پایان نامه درباره حریم خصوصی، ارتکاب جرم، داده پردازی، فضای مجازی

دانلود پایان نامه ارشد

دیگری به طور غیرمجاز .
۱۰- هتک حیثیت از طریق انتشار یافتن صوت و فیلم تحریف شده دیگری به وسیله سیستم‌ های رایانه‌ای یا مخابراتی .
۱۱- نشر اکاذیب از طریق سیستم‌ های رایانه‌ای یا مخابراتی به قصد اضرار به غیر یا تشویش اذهان عمومی .
۱۲- فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده‎ ای که امکان دسترسی غیرمجاز به داده‎ ها یا سیستم‎ های رایانه ‎ای یا مخابراتی متعلق به دیگری را فراهم ‎کند .
۱۳- آموزش نحوه ارتکاب جرایم دسترسی غیرمجاز ، شنود غیرمجاز ، جاسوسی رایانه‌ای و تخریب و اخلال در داده‌ ها یا سیستم‌ های رایانه‌ای و مخابراتی .( www.momtaznews.com )
ناقضین حریم خصوصی در فضای مجازی به دلایلی نظیر افسردگی ، عصبانیت ، حسادت ، انتقام جوئی ،‌ حس تنفر ، تفریح و سرگرمی ، خود کم بینی و حقارت ،‌ حس رقابت و عدم توجه به اصول اخلاقی و ارزش های جامعه ، خود را مجاز به ورود به حریم خصوصی قربانیان دانسته و خسارات جبران ناپذیری را به حیثیت و مال و حتی جان اشخاص وارد می‌سازند .
( www.hoghooghdan .com )
مبحث های آتی دو مورد از مهم ترین موارد نقض حریم خصوصی در فضای مجازی که شامل ( دسترسی غیرمجاز و شنود غیرمجاز ) و موارد مربوط به ارتکاب آن است را ، به طور کامل بررسی می نماید ، زیرا موارد بیان شده یعنی دسترسی غیرمجاز پیش زمینه ای است برای ارتکاب جرم شنود است ، پس بهتر آن است که با هر دو موارد نقض به طور کامل آشنا شویم . چراکه بررسی موردی تمام موارد مذکور از حوصلۀ این بخش خارج می باشد .
مبحث دوم : دسترسی غیرمجاز
واژۀ دسترسی از لحاظ لغوی به معنای قدرت و توانایی بیان شده است . ( دهخدا ، 1377 ،10857 )
اولین رفتار فیزیکی که در جرم شنود در فضای سایبر مورد بررسی قرار می دهیم دسترسی غیرمجاز می باشد .
دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای و مخابراتی از جمله جرایم خاص رایانه ای می باشد که در محیط سایبر به وقوع می پیوندد . به همین دلیل آن را زیر مجموعۀ جرایم رایانه ای محض می دانند . دسترسی غیرمجاز را به عنوان جرمی مادر تلقی می کنند زیرا دارای نقشی موثر در وقوع سایر جرایم رایانه ای می باشد . در برخی موارد دسترسی غیرمجاز عامل تسهیل کننده در وقوع سایر جرایم رایانه ای و حتی جرایم سنتی است و در برخی موارد دیگر به عنوان مقدمه ارتکاب جرم تلقی می شود . از نظر میزان وقوع و میزان خسارت هم در سطح بالایی قرار دارد . ( زندی ، 1389 ، 179 )
واژۀ دسترسی از بعد مفهومی ، عام است به نحوی که عناوینی همچون دستیابی و نفوذ غیر قانونی را نیز در بر می گیرد . و در اصطلاح تخصصی رایانه ای دستیابی را عمل خواندن داده ها از حافظه یا نوشتن داده ها ذکر کرده اند .
( هیئت مولفان و ویراستاران انتشارات مایکروسافت ، 1381 ،20 )
به اين ترتيب ، دسترسی غيرمجاز عبارت است از :
( دسترسی بدون مجوز به سيستم‌ ها يا داده‌ های رايانه‌ای ( جزئاً يا کلاً ) بدون نقض تدابير ايمنی يا حفاظتی آنها ( . ( تحیری ، 1389 ، 18 )
همچنین در بند 6 ماده 2 لایحۀ حمایت از حریم خصوصی در تبیین دسترسی به اطلاعات بیان می شود : دسترسی به اطلاعات اعم است از مشاهده سند یا هر وسیله یا هر چیز دیگری که اطلاعات در آن ثبت یا ذخیره شده است و اطلاع از محتوای آن از طریق مطالعه یا استنساخ یا تکثیر تمام یا برخی قسمت ها و یا با تهیه یک رونوشت کامل از آن . ( آقایی نیا ، 1386 ، 247 )
طرح های نوین قانونی مربوط به استراق سمع و دسترسی غیرمجاز به سیستم های ارتباطی و داده پردازی ، رویکرد گوناگونی در بردارد . در برخی از این طرح ها ( صرف ( دسترسی به سیستم های داده پردازی جرم تلقی شده و در برخی دیگر آن دسته از دسترسی ها قابل مجازات دانسته شده که متضمن تحصیل ، تغییر یا صدمه دیدن اطلاعات باشد .
اولین قانونی که ( صرف ( دسترسی را جرم تلقی کرد ، قانون داده های سوید مصوب آوریل 1973بود که در مادۀ 21 اینگونه بیان کرده هرکسی را که به داده های رایانه ای ذخیره شده دسترسی پیدا کند قابل مجازات می داند . ( زیبر ، 1383 ، 158 )
تشخیص بین دسترسی غیرقانونی و جرایم بعدی مهم است ، به طوری که پیش بینی های قانونی تعریف متفاوتی روی حفاظت دارند . در بیشتر موارد ، دسترسی غیرقانونی ( جایی که قانون دنبال حفاظت از صحت و سقم خود رایانه می باشد ) هدف نهایی نمی باشد ، بلکه اولین گام به سمت جرایم دیگر است ، مثل تغییر دادن یا بدست آوردن اطلاعات ذخیره شده .
سؤال این است که آیا دسترسی غیرقانونی را باید ، همراه با جرایم بعدی جرم به شمار آورد ؟
تجزیه و تحلیل رویکرد های مختلف برای جرم به حساب آوردن دسترسی غیرقانونی به رایانه در سطح ملی نشان می دهد که گاهی اوقات ماده های قانونی وضع شده دسترسی غیرقانونی با جرایم بعدی را با هم اشتباه می گیرد ، یا دنبال محدود کردن جرم دانستن دسترسی غیرقانونی تنها به جرایم خیلی مهم می باشد . برخی کشورها دسترسی صرف را جرم می دانند ، در حالی که کشورهای دیگر تخلف را تنها محدود به مواردی می دانند که سامانه مورد دسترسی با اعمال امنیتی حفاظت شده است ، یا مواردی که مجرم نیت خطرناک دارد ، یا مواردی که داده ها را به چنگ بیاورد ، تغییر دهد یا از بین ببرد . مخالفان جرم دانستن دسترسی غیرقانونی اشاره به موقعیت هایی که هیچ خطری توسط دسترسی صرف ایجاد نمی شود دارند ، یا مواردی که هک کردن منجر به شناسایی ضعف ها و روزنه ها در امنیت رایانه مورد هدف می شود .
کنوانسیون جرایم سایبری دارای ماده ای است که دسترسی غیرقانونی به رایانه های حفاظت شده را زمانی جرم تلقی می کند که فرد اطلاع از دسترسی غیرمجاز به سامانه را داشته باشد .
( گرکی ، 1389 ، 242 )
و در آخر متخصصين حقوق كيفری رايانه نيز از عباراتی ديگر مانند نفوذ غيرمجاز ، ورود غيرمجاز و دستيابی غيرمجاز استفاده می‌كنند كه به زعم ما همه آنها در زير مجموعه دسترسی غيرمجاز قرار می‌ گيرند .

گفتار اول : داده ها موضوع ارتکاب جرم دسترسی غیرمجاز
داده در لغت به معنای اطلاعات ، مفروضات ، دانسته ها و سوابق آمده است . ( حییم ، 1377 ، 125 )
داده را می توان دارای اقسامی دانست داده رایانه ای ، داده مخابراتی ، داده موجود روی کارت های اعتباری ، داده موجود روی تراشه های مغناطیسی اما به طور کلی عبارت است از اطلاعاتی که در قالبی خاص ایجاد ، ذخیره و نگهداری می شوند . آنچه موضوع جرایم رایانه ای واقع می شود ، غالباً داده های رایانه ای هستند . البته اقسام دیگر نام برده شده از داده را می توان به نوعی داده رایانه ای دانست ، چراکه امروزه با در هم آمیختن تجهیزات مخابراتی و سیستم های رایانه ای دیگر عملاً تفکیک این فضاها از یکدیگر میسر نیست . داده های موجود روی کارت ها و تراشه ها نیز به وسیلۀ رایانه قابل ایجاد ، ذخیره و پردازش است . لذا دادۀ رایانه ای دارای مفهوم عامی است که سایر انواع یاد شده ، زیر مجموعه های آن هستند . به همین علت کنوانسیون جرایم سایبر در بند( ب( ماده یک خود داده رایانه ای را اینگونه تعریف کرده است :
( به معنای هر نمادی از واقعیات ، اطلاعات یا مفاهیم است که به شکلی که برای پردازش در سیستم رایانه ای که حاوی برنامه ای مناسب برای واداشتن یک سیستم رایانه ای به انجام یک وظیفه است ، مفید باشد ( .
بنابراین نکتۀ مهم در داده رایانه ای قابلیت پردازش توسط رایانه است . ( جاویدنیا ، 1387 ، 59 )
برای اینکه تمامی انواع داده ها مورد توجه قرار گیرند ، آنها را به دو گروه اصلی تقسیم کرده اند :
1 . داده های رایانه ای ذخیره شده
2 . داده های در جریان ارتباطات
سپس داده های در جریان ارتباطات که در واقع می توان از آنها به داده های شبکه ای یاد کرد را در دو شاخه قرار داده اند که عبارتند از :
1 . داده ترافیک
2 . داده محتوا
مضافاً اینکه گروه دیگری از اطلاعات هستند که حالت بینابین دارند ، یعنی علاوه بر اینکه اطلاعات شبکه ای محسوب می شوند ، اما در حالت ذخیره شده قرار دارند و در جریان نیستند از آنها به اطلاعات راجع به مشترک یاد می شود . ( جلالی فراهانی ، 1386 ، 258 )
نکتۀ جالب توجه دیگری که مدنظر قرار گرفته است تفکیک دو اقدام حفظ داده ها و نگهداری داده ها از یکدیگر است . با اینکه این دو اصطلاح رایج تقریباً به یک معنا هستند ، اما در حوزه کامپیوتر از معانی متمایزی برخوردارند . منظور از حفظ داده ها ، مراقبت از داده هایی است که هم اکنون در قالب ذخیره وجود دارند و از آنها در برابر هرگونه تغییر یا ایجاد خدشه در کیفیت یا وضعیت کنونی جلوگیری می شود . منظور از نگهداری داده ها ، در اختیار داشتن داده هایی است که هم اکنون ایجاد می شوند و در آینده در تصرف یک شخص قرار خواهد گرفت . به این ترتیب ، نگهداری داده ها این مفهوم را به ذهن متبادر می گرداند که هم اکنون حجمی از داده ها تولید می شوند تا در آینده تحت تصرف یک شخص برای مدتی نگهداری شود . در واقع نگهداری داده ها فرآیند ذخیره سازی آنهاست . اما حفظ داده ها اقدام برای ایمن و سالم نگه داشتن داده های ذخیره شده است . ( جلالی فراهانی ، 1386 ، 260 )
به طور کلی هرگونه اطلاعاتی که از طریق دستگاه ورودی به درون رایانه وارد می شود تا عملیاتی روی آن به اجرا در آید داده گفته می شود و جمع آنها داده هاست ، به عبارت دیگر به اطلاعات خاصی که وارد رایانه می شوند تا پردازشی روی آنها صورت گیرد داده اطلاق می شود و به نتیجه ای که حاصل پردازش بر روی داده های خام می باشد اطلاعات گفته می شود ، یعنی اطلاعات شکل تغییر یافته داده هاست .
اطلاق کلمه داده ها ، شامل همه نوع داده ای می شود . لذا ارزشمند بودن یا بی ارزش بودن ، قابل استفاده غیرقانونی بودن یا نبودن داده ها ، مورد نظر نبوده و دسترسی غیرمجاز و عمدی همراه با نقض تدابیر حفاظتی ( که بر عنوان هک کاملاً منطبق است ) به همه نوع داده ها ، اعم از تجاری ، سیاسی و غیره جرم شمرده شده است ؛ چراکه صرف ارتکاب دسترسی غیرمجاز به داده ها موجب نقض اصل محرمانه بودن داده ها و اطلاعات می گردد . ( شیرزاد ، 1388 ، 80 )

گفتار دوم : هکرها و دسترسی غیرمجاز فنی
شیوه های دسترسی غیرمجاز را می توان به شیوه های فنی ( از جمله ؛ دسترسی بر گذرواژه ها ، دسترسی از رهگذر درهای پشتی ، دسترسی از طریق مودم ) و شیوه های غیرفنی ( شامل شیوه های مبتنی بر دانش مهندسی اجتماعی ، اشغال گردی ، برقراری ارتباط دوستانه با مدیر سیستم ، جعل عنوان ) تقسیم کرد . مرحله های ارتکاب را می توان به منزلۀ یک فرایند از لحظه شروع تا پایان از نظر فنی و حقوقی تقسیم نمود . از نظر فنی ، این مراحل در برگیرنده گزینش هدف ، گردآوری اطلاعات و سازماندهی آنها و طرح ریزی ، اجرا و پاکسازی حمله است . از نظر حقوقی نیز این مراحل عبارتند از قصد ارتکاب ، اجرای عملیات مقدماتی ، شروع به جرم و اجرای آن . از لحاظ فنی مرتکبین این جرم به ( هکرها ( معروف می باشند . ( حسینی خواه و رحمتی ، 1389 ، 57 )
دسترسی به سامانه های رایانه ای و مخابراتی باید همراه با نقض تدابیر ایمنی و حفاظتی باشد و إلا نمی توان عمل را جرم دانست . در واقع سامانه های بدون محافظ از حمایت کیفری خارج شده اند . ماده 729 و تبصره 2 ماده 731 بیان کننده این شرط می باشند .
منظور از تدابیر ایمنی و حفاظتی کلیه روش های فنی و مهندسی ، اعم از سخت افزاری یا نرم افزاری اتخاذ شده برای جلوگیری از دسترسی غیرمجاز است . در ضمن منظور از دسترسی اعم است از تحت کنترل قرار دادن ( شنود ـ رهگیری ) نظارت و یا در اختیار گرفتن داده یا سامانه رایانه ای و یا استفاده از آنها با روش های ویژه فنی ـ مهندسی اعم از اینکه صاحب ، متصرف ، دارنده یا ذی حق را از اعمال حق نسبت به آنها باز دارد یا خیر . ( زندی ، 1389 ، 173 )
در میان متخصصان اعم از فنی و حقوقی نسبت به مفهوم دسترسی غیرمجاز وحدت نظر وجود ندارد .

پایان نامه
Previous Entries پایان نامه درباره حریم خصوصی، فضای مجازی، جرایم سایبری، قانون اساسی Next Entries پایان نامه درباره ترک فعل، قانون مجازات، دسترسی به اطلاعات، اطلاعات طبقه بندی شده