وبلاگ حقوقی وحید آقائیان



با توجه به تغییر و تحول های فراوان در دنیای کنونی و توسعه ی فناوری اطلاعات در قرن 21 وپیچیدگی های این عرصه و امکان سوء استفاده های فراوان از آن موجب اهمییت پرداختن به این موضوع می شود به گونه ای که فضای مجازی با تمام شئوون در زندگی روزمره مردم رخنه کرده در این راستا علم حقوق به عنوان حامی عدالت و موجد توازن در جامعه انسانی هر آ نچه را که کوچکترین  خدشه ای به این توازن وارد نماید تحت پوشش قرار داده و سعی در رفع یا پیشگیری در آثار نامطلوب آن می نماید همچنین بشر در طول حیات خود با دوره های گوناگونی از تحول و تکامل مواجه بوده است زمانی کشاورزی محوریت داشت اما پس از مدتی زمزمه های محوریت یافتن عنصر دیگری شنیده شد این عنصر که در همان دوران صنعتی واجد ارزش بودن خود را به اثبات رسانیده بود به تدریج خود را به آنجایی رسانید که انسان را از دوران صنعتی به دوران پسا مدرن رساند این عنصر فناوری اطلاعات نام دارد و می توان گفت که اگر وجود نداشت بشر به این سطح از رشد نمی رسید.

 

تعریف جرایم سایبری

جرایم سایبری جرم‌هایی هستند که در محیط سایبر بوجود می‌آیند، که در این نوشته به تعریف محیط سایبر که یک محیط مجازی می‌باشد و به ویژگی محیط سایبر، و چگونگی ایجاد جرایم که  در فضای سایبر کپی عین اصل می‌باشد و انواع مجرمین محیط سایبر شامل هکرها، کرکرها، فریک‌های تلفن و انواع جرم‌های ممکن بانام سایبرکرایم ودرمورد جرم آینده با نام تروریسم سایبرکه مانند تروریست‌های معمولی  دارای انگیزه‌های ی برای ارتکاب  جرایم هستند و همچنین بحران سازهای سایبر شامل ویروسها، عنکبوتهای موتورهای جستجو و پالس‌های الکترومغناطیسی، کرم‌ها و بمب‌های منطقی و در مورد پلیس سایبر که مطابق با خاص بودن جرم‌های سایبر، نیاز به آموزش‌های خاص دارند، همچنین پیشگیری وضعی از جرایم سایبر ، استفاده از آن  و مقابله با جرایم رایانه ای و در آخر در مورد روشهای امنیت شبکه و داده ها می پردازیم.

جرایم مرتبط با محتوا را می توان به طور خاص و عام تعریف کرد: جرایم مرتبط با محتوا در مفهوم خاص عبارت است از جرایمی که از طریق محتویات غیرقانونی علیه عفت یا اخلاق عمومی یا سلامت جسمی یا روانی اشخاص یا شخصیت معنوی آنان ارتکاب می یابد. در این تعریف، رکن مادی جرایم در محیط سایبر تحقق می‌یابد اما آثار آن در محیط خارجی نمود پیدا می‌کند؛ مثل توهین یا افترا نسبت به دیگری از طریق سیستم رایانه‌ای. جرایم مرتبط با محتوا در مفهوم عام شامل جرایمی می‌شود که در آنها داده محتوا یا وسیله ارتکاب جرم است مثل محتویات متضمن ویروس رایانه ای یا داده محتوا، هدف جرم قرار می‌گیرد؛ مثل تخریب یا جعل محتویات رایانه‌ای و یا اینکه به معنای دقیق کلمه نه وسیله ارتکاب جرم است و نه هدف آن و بلکه به صورت ماهیت نامشروع و غیرقانونی در می‌آید و اثرات خود را در محیط خارجی بروز می‌دهد. در این حالت از یک طرف محتویات غیرقانونی، وسیله ارتکاب جرم نیستند؛ زیرا با تحقق و عینیت یافتن این محتویات چه به صورت ایجاد و چه به صورت انتشار یا ارایه یا ذخیره، جرم تحقق یافته است و در واقع وسیله اثرگذاری بر جامعه یا اشخاص خارج از محیط سایبر است. از طرف دیگر محتویات غیرقانونی هدف مجرم نیستند؛ چون ماهیتاً بی‌ارزش و غیرقانونی و در نتیجه غیرقابل حمایت هستند و به لحاظ همین خصیصه جرم علیه آنها صورت نمی‌پذیرد و در این جا هدف جرم جامعه یا اشخاص خارج از سیستم رایانه‌ای هستند. به هر حال  محتویات غیرقانونی نفساً و ذاتاً جرم محسوب می‌شوند، مشروط بر اینکه موضوع افعالی چون تولید، انتشار، ذخیره، ارایه و قرار بگیرد و وجود این محتویات بر صفحه رایانه حکایت از ایجاد و انتشار آنها داشته و گویای وقوع جرایم مرتبط با محتوا خواهد بود. در نتیجه منظور از جرایم مرتبط با محتوا در این تحقیق جرایم مرتبط با محتوا در مفهوم خاص است.

شناسایی  جرایم مرتبط با محتوا

شناسایی جرایم مرتبط با محتوا با توجه به اینکه اصطلاح کاملاً جدیدی است به دو طریق صورت می‌گیرد: نخست از طریق تعریف این اصطلاح و دوم از لحاظ علل انتخاب این عنوان. محتوا معادل واژه Content است و به طور شفاف و دقیق در سیستم رایانه‌ای و اینترنتی از واژه‌هایی همچون داده (Data) و  اطلاعات (Information) متمایز نگشته است.  بنابراین قبل از شناسایی محتوا یا داده محتوا باید مفهوم داده و اطلاعات شناخته شوند. داده رایانه‌ای هر نمادی از وقایع، اطلاعات، اشکال یا مفاهیم است که قابل ایجاد یا ارایه یا انتشار یا پردازش در سیستم رایانه‌ای باشد. اوصاف عمده داده رایانه‌ای را می‌توان به این صورت بیان کرد که: اولاً وماً متضمن بیان مفهوم یا اطلاعات قابل درک نیست و ایجاد یک خط یا نقطه یا حرف به معنای ایجاد یا ارایه داده خواهد بود. ثانیاً همواره دارای ارزش مالی نیست و بلکه بسیاری از داده‌های رایانه‌ای دارای ارزش اقتصادی  نبوده و قابلیت داد و ستد ندارند که عموماً این نوع از داده‌ها را می‌توان بر دو قسم، تقسیم بندی کرد:

الف) داده‌های نامفهوم و ناکارآمد: داده‌هایی هستند که به طور جداگانه بیانگر اطلاعات یا مفاهیم قابل درک نیستند و به تنهایی قابلیت پردازش یا استفاده در سیستم رایانه‌ای ندارند مانند یک نقطه یا یک حرف.
ب) داده‌های غیرقانونی: داده‌های هستند که به لحاظ ماهیت مجرمانه‌اشان صرفاً در راستای اهداف و مقاصد غیرقانونی به کار می‌آیند و استفاده مجاز و قانونی در محیط سایبر از آنها ممکن نیست؛ مانند محتویات مستهجن یا محتویات متضمن هتک حرمت و افترا. ثالثاً همیشه در مرئی و منظر کاربر سیستم رایانه‌ای یا استفاده کننده از آن قرار نمی‌گیرد؛ به این معنی که عملکرد سیستم رایانه‌ای از آن حیث که در محیط مجازی قرار دارد جز با داده‌‌های رایانه‌ای میسر نیست و داده رایانه‌ای چه آشکار و چه به صورت پنهان، عمل پردازش یا سایر فعالیت‌های مربوطه را انجام می‌دهد. قسمتهای زیادی از این فعالیتها هرگز بر صفحه رایانه آشکار نمی‌شود و از ایــن حیــث، تشخیــص جــرایم ارتکابی علیه آنان یا از طریق آنان که به جرایم پنهان محیط سایبر(
Hiding Crimes) مشهور هستند، بسیار مشکل است.

اطلاعات رایانه‌ای عبارت است از داده، متن، تصویر، صدا، کد، پایگاه داده، هر گونه نرم افزار ایجاد شده یا قابل انتقال یا ذخیره در سیستم رایانه‌ای است که بیانگر واقعیت قابل درکی باشند. با توجه به این تعریف به نظر می‌رسد که اطلاعات رایانه‌ای عام‌تر از داده رایانه‌ای باشد. اما باید گفت در تفکیک این دو اصطلاح اختلاف نظر وجود دارد؛ از یک طرف می‌توان گفت که داده‌های ناکارآمد و نامفهوم متضمن هیچگونه اطلاعاتی نیستند و نتیجتاً اطلاعات محسوب نمی‌شوند و از سوی دیگر می‌توان ادعا داشت که کد یا صدا یا امواج مغناطیسی یا حتی پایگاه داده در زمره اطلاعات محسوب می‌شوند و حال آنکه اطلاق داده بر آنها بدون اشکال نیست. به همین دلیل در فضای سایبر عزم جدی در تفاوت‌گذاری نسبت به این دو اصطلاح وجود ندارد و غالباً به جای همدیگر استعمال می‌شوند. با توجه به توضیحات فوق، محتوا یا داده محتوا، نسبت به داده و اطلاعات مفهوم خاص‌تری دارد. محتوا ناظر به پیکربندی داده‌ها یا اطلاعات رایانه‌ای است که حالتی گسترده تر و کلان‌تر نسبت به آنها دارد.  محتوا در واقع مضمون داده‌ها و اطلاعات است از آن حیث که اولاً از طریق پردازش داده رایانه‌ای ایجاد می‌شود ثانیاً به نحو غالب ناظر به تصویر یا صوت یا نوشته است که نتیجتاً قابل دیدن و شنیدن به وسیله انسان هستند، به عنوان مثال یک تصویر از منظره طبیعی یا یک عکس از انسان در سیستم رایانه‌ای، داده محتوا محسوب می‌شود که از طریق داده رایانه‌ای، پردازش شده و مضمون و معنای مشخصی از داده را ارایه می‌کند. این داده محتوا ممکن است قانونی باشد یا غیرقانونی و غیرقانونی بودن محتوا یا ناظر  به ذات محتوا است یا ناظر به فعل محتوا. محتوای غیرقانونی ذاتی، محتوایی است که صرفاً در راستای اهداف غیرقانونی و نامشروع یا در راستای ارتکاب جرم ایجاد یا ذخیره یا  ارایه می‌گردد که خصیصه برجسته آن بی ارزش و  غیر اقتصادی بودن است؛ مانند محتویات هرزه یا محتویات متضمن توهین یا افترا. محتوای غیرقانونی فعلی، محتوایی است که عملکرد آن عموماً یاجرم است یا  برای ارتکاب جرایم رایانه‌ای به کار می‌آید. با این خصیصه که  این قسم از  محتویات رایانه‌ای ذاتاً بی‌ارزش و ناکار آمد نیستند و به طور قانونی نیز می‌توان از آنها استفاده کرد؛ مثل ویروس‌ها یا کرم‌های رایانه‌ای.جرایم مرتبط با محتوا (content Related crime) اصطلاح جدیدی است که پس از تصویب کنوانسیون جرایم محیط سایبر بوداپست در سپتامبر 2001 (که فصل 3 این کنوانسیون با عنوان جرایم مرتبط با محتوا» متمایز شده است) به طور رسمی و فراگیر وارد حقوق کیفری کشورهای جهان شد. جرایم مرتبط با محتوا مولود حقوق کیفری رایانه‌ای است که البته کلاه برخی از جرایم ارتکابی در محیط واقعی را بر سر کرده است و اگر از عنوان جرایم مرتبط با محتوا و محدوده آن بگذریم، تقریباً در زیر مجموعه مباحث مربوط به جرایم مرتبط با محتوا، با جرایم سنتی مواجه هستیم.


ویژگی‌های فضای سایبری

کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون درنظرگرفتن اینکه این اطلاعات و خدمات در کدام نقطهی دنیا واقع شده‌ است. محیط سایبر زمینهی فعالیت های اقتصادی مهم  و ابزار ضروری برای انجام  کلیهی معاملات  تجاری و در سطح بین‌المللی بدون دخالت مستقیم بشر فراهم آورده‌است. محدودهی فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک  محل کار و حتی مرزهای  یک   کشور محدود نبوده ودر یک سطح  کم هزینه هر کاربر می‌تواند در هر زمانی و در هر مکانی با مردم درهرنقطه‌ای از جهان ملاقات کند و اطلاعات مبادله کند، بدون اینکه از محل واقعی و هویت فرد خبرداشته باشد واز بعد اقتصادی سایبر اسپیس را می‌توان یک  بازار واحد جهانی دانست که از ثمره‌های موفق جامعه مبتنی بر تکنولوژی مدرن اطلاعاتی می‌باشد که با روند توسعه آن روابط اجتماعی سنتی وفرهنگی افراد رادرسطح ملی دچار تحول نماید.

تعریف محیط سایبر

از لحاظ لغوی در فرهنگ‌های مختلف سایبر به معنی مجازی و غیرملموس می‌باشد، محیطی است مجازی و غیرملموس موجود در فضای شبکه‌های بین‌المللی(این شبکه‌ها از طریق شاهراه‌های اطلاعاتی مثل اینترنت بهم وصل هستند) که دراین محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و به طور کلی هرآنچه در کرهی خاکی بصورت فیزیکی ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) دریک فضای مجازی به شکل دیجیتالی وجود داشته و قابل استفاده و دسترس کاربران می‌باشند و به طریق کامپیوتر، اجزا آن و شبکه‌های بین‌المللی بهم مرتبط می‌باشند.

جرایم در سایبر اسپیس

فضای سایبر هنوز در مراحل اولیه است. طبیعت این جرایم و سوءاستفاده‌های مرتکب شده دراین دنیای مجازی جدید هیچ‌گاه در دنیای حقیقی دیده نشده است. امنیت نا کافی تکنولوژی همراه با طبیعت مجازی آن فرصت مناسبی را در اختیار افراد شرور قرار می‌دهد. نگران کننده‌ترین جنبهی فضای سایبر انتشار سریع اطلاعات درآن می‌باشد، مثلاً در لحظهی کوتاهی قسمتی از اطلاعاتی که می‌تواند بطور بالقوه مورد سوءاستفاده قرار گیرد کشف می‌شود. در فضای سایبر برای جستجو و پیداکردن این جرایم مشکلات پیچیده‌تر می‌شود. در دنیای واقعی ی از بانک کاملاً مشخص است چرا که بعد از سرقت در خزانه بانک پولی موجود نیست؛ ولی در تکنولوژی کامپیوتری شدن یک خزانه می‌تواند بدون هیچ علامتی خالی شود.برای مثال سارق می‌تواند یک کپی دیجیتال کامل از نرم‌افزار بگیرد و نرم‌افزار اصلی را همان‌طور که دقیقاً بوده باقی بگذارد. در فضای سایبر کپی عیناً عین اصل است با کمی کار روی سیستم، سارق می‌تواند امکان هرگونه تعقیب وبررسی مثل پاککردن اثر انگشت را از بین ببرد.

مجرمین سایبر

هکر: دردههی ۱۹۷۰ واژهی هکر به شخصی اطلاق می‌شد که در برنامه‌نویسی بسیار ماهر و باهوش باشد. بعدها دردههی ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستم‌های جدید به صورت ناشناس تبحر داشته باشد. امروزه بیشتر با هدف ترساندن هکرها، رسانه‌ها و مقامات مسئول مانند آژانس‌های دولتی وادارات پلیس، این واژه به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق می‌کنند. این درست است که هکرهای کنجکاو می‌توانند سهواً باعث زیان‌های قابل توجهی شوند، اما جستجو برای یافتن اطلاعات وآموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث می‌شود اکثر هکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.

کرکرها: ازسوی دیگر کرکرها هکرهای بدخواهی هستند. آنها به سیستم‌ها رخنه می‌کنند تا خرابکاری کنند، ویروس‌ها و کرم‌های رایانه‌ای را منتشر کنند، فایلها را پاک کنند یا بعضی انواع دیگر ویرانی را به‌بارآورند. اختلاس، ی یا جاسوسی صنعتی (سرقت اطلاعات محرمانه یک شرکت) تنها بخش کوچکی از اهداف احتمالی کرکرها می‌باشد.

تفاوت هکرها و کرکرها: هکرها دریک مورد مهم با کرکرها تفاوت دارند، کارهایی که آنها انجام می‌دهند معمولاً از روی بدخواهی نیست. انگیزه بیشتر هکرها برای این کار، تمایل شدید به یادگیری نحوه کار سیستم رایانه، یافتن راهی برای ورود مخفیانه به آنها و پیداکردن سوراخ‌های امنیتی این سیستم هاست هیجان خواندن اطلاعاتی که می‌دانند اجازه دیدن آنهارا ندارند یا انجام کاری که می‌دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می‌افزاید. آنها در فعالیت‌های خود معتقد به نگرش ببین اما دست نزن هستند.

فریک‌های تلفن: شکل دیگر از جرایم رایانه‌ای راًفریک‌های تلفن " مرتکب می‌شوند. فریک‌ها به جای دسترسی به سیستم‌های رایانه‌ای، ازطریق خطوط تلفن در دنیای سایبر گشت می‌زنند. فریک‌ها از میان اولین هکرها دردهه۱۹۷۰ پدید آمدند. یکی از حوادثی که توسط فریک‌ها بوجود آمده بود در سال ۱۹۷۷ مربوط به اداره پلیس شهر نیویورک می‌شد، فریک‌ها به سیستم تلفن این اداره نفوذ کرده بودند و متن ضبط شده‌ای را که به تماس گیرندگان خوشامد می‌گفت تغییر داده بودند، در متن ضبط شدهی جدید گفته می‌شد که افسران پلیس مشغول خوردن نان شیرینی و نوشیدن قهوه هستند وفر صت جواب دادن به تلفن‌ها را ندارند، این پیام به تماس گیرندگان توجه می‌کرد که در موارد اورژانسی با شماره ی۱۱۹ تماس می گیرند.

بحران سازهای سایبر

ویروس: ویروس‌ها یا برنامه‌های خود همانندساز، برنامه‌هایی هستندکه با هدف آلوده کردن سیستم‌های دیگر نوشته می‌شوند و معمولاً از طریق یک دیسکت و گاهی از طریق اینترنت یا شبکه‌های پست الکترونیک سرایت می‌کنند. بعضی ویروسها ممکن است قادر به حمله به فایل‌های سیستم و ذوب کردن مادربورد یک رایانه، پاک کردن تمام داده‌های دیسک سخت و ازکارانداختن رایانه باشند.

عنکبوت‌های موتورهای جستجو و پالس‌های الکترومغناطیس:که می‌توانند دسک سخت یک رایانه را ذوب کنند.

کرم‌ها:می‌توانند به یک سیستم دسترسی پیدا کننداما نمی‌توانند در خارج از شبکه، برای مثال از طریق یک دیسکت، گسترش پیدا کنند. کرم‌ها در یک رایانه مقیم می‌شوند و فضای رایانه را اشغال می‌کنند تا آنکه رایانه کند شود یا از کار بیفتد.

بمب‌های منطقی:آنها تعمداً زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند. آنها طوری طراحی شده‌اند که طی یک دورهی زمانی دررایانه غیرفعال باقی می‌مانند و سپس با سررسیدن تاریخی که برنامهی آنها مشخص شده است منفجر می‌شوند. اهداف این بمب‌ها متفاوت است.

انواع جرایم سایبری

تنوع انواع جرایم ارتکابی در سایبراسپیس شامل جرایم نسل اول کامپیوتری (البته به شکل نوین) و تعدادی جرایم بسیار جدید وبی سابقه می‌باشد.

جرایم سنتی درمحیط دیجیتال

جاسوسی رایانه‌ای :جاسوسی رایانه‌ای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه‌ای، تجاری، اقتصادی، ی، نظامی و نیز افشا و انتقال و استفاده از اسرار است، فرد مرتکب جرم با دستیابی وفاش کردن این اسرار، ضرر ی، نظامی، مالی، تجاری می‌کند. این جرم امنیت ملی را با مخاطره مواجه می‌کند.

سابوتاژ رایانه‌ای :این جرم با جرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام ی واقتصادی یک کشور و بالطبع اخلال در امر حکومت است. درواقع اصلاح، موقوف سازی، پاک کردن غیرمجاز داده‌ها یا عملیات کامپیوتر به منظور مختل ساختن عملکرد عادی سیستم سابوتاژ رایانه‌ای گویند.

جعل کامپیوتری: واردکردن، تغییر، محو یا موقوف سازی داده‌های کامپیوتری یا برنامه‌های کامپیوتری به منظور و اهداف ی واقتصادی صورت میگرد. جعل کامپیوتری جعل داده هاست. در جعل کامپیوتر ی عمل ارتکابی بر داده‌ها اثر می‌گذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.

افترا و نشر اطلاعات از طریق پست الکترونیک: پست الکترونیک مرسوم‌ترین و گسترده‌ترین سرویس شبکه‌های کامپیوتری و بین الملی است، هر کاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد. این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب و افترا به اشخاص باشد و احتمال کنترل اطلاعات برای تهیه‌کننده کاملاً مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی و گسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از داده‌ها میسر می‌باشد.

تطهیر نامشروع پول: بدست آوردن پول از طریق غیرقانونی یا پول کثیف، به نحوی که قانونی یا پاک به نظر برسد، از جرایم کلاسیک بوده که در محیط سایبر به کمک اینترنت، پست الکترونیک و شبکه‌های بین‌المللی ارتباطی صورت می‌پذیرد، نحوهی ارتکاب بدین نحو است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ ه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می‌نمایند و در تقاضای خود نحوهی ارسال پول و دستمزد و مدت استرداد را بیان ودر صورت قبول طرف نوع و نحوهی تنظیمات لازم را اعلام می‌دارند و اصولاً درزمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ تجاری انتخاب وبا هدف خود هماهنگ می‌نمایند لازم است ذکر شود غالب این درخواستها از افراد کشورهایی که از لحاظ تکنولوژی اطلاعاتی و ارتباطی و هماهنگی پلیسی در سطح بین‌المللی در درجهی پایین‌تری قراردارند انتخاب می‌شود.

قاچاق موادمخدر: باتوجه به گسترش ارتباطات شبکه‌ای و در محیط سایبر و دسترسی آسان افراد به هم از طریق پست الکترونیک و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش، توزیع یافتن واسطه‌ها و مصرف‌کنندگان از طریق شبکه‌های کامپیوتری انجام می‌شود. از ویژگیهای آن حذف و کمتر نمودن واسطه‌ها وتوزیع کنندگان، گسترش دامنهی فعالیت قاچاق چیان تا سطح بین‌المللی، اقدامات پلیس در خصوص کشف فروشندگان و خریداران موادمخدر به سختی و در مواردی غیرممکن می‌باشد و ضریب اطمینان قاچاق موادمخدر از طریق ارتباطات کامپیوتری و شبکه‌ای بالاتر از نوع سنتی آن می‌باشد.

جرایم ناظر به کپی رایت و برنامه‌ها: هرگونه تکثیر، ارسال، انتقال، در اختیار عامه گذاشتن، پخش گسترده، توزیع، فروش واستفادهی غیرمجاز از برنامه‌های کامپیوتری سرقت نرم‌افزار گویند.

جرایم در تجارت الکترونیک: شامل ی در تجارت، تعریف کلی و کلاسیک ی عبارتست از"تحصیل مال دیگری بااستفاده از وسایل متقلبانه"شخصی در نقطه‌ای نامعلوم با واردشدن به شبکهی بین‌المللی (مثل اینترنت)و معرفی خود به عنوان تاجر و صاحب یک شرکت معتبر در یک سایت تجاری و ارائهی "نهادی مشابه ادارهی ثبت اسناد که این نهاد عهده دار ثبت داده‌های تجاری وتجاراست تا بدین ترتیب تاجر مجوز ورود به عرصهی تبادلات الکترونیک را کسب نماید "وهم چنین نهادی که در تجارت الکترونیک به معنای زیرساخت کلید عمومی است. اساس تجارت الکترونیک واز محورهای عمده و مهم آن داشتن این نهاد برای تجار می‌باشد "(تماماً غیرواقع و کذب)، اظهار می‌دارد که کالایی را با قیمت معین، نوع و تعداد مشخص در اختیار داشته و قابل عرضه به مشتریان می‌باشد از طرفی خریدارانی که در فضای شبکه‌ها مشغول تجارت الکترونیک (خریدوفروش) می‌باشند پس از دریافت پیام، نسبت به برقراری ارتباط شبکه‌ای (که غالباً به صورت پست الکترونیک یا ارسال درخواست هز طریق شبکه می‌باشد قبول (خرید) خودرا اعلام و مقداری از کالای موردنظر را درخواست می‌کنند. شخص فروشنده پس از جلب اعتماد طرف مقابل، نسبت به اعلام شماره حساب یا شماره کارت اعتباری خود برای دریافت وجه اقدام می‌نماید. خریدار نیز پس از پرداخت وجه (غالباً به صورت پرداختهای الکترونیکی)منتظر دریافت کالا می‌باشد در صورتیکه شخص فروشنده قبلاً با عملیات‌های متقلبانه و نفوذ توانسته بوده که نهادهای نامبرده را به صورت غیرواقع برای خود اختیار نماید و بدین وسیله مبلغی را من غیرحق کسب نماید.

جرم آینده، تروریسم سایبر: والتر لاکور یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین‌المللی اشاره می‌کند که یک مقام رسمی سیا ادعا کرده است که می‌تواند "با یک میلیارد دلار و ۲۰ هکر قابل، ایالت متحده را فلج کند."لاکور یادآوری می‌کند که اگرچه هدف تروریست‌ها معمولاً قتل سران ی، گروگان گیری یا بعضاً حمله ناگهانی به تسهیلات دولتی یا عمومی است، اما صدمه‌ای که ممکن است به وسیلهی حمله الکترونیکی به شبکه‌های رایانه‌ای وارد آید می‌تواند"بسیار غم انگیزتر باشد و اثرات آن تا مدت‌ها باقی بماند."لاکور معتقد است که تروریسم رایانه‌ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ‌های بیولوژیک یا شیمیایی باشد. از اقدامات سایبر ترور ارتباط بین تروریست‌ها از طریق شبکه‌های بین‌المللی و تبادل افکار و اعمال مجرمانه در سطح بسیار پیچیده است که از ویژگیهای این نوع ارتباط عدم توانایی پلیس در کنترل و شنود این ارتباطات می‌باشد. اما آیا واقعاً تروریسم سایبر امکان‌پذیر است؟ درسال ۱۹۹۱ حین جنگ خلیج فارس که میان عراق و ائتلافی از چند کشور به رهبری ایالت متحده درگرفت، یک جوان ۱۸ ساله فلسطینی، متهم به نفوذ به رایانه‌های پنتاگون شد. این مرد جوان ظاهراً به اطلاعات سری مربوط به موشک پاتریوت دسترسی پیدا کرده بود که یک سلاح کلیدی آمریکا برای دفاع در مقابل حمله موشکهای اسکاد عراق محسوب می‌شد. در نفوذ دیگری در همان جنگ چندین نوجوان هلندی به رایانه‌های نظامی، زمینی، هوایی و دریایی ایالت متحده در۳۴ سایت مختلف نفوذ کردند، نفوذکنندگان در یکی از حملات خود به داده‌های بسیار حساسی دربارهی پرسنل نظامی، نوع و میزان تجهیزات نظامی فرستاده شده به خلیج فارس، اهداف موشکها و توسعهی سیستم‌های تسلیحاتی دست یافتند، در واقع این نوجوانان کرکرهایی بودند که تنها به خواندن این فایلها اکتفا نکردند بلکه اطلاعات مربوط به تحرکات ارتش و توانایی موشک‌ها را سرقت کردند ودر اختیار عراقی‌ها قراردادند.

بعضی از افسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیده‌اند و تخصص پیدا کرده‌اند. جرایم سایبر ممکن است در هر جایی اتفاق بیفتد و غالباً قابل ردیابی نیستند. بیشتر ادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جرایم سایبر هستند به ویژه به این دلیل که این پرونده‌ها ممکن است در آن واحد به حوزه‌های قضایی متعددی مربوط شوند؛ بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟ علاوه برآنچه پلیس رایانه‌ای نامیده می‌شود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر و شناسایی مجرمان کمک می‌کند. هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد. پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن و دستگیری مجرمان سایبر به ویژه هکرها پیش رود؟ پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟ چگونه باید میان حقوق افراد و نیاز مقامات دولتی برای تحقیقات و تشکیل پرونده تعادل برقرار کرد؟ ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد.


برخی مواقع دیده شده که دو نفر توسط پیامک در موبایل خود و یا شبکه های اجتماعی در رابطه با مسایلی صحبت کرده اند و بعد از آن یکی دیگری را تهدید کرده که از صحبتهای آنها اسکرین شات دارد  و او را تهدید می کند که اگر فلان کار را انجام ندهی آنها را پخش می کند و او هم از ترس اینکه مبادا متن این پیام ها منتشر شود از شکایت صرف نظر کرده و تن به خواسته ی طرف می دهد در صورتیکه واقعا این گونه نیست و امکان شکایت در این خصوص وجود دارد . صورت مسائل عموما شبیه به هم اند یک نفر از متن چت ها ، گفتگوهای دو نفره ، خلوت ها و عکس ها اسکرین شات می گیرد و سپس طرف مقابل را تهدید به افشای این محتوا می کند این تهدید ها گاهی صرفا برای ارعاب ، ایجاد هراس ، آبروریزی و اخاذی مالی و گاهی بهانه ای برای اجبار به کامجویی های غیر اخلاقی دیگر است و لازم به ذکر چند توضیح و توصیه است

اول:مطابق قاتون ،افشای اطلاعات خصوصی جرم است و قانون مجازات اسلامی صراحتا در ماده 745(ماده 16 جرایم رایانه ای ) افشای اسرار خصوصی دیگران را جرم دانسته و مجازات آن را جزای نقدی و تا دو سال حبس در نظر گرفته است البته اسرار خصوصی در قانون ایران به صورت مشخص تعریف نشده اند و صرفا در ماده 8 قانون "احترام به آزادی های مشروع و حفظ حقوق شهروندی " نامه ها، عکس ها، نوشته ها و فیلم های خصوصی را از مصادیق بارز آن دانسته اند در رویه قضایی ونظام عرفی دایره اسرار خصوصی از این هم وسیع تر است و نسخه های پزشکی ، احکام دادگاه ها و اسناد مالی هم در این زمره قرار می گیرند.

دوم:تهدید به انجام عملی که ممکن است موجب ضرر آبرویی یا شرافتی یا افشای اسرار خانوادگی گردد خواه تهدید کننده به این واسطه ، تقاضای مال به قصد اخاذی کرده یا نکرده باشد جرم مستقلی است که بر اساس ماده 699 قانون مجازات اسلامی تا هفتادو چهار ضربه شلاق و یا دو سال حبس برای آن در نظر گرفته شده است بنابراین کسی که شما را تهدید به افشای اطلاعات خصوصی (شامل عکس ها ،متن چت ها،صدای ظبط شده ،فیلم و.)کرده باشد ،حتی اگر هرگز آن عمل را انجام ندهد (که در اکثریت موارد این تهدید ها عملی نمی شوند) ارتکاب جرم تهدید از سوی او قطعی وبرای شما قابل شکایت وپیگیری است.

سوم:برخلاف تصور عموم که متن  گفتگو در وایبر فیس بوک و شبکه های اجتماعی دیگر ایمیل صدای شده و فیلم را جزو دلایل قابل استناد به شمار نمی آورند قانون"ادله الکترونیک" را به رسمیت شناخته است .بنابراین اگر کسی شما را در وایبر یا فیس بوک یا تلفن همراه یا ایمیل تهدید کرده است باید بدانید تمام این محتوا ها در دادگاه به عنوان دلیل از شما و برعلیه شخص  تهدید کننده پذیرفته خواهند شد دادگاه با مکانیسم مشخصی که توسط کارشناسان حوزه فناوری اجرا خواهد شد صحت مدارک شما را برسی کرده و در صورت تاییید ملاک و مبنای صدور حکم قرار خواهد گرفت.

چهارم:یک نکته بسیار مهم این که به دست آوردن دلیل باید به  روش های قانونی صورت پذیرد وگرنه ممکن است دادگاه آن دلایل را از شما نپذیرد بنابراین اطلاعاتی که شما با هک کردن ایمیل یا اکانت طرف مقابل یا کارگذاشتن غیر قانونی دستگاه ضبط صدا یا تصویر در محل اقامت دفتر کار یا محل اقامت به دست بیاورد قابل پذیرش قرار نخواهد گرفت (در شکل های شدید تر ممکن است برعلیه خودتان استفاده شود) بنابراین در پاسخ به یک رفتار مجرمانه دست به اقدامات مجرمانه دیگری نزنید.

امنیت سایبر

با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است؛ و امنیت شبکه‌ها وقتی داده‌ها درآن جریان پیدا می‌کنند چگونه است؟ چرا که با وجود جریان داده‌ها روی اینترنت بسیار طبیعی است که فکر کنیم گوش دادن و گرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد. اما رمزگذاری روی داده ها (غیرقابل فهم یا غیرقابل خواندن داده‌ها) لایه سوکت‌های امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی داده‌ها روی کامپیوترهای متعدد و تفکیک پایگاه  داده‌ها (جدا نگه داشتن اطلاعات مشتریان روش‌های پیشرفته در ایمنی داده‌ها می‌باشند؛ که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.

انواع تدابیر پیشگیری وضعی از جرائم سایبر

به طور کلی، تدابیر پیشگیرانة وضعی از جرائم سایبر را م یتوان در چهار گروه بررسی کرد:

1. تدابیر محدودکننده یا سلب کنندی دسترس : این تدابیر ، در زمریه مهم ترین تدابیر پیشگیرا نه ی وضعی از جرائم سایبر قرار دارند که نمونه های اولیه ی آن برای جلوگیری از جرائم نسل اول نیز به کار می رفت. در اینجا سعی می شود با نصب سیستمها یا برنامه های خاص بر روی مرورگرههای دسترس به شبکه، یعنی کامپیوترهای شخصی، مسیریابها ، سیستمهای ارائه دهندگان خدمات شبکه ای و از همه مهم ترایجادکنندگان نقطه تماس بین المللی، از ورودیا ارسال برخی داده های غیرمجاز یا غیرقانونی جلوگیری شود . این سیستم ها و برنامه ها عمدتا در سه قالب دیوارهای آتشین (Firewall) ، فیلترها (Filtering) و پراکسی ها (Proxy) هستند . این ابزارها حاوی فهرستی از موضوعات مجاز یاغیرمجازهستند و براساس فرایند انطباق عمل می کنند .بعضی از آنها مانند فیلترها ودیوارهای آتشین یک سویه عمل می کنند، یعنی فقط از ورودیهای غیرمجاز جلوگیری می کنند، امابعضی دیگر دوسویه عمل می کنند و علاوه بر ورودیها، از خروجیها هم مراقبت می نمایند .نظارت شبکه ای شاید بیش از آنکه یک اقدام:باشد، از لحاظ بازدارندگی  مورد توجه قرار می گیرد . این اقدام به دو شکل فنی و انسانی قابل اجراست . در حالت فنی، ابزارها یا برنامه هایی بر روی سیستم نصب می شوند و کلیه فعالیتهای شبکه ای اشخاص، حتی ضرباتی که بر روی صفحه کلیدشان زده اند یا نقاطی را که به وسیله ی ماوس بر روی آنها کلیک کرده اند ضبط می کنند .سپس مأمور مورد نظر می تواند با بررسی این سوابق، موارد غیرقانونی را تحت پیگرد قرار دهد.شایان ذکر است در صورتی نظارت شبکه ای اثر بازدارنده خواهدداشت که کاربر بداند فعالیتهایش تحت نظارت قرار دارد، زیرا هما ن طور که می دانیم، نظارت مخفی فقط برای جمع آوری ادله علیه متهم به کار می رود و هیچ اثر پیشگیرانه ای ندارد . اکنون بسیاری ازمحیطهای گپ شبکه ای (Chat Rooms) ، به ویژه آنها که مورد اقبال قشر جوان و نوجوان است،تحت نظارت فنی یا زنده قرار دارند.اما مهم ترین مزیت این اقدام نسبت به اقدامات محدودکننده یا سلب کنندی دسترس این است که در عین اثرگذاری بازدارنده که پیشگیرانه نیز تلقی می شود، در فعا لیت کاربران خللی ایجاد نمی کند و از این لحاظ اشکالی به وجود نمی آورد، اما خود آن با ایرادات مهم حقوقی مواجه است که در جای خود به آن خواهیم پرداخت.

3. تدابیر صدور مجوز (Verification or Authentication Technologies) : در اینجا تلاش می شودپیشگیری وضعی از جرائم سایبر در پرتو موازین حقوق بشر است که در گذشته و اکنون جایگاه خود راحفظ کرده است . به این ترتیب، تنها کسانی حق بهر ه برداری از یک سیستم یا سایت را خواهندداشت که پس از طی مراحل شناسایی و کسب اعتبار لازم، گذرواژ ة مربوط را دریافت کنند .ممکن است این مجوز بر اساس سن، جنس، ملیت، مذهب یا گرایش های خاص فکری داده شود. امروزه در این حوزه پیشرفتهای بسیاری صورت گرفته است . به عنوان مثال، برای ارتقای هرچه بیشتر امنیت، چندی است از شیو ه های بیومتریک نیز استفاده می شود. به عنوان مثال، به جای یا علاوه بر گذرواژه، از اسکن عنبیه یا شبکیه چشم یا اثر انگشت نیز برای شناسایی فرد استفاده می شود تا ضریب خطا به حداقل برسد.به نظر م ی رسد تدابیر این حوزه نسبت به دو حوزه ی دیگر ایرادات اساسی ندارد، اما خالی از اشکال هم نیست و حداقل به دو نقص مهم آن م ی توان اشاره کرد : 1. نسبت به تمامی حوزه های فضای سایبر قابل اجرا نیست و موارد استفاده ی آن بسیار محدود است . 2. این ایرادکه البته راجع به دیگر ابزارهای پیشگیرانه نیز صادق است، به پیشرفت لحظه شمار فناوری های موجود در فضای سایبر مربوط می شود. ممکن است یک سیستم اکنون با بهره گیری ازابزارهای صدور مجوز، از ایمنی قابل قبولی برخوردار باشد، اما به نظر نم ی رسد هیچ متخصصی بتواند این ایمنی را تا مدت مشخصی تضمین نماید، زیرا این فناوری در معرض آزمون و خطای هزاران نفر از سراسر جهان قرار دار د و به زودی نقاط ضعف آن کشف می شود.

4. ابزارهای ناشناس کننده و رمزگذاری (Encryption) : این دو اقدام تا حدی ازلحاظ کارکرد با یکدیگر تفاوت دارند، اما از آنجا که یک هدف را دنبال م ی کنند، در ای نجا با هم بررسی می شوند. همان گونه که از این اصطلاحات پیداست، این ابزارها ماهیت اصلی یک مفهوم را پنهان یا غیرقابل درک می کنند تا غیرقابل شناسایی و تشخیص گردد . ناشناس کننده ها هویت اشخاص را در فضای سایبر پنهان می کنند و از این طریق به آنها امکان می دهند با ایجاد حریم بیشتر به فعالیت شبک ه ای بپردازند . این اقدام به ویژه برای ن و کودکان یا به طور کلی اشخاصی که به هر دلیل آسیب پذیرند سودمند است، زیرا بی آنکه فرصت شناسایی خود را به مجرمان سایبر بدهند، می توانند به فعالیتهای شبکه ای بپردازند. اما از ابزارهای رمزنگاری بیشتر برای محتوای ارتباطات استفاده می شود. در اینجا بر اساس کدهای خاصی متن اصلی به رمزنوشته (Cipher Text) تبدیل می شود و گیرنده در مقصد به وسیله ی کلیدی که در اختیار دارد ، آن ر ا رمزگشایی می کند . متأسفانه ابزارهای متنوع و بسیاری در فضای سایبر برای شنود و دستیابی به ارتباطات افراد وجود دارد که بهره گیری از برنامه های رمزنگاری می تواند خطر این گونه تعرضات را کاهش دهد .با این حال، نباید از یاد برد که امکان استفاده از این ابزارها برای مجرم ان نیز وجود دارد.آنها با پنهان کردن هویت یا رمزنگاری محتوای مجرمانه ی ارتباطاتشان، امکان شناسایی خود را کاهش می دهند. لذا این گزینه نسبت به سه تدبیر پیشگیرانه ی قبل از این ضعف برخوردار است که در کنار از بین بردن برخی از فرصتهای ارتکاب جرم، زمینه ی ارتکاب ایمن برخی دیگر از جرائم را هم فراهم می آورد.


آخرین ارسال ها

آخرین وبلاگ ها

آخرین جستجو ها