همانطور که بیان شد پس از گذشت سال ها هنوز هم یک تعریف به رسمیت شناخته شده بین المللی در این خصوص وجود ندارد . تعاریف ارائه شده کارکردی بوده و با توجه به محدودۀ زمانی و تحولات فناوری اطلاعات و رایانه بیانگر پیشرفت و تحول فناوری و جرم رایانه ای است . در اینجا به ذکر تعریف دو نمونه از سازمان ها می پردازیم .

 

 

 

گفتار اول : سازمان همکاری های اقتصادی و توسعه

 

در سال ۱۹۸۳ ،OECD مطالعۀ امکان پذیری اعمال بین المللی و هماهنگی قوانین کیفری را به منظور حل مسأله جرم یا سوء استفاده های کامپیوتری متعهد شد . این سازمان در سال ۱۹۸۶ گزارشی تحت عنوان جرم کامپیوتری تحلیل سیاست های قضایی منتشر ساخت که به بررسی قوانین موجود و پیشنهادهای اصلاحی چند کشور عضو می پردازد و فهرست حداقل سوء استفاده هایی را پیشنهاد کرده است که کشورهای مختلف باید با بهره گرفتن از قوانین کیفری ، مشمول ممنوعیت و مجازات قرار دهند . ( خداقلی ، ۱۳۸۳ ، ۲۷ )

 

سازمان همکاری و توسعه اقتصادی جرم کامپیوتری را اینگونه تعریف می کند  :

 

سوء استفاده از کامپیوتر شامل هر رفتار غیرقانونی غیراخلاقی یا غیرمجاز مربوط به پردازش اتوماتیک و انتقال داده ها است . این تعریف جامع و مانع نیست ، قسمت اول این تعریف بیان می دارد که    (رفتار غیرقانونی ، غیراخلاقی و رفتار غیرمجاز) به نظر می رسد اگر به ذکر رفتار غیرقانونی اکتفاء می کرد صحیح تر بود زیرا که این با اصل قانونی بودن مجازات ها همخوانی دارد چراکه بسیاری از رفتارهای غیراخلاقی به دلیل اینکه منع قانونی ندارند مورد مجازات واقع نمی شود و نیز این تعریف حوزۀ وسیعی دارد چراکه رفتار غیرقانونی علاوه بر حقوق جزا شامل جرایم حقوق مدنی ، حقوق تجارت ، اداری و غیره نیز می شود . از طرفی دیگر رفتارهای غیراخلاقی و غیرمجاز بسیار زیادند و در هر کشوری متفاوت است و جامع نیست به دلیل اینکه قسمت دوم تعریف که از عبارت پردازش انفورماتیک یا انتقال داده ها نام برده که برعکس بخش اول تعریف بسیار محدود است زیرا تنها نحوۀ ارتکاب جرایم کامپیوتری این موارد نیستند .

 

 

 

( شورای عالی انفورماتیک ، ۱۳۷۶ ، ۱۵۷ )

 

گفتار دوم : کمیته اروپایی مسائل جنایی در شورای اروپا

 

در سال ۱۹۸۹ گزارشی بیان کرد که در آن یکی از متخصصان چنین تعریفی ارائه کرده است :

 

A هر فعل مثبت غیرقانونی که کامپیوتر ، ابزار یا موضوع جرم باشد . یعنی به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیر گذاری بر عملکرد کامپیوتر باشد@ .

 

 

 

متخصص دیگری چنین تعریف کرده است  :

 

A سوء استفاده از کامپیوتر یعنی هر واقعه ای که توأم با تکنولوژی کامپیوتر شود و به واسطۀ آن بزه دیده متحمل خساراتی شود و مرتکب به عمد مالی یا منفعتی کسب کند یا بتواند کسب کند @ .

 

( شورای عالی انفورماتیک ، ۱۳۷۶ ، ۱۵۸ )

 

نهایتاً کمیتۀ متخصصان چنین اعلام کردند :

 

هر کوششی برای تعریف کردن با نوعی نارسایی روبرو می شود ، عیب تعریف سازمان همکاری و توسعۀ اقتصادی این است که شامل رفتارهای غیرمجاز و غیراخلاقی نیز می شود ، اگرچه آن رفتار ممکن است جرم نباشد . از سویی تعریف های ارائه شده چون اکثراً جرایمی را شامل می شود که ضرورتاً جرایم کامپیوتری در معنای مضیق نیستند ، محل تردیدند . این ملاحظات و دیگر مسائل موجب شد که کمیته همان رهیافت سازمان همکاری و توسعه اقتصادی را انتخاب کند بدون اینکه بخواهد تعریفی مستقل از جرایم کامپیوتری ارائه کند . مفهوم جرم رایانه ای مشتمل بر تیپ های مختلف جرایمی است که اغلب به وسیله برخی دول عضو هنوز بحث قانع کننده ای دربارۀ آن ارائه نکرده اند . به دلیل طراحی رهنمودهایی برای جرم کامپیوتری ، ضرورت ارائه یا گزینش تعریفی رسمی از جرم کامپیوتری بیشتر رخ می نماید . این امر به قانونگذاران ملی واگذار شد تا با توجه به سنن تاریخی سیستم قضایی خود ، در کنار رهنمودهای کمیته ، تعریفی ارائه کنند که دو لیست حداقل و اختیاری را در بر داشته باشد . ( خداقلی ، ۱۳۸۳ ، ۳۲ )

 

پایان نامه ها

 

مبحث سوم : تحولات جرایم رایانه ای

 

بی شک بعد از مدت زمانی که از خلق هر پدیده یا رویدادی می گذرد ، گذر زمان همراه می شود با تحول و تغییر در آن مجموعه و رویداد ، حال جرایم رایانه ای هم از این تحول و دگرگونی مستثنی نیست . در نتیجه تغییرات در دنیای جرایم رایانه ای به شرح زیر می باشد .

 

گفتار اول :  تاریخچه تحول جرایم رایانه ای

 

به طور کلی تحول تاریخی جرایم رایانه ای را از زمان پیدایش رایانه تا اوایل هزاره سوم می توان به سه نسل طبقه بندی نمود .

 

نسل اول اینگونه جرایم که تا اواخر دهۀ ۸۰ میلادی مصداق داشت ، تحت عنوان جرایم رایانه ای بیان گردید که بیشتر شامل سرقت و کپی برداری از برنامه ها و جرایم علیه حریم خصوصی در رایانه بوده که با گسترش فناوری تبادل اطلاعات و ارتباطات بین المللی در دهۀ ۹۰ ، جرایم نسل دوم تحت عنوان جرایم علیه داده ها ، جلوۀ بیشتری پیدا نمود ، به طوری که در این دهه تمامی جرایم علیه فناوری اطلاعاتی ، ارتباطی رایانه ای ، ماهواره ای و شبکه های بین المللی تحت عنوان جرایم علیه داده اطلاق می شود . در اواسط دهۀ ۹۰ با گسترش شبکه های بین المللی و ارتباطات ماهواره ای ، نسل سوم جرایم رایانه ای ، تحت عنوان جرایم سایبر ( مجازی ) یا جرایم در محیط سایبر شکل گرفته است که با توجه به ماهیت خاص خود بیش از هر زمانی نظامات حقوقی را به خصوص در حقوق جزای ماهوی و حقوق جزای بین الملل و آیین دادرسی دچار چالش های جدی نموده است . فناوری رایانه را باید بستر و زیر بنای تخلفات و جرایم رایانه ای و جرایم مرتبط با رایانه دانست .

 

جرایم در اینترنت ، جرایم علیه دیتا۱ ( داده ها ) در محیط سایبر ، جرایم مولتی مدیا۲ ( چند رسانه ای ) و انواع مشابه آن توسط فناوری رایانه قابل تحقق است . پس در شبکۀ جهانی اینترنت به عنوان یکی از مظاهر فناوری اطلاعات رایانه زیر بنا و شاهراه بسیاری از تخلفات و جرایم رایانه ای می باشد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۰ )

 

خرم آبادی (۱۳۸۴ ، ۵۶ ) این تاریخچه را با توضیحات بیشتر اینگونه بیان کرده :

 

نسل اول جرایم رایانه ای در دهه های ۶۰ و ۷۰ و اوایل دهه ۸۰ حاکم بود که از آنها به عنوان جرایم رایانه ای در معنای خاص یاد می شود . در این جرایم محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ، لذا جرایمی که به گونه ای مرتبط با رایانه بودند جرایم رایانه ای نامیده می شدند حاکمیت این نسل در مواد پیشنهادی سازمان های بین المللی و کشورها مشهود است . به این نحو که اولاً تأکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود ، ثانیاً از عناوینی چون جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است .

 

نسل دوم جرایم رایانه ای از اوایل دهۀ ۸۰ تا اوایل دهۀ ۹۰ حاکم شد که به جرایم علیه داده ها تعبیر می شود . در این نسل ، داده ها صرف نظر از اینکه در رایانه قرار داشته باشد یا در واسط های انتقال ، مورد توجه قرار گرفت و دیگر تأکیدی بر رایانه نبود و جرایم ارتکابی علیه داده مدنظر قرار گرفت . به عنوان مثال عناوینی چون کلاهبرداری در داده ها ، جعل در داده و یا جاسوسی در داده ها به کار می رفت .

 

نسل سوم جرایم رایانه ای که از اوایل دهه ۹۰ حاکمیت یافت که از آنها به عنوان جرایم سایبر یاد می شود .

 

گفتار دوم : تاریخچه پیدایش جرایم رایانه ای

 

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد ، تصور از پیش تعیین شده ای درباره این امکان ارتباطی و اتفاقاتی که در آن می افتد وجود نداشته است . بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن بر آمده اند . این گفتار به بررسی اولین جرایم اینترنتی در ایران و کشورهای مختلف خواهد پرداخت . اگرچه تاریخچۀ مشخصی از پیدایش جرم اینترنتی و کامپیوتری وجود ندارد ولی به هرحال این دسته از جرایم را باید زاییده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست .

 

۱ . اولین جرم رایانه ای در ایران

 

وقوع جرم رایانه ای در ایران را نمی توان همزمان با ورود رایانه به ایران دانست یعنی سال ۱۳۴۰ ، زیرا کاربرد آن در سال های اولیه بسیار محدود بود . در دهه های ۵۰ و ۶۰ کم کم بر تعداد رایانه و نیز بر وسعت برنامه های رایانه ای افزوده شد .

 

با توجه به پیشرفته نبودن نوع کارکرد و عدم کاربرد رایانه در اکثر بخش ها نمی توان برای جرم رایانه ای عمر زیادی قائل بود . هرچند در نبود تعریفی مشخص از جرم رایانه ای نمی توان گفت نخستین جرم در چه زمانی اتفاق افتاد . سوء استفاده از رایانه برای ارتکاب جرایم سنتی ، به کارگیری ویروس۱ از طریق توزیع حامل های داده آلوده به ویروس ، سوء استفاده های مالی و تکثیر غیرمجاز نرم افزارهای رایانه ای از جمله جرایم رایانه ای که در مقیاس بسیار اندک در دهۀ ۷۰ واقع شد و با قوانین کیفری مرسوم مورد رسیدگی قرار گرفتند .

 

از نیمۀ دوم دهۀ ۷۰  ارتکاب جرایم رایانه ای رشد نسبتاً سریعی داشته است ، به عنوان نمونه روز ۲۶ خرداد ماه ۱۳۷۸ یک دانشجوی رایانه و یک کارگر چاپخانه در کرمان ، چک های تضمینی را جعل کردند . بعد از آن موارد دیگری نیز در این رابطه به عنوان جرم رایانه ای به ثبت رسیده که مهمترین آنها اختلاس بوده است . جعل اسکناس ، اسناد و بلیط های شرکت اتوبوسرانی ، جعل اسناد دولتی از قبیل گواهینامه رانندگی ، کارت پایان خدمت ، مدرک تحصیلی ، اوراق خرید و فروش موتور سیکلت ، جعل چک های مسافرتی و عادی نمونه هایی از جرایم رایانه ای در ایران است .

 

( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۰ )

 

البته در حال حاضر بیشترین فراوانی جرایم رایانه ای مربوط به موضوعات دسترسی غیرمجاز ، هتک حیثیت ، افترا ، نشر اکاذیب و کلاهبرداری اینترنتی می باشد .

 

( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۰ )

 

با وجود مطالب ذکر شده فوق ، خبری از سوی خبرگذاری ایسنا در خرداد ماه ۱۳۸۳ درج شد ، به نقل از یکی از دست اندرکاران حکایت از آن دارد که اولین جرم در ایران مربوط به سال ۸۱ و ناظر به عمل یک یا چند دانشجو در شهرستان یزد برای اسکن اسکناس و پرینت رنگی آن می باشد .

 

به نظر می رسد که این تحلیل به دلایل مختلف نادرست می باشد ، زیرا اول آنکه ما شاهد هستیم که در ارتباط با جرایم قوانین و مقرراتی وجود دارد که تاریخ تصویب آن به قبل از سال ۸۱ بر می گردد ، دوم آنکه گزارش های موجود حاکی از آن است که در دهۀ ۶۰ تغییر نمره درسی و در نتیجه تغییر اسامی برخی از پذیرفته شدگان در کنکور سراسری مطرح شده است . بنابراین ارتکاب اولین جرم در حقوق ایران به چندین دهه قبل بر می گردد ، زیرا قانونگذار در چند دهه اخیر قوانین متعددی در این حوزه به تصویب رسانده است . ( صادقیان ، ۱۳۹۰ ، ۲۶ )

 

۲ . اولین جرم رایانه ای در سایر کشورها

 

دربارۀ پیدایش اولین جرم رایانه ای نظرات مختلفی بیان شده است . به نظر اغلب مؤلفان ، دهۀ ۱۹۶۰، دهۀ بروز اولین موارد جرم رایانه ای است ، چون فناوری رایانه رشد سریع خود را از دهۀ ۵۰ شروع کرده و براساس همین عقیده کشف و پیدایش قضیه الدون رویس نقطۀ شروع بحث پیرامون جرم رایانه ای تلقی می شود . رویس در سال ۱۹۶۱ به علت اختلاف با مسئولان شرکت محل کارش با تغییراتی در برنامۀ شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند . شرکت محل کار الدون رویس ، شرکتی بود که محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان عرضه می نمود . به دلیل گستردگی کار شرکت محاسبۀ قیمت تمام شدۀ محصولات با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ، بسیار مشکل یا غیرممکن بود . الدون رویس توانسته بود با افزودن یک سری برنامۀ اضافی ، قیمت کالاها را تغییر دهد و بخشی از وجوه را به حساب هایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چک هایی مبالغ را از آن حساب ها برداشت نماید . در مدت ۶ سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید . اما از آنجا که نتوانست عملکرد برنامه را متوقف کند ، شخصاً خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید . ( جاوید نیا ، ۱۳۸۷ ، ۳۷ )

 

جرایم دیگری که تقریباً بعد از جریان الدون رویس در کشورهای دیگر روی داد عبارتند از  :

 

آمریکا :

 

از دیگر جرایم رایانه ای مهم که عموماً در بحث ، تاریخچه این جرایم مورد بحث واقع می شود ، قضیۀ اکویتی فوندینگ۱ آمریکا است ، موضوع آن کلاهبرداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه ، با ارزش حدود ۳۰ میلیون دلار بود . ( باستانی، ۱۳۸۳ ، ۱۷ )

 

اتریش  :

 

دهۀ ۱۹۸۰ با ازدیاد کاربرد رایانه ، و به تبع آن با افزایش تعداد جرم رایانه ای همراه بوده است . در این کشور در خلال سال های ۱۹۷۰ تا ۱۹۷۹ پنج مورد جرم رایانه ای کشف شد ، ولی در دهۀ ۸۰ تعداد ارتکاب جرایم چندین برابر شد ، به طوری که در سال ۱۹۸۲ ، ۳۲ فقره جرم رایانه ای گزارش شده است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۱ )

 

یکی از محققان چنین ابراز می دارد که واکنش قانونی کشورهای توسعه یافته در دهۀ ۱۹۷۰ ابتدا نسبت به جرایم رایانه ای علیه حریم خصوصی صورت گرفت و سپس در قالب اصلاح قوانین اقتصادی جهت مقابله با جرایم رایانه ای علیه مالکیت معنوی پدیدار گشت و بر این اساس چنین اظهار می دارد که : ترتیب واکنش قانونی کشورها نسبت به انواع جرم های رایانه ای ممکن است ناظر بر ترتیب پیدایش این جرم ها باشد . ( خرم آبادی ، ۱۳۸۴ ، ۳۵ )

 

مبحث چهارم : طبقه بندی جرایم رایانه ای                                          

 

در تقسیم بندی جرایم رایانه ای تاکنون چندین طبقه بندی و تقسیم بندی توسط محققان و متخصصان و حقوقدانان و علمای حقوق جزا مطرح گردیده است . از سوی دیگر ، جرایم کامپیوتری و اینترنتی با توجه به خصیصۀ فراملی و فراسرزمینی بودنشان لازمۀ تعاون و همکاری بین المللی را ایجاد می کند و پدیده ای است که به دلیل شرایط خاص و ماهیت بین الملل بودن اینگونه جرایم ، نوعی سیاست جنایی متحد الشکل را به دنبال می آورد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۰ ) در کشورهای پیشرفته قانونگذاران آنها با توجه به نیاز جامعه ، انواع مختلفی از اعمال مجرمانه کامپیوتری را شناسایی و در قالب قوانین کیفری خود گنجانده اند که همزمان با این اقدامات پراکنده کشورها ، مراجع بین المللی نیز فعالیت خود را در این زمینه آغاز و با دسته بندی جرایم شناخته شده ، لیست هایی از اینگونه جرایم را به عنوان الگوی واحد و راهنما برای تدوین قوانین ملی کشورها ارائه نمودند . در این مبحث ابتدا طبقه بندی ای ، را که معیار اصلی آن کامپیوتر است را بررسی ، و بعد از آن طبقه بندی های اسناد بین المللی و سازمان های بین المللی وملی را در خصوص طبقه بندی جرایم رایانه ای ، مورد بررسی قرار می دهیم .

 

گفتار اول : رایانه به عنوان منزله موضوع جرم

 

کامپیوتر نیز به عنوان پدیده ای که با سرعت فوق العاده زیاد و گنجایش بیش از حد جایگزین ذهن بشر شده ، از تجاوزات و جرایم مستثنی نبوده است . کامپیوتر با تمام مزایایی که برای انسان دارد که از آن جمله می توان به سرعت ، صحت ، دقت ، خستگی ناپذیری ، فراموش نکردن ، نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است و این همان جنبۀ منفی کامپیوتر یا نیمۀ تاریک آن است . امروزه شاهد تعداد زیادی جرایم هستیم که در زمینۀ کامپیوتر رخ می دهد حال چه به واسطۀ آن و چه علیه آن . ( خداقلی ، ۱۳۸۳ ، ۱۸ )

 

این جرایمی که کامپیوتر به منزلۀ موضوع یا وسیلۀ جرم است را به سه گروه زیر تقسیم نموده اند که عبارت است از :

 

۱ . جرایمی که عامل آن خرابی در سیستم رایانه است

 

این فرض در مورد رایانه های محاسب است که به علل مختلف از جمله خرابی در بخش حافظه ، ممکن است دچار اختلال شوند ، به عنوان مثال شرکت های برق که صورت حساب های خود را به وسیلۀ رایانه تهیه می کنند و توسط پست برای مشترکان ارسال می نمایند ، بسیار دیده شده است که این رایانه ها در برآورد وجوه آب و برق و غیره دچار اشتباهاتی شده اند و باعث زیادی پرداخت بعضی از مشترکان یا پرداخت کم آنها می شود . جرایم ارتکابی توسط خود رایانه شاید امروزه به اندازۀ دیگر مسائل به چشم نخورد ، ولی با پیشرفت سریع رایانه بعید به نظر نمی رسد ، روزی فرا رسد که خود رایانه ها مباشرتاً مرتکب جرایمی شوند ، به خصوص رایانه های نسل پنجم که قادر به تفکر هستند و گاهی طوری اعمال می کنند که از تفکر خودشان حاصل شده است .

 

( طاهری جیلی ، ۱۳۷۲ ، ۱۲۳ )

 

۲ . جرایمی که به وسیله رایانه ارتکاب می یابند

 

هر جرمی که رایانه به منزلۀ ابزار آن نقش داشته باشد یا دلایل و اطلاعات مربوط به آن در رایانه ذخیره یا پردازش یا منتقل شده باشد . ( جاویدنیا ، ۱۳۸۷ ، ۱۲۵ )

 

این نوع جرایم به دو دسته تقسیم می شوند :

 

الف : خروج غیرمجاز اطلاعات و داده های رایانه ای

 

دریافت غیرمجاز اطلاعات از یک رایانه هنگامی ، عنوان جرم به خود می گیرد که این اطلاعات سری باشند ، به عنوان مثال : می توان به فعالیت چند جوان که چند سال پیش از مرکز اطلاعات نظامی فرانسه مقداری اسرار نظامی را به سرقت برده و به کشورهای بلوک شرق فروخته بودند اشاره کرد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۲ )

 

 

 

 

 

ب : ورود اطلاعات غلط و داده های خلاف واقع به رایانه

 

از آنجا که مبنای کار رایانه اطلاعات و داده های اولیه است ، پس می توانیم با دادن اطلاعات غلط و داده های خلاف واقع به رایانه عمل صحیحی را غلط و یا عمل غلطی را صحیح جلوه دهیم . این نمونه در دادگستری هایی که از رایانه برای بایگانی سوابق مجرمان استفاده می نمایند کاربرد بیشتری دارد . البته ممکن است اهداف دیگری نیز از دادن اطلاعات اشتباه به رایانه دنبال شود ، مثل بی اعتبار کردن یک اداره ، نتیجه دهی غلط رایانه ممکن است علل مختلفی داشته باشد از جمله :

 

ـ اشتباه در اطلاعات ورودی

 

ـ اشتباه در برنامه های کاربردی

 

ـ اشتباه عملیاتی از سوی متصدی رایانه

 

ـ اشتباه کشف نشده در نرم افزار سیستم

 

ـ اشتباه بر اثر خرابی نرم افزار که مسئول هر قسمت در صورت سوء نیت یا بی مبالاتی ممکن است مجرم شناخته شود . ( پرهامی ، ۱۳۷۲ ، ۱۸۰ )

 

۳ . جرایم علیه رایانه

 

چون اساس کار هر رایانه نرم افزارهایی است که در آن استفاده می شود ، از این رو نرم افزارها دارای ارزش خاصی هستند و به همین علت همواره جرایم مربوط به نرم افزارها رو به افزایش است .  اینگونه جرایم عبارتند از : سرقت نرم افزار ، تخریب اطلاعات نرم افزار ، تخریب نرم افزار ، کپی برداری غیرقانونی از برنامه ها و تقلب در نرم افزارها . که این جرایم بر علیه سیستم رایانه ای صورت می گیرد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۲ )

 

گفتار دوم : طبقه بندی اسناد بین المللی

 

از آنجا که جرایم رایانه ای به لحاظ مقید نبودن به مکان حضور مجرم ، جنبه بین المللی پیدا کرده است ، لذا وجود اجماع جهانی در تعریف و طبقه بندی این جرایم می تواند سهم به سزایی در تسهیل همکاری های بین المللی در تعقیب و کشف جرایم داشته باشد . از این رو سازمان های بین المللی سعی در ارائه طبقه بندی هایی از این جرایم نموده اند . ( دزیانی ، ۱۳۷۳ ، ۶۰ )

 

بعضی از جرایم مندرج در این تقسیم بندی ها غالباً به طور مستقیم یا غیرمستقیم مرتبط با حیطۀ دسترسی غیرمجاز۱ و شنود غیرمجاز۲ می باشد ، لذا بررسی این تقسیم بندی ها جایگاه این جرایم را در اسناد بین المللی و ملی به تصویر می کشاند .

 

بیان و آوردن تقسیم بندی های اسناد بین المللی در این پایان نامه از آن باب است که با نگاهی عمیق تر به بزه شنود غیرمجاز بنگریم . چرا که سازمان ها و قوانین و اسناد مذکور از ابتدای امر به جرم شنود ، با توجه ویژه نگریسته اند و آن را به طور أخص در بحث جرایم رایانه ای مطرح ساخته و مورد بحث قرار داده اند .

 

۱ . سازمان همکاری و توسعه اقتصادی ۱۹۸۶                                         

 

اولین تقسیم بندی که از جرایم رایانه ای ارائه گردید ، تقسیم بندی سازمان همکاری و توسعه اقتصادی (OECD) بوده ، که جرایم رایانه ای را به ۵ دسته تقسیم کرده اند . این سازمان پس از بررسی قوانین و پیشنهادات کشورهای عضو ، یک فهرست حداقل را پیشنهاد کرد که کشورهای عضو نسبت به جرم انگاری آنها اقدام نمایند .  این جرایم به شرح ذیل است :

 

الف : ورود ، تغییر ، پاک کردن و یا متوقف سازی داده های رایانه ای و برنامه های رایانه ای که به طور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز با ارزش دیگر ، صورت گرفته باشد .

 

ب : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده ها یا برنامه های رایانه ای که به صورت عمدی و به قصد ارتکاب جعل صورت گرفته باشد .

 

ج : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده های رایانه ای یا هرگونه مداخلۀ دیگر در سیستم های رایانه ای که به صورت عمدی و با قصد جلوگیری از عملکرد سیستم رایانه ای و یا ارتباطات صورت گرفته باشد .

 

د : تجاوز به حقوق انحصاری مالک برنامۀ رایانه ای حفاظت شده با قصد بهره برداری تجاری و ارائه آن در بازار .

 

ه : دستیابی یا شنود در یک سیستم رایانه ای و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور ، چه با تخطی از تدابیر امنیتی و چه با هدفی غیر شرافتمندانه صورت گرفته باشد . ( زیبر ، ۱۳۸۳ ، ۱۶۶ )

 

۲ . توصیه نامه کمیتۀ وزرای شورای اروپا ۱۹۸۹

 

کمیتۀ وزرای شورای اروپا به دنبال پیشنهاد کمیتۀ منتخب جرایم رایانه ای شورای اروپا ، لیست حداقل و لیست اختیاری که حاوی طبقه بندی به شرح ذیل است ، طی توصیه نامۀ سال ۱۹۸۹ خود ارائه نمود تا کشورهای عضو بر مبنای آن به جرم انگاری جرایم رایانه ای بپردازند :

 

الف : لیست حداقل :

 

الف ۱- کلاهبرداری رایانه ای .

 

الف ۲- جعل رایانه ای .

 

الف ۳- ایراد خسارت به داده ها یا برنامه های رایانه ای .

 

الف ۴- خرابکاری رایانه ای .

 

الف ۵- دستیابی غیرمجاز .

 

الف ۶- شنود غیرمجاز رایانه ای .

 

الف ۷- ایجاد مجدد و غیرمجاز یک برنامۀ رایانه ای حمایت شده .

 

الف ۸- ایجاد مجدد و غیرمجاز یک توپوگرافی یا محصول نیمه هادی یا اختراع تجاری .

 

ب : لیست اختیاری :

 

ب ۱- تغییر داده ها و یا برنامه های رایانه ای .

 

ب ۲- جاسوسی رایانه ای .

 

ب ۳- استفادۀ غیرمجاز از رایانه .

 

ب ۴- استفاده غیرمجاز از یک برنامه حمایت شده رایانه ای . ( باستانی ، ۱۳۸۳ ، ۶۶ )

 

۳ . سازمان پلیس جنایی بین المللی

 

سازمان پلیس جنایی بین المللی ( اینترپل ) در چند سال گذشته فعالیت های خوبی در امر مبارزه با جرایم رایانه ای از خود نشان داده است و صرف نظر از تشکیل گروه های  کاری تحقیقاتی آموزش نیروهای پلیس کشورهای عضو ، برگزاری سمینارها و نشست های علمی بین المللی ، تهیه کتابچۀ راهنمای پی جویی جرایم رایانه ای و تشکیل سیستم اعلام خطر آن لاین ویژه و امثال آن . یک طبقه بندی نیز بر مبنای اهداف خویش ارائه نموده است که به شرح ذیل است :

 

۱ – دستیابی غیرمجاز ، شامل :

 

۱- ۱- نفوذ غیرمجاز .

 

۱-۲- شنود غیرمجاز .

 

۱- ۳- سرقت زمان رایانه ای .

 

۲- تغییر داده های رایانه ای ، شامل :

 

۲- ۱- انتشار بمب منطقی۱ .

 

۲- ۲- انتشار اسب تروآ .

 

۲- ۳ – انتشار ویروس۲ رایانه ای .

 

۲- ۴- انتشار کرم۳ رایانه ای .

 

۳- کلاهبرداری رایانه ای شامل :

 

۳- ۱- سوء استفاده از صندوق های پرداخت .

 

۳- ۲- جعل رایانه ای .

 

۳- ۳- سوء استفاده از ماشین های بازی .

 

۳- ۴- دستکاری در مرحله ورودی و خروجی .

 

۳- ۵- سوء استفاده از ابزار پرداخت مستقر در فروشگاه ها ( نقاط فروش ) .

 

۳- ۶- سوء استفاده از تلفن ( برای شنود یا استفاده از خدمات مخابرات ) .

 

۴- تکثیر غیرمجاز ، شامل :

 

۴- ۱- تکثیر بازی های رایانه ای .

 

۴- ۲- تکثیر توپوگرافی نیمه هادی .

 

۴- ۳- تکثیر نرم افزارهای دیگر .

 

۵- خرابکاری رایانه ای ، شامل :

 

۵- ۱- خرابکاری نسبت به سخت افزار .

 

۵- ۲- خرابکاری نسبت به نرم افزار .

 

۶- سایر جرایم رایانه ای ، شامل  :

 

۶- ۱- سرقت اسرار تجاری .

 

۶- ۲- ذخیره سازی و پخش هرزه نگاری کودکان و نرم افزار غیرقانونی از طریق تابلو اعلانات الکترونیکی .

 

۶- ۳- سایر محتویات و مطالب قابل تعقیب . ( بیگی ، ۱۳۸۴ ، ۱۹۳ )

 

۴ . کنوانسیون جرایم سایبر شورای اروپا ۲۰۰۱

 

این کنوانسیون که در سال ۲۰۰۱ در اجلاس بوداپست به امضای کشورهای عضو شورای اروپا و چهار کشور آمریکا ، ژاپن ، کانادا و آفریقای جنوبی رسید ، جرایم سایبر ( رایانه ای ) را به شرح ذیل طبقه بندی نموده است :

 

۱- جرایم علیه محرمانگی تمامیت و دسترسی به داده ها و سیستم های رایانه ای .

 

۱- ۱- دسترسی غیرقانونی .

 

۱- ۲- شنود غیرقانونی .

 

۱- ۳- اخلال در داده های رایانه ای .

 

۱- ۴- اخلال در سیستم رایانه ای .

 

۱- ۵- سوء استفاده از ابزارهای رایانه ای .

 

۲- جرایم مرتبط با رایانه .

 

۲- ۱- جعل مرتبط با رایانه .

 

۲- ۲- کلاهبرداری مرتبط با رایانه .

 

۳- جرایم مرتبط با محتوا .

 

۳- ۱- جرایم مرتبط به هرزه نگاری کودکان .

 

۴- جرایم مرتبط با نقض حق مؤلف و حقوق وابسته . ( جاوید نیا ، ۱۳۸۷ ، ۱۳۶ )

 

گفتار سوم : طبقه بندی اسناد ملی

 

در اوایل دهه ی ۱۳۸۰ ، موضوع جرایم رایانه ای در ایران مطرح گردید . در آن سال ها جرم رایانه ای عموماً در استفاده از رایانه در ساده سازی جرایم قدیمی مثل جعل خلاصه می شد . اما با گسترش کاربری رایانه و توسعه شبکه اینترنت و به تبع آن افزایش جرایم رایانه ای و سایبری ، خصوصاً نسل جدید جرایم ، که دسترسی به اطلاعات شخصی افراد ، تخریب و پخش آنها در دنیای مجازی بود دولت وقت جمهوری اسلامی ایران ، نسبت به تهیۀ لایحۀ جرایم رایانه ای اقدام نمود . در این راستا می توان به مصوبات مجلس شورای اسلامی که به نوعی انگشت شمار نیز بوده اند اشاره کرد و در نهایت به قانون جرایم رایانه ای مصوب ۱۱/۱۱/ ۱۳۸۸ که یکی از کامل ترین قوانین در زمینه جرایم مربوط به فضای مجازی و رایانه ای است به تأیید شورای محترم نگهبان رسید .

 

( پلیس فضای تولید و تبادل اطلاعات ، ۱۳۹۰ ، ۴ )

 

۱ . لایحه جرایم رایانه ای ۱۳۸۴

 

این لایحه ابتدا در قالب یک لایحۀ قضایی از سوی قوۀ قضائیه در فروردین ماه ۱۳۸۴ با جرح و تعدیل پیش نویس یاد شده در۴۰ ماده تنظیم و در تاریخ ۲۴/۱/۸۴ به دولت تقدیم شده است . و سپس با افزودن دو ماده به آن و تغییرات بسیار اندک از جلسۀ مورخ ۲۵/۳/۸۴ هیأت وزیران به تصویب رسیده و به شمارۀ ۲۱۹۵۳/۳۲۸۷ به مجلس ارسال و در تاریخ ۲۱/۴/۸۴ از سوی مجلس اعلام وصول گردیده است .

 

دسته بندی جرایم رایانه ای در این لایحه به شرح ذیل است :

 

فصل اول : جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی .

 

مبحث اول : دسترسی بدون مجوز .

 

مبحث دوم : شنود و دریافت بدون مجوز .

 

مبحث سوم : جرایم علیه امنیت .

 

فصل دوم : جرایم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی .

 

مبحث اول : جعل .

 

مبحث دوم : تخریب و ایجاد اختلال در داده ها .

 

مبحث سوم : اختلال در سیستم .

 

فصل سوم : کلاهبرداری .

 

فصل چهارم : جرایم مرتبط با محتوا .

 

( ارائه و نشر و معامله محتویات مستهجن ، نشر اکاذیب و تحریف در فیلم یا صوت دیگری )

 

فصل پنجم : افشای سر .

 

فصل ششم : مسئولیت کیفری ارائه دهندگان خدمات .

 

( عدم پالایش محتویات مستهجن ، غیرقابل دسترس ننمودن محتویات مستهجن )

 

فصل هفتم : سایر جرایم ( تولید و انتشار یا توزیع یا معاملۀ داده یا نرم افزارها و وسایل ارتکاب جرم رایانه ای ، در اختیار قرار دادن کد دستیابی یا داده های رایانه ای بدون مجوز ) .

 

( جاویدنیا ، ۱۳۸۷ ، ۱۴۰ )

 

۲ . اصلاحیه لایحه جرایم رایانه ای ۱۳۸۴

 

اقدامی که در خصوص لایحۀ جرایم رایانه ای ۱۳۸۴ انجام گرفت ، اظهارنظر کارشناسی مرکز پژوهش ها در آبان ماه ۱۳۸۴ می باشد که در انتهای آن متن تغییر یافته لایحه با ادغام پیشنهادات اصلاحی مرکز در ۵۱ ماده آمده است . تقسیم بندی جرایم رایانه ای در آن به شرح ذیل است :

 

فصل یکم : جرایم علیه محرمانگی داده ها یا سیستم های رایانه ای و مخابراتی :

 

ـ دسترسی غیرمجاز

 

ـ شنود غیرمجاز .

 

ـ جاسوسی رایانه ای .

 

فصل دوم : جرایم علیه صحت و تمامیت داده ها یا سیستم های رایانه ای و مخابراتی :

 

ـ جعل رایانه ای .

 

ـ تخریب و ایجاد اختلال در داده ها یا سیستم های رایانه ای و مخابراتی .

 

ـ ممانعت از دست یابی .

 

فصل سوم : کلاهبرداری رایانه ای .

 

فصل چهارم : جرایم علیه عفت و اخلاق عمومی .

 

فصل پنجم : توهین و هتک حیثیت .

 

( تغییر در صوت ، فیلم یا تصویر دیگری و انتشار آن ، انتشار فیلم ، صوت یا تصویرخصوصی و خانوادگی و نشر اکاذیب ) .

 

فصل ششم : سایر جرایم :

 

( انتشار ، توزیع یا معامله داده ها و نرم افزارها و وسایل ارتکاب جرم رایانه ای در اختیار قرار دادن گذرواژه یا داده هایی که امکان دسترسی غیرمجاز را فراهم کند ) . ( جاویدنیا ، ۱۳۸۷ ، ۱۴۱ )

 

۳ . قانون جرایم رایانه ای ۱۳۸۸

 

این قانون جرایم رایانه ای را در ۵ فصل به شرح ذیل تقسیم نموده است :

 

فصل اول : جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی :

 

ـ دسترسی غیرمجاز .

 

ـ شنود غیرمجاز .

 

ـ جاسوسی رایانه ای .

 

فصل دوم : جرایم علیه صحت و تمامیت داده ها و سامانه های رایانه ای و مخابراتی :

 

ـ جعل رایانه ای .

 

ـ تخریب و اخلال در داده ها یا سامانه های رایانه ای و مخابراتی .

 

فصل سوم : سرقت و کلاهبرداری مرتبط با رایانه .

 

فصل چهارم : جرایم علیه عفت و اخلاق عمومی .

 

فصل پنجم : هتک حیثیت و نشر اکاذیب . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۸ )

 

بخش سوم : کلیات بحث شنود

 

بروز شایعات و مباحث احتمال شنود ارتباطات و مکالمات و نگرانی های موجود در جوامع و نحوه تفکر و حساسیت های عمومی نسبت به احتمال چنین پدیده ای موجب گردید تا با تدوین این بخش از پایان نامه و توصیه هایی با زبان ساده نسبت به روش های نشت اطلاعات و شنود و استراق سمع مکالمات مخابراتی و غیره که معمولاً در سطح غیرحرفه ای و به صورت غیرقانونی انجام می گیرد اقدام  گردد .

 

این بخش معنای لغوی شنود ، تقسیم بندی گوناگون آن که شامل مجاز و مجاز نبودن شنود ، و تفاوت آن با استراق سمع و همچنین بررسی قوانین داخلی در رابطه با این بزه ، را مطرح می کند و سعی بر آن شده است که با هدف افزایش دانش کاربران ، و افکار عمومی تلاش در حفظ اسرار و اطلاعات فردی نایل گردد .

 

    1. ۱. Crime Against Data

 

    1. ۲. Multi Media

 

    1. ۱. Virus

 

  1. ۱. Equity funding

۱ . Cracking

 

۲ . impermissible wiretapping

 

۱ . Logic Bomb

 

۲ . virus

 

۳ . worm

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...