بسم الله
 
EN

بازدیدها: 1,338

بررسي حقوقي جرايم رايانه اي در حقوق جزاي عمومي- قسمت اول

  1392/8/27
خلاصه: در اين مقاله از روشهاي متعددي براي تحقيق استفاده شده است اعم از کتاب ، سايتهاي اينترنتي و هدف از انتخاب اين موضوع آگاهي نداشتن جامعه در مورد يکسري جرم ها که به ظاهر ممکن است نوعي جرم به شمار نيايند و قابل لمس نباشند و به صورت مجازي و غيرقابل ملموس در محيط هاي مجازي صورت مي گيرند ، درست است که اين جرمها را با چشم نمي توان ديد ولي در بعضي موارد ممکن است خطرات بيشماري را به وجود آورند که ممکن است ساليان سال نتوان آنها را جبران کرد . امروزه تحولات عظيمي در تکنولوژي بوقوع پيوسته و شاهد انقلابات بزرگ در زمينه فن آوري ارتباطات فرا ملي طي چند دهه اخير بوده ايم . اينترنت علي رغم تمامي امکانات و اطلاع رساني در عزم بين المللي که براي ما به ارمغان آورده است ولي متأسفانه بعضي از افراد سودجو و فرصت طلب با فرا گرفتن مهارت و دانش لازم راههاي ورود به سيستم هاي کامپيوتري دولتي و خصوصي و ... را به دست آورده اند که موجب بروز مشکلات و خسلرات فراواني گرديده است و با توسعه و تحول اينترنت ، در مقابل انقلاب عظيمي در ايجاد جرايم در سطح بين المللي بوجود آمده است . لذا در بيشتر کشورهاي دنيا جرايم اينترنتي بعنوان يک معضل حاد و بسيار مهم تلقي مي گردد و دولتها در صدد پيدا نمودن راه حل هاي مختلفي در جهت جلوگيري از وقوع آن مي باشند . در حال حاضر جرايم اينترنتي با اشکال مختلفي صورت مي پذيرد که عبارتند از : کلاهبرداري اينترنتي ، جاسوسي اينترنتي ، سوء استفاده از شبکه هاي تلفني ، سوءاستفاده از کارتهاي اعتباري ، وارد کردن ويروس به کامپيوتر هاي ديگر ، پولشويي و ... در اين تحقيق ، پس از مقدمه به بررسي تاريخچه جرايم کامپيوتري ، تبيين مفهوم و ماهيت جرايم اينترنتي ، بررسي انواع مختلف جرايم اينترنتي ، بررسي نقاط قوت و ضعف قوانين و ارئه راهکارهي مناسب براي پيشگيري از وقوع جرايم کامپيوتري خواهد پرداخت .

مقدمه :

جاسوسي از جمله جرائم کلاسيکي است که از ابتدا در جوامع بشري موجود ، و مسئولان اداره جوامع هرگز نتوانستند اين جرائم را ريشه کن کنند – البته جالب اين است که امروزه با ظهور فناوري نوين با نام کامپيوتر طريقه هاي ارتکاب اين جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوري اطلاعات تمام فعاليت هاي اقتصادي اجتماعي ، سياسي ، فرهنگي ، و علمي بشر " تحت تاثير خود قرار داده است و به طور بنيادين جوامع را دستخوش تغيير و تحول کرده است – جاسوسي کامپيوتري که در طول زمان تکامل يافته ناظر به کسب و افشا اطلاعاتي و داده هاي سياسي نظامي ، مالي ، اقتصادي ، تجاري و صنعتي چه در بخش دولتي و چه خصوصي است . مصتردات کشور ما هنوز به شکل نشر و فاقد کارايي وجود دارد که جوابگوي نيازمندي ها ي کشور نيست بسته به داده هاي مورد نظر گرفت – هر کسي اطلاعات و داده هاي نظامي ، سياسي و ملي موجود در سيستمهاي کامپيوتر و مخابراتي پايگاههاي داده و غيره را با سود استفاده از ابزارهاي فني يا بواسطه شغل و موقعيت خود کسب و به افراد يا ارگانهاي خارجي و غيرمجاز افشا کند جاسوس محسوب و به مجازات مقرر در ماده تعزيرات محکوم مي شود .

فصل اول

کليات 1-1- تاريخچه جرايم کامپيوتري

با پيدايش کامپيوتر جرايم کامپيوتر ي نيز پديد آمد . تاريخچه جرايم کامپيوتري (1) را مي توان به سه نسل طبقه بندي نمود : نسل اول که تا اواخر دهه 1980 مي باشد شامل سرقت و کپي برداري از برنامه ها و جرايم عليه حريم خصوصي اشخاص مانند سرقت از آثار و تحقيقات افراد بود . نسل دوم که تحت عنوان جرايم رارها (2) ناميده مي شود تا اواخر دهه 1990 ادامه داشته است . در اين دهه تمامي جرايم عليه تکنولوژي اطلاعاتي ، ارتباطي ، کامپيوتري ، ماهواره اي و شبکه بين المللي تحت عنوان جرايم عليه داده ها اطلاق ميشود . نسل سوم که از اواسط دهه 1990 شروع مي شود جرايم کامپيوتري تحت عنوان جرايم سايبر (3) با جرايم در محيط سايبر(4) معروف گردد . بيشينه تاريخي جرايم کامپيوتري به سال 1985 بر مي گردد که جرايم کامپيوتري دربر گيرنده جرايمي مانند جاسوسي کامپيوتري (5) سرقت هاي آثار ادبي و سود استفاده غير قانوني از سيستم هاي کامپيوتري (6) بود . در دهه 1970 و مقالات زيادي پيرامون جرايم کامپيوتري در روزنامه ها و در بعضي کتابها نوشته شد ولي با توجه به اينکه نوشته هاي آنها مبتني بر تحقيقات تجربي نبوده است لذا ارزش علمي نداشته تا بتوان به آنها استناد نمود ولي در اواسط دهه 1970 مطالعات تجربي پيرامون جرايم کامپيوتري صورت پذيرفت که در اين مطالعات تمامي جرايم کامپيوتري بوقوع پيوسته را شامل نمي گرديد .

سابقه علمي پژوهشي :

نمونه هايي از تحقيقاتي که راجع به جرايم اينترنتي صورت گرفته را به طور خلاصه بيان مي نماييم : اولين تحقيقاتي که پيرامون جرايم کامپيوتري صورت گرفت در آمريکا بود که در اين تحقيق به قضيه کلاهبرداري از طريق سوء استفاده از 56 هزار مورد بيمه به ارزش حدوداً 30 ميليون دلار اشاره نمود (7) مورد ديگر مي توان به قضيه ( هراشتات ) در آلمان که مربوط به معاملات ارزي خارجي به مبلغ 200 تا 300 هزار مارک از خسارات ارزي بانک هراشتات خارج گرديده و همين امر باعث ورشکستگي اين بانک و وارد شدن خسارت به مشتريان گرديد .
در دهه 1980 به عنوان نسل دوم جرايم کامپيوتري محسوب مي گردد . جرايم کامپيوتري فقط محدود به جرايم اقتصادي نبوده و ساير هزينه ها را هم که جنبه اقتصادي نداشته مانند دستکاري کامپيوتر بيمارستانها ، جعل اسناد با استفاده از کامپيوتر و ورود به اطلاعات خارجي محرمانه امريکا ، انگلستان و چند کشور ديگر دست يافته و اين اطلاعات را به ک . گ . ب بفروشند (9) در دهه 1990 که شبکه جهاني ( اينترنت ) فراگير شد جرايم کامپيوتري از جنبه اقتصادي وسيعتر گرديده و ابعاد جديدتري به خود گرفته است جرايم جديد (برومند : 1383،27) مانند ورود کرم اينترنتي که براي اولين بار توسط يک دانشجوي امريکايي ساخته شده بود و باعث شد تا سيستم کامپيوتري حدود 6200 کاربر اينترنت شامل دانشگاهها ، سرويسهاي نظامي و سايتهاي بيمارستانها را مختل نمايد.

1-2- تعريف جرايم کامپيوتري :

در مورد جرايم کامپيوتري تعاريف مختلفي ارائه گرديده و اتفاق نظر در اين تعاريف وجود ندارد . اولين گام در جهت تعريف جرايم کامپيوتري مربوط به سازمان همکاري و توسعه اقتصادي (12) (O.E.C.D.) که در سال 1983 در پاريس ، گروهي از متخصصين به دعوت اين سازمان جمع شده بوده اند ارائه گرديده است که عبارت است از : سوء استفاده از کامپيوترها شامل هر رفتار غير قانوني ، غير اخلاقي يا غير مجاز مربوط به پردازش خودکار و انتقال داده است (13) (نشريه بين المللي) در اين تعريف گرچه به صراحت از جرايم کامپيوتري نام برده نشده است ولي منظور از سوء استفاده از کامپيوتر همان جرايم کامپيوتري مي باشد . در تعريف ديگري آمده است : هر عمل مثبت غير قانوني که کامپيوتر در آن ابزار با موضوع جرم باشد جرم کامپيوتري است (14) (نشريه بين المللي )
پليس جنايي فدرال آلمان نيز تعريفي از جرايم کامپيوتريارائه داده که عبارت است از : جرم کامپيوتري در بر گيرنده همه اوضاع و احوال و کيفياتي است که در آن شکلهاي پردازش الکترونيک داده ها ، وسيله ارتکاب و يا هدف يک جرم قرار گرفته است و مبنايي براي نشان دادن اين ظن است که جرمي ارتکاب يافته است .(15)
نهايتاً مي توان جرايم کامپيوتري را چنين تعريف کرد : هرگونه عمل خلاف قانون که با سوء نيت ، از طرف شخص يا اشخاص با بکارگيري از کامپيوتر صورت پذيرد جرايم کامپيوتري ناميده مي شود .

فصل دوم

2- انواع جرايم رايانه اي :

در يک تقسيم بندي کلي مي توان جرايم رايانه اي را به شرح ذيل بيان نمود :
الف : جرايم سنتي که شامل : جاسوسي ، سابوتاژ ، جعل ، کلاهبرداري ، تخريب افراد ، پولشويي و قاچاق مواد مخدر
ب : جرائم ناظر به کپي رايت برنامه ها
ج : جرايم عليه حمايت از داده ها
د : جرايم در تجارت الکترونيک
ه : جرايم در بانکداري الکترونيک
و : جرايم مخابراتي و ماهواره اي
ز : جرايم عليه اطفال و زنان
ح : ترور کامپيوتري
2-1- تقسيم بندي جرايم کامپيوتري در حال حاضر سه گروه اصلي در مورد جرايم کامپيوتر وجود دارد که عبارتند از : (17)
الف : جرايم کامپيوتري عليه اشخاص
ب : جرايم کامپيوتري عليه اموال و دارايي اشخاص يا جرايم کامپيوتري اقتصادي
ج : جرايم کامپيوتري عليه دولتها و وظايف آنها
1- جرايم کامپيوتري عليه اشخاص عبارتند از :
الف : نوشته ها و عکسهاي شهوت انگيز ( (Pornoyraphy : فروش يا به تصوير کشيدن عکسهاي مبتذل جهت تحريک کردن نوجوانان و يا پيدا نمودن اشخاص از طريق چت (گپ زدن )جهت به نمايش گذاشتن عکسهاي آنها در اينترنت و معرفي آنها به ديگر اشخاص جهت ارتباط نامشروع
ب : اذيت و آزار کردن (Harassment) : اين نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بي حرمتي به مقدسات و مطالبه کردن وجه از ديگران باشد .
ج : تهديد به قتل : يکي از جرايمي که ممکن است از طريق اينترنت و يا ارسال پيغام به ايميل اشخاص صورت پذيرد تهديد به قتل مي باشد (19)
د : کلاهبرداري : (20) کلاهبرداري کامپيوتري از جمله جرايم اصلي سوء استفاده هاي کامپيوتري عليه اشخاص و يا دارايي افراد محسوب مي گردد .
دارايي عيني غير ملموس در قالب داده هاي کامپيوتري مانند وجوه سپرده و پس انداز ، تقصير و دست کاري کردن در ساعت کاري ، متداول ترين راههاي کلاهبرداري کامپيوتري مي باشد . در تجارت الکترونيک نقل و انتقال پول نقد و خريد و فروش کالاهاي تجاري به سرعت جاي خود را به انتقال سپرده ها از طريق سيستم هاي کامپيوتري داده است که نتيجتاً موجبات سوء استفاده کردن افراد سودجو و فرصت طلب را فراهم کرده است .
کلاهبرداري کامپيوتري از طريق وارد کردن رمزها به خود پردازها و سوءاستفاده کردن از کارتهاي اعتباري ديگران معمول ترين شيوه ارتکاب در کلاهبرداري کامپيوتري مي باشد . در ذيل به نمونه هايي از کلاهبرداري کامپيوتري اشاره مي شود :
1- سوء استفاده از شبکه تلفني : امروزه بعضي افراد سودجو با استفاده از تکنيک هايي وارد خطوط تلفني مي شوند که آنها مي توانند مکالمات تلفني خود را با هزينه هاي مشترکين ديگر انجام دهند . نوع ديگر سوء استفاده از شبکه تلفني ، از طريق تجارت با شماره هاي کارت تلفن انجام مي شود که از طريق کامپيوتري مورد نفوذ يافتگي قرار مي گيرد .
2- سوء استفاده از صندوق هاي خود پرداز : در گذشته سوء استفاده از صندوق هاي خود پرداز با استفاده از کارتهاي بانکي که به سرقت مي رفت صورت مي گرفت ولي امروزه با استفاده از سخت افزار و نرم افزار ويژه کامپيوتري ، اطلاعات الکترونيکي غير واقعي به صورت کد روي کارت هاي بانک ثبت شده مورد استفاده قرار مي گيرد .
3- سوء استفاده از کارتهاي اعتباري : در حال حاضر بيشتر معاملات از طريق اينترنت صورت مي گيرد ، مثلاً پرداخت قبوض برق ، آب ، تلفن و همچنين خريد کالا ، شرکت در همايشهاي بين الملللي و غيره معمولاً با استفاده از کرديت کارت ( کارت اعتباري ) استفاده مي شود و معمولاً مشتري مي بايستي رمز کارت خود و ديگر جزئيات را قيد نمايد . بدين جهت بعضي از افراد سودجو با فاش شدن رمز کارت اعتباري مشتريان سوء استفاده مي نمايند .
2- جرايم کامپيوتري عليه اموال و مالکيت (21) جرايم اقتصادي که از طريق کامپيوتر يا شبک جهاني اينترنت صورت مي پذيرد عبارتند از :
الف : سرقت و تکثير غير مجاز برنامه هاي کامپيوتر ي حمايت شده : از آنجايي که براي ساخت و توليد يک برنامه کامپيوتري هزينه هاي زيادي اعم از مالي و زماني صرف مي شود لذا تکثير و استفاده غير مجاز از آن براي صاحبان قانوني زياهاي بسيار زيادي را به بار خواهد داشت . مثلاً زماني که يک کارگردان و تهيه کننده فيلم سينمايي با زحمات زيادي که کشيده و هزينه هاي هنگفتي که براي ساخت فيلم صرف نموده بعد از اکران گذاشتن آن فيلم ممکن است همان فيلم از طريق اينترنت بفروش رسيده و زيان هاي زيادي به سازنده فيلم وارد شود .
ب : سابو تاژ ( خرابکاري ) و اخاذي کامپيوتري : سابوتاژ کامپيوتري يعني اصلاح و موقوف سازي و يا پاک کرد غير مجاز داده ها و يا عمليات کامپيوتري به منظور مختل ساختن عملکرد عادي سيستم (22).
سابوتاژ کامپيوتري ممکن است وسيله اي براي تحصيل مزاياي اقتصادي بيشتر نسبت به رقيبان يا براي پيش برد فعاليت هاي غير قانوني تروريست براي سرقت داده ها و برنامه ها به منظور اخاذي مي باشد (22).
ج : کلاهبرداري کامپيوتري از طريق کارت اعتباري : در تحقيقاتي که توسط ديويد کارتر استاد دانشگاه ميشيگان امريکا صورت پذيرفته است متداول ترين جرم کامپيوتري که در سالهاي اخير گزارش شده کلاهبرداري با کارت اعتباري بود. کلاهبرداري کارتهاي اعتباري به اين علت وسوسه انگيز است که خدشه زنندگان در زمان کوتاهي تنها با وصل شدن به اينترنت بدون نياز به مهارت خاصي از کارتهاي اعتباري سوءاستفاده مي کنند.
د : قاچاق مواد مخدر از طريق اينترنت (22) : با توجه به دسترسي آسان افراد به همديگر از طريق اينترنت و ارسال ايميل هرگونه خريد و فروش و پخش مواد مخدر از طريق شبکه هاي کامپيوتري انجام مي شود . ضريب اطمينان قاچاق کنندگان مواد مخدر از طريق کامپيوتر نسبت به نوع سنتي آن بالاتر مي باشد ، زيرا پليس به راحتي نمي تواند از برنامه هاي قاچاق کنندگان مطلع شود و لذا اقدامات پليس در خصوص کشف فروشندگان و خريداران مواد مخدر غير ممکن است .
ه : پولشويي کامپيوتري (24) : پولشويي و غارت يکي از جرايم کلاسيک بوده که داراي سابقه طولاني است که با پيشرفت تکنولوژي اين جرم از طريق کامپيوتر و اينترنت صورت مي پذيرد . نحوه ارتکاب بدين صورت است که باندهاي بزرگ نامشروع با ارسال ايميل پيشنهاد انجام يک کار تجاري را به شخصي مي نمايند و بدون اينکه اثر و نشاني از خود بجاي بگذارند پيشنهاد ارسال مبالغي پول به حساب شخصي را که براي او ايميل فرستاده اند مي نمايند و در تقاضاي خود نحوه ارسال و سهم هر يک از طرفين را بيان و نموده و در صورت توافق طرف مقابل (گيرنده ايميل ) نوع و نحوه تضمينات لازم را اعلام مي کنند و اصولاً در زمان استرداد پول يک عنوان شروع در تجارت الکترونيک را با منشأ تجاري انتخاب و با هدف خود هملهنگ مي نمايند (25)
2- جرايم کامپيوتري عليه دولتها : بعضي از جرايم کامپيوتري عليه دولتها ممکن است به انگيزه هاي سياسي صورت پذيرد که مي توان به موارد زير اشاره نمود :
الف : تهديد به گروگان گيري ، اخاذي و کشتن مسئولين و يا اعضاي خانواده آنها يکي از جرايم مدرن کامپيوتري که معمولاً قاچاق چيان و يا افراد سياسي براي رسيدن به اهداف خود از آنها استفاده مي نمايند تهديد مقامات کشور و يا خانواده آنها به گروگان گرفتن يا کشتن است . معمولاً جرايمي که توسط افراد سياسي صورت مي گيرد با قاچاق چيان متفاوت است . قاچاق چيان معمولاً از طريق تهديد به گروگان گيري و همچنين تهديد به کشتن و اخاذي از مسئولين اقدام مي نمايند ولي افراد سياسي از طريق اعلام در اينترنت دولت را تهديد به جنگ مسلحانه و براندازي حکومت مي نمايند بدون اينکه آثاري از خود جاي بگذارند (26)
ب : جاسوسي کامپيوتري (27) : جاسوسي کامپيوتري به عملي گفته مي شود که شخص يا گروهي براي دولت يک کشوري اطلاعات مخفيانه از دولت ديگر در ازاي دريافت پول انجام مي دهند به عنوان مثال مي توان به موارد زير اشاره کرد : در آلمان سازمان اطلاعاتي ک . گ . ب روسيه به شخصي پول داده بود تا اطلاعات مخفيانه ارتش آمريکا را به دست آورد يا در مورد ديگر مي توان به قضيه لوس آلماس دانشمند هسته اي اشاره نمود که اطلاعات بسيار محرمانه هسته اي خود را در اختيار دولت چين قرار داده بود (28)
ج : ترور : امروزه اقداماتي تروريستي با دسترسي به اطلاعات حفاظت شده صورت مي پذيرد . تروريستهاي اطلاعاتي فقط با استفاده از يک کامپيوتر مي توانند بصورت غير مجاز وارد سيستمهاي کامپيوتري امنيتي شوند مثلاً با تداخل در سيستم ناوبري هوايي باعث سقوط هواپيما شده يا باعث قطع برق سراسري شوند . (29)
يکي از ابعاد مهم تعريف جرم محدوديت مکان است اما رايانه به دليل غلبه بر محدوديت مکان فيزيکي و مجازي هم به دليل ويژگي فرامکاني بودن ، ارائه تعريف مشخص از جرم رايانه اي را با سختي مواجه کرده است . در بسياري از موارد تفکيک بين جرم رايانه اي و جرم اينترنتي سخت بوده و در ابتداي مواجهه با اين قبيل جرايم ، همه آنها به عنوان جرم اينترنتي در نظر گرفته مي شدند در حالي که به عقيده من جرم رايانه اي ، جرمي است که به وسيله (واسطه) رايانه انجام مي شود مثل دزدي ، کلاهبرداري و اما جرم اينترنتي جرمي است که در فضاي مجازي رخ مي دهد و اساساً قابليتهاي فضاي مجازي و خصيصه هاي آن مثل ديجيتالي بودن و حافظه ي مجازي بستر توليد جرايم جديد و يا رشد جرايم و تفسير شکل آنهاست . ( حسن بيگي 1384: 185) لازم به ذکر است در يک تعريف از جرم اينترنتي به دو نوع اشاره شده است : جرم رايانه اي بر دو نوع است : در تعريف محدود جرمي که در فضاي مجازي رخ مي دهد جرم رايانه اي است و بر اساس اين ديدگاه ، اگر رايانه ابزار و وسيله ارتکاب باشد آن جرم را نمي توان در زمره جرايم رايانه اي قلمداد کرد .


نويسنده: عباس بشيري




مشاوره حقوقی رایگان