
کنند که از تفکر خودشان حاصل شده است .
( طاهری جیلی ، 1372 ، 123 )
2 . جرایمی که به وسیله رایانه ارتکاب می یابند
هر جرمی که رایانه به منزلۀ ابزار آن نقش داشته باشد یا دلایل و اطلاعات مربوط به آن در رایانه ذخیره یا پردازش یا منتقل شده باشد . ( جاویدنیا ، 1387 ، 125 )
این نوع جرایم به دو دسته تقسیم می شوند :
الف : خروج غیرمجاز اطلاعات و داده های رایانه ای
دریافت غیرمجاز اطلاعات از یک رایانه هنگامی ، عنوان جرم به خود می گیرد که این اطلاعات سری باشند ، به عنوان مثال : می توان به فعالیت چند جوان که چند سال پیش از مرکز اطلاعات نظامی فرانسه مقداری اسرار نظامی را به سرقت برده و به کشورهای بلوک شرق فروخته بودند اشاره کرد . ( حسینی خواه و رحمتی ، 1389 ، 62 )
ب : ورود اطلاعات غلط و داده های خلاف واقع به رایانه
از آنجا که مبنای کار رایانه اطلاعات و داده های اولیه است ، پس می توانیم با دادن اطلاعات غلط و داده های خلاف واقع به رایانه عمل صحیحی را غلط و یا عمل غلطی را صحیح جلوه دهیم . این نمونه در دادگستری هایی که از رایانه برای بایگانی سوابق مجرمان استفاده می نمایند کاربرد بیشتری دارد . البته ممکن است اهداف دیگری نیز از دادن اطلاعات اشتباه به رایانه دنبال شود ، مثل بی اعتبار کردن یک اداره ، نتیجه دهی غلط رایانه ممکن است علل مختلفی داشته باشد از جمله :
ـ اشتباه در اطلاعات ورودی
ـ اشتباه در برنامه های کاربردی
ـ اشتباه عملیاتی از سوی متصدی رایانه
ـ اشتباه کشف نشده در نرم افزار سیستم
ـ اشتباه بر اثر خرابی نرم افزار که مسئول هر قسمت در صورت سوء نیت یا بی مبالاتی ممکن است مجرم شناخته شود . ( پرهامی ، 1372 ، 180 )
3 . جرایم علیه رایانه
چون اساس کار هر رایانه نرم افزارهایی است که در آن استفاده می شود ، از این رو نرم افزارها دارای ارزش خاصی هستند و به همین علت همواره جرایم مربوط به نرم افزارها رو به افزایش است . اینگونه جرایم عبارتند از : سرقت نرم افزار ، تخریب اطلاعات نرم افزار ، تخریب نرم افزار ، کپی برداری غیرقانونی از برنامه ها و تقلب در نرم افزارها . که این جرایم بر علیه سیستم رایانه ای صورت می گیرد . ( حسینی خواه و رحمتی ، 1389 ، 62 )
گفتار دوم : طبقه بندی اسناد بین المللی
از آنجا که جرایم رایانه ای به لحاظ مقید نبودن به مکان حضور مجرم ، جنبه بین المللی پیدا کرده است ، لذا وجود اجماع جهانی در تعریف و طبقه بندی این جرایم می تواند سهم به سزایی در تسهیل همکاری های بین المللی در تعقیب و کشف جرایم داشته باشد . از این رو سازمان های بین المللی سعی در ارائه طبقه بندی هایی از این جرایم نموده اند . ( دزیانی ، 1373 ، 60 )
بعضی از جرایم مندرج در این تقسیم بندی ها غالباً به طور مستقیم یا غیرمستقیم مرتبط با حیطۀ دسترسی غیرمجازم و شنود غیرمجازم می باشد ، لذا بررسی این تقسیم بندی ها جایگاه این جرایم را در اسناد بین المللی و ملی به تصویر می کشاند .
بیان و آوردن تقسیم بندی های اسناد بین المللی در این پایان نامه از آن باب است که با نگاهی عمیق تر به بزه شنود غیرمجاز بنگریم . چرا که سازمان ها و قوانین و اسناد مذکور از ابتدای امر به جرم شنود ، با توجه ویژه نگریسته اند و آن را به طور أخص در بحث جرایم رایانه ای مطرح ساخته و مورد بحث قرار داده اند .
1 . سازمان همکاری و توسعه اقتصادی 1986
اولین تقسیم بندی که از جرایم رایانه ای ارائه گردید ، تقسیم بندی سازمان همکاری و توسعه اقتصادی (OECD) بوده ، که جرایم رایانه ای را به 5 دسته تقسیم کرده اند . این سازمان پس از بررسی قوانین و پیشنهادات کشورهای عضو ، یک فهرست حداقل را پیشنهاد کرد که کشورهای عضو نسبت به جرم انگاری آنها اقدام نمایند . این جرایم به شرح ذیل است :
الف : ورود ، تغییر ، پاک کردن و یا متوقف سازی داده های رایانه ای و برنامه های رایانه ای که به طور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز با ارزش دیگر ، صورت گرفته باشد .
ب : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده ها یا برنامه های رایانه ای که به صورت عمدی و به قصد ارتکاب جعل صورت گرفته باشد .
ج : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده های رایانه ای یا هرگونه مداخلۀ دیگر در سیستم های رایانه ای که به صورت عمدی و با قصد جلوگیری از عملکرد سیستم رایانه ای و یا ارتباطات صورت گرفته باشد .
د : تجاوز به حقوق انحصاری مالک برنامۀ رایانه ای حفاظت شده با قصد بهره برداری تجاری و ارائه آن در بازار .
ه : دستیابی یا شنود در یک سیستم رایانه ای و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور ، چه با تخطی از تدابیر امنیتی و چه با هدفی غیر شرافتمندانه صورت گرفته باشد . ( زیبر ، 1383 ، 166 )
2 . توصیه نامه کمیتۀ وزرای شورای اروپا 1989
کمیتۀ وزرای شورای اروپا به دنبال پیشنهاد کمیتۀ منتخب جرایم رایانه ای شورای اروپا ، لیست حداقل و لیست اختیاری که حاوی طبقه بندی به شرح ذیل است ، طی توصیه نامۀ سال 1989 خود ارائه نمود تا کشورهای عضو بر مبنای آن به جرم انگاری جرایم رایانه ای بپردازند :
الف : لیست حداقل :
الف 1- کلاهبرداری رایانه ای .
الف 2- جعل رایانه ای .
الف 3- ایراد خسارت به داده ها یا برنامه های رایانه ای .
الف 4- خرابکاری رایانه ای .
الف 5- دستیابی غیرمجاز .
الف 6- شنود غیرمجاز رایانه ای .
الف 7- ایجاد مجدد و غیرمجاز یک برنامۀ رایانه ای حمایت شده .
الف 8- ایجاد مجدد و غیرمجاز یک توپوگرافی یا محصول نیمه هادی یا اختراع تجاری .
ب : لیست اختیاری :
ب 1- تغییر داده ها و یا برنامه های رایانه ای .
ب 2- جاسوسی رایانه ای .
ب 3- استفادۀ غیرمجاز از رایانه .
ب 4- استفاده غیرمجاز از یک برنامه حمایت شده رایانه ای . ( باستانی ، 1383 ، 66 )
3 . سازمان پلیس جنایی بین المللی
سازمان پلیس جنایی بین المللی ( اینترپل ) در چند سال گذشته فعالیت های خوبی در امر مبارزه با جرایم رایانه ای از خود نشان داده است و صرف نظر از تشکیل گروه های کاری تحقیقاتی آموزش نیروهای پلیس کشورهای عضو ، برگزاری سمینارها و نشست های علمی بین المللی ، تهیه کتابچۀ راهنمای پی جویی جرایم رایانه ای و تشکیل سیستم اعلام خطر آن لاین ویژه و امثال آن . یک طبقه بندی نیز بر مبنای اهداف خویش ارائه نموده است که به شرح ذیل است :
1 – دستیابی غیرمجاز ، شامل :
1- 1- نفوذ غیرمجاز .
1-2- شنود غیرمجاز .
1- 3- سرقت زمان رایانه ای .
2- تغییر داده های رایانه ای ، شامل :
2- 1- انتشار بمب منطقی2 .
2- 2- انتشار اسب تروآ .
2- 3 – انتشار ویروسو رایانه ای .
2- 4- انتشار کرم2 رایانه ای .
3- کلاهبرداری رایانه ای شامل :
3- 1- سوء استفاده از صندوق های پرداخت .
3- 2- جعل رایانه ای .
3- 3- سوء استفاده از ماشین های بازی .
3- 4- دستکاری در مرحله ورودی و خروجی .
3- 5- سوء استفاده از ابزار پرداخت مستقر در فروشگاه ها ( نقاط فروش ) .
3- 6- سوء استفاده از تلفن ( برای شنود یا استفاده از خدمات مخابرات ) .
4- تکثیر غیرمجاز ، شامل :
4- 1- تکثیر بازی های رایانه ای .
4- 2- تکثیر توپوگرافی نیمه هادی .
4- 3- تکثیر نرم افزارهای دیگر .
5- خرابکاری رایانه ای ، شامل :
5- 1- خرابکاری نسبت به سخت افزار .
5- 2- خرابکاری نسبت به نرم افزار .
6- سایر جرایم رایانه ای ، شامل :
6- 1- سرقت اسرار تجاری .
6- 2- ذخیره سازی و پخش هرزه نگاری کودکان و نرم افزار غیرقانونی از طریق تابلو اعلانات الکترونیکی .
6- 3- سایر محتویات و مطالب قابل تعقیب . ( بیگی ، 1384 ، 193 )
4 . کنوانسیون جرایم سایبر شورای اروپا 2001
این کنوانسیون که در سال 2001 در اجلاس بوداپست به امضای کشورهای عضو شورای اروپا و چهار کشور آمریکا ، ژاپن ، کانادا و آفریقای جنوبی رسید ، جرایم سایبر ( رایانه ای ) را به شرح ذیل طبقه بندی نموده است :
1- جرایم علیه محرمانگی تمامیت و دسترسی به داده ها و سیستم های رایانه ای .
1- 1- دسترسی غیرقانونی .
1- 2- شنود غیرقانونی .
1- 3- اخلال در داده های رایانه ای .
1- 4- اخلال در سیستم رایانه ای .
1- 5- سوء استفاده از ابزارهای رایانه ای .
2- جرایم مرتبط با رایانه .
2- 1- جعل مرتبط با رایانه .
2- 2- کلاهبرداری مرتبط با رایانه .
3- جرایم مرتبط با محتوا .
3- 1- جرایم مرتبط به هرزه نگاری کودکان .
4- جرایم مرتبط با نقض حق مؤلف و حقوق وابسته . ( جاوید نیا ، 1387 ، 136 )
گفتار سوم : طبقه بندی اسناد ملی
در اوایل دهه ی 1380 ، موضوع جرایم رایانه ای در ایران مطرح گردید . در آن سال ها جرم رایانه ای عموماً در استفاده از رایانه در ساده سازی جرایم قدیمی مثل جعل خلاصه می شد . اما با گسترش کاربری رایانه و توسعه شبکه اینترنت و به تبع آن افزایش جرایم رایانه ای و سایبری ، خصوصاً نسل جدید جرایم ، که دسترسی به اطلاعات شخصی افراد ، تخریب و پخش آنها در دنیای مجازی بود دولت وقت جمهوری اسلامی ایران ، نسبت به تهیۀ لایحۀ جرایم رایانه ای اقدام نمود . در این راستا می توان به مصوبات مجلس شورای اسلامی که به نوعی انگشت شمار نیز بوده اند اشاره کرد و در نهایت به قانون جرایم رایانه ای مصوب 11/11/ 1388 که یکی از کامل ترین قوانین در زمینه جرایم مربوط به فضای مجازی و رایانه ای است به تأیید شورای محترم نگهبان رسید .
( پلیس فضای تولید و تبادل اطلاعات ، 1390 ، 4 )
1 . لایحه جرایم رایانه ای 1384
این لایحه ابتدا در قالب یک لایحۀ قضایی از سوی قوۀ قضائیه در فروردین ماه 1384 با جرح و تعدیل پیش نویس یاد شده در40 ماده تنظیم و در تاریخ 24/1/84 به دولت تقدیم شده است . و سپس با افزودن دو ماده به آن و تغییرات بسیار اندک از جلسۀ مورخ 25/3/84 هیأت وزیران به تصویب رسیده و به شمارۀ 21953/3287 به مجلس ارسال و در تاریخ 21/4/84 از سوی مجلس اعلام وصول گردیده است .
دسته بندی جرایم رایانه ای در این لایحه به شرح ذیل است :
فصل اول : جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : دسترسی بدون مجوز .
مبحث دوم : شنود و دریافت بدون مجوز .
مبحث سوم : جرایم علیه امنیت .
فصل دوم : جرایم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : جعل .
مبحث دوم : تخریب و ایجاد اختلال در داده ها .
مبحث سوم : اختلال در سیستم .
فصل سوم : کلاهبرداری .
فصل چهارم : جرایم مرتبط با محتوا .
( ارائه و نشر و معامله محتویات مستهجن ، نشر اکاذیب و تحریف در فیلم یا صوت دیگری )
فصل پنجم : افشای سر .
فصل ششم : مسئولیت کیفری ارائه دهندگان خدمات .
( عدم پالایش محتویات مستهجن ، غیرقابل دسترس ننمودن محتویات مستهجن )
فصل هفتم : سایر جرایم ( تولید و انتشار یا توزیع یا معاملۀ داده یا نرم افزارها و وسایل ارتکاب جرم رایانه ای ، در اختیار قرار دادن کد دستیابی یا داده های رایانه ای بدون مجوز ) .
( جاویدنیا ، 1387 ، 140 )
2 . اصلاحیه لایحه جرایم رایانه ای 1384
اقدامی که در خصوص لایحۀ جرایم رایانه ای 1384 انجام گرفت ، اظهارنظر کارشناسی مرکز پژوهش ها در آبان ماه 1384 می باشد که در انتهای آن متن تغییر یافته لایحه با ادغام پیشنهادات اصلاحی مرکز در 51 ماده آمده است . تقسیم بندی جرایم رایانه ای در آن به شرح ذیل است :
فصل یکم : جرایم علیه محرمانگی داده ها یا سیستم های رایانه ای و مخابراتی :
ـ دسترسی غیرمجاز
ـ شنود غیرمجاز .
ـ جاسوسی رایانه ای .
فصل دوم : جرایم علیه صحت و تمامیت داده ها یا سیستم های رایانه ای و مخابراتی :
ـ جعل رایانه ای .
ـ تخریب و ایجاد اختلال در داده ها یا سیستم های رایانه ای و مخابراتی .
ـ ممانعت از دست یابی .
فصل سوم : کلاهبرداری رایانه ای .
فصل چهارم : جرایم علیه عفت و اخلاق عمومی .
فصل پنجم : توهین و هتک حیثیت .
( تغییر در صوت ، فیلم یا تصویر دیگری و انتشار آن
