ب) پیشینه تاریخی
همانطوری که ملاحظه میگردد عنوان دسترسی غیر مجاز در سابق (جرایم کلاسیک) با وجود شرایطی که برای جرم جاسوسی لازم بود شاید بتوان در آن مقوله پیشینه آن را دنبال نمود ولی در خصوص دسترسی غیر مجاز داده چنین میتوان استنباط نمود که این عنوان در واقع از زمان ایجاد رایانه ها و ایجاد فضای مجازی در مخابرات حادث گردیده و افراد با تغییر رویکرد اقدامات مجرمانه از فضای ملموس به فضای مجازی روی آورده و برخی از جرایم کلاسیک را در این محیط اجرا نمودند و با ابداع کدهای امنیتی یا قفل امنیتی افرادی سعی در ورود به آن سوی دیوار مجازی (قفل امنیتی) بوده تا بتوانند اقدامات مجرمانه خود را در آن فضا دنبال کنند و در این زمان سازمانها به فکر اقدامات باز دارنده در کنار بالا بردن ایمنی قفلها افتادند و در این راستا قوانین تدوین نمودند و برخی سال مشخصی را به عنوان اولین زمان دسترسی غیر مجاز اعلا و برخی دیگر تاریخ مشخصی برای آن در نظر نگرفته ولی به نظر میرسد که از همان زمان ورود رایانه و مخابرات اقدامات دسترسی غیر مجاز صورت گرفته که به برخی از موارد اشاره میگردد.
در سال ۱۹۶۴ در این سال AT&T شروع به سخت گیری و تادیب ها کرد آنها کسانی هستند که با نفوذ به خطوط تلفن، مکالمات رایگان انجام میدادند تا سال ۱۹۷۰ حدود ۲۰۰ نفر در این مورد دستگیر و به حبس محکوم شدند.
در سال ۱۹۷۱ John Draper که بعدها به کاپیتان کرانج معروف شد با نفوذ به شبکه تلفنهای AT&T با استفاده مجانی از شبکه مذکور میپرداخت وی پس از دستگیری به چهار ماه حبس محکوم شد.[۸۴]۱
لذا مشاهده میگردد با ایجاد فضای مجازی دسترسی غیر مجاز نیز شروع و در کشورهای مختلف نحوه و تاریخ آن متفاوت میباشد.
گفتار دوم) رکن قانونی
مطابق ماده ۱ قانون جرایم رایانهای: «هر کس به طور غیر مجاز به داده ها یا سامانههای رایانهای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.»
گفتار سوم) رکن مادی
رکن مادی این جرم به صورت فعل مثبت است و نمی توان تصور کرد که فردی با ترک فعل به «داده» دسترسی پیدا کند، اجزاء رکن مادی این جرم عبارتند از:
۱) رفتار مجرمانه مرتکب
رفتار مجرمانه این جرم عبارت است از فعل مثبت مرتکب جرم دایبر بر ورود به تمام یا بخشی از یک سیستم رایانهای، ورود به یک سیستم رایانهای شامل اعمالی است که موجب نظارت، کنترل یا تسلط بر تمام یا بخشی از نرمافزار، سختافزار یا داده های ذخیره شده در یک سیستم رایانهای شود.
یکی از شرایط تحقق این جرم این است که دستیابی بدون مجوز باشد یعنی دسترسی به داده ها با اجازه قبلی نباشد، در واقع این داده ها حفاظت شده باشد. مقررات حفاظتی در مورد اطلاعات موجود در سامانههای رایانهای یا مخابراتی شرایطی را ایجاد می کند تا فقط افراد مجاز بتوانند به اطلاعات موجود دسترسی یابند و در صورت دسترسی غیر مجاز، محتویات موجود افشا شده محسوب می شود، حال چون بحث بر سر دسترسی غیر مجاز است میتوان گفت اجازه دسترسی به دو صورت اصولاً صورت میگیرد:
۱- اجازه ارائه دهنده برای مشترکین خود با عضویت یا داشتن کلید قفل عبور (کلمه عبور و نام کاربری)
۲- به امر آمر قانونی که مجوزهای جهت ورود اعطاء میگردد.
۲) موضوع جرم
تمام یا قسمتی از سیستمهای رایانهای و داده های موجود در سیستمهای رایانهای که با تدابیر امنیتی و حفاظتی از آنها محافظت میگردد و ارائه دهنده با اعلام ممنوعیت ورود، عدم اجازه را به کاربر اعلام مینماید. سیستمهای مخابراتی مدرن نیز همچون سیستمهای رایانهای در معرض سوء استفاده از طریق دستیابی از راه دور قرار دارند. در حال حاظر با توجه به یکپارچه شدن سیستمهای اطلاعاتی و ارتباطی قانونگذاران تمایل دارند که ورود به سیستمهای مخابراتی یک اپراتور دارای مهارت کافی با دسترسی به سیستم خواهد توانست به تمام شبکه ارتباطات یک شهر نفوذ کند و به صورت رایگان از خدمات مخابراتی آن بهرمند شود.
۳) وسیله جرم
دسترسی غیر مجاز ممکن است از طریق دسترسی فیزیکی به واحدهای ورودی یک سیستم رایانهای مانند موس، صفحه کلیدو یا از طریق اتصال به یک شبکه رایانهای و دسترسی غیر فیزیکی به یک سیستم رایانهای صورت میگیرد. البته وسیله دستیابی عموماً هیچ نقشی در تحقق جرم ندارد.
۴) نتیجه جرم
جرم دسترسی غیر مجاز مطلق است و صرف دسترسی غیر مجاز و عمدی به یک سیستم رایانهای صرف نظر از اینکه اقدامی که باعث افشاء یا ضرر گردد یا خیر جرم محسوب می شود.
گفتار چهارم) رکن روانی
برای تحقق رکن روانی این جرم سوءنیت یا قصد عام لازم است، ولی وقوع آن نیاز به قصد خاص مانند قصد افشای اطلاعات و اقدام علیه امنیت داده ها و مانند آن ندارد و به صرف دسترسی غیر مجاز به داده ها یا سامانههای رایانهای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده باشد جرم تحقق مییابد.
مبحث دوم) شنود غیر مجاز
شنود مصدر مرخم به معنی استماع که در مقابل آن «گفت» است.[۸۵]۱ چنان چه گاهی این عبارت را با هم «گفت و شنود» به کار میبرند. گرچه این واژه بدون قرینه لفظی یا معنوی، دلالت بر استماع مکالمه به صورت حضوری یا پنهانی نمیکند، ولی در برخی از عرفهای خاص بدون قرینه هم بر استماع مکالمه به طور پنهان به کار رفته است. از این رو به کار بردن این واژه بر استماع پنهانی در صورت صحیح است که قرینهای وجود داشته باشد.
عمل شنود تنها در خصوص امواج مطرح است، این امواج ممکن است صوتی، الکترومغناطیسی و نوری است. صورت ایجاد شده هم ممکن است در اثر صحبت انسان، ضربات کلیدهای دستگاه تایپ یا ضربات دستگاه تلگراف حاصل شود. البته امروزه با تغییرات عمده در سامانههای مخابراتی صرفاً صوت منتقل نمی شود، تصویر، عکس، اطلاعات نوشتاری و دیجیتالی از جمله مواردی هستند که انتقال و ارسال آنها به وسیله ابزارهای رایانهای و یا مخابراتی انجام می شود.[۸۶]۲
گفتار اول) رکن قانون جرم شنود غیر مجاز
مطابق ماده ۲ قانون جرایم رایانهای که بیان می کند «هر کس به طور غیر مجاز محتوای در حال انتقال ارتباطات غیر عمومی در سامانههای رایانهای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون ریال تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.»
با توجه به معنی لغوی اصطلاح به کار رفته در قانون جرایم رایانهای دارای ابهام است. مگر آنکه بگوییم با توجه به این که شنود محتوای ارتباطات در فضای مجازی و پنهانی انجام می شود از این رو نیازی به تصریح قید «پنهانی» نیست. همچنین شنود محتوای ارتباطات در فضای تبادل «طول مسیر انتقال» توسط شخص ثالث انجام می شود، البته این به معنای آن نیست که در مبدأ و مقصد امکان شنود وجود ندارد، به عبارت دیگر از زمانی پیام وارد سامانه رایانهای یا مخابراتی می شود، مسیر انتقال محسوب می شود در یک دستگاه نمابر یا دورنگار نیز که تصاویر و کلمات نوشتاری روی کاغذ را از طریق خطوط تلفن انتقال میدهد یا پیامکهای تلفنهای همراه از زمان ارسال تا زمان دریافت احتمال شنود غیر مجاز آن وجود دارد. لذا چون با این عمل حریم خصوصی افراد دچار تعرض می شود قانونگذار دیگر بحث اینکه
موارد شنود باید دارای کدها یا قفلهای حفاظتی باشد را قید ننموده، لذا به همین منظور میتوان جرم شنود غیر مجاز را زمره جرایم علیه آسایش عمومی دانست.
گفتار دوم) رکن مادی جرم شنود غیر مجاز
۱)رفتار مجرمانه مرتکب
رفتار مجرمانه مرتکب جرم شنود غیر مجاز شامل فعل مثبت مرتکب دایر بر گوش کردن کنترل یا نظارت بر محتوای ارتباطات و یا تحمیل محتوای داده ها چه به صورت مستقیم یعنی از راه ورود و دسترسی و استفاده از یک سیستم رایانهای یا به شکل غیر مستقیم یعنی استفاده از دستگاههای مغناطیسی و دریافت امواج و همچنین شنود از طریق ضبط و ذخیره کردن داده ها شود.
۲) موضوع جرم
موضوع جرم داده های رایانهای در حال انتقال غیر عمومی و در واقع داده های خصوصی که انتقال آنها باید چهار ویژگی داشته باشد تا موضوع جرم شنود غیر مجاز قرار گیرد:
۱-۲) داده های رایانهای باید در حال انتقال باشند. لذا در صورتی که داده ها در حال انتقال نباشند یا در سیستم موجود و یا آماده انتقال باشند، مشمول جرم شنود غیر مجاز قرار نمیگیرند و داخل در محدوده «دسترسی غیر مجاز» قرار میگیرند. منظور از عبارت در حال انتقال نیز از لحظه شروع به انتقال تا پایان آخرین مرحله فرایند انتقال میباشد.
۲-۲) فرایند انتقال داده ها باید فرایند غیر عمومی باشد، لذا انتقال عمومی این جرم را در بر نمیگیرد.
۳-۲) شرط سوم تحقق شنود غیر مجاز «بدون حق بودن» مرتکب آن است، یعنی اگر مرتکب شنود حق انجام آن را داشته باشد و یا اقدام وی در جهت امنیت ملی و یا کشف جرایم صورت گیرد، جرم محسوب نمی شود.
۴-۲) استفاده از ابزارهای فنی جهت شنود غیر مجاز مانند دستگاههای دریافت امواج مغناطیسی و …
۳) نتیجه جرم
شنود غیر مجاز جرم مطلق است و صوف عمل شنود عمدی و بدون حق داده های رایانهای اعم از اینکه موجب خسارت گردد یا خیر جرم محسوب می شود.
گفتار سوم) رکن روانی جرم شنود غیر مجاز
این جرم از جرایم عمدی است و تعداد اجزا و رکن معنوی جرم تابع رویکردی است که قانونگذار اتخاذ می کند، همانند جرم دسترسی غیر مجاز در تحقق رکن روانی این جرم سوءنیت یا قصد عام لازم است، ولی وقوع آن نیاز به قصد خاص مانند اقدام علیه امنیت ندارد. بر خلاف جرم دسترسی غیر مجاز نیازی به حفاظت داده ها به وسیله تدابیر امنیتی ندارد و صرف شنود محتوای ارتباطات غیر عمومی موجب تحقق جرم است.
مبحث سوم) تولید و انتشار برنامه های مخرب
ایجاد شبکه های اطلاع رسانی رایانهای در سطح جهانی عملیات تخریب و اختلال را نسبت به داده ها و کارکرد سیستم رایانهای افراد بسیار تسهیل کرده است، این امر از سویی سبب شده که تولید و انتشار برنامه های ویرانگر مختل کننده داده و سیستم با سرعتی بسیار زیاد رو به فزونی گذارد و از سوی دیگر موجب آن شده که عدهای اساساً فعالیت خود را در راه ایجاد – تولید و توزیع چنین برنامه های مخربی معطوف کرده و چه بسا به عنوان یک حرفه از این راه به کسب درآمد بپردازند، آماری که هر ساله کشورهای مختلف درباره میزان خسارت وارده به بخشهای دولتی، خصوصی و اقتصادی و اجتماعی خود ارائه می دهند مبین این امر است که روند بهره گیری از شبکه برای تخریب و اختلال داده ها و سیستم رو به فزونی دارد بدین ترتیب این امر سبب شده که بسیاری از کشورها نه تنها در حوزه تخریب و اختلال در داده ها و کارکرد سیستم رایانهای خود اقدام به وضع قوانین کیفری نمایند، بلکه برای پیشگیری از تولید توزیع و انتشار اینگونه برنامه های ویرانگر نیز مستقلاً اقدام به جرم انگاری نمایند.
گفتار اول) بررسی برنامه مخرب
برخی از کشورها در مورد صرف انتشار و وارد کردن برنامه ویرانگر به طور مستقل اقدام به جرم انگاری کرده اند. در کنوانسیون بوداپست شورای اروپا نیز در امر تولید، انتشار، توزیع، معامله و ارائه این برنامه ها به کشورهای عضو درباره نحوه قانونگذاری توصیههایی نموده است، در جمهوری اسلامی ایران تا قبل از تصویب قانون جرایم رایانهای هیچ قانونی در جهت مقابله با برنامه های مخرب که همان تخریب در فضای مجازی است وجود نداشته و صرفاً در جرایم کلاسیک همان تخریب عینی جرم انگاری شده بود و اگر کسی از باب این اقدامات مرتکب خسارات میگردید، صرفاً از طریق مطالبه دادخواست میتوانست اقدام به احقاق حق نمود تا اینکه در قانون جرایم رایانهای یک مبحث به این موضوع اختصاص گردید که مواد ۸، ۹، ۱۰ و ۱۱ به این موضوع اختصاصی داده شد که در آن موارد حذف، تخریب مخل نمودن،
غیر قابل پردازش کردن، انتقال دادن، پخش، از کار انداختن؛ مخفی کردن داده ها و مانع دسترسی قرار دادن داده ها را جرم انگاری و با شرایط خاص قابل مجازات دانسته است.
گفتار دوم) رکن مادی
چون جرم تخریب و اخلال در داده ها یا سامانههای رایانهای و مخابراتی جرم مقید است، لذا باید اعمال مرتکب منتهی به اقدامات مندرج در مواد قانونی یعنی مواد ۸، ۹ و ۱۰ قانون جرایم رایانهای گردد، لذا در سه مقوله قابل بررسی است.
۱)رفتار مجرمانه مرتکب
بررسی تحلیل تکوین جرم در فضای مجازی با تأکید بر قوانین کیفری ایران- فایل ۱۰