جرم انتشار اسرار شخصی و خانوادگی در فضای مجازی

چکیده:

انتشار اسرار شخصی و خانوادگی در سال‌های اخیر در ایران به صورت گسترده‌ای رشد نموده است و به یک معضل اجتماعی تبدیل شده است. هدف از تدوین و نگارش این تحقیق پاسخگویی به سوالات زیر می‌باشد: اسرار شخصی و خانوادگی چه نوع اطلاعاتی را شامل می‌شود؟ در خصوص بزه انتشار چه مسئولیت کیفری و مدنی برای مرتکبان در نظر گرفته شده است؟ چه مجوزهای برای انتشار اسرار شخصی وجود دارد و شامل چه اشخاصی می‌شود؟ فضای مجازی فضای است که در آن ساکنان‌اش محدودیت‌های جسمی و مکانی را ندارند. این فضا مالک خاصی ندارد و هرکس به طور آزادانه قدم در آن می‌گذارد. از جمله جرایمی که در فضای مجازی به وقوع می‌پیوندد بزه انتشار اسرار شخصی و خانوادگی می‌باشد که به نوعی نقض حریم خصوصی به شمار می‌رود و اطلاعات خاصی را می‌توان به عنوان اسرار شخصی و خانوادگی محسوب کرد. بزه انتشار اسرار شخصی و خانوادگی دارای رکن مادی و روانی و قانونی خاص خود می‌باشد. رکن قانونی این بزه ماده ۷۴۵ می‌باشد که این‌گونه مقرر کرده است: هرکس به وسیله سیستم‎های رایانه‎ای یا مخابراتی صوت یا تصویر یا فیلم خصوصی یا خانوادگی یا اسرار دیگری را بدون رضایت او منتشر کند یا در دسترس دیگران قرار دهد، به نحوی که منجر به ضرر یا عرفاً موجب هتک حیثیت او شود، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد. مجوز قانونی برای انتشار این بزه رضایت صاحب اسرار می‌باشد. رفتار مورد توجه در این بزه فعل مثبت انتشار می‌باشد و در موارد خاصی ترک فعل را هم شامل خواهد شد. ابزار ارتکاب بزه، سیستم‌های رایانه‌ای و مخابراتی می‌باشد. همچنین بزه انتشار از جمله جرایم مقید قلمداد می‌شود. رکن روانی این بزه همسان بزه‌های دیگر مقرره در قانون مجازات می‌باشد و شرایط خاصی را نمی‌طلبد. مسئولیت کیفری و مدنی هم برای شخص حقیقی و هم برای شخص حقوقی وجود دارد. صلاحیت رسیدگی دادگاه‌ها در خصوص این بزه به صلاحیت محلی، ذاتی و اضافی تقسیم‌بندی می‌گردد. نتیجه کلی حاصله از این تحقیق بیانگر این مورد است که قانون‌گذار توجه خاصی را به بحث اسرار شخصی و خانوادگی دارد و بر پایه حریم خصوصی به حمایت از آن همت گمارده تا از این طریق مانع لطمه و آسیب به کیان خانواده گردد.

پدیدآور: سیدمهدی میرسلیمانی عزیزی

دانلود مقاله جرم انتشار اسرار شخصی و خانوادگی در فضای مجازی

بیشتر بخوانید

IMEI چیست و به چه دردی می‌خورد؟

به احتمال زیاد “IMEI” به گوشتان آشناست و می دانید تا حدی می‌شود به شماره‌ شناسنامه‌ گوشی تعبیرش کرد. ولی واقعاً کار این کد ۱۴ رقمی چیست و برای چه استفاده می‌شود؟ هر گوشی جدیدی که ساخته می‌شود، باید یک کد منحصر به فرد داشته باشد که تا آخر عمر دستگاه با آن باقی خواهد ماند.

از آن‌جایی که گوشی‌های هوشمند روز به روز بیشتر و بیشتر در معرض خطر دزدیده شدن قرار دارند، اهمیّت IMEI -و یادداشت کردن آن- نمایان‌تر می‌شود. در این نوشتار با این مسئله آشنا خواهیم شد که اصلاً چرا باید هر گوشی همراهی که ساخته می‌شود یک کد انحصاری داشته باشد و این‌که چطور باید این کد را پیدا کنیم.

IMEI چیست؟

IMEI در واقع بر‌گرفته از عبارت “International Mobile Equipment Identity” یا «شناسه بین المللی تجهیزات موبایل» است. هرگاه گوشی می‌خرید احتمالاً بر روی جعبه یا حتی رسید خرید دیده‌اید که این کد نوشته شده‌ است. اگر هم گوشی خود را برای تعمیر به نمایندگی برده باشید، حتما بسیار مشاهده کرده‌اید که این کد را روی برگه‌ گارانتی هم می‌نویسند.

IMEI استاندارد، همین طور که پیش‌تر گفته‌ شد، یک کد ۱۴ رقمی به همراهی ۲ رقم کد “SV” ‌یا “Software Version” که بیشتر در دستگاه‌های جدید دیده می‌شود. هدف استفاده از IMEI، برای شناسایی تلفن‌های همراه و همچنین مسدود کردن آن‌ها از طریق شبکه است. اگر خدای نکرده گوشی‌تان گم شد، می‌توانید با دادن این کد به اپراتور، گوشی‌تان را مسدود کنید تا احیاناً از آن سوء استفاده نشود. پلیس هم معمولاً گوشی‌های دزدیده شده را با IMEI آن‌ها طبقه‌بندی و ردیابی می‌کند.

از سال ۲۰۰۴ به بعد، فرمت این کد به صورت AA-BBBBBB-CCCCCC-D در‌آمده است. دو بخش اول، یعنی بخش A و B به عنوان کدهای تخصیص نوع (Type Allocation Code) یا TAC شناخته می‌شوند که با استفاده از آن‌ها می‌توان فهمید که این کد مربوط به کدام سازنده‌ تلفن همراه و همچنین کدام مدل از محصولات آن سازنده است. برای مثال، گوشی‌های جدید iPhone 5 همگی TAC برابر با ۳۳۲۷۰۰-۰۱ و Samsung Galaxy S II نیز TAC برابر با ۸۵۳۷۰۴-۳۵ دارند. بخش بعدی یا همان بخش C یک کد منحصر به فرد برای همان گوشی شما است که توسط سازنده تعیین می‌شود. امّا اگر زرنگ بوده‌باشید می‌گویید “مگر نگفتید کد ۱۴ رقمی‌ست؟ پس چرا اینجا ۱۵ رقم است؟” جواب در این‌ نکته است که آخرین بخش یا همان بخش D، فقط برای بررسی صحت بخش‌های پیشین یعنی A و B و C در نظر گرفته شده و با داشتن این ۳ بخش، می‌توان بخش آخر را محاسبه کرد! این مورد برای شناسایی کدهای ساختگی کاربرد دارد. برای محاسبه‌ این عدد می‌توانید به imei.info/calc مراجعه کنید.

توجه داشته باشید IMEI مربوط به خود گوشی‌ است و هیچ ارتباطی با سیم‌کارت یا حتی سیستم عامل تلفن همراه‌تان ندارد.

چگونه IMEI گوشی‌ام را پیدا کنم؟

تعداد بسیار زیادی از مدل‌های تلفن همراه با شماره‌گیری *#۰۶# (از راست به چپ) کد IMEI را خواهید دید. این روش برای گوشی‌های قدیمی و حتی تعدادی از جدیدترها می‌تواند مورد استفاده قرار گیرد. امّا برای تلفن های هوشمند‌ باید از روش‌های زیر استفاده کنید:

• سیستم عامل iOS : به مسیر Settings > General > About بروید.

• سیستم عامل آندروید : وارد Settings شده و به بخش About Phone بروید.

• دستگاه‌های سونی یا سونی‌اریکسون قدیمی : بر روی صفحه کلید موبایل از چپ به راست * Right * Left Left * Left * را کلیک کنید.

• دستگاه‌های بلک‌بری یا سونی‌اریکسون‌های جدیدتر : به بخش Options و سپس Status بروید.

اگر می‌خواهید بدانید دقیقاً IMEI شامل چه اطلاعاتی درباره‌ گوشی‌تان است، می‌توانید به سایت IMEI.info مراجعه کنید.

شماره‌های IMEI بسیار مهم هستند و باید حتماً آن‌ها را در جایی یادداشت و محفوظ نگهدارید. این کدها علاوه بر کمک به برگرداندن گوشی در صورت دزدیده شدن، می‌توانند از سوءاستفاده‌های احتمالی هم جلوگیری کنند.

منبع: مرداب

بیشتر بخوانید

بررسی حقوقی جرایم رایانه ای در حقوق جزای عمومی

جاسوسی از جمله جرائم کلاسیکی است که از ابتدا در جوامع بشری موجود ، و مسئولان اداره جوامع هرگز نتوانستند این جرائم را ریشه کن کنند – البته جالب این است که امروزه با ظهور فناوری نوین با نام کامپیوتر طریقه های ارتکاب این جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوری اطلاعات تمام فعالیت های اقتصادی اجتماعی ، سیاسی ، فرهنگی ، و علمی بشر ” تحت تاثیر خود قرار داده است و به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است – جاسوسی کامپیوتری که در طول زمان تکامل یافته ناظر به کسب و افشا اطلاعاتی و داده های سیاسی نظامی ، مالی ، اقتصادی ، تجاری و صنعتی چه در بخش دولتی و چه خصوصی است . مصتردات کشور ما هنوز به شکل نشر و فاقد کارایی وجود دارد که جوابگوی نیازمندی ها ی کشور نیست بسته به داده های مورد نظر گرفت – هر کسی اطلاعات و داده های نظامی ، سیاسی و ملی موجود در سیستمهای کامپیوتر و مخابراتی پایگاههای داده و غیره را با سود استفاده از ابزارهای فنی یا بواسطه شغل و موقعیت خود کسب و به افراد یا ارگانهای خارجی و غیرمجاز افشا کند جاسوس محسوب و به مجازات مقرر در ماده تعزیرات محکوم می شود .

چکیده:
در این مقاله از روشهای متعددی برای تحقیق استفاده شده است اعم از کتاب ، سایتهای اینترنتی و هدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم ها که به ظاهر ممکن است نوعی جرم به شمار نیایند و قابل لمس نباشند و به صورت مجازی و غیرقابل ملموس در محیط های مجازی صورت می گیرند ، درست است که این جرمها را با چشم نمی توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد . امروزه تحولات عظیمی در تکنولوژی بوقوع پیوسته و شاهد انقلابات بزرگ در زمینه فن آوری ارتباطات فرا ملی طی چند دهه اخیر بوده ایم .
اینترنت علی رغم تمامی امکانات و اطلاع رسانی در عزم بین المللی که برای ما به ارمغان آورده است ولی متأسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن مهارت و دانش لازم راههای ورود به سیستم های کامپیوتری دولتی و خصوصی و … را به دست آورده اند که موجب بروز مشکلات و خسلرات فراوانی گردیده است و با توسعه و تحول اینترنت ، در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی بوجود آمده است . لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی می گردد و دولتها در صدد پیدا نمودن راه حل های مختلفی در جهت جلوگیری از وقوع آن می باشند . در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت می پذیرد که عبارتند از : کلاهبرداری اینترنتی ، جاسوسی اینترنتی ، سوء استفاده از شبکه های تلفنی ، سوءاستفاده از کارتهای اعتباری ، وارد کردن ویروس به کامپیوتر های دیگر ، پولشویی و … در این تحقیق ، پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری ، تبیین مفهوم و ماهیت جرایم اینترنتی ، بررسی انواع مختلف جرایم اینترنتی ، بررسی نقاط قوت و ضعف قوانین و ارئه راهکارهی مناسب برای پیشگیری از وقوع جرایم کامپیوتری خواهد پرداخت .

فصل اول
کلیات ۱-۱- تاریخچه جرایم کامپیوتری
با پیدایش کامپیوتر، جرایم کامپیوتر ی نیز پدید آمد . تاریخچه جرایم کامپیوتری (۱) را می توان به سه نسل طبقه بندی نمود : نسل اول که تا اواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری از برنامه ها و جرایم علیه حریم خصوصی اشخاص مانند سرقت از آثار و تحقیقات افراد بود . نسل دوم که تحت عنوان جرایم رارها (۲) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ، ارتباطی ، کامپیوتری ، ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق میشود . نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر (۳) با جرایم در محیط سایبر(۴) معروف گردد . بیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ بر می گردد که جرایم کامپیوتری دربر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقت های آثار ادبی و سود استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ و مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه ها و در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های آنها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به آنها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته را شامل نمی گردید .

سابقه علمی پژوهشی :
نمونه هایی از تحقیقاتی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم : اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در آمریکا بود که در این تحقیق به قضیه کلاهبرداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه به ارزش حدوداً ۳۰ میلیون دلار اشاره نمود (۷) مورد دیگر می توان به قضیه ( هراشتات ) در آلمان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارات ارزی بانک هراشتات خارج گردیده و همین امر باعث ورشکستگی این بانک و وارد شدن خسارت به مشتریان گردید .
در دهه ۱۹۸۰ به عنوان نسل دوم جرایم کامپیوتری محسوب می گردد . جرایم کامپیوتری فقط محدود به جرایم اقتصادی نبوده و سایر هزینه ها را هم که جنبه اقتصادی نداشته مانند دستکاری کامپیوتر بیمارستانها ، جعل اسناد با استفاده از کامپیوتر و ورود به اطلاعات خارجی محرمانه امریکا ، انگلستان و چند کشور دیگر دست یافته و این اطلاعات را به ک . گ . ب بفروشند (۹) در دهه ۱۹۹۰ که شبکه جهانی ( اینترنت ) فراگیر شد جرایم کامپیوتری از جنبه اقتصادی وسیعتر گردیده و ابعاد جدیدتری به خود گرفته است جرایم جدید (برومند : ۱۳۸۳،۲۷) مانند ورود کرم اینترنتی که برای اولین بار توسط یک دانشجوی امریکایی ساخته شده بود و باعث شد تا سیستم کامپیوتری حدود ۶۲۰۰ کاربر اینترنت شامل دانشگاهها ، سرویسهای نظامی و سایتهای بیمارستانها را مختل نماید.

۱-۲- تعریف جرایم کامپیوتری :
در مورد جرایم کامپیوتری تعاریف مختلفی ارائه گردیده و اتفاق نظر در این تعاریف وجود ندارد . اولین گام در جهت تعریف جرایم کامپیوتری مربوط به سازمان همکاری و توسعه اقتصادی (۱۲) (O.E.C.D.) که در سال ۱۹۸۳ در پاریس ، گروهی از متخصصین به دعوت این سازمان جمع شده بوده اند ارائه گردیده است که عبارت است از : سوء استفاده از کامپیوترها شامل هر رفتار غیر قانونی ، غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده است (۱۳) (نشریه بین المللی) در این تعریف گرچه به صراحت از جرایم کامپیوتری نام برده نشده است ولی منظور از سوء استفاده از کامپیوتر همان جرایم کامپیوتری می باشد . در تعریف دیگری آمده است : هر عمل مثبت غیر قانونی که کامپیوتر در آن ابزار با موضوع جرم باشد جرم کامپیوتری است (۱۴) (نشریه بین المللی )
پلیس جنایی فدرال آلمان نیز تعریفی از جرایم کامپیوتریارائه داده که عبارت است از : جرم کامپیوتری در بر گیرنده همه اوضاع و احوال و کیفیاتی است که در آن شکلهای پردازش الکترونیک داده ها ، وسیله ارتکاب و یا هدف یک جرم قرار گرفته است و مبنایی برای نشان دادن این ظن است که جرمی ارتکاب یافته است .(۱۵)
نهایتاً می توان جرایم کامپیوتری را چنین تعریف کرد : هرگونه عمل خلاف قانون که با سوء نیت ، از طرف شخص یا اشخاص با بکارگیری از کامپیوتر صورت پذیرد جرایم کامپیوتری نامیده می شود .

فصل دوم
۲- انواع جرایم رایانه ای :
در یک تقسیم بندی کلی می توان جرایم رایانه ای را به شرح ذیل بیان نمود :
الف : جرایم سنتی که شامل : جاسوسی ، سابوتاژ ، جعل ، کلاهبرداری ، تخریب افراد ، پولشویی و قاچاق مواد مخدر
ب : جرائم ناظر به کپی رایت برنامه ها
ج : جرایم علیه حمایت از داده ها
د : جرایم در تجارت الکترونیک
ه : جرایم در بانکداری الکترونیک
و : جرایم مخابراتی و ماهواره ای
ز : جرایم علیه اطفال و زنان
ح : ترور کامپیوتری

۲-۱- تقسیم بندی جرایم کامپیوتری در حال حاضر سه گروه اصلی در مورد جرایم کامپیوتر وجود دارد که عبارتند از : (۱۷)
الف : جرایم کامپیوتری علیه اشخاص
ب : جرایم کامپیوتری علیه اموال و دارایی اشخاص یا جرایم کامپیوتری اقتصادی
ج : جرایم کامپیوتری علیه دولتها و وظایف آنها
۱- جرایم کامپیوتری علیه اشخاص عبارتند از :
الف : نوشته ها و عکسهای شهوت انگیز ( (Pornoyraphy : فروش یا به تصویر کشیدن عکسهای مبتذل جهت تحریک کردن نوجوانان و یا پیدا نمودن اشخاص از طریق چت (گپ زدن )جهت به نمایش گذاشتن عکسهای آنها در اینترنت و معرفی آنها به دیگر اشخاص جهت ارتباط نامشروع
ب : اذیت و آزار کردن (Harassment) : این نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بی حرمتی به مقدسات و مطالبه کردن وجه از دیگران باشد .
ج : تهدید به قتل : یکی از جرایمی که ممکن است از طریق اینترنت و یا ارسال پیغام به ایمیل اشخاص صورت پذیرد تهدید به قتل می باشد (۱۹)
د : کلاهبرداری : (۲۰) کلاهبرداری کامپیوتری از جمله جرایم اصلی سوء استفاده های کامپیوتری علیه اشخاص و یا دارایی افراد محسوب می گردد .
دارایی عینی غیر ملموس در قالب داده های کامپیوتری مانند وجوه سپرده و پس انداز ، تقصیر و دست کاری کردن در ساعت کاری ، متداول ترین راههای کلاهبرداری کامپیوتری می باشد . در تجارت الکترونیک نقل و انتقال پول نقد و خرید و فروش کالاهای تجاری به سرعت جای خود را به انتقال سپرده ها از طریق سیستم های کامپیوتری داده است که نتیجتاً موجبات سوء استفاده کردن افراد سودجو و فرصت طلب را فراهم کرده است .
کلاهبرداری کامپیوتری از طریق وارد کردن رمزها به خود پردازها و سوءاستفاده کردن از کارتهای اعتباری دیگران معمول ترین شیوه ارتکاب در کلاهبرداری کامپیوتری می باشد . در ذیل به نمونه هایی از کلاهبرداری کامپیوتری اشاره می شود :
۱- سوء استفاده از شبکه تلفنی : امروزه بعضی افراد سودجو با استفاده از تکنیک هایی وارد خطوط تلفنی می شوند که آنها می توانند مکالمات تلفنی خود را با هزینه های مشترکین دیگر انجام دهند . نوع دیگر سوء استفاده از شبکه تلفنی ، از طریق تجارت با شماره های کارت تلفن انجام می شود که از طریق کامپیوتری مورد نفوذ یافتگی قرار می گیرد .
۲- سوء استفاده از صندوق های خود پرداز : در گذشته سوء استفاده از صندوق های خود پرداز با استفاده از کارتهای بانکی که به سرقت می رفت صورت می گرفت ولی امروزه با استفاده از سخت افزار و نرم افزار ویژه کامپیوتری ، اطلاعات الکترونیکی غیر واقعی به صورت کد روی کارت های بانک ثبت شده مورد استفاده قرار می گیرد .
۳- سوء استفاده از کارتهای اعتباری : در حال حاضر بیشتر معاملات از طریق اینترنت صورت می گیرد ، مثلاً پرداخت قبوض برق ، آب ، تلفن و همچنین خرید کالا ، شرکت در همایشهای بین الملللی و غیره معمولاً با استفاده از کردیت کارت ( کارت اعتباری ) استفاده می شود و معمولاً مشتری می بایستی رمز کارت خود و دیگر جزئیات را قید نماید . بدین جهت بعضی از افراد سودجو با فاش شدن رمز کارت اعتباری مشتریان سوء استفاده می نمایند .
۲- جرایم کامپیوتری علیه اموال و مالکیت (۲۱) جرایم اقتصادی که از طریق کامپیوتر یا شبک جهانی اینترنت صورت می پذیرد عبارتند از :
الف : سرقت و تکثیر غیر مجاز برنامه های کامپیوتر ی حمایت شده : از آنجایی که برای ساخت و تولید یک برنامه کامپیوتری هزینه های زیادی اعم از مالی و زمانی صرف می شود لذا تکثیر و استفاده غیر مجاز از آن برای صاحبان قانونی زیاهای بسیار زیادی را به بار خواهد داشت . مثلاً زمانی که یک کارگردان و تهیه کننده فیلم سینمایی با زحمات زیادی که کشیده و هزینه های هنگفتی که برای ساخت فیلم صرف نموده بعد از اکران گذاشتن آن فیلم ممکن است همان فیلم از طریق اینترنت بفروش رسیده و زیان های زیادی به سازنده فیلم وارد شود .
ب : سابو تاژ ( خرابکاری ) و اخاذی کامپیوتری : سابوتاژ کامپیوتری یعنی اصلاح و موقوف سازی و یا پاک کرد غیر مجاز داده ها و یا عملیات کامپیوتری به منظور مختل ساختن عملکرد عادی سیستم (۲۲).
سابوتاژ کامپیوتری ممکن است وسیله ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان یا برای پیش برد فعالیت های غیر قانونی تروریست برای سرقت داده ها و برنامه ها به منظور اخاذی می باشد (۲۲).
ج : کلاهبرداری کامپیوتری از طریق کارت اعتباری : در تحقیقاتی که توسط دیوید کارتر استاد دانشگاه میشیگان امریکا صورت پذیرفته است متداول ترین جرم کامپیوتری که در سالهای اخیر گزارش شده کلاهبرداری با کارت اعتباری بود. کلاهبرداری کارتهای اعتباری به این علت وسوسه انگیز است که خدشه زنندگان در زمان کوتاهی تنها با وصل شدن به اینترنت بدون نیاز به مهارت خاصی از کارتهای اعتباری سوءاستفاده می کنند.
د : قاچاق مواد مخدر از طریق اینترنت (۲۲) : با توجه به دسترسی آسان افراد به همدیگر از طریق اینترنت و ارسال ایمیل هرگونه خرید و فروش و پخش مواد مخدر از طریق شبکه های کامپیوتری انجام می شود . ضریب اطمینان قاچاق کنندگان مواد مخدر از طریق کامپیوتر نسبت به نوع سنتی آن بالاتر می باشد ، زیرا پلیس به راحتی نمی تواند از برنامه های قاچاق کنندگان مطلع شود و لذا اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر غیر ممکن است .
ه : پولشویی کامپیوتری (۲۴) : پولشویی و غارت یکی از جرایم کلاسیک بوده که دارای سابقه طولانی است که با پیشرفت تکنولوژی این جرم از طریق کامپیوتر و اینترنت صورت می پذیرد . نحوه ارتکاب بدین صورت است که باندهای بزرگ نامشروع با ارسال ایمیل پیشنهاد انجام یک کار تجاری را به شخصی می نمایند و بدون اینکه اثر و نشانی از خود بجای بگذارند پیشنهاد ارسال مبالغی پول به حساب شخصی را که برای او ایمیل فرستاده اند می نمایند و در تقاضای خود نحوه ارسال و سهم هر یک از طرفین را بیان و نموده و در صورت توافق طرف مقابل (گیرنده ایمیل ) نوع و نحوه تضمینات لازم را اعلام می کنند و اصولاً در زمان استرداد پول یک عنوان شروع در تجارت الکترونیک را با منشأ تجاری انتخاب و با هدف خود هملهنگ می نمایند (۲۵)
۲- جرایم کامپیوتری علیه دولتها : بعضی از جرایم کامپیوتری علیه دولتها ممکن است به انگیزه های سیاسی صورت پذیرد که می توان به موارد زیر اشاره نمود :
الف : تهدید به گروگان گیری ، اخاذی و کشتن مسئولین و یا اعضای خانواده آنها یکی از جرایم مدرن کامپیوتری که معمولاً قاچاق چیان و یا افراد سیاسی برای رسیدن به اهداف خود از آنها استفاده می نمایند تهدید مقامات کشور و یا خانواده آنها به گروگان گرفتن یا کشتن است . معمولاً جرایمی که توسط افراد سیاسی صورت می گیرد با قاچاق چیان متفاوت است . قاچاق چیان معمولاً از طریق تهدید به گروگان گیری و همچنین تهدید به کشتن و اخاذی از مسئولین اقدام می نمایند ولی افراد سیاسی از طریق اعلام در اینترنت دولت را تهدید به جنگ مسلحانه و براندازی حکومت می نمایند بدون اینکه آثاری از خود جای بگذارند (۲۶)
ب : جاسوسی کامپیوتری (۲۷) : جاسوسی کامپیوتری به عملی گفته می شود که شخص یا گروهی برای دولت یک کشوری اطلاعات مخفیانه از دولت دیگر در ازای دریافت پول انجام می دهند به عنوان مثال می توان به موارد زیر اشاره کرد : در آلمان سازمان اطلاعاتی ک . گ . ب روسیه به شخصی پول داده بود تا اطلاعات مخفیانه ارتش آمریکا را به دست آورد یا در مورد دیگر می توان به قضیه لوس آلماس دانشمند هسته ای اشاره نمود که اطلاعات بسیار محرمانه هسته ای خود را در اختیار دولت چین قرار داده بود (۲۸)
ج : ترور : امروزه اقداماتی تروریستی با دسترسی به اطلاعات حفاظت شده صورت می پذیرد . تروریستهای اطلاعاتی فقط با استفاده از یک کامپیوتر می توانند بصورت غیر مجاز وارد سیستمهای کامپیوتری امنیتی شوند مثلاً با تداخل در سیستم ناوبری هوایی باعث سقوط هواپیما شده یا باعث قطع برق سراسری شوند . (۲۹)
یکی از ابعاد مهم تعریف جرم محدودیت مکان است اما رایانه به دلیل غلبه بر محدودیت مکان فیزیکی و مجازی هم به دلیل ویژگی فرامکانی بودن ، ارائه تعریف مشخص از جرم رایانه ای را با سختی مواجه کرده است . در بسیاری از موارد تفکیک بین جرم رایانه ای و جرم اینترنتی سخت بوده و در ابتدای مواجهه با این قبیل جرایم ، همه آنها به عنوان جرم اینترنتی در نظر گرفته می شدند در حالی که به عقیده من جرم رایانه ای ، جرمی است که به وسیله (واسطه) رایانه انجام می شود مثل دزدی ، کلاهبرداری و اما جرم اینترنتی جرمی است که در فضای مجازی رخ می دهد و اساساً قابلیتهای فضای مجازی و خصیصه های آن مثل دیجیتالی بودن و حافظه ی مجازی بستر تولید جرایم جدید و یا رشد جرایم و تفسیر شکل آنهاست . ( حسن بیگی ۱۳۸۴: ۱۸۵) لازم به ذکر است در یک تعریف از جرم اینترنتی به دو نوع اشاره شده است جرم رایانه ای بر دو نوع است : در تعریف محدود جرمی که در فضای مجازی رخ می دهد جرم رایانه ای است و بر اساس این دیدگاه ، اگر رایانه ابزار و وسیله ارتکابباشد آن جرم را نمی توان در زمره جرایم رایانه ای قلمداد کرد .
در تعریف گسترده هر فعل یا ترک فعلی که در یا « از طریق » یا « به کم سیستمهای رایانه ای » رخ می دهند جرم رایانه ای قلمداد می شود . از این دیدگاه جرایم به ۳ دسته تقسیم می شوند :
۱- رایانه موضوع جرم : در این دسته از جرایم رایانه و تجهیزات رایانه ای ، موضوع جرایم سنتی (کلاسیک) مثل سرقت ، تخریب تجهیزات و … هستند .
۲- رایانه واسطه جرم : رایانه وسیله و ابزار ارتکاب جرم است و از آن برای جعل مدرک ، گواهینامه و … استفاده می شود .
۳- جرایم محض رایانه ای : دسته سوم جرایم محض جرایمی مانند هک یا ویروسی کردن که صرفاً در فضای مجازی اتفاق می افتد ( فتاحی ، ۱۳۶۶)
با این وصف بهترین و اولین تعریف ارائه شده در مورد جرایم رایانه ای ، تعریف سازمان همیاری اقتصادی و توسعه (OECD) در مورد سه گروه از جرایم رایانه ای است :
۱-جرایم اقتصادی مربوط به رایانه ( کلاهبرداری رایانه ای ، جاسوسی رایانه ای و خرابکاری رایانه ای )
۲- جرایم مربوط به رایانه علیه حقوق فردی ، خصوصاً علیه حریم خصوصی
۳- جرایم مربوط به رایانه علیه منافع جمعی مثل جرایم علیه امنیت ملی ، علیه کنترل جریان فرامرزی داده ها ، علیه تمامیت رویه های رایانه ای و شبکه های داده ای – ارتباطی یا علیه مشروعیت دموکراتیک مصوبات پارلمان در مورد رایانه (زیبر ۱۳۸۴ : ۱۹ )
نخستین کتابی که مستقیماً به موضوع جرایم اینترنتی و کامپیوتری اشاره کرده است ، توسط آرامسکی در سال ۱۹۹۸ با نام «جرایم وابسته به کامپیوتر ، تهدیدها و فرصتها » نوشته شد . او یک نویسنده فنلاندی بود که تحت حمایت موسسه اروپایی جلوگیری و کنترل جرم ، کتاب خود را نوشت (ضیابری ، ۱۳۸۶)
منشأ پیدایش جرم کامپیوتری و اینترنتی به قضیه رویس بر می گردد ؛ او که بعد از بی مهری مسئولان یک شرکت عمده میوه و سبزی ، به عنوان حسابدار آن انتخاب می شود از طریق کامپیوتر اقدام به حسابرسی کرده و با تغییر قیمتها و تنظیم درآمد جنس ، مبلغی را از مرجع آن کاهش و به جای خاص واریز می کند .
رویس با ظرافت خاصی قیمتها تغییر می داد ، بعد از آن با نام ۱۷ شرکت محل و طرف قرارداد ، چکهای جعلی صادر و از آن حساب برداشت می کرده به طوری که در کمتر از شش سال بیش از یک میلیون دلار به دست آورده است اما به علت نداشتن مکانیزم برای توقف این روند ، رویس خودش را به محاکم قضایی معرفی می کند و به ۱۰ سال زندان محکوم می شود . بدین ترتیب زمینه پیدایش جرم رایانه ای شکل می گیرد و دادگاه را به تدوین قوانین مدون وا می دارد .
اولین جرم اینترنتی در ایران در تاریخ ۲۶ خرداد ۱۳۷۸ به وقوع پیوست . یک کارگر چایخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چکهای تضمینی مسافرتی کردند و چون تفاوت و تمایزی چندان بین جرم کامپیوتری و جرم اینترنتی وجود ندارد ، عمل آنها به عنوان جرم اینترنتی محسوب می شوند . بعد از این بود که گروه های هکر موسوم به گروه مش قاسم و … جرم های دیگری را مرتکب می شدند ، مواردی چون جعل اسکناس ، اسناد و بلیط های شرکت های اتوبوس رانی ، جعل اسناد دولتی از قبیل گواهی نامه ، کارت پایان خدمت ، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند .

تاریخ جرایم کامپیوتری
با پیدایش کامپیوتر جرایم کامپیوتری نیز به وجود آمد . تاریخچه جرایم کامپیوتری ( ۱ ) را می توان به سه نسل طبقه بندی نمود :
نسل اول که تااواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری ازبرنامه ها وجرایم علیه حریم خصوصی اشخاصی مانند سرقت از اثار وتحقیقات افرادبود .
نسل دوم که تحت عنوان جرایم داده ها ( ۲ ) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ,ارتباطی , کامپیوتری , ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق می شود .
نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر(۳ ) با جرایم در محیط سایبر (۴ ) معروف گردد . پیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ برمی گردد که جرایم کامپیوتری در بر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقتهای اثار ادبی وسوء استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه هاو در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های انها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به انها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته نمونه هایی از تحقیقات هایی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم :
اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در امریکا بود که در این تحقیق به قضیه کلاهبرداری ازطریق سوء استفاده از ۵۶ هزارمورد بیمه به ارزش حدودا ۳۰ ملیون دلار اشاره نمود (۷) مورد دیگر میتوان به قضیه (هراشتات) در المان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارت ارزی بانک هراشتات خارج گردیده وهمین امر باعث ورشکستگی این بانک ووارد شدن خسارت به مشتریان گردیده .

هدف تحقیق :
یکی ازمسایل بسیار مهمی که امروزدر عرصه علم و فناوری دردنیا مطرح است , اینترنت است . یعنی درحال حاضر اگر کسی یک رایانه قابل اتصال به اینترنت را به صورت همراه با خود نداشته باشد , لاقل درخانه اش رایانه ای برای استفاده دارد وازطریق ان به اینترنت وصل می شود . امروزه دسترسی به شبکه جهانی از طریق رایانه بسیار راحت واسان شده و این فضای جهانی در واقع شاهراهی است که معابر مثبت ومنفی زیادی دارد . با توجه به اینکه حذف اینترنت از زندگی انسان امروز محال است و مانند حذف , اب , برق , گاز و تلفن امری محال است باید استفاده از این امکانات را مدیریت کنیم تااز ناحیه ان دچار اسیب نشویم . مهمترین هدف ازانجام این تحقیق چگونگی انجام جاسوی رایانه ای و برای مشکلات وموانع بر سر مقابله با انهاست . با توجه به اینکه پیشرفتها در فضای سایبر لحظه به لحظه و روز به روز بیشتر است , باید قانونی داشته باشیم جامع و در عین حال منعطف که به صورت دوره ای بتوان ان را مورد تجدید نظر قرار داد و یا قانونگذار در این قانون , دست مجریان را برای تطبیق موضوعات جدید با احکام قانونیباز بگذارد زیرا نمی توان خارج از چارچوب قانون حرکت کرد . قانون باید جامع و قدرت باز دارندگی کافی باشد تا بتوان از سوء استفاده افراد سود جو مثل هک کردن یک سایت و دسترسی غیر مجاز به اطلاعات یک موسسه یا یک خانواده از طریق اینترنت جلوگیری کرد . همچنین برای مقابله بااین اقدامات باید یک جریان شخص باابزار کار مناسب ومهمتر اینکه متولی مشخصی داشته باشد .

جاسوسان و انگیزه های جاسوسی :
قطعا به دنبال هرعلمی انگیزه و قصدی وجود دارد . جاسوسی هم مستثنی نیست و تمام جاسوسان باانگیزه و هدفی به دنبال کسب اطلاعاتی که اجازه دستیابی به ان را ندارند هستند . زیبر هدف اصلی جاسوسی کامپیوتری را تنها به ((برنامه های کامپیوتری)) محدود کرده است و دلیل ان را هم افزایش ۵۵ میلیارد دلاری بازار جهانی فروش برنامه های کامپیوتری که شامل نرم افزارهای خود ساخته نمی شوند می داند (زیبر ۱۳۸۴ : ۳۵ ) در حالیکه اگر دور کمی به جاسوسی نگاه کنیم و ان را مشابه یک انومی در فضای مجازی در نظر بگیریم دیگر فقط به هدفی که زیبر مطرح می کند , محدود نمی نماییم وهمانطور که دوریکم معتقد است که جرم همه ابعاد زندگی اجتماعی ما را فرا گرفته است (نه فقط بعد اقتصادی )ما هم بدین اعتقاد می یابیم که اهداف و انگیزه های جاسوسان سایبر تنها مقاصد تجاری و اقتصادی نیست . زیبر جاسوسی کامپیوتری را به دو بخش تجاری و فنی تقسیم می کند و به دنبال این تقسیم , دو عمده هدف را برای جاسوسی ذکرمی کند : در بخش تجاری , هدف اصلی جاسوسی کامپیوتری حساب هزینه های تراز نامه ها و ادرس مشتریان است که همگی در کامپیوتر ذخیره شده اند و در بخش فنی , هدف جاسوسی پیشرفتها , تحقیقات و داده ها ی مربوط به تولید و طرح تراشه های کامپیوتری است (زیبر۱۳۸۴ : ۳۵ )

۲-۲- تعریف جاسوسی رایانه ای و انواع آن
از دید بین المللی جاسوس فردی است که به طور مخفی یا با مشخصات جعلی ، اطلاعاتی در منطقه عملیاتی طرف محاربه کسب می نماید یا تلاش در کسب آن دارد و هدف او ارسال آن اخبار برای دشمن است ( باشگاه اندیشه )
آنچه در معنای جاسوس نهفته این است که میل به آگاهی و کسب اطلاعات انگیزه ی اولیه ی این امر است حال این آگاهی در اختیار گروه یا سازمان با غرایض خاصی قرار می گیرد ( یعنی با اهداف و مقاصد سیاسی ، نظامی است ) و یا به نوعی سرگرمی و ارضای حس کنجکاوی فردی بدل می شود ( هیجان دسترسی به اطلاعاتی که از آن منع شده اند و اجازه ندارند دست یابند که در این صورت بیشتر یک فضولی است تا یک جرم ) بعد هم مفهوم جاسوسی فاش کردن اطلاعات بدست آمده است آن هم برای فرد یا افرادی که در مقابل صاحب اطلاعات قرار گرفته و او تمایلی به آگاهی آن طرف مقابل از اطلاعاتش ندارد .
بر طبق تعریف ارائه شده سازمان همیاری اقتصادی و توسعه ، جاسوس رایانه ای در دسته ی جرایم اقتصادی قرار می گیرد .
تعریف دیگر جاسوسی رایانه ای عبارت است از : جاسوسی رایانه همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای ، تجاری ، اقتصادی ، سیاسی ، نظامی و نیز افشاء و انتقال و استفاده از اسرار است ، فرد مرتکب جرم با دستیابی و فاش کردن این اسرار ، ضرر سیاسی ، نظامی ، مالی ، تجاری می کند . این جرم امنیت ملی را با مخاطره مواجه می کند .(برومند : ۱۳۸۴)
اساس پیدایش هک ، جاسوسی اینترنتی نیست و بسیاری از هکرها هم با انگیزه های تقویت ایمنی داده ها ، غلبه بر سیستمهای ایمنی ، لذت بردن از نفوذ به بانکهای مهم داده و مطرح شدن بین دوستان یا در مطبوعات (زیبر ۱۳۸۴: ۴۶) و تمایل شدید به یادگیری نحوه کار رایانه ، یافتن راهی برای ورود مخفیانه به آنها و پیدا کرد سوراخ های امنیتی سیستمها ، هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست ( کریم بیگی ، ۱۳۸۶ )
با در نظر گرفتن ۲ نوع جرم رایانه ای در تعریف گسترده آن باید گفت جاسوسی رایانه ای و اینترنتی در هر سه دسته قرار می گیرند یعنی هم رایانه موضوع جاسوسی است یعنی هدف دستیابی به اطلاعات رایانه است ، هم رایانه واسطه جاسوسی است یعنی جاسوسان از رایانه به عنوان ابزار جاسوسی استفاده می کنند و در دسته سوم هم جاسوسی رایانه ای و اینترنتی جزء جرایم محض رایانه ای به شمار می روند مثل هک که یکی از انواع راههای جاسوسی است اما آنچه در مسائل حقوقی جاسوسی ، سبب خلأ قانون شده است این است که جاسوسی جزء آن دسته از جرایمی هستند که وسایل در ارتکابشان شرط نیست .

۲-۳- انواع جاسوسی رایانه ای و اینترنتی
پیش از پرداختن به انواع جاسوسی ها باید ذکر کنم که این تفکیک انواع جاسوسی بر مبنای روشهای ارتکاب جرم انجام شده است یعنی ملاک تفکیک نوعی از نوعی دیگر ، روش مورد استفاده بوده است و می بینیم که زمانی که جاسوسی از طریق نصب برنامه بر وری کامپیوتر در فضای مجازی رخ می دهد دقیقاً نقطه ای تفکیک ۲ نوع عمده جاسوسی رایانه ای است .
اما زیبر در صحبت از روش ارتکاب جاسوسی این چنین به ۴ نوع اشاره می کند :
۱- رایج ترین راه جاسوسی رایانه ای ، کپی کردن فایل های داده است به خصوص در زمینه برنامه هایی که به تعداد انبوه تولید و به فروش می رسند . در خصوص برنامه هایی که به تعداد انبوه تولید نمی شوند و دیگر داده ها ، کپی کردن عمدتاً به وسیله برنامه هایی کمکی یا به وسیله برنامه های خود ساخته ، صورت می گیرد .
۲- نوع دیگر جاسوسی رایانه ای ، جاسوسی سنتی است که آن هم به دو دسته جاسوسی شخصی سنتی جاسوسی فنی سنتی تقسیم می شوند :
الف : جاسوسی شخصی سنتی : روش های این نوع جاسوسی عبارتند از : رشوه دادن به کارمندان یا اخاذی از آنها ، فرستادن مأمور در قالب کارمند تازه وارد برای دوره های کوتاه کاری ( این روش به سلام – خداحافظ معروف است ) یا به وسیله مصاحبه با کارمندان شرکت مورد نظر که در جستجوی کار جدید به سراغ آگهی ها ی دروغین می آیند و در ضمن مصاحبه وضعیت فعلی کارشان را هم توصیف می کنند .
ب : جاسوسی فنی سنتی : روش های فنی سنتی تحصیل اطلاعات ذخیره شده در کامپیوتر نیز بر مبنای ۱- سرقت فایل های داده ، ۲- اتصال یک کابل نخفی به کامپیوتر مورد نظر یا ، ۳- نصب بخش انتقال دهنده در سیستم کامپیوتر مورد نظر صورت گرفته است . روش دیگر سوءاستفاده از داده هایی است که تاریخ اعتبار آنها گذشته است ، شامل موارد : ۱- جستجو در سطل زباله برای یافتن برگه های چاپ شده یا کاغذ کاربن هایی که در تهیه چند نسخه از یک نوشته به کار رفته است .، ۲- نوترها یا دیسکتهایی که برای مبادله حاملهای داده به کار رفته ولی محتویات آنها کاملاً محو نشده است . ۳- برداشتن داده هایی که کارمند بعد از اتمام کارش در قسمت ذخیره داده های مورد نیاز برای مراجعات بعدی کامپیوترش ذخیره می کند .
۳- برداشت داده از طریق فرکانس : دستیابی به میدانهای الکترونیکی و فرکانسی تولید شده پایانه های رایانه ای و شنود و تحلیل و حتی ضبط آنها با استفاده از امکانات استاندارد صوتی و تصویری که با قیمت ارزان به دست می آید به راحتی در یک ماشین نزدیک مرکز رایانه قبل قابل جاسازی است .
۴- استفاده از سیم های مخابراتی : در این نوع نفوذ به مراکز داده جهت دسترسی غیرمجاز به اطلاعات به روشهای خاصی صورت می گیرد : ۱- استفاده از گذر واژه (به ویژه اگر مدت زمان طولانی تغییر نکند ) ۲- استفاده از تماسهای تلفنی دروغین و ۳- شنود و استراق سمع از طریق جمع آوری میکروهای سرگردان ارسالی از ماهواره ها یا ایستگاه های زمینی و نفوذ به کامپیوتر های حاوی داده .
و نوع پنجم جاسوسی که در واقع جاسوسی اینترنتی است و خود دارای انواع و شیوه های متفاوت است : ۵- کسب اطلاعات از طریق ، ۱ – معرفی برنامه هایی که از راه نصب نرم افزارها و یا حین گردش افراد در محیط وب وارد کامپیوتر شخصی آنها شده و تا زمانی که کاربر به شبکه جهانی وصل است ، اطلاعاتی را که روی هارد دیسک او ذخیره شده است برای پایگاه های مطلوب خویش می فرستد ( افراسیابی ، ۱۳۸۶ )

در تحقیقی که از یک میلیون کامپیوتر در سطح جهان به عمل آمد مشخص شد که ۳۰ میلیون برنامه جاسوسی در آنها به کار رفته است . با این وصف می توان گفت در هر کامپیوتر حداقل ۳ نرم افزار جاسوسی هست که کلیه اطلاعات لازم را به مراکزی که آنها طراحی کرده اند ارسال می کند . بسیاری از برنامه های جاسوسی از طریق کلیک OK یا NO پیامهای مزاحم به رایانه ها راه پیدا می کنند . پس از یک کلیک ، این نرم افزار اجازه نفوذ یافته و مستقیماً خود را در قسمت سخت افزار پنهان می نماید . البته همه برنامه های جاسوسی آنقدرها مؤدب نیستند .
بعضی از این برنامه های جاسوسی ، بدون هیچ مجوزی و تنها به خاطر ساختار قدرتمند خود می توانند حین دسترسی یک رایانه به اینترنت ، به درون آن نفوذ کرده و به اجرای مقاصد خود بپردازند . حتی پس از نصب این برنامه ها نیز تقریباً هیچ اثری در کاربری دیده نمی شود . تنها برخی از آنها هستند که باعث کند شدن احتمالی سرعت رایانه یا معرفی برخی آدرس های غیر معمول می شوند .
اثرات این برنامه ها نیز جالب است . هر چند نرم افزارهای مذکور اکثراً در ظاهر ، بی خطرند ولی حتی همین نرم افزارهای بی خطر نیز کارهای غیر قانونی انجام می دهند . ساده ترین حالت این است که تمامی عادات کاربر را شناسایی و در جمع آوری اطلاعات مربوط به این عادات بر شرکت های یکدیگر کمک می نمایند .
روش های مخرب نرم افزارهای جاسوسی ، از سطح ورود به اطلاعات شخصی کاربر از آنها با جمع آوری کلیه اطلاعات شخصی آنها را کپی برداری کرده و به اطلاع هدایت گرهای خود می رسانند . برخی بی ادب تر بوده و اطلاعات شخصی را به طور گسترده پخش می کنند. مشکل دیگری که این نرم افزارها ایجاد می کنند تضعیف سیستم های امنیتی و آماده ساختن آنها برای حملات هکرهاست ، به این معنی که این نرم افزارها نوعی نقش بی حس کنندگی را ایفا می کنند و خاصیت بازدارندگی را از ویروس کش ها و دیگر برنامه های فارسی سلب می کنند. (احمدی :۱۳۸۶ )
بررسی ایمیل های شخصی و سازمانی و گزارش عملکرد «وب گردی » کاربران و سرویس دهی ارائه دهندگان خدمات اینترنتی به شرکت ها و سازمان های ذی نفع و به عبارت دیگر مشاهده دقیق عملکرد کاربران و سرویس دهندگان اینترنت به مالکان این دنیای شیشه ای (افراسیابی :۱۳۸۶) از دیگر راهها و انواع جاسوسی اینترنتی است .
پس تفکیک ا نواع جاسوسی به این شکل می باشد :
جاسوسی
کامپیوتری
کپی کردن فایل ها
جاسوسی سنتی (شخصی و فنی )
برداشت از طریق فرکانس
استفاده از سیستم های مخابراتی جاسوسی اینترنتی
بررسی ایمیلهای شخصی
مشاهده دقیق عملکرد کاربران
نصب نرم افزار

پس از ارائه تعریف از جاسوسی و معرفی انواع آن به شناخت دلایل و انگیزه های آن با ملاک قرار دادن مرتکبان جاسوسی پرداخته خواهد شد .

نرم افزارهای جاسوسی و مقابله با آنها

نرم افزار جاسوسی چیست ؟
حتماً تا حالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره های مختلف زیادی بدون میل شما باز می شوند که اصطلاحاً popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید اگر در آن موقع کم حوصله باشید سریعاً از کوره در می روید ! این مطلب به شما کمک می کند که متوجه شوید این پنجره های مزاحم از کجا می آیند .
نرم افزار جاسوسی هر نوع فناوری یا برنامه روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع آوری می کند . این دیتا سپس به تبلیغ کنندگان یا به سایر گروه های علاقه مند فروخته می شود . نوع اطلاعاتی که از کامپیوتر شما جمع آوری می شود متفاوت است . بعضی نرم افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می کنند – مانند نوع اتصال شما به اینترنت و سیستم عامل کامپیوترتان ، بقیه نرم افزارهای جاسوسی اطلاعات فردی را جمع آوری می کنند – مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر ، با فایل های شخصی شما سروکار دارند ، نرم افزار جاسوسی بدون رضایت و اجازه کاربر نصب می گردد ، (چنانچه به یک شرکت اجازه جمع آوری دیتا را بدهبد ، دیگر نام این عمل جاسوسی نیست ، بنابراین همیشه قبل از اجازه دادن ، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید ) ، بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم افزاری را ردگیری می کند تا جایی که اطلاعات مشخصه فردی را شامل نشود ، اعتراضی ندارند ، اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می شود ، معترض هستند . به هر حال ، نرم افزار یا ابزاری که این اطلاعات را جمع آوری می کند ، نرم افزار جاسوسی نامیده می شود .
نصب نرم افزار جاسوسی روی کامپیوتر شما می تواند با مشاهد یک وب سایت ، دیدن یک ایمیل به فرمت HTML یا با کلیک کردن یک پنجره باز شونده (pop-up) آغاز شود . روند دانلود به شما اطلاع داده نمی شود ، بنابراین شما از اینکه کامپیوترتان پذیرای یک نرم افزار جاسوسی شده است ، بی اطلاع خواهید ماند .

تولد نرم افزارهای جاسوسی :
قبل از ظهور نرم افزارهای جاسوسی تبلیغ اینترنتی از طریق قراردادن banner هایی بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند) ، و کاربران با کلیک کردن روی آنها از اطلاعات یا خدمات ارائه شده به دلخواه آگاهی می یافتند . اما بتدریج کاربران از این نحو تبلیغ خسته شده بودند و به این ترتیب تبلیغ کنندگان در حال ورشکستگی بودند ، زیرا میزان درآمد آنها متناسب با میزان کلیک از طرف بازدید کنندگان بر روی تبلیغاتی بود که بر روی وب سایت خود قرار می دادند .
تبلیغ کنندگان دریافتند که اگر همچنان می خواهند از طریق اینترنت درآمد داشته باشند ، مجبور به تغییر تاکتیک هایشان هستند . بسیاری از آنها دریافت خود را بر اساس میزان واقعی فروش قراردادند ، بقیه به راههای جدید تبلیغ فکر کردند ، آنها به روشی تازه رسیدند که به آنها اجازه تبلیغ محصولات را بدون داشتن وب سایت یا سرویس دهنده می داد و به این ترتیب نرم افزارهای جاسوسی پدید آمدند .
در ابتدا نرم افزار جاسوسی در دل برنامه های رایگان قرار می گرفت ، اما بعدها به حقه های کثیف تری ! رو آوردند و آن استفاده از سوء استفاده های هکری برای نصب نرم افزار جاسوسی روی کامپیوترهاست . اگر از سیستم های عامل رایج استفاده می کنید شانس شما برای داشتن نرم افزار جاسوسی روی سیستم تان بیشتر است . براحتی می توان ادعا کرد که بسیاری از کاربران خانگی بر روی کامپیوتر خود جاسوس ! دارند .

انواع نرم افزارهای جاسوسی :
همانطور که گفته شد ، نرم افزار جاسوسی هر نوع نرم افزاری است که اطلاعات را از یک کامپیوتر بدون آگاهی کاربر بدست می آورد . انواع زیادی از این نوع نرم افزارها در اینترنت فعال هستند اما می توان آنها را به دو گروه عمده تقسیم کرد :

نرم افزار جاسوسی خانگی (Domestic Spyware )
نرم افزاری است که معمولاً توسط صاحبان کامپیوترها به منظور آگاهی یافتن از تأثیرات اینترنت بر روی شبکه های کامپیوتری خودشان ، خریداری و نصب می گردد ، مدیران از این نرم افزار برای آگاهی از فعالیت های آنلاین کارمندان استفاده می کنند . بعضی افراد نیز برای اطلاع از فعالیت های سایر اعضاء خانواده استفاده می کنند (مانند مشاهده محتویات اتاقهای گفتگو توسط والدینی که کودکانشان در آنها شرکت می کنند)
یک شخص ثالث نیز می تواند نرم افزار جاسوسی را بدون آگاهی صاحب کامپیوتر نصب کند . مجریان قانون از نرم افزارهای جاسوسی برای آگاهی یافتن از فعالیت مجرمانی استفاده می کنند که این مجرمان خود از همین نرم افزارهای جاسوسی برای حصول اطلاعاتاز کامپیوترهای شخصی به قصد دزدی دارایی ها استفاده کرده اند .

نرم افزار جاسوسی تجاری (Commercial Spyware)
این نرم افزار که به عنوان adware نیز شناخته می شود ، نرم افزاری است که شرکت ها برای تعقیب فعالیت های وبگردی کاربران اینترنت استفاده می کنند . این شرکت ها اغلب اطلاعات حاصل را به بازار یابان می فروشند و آنها کاربران را با تبلیغات خاص مورد هدف قرار می دهند – منظور تبلیغاتی است که با علائق کاربر مطابقت دارد و به احتمال زیاد برای وی جذاب است .
بدست آوردن اطلاعات به این سادگی موجب خوشحالی تبلیغ کنندگان می شود . سابقاً بازاریابان برای فهمیدن علائق افراد باید انها را از طریق برگزاری مسابقات یا موارد مشابه تطمیع می کردند ، آن روش های کسب اطلاعات شخصی هنوز وجود دارد ، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصی و پذیرفتن یا نپذیرفتن آنها توسط افراد وجود دارد . به هر حال ، اطلاع از سلیقه های شما بصورت پنهانی با استفاده از نرم افزارهای جاسوسی بسیار آسان تر است و تصویر بسیار کامل تری به صنعت بازاریابی ارائه می کند . در کل می توان ادعا کرد که نرم افزارهای جاسوسی همه جا هستند .

فصل سوم
برسی قوانین کیفری ایران پیرامون جرایم رایانه ای متأسفانه در ایران موضوع تخلفات و جرایم کامپیوتری دیر تر از کشورهای دیگر نمودار گردیده و شاید علت آن ناشناخته بودن فن آوری اطلاغات در ایران بوده است . با توسعه فن آور اطلاعات و فراگیر شدن آن در بین عموم مردم ، توجه مدیران کشور به وجود قوانین لازم احساس گردید . اولین مرجع رسمی کشور که لزوم توجه به حقوق رایانه ای را احساس نمود شورای عالی انفورماتیک وابسته به سازمان برنامه و بودجه کشور بوده است . اولین قانونی که پیرامون جرائم کامپیوتری در ایران تصویب شد به سال ۱۳۷۹ بر می گردد که مجلس شورای اسلامی «قانون حمایت از پدید آورندگان نرم افزارهای رایانه ای » را تصویب نمود .
در سال ۱۳۸۱ نیز طرح قانون تجارت الکترونیکی تهیه که نهایتاً متن آن در سال ۱۳۸۲ به تصویب نهایی مجلس شورای اسلامی رسید . از جمله موارد مهمی که می توان به آنها اشاره نمود عبارتند از : جرم انگاری جعل ، کلاهبرداری کامپیوتری ، حمایت کیفری از حقوق مصرف کننده ، حمایت از داده ها و کپی رایت .
نتیجه گیری :
با توجه به پیشرفت تکنولوژی و اطلاعات ، بهطور یقین افرادی سودجو و فرصت طلب با فراگیری دانش درصدد سوء استفاده از تکنولوژی می باشد که این افراد سودجو ، امکاناتی را که توسعه تکنولوژی برای جامعه بشری به ارمغان می آورد دست خوش امیال و اغراض خود ساخته و باعث ایجاد مشکلاتی برای استفاده کنندگان از تکنولوژی گردیده و باعث ایجاد شبهه و تردید برای استفاده صحیح از این امکانات و تکنولوژی شده اند تا جایی که امروزه توجه دولتمردان ، حقوق دانان ، متخصصین در امر تکنولوژی را به خود معطوف کرده است . هر چه بیشتر تکنولوژی کامپیوتری توسعه یابد جرائم کامپیوتری نیز توسعه پیدا خواهد نمود . ولی قوانینی که بتواند که بتواند با این جرائم برخورد نماید پاسخگو نخواهد بود و دولتها می بایستی قوانین خود را متناسب با جرایم نمایند ، زیرا جرایم کامپیوتری با جرایم غیر کامپیوتری و کلاسیک اختلاف اساسی دارند .
اولاً : شیوه ارتکاب آنها تقریباً آسان است .
ثانیاً : با منابعی اندک می توانند خسارات هنگفتی وارد نمایند .
ثالثاً : جرایم کامپیوتری معمولاً در عرصه بین المللی بوده و معلوم نیست که کدام حوزه قضایی صلاحیت رسیدگی به جرم را بر عهده دارد .
رابعاً : با توجه به بین المللی بودن جرایم کامپیوتری ممکن است در بعضی از کشورها این موضوعات به عنوان جرم تلقی نگردیده و یا حتی قانونی مبنی بر مجازات متخلفان وجود نداشته باشد .
۱- آیا ساختار جامعه باعث بروز جرایم رایانه ای می شود ؟
۲-آیا قانون جلوگیری از چنین جرمهایی بازدارندگی کافی را ندارند ؟
۳-آیا آزادی کارکنان در ادارات و شرکتها باعث این جرم ها می شود ؟
۴- آیا عدم آموزش لازم به مردم و کارکنان باعث بروز چنین جرمهایی می شود ؟
۵-آیا نداشتن امنیت کافی سیستمهای ادارات و شرکتها و
۶- آیا نقش جامعه در شکل گیری چنین جرایمی مؤثر ا ست ؟
افراد شخصی باعث دسترسی آسان افراد به آنها می شود.

منبع: کانون وکلای اصفهان

بیشتر بخوانید

مفهوم شناسی جرایم رایانه ای، جرایم اینترنتی و جرایم سایبری

با شیوع استفاده از رایانه، اینترنت و ابزارهای الکترونیکی مانند تلفن همراه، دستگاههای پرداخت و … در زندگی شخصی و روابط اداری، بزهکاری و تخلف در استفاده از این ابزارها نیز، واقعه ای اجتناب ناپذیر است.

آنچه امروز تحت عنوان جرائم رایانه ای، جرایم اینترنتی و جرایم فضای سایبری نام برده می شود، مجموعه ای از همین تخلفات و بزهکاری هاست که از طریق رایانه و ابزارهای الکترونیکی یا موثر بر رایانه واقع می شود و مصادیق متعددی از آن نیز در ذهن ما نقش بسته است.

اما نکته قابل تامل این است که در بسیاری از محافل علمی و پژوهش های تخصصی در رابطه با اینگونه جرایم اصطلاح جرایم رایانه ای، اینترنتی و سایبری به طور مشترک بکار می رود و حتی در قانون جرایم رایانه ای مصوب مجلس شورای اسلامی سال ۱۳۸۸ کشورمان نیز از واژه جرایم رایانه ای استفاده شده است.

آیا سه واژه جرایم رایانه ای، اینترنتی و سایبری در یک معنا بکار می روند یا دارای مفهومی متفاوت هستند. در مقاله حاضر سعی نمودیم با مفهوم شناسی این سه واژه، تفاوت معنای این سه اصطلاح را مورد بررسی قرار دهیم.

اما بر اساس این تحقیق می توان چنین گفت که : با ورود رایانه ، اینترنت و فضای سایبر، جرائم رایانه ای و اینترنتی و سایبری نیز بوجود آمد. که می توان این جرایم را به سه نسل طبقه بندی نمود. نسل اول با عنوان جرایم رایانه ای که تا اواخر دهه ۱۹۸۰ می‌باشد شامل سرقت و کپی برداری از برنامه‌ها و جرائم علیه حریم خصوصی اشخاص مانند سرقت از آثار و تحقیقات افراد بود.

نسل دوم که تحت عنوان جرائم اینترنتی یا جرایم علیه داده‌ها نامیده می‌شود تا اواخر دهه ۱۹۹۰ ادامه داشته است. در این دهه تمامی جرائم علیه تکنولوژی اطلاعاتی، ارتباطاتی، کامپیوتری، ماهواره ای و شبکه‌های بین المللی تحت عنوان جرائم علیه داده‌ها اطلاق می‌شود. نسل سوم که از اواسط دهه ۱۹۹۰ شروع می‌شود تحت عنوان جرائم سایبر یا جرائم در محیط سایبر معروف گردید.

تعریف فضای سایبر (Cyber space)
فضای سایبر عبارتی است که در دنیای اینترنت، رسانه و ارتباطات بسیار شنیده می‌شود. و بهترین معادل فارسی آن فضای مجازی است.

واژه سایبر از لغت یونانی Kybernetes به معنی سکاندار یا راهنما مشتق شده است. نخستین بار این اصطلاح (سایبرنتیک) توسط ریاضیدانی به نام نوربرت وینر Norbert Wiener در کتابی با عنوان سایبرنتیک و کنترل در ارتباط بین حیوان و ماشین در سال ۱۹۴۸ بکار برده شده است. سایبرنتیک علم مطالعه و کنترل مکانیزم ها در سیستم‌های انسانی، ماشینی (و کامپیوتر ها) است.

سایبر پیشوندی است برای توصیف یک شخص، یک شی، یک ایده و یا یک فضا که مربوط به دنیای کامپیوتر و اطلاعات است. در طی توسعه اینترنت واژه های ترکیبی بسیاری از این کلمه سایبر بوجود آمده است که به تعدادی از آنها اشاره می کنیم:

فضای سایبر(Cyberspace)، حقوق سایبری ( cyber law ) شهروند سایبر (Cybercitizen) ، پول سایبر (Cyber cash)، فرهنگ سایبر ( Cyber culture )، جرایم سایبری ( cyber crime ) ، راهنمایی فضای سایبر ( Cyber Coach ) ، تجارت سایبر ( Cyber business ) ، کانال سایبر (channel Cyber ) و ….
واژه فضای سایبر نخستین بار ویلیام گیبسون William Gibson نویسنده داستان علمی تخیلی در کتاب نورومنسر Neuromancer در سال ۱۹۸۴ به کار برده است.

فضای سایبر در معنا به مجموعه هایی از ارتباطات درونی انسانها از طریق کامپیوتر و مسائل مخابراتی بدون در نظر گرفتن جغرافیای فیزیکی گفته می شود.

یک سیستم آنلاین یا یک تلفن همراه یا یک دستگاه خودپرداز نمونه ای از فضای سایبر است که کاربران آن می‌توانند از طریق آن با یکدیگر ارتباط بر قرارکنند. بر خلاف فضای واقعی، در فضای سایبر نیاز به جابجایی‌های فیزیکی نیست و کلیه اعمال فقط از طریق فشردن کلیدها یاحرکات ماوس صورت می‌گیرد.

این عدم جابجایی فیزیکی، محققان را واداشت که به مطالعه برخی شباهت‌های فضای سایبر با حالت های نا هشیاری، بخصوص حالت‌های ذهنی‌ای که در رویا ها ظاهر می‌شوند، بپردازند.

تعریف جرایم رایانه ای ( computer crime )
پروفسور اولریش زیبر یکی از صاحب نظران معروف حقوق جزای رایانه معتقد است امروزه اجماع بین‌المللی براین است که جرم رایانه‌ای باید به طور کامل تعریف شود.

بنابراین تعریف کامل پذیرفته شده توسط گروه متخصصان oecd در سال ۱۹۸۳میلادی اصطلاح جرم رایانه‌ای بدین ترتیب تعریف شده: هرگونه رفتار غیرقانونی، غیراخلاقی یا غیرمجاز که مشتمل بر داده‌پردازی اتوماتیک یا انتقال داده‌ها باشد. مطالعات جدید مفاهیم وسیع‌تر و پیشرفته‌تری را از مجرمیت داده‌ها، یا جرم اطلاعاتی ارائه می‌کند.

پروفسورشیک یکی از حقوقدانان برجسته اتریشی در تعریف جرم رایانه‌ای چنین می‌گوید: جرم رایانه‌ای به هر عمل مجرمانه‌ای گفته می‌شود که در آن رایانه وسیله یا هدف ارتکاب جرم باشد.

برخی معتقدند گوناگونی تعاریف ارائه شده از جرم رایانه‌ای ناشی از اختلاف در دیدگاه‌هاست. برخی آن را ناشی از تفاوت در میزان دانش و آگاهی صاحب نظران می‌دانند؛ اما به نظر می‌رسد مشکلات موجود در تعریف جرم رایانه‌ای بیشتر از ماهیت این جرم ناشی می‌شود چگونه می‌توان تعریفی جامع و کامل از جرمی ارائه کرد که طیف وسیعی از اعمال، از نوشتن یک نامه توسط کارمند در رایانه‌ای گرفته تا بهره‌ برداری از رایانه برای اختلاس میلیون‌ها دلار، را دربرگیرد.

هنوز این مجادلات پیرامون جرایم رایانه‌ای در میان صاحب نظران ادامه داشت. که با بروز اینترنت نوع دیگری از جرایم با عنوان جرایم اینترنتی مطرح گردید. و هنوز این واژه به بحث و مناظره در محافل علمی و تخصصی کشیده نشده بود که واژه جدیدی از جرایم رایانه‌ای تحت عنوان جرم سایبر در حال شکل‌ گیری بود. پیدایش و شیوع جرایم تحت عنوان جرم سایبر بر پیچیدگی و دشواری ارائه تعریف کامل از جرم رایانه‌ای افزود و خود به مشکلی نو بدل شد.

تعریف گسترده جرایم رایانه ای و جرایم اینترنتی و جرایم سایبری
تا کنون تعاریف گوناگونی از جرم رایانه ای از سوی سازمان ها ومتخصصان ارائه شده که وجود تفاوت بیانگر ابهامات موجود درماهیت و تعریف این نوع از جرایم است. جرم رایانه ای یا جرم در فضای مجازی (سایبرکرایم ) دارای دو معنی است.

جرم رایانه ای عبارت از جرایمی است که در فضای سایبر رخ می دهد . و در تعریف گسترده :
هر فعل یا ترک فعلی که در و یا از طریق یا به کمک رایانه یا از طریق اتصال به اینترنت ، چه به طور مستقیم یا غیرمستقیم رخ می دهد و توسط قانون ممنوع گردیده و برای آن مجازات در نظر گرفته شده است ، جرم رایانه ای نامیده می شود.

با توجه به این تعریف جرایم رایانه ای را می توان به سه دسته تقسیم کرد :
دسته اول : جرایمی هستند که در آنها کامپیوتر و تجهیزات جانبی آن موضوع جرم واقع می شود. مانند: سرقت ، تخریب و….
دسته دوم : جرایمی هستند که در آنها کامپیوتر به عنوان ابزار ارتکاب جرم به کارگرفته می شود که معمولا از طریق شبکه های رایانه ای و اینترنت رخ می دهد. مثل کلاهبرداری ، جعل و سرقت رایانه ای و ….
دسته سوم : جرایمی هستند که می توان آنها را جرایم سایبری نامید که در فضای مجازی به وقوع می پیوندداما آثار آنها در دنیای واقعی ظاهر می شود. مانند نفوذ غیر مجاز،شنود غیر مجاز، انتشار ویروس ،کرم های رایانه ای و …

سیر تیپیک اصطلاحات حقوق رایانه ای ، حقوق اینترنتی و حقوق سایبر

۱-اصطلاح حقوق رایانه ( computer law ) و جرایم رایانه ای

در دهه های ۱۹۶۰ و ۱۹۷۰ میلادی که سال های تولید ابر کامپیوتر ها و ورود آنها در شرکتهای بزرگ بمنظور انجام امور حسابداری ، توزیع کالا و نگهداری حسابها بود .اولین جرم رایانه ای در این دهه توسط رویس که حسابدار یک شرکت عمده فروش میوه و سبزی بود رخ داد.

او با نوشتن یک برنامه و تغییر در داده ها مبالغی را در حسابی جدا واریز می کرد و در زمانهای خاص با صدور چک مبلغ را به نفع خود از حساب شرکت خارج می نمود.

در این دهه کامپیوترهای کوچکتر با توان محاسباتی بیشتر تولید شد و علم برنامه نویسی پیشرفته تر شد و در این دهه اکثر شرکتها کلیه برنامه ها ومحاسبات مالی خود را با رایانه انجام می دادند.

در دهه ۱۹۷۰ جرایم کلاهبرداری ، جعل و جاسوسی رایانه ای اتفاق افتاد و حقوق جزا به سمت رشته جدید حقوق کیفری اطلاعاتی رفت و اصطلاح حقوق رایانه ، حقوق تکنولوژی اطلاعات ( IT law ) و تبعا جرایم رایانه ای و جرایم علیه تکنولوژی اطلاعات از اواخر همین دهه مطرح شد.

۲-اصطلاح جدید حقوق شبکه ( network law ) و حقوق اینترنت ( internet law )

در این دهه ۱۹۸۰ نرم افزارها تولید شدند و کلیه پرداختهای الکترونیکی و امور اداری ادارات توسط رایانه به شکل ساده انجام می شد. در این دهه سازمان توسعه اقتصادی اروپا OECD برای اولین بار لیستی ۵ گانه از جرایم رایانه ای ارائه کرد.

همچنین این دهه آغاز شروع به کار شبکه ها، پایگاههای داده و تا حدودی اینترنت بود و جرایمی مانند کپی رایت نرم افزار، نفوذ به حریم خصوصی، مالکیت اطلاعات و… مورد بحث قرار گرفت. در این دهه دو اصطلاح جدید حقوق شبکه و حقوق اینترنت و در پی آن جرایم شبکه ای و جرایم اینترنتی مورد توجه حقوقدانان قرار گرفت.

۳-اصطلاح حقوق سایبر و جرایم سایبری

در دهه ۱۹۹۰ تکنولوژی اطلاعات در زمینه بانکداری ، امور اداری و مالی به صورت پیشرفته و همچنین امور تولید و آموزش و… به شدت افزایش یافت. و در سال ۱۹۹۴ اصطلاح سایبرcyber و فضای مجازی یا سایبر اسپیس و حقوق سایبر و جرایم سایبری cyber crime مطرح شد.

شورای اروپا می گوید : منظور از فضای سایبر در مباحث حقوقی ترکیبی از عناصر زیر می باشد.
کامپیوتر + مودم + مخابرات (ماهواره ) با ویژگی شبیه سازی و مجازی

تاریخچه جرایم رایانه ای در ایران

در خصوص تاریخ وقوع جرم رایانه ای در ایران، نمی توان وقوع آنرا با سال ۱۳۴۱ که رایانه وارد ایران شد همزمان دانست. کار برد رایانه در سالهای اولیه بسیار محدود بوده و در دهه ۵۰ و ۶۰ کم کم بر تعداد رایانه های موجود در ایران و همچنین وسعت برنامه های رایانه ای افزوده شد به دلیل عدم وجود قانون مدون و آمار دقیق از جرائم و سوء استفاده از رایانه نمی توان تاریخچه ای مشخص بیان نمود.

با توجه به گسترش رایانه و تکنولوژی اطلاعات در ایران با گسترش تخلفات مرتبط با کپی و تکثیر غیر مجاز نرم افزارها و برنامه هایرایانه ای سرانجام پس از سالها بحث و بررسی قانون حمایت از پدید آورندگان نرم افزارهای رایانه ای » در دی ماه ۱۳۷۹ تصویب شد که آئین نامه اول آن نیز در ۷۰ ماده تهیه و در اواخر سال ۱۳۸۰ جهت بررسی و تصویب به هیات وزیران ارسال شد.

و در سال ۱۳۸۱ نیز طرح قانون تجارت الکترونیکی تهیه که نهایتاً متن آن در سال ۱۳۸۲ به تصویب نهایی مجلس شورای اسلامی رسید. از جمله موارد مهمی که می‌توان به آنها شاره نمود عبارتند از: جرم انگاری جعل، کلاهبرداری کامپیوتری، حمایت کیفری از حقوق مصرف کننده، حمایت از داده‌ها و کپی رایت.

براساس اطلاعات موجود اولین جرم اینترنتی در ایران در تاریخ ۲۶ خرداد ۱۳۷۸ به وقوع پیوست. که در آن یک کارگر چاپخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چک های تضمینی مسافرتی کردند و چون تفاوت و تمایز چندانی بین جرم کامپیوتری و جرم اینترنتی وجود ندارد، عمل آنها به عنوان جرم اینترنتی محسوب می شود.

بعد از این بود که گروه های هکر جرم های دیگری را مرتکب می شدند، مواردی چون جعل اسکناس، اسناد و بلیطهای شرکت های اتوبوسرانی، جعل اسناد دولتی از قبیل گواهینامه، کارت پایان خدمت، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند.

نتیجه گیری

در این مقاله ما در مورد مفهوم سه واژه جرایم رایانه ای ، جرایم اینترنتی و جرایم سایبری ، چگونگی بوجود آمدن این جرمها، تعاریف و سیرتیپیک مباحث حقوق رایانه، حقوق شبکه و اینترنت و حقوق سایبر بحث کردیم.

هدف ما از طرح این مباحث آشنایی با مفهوم حقیقی این واژه ها بود. چون در اکثر محافل علمی علی الخصوص حقوق دانان هنوز تفاوتی برای این واژگان قائل نبوده و به اشتباه هر سه مورد را در جاهای مختلف بصورت یکسان بکار می گیرند.

با تعاریفی که از جرایم رایانه ای، اینترنتی و سایبری مطرح شد. مشخص گردید این سه واژه به نوعی با هم متفاوت هستند و وجه مشترک هر سه وجود نقش سیستم های رایانه ای می باشد. و فقط ارتباط این واژگان در کاربرد رایانه در همه موارد است اما در نوع جرایم و ادله دیجیتال متفاوت هستند و به نوعی جرایم اینترنتی و سایبری نوع تکامل یافته جرایم رایانه ای هستند.

علی ایحال با تعریفی که از جرم رایانه ای داریم به آن دسته از اعمال مجرمانه ای که صرفا در رایانه های غیر متصل به شبکه ها صورت می گیرد جرایم رایانه ای و به جرایمی که از طریق اتصال رایانه ها به هم و از طریق اتصال به شبکه های رایانه ای و اینترنت صورت می گیرد.

جرایم رایانه ای و در نهایت به عمده جرایمی که به وسیله ابزارهای الکترونیکی و سیستم های رایانه ای مبتنی بر زیر ساخت مخابراتی با قابلیت شبیه سازی مجازی رخ می دهند جرایم سایبری گفته می شود.

و به احتمال زیاد منشا انتخاب عنوان قانون جرایم رایانه ای برای قانون مصوب مجلس در سال ۱۳۸۸ همین مساله بوده است. که با توجه به وجود جرایم سایبری و اینترنتی در این قانون ، عنوان انتخابی قانون جرایم رایانه ای می باشد. همین مسئله است که رایانه وجه مشترک و منشا هر سه نسل جرایم بوده است.

منبع :iritn

بیشتر بخوانید

چالش های مبارزه با سایبر تروریسم – جرایم رایانه ای

همگام با توسعه روزافزون جوامع و گسترش امکانات برای بهبود زندگی اجتماعی، شاهد تغییر شیوه ارتکاب جرایم گوناگون در نظام اجتماعی هستیم. به این ترتیب مجرمان بالقوه به موازات با پیشرفت تکنولوژی، جرایم خود را براساس امکانات خلق شده، به روز می‌کنند. به این ترتیب از جمله جرایمی که بر این مبنا مطرح شده است، جرم تروریسم با توسل به رایانه است.

این دسته از عملیات تروریستی به صورت آسان‌تری نسبت به اعمال تروریستی سنتی واقع می‌شوند. از سوی دیگر به تجربه در چند سال اخیر مشاهده شده که این گروه از عملیات تروریستی خسارات بسیار شدیدتری را بر کشورها تحمیل کرده است. به طوری که قانونگذاران در کشورهای مختلف کم و بیش به وضع مقرراتی در این زمینه پرداخته‌اند.

به دلیل صدمات بی‌شماری که جرایم منتسب به تروریسم رایانه‌ای به طور بالقوه یا بالفعل بر جای می‌گذارند، شاهد افزایش سخت‌گیری و حساسیت دولت‌ها نسبت به این گونه اعمال پر‌خطر نوین هستیم. بر اساس قانون جلوگیری از جرایم رایانه‌ای پاکستان، مرگ افراد از طریق تروریسم سایبر، مجازات اعدام یا حداقل حبس ابد را در پی خواهد داشت. قانون مزبور برای کسانی که با استفاده از رایانه یا هر دستگاه الکترونیکی دیگری مرتکب جرایم لطمه زننده به امنیت ملی شوند، قابل اجرا خواهد بود. بر‌اساس این قانون پاکستان، کسانی که مرتکب تروریسم سایبر و موجب مرگ فردی شوند، به مرگ یا حبس ابد محکوم خواهند شد. این حکم، تروریسم سایبر را دسترسی به شبکه‌ رایانه‌ای یا سیستم الکترونیکی به وسیله فردی توصیف کرده که با آگاهی از آن برای اعمال تروریستی استفاده می‌کند.

ماهیت و انواع تروریسم
وقتی سخن از واژه «ترور» و «تروریسم» به میان می‌آید، ناخود‌آگاه آنچه به ذهن متبادر می‌شود، سوءقصد به جان مقامات سیاسی یک کشور است. هر چند این مورد از مصادیق بارز تروریسم است، اما فعالیت‌های تروریستی منحصر به این مورد نبوده و به طور کلی شامل تمامی اعمال خشونت‌آمیزی می‌شود که معمولا منافع حیاتی یک کشور را هدف قرار می‌دهد. آنچه در این گونه از اعمال مجرمانه موضوعیت پیدا می‌کند، ایجاد ترس و وحشت است. ترس و وحشتی که بر خلاف سایر اعمال مجرمانه که به طور طبیعی برآیند و نتیجه وقوع آن افعال مجرمانه است، هدف اصلی مرتکبان فعالیت‌های تروریستی است. همچنین برعکس سایر جرایم که ممکن است به طور ساده واقع شوند، اصولا این نوع از جرایم به نحو سازمان‌یافته و در سطح گسترده‌ای رخ می‌دهد.
لازم به ذکر است که اعمال تروریستی به انواع گوناگونی تقسیم می‌شود که از آن جمله می‌توان به تروریسم سیاسی و غیر‌سیاسی، تروریسم داخلی و خارجی یا تروریسم رسانه‌ای اشاره کرد.

تعریف تروریسم
اصولا ارائه یک تعریف جامع و قابل‌قبول در روابط بین‌الملل برای واژه «تروریسم» دشوار است. زیرا اعمال تروریستی در بسیاری از مواقع حالت دو وجهی دارد. یعنی ممکن است عمل یک فرد از نظر یک شخص تروریستی تلقی شود و از نظر دیگری شخص مزبور یک مبارز راه آزادی محسوب شود. با این حال برای تعریف تروریسم می‌توان به تعریفی که سازمان ملل متحد در سال ۱۹۹۲ منتشر کرده است، اشاره کرد که بیان می‌دارد: «روش اعمال نگرانی از طریق خشونت که به وسیله بازیگران دولتی، گروه‌ها یا افراد (نیمه) مخفی که به دلایل سیاسی، جنایتکارانه یا شخصی اعمال می‌شود». در قوانین آمریکا «اقدام تروریستی» به معنی «تشکیل، معاونت یا مشارکت در یک عمل خشونت‌آمیز غیرموجه یا بی‌پروایانه با بی‌تفاوتی کامل نسبت به خطر کشتن یا ایراد صدمه شدید جسمانی به کسانی که در مخاصمات مسلحانه شرکت ندارند» به کار رفته است.
آنچه در این زمینه حایز اهمیت است این است که نباید تصور کرد که اعمال تروریستی صرفا علیه دولت‌ها واقع می‌شود بلکه ممکن است در پاره‌ای از موارد حکومت‌ها مبادرت به ارتکاب نوعی از اعمال مزبور بکنند. چنان‌که برخی افراد مانند «فردریک هاکر» بین دو واژه «ترور» و «تروریسم» قایل به تفکیک شده و اولی را حاصل ایجاد و اشاعه ترس از سوی کارگزاران حکومتی دانسته‌اند که از بالا تحمیل می‌شود و یا واژه تروریسم زمانی به کار می‌رود که ایجاد و اشاعه ترس از طرف شورشیان، انقلابیون و معترضان بوده که از پایین اعمال می­‌شود.

تعریف تروریسم رایانه‌ای
اما سایبر تروریسم که باید از آن به عنوان گونه جدید از اعمال تروریستی یاد کرد و اولین بار در دهه ۸۰ میلادی از سوی «باری کالین» به کار برده شد، از سوی دنینگ تعریف شده است. مطابق تعریف وی: «سایبر تروریسم، حاصل تلاقی تروریسم و فضای مجازی است. سایبر تروریسم، بیشتر به معنای حمله یا تهدید به حمله علیه رایانه‌ها، شبکه‌های رایانه‌‌ای و اطلاعات ذخیره شده در آنهاست، هنگامی که به منظور ترساندن یا مجبور کردن دولت یا اتباع آن برای پیشبرد اهداف سیاسی یا اجتماعی خاص اعمال می‌شود». با توجه به مطالب گفته شده درباره سایبر تروریسم می‌توان ویژگی‌های زیر را برای آن ذکر کرد:

  • هدف قرار دادن تعداد بیشتری از مردم
  • استفاده از گروه‌های رایانه‌ای ناشناخته در سطح بین‌المللی
  • نداشتن محدودیت جغرافیایی، پنهان ماندن هویت
  • تبلیغ به عضوگیری بین‌المللی
  • گسترش دامنه تروریسم به مسایل مالی بانکی و اقتصادی و خدمات شهری
  • تروریست‌های فضای مجازی یا اینترنتی به جای استفاده از سلاح‌های رایج مثل بمب‌ها و موشک‌هااز ویروس‌ها، کرم‌ها، تروجان‌ها، اسپم‌ها، ایمیل، هک و نفوذ رایانه‌ای و خرابکاری یا دستکاری‌های اینترنتی و شبکه‌ای استفاده می کنند

رکن قانونی جرم سایبر تروریسم
در توصیف رکن قانونی جرم تروریسم رایانه‌ای باید خاطر نشان کرد که هر چند در سالیان اخیر قانون جرایم رایانه‌ای مصوب ۵/۳/۱۳۸۸ به تصویب مجلس شورای اسلامی رسیده و قدری خلاء‌های قانونی راکه در زمینه جرایمی که در باره رایانه واقع می‌شوند پر کرده است، اما نتوانسته قانون جامعی برای مبارزه با اعمال متنوع از این دست باشد. یکی از مصادیق آن همین جرم سایبر تروریسم است که به ناچار و با کمی اغماض شاید برخی از مواد این قانون در این زمینه کارایی داشته باشند.

مصادیق این جرم در قانون جرایم رایانه‌ای
در حال حاضر موادی از قانون اخیر نظیر مواد ۱، ۳، ۴، ۸، ۹، ۱۰ و ۱۱ را می‌توان تا حدی در انطباق برخی از مصادیق سایبر تروریسم با این مواد قانونی راه‌گشا تلقی کرد. به ویژه می‌توان به مواد ۸ و ۹ استناد کرد. طبق ماده ۸ قانون جرایم رایانه‌ای: «هر کس به طور غیر مجاز داده‌های دیگری را از سامانه‌های رایانه‌ای یا مخابراتی یا حامل‌های داده حذف یا تخریب یا مختل یا غیر قابل پردازش کند، به حبس از ۶ ماه تا دو سال یا جزای نقدی از ۱۰ میلیون ریال تا ۴۰ میلیون ریال یا هر دو مجازات محکوم خواهد شد». همچنین ماده ۹ از قانون جرایم رایانه‌ای در تکمیل ماده فوق مقرر می‌کند: «هر کس به طور غیر مجاز با اعمالی از قبیل وارد کردن، انتقال دادن، پخش، حذف کردن، متوقف کردن، دستکاری یا تخریب، داده‌ها یا امواج الکترومغناطیسی یا نوری، سامانه‌های رایانه‌ای یا مخابراتی دیگری را از کار بیندازد یا کارکرد آنها را مختل کند، به حبس از ۶ ماه تا دو سال یا جزای نقدی از ۱۰ میلیون ریال تا ۴۰ میلیون ریال یا هر دو مجازات محکوم خواهد شد». در همین جا به طور مختصر باید گفت که با عنایت به دو ماده اشاره شده سوالی که به ذهن خطور می‌کند این است که چرا قانونگذار ما به رغم یکسان بودن حکم هر دو ماده و همین طور شباهت مفاد آنها، این دو ماده را در یک ماده نگنجانده است؟
نهایت آن‌که ماده ۱ قانون جرایم رایانه‌ای که ذیل مبحث یکم تحت عنوان «دسترسی غیر مجاز» آمده است، دسترسی غیرمجاز به داده‌ها یا سامانه‌های رایانه‌ای یا مخابراتی را که به وسیله تدابیر امنیتی حفاظت شده است، مستوجب حبس از ۹۱ روز تا یک سال یا جزای نقدی از پنج میلیون ریال تا ۲۰ میلیون ریال یا هر دو مجازات دانسته است.

جاسوسی اینترنتی
برخی جرایم در مناسبات مجازی به صورت عادی جریان دارد. از جمله این اعمال می‌توان به تروریسم مجازی یا جاسوسی اینترنتی اشاره کرد. در تحقیقی که از یک میلیون رایانه در سطح جهان به عمل آمد، مشخص شد که ۳ میلیون برنامه جاسوسی در آنها به کار رفته است. با این وصف می‌توان گفت در هر رایانه حداقل ۳۰ نرم‌افزار جاسوسی وجود دارد که همه اطلاعات لازم را به مراکزی که آنها را طراحی کرده‌اند، ارسال می‌کند. شاید هنگام استفاده از اینترنت به پیام‌های مزاحمی که روی صفحه مانیتور ظاهر می‌شود توجه نکرده باشید و برای خلاصی از آنها (ok) یا (NO) را کلیک کرده باشید تا هر چه سریع تر به کارهای خود در وب برسید. بسیاری از برنامه‌های جاسوسی به همین طریق به رایانه‌ها راه پیدا کرده‌اند. پس از یک کلیک، نرم‌افزار اجازه نفوذ می‌یابد و به طور مستقیم خود را در قسمت سخت‌افزار پنهان می‌کند. مهمترین مشکل که ترور مجازی را بسیار خطرناک کرده است شناسایی نشدن دقیق آن است. نه‌تنها مراکز قانونگذاری بلکه تروریست‌ها نیز هنوز تمامی جنبه‌های اقدامات خود را نمی‌شناسند. به همین دلیل است آمریکا که خود بیشترین حملات اینترنتی را انجام می‌دهد، در مقابل هکرهای چینی که اهداف آمریکایی را هدف خویش قرار داده‌اند همچنان ناتوان است. در بررسی راهکارها باید گفت که متخصصان بهتر است که کاملا با این پدیده آشنا باشند تا بتوانند با محافظت بیشتر از سیستم‌های تحت کنترل خود از این پدیده و خسارت‌های تابع آن جلوگیری کنند. در دنیای دیجیتالی امروز، با توجه به ازدیاد حملات تروریستی لزوم بررسی و تحقیقات در روش‌های مقابله بیش از پیش ضروری است. بهترین راهکار برای مقابله این است که نقشه وروش درستی برای این کار داشته باشیم و در اولین گام اهداف روش‌های عملیاتی و منابع حمله‌کننده را بشناسیم. مشکل اساسی اینجاست که بسیاری از بخش‌های خصوصی و حتی دولتی از آسیب‌پذیری رایانه‌هایشان ناآگاه هستند، در حالی که امروزه وابستگی به رایانه بیش از پیش به چشم می‌خورد و این ناآگاهی می‌تواند عواقب و خسارت جبران‌ناپذیری را به همراه داشته باشد. در اینجا به تعدادی از راهکارها برای مبارزه با سایبر تروریسم اشاره می‌کنیم:

  • تدوین استراتژی امنیتی برای حفظ امنیت شبکه‌های رایانه‌ای در کشور
  • ارایه آموزش‌های لازم به نیروهای مرتبط با شبکه‌ها برای حفظ امنیت شبکه از جمله مهارت‌های مهندسی اجتماعی
  • به کارگیری نرم‌افزارهای ضد ویروس‌ها، دیواره‌های آتش در شبکه‌ها
  • تعیین سطح دسترسی به شبکه‌ها وسیستم‌های سایبری

منبع : روزنامه حمایت

بیشتر بخوانید

۵ توصیه برای مقابله با با‌جگیران اینترنتی

شرکت امنیتی پاندا توصیه کرد: در صورت گرفتار شدن با باجگیر اینترنتی کریپتولاکر و اگر فایل‌های شما رمزنگاری شد و هیچ‌گونه نسخه پشتیبانی از آنها در دست نداشتید، باز هم هیچ گونه هزینه‌ای بابت بازیافت فایل های خود پرداخت نکنید.

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، CryptoLocker یکی از بدنام ترین باج افزارهای دنیای آی تی به حساب می آید که در سال های گذشته شاهد فعالیت های تخریبی آن بوده ایم؛ اما با گذشت چند سال همچنان از آن به عنوان یک “مدل تجاری” نام برده می شود. روش تجارت آن مانند باجگیرهای دیگر، رمزنگاری برخی فایل های کاربران بوده که به ازای آزاد سازی آنها مبالغ هنگفتی از کاربران اخاذی می کند.

روند ترویج بدافزارهای باجگیر اینترنتی با انتشار بدافزاری تحت عنوان “ویروس پلیس” آغاز شد که با ترساندن کاربران به دلایل قانون گریزی و عدم رعایت استاندارد های اینترنتی، مبالغ زیادی را بعنوان جریمه نقدی از کاربران ساده اخاذی می کرد.

اما با گذشت زمان، باج افزارها بجای تظاهر کردن از سمت قانون، با شهامت کامل خود را یک بدافزار خطرناک معرفی کرده و فایل های کاربری را با الگوریتم پیشرفته ای رمزگذاری می‌کنند. بدافزار ادعا می کند که با دریافت مبالغ تعیین شده کلید رمز را در اختیارشان قرار می دهد که البته هیچگونه تضمینی برای بازگشت فایل های نابود شده آنها وجود نخواهد داشت.

مجرمان سایبری با استفاده از تکنیک های مهندسی اجتماعی و از طریق هرزنامه ها، لینک های ناشناخته و شبکه های اجتماعی، کاربران را به نوعی فریب داده و فایل آلوده را به سیستم آنها منتقل می کنند. البته نسخه های جدید این بدافزار می تواند از طریق فایل های فشرده شده یا Zip و با یک کلیدواژه از قبل تعیین شده استخراج شود.

نماینده ضدویروس پاندا در ایران در گزارشی توصیه هایی را برای مقابله با کریپتولاکر اعلام کرده است.

براساس این گزارش،‌ کاربران باید ایمیل های مشکوک و ناشناخته ای که خصوصاً به همراه خود فایل ضمیمه دارند را از صندوق ورودی خود حذف کنند.
قابلیت “پنهان کردن پسوند فایل ها ” که به طور پیش فرض روی ویندوز وجود دارد را غیر فعال کنید. اینگونه می توان با مواجه شدن به فایل های مشکوکی که پسوند یک فایل اجرایی دارند را شناسایی و از کلیک کردن روی آن خودداری کرد.
پشتیبان گیری از فایل های ضروری و حیاتی، امر مهمی در جهت بازگرداندن فایل های آسیب دیده است. علاوه بر این، حتی در صورتی که دیسک سخت افزاری آسیب ببیند، باز هم فایل های از بین رفته به سادگی قابل بازیافت خواهند بود.
استفاده از یک نرم افزار ضدویروس قدرتمند توصیه می شود.
همچنین فعال سازی تمامی ماژول های حفاظتی برای مقابله با بدافزار های باجگیر الزامی است. البته فراموش نشود که پس از نصب آنتی ویروس، همواره باید به فکر به روز رسانی های مستمر آن باشید.
در پایان هم پیشنهاد می شود، در صورتی که فایل های شما رمزنگاری شد و هیچگونه نسخه پشتیبانی از آنها در دست نداشتید، باز هم هیچ گونه هزینه ای بابت بازیافت فایل های نابود شده خود پرداخت نکنید؛ چرا که با اینکار مسیر تازه ای در جهت درآمد زایی مجرمان اینترنتی بوجود می آید. علاوه بر این، با پرداخت هزینه مقرر شده، هیچگونه تضمینی برای بازیابی فایل های آسیب دیده تان وجود نخواهد داشت.

 

بیشتر بخوانید