پایان نامه درمورد هتک حرمت

دانلود پایان نامه ارشد

اولين ارتباط حضوري يا تلفني و در ادامه از طريق پست الکترونيکي مشخص اقدام به مکاتبه با شخص حقيقي يا حقوقي مي نمايد در آينده هرگونه مکاتبه را با توجه به سابقه مکاتبات قبلي نمي تواند انکار نمايد، به نظر اين روش يکي از بهترين راهها براي تشخيص اين امر مي باشد. البته در اغلب موارد چنين موردي وجود ندارد.
به عنوان مثال در پرونده کلاسه 900683 ، شعبه سوم بازپرسي دادسراي جرائم رايانه اي تهران،راي شماره 90025652 شاکيه پس از متارکه و جدايي از همسر خود ضمن اعلام شکايت خود بيان نمود که همسر قبلي وي به نحوي به رمز عبور پست الکترونيک وي دسترسي پيدا نموده و اقدام به ارسال مطالب و عکسهاي مستهجن و مبتذل نموده است. قاضي ضمن ارسال پرونده به پليس فضاي توليد و تبادل اطلاعات ( فتا ) تقاضاي ردگيري پست الکترونيک شاکيه را نموده است. پليس فتا ضمن بررسي پست الکترونيک شاکيه در مي يابد که ارسال کننده مطالب مستهجن از IP22 مربوط به شرکت پارس آنلاين استفاده مي کند، پس از استعلام ، شرکت فوق اعلام مي دارد IP مورد نظر در استفاده شرکت الف مي باشد. با احضار مدير عامل شرکت فوق مشخص مي شود که 3 دستگاه رايانه در اين شرکت از IP فوق استفاده مي نمايند و با بررسي شبکه داخلي شرکت، رايانه اي که از طريق آن به پست الکترونيک شاکيه وارد مي شده است مورد استفاده همسر قبلي وي مي باشد. النهايه قاضي با احراز انجام اين عمل توسط متهم دستور بازداشت وي را صادر مي نمايد.
در بررسي حقوقي پرونده فوق همانگونه که ذکر شد در فضاي مجازي و در شبکه کوچکترين اعمال افراد حفظ ، نگهداري و قابل بررسي و در دسترس مي باشند. در پرونده فوق با بررسي IP ها ، کليه ارتباطات از طريق ارائه دهنده سرويس اينترنتي مشخص شد و در شرکت مربوطه نيز با بررسي تعيين نمود که از کدام رايانه استفاده مي شده است و با توجه به اينکه کليه اين موارد در يک پايگاه اطلاعاتي درج ، نگهداري و در هر زمان قابل دسترسي مي باشند که مطابق بند الف ماده 18 قانون تجارت الکترونيکي که اگر داده پيام توسط اصل ساز ( فرستنده ) ارسال شده باشد منتسب به او مي باشد و در همين زمينه با بررسي هاي فني انتساب داده پيام به متهم محرز شد که همين دليل براي محکوم نمودن وي کافي مي باشد.
به عنوان مثال در پرونده کلاسه 900818، شعبه سوم بازپرسي دادسراي جرائم رايانه اي تهران شاکي که از فعالان اجتماعي بوده است و در امو خيرخواهانه مشغول فعاليت است. وي با مراجعه به دادسرا ضمن ارائه اسناد چاپ شده برگرفته از وبلاگ متشاکي با اعلام شکايت عليه وي که نام او در وبلاگ نيز ذکر شده است بيان نموده که متشاکي ضمن بيان مطالبي خلاف واقع در مورد ايشان ، تهمت و افترا و نشر اکاذيب اقدام به هتک حرمت و تخريب شخصيت اجتماعي شاکي نموده است و تقاضاي رسيدگي به موضوع را دارد. بر اساس مطالب اعلامي در وبلاگ متشاکي ، وي ساکن منچستر انگلستان مي باشد.
قاضي با ارسال پرونده به پليس فتا تقاضاي بررسي و پيدا نمودن ردي از وي را مي نمايد. پليس فتا با بررسي IP وبلاگ اعلامي در مي يابد که اين وبلاگ از شهر منچستر ميزباني مي شود و متاسفانه به دليل اقدام در خارج از کشور دسترسي به پايگاه اطلاع رساني وبلاگ مورد نظر مقدور نيست. شاکي و متشاکي از طريق پست الکترونيک نيز با يکديگر ارتباط داشته اند که ضمن بررسي اين امر مشخص شده است که متشاکي براي ممانعت از ردگيري خود ازVPN 23 استفاده مي کند و عملا نمي توان تشخيص داد که از چه محلي به پست الکترونيک خود وارد مي شود. قاضي پرونده از سامانه اطلاعات افراد مشخصات متشاکي را استعلام نموده و 3 شخص با اسامي مشابه يافت شد که ضمن بررسي مدارک ايشان و عکسها مشخص مي شود که هيچکدام فرد مورد نظر نمي باشد. النهايه قاضي پرونده اقدام به احضار متهم از طريق درج آگهي در روزنامه مي نمايد.
در بررسي پرونده فوق بايد گفت استفاده از وبلاگها در اکثر کشورها مجاني مي باشد و شخص در هر کجاي دنيا که باشد مي توان از وبلاگ کشور ديگري استفاده نمايد و خود را ساکن آن کشور معرفي نمايد. همچنين در صورت سکونت در کشور ديگر و استفاده از سرويس اينترنت از سرويس دهنده هاي محلي به دليل عدم دسترسي محاکم ايران به اطلاعات آن کشورها لزومي در استفاده از VPN به نظر نمي رسد . با توجه به اينکه مشخصات متشاکي در سامانه اطلاعات افراد وجود ندارد و عقلا نيز هيچ مجرمي رسما مشخصات خود را بيان نمي کند به نظر مي رسد شخص با بيان يک نام غير واقعي از داخل ايران اقدام به درج اين موارد نموده است زيرا شخص مقيم خارج از کشور نمي تواند به اطلاعات بسيار دقيق و روازنه از شاکي به راحتي و به روز دسترسي پيدا کند و به همين دليل جهت اختفاي خود از VPN استفاده نموده است. احضار متشاکي از طريق درج آگهي که قطعا منجر به محاکمه غيابي وي خواهد شد و به نظر محاکمه شخصي است که وجود خارجي ندارد عملي بي نتيجه خواهد بود و در اين مواقع دادگاه مي تواند با درخواست از محاکم کشور ديگر تقاضاي بررسي و پيگيري موضوع را نمايد که به دليل برخي ملاحظات اعم از سياسي و تعهدات طرفين استفاده از اين روش معمول نمي باشد اما در صورت استفاده زمان بر خواهد بود ولي غالبا به نتيجه منجر خواهد شد . النهايه در عمل قاضي نمي تواند انتساب مطالب قيد شده در وبلاگ را به شخصي منتسب نمايد .
در گزارش پليس فتا مشخص مي شود در صورت استفاده از VPN يا ساير نرم افزارهايي که از IP مجازي استفاده مي کنند به هبچ عنوان نمي توان ردگيري را انجام داد و شخص استفاده کننده در تاريکي و به صورت مخفي به کار خود ادامه خواهد داد. البته در برخي کشورها، روشهايي براي اين امر ابداع شده تا بتوان رد شخص را پيدا کرد اما در ايران اين امر همچنان غير قابل دسترسي و پيگيري است.

گفتار سوم : سابقه الکترونيکي
در مکاتبات اداري و رسمي هميشه نسخه دومي وجود دارد که به عنوان سابقه نگهداري مي شود تا در صورت لزوم بتوان از آن استفاده کرد، در حال حاضر مکاتبات علاوه بر اينکه در دو نسخه تهيه و نسخه اول ارسال و نسخه دوم در بايگاني نگهداري مي شود در اکثر موارد تصويري از نسخه ارسالي نيز در سيستمهاي اطلاعاتي ذخيره مي شود تا امکان هرگونه تغييري در نامه ارسالي بعد از خروج از محل از بين برود، در قانون تجارت الکترونيکي نيز اين امر پيش بيني شده است تا بتوان از متن داده پيام و يا ساير اطلاعات ذخيره شده به عنوان سابقه استفاده و قابل استناد باشد .
منظور از پيشينه هاي الكترونيک، رقمي كردن كليه منابع موجود در آرشيوها بر اساس استانداردها و با استفاده از دستگاههاي پيشرفته و مرتبط مي باشد و اطلاع رساني نسبت به اين منابع از طريق ساماندهي اسناد مكتوبي كه رقمي شده، از طريق پايگاههاي اطلاعاتي بوده است. اين موضوع يعني تهيه نسخه پشتيبان و پيدا كردن راهي براي نگهداري منابع در جاهاي دور از دسترس انسان ها از دغدغه هاي آرشيوها در قرن بيستم بوده است.24
مسائل زماني، موضوعاتي از قبيل زمان ارسال، دريافت پيام و سابقه موضوعات مرتبط، از جمله ايجاب و قبول را بيان مي‌کنند. از ديگر موضوعات، مکان ارسال يا دريافت است. يوتا اظهار مي‌دارد: جز در مواردي که خلاف آن مقرر شود، سابقه الکترونيکي زماني ارسال مي‌شود که سه امر زير محقق شود:
الف. سابقه الکترونيکي به درستي به رايانه يا سيستم پردازشگر اطلاعاتي که توسط گيرنده، طراحي شده، ارسال شود، به گونه‌اي که وي قادر باشد، آن سابقه الکترونيکي را اصلاح نمايد.
ب. سيستم پردازشگر رايانه‌اي يا اطلاعاتي، که توسط گيرنده، طراحي شده، بتواند سابقه الکترونيکي را پردازش کند.
ج. سابقه الکترونيکي وارد رايانه يا سيستم پردازشگر اطلاعاتي خارج از کنترل ارسال کننده شود، يا وارد حوزه سيستم رايانه‌اي يا پردازشگر اطلاعاتي طراحي شده، توسط گيرنده، شود.25
“سابقه الکترونيکي مطمئن عبارت از داده پيامي است که با رعايت شرايط يک سيستم اطلاعاتي مطمئن ذخيره شده و به هنگام لزوم در دسترس و قابل درک باشد.”26
در قانون تجارت الکترونيکي گاه از مفاهيم و عباراتي استفاده شده است که داراي معاني متفاوتي مي باشند که اين خود موجب بروز اختلاف نظرها خواهد شد. مع الوصف سيستم اطلاعاتي مطمئن را قانونگذار چنين بيان نموده است :
” Secure Information System ( سيستم اطلاعاتي مطمئن) سيستم اطلاعاتي است که :
1- به نحو معقولي در برابر سوء استفاده و نفوذ محفوظ باشد.
2- سطح معقول از قابليت دسترسي و تصدي صحيح را دارا باشد.
3- به نحو معقول متناسب با اهميت کاري که انجام مي دهد پيکربندي و سازماندهي شده باشد.
4- مطابق با رويه ايمن ( Secure (Method باشد.”27
چهار شرط فوق را با توجه به عبارات بکار رفته درآنها مي توان به شرح ذيل بيان نمود.
الف ) به نحو معقولي در برابر سوء استفاده و نفوذ محفوظ باشد.
در تعريف معقول مباحث زيادي مي توان مطرح کرد اما محافظت در برابر سوء استفاده را مي توان از لحاظ فيزيکي بيان نمود به اين معني که سيستم در دسترس هر شخصي قرار نگيرد، سيستم داراي رمز عبور باشد و ساير مواردي که اشخاص براي حفاظت از سيستم بکار مي برند و منظور از نفوذ را مي توان نفوذ مجازي يا همان هک کردن تعبير نمود، در حال حاضر در هر سيستمي انواع نرم افزارهاي دفاعي در برابر ويروسها و تروجانها و ساير موارد نصب شده است ولي هميشه راههاي جديدي براي ورود به سيستم قرباني ابداع مي شود، اگر بخواهيم مطابق تعريف عمل کنيم هيچ شخصي نمي تواند بگويد سيستم او در برابر نفوذ کاملا ايمن است کما اينکه گاه اخباري از نفوذ به سيستمهاي پر قدرت حفاظت شده دولتها به گوش مي رسد، البته اين موضوع که سيستم مورد نظر در چه محلي و تحت نظارت چه شخصي و توسط چه سيستم هايي کنترل و هدايت مي شود مي تواند اين بحث را پيچيده تر نمايد. اين نفوذها توسط اشخاصي بنامهاي هکر28 و کناکر29 صورت مي پذيرد.
ب ) سطح معقول از قابليت دسترسي و تصدي صحيح را دارا باشد.
اشخاصي اجازه دسترسي به سيستم را دارند بايد در رابطه با کار خود و با مجوز مافوق و دسترسي آنها در حد وظايف آنها باشد، در حال حاضر در سيستمهاي بسيار بزرگ هر کارمند داراي يک نام کاربري30 و يک رمز عبور31 است و پس از ورود امکان دسترسي و تغييرات توسط وي محدود است و بنا به اقتضاء شغلي فقط به اطلاعاتي که در رابطه با شغلش است امکان دسترسي دارد، در مواردي که چند نفر به صورت نوبتي يک وظيفه را انجام مي دهند هر تغييري بنام شخص وارد شده ثبت مي شود تا قابليت تشخيص و دسترسي به او فراهم و امکان انکار اين موارد از وي سلب مي شود. البته موارد فوق در جايي است که يک سيستم بصورت بسته عمل نمايد، در سيستمهاي بزرگ و پيچيده که اغلب ارتباطات بين المللي دارند کليه رايانه ها به اينترنت متصل بوده و بعضا برخي افراد مجاز به دسترسي به سيستم از محلي غير از محل کار خود وارد سيستم مي شوند. امنيت اين سيستم را نمي توان به راحتي تضمين نمود، رخنه گرها به راحتي مي توانند بوسيله نرم افزارها کليه اطلاعات تايپ شده فرد بوسيله صفحه کليد را به سرقت ببرند، معمولا اين نرم افزارها از طريق پست الکترونيک به قرباني فرستاده مي شوند و قرباني با باز نمودن آن به سارق اجازه نصب نرم افزار مورد نظر را مي دهد، اين نرم افزار کليه حروف وارد شده توسط کاربر از طريق صفحه کليد را ذخيره و از طريق اينترنت به پست الکترونيکي سارق مي فرستد، اين اطلاعات مي تواند شامل نام کاربري و رمز عبور، اطلاعات حساب بانکي، مکاتبات شخصي و ساير اطلاعات قرباني باشد. جهت جلوگيري از اين امر بايد در هنگام استفاده از شبکه در کافي نت به هيچ وجه از رمزها و اطلاعات حساب بانکي استفاده نکرد و همچنين نامه هاي الکترونيکي ناشناس را بدون خواندن پاک نمود. اين روش يکي از ابتدايي ترين روشهاي دسترسي غير مجاز به اطلاعات افراد است.

ج ) به نحو معقول متناسب با اهميت کاري که انجام مي دهد پيکربندي و سازماندهي شده باشد.
گذشته از لفظ معقول که مي تواند معاني و تدابير مختلف داشته باشد، در امور تخصصي و در شرکتهاي تجاري از جمله راهسازي، ساختمان سازي و خدمات الکترونيکي سيستمهاي

پایان نامه
Previous Entries پایان نامه درمورد اشخاص ثالث Next Entries پایان نامه درمورد قانون مجازات، مبادله داده