×

جرایم رایانه ای ( بزهکاری مدرن )

جرایم رایانه ای ( بزهکاری مدرن )

امروزه، تحولات عظیمی در تکنولوژی بوقوع پیوسته و شاهد انقلابات بزرگ در زمینه فن آوری ارتباطات فراملی طی چند دهه اخیر بوده ایم اینترنت علیرغم تمامی امکانات و اطلاع رسانی در عرصه بین المللی که برای ما به ارمغان آورده است ولی متاسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راههای ورود به سیستم های کامپیوترهای دولتی،خصوصی و را به دست آورده اند که موجب بروز مشکلات و خسارات فراوانی گردیده است

جرایم-رایانه-ای-(-بزهکاری-مدرن-) وکیل 

چکیده

امروزه، تحولات عظیمی در تکنولوژی بوقوع پیوسته و شاهد انقلابات بزرگ در زمینه فن آوری ارتباطات فراملی طی چند دهه اخیر بوده ایم. اینترنت علیرغم تمامی امکانات و اطلاع رسانی در عرصه بین المللی که برای ما به ارمغان آورده است ولی متاسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راههای ورود به سیستم های کامپیوترهای دولتی،خصوصی و... را به دست آورده اند که موجب بروز مشکلات و خسارات فراوانی گردیده است. با توسعه و تحول یافتن اینترنت،در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی بوجود آمده است. لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی میگردد ودولتها درصدد پیدا نمودن راه حلهای مختلفی در جهت جلوگیری از وقوع آن میباشند. در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت می پذیردکه عبارتند از: کلاهبرداری اینترنتی ، سوءاستفاده از شبکه تلفنی ،سوءاستفاده از کارتهای اعتباری،وارد کردن ویروس به کامپیوترهای دیگر،پولشویی و..... در این تحقیق،پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری ،تبیین مفهوم و ماهیت جرایم اینترنتی،بررسی انواع مختلف جرایم اینترنتی،بررسی نقاط قوت و ضعف قوانین و ارایه راهکارهای مناسب برای پیشگیری از وقوع جرم کامپیوتری خواهد پرداخت.

بایسته های رسیدگی تخصصی به جرایم رایانه ای - پیشینه رایانه و جرایم رایانه ای در ایران - ضرورت پیشگیری از وقوع جرایم رایانه ای - بررسی حقوقی جرایم رایانه ای در حقوق جزای عمومی - مسئولیت کیفری اشخاص حقوقی در قانون جرایم رایانه ای - چه اعمالی از منظر قانون جرم رایانه ای تلقی می شود ؟ - بررسی فقهی حقوقی جرایم رایانه ای - قوانین جرایم رایانه ای در ایران - ظهور جرایم سایبری و نگاهی به کلاهبرداری رایانه ای 

فصل اول: کلیات 1- 1- تاریخچه جرائم کامپیوتری

با پیدایش کامپیوتر، جرائم کامپیوتری نیز بوجود آمد. تاریخچة جرائم کامپیوتری(1) را می‌توان به سه نسل طبقه بندی نمود. نسل اول که تا اواخر دهة 1980 می‌باشد شامل سرقت و کپی برداری از برنامه‌ها و جرائم علیه حریم خصوصی اشخاص مانند سرقت از آثار و تحقیقات افراد بود. نسل دوم که تحت عنوان جرائم داده‌ها(2) نامیده می‌شود تا اواخر دهه 1990 ادامه داشته است.

در این دهه تمامی جرائم علیه تکنولوژی اطلاعاتی، ارتباطاتی، کامپیوتری، ماهواره ای و شبکه‌های بین المللی تحت عنوان جرائم علیه داده‌ها اطلاق می‌شود. نسل سوم که از اواسط دهة 1990 شروع می‌شود جرائم کامپیوتری تحت عنوان جرائم سایبر(3) یا جرائم در محیط سایبر(4) معروف گردید. پیشینة تاریخی جرائم کامپیوتری به سال 1985 بر می‌گردد که جرائم کامپیوتری در بر گیرندة جرائمی مانند جاسوسی کامپیوتری(5)، سرقتهای آثار ادبی و سو‌ء استفاده غیر قانونی از سیستم‌های کامپیوتری(6) بود. در دهة 1970 مقالات زیادی پیرامون جرائم کامپیوتری در روزنامه‌ها و در بعضی از کتابها نوشته شد ولی با توجه به اینکه نوشته‌های آنها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به آنها استناد نمود ولی در اواسط دهة 1970 مطالعات تجربی پیرامون جرائم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرائم کامپیوتری بوقوع پیوسته را شامل نمی‌گر دید.

 نمونه‌هائی از تحقیقات هائی که راجع به جرائم اینترنتی صورت گرفته را بطور خلاصه بیان می‌نمائیم: اولین تحقیقاتی که پیرامون جرائم کامپیوتری صورت گرفت در آمریکا بود که در این تحقیقات به قضیة کلاهبرداری از طریق سوء استفاده از 56 هزار مورد بیمه به ارزش حدوداً 30 میلیون دلار اشاره نمود(7). مورد دیگر می‌توان به قضیه "هراشتات" در آلمان که مربوط به معاملات ارزی خارجی به مبلغ 200 تا 300 هزار مارک از حساب ارزی بانک هراشتات خارج گردیده و همین امر باعث ورشکستگی این بانک و وارد شدن خسارت به مشتریان گردید.

در دهة 1980 که بعنوان نسل دوم جرائم کامپیوتری محسوب می‌گردد. جرائم کامپیوتری فقط محدود به جرائم اقتصادی نبوده و سایر زمینه‌ها را هم که جنبة اقتصادی نداشته مانند دستکاری کامپیوتر بیمارستان‌ها، جعل اسناد با استفاده از کامپیوتر و ورود به اطلاعات خارجی محرمانة آمریکا، انگلستان و چند کشور دیگر دست یافته و این اطلاعات را به ک . گ . ب بفروشند(9). در دهة 1990 که شبکة جهانی (اینترنت) فراگیر شد جرائم کامپبوتری از جنبة اقتصادی وسیعتر گردیده و ابعاد جدید‌تری به خود گرفته است.

جرائم جدید مانند ورود کرم اینترنتی که برای اولین بار توسط یک دانشجوی آمریکائی ساخته شده بود و باعث شد تا سیستم کامپیوتری حدود 6200 کاربر اینترنت شامل دانشگاهها، سرویسهای نظامی و سایتهای بیمارستانها را مختل نماید. و هزینة تعمیرات سیستمها حدودا" به مبلغ 98 میلیون دلار بود که بعد از مدتی این دانشجو دستگیر و پس از محاکمه محکوم به پرداخت کلیه مبالغ فوق گردید(10). در زمینه جرائم کامپیوتری می‌توان به اقدامات زیر اشاره نمود:

- تصویب موافقتنامة جرائم کامپیوتری در سال 1986-1985 توسط شورای اروپا گامهای زیادی برای تدوین قوانین مرتبط با جرائم کامپیوتری برداشته شد. - در سال 1989 کمیتة تخصصی شورای اروپا برای تدوین و یکنواخت نمودن سیاست جنائی مربوط به جرائم کامپیوتری پیشنهاد‌هائی نمود که مورد تصویب شورا نیز قرار گرفت.

 -در همایشی که انجمن بین المللی حقوق جزا در سال 1994 داشت یکسری از مسائل را به عنوان جرائم مستقل کامپیوتری تدوین نمود. -نهایتاً در سال 2001 میلادی شورای اروپا، مبادرت به وضع موافقتامه جرائم کامپیوتری نمود که این موافقتنامه شامل چهار فصل و چهل و هشت گفتار می‌باشد(11). در ایران نیز با توجه به توسعة تکنولوژیک وانفورماتیک با گسترش تخلفاتی از قبیل کپی و تکثیر غیر قانونی نرم افزار‌ها و برنامه‌های رایانه‌ای در دیماه 1379 قانون حمایت از پدید آورندگان نرم افزار‌های رایانه‌ای به تصویب رسید که آئین نامة آن نیز در 70 ماده به تصویب هیأت وزیران رسیده است.

دستاوردهای قانون جدید جرایم رایانه ای - ماهیت جرایم سایبری - انتشار مصادیق مجرمانه قانون جرایم رایانه ای 

1-2- تعاریف جرائم کامپیوتری در مورد جرائم کامپیوتری تعاریف مختلفی ارائه گردیده و اتفاق نظر در این تعاریف وجود ندارد. اولین گام در جهت تعریف جرائم کامپیوتری مربوط به سازمان همکاری و توسعه اقتصادی (O.E.C.D)(12) که در سال 1983 در پاریس، گروهی از متخصصین به دعوت این سازمان جمع شده بوده‌اند ارائه گردیده است که عبارت است از: "سوء استفاده از کامپیوتر‌ها شامل هر رفتار غیر قانونی، غیر اخلاقی، یا غیر مجاز مربوط به پردازش خودکار و انتقال داده است"(13).

در این تعریف گرچه به صراحت از جرائم کامپیوتری نام برده نشده است ولی منظور از سوء استفاده از کامپیوتر همان جرائم کامپیوتری می‌باشد. در تعریف دیگری آمده است: "هر عمل مثبت غیر قانونی که کامپیوتر‌ در آن ابزار یا موضوع جرم باشد جرم کامپیوتری است"(14).

 گرچه تعریف فوق ، تعریف بدی نمی‌باشد ولی کامل و جامع نیست زیرا در این تعریف فقط اشاره به عنصر مادی جرم نموده و ذکری از دیگر عناصر متشکلة جرم و همچنین مصادیق جرائم کامپیوتری به میان نیامده است. پلیس جنائی فدرال آلمان نیز تعریفی از جرائم کامپیوتری ارائه داده که عبارتست از: "جرم کامپیوتری در برگیرندة همة اوضاع و احوال و کیفیاتی است که در آن شکلهای پردازش الکترونیک داده‌ها، وسیلة ارتکاب و یا هدف یک جرم قرار گرفته است و مبنایی برای نشان دادن این ظن است که جرمی ارتکاب یافته است"(15). همچنین بموجب نظر وزارت دادگستری آمریکا "هرگونه عمل ناقص قانون کیفری که مستلزم آشنائی با دانش مربوط به تکنولوژی کامپیوتر جهت ارتکاب عمل، تعقیب و یا رسیدگی به آن باشد، جرم کامپیوتری است"(16).

 نهایتاً می‌توان جرائم کامپیوتری را چنین تعریف نمود: هرگونه عمل خلاف قانون که با سوء نیت، از طرف شخص یا اشخاص با بکارگیری از کامپیوتر صورت پذیرد جرائم کامپیوتری نامیده می‌شود.

فصل دوم- انواع جرائم رایانه‌ای در یک تقسیم بندی کلی می‌توان جرائم رایانه‌ای را به شرح ذیل احصاء نمود:

 الف: جرائم سنتی که شامل: جاسوسی، سابوتاژ، جعل، کلاهبرداری، تخریب، افتراء، پولشوئی و قاچاق مواد مخدر می‌باشد.

ب: جرائم ناظر به کپی رایت برنامه‌ها

ج: جرائم علیه حمایت از داده‌ها

د: جرائم در تجارت الکترونیکی

ه: جرائم در بانکداری الکترونیک

و: جرائم مخابراتی و ماهواره‌ای

ز: جرائم علیه اطفال و زنان

ح: ترور کامپیوتری

2-1- تقسیم بندی جرائم کامپیوتری در حال حاضر سه گروه اصلی در مورد جرائم کامپیوتر وجود دارد که عبارتند از(17):

 4- جرائم کامپیوتری علیه اشخاص

5- جرائم کامپیوتری علیه اموال و دارائی‌ اشخاص یا جرائم کامپیوتری اقتصادی

6- جرائم کامپیوتری علیه دولتها یا وظائف دولتها

1- جرائم کامپیوتری علیه اشخاص جرائم کامپیوتری علیه اشخاص عبارتند از:

الف: نوشته‌ها و عکسهای شهوت انگیز (pornography ) فروش یا به تصویر کشاندن عکسهای مبتذل جهت تحریک کردن نوجوانان و یا پیدا نمودن اشخاص از طریق چات(گپ زدن) جهت به نمایش گذاشتن عکسهای آنها در اینترنت و معرفی آنها به دیگر اشخاص جهت داشتن ارتباط نامشروع.

ب: اذیت و آزار کردن (Harassment) این نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بی حرمتی به مقدسات و مطالبه کردن وجه از دیگران باشد.

ج: تهدید به قتل یکی از جرائمی که ممکن است از طریق اینترنت و یا ارسال پیغام به ایمیل اشخاص صورت پذیرد تهدید به قتل می‌باشد(19).

د: کلاهبرداری(20) کلاهبرداری کامپیوتری از جمله جرائم اصلی سو‌ء استفاده های کامپیوتری علیه اشخاص و یا دارائی‌ افراد محسوب می‌گردد.

دارائی عینی غیر ملموس در قالب داده‌های کامپیوتری مانند وجوه سپرده و پس انداز ، تغییر و دست کاری کردن در ساعات کاری، متداولترین راههای کلاهبرداری کامپیوتری می‌باشد. در تجارت الکترونیک نقل و انتقال پول نقد و خرید و فروش کالا‌های تجاری، به سرعت جای خود را به انتقال سپرده‌ها از طریق سیستمهای کامپیوتری داده‌است که نتیجتاً موجبات سوء استفاده کردن افراد سود‌جو و فرصت طلب را فراهم کرده است.

مجازات اشخاص حقوقی در قانون جرایم سایبری - فرق جرایم گذشته با جرایم سایبری چیست ؟ - جرم های رایانه ای کدامند ؟ 

کلاهبرداری کامپیوتری از طریق وارد کردن رمز‌ها به خود‌پرداز‌ها و سوء استفاده کردن از کارتهای اعتباری دیگران معمول ‌ترین شیوة ارتکاب در کلاهبرداری کامپیوتری می‌باشد. در ذیل به نمونه‌هائی از کلاهبرداریهای کامپیوتری اشاره می‌شود:

1- سوء استفاده از شبکة تلفنی امروزه بعضی از افراد سود‌جو با استفاده از تکنیکهائی وارد خطوط تلفنی می‌شوند که آنها می توانند مکالمات تلفنی خود را با هزینه‌های مشترکین دیگر انجام دهند. نوع دیگر سوء استفاده از شبکة تلفنی، از طریق تجارت با شماره‌های کارت تلفن انجام می‌شود که از طریق کامپیوتر‌ مورد نفوذ یافتگی قرار می‌گیرد.

 2- سوء استفاده از صندوقهای خود پرداز در گذشته، سوء استفاده از صندوقهای خود پرداز با استفاده از کارت بانکهائی که به سرقت می‌رفت صورت می‌گرفت ولی امروزه، با استفاده از سخت افزار و نرم افزار ویژة کامپیوتری، اطلاعات الکترونیکی غیر واقعی به صورت کد روی کارتهای بانک ثبت شده مورد سوء استفاده قرار می‌گیرد.

 3- سوء استفاده از کارتهای اعتباری در حال حاضر ، بیشتر معاملات از طریق اینترنت صورت می‌گیرد. مثلاً پرداخت قبوض برق، آب، تلفن و همچنین خرید کالا، شرکت در همایشهای بین المللی و غیره معمولاً با استفاده از کردیت کارت (کارت اعتباری) استفاده می‌شود و معمولا مشتری می‌بایستی رمز کارت خود و دیگر جزئیات را قید نماید. بدین جهت بعضی از افراد سود‌جو با فاش شدن رمز کارت اعتباری مشتریان سوء استفاده می‌نمایند.

 2- جرائم کامپیوتری علیه اموال و مالکیت(21) جرائم اقتصادی که از طریق کامپیوتر یا شبکة جهانی (اینترنت) صورت می‌پذیرد عبارتند از:

الف: سرقت و تکثیر غیر مجاز برنامه‌های کامپیوتری حمایت شده از آنجائیکه برای ساخت و تولید یک برنامة کامپیوتری هزینه‌های زیادی اعم از مالی و زمانی صرف می‌شود لذا تکثیر و استفاده غیر مجاز از آن برای صاحبان قانونی زیانهای بسیار زیادی را به بار خواهد داشت. مثلاً زمانی که یک کارگردان و تهیه‌کنندة‌ فیلم سینمائی با زحمات زیادی که کشیده و هزینه‌های هنگفتی که برای ساخت فیلم صرف نموده بعد از به اکران گذاشتن آن فیلم ممکن است همان فیلم از طریق اینترنت بفروش رسیده و زیانهای زیادی به سازندة فیلم وارد شود.

ب: سابوتاژ (خرابکاری) و اخاذی کامپیوتری سابوتاژ کامپیوتری یعنی اصلاح، موقوف سازی و یا پاک کردن غیر مجاز داده‌ها و یا عملیات کامپیوتری به منظور مختل ساختن عملکرد عادی سیستم(22). سابوتاژ کامپیوتری ممکن است وسیله‌ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان یا برای پیش‌برد فعالیتهای غیر قانونی تروریست برای سرقت داده‌ها و برنامه‌ها به منظور اخاذی باشد.

ج: کلاهبرداری کامپیوتری از طریق کارت اعتباری در تحقیقاتی که توسط دیوید کارتر استاد دانشگاه میشیگان آمریکا صورت پذیرفته است متداولترین جرم کامپیوتری که در سالهای اخیر گزارش شده کلاهبرداری با کارت اعتباری بود. کلاهبرداری کارتهای اعتباری به این علت وسوسه انگیز است که خدشه زنندگان در زمان بسیار کوتاهی تنها با وصل شدن به اینترنت بدون نیاز به مهارت خاصی از کارتهای اعتباری سوء استفاده می‌کنند.

د: قاچاق مواد مخدر از طریق اینترنت(23) با توجه به دسترسی آسان افراد به همدیگر از طریق اینترنت و ارسال ایمیل هرگونه خرید و فروش و پخش مواد مخدر از طریق شبکه‌های کامپیوتری انجام می‌شود. ضریب اطمینان قاچاق کنندگان مواد مخدر از طریق کامپیوتر نسبت به نوع سنتی آن بالاتر می‌باشد. زیرا پلیس به راحتی نمی‌تواند از برنامه‌های قاچاق کنندگان مطلع شود و لذا اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر غیر ممکن است.

 ه: پولشوئی کامپیوتری(24) پولشوئی و غارت یکی از جرائم کلاسیک بوده که دارای سابقه طولانی است که با پیشرفت تکنولوژی این جرم از طریق کامپیوتر و اینترنت صورت می‌پذیرد. نحوة ارتکاب بدین صورت است که باند‌های بزرگ نامشروع با ارسال ایمیل پیشنهاد انجام یک کار تجاری را به شخصی می‌نمایند و بدون اینکه اثر و نشانی از خود بجای بگذارند پیشنهاد ارسال مبالغی پول به حساب شخصی را که برای او ایمیل فرستاده‌اند می‌نمایند و در تقاضای خود نحوة ارسال و سهم هریک از طرفین را بیان نموده و در صورت توافق طرف مقابل (گیرندة ایمیل) نوع و نحوة تضمینات لازم را اعلام می‌کنند و اصولاً در زمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ تجاری انتخاب و با هدف خود هماهنگ می‌نمایند(25).

 3- جرائم کامپیوتری علیه دولتها بعضی از جرائم کامپیوتری علیه دولتها ممکن است به انگیزه‌های سیاسی صورت پذیرد که می‌توان به موارد زیر اشاره نمود:

الف: تهدید به گروگان گیری، اخاذی و کشتن مسئولین و یا اعضای خانوادة آنها یکی از جرائم مدرن کامپیوتری که معمولاً قاچاق چیان و یا افراد سیاسی برای رسیدن به اهداف خود از آنها استفاده می‌نمایند تهدید مقامات کشور و یا خانوادة آنها به گروگان گرفتن و یا کشتن است. معمولاً جرائمی که توسط افراد سیاسی صورت می‌گیرد با قاچاق چیان متفاوت است. قاچاق چیان معمولاً از طریق تهدید به گروگان‌گیری و همچنین تهدید به کشتن و اخاذی از مسئولین اقدام می‌نمایند ولی افراد سیاسی از طریق اعلام در اینترنت دولت را تهدید به جنگ مسلحانه و براندازی حکومت می‌نمایند بدون آنکه اثر و آثاری از خود بجای بگذارند(26).

 ب: جاسوسی کامپیوتری(27) جاسوسی کامپیوتری به عملی گفته می‌شود که شخصی یا گروهی برای دولت یک کشوری اطلاعات مخفیانه از دولت دیگر در ازای دریافت پول انجام می‌دهد بعنوان مثال می‌توان به موارد زیر اشاره نمود: در آلمان سازمان اطلاعاتی ک.گ.ب روسیه به شخصی پول داده بود تا اطلاعات مخفیانه ارتش آمریکا را بدست آورد. یا در مورد دیگر می‌توان به قضیه لوس آلماس دانشمند هسته‌ای اشاره نمود که اطلاعات بسیار محرمانة هسته‌ای خود را در اختیار دولت چین قرار داده بود(28).

ج: ترور امروزه برخی اقدامات تروریستی با دسترسی به اطلاعات حفاظت شده صورت می‌پذیرد. تروریستهای اطلاعاتی فقط با استفاده از یک کامپیوتر می‌توانند بصورت غیر مجاز وارد سیستم‌های کامپیوتری امنیتی شوند مثلاً با تداخل در سیستم ناوبری هوائی باعث سقوط هواپیما شده یا باعث قطع برق سراسری شوند(29).

فصل سوم: بررسی قوانین کیفری ایران پیرامون جرائم رایانه‌ای متأسفانه در ایران موضوع تخلفات وجرائم کامپیوتری دیرتر از کشور‌های دیگر نمودار گردیده و شاید علت آن ناشناخته بودن فن آوری اطلاعات در ایران بوده است. با توسعة فن‌آوری اطلاعات و فراگیر شدن آن در بین عموم مردم، توجه مدیران کشور به وجود قوانین لازم احساس گردید. اولین مرجع رسمی کشور که لزوم توجه به حقوق رایانه‌ای را احساس نمود شورایعالی انفورماتیک وابسته به سازمان برنامه و بودجه کشور بوده است. اولین قانونی که پیرامون جرائم کامپیوتری در ایران تصویب شد به سال 1379 بر می‌گردد که مجلس شورای اسلامی «قانون حمایت از پدید آورندگان نرم افزار‌های رایانه‌ای» را تصویب نمود.

در سال 1381 نیز طرح قانون تجارت الکترونیکی تهیه که نهایتاً متن آن در سال 1382 به تصویب نهایی مجلس شورای اسلامی رسید. از جمله موارد مهمی که می‌توان به آنها شاره نمود عبارتند از: جرم انگاری جعل، کلاهبرداری کامپیوتری، حمایت کیفری از حقوق مصرف کننده، حمایت از داده‌ها و کپی رایت.

جاسوسی رایانه ای و تفاوت آن با جاسوسی های سنتی - کالبد شناسی جرائم سایبری در ایران - جدول خلاصه جرایم رایانه ای

نتیجه‌گیری:

با توجه به پیشرفت تکنولوژی و اطلاعات، بطور یقین افرادی سود‌جو و فرصت طلب نیز با فراگیری دانش در صدد سوء استفاده از تکنولوژی می‌باشد که این افراد سود‌جو، امکاناتی را که توسعة تکنولوژی برای جامعه بشری به ارمغان می‌آورد دست خوش امیال و اغراض خود ساخته و باعث ایجاد مشکلاتی برای استفاده کنندگان از تکنولوژی ‌گردیده و باعث ایجاد شبهه و تردید برای استفاده صحیح از این امکانات و تکنولوژی شده‌اند تا جائیکه امروزه توجه دولتمردان، حقوقدانان، متخصصین در امر تکنولوژی را به خود معطوف کرده است. هرچه بیشتر تکنولوژی کامپیوتری توسعه یابد جرائم کامپیوتری نیز توسعه پیدا خواهد نمود. ولی قوانینی که بتواند با این جرائم برخورد نماید پاسخگو نخوهد بود و دولتها می‌بایستی قوانین خود را متناسب با جرائم نمایند. زیرا جرائم کامپیوتری با جرائم غیر کامپیوتری و کلاسیک اختلاف اساسی دارند.

اولا:ً شیوه ارتکاب آنها تقریباً آسان است.

ثانیاً: با منابعی اندک می‌توانند خسارات هنگفتی وارد نمایند.

ثالثاً: جرائم کامپیوتری معمولاً در عرصه بین المللی بوده و معلوم نیست که کدام حوزة قضائی صلاحیت رسیدگی به جرم را بر عهده دارد.

رابعاً: با توجه به بین المللی بودن جرائم کامپیوتری ممکن است در بعضی از کشور‌ها این موضوعات به عنوان جرم تلقی نگردیده و یا حتی قانونی مبنی بر مجازات متخلفان وجود نداشته باشد و باعث ایجاد تعارض گردد. لذا ضروریست که دولتها در مورد جرائم کامپیوتری قوانین کیفری و نحوة مجازات برای متخلفان تصویب نموده تا شاید بتوانند مانع وقوع بزه کامپیوتری شوند. ضمناً در ایران نیز با توجه به رواج استفاده از کامپیوتر‌های شخصی و اینترنت ضروری است که قانون جرائم کامپیوتری تصویب گردد تا مانع وقوع بزه کامپیوتری شود.

آیا به دست آوردن رمز ایمیل دیگران جرم است ؟ - جرم شناسی سایبری - بررسی جرایم سایبری - راهکارهای پیشگیری از سرقت رایانه ای - جزئیات جرائم رایانه ای در ایران 

پی نوشت :

1- Computer crime

2- Crime Against Data

3- Cyber crime

4- Cyber space

5- Computer espionage

6- Computer abuses

7- Ulrich, Sieber

. “The International Handbook on computer crime”, John Wiley & son’s pub. 1986, p.30. 8- منبع فوق . صفحه 34

9- باستانی، برومند، "جرائم کامپیوتری و اینترنتی"، چاپ بهنامی، سال 1383 ص 27

10- Gerald , ferrera and others, “Cyber law” south- western college pub, 2001, p.298.

11- بابازاده، قاسم. "پیرامون کنوانسیون اروپائی جرائم کامپیوتری" خبرنامه انفورماتیک ، شورای عالی انفورماتیک شماره 81 فروردین 81 ، ص 38.

12- Organization for Economic Cooperation and Development.

13 و 14. سازمان ملل ، "نشریه بین المللی سیاست جنائی" ، ترجمه دبیر‌خانة شورای عالی انفورماتیک، سازمان برنامه و بودجه کشور، 1376، ص 118.

15- دزیانی، محمد حسن، "ابعاد جزائی کاربرد کامپیوتر و جرائم کامپیوتری"، خبرنامه انفورماتیک شورای عالی انفورماتیک کشور، شماره 58، دی و اسفند 1373، صص 158-157.

16- جهت اطلاع بیشتر به سایت های زیر مراجعه شود: http://cyber.findlaw.com/criminal http://cybercrimes.net

17- Ulrich, Sieber ، همان منبع، صفحه 3-4. همچنین Gerald ، منبع پیشین، صص 306-304

18- جهت اطلاع بیشتر به سایت http://usdoj.gov/criminal/cybercrime مراجعه شود.

19- جهت اطلاع بیشتر به سایت زیر مراجعه شود: www.kids-o-rama.com/quicklinks.

20- ر. ک به سایت www.fraud.org

21-Crimes Against Property-Physical

22- سازمان ملل، "نشریة سیاست جنایی" ترجمة دبیر‌خانه شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، صفحه 32.

23- Cyber Crimes

24- Money Laundering

25- ر.ک به سایت: www.infowar.com

26- ر.ک به سایت www.csis.org/pubs/pubsecur.html

27- Espionage

28- ر.ک به سایت www.abcnews.go.com

29- سلمان زاده، محمود، «جنگ اطلاعات و امنیت» خبرنامه انفورماتیک، سازمان برنامه و بودجه کشور، شمارة 80 آذرودی 1380، ص 20.

نویسنده: دکتر حسین آل کجباف

منبع : معاونت حقوقی و امور مجلس

    

پست های مرتبط

افزودن نظر

مشترک شدن در خبرنامه!

برای دریافت آخرین به روز رسانی ها و اطلاعات ، مشترک شوید.