امروز: سه شنبه 27 آذر 1397
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای دسته: حقوق
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 55 کیلوبایت
تعداد صفحات فایل: 45

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای كامپیوتری با استفاده از ویروس، كرم، یا بمب‎های منطقیایجاد خسارت از طریق پاك كردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های كامپیوتری انجام می‎شود

قیمت فایل فقط 13,200 تومان

خرید

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

ایجاد تغییر و تخریب در برنامه‎های كامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای كامپیوتری با استفاده از ویروس، كرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاك كردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های كامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیكی به تأسیسات كامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای كامپیوتری و تكنیكی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های كامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تكثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، كرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی كد برنامه است كه خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های كامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یك قطعه مجاز نرم‎افزاری كه به ویروس آلوده شده به سیستم كامپیوتر وارد می‎شود.

كرم

كرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت كرم با ویروس این است كه كرم تكثیر نمی‎شود. به عنوان مثال در پزشكی، كرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه كرد. با استفاده از برنامة تخریبی كرم می‎توان به كامپیوتر یك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به یك حساب غیرمجاز منتقل كند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یكی از روشهایی كه به كمك آن می‎توان دست به سابوتاژ كامپیوتری زد، بمب منطقی است. برخلاف ویروس و كرم، كشف بمب منطقی پیش از انفجار آن كار بسیار سختی است و بمب منطقی از سیار ترفندهای كامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ كامپیوتری و اخاذی كامپیوتری

كلیه عملیات كامپیوتری كه به منظور تختل ساختن عملكرد عادی سیستم، به حساب می‎آید سابوتاژ كامپیوتری می‎گویند.[2] سابوتاژ كامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به كار گرفته می‎شود.

در جرم سابوتاژ كامپیوتری، اختلال و جلوگیری از عملكرد سیستم كامپیوتری ملاك است. عناصر متشكله جرم سابوتاژ كامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

كمیتة تخصصی شورای اروپا در تعریف سابوتاژ كامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد كردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های كامپیوتری یا مداخله در سیستم‎های كامپیوتری با قصد اخلال و جلوگیری از عملكرد كامپیوتر».

نفوذ كامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به كامپیوتر و سیستمهای كامپیوتری دارای انگیزه‎های گوناگونی است كه اهم آنها كنجكاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار كنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است كه آنها را قادر نموده به سیستمهای كامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای كامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یك سیستم مخابراتی می‎توانند به تمامی شبكة ارتباطی یك شهر یا یك كشور نفوذ كرده و از آن سوء استفاده كنند.

استراق سمع غیرمجاز

 استراق سمع اطلاعات، از جمله جرایم كامپیوتری است كه موجب گشته در اكثر كشورها حمایت از مكالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی كه ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، كه بدون حق و توسط ابزارهای تكنیكی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به كمك یك سیستم یا شبكة كامپیوتری انجام می‎شود.[4]

نمونه‎گیری و تكثیر غیرمجاز برنامه‎های كامپیوتری

از آنجایی كه برای تولید برنامه‎های كامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تكثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم كلاسیك دیگر در این خصوص دارد. این نوع سرقت، شامل كپی و استفاده غیرمجاز از برنامه‎های كامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تكثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یك برنامه كامپیوتری كه تحت حمایت قانون است.»[5]

پورنوگرافی كامپیوتری

هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی كه فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینكه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عكسهای هرزه را بفروشد، پخش كند یا در معرض نمایش بگذارد.

 این نوع اعمال مجرمانه با توسعه و پیشرفت كامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینة پخش و توزیع، در نوع خود بی‎نظیر است.

برای مثال می‎توان صندوقهای پستی، آدرسهای الكترونیكی[6] و سایتهای در اینترنت اشاره كرد. به تلیغ، پخش و عرضة تصاویر «پورنو» می‏‎پردازند.

نوع دیگر این جرایم، آزار و اذیب خبری در محل كار است، بدین ترتیب كه مجرمان با دستكاری كامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی می‎كنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج می‎دهند.[7]

بزه‎دیدگان موضوع جرم در پورنوگرافی جنسی غالباً كودكان و نوجوانان دختر و پسر و یا زنان می‎باشند كه ردة سنی آنها از 7 سال شروع می‎شود.[8]

جرایم چندرسانه‎ای ‎(Multi Media)

«چند رسانه‎ای» در فرهنگ اصطلاحات كامپیوتری میكروسافت نامیده می‎شود و عبارتست از: «ت ركیب صوت، تصویر، انیمیشن و فیلم» و در دنیای كامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است كه عناصر چند رسانه‎ای و فوق متنی را با هم تركیب كرده و اطلاعات را با هم ارتباط می‎دهد.[9]

جرم چند رسانه‎ای كه با جرائم نسل سوم كامپیوتر و اینترنت وابسته است، ‌تنها در محیط مجازی یا همان سایبر سپیس[10] قابل تحقق است. جرم چند رسانه‎ای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تكنولوژی ارتباطات و رسانه است. مرتكبان ناشناس در فضای ناشناخته دست به اعمال خود می‎زنند.

ویژگی جرم چند رسانه‎ای جرائم چندرسانه‎ای این است كه این پدیده، ناقض یا از بین برندة برخی منافع قانونی است.

برخلاف جرم كامپیوتری كلاسیك، علامت هیچ خسارت قابل ملاحظه‎ای به منافع اقتصادی وارد نمی‎كند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.

ارتباط ساده با شبكة بین‎المللی اینترنت نشان می‎دهد كه این‎گونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانه‎ای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.

ویژگی این جرم نامحدود و نامشخص بودن بزه‎دیدگان است زیرا كه جزء‌ در موارد استثنایی، مرتكب افراد خاصی را هدف قرار نمی‎دهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانه‎ای نشان‎دهندة یك مجرمیت بدون بزه‎دید مشخص است و این ویژگی باعث شده است كه تعداد كمی از موارد جرم چند رسانه‎ای گزارش شود.

ویژگی دیگر جرم چند رسانه‎ای، خصومت فراملی بودن آن است. هیچ شكل دیگر از جرائم چند رسانه‎ای نیست كه تا این حد مستقل از محل ارتكاب باشد. زیرا وجود تسهیلات نامحدود شبكة دیجیتال و وقوع در محیط مجازی، مرتكب را قادر می‎سازد كه فعالیتهایش را بدون ارتباط با یك محل معین و مشخص انجام دهد. مرتكبین در بیشتر موارد حتی نمی‎داند كه اطلاعات به كجا ارسال می‎شود و یا از كجا می‎آید. لذا با بسط و گسترش این‎گونه جرائم خطر جدی برای مجموعه جامعة‌ بین‎المللی به حساب می‎آید.[11]

جرائم دیجیتال در محیط سایبر سپیس[12]

در اواسط دهة 90 میلادی نسل جدیدی از تكنولوژی كامپیوتری تجلی پیدا نمود. در این دوره كامپیوترها در یك روند تكاملی، به دیگر سیستمهای كامپیوتری كه قابلیت ارتباط به سیستم‎ها و شبكه‎های بین‎المللی را پیدا كرده‎اند،‌تبدیل شدند.

كامپیوترها به كمك شبكه‎ها روز به روز ارتباط گسترده‎تری پیدا كرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشته‎ها و نشانه‎ها را پیدا كرده است لذا با توجه به این قابلیت شگرف تكنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تكنولوژی اطلاعات ‎(IT) بوجود آمده از شاخصه‎های این فن‎آوری جدید، شكل‎گیری ارتباط بین افراد و ملل دنیا در یك فضای مجازی است.

در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانه‎ای اینترنت حاضر می‎شوند و خود را در هر قالب و با هر عنوانی معرفی كرده و با دیگران ارتباط برقرار می‎كنند. امروز در هر نقطه‎ای از دنیا با هر عنوان و شغلی و سلیقه‎ای می‎توان در قالب یك شخص ظاهر شده و دوست‎یابی كنید، تبادل افكار نمایید و یا حتی به معاملات تجاری كلان دست بزنید. حضور پررنگ و بی‎شمار افراد مختلف و از قشرهای گوناگون جامعه در شبكه‎های بین‎المللی (اینترنت) باعث شده است انواع جدیدی از جرایم كامپیوتری وارد فرهنگ حقوق جزاء شود.

برای مثال می‎توان به تطهیر نامشروع پول كامپیوتری[13] پورنوگرافی كودكان، خرید و فروش مواد مخدر[14] اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و ‎«انواع جرائم در محیط سایبر» می‎پردازیم.

الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[15]

از لحاظ لغوی در فرهنگهای مختلف ‎«Cyber» به معنی ‎- مجازی و غیرملموس و مترادف لغت انگلیسی ‎Virtual است.

از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بین‎المللی اشاره می‎كنیم.

1- «سایبر سپیس» مجموعة به هم پیوستة موجودات زنده از طریق كامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.[16]

2- سایبر سپیس اثر فضا و اجتماعی است كه توسط كامپیوتر، شبكه‎های كامپیوتری و كاربران شكل گرفته است.

به عبارت دیگر یك دنیای مجازی است كه كاربران اینترنت وقتی ‎Online هستند موجودیت پیدا می‎كنند.[17]

3- «‌سایبر سپیس» یك توهم و تصور باطل است كه انسانها در خلق آن توافق كرده‎اند.[18]

4- «سایبر سپیس» جایی است كه شما هنگامی كه با تلفن صحبت می‎كنید هستید.[19]

5- «سایبر سپیس» یك ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راه‎هایی برای تجمع اطلاعات (مثل گردهمایی خبری ‎…)[20] اتفاق می‎افتد.

برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوة ورود به آن به كمك تسهیلات مخابراتی و فن‎آوری كامپیوتری ارائه می‎گردد.

به طور كلی برای وارد شدن به اینترنت یا فضای شبكه‎های بین‎المللی نیاز به تجهیزات كامپیوتری است. امروزه وارد شدن به شبكه‎های بین‎المللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از كامپیوتر، ‎M odem[21]، وصل بودن به شبكه بین‎المللی اینترنت ‎(Online)[22]، شبیه‎سازی و مجازی‎سازی.

از مصادیق شبیه‎سازی می‎توان به كسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره كرد.

در محیط سایر اشیاء و اطلاعات به صورت فیزیكی و ملموس وجود ندارد. آنچه در صفحة مانیتور دیده می‎شود، همه مجازی است و به صورت دیجیتالی وارد شبكه شده است.

 برای آنكه شخص (كاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (كامپیوتر، مودم، خطوط مخابراتی) به شبكه وصل شده ‎(Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.

 با وجه به توضیحات فوق و تعاریفی كه از متخصصان بیان شد می‎توان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبكه‎های بین‎المللی (این شبكه‎ها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، كشورها و ‎… بصورت فیزیكی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) كه به شكل دیجیتالی در دسترس استفاده‎كنندگان و كاربران است.

ب- ویژگیهای سایبر سپیس

پس از ورود به محدودة شبكه‎های بین‎المللی به كمك تسهیلات مخابراتی و فن‎آوری كامپیوتر، كاربران می‎توانند به هرگونه خدمات اطلاعاتی الكترونیكی دستیابی پیدا كنند. بدون در نظر گرفتن اینكه این اطلاعات و خدمات در كدام نقطة‌ دنیا واقع شده است. محیط سایبر زمینة فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بین‎المللی بدون دخالت مستقیم بشر فراهم كرده است.

در «سایبر سپیس» محدودة فعالیت كاربر به مرزهای فیزیكی یك خانه یا یك محل كار و حتی مرزهای یك كشور محدود نیست و كاربر می‎تواند در هر زمانی و مكانی با مردم در هر نقطه‎ای از جهان ملاقات كرده و هر اطلاعاتی را با هر كمیت و كیفیت مباد له كند بدون اینكه محل حضور واقعی و هویت وی مشخص باشد.


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیك – سازمان برنامه و بودجه كشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking

[4] - شورای اروپا «جرائم كامپیوتری» استراسبورگ، 1990 ترجمة دبیرخانة شورای عالی انفورماتیك، ج اول، ص 139، مرداد 1376.

[5] - جرایم كامپیوتری ترجمة‌گروه بررسی مسائل حقوقی و جزائی كاربرد كامپیوتر‎- دبیرخانة شورای عالی انفورماتیك، ج اول، ص 14، 1376.

[6] - E-mail.

[7] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.

[8] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.

[9] - فرهنگ تشریحی اطلاعات كامپیوتری میكروسافت‌‎- ترجمة مجید سعاوی، كانون نشر علوم، ص 284.

[10] - Cyber Space

[11] - جرم مولتی مدیا از مجموعه مقالات كمیتة اروپائی مشكلات جرم ‎- كمیتة متخصصان جرم در سایبر سپیس 1997 ترجمه محمدحسن دزیانی،‌خبرنامة انفورماتیك، شورای عالی انفورماتیك كشور، شماره 75، سال 76، ص 76.

Dr.Irini E-Vassilaki – Multimedia Crime – 1997.

[12] - Cyber Space.

[13] - Cyber Laundering

[14] - Cyber Drug

[15] - Cyber Space

[16] - http / searchwebservices. Techtarget.com / definition.

[17] - http / www.Atis. Org. tg2k /-cyberspace. Html.

[18] - http / www.english. ugo. Edu / hc / ontolog / Gibson.htm/.

[19] - john perny Borlow.

[20] - On The Linguistic Nature Of A / Becspace And Virtual Communities.

[21] - ‎Modem سخت‎افزاری است جهت ارتباط تلفنی مابین دو مركز مخابراتی (تلفن با ‎Dialup).

[22] - برای وصل شدن به شبكه و اصطلاحاً ‏‎Online بودن نیاز به كامپیوتر،‌مودم و خط تلفن یا خطوط مخابراتی دیگر اعم از ارتباط فیزیكی و غیرفیزیكی دارد. رایج‎ترین خطوط مخابراتی فیزیكی شامل ‎DSL (لایزر لاین) و ‎XDSL (لایزر لاین پیشرفته) و ‎ISDN (خطوط مخابراتی اروپا ) و ‎Optical fiber یا فیبر نوری می‎باشد. وصل شدن به شبكه بین‎المللی از طریق خطوط فوق و خطوط تلفن به صورت ‎online غیرمستقیم می‎باشد (در ایران غالباً به همین صورت می‎باشد) در ‎online مستقیم به صورت ‎International connection point)) ‎ICP یا نقطه تماس بین‎المللی از طریق ماهواره و به صورت نصب بشقابهای ماهواره‎ای فرستند و گیرنده صورت می‎گیرد. لازم به ذكر است در ایران مجوز نصب ماهواره‎ای بصورت موردی بوده و به هر شخصی این مجوز داده نمی‎شود و اكثر مجوزهای صادر به شركتها و نهادهای دولتی و علمی و دانشگاهی بوده است. 

قیمت فایل فقط 13,200 تومان

خرید

برچسب ها : جرایم , قوانین , مجازاتهای اطلاعاتی , مجازات های رایانه ای , جرایم و قوانین , مجازاتهای اطلاعاتی و رایانه ای , جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای 45 , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر