول و مواد مندرج در اين قانون قضاوت خواهند کرد اما اين متن اصلاح شد و به اين صورت درآمد: در مواقع سکوت و يا ابهام باب اول اين قانون، محاکم قضائي بر اساس ساير قوانين موضوعه و رعايت چارچوب فصول و مواد مندرج در اين قانون قضاوت نمايند. جالب توجه است که چه ميزان ادبيات تخصصي در کشورمان وجود دارد تا بر اساس آنها بتوانند در موارد ابهام يک قانون تخصصي، رفع ابهام کرد. البته به دليل ايراد بالا يک بار ماده در کميسيون بررسي و اصلاح شد (به شکل بالا).
6ـ يکي از ايرادات به ماده 6 به ويژه در بند «د» آن بود، در اين خصوص مقرر شده بود:
دـ دولت در اجراي اين قانون ميتواند با تصويب هيات دولت موارد استثنايي اين ماده را کاهش دهد.
از طرفي فلسفه ماده 6 محل بحث بود: هرگاه وجود يک نوشته از نظر قانون لازم باشد، داده پيام در حکم نوشته است مگر در موارد زير:
الف ـ اسناد مالکيت اموال غيرمنقول.
ب ـ فروش مواد دارويي به مصرفکنندگان نهايي و...
از سويي بحث بوروکسي و حجم کار مجلس براي کاهش استثنائات ماده مطرح بود و از سويي بند«د» را مخالف قانون اساسي ميدانستند زيرا منافي با حق مجلس است. به هر حال با حذف بند د مشکل حل شد.
7ـ در خصوص امضاي الکترونيکي مطمئن بند ج: به وسيله امضا کننده و يا تحت اراده انحصاري او صادر شده باشد محل بحث بود. به زعم يک نماينده عبارت تحت اراده انحصاري او کشدار است که از نظر قانوننويسي درست نيست و نيز شايد فرد خودش امضا نکرد اما به دستور او امضاي او روي سند قرار گرفت. اين با عبارت اراده انحصاري منافات دارد. در دادگاه نيز اثبات اين امر مشکل است. در پاسخ يک نماينده ميگويد: شما اگر شرکتي داشته باشيد که در آن امضاي الکترونيکي براي خودتان تعريف کردهايد و افراد را مجاز به استفاده بدانيد مشکلي پيش نمينمايد. آقاي جهانگرد و نيز حذف اين عبارت را موجب کسادي و رکود مبادلات ميدانست. نهايتا ماده حذف نشد.
6ـ ماده ديگر مورد بحث ماده 20 است که اشعار ميدارد: اين قانون شامل موارد زير نيست:
الف – در زماني که مخاطب از اصل ساز اخطاري مبني بر اينکه داده پيام از جانب اصل ساز نيست دريافت کند و وقت معقولي براي اقدام داشته باشد.
ب- از لحظهاي که مخاطب به نحو معقول بداند يا بايد بداند که داده پيام از اصل ساز صادر شده يا به طور اشتباه ارسال شده است.
برخي نمايندگان اين ايرادات را مطرح کردند: بخش اول بند ب بار حقوقي دارد و اثبات آن با مشکل مواجه ميشود. نيز ضوابط و معيارها بر دانستن و آشنا شدن به نحو معقول چيست ممکن است مخاطب امري را معقول بداند اما معقول نباشد و برعکس عبارت به نحو معقول بداند عبارتي قابل تفسير است نيز ماده اشکال قانوننويسي دارد زيرا ماده 20 را به ماده 19 ارجاع داده است در حالي که اينها ميتوانست به صورت تبصره ماده 19 باشد اين شبهه تقويت ميشود که متن حالت ترجمه دارد. بحث ديگر بحث عقد است و مسائل مربوط به آن اين اشکال را دارد فردي پيشنهاد الکترونيکي ميدهد و طرف مقابل قبول الکترونيکي ميکند. اين اشکال حقوقي دارد و…
اما نظرات موافق حاکي از اين بود که: در فضاي رايانه حسب نوع معامله و مبادله متر مشخص و واحدي را نميتوان قائل شد پس زمان معقول را بر اساس عرف خبرها تلقي ميکنيم. زمان معقول زمان فني است. کميسيون صنايع و معادن نيز اين نظرات نماينده دولت را قبول دارد. در فضاي کامپيوتر الزامات تکنيکي وجود دارد که متخصص نميتواند از آن اعراض کند. بعضا قبول کردن يک پيام، در ماشين اتوماتيک توليد ميشود و در زمان معقول ارسال ميشود و… پس از بحث و بررسي ماده بدون تغيير، تصويب شد. توجه به بحثهاي حقوقي زمان معقول، به نحو معقول، رابطه حقوقي طرفين لازم است.
9ـ ماده 22 در بحث تصديق دريافت مورد بحث قرار گرفت. هرگاه قبل يا به هنگام ارسال داده پيام اصل ساز از مخاطب بخواهد يا توافق کند که دريافت داده پيام تصديق شود، اگر به شکل يا روش تصديق توافق نشده باشد، هر نوع ارتباط خودکار يا مکاتبه يا اتخاذ هر نوع تدبير مناسب از سوي مخاطب که اصل ساز را به نحو معقول از دريافت داده پيام مطمئن کند تصديق دريافت داده پيام محسوب ميگردد. قبلا به جاي توافق «اتفاق» آمده بود که نمايندهاي ايراد واژگاني گرفت نيز متن ماده را گنگ و مبهم دانست. واژه توافق پذيرفته شده اما ابهام ماده ظاهرا رفع نشد.
10ـ ماده 48 که حق شکايت را به سازمانهاي قانوني و مدني حمايت از مصرفکننده داده با اين ايرادات مواجه شد اولا ماده مبهم است زيرا اگر اين حق را تاکنون دارا بودند ذکر آن مجددا تاکيد زايد است ثالثا موارد اختلاف يا ترديد توسط مراجع قضائي رسيدگي ميشود و…
در پاسخ گفته شده در اينجا حق شکايت را داده نه حق قضاوت را نظير اين ماده در امور پزشکي و برخي ديگر امور قابل مشاهده است. النهايه متن ماده عينا تصويب شد. توضيحي لازم به ذکر است در جايي ديگر از همين مقاله متذکر شدم اين مواد در صورتي تصويب شد که قانون اصلي يعني قانون حمايت از مصرف کنندگان به صورت درست و منطقي، وجود نداشت. اين کار از لحاظ مبناي دکتريني، کاري قابل بحث است.
11ـ در ماده 49 آمده حقوق مصرف کننده در زمان استفاده از وسايل پرداخت الکترونيکي به موجب قوانين و مقرراتي است که توسط مراجع قانوني ذيربط تصويب شده و يا خواهد شد. قبلا متن به اين گونه بود که ... به موجب آييننامهاي است که در ماده 84 اين قانون خواهد آمد. ايراد گرفته شده بر اين ماده اين است که تعيين حقوق مصرف کننده نيازمند قانون است و لايحه آن در مجلس است. مطالبي در مواد آمده که غالبا نيازمند قانون است و در آييننامه قابل پيشبيني نيست.
12ـ ماده بعدي که در مجلس مورد بحث قرار گرفت ماده 56 است. برابر اين ماده: تامين کنندگان در تبليغات بايد مطابق با رويه حرفهاي عمل نمايند. ضوابط آن به موجب آييننامهاي است که در ماده 79 اين قانون خواهد آمد.
نکته: محل ايراد در ماده قبلي ذکر کلمه يا عبارت رفتار حرفهاي بود که بايستي جاي خود را به رويه يا اخلاق يا ضوابط بدهد. سئوال تشکيککننده در ماده اين بود که آيا منظور اخلاق حرفهاي است يا رفتار حرفهاي يا ضوابط حرفهاي. نهايتا عبارت اصلاح و تبديل به رويه حرفهاي شد. لازم به ذکر است رفتار حرفهاي برابر نهادهاي استاندارد براي Conduct و يا behaviour است. به نظر ميرسد نمايندگان درجريان اين امر نبودند. در اينجا لازم است به ايرادات شوراي نگهبان بپردازيم. تصور ميرفت شوراي نگهبان بر روي يک سري مواد ديگر دست بگذارد. موادي که شوراي نگهبان ايراد گرفت با شمارگان فعلي در قانون تجارت الکترونيک عبارت است از: 20، 21، 22، 39،41، 62، 74.
از آنجا که متن قانون در دسترس افراد است مواد آن ذکر نميشود مجلس نيز با اصلاحات موافق و آنها را پذيرفت. ماده 24 قبلي حذف شد که متن آن عبارت است از: اگر اصل ساز به طور صريح هرگونه اثر حقوقي داده پيام را مشروط به تعويق دريافت آن نکرده باشد اصل ساز ميتواند اقدامات زير را انجامدهد:
الف ـ به مخاطب اعلام کند که تصديق دريافت نشده و با دادن يک وقت معقول از مخاطب بخواهد که دريافت داده پيام را تصدق کند.
بـ ...
علت ايراد و نظر شوراي نگهبان براي حذف منطقا مشخص نيست.
ماده 59 ماده ديگري بود که شوراي نگهبان اصلاح آن را خواسته بود اما بدوا محل بحث قرار گرفت سپس عينا اصلاحات تاييد شد ايراد نمايندگان اين بود که در اين ماده بعد از «در صورت رضايت شخص موضوع داده پيام» عبارت به شرط آنکه نشر آن از نظر اسلام حرام است عين اين پيشنهاد تصويب نشد بلکه به صورت وفق قوانين مصوب مجلس شوراي اسلامي در ايرادي مجدد شوراي نگهبان اصلاح شد. در اين ماده رعايت تبديل به لحاظ شد.
ماده 66 مثل قبلي نيز حذف شد که متن آن عبارت بود از: حمايت از حقوق مالکيتهاي فکري در بستر مبادلات الکترونيکي، شامل حق اختراع، حق طراحي،حق مولف، حقوق همجواري يا حق مولف، حمايت از پايگاههاي داده، حمايت از توپوگرافي تراشه، حمايت از اسرار تجاري و حمايت از رقابتهاي مشروع به موجب آييننامهاي است که در ماده 82 اين قانون خواهد آمد.
حذف ماده به نظر منطقي نميرسد اما بايد فرازهاي آخر آن اصلاح ميشد. متن ارجاع شده به شوراي نگهبان با انجام و اعمال اصلاحات مجددا با ايراداتي مواجه شد و در جلسهاي با حضور نماينده اين شورا در مجلس موادي اصلاح شدند.
اين مواد عبارتند از: 20، 22، 41، 61، 64. در تاريخ 2/10/82 مجددا مواد 20 و 77 اصلاح شد. به هر حال گفتني در باب مذاکرات مجلس بسيار است اما در اين متن قصد پرداختن به کليات را داشتيم.
1- جرايم سايبري يا به تعبير دهه هاي 60 و 70، جرايم کامپيوتري، بدوا به صورت توصيه نامه و رهنمود ارائه شد و اين توصيه نامه ها و رهنمودها هم از حيث تاريخ جرايم سايبري يا به تعبير برخي اهل فن، سير تحول جرايم سايبري اهميت زيادي دارد و هم از حيث ادبيات تقنيني. از اين رو اگر چه توصيه نامه OECD و رهنمود شوراي اروپا عنوان قانوني ندارد اما بايد به عنوان مبناي قانونگذاري ساير کشورها مدنظر قرار گيرد.
2- در سال 1983 OECD ، مطالعه امکان پذيري اعمال بين المللي و هماهنگي قوانين کيفري را به منظور حل مسأله جرم يا سوءاستفاده هاي کامپيوتري متعهد شد.
اين سازمان در 1986 گزارشي تحت عنوان «جرم کامپيوتري، تحليل سياستگاه قانوني» منتشر ساخت که به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند کشور عضو پرداخته و فهرست حداقل سوءاستفاده هايي را پيشنهاد کرده بود که کشورهاي مختلف بايد با استفاده از وقوانين کيفري، مشمول ممنوعيت و مجازات قرار دهند. از جمله آنها کلاهبرداري و جعل کامپيوتري، حق تکثير و شنود ارتباطات يا ديگر عمليات کامپيوتري و يا سيستم هاي ارتباط راه دور است.
اکثريت اعضاي کميته سياست گذاري اطلاعات، کامپيوتر و ارتباطات نيز پيشنهاد کرده اند که حمايت هاي کيفري براي ديگر انواع سوءاستفاده، از جمله سرقت اسرار تجاري و دست يابي يا استفاده غيرمجاز از سيستم هاي کامپيوتري نيز بايد مستمري يابد. بدين گونه اولين تقسيم بندي و اولين متن جرايم کامپيوتري در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي و پيشنهاد کرد که در قوانين ماهوي ذکر شوند.
در اين پرسش نامه ها، خطوط اصلي سياست قضايي در واکنش نسبت به جرم کامپيوتري، بررسي قابليت اجرا يا عدم قابليت اجراي حقوق کيفري موجود و يکسري اطلاعات ديگر ذکر شده بود و در پايان نيز فهرستي را به عنوان خطوط وحد مشترک متشکل بين هيأت هاي مختلف ارائه کردند. نکته مهم در اين فهرست، ره يافت فني صرف تدوين کنندگان آن است.
بررسي جرايم سايبري
ميزان استفاده از اينترنت طي سالهاي اخير بهطور تصاعدي افزايش پيدا کرده است. برخي تحقيقات نشان ميدهد که تعداد کاربران اينترنت در مقايسه با کاربران راديو و کامپيوتر به شدت افزايش يافته است. بر اساس اين تحقيق، اگر رقم 50 ميليون نفر تعداد کاربر را در نظر بگيريم، در مورد راديو در طول 38 سال، کامپيوتر در طول 16 سال و اينترنت تنها در طول 4 سال تعداد کاربران به اين رقم رسيده است. بين سالهاي 2000 تا 2005، کاربري اينترنت (قياس تعداد افرادي که به طور منظم به اينترنت دستيابي دارند) 182 درصد افزايش يافته است. براساس گزارشي در سال 2000، به طور کلي 135 کشور به اينترنت دسترسي داشته، 54 شهر در جهان از جمله کاربران اصلي اينترنتند و روزانه 72 ميليون نفر از اين تکنولوژي استفاده ميکنند. هيچ منطقهاي به سرعت منطقه خاورميانه در افزايش استفاده از اينترنت نميرسد (454 درصد) و هيچ کشوري درون منطقه خاورميانه، به اندازه ايران اين پيشرفت را نداشته است. (900/2 درصد افزايش بين سالهاي 2000 تا 2005)، در حال حاضر در ايران حدود 7 ميليون و 500 هزار (بالغ بر 10 درصد جمعيت اين کشور) کاربر اينترنت وجود دارد. به موازات افزايش تعداد کاربران اينترنت، ميزان خريد و فروش کالا و خدمات از طريق اينترنت و يا بهتر بگوئيم تجارت الکترونيکي نيز در حال افزايش است. مجموع ارزش تجارت الکترونيک در جهان طي سال 2005، يک تريليون دلار تخمين زده شده است و پيشبيني ميشود ارزش تجارت الکترونيکي در ايران از رقم يک ميليارد و 400 ميليون دلار در سال 2003 به 12 ميليارد و 800 ميليون دلار تا پايان سال 2006 افزايش يافته باشد.
متأسفانه به موازات افزايش کاربري اينترنت و تجارت الکترونيکي شاهد افزايش خاصي در ميزان جرائم سايبري نيز بودهايم. تحقيقات نشان ميدهد که در سال 2004 ميزان جرائم سايبري، اشاعه ويروس 50 درصد و کلاهبرداري 30 درصد، افزايش داشته است. شايان ذکر است که هيچگونه آمار دقيقي از ميزان جرائم سايبري در ايران وجود ندارد، تنها ميتوان گفت که با توجه به حوادث مستند اخير، اين جرايم بهطور چشمگيري در حال افزايش است. حال پيش از هر چيز به تعريف دقيق جرايم سايبري ميپردازيم:
تعريف
جرم سايبري به يک جرم کيفري اطلاق ميشود که با ظهور تکنولوژي کامپيوتر امکانپذير ميباشد و به عبارتي ديگر ميتوان گفت: به واقع جرم سايبري يک جرم سنتي است که با کمک استفاده از کامپيوتر، فوقالعاده دگرگون و تغيير يافته بهگونهاي که مأموران اجراي قانون براي کشف و بررسي اين جرم نياز به درک و شناخت اساسي از کامپيوترها دارند. گروهي از دانشمندان معتقدند ساير دستگاههاي فناوري اطلاعات از جمله موبايل و برخي دستگاههاي الکترونيکي نيز در جرايم سايبري دخيل هستند.
تاريخچه
اولين جرم سايبري در سال 1820 و در فرانسه به وقوع پيوست. اگر به اين نکته توجه کنيم که «چرتکه» دستگاهي که به نظر حتي سريعتر از کامپيوتر نيز کار ميکند از 3500 سال پيش از ميلاد در هند، ژاپن و چين وجود داشته، درمييابيم تاريخ مربوط به اولين جرم سايبري چندان هم دور نيست. در سال 1820 «جوسف ماري جکوارد» يک کارخانهدار منسوجات در فرانسه، دستگاه پارچهبافي اختراع کرد که امکان تکرار يک سري فعاليتها براي توليد تاروپود پارچه را فراهم ميکرد. کارگران اين کارخانه احساس ناراحتي کرده و امنيت شغلي خود را در خطر ديدند، لذا با انجام خرابکاري سعي در عدم استفاده از اين تکنولوژي برآمدند و اين اولين جرم سايبري ثبت شده به شمار ميرود.
انواع جرايم سايبري
قبل از هر چيز بايد متذکر شويم که هر اقدام غيرقانوني مرتبط با کامپيوتر را نميتوان به عنوان جرم سايبري و يا جرم کامپيوتري به شمار آورد. جرم فردي که از رمز يک تلفن دزديده شده براي مکالمه رايگان استفاده ميکند، حتي اگرچه اين شماره به وسيله يک کامپيوتر پردازش شود، کلاهبرداري است نه يک جرم کامپيوتري. جرم فردي که 200 دلار از بانک خودکار (ATM) يک کمپاني پول به جيب ميزند، اختلاس است نه جرم سايبري. حال براي روشن شدن انواع جرايم سايبري، آن را به 2 بخش دستهبندي ميکنيم:
1- جرائمي که در آن خود کامپيوتر مورد هدف قرار ميگيرد و يا «جرائم کامپيوتري».
2- جرائمي که در آن از کامپيوتر به عنوان ابزاري براي ارتکاب به يک جرم سنتي استفاده ميشود. يا «جرائم مرتبط با کامپيوتر».
جرائم کامپيوتري
اين نوع جرائم شامل اقداماتي براي صدمه وارد کردن و يا دزديدن اطلاعات کامپيوتر ميباشد. «هک کردن» را ميتوان به عنوان مهمترين و معروفترين نمونه براي جرم کامپيوتري مثال زد. در توضيح اقدام «هکرها» چنين ميتوان گفت که افراد مذکور بدون اجازه و با پيدا کردن يک راه پنهاني در کامپيوتر شخصي يک فرد ديگر به جستوجو پرداخته و اطلاعات آن را دزديده و يا تغيير ميدهند. از جمله ديگر جرائم کامپيوتري ميتوان به موارد زير اشاره کرد:
?ايجاد حريق عمدي (مورد هدف قرار دادن يک مرکز کامپيوتراي براي صدمه زدن به کامپيوترها از طريق ايجاد حريق عمدي).
?اخاذي (تهديد به صدمه زدن به کامپيوتر براي گرفتن پول)
?سرقت (ورود غيرقانوني به مکاني براي دزديدن قطعات کامپيوتر)
?توطئه (افرادي که بر روي کامپيوتر مرتکب يک اقدام غيرقانوني شوند)
?جاسوسي / کارشناسي (دزدي اسرار و تخريب سوابق ذخيره شده رقباي خود در کامپيوتر)
?جعل (صدور مدارک و يا اطلاعات جعلي از طريق کامپيوتر)
?سرقت کلان (دزدي قطعات کامپيوتر)
?تخريب اموال از روي سوءنيت (تخريب سختافزار و نرمافزار کامپيوتر)
?قتل (دستکاري تجهيزات پزشکيکامپيوتري که براي ادامه حيات بيمار به او وصل شده است)
?دريافت اموال دزدي (پذيرفتن کالا و يا خدمات دزدي [و شناخته شده] از طريق کامپيوتر)
جرائم مرتبط با کامپيوتر
اين نوع جرائم شامل تغيير کلي يک جرم سنتي به وسيله استفاده از اينترنت ميباشد. براي نمونه ميتوان به موارد زير اشاره کرد:
?کلاهبرداري اينترنتي (درج آگهي جعلي، کلاهبرداري از طريق کارتهاي اعتباري، پولشوئي)
?هرزهنگاري در رابطه با کودکان به صورت آنلاين / اغواي کودکان (استثمار جنسي، بروز احساسات شديد براي اغواي کودکان با هدف تجاوز به آنها)
?فروش اينترنتي داروهاي قابل تجويز با نسخه و مواد مخدر (قاچاق)
?فروش اينترنتي اسلحه گرم.
?شرطبندي اينترنتي (بختآزمايي، تجارت غيرقانوني از طريق شرطبندي)
?فروش اينترنتي مواد الکي (قاچاق نوشابه الکلي)
?کلاهبرداري اوراق بهادار به صورت آنلاين (نقض عمل اوراق بهادار يا اوراق مالکيت)
?دزدي انتشاراتي، دزدي اموال فکري (تکثير غيرمجاز، تجارت از طريق کپي اطلاعات محرمانه شخصي و غيرشخصي)
?جعل (استفاده از کامپيوتر براي نمونهبرداري و ساخت اسناد و ابزار جعلي)
?تجاوز به ايميل (پست الکترونيکي) افراد: تعقيب مخفيانه افراد از طريق اينترنت و ايميل براي آسيبرساني به وي.
?فرستادن ايميل براي کاربر و معرفي خود به عنوان يک کمپاني سازمانيافته و مشروع، با هدف دزدي اطلاعات شخصي وي از جمله کلمه عبور، شماره حساب بانکي و غيره.
?جرم IRC: وقوع جرم در فضاي چت اينترنت.
?رد و عدم ارائه خدمات: اقدامي در جهت قطع ارتباط بين کاربر و اينترنت
?اشاعه ويروس: يک نرمافزار سوء که خود را به ساير نرمافزارها ميچسباند (ويروس کرمک؛ يک برنامه کامپيوتري است که به وسيله کپي کردن خود در شبکه منتشر ميشود - اسب تروي و يا وسيله نفوذ، يک برنامه کامپيوتري که به ظاهر کمکساز به چشم ميآيد اما در حقيقت براي از بينبردن اطلاعات ساخته شده است - باکتري از جمله نرمافزارهاي ويرانکننده به شمار ميرود.
تحقيقات مقدماتي و کشف جرم
اغلب مسئولان قضائي و اجرائي در خصوص مسئوليت بررسي و کشف چگونگي جرائم سايبري دچار آشفتگي و سردرگمي ميشوند چرا که اولاً کشف منبع اصلي اين نوع جرائم فوقالعاده مشکل بوده و مستلزم برخورداري از مهارت بالايي در زمينه دانش کامپيوتر ميباشد. ثانياً اينترنت از نظر مکاني و زماني بيحد و مرز بوده و به راحتي نميتوان گفت که يک جرم سايبري از کجا آغاز و در کجا خاتمه يافته است. البته کشف جرايم مرتبط با کامپيوتر در مقايسه با خود جرايم کامپيوتري (که در بالا به انواع آنها اشاره شد) کمي آسانتر است. شايان ذکر است که ارائهکنندگان خدمات اينترنتي (ISP) بيشتر از هر کساني ميتوانند به کشف اين جرم کمک کنند تا آنجائي که بايد بگوئيم بسياري از اين افراد در آمريکا به عنوان کارشناسان رسمي و عاملان دولتي با ماموران FBI در کشف اين نوع جرائم همکاري نزديک دارند. همزمان با پيشرفته شدن نرمافزار و سختافزار کامپيوتر، بازرسان ويژه تحقيق جرايم سايبري نيز بايد دانش خود در زمينه علوم مختلف کامپيوتري را بالا ببرند تا بتوانند از پس پروندههاي پيچيده سايبري برآيند. نکته ديگر قابل ذکر اينکه، قبل از پيدا کردن عامل جرم سايبري، نحوه گزارش و تشخيص نوع جرائم مهم است. و اما بهطورکلي چنين ميتوان گفت: که تحقيقات جرائم سايبري شامل گردآوري، تحليل و بررسي شواهد ديجيتال ميباشد. شواهد ديجيتال ممکن است در هارد ديسکهاي کامپيوتر، موبايل، سيدي، ديويدي، فلاپي و... پيدا شود. همچنين شواهد ديجيتال و آثار جرائم اينترنتي ميتواند در فايلهاي رمزدار، فايلهاي محافظتشده داراي کلمه عبور (password)، هارد ديسکهاي فرمتشده، ايميلهاي پاکشده، رونوشتهاي چت و غيره نيز نمايان باشد.
حال به بررسي 2 پرونده که در آنها يکي از انواع جرايم سايبري به وقوع پيوسته ميپردازيم:
1- موضوع پرونده: ايجاد شرح حال موهن، هند
? دختر جواني از افراد ناشناسي که ايميلي به نام وي ايجاد کرده و در آن او را فاحشه تلفني معرفي کرده بودند، شکايت کرد. در پي ارسال چند پيام از ايميل مذکور به 5 سايت مختلف، دختر جوان از سوي مردان زيادي مورد آزار تلفني قرار گرفته بود.
تحقيقات: دختر جوان با راهنمايي پليس کلمه عبوري ساخته و به وسيله آن وارد 5 سايت مذکور شد. بدين ترتيب بازرسان با استفاده از کلمه عبوري مشابه به صفحات اينترنتي سايتهاي مذکور که پيامهاي ايميل مذکور درج شده بود، دسترسي يافتند. پيامها براي 5 گروه ارسال شده بود که يکي از آنها يک گروه دولتي بود. تيم بازپرسي دستورات لازم براي ورود به سايت گروه دولتي مذکور و همچنين پيام وارده به سايت آنها را دريافت کرده تا بدين ترتيب IP (يک سري شماره که با نقطه از هم جدا شده و معرف کامپيوتر و معرف کامپيوتر متصل به اينترنت است) استفاده شده براي ارسال پيام را شناسايي کنند. با کمک سايتهاي اينترنتي قابل دسترس دولتي يک ISP (ارائهکنندگان خدمات اينترنتي) معرفي شد. بازرسان از ارائهکنندگان خدمات اينترنتي درخواست کردند تا جزئيات کامپيوتري با آدرس IP در زمان ارسال پيامها را پيدا کنند.
ارائهکنندگان خدمات اينترنتي مذکور نام و آدرس 2 کافينت را در مومباي به بازرسان پليس تحويل دادند. تيم بازپرسي فهرست اسامي واردشوندگان به کافينتها را بررسي کرده و متوجه شدند که امضاي شاکي نيز در بين آنها ديده ميشود. لذا بازجوئي گستردهاي از شاکي به عمل آوردند. در طول يکي از جلسات بازجوئي، شاکي عنوان کرد وي درخواست ازدواج با يکي از همکلاسيهاي سابق خود را رد کرده است. بدين ترتيب همکلاسي وي به عنوان متهم اصلي مطرح شد. بازپرسان با کمک پليس مومباي مظنون اصلي را دستگير و موبايل وي را توقيف کردند. پس از بررسي سيمکارت تلفن همراه متهم، مشخص شده که شماره تلفن شاکي که در پيامهاي اينترنتي نيز درج شده بود در حافظه تلفن وي ذخيره شده است. صاحبان کافينتها نيز متهم را شناسايي کرده و اذعان داشتند وي يکي از مشتريان دائم آنهاست.
محکوميت: متهم به 2 سال حبس و پرداخت مقاديري جريمه محکوم شد.
2- موضوع پرونده: کلاهبرداري بليت آنلاين قطار دهلينو، هند
? گروهي از افراد ناشناس با استفاده از کارتهاي اعتباري دزدي، از تسهيلات ارائه بليت قطار به صورت آنلاين استفاده کرده و بيش از 50 بليت رزرو کردهاند. محل تحويل بليتها را نيز مناطق مختلفي اعلام کردهاند.
تحقيقات: از مشخصات کارتهاي اعتباري که از حساب آنها پول برداشت شده بود، ليستي تهيه و سپس يک برنامه «patch» روي سيستم وبسايت شرکت فروش بليت قطار نصب شد تا در صورت استفاده دوباره متهم از مشخصات کارتهاي مذکور، کلمه عبور و يا محل قبلي دريافت بليت، علائم هشداردهنده روشن شود.
در فاصلهاي که برنامه patch بر روي سيستم شرکت مذکور نصب شده بود، علائم هشداردهنده به صدار درآمدند که نشان داد متهم از مشخصات يکي از 12 کارت اعتباري ربوده شده براي خريد بيش از 2 بليت استفاده کرده و آدرس حيدرآباد را درج کرده است. متهم در حين دريافت بليتهاي قطار از دست پيک، دستگير شد.
کارتهاي اعتباري دزديده شده از چندين بانک که متهم از آنها براي رزرو قلابي بليتهاي قطار استفاده ميکرد، تحويل گرفته شد. همچنين در طول بازبيني از منزل وي 25 بليت هواپيما نيز پيدا شد.
روند به روز شدن قوانين سايبري در کشورها
در مورد قوانين سايبري به تصويب درآمده در جهان، (دسامبر 2000 )، از 52 کشور تحقيقي به عمل آمد که نشان ميداد قوانين سايبري 33 کشور از جمله ايران، ايتاليا، اردن، بلغارستان، باکو و.... به هيچ وجه به روز نشده است. قوانين 9 کشور از جمله برزيل، شيلي، چين، چک، دانمارک و... نسبتا به روز و قوانين 10 کشور از جمله استراليا، کانادا، استوني، هند، ژاپن و... کاملاً به روز شده است.
در خصوص کشور خودمان ايران بايد بگوئيم که مقامات رسمي کشور تصويب قانون و انجام ساير اقدامات لازمه عليه جرائم سايبري را مقدمهاي براي مبارزه با اين جرم چه در سطح داخلي و چه بينالمللي ميدانند.
معرفي جرائم سايبري به عنوان يکي از موضوعات کليدي مطرح شونده در «کميسيون سياستگذاري جنايي و اصلاح قوانين کيفري» دليل مستندي بر ادعاي مذکور ميباشد. انتخاب اين موضوع به عنوان يکي از موضوعات مطرحشده در کميسيون مذکور نشان ميدهد که دولت نياز به مبارزه با اين نوع جرائم را بسيار ضروري خوانده و آگاه است که با همکاريهاي بينالمللي و بهکارگيري بهترين تجربيات بينالمللي تحقق اين هدف را تسهيل خواهد کرد.
اهداف اساسي اين پروژه شامل؛ تقويت دستگاه قضائي و ظرفيتهاي اجرايي قانوني کشور در رابطه با جرايم سايبري، تهيه آماري در مورد وقوع اين نوع جرايم در کشور، توسعه يک مکانيسم پاسخگويي ايدهآل به اين نوع جرايم و سرانجام ارتقاء آگاهي عمومي از جرايم سايبري در ميان جمعيت کاربر اينترنت ميباشد
تبادل نظر و افزایش سطح علمی و آشنایی بیشتر با قوانین و مقررات.منبع مقالات حقوقی برای کار تحقیقی 1 و 2 حقوق,پايان نامه كارشناسي ارشد حقوق و پاسخ به سوالات کاربران,نقد و بررسی قوانین و دکترین حقوقی و همچنین انعکاس آخرین اخبار حقوقی,معرفی کتب حقوقی, وبلاگ ها و سایت های حقوقی,نمونه سوالات حقوقی(دانشگاه،كارشناسي ارشد،حقوق،وکالت)و آموزشهاي حقوقي,جزوات حقوقی و منابع آزمون وکالت،کانون وکلا دادگستری،شیوه های قبولی در آزمون وکالت،بخشی از اهداف این پایگاه می باشد.









