کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب

 



مِنْ ذَکَرٍ وَأُنْثَى وَجَعَلْنَاکُمْ شُعُوبًا وَقَبَائِلَ لِتَعَارَفُوا إِنَّ أَکْرَمَکُمْ عِنْدَ اللَّهِ أَتْقَاکُمْ إِنَّ اللَّهَ عَلِیمٌ خَبِیرٌB؛ای مردم، ما شما را از یک مرد و یک زن آفریدیم، بنابراین هیچ تیره و قبیله­ای در آفرینش بر دیگری برتری ندارد، ما شما را به تیره­های گوناگون و قبیله­های مختلف قرار دادیم تا یکدیگر را بشناسید نه آنکه به نژاد و تیره­ی خود افتخار کنید و هر ملتی خود را از دیگر ملت­ها گرامی­تر بداند، به یقین گرامی­ترین شما نزد خدا با تقواترین شماست. خداست که معیار برتری انسان­ها را معین می­ کند، چرا که او به حقایق امور دانا و آگاه است.(سوره حجرات(۴۹)، آیه ۱۳) با این وجود از نظر فقه میان مومن و مخالف و میان مسلمانان و غیر مسلمانان برابری حقوقی وجود ندارد. برخی اندیشمندان مسلمان بیان کرده­اند که افزون بر نابرابری حقوقی، کفار حربی حتی از نظر انسانی نیز با مسلمانان برابر نیستند. مرحوم علامه طباطبایی معتقد است «از نظر اسلام، کسی که از دین و حکومت و یا ذمه و عهده آن خارج باشد از جرگه انسانیت خارج می­باشد. با او همان معامله­ای را می کند که به غیر انسان می­نماید یعنی به انسان­ها اجازه می­دهد که او را از هر نعمتی که خود در زندگیشان از آن استفاده می­ کنند، محروم ساخته و زمین را از ننگ و لوث استکبار و فسادش پاک کنند پس چنین کسی از نظر اسلام هم خودش و هم عملش و هم نتایج همه مساعی و کارهایش مسلوب الحرمه و احترام است».(طباطبایی،۱۳۷۷،۵۴۹) نجاست کافر از آرای مشهور میان فقیهان شیعی است. که یکی از تفاوت­های حقوقی میان مسلمانان و کافران به شمار می­رود، مسلمان و غیر مسلمان حق ازدواج با همدیگر را ندارند. ” زن کافر غیر کتابی بنابر اجماع فقها بر مرد مسلمان حرام است. ازدواج با زن اهل کتاب هم بنابر نظر مشهور اگر دائم باشد حرام است ولی به صورت متعه و کنیز اشکال ندارد.”(نجفی،۱۹۸۱،۲۸) البته برخی از فقها تنها اجازه عقد موقت را داده­اند.(امام خمینی،۳۳۳،۱۳۷۲) اما برخی دیگر ازدواج دائم با اهل کتاب را نیز جایز دانسته ­اند.(امام خمینی،۴۰۸،۱۳۷۲) کفر مانع ارث بردن است. بنابراین کافر از مسلمان ارث نمی­برد اما مسلمان از کافر ارث می­برد. حتی اگر مسلمانان وارث مسلمانی نداشته باشد، ارث او به امام می­رسد.(امام خمینی،۱۹۸۳،۳۶۴) کافر نمی­تواند در دادگاه اسلامی شاهد قرار بگیرد حتی اگر مشهودعلیه کافر باشد.(شهید اول،۱۴۰۶،۸۴) از شرایط اجرای قصاص چه قصاص نفس و چه قصاص عضو تساوی در دین است از اینرو مسلمان به واسطه قتل عمد کافر کشته نمی­ شود مگر اینکه این کار عادت او شده باشد.(امام خمینی،۱۳۷۲،۵۱۹) و فقط در صورتی که کافر ذی یا معاهد باشد(نه جبری) تعزیر می­شود و دیه­اش را می ­پردازد اما کافر در صورتی که مسلمانی را بکشد قصاص می­گردد.(شهید اول،۱۴۰۶،۲۵۱)

 

مقاله - متن کامل - پایان نامه

 

هیچ یک از اسناد حقوق بشر تمایز و تبعیض مذهبی را نمی­پذیرند، بلکه با آن مبارزه کرده­اند. بنابراین میان آرای فقیهان و اعلامیه­ی جهانی حقوق بشر پاره­ای اختلاف­ها وجود دارد.

 

براساس دیدگاه سنت اسلامی، ازدواج مسلمانان براساس اصول اساسی انجام می­گیرد. براساس اصول اسلامی مرد در ازدواج با زنان اهل کتاب(مسیحی و یهودی) آزاد بوده ولی از سوی دیگر زنان مسلمان فقط می­توانند با مردان مسلمان ازدواج کنند و لذا براساس سنت­های اسلامی، حق آزادی در ازدواج بدون توجه به جنسیت و مذهب مورد حمایت اسلام نیست.(اُو،۱۹۹۵،۳۸۸)

 

گفتار­دوم: دیدگاه کلی اسلام و نظام جهانی حقوق بشر

 

از دیدگاه اسلام، ایمان و اعتقاد صحیح مذهبی و مسلمان بودن یک ارزش است. با اینکه اسلام همه تعلقات عارضی و امتیازات مبتنی بر نژاد، رنگ، قومیت و غیره را رد می­ کند و آنها را موجب برتری نمی­داند، ولی مسلمان بودن و متقی بودن را ارزش می­داند و اعتبار خاصی برای آن قائل است. از نظر دین اسلام ملاک برتری تقوا هست و تقوا بدون داشتن عقیده توحیدی و اسلامی معنایی ندارد. همان طور که گفتیم در زمینه مناصب و مشاغل اجتماعی مقررات متفاوتی وجود دارد بعنوان مثال، شرط احراز برخی مشاغل مانند قضاوت، مسلمان بودن است. البته تردیدی نیست نیست که دید کلی اسلام، مراعات حقوق و خوش رفتاری با غیر مسلمانانی است که در جامعه اسلامی زندگی می­ کنند و سر جنگ و ستیز و فتنه جویی ندارند.«خداوند شما را از دوستی با مشرکان مکه بازداشته است ولی او شما را از کسانی که در امر دین با شما به کارزار برنخاسته و شما را از دیارتان بیرون نکرده ­اند باز نمی­دارد که با آنها نیکی کنید و با آنان به عدل و داد رفتار نمایید، چرا که خداوند دادگران را دوست می­دارد».(سوره الممتحنه(۶۰)، آیه ۸) به هرحال با این وجود نمی­توان گفت رفع تبعیض براساس مذهب که مورد نظر اعلامیه جهانی حقوق بشر و سایر اسناد بین المللی است، در اسلام وجود دارد. این یکی از موارد افتراق است که به گفته سامی الدیب، نویسندگان مسلمانی که در مورد حقوق بشر بحث می­ کنند و آن را با اسناد بین المللی حقوق بشر مقایسه می­نمایند، این افتراق را مسکوت می­گذارند­؛ در حالی که اعلامیه حقوق بشر هر گونه تمایز بر اساس مذهب را رد می­ کند، چنین تمایزی در اسلام وجود دارد.(مهرپور،۳۲۵،۱۳۹۰) شکی وجود ندارد که اسلام در پی هدایت بشر و کمال اوست، و از این جهت است که عقیده صحیح توحیدی را برای رشد و کمال انسان لازم می­داند و افرادی که در این جهت می کوشند و این اعتقادات را پذیرا می­شوند از ارزش بالاتری برخوردار می­گردند و مسلما این اعتقادات و باورها تاثیرگذار خواهد بود و شایستگی بهتری برای احراز مناصب اجتماعی دارند. در هر صورت چنین اختلافی بین دیدگاه اسلامی با اسناد بین المللی حقوق بشر در این زمینه وجو دارد.

 

بخش سوم: عدم تبعیض براساس جنس

 

تمامی اسناد بین المللی حقوق بشر موجود، عدم تبعیض را چه در اعمال و چه اجرای حقوق براساس جنس یادآور گشته­اند، و تساوی بین زن و مرد را بیان و تاکید کرده­اند. در خصوص تساوی زن و مرد در دوران ازدواج و تحمل مسئولیت­ها و برخورداری از حقوق مربوط به نکاح،«هر زن و مرد بالغی حق دارند بدون هیچ­گونه محدودیت از نظر نژاد، ملیت، تابعیت یا مذهب با همدیگر زناشویی کنند و تشکیل خانواده دهند. در تمام مدت زناشویی و هنگام انحلال آن، زن و شوهر در کلیه­ی امور مربوط به ازدواج، دارای حقوق مساوی می­باشند».(بند اول ماده ۱۶ اعلامیه حقوق بشر) و «حق نکاح و تشکیل خانواده برای زنان و مردان از زمانی­که به سن ازدواج می­رسند به رسمیت شناخته می­شود؛ دولت­های طرف این میثاق تدابیر مقتضی به منظور تامین تساوی حقوق و مسئولیت­های زوجین در مورد ازدواج در مدت زوجیت و هنگام انحلال آن اتخاذ خواهند کرد. در صورت انحلال ازدواج پیش ­بینی­هایی برای تامین حمایت لازم از اطفال به عمل خواهند آورد».(بند دوم و چهارم ماده ۲۳ میثاق حقوق مدنی و سیاسی) تصریح دارند. همین طور ماده ۳ میثاق بین المللی حقوق مدنی و سیاسی تساوی حقوق زنان و مردان در استفاده از حقوق مدنی و سیاسی پیش بینی می­ کند.«دولت­های طرف این میثاق متعهد می­شوند که تساوی حقوق زنان و مردان را در استفاده از حقوق مدنی و سیاسی پیش ­بینی شده در این میثاق تامین کنند». علاوه بر این کنوانسیون رفع هرگونه تبعیض علیه زنان در سال۱۹۷۹ به تصویب مجمع عمومی سازمان ملل متحد رسید. که هدف آن ایجاد تساوی کامل بین زن و مرد بوده و اینکه از هرگونه تبعیضی ممانعت نماید.

 

اگر مراد از ماده ۱۶ اعلامیه جهانی حقوق بشر این باشد که هر زن یا مرد بالغی حق زناشویی و تشکیل خانواده دارد البته سخنی درست است. اما اگر مراد این باشد که هر زنی حق دارد با هر مردی که بخواهد ازدواج کند و بالعکس، پذیرفته نیست. همان گونه که مصالح جامعه اقتضا می­ کند که برای ازدواج دختران و پسران شرط سنی قائل شوند و قانون مدنی هر کشوری حداقل سن ازدواج را تعیین می کند، هم چنین یک نظام اسلامی می ­تواند برای حفظ مصالح معنوی مسلمانان از آنان بخواهد که با غیر مسلمانان ازدواج نکند. در هر حال زندگی اجتماعی باید به گونه­ای نظم و جریان یابد که مصالح مادی و معنوی جامعه تامین گردد. اطلاق ماده­ی مزبور نمی­تواند بر قوانین مدنی کشورها حاکم باشد.

 

 

 

گفتار­اول: حقوق زن

 

تفاوت در برداشت از زن و دیدگاه­های مربوط به آن امری است که امروزه سبب مجادلات فراوانی شده است. انصاف آن است که تاریخ زن در تاریخ بشریت تاریخی سرشار از مظلومیت و ستم و بهره کشی از آنان توسط مردان بوده است و اگر گفته شود که زن در میان انسان­ها از ستم کشیده ترین نوع بشر است سخنی گزاف نباشد. آن هم در زمان­های گذشته که جاهلیت قدیم بر انسان­ها حکم فرما بود و هم در زمان حاضر که جاهلیت جدید بر جهان حاکم می­باشد صحیح است. بردگی جنسی زنان و قاچاق دختران بسیار نوجوان و حتی کودک در ممالکی که بسیار داعیه حقوق بشر دارند به شدت رواج دارد. پیشینه­های ظلم علیه زنان موجب آن شد که طرفداران حقوق بشر در این مورد به فکر بیفتند تا قوانینی را در جهت منع تبعیض و بهره کشی علیه زنان بوجود آورند. شاید بتوان گفت که مهمترین سندی که تاکنون در این مورد به تصویب رسیده است، کنوانسیون حذف تمام انواع تبعیض علیه زنان می­باشد که در ۱۸ دسامبر ۱۹۷۹ به تصویب مجمع عمومی رسید. دولت واتیکان به این کنوانسیون ملحق نشد و از کشورهای اسلامی ۱۷ دولت به طور مطلق به معاهده ملتزم شده ­اند. برخی از کشورها از جمله مصر، بنگلادش و عراق با شرط کلی موافقت با شریعت اسلامی، دو کشور لیبی و مالدیو با شرط توافق با احکام اسلامی و قوانین داخلی و تونس و ترکیه با شرط عدم تعارض با قوانین داخلی خود آن را پذیرفته­اند. در ابتدای امر ۲۲ کشور اسلامی از جمله دولت­های سوریه، عربستان، ایران، قطر، بحرین، سودان، امارات، موریتانی، جیبوتی، سومالی، نیجه، بروئنی، عمان و دولت فلسطین از پیوستن به این کنوانسیون خودداری کرده­اند اما عربستان و برخی دیگر به آن ملحق شده ­اند. مجموع کشورهایی که بصورت مشروط به این کنوانسیون ملحق شده ­اند ۴۳ کشور است که ۱۴ کشور پس از مدتی حق شرط خود را پس گرفته­اند.(پژوهش های اسلامی صدا و سیما،۴،۱۳۷۶)

 

گفتار­­دوم: اهمیت خانواده

 

خانواده در هر دو نظام حقوقی به عنوان اساس جامعه بشری شمرده شده است و در مورد لزوم حفظ آن و حمایت از آن توسط دولت­ها تاکید زیادی شده است.(عبدالرحمان،۱۴۵،۲۰۰۹) «خانواده رکن طبیعی و اساسی اجتماع است و حق دارد از حمایت جامعه و دولت بهره­مند شود».(بند۳ ماده ۱۶ اعلامیه جهانی حقوق بشر)؛ «خانواده عنصر طبیعی و اساسی جامعه است و استحقاق حمایت جامعه و حکومت را دارد».(بند یک ماده ۲۳ میثاق بین المللی حقوق مدنی و سیاسی)؛ «خانواده که عنصر طبیعی و اساسی جامعه است باید از حمایت و مساعدت به حد اعلای ممکن برخوردار گردد بویژه برای تشکیل و استقرار آن و مادام که مسئولیت نگاهداری و آموزش و پرورش کودکان خود را به عهده دارد».(بند اول ماده۱۰میثاق بین المللی حقوق اقتصادی اجتماعی و فرهنگی) و«خانواده، پایه اولیه و زیربنای جامعه است و زناشویی اساس ایجاد آن می­باشد بنابراین مردان و زنان حق ازدواج دارند و هیچ قید و بندی که بر پایه نژاد یا رنگ یا قومیت باشد نمی­تواند از این حق آنان جلوگیری کند؛ جامعه و دولت موظف است موانع را از سر راه ازدواج برداشته و راه های آن را آسان و از خانواده حمایت به عمل آورد».(بند اول و دوم ماده ۵ اعلامیه اسلامی حقوق بشر)

 

در مورد حق تشکیل خانواده در اعلامیه جهانی حقوق بشر(ماده۱۶)، در میثاق بین­المللی حقوق اقتصادی اجتماعی و فرهنگی(ماده۱۰)، در میثاق بین­المللی حقوق مدنی و سیاسی مدنی(بند ۲و ۳و۴ ماده۲۳) به طور کلی حقوق بشر در اسناد بین المللی ازدواج و تشکیل خانواده را تنها براساس رضایت طرفین و طلاق را نیز حق هر دو طرف می­داند و حال آنکه اسلام در این مورد نظری مخالف دارد. از دیدگاه اسلام خانواده امری مقدس و مورد نظر خداوند است.«و از جمله نشانه­ های او این است که برای شما از جنس خودتان همسرانی آفرید تا در کنارشان آرامش یابید و میان شما الفت و رحمت برقرار ساخت تا نسل بشر را تداوم بخشد. به یقین در آنچه یاد شد، برای مردمی که می­اندیشند نشانه­هایی است بر این­که تدبیر امور انسان­ها در اختیار خداوند است».(سوره الرّم(۳۰)، آیه ۲۱) می­توان گفت که بسیاری از حقوقی که در چارچوب خانواده برای یکی از طرفین قرار داده شده است در حقیقت از حقوق نهاد خانواده است نه از حقوق فردی زوجین؛ برای مثال وجوب نفقه همسر بر مرد، سرپرستی مرد در خانواده و مواردی از این قبیل از پیامدهای اهتمام دین به نهاد خانواده می­باشد که در آن مقدس تلقی می­گردد و نیز در جهت استحکام آن است و نباید آن را دلیل بر تضعیف یکی از دو جنس در مقابل دیگری دانست.(پژوهش های اسلامی صداوسیما،۱۳۷۶،۱۵) این در حالی است که با مطالعه کنوانسیون منع همه جانبه تبعیض علیه زنان چنین نتیجه­گیری می­شود که هر چند در برخی از موارد بر نقش خانواده به عنوان یک نهاد تاکید می­شود اما در بسیاری از موارد بیانگر آن است که حقوق فردی حقوق خانواده را تحت الشعاع خود قرار داده است به گونه­ای که اجرای آن مواد، خانواده را با بحران و تعارضات جدی با حقوق فردی مواجه می­سازد و پیداست که چون مبنا برآزادی­های فردی است و به بیان همین کنوانسیون هیچ چیز نباید استقلال و آزادی زن و تساوی فرض شده برای او را در کنوانسیون به خطر اندازد و در موارد تعارض حقوق فرد با حقوق خانواده، این حقوق فرد است که تقدم می­یابد. از آنجا که در اسلام احکام مربوط به زن و مرد مبتنی بر استحکام خانواده است، نمی توان از آن انتظار داشت که در مواردی از قبیل آزادی تابعیت زن و نیز رضایت زن در تمکین شوهر و … احکام صریحی صادر کند. در یک برداشت کلی براساس این دیدگاه نمی­توان هم به استحکام خانواده نظر داشت و در عین حال به استقلال زن و مرد در تابعیت و امثال آن حکم کرد. در هر صورت پیداست که کنوانسیون منع تبعیض و دیگر اسناد بین المللی در این زمینه به دلیل نادیده گرفتن همان حقوق فطری که اعتقاد دافعان حقوق بشر این حقوق بر مبنای آن(حقوق فطری) است در موارد بیشماری ره به بیراهه بردند و عمل به این فتاوای مهلک در باب اساسی­ترین رکن جامعه بشری کاریست با درجات ریسک بسیار بالا که مطمئنا با اسلام سازگار نیست.

 

 

گفتار­­سوم: بررسی مسئله زن در فقه اسلامی

 

(اگر تساوی به معنای تشابه باشد) در احکام قضایی و حقوقی خلاف برخی از ضروریات دینی است. براساس این دیدگاه اسلام با روح حاکم بر کنوانسیون منع تبعیض علیه زنان و نیز اسناد بین المللی که مواد مشابهی را تبلیغ می­ کنند، مخالف است. به نظر می­رسد که اختلافات مربوط به احکام زنان و مردان در این حوزه در مقایسه با دیگر حوزه­ها تا حدی زیاد است و باید نسبت به آن با دید عمیق­تری نگریست. برخی از، این تفاوت­ها در اسلام دقیقا مبتنی بر حقوق فطری و ناشی از پذیرش این واقعیت است که بین زن و مرد تفاوت­هایی چه از حیث فیزیکی و چه از حیث روانی وجود دارد که لاجرم تفاوت در احکام را نیز به دنبال خواهد داشت، در اینجا موارد تفاوت در احکام را بر می­شماریم.

 

۱ ازدواج

 

در اسلام مسئله ازدواج زن و مرد مطرح است بدین معنی که هیچ کدام نمی­توانند با غیر مسلمان ازدواج کنند. در حالیکه اعلامیه حقوق بشر در این مورد دچار تناقض است چرا که در ماده ۱۶ اشعار می­دارد که مرد و زن بدون هیچ محدودیتی(حتی مذهب) می­توانند تشکیل خانواده دهند،«هر زن و مرد بالغی حق دارند بدون هیچ­گونه محدودیت از نظر نژاد، ملیت، تابعیت یا مذهب با همدیگر زناشویی کنند و تشکیل خانواده دهند. در تمام مدت زناشویی و هنگام انحلال آن، زن و شوهر در کلیه­ی امور مربوط به ازدواج، دارای حقوق مساوی می­باشند». مسلمانان در ارتباط با الفاظ این ماده برخی تحفظ­های عمده دارند؛ برای مثال بند اول این ماده شامل دو معیار بحث برانگیز و یا حداقل محدودیت فرهنگی است، اول مفهوم سن رشد برای ازدواج دوم مفهوم حقوق مساوی در ارتباط با ازدواج. حال آنکه در ماده ۱۸ خواهان آزادی عمل مذهبی در تمام شئونات آن است.«هر کس حق دارد که از آزادی فکر، وجدان و مذهب بهره­مند شود. این حق متضمن آزادی تغییر مذهب یا عقیده و همچنین متضمن آزادی اظهار عقیده و ایمان می­باشد و نیز شامل تعلیمات مذهبی و اجرای مراسم دینی است. هر کس می ­تواند از این حقوق منفردا یا مجتمعا به طور خصوصی یا به طور عمومی برخوردار باشد». اما دلیل آنکه اسلام چنین محدودیتی را برای ازدواج ایجاد کرد یکی مشکلاتی است که برای فرزندان پیش می­آید. دیگری حفظ و صیانت جامعه­ی اسلامی از رگه­های غیر اسلامی و به بیانی دیگر حفظ کوچکترین واحد جامعه یعنی خانواده از گونه گونی و تشدد آراء و عقاید و احیانا اختلافات مذهبی است.(پژوهش های اسلامی صدا وسیما،۱۳۷۶،۳۱۱) این دیدگاه با مواد یکم و شانزدهم کنوانسیون منع تبعیض علیه زنان مغایرت دارد.«از نظر این کنوانسیون عبارت”تبعیض علیه زنان” به هرگونه تمایز، استثنا(محرومیت) یا محدودیت براساس جنسیت که نتیجه یا هدف آن خدشه­دار کردن یا لغو شناسایی، بهره­مندی، یا اعمال حقوق بشر و آزادی­های اساسی در زمینه ­های سیاسی، اقتصادی، اجتماعی، فرهنگی، مدنی و یا هر زمینه دیگر توسط زنان است صرف­نظر از وضعیت زناشویی ایشان و براساس تساوی میان زنان و مردان، اطلاق می­گردد؛ دولت­های عضو کلیه اقدامات مقتضی را به منظور رفع تبعیض علیه زنان در کلیه امور مربوط به ازدواج و روابط خانوادگی به عمل خواهند آورد و بویژه براساس تساوی مردان و زنان موارد زیر را تضمین خواهند کرد:

 

حق یکسان برای عقد ازدواج؛ حق یکسان در انتخاب آزادانه همسر و عقد ازدواج تنها با رضایت کامل و آزادانه آنها؛ حقوق ومسئولیت­های یکسان در طی دوران زناشویی و به هنگام جدایی؛ حقوق و مسئولیت­های یکسان به عنوان والدین، صرف نظر از وضعیت زناشویی آنها، در مسائلی که به فرزندان مربوط می­شود، در کلیه موارد منافع کودکان از اولویت برخوردار بود؛ حقوق یکسان در مورد تصمیم ­گیری آزادانه و مسئولانه نسبت به تعداد فرزندان و فاصله زمانی بارداری و دسترسی به اطلاعات، آموزش و ابزار لازم که قدرت بهره­مندی از این حقوق را به ایشان می­دهد؛ حقوق و مسئولیت­های یکسان در مورد قیمومت، حضانت، سرپرستی و فرزند­خواندگی کودکان و یا موارد مشابه با این مفاهیم در حقوق ملی، در کلیه موارد منافع کودکان از اولویت برخوردار خواهد بود؛ حقوق فردی یکسان به­عنوان شوهر و زن از جمله حق انتخاب نام­خانوادگی،شغل و حرفه؛ حقوق یکسان برای زوجین نسبت به مالکیت، حق اکتساب، مدیریت، سرپرستی، بهره­مندی و انتقال ملک اعم از این­که رایگان بوده و یا هزینه­ای در برداشته باشد؛ نامزدی وازدواج کودک هیچ اثر قانونی ندارد و کلیه­ اقدامات ضروری از جمله وضع قانون برای تعیین حداقل سن ازدواج و اجباری کردن ثبت ازدواج در دفاتر رسمی می­باید به عمل آید».

 

الف) سن رشد

 

اولین معیار برای ازدواج به موجب این ماده مفهوم سن رشد است. این شرط برای حق ازدواج که توسط ماده مذکور(ماده ۱۶ اعلامیه) مشخص شده بدین معنی است که طرف­های ازدواج به سن رشد رسیده باشند و رضایت کامل و آزادشان را در خصوص ازدواج ابراز دارند. سن رشد چه سالی است؟ چه کسی این حق را دارد که در این خصوص تصمیم بگیرد؟ آیا ملل­های مختلف می­توانند معیارهای گوناگونی داشته باشند؟

 

ممکن است کسی چنین بیان دارد که مفهوم سن رشد که در ماده ۱۶ اعلامیه حقوق بشر آمده است منوط به تفاسیر و همچنین محدودیت­های فرهنگی است. چنین مطلبی براساس ارزش­ها و سنن مسیحیت که طبعا جهانی نیستند، نوشته شده است و نباید براساس سنن مذاهب و فرهنگ­ها تحمیل گردد. بنابراین، این یک واژه نسبی است که می ­تواند از یک فرهنگ در مقایسه با فرهنگ دیگر که مبتنی بر عوامل و اوضاع و احوال متعدد دیگری است، متفاوت باشد. برای مثال ایالات متحده آمریکا در سال ۱۹۷۱ مجبور شد از طریق اصلاح قانون اساسی ملی خود که سن رشد را آن طور که در ماده ۱۶ متذکر می­شود از ۲۱ سال به ۱۸ سال تقلیل دهد.(بروین،۱۳۸۶،۴۹؛ بروین،۱۳۴،۲۰۰۳)

 

ب) حقوق مساوی

 

یکی دیگر از معیارها برای ازدواج به موجب ماده ۱۶ اعلامیه حقوق مساوی در خصوص ازدواج است بر طبق این معیار موارد ممنوعه در ازدواج را می­توان اشاره نمود، اسلام بسیاری از این موارد ازدواج را ممنوع می­داند:«و با زنانی که پدرانتان آنها را به همسری گرفته­اند ازدواج نکنید، مگر آنچه که پیش از بیان این حکم گذاشته است، که این کرداری زشت و مایه­ی خشم(خدا) است و بد راه و روشی است؛ بر شما حرام شده است مادرانتان و دخترانتان و خواهرانتان و عمه­هایتان و خاله­هایتان و دختران برادر و دختران خواهر و مادران رضاعی­تان که شما را شیر داده اند و خواهران رضاعی­تان، و مادران همسرانتان و دختران همسرانتان که در دامان شما پرورش می­یابند از آن همسرانی که با آنها همبستر شده­اید و اگر با آنها همبستر نشده­اید بر شما گناهی نیست که با دخترانشان ازدواج کنید و همسران پسرانتان که از صلب شما هستند نه آنهایی که پسر­خوانده­اند نیز بر شما حرام شده است. و این­که دو خواهر را با هم به ازدواج خود درآورید، مگر آنچه که پیش از بیان این حکم گذشته است، آنها مورد عفو خدا قرار گرفته و آثار ازدواج مشروع بر آن مترتب است، زیرا خداوند آمرزنده و مهربان است؛ و زنان شوهردار نیز بر شما حرام شده است، مگر کنیزانی که مالک آنها هستید. به احکام الهی که بر شما نوشته شده است پایدار باشید و جز این زنان بر شما حلالند که با اموال خود که مهریه(در مورد زنان آزاده) یا بهای آنان(در مورد کنیزان) قرار می­دهید آنان را طلب کنید، در حالی­که پاکدامن باشید نه آلوده به کار زشت زنا. و از زنان آنهایی را که با ازدواج موقت به همسری خود در آورده­اید، مهرشان را که با قرار شما و آنان واجب شده است به آنان بدهید. و بر شما گناهی نیست که پس از تعیین(مهریه و مدت) در آنچه با یکدیگر به توافق برسید و آن را تغییر دهید. قطعا خدا به همه­ی امور داناست و کارهایش از روی حکمت است».(سوره النساء(۴)، آیات ۲۲ تا ۲۴) شخصی ممکن است این گونه فرض نماید که ماده۱۶ نمی­خواهد این گونه بیان کند که ازدواج بین پدر و دختر، مادر و پسر، برادر و خواهر و غیره مجاز است اما به هر حال هیچ نشانه­ی لفظی و محتوایی در این ماده وجود ندارد که بیانگر این باشد که ایجاد چنین واحدی ناخوشایند و مذموم است. طرفداران چنین سندی استدلال می­ کنند این ماده نمی­تواند چنین قصدی داشته باشد که ازدواج­هایی را در محدوده موارد ممنوعه مجاز بشمارد اما به هر حال در این مورد سئوال­هایی مطرح است. منظور طرفداران این ماده از موارد ممنوعه چیست؟ و بر چه پایه­ای استوار است؟ چگونه می­توان موارد ممنوعه را برشمرد؟ چه نظام یا نظام­های ارزشی می ­تواند اعمال شود؟ و کدام مذهب را می­توان استثناء کرد و بر چه مبنایی؟ براساس این ممنوعیت­ها که اسلام تعیین کرده است آیا مسلمانان نمی­توانند استدلال نمایند که تمام این موارد ممنوعه در ازدواج باید جهانی و بین المللی باشد؟ و اگر این طور نیست چرا مسلمانان چنین حقی ندارند که به آنچه اعتقاد دارند عمل کنند؟ البته بر طبق بند اول ماده ۱۶ اعلامیه جهانی حقوق بشر چنین حقی ندارند. این بند به روشنی بیان می­دارد که حق ازدواج باید بدون هیچ محدودیت مذهبی اعمال شود. ممکن است این طور استدلال شود که اساس و ریشه کلیه ممنوعیت­ها در خصوص ازدواج عمدتا مبتنی بر یک مذهب یا مذاهب در هر جامعه­ای می­باشد. بنابراین چگونه شخصی می ­تواند به دور از مذهب باشد؟ آیا محدودیت­های خاصی که بوسیله یک مذهب توصیف می­شود، می ­تواند به موجب این ماده معتبر تلقی شود و آنهایی که بوسیله مذاهب دیگر توصیف می­شوند مردود باشند؟

 

– در اسناد حقوق بشر پس از ازدواج هیچ تکلیفی بر روی مرد یا زن به تنهایی بار نمی­ شود در حالیکه در اسلام زن دارای حق مهریه و حق نفقه است و مرد مکلف به تامین آن است.

 

– در اعلامیه­ی جهانی حقوق بشر، زن و مرد را در کلیه امور مربوط به ازدواج و طلاق دارای حق مساوی می­داند، حال آنکه اسلام حق طلاق را به مرد می­دهد. مگر آنکه شرط ضمن عقد خلاف این را اقتضا کند و یا در شوهر عیوبی باشد که مقتضی طلاق و رهایی زن باشد. هم چنین گفته خواهد شد که در مواردی که زن در استیصال به سر برد و مشکلاتی را از ناحیه همسر تحمل کند حکومت اسلامی می ­تواند دخالت کرده و طلاق زن را از شوهر بگیرد. در بحث طلاق در اسلام بحث لزوم نگهداری عده برای زن مطرح است که چنین حکمی با ماده یکم و شانزدهم کنوانسیون مغایر است. همچنین همین مواد با حق رجوع مرد به زن در ایام عده طلاق سازگاری ندارد.

 

– حرمت ازدواج پس از سه طلاق و حرمت ابدی ازدواج پس از نه طلاق همگی با ماده شانزدهم کنوانسیون مخالفند. در نفس ازدواج دختر و پسر در نظام غرب تنها رضایت دو طرف شرط است در حالیکه بنابر نظر مشهور علمای اسلام در مورد دختر جوانی که برای اولین ازدواج می­ کند، رضایت پدر و یا جد پدری او نیز شرط است و پدر و جد پدری در مورد طفل صغیر ولایت دارند. این دیدگاه با مواد یکم و شانزدهم کنوانسیون مغایر است. گفته شد که ازدواج دختر برای بار اول مستلزم رضایت پدر است البته اگر دختر یک بار شوهر کرده است و اکنون بیوه است، کسی به طور قطع حق دخالت در کار او را ندارد اما اگر دوشیزه است چطور؟ در این هم که پدر اختیاردار مطلق او نیست و نمی­تواند بدون میل و رضای وی، او را به هر کسی که دلش می­خواهد بدهد، حرفی نیست.(مطهری،۶۰،۱۳۵۷)

 

۲ تفاوت در بعضی احکام جزایی

 

در مورد احکام جزایی خصوصا قصاص در اسلام تفاوت­هایی بین زن و مرد وجود دارد که اشاره می­شود:

 

الف) اختلاف در اجرای حکم اعدام برای زن و مرد.

 

اگر زنی مردی را به قتل برساند قصاص خواهد شد(در صورت تقاضای اولیای دم) و اما بالعکس؛ یعنی اگر مردی زنی را به قتل برساند قصاص مرد مشروط بر آن است که اولیای دم نصف دیه مرد را بپردازند چرا که دیه مرد دو برابر دیه زن است، این مورد با ماده ۶ اعلامیه جهانی حقوق بشر که اشاره به برابری همه در برابر قانون می­ کند، تفاوت دارد.«هر کس حق دارد که شخصیت حقوقی او در همه جا به­عنوان یک انسان در مقابل قانون شناخته شود». همین طور با مواد یکم و پانزدهم کنوانسیون محو کلیه­ی اشکال تبعیض علیه زنان مباینت آشکار دارد.«از نظر این کنوانسیون عبارت”تبعیض علیه زنان” به هرگونه تمایز، استثنا(محرومیت) یا محدودیت براساس جنسیت که نتیجه یا هدف آن خدشه­دار کردن یا لغو شناسایی، بهره­مندی، یا اعمال حقوق بشر و آزادی­های اساسی در زمینه ­های سیاسی، اقتصادی، اجتماعی، فرهنگی، مدنی و یا هر زمینه دیگر توسط زنان است صرف­نظر از وضعیت زناشویی ایشان و براساس تساوی میان زنان و مردان، اطلاق می­گردد؛ دولت­های عضو به زنان حقوق مساوی با مردان در برابر قانون اعطا می­ کنند». یک بحث کلی در رابطه با اعدام وجود دارد که در ذیل توضیح داده می­شود.

 

یک. موضوع مجازات اعدام

 

مجازات اعدام ابزار مشترک و معمول مجازات در طول تاریخ بوده است.(مک کوئن،۳۶،۱۹۷۶) مجازات اعدام غالبا در زمینه ­های متعددی که به مهمترین آنها در ادامه اشاره می­شود مورد چالش و مخالفت قرار گرفته است: مجازات اعدام مانع انجام جرم نمی­ شود، مجازات اعدام رفتار بدی را القاء می­ کند، مجازات اعدام هزینه دارد، مجازات اعدام مجازاتی خشن و غیر معمول است، مجازات اعدام به طور تساوی اعمال نمی­ شود، در این مجازات خطر اعدام شخص بی­گناه وجود دارد.

 

دو. بررسی مجازات اعدام

 

– عامل بازدارندگی: مخالفان مجازات اعدام به این نکته اشاره می­ کنند که هنوز ثابت نشده است که انجام این مجازات سبب جلوگیری از جرم می­شود. «کسانی که مخالف مجازات اعدام هستند معتقدند که آن هیچ ارزش بازدارندگی نداشته، بلکه آن یک عمل وحشیانه را در یک جامعه متمدن رواج می­دهد.» (باردس،۱۳۴،۲۰۰۰) “کلی زیگلیر” این چنین استدلال می­نماید که «این مطلب ثابت شده است که مجازات اعدام آن گونه اثر قوی را که برای آن ایجاد گردیده تا اثر بازدارندگی داشته باشد، ندارد.»(زیگلر،۱۹۹۹،۱۴۸) بنابراین آیا مجازات اعدام یک بازدارنده موثر برای یک جرم خشونت بار به حساب می­آید؟ آقای روبرت دبلیولی، این گونه اظهار می­دارد: «بدون هیچ گونه بحثی، این مسئله نمی­تواند مورد اعتراض قرار گیرد که یک قاتل هنگامی که اعدام می­شود، برای همیشه از کشتن دوباره(شخصی دیگر) باز داشته می­شود اما به هرحال اثر بازدارندگی و ترسیدن برای دیگران به مقدار زیاد بستگی به این دارد که با چه سرعت و اطمینانی مجازات اعمال می­گردد.»(دبلیولی،۲۰۰۱،۴۴) نهایتا اینکه هیچ کس اذعان ندارد که هدف عمده مجازات اعدام، بازدارندگی است. حامیان مجازات اعدام از جمله مسلمانان معتقدند کسانی که قربانیان بی گناه را می کشند پس مستحق مردن هستند و این مجازات درست و عادلانه است.

 

– اعمال رفتار بد: مخالفان مجازات اعدام می­گویند که اگر حکومت به عنوان نمونه­ای است که بیانگر رفتار شایسته­ای است، هنگامی که زندانی کردن به سادگی می ­تواند جامعه را حفظ نماید. آیا دلیلی برای اعمال مجازات اعدام وجود دارد. مسئله این است که چه کسی حق دارد مجرمین را در یک جامعه به مجازات برساند؟ آیا دولت یا هر شخص زمینی دیگر حق اختیار(قدرت) دارد که مداخله نماید و از طرف شخص قربانی اعمال بخشش کند؟ در اعتقادات مذهبی(مذهب اسلام و مسیحیت) مسئول­ترین مراجعی که می ­تواند رحمت و بخشش را اعمال نمایند یکی خداوند است و دیگر شخصی که قربانی آن بی عدالتی، شده است. در خصوص قتل تا جایی که به این زندگی دنیایی مربوط می­شود، مقتول دیگر وجود ندارد که این بخشش را اعمال نماید. آیا پس این حق جامعه به طور کلی و بویژه دولت نیست که از طرف قربانی بی­گناه تصمیم بگیرد؟ و اگر اکثریت افراد یک جامعه احساس نمایند که مجازاتی بایسته و قوی برای جنایاتی فجیع، یعنی نفس در برابر نفس است. بنابراین آیا مجازات اعدام بایستی اعمال گردد؟ به نظر می­رسد که صرفا مجازات زندان، برای شخصی که افراد زیادی را به قتل رسانده یا مرتکب تجاوز به عنف شده و سپس آنها را به قتل رسانده در مقایسه با خساراتی که به جامعه و قربانیان وارد شده است، ناعادلانه باشد. مجازات اعدام یک بیان مناسبی از مجازات استحقاقی است که در عبارت کتاب مقدس مسیحیان تحت عنوان چشم در برابر چشم انعکاس یافته است.(گینزبرگ،۱۷۹،۲۰۰۱) مخالفان مجازات اعدام اکثرا می­پذیرند که حق بنیادین اخلاقی و حقوقی جامعه این است که انسان­ها اعدام شوند اما معتقدند و اصرار می­ورزند که یک سیاست رحمت و عشق یک بیان عالی­تری از تمدن را ارائه می­دهد و آن بسیار مطابق با ایده­آل­های مذهبی و اخلاقی است.(فرگوسن و همکاران، ۵۶۶،۱۹۷۷)

 

– اعدام هزینه دارد: علاوه بر این به موجب نظر مخالفان که مجازات اعدام هزینه دارد _حتی گران تر از حبس ابد_ دقیقا به این علت است که حکومت باید هر تلاشی را اعمال کند تا مطمئن شود که شخصی بی­گناه اعدام نشود.

 

– غیر معمول و خشونت بار بودن مجازات اعدام: مخالفان مجازات اعدام معتقدند که مجازات مرگ فی نفسه غیر معمول و خشونت آمیز است. موافقان مجازات مرگ استدلال می­ کنند که در طول تاریخ «غیرمعمول بودن و خشونت بار بودن» به مجازات­هایی اشاره داشته است که سخت­تر از آن جرائم بوده ­اند. عبارت مذکور به شکنجه و اعدام­هایی که درد مرگ را طولانی تر می­کردند، اشاره داشت.(باردس،۲۰۰۰،۱۳۴) “پوتر­استوارت” قاضی دادگاه ایالت متحده آمریکا می­نویسد که«مجازات اعدام به ندرت اعمال می شده و اینکه به آن شکلی که کشته شدن بوسیله برق گرفتگی غیرمعمول و خشونت بار است مجازات اعدام نیز غیر معمول و خشونت بار است.(الچ،۴۵۹،۲۰۰۱)

 

– عدم تساوی: مخالفان مجازات مرگ معتقدند که آن در بسیاری از کشورها به طور غیر برابر اعمال می­گردد. برای مثال در ایالت متحده آمریکا، درصد زیادی از آنانی که اعدام می­شوند از فقراء و قشر غیر تحصیل کرده و غیر سفید پوست هستند.(دی،۱۹۹۹،۵۴۰)

 

سه. دیدگاه اسلام در مورد مجازات اعدام

 

با نگاه عمیقی بر خلقت انسان و بررسی ابعاد وجودی او به­راحتی می­توان دریافت که زندگی انسان دارای دو جنبه اساسی است که عبارتنداز: جنبه­ی دنیوی و جنبه­ی اخروی. جنبه­ی دنیوی انسان مرتبط با جسم و طول دوران زندگی او در دنیا و آثار اعمال او در همین دنیا است و جنبه­ی اخروی با زوال جسم و اتمام عمر او در این دنیا شروع می­شود و به عالم برزخ و دوزخ برمی­گردد.(مختاری باغکمه،۱۱۹،۱۳۹۰) از دیدگاه اسلام مجازات اعدام با توجه شرایط زیر قابل توجیه است:

 

– به شکلی غیر تبعیض آمیز انجام پذیرد. (بدون در نظر گرفتن جنس، نژاد، مذهب، تمکن مال و…)

 

– کشورها، روند دادرسی صالح و مجزایی را برای اتهامات و مجازات کیفری فراهم کرده باشند.

 

– مجازات اعدام نباید به شکلی دل خواهانه و هوس بازانه درخواست و انجام شود.

 

– اجرای مجازات اعدام نباید باعث کاهش و از بین رفتن آثار مجازات­های اعدام منصفانه و سازگار و قابل اعتمادی که توسط قانون لازم شمرده شده است، گردد.

 

– مجازات اعدام حقوق قربانی یا قربانیان را ملحوظ دارد و به اعضای خانواده قربانی اجازه دهد که به امتیازات بیشتری نائل گردد.

 

– مجازات اعدام، خیلی زیاد خارج از تناسب آن با سختی جرم نباشد.

 

– مجازات اعدام به خودی خود، برای هر شخصی که محکوم به اعدام شد، اعمال نشود. قاضی باید هرگونه عوامل منصفانه­ای را برای کم کردن مجازات به کار گیرد.

 

ب) اختلاف زن و مرد در میزان دیه.

 

یکی از تفاوت­هایی که بین زن و مرد در اسلام عنوان می­شود مربوط به دو برابر بودن دیه مرد نسبت به زن است. در این خصوص گفته می­شود که مردان در میدان تکاپوی اقتصادی تلفات بیشتری را متحمل می­شوند و از سوی دیگر بدان جهت که در اسلام اداره معاش خانواده­ها بر عهده مردان است، لذا با کشته شدن یک مرد ممکن است خانواده یا حتی خانواده­هایی در معرض بی­نوایی و فقر تلخ قرار بگیرند. در صورتی که با از بین رفتن زن معمولا این معذور پیش نمی­آید. فقه اسلامی می­خواهد با تجویز قصاص برای مرد در صورت یاد شده، عدالت در قانون را رعایت کند و با واجب کردن پرداخت نصف دیه مرد از طرف اولیای زن از ابتلای یک یا چند خانواده به فقر و فلاکت جلوگیری کند.(جعفری،۱۳۸۸،۳۱۵) با این حساب در دیدگاه اسلامی تفاوت در دریافت دیه و قصاص جز اموری است که در حیطه جسم و پیکر انسانند و نه روح و جان او. در ارزش گذاری باید بهره­های روحی را در نظر گرفت. دیه را گاهی برای حیوان هم می­ دهند. آیا این سبب برتری است؟ در فرهنگ اسلامی این گونه تفاوت­ها که به جسم مربوطند هرگز سبب برتری یا فروتنی انسان به شمار نمی­آید. به خاطر همین با اینکه خداوند مرد اتقی را گرامی تر معرفی کرده است دیه او با مرد ذمی یکسان است.(جوادی آملی،۲۳۶،۱۳۷۵) در هر صورت این مورد با ماده ۶ اعلامیه و مواد اول و پانزدهم کنوانسیون مخالف است.

 

۳- تفاوت در ارث

 

دختر به اندازه نصف پسر از ارث برخوردار می­شود. همچنین زن از اموال غیر منقول ارث نمی­برد. باید اعتراف کرد که اسلام مسئله ارث زنان را اصلاح کرد چرا که در دوره­ای که زن خود جزو سهم الارث محسوب می­شد و حتی اگر میت، زنی داشت، پسرش در صورتی که آن زن مادر او نبود بعد از مرگ پدر می­توانست جامه­ای به سر او بیندازد و او را تصاحب کند.(جوادی آملی،۱۳۷۵،۲۴۹) اسلام به حریت و حرمت زن و مسئله ارث او توجه ویژه نشان داد و او را صاحب حقوق ویژه خود در دوران متفاوت زندگی کرد و این را تا آنجا پیش برد که به زن این اجازه را داد که در قبال شیری که به فرزند خویش می­دهد از شوهرش تقاضای حقوق کند. با این حال تفاوت­های وضعیت اقتصادی زن و مرد و این مسئله که اساسا در اسلام بار اقتصادی خانواده بر دوش مرد گذاشته شده است و مسئولیت اصلی اقتصادی خانواده بر عهده مرد است و همچنین نفقه زن بر او لازم و بلکه واجب است؛ موجب این شده تا اسلام در مسئله سهم الارث نگاه خاصی به مردان کند. این دیدگاه با ماده ۶ اعلامیه و مواد یکم و شانزدهم کنوانسیون منع تبعیض علیه زنان مغایرت دارد.

 

۴ تفاوت در واگذاری مناصب عالی و قضاوت و شهادت

 

طبق نظر مشهور فقها قضاوت اختصاص به مرد دارد و زنان نمی­توانند این منصب را احراز کنند.(پژوهش­های صدا و سیما،۵۳،۱۳۷۹) در مساله شهادت دادن نیز گفته شده زن و مرد دارای ارزش یکسان نیستند، شهادت دو زن ارزش شهادت یک مرد را دارد و این در حالی است که در برخی از امور مانند حد سرقت، شرب خمر و ارتداد اصولا با شهادت زن نمی­توان موضوع را اثبات کرد.(شهید ثانی،۱۴۱۰،۱۴۱) البته فقه اسلامی در اموری چون قاعدگی، زایمان، شیر دادن و وصیت پذیرفته و در امور اقتصادی با توجه به نقش کمی که برای زنان در این امور قائل شده است گواهی دو زن را به جای یک مرد پذیرفته است. (بی­آزارشیرازی،۳۰۷،۱۳۷۳) محدودیت در قبول شهادت زن با مواد یکم و بند یک و دوم ماده پانزده کنوانسیون محو کلیه اشکال تبعیض علیه زنان  مغایر است.«از نظر این کنوانسیون عبارت”تبعیض علیه زنان” به هرگونه تمایز، استثناء(محرومیت) یا محدودیت براساس جنسیت که نتیجه یا هدف آن خدشه­دار کردن یا لغو شناسایی، بهره­مندی، یا اعمال حقوق بشر و آزادی­های اساسی در زمینه ­های سیاسی، اقتصادی، اجتماعی، فرهنگی، مدنی و یا هر زمینه دیگر توسط زنان است صرف­نظر از وضعیت زناشویی ایشان و براساس تساوی میان زنان و مردان، اطلاق می­گردد؛ دولت­های عضو به زنان حقوق مساوی با مردان در برابر قانون اعطا می­ کند. دولت­های عضو در امور مدنی به زنان اختیارات و اهلیت قانونی دقیقا یکسان با مردان و نیز فرصت­های مساوی برای بهره ­برداری از این اختیارات و اهلیت اعطا خواهند کرد. دولت­های عضو بالاخص به زنان حقوق یکسان جهت انعقاد قرارداد و اداره اموال اعطا کرده، با ایشان در کلیه مراحل دادرسی در دادگاه­ها و مراجع قضایی به صورت یکسان رفتار خواهند نمود.

 

هم چنین می دانیم که منصب ولایت امت مخصوص مرد است که این با مواد اول و هفتم کنوانسیون محو کلیه­ی اشکال تبعیض علیه زنان مباین است.«از نظر این کنوانسیون عبارت”تبعیض علیه زنان” به هرگونه تمایز، استثناء(محرومیت) یا محدودیت براساس جنسیت که نتیجه یا هدف آن خدشه­دار کردن یا لغو شناسایی، بهره­مندی، یا اعمال حقوق بشر و آزادی­های اساسی در زمینه ­های سیاسی، اقتصادی، اجتماعی، فرهنگی، مدنی و یا هر زمینه دیگر توسط زنان است صرف­نظر از وضعیت زناشویی ایشان و براساس تساوی میان زنان و مردان، اطلاق می­گردد؛ دولت­های عضو برای محو تبعیضات علیه زنان در زندگی سیاسی و اجتماعی کشور، کلیه اقدامات مقتضی را به عمل خواهند آورد، بویژه حقوق زیر را در شرایط مساوی با مردان برای زنان تضمین خواهند کرد:

 

رای دادن در کلیه انتخابات و همه­پرسی­های عمومی و داشتن اهلیت برای انتخاب شدن در تمام نهادهایی که به طور عمومی انتخاب می­شوند؛ شرکت در تعیین سیاست دولت و اجرای آن و انتصاب به سمت­های دولتی و انجام کلیه­ی مسئولیت­های دولتی در تمام سطوح دولت؛ شرکت در سازمان­ها و انجمن­های غیردولتی مرتبط با زندگی سیاسی و اجتماعی کشور».

 

۵ تبعیت زن از شوهر

 

الف) در محل اقامت. به این معنی که محل اقامت زن براساس نظر معظم فقهای شیعه همان محل اقامت شوهر است  مگر آنکه شرط ضمن عقد خلاف آن را اقتضا کند چنین امری با مواد اول و پانزدهم کنوانسیون محو کلیه­ی اشکال تبعیض علیه زنان مخالف است.«از نظر این کنوانسیون عبارت”تبعیض علیه زنان” به هرگونه تمایز، استثناء(محرومیت) یا محدودیت براساس جنسیت که نتیجه یا هدف آن خدشه­دار کردن یا لغو شناسایی، بهره­مندی، یا اعمال حقوق بشر و آزادی­های اساسی در زمینه ­های سیاسی، اقتصادی، اجتماعی، فرهنگی، مدنی و یا هر زمینه دیگر توسط زنان است صرف­نظر از وضعیت زناشویی ایشان و براساس تساوی میان زنان و مردان، اطلاق می­گردد؛ دولت­های عضو به زنان حقوق مساوی با مردان در برابر قانون اعطا می­ کند. دولت­های عضو در امور مدنی به زنان اختیارات و اهلیت قانونی دقیقا یکسان با مردان و نیز فرصت­های مساوی برای بهره ­برداری از این اختیارات و اهلیت اعطا خواهند کرد. دولت­های عضو بالاخص به زنان حقوق یکسان جهت انعقاد قرارداد و اداره اموال اعطا کرده، با ایشان در کلیه مراحل دادرسی در دادگاه­ها و مراجع قضایی به صورت یکسان رفتار خواهند نمود؛ دولت­های عضو به زنان و مردان حقوق یکسان در قبال قانون مربوط به تردد افراد و آزادی انتخاب مسکن و اقامتگاه اعطا خواهند کرد».

 

ب) در تابعیت. چون محل اقامت زن همان محل اقامت شوهر است لاجرم زن همان تابعیت شوهر را خواهد پذیرفت مگر اینکه شرطی غیر از این کرده باشند. این با مواد یکم و پانزدهم مخالف است. از نظر اسلام آنچه که در انسان اصالت دارد جان اوست. از اینرو مایه سنجش میان دو انسان امکان رشد روحی است. اگر هم در تفکر اسلامی تفاوتی میان زن و مرد باشد در کشاکش این تفاوت برتری از آن زن است. خداوند همسر فرعون را نمونه همه مردان و زنان مومن برشمرده است.(سوره تحریم(۶۶)، آیه ۱۱) به طور کلی باید گفت که منبع تبعیض به معنای عام آن در هر دو مکتب حقوقی پذیرفته شده است اما در جزئیات و در تفسیر موارد تبعیض  تفاوت­هایی به چشم می­خورد. در اینجا بیان سه نکته لازم است:

 

– بخشی از تفاوت­های موجود در انسان­ها طبیعی و غیر قابل انفکاک است چون رنگ، نژاد، جنسیت و… که از نظر دینی و نیز ارزش­های پذیرفته شده غربی، هیچ تبعیضی که راجع به این امور باشد پذیرفته نیست. اما باید دقت کرد که این­ها اموری نیستند که از بین رفتنی باشند یا کسی بتواند برای از بین بردن نفس این تفاوت­ها، مبارزه کند. اما می­توان گفت که با پذیرش این تفاوت­ها در ارزش­های انسانی و کرامت ذاتی انسان که اسلام روی آن تاکید ویژه­ای دارد بین انسان­ها نباید تفاوتی موجود باشد. Cوَلَقَدْ کَرَّمْنَا بَنِی آدَمَ وَحَمَلْنَاهُمْ فِی الْبَرِّ وَالْبَحْرِ وَرَزَقْنَاهُمْ مِنَ الطَّیِّبَاتِ وَفَضَّلْنَاهُمْ عَلَى کَثِیرٍ مِمَّنْ خَلَقْنَا تَفْضِیلًاB؛ به راستی ما فرزندان آدم را به موهبت عقل و خرد گرامی داشته و آنان را در دریا بر کشتی­ها و در خشکی بر مرکب­ها سوار نموده و از خوراکی­های مطبوع به آنان روزی داده و آنان را بر بسیاری از کسانی که آفریده­ایم چنان که باید برتری بخشیدیم.(سوره اسرا(۱۷)، آیه۷۰)

 

– بسیاری از تفاوت­ها در آیین­ها و فرهنگ­ها پذیرفته شده است و هیچ دلیل موجهی برای پذیرفتن ارزش­های حاکم بر حقوق بشر غرب که لاجرم باید اذعان کرد که روح حاکم بر کنوانسیون بین المللی علی رغم آنکه از سوی جهان غیر عربی نیز پذیرفته شده، همان است و تعمیم آن به همه جهان درست نیست و از آنجا که خود اعلامیه حقوق بشر بر آزادی­های مذهبی در تمام مراحل آن تاکید و تصریح می­ کند به دلیل التزامی باید ارزش­های مکاتب دینی مختلف در این امر نیز مورد پذیرش واقع شوند. و همان گونه که پیش­تر گفته شد به نظر می­آید اعلامیه جهانی حقوق بشر از این نظر دچار نوعی تناقض است.

 

– در احکام دینی چندان مطلوب نیست که در هر مساله­ای به دنبال توجیه فلسفی آن برای جهان غرب باشیم و به تعبیری دیگر در مقام دفاع از ارزش­های خود در مقابل ارزش­های غرب، به این صورت عمل کنیم که فلسفه احکام را به تنهایی به نحوی استخراج و در قبال احکام منبعث از ارزش­های غربی ارائه دهیم. بلکه کافی است تا همگان را به این نکته توجه دهیم که هر حکمی در چارچوب و کلیتی قابل تفسیر است که احکام در آن فضا شکل گرفته­اند. یعنی مجموعه احکام اسلامی زنجیره­ای هستند که به صورت متصل بهم، همدیگر را تکمیل می­ کنند. تفاوت­هایی که در احکام مربوط به زن و مرد در اسلام وجود دارد بر مبنای تبعیض براساس جنسیت نیست. بلکه بر مبنای تقسیم وظایف و مسئولیت­ها به تناسب وضع طبیعی زن و مرد یا سنت رایج اجتماعی است.

 

گفتار­چهارم: تعارض با حقوق مذهبی

 

ممکن است این طور استدلال شود که آیا بند یک ماده ۱۶ اعلامیه مذکور که می­گوید هر زن و مرد رشیدی حق ازدواج و تشکیل خانواده را بدون هیچ محدودیت نژادی، ملیتی و مذهبی دارد با ماده ۱۸ اعلامیه در تعارض نیست؟ اگر وضعیت چنین است که هر کس حق دارد براساس ماده ۱۸ به موجب مذهب خود عمل نماید پس چرا مسلمانان نباید به موجب مذهب خویش ازدواج نمایند. چگونه یک شخص می ­تواند مذهب خویش را اظهار دارد در حالیکه مجاز نیست در خصوص ازدواج به آن عمل کند؟ اگر شخصی حق دارد که عقیده و مذهب خود را در زمینه تعلیمات و اجرای مراسم دینی ابراز دارد، چرا مسلمانان باید به گونه­ای دیگر عمل نمایند. در واقع ماده ۱۶ اعلامیه می­گوید ازدواج باید بدون هیچ گونه محدودیت مذهبی انجام شود ولی در ماده ۱۸ اعلامیه بیان می­دارد که آزادی مذهب وجود دارد و هر کس حق دارد طبق مذهب خود عمل کند.

 

گفتار­پنجم: معنی و مفهوم تساوی

 

چرا ازدواج باید مبتنی بر تساوی باشد و معنی تساوی چیست؟ تساوی می ­تواند معانی مختلفی را در رابطه با مردمی مختلف داشته باشد، آن می ­تواند یکی یا تمام معانی زیر را داشته باشد: تساوی حقوقی، تساوی در نتیجه و تساوی در فرصت.

 

  1. تساوی حقوقی

در صورتی است که یک حکومت رفتار یکسانی را با افراد داشته باشد خواه به صورت دوستانه یه به گونه­ای دیگر.

 

  1. تساوی در نتیجه

براساس نظریه دمکراتیک مساوات طلبانه، در بردارنده این مطلب است که یک نظام سیاسی تنها در آن حدی مشروعیت دارد که آن تساوی را در میان همه شهروندان مورد حمایت قرار داده و ارتقاء بخشد.(رایان،۵۴،۱۹۶۶) این نظریه، دمکراسی را به عنوان هر نظام سیاسی تعریف می­نماید که حداکثر اهداف تساوی­گری را تحقق بخشد. این تعریف در بردارنده­ی مشکل جدی تصمیم ­گیری در این مورد است که منظور ما از تساوی چیست و چگونه آن را ارزیابی می­کنیم؟ این نظریه بر نتایجی که حکومت برای مردم وارد می­ کند، تاکید می­نماید تا شکل اجرایی آن. نظریه مزبور در واقع تمرکز بر داده­ ها را به تمرکز بر نتیجه و بازده تغییر جهت می­دهد.(لریش،۳۷،۱۹۷۷) در واقع این نظریه بیانگر این است که تساوی سیاسی ابزاری به سوی غایت بهره­مندی از تساوی فردی و امتیازات است.

 

  1. تساوی در فرصت

نظریه دمکراتیک سنتی، بر ویژگی­ داده­های نظام سیاسی تاکید دارد و بنابراین بر راهی که حاکم است تمرکز می­ کند و این بدان معناست که تمام انسان­ها در زندگی فرصت های یکسان دارند و سرنوشت شان تحت تاثیر جنس یا عضویت در یک مذهب یا گروه قومی نیست. برخی از جوامع و مذاهب معتقدند که طرف­های ازدواج به جای اینکه رقیب یکدیگر باشند مکمل یک دیگرند و بنابراین مفهوم مساوات در اینجا موضوعیت ندارد و نباید هرگز آن را در این مورد اعمال کرد. (بروین،۱۳۸۶،۵۲)

 

آخرین نکته در خصوص تساوی در ازدواج، موضوع انحلال آن است. در این مورد سئوال این است که چگونه هم شوهر و هم زن می­توانند مورد رفتار منصفانه قرار گیرند؟ و اگر فرزندانی داشته باشند مسئله نگهداری و حضانت آنان چگونه خواهد بود؟ تمامی این موضوعات مبتنی بر انصاف و عدالت هستند تا تساوی. این سند خود، اعتراف دارد آنجا که در بند دو ماده ۲۵ اعلامیه بیان می­دارد: مادران و کودکان حق دارند که از کمک و مراقبت مخصوصی بهره­مند شوند. کودکان چه بر اثر ازدواج و چه بدون ازدواج بدنیا آمده باشند، حق دارند که همه از یک نوع حمایت اجتماعی برخوردار شوند. پس چرا در اینجا هیچ تساوی وجود ندارد؟ اگر زنان و مردان آن گونه که ماده ۱۶ بیان می­دارد دارای حقوق مساوی هستند چرا برای مثال مردان حقوق برابر، برای حمایت ندارند؟ چرا مردان مشمول این مراقبت نیستند؟

 

گفتار­ششم: ارزیابی دیدگاه اسلام در مورد زنان

 

همان طور که در مطالب بالا اشاره نمودیم تفاوت­هایی بین نظام حقوقی اسلام و اسناد بین المللی حقوق بشر وجود دارد که به خوبی این تفاوت­ها بین زن و مرد محسوس است. سوالی که مطرح می­شود این است که تفاوت­های موجود به پست­تر بودن جنس زن نسبت به مرد برمی­گردد یا اینکه به لحاظ تفاوت­های طبیعی است که بین زن و مرد وجود دارد؟ در یک نگاه کلی به آیات قرآن، به نظر می­رسد قرآن از لحاظ ارزش انسانی بین زن و مرد تفاوتی قائل نشده باشد. با اینکه برخی احکام متفاوت در قرآن ذکر گردیده، ولی از لحاظ ارزش انسانی، به زن و مرد یکسان نگریسته شده است. در صدر اسلام، قرآن و اسلام از این حیث تحول عظیمی در نگرش مردم نسبت به جنس زن ایجاد کرد. این معنا را می­توان از آیاتی که خلقت انسان را از مرد و زن می­داند و مرد و زن را یکسان منشا نسل آدمی معرفی می­ کند و در فضیلت انسانی و تعالی روحی و معنوی، زن و مرد را به نحو مساوی در کنار هم قرار می­دهد و پدر و مادر را یکسان لازم الاحترام معرفی می­ کند و تحمل و تکلیف و مسئولیت را در مورد زن و مرد یکسان بیان می­نماید، به دست آورد. Cوَأَنَّهُ خَلَقَ الزَّوْجَیْنِ الذَّکَرَ وَالْأُنْثَىB  Cمِنْ نُطْفَهٍ إِذَا تُمْنَىB؛ و اینکه خداست که دو گونه­ی نر و ماده را آفریده است، از نطفه آنگاه که در رحم ریخته می­شود(سوره النجم(۵۳)، آیات۴۵و۴۶) Cمَنْ عَمِلَ صَالِحًا مِنْ ذَکَرٍ أَوْ أُنْثَى وَهُوَ مُؤْمِنٌ فَلَنُحْیِیَنَّهُ حَیَاهً طَیِّبَهً وَلَنَجْزِیَنَّهُمْ أَجْرَهُمْ بِأَحْسَنِ مَا کَانُوا یَعْمَلُونَB هر کس –از مرد یا زن- کاری شایسته کند و با ایمان باشد، قطعا او را به حیاتی پاک زنده خواهیم داشت و به چنین کسانی بر پایه­ بهترین کار که انجام می­دادند پاداش خواهیم داد.(۹۷)سوره النحل(۱۶)، آیه ۹۷)؛ و نیز در سوره النساء(۴)، آیه ۱۲۴؛ سوره المومنون(۲۳)، آیه ۴؛ سوره آل عمران(۳)، آیه ۱۹۵؛ سوره الاسراء(۱۷)، آیه ۲۳؛ سوره العنکبوت(۲۹)، آیه۸؛ سوره الحدید(۵۷)، ایه۱۲) به این مفاهیم اشاره شده است.

 

قرآن این تفکر رایج اعراب عصر نزول قرآن، که داشتن فرزند دختر را برای خود ننگ می­دانستند، بشدت محکوم می­ کند و به این وسیله نشان می­دهد که ارزش انسانی زن و مرد و دختر و پسر یکی است. Cوَإِذَا بُشِّرَ أَحَدُهُمْ بِالْأُنْثَى ظَلَّ وَجْهُهُ مُسْوَدًّا وَهُوَ کَظِیمٌB Cیَتَوَارَى مِنَ الْقَوْمِ مِنْ سُوءِ مَا بُشِّرَ بِهِ أَیُمْسِکُهُ عَلَى هُونٍ أَمْ یَدُسُّهُ فِی التُّرَابِ أَلَا سَاءَ مَا یَحْکُمُونَB؛ این در حالی است که وقتی به یکی از آنان مژده­ی دختر دهند، چهره­اش از خشم سیاه می­شود و خشم خود را فرو می­برد. از ناگواری مژده­ای که به او داده­اند از مردم پنهان می­شود و می اندیشد که آیا اور را با شرمساری نگاه دارد یا در زیر خاک پنهانش کند. بدانند اینکه خدا را صاحب دختر می دانند و خود از داشتن آن بیزارند بدقضاوتی است(سوره النحل(۱۶)، آیات۵۸-۵۹)

 

توانایی بالقوه زنان در امور اجتماعی و تحمل انواع مسئولیت­ها نیز نفی نشده، بلکه تلویحا تایید گردیده است.Cأَلَّا تَعْلُوا عَلَیَّ وَأْتُونِی مُسْلِمِینَB Cقَالَتْ یَا أَیُّهَا الْمَلَأُ أَفْتُونِی فِی أَمْرِی مَا کُنْتُ قَاطِعَهً أَمْرًا حَتَّى تَشْهَدُونِB Cقَالُوا نَحْنُ أُولُو قُوَّهٍ وَأُولُو بَأْسٍ شَدِیدٍ وَالْأَمْرُ إِلَیْکِ فَانْظُرِی مَاذَا تَأْمُرِینَB Cقَالَتْ إِنَّ الْمُلُوکَ إِذَا دَخَلُوا قَرْیَهً أَفْسَدُوهَا وَجَعَلُوا أَعِزَّهَ أَهْلِهَا أَذِلَّهً وَکَذَلِکَ یَفْعَلُونَB Cوَإِنِّی مُرْسِلَهٌ إِلَیْهِمْ بِهَدِیَّهٍ فَنَاظِرَهٌ بِمَ یَرْجِعُ الْمُرْسَلُونَB؛ پس به منظور مشورت گفت: ای مهتران در مورد کاری کاری که برای من پیش آمده است رای خود را باز گویید که من در اداره­ی امور هرگز خود رای نبوده و هیچ گاه بدون حضور شما در کاری تصمیم نگرفته ام. سران گفتند: اندوه مدار که م نیرومندیم و لشکری دلاور و آماده نبرد داریم، فرمان از آن توست و ما فرمانبرداریم، پس بنگر چه فرمان می دهی (سوره النمل(۲۷)، آیات۳۲-۳۵) از مضمون این آیات این چنین دریافت می­شود که ملکه ی سبا و قومش را از نظر شرک و بت پرستی نکوهش می­ کند اما با تدبیر بودن و دور اندیش بودن او را نیز بیان می­ کند.

 

سئوالی که شاید برای خیلی از افراد مطرح باشد این است که آیا این نوع تقسیم وظایف که در اسلام و احیانا برخی از آنها در قرآن آمده است، ثابت و غیرقابل تغییر است یا بر مبنای مصالح و با توجه به وضع موجود و رایج، در صورت تغییر مصلحت یا وضعیت قابل تغییر است؟ پاسخ به این سوال و سوالات مشابه نیازمند مطالعه و تعمق کافی از نظر صاحب نظران صلاحیت­دار می­باشد. برخی از نویسندگان در جهان اسلام گام­هایی برداشتند و گاهی هم با تکفیر و ارتداد مواجه شدند. اما مساله بررسی احکام فرعی اسلامی در پرتو مقتضیات زمان و مکان با رهنمود بنیانگذار جمهوری اسلامی ایران مورد بحث مقامات فقهی است.

 

بخش چهارم: راهکارهای هماهنگی موازین حقوق بشری در اسلام

 

در این بخش برآنیم تا اختلاف­های موجود در مفاهیم حقوق بشری را در دو نظام حقوقی به حداقل رسانده و برای تقارب این دو نظام حقوقی چاره­ای بیندیشیم. این بخش از چهار گفتار تشکیل شده که در گفتار نخست به انتقاد از حقوق بشر پرداخته می­شود، سپس در ادامه و در گفتار دوم بین فقه و حقوق بشر داوری می­کنیم، در گفتار سوم پیوند فقه و حقوق بشر بررسی می­شود و در نهایت در گفتار پایانی بازتاب حقوق بشر در فقه معاصر را نظاره­گر خواهیم بود.

 

گفتار اول: انتقاد از حقوق بشر

 

در نگارش این گفتار از پژوهش، نگاهی انتقادی به حقوق بشر داریم. هر چند که حقوق بشر در عرصه­ جهانی مورد اقبال واقع شده اما در مقابل، کم و کاستی­هایی را به تناسب ملت­ها در عرصه­ روابط بین المللی با تنوع فرهنگ­ها و آداب و رسوم­های موجود، شاهد هستیم. این جریان می­طلبد برای پیشرفت و ترقی و مورد قبول واقع شدن از یک سو و ملتزم شدن به اصول اساسی حقوق بشر از سوی دولت­ها مورد نقد قرار گیرد.

 

وقتی که از حقوق بشر سخن به میان می­آوریم؛ نخست باید اصول اساسی حاکم بر این حقوق را مشخص کنیم. این اصول کلی که در قاموس حقوقی، منبع نامیده می­شوند تنها زمانی می­توانند زیر بنای تنظیم حقوق بشر گردند که نزد همه مردم جهان با صرف نظر از اختلافاشان در آداب و رسوم و نژاد و رنگ و … پذیرفته شده باشند. منبع حقوق در میان حقوقدانان غیر اسلامی عرف و عادت می­باشد و عرف و عادت دو ویژگی دارد: نخست اینکه عرف و عادت در هر سرزمین متغیر است و بنابراین نمی­تواند مورد پذیرش همگان قرار گیرد. دومین ویژگی عرف و عادت، ناپایدار بودن آن است. از آنجا که حق امری ثابت است منبع حق هم باید امری ثابت باشد. بنابراین این عرف و عادت نمی­توانند منبع حقوق و از جمله حقوق بشر باشد.(جوادی آملی،۹۱،۱۳۷۷) برخی اندیشه گران اسلامی معتقدند که اصولا حقوق بشر نمی­تواند منبع انسانی داشته باشد بلکه این منبع باید الهی باشد. آنها می­گویند: «بنای عقلا و دانش خردمندان همواره و در هر موضوعی حجت و دلیل قطعی نیست. از مسائلی که دانش خردمندان در حیطه­ی مسائل آن کفایت نمی­کند مسائل مربوط به جهان بینی است. خردمندان در تشخیص موضوعات احکام اعتقادی می­توانند نظر دهند و آرای ایشان در این زمینه حجت است اما تعیین منابع و استنباط منابع حقوق بشر یک مساله اعتقادی و مربوط به جهان بینی است.(جوادی آملی،۹۵،۱۳۷۷)

 

گفتار دوم: داوری میان فقه و حقوق بشر

 

اینکه بنا به دلایل متعصبانه و گاه کورکورانه و یا غرض ورزانه پیرو یک دیدگاه باشیم نه تنها کمکی نخواهد کرد و چه بسا با تعصبات بیجا جلوی یک تمدن گرفته شود. لازم است با تاملی دقیق و آگاهی در این زمینه پس از اینکه در فصل­ های قبلی تقریبا در حد ضرورت به مولفه­های هر دو نطام و همین طور وجوه افتراق پرداخته شد اینک به داوری میان دو نظام بپردازیم.

 

  1. جهان شمولی حقوق بشر یا نسبت گرایی فرهنگی

یکی از مباحث جدال برانگیز میان حقوقدانان، مبحث جهان شمولی حقوق بشر است. در این زمینه می­توان صاحب نظران را به دو گروه بزرگ تقسیم بندی کرد. گروه نخست طرفداران حقوق بشر به مثابه­ی اندیشه­ای فراگیر و جهان شمول و گروه دوم طرفداران نسبت دادن به این اندیشه به نفع ویژگی­های فرهنگی و مذهبی.

 

هواداران جهان شمولی بر این باورند که فرهنگ در اعتبار بخشی به قواعد و حقوق اخلاقی برخوردار از اعتبار جهانی، نقش ندارد. به عقیده­ی اینان حقوق بشر نمی­تواند به دلیل تفوق آموزه­های مذهبی در سایه قرار بگیرد. اگرچه حق آزادی مذهب را باید محترم شمرد اما واقعیت این است که در اکثر جوامع بشری انسان­ها به صورت آزاد، مذهب خود را بر نمی­گزینند بلکه تحت تاثیر آموزه­های اجتماعی هستند و بنابراین حقوق بشر را نباید تابعی از آموزه­های مذهب دانست.

 

هواداران نسبت گرایی معتقدند فرهنگ، منبع اصلی اعتبار حق یا قاعده­ی اخلاقی است با این وجود معیارهای حقوق بشر جهانی، به عنوان عامل مهارکننده زیاده­روی های بالقوه به کار می­روند.(جک دانلی،۱۹۸۲،۹۹)

 

  1. لزوم پذیرش حقوق بشر از سوی فقه

چنانکه ملاحظه می­شود حقوق بشر اینک که مقبولیت گسترده­ای یافته و کسانی که با آن مخالفت می­ کنند، مخالفان اخلاق و انسانیت به شمار می­روند. به واقع اصول آزادی، برابری، کاستن قدرت حاکمان سیاسی اصولی ارجمند و خوشایند همه انسان­ها هستند. کدام انسان را می­توان یافت که از نابرابری حقوق با دیگران به جرم سیاه بودن یا دیندار بودن یا بی دین بودن یا از نژاد خاصی بودن یا از زن بودن یا فقیر بودن و.. رنج نبرد؟ آیا می­توان گفت انسانی وجود دارد که دوست داشته باشد از حرمت و حقوق کمتری نسبت به دیگر انسان­ها برخوردار باشد!

 

برابری یکی از آرزوها و آمال بشری در طول تاریخ بوده است. اینک در مقام داوری باید گفت که مسلمانان باید در پاره­ای از دیدگاه­های فرعی خود به نفع حقوق بشر تجدید نظر کنند و اصول برابری، آزادی و دموکراسی را بیشتر در دیدگاه­های حقوقی خود ملحوظ نمایند. امام خمینی رهبر کبیر انقلاب جمهوری اسلامی ایران از فقیهان شجاعی بود که بازخوانی فقه سنتی و در نظر گرفتن شرایط زمانی و مکانی را در صدور فتاوای دینی لازم و ضروری دانست. «به نظر وی با این بحث­های طلبگی مدارس، که در چارچوب تئوری هاست، مشکل قابل حل نیست وی در پاسخ به اعتراض فتوای جدید ایشان درباره شطرنج متذکر شد با این گونه برداشت­ها از اخبار و روایات، تمدن جدید باید به کلی از بین برود و مردم کوخ نشین بوده یا برای همیشه در صحرا زندگی نمایند».(کدیور،۱۳۸۲،۱۱۰)

موضوعات: بدون موضوع  لینک ثابت
[شنبه 1399-06-08] [ 11:34:00 ب.ظ ]




هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند . یکی از روش هایی که اخیراً بسیار مورد توجه آنها قرار گرفته و البته کمی هم پیچیده می باشد ، فیشینگ نام دارد .

 

فیشینگ در حال حاضر یکی از مهمترین جرایم در فضای سایبر است . عبارت فیشینگ برای توصیف نوعی از جرم که با تلاش فریبکارانه برای بدست آوردن اطلاعات حساس است شناخته می شود . ( گرکی ، ۱۳۸۹ ، ۴۹ )

 

فیشینگ یک تکنیک قدیمی ( بیشتر از بیست سال پیش ) برای شنود اطلاعات کاربران است که همچنان امروزه هم مورد استفاده هکرها است . فیشینگ به زبان ساده یعنی صفحه ای شبیه صفحه لاگین یک سایت معتبر که حاوی کدی است که آنچه شما در قسمت نام کاربری و رمز وارد می کنید را به طور مخفیانه برای هکر می فرستد .

 

فیشینگ در اصطلاح به معنای شبیه سازی قسمت هایی از یک سایت اینترنتی ( مثلا یک صفحه از سایت ) آشنا و یا معروف است که به وسیله آن بتوان کاربر را گمراه کرده و اطلاعات شخصی وی را بدست آورد . این اطلاعات می تواند شامل نام کاربری و کلمه ی عبور فرد در آن سایت یا اطلاعاتی مربوط به شماره حساب بانکی فرد و خیلی موارد دیگر باشد . ( مجرب ، ۱۳۸۸ ، ۲۳ )

 

فیشینگ یک نمونه از تکنیک مهندسی اجتماعی به منظور گمراه کردن کاربران اینترنتی برای بدست آوردن اطلاعات محرمانه آنان است . در این تکنیک فیشرها ( کسانی که عمل فیشینگ را انجام می دهند ) با طراحی یک سایت که شبیه به سایت مورد نظر می باشد ، کار خود را آغاز می کنند و اطلاعات در حال انتقال کاربران را شنود و ثبت می نمایند . شاید خود شما تا به حال به طور ناخواسته و بدون اینکه متوجه چیزی شوید ، یکی از قربانیان فیشینگ شده باشید . ( به اصطلاح در قلاب ماهیگیر افتاده باشید ! )

 

فیشینگ در عمل به صورت کپی دقیق رابط گرافیکی یک وب سایت معتبر مانند بانک های آنلاین انجام می شود . ابتدا کاربر از طریق ایمیل و یا آگهی های تبلیغاتی سایت های دیگر ، به این صفحه قلابی راهنمایی می شود . سپس از کاربر درخواست می شود تا اطلاعاتی را که می تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد ، آنجا وارد کند . در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود ، فیشرها به اطلاعات شخص دسترسی می یابند . ( ایازی ، ۱۳۸۶، ۱۵ )

 

تنها راه برای جلوگیری از افزایش آمار فیشینگ و دستیابی به اطلاعات ، افزایش آگاهی کاربران است .

 

بخش دوم : ارکان تشکیل دهنده دسترسی و شنود غیرمجاز

 

جرایم رایانه ای نیز مانند هر جرم دیگری دارای سه رکن می باشد که عبارتند از :

 

پایان نامه

 

۱ . رکن قانونی : رکن قانونی یعنی اینکه قانون ، فعل یا ترک فعل آن را تحت عنوان جرم ، قانونگذاری و برای آن مجازات بیان کرده باشد و تا هنگامی که قانون درباره فعل یا ترک فعلی چنین نکرده باشد رکن قانونی تحقق نیافته است .

 

۲ . رکن مادی : رکن مادی هر جرم عبارت است از فعل ، ترک فعل ، فعل ناشی از ترک فعل و داشتن و نگهداری که به موجب قانون جرم باشند . اما در جرایم رایانه ای ترک فعل و داشتن و نگهداری تا کنون مصداق عینی نداشته است ؛ از این رو باید گفت در حال حاضر جرایم رایانه ای از جرایم عمدی است و هرگونه بی احتیاطی ، بی مبالاتی و عدم مهارت که جزء مصادیق خطا هستند باید به عنوان تخلفات مدنی یا اداری مورد بررسی قرار گیرند .

 

۳ . رکن معنوی : رکن معنوی عبارت است از قصد مجرمانه یا خطایی که مجرم بر اثر آن مرتکب جرم شده باشد و با شرایطی مسئولیت جزایی متوجه او خواهد بود . جرایم رایانه ای نیز مانند دیگر جرایم نیازمند رکن معنوی است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۶ )

 

مبحث اول : ارکان تشکیل دهنده دسترسی غیرمجاز   

 

دسترسی توانایی یک کاربر جهت مشاهده کردن ، تغییر دادن و ارتباط برقرار کردن با یک فایل در یک سیستم رایانه ای است . دسترسی ، نوعاً تبادل اطلاعات بین کاربر و اطلاعات می باشد ، به عنوان مثال ، کاربر می تواند یک فایل را فقط بخواند یا اینکه فهرست یا برنامه ای را ایجاد و اجرا نماید .

 

بخشی از کار در برقراری امنیت سامانه های رایانه ای و مخابراتی ، مربوط به حفاظت اطلاعات موجود در آنهاست که دسترسی غیرمجاز می تواند امنیت آن را کاهش داده یا به طور کامل سلب نماید . ( گروه مؤلفین ، ۱۳۸۲ ، ۴۱ )

 

 

به همین جهت مسؤولان ذی صلاح عموماً به منظور حفاظت محتوای اطلاعات موجود ، اقدام به کنترل و دسترسی می کنند و افراد مجاز فقط در محدوده های مجاز می توانند به اطلاعات دسترسی داشته باشند .

 

گفتار اول : رکن قانونی دسترسی غیرمجاز

 

مطابق مادۀ یک قانون جرایم رایانه ای : هرکس به طور غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد ، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد   .

 

دسترسی یعنی وجود شرایط لازم به منظور دستیابی به اطلاعات طبقه بندی شده و دسترسی غیرمجاز ، به دست آوردن هرگونه اطلاعات طبقه بندی شده خارج از ضوابط و مقررات حفاظتی می باشد . ( ترکی ، ۱۳۸۸ ، ۱۳ )

 

جرم دسترسی غیرمجاز از جرایم جدید می باشد که پیش از این در خصوص اطلاعات اسنادی و مدارکی سابقه جرم انگاری نداشته است . به طور کلی دسترسی به اطلاعات طبقه بندی شده حفاظتی به دو صورت انجام می گیرد :

 

دسترسی مجاز : اطلاع یافتن از محتویات اطلاعات در چارچوب تعیین شده  .

 

دسترسی غیرمجاز : اطلاع یافتن از محتویات اطلاعاتی برای افرادی که نیاز به دانستن اطلاعات را ندارند.

 

یکی از اصل های مهم در حفاظت اطلاعات ، جلوگیری از دسترسی غیرمجاز است . برای جلوگیری از افشای اطلاعات ، مقرراتی از سوی مقامات ذی صلاح وضع شده تا دسترسی به اطلاعات در محدوده مشخص شده انجام گیرد و هرگونه دسترسی خارج از آن مسیر ، دسترسی غیرمجاز تعریف می شود . به طور کلی سه عامل در دسترسی نقش تعیین کننده ای ایفا می کنند که عبارتند از :

 

الف ) نیاز به دانستن

 

ب ) صلاحیت امنیتی

 

ج ) آشنایی با مقررات

 

اولین اصل لازم در دسترسی ، نیاز به دانستن است ؛ به عبارتی فرد برای انجام مأموریت و مسؤلیت خود ، نیاز به اطلاعات مورد نیاز دسترسی داشته باشد و بتواند از آنها در جهت انجام وظیفه یا مأموریت واگذاری ، بهره برداری مجاز نماید . البته دو عامل گفته شده دیگر نیز باید در فرد وجود داشته باشد تا شروط لازم برای دسترسی مجاز مهیا گردد . ( گروه مؤلفین ، ۱۳۸۲ ، ۴۲ )

 

دسترسی هر یک از گروه ها از اطلاعات گروه های دیگر دسترسی غیرمجاز محسوب شده و جرم تلقی می شود . همچنین شروع به جرم دسترسی غیرمجاز ، جرم نمی باشد ؛ چراکه در هیچ یک از مواد قانونی جرایم رایانه ای بدان اشاره نشده است .

 

ولی معاونت در جرم در صورت وجود شرایط مقرر در ماده ۴۳ مجازات اسلامی امکان پذیر است و از این نظر تابع شرایط عمومی مجازات ها می باشد . ( گلدوزیان ، ۱۳۸۴ ،۲۱۱ )

 

مقررات حفاظتی در مورد اطلاعات موجود در سامانه های رایانه ای یا مخابراتی ، شرایطی را ایجاد می کند تا فقط افراد مجاز بتوانند به اطلاعات موجود دسترسی یابند و در صورت دسترسی غیرمجاز ، محتویات موجود افشاء شده محسوب می شود . از این رو کسانی که در یک سازمان اداری یا نظامی فعالیت می کنند ولی نیازی به اطلاعات مورد نظر ندارند ، جزء افراد غیرمجاز محسوب می شوند .

 

به طور مثال تصور کنید در یک مجموعه پژوهشی یک رایانه وجود دارد که سه نفر از اعضای این گروه به صورت مشترک با یک رمز اولیه « گذرواژه » می توانند وارد آن شوند ، ولی هر کدام به منظور دسترسی به اطلاعات مربوط دارای گذرواژه اختصاصی هستند اگرچه افراد مزبور صلاحیت دسترسی به دستگاه رایانه مشترکی را دارند ولی از آنجا که آگاهی از اطلاعات یکدیگر در سامانه برای آنها تعریف نشده است ، از این رو چنانچه یکی از پژوهشگرها بدون رعایت تدایبر حفاظتی به اطلاعات دیگری در همان دستگاه اشتراکی ورود پیدا کند ، مشمول ماده خواهد بود ، ولی در فرض دیگر چنانچه فضای مشترکی در همان مجموعه جهت استفاده کارکنان تعبیه شده باشد تا بتوانند در آن مطالب گذاشته ، دیگران استفاده نمایند یا از آن مطلب بردارند . در چنین حالتی چنانچه یکی از اعضای مجموعه ، اطلاعات طبقه بندی خود را به هر دلیلی یا از روی سهل انگاری در این فضا به اشتراک بگذارد و دیگران نیز به صورت تصادفی آن را ببینند و از آن بهره برداری نمایند ، هیچ گونه جرم یا تخلفی صورت نگرفته است . ( ترکی ، ۱۳۸۸ ، ۱۳ )

 

 

 

گفتار دوم : رکن مادی دسترسی غیرمجاز

 

مرتکب این جرم ، شخص حقیقی بوده و شخص حقوقی مشمول حکم این ماده نمی شود ، چراکه در فصل هشتم مباحث جداگانه ای به اشخاص حقوقی و مسؤلیت ایشان اختصاص داده شده است . از این رو قانونگذار به عمد از واژه شخص که در علم حقوق هم در مورد اشخاص حقیقی و هم حقوقی استعمال می شود ، استفاده نکرده است و به جای آن از واژهA هرکس@ استفاده نموده است . بنابراین هر فرد ایرانی یا خارجی زن یا مرد ، اداری یا دارای شغل آزاد نظامی یا غیرنظامی می توانند مرتکبان این جرم باشند . چنانچه مرتکب از اشخاص مذکور در بند (الف) مادۀ ۲۶ همان قانون باشد ، از موارد تشدید مجازات نیز خواهد بود . مادۀ ۲۶ قانون مزبور مقرر می دارد در موارد زیر ، حسب مورد مرتکب به بیش از دو سوم حداکثر یک یا دو مجازات مقرر محکوم خواهد شد :

 

پایان نامه رشته حقوق

 

الف ) هریک از کارمندان اداره ها و سازمان ها یا شوراها و یا شهرداری ها و مؤسسه هایی که زیر نظر ولی فقیه اداره می شوند و دیوان محاسبات و مؤسسه هایی که با کمک مستمر دولت اداره می شوند و یا دارندگان پایه قضایی و به طور کلی اعضاء و کارکنان قوای سه گانه و همچنین نیروهای مسلح و مأموران به خدمت عمومی اعم از رسمی و غیر رسمی به مناسبت انجام وظیفه مرتکب جرم رایانه ای شده باشد .

 

حال چنانچه چند نفر به اتفاق به ارتکاب این جرم دست بزنند ، همه آنها طبق قانون مجازات اسلامی شرکای جرم محسوب می گردند .

 

حال این پرسش مطرح می شود که چنانچه فرد نظامی به مناسبت انجام وظایف محوله مرتکب جرم دسترسی غیرمجاز شود ، دادگاه نظامی به استناد کدام قانون تعیین تکلیف خواهد نمود ؛ به استناد قانون مجازات جرایم نیروهای مسلح یا قانون جرایم رایانه ای ؟

 

پاسخ قانون جرایم رایانه ای است ، چراکه جرم مزبور در قانون مجازات جرایم نیروهای مسلح پیش بینی نشده است . از این رو و با توجه به سکوت قانون اخیر الذکر ، دادگاه نظامی می بایست به قانون جرایم رایانه ای مراجعه و تکلیف موضوع را معین نماید . ( ترکی ، ۱۳۸۸ ، ۱۴ )

 

دسترسی رفتاری است که از سوی قانونگذار بازداشته شده است و مرتکب با انجام رفتار ، این نهی قانونگذار را نادیده می گیرد . بنابراین دسترسی به صورت فعل است و نه ترک فعل .

 

در ضمن این جرم از جمله جرایم مطلق است و نیازی به نتیجه ندارد یعنی صرف دسترسی پیدا کردن به داده ها یا سامانه های رایانه ای و مخابراتی صرف نظر از ایجاد نتیجه جرم است .

 

گفتار سوم : رکن معنوی دسترسی غیرمجاز

 

برای تحقق رکن معنوی این جرم ، سوء نیت با قصد عام لازم است ، ولی وقوع آن نیاز به قصد خاص مانند قصد افشای اطلاعات و اقدام علیه امنیت و مانند آن ندارد و به صرف دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیلۀ تدابیر امنیتی حفاظت شده باشد ، جرم محقق می شود . همچنین در قانون جرایم رایانه ای ، جرم دسترسی غیرمجاز ، جزء جرایم مطلق است چراکه تحقق جرم منوط به حصول نتیجه نیست . ( ترکی ، ۱۳۸۸ ، ۱۵ )

 

مرتکب باید عمد در دسترسی به داده یا سامانه را داشته باشد ، خواه این دسترسی از روی کنجکاوی باشد و خواه به قصد ربودن داده یا از بین بردن آن و تنها این تفاوت می تواند در اندازه کیفر مؤثر باشد . همچنین مرتکب باید بداند که از دارنده داده یا سامانه برای نقض تدابیر حفاظتی و ورود به سامانه اجازه نداشته است . اگر مرتکب اجازه داشته یا به غیرمجاز بودن آگاهی نداشته بزه رخ نمی دهد . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۸ )

 

چنانچه دسترسی غیرمجاز به داده های سری به منظور جاسوسی باشد ، مرتکب مشمول مبحث سوم قانون جرایم رایانه ای یعنی جاسوسی رایانه ای بوده و به مجازات های مقرر در آن ماده محکوم خواهد بود . همچنین انگیزۀ دسترسی نقشی در تحقق جرم ندارد .

 

مبحث دوم : ارکان تشکیل دهنده شنود غیرمجاز

 

شنود که معنای دقیق آن همان شنیدن است به عمل مخفیانه گوش دادن به مکالمه خصوصی و غیرعمومی دیگران است که بدون رضایت آنها صورت بگیرد . که این شنود شامل بسیاری از محتواهای در حال انتقال و حتی ذخیره شده رایانه ای از قبیل پیامک ها و یا نامه های الکترونیکی می شود .

 

شنود از جمله ابزارهای کارآمد در کشف جرم و خصوصاً جرایم رایانه ای است . اما از آنجا که با حریم خصوصی افراد تزاحم دارد ، می بایست به موارد خاص محدود و تحت شرایط خاص انجام شود . این قاعده در مادۀ ۱۲ اعلامیۀ جهانی حقوق بشر و بند ب مادۀ ۱۸ اعلامیۀ اسلامی حقوق بشر و سایر اسناد بین المللی نیز تصریح شده است . ( آخوندی ، ۱۳۸۴ ، ۱۸۵ )

 

در این مبحث به ارکان تشکیل دهندۀ این بزه می پردازیم و سعی بر آن کرده ایم که تمامی نکات حائز اهمیت در این جرم را تبیین و تشریح نمایم .

 

گفتار اول : رکن قانونی شنود غیرمجاز

 

مطابق ماده ۲ قانون جرایم رایانه ای : A هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانه های رایانه ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند ، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل ملیون ریال یا هر دو مجازات محکوم خواهد شد @ .

 

و همچنین تبصره ذیل ماده ۴۸ که بیان می دارد :

 

A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده ، نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوط است @ .

 

این تبصره نیز جزء عنصر قانونی جرم شنود غیرمجاز تلقی می شود چراکه عدم رعایت مقررات مورد اشاره مشمول عنوان شنود غیرمجاز خواهد بود .

 

با توجه به معنای لغوی شنود که قبلاً ذکر شد ؛ اصطلاح به کار رفته در قانون مجازات جرایم رایانه ای ، دارای ابهام است ، مگر آنکه بگوییم با توجه به این که شنود محتوای ارتباطات در فضای مجازی و پنهانی انجام می شود ، از این رو نیازی به تصریح قید A پنهانی@ نیست .

 

( ترکی ، ۱۳۸۸ ، ۱۶ )

 

همچنین شنود محتوای ارتباطات در فضای تبادل A در طول مسیر انتقال @ توسط شخص ثالث انجام می شود . البته این بدان معنا نیست که امکان شنود در مبدأ و مقصد وجود ندارد ؛ به عبارت دیگر از زمانی که پیام وارد سامانۀ رایانه ای یا مخابراتی می شود تا هنگامی که از سامانه خارج شود ، مسیر انتقال محسوب می شود . مثلاً A در یک دستگاه تلفن معمولی ، از زمانی که صوت از طریق میکروفن گوشی تلفن مبدأ دریافت و به جریان الکتریکی تبدیل تا هنگامی که از بلندگوی گوشی خارج گردد ، مسیر انتقال محسوب می شود . از این رو شنود یک مکالمۀ تلفنی ممکن است از تلفن مبدأ با نصب یک میکروفن شروع شود یا در مسیر انتقال از چاله های مخابراتی انشعاب گیرد یا در مسیر انتقال امواج بین شهری توسط گیرنده های بی سیم صورت پذیرد .

 

یک دستگاه نمابر یا دورنگار نیز که تصاویر و مندرجات نوشتاری روی کاغذ را تبدیل و از طریق دستگاه و خطوط مخابراتی منتقل می کند ، مسیری چون تلفن دارد یعنی از زمان گذاشتن کاغذ بر روی دستگاه تا خروج تصویر آن در مقصد ، احتمال شنود و دریافت اطلاعات وجود دارد @ .

 

( رستمی ، ۱۳۷۸ ، ۸۱ )

 

بنابراین همان گونه که ملاحظه شد از طریق شنود تهدید های متنوعی نسبت به سامانه های رایانه ای می تواند مطرح شود و حریم خصوصی اشخاص و امنیت جامعه به انحاء مختلف خدشه دار شود به ویژه با فناوری پیشرفته امروزی که هر لحظه با شیوه های نوینی می توان امنیت عمومی جامعه و آسایش افراد را به خطر انداخت ، لذا قانونگذار در شرایط تحقق این جرم ، بر خلاف جرم دسترسی غیرمجاز ، A حفاطت سامانه به وسیله تدابیر امنیتی @ را ضروری نمی داند ؛ از این رو با توجه به تقسیم بندی های رایج حقوق جزا ، در صورتی که موضوع این جرم ، شنود محتوای ارتباطات غیرعمومی باشد ، جرم شنود موضوع ماده ۲ قانون جرایم رایانه ای که از جرایم علیه آسایش عمومی است ، محقق می گردد ، لیکن چنانچه همین محتوای داده های سری باشد ، در زمرۀ جرم جاسوسی موضوع ماده ۳ همین قانون که از جرایم علیه امنیت است ، محسوب می گردند .

 

این توجیه خالی از ایراد نمی باشد ، اما از آنجا که نظر قانونگذار از اصطلاح شنود ، پنهانی بودن آن است ، از این رو ما نیز به تبعیت ، همان را به کار می بریم . ( گروه مؤلفین ، ۱۳۸۲ ، ۸۰ )

 

در تعریف جرم شنود گفته اند : A دسترسی به اطلاعات در حال ارسال ( تبادل ) به وسیله سیستم های مخابراتی یا توسط دیگری غیر از طرفین ارتباط .

 

ولی این تعریف دارای ایراداتی به شرح زیر است :

 

۱ . دسترسی به اطلاعات غیر از شنود آنهاست ، چه بسا فردی به اطلاعاتی دسترسی پیدا کند ، در حالی که مصداق شنود نیست ( مطابق مواد ۱ و ۲ قانون جرایم رایانه ای ) از این رو قید A دسترسی@ در تعریف مزبور نامناسب می باشد .

 

۲ . قید Aاطلاعات@ نیز جامع نمی باشد چراکه گاهی آنچه شنود می شود ؛ داده هایی است که معرف هیچ گونه اطلاعاتی نیستند .

 

۳ . قید Aطرفین ارتباط@ نیز نارساست ، چراکه ممکن است داده هایی قبل از دریافت مخاطب در مسیر انتقال قطع شده و شخص ثالثی آنها را شنود کند .

 

بنابراین تعریفی که می توان از شنود ارائه داد و جامع و مانع هم باشد عبارت است از :

 

Aدریافت محتوای در حال ارسال امواج به طور پنهانی@ و شنود غیرمجاز نیز A دریافت محتوای در حال ارسال امواج به طور پنهانی و غیرقانونی@  خواهد بود .

 

با توجه به آنچه که گفته شد در تعریف جرم شنود غیرمجاز در جرایم رایانه ای با توجه به اینکه محل و مرکز وقوع اینگونه جرایم در فضای تبادل اطلاعات است ، می توان چنین گفت :

 

هرگونه دریافت محتوای در حال ارسال امواج در فضای تبادل ارتباطات به طور غیرقانونی و پنهانی . ( ترکی ، ۱۳۸۸ ، ۱۴ )

 

شروع به جرم شنود غیرمجاز نیز جرم نمی باشد چراکه در هیچ یک از مواد قانون جرایم رایانه ای بدان اشاره نشده است . حال اگر چنانچه فردی مقدمات شروع به جرم را انجام دهد مثلاً دستگاه مخصوص شنود را نصب کند ، در حالی که ارتباط حاصل شده است ، ولی به هر علتی شنود حاصل نشود ، با توجه به قید A در حال انتقال @ در این ماده ، جرم محقق نشده است . البته چنانچه قصد دسترسی به داده های سری داشته باشد مطابق مادۀ ۴ قانون مزبور شروع به جرم چنین جرایمی جرم است .

 

به عبارت دیگر شروع به جرم شنود در صورتی جرم محسوب می شود که مصداق جاسوسی باشد .

 

علاوه بر مطالب مذکور ماهیت این عمل توأم با نوعی پیچیدگی فنی و در عین حال حقوقی است . از بعد فنی ، شنود مستلزم قطع و موقوف سازی است که گاه هر دو عمل صورت می گیرد و زمانی یکی به خاطر دیگری یعنی قطع به خاطر موقوف سازی انجام می شود . از لحاظ حقوقی نیز جرمی مستقل است ، اما می تواند به عنوان جزئی از رکن مادی در جرایم دستیابی غیرمجاز ، استفاده غیرمجاز ، کلاهبرداری رایانه ای و جاسوسی رایانه ای به کار رود و همچنین در حالت مستقل آن جرمی ساده است که فقط شامل قطع ارتباط و دستیابی به ارتباطات و خطوط ارتباطی و خطوط انتقال داده می باشد . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )

 

اما در خصوص تبصرۀ ذیل ماده ۴۸ نیز نکاتی لازم به ذکر است :

 

نکته ‌مهمی که ذکر آن ضروری می ‌باشد این است که به موجب تبصره ‌ذیل ماده ۴۸ قانون جرایم رایانه‌ای A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوطه است@  .

 

بر این اساس ، با توجه به این که قانونگذار دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده را در حکم شنود دانسته است ، چنانچه مقررات مربوط به این موضوع رعایت نشود ، به طور یقین شنود مذکور غیرمجاز خواهد بود . ‌

 

مطلب دیگری که لازم است به آن پرداخته شود این است که با توجه به نص صریح ماده ۲ که بر محتوای در حال انتقال ارتباطات تصریح نموده و یا تبصره‌ ذیل ماده ۴۸ که به محتوای ذخیره شده اشاره دارد ، لازم نیست محتوای در حال انتقال الزاماً صوتی باشد . این تبصره دسترسی به مواردی همچون نامه الکترونیکی یا پیامک ذخیره شده را در حکم شنود دانسته است . بنابراین کلمه ‌Aشنود@ از معنای سنتی‌اش در حقوق ما فراتر رفته و معادل معنای جدا نمودن یا در بین راه ‌بدست آوردن است۱ و نه صرف گوش دادن . ( امانی ، ۱۳۸۹ ، ۱۱ )

 

گفتار دوم : رکن مادی شنود غیرمجاز

 

همانگونه که در بررسی رکن مادی جرم دسترسی غیرمجاز گفته شد ، منظور از واژهA  هرکس@ شخص حقیقی بوده و شخص حقوقی مشمول حکم این ماده قرار نمی گیرد . از این رو هر فرد ایرانی و یا خارجی ، زن یا مرد ، اداری یا دارای شغل آزاد ، نظامی یا غیر نظامی می توانند از مرتکبان این جرم باشند . همچنین در صورتی که مرتکب از اشخاص مذکور در بند A الف@ مادۀ ۲۶ همین قانون باشد که شامل ؛ ( هر یک از کارمندان و کارکنان اداره‌‌ ها و سازمان‌‌ ها یا شوراها و یا شهرداری‌‌  ها و موسسه‌‌ ها و شرکت‌ های دولتی و یا وابسته به دولت یا نهادهای انقلابی و بنیادها و مؤسسه‌هایی که زیر نظر ولی فقیه اداره می‌ شوند و دیوان محاسبات و مؤسسه‌ هایی که با کمک مستمر دولت اداره می‌ شوند و یا دارندگان پایه قضایی و به طور کلی اعضا و کارکنان قوای سه‌گانه و همچنین نیروهای مسلح و مأموران به خدمت عمومی اعم از رسمی و غیررسمی به مناسبت انجام وظیفه مرتکب جرم رایانه ای شده باشند ) ، از موارد تشدید مجازات خواهد بود و چنانچه چند نفر به اتفاق اقدام به ارتکاب این جرم نمایند ، در این صورت همۀ آنان طبق قانون مجازات اسلامی شرکای جرم محسوب می شوند . ( ترکی ، ۱۳۸۸ ،۱۷ )

 

گفتار سوم : رکن معنوی شنود غیرمجاز

 

جرم شنود غیرمجاز موضوع ماده ۲ قانون جرایم رایانه‌ای مانند هر جرم دیگری نیاز به رکن معنوی دارد که رکن معنوی آن را سوء نیت به معنای عمد تشکیل می‌ دهد . در عبارت ماده ۲ قانون مذکور آمده است : A هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سیستم های رایانه ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند ، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد@  .

 

‌       فعل A شنود کند@  به فردی که به صورت غیرعمدی در جریان خبری قرار می‌ گیرد نسبت داده نمی‌ شود ؛ بلکه شخص باید قصد انجام فعلی را داشته باشد که قانونگذار آن را ممنوع دانسته و این همان سوء نیت عام است . بنابراین ماده ۲ در صورتی قابلیت اعمال را دارد که شخص از روی علم و عمد مرتکب جرم شده باشد ؛ اما سوء نیت خاص در ارتکاب جرم مذکور ضروری نیست . ‌

 

اگرچه در بسیاری موارد ارتکاب جرم با منظور خاصی صورت می‌ گیرد ، مانند ضربه زدن به دیگری ؛ اما به صرف احراز سوء نیت عام جرم مذکور تحقق یافته تلقی می‌‌ شود .

 

تشخیص مرز بین خطا و عمد در بحث شنود نیز حایز اهـمـیت است . ممکن است فردی به صورت اتفاقی از محتوای در حال انتقال موارد مذکور در ماده ۲ اطلاع حاصل نماید ؛ اما اگر اقدامات بعدی وی با عمد و سوء نیت همراه شود ، چنین شخصی نمی‌ تواند به این امر متمسک شود که عمل وی عمدی نبوده است .

 

برخی تلاش کرده‌اند صفت عمد و قصد مـجـرمـانـه را از عـنـصـر مـعنوی شنود غـیـرمـجـاز حـذف کـرده و تـقـصـیـر را جایگزین آن نمایند ‌که این امر با ظاهر قانون و اصول حقوقی سازگار نیست . ( امانی ، ۱۳۸۹ ، ۹ )

 

اما بر خلاف جرم دسترسی غیرمجاز نیازی به حفاظت داده ها به وسیله تدابیر امنیتی ندارد و صرف شنود محتوای ارتباطات غیرعمومی موجب تحقق این جرم می شود . همچنین همانند جرم دسترسی غیرمجاز ، جزء جرایم مطلق می باشد ؛ چراکه تحقق جرم منوط به حصول نتیجه نشده است و نیز چنانچه شنود غیرمجاز نسبت به داده های سری باشد مرتکب مشمول جرم جاسوسی مذکور در قانون جرایم رایانه ای خواهد بود و به مجازات مقرر در آن محکوم خواهد شد و همانند جرم دسترسی غیرمجاز انگیزه نقشی در تحقق جرم ندارد . ( ترکی ، ۱۳۸۸ ، ۷ )

 

مبحث سوم : مسائل و نکات کلیدی در باب دسترسی و شنود غیرمجاز

 

در کنار مسائل و توضیحات ذکر شده ، همیشه نکاتی باقی می ماند که از یک سوء دانستن آنها ضروری و باعث کسب اطلاعات مفید در آن زمینه است ، و از سوی دیگر بیان کردن آنها در کنار و همسوء کردن آنها تحت عناوین مشابه صحیح به نظر نمی رسد ، بنابراین در این مبحث تلاش کرده ایم که نکات ناگفته ای که ذکر آنها تحت عناوین یاد شده در بالا ، خارج از حوصلۀ بحث بود در اینجا با عنوان نکات کلیدی ، مورد بررسی قرار دهیم . همچنین در گفتار آخر این بحث به بیان اوصاف سامانه های گوناگونی که شنود در آنها می تواند صورت گیرد می پردازیم .

 

گفتار اول : نکات کلیدی در باب دسترسی غیرمجاز

 

در خصوص ماده ۱ قانون جرایم رایانه ای ذکر چند نکته ضروری است :

 

۱ . با توجه به این که دسترسی غیرمجاز ، نیازمند ورود غیرمجاز به داده های موجود در سیستم های رایانه ای یا مخابراتی است که به وسیله تدابیر امنیتی حفاظت شده می باشد ، از این رو دسترسی غیرمجاز بایستی به مباشرت صورت بگیرد و چنانچه فردی پس از استخراج اطلاعاتی که توسط دیگری صورت گرفته ، به داده های محرمانه دسترسی پیدا کند ، چون در زمان دسترسی فرد دوم ، داده های مورد دسترسی به وسیله تدابیر امنیتی حفاظت نشده است ، شامل حکم این ماده نمی گردد و از سوی دیگر اصل تفسیر مضیق قوانین کیفری ، تفسیر به نفع متهم را اقتضاء می نماید .

 

۲ . دسترسی بایستی غیرمجاز باشد ، از این رو چنانچه دسترسی مجاز یا به حکم قانون باشد جرم مذکور تحقق پیدا نمی کند ، چراکه از عوامل موجهه جرم می باشد و همچنین نحوۀ دسترسی با توجه به اطلاق ماده ، موثر در تحقق جرم نیست .

 

۳ . با توجه به اطلاق ماده تفاوتی ندارد که دسترسی غیرمجاز به داده های در حال انتقال یا نسبت به داده های ذخیره شده باشد . در هر صورت با وجود سایر شرایط جرم محسوب می شود .

 

۴ . از دیگر شروط تحقق این جرم آن است که بایستی داده ها و یا سیستم ها به وسیله تدابیر امنیتی حفاظت شده باشند . از این رو چنانچه موارد مزبور محرمانه تلقی شوند ، ولی به وسیله تدابیر امنیتی حفاظت نشده باشند ، جرم مزبور محقق نمی شود . مثلاً در یک سازمان اگر یک فضای مجازی به طور مشترک بین کاربران باشد ، چنانچه سند محرمانه ای در داخل این فضا وجود داشته باشد ، اگرچه اطلاعات مزبور محرمانه تلقی می شود ، ولی چون به وسیله تدابیر امنیتی حفاظت نشده است، شامل این ماده نخواهد بود .

 

۵ . منظور از Aتدابیر امنیتی@ ، ایجاد محدودیت یا ممنوعیت دسترسی به اطلاعات برای افراد غیرمجاز با توجه به طبقه بندی و ارزش اطلاعاتی داده ها است .

 

۶ . سامانه های رایانه ای یا مخابراتی ، گاه خود موضوع ارتکاب جرم می باشند ، مثل جرم سرقت رایانه ای و گاه وسیله ارتکاب جرم می باشند ، مانند جعل ، سرقت ، اخلال و یا دستکاری در داده ها و یا دسترسی و شنود غیرمجاز ، و چنانچه هر دو مورد در یک فرد تحقق یابد ، مانند آن که فردی مرتکب سرقت یک دستگاه رایانه شود و سپس به وسیله آن ، داده های محرمانه رایانه ای را سرقت یا دستکاری نماید ، مشمول مقررات تعدد مادی جرم در قانون مجازات اسلامی بوده و قاعده جمع مجازات ها اعمال می شود .

 

۷ . آیا رفتار افرادی که با بهره گرفتن از فیلترشکن به داده ها یا سامانه های رایانه ای یا مخابراتی یا محتوای پالایش ( فیلتر ) شده دسترسی پیدا می کنند ، دارای عنوان خاصی می باشد ؟ و در صورت جرم بودن ، رفتار آنان مشمول کدام عنوان مجرمانه است ؟ در پاسخ بایستی گفت در صورتی که این افراد با بهره گرفتن از نرم افزارهای فیلترشکن به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاطت شده است ، یعنی ممنوعیت دسترسی برای آنها ایجاد شده است ، دسترسی حاصل نمایند با توجه به این که دسترسی آنان به صورت غیرقانونی انجام شده است ، لذا عمل آنان جرم بوده و می تواند با جمع سایر شرایط مشمول جرم دسترسی غیرمجاز موضوع ماده ۱ قانون جرایم رایانه ای قرار گیرد .

 

۸ . کسانی که عملیات دسترسی غیرمجاز توسط آنان انجام نمی گیرد ، ولی بسترهای دسترسی غیرمجاز را از طریق فروش ، انتشار و آموزش فراهم می سازند ، مطابق بندهای A ب و ج @ مادۀ ۲۵ مجازات خواهند شد : A هر شخص که مرتکب اعمال زیر شود ، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج ملیون (۰۰۰/۰۰۰/۵ ) ریال تا بیست میلیون (۰۰۰/۰۰۰/۲۰ ) ریال یا هر دو مجازات محکوم خواهد شد :

 

ب : فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده ای که امکان دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم کند .

 

ج : آموزش دسترسی غیرمجاز نحوه ارتکاب جرایم دسترسی غیرمجاز ، شنود غیرمجاز ، جاسوسی رایانه‌ ای و تخریب و اخلال در داده‌ ها یا سیستم‌ های رایانه‌ ای و مخابراتی .

 

با عنایت به مراتب مذکور افرادی که هرگونه نرم افزار یا وسیله دسترسی غیرمجاز مانند فیلترشکن را در معرض عرضه یا فروش یا انتشار یا آموزش یا امثال آن قرار دهند ، به نحوی که بسترهای دسترسی غیرمجاز فراهم آورند از مرتکبان جرم موضوع ماده ۲۵ قانون جرایم رایانه ای محسوب می گردند . البته روشن است که با توجه به عدم وحدت مرتکبان ، جرم مورد اشاره غیر از شروع به جرم دسترسی غیرمجاز است که با توجه به عدم تصریح در قانون ، جرم نمی باشد .

 

۹ . دسترسی غیرمجاز به محتوای داده های رایانه ای همانند پست الکترونیکی مطابق تبصرۀ مادۀ ۴۸ قانون جرایم رایانه ای از شمول مادۀ یک همان قانون مستثنی شده و در حکم شنود تلقی می شود . به موجب این تبصره A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده ، نظیر پست الکترونیکی یا پیامک ، در حکم شنود و مستلزم رعایت مقررات مادۀ یک که به طور کلی دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاطت شده را جرم دانسته ، در این موارد مجری نخواهد بود . ( ترکی ، ۱۳۸۸ ، ۱۵ )

 

گفتار دوم : نکات کلیدی در باب شنود غیرمجاز

 

در خصوص ماده ۲ قانون جرایم رایانه ای ، چند نکته قابل توجه است :

 

۱ . با توجه به قید Aدر حال انتقال@ ، شنود غیرمجاز در سامانه های رایانه ای در صورتی جرم است که در طول مسیر انتقال اتفاق بیافتد . از این رو چنانچه داده هایی ابتدا ذخیره شود و سپس شنود گردد ، مشمول حکم این ماده نیست ولی با توجه به تبصره مادۀ ۴۸ قانون جرایم رایانه ای دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده نیز در حکم شنود بوده و مشمول مادۀ ۲ همین قانون خواهد بود . ماده ۴۸ قانون مزبور در این خصوص چنین مقرر می دارد :

 

A شنود محتوایی در حال انتقال ارتباطات غیرعمومی در سیستم های رایانه ای یا مخابراتی مطابق مقررات راجع به شنود مکلمات تلفنی خواهد بود .

 

تبصره : A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده ، نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوط است @ .

 

در این ماده نکته ای است که بایستی مورد توجه قرار گیرد :

 

با توجه به کلمۀ A نظیر@ مصادیق ذکر شده در مورد داده های ذخیره شده تمثیلی می باشند و این مصادیق حصری نیستند ، از این رو چنانچه فردی به طور غیرمجاز از طریق رایانه ، مکالمه ای را ضبط نموده و سپس مبادرت به شنود آن نماید ، می تواند مشمول حکم این ماده قرار گیرد . چنانچه فرد دیگری نسبت به استماع نوار ضبط شده از طریق رایانه که حاوی مکالمات دیگری است ، اقدام نماید ، به نظر می رسد عمل فرد اخیر با توجه به تفسیر مضیق قوانین کیفری جرم نیست .

 

اما با توجه به تبصره ماده ۴۸ قانون جرایم رایانه ای چنانچه فردی به صورت غیرمجاز به محتوای غیرعمومی ذخیره شده مانند پست الکترونیکی و پیامک دسترسی پیدا نماید ، با صرف دسترسی به محتوای غیرعمومی مزبور ، عمل در حکم شنود تلقی می گردد و مطالعه و بررسی یا هرگونه بهره برداری دیگر از محتوای مورد اشاره ، شرط تحقق جرم نمی باشد و به عبارتی این جرم مطلق است .

 

۲ . شنود بایستی به صورت غیرمجاز باشد لذا در صورتی که به دستور مقام قضایی و یا به حکم قانون ( توسط مقامات و مأموران امنیتی ) مجاز باشد ، جرم محقق نمی شود .

 

۳ . مهم نیست که مدت زمان شنود چه قدر باشد ، لذا دریافت آدرس ، شماره تلفن و یا حتی شماره رمز می تواند مشمول این ماده قرار گیرد و همچنین نحوۀ شنود با توجه به اطلاق ماده ، موثر در تحقق جرم نمی باشد .

 

۴ . قانونگذار در جرم انگاری A شنود@ ، بیشتر به معنای عرفی آن توجه داشته است ؛ چراکه برخی از پیام ها به گونه ای است که پس از دریافت محتوای ارتباطات حتماً بایستی به وسیله یک سری عملیاتی به صورت متن درآید تا قابل شناسایی باشد . از این رو این واژه دارای ابهام است .

 

۵ . ملاک شناسایی عمومی بودن یا نبودن محتوای ارتباطات غیرعمومی ، قصد ارسال کننده پیام و رفتار وی و تلقی عرف می باشد ، مثلاً ارسال امواج رادیویی یا تلویزیونی ، عمومی می باشد ، ولی ارسال پیامک به فرد خاص ، غیرعمومی است . البته در صورتی که جرم به صورت سازمان یافته ارتکاب یافته باشد یعنی کسانی با رهبری و تشکیل شبکه چند نفری به این امر اقدام کرده باشند ، مطابق ماده ۲۶ قانون جرایم رایانه ای از موارد تشدید مجازات خواهد بود .

 

۶ . کسانی که عملیات شنود غیرمجاز توسط آنان انجام نمی گیرد ، ولی بستر شنود غیرمجاز را از طریق آموزش نحوۀ ارتکاب آن فراهم می کنند . مطابق بند A ج @ مادۀ ۲۵ مجازات خواهند شد : ماده ۲۵ قانون جرایم رایانه ای چنین مقرر می دارد :

 

A هر شخص که مرتکب اعمال زیر شود به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد @ .

 

که بند Aج @ ماده ۲۵ اینگونه بیان می دارد :

 

آموزش نحوۀ ارتکاب جرایم دسترسی غیرمجاز ، شنود غیرمجاز ، جاسوسی رایانه‌ ای و تخریب و اخلال در داده‌ ها یا سیستم‌ های رایانه‌ ای و مخابراتی . ( ترکی ، ۱۳۸۸ ، ۱۷ )

 

گفتار سوم : تبیین و بیان اوصاف سامانه های گوناگون

 

همانطور که در مادۀ ۲ قانون جرایم رایانه ای بیان شده ، بزه شنود غیرمجاز با اوصاف گفته شده باید در یکی از سامانه های رایانه ای ، مخابراتی ، امواج الکترومغناطیسی و یا نوری صورت گیرد . در غیر این صورت ، اگرشنودی خارج از سامانه های مذکور انجام گیرد مشمول ماده ۲ قانون جرایم رایانه ای نخواهد بود .

 

به عنوان مثال : چنانچه شخصی صحبت دو نفر را از کنار آیفون منزل بشنود و یا به طور عادی صحبت دو نفر را استراق سمع کند ، نمی توان اقدام او را مشمول ماده ۲ دانست . بنابراین به توضیح مختصری در خصوص این چهار سامانه می پردازیم .

 

۱ . سامانه های رایانه ای :

 

این واژه که ترجمه ‌عبارت ( system computer ) می ‌باشد ، دارای تعاریف مختلفی است و شاید تعریفی که بند A و@ ماده‌ ۲ قانون تجارت الکترونیکی از سیستم رایـانـه‌ای ارائـه می‌ دهد ، یکی از بهترین تعاریف باشد . براساس این تعریف A سیستم رایانه‌ای هر نوع دستگاه یا مـجـمـوعـه‌ای از دسـتـگـاه‌ هـای مـتـصـل سـخـت‌افـزاری ـ نرم‌افزاری است که از طریق اجرای برنامه‌ های پردازش خودکار داده ‌‌پیام عمل می ‌کند @ . ( امانی ، ۱۳۸۹ ، ۵ )

 

۲ . سـامانه های ‌مخابراتی :

 

این سامانه عبارت است از انتقال سیگنال‌ ها از فاصله ‌های مختلف به منظور برقراری ارتباط . سـامـانـه های ‌مـخـابـراتـی شـامـل سـه جزء است : یک فرستنده ، اطلاعات را گرفته و آن را به سیگنال تبدیل می ‌کند ؛ یک کانال مخابراتی که سیگنال را حمل می‌ کند و یک گیرنده که سیگنال را می‌ گیرد و آن را به اطلاعات قابل استفاده تبدیل می کند . بنابراین یک شبکه‌ مخابراتی شامل مجموعه‌ای از فرستنده‌ ها ، گیرنده‌ ها و ترانزیستورها و حامل‌هایی است که با همدیگر ارتباط دارند .

 

(www. persianforum.com  )

 

کار اصلی تمام سیستم های مخابراتی انتقال اطلاعات است .

 

۳ . امـواج الـکترومغناطیسی :

 

امواجی که از میدان‌ های الکتریکی و مغناطیسی ساخته شده و در فضا انتشار می‌ یابند ، امواج الکترومغناطیسی نام دارند . این امواج که شامل امواج رادیویی نیز هستند با سرعتی نزدیک به سرعت نور انتقال می‌ یابند و نقش بسزایی را در تسریع ارتباطات برعهده دارند . ( امانی ، ۱۳۸۹ ، ۵ )

 

تابش الکترومغناطیسی یا انرژی الکترومغناطیسی براساس تئوری موجی ، نوعی موج است که در فضا انتشار می‌ یابد و از میدان‌ های الکتریکی و مغناطیسی ساخته شده‌ است . این میدان‌ ها در حال انتشار بر یکدیگر و بر جهت پیشروی موج عمود هستند .

 

گاهی به تابش الکترومغناطیسی نور می‌ گویند ، ولی باید توجه داشت که نور مرئی فقط بخشی از گسترۀ امواج الکترومغناطیسی است . امواج الکترومغناطیسی برحسب بسامدشان به نام‌ های گوناگونی خوانده می‌ شوند :

 

امواج رادیویی ، ریزموج ، فروسرخ ( مادون قرمز ) ، نور مرئی ، فرا بنفش ، پرتو ایکس و پرتو گاما . این نام ‌ها به ترتیب افزایش بسامد مرتب شده‌اند . (Ivan Tolstoy  ، ۱۹۸۳ ، ۷۵ )

 

۴ . امواج نوری :

 

‌       به فرآیند انتقال سیگنال‌ های الکتریکی به وسیله نور گفته می‌شود . در این فناوری سیگنال های الکتریکی که همان اخبار و اطلاعات یا به اصطلاح قانونA  محتوا@  می‌ باشند ، به قسمت الکتریکی داده می ‌شوند . این قسمت ، منبع نوری را که ممکن است لیزر یا نور دیگری ‌باشد به کار انداخته و سیگنال‌ های خبر روی امواج نوری مدولاسیون می ‌شوند . سپس وارد کابل‌ های فیبر نوری۱ شده و این کابل‌ ها که متشکل از رشته‌ های نوری هستند ، انتقال سیگنال‌ های مخابراتی را انجام داده و در مقصد یا در محل تقویت‌ کننده‌ ها به گیرنده می رسانند و گیرنده آنها را تبدیل به سیگنال‌ های الکتریکی می‌‌ کند . امروزه ۸۰ درصد از ترافیک اطلاعاتی و صوتی راه دور جهان توسط کابل‌ های فیبر نوری انجام می‌ پذیرد . انتقال پیام ‌ها و محتواها در حال حاضر در یکی از حالات و طرق یاد شده انجام می‌ پذیرد . ( www.persianforum.com )

 

فیبر نوری از پالس‌ های نور برای انتقال داده‌ ها از طریق تارهای سیلکون بهره می‌ گیرد . یک کابل فیبر نوری که کمتر از یک اینچ قطر دارد می ‌تواند صدها هزار مکالمۀ صوتی را حمل کند . فیبرهای نوری تجاری ظرفیت ۵/۲ گیگابایت در ثانیه تا ۱۰ گیگابایت در ثانیه را فراهم می‌ سازند .

 

گسترش ارتباطات و راحتی انتقال اطلاعات از طریق سیستم های انتقال و مخابرات فیبر نوری یکی از پر اهمیت ترین موارد مورد بحث در جهان امروز است . سرعت ، دقت و تسهیل از مهم ترین ویژگی های مخابراتی فیبر نوری می باشد . یکی از پر اهمیت ترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنال های حامل اطلاعات دیجیتالی است که قابلیت تقسیم بندی در حوزه زمانی را دارا می باشد . ( پزشپور و معتمدی ، ۱۳۸۴ ، ۸۵ )

 

 

 

 

 

 

 

مبحث چهارم : بررسی پرونده های مطروحه با موضوع جرم دسترسی و شنود غیرمجاز

 

این مبحث از پایان نامه ، به بیان پرونده های مطروحه در باب دسترسی و شنود غیرمجاز اطلاعات محرمانه افراد پرداخته است که با همکاری رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان اصفهان سرهنگ ” ستار خسروی ” و گروه ویژۀ پلیس تخصصی فتا استان ، تدوین گشته است .

 

گفتار اول : نفوذگر شرکت خدمات مسافرتی دستگیر شد

 

رئیس پلیس فضای تولید و تبادل اطلاعات اصفهان سرهنگ ستار خسروی بیان داشت :

 

فردی که با نفوذ و دسترسی به سیستم اینترنتی یک شرکت خدمات مسافرتی با ایجاد تغییرات در تعداد صندلی های هواپیما در رزرواسیون فروش بلیط هواپیما اختلالاتی را ایجاد نموده بود دستگیر شد .

 

به گزارش پایگاه خبری پلیس ، سرهنگ ” ستار خسروی ” رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتطامی استان اصفهان بیان داشت : در پی شکایت مدیریت یکی از دفاتر بزرگ خدمات مسافرتی اصفهان مبنی بر اینکه مدتی است سیستم اینترنتی رزرواسیون و فروش بلیط پروازهای هواپیمایی آن موسسه توسط فرد یا افرادی دستخوش تغییراتی شده و به طور مثال تعداد کل صندلی های خالی از ۱۲۰ صندلی به ۱۴۰ صندلی خالی بدون اطلاع قبلی افزایش یافته که این امر موجب فروش بیش از حد ظرفیت بلیط از جانب آژانس های هواپیمایی دیگری که با موسسه همکاری دارند شده و به تبع آن آژانس ها و مسافران دچار مشکل گردیده اند .

 

بلافاصله پرونده مقدماتی تشکیل ، با هماهنگی قضایی تحقیقات تخصصی کاراگاهان و کارشناسان این پلیس آغاز ، بدواً از شاکی و اپراتورهای سیستم رزرواسیون موصوف مفصلاً پیرامون موضوع تحقیق به عمل آمد . همچنین چند تن از کارشناسان این پلیس به محل فعالیت موسسه خدمات مسافرتی اعزام و از نزدیک نحوه عملکرد سیستم های رایانه ای و رزرواسیون را بررسی نموده نهایتاً با بررسی های فنی صورت گرفته از طریق فضای سایبر و سیستم ها دو نفر به نام های ح . ص ۳۷ ساله و م . ک ۳۰ ساله شناسایی و دستگیر گردیدند .

 

سرهنگ خسروی افزود : همچنین در تحقیقات ابتدا منکر اتهامات وارده بودند لیکن در مواجهه با ادله الکترونیک جمع آوری شده به بزه انتسابی اقرار نمودند . بررسی ها و تحقیقات نشان داده این افراد از برنامه نویسان سابق موسسه بوده اند و به دلیل اخراج از موسسه و با انگیزه انتقام جوئی مرتکب این عمل شده اند .

 

این مقام مسئول توصیه نمود : کلیه شرکت ها و موسسات که به نوعی خدمات ارائه شده آنها از طریق اینترنت صورت می گیرد لازم است نسبت به ارتقاء سطح امنیتی سیستم ها و سامانه های خود اقدام نمایند .

 

گفتار دوم : دسترسی به اطلاعات یک مخترع

 

فردی که اقدام با نفوذ به ایمیل شخصی یک مخترع و سرقت اطلاعات مربوط به اختراع وی ، آن را به نام خود ثبت کرده بود توسط کارشناسان پلیس فتای اصفهان شناسایی و دستگیر شد .

 

به گزارش پایگاه خبری پلیس ، سرهنگ ” ستار خسروی ” ، رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان اصفهان با اعلام این مطلب گفت : در پی شکایت جوانی مبنی بر اینکه فردی ناشناس با ورود به ایمیل شخصی وی و سرقت اطلاعات مربوط به اختراع او و ثبت آن به نام خود ، موضوع به صورت ویژه در دستور کار این پلیس قرار گرفت .

 

وی افزود : در بررسی های انجام شده مشخص شد تمام اطلاعات مربوط به اختراع این جوان بر روی ایمیل شخصی او بوده است که پس از اینکه اختراع خود به سایت مربوطه مراجعه می کند متوجه می شود این اختراع دقیقاً با همان مشخصات چند روز قبل ثبت شده است . در این رابطه تیم ویژه ای مأمور رسیدگی به موضوع شده و پس از انجام تحقیقات لازم در محیط سایبر متهم به نام نوید . ر که از دوستان و همکاران فرد شاکی بود شناسایی و در یک اقدام غافلگیرانه دستگیر شد .

 

این مقام مسئول با بیان اینکه متهم صراحتاً به بزه انتسابی خود اقرار کرده است عنوان داشت : متهم انگیزه خود را از انجام این عمل مجرمانه کسب سود مالی و شهرت برای خود عنوان کرد .

 

سرهنگ خسروی در پایان به منظور جلوگیری از وقوع اینگونه جرایم به کاربران توصیه کرد از ذخیره اطلاعات شخصی و مهم بر روی ایمیل شخصی خود خودداری کنند و برای ایمیل های خود رمزهای ورود قوی انتخاب کنند .

 

گفتار سوم : هکر اینترنتی سازمان های دولتی دستگیر شد

 

رئیس پلیس فضای تولید و تبادل اطلاعات اصفهان سرهنگ ستار خسروی بیان داشت : فردی که با نفوذ و ورود غیرمجاز به سیستم های رایانه ای یکی از سازمان های دولتی باعث بروز خسارات، آسیب و صدمات جبران ناپذیری بر اطلاعات آن سازمان شده بود توسط کارشناسان و متخصصین پلیس فتا شناسایی و دستگیر گردید .

 

به گزارش پایگاه خبری پلیس ، سرهنگ ” ستار خسروی ” رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان اصفهان بیان داشت : در پی شکایت مدیر عامل یکی از سازمان های استانی مبنی بر اینکه فرد یا افرادی به صورت غیرمجاز به سیستم های رایانه ای آنها نفوذ کرده و اقدام به دستکاری و حذف اطلاعات نموده است که این امر باعث به وجود آمدن خسارات زیادی به آن سازمان گردیده موضوع در دستور کار کاراگاهان این پلیس قرار گرفت .

 

سرهنگ خسروی افزود : با اعزام تیم کارشناسان این پلیس به آن سازمان و بررسی های فنی و تخصصی لازم بر روی سامانه های رایانه ای مشخص گردید فردی از خارج سازمان توانسته به شبکه های آنها نفوذ و اطلاعات آنها را سرقت و دستکاری نماید .

 

وی خاطر نشان کرد پس از بررسی های فنی و نهایی توسط کاراگاهان و متخصصین متهم به هویت حسین . د که از کارمندان اخراجی آن سازمان بوده ، شناسایی و در یک عملیات غافلگیرانه توسط مأمورین پلیس فتا دستگیر شد . متهم پس از مواجه با مدارک و مستندات این پلیس به بزه انتسابی اقرار و انگیزه خود را انتقام جویی عنوان داشت .

 

سرهنگ خسروی در پایان توصیه نمود :

 

از رمزهای عبور قوی جهت ورود به سیستم های رایانه ای استفاده نمایید .

 

آنتی ویروس ها و ضد بد افزارهای بروز شده و اصلی بر روی سیستم ها نصب نمایید .

 

از فایروال های قوی جهت جلوگیری از نفوذ هکرها استفاده نمایید .

 

به محض اخراج پرسنلی از سازمان کلیه دسترسی ها و رمزهای عبور وی را تغییر دهید .

 

 

 

 

 

گفتار چهارم : باند فیشینگ و سرقت اطلاعات بانکی متلاشی شد

 

رئیس پلیس فضای تولید و تبادل اطلاعات اصفهان سرهنگ ستار خسروی بیان داشت : باندی متشکل از ۳ نفر که با بهره گیری از روش فیشینگ اقدام به سرقت اطلاعات بانکی افراد و برداشت از حساب های بانکی آنها می نمودند توسط کاراگاهان پلیس فتا شناسایی و دستگیر گردیدند .

 

به گزارش پایگاه خبری پلیس ، سرهنگ ” ستار خسروی ” رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان اصفهان بیان داشت : در پی شکایت متعدد از شهروندان مبنی بر برداشت غیرمجاز از حساب های آنها بلافاصله تحقیقات تخصصی کاراگاهان  و کارشناسان در این زمینه آغاز و نهایتاً با پیگیری های فنی و تخصصی انجام شده در حوزه سایبر ۳ جوان به نام های  میثم . آ ۲۵ ساله ، شهاب . ش ۲۴ ساله و  رضا . ق ۲۵ ساله  که با تشکیل یک باند اقدام به برداشت غیرمجاز و سرقت از حساب های بانکی مردم می نمودند شناسایی و با هماهنگی قضایی دستگیر گردیدند .

 

وی افزود : این افراد با ایجاد یک وب سایت جعلی به نام www.echarge.com و ایجاد یک ایمیل با روش فیشینگ اطلاعات حساب افراد را در خریدهای اینترنتی کارت شارژ سرقت نموده و سپس با بهره گرفتن از اطلاعات بدست آمده از طریق اینترنت اقدام به برداشت غیرمجاز از حساب های بانکی آنها می نمودند ، از فعالیت سایت سریعاً جلوگیری گردیده و متهمین با قرار صدور مناسب روانه زندان گردیدند و تعداد ۴۳۰ شماره حسابی که اطلاعات آن سرقت شده توسط کارکنان پلیس فتا شناسایی و از طریق بانک های مربوطه اطلاع رسانی لازم صورت گرفت .

 

متهمین تاکنون از چندین حساب برداشت نموده بودند که خوشبختانه در مراحل اولیه با اشرافیت کامل کاراگاهان پلیس فتا این باند شناسایی ، منهدم و اقدامات آنها خنثی گردید تا از ادامه برداشت و خسارات مادی بیشتر بر مردم جلوگیری به عمل آید .

 

سرهنگ خسروی در پایان به شهروندان توضیه نمود :

 

در هنگام خریدهای اینترنتی از کلیک کردن بر روی آگهی های دروغین خودداری نمایند .

 

در هنگام خرید به نوار آدرس دقت نمایید و پس از باز شدن درگاه بانک در صورتی که درگاه فاقد پروتکل SSL یا همان Https:// بود از ورود اطلاعات خودداری نمایند .

 

پس از هربار خرید اینترنتی در صورت امکان رمز خود را تغییر دهند .

 

در هنگام خرید اینترنتی از اصالت فروشگاه اینترنتی اطمینان حاصل کنند .

 

به نماد الکترونیکی فروشگاه مجازی دقت نمایند .

 

گفتار پنجم : دستگیری هکر ۱۴ ساله

 

رئیس پلیس فضای تولید و تبادل اطلاعات اصفهان سرهنگ “ستار خسروی” بیان داشت : فردی که اقدام به هک و نفوذ غیرمجاز به سیستم های رایانه ای یکی از شرکت های فروش HOST و DOMAIN نموده بود شناسایی و دستگیر گردید .

 

به گزارش پایگاه خبری پلیس ، سرهنگ ” ستار خسروی ” رئیس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان اصفهان بیان داشت : در پی دادخواهی مدیر یکی از شرکت های فروش HOST و DOMAIN مبنی بر اینکه فرد یا افرادی با هک یوزر و پسورد وی وارد حساب  کاربری مدیریتی شده و اقدام به خرابکاری ، تغییر در داده ها و مختل کردن وب سایت های تحت پوشش نموده موضوع در دستور کار ویژه این پلیس قرار گرفت .

 

سرهنگ خسروی بیان داشت : پرونده مقدماتی تشکیل و با هماهنگی مقام قضایی تحقیقات تخصصی کارشناسان و کاراگاهان این پلیس آغاز که با بررسی های انجام شده و استخراج ادله الکترونیکی و اقدامات فنی و تخصصی نهایتاً نوجوانی ۱۴ ساله به هویت  محمد حسین . د شناسایی و دستگیرگردید .

 

سرهنگ خسروی افزود : در تحقیقات صورت گرفته متهم به بزه انتسابی اقرار و انگیزه خود را خرابکاری و خدشه دار وارد کردن به اعتبار شرکت به دلیل داشتن اختلاف با مدیر شرکت عنوان داشت .

 

رئیس پلیس فضای تولید و تبادل اطلاعات استان اصفهان توصیه نمود : سازمان ها و شرکت ها می بایست امنیت سامانه های اینترنتی  و رایانه ای خود را مورد توجه قرار داده و از رمز های ورودی قوی استفاده کنند و در بازده زمانی مناسب رمز های عبور خود را تغییر داده و همچنین آنتی ویروس ها و ضد بد افزارهای خود را باید مستمراً به روز رسانی نمایند . و در صورت بازنشستگی و یا اخراج کارکنان سریعاً دسترسی وی به سامانه و سیستم ها را قطع نموده و رمز عبور آنها را غیر فعال نمایند و در سازمان ها می بایست محدوده  دسترسی کاربران به اطلاعات و داده ها مشخص گردد و کارکنان صرفاً به اطلاعاتی دسترسی داشته باشند که در حیطه وظایف خود به آن احتیاج دارند و نه بیشتر .

 

بخش سوم : پیشگیری۱ از شنود غیر مجاز با متدلوژی امنیت۲ در فضای سایبر

 

واژه پیشگیری در فرهنگ لغت به معنای A جلوگیری کردن ، مانع سرایت شدن و پیش بینی کردن @ آمده است . ( معین ، ۱۳۶۳ ، ۹۳۳ )

 

از نظر ریشه شناسی پیشگیری به معنای پیش دستی کردن و Aبه جلوی چیزی رفتن@ و همچنین Aآگاه کردن و هشدار دادن@ است . پیشگیری یک مفهوم کلی است و مجموعه فعالیت ها و تدابیری است که از اساس ، مانع وقوع جرم و فضیلت یافتن اندیشۀ جنایی می شود و با ریشه ها و علل پیدایش جرم مبارزه می کند . ( گسن ، ۱۳۷۰ ،۱۳۳ )

 

مبحث اول : انواع پیشگیری از شنود غیرمجاز در فضای سایبر

 

پیشگیری به معنایی که گذشت ، انواعی دارد که بر حسب تحول و تکامل نظریات جرم شناسی پدیدار شده است . پیدایش و ارائه انواع و نظریات گوناگون دربارۀ پیشگیری ، مرهون رهیافت ها  و

 

نظریات گوناگونی بوده که درباره A پدیده مجرمانه@ و علل وقوع آن ارائه گشته است .

 

برای پیشگیری از جرم انواع مختلفی ذکر کرده اند که اهم آنها عبارتند از :

 

ـ پیشگیری عمومی

 

ـ پیشگیری کیفری و غیرکیفری

 

ـ پیشگیری وضعی

 

که در گفتارهایی جداگانه هریک از آنها را مورد بررسی قرار می دهیم .

 

 

 

 

 

 

 

گفتار اول : پیشگیری عمومی

 

مقابله با علل و عوامل عمومی وقوع جرم ، نظیر عوامل اجتماعی ، جغرافیایی ، اقتصادی و فرهنگی است . هریک از علل یاد شده می تواند به نوعی در پیدایش رفتارهای مجرمانه یا پرورش و رشد آنها مؤثر باشد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۱۲۷ )

 

در دسترسی یا شنود به اطلاعات دیگران ، از پیشگیری عمومی می توان از عوامل اجتماعی و فرهنگی استفاده نمود . و با نشان دادن قبح این سری از امور و فرهنگ سازی بین کاربران اینترنتی از روی دادن اینگونه از جرایم جلوگیری نمود  .

 

گفتار دوم : پیشگیری کیفری و غیرکیفری

 

پیشگیری کیفری با تکیه بر اثرهای اعمال کیفر ، اجرای سریع و حتمی آن سعی می نماید بر افکار عمومی جامعه تأثیر گذارند تا از ارتکاب جرایم پیشگیری گردد . از آنجا که پیشگیری کیفری اثرات محدودتری در پیشگیری از جرایم داشته است ، جرم شناسان و صاحب نظران برای پیشگیری از جرایم فعالیت های خود را به منابع غیررسمی و غیرکیفری متمرکز کرده اند . پیشگیری غیرکیفری جلوگیری از به فعل در آوردن اندیشه مجرمانه با تغییر دادن اوضاع و احوال خاصی است که یک سلسله جرم مشابه در آن بوقوع پیوسته یا ممکن است در آن اوضاع و احوال ارتکاب یابند . به عبارت دیگر ، پیشگیری غیرکیفری در صدد است علل و عوامل و ریشه های زمینه ساز بروز جرایم و بزهکاری را از طریق توجه به مسئله کنترل اجتماعی و تأثیر بر افکار مجرمانه از بین ببرد به طوری که انسان هایی پرورش یابند که از مجرمیت به دور باشند . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۱۲۸ )

 

قانونگذار با تصویب قانون جرایم رایانه ای ، پیشگیری کیفری و پلیس فضای تولید و تبادل اطلاعات در صدد است با آگاه سازی کاربران اینترنتی و با برقراری نظارت امنیتی و آموزش های لازم ، پیشگیری غیرکیفری را در دنیای سایبر اعمال سازند .

 

گفتار سوم : پیشگیری وضعی

 

پیشگیری وضعی یا موضعی به مجموعه اقداماتی گفته می شود که در جهت تسلط بر محیط و اوضاع پیرامونی مشرف بر جرم و نیز مهار آن انجام می شود تا از این طریق ، افراد یا آماج ها را از بزه دیدگی محافظت کند . پیشگیری وضعی ریشه در بزه دیده شناسی دارد و در بزه دیده شناسی نقش بزه دیده در وقوع جرم مورد مطالعه قرار می گیرد ؛ لذا برای جلوگیری از قربانی شدن افراد جامعه از روش های پیشگیری وضعی استفاده می نمایند .

 

ژرژ پیکا پیشگیری وضعی را این گونه توصیف می کند : A پیشگیری وضعی عبارت است از اقدام به محدود کردن فرصت های ارتکاب جرم یا مشکل تر کردن تحقق این فرصت ها برای مجرمان بالقوه  @. ( پیکا ، ۱۳۷۶ ، ۴۲ )

 

که بهترین پیشگیری وضعی ، در فضای سایبر برقراری امنیت با بهره گرفتن از نرم افزار های موجود در این زمینه می باشد .

 

مبحث دوم : پیشگیری از شنود غیرمجاز با علم به مفاهیم امنیت اطلاعات

 

همانطور که می دانیم همواره پیشگیری در ارتکاب جرم مؤثرتر و سودمندتر از مبارزه و مجازات می باشد . در جرایم کامپیوتری نیز پیشگیری باید به عنوان هدف عمده هرگونه سیاست گذاری در این خصوص باشد . امنیت کامپیوتری اولین و مهمترین مانع در جلوگیری از جرم کامپیوتری است .

 

تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و مؤسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند . و همانطور که می دانیم امروزه فعالیت های گوناگونی از قبیل اطلاع رسانی ، ارائه خدمات ، مدیریت ، کنترل و ارتباطات از طریق ساز و کارهای الکترونیکی و مجازی انجام می پذیرد . بنابراین امنیت فناوری اطلاعات از سازمان های دولتی و خصوصی گرفته تا صندوقچه ی کوچک اطلاعات هر فرد در سیستم رایانه او ، که داده ها و اطلاعات حساس و محرمانه ای دارند ، می تواند مورد دستبرد قرار گیرد و اسرار را فاش سازد حائز اهمیت است . ( معاونت حفاظت و امنیت هسته ای ، ۱۳۹۰ ، ۱۶ )

 

در نتیجه با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را در خصوص ایمن سازی محیط کامپیوتری خود انجام داد .

 

علیرغم تمامی مزایا و دستاورد های اینترنت ، این شبکه عظیم به همراه فناوری های مربوطه ، دریچه هایی را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان گشوده  است .

 

( باری ، ۱۳۷۸ ، ۲۸ )

 

گفتار اول : تعریف امنیت اطلاعات

 

واژه « امن » یعنی بی گزند و بی آسیب و دارای آرامش . امنیت هم یعنی بی گزندی و بی آسیبی یا حالتی که در آن گزند و خطر و آسیب راه ندارد و آرامش در آن برقرار است.

 

در تعریف امنیت(Security)  می توان گفت :

 

در لغت حالت فراغت از هرگونه تهدید یا حمله و یا آمادگی برای رویارویی با هر تهدید و حمله را گویند . در اصطلاح سیاسی و حقوقی به صورت امنیت فردی ، امنیت اجتماعی ، امنیت ملی و بین المللی به کار برده می شود . ( آشوری ، ۱۳۹۱ ، ۵۲ )

 

تعاریف و توضیحاتی که در فرهنگ های لغات و واژه نامه ها برای واژه امنیت وجود دارد به مواردی اشاره دارند که با سلامتی مرتبط هستند ، نظیر” کیفیت یا حالتی از اطمینان ، آزادی از خطر و رهایی از ترس یا اضطراب ” . با این حال هیچ یک از این تعاریف نمی توانند برای توصیف دقیق امنیت در فضای سایبر بکار روند .

 

در عوض ما تعریف زیر را پیشنهاد می کنیم :

 

هنگامی در فضای سایبر ایمن هستید که دسترسی به منابع اطلاعاتی شما تحت کنترل خودتان باشد ، یعنی هیچکس بدون کسب اجازه از جانب شما قادر به دسترسی به این منابع اطلاعاتی را نداشته باشد . این منابع شامل داده ها و منابع رایانه ای ، شبکه ای ، تراکنشی ، پردازشی ، و اطلاعاتی می باشند . عناوین حریم خصوصی و محرمانگی با مسئله امنیت در ارتباط هستند .

 

اطلاعاتی که “خصوصی” بشمار می روند تنها زمانی می توانند واقعاً خصوصی بمانند که به صورت ایمن ذخیره شده باشند . برای این منظور در دنیای واقعی بگونه ای رفتار می کنیم که گویی چنین اطلاعاتی وجود خارجی ندارند . این سیاست را امنیت گمنامی می نامند . به همین ترتیب اطلاعاتی که باید به صورت محرمانه به اشتراک گذارده شوند باید برای کسانی که آنها را به اشتراک گذاشته اند به صورت ایمن باقی بمانند .

 

موقعیت هایی نظیر این مسئله در فضای سایبر نیز وجود دارد ، ولی با فرض طبیعت خاص فضای سایبر و ارتباط میان رایانه های موجود در آن ، امنیت گمنامی یا استفاده از پنهان سازی سیاستی ضعیف می نماید و باید از آن اجتناب کرد  . (www.wikipedia.org  )

 

امنیت اطلاعات به معنای واقعی یعنی با بهره گرفتن از یک سری فرایندها از دسترسی غیرمجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم . این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مختلف ( مانند یک حمله هکری که معمولا خیلی انجام می شود ) توسط افرادی که مسئول امنیت اطلاعات هستند در نظر گرفت . امنیت اطلاعات به محرمانگی ، یکپارچگی  و در دسترس بودن داد‌ه ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی ، چاپ ، و یا اشکال دیگر.

 

محرمانگی اطلاعات و حریم خصوصی حفاظت از داده های یک سیستم است ، به شکلی که افراد غیرمجاز نتوانند به این اطلاعات دسترسی داشته باشند . به اعتقاد بسیاری از متخصصان امنیت اطلاعات این نوع حفاظت مهم ترین جنبه امنیتی برای سازمان های نظامی ، دولتی و اشخاص است که نیاز به حفاظت برنامه ها و اطلاعات خود در مقابل نفوذگران دارند . برای حفظ محرمانگی اطلاعات ، از روش های متعددی می توان استفاده کرد . یکی از پرکاربرد ترین و مناسب ترین روش ها رمزنگاری اطلاعات است . انتخاب یک الگوریتم کارآمد و امن برای رمزنگاری اطلاعات می تواند تا حد بسیار زیادی محرمانگی اطلاعات را تضمین کند .

 

( معاونت حفاظت و امنیت هسته ای ، ۱۳۹۰ ، ۳۲ )

 

گفتار دوم : وجوه کنترل امنیت اطلاعات

 

امنیت رایانه عموماً به صورت حفاظت از داده های یک سیستم در مقابل افشا سازی ، تغییر یا تخریب غیرمجاز و حفاظت از خود سیستم رایانه ای در مقابل استفاده ، دستکاری یا شنود تعریف می شود . از سوی دیگر مفهوم امنیت در مورد اطلاعات ، به صورت حفاظت از اطلاعات در مقابل آسیب یا حمله ، قابل اعتماد بودن و بی خطا بودن اطلاعات تعریف می شود . به دلیل آنکه کنترل هایی که برای تامین امنیت رایانه و اطلاعات اعمال می شود باعث ایجاد محدودیت هایی در استفاده از آن می گردد معمولا ً نیاز به برقراری توازنی بین این دو وجود دارد .

 

کنترل هایی که برای تامین امنیت اطلاعات انجام می شوند ، به سه دسته تقسیم می شوند که عبارتند از :

 

 

 

۱ . امنیت فیزیکی :

 

امنیت فیزیکی عبارت است از استفاده قفل ها ، نگهبان ها ، علایم ، وسایل اعلان خطر و ابزار های مشابه برای کنترل دسترسی به رایانه ها و تجهیزات مربوط به آنهاست . به علاوه ، تمهیداتی نیز برای حفاظت از رایانه ها و محتویات آنها در مقابل جاسوسی ، سرقت و دسترسی و تخریب آنها در اثر اتفاقاتی نظیر آتش سوزی یا بمب گذاری لازم است .

 

۲ . امنیت فنی  :

 

امنیت فنی مربوط است به استفاده از سخت افزار ، برنامه های کاربردی و سخت افزار و نرم افزار ارتباط شبکه و سایر تجهیزات .

 

این نوع کنترل ها ، به نام کنترل های منطقی نیز شناخته می شوند .

 

۳ . امنیت مدیریتی :

 

امنیت مدیریتی یا امنیت پرسنلی تشکیل می شوند از باید و نباید های مدیریتی ، روش های اجرایی عملیاتی ، روش های اجرایی رویداد نگاری ، و دیگر کنترل های مدیریتی که برای تأمین سطح قابل قبولی از حفاظت و امنیت به کار می روند . علاوه بر این ، کنترل های مدیریتی شامل روش های اجرایی هستند که برای اطمینان از مجاز بودن دسترسی تمامی پرسنلی که به منابع رایانه ای دسترسی دارند ، برقرار می شوند . مدیریت امنیت رایانه و شبکه به مرور زمان پیچیده تر می شود. ( باستانی ، ۱۳۸۳ ، ۱۱۵ )

 

گفتار سوم : ابعاد امنیت اطلاعات

 

برقراری امنیت در فضای سایبر مانند دنیای ملموس و واقعی ، به طور کامل امکان پذیر نیست . اما می توان در فضای سایبر امنیت نسبی را برقرار کرد ، فقط کافیست ابعاد امنیتی را شناخته و در حد امکان در پیاده سازی آنها کوشا باشیم . برای امنیت اطلاعات چهار بعد در نظر گرفته اند که عبارتند از :

 

 

 

 

 

  1. محرمانگی :

محرمانگی اطلاعات و حریم خصوصی حفاظت از داده های یک سیستم است ، به شکلی که ، افراد غیرمجاز نتوانند به این اطلاعات دسترسی داشته باشند . به اعتقاد بسیاری از متخصصان امنیت اطلاعات ، این نوع حفاظت مهمترین جنبۀ امنیتی برای سازمان های نظامی ، دولتی و شخصی است که نیاز به حفاظت برنامه ها و اطلاعات خود در مقابل دشمنان بالقوه دارند . برای حفظ محرمانگی اطلاعات ، از روش های متعددی می توان استفاده کرد .

 

( معاونت حفاظت و امنیت هسته ای ، ۱۳۹۰ ، ۵۲ )

 

قانون حریم خصوصی باید حفاظت و کاربرد داده ها ، حفاظت از مصرف کننده و سایر نیازهای مرتبط تجاری را در برگیرد و سیاست های سازمان در مورد بکارگیری اطلاعات را اعلام کند . اتحادیۀ اروپایی همچنان در حفاظت ازحریم خصوصی شهروندانش طبق دستورالعمل حفاظت از داده ها ( مصوب سال ۱۹۹۵ ) پیشتاز است .

 

نقض حریم خصوصی اطلاعاتی شهروندان عملاً به معنای نقض امنیت داده ها و اطلاعات آنهاست ، و هرگونه تلاش برای حمایت و رعایت این حریم ، افزایش امنیت و احساس ایمن بودن را در میان کاربران فضای مجازی موجب خواهد شد . در نتیجه ، قوانین ناظر به رعایت حریم خصوصی اطلاعاتی ، در عمل باعث حمایت از ایجاد و حفظ امنیت در فضای مجازی نیز می شوند .

 

( فیروزمنش ، ۱۳۸۸ ، ۳۲ )

 

۲ . تصدیق هویت :

 

تصدیق هویت عبارت است از تأیید شناسه یک کاربر توسط یک سیستم ، براساس ارائه اعتبارنامه های منحصر به فرد آن سیستم . اعتبارنامه های منحصر به فرد می توانند شامل سه فاکتور باشد :

 

چیزی که کاربر می داند ، چیزی که کاربر دارد ، چیزی که کاربر هست ، به ترتیب مانند رمزهای عبور ، نشانه ها و زیست سنجی .

 

تصدیق هویت زمانی استفاده می شود که به یک مکمل برای شناسایی افراد نیاز است ، یا مواقعی که نیاز به تضمین وجود دستگاه های مجاز بر روی شبکه می باشد . تصدیق هویت ، اثبات هویت مدعی ، از طرف نهاد درخواست شونده است . این نهاد لزوماً عامل انسانی نبوده است و دستگاه ها و سرویس ها و برنامه های کاربردی را نیز شامل می شود . ( معاونت حفاظت و امنیت هسته ای ، ۱۳۹۰ ،۸۴ )

 

تصدیق هویت این امکان را فراهم می کند که رایانه بداند شما چه کسی هستید . این دانایی باعث می شود که بتوان از تقلب جلوگیری کرد . معمولاً شما با یک نام کاربری و رمز عبور شناسایی می شوید ، هرچند گونه های مختلفی از این سیستم های شناسایی وجود دارد .

 

نکتۀ قابل توجه این است که باید کلماتی به عنوان رمز عبور بکار گرفته شوند که نتوان آنها را براحتی حدس زد تا مهاجمان نتوانند آنها را پیدا کنند .

 

اکثر سیستم ها برای شناسایی افراد از آنها می خواهند که بگونه ای هویت خود را احراز کنند . این مسئله می تواند با دریافت اطلاعات مختلفی انجام شود : نام کاربری ، شماره عضویت ، اسم عضو ؛ که در این مباحث عموماً از نام کاربری استفاده می شود . در بعضی سیستم ها به جای نام کاربری از آدرس پست الکترونیکی استفاده می شود . در حقیقت در این سیستم ها آدرس پست الکترونیکی به عنوان نمادی خاص از نام کاربری تلقی می گردد .

 

(George Sadowsky ، ۲۰۰۳ ، ۳۱ )

 

۳ . صحت و عدم انکار :

 

حفظ صحت به معنای حفاظت داده های سیستم در مقابل تغییرات غیرمجاز سهوی یا عمدی است . برای حفظ صحت ، برنامۀ امنیتی باید همواره اطلاعات را در حالتی که مورد انتظار کاربران سیستم است ، نگهداری کند . اگرچه برنامه ی امنیتی نمی تواند دقت داده هایی را توسط کاربران در سیستم قرار داده می شود ارزیابی کند ، اما می تواند تضمین کند که تمامی تغییراتی که توسط کاربران درخواست می شود ، به شکل صحیح روی سیستم اعمال می شود . جنبۀ دیگری از صحت ، نیاز به حفاظت از برنامه هایی است که داده های سیستم را تغییر می دهند ، تا این برنامه ها توسط افراد غیرمجاز دستکاری نشوند . ( معاونت حفاظت و امنیت هسته ای ، ۱۳۹۰ ،۳۲ )

 

 

 

 

 

۴ . دسترس پذیری :

 

اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند . این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم ‌های ذخیره و پردازش اطلاعات و کانال‌ های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد . سیستم‌ های با دسترسی بالا در همه حال حتی به علت قطع برق ، خرابی سخت افزار ، و ارتقاء سیستم ، در دسترس باقی می ماند . (George Sadowsky، ۲۰۰۳ ، ۳۴ )

 

مبحث سوم : تهدیدات امنیت اطلاعات در فضای سایبر

 

فضای سایبر ، علی رغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهدیدات امنیتی است که برخی از آنان بسیار جدی و مهم بوده و برخی دیگر از اهمیت کمتری برخوردار می باشند .

 

از نظر مفهومی میان ماهیت تهدیدات فضای سایبر و تهدیداتی که در دنیای واقعی وجود دارند هیچ تفاوتی نیست ، بلکه تفاوت این دو مقوله برخاسته از خصوصیات فضای الکترونیکی و تهدیدات این حوزه است که باعث می شود بتوان از بروز آنها جلوگیری کرد و آنها را خنثی ، یا شناسایی و رفع نمود .

 

قطعاً تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . ( امیریان ، ۱۳۸۹ ، ۲۹۰ )

 

اولین مرحله به منظور حفاظت و ایمن سازی اطلاعات ، شناخت تهدیدات و آگاهی لازم در خصوص برخی مفاهیم اولیه در خصوص ایمن سازی اطلاعات است . بنابراین در این مبحث به شناخت مهمترین تهدیدات ، در فضای سایبر می پردازیم .

 

 

 

 

 

 

 

گفتار اول : تهدید و یروس های اینترنتی

 

ویروس برنامه ای است که به انتهای برنامۀ دیگر متصل می شود و یا وارد بدنۀ یک برنامۀ دیگر می گردد . وقتی آن برنامه به اجرا در می آید ، ویروس نیز اجرا می شود و نسخه های خود را وارد فایل ها یا دیسک های دیگر می کند و بدین صورت خود را تکرار می نماید ، و هنگامی که هر یک از فایل ها یا برنامه های آلوده اجرا می شوند این روند بار دیگر تکرار می گردد .

 

( GeorgeSadowsky ، ۲۰۰۳ ، ۷۰ )

 

ویروس ها از یک رایانه به رایانه دیگر منتقل می شود . اغلب ویروس ها خودشان را به فایل های اجرایی می چسبانند و برخی از آنها می توانند رکورد بوت اصلی ، کدهای اجرایی خودکار و حتی در برخی موارد دیگر ، فایل ها را هدف قرار دهند . برخی از ویروس ها برای از کار انداختن کامل رایانه طراحی شده اند ، در حالی که برخی دیگر به حذف فایل های کاربر یا آسیب رساندن به آنها کفایت می کنند . در حالت کلی ، هدف یک ویروس ویران کردن فایل و نفوذ به درون فایل ها و برنامه هاست . ( معاونت حفاظت و امنیت هسته ای ، ۱۳۹۰ ، ۱۶۴ )

 

گفتار دوم : تهدید کرم های اینترنتی

 

کرم برنامه ای است که از طریق شبکه کامپیوتری و به وسیله نفوذ در کامپیوترها به همان شیوه ای که هکر می تواند وارد آنها شود از یک کامپیوتر به کامپیوتر دیگر تکثیر شود . آنها بر خلاف ویروس ها هیچ کمکی از کاربران بی حواس نمی گیرند . آنها باید کامپیوتری را بیابند که بتوانند نفوذ کنند ، حمله ای را انجام دهند و کپی خود را برای اجرا شدن به میزبان هدف انتقال دهند . در عمل ، یک کرم به طور کامل گام هایی را که یک متجاوز به سوی کامپیوترها بر می دارد و از کامپیوتری به روی کامپیوتر بعدی می پرد به صورت خودکار انجام می دهد .

 

( ضیایی پرور ، ۱۳۸۳ ، ۲۱۴ )

 

گفتار سوم :  تهدید اسب های تروآ

 

اسب های تروآ و اجزاء وابسته به آنها تهدیداتی هستند که اصالت اطلاعات ذخیره شده در سیستم یا داده های مبادله شده در شبکه ها را به خطر می اندازد .

 

( جی . آیکاو و همکاران ، ۱۳۸۳ ، ۹۳ )

 

نام این نرم افزار از افسانۀ جنگ شهر تروآ در یونان برگرفته شده است . در آن افسانه ، یونانی ها یک اسب چوبی بزرگ را از دروازه شهر به داخل می فرستند و هنگامی که اسب وارد شهر می شود تعداد زیادی سرباز یونانی از آن خارج می شوند و شهر را به تصرف خود در می آورند . از آن زمان به بعد ” اسب تراوآ ” به معنای چیزی است که ظاهری عادی اما محتویاتی خطرناک دارد . در مفاهیم رایانه ای ، اسب تراوآ می تواند خرابی های زیادی به بار آورد و یا اعمالی غیر از آنچه که کاربر انتظار آن را دارد انجام دهد . این اصطلاح در سال های اخیر به برنامه های مخربی اطلاق می شود که معمولاً بدون اطلاع و اجازۀ کاربر وارد سیستم می شوند و به جمع آوری و ارسال اطلاعات می پردازند . (George Sadowsky  ، ۲۰۰۳ ، ۷۱ )

 

این برنامه دو قسمت دارد ؛ که یه قسمت آن به کامپیوتر قربانی ، و قسمت دیگر مدیریت سیستم است که در اختیار هکر می ماند . هکر قسمت سرور برنامه را به یک فایل ( مثلاً عکس یا یک فایل جالب ) متصل کرده و برای قربانی اتصال می نماید ، کاربر بدون اطلاع از چنین فایلی عکس را باز و اسب تروآ به کامپیوتر منتقل می شود . با ورود این فایل به درون سیستم قربانی ، هکر می تواند به وسیلۀ سرور الحاق شده به آن کنترل کامپیوتر مذکور را توسط بخش مدیریت سرور در اختیار گرفته و اطلاعات مورد نیاز خود را دریافت نماید .

 

اطلاعاتی که توسط یک برنامه تروآ قادر به دریافت است می تواند از کلمۀ رمز برنامه های مختلف موجود در کامپیوتر قربانی باشد تا شمارۀ رمز کارت اعتباری . ( امیریان ، ۱۳۸۹ ، ۲۹۳ )

 

نرم افزار های مخرب مذکور می توانند اطلاعاتی در مورد رایانۀ شما و فایل های موجود در آن بدست آورند و این اطلاعات را در اختیار نویسنده خود قرار دهند . این برنامه ها می توانند همه فایل های رایانه شما ( حتی فایل های رمزگذاری شده ) را بخوانند . اگر اطلاعات حساب بانکی یا کارت های اعتباری خود را در رایانه ذخیره می کنید ممکن است این داده ها مورد علاقۀ نفوذگران باشند . اگر از امضای خود در رایانه تصویری تهیه کرده باشید تا از آن در چاپ و یا ارسال نامه ها استفاده کنید ، آن هم ممکن است بکار مهاجمان بیاید . جمع آوری این بسته های اطلاعاتی در کنار هم می تواند برای مهاجم این امکان را بوجود آورد که بتواند از هویت شما سوء استفاده کند .

 

(George Sadowsky ، ۲۰۰۳ ، ۷۳ )

 

دستیابی و استفاده از داده های حساس توسط افراد غیرمجاز مهمترین تهدید امنیتی در حال حاضر است که می بایست همواره نسبت به آن حساسیت خاصی داشت . بنابراین تنها راه حفاظت از داده های محرمانه ، استفاده از روش هایی برای ارتقاء امنیت اطلاعات می باشد که در مبحث بعدی به معرفی مهمترین و پرکاربردترین آنها می پردازیم .

 

مبحث چهارم : روش های برقراری امنیت در فضای تبادل اطلاعات

 

داده ها و یا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهمیت این موضوع به حدی است که عصر حاضر را عصر اطلاعات نامیده اند . کامپیوتر نیز در این هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخیره و بازیابی اطلاعات نقشی محوری و تعیین کننده را بر عهده بگیرد . صیانت از اطلاعات حساس موجود بر روی هر کامپیوتر وظیفه ای مهم برای هر کاربر کامپیوتر است . با کمی صبر و حوصله و دانش اندکی نسبت به کامپیوتر می توان تمهیدات امنیتی لازم در این خصوص را اندیشید و پیشگیری لازم را انجام داد ، چراکه همۀ ما می دانیم پیشگیری بهتر از درمان است .

 

در این مبحث به مهمترین روش های برقراری امنیت در فضای تبادل اطلاعات می پردازیم .

 

گفتار اول : رمزنگاری اطلاعات

 

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان ، جاسوسان ، عشاق و دیگران رد و بدل می شده ، استفاده شده است تا پیغام های آنها محرمانه بماند . هنگامی که با امنیت دیتا سر وکار داریم ، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی ، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند .

 

اغلب این مسأله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مسأله باشد “رمزنگاری” نام دارد . رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند . ( امیریان ، ۱۳۸۹ ، ۲۳۰ )

 

رمزنگاری داده ها به ویژه در شبکه های رایانه ای ضرورت دارد . در شیوه های رمزنگاری قدیمی قبل از ارسال اطلاعات از کلید رمز جهت رمز نمودن اطلاعات استفاده می شده است و رمزگشایی یا کشف این اطلاعات نیز تنها با بهره گرفتن از همان کلید رمز ممکن بود . در شیوه های رمزنگاری عصر جدید از دو کلید جهت رمزنگاری و کشف رمز یک پیام استفاده می شود . در این روش ها حتی امکان امضاء پیام نیز فراهم شده تا گیرنده پیام از هویت فرستنده آن مطلع شود .

 

رمزنگاری به صورت معمول در سازمان های نظامی ، سرویس های اطلاعاتی و ادارات پلیس کاربرد داشته است . بیشترین کاربرد رمزنگاری در حال حاضر در بخش خصوصی و توسط مردم عادی است ، سهولت دسترسی به برنامه های رمزنگاری دلیل عمده این موضوع بوده است .

 

( جی . آیکاو و همکاران ، ۱۳۸۳ ، ۲۰۹ )

 

رمزنگاری موضوع پیچیده ای است و امکان بررسی تمامی جوانب آن در این بحث امکان پذیر نبود ولی هدف ، آشنایی کاربران با رایج ترین شیوه حفظ امنیت اطلاعات است .

 

گفتار دوم : امنیت اطلاعات با دیوارۀ آتشین۱

 

یکی از شیوه های مؤثر حفاظت اطلاعات در مقابل نفوذ افراد غیرمجاز و فرصت طلب طراحی و نصب دیواره آتشین می باشد . البته این فناوری مانع دسترسی کاربران به خدمات اینترنت نمی شود و دیوارۀ آتشین باید پیکره بندی ، نصب و به دقت مراقبت شود تا مؤثر واقع گردد .

 

دیواره آتشین یک روش نرم افزاری یا سخت افزاری است که بر کلیه ارتباطات شبکه اعم از ارتباطات بین شبکه داخلی و اینترنت یا بالعکس نظارت می کند . سخت افزار یا نرم افزاری که دیواره آتشین را تشکیل می دهد اطلاعات و داده های در حال تبادل شبکه را بررسی و مبادله اطلاعات اعم از پست الکترونیکی ، انتقال فایل ها ، ورود در سیستم از راه دور و سایر عملیات مشابه را مجاز یا متوقف می نماید . ( جی . آیکاو و همکاران ، ۱۳۸۳ ، ۲۱۱ )

 

ایجاد برقراری امنیت در حفظ اطلاعات متفاوت است . همانطوری که ما اجرای پروژه ها را مشخص می نمایم باید سطوح امنیت را نیز مشخص کنیم تا بنوانیم آن را پیاده سازی نمایم ، و این تنها روش برای موفقت در پیاده سازی مکانیسم های امنیت است . دیواره آتشین علاوه بر اینکه امنیت واقعی را برقرار می کند یک نقش اساسی در مدیریت امنیت را پوشش می دهد .

 

گفتار سوم : ظرف عسل حامی امنیت اطلاعات

 

با گذشت سال ها تعداد هکرها و نفوذ کنندگان به سرورها و شبکه های گسترده اینترنتی افزایش یافت و هر روز اطلاعات بسیار ارزشمندی از قبیل شماره های حساب بانکی ،  شماره های کاربری و پسوردها در دسترس هکرها قرار می گرفت و خسارت های بسیار زیادی از نظر مالی و اعتباری به شرکت های کوچک و بزرگ و افراد زده می شد . حتی دسترسی به اطلاعات کوچک گاهی بزرگترین خسارت ها را وارد می کرد . بنابراین دانشمندان و برنامه نویسان چیره دست سریع دست به کار شدند تا بتوانند سدی در مقابل اینگونه حملات باشند ، و یا به نوعی نفوذ کنندگان را منحرف کنند .

 

بهترین طعمه برای فریب دادن نفوذکنندگان ، اطلاعات نادرست و گمراه کننده بود . پس برنامه نویسان و دانشمندان بعد از چندی تلاش توانستند برنامه ای به نام ظرف عسل تولید کنند .

 

( سلطانی ، ۱۳۸۸ ، ۱۵ )

 

ظرف عسل بر روی سیستم رایانه متصل به شبکه و اینترنت به طور عمد قرار می گیرد ( شامل اطلاعات کاذب ) تا بتواند به عنوان یک تله عمل کرده و مورد تهاجم یک نفوذگر قرار گیرد . هنگامی که یک نفوذگر یک ظرف عسل را شناسایی می کند مدت زمانی را صرف شناسایی و سوء استفاده و آسیب پذیری به آن می کند . در طول این مدت می توان فعالیت های نفوذگر را به منظور شناسایی رفتارها و تکنیک های او بررسی کرد . بعد از شناسایی تکنیک ها می توان از این اطلاعات برای افزایش امنیت سرورهای واقعی استفاده نمود . ( معاونت حفاظت و امنیت هسته ای ، ۱۳۹۰ ، ۲۴۱ )

 

این هم تکنیک جالب ظرف عسل و حفاظت آن از داده ها و اطلاعات ذخیره شده با روش خود نفوذگران سیستم های رایانه ای .

 

و در سخن آخر بهتر است بدانیم :

 

در وهلۀ اول امنیت یک هنر است نه یک علم و در وهلۀ دوم در ایمن سازی رایانه ها و شبکه ها هیچ تضمین صد در صدی وجود ندارد ، چراکه همیشه نقایص تازه و راه های جدید نفوذ و فرصت های نو برای ایجاد مشکل که خود ناشی از خطاهای انسانی است وجود خواهد داشت . اما اگر مطالعه دقیقی انجام بگیرد و از تجارب موفق امنیتی استفاده شود می توان در عملکرد سیستم ، امنیت لازم را بوجود آورد .

 

۱.Interception

 

    1. ۱. Optic Cable

 

  1. ۱. Prevention

۲ . Security Methodology

 

  1. ۱. Firewall
موضوعات: بدون موضوع  لینک ثابت
 [ 11:33:00 ب.ظ ]




سریع تکنولوژی اطلاعات در قلمرو زندگی و گسترش ارتباطات بین المللی و تکنولوژی مخابرات و ماهواره در دهۀ ۹۰ شاهد موج تازه ای از جرایم مرتبط با کامپیوتر بوده ایم . و به تدریج و در آستانۀ هزارۀ سوم میلادی موج جدیدی از جرایم کامپیوتری که غالباً در فضای شبکه های بین المللی و شبکۀ دیجیتالی قابل تحقق است ، شکل گرفت. این جرایم تحت عنوان A جرایم سایبر @ معروف شدند که در برگیرنده تمامی جرایم نسل قبلی البته به شکل کاملاً نوین ، در یک محیط مجازی می باشد . ( باستانی ،۱۳۸۳ ، ۴۰ )

 

یکی از جرایم رایانه ای که خود به عنوان جرمی مستقل محسوب می شود ، اما می تواند در  بعضی از جرایم رایانه ای به عنوان جزئی از رکن مادی محسوب شود ، شنود است . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۳ )

 

جایگاه این بحث در تقسیم بندی های جزای اختصاصی ، در مبحث جرایم علیه امنیت و آسایش عمومی قرار می گیرد و شامل موضوعاتی از قبیل دسترسی غیرمجاز ، شنود غیرمجاز و جاسوسی رایانه ای است .

 

عمل شنود تنها در خصوص امواج مطرح است این امواج ممکن است صوتی ، الکترومغناطیسی و نوری باشند . صوت ایجاد شده هم ممکن است در اثر صحبت انسان ، ضربات ، کلیدهای دستگاه تایپ یا ضربات دستگاه تلگراف حاصل شود . البته امروزه با تغییرات عمده در سامانه های مخابراتی ، صرفاً صوت منتقل نمی شود ؛ تصویر ، عکس ، اطلاعات نوشتاری و دیجیتالی از جمله مواردی هستند که انتقال و ارسال آنها به وسیله ابزارهای رایانه ای و یا مخابراتی انجام می شود . ( ترکی ، ۱۳۸۸ ، ۱۵ )

 

این فصل به شنود غیرمجاز در فضای سایبر در سه بخش اصلی که ؛ در بخش اول  به تعاریف و عناصر تشکیل دهنده این بزه ، در بخش دوم ارکان تشکیل دهندۀ جرم شنود که شامل رکن قانونی ، مادی و روانی است و در بخش سوم به پیشگیری و امنیت از این جرم در فضای سایبر می پردازد .

 

 

 

 

 

 

 

 

 

 

 

 

 

بخش اول : تعاریف و عناصر شنود غیرمجاز در فضای سایبر

 

شنود ، گرچه این واژه بدون قرینه لفظی یا معنوی ، دلالت بر استماع مکالمه به صورت حضوری یا پنهانی نمی کند ، ولی در برخی از عرف های خاص بدون قرینه هم بر استماع مکالمه به طور پنهان به کار رفته است . از این رو به کار بردن این واژه بر استماع پنهانی در صورتی صحیح است که قرینه ای وجود داشته باشد . ( ترکی ، ۱۳۸۸ ، ۱۵ )

 

قانون جرایم رایانه‌ای که با الهام از کنوانسیون جرایم سایبری و نیز کد جرایم اینترپل به تصویب رسیده و سعی شده است ویژگی‌ های فرهنگی کشورمان نیز در آن لحاظ شود ، در سه مورد به بحث شنود پرداخته است . در بخش یکم که اختصاص به جرایم و مجازات‌ ها دارد ، فصل یکم جرایم علیه محرمانگی داده‌ ها و سامانه‌ های رایانه‌ای و مخابراتی را مورد اشاره قرار داده و مبحث دوم آن که مشتمل بر ماده ۲ است ، به شنود غیرمجاز اختصاص داده شده است . این ماده مقرر می‌ دارد :

 

 

A هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانه‌ های رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند ، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون ریال تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد @ .

 

علاوه بر ماده‌ ۲ در مبحث سوم از فصل یکم همان بخش و در زیر مجموعه جرایم علیه محرمانگی داده‌ ها تحت عنوان « جاسوسی رایانه‌ای » بند (الف) ماده ۳ همان قانون به شنود محتوای سری در حال انتقال پرداخته است که به لحاظ طبقه‌ بندی بودن محتوا و سری بودن آن عنوان جاسوسی رایانه‌ای پیدا می کند . به موجب این بند شنود محتوای سری در حال انتقال یا ذخیره شده در سامانه‌ های رایانه‌ای یا مخابراتی یا حامل ‌های داده مستلزم تحمل حبس از یک تا سه سال یا جزای نقدی از بیست میلیون تا شصت میلیون ریال یا هر دو مجازات می ‌باشد . در مبحث پنجم از فصل دوم قانون مذکور ماده ۴۸ به شنود مجاز و تبصرۀ آن مربوط به دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده است . ( امانی ، ۱۳۸۹ ، ۵ )

 

شنود غیرمجاز همچون دسترسی غیرمجاز ناشی از عدم رضایت دارنده واقعی یا قانونی داده یا محتوای در حال انتقال می باشد . همچنین شرط غیرقانونی بودن نیز به شرط رضایت اضافه می شود این جرم در واقع همان تعرض به حریم ارتباطات به وسیله شنود سنتی و ضبط مکالمات تلفنی افراد خواهد بود که به گونه ای دیگر بیان می شود . ( جلالی فراهانی ، ۱۳۸۹ ، ۲۸ )

 

 

مبحث اول : تجاوز به حریم خصوصی با دسترسی و شنود غیرمجاز

 

انسان جامعه جوست و همواره خواسته است در میان گروهی از هم نوعان خود زندگی کند و با همکاری آنان خواسته‌ ها و نیازهای خود را برآورد . خواسته ‌های آدمیان به حکم فطرت با هم شباهت زیادی دارند و همه می‌خواهند در رابطه با دیگران کمتر زیان ببینند و هرچه بیشتر سود ببرند پس طبیعی است که نزاع و خصومت برای جلب منافع بیشتر و تأمین زندگی بهتر درگیرد .

 

لذا تن به قرارداد اجتماعی می‌ دهند و از جمله موارد آن لزوم حمایت دولت از حقوق و آزادی های افراد است و انسان برای تأمین آزادی ‌های فردی و آسایش خود ، رعایت حریم خصوصی خود را ضروری می ‌داند ، او نمی‌خواهد زیر نظر باشد یا اطلاعات و اسرارش مورد تعرض واقع شود .   حق حریم خصوصی حقی است که دولت و دیگر اشخاص را از مداخله و تعرض به حریم خصوصی شخص باز می‌دارد ، هم به واسطه اصول اخلاقی و هم از طریق حکم قانون .

 

Aحریم خصوصی@ به عنوان یک ارزش اجتماعی و حق قانونی ، طیف گسترده‌ای از حقوق مربوط به استقلال شخصی را ؛ که به عنوانA حق به حال خود گذاشتن@ یاA عدم مداخله در امور خصوصی دیگران@ شناخته شده است ، را شامل می‌ شود . اصول حریم خصوصی ، تاریخی طولانی دارد و با وصف تهدید‌های روز افزون فناوری ‌های نوین به رشد و تکامل خود ادامه داده‌ است .

 

از اواسط دهه ۱۹۷۰ موضوع حمایت از اطلاعات خصوصی ، بر محور رشد و توسعه فناوری رایانه‌ای ، از دغدغه ‌های مهم مربوط به شبکه‌ های اطلاع رسانی جهانی است .

 

با ورود به عصر فناوری اطلاعات به تدریج مسایل و دشواری ‌های نوینی در ارتباط با حریم خصوصی اشخاص مطرح شده است که از مصادیق آن می توان به شنود و دستیابی اطلاعات شخصی و محرمانه افراد نام برد . ( انصاری ، ۱۳۸۱ ، ۱۴ )

 

حقوق حمایت از داده‌ ها همانا حمایت از حریم خصوصی در گستره الکترونیکی است وجهت نیل به این منظور نیازمند وضع قوانینی فراگیر در این زمینه هستیم .

 

تا اینجا دانستیم که انسان به حکم طبیعت و سرشت باید دارای حریم خصوصی برای خود باشد و از آن باید در مقابل اشخاص محافظت نماید و بایستی نسبت به صیانت و رعایت حریم خصوصی سایرین نیز اقدام نماید . نقض حریم خصوصی در فضای مجازی یکی از مهمترین مسائل روز جامعه ماست . ( www.momtaznews.com )

 

که از یک سو با پیشرفت روز افزون تکنولوژی و از سوی دیگر استفاده گسترده افراد از دنیای مجازی اطلاعات شخصی افراد ، که به عنوان حریم خصوصی آنان شناخته می شود در معرض خطر جدی قرار گرفته است . در این مبحث به تعریف حریم خصوصی و حوزه های این حریم اشاره خواهیم نمود .

 

گفتار اول : تعریف و تبیین حریم خصوصی

 

منظور از حریم خصوصی ، قلمرویی از زندگی اشخاص است که به هیچ وجه مایل نیستند دیگران بدون اجازه آنها وارد این قلمرو شوند یا از آن آگاهی پیدا کنند . به دیگر سخن ، آن بخش از زندگی اشخاص که آگاهی دیگران از آن به لحاظ کمیت و کیفیت در اختیار خود  اشخاص می باشد حریم خصوصی نام دارد . ( انصاری ، ۱۳۸۱ ، ۳۹ )

 

حریم خصوصی مفهومی است ، زادۀ نوگرایی و تجدید نظر در روابط انسانی از یک طرف و مقاومت در برابر پیشرفت های روز به روز تکنولوژی  از طرف دیگر .

 

حریم خصوصی یکی از مصادیق آزادی های عمومی می باشد .A آزادی در زندگی و خصوصی یعنی مصون بودن شخص از دخالت دیگران در امور خانوادگی و کاری و نیز مصون بودن از تفتیش و تجسس دربارۀ وضع جسمانی و احوال شخصی و سایر امور او@ . استراق سمع گفتگوهای خصوصی فرد و ثبت آن به وسیله ضبط صوت و غیره و یا گرفتن عکس شخص و یا مونتاژ آن بدون اجازه او و انتشار آن ، مداخله در زندگی خصوصی فرد است که عرفاً ، شرعاً و قانوناً ممنوع اعلام شده است .

 

در کنگره حقوقدانان که در ۱۹۷۷ در استکهلم منعقد شده کنگره احترام زندگی خصوصی را برای سعادت بشر لازم می شمارد و از آنان تعریف جامعی بدست می دهد که حائز اهمیت است . در قطعنامه های این کنگره چنین آمده است :

 

حق زندگی حق فرد است ، که زندگی بکند همانطور که قصد دارد و حمایت بشود در مقابل :

 

الف – هرگونه مداخله در زندگی خصوصی خانوادگی و داخلی او .

 

ب – هرگونه تعرض به سلامت جسمی یا روحی و به آزادی اخلاقی یا مصنوعی او .

 

ج – هرگونه تعرض به شرافت و شهرت او .

 

د – هرگونه تفسیر مضری که از گفته ها و اعمال او بشود .

 

ه – افشای بی موقع امور ناراحت کننده مربوط به زندگی خصوصی او .

 

و – استفاده از اسم او ، هویت و عکس او .

 

ح – هرگونه فعالیت به منظور جاسوسی کردن دربارۀ او .

 

ط – توقیف مکاتبات او .

 

ی – استفاده با سوء نیت از مخابرات کتبی یا شفاهی او .

 

ک ـ افشای اطلاعاتی که او داده یا گرفته برخلاف قاعده حفظ اسرار مربوط به شغل و حرفه شخص.

 

( یزدانی ، ۱۳۸۹ ، ۶۸ )

 

حریم خصوصی افراد در ارتباطات اینترنتی و در فضای سایبر به ویژه از طریق شنود اطلاعات شخصی آنها در اینترنت نقض می شود . همچنین دسترسی غیرمجاز سایرین از طریق ارتباط اینترنتی به اطلاعات شخصی افراد مصداق دیگر نقض حریم خصوصی از طریق شبکه مذکور می باشد . فردی که به اطلاعات خصوصی دیگری نظیر نامه های شخصی ، فیلم ها یا عکس های خانوادگی دسترسی پیدا کرده است آنها را در اینترنت در دسترس عموم قرار می دهد . در این فرض ، عمل فرد مذکور همانند انتشار همان اطلاعات در یک روزنامه و تابع احکام آن است .

 

( انصاری ، ۱۳۸۱ ، ۴۱ )

 

لیکن در مجموع می ‌توان بیان نمود :

 

حریم خصوصی یعنی A فرد آزادانه حق داشته باشد در خلوت خود اطلاعات مربوط به امور زندگی‌اش را پنهان نموده و بر آن کنترل داشته و مانع دسترسی دیگران به این اطلاعات گردد و تصمیم بگیرد که چه وقت و تا چه حد این اطلاعات را به دیگران منتقل نماید @ .

 

(www.momtaznews.com  )

 

گفتار دوم : حوزه های گوناگون حریم خصوصی

 

حریم خصوصی نیز مانند سایر موارد دارای حوزه های گوناگونی است که هر حوزه به طور جداگانه و از دریچه و دیدگاه خود به این منظر می نگرد . حریم خصوصی را می توان در سه حوزۀ مجزا ولی مرتبط مورد بررسی قرار داد ، که عبارتند از  :

 

۱ . حریم خصوصی ارضی :

 

این حوزه از حریم خصوصی در برگیرنده یکی از ابتدایی ‌ترین و سنتی ‌ترین اشکال حق افراد بر لزوم محترم و مصون بودن از تعرض منازل مسکونی است . در باب حریم خصوصی اشخاص در منزل و اماکن تحت تصرف آنها ، اختلاف نظر قابل توجه میان اهل فن به چشم نمی‌ خورد . این حق ریشه در حقوق اساسی افراد و همچنین حقوق بشر دارد و از فروع اصل کلی آزادی افراد در انتخاب مسکن و مصونیت از هرگونه تعرض است . مبنای این حق آن است که مسکن افراد و به تبع آن سایر اماکن مشابه نهان‌ ترین نهان خانه ایشان بوده و اگر حقی برای افراد دایر بر پوشیده نگاه داشتن ابعاد شخصی و اسرار خود ، به رسمیت شناخته شده است ( که چنین نیز هست ) هیچ مکانی مناسب تر از مسکن برای اعمال این حق وجود ندارد البته این حق نیز همچون همه اشکال حق ، تنها به عنوان اصل ، پذیرفته شده است . و نفوذ و اعتبار آن منافاتی با اعمال پاره‌ای استثناهای خاص و قانونی ندارد . از جمله این استثناها می‌ توان به امکان تفتیش و بارزسی از قبیل اجرای حکم مقام صلاحیتدار و قضایی ، بازدید محل برای مسائل مالیاتی و عوارض قانونی و یا بهداشت محیط کار و مواردی چون جرم مشهود و امثال آن اشاره کرد .

 

در خصوص وضعیت داخلی در این باب باید خاطر نشان کرد که هرچند قانون جامع و خاص در این حوزه تاکنون به تصویب نرسیده است لیکن از یکسو پاره‌ای آموزه‌ های دینی بر این حق در جامعه ما بدیهی تلقی شده و اجرا می‌ گردد و از سوی دیگر برخی متون قانونی به صورت کلی و گذرا برخی ابعاد این حق را مورد حمایت قرار داده‌اند از آن جمله می‌ توان به اصل ۲۲ قانون اساسی و مادۀ ۱۰۴ قانون آیین دادرسی دادگاه‌ های عمومی و انقلاب در امور کیفری مصوب ۱۳۷۸ و همچنین مقررات قانون مجازات اسلامی در باب هتک حرمت منازل و املاک غیر مصوب ۱۳۷۵ اشاره نمود ، اصل مصونیت این اماکن از هرگونه تعرض با قید برخی استثنائات مقرر شده است . به نظر می‌ رسد تدوین قانون جامع حمایت از حریم خصوصی اشخاص در منازل و اماکن خصوصی ضرورتی انکار ‌ناپذیر است . ( نوری و نخجوانی ، ۱۳۸۳ ، ۳۲ )

 

که در فصل گذشته به طور مفصل به تفسیر مواد قانونی مذکور در این زمینه پرداختیم .

 

۲ . حریم خصوصی اطلاعاتی :

 

این حوزه از مباحث مربوط به حریم خصوصی که در برخی نظام‌ های حقوقی تحت عنوان حمایت داده‌ ها مورد بررسی قرار می گیرد در برگیرنده قواعد حاکم بر پردازش داده‌ ها و اطلاعات مربوطه به اشخاص است . منظور از پردازش ، هرگونه تحصیل ، نگهداری ، سازماندهی ، ذخیره، هک و اصلاح ، افشاء ، انتقال ، انتشار و اقدامات مشابه در خصوص داده‌ ها است . با این تعاریف روشن می‌شود که برخلاف تصور رایج اصل مباحث این حوزه‌ فی نفسه ارتباطی به ظهور فناوری‌های اطلاعاتی و ارتباطی نداشته و پیش‌ تر نیز امکان نقض این حق به صورت بالقوه و حتی بالفعل وجود داشته است ، لیکن پیدایش این فناوری‌ ها موجب تسهیل و ترویج این قبیل اعمال در مقیاسی فوق تصور ، صورت گردید . و از همین رو جامعه امروز بیش از پیش نگران سوء استفاده‌ های احتمالی از اطلاعات خصوصی اشخاص است .

 

همچنین باید دانست که منظور از اطلاعات خصوصی در این مبحث لزوماً اطلاعات سری دارای ماهیت محرمانه نیست بلکه هرگونه اطلاعات مربوط به اشخاص از جمله اطلاعات مربوط به علایق ، سلایق و اطلاعات مربوط به منابع مالی و اطلاعات مربوط به نیازهای شخصی ، اعتقادات ، خصوصیات فردی وابستگی ‌های قومی ، نژادی ، هویت فرهنگی و به طور کلی هر قسم اطلاعاتی که بالقوه قابل استناد به ضرر شخص موضوع اطلاعات یا حداقل بهبود اشخاص دیگر باشند را شامل می شود . ( ایمانی ، ۱۳۸۲ ، ۸۲ )

 

۳ . حریم خصوصی ارتباطاتی :                       

 

این جنبه از حریم خصوصی در برگیرنده حق اشخاص در امنیت و محرمانه باقی ماندن محتوای کلیه اشکال و صور مراسلات و مخابرات متعلق به ایشان است . این شق از حریم خصوصی به لحاظ قدمت و سابقه نسبی پست و مخابرات ، پذیرش و تداول بیشتری نسبت به مبحث مربوط به حریم خصوصی اطلاعات دارد . البته امروزه این حق با ظهور اشکال جدید مراسلات همچون پست الکترونیکی و ارتباطات ماهواره ‌ای ، ارتباطات رایانه ای ، تلفن‌ های بی‌سیم و امثال آن با مسائل جدیدتری روبرو شده و توسعۀ مضاعف یافته است . از جمله مباحث قابل طرح ذیل این عنوان علاوه بر مصون بودن نامه‌ ها و بسته‌ های پستی از تفتیش و بازرسی ، امنیت و مصونیت مکالمات تلفنی از شنود ، محرمانه بودن قبوض و صورت حساب تلفن اشخاص که نشانگر فهرست تماس‌های آنهاست امنیت مراسلات داخل شبکه دیجیتالی از جمله اینترنت و شبکه‌ های اینترنتی ، همچنین درج یا عدم درج نام شخص و شماره تلفن متعلق به او در دفترچه ‌های راهنمای تلفن ، تماس های تلفنی  ایمیل های ناخواسته و مزاحم هستند . ( ایمانی ، ۱۳۸۲ ، ۸۳ )

 

امروزه به مدد فناوری‌ ها ، مؤسسات عظیم تجاری و تولیدی می‌ توانند اطلاعات فوق العاده ارزشمندی در خصوص سلایق مصرف کنندگان در نقاط مختلف دهکده جهانی و نیازهای بازار به دست آورند . اقتصاد و تجارت نوین در مفهوم امروزین آن بدون چنین اطلاعاتی قادر به حفظ عرصه‌های رقابتی نیست .

 

به عنوان مثال از جمله ابزارهای مورد استفاده برای نیل به این اهداف A طعمه ‌های اینترتی@ هستند . این مفهوم به آن معنا است که عرضه کنندگان خدمات اینترنتی یا اداره کنندگان یک سایت اینترنتی اطلاعات مختصری را از کاربر به هنگام عرضه خدماتی همچون استفاده از مطالب مندرج در سایت مطالعه می‌ کنند . جمع‌ آوری این اطلاعات به دارنده‌ی آن این امکان را می دهد که در قبال عرضه آنها به موسسات تجاری ذینفع ( این نفع ممکن است ارسال پیام بازرگانی ناخواسته برای شخص ذیربط با در نظر گرفتن علایق ، سلایق و خصوصیات شخصی او باشد ) مبالغ گزافی درآمد کسب نمایند . امروزه این مبحث مطرح شده که گردآوری و عرضه این قبیل اطلاعات شخصی بدون اخذ رضایت شخص ذیربط ممنوع است و نقض این فن مسئولیت قانونی به دنبال خواهد داشت . در رابطه با وضعیت این شق از حریم خصوصی در حقوق داخلی علی رغم آنکه مقررات جامعی در این خصوص به ویژه در عرصه ارتباطات الکترونیکی و اینترنتی در حقوق ایران وجود ندارد ، لیکن اصل این حق ، به ویژه در باب محرمانگی مراسلات پستی و همچنین مکالمات تلفنی مهم در اصل ۲۵ قانون اساسی و هم در ماده ۱۰۴ قانون آیین دادرسی دادگاه‌ های عمومی و انقلاب در امور کیفری مورد تصریح قرار گرفته است . با این همه ، همچون سایر شقوق مورد بررسی ، تدوین قانون جامعی در این حوزه که به ویژه پاسخگوی چالش‌ های حقوقی ناشی از ظهور فناوری ‌های نوین باشد ضرورتی انکار ناپذیر است . ( ایمانی ، ۱۳۸۲ ، ۸۴ )

 

که این ضرورت عاملی شد در نگارش قانون جرایم رایانه ای که به تمامی موارد ذکر شده به طور اختصاصی پرداخته و آنها را مورد بررسی قرار داده و نگاه خاصی به حریم خصوصی افراد در فضای مجازی کرده است .

 

گفتار سوم : مصادیق نقض حریم خصوصی در فضای مجازی

 

نقض حریم خصوصی در فضای مجازی یکی از مهمترین مسائل روز جامعه ماست که از دو منظر قابل بررسی است یکی از جانب قربانیان نقض حریم خصوصی در فضای مجازی و دیگری از سوی ناقضین حریم خصوصی در فضای مجازی .

 

بزه دیدگان در فضای مجازی نقش مهمی را در بروز جرایم ناقض حریم خصوصی ایفا می کنند و در عین حال می توانند در اقدامات پیشگیرانه علیه جرایم سایبری یا همان  (cyber prevention  ) نقش آفرین باشند . بسیاری از بزه دیدگان جرایم سایبری و کسانی که حریم خصوصی آنان در فضای مجازی نقض می گردد ، استعدادی قابل توجه برای قربانی شدن۱ بروز می‌ دهند و به راحتی طعمه بزهکاران سایبری می ‌شوند بعضی کلاهبرداری‌ های اینترنتی ناشی از کسب اطلاعات به روش های بسیار ساده و سوء استفاده از عکس ها و اسرار شخصی نمونه هایی از این موضوع می‌ باشد .

 

اشخاص بایستی نسبت به صیانت از حریم خصوصی خود همت نمایند ، بسیاری اشخاص بدون رعایت مسائل امنیتی ، خصوصی‌ ترین اطلاعات خود را بر روی سیستم رایانه‌ای و یا حامل های داده نظیر فلش و کارت های حافظه و تلفن همراه و سی‌دی ذخیره می نمایند و به نوعی دست بزهکار سایبری را در تعرض به حریم خصوصی باز می‌گذارند و این چنین استعداد قربانی شدن در فضای مجازی را از خود نشان می‌دهند .

 

جنبه دیگر موضوع همانطور که معروض گردید مربوط به ناقضان حریم خصوصی در فضای مجازی است . این بزهکاران زمانی که وارد فضای مجازی یا همان اینترنت می‌ شوند در خیالی خام آن را ملک مطلق خود دانسته و اجازه هرگونه فعالیت و ورود به حریم خصوصی دیگران را به خود می ‌دهند .  (www.momtaznews.com  )

 

در زیر به بعضی مصادیق نقض حریم خصوصی در فضای مجازی که در قانون جرایم رایانه ای جرم انگاری شده است می‌ پردازیم :

 

۱- ‎‎‎دسترسی غیرمجاز به داده‌ های رایانه‌ای یا مخابراتی نظیر هک ایمیل یا اکانت اشخاص .

 

۲- شنود غیرمجاز محتوای در حال انتقال در سیستم‌ های رایانه‌ای یا مخابراتی نظیر استفاده از نرم افزارهای شنود چت‌ های اینترنتی .

 

۳- دسترسی غیرمجاز به داده‌ های سری در حال انتقال در سیستم‌ های رایانه‌ای یا مخابراتی یا حامل‌های داده یا تحصیل و شنود آن .

 

۴- در دسترس قرار دادن داده ‎های سری در حال انتقال در سیستم‌ های رایانه‌ای یا مخابراتی یا حامل  های داده برای اشخاص فاقد صلاحیت .

 

۵- نقض تدابیر امنیتی سیستم ‌های رایانه‌ای یا مخابراتی به قصد دسترسی به داده‌ های سری در حال انتقال در سیستم‌ های رایانه‌ای یا مخابراتی یا حامل ‌های داده .

 

۶- حذف یا تخریب یا مختل یا غیرقابل پردازش نمودن داده‌ های دیگری از سیستم‌ های رایانه‌ای یا مخابراتی یا حامل‌ های داده به طور غیرمجاز .

 

۷- از کار انداختن یا مختل نمودن سیستم‌ های رایانه‌ای یا مخابراتی به طور غیرمجاز نظیر غیر فعال سازی دیتابیس تارنماها و ممانعت از دسترسی اشخاص به پایگاه اینترنتی های شخصی .

 

۸- ممانعت از دسترسی اشخاص مجاز به داده های یا سیستم های رایانه ای یا مخابراتی به طور غیرمجاز .

 

۹- ربودن داده‌ های متعلق به دیگری به طور غیرمجاز .

 

۱۰- هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریف شده دیگری به وسیله سیستم‌ های رایانه‌ای یا مخابراتی .

 

۱۱- نشر اکاذیب از طریق سیستم‌ های رایانه‌ای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی .

 

۱۲- فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده‎ ای که امکان دسترسی غیرمجاز به داده‎ ها یا سیستم‎ های رایانه ‎ای یا مخابراتی متعلق به دیگری را فراهم ‎کند .

 

۱۳- آموزش نحوه ارتکاب جرایم دسترسی غیرمجاز ، شنود غیرمجاز ، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ ها یا سیستم‌ های رایانه‌ای و مخابراتی .( www.momtaznews.com )

 

ناقضین حریم خصوصی در فضای مجازی به دلایلی نظیر افسردگی ، عصبانیت ، حسادت ، انتقام جوئی ،‌ حس تنفر ، تفریح و سرگرمی ، خود کم بینی و حقارت ،‌ حس رقابت و عدم توجه به اصول اخلاقی و ارزش های جامعه ، خود را مجاز به ورود به حریم خصوصی قربانیان دانسته و خسارات جبران ناپذیری را به حیثیت و مال و حتی جان اشخاص وارد می‌سازند .

 

( www.hoghooghdan .com )

 

مبحث های آتی دو مورد از مهم ترین موارد نقض حریم خصوصی در فضای مجازی که شامل ( دسترسی غیرمجاز و شنود غیرمجاز ) و موارد مربوط به ارتکاب آن است را ، به طور کامل بررسی می نماید ، زیرا موارد بیان شده یعنی دسترسی غیرمجاز پیش زمینه ای است برای ارتکاب جرم شنود است ، پس بهتر آن است که با هر دو موارد نقض به طور کامل آشنا شویم . چراکه بررسی موردی تمام موارد مذکور از حوصلۀ این بخش خارج می باشد .

 

مبحث دوم : دسترسی غیرمجاز

 

واژۀ دسترسی از لحاظ لغوی به معنای قدرت و توانایی بیان شده است . ( دهخدا ، ۱۳۷۷ ،۱۰۸۵۷ )

 

اولین رفتار فیزیکی که در جرم شنود در فضای سایبر مورد بررسی قرار می دهیم دسترسی غیرمجاز می باشد .

 

دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای و مخابراتی از جمله جرایم خاص رایانه ای می باشد که در محیط سایبر به وقوع می پیوندد . به همین دلیل آن را زیر مجموعۀ جرایم رایانه ای محض می دانند . دسترسی غیرمجاز را به عنوان جرمی مادر تلقی می کنند زیرا دارای نقشی موثر در وقوع سایر جرایم رایانه ای می باشد . در برخی موارد دسترسی غیرمجاز عامل تسهیل کننده در وقوع سایر جرایم رایانه ای و حتی جرایم سنتی است و در برخی موارد دیگر به عنوان مقدمه ارتکاب جرم تلقی می شود . از نظر میزان وقوع  و میزان خسارت هم در سطح بالایی قرار دارد . ( زندی ، ۱۳۸۹ ، ۱۷۹ )

 

واژۀ دسترسی از بعد مفهومی ، عام است به نحوی که عناوینی همچون دستیابی و نفوذ غیر قانونی۱را نیز در بر می گیرد . و در اصطلاح تخصصی رایانه ای دستیابی را عمل خواندن داده ها از حافظه یا نوشتن داده ها ذکر کرده اند .

 

( هیئت مولفان و ویراستاران انتشارات مایکروسافت ، ۱۳۸۱ ،۲۰ )

 

به این ترتیب ، دسترسی غیرمجاز عبارت است از :

 

A دسترسی بدون مجوز به سیستم‌ ها یا داده‌ های رایانه‌ای ( جزئاً یا کلاً )  بدون نقض تدابیر ایمنی یا حفاظتی آنها @ . ( تحیری ، ۱۳۸۹ ، ۱۸ )

 

همچنین در بند ۶ ماده ۲ لایحۀ حمایت از حریم خصوصی در تبیین دسترسی به اطلاعات بیان می شود : دسترسی به اطلاعات اعم است از مشاهده سند یا هر وسیله یا هر چیز دیگری که اطلاعات در آن ثبت یا ذخیره شده است و اطلاع از محتوای آن از طریق مطالعه یا استنساخ یا تکثیر تمام یا برخی قسمت ها و یا با تهیه یک رونوشت کامل از آن . ( آقایی نیا ، ۱۳۸۶ ، ۲۴۷ )

 

طرح های نوین قانونی مربوط به استراق سمع و دسترسی غیرمجاز به سیستم های ارتباطی و داده پردازی ، رویکرد گوناگونی در بردارد . در برخی از این طرح ها A صرف @  دسترسی به سیستم های داده پردازی جرم تلقی شده و در برخی دیگر آن دسته از دسترسی ها قابل مجازات دانسته شده که متضمن تحصیل ، تغییر یا صدمه دیدن اطلاعات باشد .

 

اولین قانونی که A صرف @  دسترسی را جرم تلقی کرد ، قانون داده های سوید مصوب آوریل       ۱۹۷۳بود که در مادۀ ۲۱ اینگونه بیان کرده هرکسی را که به داده های رایانه ای ذخیره شده دسترسی پیدا کند قابل مجازات می داند . ( زیبر ، ۱۳۸۳ ، ۱۵۸ )

 

تشخیص بین دسترسی غیرقانونی و جرایم بعدی مهم است ، به طوری که پیش بینی های قانونی تعریف متفاوتی روی حفاظت دارند . در بیشتر موارد ، دسترسی غیرقانونی ( جایی که قانون دنبال حفاظت از صحت و سقم خود رایانه می باشد ) هدف نهایی نمی باشد ، بلکه اولین گام به سمت جرایم دیگر است ، مثل تغییر دادن یا بدست آوردن اطلاعات ذخیره شده .

 

سؤال این است که آیا دسترسی غیرقانونی را باید ، همراه با جرایم بعدی جرم به شمار آورد ؟

 

تجزیه و تحلیل رویکرد های مختلف برای جرم به حساب آوردن دسترسی غیرقانونی به رایانه در سطح ملی نشان می دهد که گاهی اوقات ماده های قانونی وضع شده دسترسی غیرقانونی با جرایم بعدی را با هم اشتباه می گیرد ، یا دنبال محدود کردن جرم دانستن دسترسی غیرقانونی تنها به جرایم خیلی مهم می باشد . برخی کشورها دسترسی صرف را جرم می دانند ، در حالی که کشورهای دیگر تخلف را تنها محدود به مواردی می دانند که سامانه مورد دسترسی با اعمال امنیتی حفاظت شده است ، یا مواردی که مجرم نیت خطرناک دارد ، یا مواردی که داده ها را به چنگ بیاورد ، تغییر دهد یا از بین ببرد . مخالفان جرم دانستن دسترسی غیرقانونی اشاره به موقعیت هایی که هیچ خطری توسط دسترسی صرف ایجاد نمی شود دارند ، یا مواردی که هک کردن منجر به شناسایی ضعف ها و روزنه ها در امنیت رایانه مورد هدف می شود .

 

کنوانسیون جرایم سایبری دارای ماده ای است که دسترسی غیرقانونی به رایانه های حفاظت شده را زمانی جرم تلقی می کند که فرد اطلاع از دسترسی غیرمجاز به سامانه را داشته باشد .

 

( گرکی ، ۱۳۸۹ ، ۲۴۲ )

 

و در آخر متخصصین حقوق کیفری رایانه نیز از عباراتی دیگر مانند نفوذ غیرمجاز ، ورود غیرمجاز و دستیابی غیرمجاز استفاده می‌کنند که به زعم ما همه آنها در زیر مجموعه دسترسی غیرمجاز قرار می‌ گیرند .

 

 

 

گفتار اول : داده ها موضوع ارتکاب جرم دسترسی غیرمجاز

 

داده در لغت به معنای اطلاعات ، مفروضات ، دانسته ها و سوابق آمده است . ( حییم ، ۱۳۷۷ ، ۱۲۵ )

 

داده را می توان دارای اقسامی دانست داده رایانه ای ، داده مخابراتی ، داده موجود روی کارت های اعتباری ، داده موجود روی تراشه های مغناطیسی اما به طور کلی عبارت است از اطلاعاتی که در قالبی خاص ایجاد ، ذخیره و نگهداری می شوند . آنچه موضوع جرایم رایانه ای واقع می شود ، غالباً داده های رایانه ای هستند . البته اقسام دیگر نام برده شده از داده را می توان به نوعی داده رایانه ای دانست ، چراکه امروزه با در هم آمیختن تجهیزات مخابراتی و سیستم های رایانه ای دیگر عملاً تفکیک این فضاها از یکدیگر میسر نیست . داده های موجود روی کارت ها و تراشه ها نیز به وسیلۀ رایانه قابل ایجاد ، ذخیره و پردازش است . لذا دادۀ رایانه ای دارای مفهوم عامی است که سایر انواع یاد شده ، زیر مجموعه های آن هستند . به همین علت کنوانسیون جرایم سایبر در بندA ب@ ماده یک خود داده رایانه ای را اینگونه تعریف کرده است  :

 

A به معنای هر نمادی از واقعیات ، اطلاعات یا مفاهیم است که به شکلی که برای پردازش در سیستم رایانه ای که حاوی برنامه ای مناسب برای واداشتن یک سیستم رایانه ای به انجام یک وظیفه است ، مفید باشد @ .

 

بنابراین نکتۀ مهم در داده رایانه ای قابلیت پردازش توسط رایانه است . ( جاویدنیا ، ۱۳۸۷ ، ۵۹ )

 

برای اینکه تمامی انواع داده ها مورد توجه قرار گیرند ، آنها را به دو گروه اصلی تقسیم کرده اند :

 

۱ . داده های رایانه ای ذخیره شده

 

۲ . داده های در جریان ارتباطات

 

سپس داده های در جریان ارتباطات که در واقع می توان از آنها به داده های شبکه ای یاد کرد را در دو شاخه قرار داده اند که عبارتند از :

 

۱ . داده ترافیک

 

۲ . داده محتوا

 

مضافاً اینکه گروه دیگری از اطلاعات هستند که حالت بینابین دارند ، یعنی علاوه بر اینکه اطلاعات شبکه ای محسوب می شوند ، اما در حالت ذخیره شده قرار دارند و در جریان نیستند از آنها به اطلاعات راجع به مشترک یاد می شود . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۵۸ )

 

نکتۀ جالب توجه دیگری که مدنظر قرار گرفته است تفکیک دو اقدام حفظ داده ها و نگهداری داده ها از یکدیگر است . با اینکه این دو اصطلاح رایج تقریباً به یک معنا هستند ، اما در حوزه کامپیوتر از معانی متمایزی برخوردارند . منظور از حفظ داده ها ، مراقبت از داده هایی است که هم اکنون در قالب ذخیره وجود دارند و از آنها در برابر هرگونه تغییر یا ایجاد خدشه در کیفیت یا وضعیت کنونی جلوگیری می شود . منظور از نگهداری داده ها ، در اختیار داشتن داده هایی است که هم اکنون ایجاد می شوند و در آینده در تصرف یک شخص قرار خواهد گرفت . به این ترتیب ، نگهداری داده ها این مفهوم را به ذهن متبادر می گرداند که هم اکنون حجمی از داده ها تولید می شوند تا در آینده تحت تصرف یک شخص برای مدتی نگهداری شود . در واقع نگهداری داده ها فرآیند ذخیره سازی آنهاست . اما حفظ داده ها اقدام برای ایمن و سالم نگه داشتن داده های ذخیره شده است . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۶۰ )

 

به طور کلی هرگونه اطلاعاتی که از طریق دستگاه ورودی به درون رایانه وارد می شود تا عملیاتی روی آن به اجرا در آید داده گفته می شود و جمع آنها داده هاست ، به عبارت دیگر به اطلاعات خاصی که وارد رایانه می شوند تا پردازشی روی آنها صورت گیرد داده اطلاق می شود و به نتیجه ای که حاصل پردازش بر روی داده های خام می باشد اطلاعات گفته می شود ، یعنی اطلاعات شکل تغییر یافته داده هاست .

 

اطلاق کلمه داده ها ، شامل همه نوع داده ای می شود . لذا ارزشمند بودن یا بی ارزش بودن ،  قابل استفاده غیرقانونی بودن یا نبودن داده ها ، مورد نظر نبوده و دسترسی غیرمجاز و عمدی همراه با نقض تدابیر حفاظتی ( که بر عنوان هک کاملاً منطبق است ) به همه نوع داده ها ، اعم از تجاری ، سیاسی و غیره جرم شمرده شده است ؛ چراکه صرف ارتکاب دسترسی غیرمجاز به داده ها موجب نقض اصل محرمانه بودن داده ها و اطلاعات می گردد . ( شیرزاد ، ۱۳۸۸ ، ۸۰ )

 

 

 

گفتار دوم : هکرها۱و دسترسی غیرمجاز فنی

 

شیوه های دسترسی غیرمجاز را می توان به شیوه های فنی ( از جمله ؛ دسترسی بر گذرواژه ها ، دسترسی از رهگذر درهای پشتی ، دسترسی از طریق مودم ) و شیوه های غیرفنی ( شامل شیوه های مبتنی بر دانش مهندسی اجتماعی ، اشغال گردی ، برقراری ارتباط دوستانه با مدیر سیستم ، جعل عنوان ) تقسیم کرد . مرحله های ارتکاب را می توان به منزلۀ یک فرایند از لحظه شروع تا پایان از نظر فنی و حقوقی تقسیم نمود . از نظر فنی ، این مراحل در برگیرنده گزینش هدف ، گردآوری اطلاعات و سازماندهی آنها و طرح ریزی ، اجرا و پاکسازی حمله است . از نظر حقوقی نیز این مراحل عبارتند از قصد ارتکاب ، اجرای عملیات مقدماتی ، شروع به جرم و اجرای آن . از لحاظ فنی مرتکبین این جرم به A هکرها @ معروف می باشند . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۷ )

 

دسترسی به سامانه های رایانه ای و مخابراتی باید همراه با نقض تدابیر ایمنی و حفاظتی باشد و إلا نمی توان عمل را جرم دانست . در واقع سامانه های بدون محافظ از حمایت کیفری خارج شده اند . ماده ۷۲۹ و تبصره ۲ ماده ۷۳۱ بیان کننده این شرط می باشند .

 

منظور از تدابیر ایمنی و حفاظتی کلیه روش های فنی و مهندسی ، اعم از سخت افزاری یا نرم افزاری اتخاذ شده برای جلوگیری از دسترسی غیرمجاز است . در ضمن منظور از دسترسی اعم است از تحت کنترل قرار دادن ( شنود ـ رهگیری ) نظارت و یا در اختیار گرفتن داده یا سامانه رایانه ای و یا استفاده از آنها با روش های ویژه فنی ـ مهندسی اعم از اینکه صاحب ، متصرف ، دارنده یا ذی حق را از اعمال حق نسبت به آنها باز دارد یا خیر . ( زندی ، ۱۳۸۹ ، ۱۷۳ )

 

در میان متخصصان اعم از فنی و حقوقی نسبت به مفهوم دسترسی غیرمجاز وحدت نظر وجود ندارد . متخصصان فنی از عبارت هکینگ استفاده کرده و منظور از آن را هر نوع حمله به سامانه های ایمنی بیان می کنند . برخی دیگر هکینگ را در معنای محدودتر ، نفوذیابی یا نفوذگری ترجمه می کنند . ( شهیدی ، ۱۳۷۴ ، ۸۸ )

 

اما همچنین Aنفوذگری@ یا Aنفوذیافتگی@ را نیز نمی‌توان معادل یا ترجمه A هکینگ @ دانست. زیرا همانطور که بیان نمودیم هکینگ تنها شامل صرف دسترسی غیرمجاز به سیستم‌ های ایمن (نفوذ) نمی ‌باشد . بلکه هرگونه تهاجم و حمله به سیستم‌ های ایمن را در بر می‌گیرد . به همین دلیل در ترجمه هکینگ ، به جای عبارت A نفوذگری @ پیشنهاد می‌نماییم از عبارت A تجاوزگری @ ، استفاده شود . ( تحیری ، ۱۳۸۹ ، ۳۵ )

 

و برخی دیگر هکینگ را مترادف با دسترسی غیرمجاز می دانند ولی باید بیان نمود که هکینگ را نمی توان مترادف با دسترسی غیرمجاز انگاشت زیرا هکینگ چه در عنوان و چه در آماج و چه در نوع سامانه بر حسب ایمن یا غیرایمن بودن و چه در وسعت شمول افعال مادی با دسترسی غیرمجاز متفاوت است . ( زندی ، ۱۳۸۹ ، ۱۷۴ )

 

@HackA    به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم می باشد. هکر شخصی باهوش ، فرصت طلب ، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند . ( ضیایی پرور ، ۱۳۸۳ ، ۵۰ )

 

در دهۀ ۱۹۷۰ واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد . بعدها در دهۀ ۱۹۸۰ این واژه به معنی شخصی بود که در ” نفوذ ” به سیستم های جدید به صورت ناشناس تبحر داشته باشد . امروزه بیشتر با هدف ترساندن هکرها ، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس ، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود اطلاق می دهند . ( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۲ )

 

تمرکز هکرها روی رایانه های شخصی جالب است . دو رویکرد برای بدست آوردن اطلاعات وجود دارد :

 

ـ دسترسی به رایانه یا وسیله ذخیره داده ها و استخراج اطلاعات

 

ـ استفاده از عملی که منجر به آشکار کردن اطلاعات یا کدهای دسترسی کاربران شود که مجرمان را در دسترسی به اطلاعات قادر می سازد .

 

مجرمان اغلب از ابزارهای نصب شده روی رایانه قربانی یا نرم افزارهای مخرب که خفا ابزار نامیده می شود برای ارسال اطلاعات به آنها استفاده می کنند . انواع متفاوتی از خفا افزارها در طول سالیان اخیر کشف شده است از قبیل لاگرها ابزارهای نرم افزاری هستند که هر فشار کلیدی را روی صفحه کلید رایانه ویروسی شده ثبت می کنند . برخی لاگرها به محض اینکه رایانه به اینترنت وصل شود ، همه اطلاعات ثبت شده را برای متخلف می فرستند . ( گرکی ، ۱۳۸۹ ، ۴۷ )

 

کارهایی که هکرها انجام می دهند معمولاً از روی بد خواهی نیست . انگیزۀ بیشتر هکرها برای این کار ، تمایل شدید به یادگیری نحوه کار سیستم رایانه ، یافتن راهی برای ورود مخفیانه به آنها و پیدا کردن سوراخ های امنیتی این سیستم ها است . هیجان خواندن اطلاعاتی که می دانند اجازۀ دیدن آنها را ندارد یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید  . ( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۲ )

 

هک کننده که فاعلی قاصد است ، با صرف وقت بسیار ، حفره های حفاظتی داده ها و سیستم های رایانه ای و مخابراتی را می یابد ، بدان نفوذ می کند و امنیت اطلاعات را به باد سخره می گیرد . هک کنندگان گاه به عنوان تفریح و خودنمایی و گاه با هدف باج گیری یا تهدید صاحبان داده ها یا سیستم ها و گاه با هدف جاسوسی ، اطلاعاتی را که مجاز به دسترسی بدان نیستند را مشاهده می کنند . دسترسی غیرمجاز از یک سو امنیت اطلاعاتی شهروندان جامعه اطلاعاتی را تهدید می کند و منجر به ناامنی و غیر قابل اعتماد بودن یکی از مفیدترین فناوری قرن اطلاعات ؛ یعنی اطلاعات الکترونیکی می شود . ( طارمی ، ۱۳۸۷ ، ۱۶ )

 

هک ، دنیای پیچیده ای است ، اما فرهنگ هک تقسیم بندی ساده ای برای انواع هکرها دارد :

 

۱ . هکرهای کلاه سفید :

 

هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند . بسیاری از شرکت ها ، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری و خدمات اینترنتی خود استخدام می کنند . ( ضیایی پرور ، ۱۳۸۳ ، ۵۴ )

 

این افراد سعی در بی اعتبار کردن و نابودی سیستم های رایانه ای دارند . این هکرهای کلاه سفید به صورت غیرقانونی به سیستم ها نفوذ می کنند . در صورت موفقیت یک حفرۀ امنیتی و یک نقطه آسیب پذیر سیستم را تشخیص می دهند و از این راه از مدیران سیستم ها پول می گیرند تا در رفع آن به مدیر سیستم کمک کنند . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۷ )

 

و در نهایت هکرهای کلاه سفید به افرادی گفته می شود که به پیشرفت امنیت در دنیای دیجیتال فکر می کنند .

 

۲ . هکرهای کلاه سیاه :

 

اما کلاه هکرهای کلاه سیاه واقعاً سیاه هستند ، چون آنها سوء نیت دارند . هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود . هکرهای کلاه سیاه به روش های مختلفی کار می کنند . بهترین عمل هکر کلاه سیاه ، شامل دزدی و اخاذی می شود . هکرهای کلاه سیاه معمولاً اطلاعات خود را درباره حفره های امنیتی از طریق اینترنت به سایر هکرهای کلاه سیاه در سراسر دنیا انتقال می دهند . ( ضیایی پرور ، ۱۳۸۳ ، ۵۶ )

 

هکرهای کلاه سیاه افرادی هستند که امیدوارند از ضعف های سیستم های دیگران به نفع خود بهره برند . نفوذ این کلاه سیاه ها ، سبب بروز اشکال در ارائه برخی سرویس ها ، به خطر افتادن داده ها و از دست دادن صدها هزار دلار در سال می شود . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۸ )

 

این اصطلاحات از سینمای وسترن گرفته شده که در آنها آدم های خوب ، کلاه سفید و آدم های بد کلاه سیاه بودند . (com . www. itiran )

 

گفتار سوم : دسترسی و تحصیل داده

 

تحصیل داده ملازمه با جرایمی همچون دسترسی غیرمجاز و شنود غیرمجاز دارد . هرچند که به زعم برخی دستیابی غیرمجازی که در ماده ۷۵ قانون تجارت الکترونیک بیان شده همۀ این عناوین را در بر می گیرد . ( جاوید نیا ،۱۳۸۷ ، ۲۷۶ )

 

باید بیان نمود که معمولاً تحصیل داده یا هر نوع اطلاعات مرحله ای بعد از دسترسی غیرمجاز می باشد ، با این توضیح که شخصی که می خواهد به صورت غیرمجاز داده ای را تحصیل کند ، ابتدا باید به آن دسترسی پیدا کرده و سپس آن را تحصیل یا کسب کند ، به خاطر همین بیان شده است که تحصیل یک داده ملازمه با دسترسی غیرمجاز دارد .

 

 

 

 

 

 

 

مبحث سوم : شنود غیرمجاز در فضای سایبر

 

یکی از اشکال تجسس در امور شخصی مردم شنود غیرمجاز است که در کنار سایر جرایم مرتبط با فناوری ارتباطات توجه جوامع بین المللی و نیز حقوق داخلی کشورها را به خود معطوف داشته است .

 

گرچه لفظ شنود متبادر در دریافت فایل های صوتی است ، اما در حقیقت منظور صرف فایل های صوتی یا مخابراتی نبوده ، شامل هر نوع داده در حال انتقالی است . در حقیقت هر نوع پردازش، مشاهده ، شنود ، دریافت یا ذخیره غیرقانونی اطلاعات در حال انتقال و ذخیره شده ای ، را شامل می شود که مجرم مجاز به دریافت یا شنود آن نیست ، آنجایی که داده غیرعمومی و خصوصی است . در صورتی که غیرعمومی باشد ، مشمول ماده ۲ قانون مجازات جرایم رایانه ای می شود . اما اگر عمومی و جزء اطلاعات سری باشد ، مشمول ماده ۳ قانون مجازات جرایم رایانه ای است .

 

ما در این مبحث به دو نمونه از مهمترین مصداق های شنود غیرمجاز در فضای سایبری اشاره خواهیم کرد که عبارتند از :

 

ـ شنود اطلاعات از طریق پست الکترونیکی

 

ـ شنود و دستیابی به اطلاعات از طریق فیشینگ۱

 

گفتار اول : شنود از طریق پست های الکترونیکی

 

یکی از مصادیق شنود و دریافت غیرمجاز را می توان شنود فایل های صوتی و دریافت و باز کردن نامه های الکترونیکی افراد دانست . البته تحت نظر گرفتن رفتار ، گفتار و نوشتار کاربر هنگام استفاده از گفت و گوی صوتی الکترونیکی ، هنگام شرکت در تالارهای گفت وگو و گپ زنی (Chat) ، هنگام ارسال نامه الکترونیکی صوتی و نوشتاری ، مصداق کاملی از این جرم است .

 

تبادل پیام های متنی و فایل های کامپیوتری از طریق شبکه ارتباطاتی مانند شبکۀ محلی یا اینترنت ، پست الکترونیکی نام دارد . به تعبیر دیگر این عبارت به سیستم ارسال پیام و دریافت آن از سایر کاربران شبکه اطلاق می گردد . ( موسوی ، ۱۳۸۵ ، ۳۱۸ )

 

از طریق پست الکترونیکی متن ، تصویر ، صوت و فیلم قابل ارسال است . برای استفاده از خدمات پست الکترونیکی ، می بایست با ثبت کردن نام و مشخصات نزد خدمات دهندگان پست الکترونیکی ، یک آدرس پستی منحصر به فرد که یک صندوق پستی مجازی را در اختیار کاربر قرار می دهد دریافت نمود . این صندوق های پستی در واقع قسمتی از حافظۀ دیسک سخت رایانه ای است که از ناحیۀ شرکت خدمات دهنده به این امر اختصاص داده شده است و به آن سرویس دهنده پستی اطلاق می گردد . بنابراین مراد از پست الکترونیکی مصرف کننده ، همان صندوق پستی مربوط به پست الکترونیکی اوست که تا هر زمان آدرس پست الکترونیکی شخص معتبر باشد ، پیام های ارسالی به آن قابل دسترس خواهند بود . مگر اینکه خودش آنها را حذف کرده باشد .

 

( خرم آبادی ، ۱۳۸۴ ، ۴۲ )

 

پست الکترونیکی از مشهورترین خدمات اولیه و عمومی اینترنت است . زیر بنای تمامی سرویس های ارائه شده در اینترنت پست الکترونیکی می باشد . که امروزه به عنوان یکی از ده تکنولوژی برتر عصرشناخته شده است . ( ابراهیمی ، ۱۳۸۰ ، ۲۰۴ )

 

گرچه استفاده از پست الکترونیک دارای کاربردهای زیادی برای کاربران و مراکز اطلاع رسانی می باشد ولی این ابزار در اینترنت دارای مشکلات و معایبی نیز می باشد از جمله برخی از مشکلات استفاده از پست الکترونیک عبارتند از :

 

    • دستیابی به پیغام های یک کاربر توسط کاربر دیگر به علت عدم آگاهی یا عدم توجه .

 

    • شنود شدن پیغام های محرمانه یا دست کاری شدن آنها توسط افراد ناشناس .

 

  • امکان تغییردادن مسیرگیرنده نامه و یا دست کاری آن در بین راه توسط افراد مزاحم از طریق بعضی برنامه های پستی . ( بشیری ، ۱۳۸۷ ، ۹۸ )

شنود و دست یابی به مشخصات ، یکی از وحشتناک ترین جرایم رایانه ای است که از طریق پست های الکترونیکی به راحتی امکان پذیر است . امروزه اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی را می توان با مبلغی اندک بدست آورد. مجرمان همچنین اطلاعات شخصی افراد را از قبیل شماره تأمین اجتماعی ، اطلاعات گواهینامه، شماره تلفن ، آدرس شخصی و نظایر آن را شنود و جمع آوری کرده و سپس آن را با قیمت مناسبی به فروش می رسانند . این اطلاعات توسط افراد مختلف به خصوص نفوذگرها به منظور شناسایی اطلاعات سری افراد استفاده می شود . که یکی از کاربردهای بالقوۀ این اطلاعات شخصی ، دزدی شخصیت است . دزدی شخصیت می تواند یک معضل اساسی برای بخش های قضایی باشد . افراد اطلاعات دیگران را از روی اینترنت جمع آوری کرده و سپس خود را جای آنان معرفی می نمایند .

 

( حسن بیگی ، ۱۳۸۴ ، ۱۱۶ )

 

مستند شنود غیرمجاز اطلاعات از طریق پست های الکترونیکی تبصرۀ ۴۸ قانون جرایم رایانه ای می باشد ، که بیان می دارد :

 

A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده نظیر نامه الکترونیکی و یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوطه است @ .

 

حال یکی از مواردی که در خصوص آن نظرات مختلفی مطرح شده ، پیام های پست الکترونیک باز نشده در صندوق پستی ارائه دهندگان خدمات اینترنتی است که منتظرند که دریافت کننده آنها را در سیستم رایانه ای خود پیاده کند . سوالی که در اینجا مطرح می شود این است که این پیام ها را داده های کامپیوتری ذخیره شده تلقی کنیم یا داده های در جریان ؟

 

مطابق قانون بعضی کشورها ، پیام پست الکترونیک بخشی از یک ارتباط محسوب می شود و بنابراین تنها راه دستیابی به محتوای آن اجرای ضوابط حاکم بر شنود است . و برخی دیگر چنین پیامی را یک داده ذخیره شده تلقی می کنند . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۷۷ )

 

و در آخر همانطور که گفته شد پست های الکترونیکی یکی از قدیمی ترین و در عین حال متداولترین سرویس های ارائه شده بر روی اینترنت است . پس باید توجه داشته باشیم که مدیریت ناصحیح و ضعف اطلاعاتی کاربران ، می تواند از دلایل اصلی موفقیت مهاجمان برای شنود اطلاعات در فضای سایبر باشد .

 

    1. ۱. immolate

 

    1. ۱. Cracking

 

  1. ۱. Hackers

۱.Phishing

موضوعات: بدون موضوع  لینک ثابت
 [ 11:33:00 ب.ظ ]




گوش دادن به هرگونه صدایی با توجه می‌ باشد. دهخدا آن را در مقابل کلمه‌”گفت” به معنای گفتن آورده است که به صورت “گفت و شنود” استعمال می‌شود و معنای دقیق آن همان شنیدن می‌ باشد . ( دهخدا ، ۱۳۷۷ ، ۱۴۵۳۱ )

 

 

مفهوم لغوی شنود « قطع غیرمجاز » می باشد ، اما در رشته الکترونیک ، شنود به عنوان قطع و دستیابی به هرگونه ارتباطات ، داده ها و اطلاعات ، معادل گذاری شده است .

 

 

( حسن بیگی ، ۱۳۸۴ ،۲۵۳ )

 

‌       این واژه در اصطلاح معادل “استراق سمع” نیز به کار می‌ رود که به عمل مخفیانه گوش دادن به مکالمه ‌خصوصی ( غیرعمومی ) دیگران بدون رضایت آنها گفته می شود . بنابراین هرچند تعریف مشخصی از شنود ارائه نشده است ، اما مفهوم و مصادیق عرفی آن تا حدودی مشخص می‌ باشد و این مفهوم در معنای گسترده‌ تر در قوانین نیز وارد شده است . شنود می ‌تواند همزمان باشد و یا تنها ضبط و آرشیو شود و بعدها مورد استفاده قرار گیرد . در شنودها اینگونه نیست که صدایی به گوش برسد و یا تأخیری در ارسال محتوا حاصل شود ، حتی کیفیت مکالمه و نظایر آن هیچ تـفـاوتی نمی یابد . از این ‌رو حمایت از شهروندان و صیانت از حریم خصوصی آنها از ضروریات انکار ناپذیر است . ( امانی ، ۱۳۸۹، ۱۰ )

 

هم اصطلاح انگلیسی و هم فارسی آن ظاهری بحث انگیز دارد ، زیرا اصطلاح انگلیسی به معنای قطع ( دستیابی ) است ، این قطع به منظور توقف و سپس دستیابی و کسب اطلاعات داده صورت می گیرد . در فارسی ، متخصصان الکترونیک از عبارت شنود به عنوان جایگزین کلمه آن استفاده کرده اند ، اگرچه شنود مفهوم در معنای شنیدن دارد ، اما در اینجا تنها می توان گفت که مراد یک اصطلاح است در غیر این صورت هیچ شنیدنی صورت نمی گیرد ، بلکه وقوف و آگاهی بر محتوای ارتباطات یا داده ها و اطلاعات انجام می شود . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )

 

استراق سمع عبارت است از : استراق سمع یا قطع ، که بدون حق و توسط ابزارهای تکنیکی  بر روی ارتباطات ، ( وارده یا خارجه ) در حدود یک سیستم یا شبکۀ کامپیوتری انجام شود .

 

( شورای اروپا ، ۱۳۷۶ ، ۱۳۹ )

 

مبحث دوم : اقسام شنود

 

پس از آشنایی با مفهوم شنود ، لازم است که با اقسام آن از حیث مجاز یا غیرمجاز بودن نیز ، آشنایی کافی داشته باشیم . زیرا زمانی که با واژۀ شنود روبرو می شویم بلافاصله ، معنای غیرمجاز بودن آن و یک عمل مجرمانه به ذهن ما خطور می نماید . در صورتی که در مواردی شنود ، به عنوان یک عمل قانونی و مجاز شناخته می شود . این مبحث به اقسام شنود از لحاظ مجاز و غیرمجاز بودن و همچنین تفاوت شنود با استراق سمع می پردازد .

 

گفتار اول : شنود مجاز

 

شنود مجاز به معنای این است که ارگان‌ های قانونی و اطلاعاتی به هر دلیل مهمی و در صورتی که نیاز به شنود ضرورت قانونی داشته باشد این امکان را پیدا کنند که محتوای در حال انتقال در سامانه‌ های مخابراتی اعم از تلفن ، تلفن همراه ، پیامک و نیز نامه الکترونیکی را زیر نظر قرار دهند . به عبارت دیگر همه‌ مکالمه‌ ها ، پیامک‌ های نوشتاری (‌S.M.S) و ارتباط از طریق اینترنتGPRS) ) که به آن شماره می رسند و یا از آن فرستاده می‌ شوند ، در این موارد می توانند مورد شنود قرار گیرند و دلیل توجیه آن هم روشن است . مــاهـیــت بـسـیـاری از جـرایـم مـهـم بـه‌ خـصـوص جـرایـم سازمان‌ یافته و عواقب شوم آنها که متوجه جامعه می شود به گونه‌ای نیست که در منظر عموم اتفاق افتد . از این ‌رو ذات مخفیانه ‌آنها از یک سو و آسیب های شدید ناشی از آنها از سوی دیگر موجب تجویز شنود در این موارد می‌شود . در حال حاضر در این زمینه ( شنود مجاز ) از ســامــانــه‌ هــای بـسـیــار پـیـشــرفـتـه ‌ای اسـتـفـاده مـی‌شـود . معروف‌ ترین روشی کـه در ایـن زمـیـنـه ، بـه‌ خـصـوص شـنـود ایـنـتـرنـت ( نـامـه الکترونیکی و چت ) مورد استفاده‌ دولت‌ ها قرار می گیرد ، فناوری  ( Deep packet inspecting )است . در این روش تـجـهـیـزات شـنـود می‌توانند همه‌ بسترهای اطلاعاتی را بگشایند .‌ ( www. Itmen . ir )

 

اگر فرد حق استفاده از داده های ارتباط یافته را داشته باشد ، عمل موجه است . یا اگر داده ها برای آن فرد یا عموم مردم اختصاص یافته باشد و بدین ترتیب فرد محق در استفاده از آن باشد ، شنود عمل موجه است . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۷ )

 

نظارت بر اطلاعات به منظور تأمین امنیت ملی یا هنگام تحقیقات جنایی توسط مسئولان ذی ربط جزء جرایم محسوب نخواهد شد و مجاز است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۷۸ ) ارگان های قانونی به دلایل مهم می توانند به سامانه های مخابراتی ، رایانه ای و مغناطیسی دست یابند .

 

گفتار دوم : شنود غیرمجاز

 

شنود لزوماً به معنای استراق سمع نیست ، بلکه منظور از آن اطلاع یافتن عمدی از محتوای در حال انتقال در سامانه های مختلف رایانه ای ، مخابراتی ، الکترومغناطیسی و نوری و در یک کلام الکترونیکی است . و حتی ممکن است این مفهوم شامل محتوای ذخیره شده نیز بشود که در آن صورت در حکم شنود غیرمجاز خواهد بود . ( امانی ، ۱۳۸۹ ، ۸ )

 

شنود غیرمجاز عبارت است از عملیات غیرقانونی که با روش های فنی در ارتباط بین سیستم ها و شبکه های رایانه ای صورت می گیرد . این جرم می تواند شامل هر نوع ارتباط رایانه ای شود و اغلب مربوط به انتقال اطلاعات از طریق سیستم های ارتباط راه دور شخصی یا عمومی می باشد . این ارتباط می تواند درون یک سیستم منفرد یا بین دو سیستم مربوط به یک شخص یا دو رایانه که با یکدیگر در ارتباط هستند یا در ارتباط بین یک شخص و یک رایانه انجام پذیرد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۷۷ )

 

و در نهایت هتک حرمت مراسلات و مخابرات یا به تعبیری استراق سمع غیرمجاز از شمار جرایم علیه آزادی معنوی افراد محسوب می شود . این جرم برای اولین بار در قانونگذاری کیفری در سال ۱۳۰۴ وارد عرصۀ جزائیات شد و تا کنون نیز به حیات خود ادامه داده است .

 

( حسن بیگی ، ۱۳۸۴ ، ۲۵۴ )

 

گفتار سوم : شنود غیرمجاز و استراق سمع

 

همانطور که بیان شد در رشتۀ الکترونیک ، شنود به عنوان قطع و دستیابی به هرگونه ارتباطات داده ها ، و اطلاعات معادل گذاری شده است .

 

اما در واقع استراق سمع در خطوط تلفنی و در حالت شنیداری است و ممکن اشتباهاً به جای شنود به کار برده شود . به همین خاطر سعی می شود به چند تفاوت از جرم شنود به عنوان یک جرم رایانه ای و استراق سمع به عنوان شیوۀ سنتی شنود ، اشاره ای داشته باشیم . شنود ، مفهومی موازی با استراق سمع است . استراق سمع ، شکل شنیداری دستیابی به ارتباطات دیگران است و بیشتر ظهور آن در قضیۀ مکالمات تلفنی ، میکروفن و گیرنده جهت استراق سمع است ، اما هرگاه این دستیابی ارتباطی و آگاه شدن از اطلاعات در محیط دیجیتالی باشد و خطوط ارتباطی ، مخابراتی و انتقال داده مورد تعرض قرار گیرند تا از این طریق فرد مرتکب به اطلاعات و داده ها دست پیدا کند ، شنود مصداق می یابد . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )

 

استراق سمع ، راجع به شنیدن غیرمجاز در حین مکالمات صوتی و احیاناً ضبط آن است در حالی که شنود غیرمجاز به کنترل و یا نظارت یا مراقبت یا هر نوع رهگیری یا مسیریابی یا بررسی یا تجزیه و تحلیل داده ها یا امواج الکترومغناطیسی در حال انتقال برای اطلاع از محتوای آن و اقدامات مشابه اطلاق می گردد ، استراق سمع مختص صوت و امواج صوتی می باشد در حالی که شنود غیرمجاز مخصوص داده ها و امواج عامل داده است . ( زندی ، ۱۳۸۹ ،۱۶۹ )

 

اگرچه شنود مفهوم در معنای شنیدن دارد اما مراد از شنود در ماده ۷۳۱ قانون مجازات اسلامی یک اصطلاح است و إلا ، هیچ شنیدنی صورت نمی گیرد بلکه وقوف و آگاهی بر محتوای ارتباطات یا داده ها و اطلاعات انجام می شود . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )

 

همانطور که افراد غیرمجاز حق ورود و دسترسی به سامانه ها را بدون مجوز ندارند ، این حق را نیز ندارند که ارتباطاتی که توسط سامانه ها برقرار می شود را مورد تعرض قرار دهند . شنود غیرمجاز می تواند امنیت انتقال داده ها را نیز به مخاطره اندازد . چون فرض بر این است که در انتقال داده ها از مبدأ به مقصد ، هیچ گونه امنیتی در انتقال داده ها وجود نخواهد داشت ، چراکه یکی از جنبه های مهم امنیت داده های در حال انتقال ، مصون بودن آنها از هرگونه تعرض است . شنود غیرمجاز داده ها ، می بایست در حال انتقال باشد بنابراین در صورتی که داده ها در حال انتقال نباشند یا در سامانه موجود و یا آماده انتقال باشند ، مصداق شنود غیرمجاز نیستند .

 

( زندی ، ۱۳۸۹ ، ۱۷۰ )

 

در شنود غیرمجاز ، داده ها می بایست در حال انتقال به یک سامانه یا به چند سامانه باشند یا نسبت به داده هایی که از طریق یک سامانه یا چند سامانه در حال انتقال هستند صورت گیرد .

 

شنود ممکن است به هر وسیله یا طریق فنی و تکنیکی ارتکاب یابد و شامل کنترل یا نظارت و مراقبت بر داده های در حال انتقال یا کسب اطلاع یا ضبط یا نسخه برداری از داده های در حال انتقال نیز می گردد . شنود داده های موجود بر روی امواج مشمول ماده ۷۳۱ قانون مجازات اسلامی نیز می باشد . در واقع شنود امواج رادیویی نیز در صورتی که حامل داده باشند مشمول این ماده می گردند ، در غیر این صورت یعنی در صورتی که حامل صوت باشند این امر از موارد استراق سمع خواهد بود که اگر مرتکب از کارکنان دولت باشد مشمول ماده ۵۸۲ قانون مجازات اسلامی می شود . شنود امواج مغناطیسی نیز ممکن است در یک سامانه رایانه ای یا مخابراتی بوده یا میان دو یا چند سامانه صورت پذیرد .

 

قابل ذکر است قطع داده در حال انتقال شامل ماده ۷۳۱ قانون مجازات اسلامی نمی شود زیرا شنود غیرمجاز مفهوماً خارج از قطع یا اختلال در داده های در حال استفاده می باشد .

 

( زندی ، ۱۳۸۹ ، ۱۷۱ )

 

مبحث سوم : شنود غیرمجاز در حقوق بین الملل

 

پایان نامه رشته حقوق

 

تردیدی نیست که فناوری ارتباطات و اطلاعات اختصاص به یک ملت و یا سرزمین خاص ندارد و در حال حاضر کل جوامع انسانی از آنها بهره‌مند هستند . از این‌ رو جرایم مرتبط با این فناوری ها نیز جنبه‌ فرامرزی به خود گرفته و کشورهای مختلف را بر آن داشته است تا با تصویب توافق ‌نامه‌ ها و کنوانسیون‌ های مختلف درجهت پیشگیری ، جلوگیری از وقوع جرم و مجازات مجرمان در این عرصه‌ ها اقدام نمایند . تلاش بر آن شده در این مبحث قوانین مربوط به شنود غیرمجاز را در کشورهای آمریکا و اروپا مورد بررسی قرار دهیم .

 

 

 

گفتار اول : قانون شنود تماس های تلفنی و اینترنتی در آمریکا

 

۱۳آوریل ۲۰۰۳ کمسیون ارتباطات فدرال به صنعت مخابراتی آمریکا دستور داد که با ارتقای سیستم های خود به خصوصیات و ویژگی های مورد نظر fBIدست پیدا کند . با اجرای این دستور سازمان خواهد توانست کلیه مکالمات تلفنی این کشور را بدون اخذ مجوز از قاضی ضبط استفاده کند . شرکت های مخابراتی باید با نصب دستگاه های خاص در دو مورد به یاری پلیس و نیروهای فدرال بشتابند ، یکی در اختیار گذاشتن محتوای مکالمات و دیگری هویت مکالمه کنندگان .

 

مهم این است که fBI برای بدست آوردن هویت و شماره تلفن افراد نیازی به مجوز قاضی نخواهد داشت و تنها کسب مجوز از برخی نهادها و سازمان ها کفایت می کند همچنین اگر درخواست کسب اطلاعات را به قاضی بدهد و اعلام کند که به دلایل امنیتی نیاز به اطلاعاتی دارد ، قاضی نمی تواند این درخواست را رد کند . گروه های طرفدار آزادی های مدنی آمریکا از این بند قانون به شدت بیمناک هستند . آنها می گویند ، مشخص نیست که در این میان چه بر سر اطلاعات شخصی افراد می آید و احتمال سوء استفاده برخی افراد و سازمان ها نیز وجود دارد . این گروه همچنین معتقد است که با این روش ، پلیس فدرال آمریکا به کلمات عبور و سایر اطلاعات خصوصی افراد پی خواهد برد .

 

پلیس فدرال آمریکا هم اکنون اختیارات گسترده ای دارد . به عنوان مثال ، کلیه خطوط تلفن همراه ردیابی می شود و شرکت ها موظف هستند کلیه آمار و اطلاعات درخواستی سازمان های دولتی را در اختیار آنها بگذارند . همچنین با نصب تجهیزات جدید این امکان وجود دارد تا به محض اینکه فردی شماره گیری می کند ، شماره و ریز مکالمات او را دریافت کنند .

 

fBI        هم اکنون این قدرت را دارد تا بر کلیه وسایل ارتباطی نظارت کامل اعمال کند ، اگرچه این قانون تنها به منظور کنترل تلفن های همراه بود ، اما این سازمان ، کنترل را به اینترنت نیز تعمیم داده و قوانین جاسوسی تلفن به اینترنت نیز تسری یافته است . ( ضیایی پرور ، ۱۳۸۳ ، ۱۳۳ )

 

لایحۀ فدرال حمایت از سیستم های رایانه ای سال ۱۹۸۴ ، شمول استفاده غیرمجاز از رایانه ها در مقررات عمومی جرم رایانه ای را از طریق قرار دادن خدمات رایانه ای در محدوده اموال حمایت شده پیشنهاد نموده است . بنابراین هر فردی را که بدون اجازه و آگاهانه به رایانه دسترسی پیدا کند و به وسیلۀ چنین کاری اطلاعات موجود در رایانه را آگاهانه مورد استفاده قرار دهد ، تغییر دهد ، نابود کند ، افشا سازد و یا مانع استفاده مجاز از چنین رایانه ای شود مشروط بر آنکه چنین رایانه ای برای حکومت ایالات متحده یا به نمایندگی از آن مورد استفاده قرار گیرد و چنین رفتاری بر عملکرد رایانه تأثیر بگذارد قابل مجازات می داند . ( زیبر ، ۱۳۸۳ ،۱۵۲ )

 

دفتر تحقیقات فدرال آمریکا «اف بی آی» از فناوری نوینی به نامroving bug) ) برای شنود مکالمات تلفن همراه استفاده می‌کند . این نهاد امنیتی رسماً اعلام کرده ‌است که می‌تواند از راه دور میکروفون تلفن‌ های همراه را به منظور شنود مکالماتی که در محدودۀ نزدیک انجام می ‌شود ، فعال کند و استفاده از این تکنیک در مورد اعضای باندهای جرایم سازمان یافتۀ شهر نیویورک از جانب مقامات بلندپایۀ قضایی وزارت دادگستری ایالات متحده آمریکا مورد تأیید قرار گرفته ‌است .

 

( www.Wikipedia.org )

 

گفتار دوم : قانون شنود ارتباطات در اتحادیه اروپا

 

در اتحادیه اروپا یک اصل کلی مبنی بر محرمانه بودن ارتباطات ( و جریان های اطلاعاتی مربوط به آن ) وجود دارد . استراق سمع ارتباطات ممنوع است ، مگر در شرایطی خاص با اهدافی مشخص و مجوز قانونی . این اصل از بند ۸ کنوانسیون اروپایی در مورد حقوق بشر که در بند ۶ معاهده اتحادیه اروپا و به طور أخص در دستورالعمل های ۴۶ /۹۵ و  ۶۶ / ۹۷کمسیون اروپا به آن اشاره شده ، پیروی می کند .

 

تمام کشورهای عضو اتحادیه دارای چارچوبی حقوقی هستند که بر آن اساس می توانند مجوز قضایی برای شنود مطالب موجود بر روی شبکه های عمومی ارتباطات راه دور را به مراجع انتظامی خود بدهند . این چارچوب قانونی باید همسو با حقوق جامعه اروپایی باشد تا بتواند به اندازه ای کاربردی گردد که شامل مواردی برای حفاظت از حقوق زیر بنایی اشخاص بر حریم خصوصی خود می باشد که عبارتند از : محدود کردن استراق سمع به موارد پی جویی جرایم خطرناک ، الزام به حفظ ضرورت و تناسب شنود در پی جویی های فردی ، یا اطمینان از حصول اطلاع شخصی مورد نظر از روند شنود به محض دفع احتمال اختلاف در بازجویی .

 

فناوری های جدید ، کشورهای عضو اتحادیه را ملزم می سازد تا در صورت تمایل توانایی های خود در انجام شنود قانونی ارتباطات را حفظ کنند و با یکدیگر همکاری نمایند . ( ضیایی پرور ، ۱۳۸۳، ۱۳۷ )

 

به طور نمونه ، در کانادا شنود ارتباطات به موجب ماده ۱۱- ۱۷۸ قانون جزا قابل مجازات است مشروط بر آن که دو نفر به صورت شفاهی یا از طریق تجهیزات مخابراتی با هم ارتباط داشته باشند.   با این وجود ، قانون کانادا در خصوص ارتباطات بین دو سیستم رایانه ای متعلق به یک شخص ، ارتباطات دو رایانه با یکدیگر به جای صاحبان آنها ، یا ارتباطات یک سیستم با خودش اعمال نمی شود .

 

اصلاحیۀ قانون جزای کانادا ، سوییس و فرانسه ، قصد خاص را لازم دانسته اند . براساس قانون جدید کانادا A هرکسی که به صورت متقلبانه و بدون هیچ حقی با وسایل الکترومغناطیسی ، صوتی ، مکانیکی یا سایر وسایل به صورت مستقیم یا غیرمستقیم عملکرد یک سیستم را شنود کند یا موجبات شنود آن را فراهم آورد قابل مجازات است @ .

 

در بلژیک ماده ۱۷ قانون مجازات مصوب ۱۳ اکتبر ۱۹۳۰ در خصوص استراق سمع ارتباطات قابل اعمال است . این امر در مورد بخش ( ۱ ) مادۀ ۱ قانون شنود ارتباطات انگلیس مصوب ۱۹۸۵ نیز صادق است ، که براساس آن اگر فردی به طور عمدی ارتباطات را در مدت انتقال آن به وسیله سیستم  مخابراتی شنود کند قابل مجازات است . ( زیبر ، ۱۳۸۳ ، ۱۵۷ )

 

در نهایت یک قانون جدید که با تأیید جکی اسمیت ، وزیر امور خارجه انگلستان به اجرا درآمد براساس آن تمام مکالمات و پیامک تلفن‌ های عادی و همراه ضبط شده و به مدت یک سال نگهداری می‌ شوند و در صورت نیاز در اختیار  ۶۵۲ نهاد و سازمان انتظامی و امنیتی این کشور قرار داده خواهد شد .  ( www.wikipedia.org )

 

مبحث چهارم : شنود غیرمجاز در قوانین و مقررات ملی

 

سیستم های مخابراتی از جمله تلگراف ، تلفن و بی سیم ده ها سال است که در چرخۀ روابط اجتماعی ما ظهور پیدا کرده اند . از این جهت ، قوانین و مقررات سنتی ما در برخی موارد به آنها پرداخته و ضمن مجاز شمردن شنود در موارد محدود ، سایر موارد را ممنوع و گاه جرم دانسته است .  بنابراین دسته بندی شنود به مجاز و غیرمجاز در قوانین سنتی نیز مشاهده می شود . نکته دیگری که اشاره به آن در ابتدای بحث ضروری به نظر می رسد این است که مفهوم شنود در قوانین سنتی ، یعنی قوانینی که قبل از تصویب قوانین مربوط به رایانه و ارتباطات اینترنتی به تصویب رسیده اند ، با مفهوم آن در قوانین جدید و مدرن که با ورود رایانه به صحنه زندگی مردم مرتبط هستند ، متفاوت است . سعی شده است که در این فصل به قوانین سنتی شنود پرداخته شود و در فصل دوم پایان نامه شنود غیرمجاز را در فضای سایبر ، بررسی نماییم .

 

گفتار اول : قانون اساسی

 

اصل بیست و پنجم قانون اساسی جمهوری اسلامی ایران مقرر می‌ دارد : A بازرسی و نرساندن نامه‌ ها ، ضبط و فاش کردن مکالمه‌ های تلفنی ، افشای مخابرات تلگرافی و تلکس ، سانسور ، عدم مخابره و نرساندن آنها ، استراق سمع و هرگونه تجسس ممنوع است مگر به حکم قانون @ .

 

‌       در این اصل ضبط و فاش نمودن مکالمه‌ های تلفنی و استراق سمع و هرگونه تجسس ممنوع اعلام شده است که با جامعیت کم نظیری تمامی ‌شنودهای مجاز و غیرمجاز توسط دستگاه‌ های دولتی و افراد و دستگاه‌ های غیردولتی یا عمومی را شامل می‌ شود . از این ‌رو همواره با پیشرفت فناوری‌ ها هماهنگ بوده و جامعیت خود را از دست نـمــی‌ دهـد . اصـل مـذکـور بـه عـنـوان شـالـوده و اسـاس قانونگذاری های عادی همواره باید مورد توجه قرار گیرد . متأسفانه تا قبل از تصویب قانون جرایم رایانه‌ای بـسـیـاری از شـنـودهای غیرمجاز تلفنی و نظایر آن از ناحیه ‌افراد غیردولتی جرم به حساب نمی ‌آمد ، در حالی که بر ممنوعیت آنها در این اصل تصریح شده بود . ‌

 

نکته‌ دیگر این است که در آخر اصل ۲۵ استثنای شنود غیرمجاز تنها به حکم قانون باید باشد که همان شنود مجاز است و این استثنا مقید شده است صرفاً به حکم قانون . از این‌ رو سایر مقررات مانند تصویب ‌نامه ‌ها و آیین‌نامه‌ ها را شامل نمی‌‌ شود . ( امانی ، ۱۳۸۹ ، ۱۱ )

 

با توجه به ذیل اصل مبنی بر منع هرگونه تجسس ، پیام کوتاه شهروندان و هرگونه وسیله ارتباطی خصوصی هم مشمول این اصل می شود . البته اگر ” نامه” را فراتر از مفهوم سنتی و کاغذی تفسیر کنیم ، “پیامک” هم نوعی ” نامه” است ، مانند ” ایمیل” که شکل نوین نامه های امروزی است. بنابراین هرگونه نرساندن پیام های خصوصی شهروندان یا عدم مخابره برخلاف رضای صادر کننده پیام ، نقض اصل ۲۵ قانون اساسی محسوب می شود .

 

در واقع نمی توان قوانین قدیمی تر را به گونه ای مضیق تفسیر کرد که فاقد موضوع و محتوا شوند . آن هم قانون اساسی که بازنگری و اصلاح آن فرآیند و تشریفاتی خاص دارد . دوم اینکه فقط در چارچوب حکم قانون می توان این اصل را نقض نمود . بدیهی است در تمام اصول قانون اساسی هر کجا از قانون سخن به میان آمده است ، منظور همان معنای خاص و شکلی قانون است .  طبیعتاً صدور حکم کلّی درباره ممنوعیت ارتباط خصوصی نیز غیرعقلی و مغایر اصل نهم قانون اساسی خواهد بود و قوانین موجود نیز تنها به صورت جزئی و مصداقی برای کشف جرم و حفظ امنیت با تشخیص مقام صالح قضایی ، اجازه می دهند حق ارتباط خصوصی افراد در چارچوب حکم قانون محدود شود . ( www.iranforum.com )

 

اصل ۲۵ قانون اساسی به طور اختصاصی مدافع حریم خصوصی معنوی اشخاص نیز می باشد . هر شخص برای خود دارای خلوتی است که دیگران را به آن راه نیست و این حریم و خلوت ممکن است در یک نامه خصوصی یا مکالمه تلفنی یا پیام کوتاه باشد . این حریم ممکن است برای دیگران هیچ ارزشی نداشته باشد یا فاقد هرگونه جذابیتی باشد اما برای صاحب آن محترم و با ارزش است و چه بسا که این حریم حاصل تفکرات یا احساسات یا هرگونه تمایلات و روحیات اشخاص باشد . آنچه که اصل ۲۵ قانون اساسی به آن تصریح دارد ، ضامن بخشی از امنیت اجتماعی شهروندان می باشد که در صورت نقض آنها موجبات از بین رفتن بخشی از امنیت اجتماعی نیز فراهم خواهد شد و کار به جایی خواهد رسید که هر شخص برای حراست از حریم معنوی خویش به هر وسیله ممکن متوسل خواهد شد .

 

مخاطبین اصل ۲۵ قانون اساسی هم شهروندان و هم دولت هر دو می باشند مثلاً استراق سمع و افشای آن می تواند توسط شهروندان نیز صورت گیرد . اصل ۲۵ قانون اساسی یکی از اصول مهم جهت حفظ حریم خصوصی معنوی اشخاص در جهت تثبیت امنیت اجتماعی است . اصل ۲۵ قانون اساسی بازرسی و افشای مکاتبات و مخابرات و فاش کردن مکالمات تلفنی و سانسور و استراق سمع و هرگونه تجسس را به حکم قانون مجاز دانسته است آنچه که واضح است برای تجویز هر کدام از موارد اصل ۲۵ می بایست قانونی وجود داشته باشد و فقط به موجب قانون می توان مثلاً به افشای مکالمات تلفنی مبادرت نمود یا آنها را ضبط و فاش کرد . ( یزدانی ، ۱۳۸۹ ، ۷۲ )

 

گفتار دوم : قانون استفاده از بی سیم های اختصاصی

 

در ماده ‌۱۱ قانون استفاده از بی‌سیم ‌های اختصاصی و غیرحرفه‌ای ( آماتوری ) که در تاریخ ۲۵ بهمن ۱۳۴۵ به تصویب رسیده ، ۹ مورد به عنوان جرم احصاء شده است . بند هفتم آن اختصاص به افرادی دارد که پیام رادیویی مربوط به اشخاص دیگر را دریافت نموده و آن را مورد استفاده قرار می‌دهند . قانونگذار برای مجازات این عمل پرداخت غرامت از دو تا بیست هزار ریال تعیین کرده که اگرچه در زمان تصویب قانون متناسب بوده ، اما با افزایش تورم ظرف ۴۳ سال گذشته این مجازات جنبه ‌بازدارندگی خود را از دست داده است . البته ابتکار جالبی که در این قانون به کار رفته ، ماده‌ ۱۲  آن است . به موجب این ماده در صورتی که اعـمـال مـذکـور در ایـن قـانـون مـشـمـول مـجـازات‌های شدیدتری در سایر قوانین باشد ، مجازات شدیدتر اجرا خواهد شد .

 

‌       بنابراین ، با تصویب قانون جرایم رایانه‌ای در سال ۱۳۸۸ و تـصـریـح بـه سـامـانـه‌ هـای مـخـابـراتـی و امواج الکترومغناطیسی در آن و به استناد ماده ۱۲ قانون استفاده از بی‌سیم‌ های اختصاصی ، مجازات مذکور در ماده ۱۱ قابلیت اعمال نداشته و باید به قانونی که مجازات آن اشد است ، عمل شود . ( امانی ، ۱۳۸۹ ، ۸ )

 

گفتار سوم : قانون مجازات اسلامی

 

فصل دهم از کتاب پنجم قانون مجازات اسلامی اختصاص به تقصیر مقامات و مأموران دولتی دارد . ماده ۵۸۲ این قانون مقرر می‌ دارد :

 

A هریک از مستخدمان و مأموران دولتی مراسلات یا مخابرات یا مکالمات تلفنی اشخاص را در غیر مواردی که قانون اجازه داده است ، حسب مورد مفتوح یا توقیف یا معدوم یا بازرسی یا ضبط یا استراق سمع نماید یا بدون اجازه صاحبان آنها مطالب را افشا کند ، به حبس از یک تا سه سال و یا جزای نقدی از شش تا هجده میلیون ریال محکوم خواهد شد @ .

 

این ماده قانونی در ذیل عنوان  ” تقصیرات مقامات دولتی ”  آمده و در متن ماده به شمول آن صرفاً به این اشخاص تصریح شده است . به همین دلیل تا پیش از تصویب قانون جرایم رایانه‌ای ، ضبط کردن یا استراق سمع در موارد مذکور از ناحیه‌ سایر افراد جرم تلقی نمی‌شد ، مگر آن که تحت عنوان‌ های دیگری مانند A مزاحمت تلفنی @ مشمول ماده‌ ۶۴۱ قانون مجازات اسلامی و یا Aاستفاده غیرمجاز از تلفن @ مشمول ماده ۶۶۰ همان قانون باشد . ( امانی ، ۱۳۸۹ ، ۱۰ )

 

ارکان این جرم ، به اختصار عبارت است از سمت مرتکب که مرتکب تنها می تواند کارمند دولت باشد خواه کارمند پست و تلگراف و تلفن یا سایر کارمندان قوه قضاییه یا اداری ، ارتکاب عمل باید توأم با سوء استفاده از مقام و شغل باشد ، مقصود از مراسله هر قسم مکتوب کاغذی است که به ادارات پست و تلگراف و یا ادارات دیگر دولتی داده می شود و باید به دست شخص یا اشخاص معینی برسد ، اعم از اینکه مکتوب سرباز ( مفتوح ) باشد یا سربسته و اعم از اینکه به صورت کارت پستال یا کارت ویزیت یا نظایر آن باشد یا هر قسم دیگری . خطی یا چاپی بودن مراسله مؤثر در مقام نیست . فعل مرتکب به صورت باز ، توقیف و معدوم کردن ، بازرسی ، ضبط و استراق سمع می باشد . مفتوح یا باز کردن منوط به بسته بودن در لفاف و سربسته بودن مراسله است. توقیف کردن ظهور درجلوگیری از رسیدن کاغذ به دست طرف مقابل دارد خواه قطعی یا موقت ، و معدوم کردن ناظر به از بین بردن مراسلات و مخابرات است به هر کیفیتی که باشد . برای تحقق جرم باید مطالب مراسلات و مخابرات افشا شود . افشا ممکن است به صورت قرائت خود نامه یا بازگو کردن مندرجات آن صورت پذیرد . لزومی ندارد مطالب نامه ، سری باشد . برای تحقق جرم ، شرط است که عمل بدون مجوز قانونی باشد . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۴ )

 

ماده ۵۸۲ همین قانون نیز ، به برخی از مصادیق نقض حریم خصوصی معنوی هم اشاره دارد . ماده ۵۸۲ تقریباً با عبارات مشابه به اصل ۲۵ قانون اساسی باز می گردد با این تفاوت که اولاً در اصل ۲۵ مشمول حکم ، نام برده نشده است اما در ماده ۵۸۲ صراحتاً به مستخدمین و مأمورین دولتی اشاره گردیده ثانیاً در اصل ۲۵ سانسور و هرگونه تجسس ممنوع گردیده که در ماده ۵۸۲ نامی از آنها برده نشده است . در ماده ۵۸۲ قانون مجازات اسلامی صرفاً به ذکر سه مورد : مکالمات تلفنی ، مراسلات و مخابرات اشاره گردیده است که هر سه مورد از مصادیق حریم خصوصی معنوی به شمار می آیند . هدف از حکم این ماده نیز برقراری امنیت شخصی در روابط اجتماعی می باشد  .

 

حکم ماده ۵۸۲ تا جایی است که قانون اجازه آن را نداده باشد . اما هرگاه قانونی در مجلس شورای اسلامی به تصویب برسد و اجازه استراق سمع یا ضبط مکالمات تلفنی را بدهد وفق قانون ممنوعیت ماده ۵۸۲ نیز با ضوابط خاص قانونی از بین خواهد رفت . بنابراین صدور دستور ضبط یا افشای مکالمات تلفنی و مراسلات و مخابرات یا توقیف یا معدوم کردن آنها توسط قاضی دادگاه نیاز به قانونی دارد که مورد استناد قاضی قرار گیرد و تحقیقات قضایی و پلیسی نمی تواند بدون مجوز قانونی موجب نقض حریم خصوصی مادی یا معنوی افراد شده و امنیت آنها را متزلزل یا سلب نماید. این امر علاوه بر سلب امنیت در زندگی فردی و اجتماعی اشخاص موجب محدود کردن آزادی های آنها نیز خواهد شد . زیرا چنانچه افراد در مکالمات یا تماس های تلفنی خود احساس امنیت ننمایند و هر لحظه تصور کنند که مکالمات و مراسلات آنها بازرسی و کنترل می شود نخواهند توانست آزادانه امور زندگی خصوصی خود را به جریان انداخته و از حقوق اجتماعی برخوردار شوند .

 

( یزدانی ، ۱۳۸۹ ، ۷۷ )

 

گفتار چهارم : قانون آیین دادرسی دادگاه های عمومی و انقلاب

 

گاهی لازم است به منظور کشف جرم ( به خصوص در جرایم مهم ) تلفن و مکالمات اشخاص مورد شنود قرار گیرد که از آن به عنوان شنود مجاز یا مشروع یاد شد . به همین ترتیب امکان دارد مکالمه ‌های شخص ضبط شود و بعداً مورد استفاده و شنود قرار گیرد . به همین جهت ماده ۱۰۴ قانون آیین دادرسی دادگاه‌ های عمومی و انقلاب در امور کیفری مصوب ۱۳۷۸ مقرر می‌ دارد :

 

A در مواردی که ملاحظه ، تفتیش و بازرسی مراسلات پستی ، مخابراتی ، صوتی و تصویری مربوط به متهم برای کشف جرم لازم باشد قاضی به مراجع ذی ربط اطلاع می دهد که اشیاء فوق را توقیف نموده نزد او بفرستند . بعد از وصول ، آن را در حضور متهم ارائه کرده و مراتب را در صورت مجلس قید نموده و پس از امضاء متهم ، آن را در پرونده ضبط می نماید . استنکاف متهم از امضاء در صورت مجلس قید می شود و چنانچه اشیاء مزبورحائز اهمیت نبوده و ضبط آن ضرورت نداشته باشد ، با اخذ رسید به صاحبش مسترد می شود @ .

 

این ماده‌ مربوط به مواردی است که مکالمه‌ های صوتی یا تصویری قبلاً ضبط شده و لازم باشد مورد استفاده قرار گیرد .

 

تبصره‌ ذیل ماده ۱۰۴ مقرر می ‌دارد : A کنترل تلفن افراد جزء در مواردی که به امنیت کشور مربوط است و یا برای احقاق حـقـوق اشـخـاص بـه نظر قاضی ضروری تشخیص داده می ‌شود ، ممنوع است @ .

 

در این تبصره کنترل ( شنود ) تلفن افراد با احراز شرایط زیر جایز شمرده شده است :

 

۱- موضوع صرفاً مربوط به امنیت کشور بوده یا برای احقاق حقوق افراد لازم باشد . بنابراین چنانچه موضوع مربوط به غیر از این دو مورد باشد ، قاضی نمی‌ تواند اجازه شنود را صادر نماید .

 

۲- اجازه شنود تلفن تنها و منحصراً توسط قاضی صادر می‌ شود . بنابراین دستور مقام قضایی مربوطه توسط هر شخص یا مقامی باشد ، غیرقانونی است و همانگونه که درخصوص ماده ۵۸۲ قانون مجازات اسلامی توضیح داده شد ، جرم محسوب می ‌شود .

 

۳- امر شنود باید ضرورت داشته باشد . بنابراین قاضی باید درباره یکی از امور مذکور ابتدا ضرورت امر را احراز نماید ، یعنی شنود باید در کشف حقیقت مؤثر باشد و از طرق و توسل به وسایل و ادله‌ دیگر نتواند حقیقت را کشف کند . بر این اساس ، چنانچه قاضی از طریق قراین و امارات دیگر یا اظهارات شهود یا اسناد کتبی بتواند به حقیقت برسد ، انجام شنود ضرورت ندارد ، اگرچه در کشف حقیقت مؤثر باشد . ‌

 

نکته‌ای که در پایان این مبحث لازم است مورد توجه قرار گیرد نحوه‌ شنود مکالمه‌ های تلفنی در حال حاضر است . با توجه به بخشنامه رئیس وقت قوه‌ قضاییه می‌توان گفت امر شنود مکالمه‌های تلفنی تا حدود زیادی نظام‌ مند شده و تلاشی در جهت جـلـوگـیـری از شنودهای خودسرانه توسط دستگاه‌ های اطلاعاتی و امنیتی صــورت گــرفـتــه اسـت . امـا تـرتـیـب پیش‌بینی شده در دستورالعمل مذکور ، یعنی پیش ‌بینی یک قاضی در حوزه قضایی استان‌ ها به عنوان قاضی ویژه شنود و منحصر کردن امر شنود مجاز به تشخیص و صلاحدید ایـن قـاضـی بـا تـبـصره ‌ذیل ماده ۱۰۴ قانون آیین دادرسی دادگاه‌های عمومی و انقلاب در امور کیفری مغایر است ، چراکه منظور قانونگذار از Aقاضی@ مندرج در تبصره مذکور ، قاضی رسیدگی کننده به پرونده است ، نه قاضی دیگری که هیچ اطلاعی از محتویات پرونده ندارد . اداره ‌حقوقی قوه‌ قضاییه در نظریه ‌شماره ۶۳۹۲/۷ مورخ ۸ اسفند ۱۳۷۸ خود چنین نظر داده است : A با توجه به صراحت تبصره‌ ماده ۱۰۴ قانون آیین دادرسی کیفری مصوب ۱۳۷۸ کنترل تلفن افراد منحصراً باید به دستور قاضی رسیدگی ‌کننده باشد و تشخیص اینکه موضوع از موارد مربوط به امنیت کشور است یا خیر ، برعهده ‌همان قاضی رسیدگی‌ کننده است@ .

 

بنابراین پیش‌بینی تعیین قاضی ویژه ‌شنود با قوانین موضوعه سازگار نیست ، هرچند می ‌توان مزایایی برای آن قائل شد ، از جمله اینکه در هر موردی تلفن افراد مورد کنترل قرار نمی‌ گیرد و از پراکندگی تصمیم‌ ها در این زمینه جلوگیری می‌ شود . اما نباید از نظر دور داشت که قاضی مربوطه نیز مسئول اعمالی است که در مقام رسیدگی و تحقیق انجام می‌ دهد و نمی ‌تواند خودسرانه دستور شنود را در هر موردی صادر نماید . ( امانی ، ۱۳۸۹ ، ۸ )

 

بررسی و شرح این ماده از دیدگاه حریم خصوصی دارای ابعادی است که عبارتند از :

 

تفتیش و بازرسی مکاتبات و مراسلات پستی و مخابراتی و صوتی و تصویری توسط قاضی صورت خواهد گرفت . قاضی شخصاً مأمور تفتیش و بازرسی اینگونه موارد می باشد و شایسته نیست تفتیش و بازرسی را به مراجع یا اشخاص دیگری واگذار نماید زیرا واگذاری این امر به دیگری نقض حریم خصوصی اشخاص و افشای اسرار آنها می باشد فقط قاضی که تحقیقات قضایی را هدایت می نماید و اقدام به صدور قرار یا رأی کیفری می کند حق دارد از اسرار و نهان های افراد که در پرونده ، آن هم بر حسب ضرورت حضور دارند اطلاع داشته باشد . در غیر این صورت امنیت شخص و حیثیت و آبروی اشخاص در معرض توجه دیگران قرارگرفته و موجب نقض حیثیت انسان ها آن هم در مراجع قضایی خواهد شد .

 

تفتیش و بازرسی مراسلات و مخابرات متهم باید در حضور وی صورت گیرد قاضی حق ندارد در غیاب وی به تفتیش و بازرسی آنها بپردازد . این حق مسلم متهم می باشد ، زمانی که حریم خصوصی او برای ورود قانون و قاضی گشوده می شود خود نیز حاضر و ناظر باشد حریم خصوصی معنوی ویژگی ها و نهان و آشکارهایی دارد که نیازمند توضیح و تشریح توسط صاحب حریم می باشد برخلاف حریم خصوصی مادی که به صرف ورود در آن همه چیز آشکار است . درحریم خصوصی معنوی بسا امور که معانی و مفاهیم غیر از آنچه در ظاهر نشان می دهند دارند و این است که حضور صاحب حریم را ایجاب و توجیه می نماید و خوشبختانه ماده ۱۰۴ آیین دادرسی در امورکیفری به آن عنایت داشته است . ( یزدانی ، ۱۳۸۹ ،۹۳ )

 

تبصره ماده ۱۰۴ کنترل تلفن افراد را از متن ماده جدا نموده و به طور اختصاصی در مورد آن حکم داده است اما با توجه به متن تبصره مواردی در آن به چشم می خورد :

 

تبصره : کنترل تلفن افراد جز در مواردی که به امنیت کشور مربوط است و یا برای احقاق حقوق اشخاص به نظر قاضی ضروری تشخیص داده می شود ممنوع است .

 

اولاً باید پرونده یا اتهام یا متهم یا گزارش به امنیت کشور ارتباط پیدا نماید تا بعد از آن اقدام به کنترل تلفن گردد بنابراین نمی توان ابتدا به ساکن به کنترل تلفن اقدام نمود . بنابراین امنیت کشور مسبوق به کنترل می باشد . ثانیاً امنیت کشور باید تعریف گردد که در قانون چنین تعریفی نیامده و معلوم نیست چه موضوعی می تواند عنوان امنیت کشور را داشته باشد صرفاً باید به گزارش و تعبیر مقامات امنیتی اکتفا شود زیرا مرجع دیگری ممکن است توان تشخیص موضوعات امنیتی کشور را نداشته باشد .

 

از طرف دیگر تبصره ماده ۱۰۴ به امنیت کشور اشاره نموده است و متعرض امنیت یک شهر یا استان نشده است بنابراین حتی اگر پای امنیت شهر نیز در میان باشد نمی توان اقدام به کنترل تلفن افراد نمود و قاضی مجاز به صدور دستور کنترل نخواهد بود . ثالثاً کنترل تلفن افراد در مورد امنیت کشور به تشخیص قانون مجاز ولی همین امر در مواردی که برای احقاق حقوق اشخاص می باشد اجازه آن نه به تشخیص قانون بلکه به تشخیص قاضی واگذار شده است . آن هم به شرطی که برای احقاق حقوق اشخاص باشد نه برای تحقیقات معموله در پرونده کیفری .

 

عبارت “برای احقاق حقوق اشخاص ضروری باشد ” مبهم و دارای دامنه ای فراوان و شمولی بسیار وسیع می باشد و به سادگی قاضی می تواند به استناد آن دستور کنترل تلفن افراد را صادر نماید. این وسعت شمول موجب نقض حریم خصوصی افراد گردیده و امنیت ارتباطات را به خطر خواهد انداخت . ( یزدانی ، ۱۳۸۹ ، ۹۵ )

 

حال سؤال اینجاست که در مورد داده های رایانه ای در حال انتقال در شبکۀ رایانه ای ، یا داده های شخصی ذخیره شده در واسط های با دوام همچون پست الکترونیکی یا پیام کوتاه افراد ، آیا همین قوانین ساری و جاری است یا خیر ؟

 

چراکه قوانین یاد شده مربوط به شنود مکالمات تلفنی و بازرسی مراسلات پستی ، مخابراتی ، صوتی و تصویری است . هرچند ممکن است بتوان با قیاس ، شنود داده در حال انتقال در شبکه های رایانه ای را در حکم شنود مکالمات تلفنی و بازرسی پست الکترونیکی و پیام های کوتاه افراد دانست، اما لزوم تعیین تکلیف صریح این موارد بر مبنای اصل شفافیت قوانین کیفری و اصول حقوق بشر ضروری است .

 

طرح ممنوعیت شنود و استراق سمع ضمن مقرر کردن شرایط خاص و ویژه برای شنود و قاضی شنود ، شنود را فقط در موارد ذیل مجاز دانسته :

 

الف : کشف توطئه های ضد انقلاب و کنترل گروه های محارب و برانداز .

 

ب : جاسوسان و اعمال جاسوسی .

 

ج : اقدامات خرابکاری ، ترور ، آدم ربایی ، سرقت مسلحانه در شبکه های مواد مخدر .

 

طرح حمایت از حریم خصوصی نیز ، شنود هرگونه ارتباطات خصوصی اینترنتی اشخاص و حتی بازرسی و تفتیش نامه ها و سایر مرسولات پستی را منوط به تشخیص کارشناسان وزارت اطلاعات مبنی بر ضرورت آن در جهت صیانت امنیت ملی ، یا در جرایم دارای مجازات قصاص نفس ، قصاص عضو یا اعدام ، حبس ابد یا مجازات قانونی حبس بالای ده سال و اخذ اجازۀ کتبی از ناحیۀ آنها ، از ناحیه قاضی ویژه منصوب رئیس قوۀ قضاییه مجاز دانسته است .

 

( جاوید نیا ، ۱۳۸۷ ، ۱۷۷ )

 

و در نهایت هدف از بررسی این قوانین ، تعیین جایگاه بزه شنود غیرمجاز و اهمیت آن برای قانونگذار و مبارزه با خاطیان این جرم است . باشد که با نگاهی عمیق تر ، به جرم شنود و اهمیت آن در عرصه های گوناگون زندگی افراد بنگریم .

موضوعات: بدون موضوع  لینک ثابت
 [ 11:32:00 ب.ظ ]




همانطور که بیان شد پس از گذشت سال ها هنوز هم یک تعریف به رسمیت شناخته شده بین المللی در این خصوص وجود ندارد . تعاریف ارائه شده کارکردی بوده و با توجه به محدودۀ زمانی و تحولات فناوری اطلاعات و رایانه بیانگر پیشرفت و تحول فناوری و جرم رایانه ای است . در اینجا به ذکر تعریف دو نمونه از سازمان ها می پردازیم .

 

 

 

گفتار اول : سازمان همکاری های اقتصادی و توسعه

 

در سال ۱۹۸۳ ،OECD مطالعۀ امکان پذیری اعمال بین المللی و هماهنگی قوانین کیفری را به منظور حل مسأله جرم یا سوء استفاده های کامپیوتری متعهد شد . این سازمان در سال ۱۹۸۶ گزارشی تحت عنوان جرم کامپیوتری تحلیل سیاست های قضایی منتشر ساخت که به بررسی قوانین موجود و پیشنهادهای اصلاحی چند کشور عضو می پردازد و فهرست حداقل سوء استفاده هایی را پیشنهاد کرده است که کشورهای مختلف باید با بهره گرفتن از قوانین کیفری ، مشمول ممنوعیت و مجازات قرار دهند . ( خداقلی ، ۱۳۸۳ ، ۲۷ )

 

سازمان همکاری و توسعه اقتصادی جرم کامپیوتری را اینگونه تعریف می کند  :

 

سوء استفاده از کامپیوتر شامل هر رفتار غیرقانونی غیراخلاقی یا غیرمجاز مربوط به پردازش اتوماتیک و انتقال داده ها است . این تعریف جامع و مانع نیست ، قسمت اول این تعریف بیان می دارد که    (رفتار غیرقانونی ، غیراخلاقی و رفتار غیرمجاز) به نظر می رسد اگر به ذکر رفتار غیرقانونی اکتفاء می کرد صحیح تر بود زیرا که این با اصل قانونی بودن مجازات ها همخوانی دارد چراکه بسیاری از رفتارهای غیراخلاقی به دلیل اینکه منع قانونی ندارند مورد مجازات واقع نمی شود و نیز این تعریف حوزۀ وسیعی دارد چراکه رفتار غیرقانونی علاوه بر حقوق جزا شامل جرایم حقوق مدنی ، حقوق تجارت ، اداری و غیره نیز می شود . از طرفی دیگر رفتارهای غیراخلاقی و غیرمجاز بسیار زیادند و در هر کشوری متفاوت است و جامع نیست به دلیل اینکه قسمت دوم تعریف که از عبارت پردازش انفورماتیک یا انتقال داده ها نام برده که برعکس بخش اول تعریف بسیار محدود است زیرا تنها نحوۀ ارتکاب جرایم کامپیوتری این موارد نیستند .

 

 

 

( شورای عالی انفورماتیک ، ۱۳۷۶ ، ۱۵۷ )

 

گفتار دوم : کمیته اروپایی مسائل جنایی در شورای اروپا

 

در سال ۱۹۸۹ گزارشی بیان کرد که در آن یکی از متخصصان چنین تعریفی ارائه کرده است :

 

A هر فعل مثبت غیرقانونی که کامپیوتر ، ابزار یا موضوع جرم باشد . یعنی به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیر گذاری بر عملکرد کامپیوتر باشد@ .

 

 

 

متخصص دیگری چنین تعریف کرده است  :

 

A سوء استفاده از کامپیوتر یعنی هر واقعه ای که توأم با تکنولوژی کامپیوتر شود و به واسطۀ آن بزه دیده متحمل خساراتی شود و مرتکب به عمد مالی یا منفعتی کسب کند یا بتواند کسب کند @ .

 

( شورای عالی انفورماتیک ، ۱۳۷۶ ، ۱۵۸ )

 

نهایتاً کمیتۀ متخصصان چنین اعلام کردند :

 

هر کوششی برای تعریف کردن با نوعی نارسایی روبرو می شود ، عیب تعریف سازمان همکاری و توسعۀ اقتصادی این است که شامل رفتارهای غیرمجاز و غیراخلاقی نیز می شود ، اگرچه آن رفتار ممکن است جرم نباشد . از سویی تعریف های ارائه شده چون اکثراً جرایمی را شامل می شود که ضرورتاً جرایم کامپیوتری در معنای مضیق نیستند ، محل تردیدند . این ملاحظات و دیگر مسائل موجب شد که کمیته همان رهیافت سازمان همکاری و توسعه اقتصادی را انتخاب کند بدون اینکه بخواهد تعریفی مستقل از جرایم کامپیوتری ارائه کند . مفهوم جرم رایانه ای مشتمل بر تیپ های مختلف جرایمی است که اغلب به وسیله برخی دول عضو هنوز بحث قانع کننده ای دربارۀ آن ارائه نکرده اند . به دلیل طراحی رهنمودهایی برای جرم کامپیوتری ، ضرورت ارائه یا گزینش تعریفی رسمی از جرم کامپیوتری بیشتر رخ می نماید . این امر به قانونگذاران ملی واگذار شد تا با توجه به سنن تاریخی سیستم قضایی خود ، در کنار رهنمودهای کمیته ، تعریفی ارائه کنند که دو لیست حداقل و اختیاری را در بر داشته باشد . ( خداقلی ، ۱۳۸۳ ، ۳۲ )

 

پایان نامه ها

 

مبحث سوم : تحولات جرایم رایانه ای

 

بی شک بعد از مدت زمانی که از خلق هر پدیده یا رویدادی می گذرد ، گذر زمان همراه می شود با تحول و تغییر در آن مجموعه و رویداد ، حال جرایم رایانه ای هم از این تحول و دگرگونی مستثنی نیست . در نتیجه تغییرات در دنیای جرایم رایانه ای به شرح زیر می باشد .

 

گفتار اول :  تاریخچه تحول جرایم رایانه ای

 

به طور کلی تحول تاریخی جرایم رایانه ای را از زمان پیدایش رایانه تا اوایل هزاره سوم می توان به سه نسل طبقه بندی نمود .

 

نسل اول اینگونه جرایم که تا اواخر دهۀ ۸۰ میلادی مصداق داشت ، تحت عنوان جرایم رایانه ای بیان گردید که بیشتر شامل سرقت و کپی برداری از برنامه ها و جرایم علیه حریم خصوصی در رایانه بوده که با گسترش فناوری تبادل اطلاعات و ارتباطات بین المللی در دهۀ ۹۰ ، جرایم نسل دوم تحت عنوان جرایم علیه داده ها ، جلوۀ بیشتری پیدا نمود ، به طوری که در این دهه تمامی جرایم علیه فناوری اطلاعاتی ، ارتباطی رایانه ای ، ماهواره ای و شبکه های بین المللی تحت عنوان جرایم علیه داده اطلاق می شود . در اواسط دهۀ ۹۰ با گسترش شبکه های بین المللی و ارتباطات ماهواره ای ، نسل سوم جرایم رایانه ای ، تحت عنوان جرایم سایبر ( مجازی ) یا جرایم در محیط سایبر شکل گرفته است که با توجه به ماهیت خاص خود بیش از هر زمانی نظامات حقوقی را به خصوص در حقوق جزای ماهوی و حقوق جزای بین الملل و آیین دادرسی دچار چالش های جدی نموده است . فناوری رایانه را باید بستر و زیر بنای تخلفات و جرایم رایانه ای و جرایم مرتبط با رایانه دانست .

 

جرایم در اینترنت ، جرایم علیه دیتا۱ ( داده ها ) در محیط سایبر ، جرایم مولتی مدیا۲ ( چند رسانه ای ) و انواع مشابه آن توسط فناوری رایانه قابل تحقق است . پس در شبکۀ جهانی اینترنت به عنوان یکی از مظاهر فناوری اطلاعات رایانه زیر بنا و شاهراه بسیاری از تخلفات و جرایم رایانه ای می باشد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۰ )

 

خرم آبادی (۱۳۸۴ ، ۵۶ ) این تاریخچه را با توضیحات بیشتر اینگونه بیان کرده :

 

نسل اول جرایم رایانه ای در دهه های ۶۰ و ۷۰ و اوایل دهه ۸۰ حاکم بود که از آنها به عنوان جرایم رایانه ای در معنای خاص یاد می شود . در این جرایم محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ، لذا جرایمی که به گونه ای مرتبط با رایانه بودند جرایم رایانه ای نامیده می شدند حاکمیت این نسل در مواد پیشنهادی سازمان های بین المللی و کشورها مشهود است . به این نحو که اولاً تأکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود ، ثانیاً از عناوینی چون جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است .

 

نسل دوم جرایم رایانه ای از اوایل دهۀ ۸۰ تا اوایل دهۀ ۹۰ حاکم شد که به جرایم علیه داده ها تعبیر می شود . در این نسل ، داده ها صرف نظر از اینکه در رایانه قرار داشته باشد یا در واسط های انتقال ، مورد توجه قرار گرفت و دیگر تأکیدی بر رایانه نبود و جرایم ارتکابی علیه داده مدنظر قرار گرفت . به عنوان مثال عناوینی چون کلاهبرداری در داده ها ، جعل در داده و یا جاسوسی در داده ها به کار می رفت .

 

نسل سوم جرایم رایانه ای که از اوایل دهه ۹۰ حاکمیت یافت که از آنها به عنوان جرایم سایبر یاد می شود .

 

گفتار دوم : تاریخچه پیدایش جرایم رایانه ای

 

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد ، تصور از پیش تعیین شده ای درباره این امکان ارتباطی و اتفاقاتی که در آن می افتد وجود نداشته است . بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن بر آمده اند . این گفتار به بررسی اولین جرایم اینترنتی در ایران و کشورهای مختلف خواهد پرداخت . اگرچه تاریخچۀ مشخصی از پیدایش جرم اینترنتی و کامپیوتری وجود ندارد ولی به هرحال این دسته از جرایم را باید زاییده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست .

 

۱ . اولین جرم رایانه ای در ایران

 

وقوع جرم رایانه ای در ایران را نمی توان همزمان با ورود رایانه به ایران دانست یعنی سال ۱۳۴۰ ، زیرا کاربرد آن در سال های اولیه بسیار محدود بود . در دهه های ۵۰ و ۶۰ کم کم بر تعداد رایانه و نیز بر وسعت برنامه های رایانه ای افزوده شد .

 

با توجه به پیشرفته نبودن نوع کارکرد و عدم کاربرد رایانه در اکثر بخش ها نمی توان برای جرم رایانه ای عمر زیادی قائل بود . هرچند در نبود تعریفی مشخص از جرم رایانه ای نمی توان گفت نخستین جرم در چه زمانی اتفاق افتاد . سوء استفاده از رایانه برای ارتکاب جرایم سنتی ، به کارگیری ویروس۱ از طریق توزیع حامل های داده آلوده به ویروس ، سوء استفاده های مالی و تکثیر غیرمجاز نرم افزارهای رایانه ای از جمله جرایم رایانه ای که در مقیاس بسیار اندک در دهۀ ۷۰ واقع شد و با قوانین کیفری مرسوم مورد رسیدگی قرار گرفتند .

 

از نیمۀ دوم دهۀ ۷۰  ارتکاب جرایم رایانه ای رشد نسبتاً سریعی داشته است ، به عنوان نمونه روز ۲۶ خرداد ماه ۱۳۷۸ یک دانشجوی رایانه و یک کارگر چاپخانه در کرمان ، چک های تضمینی را جعل کردند . بعد از آن موارد دیگری نیز در این رابطه به عنوان جرم رایانه ای به ثبت رسیده که مهمترین آنها اختلاس بوده است . جعل اسکناس ، اسناد و بلیط های شرکت اتوبوسرانی ، جعل اسناد دولتی از قبیل گواهینامه رانندگی ، کارت پایان خدمت ، مدرک تحصیلی ، اوراق خرید و فروش موتور سیکلت ، جعل چک های مسافرتی و عادی نمونه هایی از جرایم رایانه ای در ایران است .

 

( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۰ )

 

البته در حال حاضر بیشترین فراوانی جرایم رایانه ای مربوط به موضوعات دسترسی غیرمجاز ، هتک حیثیت ، افترا ، نشر اکاذیب و کلاهبرداری اینترنتی می باشد .

 

( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۰ )

 

با وجود مطالب ذکر شده فوق ، خبری از سوی خبرگذاری ایسنا در خرداد ماه ۱۳۸۳ درج شد ، به نقل از یکی از دست اندرکاران حکایت از آن دارد که اولین جرم در ایران مربوط به سال ۸۱ و ناظر به عمل یک یا چند دانشجو در شهرستان یزد برای اسکن اسکناس و پرینت رنگی آن می باشد .

 

به نظر می رسد که این تحلیل به دلایل مختلف نادرست می باشد ، زیرا اول آنکه ما شاهد هستیم که در ارتباط با جرایم قوانین و مقرراتی وجود دارد که تاریخ تصویب آن به قبل از سال ۸۱ بر می گردد ، دوم آنکه گزارش های موجود حاکی از آن است که در دهۀ ۶۰ تغییر نمره درسی و در نتیجه تغییر اسامی برخی از پذیرفته شدگان در کنکور سراسری مطرح شده است . بنابراین ارتکاب اولین جرم در حقوق ایران به چندین دهه قبل بر می گردد ، زیرا قانونگذار در چند دهه اخیر قوانین متعددی در این حوزه به تصویب رسانده است . ( صادقیان ، ۱۳۹۰ ، ۲۶ )

 

۲ . اولین جرم رایانه ای در سایر کشورها

 

دربارۀ پیدایش اولین جرم رایانه ای نظرات مختلفی بیان شده است . به نظر اغلب مؤلفان ، دهۀ ۱۹۶۰، دهۀ بروز اولین موارد جرم رایانه ای است ، چون فناوری رایانه رشد سریع خود را از دهۀ ۵۰ شروع کرده و براساس همین عقیده کشف و پیدایش قضیه الدون رویس نقطۀ شروع بحث پیرامون جرم رایانه ای تلقی می شود . رویس در سال ۱۹۶۱ به علت اختلاف با مسئولان شرکت محل کارش با تغییراتی در برنامۀ شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند . شرکت محل کار الدون رویس ، شرکتی بود که محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان عرضه می نمود . به دلیل گستردگی کار شرکت محاسبۀ قیمت تمام شدۀ محصولات با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ، بسیار مشکل یا غیرممکن بود . الدون رویس توانسته بود با افزودن یک سری برنامۀ اضافی ، قیمت کالاها را تغییر دهد و بخشی از وجوه را به حساب هایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چک هایی مبالغ را از آن حساب ها برداشت نماید . در مدت ۶ سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید . اما از آنجا که نتوانست عملکرد برنامه را متوقف کند ، شخصاً خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید . ( جاوید نیا ، ۱۳۸۷ ، ۳۷ )

 

جرایم دیگری که تقریباً بعد از جریان الدون رویس در کشورهای دیگر روی داد عبارتند از  :

 

آمریکا :

 

از دیگر جرایم رایانه ای مهم که عموماً در بحث ، تاریخچه این جرایم مورد بحث واقع می شود ، قضیۀ اکویتی فوندینگ۱ آمریکا است ، موضوع آن کلاهبرداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه ، با ارزش حدود ۳۰ میلیون دلار بود . ( باستانی، ۱۳۸۳ ، ۱۷ )

 

اتریش  :

 

دهۀ ۱۹۸۰ با ازدیاد کاربرد رایانه ، و به تبع آن با افزایش تعداد جرم رایانه ای همراه بوده است . در این کشور در خلال سال های ۱۹۷۰ تا ۱۹۷۹ پنج مورد جرم رایانه ای کشف شد ، ولی در دهۀ ۸۰ تعداد ارتکاب جرایم چندین برابر شد ، به طوری که در سال ۱۹۸۲ ، ۳۲ فقره جرم رایانه ای گزارش شده است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۱ )

 

یکی از محققان چنین ابراز می دارد که واکنش قانونی کشورهای توسعه یافته در دهۀ ۱۹۷۰ ابتدا نسبت به جرایم رایانه ای علیه حریم خصوصی صورت گرفت و سپس در قالب اصلاح قوانین اقتصادی جهت مقابله با جرایم رایانه ای علیه مالکیت معنوی پدیدار گشت و بر این اساس چنین اظهار می دارد که : ترتیب واکنش قانونی کشورها نسبت به انواع جرم های رایانه ای ممکن است ناظر بر ترتیب پیدایش این جرم ها باشد . ( خرم آبادی ، ۱۳۸۴ ، ۳۵ )

 

مبحث چهارم : طبقه بندی جرایم رایانه ای                                          

 

در تقسیم بندی جرایم رایانه ای تاکنون چندین طبقه بندی و تقسیم بندی توسط محققان و متخصصان و حقوقدانان و علمای حقوق جزا مطرح گردیده است . از سوی دیگر ، جرایم کامپیوتری و اینترنتی با توجه به خصیصۀ فراملی و فراسرزمینی بودنشان لازمۀ تعاون و همکاری بین المللی را ایجاد می کند و پدیده ای است که به دلیل شرایط خاص و ماهیت بین الملل بودن اینگونه جرایم ، نوعی سیاست جنایی متحد الشکل را به دنبال می آورد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۰ ) در کشورهای پیشرفته قانونگذاران آنها با توجه به نیاز جامعه ، انواع مختلفی از اعمال مجرمانه کامپیوتری را شناسایی و در قالب قوانین کیفری خود گنجانده اند که همزمان با این اقدامات پراکنده کشورها ، مراجع بین المللی نیز فعالیت خود را در این زمینه آغاز و با دسته بندی جرایم شناخته شده ، لیست هایی از اینگونه جرایم را به عنوان الگوی واحد و راهنما برای تدوین قوانین ملی کشورها ارائه نمودند . در این مبحث ابتدا طبقه بندی ای ، را که معیار اصلی آن کامپیوتر است را بررسی ، و بعد از آن طبقه بندی های اسناد بین المللی و سازمان های بین المللی وملی را در خصوص طبقه بندی جرایم رایانه ای ، مورد بررسی قرار می دهیم .

 

گفتار اول : رایانه به عنوان منزله موضوع جرم

 

کامپیوتر نیز به عنوان پدیده ای که با سرعت فوق العاده زیاد و گنجایش بیش از حد جایگزین ذهن بشر شده ، از تجاوزات و جرایم مستثنی نبوده است . کامپیوتر با تمام مزایایی که برای انسان دارد که از آن جمله می توان به سرعت ، صحت ، دقت ، خستگی ناپذیری ، فراموش نکردن ، نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است و این همان جنبۀ منفی کامپیوتر یا نیمۀ تاریک آن است . امروزه شاهد تعداد زیادی جرایم هستیم که در زمینۀ کامپیوتر رخ می دهد حال چه به واسطۀ آن و چه علیه آن . ( خداقلی ، ۱۳۸۳ ، ۱۸ )

 

این جرایمی که کامپیوتر به منزلۀ موضوع یا وسیلۀ جرم است را به سه گروه زیر تقسیم نموده اند که عبارت است از :

 

۱ . جرایمی که عامل آن خرابی در سیستم رایانه است

 

این فرض در مورد رایانه های محاسب است که به علل مختلف از جمله خرابی در بخش حافظه ، ممکن است دچار اختلال شوند ، به عنوان مثال شرکت های برق که صورت حساب های خود را به وسیلۀ رایانه تهیه می کنند و توسط پست برای مشترکان ارسال می نمایند ، بسیار دیده شده است که این رایانه ها در برآورد وجوه آب و برق و غیره دچار اشتباهاتی شده اند و باعث زیادی پرداخت بعضی از مشترکان یا پرداخت کم آنها می شود . جرایم ارتکابی توسط خود رایانه شاید امروزه به اندازۀ دیگر مسائل به چشم نخورد ، ولی با پیشرفت سریع رایانه بعید به نظر نمی رسد ، روزی فرا رسد که خود رایانه ها مباشرتاً مرتکب جرایمی شوند ، به خصوص رایانه های نسل پنجم که قادر به تفکر هستند و گاهی طوری اعمال می کنند که از تفکر خودشان حاصل شده است .

 

( طاهری جیلی ، ۱۳۷۲ ، ۱۲۳ )

 

۲ . جرایمی که به وسیله رایانه ارتکاب می یابند

 

هر جرمی که رایانه به منزلۀ ابزار آن نقش داشته باشد یا دلایل و اطلاعات مربوط به آن در رایانه ذخیره یا پردازش یا منتقل شده باشد . ( جاویدنیا ، ۱۳۸۷ ، ۱۲۵ )

 

این نوع جرایم به دو دسته تقسیم می شوند :

 

الف : خروج غیرمجاز اطلاعات و داده های رایانه ای

 

دریافت غیرمجاز اطلاعات از یک رایانه هنگامی ، عنوان جرم به خود می گیرد که این اطلاعات سری باشند ، به عنوان مثال : می توان به فعالیت چند جوان که چند سال پیش از مرکز اطلاعات نظامی فرانسه مقداری اسرار نظامی را به سرقت برده و به کشورهای بلوک شرق فروخته بودند اشاره کرد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۲ )

 

 

 

 

 

ب : ورود اطلاعات غلط و داده های خلاف واقع به رایانه

 

از آنجا که مبنای کار رایانه اطلاعات و داده های اولیه است ، پس می توانیم با دادن اطلاعات غلط و داده های خلاف واقع به رایانه عمل صحیحی را غلط و یا عمل غلطی را صحیح جلوه دهیم . این نمونه در دادگستری هایی که از رایانه برای بایگانی سوابق مجرمان استفاده می نمایند کاربرد بیشتری دارد . البته ممکن است اهداف دیگری نیز از دادن اطلاعات اشتباه به رایانه دنبال شود ، مثل بی اعتبار کردن یک اداره ، نتیجه دهی غلط رایانه ممکن است علل مختلفی داشته باشد از جمله :

 

ـ اشتباه در اطلاعات ورودی

 

ـ اشتباه در برنامه های کاربردی

 

ـ اشتباه عملیاتی از سوی متصدی رایانه

 

ـ اشتباه کشف نشده در نرم افزار سیستم

 

ـ اشتباه بر اثر خرابی نرم افزار که مسئول هر قسمت در صورت سوء نیت یا بی مبالاتی ممکن است مجرم شناخته شود . ( پرهامی ، ۱۳۷۲ ، ۱۸۰ )

 

۳ . جرایم علیه رایانه

 

چون اساس کار هر رایانه نرم افزارهایی است که در آن استفاده می شود ، از این رو نرم افزارها دارای ارزش خاصی هستند و به همین علت همواره جرایم مربوط به نرم افزارها رو به افزایش است .  اینگونه جرایم عبارتند از : سرقت نرم افزار ، تخریب اطلاعات نرم افزار ، تخریب نرم افزار ، کپی برداری غیرقانونی از برنامه ها و تقلب در نرم افزارها . که این جرایم بر علیه سیستم رایانه ای صورت می گیرد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۲ )

 

گفتار دوم : طبقه بندی اسناد بین المللی

 

از آنجا که جرایم رایانه ای به لحاظ مقید نبودن به مکان حضور مجرم ، جنبه بین المللی پیدا کرده است ، لذا وجود اجماع جهانی در تعریف و طبقه بندی این جرایم می تواند سهم به سزایی در تسهیل همکاری های بین المللی در تعقیب و کشف جرایم داشته باشد . از این رو سازمان های بین المللی سعی در ارائه طبقه بندی هایی از این جرایم نموده اند . ( دزیانی ، ۱۳۷۳ ، ۶۰ )

 

بعضی از جرایم مندرج در این تقسیم بندی ها غالباً به طور مستقیم یا غیرمستقیم مرتبط با حیطۀ دسترسی غیرمجاز۱ و شنود غیرمجاز۲ می باشد ، لذا بررسی این تقسیم بندی ها جایگاه این جرایم را در اسناد بین المللی و ملی به تصویر می کشاند .

 

بیان و آوردن تقسیم بندی های اسناد بین المللی در این پایان نامه از آن باب است که با نگاهی عمیق تر به بزه شنود غیرمجاز بنگریم . چرا که سازمان ها و قوانین و اسناد مذکور از ابتدای امر به جرم شنود ، با توجه ویژه نگریسته اند و آن را به طور أخص در بحث جرایم رایانه ای مطرح ساخته و مورد بحث قرار داده اند .

 

۱ . سازمان همکاری و توسعه اقتصادی ۱۹۸۶                                         

 

اولین تقسیم بندی که از جرایم رایانه ای ارائه گردید ، تقسیم بندی سازمان همکاری و توسعه اقتصادی (OECD) بوده ، که جرایم رایانه ای را به ۵ دسته تقسیم کرده اند . این سازمان پس از بررسی قوانین و پیشنهادات کشورهای عضو ، یک فهرست حداقل را پیشنهاد کرد که کشورهای عضو نسبت به جرم انگاری آنها اقدام نمایند .  این جرایم به شرح ذیل است :

 

الف : ورود ، تغییر ، پاک کردن و یا متوقف سازی داده های رایانه ای و برنامه های رایانه ای که به طور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز با ارزش دیگر ، صورت گرفته باشد .

 

ب : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده ها یا برنامه های رایانه ای که به صورت عمدی و به قصد ارتکاب جعل صورت گرفته باشد .

 

ج : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده های رایانه ای یا هرگونه مداخلۀ دیگر در سیستم های رایانه ای که به صورت عمدی و با قصد جلوگیری از عملکرد سیستم رایانه ای و یا ارتباطات صورت گرفته باشد .

 

د : تجاوز به حقوق انحصاری مالک برنامۀ رایانه ای حفاظت شده با قصد بهره برداری تجاری و ارائه آن در بازار .

 

ه : دستیابی یا شنود در یک سیستم رایانه ای و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور ، چه با تخطی از تدابیر امنیتی و چه با هدفی غیر شرافتمندانه صورت گرفته باشد . ( زیبر ، ۱۳۸۳ ، ۱۶۶ )

 

۲ . توصیه نامه کمیتۀ وزرای شورای اروپا ۱۹۸۹

 

کمیتۀ وزرای شورای اروپا به دنبال پیشنهاد کمیتۀ منتخب جرایم رایانه ای شورای اروپا ، لیست حداقل و لیست اختیاری که حاوی طبقه بندی به شرح ذیل است ، طی توصیه نامۀ سال ۱۹۸۹ خود ارائه نمود تا کشورهای عضو بر مبنای آن به جرم انگاری جرایم رایانه ای بپردازند :

 

الف : لیست حداقل :

 

الف ۱- کلاهبرداری رایانه ای .

 

الف ۲- جعل رایانه ای .

 

الف ۳- ایراد خسارت به داده ها یا برنامه های رایانه ای .

 

الف ۴- خرابکاری رایانه ای .

 

الف ۵- دستیابی غیرمجاز .

 

الف ۶- شنود غیرمجاز رایانه ای .

 

الف ۷- ایجاد مجدد و غیرمجاز یک برنامۀ رایانه ای حمایت شده .

 

الف ۸- ایجاد مجدد و غیرمجاز یک توپوگرافی یا محصول نیمه هادی یا اختراع تجاری .

 

ب : لیست اختیاری :

 

ب ۱- تغییر داده ها و یا برنامه های رایانه ای .

 

ب ۲- جاسوسی رایانه ای .

 

ب ۳- استفادۀ غیرمجاز از رایانه .

 

ب ۴- استفاده غیرمجاز از یک برنامه حمایت شده رایانه ای . ( باستانی ، ۱۳۸۳ ، ۶۶ )

 

۳ . سازمان پلیس جنایی بین المللی

 

سازمان پلیس جنایی بین المللی ( اینترپل ) در چند سال گذشته فعالیت های خوبی در امر مبارزه با جرایم رایانه ای از خود نشان داده است و صرف نظر از تشکیل گروه های  کاری تحقیقاتی آموزش نیروهای پلیس کشورهای عضو ، برگزاری سمینارها و نشست های علمی بین المللی ، تهیه کتابچۀ راهنمای پی جویی جرایم رایانه ای و تشکیل سیستم اعلام خطر آن لاین ویژه و امثال آن . یک طبقه بندی نیز بر مبنای اهداف خویش ارائه نموده است که به شرح ذیل است :

 

۱ – دستیابی غیرمجاز ، شامل :

 

۱- ۱- نفوذ غیرمجاز .

 

۱-۲- شنود غیرمجاز .

 

۱- ۳- سرقت زمان رایانه ای .

 

۲- تغییر داده های رایانه ای ، شامل :

 

۲- ۱- انتشار بمب منطقی۱ .

 

۲- ۲- انتشار اسب تروآ .

 

۲- ۳ – انتشار ویروس۲ رایانه ای .

 

۲- ۴- انتشار کرم۳ رایانه ای .

 

۳- کلاهبرداری رایانه ای شامل :

 

۳- ۱- سوء استفاده از صندوق های پرداخت .

 

۳- ۲- جعل رایانه ای .

 

۳- ۳- سوء استفاده از ماشین های بازی .

 

۳- ۴- دستکاری در مرحله ورودی و خروجی .

 

۳- ۵- سوء استفاده از ابزار پرداخت مستقر در فروشگاه ها ( نقاط فروش ) .

 

۳- ۶- سوء استفاده از تلفن ( برای شنود یا استفاده از خدمات مخابرات ) .

 

۴- تکثیر غیرمجاز ، شامل :

 

۴- ۱- تکثیر بازی های رایانه ای .

 

۴- ۲- تکثیر توپوگرافی نیمه هادی .

 

۴- ۳- تکثیر نرم افزارهای دیگر .

 

۵- خرابکاری رایانه ای ، شامل :

 

۵- ۱- خرابکاری نسبت به سخت افزار .

 

۵- ۲- خرابکاری نسبت به نرم افزار .

 

۶- سایر جرایم رایانه ای ، شامل  :

 

۶- ۱- سرقت اسرار تجاری .

 

۶- ۲- ذخیره سازی و پخش هرزه نگاری کودکان و نرم افزار غیرقانونی از طریق تابلو اعلانات الکترونیکی .

 

۶- ۳- سایر محتویات و مطالب قابل تعقیب . ( بیگی ، ۱۳۸۴ ، ۱۹۳ )

 

۴ . کنوانسیون جرایم سایبر شورای اروپا ۲۰۰۱

 

این کنوانسیون که در سال ۲۰۰۱ در اجلاس بوداپست به امضای کشورهای عضو شورای اروپا و چهار کشور آمریکا ، ژاپن ، کانادا و آفریقای جنوبی رسید ، جرایم سایبر ( رایانه ای ) را به شرح ذیل طبقه بندی نموده است :

 

۱- جرایم علیه محرمانگی تمامیت و دسترسی به داده ها و سیستم های رایانه ای .

 

۱- ۱- دسترسی غیرقانونی .

 

۱- ۲- شنود غیرقانونی .

 

۱- ۳- اخلال در داده های رایانه ای .

 

۱- ۴- اخلال در سیستم رایانه ای .

 

۱- ۵- سوء استفاده از ابزارهای رایانه ای .

 

۲- جرایم مرتبط با رایانه .

 

۲- ۱- جعل مرتبط با رایانه .

 

۲- ۲- کلاهبرداری مرتبط با رایانه .

 

۳- جرایم مرتبط با محتوا .

 

۳- ۱- جرایم مرتبط به هرزه نگاری کودکان .

 

۴- جرایم مرتبط با نقض حق مؤلف و حقوق وابسته . ( جاوید نیا ، ۱۳۸۷ ، ۱۳۶ )

 

گفتار سوم : طبقه بندی اسناد ملی

 

در اوایل دهه ی ۱۳۸۰ ، موضوع جرایم رایانه ای در ایران مطرح گردید . در آن سال ها جرم رایانه ای عموماً در استفاده از رایانه در ساده سازی جرایم قدیمی مثل جعل خلاصه می شد . اما با گسترش کاربری رایانه و توسعه شبکه اینترنت و به تبع آن افزایش جرایم رایانه ای و سایبری ، خصوصاً نسل جدید جرایم ، که دسترسی به اطلاعات شخصی افراد ، تخریب و پخش آنها در دنیای مجازی بود دولت وقت جمهوری اسلامی ایران ، نسبت به تهیۀ لایحۀ جرایم رایانه ای اقدام نمود . در این راستا می توان به مصوبات مجلس شورای اسلامی که به نوعی انگشت شمار نیز بوده اند اشاره کرد و در نهایت به قانون جرایم رایانه ای مصوب ۱۱/۱۱/ ۱۳۸۸ که یکی از کامل ترین قوانین در زمینه جرایم مربوط به فضای مجازی و رایانه ای است به تأیید شورای محترم نگهبان رسید .

 

( پلیس فضای تولید و تبادل اطلاعات ، ۱۳۹۰ ، ۴ )

 

۱ . لایحه جرایم رایانه ای ۱۳۸۴

 

این لایحه ابتدا در قالب یک لایحۀ قضایی از سوی قوۀ قضائیه در فروردین ماه ۱۳۸۴ با جرح و تعدیل پیش نویس یاد شده در۴۰ ماده تنظیم و در تاریخ ۲۴/۱/۸۴ به دولت تقدیم شده است . و سپس با افزودن دو ماده به آن و تغییرات بسیار اندک از جلسۀ مورخ ۲۵/۳/۸۴ هیأت وزیران به تصویب رسیده و به شمارۀ ۲۱۹۵۳/۳۲۸۷ به مجلس ارسال و در تاریخ ۲۱/۴/۸۴ از سوی مجلس اعلام وصول گردیده است .

 

دسته بندی جرایم رایانه ای در این لایحه به شرح ذیل است :

 

فصل اول : جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی .

 

مبحث اول : دسترسی بدون مجوز .

 

مبحث دوم : شنود و دریافت بدون مجوز .

 

مبحث سوم : جرایم علیه امنیت .

 

فصل دوم : جرایم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی .

 

مبحث اول : جعل .

 

مبحث دوم : تخریب و ایجاد اختلال در داده ها .

 

مبحث سوم : اختلال در سیستم .

 

فصل سوم : کلاهبرداری .

 

فصل چهارم : جرایم مرتبط با محتوا .

 

( ارائه و نشر و معامله محتویات مستهجن ، نشر اکاذیب و تحریف در فیلم یا صوت دیگری )

 

فصل پنجم : افشای سر .

 

فصل ششم : مسئولیت کیفری ارائه دهندگان خدمات .

 

( عدم پالایش محتویات مستهجن ، غیرقابل دسترس ننمودن محتویات مستهجن )

 

فصل هفتم : سایر جرایم ( تولید و انتشار یا توزیع یا معاملۀ داده یا نرم افزارها و وسایل ارتکاب جرم رایانه ای ، در اختیار قرار دادن کد دستیابی یا داده های رایانه ای بدون مجوز ) .

 

( جاویدنیا ، ۱۳۸۷ ، ۱۴۰ )

 

۲ . اصلاحیه لایحه جرایم رایانه ای ۱۳۸۴

 

اقدامی که در خصوص لایحۀ جرایم رایانه ای ۱۳۸۴ انجام گرفت ، اظهارنظر کارشناسی مرکز پژوهش ها در آبان ماه ۱۳۸۴ می باشد که در انتهای آن متن تغییر یافته لایحه با ادغام پیشنهادات اصلاحی مرکز در ۵۱ ماده آمده است . تقسیم بندی جرایم رایانه ای در آن به شرح ذیل است :

 

فصل یکم : جرایم علیه محرمانگی داده ها یا سیستم های رایانه ای و مخابراتی :

 

ـ دسترسی غیرمجاز

 

ـ شنود غیرمجاز .

 

ـ جاسوسی رایانه ای .

 

فصل دوم : جرایم علیه صحت و تمامیت داده ها یا سیستم های رایانه ای و مخابراتی :

 

ـ جعل رایانه ای .

 

ـ تخریب و ایجاد اختلال در داده ها یا سیستم های رایانه ای و مخابراتی .

 

ـ ممانعت از دست یابی .

 

فصل سوم : کلاهبرداری رایانه ای .

 

فصل چهارم : جرایم علیه عفت و اخلاق عمومی .

 

فصل پنجم : توهین و هتک حیثیت .

 

( تغییر در صوت ، فیلم یا تصویر دیگری و انتشار آن ، انتشار فیلم ، صوت یا تصویرخصوصی و خانوادگی و نشر اکاذیب ) .

 

فصل ششم : سایر جرایم :

 

( انتشار ، توزیع یا معامله داده ها و نرم افزارها و وسایل ارتکاب جرم رایانه ای در اختیار قرار دادن گذرواژه یا داده هایی که امکان دسترسی غیرمجاز را فراهم کند ) . ( جاویدنیا ، ۱۳۸۷ ، ۱۴۱ )

 

۳ . قانون جرایم رایانه ای ۱۳۸۸

 

این قانون جرایم رایانه ای را در ۵ فصل به شرح ذیل تقسیم نموده است :

 

فصل اول : جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی :

 

ـ دسترسی غیرمجاز .

 

ـ شنود غیرمجاز .

 

ـ جاسوسی رایانه ای .

 

فصل دوم : جرایم علیه صحت و تمامیت داده ها و سامانه های رایانه ای و مخابراتی :

 

ـ جعل رایانه ای .

 

ـ تخریب و اخلال در داده ها یا سامانه های رایانه ای و مخابراتی .

 

فصل سوم : سرقت و کلاهبرداری مرتبط با رایانه .

 

فصل چهارم : جرایم علیه عفت و اخلاق عمومی .

 

فصل پنجم : هتک حیثیت و نشر اکاذیب . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۸ )

 

بخش سوم : کلیات بحث شنود

 

بروز شایعات و مباحث احتمال شنود ارتباطات و مکالمات و نگرانی های موجود در جوامع و نحوه تفکر و حساسیت های عمومی نسبت به احتمال چنین پدیده ای موجب گردید تا با تدوین این بخش از پایان نامه و توصیه هایی با زبان ساده نسبت به روش های نشت اطلاعات و شنود و استراق سمع مکالمات مخابراتی و غیره که معمولاً در سطح غیرحرفه ای و به صورت غیرقانونی انجام می گیرد اقدام  گردد .

 

این بخش معنای لغوی شنود ، تقسیم بندی گوناگون آن که شامل مجاز و مجاز نبودن شنود ، و تفاوت آن با استراق سمع و همچنین بررسی قوانین داخلی در رابطه با این بزه ، را مطرح می کند و سعی بر آن شده است که با هدف افزایش دانش کاربران ، و افکار عمومی تلاش در حفظ اسرار و اطلاعات فردی نایل گردد .

 

    1. ۱. Crime Against Data

 

    1. ۲. Multi Media

 

    1. ۱. Virus

 

  1. ۱. Equity funding

۱ . Cracking

 

۲ . impermissible wiretapping

 

۱ . Logic Bomb

 

۲ . virus

 

۳ . worm

موضوعات: بدون موضوع  لینک ثابت
 [ 11:32:00 ب.ظ ]
 
مداحی های محرم