پایان نامه درباره اسناد بین الملل، اسناد بین المللی، توسعه اقتصادی، هرزه نگاری

دانلود پایان نامه ارشد

کنند که از تفکر خودشان حاصل شده است .
( طاهری جیلی ، 1372 ، 123 )
2 . جرایمی که به وسیله رایانه ارتکاب می یابند
هر جرمی که رایانه به منزلۀ ابزار آن نقش داشته باشد یا دلایل و اطلاعات مربوط به آن در رایانه ذخیره یا پردازش یا منتقل شده باشد . ( جاویدنیا ، 1387 ، 125 )
این نوع جرایم به دو دسته تقسیم می شوند :
الف : خروج غیرمجاز اطلاعات و داده های رایانه ای
دریافت غیرمجاز اطلاعات از یک رایانه هنگامی ، عنوان جرم به خود می گیرد که این اطلاعات سری باشند ، به عنوان مثال : می توان به فعالیت چند جوان که چند سال پیش از مرکز اطلاعات نظامی فرانسه مقداری اسرار نظامی را به سرقت برده و به کشورهای بلوک شرق فروخته بودند اشاره کرد . ( حسینی خواه و رحمتی ، 1389 ، 62 )

ب : ورود اطلاعات غلط و داده های خلاف واقع به رایانه
از آنجا که مبنای کار رایانه اطلاعات و داده های اولیه است ، پس می توانیم با دادن اطلاعات غلط و داده های خلاف واقع به رایانه عمل صحیحی را غلط و یا عمل غلطی را صحیح جلوه دهیم . این نمونه در دادگستری هایی که از رایانه برای بایگانی سوابق مجرمان استفاده می نمایند کاربرد بیشتری دارد . البته ممکن است اهداف دیگری نیز از دادن اطلاعات اشتباه به رایانه دنبال شود ، مثل بی اعتبار کردن یک اداره ، نتیجه دهی غلط رایانه ممکن است علل مختلفی داشته باشد از جمله :
ـ اشتباه در اطلاعات ورودی
ـ اشتباه در برنامه های کاربردی
ـ اشتباه عملیاتی از سوی متصدی رایانه
ـ اشتباه کشف نشده در نرم افزار سیستم
ـ اشتباه بر اثر خرابی نرم افزار که مسئول هر قسمت در صورت سوء نیت یا بی مبالاتی ممکن است مجرم شناخته شود . ( پرهامی ، 1372 ، 180 )
3 . جرایم علیه رایانه
چون اساس کار هر رایانه نرم افزارهایی است که در آن استفاده می شود ، از این رو نرم افزارها دارای ارزش خاصی هستند و به همین علت همواره جرایم مربوط به نرم افزارها رو به افزایش است . اینگونه جرایم عبارتند از : سرقت نرم افزار ، تخریب اطلاعات نرم افزار ، تخریب نرم افزار ، کپی برداری غیرقانونی از برنامه ها و تقلب در نرم افزارها . که این جرایم بر علیه سیستم رایانه ای صورت می گیرد . ( حسینی خواه و رحمتی ، 1389 ، 62 )
گفتار دوم : طبقه بندی اسناد بین المللی
از آنجا که جرایم رایانه ای به لحاظ مقید نبودن به مکان حضور مجرم ، جنبه بین المللی پیدا کرده است ، لذا وجود اجماع جهانی در تعریف و طبقه بندی این جرایم می تواند سهم به سزایی در تسهیل همکاری های بین المللی در تعقیب و کشف جرایم داشته باشد . از این رو سازمان های بین المللی سعی در ارائه طبقه بندی هایی از این جرایم نموده اند . ( دزیانی ، 1373 ، 60 )
بعضی از جرایم مندرج در این تقسیم بندی ها غالباً به طور مستقیم یا غیرمستقیم مرتبط با حیطۀ دسترسی غیرمجازم و شنود غیرمجازم می باشد ، لذا بررسی این تقسیم بندی ها جایگاه این جرایم را در اسناد بین المللی و ملی به تصویر می کشاند .
بیان و آوردن تقسیم بندی های اسناد بین المللی در این پایان نامه از آن باب است که با نگاهی عمیق تر به بزه شنود غیرمجاز بنگریم . چرا که سازمان ها و قوانین و اسناد مذکور از ابتدای امر به جرم شنود ، با توجه ویژه نگریسته اند و آن را به طور أخص در بحث جرایم رایانه ای مطرح ساخته و مورد بحث قرار داده اند .
1 . سازمان همکاری و توسعه اقتصادی 1986
اولین تقسیم بندی که از جرایم رایانه ای ارائه گردید ، تقسیم بندی سازمان همکاری و توسعه اقتصادی (OECD) بوده ، که جرایم رایانه ای را به 5 دسته تقسیم کرده اند . این سازمان پس از بررسی قوانین و پیشنهادات کشورهای عضو ، یک فهرست حداقل را پیشنهاد کرد که کشورهای عضو نسبت به جرم انگاری آنها اقدام نمایند . این جرایم به شرح ذیل است :
الف : ورود ، تغییر ، پاک کردن و یا متوقف سازی داده های رایانه ای و برنامه های رایانه ای که به طور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز با ارزش دیگر ، صورت گرفته باشد .
ب : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده ها یا برنامه های رایانه ای که به صورت عمدی و به قصد ارتکاب جعل صورت گرفته باشد .
ج : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده های رایانه ای یا هرگونه مداخلۀ دیگر در سیستم های رایانه ای که به صورت عمدی و با قصد جلوگیری از عملکرد سیستم رایانه ای و یا ارتباطات صورت گرفته باشد .
د : تجاوز به حقوق انحصاری مالک برنامۀ رایانه ای حفاظت شده با قصد بهره برداری تجاری و ارائه آن در بازار .
ه : دستیابی یا شنود در یک سیستم رایانه ای و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور ، چه با تخطی از تدابیر امنیتی و چه با هدفی غیر شرافتمندانه صورت گرفته باشد . ( زیبر ، 1383 ، 166 )
2 . توصیه نامه کمیتۀ وزرای شورای اروپا 1989
کمیتۀ وزرای شورای اروپا به دنبال پیشنهاد کمیتۀ منتخب جرایم رایانه ای شورای اروپا ، لیست حداقل و لیست اختیاری که حاوی طبقه بندی به شرح ذیل است ، طی توصیه نامۀ سال 1989 خود ارائه نمود تا کشورهای عضو بر مبنای آن به جرم انگاری جرایم رایانه ای بپردازند :
الف : لیست حداقل :
الف 1- کلاهبرداری رایانه ای .
الف 2- جعل رایانه ای .
الف 3- ایراد خسارت به داده ها یا برنامه های رایانه ای .
الف 4- خرابکاری رایانه ای .
الف 5- دستیابی غیرمجاز .
الف 6- شنود غیرمجاز رایانه ای .
الف 7- ایجاد مجدد و غیرمجاز یک برنامۀ رایانه ای حمایت شده .
الف 8- ایجاد مجدد و غیرمجاز یک توپوگرافی یا محصول نیمه هادی یا اختراع تجاری .
ب : لیست اختیاری :
ب 1- تغییر داده ها و یا برنامه های رایانه ای .
ب 2- جاسوسی رایانه ای .
ب 3- استفادۀ غیرمجاز از رایانه .
ب 4- استفاده غیرمجاز از یک برنامه حمایت شده رایانه ای . ( باستانی ، 1383 ، 66 )
3 . سازمان پلیس جنایی بین المللی
سازمان پلیس جنایی بین المللی ( اینترپل ) در چند سال گذشته فعالیت های خوبی در امر مبارزه با جرایم رایانه ای از خود نشان داده است و صرف نظر از تشکیل گروه های کاری تحقیقاتی آموزش نیروهای پلیس کشورهای عضو ، برگزاری سمینارها و نشست های علمی بین المللی ، تهیه کتابچۀ راهنمای پی جویی جرایم رایانه ای و تشکیل سیستم اعلام خطر آن لاین ویژه و امثال آن . یک طبقه بندی نیز بر مبنای اهداف خویش ارائه نموده است که به شرح ذیل است :
1 – دستیابی غیرمجاز ، شامل :
1- 1- نفوذ غیرمجاز .
1-2- شنود غیرمجاز .
1- 3- سرقت زمان رایانه ای .
2- تغییر داده های رایانه ای ، شامل :
2- 1- انتشار بمب منطقی2 .
2- 2- انتشار اسب تروآ .
2- 3 – انتشار ویروسو رایانه ای .
2- 4- انتشار کرم2 رایانه ای .
3- کلاهبرداری رایانه ای شامل :
3- 1- سوء استفاده از صندوق های پرداخت .
3- 2- جعل رایانه ای .
3- 3- سوء استفاده از ماشین های بازی .
3- 4- دستکاری در مرحله ورودی و خروجی .
3- 5- سوء استفاده از ابزار پرداخت مستقر در فروشگاه ها ( نقاط فروش ) .
3- 6- سوء استفاده از تلفن ( برای شنود یا استفاده از خدمات مخابرات ) .
4- تکثیر غیرمجاز ، شامل :
4- 1- تکثیر بازی های رایانه ای .
4- 2- تکثیر توپوگرافی نیمه هادی .
4- 3- تکثیر نرم افزارهای دیگر .
5- خرابکاری رایانه ای ، شامل :
5- 1- خرابکاری نسبت به سخت افزار .
5- 2- خرابکاری نسبت به نرم افزار .
6- سایر جرایم رایانه ای ، شامل :
6- 1- سرقت اسرار تجاری .
6- 2- ذخیره سازی و پخش هرزه نگاری کودکان و نرم افزار غیرقانونی از طریق تابلو اعلانات الکترونیکی .
6- 3- سایر محتویات و مطالب قابل تعقیب . ( بیگی ، 1384 ، 193 )
4 . کنوانسیون جرایم سایبر شورای اروپا 2001
این کنوانسیون که در سال 2001 در اجلاس بوداپست به امضای کشورهای عضو شورای اروپا و چهار کشور آمریکا ، ژاپن ، کانادا و آفریقای جنوبی رسید ، جرایم سایبر ( رایانه ای ) را به شرح ذیل طبقه بندی نموده است :
1- جرایم علیه محرمانگی تمامیت و دسترسی به داده ها و سیستم های رایانه ای .
1- 1- دسترسی غیرقانونی .
1- 2- شنود غیرقانونی .
1- 3- اخلال در داده های رایانه ای .
1- 4- اخلال در سیستم رایانه ای .
1- 5- سوء استفاده از ابزارهای رایانه ای .
2- جرایم مرتبط با رایانه .
2- 1- جعل مرتبط با رایانه .
2- 2- کلاهبرداری مرتبط با رایانه .
3- جرایم مرتبط با محتوا .
3- 1- جرایم مرتبط به هرزه نگاری کودکان .
4- جرایم مرتبط با نقض حق مؤلف و حقوق وابسته . ( جاوید نیا ، 1387 ، 136 )
گفتار سوم : طبقه بندی اسناد ملی
در اوایل دهه ی 1380 ، موضوع جرایم رایانه ای در ایران مطرح گردید . در آن سال ها جرم رایانه ای عموماً در استفاده از رایانه در ساده سازی جرایم قدیمی مثل جعل خلاصه می شد . اما با گسترش کاربری رایانه و توسعه شبکه اینترنت و به تبع آن افزایش جرایم رایانه ای و سایبری ، خصوصاً نسل جدید جرایم ، که دسترسی به اطلاعات شخصی افراد ، تخریب و پخش آنها در دنیای مجازی بود دولت وقت جمهوری اسلامی ایران ، نسبت به تهیۀ لایحۀ جرایم رایانه ای اقدام نمود . در این راستا می توان به مصوبات مجلس شورای اسلامی که به نوعی انگشت شمار نیز بوده اند اشاره کرد و در نهایت به قانون جرایم رایانه ای مصوب 11/11/ 1388 که یکی از کامل ترین قوانین در زمینه جرایم مربوط به فضای مجازی و رایانه ای است به تأیید شورای محترم نگهبان رسید .
( پلیس فضای تولید و تبادل اطلاعات ، 1390 ، 4 )
1 . لایحه جرایم رایانه ای 1384
این لایحه ابتدا در قالب یک لایحۀ قضایی از سوی قوۀ قضائیه در فروردین ماه 1384 با جرح و تعدیل پیش نویس یاد شده در40 ماده تنظیم و در تاریخ 24/1/84 به دولت تقدیم شده است . و سپس با افزودن دو ماده به آن و تغییرات بسیار اندک از جلسۀ مورخ 25/3/84 هیأت وزیران به تصویب رسیده و به شمارۀ 21953/3287 به مجلس ارسال و در تاریخ 21/4/84 از سوی مجلس اعلام وصول گردیده است .
دسته بندی جرایم رایانه ای در این لایحه به شرح ذیل است :
فصل اول : جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : دسترسی بدون مجوز .
مبحث دوم : شنود و دریافت بدون مجوز .
مبحث سوم : جرایم علیه امنیت .
فصل دوم : جرایم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : جعل .
مبحث دوم : تخریب و ایجاد اختلال در داده ها .
مبحث سوم : اختلال در سیستم .
فصل سوم : کلاهبرداری .
فصل چهارم : جرایم مرتبط با محتوا .
( ارائه و نشر و معامله محتویات مستهجن ، نشر اکاذیب و تحریف در فیلم یا صوت دیگری )
فصل پنجم : افشای سر .
فصل ششم : مسئولیت کیفری ارائه دهندگان خدمات .
( عدم پالایش محتویات مستهجن ، غیرقابل دسترس ننمودن محتویات مستهجن )
فصل هفتم : سایر جرایم ( تولید و انتشار یا توزیع یا معاملۀ داده یا نرم افزارها و وسایل ارتکاب جرم رایانه ای ، در اختیار قرار دادن کد دستیابی یا داده های رایانه ای بدون مجوز ) .
( جاویدنیا ، 1387 ، 140 )
2 . اصلاحیه لایحه جرایم رایانه ای 1384
اقدامی که در خصوص لایحۀ جرایم رایانه ای 1384 انجام گرفت ، اظهارنظر کارشناسی مرکز پژوهش ها در آبان ماه 1384 می باشد که در انتهای آن متن تغییر یافته لایحه با ادغام پیشنهادات اصلاحی مرکز در 51 ماده آمده است . تقسیم بندی جرایم رایانه ای در آن به شرح ذیل است :
فصل یکم : جرایم علیه محرمانگی داده ها یا سیستم های رایانه ای و مخابراتی :
ـ دسترسی غیرمجاز
ـ شنود غیرمجاز .
ـ جاسوسی رایانه ای .
فصل دوم : جرایم علیه صحت و تمامیت داده ها یا سیستم های رایانه ای و مخابراتی :
ـ جعل رایانه ای .
ـ تخریب و ایجاد اختلال در داده ها یا سیستم های رایانه ای و مخابراتی .
ـ ممانعت از دست یابی .
فصل سوم : کلاهبرداری رایانه ای .
فصل چهارم : جرایم علیه عفت و اخلاق عمومی .
فصل پنجم : توهین و هتک حیثیت .
( تغییر در صوت ، فیلم یا تصویر دیگری و انتشار آن

پایان نامه
Previous Entries پایان نامه درباره حقوق جزا، استفاده از اینترنت، حریم خصوصی، سازمان های بین المللی Next Entries پایان نامه درباره قانون اساسی، حریم خصوصی، امنیت اجتماعی، اتحادیه اروپا