شنود غیرمجاز در فضای سایبر در حقوق کیفری ایران |
سریع تکنولوژی اطلاعات در قلمرو زندگی و گسترش ارتباطات بین المللی و تکنولوژی مخابرات و ماهواره در دهۀ ۹۰ شاهد موج تازه ای از جرایم مرتبط با کامپیوتر بوده ایم . و به تدریج و در آستانۀ هزارۀ سوم میلادی موج جدیدی از جرایم کامپیوتری که غالباً در فضای شبکه های بین المللی و شبکۀ دیجیتالی قابل تحقق است ، شکل گرفت. این جرایم تحت عنوان A جرایم سایبر @ معروف شدند که در برگیرنده تمامی جرایم نسل قبلی البته به شکل کاملاً نوین ، در یک محیط مجازی می باشد . ( باستانی ،۱۳۸۳ ، ۴۰ )
یکی از جرایم رایانه ای که خود به عنوان جرمی مستقل محسوب می شود ، اما می تواند در بعضی از جرایم رایانه ای به عنوان جزئی از رکن مادی محسوب شود ، شنود است . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۳ )
جایگاه این بحث در تقسیم بندی های جزای اختصاصی ، در مبحث جرایم علیه امنیت و آسایش عمومی قرار می گیرد و شامل موضوعاتی از قبیل دسترسی غیرمجاز ، شنود غیرمجاز و جاسوسی رایانه ای است .
عمل شنود تنها در خصوص امواج مطرح است این امواج ممکن است صوتی ، الکترومغناطیسی و نوری باشند . صوت ایجاد شده هم ممکن است در اثر صحبت انسان ، ضربات ، کلیدهای دستگاه تایپ یا ضربات دستگاه تلگراف حاصل شود . البته امروزه با تغییرات عمده در سامانه های مخابراتی ، صرفاً صوت منتقل نمی شود ؛ تصویر ، عکس ، اطلاعات نوشتاری و دیجیتالی از جمله مواردی هستند که انتقال و ارسال آنها به وسیله ابزارهای رایانه ای و یا مخابراتی انجام می شود . ( ترکی ، ۱۳۸۸ ، ۱۵ )
این فصل به شنود غیرمجاز در فضای سایبر در سه بخش اصلی که ؛ در بخش اول به تعاریف و عناصر تشکیل دهنده این بزه ، در بخش دوم ارکان تشکیل دهندۀ جرم شنود که شامل رکن قانونی ، مادی و روانی است و در بخش سوم به پیشگیری و امنیت از این جرم در فضای سایبر می پردازد .
بخش اول : تعاریف و عناصر شنود غیرمجاز در فضای سایبر
شنود ، گرچه این واژه بدون قرینه لفظی یا معنوی ، دلالت بر استماع مکالمه به صورت حضوری یا پنهانی نمی کند ، ولی در برخی از عرف های خاص بدون قرینه هم بر استماع مکالمه به طور پنهان به کار رفته است . از این رو به کار بردن این واژه بر استماع پنهانی در صورتی صحیح است که قرینه ای وجود داشته باشد . ( ترکی ، ۱۳۸۸ ، ۱۵ )
قانون جرایم رایانهای که با الهام از کنوانسیون جرایم سایبری و نیز کد جرایم اینترپل به تصویب رسیده و سعی شده است ویژگی های فرهنگی کشورمان نیز در آن لحاظ شود ، در سه مورد به بحث شنود پرداخته است . در بخش یکم که اختصاص به جرایم و مجازات ها دارد ، فصل یکم جرایم علیه محرمانگی داده ها و سامانه های رایانهای و مخابراتی را مورد اشاره قرار داده و مبحث دوم آن که مشتمل بر ماده ۲ است ، به شنود غیرمجاز اختصاص داده شده است . این ماده مقرر می دارد :
A هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانه های رایانهای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند ، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون ریال تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد @ .
علاوه بر ماده ۲ در مبحث سوم از فصل یکم همان بخش و در زیر مجموعه جرایم علیه محرمانگی داده ها تحت عنوان « جاسوسی رایانهای » بند (الف) ماده ۳ همان قانون به شنود محتوای سری در حال انتقال پرداخته است که به لحاظ طبقه بندی بودن محتوا و سری بودن آن عنوان جاسوسی رایانهای پیدا می کند . به موجب این بند شنود محتوای سری در حال انتقال یا ذخیره شده در سامانه های رایانهای یا مخابراتی یا حامل های داده مستلزم تحمل حبس از یک تا سه سال یا جزای نقدی از بیست میلیون تا شصت میلیون ریال یا هر دو مجازات می باشد . در مبحث پنجم از فصل دوم قانون مذکور ماده ۴۸ به شنود مجاز و تبصرۀ آن مربوط به دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده است . ( امانی ، ۱۳۸۹ ، ۵ )
شنود غیرمجاز همچون دسترسی غیرمجاز ناشی از عدم رضایت دارنده واقعی یا قانونی داده یا محتوای در حال انتقال می باشد . همچنین شرط غیرقانونی بودن نیز به شرط رضایت اضافه می شود این جرم در واقع همان تعرض به حریم ارتباطات به وسیله شنود سنتی و ضبط مکالمات تلفنی افراد خواهد بود که به گونه ای دیگر بیان می شود . ( جلالی فراهانی ، ۱۳۸۹ ، ۲۸ )
مبحث اول : تجاوز به حریم خصوصی با دسترسی و شنود غیرمجاز
انسان جامعه جوست و همواره خواسته است در میان گروهی از هم نوعان خود زندگی کند و با همکاری آنان خواسته ها و نیازهای خود را برآورد . خواسته های آدمیان به حکم فطرت با هم شباهت زیادی دارند و همه میخواهند در رابطه با دیگران کمتر زیان ببینند و هرچه بیشتر سود ببرند پس طبیعی است که نزاع و خصومت برای جلب منافع بیشتر و تأمین زندگی بهتر درگیرد .
لذا تن به قرارداد اجتماعی می دهند و از جمله موارد آن لزوم حمایت دولت از حقوق و آزادی های افراد است و انسان برای تأمین آزادی های فردی و آسایش خود ، رعایت حریم خصوصی خود را ضروری می داند ، او نمیخواهد زیر نظر باشد یا اطلاعات و اسرارش مورد تعرض واقع شود . حق حریم خصوصی حقی است که دولت و دیگر اشخاص را از مداخله و تعرض به حریم خصوصی شخص باز میدارد ، هم به واسطه اصول اخلاقی و هم از طریق حکم قانون .
Aحریم خصوصی@ به عنوان یک ارزش اجتماعی و حق قانونی ، طیف گستردهای از حقوق مربوط به استقلال شخصی را ؛ که به عنوانA حق به حال خود گذاشتن@ یاA عدم مداخله در امور خصوصی دیگران@ شناخته شده است ، را شامل می شود . اصول حریم خصوصی ، تاریخی طولانی دارد و با وصف تهدیدهای روز افزون فناوری های نوین به رشد و تکامل خود ادامه داده است .
از اواسط دهه ۱۹۷۰ موضوع حمایت از اطلاعات خصوصی ، بر محور رشد و توسعه فناوری رایانهای ، از دغدغه های مهم مربوط به شبکه های اطلاع رسانی جهانی است .
با ورود به عصر فناوری اطلاعات به تدریج مسایل و دشواری های نوینی در ارتباط با حریم خصوصی اشخاص مطرح شده است که از مصادیق آن می توان به شنود و دستیابی اطلاعات شخصی و محرمانه افراد نام برد . ( انصاری ، ۱۳۸۱ ، ۱۴ )
حقوق حمایت از داده ها همانا حمایت از حریم خصوصی در گستره الکترونیکی است وجهت نیل به این منظور نیازمند وضع قوانینی فراگیر در این زمینه هستیم .
تا اینجا دانستیم که انسان به حکم طبیعت و سرشت باید دارای حریم خصوصی برای خود باشد و از آن باید در مقابل اشخاص محافظت نماید و بایستی نسبت به صیانت و رعایت حریم خصوصی سایرین نیز اقدام نماید . نقض حریم خصوصی در فضای مجازی یکی از مهمترین مسائل روز جامعه ماست . ( www.momtaznews.com )
که از یک سو با پیشرفت روز افزون تکنولوژی و از سوی دیگر استفاده گسترده افراد از دنیای مجازی اطلاعات شخصی افراد ، که به عنوان حریم خصوصی آنان شناخته می شود در معرض خطر جدی قرار گرفته است . در این مبحث به تعریف حریم خصوصی و حوزه های این حریم اشاره خواهیم نمود .
گفتار اول : تعریف و تبیین حریم خصوصی
منظور از حریم خصوصی ، قلمرویی از زندگی اشخاص است که به هیچ وجه مایل نیستند دیگران بدون اجازه آنها وارد این قلمرو شوند یا از آن آگاهی پیدا کنند . به دیگر سخن ، آن بخش از زندگی اشخاص که آگاهی دیگران از آن به لحاظ کمیت و کیفیت در اختیار خود اشخاص می باشد حریم خصوصی نام دارد . ( انصاری ، ۱۳۸۱ ، ۳۹ )
حریم خصوصی مفهومی است ، زادۀ نوگرایی و تجدید نظر در روابط انسانی از یک طرف و مقاومت در برابر پیشرفت های روز به روز تکنولوژی از طرف دیگر .
حریم خصوصی یکی از مصادیق آزادی های عمومی می باشد .A آزادی در زندگی و خصوصی یعنی مصون بودن شخص از دخالت دیگران در امور خانوادگی و کاری و نیز مصون بودن از تفتیش و تجسس دربارۀ وضع جسمانی و احوال شخصی و سایر امور او@ . استراق سمع گفتگوهای خصوصی فرد و ثبت آن به وسیله ضبط صوت و غیره و یا گرفتن عکس شخص و یا مونتاژ آن بدون اجازه او و انتشار آن ، مداخله در زندگی خصوصی فرد است که عرفاً ، شرعاً و قانوناً ممنوع اعلام شده است .
در کنگره حقوقدانان که در ۱۹۷۷ در استکهلم منعقد شده کنگره احترام زندگی خصوصی را برای سعادت بشر لازم می شمارد و از آنان تعریف جامعی بدست می دهد که حائز اهمیت است . در قطعنامه های این کنگره چنین آمده است :
حق زندگی حق فرد است ، که زندگی بکند همانطور که قصد دارد و حمایت بشود در مقابل :
الف – هرگونه مداخله در زندگی خصوصی خانوادگی و داخلی او .
ب – هرگونه تعرض به سلامت جسمی یا روحی و به آزادی اخلاقی یا مصنوعی او .
ج – هرگونه تعرض به شرافت و شهرت او .
د – هرگونه تفسیر مضری که از گفته ها و اعمال او بشود .
ه – افشای بی موقع امور ناراحت کننده مربوط به زندگی خصوصی او .
و – استفاده از اسم او ، هویت و عکس او .
ح – هرگونه فعالیت به منظور جاسوسی کردن دربارۀ او .
ط – توقیف مکاتبات او .
ی – استفاده با سوء نیت از مخابرات کتبی یا شفاهی او .
ک ـ افشای اطلاعاتی که او داده یا گرفته برخلاف قاعده حفظ اسرار مربوط به شغل و حرفه شخص.
( یزدانی ، ۱۳۸۹ ، ۶۸ )
حریم خصوصی افراد در ارتباطات اینترنتی و در فضای سایبر به ویژه از طریق شنود اطلاعات شخصی آنها در اینترنت نقض می شود . همچنین دسترسی غیرمجاز سایرین از طریق ارتباط اینترنتی به اطلاعات شخصی افراد مصداق دیگر نقض حریم خصوصی از طریق شبکه مذکور می باشد . فردی که به اطلاعات خصوصی دیگری نظیر نامه های شخصی ، فیلم ها یا عکس های خانوادگی دسترسی پیدا کرده است آنها را در اینترنت در دسترس عموم قرار می دهد . در این فرض ، عمل فرد مذکور همانند انتشار همان اطلاعات در یک روزنامه و تابع احکام آن است .
( انصاری ، ۱۳۸۱ ، ۴۱ )
لیکن در مجموع می توان بیان نمود :
حریم خصوصی یعنی A فرد آزادانه حق داشته باشد در خلوت خود اطلاعات مربوط به امور زندگیاش را پنهان نموده و بر آن کنترل داشته و مانع دسترسی دیگران به این اطلاعات گردد و تصمیم بگیرد که چه وقت و تا چه حد این اطلاعات را به دیگران منتقل نماید @ .
گفتار دوم : حوزه های گوناگون حریم خصوصی
حریم خصوصی نیز مانند سایر موارد دارای حوزه های گوناگونی است که هر حوزه به طور جداگانه و از دریچه و دیدگاه خود به این منظر می نگرد . حریم خصوصی را می توان در سه حوزۀ مجزا ولی مرتبط مورد بررسی قرار داد ، که عبارتند از :
۱ . حریم خصوصی ارضی :
این حوزه از حریم خصوصی در برگیرنده یکی از ابتدایی ترین و سنتی ترین اشکال حق افراد بر لزوم محترم و مصون بودن از تعرض منازل مسکونی است . در باب حریم خصوصی اشخاص در منزل و اماکن تحت تصرف آنها ، اختلاف نظر قابل توجه میان اهل فن به چشم نمی خورد . این حق ریشه در حقوق اساسی افراد و همچنین حقوق بشر دارد و از فروع اصل کلی آزادی افراد در انتخاب مسکن و مصونیت از هرگونه تعرض است . مبنای این حق آن است که مسکن افراد و به تبع آن سایر اماکن مشابه نهان ترین نهان خانه ایشان بوده و اگر حقی برای افراد دایر بر پوشیده نگاه داشتن ابعاد شخصی و اسرار خود ، به رسمیت شناخته شده است ( که چنین نیز هست ) هیچ مکانی مناسب تر از مسکن برای اعمال این حق وجود ندارد البته این حق نیز همچون همه اشکال حق ، تنها به عنوان اصل ، پذیرفته شده است . و نفوذ و اعتبار آن منافاتی با اعمال پارهای استثناهای خاص و قانونی ندارد . از جمله این استثناها می توان به امکان تفتیش و بارزسی از قبیل اجرای حکم مقام صلاحیتدار و قضایی ، بازدید محل برای مسائل مالیاتی و عوارض قانونی و یا بهداشت محیط کار و مواردی چون جرم مشهود و امثال آن اشاره کرد .
در خصوص وضعیت داخلی در این باب باید خاطر نشان کرد که هرچند قانون جامع و خاص در این حوزه تاکنون به تصویب نرسیده است لیکن از یکسو پارهای آموزه های دینی بر این حق در جامعه ما بدیهی تلقی شده و اجرا می گردد و از سوی دیگر برخی متون قانونی به صورت کلی و گذرا برخی ابعاد این حق را مورد حمایت قرار دادهاند از آن جمله می توان به اصل ۲۲ قانون اساسی و مادۀ ۱۰۴ قانون آیین دادرسی دادگاه های عمومی و انقلاب در امور کیفری مصوب ۱۳۷۸ و همچنین مقررات قانون مجازات اسلامی در باب هتک حرمت منازل و املاک غیر مصوب ۱۳۷۵ اشاره نمود ، اصل مصونیت این اماکن از هرگونه تعرض با قید برخی استثنائات مقرر شده است . به نظر می رسد تدوین قانون جامع حمایت از حریم خصوصی اشخاص در منازل و اماکن خصوصی ضرورتی انکار ناپذیر است . ( نوری و نخجوانی ، ۱۳۸۳ ، ۳۲ )
که در فصل گذشته به طور مفصل به تفسیر مواد قانونی مذکور در این زمینه پرداختیم .
۲ . حریم خصوصی اطلاعاتی :
این حوزه از مباحث مربوط به حریم خصوصی که در برخی نظام های حقوقی تحت عنوان حمایت داده ها مورد بررسی قرار می گیرد در برگیرنده قواعد حاکم بر پردازش داده ها و اطلاعات مربوطه به اشخاص است . منظور از پردازش ، هرگونه تحصیل ، نگهداری ، سازماندهی ، ذخیره، هک و اصلاح ، افشاء ، انتقال ، انتشار و اقدامات مشابه در خصوص داده ها است . با این تعاریف روشن میشود که برخلاف تصور رایج اصل مباحث این حوزه فی نفسه ارتباطی به ظهور فناوریهای اطلاعاتی و ارتباطی نداشته و پیش تر نیز امکان نقض این حق به صورت بالقوه و حتی بالفعل وجود داشته است ، لیکن پیدایش این فناوری ها موجب تسهیل و ترویج این قبیل اعمال در مقیاسی فوق تصور ، صورت گردید . و از همین رو جامعه امروز بیش از پیش نگران سوء استفاده های احتمالی از اطلاعات خصوصی اشخاص است .
همچنین باید دانست که منظور از اطلاعات خصوصی در این مبحث لزوماً اطلاعات سری دارای ماهیت محرمانه نیست بلکه هرگونه اطلاعات مربوط به اشخاص از جمله اطلاعات مربوط به علایق ، سلایق و اطلاعات مربوط به منابع مالی و اطلاعات مربوط به نیازهای شخصی ، اعتقادات ، خصوصیات فردی وابستگی های قومی ، نژادی ، هویت فرهنگی و به طور کلی هر قسم اطلاعاتی که بالقوه قابل استناد به ضرر شخص موضوع اطلاعات یا حداقل بهبود اشخاص دیگر باشند را شامل می شود . ( ایمانی ، ۱۳۸۲ ، ۸۲ )
۳ . حریم خصوصی ارتباطاتی :
این جنبه از حریم خصوصی در برگیرنده حق اشخاص در امنیت و محرمانه باقی ماندن محتوای کلیه اشکال و صور مراسلات و مخابرات متعلق به ایشان است . این شق از حریم خصوصی به لحاظ قدمت و سابقه نسبی پست و مخابرات ، پذیرش و تداول بیشتری نسبت به مبحث مربوط به حریم خصوصی اطلاعات دارد . البته امروزه این حق با ظهور اشکال جدید مراسلات همچون پست الکترونیکی و ارتباطات ماهواره ای ، ارتباطات رایانه ای ، تلفن های بیسیم و امثال آن با مسائل جدیدتری روبرو شده و توسعۀ مضاعف یافته است . از جمله مباحث قابل طرح ذیل این عنوان علاوه بر مصون بودن نامه ها و بسته های پستی از تفتیش و بازرسی ، امنیت و مصونیت مکالمات تلفنی از شنود ، محرمانه بودن قبوض و صورت حساب تلفن اشخاص که نشانگر فهرست تماسهای آنهاست امنیت مراسلات داخل شبکه دیجیتالی از جمله اینترنت و شبکه های اینترنتی ، همچنین درج یا عدم درج نام شخص و شماره تلفن متعلق به او در دفترچه های راهنمای تلفن ، تماس های تلفنی ایمیل های ناخواسته و مزاحم هستند . ( ایمانی ، ۱۳۸۲ ، ۸۳ )
امروزه به مدد فناوری ها ، مؤسسات عظیم تجاری و تولیدی می توانند اطلاعات فوق العاده ارزشمندی در خصوص سلایق مصرف کنندگان در نقاط مختلف دهکده جهانی و نیازهای بازار به دست آورند . اقتصاد و تجارت نوین در مفهوم امروزین آن بدون چنین اطلاعاتی قادر به حفظ عرصههای رقابتی نیست .
به عنوان مثال از جمله ابزارهای مورد استفاده برای نیل به این اهداف A طعمه های اینترتی@ هستند . این مفهوم به آن معنا است که عرضه کنندگان خدمات اینترنتی یا اداره کنندگان یک سایت اینترنتی اطلاعات مختصری را از کاربر به هنگام عرضه خدماتی همچون استفاده از مطالب مندرج در سایت مطالعه می کنند . جمع آوری این اطلاعات به دارندهی آن این امکان را می دهد که در قبال عرضه آنها به موسسات تجاری ذینفع ( این نفع ممکن است ارسال پیام بازرگانی ناخواسته برای شخص ذیربط با در نظر گرفتن علایق ، سلایق و خصوصیات شخصی او باشد ) مبالغ گزافی درآمد کسب نمایند . امروزه این مبحث مطرح شده که گردآوری و عرضه این قبیل اطلاعات شخصی بدون اخذ رضایت شخص ذیربط ممنوع است و نقض این فن مسئولیت قانونی به دنبال خواهد داشت . در رابطه با وضعیت این شق از حریم خصوصی در حقوق داخلی علی رغم آنکه مقررات جامعی در این خصوص به ویژه در عرصه ارتباطات الکترونیکی و اینترنتی در حقوق ایران وجود ندارد ، لیکن اصل این حق ، به ویژه در باب محرمانگی مراسلات پستی و همچنین مکالمات تلفنی مهم در اصل ۲۵ قانون اساسی و هم در ماده ۱۰۴ قانون آیین دادرسی دادگاه های عمومی و انقلاب در امور کیفری مورد تصریح قرار گرفته است . با این همه ، همچون سایر شقوق مورد بررسی ، تدوین قانون جامعی در این حوزه که به ویژه پاسخگوی چالش های حقوقی ناشی از ظهور فناوری های نوین باشد ضرورتی انکار ناپذیر است . ( ایمانی ، ۱۳۸۲ ، ۸۴ )
که این ضرورت عاملی شد در نگارش قانون جرایم رایانه ای که به تمامی موارد ذکر شده به طور اختصاصی پرداخته و آنها را مورد بررسی قرار داده و نگاه خاصی به حریم خصوصی افراد در فضای مجازی کرده است .
گفتار سوم : مصادیق نقض حریم خصوصی در فضای مجازی
نقض حریم خصوصی در فضای مجازی یکی از مهمترین مسائل روز جامعه ماست که از دو منظر قابل بررسی است یکی از جانب قربانیان نقض حریم خصوصی در فضای مجازی و دیگری از سوی ناقضین حریم خصوصی در فضای مجازی .
بزه دیدگان در فضای مجازی نقش مهمی را در بروز جرایم ناقض حریم خصوصی ایفا می کنند و در عین حال می توانند در اقدامات پیشگیرانه علیه جرایم سایبری یا همان (cyber prevention ) نقش آفرین باشند . بسیاری از بزه دیدگان جرایم سایبری و کسانی که حریم خصوصی آنان در فضای مجازی نقض می گردد ، استعدادی قابل توجه برای قربانی شدن۱ بروز می دهند و به راحتی طعمه بزهکاران سایبری می شوند بعضی کلاهبرداری های اینترنتی ناشی از کسب اطلاعات به روش های بسیار ساده و سوء استفاده از عکس ها و اسرار شخصی نمونه هایی از این موضوع می باشد .
اشخاص بایستی نسبت به صیانت از حریم خصوصی خود همت نمایند ، بسیاری اشخاص بدون رعایت مسائل امنیتی ، خصوصی ترین اطلاعات خود را بر روی سیستم رایانهای و یا حامل های داده نظیر فلش و کارت های حافظه و تلفن همراه و سیدی ذخیره می نمایند و به نوعی دست بزهکار سایبری را در تعرض به حریم خصوصی باز میگذارند و این چنین استعداد قربانی شدن در فضای مجازی را از خود نشان میدهند .
جنبه دیگر موضوع همانطور که معروض گردید مربوط به ناقضان حریم خصوصی در فضای مجازی است . این بزهکاران زمانی که وارد فضای مجازی یا همان اینترنت می شوند در خیالی خام آن را ملک مطلق خود دانسته و اجازه هرگونه فعالیت و ورود به حریم خصوصی دیگران را به خود می دهند . (www.momtaznews.com )
در زیر به بعضی مصادیق نقض حریم خصوصی در فضای مجازی که در قانون جرایم رایانه ای جرم انگاری شده است می پردازیم :
۱- دسترسی غیرمجاز به داده های رایانهای یا مخابراتی نظیر هک ایمیل یا اکانت اشخاص .
۲- شنود غیرمجاز محتوای در حال انتقال در سیستم های رایانهای یا مخابراتی نظیر استفاده از نرم افزارهای شنود چت های اینترنتی .
۳- دسترسی غیرمجاز به داده های سری در حال انتقال در سیستم های رایانهای یا مخابراتی یا حاملهای داده یا تحصیل و شنود آن .
۴- در دسترس قرار دادن داده های سری در حال انتقال در سیستم های رایانهای یا مخابراتی یا حامل های داده برای اشخاص فاقد صلاحیت .
۵- نقض تدابیر امنیتی سیستم های رایانهای یا مخابراتی به قصد دسترسی به داده های سری در حال انتقال در سیستم های رایانهای یا مخابراتی یا حامل های داده .
۶- حذف یا تخریب یا مختل یا غیرقابل پردازش نمودن داده های دیگری از سیستم های رایانهای یا مخابراتی یا حامل های داده به طور غیرمجاز .
۷- از کار انداختن یا مختل نمودن سیستم های رایانهای یا مخابراتی به طور غیرمجاز نظیر غیر فعال سازی دیتابیس تارنماها و ممانعت از دسترسی اشخاص به پایگاه اینترنتی های شخصی .
۸- ممانعت از دسترسی اشخاص مجاز به داده های یا سیستم های رایانه ای یا مخابراتی به طور غیرمجاز .
۹- ربودن داده های متعلق به دیگری به طور غیرمجاز .
۱۰- هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریف شده دیگری به وسیله سیستم های رایانهای یا مخابراتی .
۱۱- نشر اکاذیب از طریق سیستم های رایانهای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی .
۱۲- فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده ای که امکان دسترسی غیرمجاز به داده ها یا سیستم های رایانه ای یا مخابراتی متعلق به دیگری را فراهم کند .
۱۳- آموزش نحوه ارتکاب جرایم دسترسی غیرمجاز ، شنود غیرمجاز ، جاسوسی رایانهای و تخریب و اخلال در داده ها یا سیستم های رایانهای و مخابراتی .( www.momtaznews.com )
ناقضین حریم خصوصی در فضای مجازی به دلایلی نظیر افسردگی ، عصبانیت ، حسادت ، انتقام جوئی ، حس تنفر ، تفریح و سرگرمی ، خود کم بینی و حقارت ، حس رقابت و عدم توجه به اصول اخلاقی و ارزش های جامعه ، خود را مجاز به ورود به حریم خصوصی قربانیان دانسته و خسارات جبران ناپذیری را به حیثیت و مال و حتی جان اشخاص وارد میسازند .
( www.hoghooghdan .com )
مبحث های آتی دو مورد از مهم ترین موارد نقض حریم خصوصی در فضای مجازی که شامل ( دسترسی غیرمجاز و شنود غیرمجاز ) و موارد مربوط به ارتکاب آن است را ، به طور کامل بررسی می نماید ، زیرا موارد بیان شده یعنی دسترسی غیرمجاز پیش زمینه ای است برای ارتکاب جرم شنود است ، پس بهتر آن است که با هر دو موارد نقض به طور کامل آشنا شویم . چراکه بررسی موردی تمام موارد مذکور از حوصلۀ این بخش خارج می باشد .
مبحث دوم : دسترسی غیرمجاز
واژۀ دسترسی از لحاظ لغوی به معنای قدرت و توانایی بیان شده است . ( دهخدا ، ۱۳۷۷ ،۱۰۸۵۷ )
اولین رفتار فیزیکی که در جرم شنود در فضای سایبر مورد بررسی قرار می دهیم دسترسی غیرمجاز می باشد .
دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای و مخابراتی از جمله جرایم خاص رایانه ای می باشد که در محیط سایبر به وقوع می پیوندد . به همین دلیل آن را زیر مجموعۀ جرایم رایانه ای محض می دانند . دسترسی غیرمجاز را به عنوان جرمی مادر تلقی می کنند زیرا دارای نقشی موثر در وقوع سایر جرایم رایانه ای می باشد . در برخی موارد دسترسی غیرمجاز عامل تسهیل کننده در وقوع سایر جرایم رایانه ای و حتی جرایم سنتی است و در برخی موارد دیگر به عنوان مقدمه ارتکاب جرم تلقی می شود . از نظر میزان وقوع و میزان خسارت هم در سطح بالایی قرار دارد . ( زندی ، ۱۳۸۹ ، ۱۷۹ )
واژۀ دسترسی از بعد مفهومی ، عام است به نحوی که عناوینی همچون دستیابی و نفوذ غیر قانونی۱را نیز در بر می گیرد . و در اصطلاح تخصصی رایانه ای دستیابی را عمل خواندن داده ها از حافظه یا نوشتن داده ها ذکر کرده اند .
( هیئت مولفان و ویراستاران انتشارات مایکروسافت ، ۱۳۸۱ ،۲۰ )
به این ترتیب ، دسترسی غیرمجاز عبارت است از :
A دسترسی بدون مجوز به سیستم ها یا داده های رایانهای ( جزئاً یا کلاً ) بدون نقض تدابیر ایمنی یا حفاظتی آنها @ . ( تحیری ، ۱۳۸۹ ، ۱۸ )
همچنین در بند ۶ ماده ۲ لایحۀ حمایت از حریم خصوصی در تبیین دسترسی به اطلاعات بیان می شود : دسترسی به اطلاعات اعم است از مشاهده سند یا هر وسیله یا هر چیز دیگری که اطلاعات در آن ثبت یا ذخیره شده است و اطلاع از محتوای آن از طریق مطالعه یا استنساخ یا تکثیر تمام یا برخی قسمت ها و یا با تهیه یک رونوشت کامل از آن . ( آقایی نیا ، ۱۳۸۶ ، ۲۴۷ )
طرح های نوین قانونی مربوط به استراق سمع و دسترسی غیرمجاز به سیستم های ارتباطی و داده پردازی ، رویکرد گوناگونی در بردارد . در برخی از این طرح ها A صرف @ دسترسی به سیستم های داده پردازی جرم تلقی شده و در برخی دیگر آن دسته از دسترسی ها قابل مجازات دانسته شده که متضمن تحصیل ، تغییر یا صدمه دیدن اطلاعات باشد .
اولین قانونی که A صرف @ دسترسی را جرم تلقی کرد ، قانون داده های سوید مصوب آوریل ۱۹۷۳بود که در مادۀ ۲۱ اینگونه بیان کرده هرکسی را که به داده های رایانه ای ذخیره شده دسترسی پیدا کند قابل مجازات می داند . ( زیبر ، ۱۳۸۳ ، ۱۵۸ )
تشخیص بین دسترسی غیرقانونی و جرایم بعدی مهم است ، به طوری که پیش بینی های قانونی تعریف متفاوتی روی حفاظت دارند . در بیشتر موارد ، دسترسی غیرقانونی ( جایی که قانون دنبال حفاظت از صحت و سقم خود رایانه می باشد ) هدف نهایی نمی باشد ، بلکه اولین گام به سمت جرایم دیگر است ، مثل تغییر دادن یا بدست آوردن اطلاعات ذخیره شده .
سؤال این است که آیا دسترسی غیرقانونی را باید ، همراه با جرایم بعدی جرم به شمار آورد ؟
تجزیه و تحلیل رویکرد های مختلف برای جرم به حساب آوردن دسترسی غیرقانونی به رایانه در سطح ملی نشان می دهد که گاهی اوقات ماده های قانونی وضع شده دسترسی غیرقانونی با جرایم بعدی را با هم اشتباه می گیرد ، یا دنبال محدود کردن جرم دانستن دسترسی غیرقانونی تنها به جرایم خیلی مهم می باشد . برخی کشورها دسترسی صرف را جرم می دانند ، در حالی که کشورهای دیگر تخلف را تنها محدود به مواردی می دانند که سامانه مورد دسترسی با اعمال امنیتی حفاظت شده است ، یا مواردی که مجرم نیت خطرناک دارد ، یا مواردی که داده ها را به چنگ بیاورد ، تغییر دهد یا از بین ببرد . مخالفان جرم دانستن دسترسی غیرقانونی اشاره به موقعیت هایی که هیچ خطری توسط دسترسی صرف ایجاد نمی شود دارند ، یا مواردی که هک کردن منجر به شناسایی ضعف ها و روزنه ها در امنیت رایانه مورد هدف می شود .
کنوانسیون جرایم سایبری دارای ماده ای است که دسترسی غیرقانونی به رایانه های حفاظت شده را زمانی جرم تلقی می کند که فرد اطلاع از دسترسی غیرمجاز به سامانه را داشته باشد .
( گرکی ، ۱۳۸۹ ، ۲۴۲ )
و در آخر متخصصین حقوق کیفری رایانه نیز از عباراتی دیگر مانند نفوذ غیرمجاز ، ورود غیرمجاز و دستیابی غیرمجاز استفاده میکنند که به زعم ما همه آنها در زیر مجموعه دسترسی غیرمجاز قرار می گیرند .
گفتار اول : داده ها موضوع ارتکاب جرم دسترسی غیرمجاز
داده در لغت به معنای اطلاعات ، مفروضات ، دانسته ها و سوابق آمده است . ( حییم ، ۱۳۷۷ ، ۱۲۵ )
داده را می توان دارای اقسامی دانست داده رایانه ای ، داده مخابراتی ، داده موجود روی کارت های اعتباری ، داده موجود روی تراشه های مغناطیسی اما به طور کلی عبارت است از اطلاعاتی که در قالبی خاص ایجاد ، ذخیره و نگهداری می شوند . آنچه موضوع جرایم رایانه ای واقع می شود ، غالباً داده های رایانه ای هستند . البته اقسام دیگر نام برده شده از داده را می توان به نوعی داده رایانه ای دانست ، چراکه امروزه با در هم آمیختن تجهیزات مخابراتی و سیستم های رایانه ای دیگر عملاً تفکیک این فضاها از یکدیگر میسر نیست . داده های موجود روی کارت ها و تراشه ها نیز به وسیلۀ رایانه قابل ایجاد ، ذخیره و پردازش است . لذا دادۀ رایانه ای دارای مفهوم عامی است که سایر انواع یاد شده ، زیر مجموعه های آن هستند . به همین علت کنوانسیون جرایم سایبر در بندA ب@ ماده یک خود داده رایانه ای را اینگونه تعریف کرده است :
A به معنای هر نمادی از واقعیات ، اطلاعات یا مفاهیم است که به شکلی که برای پردازش در سیستم رایانه ای که حاوی برنامه ای مناسب برای واداشتن یک سیستم رایانه ای به انجام یک وظیفه است ، مفید باشد @ .
بنابراین نکتۀ مهم در داده رایانه ای قابلیت پردازش توسط رایانه است . ( جاویدنیا ، ۱۳۸۷ ، ۵۹ )
برای اینکه تمامی انواع داده ها مورد توجه قرار گیرند ، آنها را به دو گروه اصلی تقسیم کرده اند :
۱ . داده های رایانه ای ذخیره شده
۲ . داده های در جریان ارتباطات
سپس داده های در جریان ارتباطات که در واقع می توان از آنها به داده های شبکه ای یاد کرد را در دو شاخه قرار داده اند که عبارتند از :
۱ . داده ترافیک
۲ . داده محتوا
مضافاً اینکه گروه دیگری از اطلاعات هستند که حالت بینابین دارند ، یعنی علاوه بر اینکه اطلاعات شبکه ای محسوب می شوند ، اما در حالت ذخیره شده قرار دارند و در جریان نیستند از آنها به اطلاعات راجع به مشترک یاد می شود . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۵۸ )
نکتۀ جالب توجه دیگری که مدنظر قرار گرفته است تفکیک دو اقدام حفظ داده ها و نگهداری داده ها از یکدیگر است . با اینکه این دو اصطلاح رایج تقریباً به یک معنا هستند ، اما در حوزه کامپیوتر از معانی متمایزی برخوردارند . منظور از حفظ داده ها ، مراقبت از داده هایی است که هم اکنون در قالب ذخیره وجود دارند و از آنها در برابر هرگونه تغییر یا ایجاد خدشه در کیفیت یا وضعیت کنونی جلوگیری می شود . منظور از نگهداری داده ها ، در اختیار داشتن داده هایی است که هم اکنون ایجاد می شوند و در آینده در تصرف یک شخص قرار خواهد گرفت . به این ترتیب ، نگهداری داده ها این مفهوم را به ذهن متبادر می گرداند که هم اکنون حجمی از داده ها تولید می شوند تا در آینده تحت تصرف یک شخص برای مدتی نگهداری شود . در واقع نگهداری داده ها فرآیند ذخیره سازی آنهاست . اما حفظ داده ها اقدام برای ایمن و سالم نگه داشتن داده های ذخیره شده است . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۶۰ )
به طور کلی هرگونه اطلاعاتی که از طریق دستگاه ورودی به درون رایانه وارد می شود تا عملیاتی روی آن به اجرا در آید داده گفته می شود و جمع آنها داده هاست ، به عبارت دیگر به اطلاعات خاصی که وارد رایانه می شوند تا پردازشی روی آنها صورت گیرد داده اطلاق می شود و به نتیجه ای که حاصل پردازش بر روی داده های خام می باشد اطلاعات گفته می شود ، یعنی اطلاعات شکل تغییر یافته داده هاست .
اطلاق کلمه داده ها ، شامل همه نوع داده ای می شود . لذا ارزشمند بودن یا بی ارزش بودن ، قابل استفاده غیرقانونی بودن یا نبودن داده ها ، مورد نظر نبوده و دسترسی غیرمجاز و عمدی همراه با نقض تدابیر حفاظتی ( که بر عنوان هک کاملاً منطبق است ) به همه نوع داده ها ، اعم از تجاری ، سیاسی و غیره جرم شمرده شده است ؛ چراکه صرف ارتکاب دسترسی غیرمجاز به داده ها موجب نقض اصل محرمانه بودن داده ها و اطلاعات می گردد . ( شیرزاد ، ۱۳۸۸ ، ۸۰ )
گفتار دوم : هکرها۱و دسترسی غیرمجاز فنی
شیوه های دسترسی غیرمجاز را می توان به شیوه های فنی ( از جمله ؛ دسترسی بر گذرواژه ها ، دسترسی از رهگذر درهای پشتی ، دسترسی از طریق مودم ) و شیوه های غیرفنی ( شامل شیوه های مبتنی بر دانش مهندسی اجتماعی ، اشغال گردی ، برقراری ارتباط دوستانه با مدیر سیستم ، جعل عنوان ) تقسیم کرد . مرحله های ارتکاب را می توان به منزلۀ یک فرایند از لحظه شروع تا پایان از نظر فنی و حقوقی تقسیم نمود . از نظر فنی ، این مراحل در برگیرنده گزینش هدف ، گردآوری اطلاعات و سازماندهی آنها و طرح ریزی ، اجرا و پاکسازی حمله است . از نظر حقوقی نیز این مراحل عبارتند از قصد ارتکاب ، اجرای عملیات مقدماتی ، شروع به جرم و اجرای آن . از لحاظ فنی مرتکبین این جرم به A هکرها @ معروف می باشند . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۷ )
دسترسی به سامانه های رایانه ای و مخابراتی باید همراه با نقض تدابیر ایمنی و حفاظتی باشد و إلا نمی توان عمل را جرم دانست . در واقع سامانه های بدون محافظ از حمایت کیفری خارج شده اند . ماده ۷۲۹ و تبصره ۲ ماده ۷۳۱ بیان کننده این شرط می باشند .
منظور از تدابیر ایمنی و حفاظتی کلیه روش های فنی و مهندسی ، اعم از سخت افزاری یا نرم افزاری اتخاذ شده برای جلوگیری از دسترسی غیرمجاز است . در ضمن منظور از دسترسی اعم است از تحت کنترل قرار دادن ( شنود ـ رهگیری ) نظارت و یا در اختیار گرفتن داده یا سامانه رایانه ای و یا استفاده از آنها با روش های ویژه فنی ـ مهندسی اعم از اینکه صاحب ، متصرف ، دارنده یا ذی حق را از اعمال حق نسبت به آنها باز دارد یا خیر . ( زندی ، ۱۳۸۹ ، ۱۷۳ )
در میان متخصصان اعم از فنی و حقوقی نسبت به مفهوم دسترسی غیرمجاز وحدت نظر وجود ندارد . متخصصان فنی از عبارت هکینگ استفاده کرده و منظور از آن را هر نوع حمله به سامانه های ایمنی بیان می کنند . برخی دیگر هکینگ را در معنای محدودتر ، نفوذیابی یا نفوذگری ترجمه می کنند . ( شهیدی ، ۱۳۷۴ ، ۸۸ )
اما همچنین Aنفوذگری@ یا Aنفوذیافتگی@ را نیز نمیتوان معادل یا ترجمه A هکینگ @ دانست. زیرا همانطور که بیان نمودیم هکینگ تنها شامل صرف دسترسی غیرمجاز به سیستم های ایمن (نفوذ) نمی باشد . بلکه هرگونه تهاجم و حمله به سیستم های ایمن را در بر میگیرد . به همین دلیل در ترجمه هکینگ ، به جای عبارت A نفوذگری @ پیشنهاد مینماییم از عبارت A تجاوزگری @ ، استفاده شود . ( تحیری ، ۱۳۸۹ ، ۳۵ )
و برخی دیگر هکینگ را مترادف با دسترسی غیرمجاز می دانند ولی باید بیان نمود که هکینگ را نمی توان مترادف با دسترسی غیرمجاز انگاشت زیرا هکینگ چه در عنوان و چه در آماج و چه در نوع سامانه بر حسب ایمن یا غیرایمن بودن و چه در وسعت شمول افعال مادی با دسترسی غیرمجاز متفاوت است . ( زندی ، ۱۳۸۹ ، ۱۷۴ )
@HackA به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم می باشد. هکر شخصی باهوش ، فرصت طلب ، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند . ( ضیایی پرور ، ۱۳۸۳ ، ۵۰ )
در دهۀ ۱۹۷۰ واژه هکر به شخصی اطلاق می شد که در برنامه نویسی بسیار ماهر و باهوش باشد . بعدها در دهۀ ۱۹۸۰ این واژه به معنی شخصی بود که در ” نفوذ ” به سیستم های جدید به صورت ناشناس تبحر داشته باشد . امروزه بیشتر با هدف ترساندن هکرها ، رسانه ها و مقامات مسئول مانند آژانس های دولتی و ادارات پلیس ، این واژه را به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود اطلاق می دهند . ( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۲ )
تمرکز هکرها روی رایانه های شخصی جالب است . دو رویکرد برای بدست آوردن اطلاعات وجود دارد :
ـ دسترسی به رایانه یا وسیله ذخیره داده ها و استخراج اطلاعات
ـ استفاده از عملی که منجر به آشکار کردن اطلاعات یا کدهای دسترسی کاربران شود که مجرمان را در دسترسی به اطلاعات قادر می سازد .
مجرمان اغلب از ابزارهای نصب شده روی رایانه قربانی یا نرم افزارهای مخرب که خفا ابزار نامیده می شود برای ارسال اطلاعات به آنها استفاده می کنند . انواع متفاوتی از خفا افزارها در طول سالیان اخیر کشف شده است از قبیل لاگرها ابزارهای نرم افزاری هستند که هر فشار کلیدی را روی صفحه کلید رایانه ویروسی شده ثبت می کنند . برخی لاگرها به محض اینکه رایانه به اینترنت وصل شود ، همه اطلاعات ثبت شده را برای متخلف می فرستند . ( گرکی ، ۱۳۸۹ ، ۴۷ )
کارهایی که هکرها انجام می دهند معمولاً از روی بد خواهی نیست . انگیزۀ بیشتر هکرها برای این کار ، تمایل شدید به یادگیری نحوه کار سیستم رایانه ، یافتن راهی برای ورود مخفیانه به آنها و پیدا کردن سوراخ های امنیتی این سیستم ها است . هیجان خواندن اطلاعاتی که می دانند اجازۀ دیدن آنها را ندارد یا انجام کاری که می دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید . ( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۲ )
هک کننده که فاعلی قاصد است ، با صرف وقت بسیار ، حفره های حفاظتی داده ها و سیستم های رایانه ای و مخابراتی را می یابد ، بدان نفوذ می کند و امنیت اطلاعات را به باد سخره می گیرد . هک کنندگان گاه به عنوان تفریح و خودنمایی و گاه با هدف باج گیری یا تهدید صاحبان داده ها یا سیستم ها و گاه با هدف جاسوسی ، اطلاعاتی را که مجاز به دسترسی بدان نیستند را مشاهده می کنند . دسترسی غیرمجاز از یک سو امنیت اطلاعاتی شهروندان جامعه اطلاعاتی را تهدید می کند و منجر به ناامنی و غیر قابل اعتماد بودن یکی از مفیدترین فناوری قرن اطلاعات ؛ یعنی اطلاعات الکترونیکی می شود . ( طارمی ، ۱۳۸۷ ، ۱۶ )
هک ، دنیای پیچیده ای است ، اما فرهنگ هک تقسیم بندی ساده ای برای انواع هکرها دارد :
۱ . هکرهای کلاه سفید :
هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند . بسیاری از شرکت ها ، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری و خدمات اینترنتی خود استخدام می کنند . ( ضیایی پرور ، ۱۳۸۳ ، ۵۴ )
این افراد سعی در بی اعتبار کردن و نابودی سیستم های رایانه ای دارند . این هکرهای کلاه سفید به صورت غیرقانونی به سیستم ها نفوذ می کنند . در صورت موفقیت یک حفرۀ امنیتی و یک نقطه آسیب پذیر سیستم را تشخیص می دهند و از این راه از مدیران سیستم ها پول می گیرند تا در رفع آن به مدیر سیستم کمک کنند . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۷ )
و در نهایت هکرهای کلاه سفید به افرادی گفته می شود که به پیشرفت امنیت در دنیای دیجیتال فکر می کنند .
۲ . هکرهای کلاه سیاه :
اما کلاه هکرهای کلاه سیاه واقعاً سیاه هستند ، چون آنها سوء نیت دارند . هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود . هکرهای کلاه سیاه به روش های مختلفی کار می کنند . بهترین عمل هکر کلاه سیاه ، شامل دزدی و اخاذی می شود . هکرهای کلاه سیاه معمولاً اطلاعات خود را درباره حفره های امنیتی از طریق اینترنت به سایر هکرهای کلاه سیاه در سراسر دنیا انتقال می دهند . ( ضیایی پرور ، ۱۳۸۳ ، ۵۶ )
هکرهای کلاه سیاه افرادی هستند که امیدوارند از ضعف های سیستم های دیگران به نفع خود بهره برند . نفوذ این کلاه سیاه ها ، سبب بروز اشکال در ارائه برخی سرویس ها ، به خطر افتادن داده ها و از دست دادن صدها هزار دلار در سال می شود . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۸ )
این اصطلاحات از سینمای وسترن گرفته شده که در آنها آدم های خوب ، کلاه سفید و آدم های بد کلاه سیاه بودند . (com . www. itiran )
گفتار سوم : دسترسی و تحصیل داده
تحصیل داده ملازمه با جرایمی همچون دسترسی غیرمجاز و شنود غیرمجاز دارد . هرچند که به زعم برخی دستیابی غیرمجازی که در ماده ۷۵ قانون تجارت الکترونیک بیان شده همۀ این عناوین را در بر می گیرد . ( جاوید نیا ،۱۳۸۷ ، ۲۷۶ )
باید بیان نمود که معمولاً تحصیل داده یا هر نوع اطلاعات مرحله ای بعد از دسترسی غیرمجاز می باشد ، با این توضیح که شخصی که می خواهد به صورت غیرمجاز داده ای را تحصیل کند ، ابتدا باید به آن دسترسی پیدا کرده و سپس آن را تحصیل یا کسب کند ، به خاطر همین بیان شده است که تحصیل یک داده ملازمه با دسترسی غیرمجاز دارد .
مبحث سوم : شنود غیرمجاز در فضای سایبر
یکی از اشکال تجسس در امور شخصی مردم شنود غیرمجاز است که در کنار سایر جرایم مرتبط با فناوری ارتباطات توجه جوامع بین المللی و نیز حقوق داخلی کشورها را به خود معطوف داشته است .
گرچه لفظ شنود متبادر در دریافت فایل های صوتی است ، اما در حقیقت منظور صرف فایل های صوتی یا مخابراتی نبوده ، شامل هر نوع داده در حال انتقالی است . در حقیقت هر نوع پردازش، مشاهده ، شنود ، دریافت یا ذخیره غیرقانونی اطلاعات در حال انتقال و ذخیره شده ای ، را شامل می شود که مجرم مجاز به دریافت یا شنود آن نیست ، آنجایی که داده غیرعمومی و خصوصی است . در صورتی که غیرعمومی باشد ، مشمول ماده ۲ قانون مجازات جرایم رایانه ای می شود . اما اگر عمومی و جزء اطلاعات سری باشد ، مشمول ماده ۳ قانون مجازات جرایم رایانه ای است .
ما در این مبحث به دو نمونه از مهمترین مصداق های شنود غیرمجاز در فضای سایبری اشاره خواهیم کرد که عبارتند از :
ـ شنود اطلاعات از طریق پست الکترونیکی
ـ شنود و دستیابی به اطلاعات از طریق فیشینگ۱
گفتار اول : شنود از طریق پست های الکترونیکی
یکی از مصادیق شنود و دریافت غیرمجاز را می توان شنود فایل های صوتی و دریافت و باز کردن نامه های الکترونیکی افراد دانست . البته تحت نظر گرفتن رفتار ، گفتار و نوشتار کاربر هنگام استفاده از گفت و گوی صوتی الکترونیکی ، هنگام شرکت در تالارهای گفت وگو و گپ زنی (Chat) ، هنگام ارسال نامه الکترونیکی صوتی و نوشتاری ، مصداق کاملی از این جرم است .
تبادل پیام های متنی و فایل های کامپیوتری از طریق شبکه ارتباطاتی مانند شبکۀ محلی یا اینترنت ، پست الکترونیکی نام دارد . به تعبیر دیگر این عبارت به سیستم ارسال پیام و دریافت آن از سایر کاربران شبکه اطلاق می گردد . ( موسوی ، ۱۳۸۵ ، ۳۱۸ )
از طریق پست الکترونیکی متن ، تصویر ، صوت و فیلم قابل ارسال است . برای استفاده از خدمات پست الکترونیکی ، می بایست با ثبت کردن نام و مشخصات نزد خدمات دهندگان پست الکترونیکی ، یک آدرس پستی منحصر به فرد که یک صندوق پستی مجازی را در اختیار کاربر قرار می دهد دریافت نمود . این صندوق های پستی در واقع قسمتی از حافظۀ دیسک سخت رایانه ای است که از ناحیۀ شرکت خدمات دهنده به این امر اختصاص داده شده است و به آن سرویس دهنده پستی اطلاق می گردد . بنابراین مراد از پست الکترونیکی مصرف کننده ، همان صندوق پستی مربوط به پست الکترونیکی اوست که تا هر زمان آدرس پست الکترونیکی شخص معتبر باشد ، پیام های ارسالی به آن قابل دسترس خواهند بود . مگر اینکه خودش آنها را حذف کرده باشد .
( خرم آبادی ، ۱۳۸۴ ، ۴۲ )
پست الکترونیکی از مشهورترین خدمات اولیه و عمومی اینترنت است . زیر بنای تمامی سرویس های ارائه شده در اینترنت پست الکترونیکی می باشد . که امروزه به عنوان یکی از ده تکنولوژی برتر عصرشناخته شده است . ( ابراهیمی ، ۱۳۸۰ ، ۲۰۴ )
گرچه استفاده از پست الکترونیک دارای کاربردهای زیادی برای کاربران و مراکز اطلاع رسانی می باشد ولی این ابزار در اینترنت دارای مشکلات و معایبی نیز می باشد از جمله برخی از مشکلات استفاده از پست الکترونیک عبارتند از :
- دستیابی به پیغام های یک کاربر توسط کاربر دیگر به علت عدم آگاهی یا عدم توجه .
- شنود شدن پیغام های محرمانه یا دست کاری شدن آنها توسط افراد ناشناس .
- امکان تغییردادن مسیرگیرنده نامه و یا دست کاری آن در بین راه توسط افراد مزاحم از طریق بعضی برنامه های پستی . ( بشیری ، ۱۳۸۷ ، ۹۸ )
شنود و دست یابی به مشخصات ، یکی از وحشتناک ترین جرایم رایانه ای است که از طریق پست های الکترونیکی به راحتی امکان پذیر است . امروزه اطلاعات شخصی افراد بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی را می توان با مبلغی اندک بدست آورد. مجرمان همچنین اطلاعات شخصی افراد را از قبیل شماره تأمین اجتماعی ، اطلاعات گواهینامه، شماره تلفن ، آدرس شخصی و نظایر آن را شنود و جمع آوری کرده و سپس آن را با قیمت مناسبی به فروش می رسانند . این اطلاعات توسط افراد مختلف به خصوص نفوذگرها به منظور شناسایی اطلاعات سری افراد استفاده می شود . که یکی از کاربردهای بالقوۀ این اطلاعات شخصی ، دزدی شخصیت است . دزدی شخصیت می تواند یک معضل اساسی برای بخش های قضایی باشد . افراد اطلاعات دیگران را از روی اینترنت جمع آوری کرده و سپس خود را جای آنان معرفی می نمایند .
( حسن بیگی ، ۱۳۸۴ ، ۱۱۶ )
مستند شنود غیرمجاز اطلاعات از طریق پست های الکترونیکی تبصرۀ ۴۸ قانون جرایم رایانه ای می باشد ، که بیان می دارد :
A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده نظیر نامه الکترونیکی و یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوطه است @ .
حال یکی از مواردی که در خصوص آن نظرات مختلفی مطرح شده ، پیام های پست الکترونیک باز نشده در صندوق پستی ارائه دهندگان خدمات اینترنتی است که منتظرند که دریافت کننده آنها را در سیستم رایانه ای خود پیاده کند . سوالی که در اینجا مطرح می شود این است که این پیام ها را داده های کامپیوتری ذخیره شده تلقی کنیم یا داده های در جریان ؟
مطابق قانون بعضی کشورها ، پیام پست الکترونیک بخشی از یک ارتباط محسوب می شود و بنابراین تنها راه دستیابی به محتوای آن اجرای ضوابط حاکم بر شنود است . و برخی دیگر چنین پیامی را یک داده ذخیره شده تلقی می کنند . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۷۷ )
و در آخر همانطور که گفته شد پست های الکترونیکی یکی از قدیمی ترین و در عین حال متداولترین سرویس های ارائه شده بر روی اینترنت است . پس باید توجه داشته باشیم که مدیریت ناصحیح و ضعف اطلاعاتی کاربران ، می تواند از دلایل اصلی موفقیت مهاجمان برای شنود اطلاعات در فضای سایبر باشد .
- ۱. immolate
- ۱. Cracking
- ۱. Hackers
۱.Phishing
فرم در حال بارگذاری ...
[شنبه 1399-06-08] [ 11:33:00 ب.ظ ]
|