جرایمی که صرفا سازمان یافته نیستند

استقبال گسترده از فضای مجازی برای ذخیره اطلاعات شخصی بحث امنیت این فضا را در میان جوامع مختلف داغ کرده است.

فناوری های جدید‏، فرصت های جدیدی را برای مجرمان پدید می آورند‎. کامپیوتر، لپ تاپ، گوشی هوشمند، تبلت و سایر فناوری های اطلاعاتی و ارتباطی چند سالی است ‏که در ادبیات گفتاری و کاری ما جای خود را به گونه ای باز کرده که گاه سپری کردن یک روز ‏بدون این وسایل غیر ممکن به نظر می رسد.‏
اما این فناوری های اطلاعاتی و ارتباطی که وابستگی انسان به رایانه را به شدت افزایش داده زمینه ‏توسعه جرایم رایانه ای را نیز محیا کرده است. این جرایم نرم که شاید اغلب عاری از خشونت و بی ‏خطر جلوه کند بیشتر مسایل مادی و انتقال پول از حساب های مختلف را شامل می شود. حال دیگر جرایم در فضای مجازی صرفا سرقت های دولتی و یا هک های سازمان یافته ‏نیست بلکه اخبار گوناگون از زن جوانی که عکس های خانوادگی اش در فضای مجازی دست ‏به دست می چرخد تا آن مردی که حساب بانکی اش خالی شده و شاید صدها مورد دیگر، همه و ‏همه قربانی امیال و جرایم واقعی مجرمان فعال در فضای مجازی هستند‎ لذا ‏ارتکاب به این عمل نیازمند مهارت رایانه ای و برنامه ریزی است که با گسترش تکنولوژی هایی ‏مانند اینترنت که به راحتی در دسترس همگان قرار دارد بدون محدویت رو به افزایش است.‏

با توجه به اینکه تاریخچه مشخصی از پیدایش جرایم رایانه‌ای و اینترنتی وجود ندارد، اما به هرحال این دسته از ‏جرایم را باید نتیجه فن آوری ارتباطات و اطلاعات دانست.‏‎
کارشناسان رایانه بر این باورند که منشا پیدایش جرایم رایانه‌ای و اینترنتی به ماجرای «رویس» باز ‏می‌گردد.‏‎ این شخص که در یک شرکت فروش عمده میوه و سبزی، به عنوان حسابدار مشغول به کار بود با ‏تغییر قیمت‌ها و تنظیم درآمدها در رایانه، مبلغی از مرجع آن را کاهش می‌داد و به حساب دیگری ‏واریز می‌کرد.‏‎ این عملکرد «رویس» موجب شد تا در کمتر از شش سال به بیش از یک میلیون دلار دست پیدا ‏کند، اما به دلیل نداشتن مکانیزم برای توقف این روند، «رویس» خودش را به محاکم قضایی معرفی ‏کرد و به ۱۰ سال زندان محکوم شد.‏‎
 
براساس اطلاعات موجود، نخستین جرم اینترنتی در ایران در تاریخ ۲۶ خرداد ۱۳۷۸ اتفاق افتاد. در ‏آن زمان یک کارگر چاپخانه و یک دانشجوی رایانه اقدام به جعل چک‌های تضمینی مسافرتی ‏کردند.‏‎ بعد از آن گروه‌های هکر، جرم‌های دیگری را مرتکب شدند و به تدریج مواردی نظیر جعل اسکناس، ‏اسناد و بلیت‌های شرکت‌های اتوبوس رانی، جعل اسناد دولتی از قبیل گواهی نامه، کارت پایان ‏خدمت، مدرک تحصیلی و جعل چک‌های مسافرتی و عادی به این جرایم اضافه شد.‏
 
اما گاهی جرایم تنها ماهیت مالی و اقتصادی را در بر نمی گیرد چراکه فناوری های اطلاعاتی، ‏انقلابی را ایجاد کرده که دیگر رویا پردازی های کنترل امورات زندگی بشر به دست هوش مصنوعی ‏دور از ذهن نیست.‏ انقلاب اطلاعاتی و ارتباطی؛ شرکت ها و حتی دولت ها را مجاب کرده تا مهمترین اسرار خود را در ‏حافظه رایانه ها و سیستم های اداری پیشرفته بسپارند به همین علت وابستگی افزایش جرایم علیه ‏سیستم های پردازش داده طی دهه اخیر در بسیاری از کشورها خطری برای شرکت ها و دولت ها ‏محسوب می شود. لذا  در سطح ملی و بین المللی دغدغه هایی در مورد تهدید جدید «جرایم رایانه ‏ای» مورد توجه قرار گرفته است.‏
سازمان پلیس جنایی بین المللی، جرایم رایانه ای را به شرح زیر طبقه بندی کرده است:‏
 
۱- کلاه برداری رایانه ای‎  
کلاهبرداری رایانه ای از دسته جرائم اصلی سوء استفاده های رایانه ای در باب جرائم اقتصادی‎ رایانه ای می باشد. دارایی های عینی غیر ملموس در قالب «داده های رایانه ای » مانند وجوه ‏سپرده یا ساعات کاری، معمول ترین راه های کلاهبرداری کامپیوتری را تشکیل می دهند. در ‏تجارت مدرن (تجارت الکترونیک) نقل و انتقال پول و نقد و خرید و فروش کالای تجاری، به سرعت ‏جای خود را به انتقال سپرده ها از طریق سیستم های کامپیوتری می دهد. که در نتیجه امکانات ‏بسیاری را برای سوء استفاده فراهم می آورد‎. در ادامه به چند نمونه از سوء استفاده رایانه ای در باب کلاهبرداری اشاره می شود‎:
الف) سوء استفاده از شبکه تلفنی‎
ب) سوء استفاده از صندوق های پرداخت‎
ج) سوء استفاده از کارتهای پلاستیکی (اعتباری‎)
 
۲- ‎جعل رایانه ای‎
وارد کردن، تغییر ، محو یا موقوف سازی داده های رایانه ای یا برنامه های رایانه ای یا دیگر ‏مداخلات در زمینه داده پردازی از طریق یا تحت شرایطی که در قوانین ملی تشریح شده است، ‏متشکله جرم جعل است اگر به خاطر هدفهای مرسوم، چنین جرمی ارتکاب یافته باشد‎. اصولا جعل برخلاف کلاهبرداری رایانه ای، به منظور ایراد خسارت به اموال و تحصیل امتیاز مالی ‏ارتکاب نمی یابد لیکن در اسناد به کار می رود‎.
‎ایجاد خسارت (تغییر، تخریب) در داده ها و یا برنامه های کامپیوتری؛ که این نوع فعالیت مجرمانه شامل دست یابی مستقیم یا مخفیانه غیر مجاز به سیستم ها و برنامه های ‏رایانه ای با استفاده از برنامه های جعلی به نام ویروس، کرم، یا بمب های منطقی به منظور ایجاد ‏خسارت از طریق پاک‎
 
۳-‎ ‎سابوتاژ‎ 
اصلاح، موقوف سازی، و یا پاک کردن غیر مجازداده ها یا عملیات رایانه ای به منظور مختل ساختن ‏عملکرد عادی سیستم، آشکارا فعالیت مجرمانه به حساب می آید و به آن سابوتاژ رایانه ای می ‏گویند‎. عناصر متشکله جرم سابوتاژ رایانه ای عبارت است از: ۱- ابزار و راهها ۲- هدف‎
‎ ‎نفوذ کردن رایانه ای خدشه زننده ها:‏‎ این نوع عمل مجرمانه شامل دسترسی های غیر مجاز به رایانه ها و نفوذ به سیستم های رایانه ای‎  می شود که دارای انگیزه های گوناگونی می باشد که مهمترین آنها که قصد کنجکاوی، تفریح و ‏تفنن بوده اصولا به قصد آسیب رساندن و بهره برداری مالی انجام نمی گیرد و از نظر سنی بیشتر ‏خدشه زنندگان جوانان و رده سنی ۱۵ تا ۲۴ قرار دارند‎.
 
۴-‎ ‎استراق سمع غیر مجاز‎ 
بنا به تعریفی که ارائه شده استراق سمع عبارت است از: استراق سمع یا قطع، که بدون حق و توسط ‏ابزارهای تکنیکی بر روی ارتباطات، (وارده یا خارجه) در حدود یک سیستم یا شبکه رایانه ای انجام ‏شود‎.
 
۵- ‎سرقت و تکثیر غیر مجاز برنامه های رایانه ای حمایت شده‎ 
تکثیر و توزیع یا انتشار همگانی و بدون داشتن مجوز یک برنامه رایانه ای که تحت حمایت قانون ‏است‎.
 
۶- ‎پورنوگرافی غیر مجاز رایانه ای‎ 
تعریف لغوی آن عبارت است: هرگونه نوشته، فیلم، تصاویر و مطالب مربوط به امور جنسی که فاقد ‏هر گونه ارزش ادبی، هنری، سیاسی و علمی است و اعمال مجرمانه در پورنوگرافی عبارتست از اینکه ‏شخصی از ابزار سمعی و بصری یا وسایلی که حاوی اینگونه تصاویر و عکسهای هرزه باشد را ‏بفروشد، پخش کند یا چنین وسایل را در معرض نمایش گذارد یا کودکان و جوانان را به شرکت در ‏این نمایش یا پورنوگرافی اغوا یا تشویق نماید‎.
 
۷- جرایم چند رسانه ای‎  
این نوع جرم که با جرائم نسل سوم رایانه و اینترنت وابسته است اصولا در محیط مجاز یا همان ‏سایبرا سپیس قابل تحقق می باشد. جرم چند رسانه ای شامل هرگونه فعالیت ممنوعه قانونی و یا ‏اخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه می باشد که به طور عمده مرتکبان ‏ناشناس به طور اجتماعی در فضای ناشناخته دست به اعمال خود می زنند.‏
 
امنیت سایبری در ایران
به منظور حفظ حریم کاربران در فضای مجازی قانون جرایم رایانه‌ای‎ ‎در سال ۱۳۸۸ برای تعیین ‏مصادیق استفاده‎ ‎مجرمانه‎ ‎از سامانه‌های‎ ‎رایانه‌ای‎ ‎و‎ ‎مخابراتی‎ ‎به تصویب‎ ‎مجلس شورای ‏اسلامی‎ ‎رسید‎.‎
قانون جرایم رایانه‌ای در سه بخش و ۵۶ ماده تنظیم شده‌ که حبس و جریمه نقدی یا هر دو ‏مجازات‌هایی است که برای مرتکبین این جرایم وضع شده‌است‎
منبع:باشگاه خبرنگاران جوان
 
بیشتر بخوانید

فهرست مصادیق محتوای مجرمانه موضوع ماده ۲۱ قانون جرایم رایانه‌ای

الف ) محتوا علیه عفت و اخلاق عمومی

۱٫ اشاعه فحشاء و منکرات. ( بند۲ ماده۶ ق.م )

۲٫ تحریک ، تشویق ، ترغیب ، تهدید یا دعوت به فساد و فحشاء و ارتکاب جرایم منافی عفت یا انحرافات جنسی. (بند ب ماده ۱۵ قانون ج.ر و ماده ۶۳۹  ق.م.ا )

۳٫ انتشار ، توزیع و معامله محتوای خلاف عفت عمومی. ( مبتذل و مستهجن )  ( بند ۲ ماده ۶ ق.م و ماده ۱۴ قانون ج.ر )

۴٫ تحریک ، تشویق ، ترغیب ، تهدید یا تطمیع افراد به دستیابی به محتویات مستهجن و مبتذل. (  ماده ۱۵ قانون جرایم رایانه ای )

۵٫ استفاده ابزاری از افراد ( اعم از زن و مرد ) در تصاویر و محتوا ، تحقیر و توهین به جنس زن ، تبلیغ تشریفات و تجملات نامشروع و غیرقانونی. ( بند ۱۰ ماده۶ ق.م )

ب ) محتوا علیه مقدسات اسلامی

۱٫ محتوای الحادی و مخالف موازین اسلامی ( بند۱ماده۶ ق.م )

۲٫ اهانت به دین مبین اسلام و مقدسات آن ( بند ۷ ماده ۶ ق.م و ماده ۵۱۳ ق.م.ا )

۳٫ اهانت به هر یک از انبیاء عظام یا ائمه طاهرین ( ع ) یا حضرت صدیقه طاهره ( س ) (  ماده ۵۱۳  ق.م.ا )

۴٫ تبلیغ به نفع حزب گروه یا فرقه منحرف و مخالف اسلام ( بند ۹ ماده ۶ ق.م )

۵٫ نقل مطالب از نشریات و رسانه‌ها و احزاب و گروه‌های داخلی و خارجی منحرف و مخالف اسلام به نحوی که تبلیغ از آنها باشد. ( بند ۹ ماده ۶ ق.م )

۶٫ اهانت به امام خمینی ( ره ) و تحریف آثار ایشان ( ماده ۵۱۴  ق.م.ا )

۷٫ اهانت به مقام معظم رهبری ( امام خامنه ای ) و سایر مراجع مسلم تقلید ( بند ۷ ماده ۶ ق.م )

ج ) محتوا علیه امنیت و آسایش عمومی

۱٫ تشکیل جمعیت ، دسته ، گروه در فضای مجازی ( سایبر ) با هدف برهم زدن امنیت کشور. ( ماده ۴۹۸  ق.م.ا )

۲٫ هر گونه تهدید به بمب گذاری. ( ماده ۵۱۱  ق.م.ا  )

۳٫ محتوایی که به اساس جمهوری اسلامی ایران لطمه وارد کند. ( بند ۱ ماده ۶ ق.م  )

۴٫ انتشار محتوا علیه اصول قانون اساسی. ( بند ۱۲ ماده ۶ ق.م )

۵٫ تبلیغ علیه نظام جمهوری اسلامی ایران. ( ماده ۵۰۰  ق.م.ا  )

۶٫ اخلال در وحدت ملی و ایجاد اختلاف مابین اقشار جامعه به ویژه از طریق طرح مسائل نژادی و قومی. ( بند ۴ ماده ۶ ق.م )

۷٫ تحریک یا اغوای مردم به جنگ و کشتار یکدیگر. ( ماده ۵۱۲  ق.م.ا  )

 ۸٫ تحریک نیروهای رزمنده یا اشخاصی که به نحوی از انحا در خدمت نیروهای مسلح هستند به عصیان ، فرار، تسلم یا عدم اجرای وظایف نظامی. ( ماده ۵۰۴  ق.م.ا  )

۹٫ تحریص و تشویق افراد و گروه ها به ارتکاب اعمالی علیه امنیت ، حیثیت و منافع جمهوری اسلامی ایران در داخل یا خارج از کشور. ( بند ۵ ماده ۶ ق.م )

۱۰٫ تبلیع به نفع گروه ها و سازمانهای مخالف نظام جمهوری اسلامی ایران ( ماده ۵۰۰ ق م.ا )

۱۱٫ فاش نمودن و انتشار غیرمجاز اسناد و دستورها و مسایل محرمانه و سری دولتی و عمومی. ( بند ۶ ماده ۶ ق.م و مواد ۲و۳ ‌قانون مجازات انتشار و افشای اسناد محرمانه و سری دولتی و ماده ۳ قانون ج.ر )

۱۲٫ فاش نمودن و انتشار غیرمجاز اسرار نیروهای مسلح. ( بند ۶ ماده ۶ ق.م )

۱۳٫ فاش نمودن و انتشار غیرمجاز نقشه و استحکامات نظامی. ( بند ۶ ماده ۶ ق.م )

۱۴٫ انتشار غیرمجاز مذاکرات غیرعلنی مجلس شورای اسلامی. ( بند ۶ ماده ۶ ق.م )

۱۵٫ انتشار بدون مجوز مذاکرات محاکم غیرعلنی دادگستری و تحقیقات مراجع قضایی. ( بند ۶ ماده ۶ ق.م )

۱۶٫ انتشار محتوای که از سوی شورای عالی امنیت ملی منع شده باشد.

د ) محتوا علیه مقامات و نهادهای دولتی و عمومی

۱٫ اهانت و هجو نسبت به مقامات ، نهادها و سازمان های حکومتی و عمومی. ( بند ۸ ماده ۶ ق.م و مواد ۶۰۹ و ۷۰۰  ق.م.ا )

۲٫ افترا به مقامات ، نهادها و سازمان های حکومتی و عمومی. ( بند ۸ ماده ۶ ق.م و ۶۹۷  ق.م.ا )

۳٫ نشراکاذیب و تشویش اذهان عمومی علیه مقامات ، نهادها و سازمانهای حکومتی. ( بند ۱۱ ماده۶ ق.م و ۶۹۸  ق.م.ا )

ه ) محتوای که برای ارتکاب جرایم رایانه ای به کار می رود ( محتوا مرتبط با جرایم رایانه ای )

۱٫ انتشار یا توزیع و در دسترس قرار دادن یا معامله داده ها یا نرم افزارهایی که صرفاً برای ارتکاب جرایم رایانه ای به کار می رود. ( ماده ۲۵ قانون ج.ر )

۲٫ فروش انتشار یا در دسترس قرار دادن غیرمجاز گذرواژه ها و داده هایی که امکان دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی دولتی یا عمومی را فراهم می کند. ( ماده ۲۵ قانون ج.ر )

۳٫ انتشار یا در دسترس قرار دادن محتویات آموزش دسترسی غیرمجاز ، شنود غیرمجاز ، جاسوسی رایانه ای ، تحریف و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی. ( ماده ۲۵ قانون ج.ر )

۴٫ آموزش و تسهیل سایر جرایم رایانه ای. ( ماده ۲۱ قانون ج.ر )

۵٫ انتشار فیلترشکن ها و آموزش روشهای عبور از سامانه های فیلترینگ. ( بند ج ماده ۲۵ قانون ج.ر )

۶٫ انجام هرگونه فعالیت تجاری و اقتصادی رایانه ای مجرمانه مانند شرکت های هرمی. ( قانون اخلال در نظام اقتصادی کشور و سایر قوانین )

و ) محتوای که تحریک ، ترغیب ، یا دعوت به ارتکاب جرم می کند ( محتوای مرتبط با سایر جرایم )

۱٫انتشار محتوای حاوی تحریک ، ترغیب ، یا دعوت به اعمال خشونت آمیز و خودکشی. ( ماده ۱۵ قانون ج.ر )

۲٫ تبلیغ و ترویج مصرف مواد مخدر ، مواد روان گردان و سیگار. ( ماده ۳ قانون جامع کنترل و مبارزه ملی با دخانیات ۱۳۸۵ )

۳٫ باز انتشار و ارتباط ( لینک ) به محتوای مجرمانه تارنماها و نشانی‌های اینترنتی مسدود شده ، نشریات توقیف شده و رسانه‌های وابسته به گروه‌ها و جریانات منحرف و غیرقانونی.

۴٫ تشویق تحریک و تسهیل ارتکاب جرائمی که دارای جنبه عمومی هستند از قبیل اخلال در نظم ،‌ تخریب اموال عمومی ، ارتشاء ، اختلاس ،کلاهبرداری ، قاچاق مواد مخدر، قاچاق مشروبات الکلی و غیره. ( ماده ۴۳  ق.م.ا )

۵٫ تبلیغ و ترویج اسراف و تبذیر. ( بند ۳ ماده ۶ ق.م )

ز ) محتوا مجرمانه مربوط به امور سمعی و بصری و مالکیت معنوی

۱٫ انتشار و سرویس دهی بازی های رایانه ای دارای محتوای مجرمانه. ( مواد مختلف  ق.م.ا و قانون ج.ر )

۲٫ معرفی آثار سمعی و بصری غیرمجاز به جای آثار مجاز. ( ماده ۱ قانون نحوه مجازات اشخاصی که در امور سمعی و بصری فعالیت غیرمجاز دارند )

۳٫ عرضه تجاری آثار سمعی و بصری بدون مجوز وزارت فرهنگ و ارشاد اسلامی ( ماده ۲ قانون نحوه مجازات اشخاصی که در امور سمعی و بصری فعالیت غیر مجاز دارند )

۴٫ تشویق و ترغیب به نقض حقوق مالکیت معنوی ( ماده ۱ قانون حمایت از حقوق پدید آورندگان نرم افزار‌های رایانه ای و ماده ۷۴ قانون تجارت الکترونیکی )

ح) محتوای مجرمانه مرتبط با انتخابات مجلس شورای اسلامی

۱٫ انتشار هرگونه محتوا با هدف ترغیب و تشویق مردم به تحریم و یا کاهش مشارکت در انتخابات (بند ۳ و ۸ ماده ۶۶ قانون انتخابات مجلس شورای اسلامی و ماده ۴۶ آیین نامه اجرایی آن)

۲٫ انتشار هرگونه ادعای غیرواقع مبنی بر توقف انتخابات و یا دعوت به تجمع اعتراض‌آمیز‌، اعتصاب‌، تحصن و هر اقدامی که به نحوی موجب اخلال در امر انتخابات گردد (بند ۸ ماده ۶۶ قانون انتخابات مجلس شورای اسلامی)

۳٫ انتشار و تبلیغ علائم تحریم انتخابات گروه‌های ضد‌انقلاب و معاند (ماده ۵۰۰ قانون مجازات اسلامی)

۴٫ انتشار هجو یا هجویه و یا هرگونه محتوای توهین‌آمیز در فضای مجازی علیه انتخابات (ماده ۷۰۰ قانون مجازات اسلامی و بند ۸ ماده ۶۶ قانون انتخابات مجلس شورای اسلامی)

۵٫ انتشار هرگونه مطلب خلاف واقع مبنی بر انصراف گروه‌های قانونی از انتخابات (ماده ۶۴ قانون انتخابات مجلس شورای اسلامی)

۶٫ استفاده از سایت‌ها و وبلاگ‌های رسمی نهادها و دستگاه‌های دولتی جهت بهره‌برداری در تبلیغات نامزدهای انتخاباتی.

شایان ذکر است تمامی شرکت‌ها‌، موسسات‌، شهرداری‌ها‌، سازمان‌ها و نهادهایی که قسمتی از دارایی آنها جزء بودجه و اموال عمومی است مشمول این ماده می‌شوند. (ماده ۵۹ قانون انتخابات مجلس شورای اسلامی)

۷٫ درج محتوای تبلیغاتی نامزدهای انتخاباتی خارج از مدت زمان مقرر شده برای فعالیت انتخاباتی. (ماده ۵۶ قانون قانون انتخابات مجلس شورای اسلامی و ماده ۴۵ آیین‌نامه اجرایی آن)

۸٫ انتشار هرگونه محتوا در جهت تحریک‌، ترغیب‌، تطمیع و یا تهدید افراد به خرید و فروش آراء‌، رای دادن با شناسنامه جعلی و شناسنامه دیگری‌، جعل اوراق تعرفه‌، رای دادن بیش از یک‌بار و سایر روش‌های تقلب در رای‌گیری و شمارش آراء. (ماده ۶۶ قانون انتخابات مجلس شورای اسلامی و ماده ۴۳ قانون مجازات اسلامی)

۹٫ انتشار هرگونه محتوا جهت ایجاد رعب و وحشت برای رای‌دهندگان یا اعضاء شعب. (بند ۱۶ ماده ۶۶ قانون انتخابات مجلس شورای اسلامی)

۱۰٫ استفاده ابزاری از تصاویر زنان برای تبلیغات انتخاباتی و یا عدم رعایت شئونات اسلامی در انتشار تصاویر مربوط به زنانی که نامزد انتخاباتی می‌باشند. (بند ۱۰ ماده ۶ قانون مطبوعات)

۱۱٫ انتشار هرگونه محتوا در جهت توهین‌، افترا و نشر اکاذیب با هدف تخریب نظام‌، قوای سه‌گانه‌، سازمان‌های حکومتی و نهادهای اجرایی و نظارتی انتخابات به منظور بهره‌برداری انتخاباتی. (مواد ۵۰۰ ، ۶۹۸ ، ۶۰۹ قانون مجازات اسلامی و بند ۸ ماده ۶ قانون مطبوعات و ماده ۱۸ قانون جرایم رایانه‌ای)

۱۲٫ انتشار هرگونه محتوا و مکاتبات دارای طبقه‌بندی (محرمانه و سری) مرتبط با انتخابات‌.(ماده ۳ قانون مجازات انتشار و افشای اسناد محرمانه و سری دولتی و ماده ۳ قانون جرایم رایانه‌ای و بند ۶ ماده ۶ قانون مطبوعات)

۱۳٫ انتشار اخبار کذب از نتایج بررسی صلاحیت‌ها‌، شمارش آراء‌، ادعاهای بی‌اساس پیرامون تقلب در انتخابات یا مخدوش بودن انتخابات بدون دلیل و مدرک. (مواد ۶۹۷ و ۶۹۸ قانون مجازات اسلامی و بند ۸ ماده ۶۶ قانون انتخابات مجلس شورای اسلامی)

 
بیشتر بخوانید

خلاءهای قانونی عمده‌ترین مشکل شورای حل اختلاف جرایم رایانه‌ای

در حقیقت ماهیت شورای حل اختلاف جرایم رایانه‌ای خوب است و خیلی از مسائل و مشکلاتی که در حوزه قضایی وجود دارد رسیدگی می شود.

باقر افخمی عضو شورای حل اختلاف جرایم رایانه ای در گفتگو با خبرنگار ایلنا در خصوص وضعیت فعلی این شورا، گفت بهترین تصمیمی که در سال های اخیر گرفته شده تشکیل شوراها بوده است، وی افزود: در همه ی لایحه ها شورا ها به وجود آمده اند؛ در کنار این‌ها شورای حل اختلاف جرایم رایانه ای نیز بوده است که در حوزه کاری خود موفقیت هایی را نیز داشته است، در حال حاضر همزمان با رشد و شکوفایی دانش، ما نیز پیشرفت هایی را کسب کرده ایم و شاهد بالا رفتن فرهنگ مردم بوده ایم.

وی در ادامه افزود:مشکلی  که هم اکنون وجود دارد خلاءهای قانونی است که در اجرای ماموریت ها مسائلی را به وجود می آورند، قوانین موضوعه فعلی بر اساس فن آوری های نوین کارساز نیستند.

وی اذعان داشت: قانون گذار باید در جهت حل مشکلات فعلی و همچنین در جهت احقاق حقوق نسبت به بازنگری قوانین موضوعه یک بازنگری کلی داشته باشد و تنها راه حل گریز از چنین مشکلاتی استفاده از نیروی متخصص برای حل آن است.

افخمی گفت: قوانین باید به گونه ای طراحی شود که با توجه به رشد روز افزون علم و فن آوری های نوین هر چند سال یکبار مجبور به بازنگری قوانین نشویم.

این عضو در خصوص عمده ترین جرایم موجود، گفت:در حال حاضر عمده ترین جرایم، مالی، سوء استفاده از اطلاعات و حریم خصوصی است، این اطلاعات نوعا به دلیل عدم رعایت کاربران به خصوص خانم ها منتشر می شود و تنها راه برون رفت از ایجاد چنین مشکلاتی، قرار ندادن عکس ها و فیلم های شخصی و خانوادگی در شبکه های اجتماعی است.

 
بیشتر بخوانید

مبارزه با جرایم رایانه ای با حفظ حریم خصوصی مردم

مبارزه با جرایم رایانه ای باید با حفظ حریم خصوصی مردم صورت گیرد و قانون مبارزه با جرایم رایانه ای و آیین کیفری جدید نیز بر این اصل تاکید دارد.

به گزارش خبرنگار مهر، جمال انصاری در کارگاه آشنایی با جرایم رایانه ای که ظهر شنبه با حضور رئیس خانه مطبوعات قزوین، رئیس پلیس فتای استان، مسئولان و فعالان عرصه رسانه استان در سالن اجتماعات دادگستری استان قزوین برگزار شد، اظهارداشت: ظرفیت های موجود در فضای مجازی را می توان با رویکردهای مثبت نیز ارزیابی کرد و با استفاده از پتانسیل شبکه های مجازی در راستای پالایش، ارتقاء و افزایش توانمندی حاکمیتی و سطح آگاهی مردم گام برداشت.

وی ادامه داد: متغیرهای مثبت این فضا انکارناپذیر است بر همین اساس این فضا را بیش از آنکه با نگاه های آلوده و ناامن دید و سنجید باید بارویکرد مصونیت سازی مورد ارزیابی قرار دهیم.

رئیس کل دادگستری استان قزوین گفت: فضای مجازی برای رسیدن به جایگاهی که بتواند نقش موثر خود را در افزایش سطح آگاهی مردم و سطح حاکمیتی جامعه ایفا کند نیازمند سازماندهی و ساماندهی است و در این بین رسالت مهم همه ما به ویژه اصحاب رسانه این است که ضمن احترام به حقوق مردم در راستای تحقق چنین فضایی بکوشیم.

فضای مجازی محدود نمی شود

استاد حقوق دانشگاه آزاد قزوین در بخش دیگری از سخنان خود اظهارداشت: باید پذیرفت که عصر فضای مجازی روزبه روز در حال گسترده شدن است و هرگز نمی توان آن را محدود ساخت در این بین باید خود را برای گسترده تر شدن این فضا آماده کرد.

انصاری ادامه داد: نمونه عینی در این میان شبکه های ارتباطی است که طی سالیان اخیر در ایران رایج شده که در چهار سال قبل هیچ درکی از آنها وجود نداشت اما امروز نه تنها با این شبکه های ارتباطی مواجه هستیم بلکه روز به روز نسل های جدیدتری از آنها  عرضه می شود.

این قاضی دادگستری افزود: در این بین ممکن است اشکال جدیدی از جرایم و تضییع حقوق مردم در فضای مجازی ایجاد شود اما متاسفانه در این بین به اندازه ای که آلودگی در فضای مجازی وجود داشته در راستای خدمت رسانی حاکمیتی گامی برداشته نشده است.

این مسئول گفت: نیازمند همپوشانی و هماهنگی در حیطه فضای مجازی هستیم و در صورتی که یک لحظه از این مسئله غفلت کنیم محیط مناسبی برای سوء استفاده های عده ای فراهم می شود.

مبارزه با جرایم رایانه ای با حفظ حریم خصوصی مردم

رئیس کل دادگستری استان قزوین گفت: مبارزه با جرایم رایانه ای باید با حفظ حریم خصوصی مردم صورت گیرد و قانون مبارزه با جرایم رایانه ای و آیین کیفری جدید نیز بر همین اصل تاکید دارند.

انصاری ادامه داد: محافظت و صیانت از حریم خصوصی افراد مهمترین مولفه در مبارزه با جرایم رایانه ای است و در این بین اصحاب رسانه می توانند با حفظ این موقعیت و استفاده از ظرفیت های موجود در عرصه فرهنگ سازی اجتماعی گام بردارند و در عرصه فعالیت های حرفه ای خود نیز فعال باشند.

استاد حقوق دانشگاه آزاد زنجان در پایان با اشاره به در پیش بودن انتخابات در سال جاری و ایجاد شرایطی متفاوت در فضای مجازی اظهارداشت: امیدواریم  با کاهش ناهنجاری ها در عرصه فضای مجازی شاهد بروز محیطی مناسب در این ایام باشیم.

 
بیشتر بخوانید

حفاظت از فایل ها و اطلاعات شخصی

در قرن بیست و یکم که به قرن ارتباطات معروف می باشد، تبادل  اطلاعات کاری بسیار سهل و ساده است. اطلاعات از طرق زیادی قابل انتقال هستند که ساده ترین آنها از طریق فضای اینترنت، فلش مموری ها ، هارد دیسک ها ، لوح های فشرده و تلفن های همراه می باشد.

آیا تا به حال به این نکته فکر کرده اید که وقتی شما یکی از وسایل انتقال اطلاعات ، نظیر کامپیوتر قدیمی و یا تلفن همراه خود را به فروش می رسانید چه اتفاقاتی ممکن است روی اطلاعات شما ، بیفتد؟شاید اشخاصی که کمی محتاط باشند، ابتدا فایل‌های موجود بر روی آنها را پاک کنند و سپس اقدام به فروش نمایند. ولی این کار به تنهایی کافی نیست، چرا که حتی اطلاعات پاک شده نیز به سادگی قابل بازیابی می باشند.
طبق تحقیقات آماری که از دادسرای ویژه جرایم رایانه ای بدست آمده، تعداد پرونده های زیادی با موضوع انتقال و سوء استفاده از فایل های شخصی مطرح شده و موجود می باشد.
ولی این انتقال اطلاعات چه سودی برای این افراد دارد ؟ جواب این سوال بسیار ساده است. این افراد از طریق اخاذی از شاکیان این پرونده ها، هدف شوم خود را دنبال می کنند. به این صورت که آنها را تهدید به فروش و یا انتشار عمومی این اطلاعات در فضای اینترنت می کنند.

اما راهکار پیشگیری چیست ؟

چاره ی این معضل بسیار ساده  است. نرم افزارهای زیادی در این زمینه طراحی شده اند که توسط این نرم افزارها، میتوانید فایل های خود را پاک نموده و مانع از بازیابی مجدد فایل های خود شوید. یکی از این نرم افزارها که کار با آن بسیار ساده است BPS Data Shredder می باشد. این نرم افزارها دارای قسمتهای مختلفی می باشند که هر کدام از این قسمت ها برای پاک کردن بخش  مشخصی برنامه ریزی شده است.در زیر لیست این بخشها و کاری که انجام می دهند ، ذکر شده است:

Shred Recycle Bin : جهت پاک کردن محتویات Recycle Bin
Shred File : جهت پاک کردن فایلها
Shred Folder : جهت پاک کردن پوشه ها
Shred Drive : جهت پاک کردن درایوها

در هر کدام از این بخش ها یک قسمت Browse وجود دارد که وقتی روی آن کلیک کنید، آدرس فایل،پوشه و یا درایو مورد نظر جهت پاک کردن را از شما می خواهد. بعد از وارد کردن آدرس مورد نظر، این نرم افزار شروع به پاک کردن آن می کند. پاک کردن از طریق این نرم افزار زمان بیشتری نسبت به پاک کردن از طریق خود ویندوز می‌برد و فایل هایی که از این طریق پاک می شوند به هیچ عنوان قابل بازیابی نمی‌باشند.

منبع : ایران هشدار

 
بیشتر بخوانید

بررسی حقوقی جرایم رایانه ای در حقوق جزای عمومی

جاسوسی از جمله جرائم کلاسیکی است که از ابتدا در جوامع بشری موجود ، و مسئولان اداره جوامع هرگز نتوانستند این جرائم را ریشه کن کنند – البته جالب این است که امروزه با ظهور فناوری نوین با نام کامپیوتر طریقه های ارتکاب این جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوری اطلاعات تمام فعالیت های اقتصادی اجتماعی ، سیاسی ، فرهنگی ، و علمی بشر ” تحت تاثیر خود قرار داده است و به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است – جاسوسی کامپیوتری که در طول زمان تکامل یافته ناظر به کسب و افشا اطلاعاتی و داده های سیاسی نظامی ، مالی ، اقتصادی ، تجاری و صنعتی چه در بخش دولتی و چه خصوصی است . مصتردات کشور ما هنوز به شکل نشر و فاقد کارایی وجود دارد که جوابگوی نیازمندی ها ی کشور نیست بسته به داده های مورد نظر گرفت – هر کسی اطلاعات و داده های نظامی ، سیاسی و ملی موجود در سیستمهای کامپیوتر و مخابراتی پایگاههای داده و غیره را با سود استفاده از ابزارهای فنی یا بواسطه شغل و موقعیت خود کسب و به افراد یا ارگانهای خارجی و غیرمجاز افشا کند جاسوس محسوب و به مجازات مقرر در ماده تعزیرات محکوم می شود .

چکیده:
در این مقاله از روشهای متعددی برای تحقیق استفاده شده است اعم از کتاب ، سایتهای اینترنتی و هدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم ها که به ظاهر ممکن است نوعی جرم به شمار نیایند و قابل لمس نباشند و به صورت مجازی و غیرقابل ملموس در محیط های مجازی صورت می گیرند ، درست است که این جرمها را با چشم نمی توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد . امروزه تحولات عظیمی در تکنولوژی بوقوع پیوسته و شاهد انقلابات بزرگ در زمینه فن آوری ارتباطات فرا ملی طی چند دهه اخیر بوده ایم .
اینترنت علی رغم تمامی امکانات و اطلاع رسانی در عزم بین المللی که برای ما به ارمغان آورده است ولی متأسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن مهارت و دانش لازم راههای ورود به سیستم های کامپیوتری دولتی و خصوصی و … را به دست آورده اند که موجب بروز مشکلات و خسلرات فراوانی گردیده است و با توسعه و تحول اینترنت ، در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی بوجود آمده است . لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی می گردد و دولتها در صدد پیدا نمودن راه حل های مختلفی در جهت جلوگیری از وقوع آن می باشند . در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت می پذیرد که عبارتند از : کلاهبرداری اینترنتی ، جاسوسی اینترنتی ، سوء استفاده از شبکه های تلفنی ، سوءاستفاده از کارتهای اعتباری ، وارد کردن ویروس به کامپیوتر های دیگر ، پولشویی و … در این تحقیق ، پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری ، تبیین مفهوم و ماهیت جرایم اینترنتی ، بررسی انواع مختلف جرایم اینترنتی ، بررسی نقاط قوت و ضعف قوانین و ارئه راهکارهی مناسب برای پیشگیری از وقوع جرایم کامپیوتری خواهد پرداخت .

فصل اول
کلیات ۱-۱- تاریخچه جرایم کامپیوتری
با پیدایش کامپیوتر جرایم کامپیوتر ی نیز پدید آمد . تاریخچه جرایم کامپیوتری (۱) را می توان به سه نسل طبقه بندی نمود : نسل اول که تا اواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری از برنامه ها و جرایم علیه حریم خصوصی اشخاص مانند سرقت از آثار و تحقیقات افراد بود . نسل دوم که تحت عنوان جرایم رارها (۲) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ، ارتباطی ، کامپیوتری ، ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق میشود . نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر (۳) با جرایم در محیط سایبر(۴) معروف گردد . بیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ بر می گردد که جرایم کامپیوتری دربر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقت های آثار ادبی و سود استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ و مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه ها و در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های آنها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به آنها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته را شامل نمی گردید .

سابقه علمی پژوهشی :
نمونه هایی از تحقیقاتی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم : اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در آمریکا بود که در این تحقیق به قضیه کلاهبرداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه به ارزش حدوداً ۳۰ میلیون دلار اشاره نمود (۷) مورد دیگر می توان به قضیه ( هراشتات ) در آلمان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارات ارزی بانک هراشتات خارج گردیده و همین امر باعث ورشکستگی این بانک و وارد شدن خسارت به مشتریان گردید .
در دهه ۱۹۸۰ به عنوان نسل دوم جرایم کامپیوتری محسوب می گردد . جرایم کامپیوتری فقط محدود به جرایم اقتصادی نبوده و سایر هزینه ها را هم که جنبه اقتصادی نداشته مانند دستکاری کامپیوتر بیمارستانها ، جعل اسناد با استفاده از کامپیوتر و ورود به اطلاعات خارجی محرمانه امریکا ، انگلستان و چند کشور دیگر دست یافته و این اطلاعات را به ک . گ . ب بفروشند (۹) در دهه ۱۹۹۰ که شبکه جهانی ( اینترنت ) فراگیر شد جرایم کامپیوتری از جنبه اقتصادی وسیعتر گردیده و ابعاد جدیدتری به خود گرفته است جرایم جدید (برومند : ۱۳۸۳،۲۷) مانند ورود کرم اینترنتی که برای اولین بار توسط یک دانشجوی امریکایی ساخته شده بود و باعث شد تا سیستم کامپیوتری حدود ۶۲۰۰ کاربر اینترنت شامل دانشگاهها ، سرویسهای نظامی و سایتهای بیمارستانها را مختل نماید.

۱-۲- تعریف جرایم کامپیوتری :
در مورد جرایم کامپیوتری تعاریف مختلفی ارائه گردیده و اتفاق نظر در این تعاریف وجود ندارد . اولین گام در جهت تعریف جرایم کامپیوتری مربوط به سازمان همکاری و توسعه اقتصادی (۱۲) (O.E.C.D.) که در سال ۱۹۸۳ در پاریس ، گروهی از متخصصین به دعوت این سازمان جمع شده بوده اند ارائه گردیده است که عبارت است از : سوء استفاده از کامپیوترها شامل هر رفتار غیر قانونی ، غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده است (۱۳) (نشریه بین المللی) در این تعریف گرچه به صراحت از جرایم کامپیوتری نام برده نشده است ولی منظور از سوء استفاده از کامپیوتر همان جرایم کامپیوتری می باشد . در تعریف دیگری آمده است : هر عمل مثبت غیر قانونی که کامپیوتر در آن ابزار با موضوع جرم باشد جرم کامپیوتری است (۱۴) (نشریه بین المللی )
پلیس جنایی فدرال آلمان نیز تعریفی از جرایم کامپیوتریارائه داده که عبارت است از : جرم کامپیوتری در بر گیرنده همه اوضاع و احوال و کیفیاتی است که در آن شکلهای پردازش الکترونیک داده ها ، وسیله ارتکاب و یا هدف یک جرم قرار گرفته است و مبنایی برای نشان دادن این ظن است که جرمی ارتکاب یافته است .(۱۵)
نهایتاً می توان جرایم کامپیوتری را چنین تعریف کرد : هرگونه عمل خلاف قانون که با سوء نیت ، از طرف شخص یا اشخاص با بکارگیری از کامپیوتر صورت پذیرد جرایم کامپیوتری نامیده می شود .

فصل دوم
۲- انواع جرایم رایانه ای :
در یک تقسیم بندی کلی می توان جرایم رایانه ای را به شرح ذیل بیان نمود :
الف : جرایم سنتی که شامل : جاسوسی ، سابوتاژ ، جعل ، کلاهبرداری ، تخریب افراد ، پولشویی و قاچاق مواد مخدر
ب : جرائم ناظر به کپی رایت برنامه ها
ج : جرایم علیه حمایت از داده ها
د : جرایم در تجارت الکترونیک
ه : جرایم در بانکداری الکترونیک
و : جرایم مخابراتی و ماهواره ای
ز : جرایم علیه اطفال و زنان
ح : ترور کامپیوتری

۲-۱- تقسیم بندی جرایم کامپیوتری در حال حاضر سه گروه اصلی در مورد جرایم کامپیوتر وجود دارد که عبارتند از : (۱۷)
الف : جرایم کامپیوتری علیه اشخاص
ب : جرایم کامپیوتری علیه اموال و دارایی اشخاص یا جرایم کامپیوتری اقتصادی
ج : جرایم کامپیوتری علیه دولتها و وظایف آنها
۱- جرایم کامپیوتری علیه اشخاص عبارتند از :
الف : نوشته ها و عکسهای شهوت انگیز ( (Pornoyraphy : فروش یا به تصویر کشیدن عکسهای مبتذل جهت تحریک کردن نوجوانان و یا پیدا نمودن اشخاص از طریق چت (گپ زدن )جهت به نمایش گذاشتن عکسهای آنها در اینترنت و معرفی آنها به دیگر اشخاص جهت ارتباط نامشروع
ب : اذیت و آزار کردن (Harassment) : این نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بی حرمتی به مقدسات و مطالبه کردن وجه از دیگران باشد .
ج : تهدید به قتل : یکی از جرایمی که ممکن است از طریق اینترنت و یا ارسال پیغام به ایمیل اشخاص صورت پذیرد تهدید به قتل می باشد (۱۹)
د : کلاهبرداری : (۲۰) کلاهبرداری کامپیوتری از جمله جرایم اصلی سوء استفاده های کامپیوتری علیه اشخاص و یا دارایی افراد محسوب می گردد .
دارایی عینی غیر ملموس در قالب داده های کامپیوتری مانند وجوه سپرده و پس انداز ، تقصیر و دست کاری کردن در ساعت کاری ، متداول ترین راههای کلاهبرداری کامپیوتری می باشد . در تجارت الکترونیک نقل و انتقال پول نقد و خرید و فروش کالاهای تجاری به سرعت جای خود را به انتقال سپرده ها از طریق سیستم های کامپیوتری داده است که نتیجتاً موجبات سوء استفاده کردن افراد سودجو و فرصت طلب را فراهم کرده است .
کلاهبرداری کامپیوتری از طریق وارد کردن رمزها به خود پردازها و سوءاستفاده کردن از کارتهای اعتباری دیگران معمول ترین شیوه ارتکاب در کلاهبرداری کامپیوتری می باشد . در ذیل به نمونه هایی از کلاهبرداری کامپیوتری اشاره می شود :
۱- سوء استفاده از شبکه تلفنی : امروزه بعضی افراد سودجو با استفاده از تکنیک هایی وارد خطوط تلفنی می شوند که آنها می توانند مکالمات تلفنی خود را با هزینه های مشترکین دیگر انجام دهند . نوع دیگر سوء استفاده از شبکه تلفنی ، از طریق تجارت با شماره های کارت تلفن انجام می شود که از طریق کامپیوتری مورد نفوذ یافتگی قرار می گیرد .
۲- سوء استفاده از صندوق های خود پرداز : در گذشته سوء استفاده از صندوق های خود پرداز با استفاده از کارتهای بانکی که به سرقت می رفت صورت می گرفت ولی امروزه با استفاده از سخت افزار و نرم افزار ویژه کامپیوتری ، اطلاعات الکترونیکی غیر واقعی به صورت کد روی کارت های بانک ثبت شده مورد استفاده قرار می گیرد .
۳- سوء استفاده از کارتهای اعتباری : در حال حاضر بیشتر معاملات از طریق اینترنت صورت می گیرد ، مثلاً پرداخت قبوض برق ، آب ، تلفن و همچنین خرید کالا ، شرکت در همایشهای بین الملللی و غیره معمولاً با استفاده از کردیت کارت ( کارت اعتباری ) استفاده می شود و معمولاً مشتری می بایستی رمز کارت خود و دیگر جزئیات را قید نماید . بدین جهت بعضی از افراد سودجو با فاش شدن رمز کارت اعتباری مشتریان سوء استفاده می نمایند .
۲- جرایم کامپیوتری علیه اموال و مالکیت (۲۱) جرایم اقتصادی که از طریق کامپیوتر یا شبک جهانی اینترنت صورت می پذیرد عبارتند از :
الف : سرقت و تکثیر غیر مجاز برنامه های کامپیوتر ی حمایت شده : از آنجایی که برای ساخت و تولید یک برنامه کامپیوتری هزینه های زیادی اعم از مالی و زمانی صرف می شود لذا تکثیر و استفاده غیر مجاز از آن برای صاحبان قانونی زیاهای بسیار زیادی را به بار خواهد داشت . مثلاً زمانی که یک کارگردان و تهیه کننده فیلم سینمایی با زحمات زیادی که کشیده و هزینه های هنگفتی که برای ساخت فیلم صرف نموده بعد از اکران گذاشتن آن فیلم ممکن است همان فیلم از طریق اینترنت بفروش رسیده و زیان های زیادی به سازنده فیلم وارد شود .
ب : سابو تاژ ( خرابکاری ) و اخاذی کامپیوتری : سابوتاژ کامپیوتری یعنی اصلاح و موقوف سازی و یا پاک کرد غیر مجاز داده ها و یا عملیات کامپیوتری به منظور مختل ساختن عملکرد عادی سیستم (۲۲).
سابوتاژ کامپیوتری ممکن است وسیله ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان یا برای پیش برد فعالیت های غیر قانونی تروریست برای سرقت داده ها و برنامه ها به منظور اخاذی می باشد (۲۲).
ج : کلاهبرداری کامپیوتری از طریق کارت اعتباری : در تحقیقاتی که توسط دیوید کارتر استاد دانشگاه میشیگان امریکا صورت پذیرفته است متداول ترین جرم کامپیوتری که در سالهای اخیر گزارش شده کلاهبرداری با کارت اعتباری بود. کلاهبرداری کارتهای اعتباری به این علت وسوسه انگیز است که خدشه زنندگان در زمان کوتاهی تنها با وصل شدن به اینترنت بدون نیاز به مهارت خاصی از کارتهای اعتباری سوءاستفاده می کنند.
د : قاچاق مواد مخدر از طریق اینترنت (۲۲) : با توجه به دسترسی آسان افراد به همدیگر از طریق اینترنت و ارسال ایمیل هرگونه خرید و فروش و پخش مواد مخدر از طریق شبکه های کامپیوتری انجام می شود . ضریب اطمینان قاچاق کنندگان مواد مخدر از طریق کامپیوتر نسبت به نوع سنتی آن بالاتر می باشد ، زیرا پلیس به راحتی نمی تواند از برنامه های قاچاق کنندگان مطلع شود و لذا اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر غیر ممکن است .
ه : پولشویی کامپیوتری (۲۴) : پولشویی و غارت یکی از جرایم کلاسیک بوده که دارای سابقه طولانی است که با پیشرفت تکنولوژی این جرم از طریق کامپیوتر و اینترنت صورت می پذیرد . نحوه ارتکاب بدین صورت است که باندهای بزرگ نامشروع با ارسال ایمیل پیشنهاد انجام یک کار تجاری را به شخصی می نمایند و بدون اینکه اثر و نشانی از خود بجای بگذارند پیشنهاد ارسال مبالغی پول به حساب شخصی را که برای او ایمیل فرستاده اند می نمایند و در تقاضای خود نحوه ارسال و سهم هر یک از طرفین را بیان و نموده و در صورت توافق طرف مقابل (گیرنده ایمیل ) نوع و نحوه تضمینات لازم را اعلام می کنند و اصولاً در زمان استرداد پول یک عنوان شروع در تجارت الکترونیک را با منشأ تجاری انتخاب و با هدف خود هملهنگ می نمایند (۲۵)
۲- جرایم کامپیوتری علیه دولتها : بعضی از جرایم کامپیوتری علیه دولتها ممکن است به انگیزه های سیاسی صورت پذیرد که می توان به موارد زیر اشاره نمود :
الف : تهدید به گروگان گیری ، اخاذی و کشتن مسئولین و یا اعضای خانواده آنها یکی از جرایم مدرن کامپیوتری که معمولاً قاچاق چیان و یا افراد سیاسی برای رسیدن به اهداف خود از آنها استفاده می نمایند تهدید مقامات کشور و یا خانواده آنها به گروگان گرفتن یا کشتن است . معمولاً جرایمی که توسط افراد سیاسی صورت می گیرد با قاچاق چیان متفاوت است . قاچاق چیان معمولاً از طریق تهدید به گروگان گیری و همچنین تهدید به کشتن و اخاذی از مسئولین اقدام می نمایند ولی افراد سیاسی از طریق اعلام در اینترنت دولت را تهدید به جنگ مسلحانه و براندازی حکومت می نمایند بدون اینکه آثاری از خود جای بگذارند (۲۶)
ب : جاسوسی کامپیوتری (۲۷) : جاسوسی کامپیوتری به عملی گفته می شود که شخص یا گروهی برای دولت یک کشوری اطلاعات مخفیانه از دولت دیگر در ازای دریافت پول انجام می دهند به عنوان مثال می توان به موارد زیر اشاره کرد : در آلمان سازمان اطلاعاتی ک . گ . ب روسیه به شخصی پول داده بود تا اطلاعات مخفیانه ارتش آمریکا را به دست آورد یا در مورد دیگر می توان به قضیه لوس آلماس دانشمند هسته ای اشاره نمود که اطلاعات بسیار محرمانه هسته ای خود را در اختیار دولت چین قرار داده بود (۲۸)
ج : ترور : امروزه اقداماتی تروریستی با دسترسی به اطلاعات حفاظت شده صورت می پذیرد . تروریستهای اطلاعاتی فقط با استفاده از یک کامپیوتر می توانند بصورت غیر مجاز وارد سیستمهای کامپیوتری امنیتی شوند مثلاً با تداخل در سیستم ناوبری هوایی باعث سقوط هواپیما شده یا باعث قطع برق سراسری شوند . (۲۹)
یکی از ابعاد مهم تعریف جرم محدودیت مکان است اما رایانه به دلیل غلبه بر محدودیت مکان فیزیکی و مجازی هم به دلیل ویژگی فرامکانی بودن ، ارائه تعریف مشخص از جرم رایانه ای را با سختی مواجه کرده است . در بسیاری از موارد تفکیک بین جرم رایانه ای و جرم اینترنتی سخت بوده و در ابتدای مواجهه با این قبیل جرایم ، همه آنها به عنوان جرم اینترنتی در نظر گرفته می شدند در حالی که به عقیده من جرم رایانه ای ، جرمی است که به وسیله (واسطه) رایانه انجام می شود مثل دزدی ، کلاهبرداری و اما جرم اینترنتی جرمی است که در فضای مجازی رخ می دهد و اساساً قابلیتهای فضای مجازی و خصیصه های آن مثل دیجیتالی بودن و حافظه ی مجازی بستر تولید جرایم جدید و یا رشد جرایم و تفسیر شکل آنهاست . ( حسن بیگی ۱۳۸۴: ۱۸۵) لازم به ذکر است در یک تعریف از جرم اینترنتی به دو نوع اشاره شده است جرم رایانه ای بر دو نوع است : در تعریف محدود جرمی که در فضای مجازی رخ می دهد جرم رایانه ای است و بر اساس این دیدگاه ، اگر رایانه ابزار و وسیله ارتکابباشد آن جرم را نمی توان در زمره جرایم رایانه ای قلمداد کرد .
در تعریف گسترده هر فعل یا ترک فعلی که در یا « از طریق » یا « به کم سیستمهای رایانه ای » رخ می دهند جرم رایانه ای قلمداد می شود . از این دیدگاه جرایم به ۳ دسته تقسیم می شوند :
۱- رایانه موضوع جرم : در این دسته از جرایم رایانه و تجهیزات رایانه ای ، موضوع جرایم سنتی (کلاسیک) مثل سرقت ، تخریب تجهیزات و … هستند .
۲- رایانه واسطه جرم : رایانه وسیله و ابزار ارتکاب جرم است و از آن برای جعل مدرک ، گواهینامه و … استفاده می شود .
۳- جرایم محض رایانه ای : دسته سوم جرایم محض جرایمی مانند هک یا ویروسی کردن که صرفاً در فضای مجازی اتفاق می افتد ( فتاحی ، ۱۳۶۶)
با این وصف بهترین و اولین تعریف ارائه شده در مورد جرایم رایانه ای ، تعریف سازمان همیاری اقتصادی و توسعه (OECD) در مورد سه گروه از جرایم رایانه ای است :
۱-جرایم اقتصادی مربوط به رایانه ( کلاهبرداری رایانه ای ، جاسوسی رایانه ای و خرابکاری رایانه ای )
۲- جرایم مربوط به رایانه علیه حقوق فردی ، خصوصاً علیه حریم خصوصی
۳- جرایم مربوط به رایانه علیه منافع جمعی مثل جرایم علیه امنیت ملی ، علیه کنترل جریان فرامرزی داده ها ، علیه تمامیت رویه های رایانه ای و شبکه های داده ای – ارتباطی یا علیه مشروعیت دموکراتیک مصوبات پارلمان در مورد رایانه (زیبر ۱۳۸۴ : ۱۹ )
نخستین کتابی که مستقیماً به موضوع جرایم اینترنتی و کامپیوتری اشاره کرده است ، توسط آرامسکی در سال ۱۹۹۸ با نام «جرایم وابسته به کامپیوتر ، تهدیدها و فرصتها » نوشته شد . او یک نویسنده فنلاندی بود که تحت حمایت موسسه اروپایی جلوگیری و کنترل جرم ، کتاب خود را نوشت (ضیابری ، ۱۳۸۶)
منشأ پیدایش جرم کامپیوتری و اینترنتی به قضیه رویس بر می گردد ؛ او که بعد از بی مهری مسئولان یک شرکت عمده میوه و سبزی ، به عنوان حسابدار آن انتخاب می شود از طریق کامپیوتر اقدام به حسابرسی کرده و با تغییر قیمتها و تنظیم درآمد جنس ، مبلغی را از مرجع آن کاهش و به جای خاص واریز می کند .
رویس با ظرافت خاصی قیمتها تغییر می داد ، بعد از آن با نام ۱۷ شرکت محل و طرف قرارداد ، چکهای جعلی صادر و از آن حساب برداشت می کرده به طوری که در کمتر از شش سال بیش از یک میلیون دلار به دست آورده است اما به علت نداشتن مکانیزم برای توقف این روند ، رویس خودش را به محاکم قضایی معرفی می کند و به ۱۰ سال زندان محکوم می شود . بدین ترتیب زمینه پیدایش جرم رایانه ای شکل می گیرد و دادگاه را به تدوین قوانین مدون وا می دارد .
اولین جرم اینترنتی در ایران در تاریخ ۲۶ خرداد ۱۳۷۸ به وقوع پیوست . یک کارگر چایخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چکهای تضمینی مسافرتی کردند و چون تفاوت و تمایزی چندان بین جرم کامپیوتری و جرم اینترنتی وجود ندارد ، عمل آنها به عنوان جرم اینترنتی محسوب می شوند . بعد از این بود که گروه های هکر موسوم به گروه مش قاسم و … جرم های دیگری را مرتکب می شدند ، مواردی چون جعل اسکناس ، اسناد و بلیط های شرکت های اتوبوس رانی ، جعل اسناد دولتی از قبیل گواهی نامه ، کارت پایان خدمت ، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند .

تاریخ جرایم کامپیوتری
با پیدایش کامپیوتر جرایم کامپیوتری نیز به وجود آمد . تاریخچه جرایم کامپیوتری ( ۱ ) را می توان به سه نسل طبقه بندی نمود :
نسل اول که تااواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری ازبرنامه ها وجرایم علیه حریم خصوصی اشخاصی مانند سرقت از اثار وتحقیقات افرادبود .
نسل دوم که تحت عنوان جرایم داده ها ( ۲ ) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ,ارتباطی , کامپیوتری , ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق می شود .
نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر(۳ ) با جرایم در محیط سایبر (۴ ) معروف گردد . پیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ برمی گردد که جرایم کامپیوتری در بر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقتهای اثار ادبی وسوء استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه هاو در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های انها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به انها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته نمونه هایی از تحقیقات هایی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم :
اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در امریکا بود که در این تحقیق به قضیه کلاهبرداری ازطریق سوء استفاده از ۵۶ هزارمورد بیمه به ارزش حدودا ۳۰ ملیون دلار اشاره نمود (۷) مورد دیگر میتوان به قضیه (هراشتات) در المان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارت ارزی بانک هراشتات خارج گردیده وهمین امر باعث ورشکستگی این بانک ووارد شدن خسارت به مشتریان گردیده .

هدف تحقیق :
یکی ازمسایل بسیار مهمی که امروزدر عرصه علم و فناوری دردنیا مطرح است , اینترنت است . یعنی درحال حاضر اگر کسی یک رایانه قابل اتصال به اینترنت را به صورت همراه با خود نداشته باشد , لاقل درخانه اش رایانه ای برای استفاده دارد وازطریق ان به اینترنت وصل می شود . امروزه دسترسی به شبکه جهانی از طریق رایانه بسیار راحت واسان شده و این فضای جهانی در واقع شاهراهی است که معابر مثبت ومنفی زیادی دارد . با توجه به اینکه حذف اینترنت از زندگی انسان امروز محال است و مانند حذف , اب , برق , گاز و تلفن امری محال است باید استفاده از این امکانات را مدیریت کنیم تااز ناحیه ان دچار اسیب نشویم . مهمترین هدف ازانجام این تحقیق چگونگی انجام جاسوی رایانه ای و برای مشکلات وموانع بر سر مقابله با انهاست . با توجه به اینکه پیشرفتها در فضای سایبر لحظه به لحظه و روز به روز بیشتر است , باید قانونی داشته باشیم جامع و در عین حال منعطف که به صورت دوره ای بتوان ان را مورد تجدید نظر قرار داد و یا قانونگذار در این قانون , دست مجریان را برای تطبیق موضوعات جدید با احکام قانونیباز بگذارد زیرا نمی توان خارج از چارچوب قانون حرکت کرد . قانون باید جامع و قدرت باز دارندگی کافی باشد تا بتوان از سوء استفاده افراد سود جو مثل هک کردن یک سایت و دسترسی غیر مجاز به اطلاعات یک موسسه یا یک خانواده از طریق اینترنت جلوگیری کرد . همچنین برای مقابله بااین اقدامات باید یک جریان شخص باابزار کار مناسب ومهمتر اینکه متولی مشخصی داشته باشد .

جاسوسان و انگیزه های جاسوسی :
قطعا به دنبال هرعلمی انگیزه و قصدی وجود دارد . جاسوسی هم مستثنی نیست و تمام جاسوسان باانگیزه و هدفی به دنبال کسب اطلاعاتی که اجازه دستیابی به ان را ندارند هستند . زیبر هدف اصلی جاسوسی کامپیوتری را تنها به ((برنامه های کامپیوتری)) محدود کرده است و دلیل ان را هم افزایش ۵۵ میلیارد دلاری بازار جهانی فروش برنامه های کامپیوتری که شامل نرم افزارهای خود ساخته نمی شوند می داند (زیبر ۱۳۸۴ : ۳۵ ) در حالیکه اگر دور کمی به جاسوسی نگاه کنیم و ان را مشابه یک انومی در فضای مجازی در نظر بگیریم دیگر فقط به هدفی که زیبر مطرح می کند , محدود نمی نماییم وهمانطور که دوریکم معتقد است که جرم همه ابعاد زندگی اجتماعی ما را فرا گرفته است (نه فقط بعد اقتصادی )ما هم بدین اعتقاد می یابیم که اهداف و انگیزه های جاسوسان سایبر تنها مقاصد تجاری و اقتصادی نیست . زیبر جاسوسی کامپیوتری را به دو بخش تجاری و فنی تقسیم می کند و به دنبال این تقسیم , دو عمده هدف را برای جاسوسی ذکرمی کند : در بخش تجاری , هدف اصلی جاسوسی کامپیوتری حساب هزینه های تراز نامه ها و ادرس مشتریان است که همگی در کامپیوتر ذخیره شده اند و در بخش فنی , هدف جاسوسی پیشرفتها , تحقیقات و داده ها ی مربوط به تولید و طرح تراشه های کامپیوتری است (زیبر۱۳۸۴ : ۳۵ )

۲-۲- تعریف جاسوسی رایانه ای و انواع آن
از دید بین المللی جاسوس فردی است که به طور مخفی یا با مشخصات جعلی ، اطلاعاتی در منطقه عملیاتی طرف محاربه کسب می نماید یا تلاش در کسب آن دارد و هدف او ارسال آن اخبار برای دشمن است ( باشگاه اندیشه )
آنچه در معنای جاسوس نهفته این است که میل به آگاهی و کسب اطلاعات انگیزه ی اولیه ی این امر است حال این آگاهی در اختیار گروه یا سازمان با غرایض خاصی قرار می گیرد ( یعنی با اهداف و مقاصد سیاسی ، نظامی است ) و یا به نوعی سرگرمی و ارضای حس کنجکاوی فردی بدل می شود ( هیجان دسترسی به اطلاعاتی که از آن منع شده اند و اجازه ندارند دست یابند که در این صورت بیشتر یک فضولی است تا یک جرم ) بعد هم مفهوم جاسوسی فاش کردن اطلاعات بدست آمده است آن هم برای فرد یا افرادی که در مقابل صاحب اطلاعات قرار گرفته و او تمایلی به آگاهی آن طرف مقابل از اطلاعاتش ندارد .
بر طبق تعریف ارائه شده سازمان همیاری اقتصادی و توسعه ، جاسوس رایانه ای در دسته ی جرایم اقتصادی قرار می گیرد .
تعریف دیگر جاسوسی رایانه ای عبارت است از : جاسوسی رایانه همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای ، تجاری ، اقتصادی ، سیاسی ، نظامی و نیز افشاء و انتقال و استفاده از اسرار است ، فرد مرتکب جرم با دستیابی و فاش کردن این اسرار ، ضرر سیاسی ، نظامی ، مالی ، تجاری می کند . این جرم امنیت ملی را با مخاطره مواجه می کند .(برومند : ۱۳۸۴)
اساس پیدایش هک ، جاسوسی اینترنتی نیست و بسیاری از هکرها هم با انگیزه های تقویت ایمنی داده ها ، غلبه بر سیستمهای ایمنی ، لذت بردن از نفوذ به بانکهای مهم داده و مطرح شدن بین دوستان یا در مطبوعات (زیبر ۱۳۸۴: ۴۶) و تمایل شدید به یادگیری نحوه کار رایانه ، یافتن راهی برای ورود مخفیانه به آنها و پیدا کرد سوراخ های امنیتی سیستمها ، هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست ( کریم بیگی ، ۱۳۸۶ )
با در نظر گرفتن ۲ نوع جرم رایانه ای در تعریف گسترده آن باید گفت جاسوسی رایانه ای و اینترنتی در هر سه دسته قرار می گیرند یعنی هم رایانه موضوع جاسوسی است یعنی هدف دستیابی به اطلاعات رایانه است ، هم رایانه واسطه جاسوسی است یعنی جاسوسان از رایانه به عنوان ابزار جاسوسی استفاده می کنند و در دسته سوم هم جاسوسی رایانه ای و اینترنتی جزء جرایم محض رایانه ای به شمار می روند مثل هک که یکی از انواع راههای جاسوسی است اما آنچه در مسائل حقوقی جاسوسی ، سبب خلأ قانون شده است این است که جاسوسی جزء آن دسته از جرایمی هستند که وسایل در ارتکابشان شرط نیست .

۲-۳- انواع جاسوسی رایانه ای و اینترنتی
پیش از پرداختن به انواع جاسوسی ها باید ذکر کنم که این تفکیک انواع جاسوسی بر مبنای روشهای ارتکاب جرم انجام شده است یعنی ملاک تفکیک نوعی از نوعی دیگر ، روش مورد استفاده بوده است و می بینیم که زمانی که جاسوسی از طریق نصب برنامه بر وری کامپیوتر در فضای مجازی رخ می دهد دقیقاً نقطه ای تفکیک ۲ نوع عمده جاسوسی رایانه ای است .
اما زیبر در صحبت از روش ارتکاب جاسوسی این چنین به ۴ نوع اشاره می کند :
۱- رایج ترین راه جاسوسی رایانه ای ، کپی کردن فایل های داده است به خصوص در زمینه برنامه هایی که به تعداد انبوه تولید و به فروش می رسند . در خصوص برنامه هایی که به تعداد انبوه تولید نمی شوند و دیگر داده ها ، کپی کردن عمدتاً به وسیله برنامه هایی کمکی یا به وسیله برنامه های خود ساخته ، صورت می گیرد .
۲- نوع دیگر جاسوسی رایانه ای ، جاسوسی سنتی است که آن هم به دو دسته جاسوسی شخصی سنتی جاسوسی فنی سنتی تقسیم می شوند :
الف : جاسوسی شخصی سنتی : روش های این نوع جاسوسی عبارتند از : رشوه دادن به کارمندان یا اخاذی از آنها ، فرستادن مأمور در قالب کارمند تازه وارد برای دوره های کوتاه کاری ( این روش به سلام – خداحافظ معروف است ) یا به وسیله مصاحبه با کارمندان شرکت مورد نظر که در جستجوی کار جدید به سراغ آگهی ها ی دروغین می آیند و در ضمن مصاحبه وضعیت فعلی کارشان را هم توصیف می کنند .
ب : جاسوسی فنی سنتی : روش های فنی سنتی تحصیل اطلاعات ذخیره شده در کامپیوتر نیز بر مبنای ۱- سرقت فایل های داده ، ۲- اتصال یک کابل نخفی به کامپیوتر مورد نظر یا ، ۳- نصب بخش انتقال دهنده در سیستم کامپیوتر مورد نظر صورت گرفته است . روش دیگر سوءاستفاده از داده هایی است که تاریخ اعتبار آنها گذشته است ، شامل موارد : ۱- جستجو در سطل زباله برای یافتن برگه های چاپ شده یا کاغذ کاربن هایی که در تهیه چند نسخه از یک نوشته به کار رفته است .، ۲- نوترها یا دیسکتهایی که برای مبادله حاملهای داده به کار رفته ولی محتویات آنها کاملاً محو نشده است . ۳- برداشتن داده هایی که کارمند بعد از اتمام کارش در قسمت ذخیره داده های مورد نیاز برای مراجعات بعدی کامپیوترش ذخیره می کند .
۳- برداشت داده از طریق فرکانس : دستیابی به میدانهای الکترونیکی و فرکانسی تولید شده پایانه های رایانه ای و شنود و تحلیل و حتی ضبط آنها با استفاده از امکانات استاندارد صوتی و تصویری که با قیمت ارزان به دست می آید به راحتی در یک ماشین نزدیک مرکز رایانه قبل قابل جاسازی است .
۴- استفاده از سیم های مخابراتی : در این نوع نفوذ به مراکز داده جهت دسترسی غیرمجاز به اطلاعات به روشهای خاصی صورت می گیرد : ۱- استفاده از گذر واژه (به ویژه اگر مدت زمان طولانی تغییر نکند ) ۲- استفاده از تماسهای تلفنی دروغین و ۳- شنود و استراق سمع از طریق جمع آوری میکروهای سرگردان ارسالی از ماهواره ها یا ایستگاه های زمینی و نفوذ به کامپیوتر های حاوی داده .
و نوع پنجم جاسوسی که در واقع جاسوسی اینترنتی است و خود دارای انواع و شیوه های متفاوت است : ۵- کسب اطلاعات از طریق ، ۱ – معرفی برنامه هایی که از راه نصب نرم افزارها و یا حین گردش افراد در محیط وب وارد کامپیوتر شخصی آنها شده و تا زمانی که کاربر به شبکه جهانی وصل است ، اطلاعاتی را که روی هارد دیسک او ذخیره شده است برای پایگاه های مطلوب خویش می فرستد ( افراسیابی ، ۱۳۸۶ )

در تحقیقی که از یک میلیون کامپیوتر در سطح جهان به عمل آمد مشخص شد که ۳۰ میلیون برنامه جاسوسی در آنها به کار رفته است . با این وصف می توان گفت در هر کامپیوتر حداقل ۳ نرم افزار جاسوسی هست که کلیه اطلاعات لازم را به مراکزی که آنها طراحی کرده اند ارسال می کند . بسیاری از برنامه های جاسوسی از طریق کلیک OK یا NO پیامهای مزاحم به رایانه ها راه پیدا می کنند . پس از یک کلیک ، این نرم افزار اجازه نفوذ یافته و مستقیماً خود را در قسمت سخت افزار پنهان می نماید . البته همه برنامه های جاسوسی آنقدرها مؤدب نیستند .
بعضی از این برنامه های جاسوسی ، بدون هیچ مجوزی و تنها به خاطر ساختار قدرتمند خود می توانند حین دسترسی یک رایانه به اینترنت ، به درون آن نفوذ کرده و به اجرای مقاصد خود بپردازند . حتی پس از نصب این برنامه ها نیز تقریباً هیچ اثری در کاربری دیده نمی شود . تنها برخی از آنها هستند که باعث کند شدن احتمالی سرعت رایانه یا معرفی برخی آدرس های غیر معمول می شوند .
اثرات این برنامه ها نیز جالب است . هر چند نرم افزارهای مذکور اکثراً در ظاهر ، بی خطرند ولی حتی همین نرم افزارهای بی خطر نیز کارهای غیر قانونی انجام می دهند . ساده ترین حالت این است که تمامی عادات کاربر را شناسایی و در جمع آوری اطلاعات مربوط به این عادات بر شرکت های یکدیگر کمک می نمایند .
روش های مخرب نرم افزارهای جاسوسی ، از سطح ورود به اطلاعات شخصی کاربر از آنها با جمع آوری کلیه اطلاعات شخصی آنها را کپی برداری کرده و به اطلاع هدایت گرهای خود می رسانند . برخی بی ادب تر بوده و اطلاعات شخصی را به طور گسترده پخش می کنند. مشکل دیگری که این نرم افزارها ایجاد می کنند تضعیف سیستم های امنیتی و آماده ساختن آنها برای حملات هکرهاست ، به این معنی که این نرم افزارها نوعی نقش بی حس کنندگی را ایفا می کنند و خاصیت بازدارندگی را از ویروس کش ها و دیگر برنامه های فارسی سلب می کنند. (احمدی :۱۳۸۶ )
بررسی ایمیل های شخصی و سازمانی و گزارش عملکرد «وب گردی » کاربران و سرویس دهی ارائه دهندگان خدمات اینترنتی به شرکت ها و سازمان های ذی نفع و به عبارت دیگر مشاهده دقیق عملکرد کاربران و سرویس دهندگان اینترنت به مالکان این دنیای شیشه ای (افراسیابی :۱۳۸۶) از دیگر راهها و انواع جاسوسی اینترنتی است .
پس تفکیک ا نواع جاسوسی به این شکل می باشد :
جاسوسی
کامپیوتری
کپی کردن فایل ها
جاسوسی سنتی (شخصی و فنی )
برداشت از طریق فرکانس
استفاده از سیستم های مخابراتی جاسوسی اینترنتی
بررسی ایمیلهای شخصی
مشاهده دقیق عملکرد کاربران
نصب نرم افزار

پس از ارائه تعریف از جاسوسی و معرفی انواع آن به شناخت دلایل و انگیزه های آن با ملاک قرار دادن مرتکبان جاسوسی پرداخته خواهد شد .

نرم افزارهای جاسوسی و مقابله با آنها

نرم افزار جاسوسی چیست ؟
حتماً تا حالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره های مختلف زیادی بدون میل شما باز می شوند که اصطلاحاً popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید اگر در آن موقع کم حوصله باشید سریعاً از کوره در می روید ! این مطلب به شما کمک می کند که متوجه شوید این پنجره های مزاحم از کجا می آیند .
نرم افزار جاسوسی هر نوع فناوری یا برنامه روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع آوری می کند . این دیتا سپس به تبلیغ کنندگان یا به سایر گروه های علاقه مند فروخته می شود . نوع اطلاعاتی که از کامپیوتر شما جمع آوری می شود متفاوت است . بعضی نرم افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می کنند – مانند نوع اتصال شما به اینترنت و سیستم عامل کامپیوترتان ، بقیه نرم افزارهای جاسوسی اطلاعات فردی را جمع آوری می کنند – مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر ، با فایل های شخصی شما سروکار دارند ، نرم افزار جاسوسی بدون رضایت و اجازه کاربر نصب می گردد ، (چنانچه به یک شرکت اجازه جمع آوری دیتا را بدهبد ، دیگر نام این عمل جاسوسی نیست ، بنابراین همیشه قبل از اجازه دادن ، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید ) ، بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم افزاری را ردگیری می کند تا جایی که اطلاعات مشخصه فردی را شامل نشود ، اعتراضی ندارند ، اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می شود ، معترض هستند . به هر حال ، نرم افزار یا ابزاری که این اطلاعات را جمع آوری می کند ، نرم افزار جاسوسی نامیده می شود .
نصب نرم افزار جاسوسی روی کامپیوتر شما می تواند با مشاهد یک وب سایت ، دیدن یک ایمیل به فرمت HTML یا با کلیک کردن یک پنجره باز شونده (pop-up) آغاز شود . روند دانلود به شما اطلاع داده نمی شود ، بنابراین شما از اینکه کامپیوترتان پذیرای یک نرم افزار جاسوسی شده است ، بی اطلاع خواهید ماند .

تولد نرم افزارهای جاسوسی :
قبل از ظهور نرم افزارهای جاسوسی تبلیغ اینترنتی از طریق قراردادن banner هایی بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند) ، و کاربران با کلیک کردن روی آنها از اطلاعات یا خدمات ارائه شده به دلخواه آگاهی می یافتند . اما بتدریج کاربران از این نحو تبلیغ خسته شده بودند و به این ترتیب تبلیغ کنندگان در حال ورشکستگی بودند ، زیرا میزان درآمد آنها متناسب با میزان کلیک از طرف بازدید کنندگان بر روی تبلیغاتی بود که بر روی وب سایت خود قرار می دادند .
تبلیغ کنندگان دریافتند که اگر همچنان می خواهند از طریق اینترنت درآمد داشته باشند ، مجبور به تغییر تاکتیک هایشان هستند . بسیاری از آنها دریافت خود را بر اساس میزان واقعی فروش قراردادند ، بقیه به راههای جدید تبلیغ فکر کردند ، آنها به روشی تازه رسیدند که به آنها اجازه تبلیغ محصولات را بدون داشتن وب سایت یا سرویس دهنده می داد و به این ترتیب نرم افزارهای جاسوسی پدید آمدند .
در ابتدا نرم افزار جاسوسی در دل برنامه های رایگان قرار می گرفت ، اما بعدها به حقه های کثیف تری ! رو آوردند و آن استفاده از سوء استفاده های هکری برای نصب نرم افزار جاسوسی روی کامپیوترهاست . اگر از سیستم های عامل رایج استفاده می کنید شانس شما برای داشتن نرم افزار جاسوسی روی سیستم تان بیشتر است . براحتی می توان ادعا کرد که بسیاری از کاربران خانگی بر روی کامپیوتر خود جاسوس ! دارند .

انواع نرم افزارهای جاسوسی :
همانطور که گفته شد ، نرم افزار جاسوسی هر نوع نرم افزاری است که اطلاعات را از یک کامپیوتر بدون آگاهی کاربر بدست می آورد . انواع زیادی از این نوع نرم افزارها در اینترنت فعال هستند اما می توان آنها را به دو گروه عمده تقسیم کرد :

نرم افزار جاسوسی خانگی (Domestic Spyware )
نرم افزاری است که معمولاً توسط صاحبان کامپیوترها به منظور آگاهی یافتن از تأثیرات اینترنت بر روی شبکه های کامپیوتری خودشان ، خریداری و نصب می گردد ، مدیران از این نرم افزار برای آگاهی از فعالیت های آنلاین کارمندان استفاده می کنند . بعضی افراد نیز برای اطلاع از فعالیت های سایر اعضاء خانواده استفاده می کنند (مانند مشاهده محتویات اتاقهای گفتگو توسط والدینی که کودکانشان در آنها شرکت می کنند)
یک شخص ثالث نیز می تواند نرم افزار جاسوسی را بدون آگاهی صاحب کامپیوتر نصب کند . مجریان قانون از نرم افزارهای جاسوسی برای آگاهی یافتن از فعالیت مجرمانی استفاده می کنند که این مجرمان خود از همین نرم افزارهای جاسوسی برای حصول اطلاعاتاز کامپیوترهای شخصی به قصد دزدی دارایی ها استفاده کرده اند .

نرم افزار جاسوسی تجاری (Commercial Spyware)
این نرم افزار که به عنوان adware نیز شناخته می شود ، نرم افزاری است که شرکت ها برای تعقیب فعالیت های وبگردی کاربران اینترنت استفاده می کنند . این شرکت ها اغلب اطلاعات حاصل را به بازار یابان می فروشند و آنها کاربران را با تبلیغات خاص مورد هدف قرار می دهند – منظور تبلیغاتی است که با علائق کاربر مطابقت دارد و به احتمال زیاد برای وی جذاب است .
بدست آوردن اطلاعات به این سادگی موجب خوشحالی تبلیغ کنندگان می شود . سابقاً بازاریابان برای فهمیدن علائق افراد باید انها را از طریق برگزاری مسابقات یا موارد مشابه تطمیع می کردند ، آن روش های کسب اطلاعات شخصی هنوز وجود دارد ، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصی و پذیرفتن یا نپذیرفتن آنها توسط افراد وجود دارد . به هر حال ، اطلاع از سلیقه های شما بصورت پنهانی با استفاده از نرم افزارهای جاسوسی بسیار آسان تر است و تصویر بسیار کامل تری به صنعت بازاریابی ارائه می کند . در کل می توان ادعا کرد که نرم افزارهای جاسوسی همه جا هستند .

فصل سوم
برسی قوانین کیفری ایران پیرامون جرایم رایانه ای متأسفانه در ایران موضوع تخلفات و جرایم کامپیوتری دیر تر از کشورهای دیگر نمودار گردیده و شاید علت آن ناشناخته بودن فن آوری اطلاغات در ایران بوده است . با توسعه فن آور اطلاعات و فراگیر شدن آن در بین عموم مردم ، توجه مدیران کشور به وجود قوانین لازم احساس گردید . اولین مرجع رسمی کشور که لزوم توجه به حقوق رایانه ای را احساس نمود شورای عالی انفورماتیک وابسته به سازمان برنامه و بودجه کشور بوده است . اولین قانونی که پیرامون جرائم کامپیوتری در ایران تصویب شد به سال ۱۳۷۹ بر می گردد که مجلس شورای اسلامی «قانون حمایت از پدید آورندگان نرم افزارهای رایانه ای » را تصویب نمود .
در سال ۱۳۸۱ نیز طرح قانون تجارت الکترونیکی تهیه که نهایتاً متن آن در سال ۱۳۸۲ به تصویب نهایی مجلس شورای اسلامی رسید . از جمله موارد مهمی که می توان به آنها اشاره نمود عبارتند از : جرم انگاری جعل ، کلاهبرداری کامپیوتری ، حمایت کیفری از حقوق مصرف کننده ، حمایت از داده ها و کپی رایت .
نتیجه گیری :
با توجه به پیشرفت تکنولوژی و اطلاعات ، بهطور یقین افرادی سودجو و فرصت طلب با فراگیری دانش درصدد سوء استفاده از تکنولوژی می باشد که این افراد سودجو ، امکاناتی را که توسعه تکنولوژی برای جامعه بشری به ارمغان می آورد دست خوش امیال و اغراض خود ساخته و باعث ایجاد مشکلاتی برای استفاده کنندگان از تکنولوژی گردیده و باعث ایجاد شبهه و تردید برای استفاده صحیح از این امکانات و تکنولوژی شده اند تا جایی که امروزه توجه دولتمردان ، حقوق دانان ، متخصصین در امر تکنولوژی را به خود معطوف کرده است . هر چه بیشتر تکنولوژی کامپیوتری توسعه یابد جرائم کامپیوتری نیز توسعه پیدا خواهد نمود . ولی قوانینی که بتواند که بتواند با این جرائم برخورد نماید پاسخگو نخواهد بود و دولتها می بایستی قوانین خود را متناسب با جرایم نمایند ، زیرا جرایم کامپیوتری با جرایم غیر کامپیوتری و کلاسیک اختلاف اساسی دارند .
اولاً : شیوه ارتکاب آنها تقریباً آسان است .
ثانیاً : با منابعی اندک می توانند خسارات هنگفتی وارد نمایند .
ثالثاً : جرایم کامپیوتری معمولاً در عرصه بین المللی بوده و معلوم نیست که کدام حوزه قضایی صلاحیت رسیدگی به جرم را بر عهده دارد .
رابعاً : با توجه به بین المللی بودن جرایم کامپیوتری ممکن است در بعضی از کشورها این موضوعات به عنوان جرم تلقی نگردیده و یا حتی قانونی مبنی بر مجازات متخلفان وجود نداشته باشد .
۱- آیا ساختار جامعه باعث بروز جرایم رایانه ای می شود ؟
۲-آیا قانون جلوگیری از چنین جرمهایی بازدارندگی کافی را ندارند ؟
۳-آیا آزادی کارکنان در ادارات و شرکتها باعث این جرم ها می شود ؟
۴- آیا عدم آموزش لازم به مردم و کارکنان باعث بروز چنین جرمهایی می شود ؟
۵-آیا نداشتن امنیت کافی سیستمهای ادارات و شرکتها و
۶- آیا نقش جامعه در شکل گیری چنین جرایمی مؤثر ا ست ؟
افراد شخصی باعث دسترسی آسان افراد به آنها می شود.

منبع: کانون وکلای اصفهان

 
بیشتر بخوانید