X
تبلیغات
یادداشتهای حقوقی - مقدمه ای بر سیاست جنایی ایران درباب جرایم سایبری

یادداشتهای حقوقی

پاسخگويي به سوالات در ارتباط با دعاوی حقوقی ، کیفری ، ثبتی ، خانوادگی (بصورت رایگان)

مقدمه ای بر سیاست جنایی ایران درباب جرایم سایبری

• بخش اول : كليات

همانگونه كه در قبل آمد، هدف بررسي مقدماتي و اختصاري مقوله سياست جنايي جرايم سايبري در ايران است. اما در اين راه نكاتي را بايد متذكر شد.

اولا رويكرد بحث بيشتر سياست جنايي كلي است و نه سياست جنايي ملي يك كشور خاص اما گاه به وضع كشورمان نيز اشاراتي خواهم داشت.

ثانيا سياست جنايي خاص مدنظر است و نه عام. يعني سياست جنايي در جرايم سايبري مطرح است و سياست جنايي به صورت عام با ارجاعات كلي و فراوان مدنظر نيست.

ثالثا از حيث واژگاني تفاوتي بين كشورها و نيز بين جرايم سايبري با ساير مباحث وجود دارد .

توضيح مختصر اينكه گاه سخني از سياست جنايي در مفهوم كليات اين رشته، تئوريها ، سير تحول و ... است همانند آثار خانم كريستين لازرژ و ديگران.

گاه اين بحث ظهور و بروز در جرم يا جرايم خاصي پيدا مي كند . طبعا اين دو گونه روش بحث، تفاوتهايي دارند. اما اينكه چرا بدوا سياست جنايي جرايم سايبري به صورت كلي و فارغ از كشور ايران ذكر و بعد به وضعيت كشورمان اشاره اي خواهد شد. داراي دلايل متعدد است. يكي از مهم ترين اين دلايل نوپايي اين بحث البته در سطح جامعه علمي است. مطالعات انجام شده غالبا محدود و معدود است كه خيلي كم چاپ مي شود. در كنار مطالعات برنامه هاي IT كشورها مبناي مهم بررسي سياست جنايي است كه در كشور به دلايلي كه بعدا ذكر مي شود و اين امر تحقق نيافته است . ادبيات قانوني كه اصلا اين قدر سم است كه جايي براي هرگونه چالش جدي طرح سياست جنايي نمي گذارد.

اما نكته ديگر جستجوي واژگاني است. جرايم سايبري در سير تحول خود، نه تنها چالش مفهومي و مصداقي براي حقوق جزاي سنتي ايجاد كرده بلكه ادبيات تخصصي خاص خود را نيز دارا است . براي مثال براي مجرم، در جرايم ساير از اصطلاح هكر استفاده مي شود. هكر به معناي مجرم سايبري مجرم كامپيوتري است فارغ از اينكه فصل ارتكابي او، واجد چه وصف كيفري است.

خرده فرهنگ بزهكاري سخني به ميان مي آيد، در جرمشناسي سايبري سخني از زمينه سياست جنايي نيز اين ويژگي وجود دارد. در جستجوي واژگاني اگر عين عبارت سياست جنايي جرايم سايبر، جستجو شود، با عناوين محدودي روبرو مي شويم، اما اگر با ادبيات تخصصي جرايم سايبري آشنا باشيم اين مشكل حل مي شود . در آمريكا و برخي كشورها از عبارت استراتژي جرايم سايبري به جاي سياست جنايي جرايم سايبر استفاده مي شود. در چين، اكوادور، برزيل و برخي كشورهاي ديگر از بررسي رهنمود و برنامه هاي IT در زمينه حقوق و... مي باشد. در نتيجه اگر با اين واژگان برخورد كرديم بايد نگاهي به سياست جنايي داشته باشيم. علت اينكه تفاوت واژگاني فوق وجود دارد نيز مشخص و طبيعي است. جرايم سايبري ماهيتكار جرايم فني هستند، طبيعي است كه حجم زياد ادبيات آن فني باشد.

در ضمن اصطلاحي كه به ندرت به جاي سياست جنايي بكار رفته برنامه ملي پيشگيري سايبري و گاه برنامه ملي امنيت سايبري ، استراتژي امنيت سايبري و... است. در پاراگوئه مقدونيه و برخي كشورها اين عبارت به كار رفته است.

اما نكته سهم ديگر، عبارت سياست جنايي جرايم سايبري است. به ياد داشته باشيم جرايم سايبري در ادامه سير تحول جرايم رايانه اي به وجود آمده اند و عام تر از آن هستند يعني جرايم سايبري اشل بزرگ شده و مضموما و مصداقا جرايم كامپيوتري هستند. از اين رو در بررسي سياست جنايي جرايم سايبري فقط به بحث كامپيوتر اكتفا نمي شود بلكه مخابرات، پخش گسترده و تكنولوژيايي از اين نوع در محدوده بررسي جاي مي گيرند و لحاظ مي شود.

با اين كليات مي توان به بحث سياست جنايي از حيث نوع پرداخت . همانگونه كه در ادبيات سياست جنايي در كشورمان خواه به صورت كتاب يا مقاله و يا پايان نامه مشهود است، سياست جنايي به روش واحدي تقسيم بندي نمي شود. گاه افرادي مانند خانم لازرژ يك بخش كليات و يك بخش انواع (سياست جنايي، قضايي، سياست جنايي تقنيني و سياست جنايي مشاركتي) را ذكر مي كنند.

برخي با استفاده از اصل تفكيك فقط، سياست جنايي را به سه نوع قضايي، تقنيني و اجرايي تقسيم مي كنند. برخي نيز از الگوهاي سياست جنايي تبعيت ، نوع سياست جنايي را حسب آن نوع نامگذاري و بحث مي كنند مانند سياست جنايي اختراقي و ...

در اين مش، چون قصد ورود به جزئيات وجود ندارد و فقط به عنوان يك مطالعه مقدماتي و اوليه، قصد پرداخت به سياست جنايي داريم، سياست جنايي را فارغ از تئوريها و مفاهيم كلي، در سه نوع قضايي، اجرايي و تقنيني بحث مي كنيم.

1-رجوع كنيد به خبرنامه انفورماتيك، ش 87 - مقدمه اي بر ماهيت و تقسيم بندي تئوريك جرايم سايبري، محمد حسن دزياني و يا به : جلد اول جزوه آموزش جرايم سايبري و حقوق سايبر همين مؤلف.

2-رجوع كنيد به : جرايم كامپيوتري، جلد اول، دبيرخانه شوراي عالي انفورماتيك و نيز جزوه مذكور در پانويس شماره 1، بحث شروع جرايم سايبري و همچنين خبرنامه انفورماتيك، ش 92، از همين مؤلف.

3-در سالهاي اخير آثار تقريبا متنوعي در زمينه سياست جنايي در ايران چاپ شده و نشر يافته است. برخي از اين آثار ناظر جرايم خاصي مثلا مواد مخدر و برخي يكي از انواع سياست جنايي و برخي كلي و برخي ملي هستند.مثلا:

- سياست جنايي، كريستين لازرژ، ترجمه دكتر نجفي ابرند آبادي، چاپ اول 1375، نشر يلدا، 146 ص (كلي در بخش اول و ملي در بخش دوم اين كتاب)

ـ نظامهاي بزرگ سياست جنايي، جلد نخست، مهدي دلماس مارتي، ترجمه دكتر نجفي ابرند آبادي، نشر ميزان، 343 ص (كلي)

ـ شكنجه در سياست جنايي ايران، سازمان ملل و شوراي اروپا، سيد عباس موسوي 280 ص (خاص)

ـ سياست جنايي در اسلام و در جمهوري اسلامي ايران، سيد محمد حسيني، انتشارات سمت (دانشگاه تهران)، 256 ص (كلي)

ـ سياست جنايي قضايي، گودرزي بروجردي، مركز مطالعات توسعه قضايي معاونت حقوقي و توسعه قضايي قوه قضائيه، انتشارات سلسبيل 200 ص (انواع)

و...

• سياست جنايي تقنيني

فارغ از كليات و مباحث تئوري كه پيرامون سياست جنايي تقنيني مطرح مي شود، در اين بخش سخن از سياست جنايي تقنيني در باب جرايم سايبري است. طبق روشي كه در بخش اول مقاله گفته شد، گاه مي توان بصورت كلي و فارغ از يك كشور بحث را مطرح كردگاه بحث يك كشور خاصي را مي توان مطرح كرد. مشكل جرايم سايبري از اينجا ناشي مي شود كه اين جرايم ماهيتي جهاني دارند و قواعد مرسوم جزايي حاكم بر زمان و مكان بر آنها قابل اعمال نيست. از اين رو ناگزير سياست جنايي تقنيني جرايم سايبري بدوا به گونه كلي و با نگاهي به سير تحول تقنيني اين جرايم مطرح بعد قوانين موجود و لوايح در دست بررسي در كشورمان است اشاراتي خواهم داشت!(1)

از آنجا كه جرايم سايبري از اوايل دهه 60 پيدايش يافت و به تدريج تكامل يافت بدوا پيشنهادات شكل توسعه نامه داشت. البته وضعيت اروپا و آمريكا يا به تعبيري آمريكا از يك سو و ساير كشورها از سوي ديگر قدري تفاوت مي كند. اما با رويكردي حكمي و عام بايد بدوا به اين توصيه نامه ها اشاره كرد. ابتدائا OECD(2) حسب سفارش كاري كه اهميت كرد پديده جديد را كه جرم كامپيوتري به آن مي گفتند، بررسي كرد و 5 دسته مختلف را قابل شد. اين دستجات ناظر به كلاهبرداري كامپيوتري، جعل تخريب كامپيوتري، سابوتاژ كامپيوتري و... بود. مشكل اين متن عدم لحاظ ظرايف بين جرايم كامپيوتري موجود و به عبارتي لحاظ نكردن اصل قانوني بودن جرم و مجازات است.

• متن پيشنهادي OECD

OECD در سال 1986، ضمن ارائه تجزيه و تحليل خود، متن زير را به عنوان خطوط مشترك بين قانون گذاران ملي پيشنهاد كرده است:

الف) ورود، تغيير، پاك كردن و يا متوقف سازي داده هاي كامپيوتري و يا برنامه هايي كه به طور ارادي يا قصد انتقال غيرقانوني وجوه يا هر چيز با ارزش ديگر صورت گرفته باشد؛

ب) ورود، تغيير، پاك كردن يا متوقف سازي داده هاي كامپيوتري و يا برنامه هاي كامپيوتري كه به صورت عمدي و با قصد ارتكاب جعل صورت گرفته باشد؛

ج) ورود، تغيير ، پاك كردن و يا متوقف سازي داده هاي كامپيوتري و يا برنامه هاي كامپيوتري يا هر گونه مداخله ديگر در سيستم هاي كامپيوتري كه به عمد و با قصد جلوگيري از عملكرد سيستم كامپيوتري و يا ارتباطات صورت گرفته باشد؛

د) تجاوز به حقوق انحصاري مالك يك برنامه كامپيوتري حفاظت شده، با قصد بهره برداري تجاري از آن برنامه ها و ارائه آن به بازار؛

هـ) دستيابي يا استراق سمع در يك سيستم كامپيوتري و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور چه (1) با تخطي از تدابير امنيتي و چه (2) با هدف غير شرافتمندانه و يا مضر صورت گرفته باشد.

• توضيح پيرامون متن

متن پيشنهادي OECD در پنج بند ارائه شده است كه در فوق آن را از نظر گذرانديم. اين متن توضيحاتي چند را مي طلبد؛

اولا - به عنوان اولين گام در تقسيم بندي، كاري در خور تقدير است، اما چون هر كار ابتدايي خصايص اولين گام ها را نيز دارا خواهد بود، از جمله اين خصايص جامع و مانع نبودن فهرست است، چون پهنه و گستره جرم مشخص نيست و يا اين كه تنظيم كنندگان متن بدان اقبالي نداشته اند، بسياري موارد از قلم افتاده است. معمولا در اولين گام ها محدوده و وسعت پديده مشخص نيست.

ثانيا فهرست حاوي تعابيري است كه بسيار كلي است و نمي تواند مورد عمل قرار گيرد، زيرا عمل بدان مساوي با نقض اصل قانوني بودن است. شاخص برخي از جرايم مندرج در فهرست، سوء نيت مرتكب جرم است كه احراز اين سوء نيت بدوا امر ساده اي نيست. بنابراين OECD بايد مرز بين جرايم را به گونه اي دقيقتر و مطابق اصل قانوني بودن جرايم و مجازات ها و شيوه جزئي گرايي در جزائيات تبيين مي كرد.

ثالثا- بند اول ناظر به جرايم عليه اموال است. همانگونه كه ذكر شد، ماده و بند مربوط بسيار كلي است و ذكر قصد انتقال وجوه يا هر چيز با ارزش، اگر چه مرز جرايم عليه اموال را از ديگر جرايم جدا مي كند، اما خود جرايم عليه اموال چندين عمل مجرمانه را در بر مي گيرد و گاهي بايد مقنن ملي چند جرم عليه اموال در رديف جرايم كامپيوتري تقنين كند. در يك طرح جهاني يا حتي منطقه اي ذكر اين گونه موارد با اين كليت، اثري جز اختلاف در تقنين ها و ايجاد معضلات فراملي ندارد. رابعا در توضيح متن ماده مربوط به جعل، اگر چه روش هاي ارتكاب ذكر شده است، اما ديگر شاخص هاي جرم جعل ذكر نشده است، از اين رو، ماده كلي در اين حال مبهم است. بندهاي ديگر نيز هر يك به نوع خاصي از جلم كامپيوتري پرداخته است، اما اين بندها جامع نيست، زيرا مرز بين دستيابي غيرمجاز، سوءاستفاده يا استفاده غيرمجاز و ... را مشخص نكرده است و با توجه به گستردگي جرايم كامپيوتري، بايد بندهاي بيشتري بدان اختصاص مي يافت.

بدين ترتيب، اين فهرست با كليت و ابهام خود نمي توانست مورد توجه مراجع قانونگذاري ملي قرار گيرد.

• توصيه نامه شوراي اروپا

بعد از اين كه OECD گزارش خود را كه مشتمل بر توصيه مجرمانه تلقي كردن برخي اعمال مذكور در گزارش بود، ارائه كرد، شوراي اروپا ابتكار عمل را به دست گرفت و از ديد فني - حقوقي به قضيه نگريست. آنچه ضرورت پي گيري بعد حقوقي در كنار ديدگاه فني را بيشتر روشن مي ساخت، مسأله آزادي هاي مدني، حقوقي فردي و حمايت هاي قانوني از منافع و مصالح قضايي مختلف بود كه از طريق فهرست OECD تأمين نمي شد. شوراي اروپا داراي بخش هاي مختلفي است و يكي از اين بخش ها كميته اروپايي مشكلات ناشي از جرم است. در سال هاي 86-1985، مسأله جرم كامپيوتري در برنامه كار كميته اروپايي مشكلات ناشي از جرم قرار گرفت. اين كميته خود كميته اي تخصصي را براي مطالعه اين موضوع ايجاد كرد. اين كميته، كار خود را در سال 1985، شروع كرد و در سال 1989، به پايان برد. كميته مزبور در آخرين نشست، يك گزارش و يك توصيه نامه (پيش نويس) به كميته اروپايي مشكلات ناشي در جرم ارائه كرد و اين كميته در ژوئن 1989، آن را بررسي كرد و پس از تأييد، در تاريخ 13 سپتامبر 1989، به كميته وزراي شوراي اروپا فرستاد. مبناي كار كميته پاسخ هايي بود كه به پرسش نامه هاي ارسالي از سوي دولت هاي عضو داده شده متخصصان و مشاوران طراحي شد. اشكال متنوع جرايم كامپيوتري تعريف و توضيحاتي پيرامون آن ارائه شد. معضلات موجود بر سر راه آيين دادرسي كيفري و حقوق جزايي بين الملل نيز بررسي شده است. در مورد وضعيت بزه ديدگان، ابزارهاي امنيتي و بازدارنده و ديگر مطالب نيز نكاتي ذكر شده است. در طبقه بندي شوراي اروپا، دو فهرست حداقل و اختياري به چشم مي خورد و در هر فهرست نيز جرايمي ذكر شده است. مي توان طبقه بندي شوراي اروپا را تا حد زيادي جامع و مانع دانست. البته به دليل پيشرفت سريع فناوري كامپيوتري و فناوري اطلاعاتي، صور جديد ارتكاب جرم نيز پديد آمده است و همين امر انجمن بين المللي حقوق جزا  (AIDP) را وادار كرد كه در گردهمايي خود پيشنهادهاي جديدي در كنار تاييد فهرست هاي دوگانه شوراي اروپا ارائه كند. در اين بخش مفاد اين دو فهرست ذكر مي شود.

فهرست حداقل جرايم ضروري براي يكپارچه كردن سياست جنايي مربوط به تقنين جرم كامپيوتري

الف- كلاهبرداري كامپيوتري: وارد كردن، تغيير يا ايجاد وقفه در داده هاي كامپيوتري يا برنامه هاي كامپيوتري يا ديگر مداخلات مربوط به پردازش داده ها كه نتيجه پردازش داده ها را تحت تأثير قرار مي دهد، خواه موجب ضرر اقتصادي و خواه موجب از دست دادن اموال و تصرف آن اموال متعلق به غير يا قصد كسب منفعت و امتياز اقتصادي غيرقانوني براي خود يا ديگري شود(طرح جاي گزين: با قصد محروم كردن غيرقانوني آن شخص از اموالش).

ب - جعل كامپيوتري: وارد كردن، تغيير ، محو يا موقوف سازي داده هاي كامپيوتري يا برنامه هاي كامپيوتري يا ديگر مداخلات در زمينه پردازش داده ها، به گونه اي يا تحت شرايطي طبق حقوق ملي تشكيل دهنده جرم جعل است كه با همان قصد و موضوع مرسوم چنين جرمي (در جزاي كلاسيك) ارتكاب يافته باشد.

ج- خسارت زدن به داده هاي كامپيوتري يا برنامه هاي كامپيوتري: محو، خسارت زدن، موقوف سازي يا كم ارزش كردن داده هاي كامپيوتري يا برنامه هاي كامپيوتري بدون حق.

د- سابوتاژ كامپيوتري: وارد كردن، تغيير، محو يا موقوف سازي داده هاي كامپيوتري يا برنامه هاي كامپيوتري يا مداخله در سيستم هاي كامپيوتري با قصد ايجاد وقفه در عملكرد كامپيوتر يا سيستم ارتباطي مخابراتي.

هـ - دستيابي غيرمجاز: قطع و استراق بدون حق و يا ابزارها تكنيكي ارتباطات، از و در حدود سيستم يا شبكه كامپيوتري.

ز- تكثير غيرمجاز يك برنامه كامپيوتري حمايت شده: تكثير، توزيع يا ارتباط با عامه بدون حق از طريق برنامه كامپيوتري كه به وسيله قانون حمايت شده است.

ح- تكثيرغيرمجاز يك توپوگرافي: تكثير بدون حق يك توپوگرافي كه مورد حمايت قانون قرار گرفته است، يا يك محصول نيمه هادي، يا اختراع تجاري يا خارج كردن بدون حق براي اين منظور و يك توپوگرافي يا محصول نيمه هادي كه براي استفاده به عنوان توپوگرافي ساخته شده است.

• فهرست اختياري

الف- تغيير داده هاي كامپيوتري يا برنامه هاي كامپيوتري: تغيير داده هاي كامپيوتري يا برنامه هاي كامپيوتري بدون حق.

ب - جاسوسي كامپيوتري: بازرسي و تفتيش به وسيله ابزارهاي مربوط به افشا، انتقال يا استفاده از اسرار تجاري و بازرگاني بدون حق يا بدون هيچ توجيه قانوني، خواه با قصد صدمه اقتصادي به شخص محق اسرار و خواه با قصد اكتساب امتياز اقتصادي غيرقانوني براي خود يا شخص ثالث.

ج- استفاده غيرمجاز از كامپيوتر: استفاده از سيستم كامپيوتري يا شبكه، بدون حق، بدين ترتيب كه:

1- ابتكار با پذيرش خطري كه موجب ضرر براي شخص محق در استفاده از سيستم است يا صدمه به سيستم يا عملكرد آن انجام شده باشد.

2- با اين قصد كه موجب ضرر شخص محق در استفاده از سيستم يا عملكرد آن انجام شده باشد، يا

3- سبب ضرر به شخص محق در استفاده از سيستم و يا صدمه به سيستم يا عملكرد آن شود.

د- استفاده غيرمجاز از برنامه كامپيوتري حمايت شده: استفاده بدون حق از برنامه كامپيوتري كه به وسيله قانون مورد حمايت قرار گرفته است و همچنين تكثير آن بدون حق، خواه با قصد كسب امتياز اقتصادي براي خود يا ديگري و خواه به قصد ايجاد صدمه اي براي دارنده حق باشد.

• توضيح پيرامون متن

تقسيم بندي شوراي اروپا از جامعيت بيشتري برخوردار است و به گونه اي سودمند بين انواع مختلف جرايم كامپيوتري تفاوت قايل شده است. در فهرست حداقل كه شامل هشت عنوان مجرمانه است، بين جرايم كامپيوتري عليه اموال، جرايم كامپيوتري عليه آسايش عمومي و جرايم خاص فناوري كامپيوتري تفاوت قايل شده است . در توضيح كلاهبرداري كامپيوتري علاوه بر نحوه فعل مرتكب، ركن معنوي را نيز تشريح كرده و در بخش نهايي متن ماده كه به صورت بخش جايگزين ذكر شده است، به تفاوت سيستماتيك بين حقوق «كامن لا» و سيستم «حقوق نوشته» توجه كرده است. در جرم جعل نيز عناصر تشكيل دهنده جرم جعل در حقوق ملي هر كشور را مدنظر قرار داده است. جرايم بعدي كه به خود فناوري كامپيوتري مربوط است، مسايلي از قبيل ايجاد خسارت و صدمه اقتصادي. تخريب و... مورد توجه قرار گرفته است . از سويي عمده مشكل جرايم كامپيوتري بر سر نحوه دستيابي به داده ها، برنامه ها و اطلاعات و نحوه استفاده از اين داده ها و اطلاعات است، براي اين كه مرز اين اعمال جدا و اصل قانوني بودن رعايت شود، عنصر مادي هر جرم به گونه اي تدوين و تبيين شده است كه بتوان با ملاك قرار دادن آنها نوع جرم را تشخيص داد. زيرا مثلا مرز صرف دستيابي غير مجاز و ارائه داده ها به شكل غير مجاز و براي دستيابي به هدف مالي يا غيرمالي، در همين نيت و قصد مجرمانه مرتكب است. گاه مجرم قصد نفوذ در سيستم را دارد تا مهارت خود را به اثبات برساند. اما گاه مجرم از اين كار هدف مالي يا غيرمالي نيز دارد . به علاوه در فهرست اختياري، فهرست جرايمي كه براي تكميل روال قانونگذاري لازم است، ارائه شده است. از جمله كارهاي مثبت در ارائه اين دو فهرست ذكر توضيحي پيرامون اين توضيحات به صورت خلاصه ترجمه از كتاب Computer related crime، فصل دو نقل مي شود و براي توضيحات كامل مي توان به فصل دو كتاب مذكور رجوع كرد:

1- كلاهبرداري كامپيوتري

پديده شناسي و وضعيت قضايي

تجارب به اثبات رسانده سيستم هاي كامپيوتري به دليل ماهيت خاصشان تبديل به وسيله اي شده اند كه از سويي اشكال مرسوم به واسطه اين ابزار مورد استفاده قرار بگيرند و از ديگر سو همانند جرايم مرسوم، اموال را در مقياس وسيع تر مورد تعدي قرار دهند. ابزارها و روش هاي معمولي بازدارنده، توانايي برخورد با خسارات ناشي از جرايم كامپيوتري را ندارند. هنوز آمار كلاهبرداري كامپيوتري به جز در زمينه سوء استفاده از صندوق هاي پرداخت خودكار، سطح بالايي از حيث كميت را دارا نيست، اما از حيث كيفي، ارقام زيادي را در بر مي گيرد. اشكال جديد مجرمانه در مراحل مختلف قابل مشاهده است. مثلا مرحله ورودي، ارائه داده هاي غيرصحيح، سوء استفاده از برنامه ها و ... رويه كار نشانگر اين است كه اين جرايم از حيث تعقيب و جلوگيري با مشكل مواجهند، زيرا تدابير معمولي حقوق جزا پاسخگو نيست. كلاهبرداري و برخي جرايم مربوط، نيازمند فريب انسان زنده اند (به استثناي كانادا، فرانسه، هلند و اسكاتلند) جرايمي همچون سرقت، اختلاس، كلاهبرداري در مقررات سرقت و اختلاس بسياري از كشورها، وجود يك هدف و شيء فيزيكي لازم است. در اختلاس و برخي جرايم برخلاف اراده و ميل، مالك بودن شرط است. كميته به واسطه اين ملاحظات ، پيشنهاد كرد متن ماه بدين گونه تنظيم شود: وارد كردن، تغيير، محو يا موقوف سازي داده هاي كامپيوتري يا برنامه هاي كامپيوتري، يا ديگر مداخلات در پردازش داده ها كه بر نتيجه پردازش ها اثر گذارد و موجب ضررهاي اقتصادي يا تعرض در اموال شخصي ديگر به قصد تحصيل منفعت اقتصادي غيرقانوني براي خود يا ديگري شود (راه حل جايگزين: با قصد محروم كردن غيرقانوني آن شخص از اموالش).

شرح ماده: هدف اصلي ماده جرم، شناختن هرگونه سوء استفاده در زمينه پردازش داده ها به خاطر تأثيرگذاري بر نتايج و انتقال غيرقانوني اموال و ايجاد خسارت است. داده ها و برنامه هاي كامپيوتري هدف اين جرم قرار مي گيرند. در متن ماده، داده ها و برنامه هاي كامپيوتري منحصرا ذكر شده است كه هدف اين است ابتدا سوء استفاده از داده ها طرح شود و بعد به طور فرعي جرم كلاهبرداري مطرح شود. در متن ماده، نحوه عمل مرتكب بيان شده است. وارد كردن، تغيير، محو و متوقف سازي، عناصر تشكيل دهنده جرمند. همچنين مداخله در پردازش داده ها ذكر شده است كه دامنه ماده را از ذكر مصاديق حصري به مصاديق تمثيلي رهنمون مي شود. منظور از ورود، وارد كردن داده ها به كامپيوتر است. اين كار موجب تأثير بر داده پردازي مي شود. اين ورود مي تواند مشتمل بر داده هاي صحيح يا داده هاي كذب باشد. در نهايت، نتيجه عمل مهم است. متن ماده، سوءاستفاده به هر شكل را شامل مي شود، از اين رو از چك ها و كارت هاي اعتباري مسروقه در يك بانك خودكار تا كارت شخصي و تجاوز از حدود اعتبار كارت را شامل مي شود. در كنار «ورود» ديگر اشكال يعني تغيير، محو كردن و متوقف سازي داده ها يا برنامه ها ذكر شده است تا بتواند عام الشمول باشد. تغيير شامل اصلاح، تغيير جزيي يا كلي است. محو شامل حركت و انتقال داده ها از محل اصلي مثلا از نوار است. متوقف سازي شامل: نگه داشتن و اختفاي داده ها است بايد اين اعمال منجر به كسب منفعت يا مالي اقتصادي و يا تصرف اموال ديگري شود و نيز قصد مرتكب بايد كسب چنين منفعت يا مالي باشد.

2- جعل كامپيوتري

پديده شناسي و وضعيت قانوني

گاه سوء استفاده به اين دليل انجام مي شود كه بتوان دليلي گمراه كننده براي انجام اعمال حقوقي و قضايي كسب كرد. از سويي با ورود يا تغيير غيرمجاز داده هاي كامپيوتري، مي توان ادله موجود و مثبت يك عمل حقوقي يا پديده كيفري را از بين برد. در برخي كشورها، اگر چه اين نوع سوءاستفاده نوعي تقلب است، اما آن را در داخل مفهوم جعل بررسي مي كنند. نكته مهم اين است كه داده ها به واسطه ابزارهاي تكنيكي قابل خواندن و استفاده اند، از اين رو «سند» محسوب مي شوند. اما در بيشتر كشورها هنوز شرط كتبي و قابل رؤيت بودن سند، جزو لازم مفهوم سند است. اگر داده هاي ذخيره شده به طور الكترونيكي را واجد را واجد ارزش اثباتي و مفهوم سند ندانيم، حقوق جزا را با خلايي روبرو ساخته ايم. اسناد الكترونيك گاهي واجد امضاهاي الكترونيكي است كه اين نيز خود بر دامنه مباحثات مي افزايد. متن پيشنهادي كميته از اين قرار است:

«وارد كردن، تغيير، محو يا موقوف سازي داده هاي كامپيوتري يا برنامه هاي كامپيوتري يا ديگر مداخلات در زمينه داده پردازي، از طريق يا تحت شرايطي برابر آنچه در قوانين ملي تشريح شده و تشكيل دهنده جرم جعل است، اگر به خاطر هدف هاي مرسوم چنين جرمي ارتكاب يافته باشد» .

تفسير متن ماده:

هدف ماده ممنوع شمردن جعل داده ها و برنامه هاست و به طور كلي همان هدف جرم جعل كه ايجاد عدم اعتماد نسبت به اسناد است، در اينجا نيز هست. فرض ماده اين است كه بر داده ها بتوان عنوان سند اطلاق كرد. نحوه فعل مرتكب، به يكي از صور ياد شده در ماده صورت مي پذيرد. همان گونه كه در جرم جعل در حالت كلاسيك، مصاديقي كه ذكر مي كنند، بيان گر نحوه عمل مرتكب است. در مورد سند، عناصر تشكيل دهنده سند و سازنده سند، مباحثاتي بين سيستم هاي حقوقي كشورها مطرح است.

3- تخريب داده ها يا برنامه هاي كامپيوتري

پديده شناسي و وضعيت قانوني

داده ها و برنامه هاي كامپيوتري واجد ارزش اقتصادي است و شركت ها و مقامات اداري تا حد زيادي به داده پردازي وابسته اند و نيز با توجه به حجم داده هاي ذخيره شده در ابزارهاي الكترونيك، هرگونه تخريب و خسارت زدن به داده ها موجد خطر بسيار و تبعات منفي بعدي است. تخريب و خسارت زدن به داده ها گاه بدينصورت ارتكاب مي يابد كه با بمب يا مواد مخرب ديگر به خود تأسيسات كامپيوتري تعرض مي شود. در اينجا، عمل تحت پوشش قوانين عادي جزايي قرار مي گيرد، اما آنگاه كه تخريب و ايجاد خسارت از طريق كامپيوتر مثلا ويروس ها يا بمب هاي منطقي زماني انجام مي شود، بايد جرم تخريب و ايجاد خسارت را در عداد جرايم كامپيوتري وضع و بررسي كنيم وگرنه اين اعمال بدون مجازات خواهند ماند. هدف مرتكب در اين جرم صرفا صدمه وارد كردن است. كسب منفعت غيرقانوني شرط نيست. بيشتر اين افراد براي اعتراض به قطع رابطه استخداميشان به چنين اعمال دست زده اند. متن پيشنهادي كميته بدين قرار است: «محو، خسارت زدن،كم ارزش كردن يا موقوف سازي داده ها يا برنامه هاي كامپيوتري بدون داشتن حق» آنچه در اين جرم مورد حمايت قرار گرفته است، تماميت و نحوه عملكرد يا استفاده از برنامه ها و داده هاي كامپيوتري است.

تغيير متن پيشنهادي

هدف ماده برقراري حمايت از داده ها و برنامه هاي كامپيوتري است. همانطور كه در قوانين مرسوم كيفري، اشيا گاهي مورد حمايت (در برابر خسارت) قرار مي گيرند، البته اگر برخي همچون كشور آلمان هر چيز با ارزش را مال بدانند، با مختصر اصلاحي در قوانين مرسوم خود، مي توانند پوشش حمايتي كافي را ايجاد كنند. ماده نحوه عمل مرتكب را مشخص كرده است. محو داده ها همانند تخريب اشياي فيزيكي است و موجب تخريب و نابودي و غيرقابل شناخت شدن داده ها مي شود. عبارت ماده كلي است و چه خود داده ها و چه حامل داده ها، خسارت ببينند ويا تخريب شوند، تحت شمول ماده قرار مي گيرند. عنصر مادي جرم به صورت محو كردن، خسارت زدن، كم ارزش كردن و متوقف سازي مقصود شده است. هر يك از اين اجزا تعريف و توضيح خاص خود را داراست. در پايان ماده، با ذكر عنوان بدون داشتن حق شرط، استحقاق كيفر بيان شده است و در صورتي كه چنين حقي موجود باشد، عمل جرم نيست و به طبع مورد مجازات قرار نمي گيرد. شرط، نداشتن حق، مانند و همسان شرط تعلق به ديگري در جزائيات مرسوم است. برخي كشورها داده ها را قابل تعلق به كسي نمي دانند، از اين رو، در متن ماده، اين گونه شرط شده است تا بحث هاي سيستماتيك نظام ها موجب بروز اختلاف نشود.

4- سابوتاژ كامپيوتري

پديده شناسي و وضعيت قانوني

ايجاد اختلال و تخريب در سيستم هاي كامپيوتري و ارتباطي گاه از صرف تغيير داده ها يا برنامه فراتر مي رود و اثر بيتري مي كند. چون روز به روز جامعه به اين سيستم ها بيشتر وابسته مي شود. از اين رو حمايت مخصوصا از كامپيوترهاي نظامي، پزشكي يا كنترل ترافيك و بانك ها واجد اهميت بيشتري است. خطرهاي ناشي از سابوتاژ كامپيوتري بسيار زياد است، از اين رو چند كشور اروپايي مقرراتي در اين زمينه وضع كرده اند. كميته، اعمال زير را مجرمانه تلقي كرده است:

«وارد كردن، تغيير، محو يا موقوف سازي داده ها يا برنامه هاي كامپيوتري يا مداخله در سيستم هاي كامپيوتري با قصد اختلال و جلوگيري از عملكرد كامپيوتر يا سيستم ارتباطات» .

تفسير متن ماده: در متن ماده جزو بسيار مهم، سابوتاژ كامپيوتري، يعني قصد اختلال و جلوگيري از عمل كرد سيستم ارتباطي يا كامپيوتري است. در جرم سابوتاژ، هدف ارتكاب و طريق ارتكاب مشخصه جرم است. طريق ارتكاب، هر نوع مداخله در سيستم كامپيوتري است. برخي طرق ذكر شده در متن ماده، كلي اما وافي به مقصود است. موضوعات مورد حمايت در اين جرم موجب تمايز آن با ديگر جرايم است. جرم، ناظر به گونه هاي مختلف فعل است. از اينرو اگر چه ممكن است ترك فعل موجب همين آثار شود، اما نبايد جرم تلقي شود، متن ماده در خصوص ذكر كلمه سيستم هاي كامپيوتري كلي است تا محصور و محدود به برخي مصاديق نشود.

5- دستيابي غيرمجاز

پديده شناسي و وضعيت قضايي

داده هاي كامپيوتري به دليل افزايش ارزش اقتصادي، اداري، حكومتي و... مورد توجه مجرمان قرار گرفته است. Hackers يا نفوذ يابندگان (خدشه زنندگان به سيستم) به طور غيرمجاز به سيستم ها دست يابي، مخاطرات و صدماتي را به دنبال خواهد داشت. از اين رو دخالت قانون امري ناگزير است. اين دستيابي غيرمجاز است و مرتكب درصدد ورود به سيستم كامپيوتري است. انگيزه مرتكب در انجام اين دستيابي متفاوت است. متن پيشنهادي كميته از اين قرار است:

«دستيابي بدون حق به سيستم يا شبكه كامپيوتري» به وسيله تجاور به تدابير و ابزارهاي امنيتي، آنچه در اين جرم مورد حمايت قرار مي گيرد همانا امنيت كامپيوتر و مصون ماندن از دستيابي است.

تفسير متن ماده: هدف از اين جرم ، جلوگيري از نفوذ به شبكه هايي سيستم هاي كامپيوتري است. صرف دستيابي كافي است. وصف اين دستيابي غيرمجاز بودن است. ماده، محدود به سيستم كامپيوتري خاصي نشده است. موضوع جرم، شبكه ها يا سيستم هاي كامپيوتري است. دستيابي زماني غيرمجاز است كه نفوذكننده محق در دستيابي نباشد.

6- شنود غيرمجاز

پديده شناسي و وضعيت قضايي

درواقع اين نوع فعل مجرمانه شكل جديدي از جاسوسي است. در اين جرم ، شنود و استراق سمع داده ها و ارتباطات، در حين انتقال آن ارتكاب مي يابد (البته به كارگيري و شنود از باب مسامحه است وگرنه لازمه استراق سمع شنود مكالمات و... است.) تاكنون شنود مكالمات مطرح بود حالا ممكن است اين كار بر روي سيستم هاي ارتباطي و كامپيوتري صورت پذيرد. برخي سعي كرده اند اين اعمال را در زمره ربايش اطلاعات جاي دهند، اما ربايش بر روي اموال عيني و مادي قابل تصور است. متن ماده پيشنهادي كميته از اين قرار است: 

«شنود انجام شده بدون حق و به وسيله ابزارهاي تكنيكي بر روي ارتباطات، از طريق يا در حدود يك سيستم يا شبكه كامپيوتري» .

شرح ماده: متن ماده ، حمايت از سيستم ها يا شبكه هاي كامپيوتري را مدنظر قرار داده است. هدف جرم ارتباطات و انتقال داده ها است. نحوه انتقال مهم نيست، چه در يك سيستم كامپيوتري باشد، چه بين دو سيستم كامپيوتري و... شرط است عمل بدون داشتن حق انجام شود. نوع جرم نيز از جرايم عمدي است.

7- تكثير غيرمجاز برنامه كامپيوتري حمايت شده

پديده شناسي و وضعيت قانوني

برنامه هاي كامپيوتري از جهات مختلف اهميت دارند، زيرا سخت افزار هر چند پيشرفته باشد، بدون نرم افزار كارآيي ندارد. براي ايجاد يك برنامه كامپيوتري هزينه زيادي صرف مي شود. وقتي اين برنامه ها مطمح نظر مجرمان قرار گيرند، هزينه ها افزوده خواهد شد.

در سال هاي اخير سرقت نرم افزار افزايش يافته است. حجم تخلفات به گونه اي است كه تضمين هاي حقوقي مدني و اداري كافي نيست و حمايت جزايي را مي طلبد. متن ماده از اين قرار است: «تكثير ، توزيع يا ارتباط با عامه و بدون حق از يك برنامه كامپيوتري كه به وسيله قانون حمايت شده است» .

تفسير متن ماده: حمايت جزايي از برنامه كامپيوتري را هنگامي برقرار مي كند كه قبلا به وسيله حقوق مدني حمايت شده باشد. هدف ماده حمايت از برنامه هاي كامپيوتري است. برنامه هاي كامپيوتري را WIPO تعريف كرده است. مي توان حمايت ماده را تسري داد و ساختار و پيامدهاي برنامه را نيز تحت سيطره قانون قرار داد. نحوه ارتكاب جرم بيان شده است. تعريف اين عناصر به عهده مقنن ملي و حقوق دانان است. شرط است انجام اين اعمال بدون داشتن حق باشد. جرم نيز از نوع جرايم عمدي است.

7-تكثيرغيرمجاز برنامه كامپيوتري حمايت شده

پديده شناسي و وضعيت قانوني

برنامه هاي كامپيوتري از جهات مختلف اهميت دارند، زيرا سخت افزار هر چند پيشرفته باشد، بدون نرم افزار كارآيي ندارد. براي ايجاد يك برنامه كامپيوتري هزينه زيادي صرف مي شود. وقتي اين برنامه ها مطمح نظر مجرمان قرار گيرند، هزينه ها افزوده خواهد شد.

در سال هاي اخير سرقت نرم افزار افزايش يافته است. حجم تخلفات به گونه اي است كه تضمين هاي حقوقي مدني و اداري كافي نيست و حمايت جزايي را مي طلبد. متن ماده از اين قرار است: «تكثير، توزيع يا ارتباط با عامه و بدون حق از يك برنامه كامپيوتري كه به وسيله قانون حمايت شده است» .

تفسير متن ماده: حمايت جزايي از برنامه كامپيوتري را هنگامي برقرار مي كند كه قبلا به وسيله حقوق مدني حمايت شده باشد. هدف ماده حمايت از برنامه هاي كامپيوتري است. برنامه هاي كامپيوتري را WIPO تعريف كرده است.

مي توان حمايت ماده را تسري داد و ساختار و پيامدهاي برنامه را نيز تحت سيطره قانون قرار داد. نحوه ارتكاب جرم بيان شده است. تعريف اين عناصر به عهده مقنن ملي و حقوق دانان است. شرط است انجام اين اعمال بدون داشتن حق باشد. جرم نيز از نوع جرايم عمدي است.

8- تكثير يك توپوگرافي

پديده شناسي و وضعيت قضايي

فناوري نيمه هادي ها در پيشرفت صنايع نقش بسزايي دارد. خود اين محصولات وابسته به ابزارهاي ديگري هستند. اين فناوري بر منابع اقتصادي انساني، مالي و تكنيكي اثر قابل توجهي دارد. مبارزه با اعمال خلاف قانون و عليه اين نوع فناوري، جز با قانون ميسر نيست. در سطح بين المللي اين طرز تفكر قوت يافته است كه بايد حمايتي خاص از توپوگرافي انجام شود.

متن ماده از اين قرار است:

«تكثير بدون حق يك توپوگرافي از محصولات نيمه هادي يا اختراع تجاري يا خارج كردن براي اين منظور، بدون داشتن حق، تا آن توپوگرافي يا محصول نيمه هادي مورد استفاده قرار گيرد.»

تفسير متن ماده: هدف ماده حمايت از خالق توپوگرافي است. موضوع جرم توپوگرافي محصولات نيمه هادي است. توپوگرافي به وسيله WIPO تعريف شده است. حمايت از توپوگرافي در برابر هر نوع كپي كردن، فروش، اجاره غيرمجاز و هر شكل ديگر توزيع انجام مي شود. شرط است اين اعمال بدون حق انجام شود. اين جرم نيز از جرايم عمدي است.

آنچه تاكنون ديديم مربوط به فهرست حداقل (اجباري) بود حال به مفاد فهرست اختياري مي پردازيم.

1- تغيير داده هاي كامپيوتري يا برنامه هاي كامپيوتري

پديده شناسي و وضعيت قضايي

گاه محو كردن، ايجاد خسارت يا متوقف سازي، در مورد عمل صدق نمي كند، بلكه عمل، تغيير داده ها يا برنامه ها است. اما اين عمل به نحوي مورد بحث و نظر است كه نمي توان زير عناوين مجرمانه ديگر گنجاند. در آلمان اين وضع رخ داده بود. آنچه تحت پوشش قانون بود همانا محو غيرقانوني داده هاي شخصي بود، اما نسبت به تغيير غيرقانوني داده هاي شخصي، قانون ساكت بود. گاه شخص محق براي داده ها هيچ خسارتي نمي بيند يا داده ها در اثر تغيير دادن با كاهش ارزش مواجه نمي شود، اما عمل في حدذاته چون نوعي تعدي به كامپيوتر است، بايد مجرمانه تلقي شود. متن ماده پيشنهادي براي اين عنوان مجرمانه عبارت است از : «تغيير داده هاي كامپيوتري يا برنامه هاي كامپيوتري بدون داشتن حق» .

تفسير ماده: نوعي گرايش بين المللي براي مبارزه با تغيير داده يا برنامه هاي كامپيوتري وجود دارد و ماده اساسا همين را دنبال كرده است. نحوه عمل مرتكب بايد در داخل عنوان تغيير بگنجد. تغيير بايد غيرقانوني يعني بدون حق انجام شود. تغيير در كيفيت اطلاعات برنامه ها يا داده ها روي مي دهد.

2- جاسوسي كامپيوتري

پديده شناسي و وضعيت قضايي

چون از كامپيوتر در همه شئون زندگي استفاده مي شود، اسرار ارزشمندي در آن نگهداري مي شود. اين اسرار اعم از تجاري، اقتصادي و اجتماعي است. ارزش بسيار زياد اين اسرار موجب شده است كه مجرمان با به كارگيري تكنيك هاي جديد، سعي در دستيابي بر اين اسرار داشته باشند.

امروزه جاسوسي صنعتي و تجاوز به اسرار تجاري، شكل جاسوسي كامپيوتري را به خود گرفته است. هدف جاسوسي كامپيوتري مي تواند سخت افزار، نرم افزار يا داده هاي كامپيوتري باشد. چون مرز جاسوسي و سرقت نرم افزار... نيز بايد مورد توجه قرار گيرد، توجه به نحوه عمل و هدف مرتكب لازم است. متن ماده پيشنهادي براي جاسوسي كامپيوتري از اين قرار است:

«تفتيش و بررسي به وسيله ابزارهاي لازم يا افشاي انتقال يا استفاده از اسرار تجاري يا بازرگاني، بدون داشتن حق يا بدون هيچ توجيه قانوني ديگر، خواه با قصد ايجاد ضرر اقتصادي براي شخص محقق اسرار و خواه با قصد كسب امتياز اقتصادي غيرقانوني براي خود يا ديگري» .

تفسير متن ماده: هدف اين جرم، حمايت از اسرار تجاري يا بازرگاني است. اسرار، طبع خاصي دارند، از اين رو در متن ماده به كار رفته اند. هدف مرتكب، طريق تحصيل و نحوه عمل مرتكب، در متن ماده مشخص شده است. به خاطر افتادن ارزش اقتصادي اين اسرار شرط است. در متن، افشا در كنار انتقال و استفاده ذكر شده است تا اين سه واژه بتوانند هر يك از عمل مجرم را بپوشانند. بدون داشتن حق، عمل كردن مجرم شرط است. ممكن است در اسرار، تلقي شدن و محقق تلقي شدن مرتكب مسايلي را پيش آورد كه مباحثات بعدي را بطلبد، قصد مرتكب در ماده ذكر شده و از عناصر اصلي جرم است.

3- استفاده غيرمجاز از كامپيوتر

پديده شناسي و وضعيت قضايي

گاه از سيستم داده پردازي استفاده غيرمجاز مي شود كه به آن سرقت خدمات مي گويند (در حالت عادي نيز ديده ايم كه اتومبيل يا ساير امكانات دولتي و خصوصي كه براي مصارف معين مشخص شده اند، ممكن است جهت استفاده خصوصي و شخصي به كار روند). چون در اينجا استفاده گر خلاف هدف پيش بيني شده براي آن وسيله يا نهاد عمل مي كند، بنابراين متخلف محسوب مي شود.

مستخدمان شركت ها، كادر اداري، استادان دانشگاه ها، دانشجويان و... مجرمان اصلي اين جرمند هدف از اين ارتكاب اين جرم استفاده از خدمات پردازشي كامپيوتر، ذخيره سازي يا انتقال داده هاست. به طور معمول اين گونه رفتار مجرمانه صدمه اي در بر ندارد، اما از آنجا كه اين گونه استفاده، غيرقانوني است، ممكن است گاه صدمات اقتصادي جدي به دنبال داشته باشد. در متن ماده چنين آمده است: «استفاده از سيستم يا شبكه كامپيوتري، بدون حق، كه يا 1- موجب خطر و صدمه به شخص محق در استفاده از سيستم شود، يا صدمه به سيستم وارد آيد يا عملكرد آن مختل شود يا 2- موجب ضرر به شخص محق در استفاده از سيستم يا صدمه به سيستم يا عملكرد آن شود» .

تفسير متن ماده: در متن ماده دو نوع منافع مورد حمايت قرار گرفته است: حمايت از منافع اقتصادي فرد و حمايت از امنيت و عملكرد سيستم. براي جامعيت در متن ماده، سه آلترنايتو ذكر شده است تا بتوانند بسته به سيستم كشورها و نيز بسته به مورد، مورد تقنين قرار گيرند، شرط است، عمل بدون داشتن حق انجام شود. صرف استفاده غيرقانوني در متن ماده با افزودن قيد و بندهاي بعدي تحديد شده است.

4- استفاده غيرمجاز از برنامه هاي كامپيوتري حمايت شده

پديده شناسي و وضعيت قانوني - استفاده از برنامه هاي كامپيوتري حمايت شده در جايي كه مؤلف آن رضايت ندارد، همانند جرم اختفا و نگهداري اموال مسروقه است. استفاده غيرمجاز از برنامه هاي كامپيوتري يادآور تخلفات عليه كپي رايت كامپيوتري است. متن ماده پيشنهادي از اين قرار است: «استفاده بدون حق از برنامه كامپيوتري كه به وسيله قانون حمايت شده و بدون حق تكثير شده است خواه با قصد تحصيل منفعت اقتصادي غيرقانوني براي خود يا ديگري، خواه با قصد ايجاد صدمه براي مالك (دارنده) حق» .

تفسير متن ماده: در اين جرم، هدف ، حمايت از عدم تكثير غيرمجاز برنامه كامپيوتري است. برنامه هايي كه تحت پوشش كپي رايت قرار مي گيرند، در اين ماده مي گنجند. جرم از جمله جرايم عمدي است و ذكر بدون داشتن حق، مفسر متن ماده است.

4- پيشنهاد سازمان ملل

سازمان ملل در نشريه بين المللي سياست جنايي شماره هاي 43-44 خود، در عين حال كه تقسيم بندي هاي موجود را مورد اشاره قرار داده است، در مقام توضيح و شرح پديده جرم كامپيوتري، برخي از اعمال مجرمانه را احصا كرده است. البته بحث بر سر اين است كه آيا مي توان نام تقسيم بندي در مفهوم دقيق خود بدان داد يا خير.

به هر حال چون در ابتدا قايل به وجود انواع مشترك و عمومي جرايم كامپيوتري شده است و آنگاه در مقام احصاي مشكلات ايجاد شده براي حقوق خصوصي و فردي، برخي ديگر از اعمال مجرمانه را مطرح مي كند، مي توان اين كار را نوعي تقسيم بندي محسوب كرد.

البته اين نهاد و ارگان بين المللي تأكيد بر تقسيم بندي هاي شوراي اروپا و OECD دارد و در درجه اول آنها را مهم مي شمرد. فهرست انواع مشترك و عام جرم كامپيوتري از ديد سازمان ملل چنين است:

الف ـ كلاهبرداري كامپيوتري- كلاهبرداري كامپيوتري با سوءاستفاده از ورودي كامپيوتر، دست يازيدن به آنچه حقه بازي اطلاعاتي مي توان نام نهاد، سوءاستفاده از برنامه سوءاستفاده از خروجي و...

ب ـ جعل كامپيوتري: تغيير شكل داده هاي مربوط به اسناد ذخيره شده در كامپيوتر و...

ج ـ تخريب داده ها يا برنامه هاي كامپيوتري- دستيابي مستقيم يا مخفيانه غيرمجاز به سيستم هاي كامپيوتري با استفاده از برنامه هاي جديد به نام ويروس، كرم يا بمب منطقي، اصلاح ، موقوف سازي، پاك كردن غيرمجاز داده ها يا

عمليات كامپيوتر و...

د ـ دستيابي غيرمجاز به سيستم ها و خدمات كامپيوتري: دستيابي غيرموجه فرد به سيستم هاي كامپيوتري، دستيابي از طريق يافتن راه هاي گريز سيستم امنيتي، معرفي خود به جاي كاربر مجاز سيستم، كشف رمز و دستيابي به سيستم و...

هـ ـ تكثير غيرمجاز برنامه هاي كامپيوتري قانونا حمايت شده - تكثير برنامه هايي كه تحت حمايت كپي رايت قرار دارند و...

• پيشنهاد AIDP

انجمن بين المللي حقوق جزا در طول سالهاي 1992 و 1994، در نشست هاي خود در ورتسبورگ آلمان و ريودوژانيرو، در عين حال كه بركار شوراي اروپا صحه گذاشته و تقسيم بندي آنها را پذيرفته است، به دليل پيشرفت هاي حاصل و نيز به دليل افزايش حساسيت در برخي زمينه ها خواستار توجه به برخي زمينه هاي خاص شده است. از اين رو، جرايم را مي توان نوعا جرايمي مستقل و در ادامه فهرست هاي حداقل و اختياري شوراي اروپا ذكر كرد. از نظر AIDP ، اين اعمال بايد به طور مستقل ذكر شوند:

الف- قاچاق كلمات رمز

ب- انتشار ويروس يا برنامه هاي مشابه

ج- دستيابي به اسرار برخلاف قانون

د- به كارگيري، انتقال و دگرگوني غيرقانوني داده هاي شخصي.

ذكر اين نكته لازم است كه برخي صاحبنظران از جرايم كامپيوتري، تقسيم بندي هايي ارائه كرده اند كه اگرچه بين المللي نيست، اما حايز نكات مهمي است. از جمله مي توان به كار ارزشمند پروفسور اولريش زيبر اشاره كرد. اين حقوقدان برجسته در سري شش مجلدي كتبي كه تحت عنوان Ius Informations به چاپ رسيده است و مجلد اول آن مربوط به حقوق كيفري اطلاعاتي است، در بخش مربوط به حقوق جزاي ماهوي، به جرايم كامپيوتري اشاره كرده است. در اين بخش موفق نشدم بحث سياست جنايي تقنيني جرايم سايبري را به سرانجامي برسانم زيرا در اين بخش گفتني زياد است اما در مقاله بعدي اين بحث ادامه خواهد يافت در شماره آينده بحث تقسيم بنديها و قوانين در فضاي كنوني يعني نسل سوم جرايم ذكر خواهد شد سپس به قوانين و مقررات سايبري ايران خواهم پرداخت.

ادامه دارد

پانوشت ها:

1- جرايم سايبري يا به تعبير دهه هاي 60 و 70، جرايم كامپيوتري، بدوا به صورت توصيه نامه و رهنمود ارائه شد و اين توصيه نامه ها و رهنمودها هم از حيث تاريخ جرايم سايبري يا به تعبير برخي اهل فن، سير تحول جرايم سايبري اهميت زيادي دارد و هم از حيث ادبيات تقنيني. از اين رو اگر چه توصيه نامه OECD و رهنمود شوراي اروپا عنوان قانوني ندارد اما بايد به عنوان مبناي قانونگذاري ساير كشورها مدنظر قرار گيرد.

2- در سال 1983 OECD ، مطالعه امكان پذيري اعمال بين المللي و هماهنگي قوانين كيفري را به منظور حل مسأله جرم يا سوءاستفاده هاي كامپيوتري متعهد شد.

اين سازمان در 1986 گزارشي تحت عنوان «جرم كامپيوتري، تحليل سياستگاه قانوني» منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده هايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از وقوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. از جمله آنها كلاهبرداري و جعل كامپيوتري، حق تكثير و شنود ارتباطات يا ديگر عمليات كامپيوتري و يا سيستم هاي ارتباط راه دور است.

اكثريت اعضاي كميته سياست گذاري اطلاعات، كامپيوتر و ارتباطات نيز پيشنهاد كرده اند كه حمايت هاي كيفري براي ديگر انواع سوءاستفاده، از جمله سرقت اسرار تجاري و دست يابي يا استفاده غيرمجاز از سيستم هاي كامپيوتري نيز بايد مستمري يابد. بدين گونه اولين تقسيم بندي و اولين متن جرايم كامپيوتري در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي و پيشنهاد كرد كه در قوانين ماهوي ذكر شوند.

در اين پرسش نامه ها، خطوط اصلي سياست قضايي در واكنش نسبت به جرم كامپيوتري، بررسي قابليت اجرا يا عدم قابليت اجراي حقوق كيفري موجود و يكسري اطلاعات ديگر ذكر شده بود و در پايان نيز فهرستي را به عنوان خطوط وحد مشترك متشكل بين هيأت هاي مختلف ارائه كردند. نكته مهم در اين فهرست، ره يافت فني صرف تدوين كنندگان آن است.

منبع:/www.ghazavat.com

+ نوشته شده در  جمعه دهم اردیبهشت 1389ساعت 21:17  توسط مصطفی صالحی  |