صفحه اصلی / گوناگون / فناوری / تبیین قانون جرایم رایانه ای

تبیین قانون جرایم رایانه ای

پنج سال پس از ارائه ی لایحه ی جرایم رایانه ای، این لایحه به منظور رعایت چارچوب های حقوقی کشور و نیز به روزرسانی های لازم به علت سرعت توسعه ی فناوری اطلاعات و به تبع آن جرایم نوین مربوط به این فناوری، بازنگری و در نهایت براساس پیش نویس تنظیمی مرکز پژوهش های مجلس شورای اسلامی در خرداد ۱۳۸۸ مورد تصویب مجلس قرار گرفت. براساس این قانون که به دو بخش ماهوی شامل عناوین مجرمانه و بخش شکلی شامل آیین دادرسی تفکیک شده، قواعد حقوقی جدیدی بر فضای سایبر مترتب گشته است.
این مقاله بر آن است تا با توجه به ویژگی های فناوری اطلاعات و ارتباطات و کارکردهای آن برای ذی نفعان، الزامات و محیط حقوقی ناشی از تصویب قانون جرایم رایانه ای را تبیین کند تا کلیه ی کاربران و ارائه دهندگان خدمات با شناخت وظایف و تکالیف و نیز حمایت های حقوقی مورد نظر این قانون به فعالیت بپردازند.

واژه های کلیدی:

فناوری اطلاعات و ارتباطات، جرایم رایانه ای، جرایم سایبر.

مقدمه:

امروزه، تمام جنبه های فعالیت های انسان تحت تأثیر فناوری اطلاعات و ارتباطات قرار گرفته است. این فناوری وارد همه ی شئون زندگی شده و فعالیت های روزمره ی افراد را از لحاظ شکل، محتوا و زمان تحت تأثیر قرار داده است. علاوه بر افراد، حکومت ها، بخش های صنعتی، تجاری و… نیز در معرض تحولات ناشی از فناوری اطلاعات قرار گرفته و از منافع آن برخوردار شده اند. رایانه ای شدن در تمامی شئون قابل ملاحظه است، از امور شرکت ها، صنایع، سازمان های اقتصادی و بیمارستان ها گرفته تا حکومت، همگی تحت تأثیر رشد سریع فناوری اطلاعات و ارتباطات قرار می گیرند. درمان های طبی، کنترل ترافیک هوایی، ذخیره سازی داده های سری سیاسی، اجتماعی، اقتصادی، شخصی، ارتباطات و…، همگی تحت شعاع این فناوری هستند. با آنکه رایانه به تعبیری ناممکن ها را ممکن ساخته است، اما جنبه ی منفی آن را در ارتکاب جرایم می توان مشاهده کرد، برخی از این جرایم در سطحی وسیع صورت می گیرد که قبل از پیدایش و تحول فناورانه ی اطلاعات، تصور آن هم محال می نمود (۲). بر این اساس، رایانه ها و شبکه های رایانه ای به طور روزافزونی به منزله ی ابزارهایی برای کمک به ارتکاب بسیاری از « جرایم سنتی » (۳) به کار می روند، مانند کلاهبرداری، قاچاق مواد مخدر، تروریسم و دیگر اشکال جرایم سازمان یافته. این جرایم به طور خاص با رایانه ارتباط ندارند، اما فناوری اطلاعات بیشتر و بیشتر ابزار ارتکاب آنها قرار می گیرد، برای مثال، به منظور برقراری ارتباطات مخفی در تراکنش های مالی و رمزگذاری اطلاعات کلیدی. این مسئله به ویژه در مورد اینترنت مصداق دارد که « فضای سایبر » را پدید آورده، جایی که اشکال جدید گوناگونی از جرم پدید آمده است (۴).
تغییرات در فناوری اطلاعات، به نحوی که اشاره شد، به پیدایش اشکال نوینی از جرایم منجر شده است. در عین حال، این تغییرات و اشکال مجرمانه ی نوین حاصل از آن، نظام های حقوقی را مجبور کرده تا خود را با این تحولات سازگار کنند. با توجه به ماهیت جهانی اینترنت، این فرایند قانونی به طور جدی سازوکارهای بین المللی و قوانین داخلی بسیاری از کشورها را تحت تأثیر قرار داده است. بنابراین، تاریخچه ی جرم رایانه ای را می توان فرایند پیوسته و رو به پیشرفتی از اشکال نوین جرایم دانست که با پیشرفت های فنی نوین سازگاری می یابند و قوانین جدید ملی و سازوکارهای بین المللی نیز همگام با این اشکال نوین جرم پیش می روند.
با توجه به تصویب قانون جرایم رایانه، مقاله ی حاضر سعی در تبیین ویژگی های این قانون دارد. بر این اساس، ابتدا جرایم رایانه ای تعریف و سپس تاریخچه ی مختصری در مورد موضوع ارائه می شود. بعد از آن با توجه به اینکه لایحه ی جرایم رایانه ای براساس الگوی کنوانسیون جرایم سایبر بوداپست تنظیم شده است، شرح مختصری از این کنوانسیون ارائه و در ادامه بخش های اصلی قانون جرایم رایانه ای تبیین خواهد شد.

جرایم رایانه ای

جرم رایانه ای و حقوق اطلاعات کیفری پدیده ای به نسبت جدید است. اولین تجزیه وتحلیل های تاریخی، نشان می دهد که پیشرفت جدید فناوری رایانه ای موجب واکنش انطباق گونه ی جرم و نیز تغییرات تقنینی شده است (۵).
انتشار نخستین گزارش ها درباره ی « جرم رایانه ای » در چند دهه ی گذشته، بیانگر شکل نوین و ویژه ای از بزهکاری بود. با این حال، به مرور زمان آشکار شد که این شکل به ظاهر نوین و ویژه از بزهکاری، در واقع از مجموعه ای گسترده از جرایم تشکیل شده که به مدد سیستم ها و داده های رایانه ای یا علیه آنها ارتکاب می یابند. (۶)
بحث نخستین جرم رایانه ای در دهه ی ۱۹۶۰، اساساً به موارد نقض حریم خصوصی مربوط می شد. در این چارچوب، جنبه های حقوق عمومی وخصوصی در موضع اکثریت و حقوق کیفری تنها نقش اقلیتی را ایفا می کرد.
به دنبال رواج روزافزون رایانه ها در تمامی بخش های جامعه ی صنعتی و مشاغل، تمرکز در دهه ی ۱۹۷۰ به جرایم اقتصادی گرایش یافت، مانند کلاهبرداری رایانه ای، دستکاری رایانه ای، تخریب و جاسوسی و همچنین هکینگ به منزله ی جرم سابق (۷) بر تمامی این جرایم. تا سال ها این جرایم، « جرم رایانه ای » یا حداقل جلوه ی اصلی آن به شمار می آمدند.
پیشرفت های بعدی نشان داد که جرایم علیه محرمانگی (۸)، تمامیت (۹) و دسترس پذیری (۱۰) سیستم های رایانه ای ( جرایم موسوم به سی.آی.اِی )، گروه ویژه ای از جرایم را بین دو حوزه ی مذکور ایجاد کردند که نقض حریم خصوصی و جرایم اقتصادی مصادیق آنها هستند. سپس جرایمی مانند هکینگ و نشر نرم افزار ( مغرضانه ) (۱۱) مورد توجه قرار گرفتند.
به دنبال افزایش تعداد مشاغلی که از رایانه ها استفاده می کردند و رشد فروش رایانه های شخصی در سراسر جهان، بسته های نرم افزاری استاندارد در دهه ی ۱۹۸۰ رواج روزافزونی یافت. به محض فروش نخستین محصولات استاندارد، نسخه های کپی غیر قانونی آنها ظاهر شدند. این گونه نقض های مالکیت فکری، نخست برنامه های رایانه ای را هدف قرار دادند و تا پایان این قرن انواع محتوای دیجیتالی را دربرگرفتند. امروزه، موسیقی و فیلم، به ویژه بر روی سکوها بارگذاری می شوند یا از طریق شبکه های نظیر به نظیر در دسترس قرار می گیرند.
به دنبال رشد سریع تعداد کاربران متصل به شبکه های رایانه ای و به ویژه توسعه ی شبکه ی جهانی وب، اینترنت در دهه ی ۱۹۹۰ برای آنهایی که محتوای غیرقانونی یا زیانبار، مانند هرزه نگاری کودکان، اظهارات نفرت انگیز، تبلیغات قماربازی غیر قانونی و تبلیغات تروریستی را ارائه می کردند، جذابیت یافت. در همین زمان، سرازیری تعدادی از خدمات مدنی، دولتی و نظامی که وابستگی زیادی به کارکرد مطلوب اینترنت داشتند، بحث اشکال جدیدی از « تروریسم سایبری » و « جنگ سایبری » را پدید آوردند. طراحی ابزارهایی برای تهاجم و حفاظت از سیستم های رایانه ای، هم در زمینه ی پژوهش نظامی و هم پیشگیری از اقدامات تروریستی اهمیت یافته است. (۴)
جرایم در فضای جدید یعنی نسل سوم جرایم که به آن جرایم سایبری یا جرم در سایبرسپیس یا جرایم سیبرنیتکی می گویند، از حیث مفهومی و مصداقی با جرایم نسل اول یعنی رایانه ای تفاوت چشمگیر و عمده ای دارند. در طرح پیشنهادی شورای اروپا برای نسل اول جرایم فقط دوازده عنوان مجرمانه به چشم می خورد که از این تعداد چهار عنوان اختیاری است و دول عضو در تقنین آن مخیر بودند. اما در فضای سایبر، جرایم به چند دسته ی عمده تقسیم می شوند. دسته ی اول جرایم کامپیوتری ( سایبری ) با توصیف کلاسیک است. این دسته شامل جرایمی است که در محیط کلاسیک و مرسوم وجود دارد، اما با وصف کامپیوتری یا سایبری وابسته متفاوت در عنصر مادی جرم. تعدادی از این عناوین عبارتند از: کلاهبرداری کامپیوتری، جعل کامپیوتری، سابوتاژ کامپیوتری، جاسوسی کامپیوتری، تخریب کامپیوتری، تطهیر نامشروع در فضای سایبر، سایبر دراگ و… (۱۲).
دسته ی دوم جرایم با عنوان جرایم علیه محتوا بررسی می شوند. در این دسته از جرایم سایبری و کامپیوتری عناوینی مانند افترا، توهین، نشر اکاذیب، پورنوگرافی، تجارت جنسی کودکان و زنان، استثمار جنسی، توریسم جنسی، تبلیغ ایدئولوژی های نژادپرستانه و غیر انسانی و… مورد بحث قرار می گیرند. دسته ی دیگر، جرایم مخابراتی هستند که قبلاً دسته ای خاص را تشکیل می دادند، اما امروزه به علت فضای سایبر، در جرایم سایبری بحث و بررسی می شوند.در این دسته، جرایم ماهواره، موبایل، شنود و… بحث و بررسی می شوند. دسته ی دیگر جرایم صرف کامپیوتری، شامل مواردی همچون دستیابی، نفوذ، استفاده ی غیر مجاز و… می شوند. دسته ی دیگر، جرایمی هستند که در واقع مبنای جزایی ندارند، بلکه پایه ی مدنی یا تجاری یا عمومی دارند و در رشته های سایبری حقوق خصوصی یا عمومی بحث می شوند، اما حقوق جزا به عنوان ضمانت اجرا به کمک آنها می آید و جرم شناختن پاره ای اعمال، این اعمال را در معرض ضمانت اجرای شدیدتر قرار می دهد. دسته ای از این جرایم، جرایم ناقض مالکیت فکری هستند. مبنای این مباحث حقوق مالکیت فکری از شاخه های حقوق مدنی است و جرایم نه بالذات که بالعرض در آن طرح می شود. دسته ی دیگر، جرایم تجارت الکترونیک هستند. تجارت الکترونیکی فی حد ذاته از زیرشاخه های حقوق تجارت و بازرگانی است و جرایم مورد بررسی در آن به تبع بحث پایه می آیند. دسته ی دیگر جرایم بانکداری الکترونیکی، سیستم های پرداخت الکترونیکی، نشر الکترونیکی و… هستند. در نهایت دسته ای از جرایم با مبنای حقوق عمومی، جرایم حمایت از داده هاست. این جرایم از حیث بحث مادر از اصول و حقوق و دکترین های حمایت از داده یا حریم خصوصی تبعیت می کنند، از این رو فی حد ذاته جایگاهی در بین جرایم ندارند. (۱۲)

تعریف جرایم رایانه ای

سوابق موضوع در سیر زمانی تحولات فناوری اطلاعات و ارتباطات، بیانگر این نکته است که اصطلاحات « جرم رایانه ای » (۱۳)، « جرم مرتبط با رایانه » (۱۴) و « جرم سایبری »، (۱۵) دیگر به سادگی به شکل نوینی از جرم اشاره ندارند، بلکه پدیده ی گوناگون گسترده ای را دربر می گیرند که شامل انواع جدیدی از جرم همچنین جرم سنتی ارتکاب یافته ی مرتبط با داده ها و سیستم های رایانه ای می شوند. به دلیل این گوناگونی، تحلیل این پدیده مستلزم شناسایی مخرج مشترک و ویژگی های ماهوی جرایم است. مخرج مشترک و ویژگی های ماهوی تمامی این جرایم را می توان در روابط آنها با سیستم های رایانه ای ( کما اینکه در عبارات « جرم رایانه ای » و « جرم مرتبط با رایانه » به صراحت آمده ) یا شبکه های رایانه ای ( با عبارت « جرم سایبری » مشخص شده ) احراز کرد. به این ترتیب، عبارات « جرم رایانه ای » و « جرم سایبری » می توانند پدیده های متمایز گوناگونی را دربرگیرند که مخرج مشترکی دارند (۲ و ۱۶).

کنوانسیون جرایم سایبر بوداپست

در سال ۱۹۹۵ شورای اروپا توصیه نامه ای در مورد مشکلات آیین دادرسی در زمینه ی فناوری اطلاعات منتشر ساخت. این سند برایند اسناد دیگری بود که طی دو دهه انتشار یافته بود. این اسناد شامل توصیه نامه برای هماهنگ سازی قانون ها در زمینه ی اثبات مکتوب و پذیرش تکثیر اسناد و سوابق کامپیوتری در سال ۱۹۸۱، توصیه نامه برای نیابت قضایی برای شنود ارتباطات در سال ۱۹۸۵، توصیه نامه در زمینه ی استفاده از داده های شخصی در سوابق پلیس در سال ۱۹۸۷ و توصیه نامه ی این شورا در مورد جرایم مرتبط با کامپیوتر در سال ۱۹۸۹ بود. در این سند، مسئله ی تفتیش و توقیف از باب تمیز دقیق بین توقیف داده های ذخیره شده در سیستم، در مقابل شنود داده به هنگام انتقال داده ها بحث شده است. همچنین پذیرفته شده که مراجع تحقیق مشروط برانجام اقدامات احتیاطی بتوانند سایر سیستم های کامپیوتری مستقر در دیگر صلاحیت های قضایی را که از طریق شبکه به هم وصل اند، جست و جو کنند، البته در صورتی که اقدام فوری الزامی باشد. در این سند از جمله نظارت فنی، تعهد برای همکاری با مقامات تحقیق، ادله ی الکترونیکی، استفاده از رمزنگاری، تحقیق – آمار – آموزش و همکاری بین المللی مورد توجه قرار گرفته است. فعالیت های شورای اروپا با تأسیس کمیته ی متخصصان جرایم فضای سایبر برای شناسایی و تعریف جرایم جدید، حقوق صلاحیت قضایی و مسئولیت کیفری ناشی از ارتباطات در اینترنت ابعاد جدیدی پیدا کرد. کانادا، ژاپن، آفریقای جنوبی و ایالات متحده ی آمریکا برای شرکت در جلسات این کمیته ی تخصصی دعوت شدند و در نهایت، فعالیت این کمیته به تدوین پیش نویس کنوانسیونی ( جرایم سایبری ) منجر شد که توسط وزرای خارجه ی این کشورها در سال ۲۰۰۱ به تصویب رسید. متن این کنوانسیون در ۲۳ نوامبر همین سال در بوداپست برای تأیید کشورها گشوده شد. ۲۶ وزیر کشور عضو، همراه با کانادا، ژاپن، آفریقای جنوبی و آمریکا، معاهده را تصویب کردند. تاکنون ۳۳ کشور این معاهده را امضا کرده اند.
این کنوانسیون از سه بخش حقوق کیفری ماهوی، حقوق کیفری شکلی و حقوق کیفری بین المللی تشکیل شده است. در حقوق کیفری ماهوی جرایم تحت پنج عنوان کلی زیر ذکر شده است:
– جرایم علیه محرمانگی، تمامیت و در دسترس بودن سیستم های کامپیوتری و داده ها شامل دسترسی غیر مجاز، شنود غیرقانونی، اختلال داده، اختلال سیستم و سوء استفاده از تجهیزات؛
– جرایم مرتبط با کامپیوتر شامل جعل مرتبط با کامپیوتر و کلاهبرداری مرتبط با کامپیوتر؛
– جرایم مرتبط با محتوا شامل جرایم مرتبط با پورنوگرافی کودک؛
– جرایم مرتبط با نقض حق تکثیر/ تألیف و حقوق مرتبط با آن؛
مسئولیت و ضمان اجراهای تبعی شامل مسئولیت اشخاص حقوقی، اقدامات و ضمانت های مکفی کیفری و مدنی.
بخش دوم به آیین دادرسی کیفری شامل مقررات مشترک، شروط و محافظت ها، تسریع در حفاظت از داده های ذخیره شده در کامپیوتر، تسریع در حفاظت و افشای جزیی داده های مبادله شده، دستور تولید اطلاعات، تفتیش و توقیف داده های ذخیره شده ی کامپیوتری و تحصیل زمان واقعی داده های کامپیوتری و صلاحیت مربوط می شود.
بخش سوم مربوط به حقوق کیفری بین المللی شامل اصول عام همکاری بین المللی، اصول استرداد، اصول همکاری متقابل، فراگردهای همکاری متقابل که در نبود توافق های بین المللی استفاده خواهد داشت و مقررات خاص در زمینه ی اقدامات قانونی، همکاری متقابل مراجع تحقیق و شبکه ی ۷/۲۴ است.
کنوانسیون دو هدف عمده ی زیر را دنبال می کند:
الف) هماهنگ کردن ارکان تشکیل دهنده ی جرم در حقوق جزای ماهوی داخلی کشورها و مسائل مربوط در بخش جرایم سایبر؛
ب) فراهم آوردن اختیارات لازم آیین دادرسی کیفری داخلی برای پیگیری و تعقیب جرایمی که با استفاده از سیستم های کامپیوتری ارتکاب می یابند یا مدرک مرتبط با جرم به شکل الکترونیکی است.

فرایند تدوین و تصویب قانون جرایم رایانه ای

اولین اقدامات برای تهیه ی لایحه ی جرایم رایانه ای توسط شورای عالی اطلاع رسانی و در سال ۱۳۷۹ ذیل پروژه های تکفا و با محوریت قوه ی قضاییه انجام گرفت. پس از تهیه لایحه و ارسال آن به مجلس دوره ی هفتم در سال ۱۳۸۴ به همراه دو لایحه ی مرتبط دیگر با عنوان حریم خصوصی و آزادی اطلاعات پس از طی فرایندی طولانی در اواخر دور هفتم کلیات تصویب شد، ولی با اینکه مواد لایحه در کمیسیون قضایی و حقوقی مجلس با همکاری مرکز پژوهش ها اصلاح و بازنگری شده بود، نوبت به بررسی مواد لایحه ی بازنگری شده در صحن علنی نرسید. به همین دلیل، با تشکیل دور جدید مجلس بنابر درخواست دولت دوباره لایحه ی جرایم رایانه ای در دستور کار مجلس هشتم قرار گرفت. این بار لایحه در زمانی نزدیک به یک سال با اصلاحات و تغییراتی که قابلیت تطبیق با ساختار لایحه داشت و توسط مرکز پژوهش های مجلس اعمال شده بود، در بهمن ۱۳۸۷ مورد تصویب مجلس و در نهایت با اعمال نظرهای شورای نگهبان در خرداد ۱۳۸۸ مورد تصویب نهایی نمایندگان قرار گرفت و در تیرماه توسط دولت ابلاغ شد. فرایند تصویب در پیوست ۱ آمده است.

محدوده ی اثر قانون جرایم رایانه ای

قانون جرایم رایانه ای بنابر تعاریف ذکر شده، به سه موضوع می پردازد؛ داده ها و اطلاعات، سیستم های مخابراتی و سیستم های رایانه ای. داده ها و اطلاعات، همان محتوای ارتباطات هستند، اما در زمینه ی سیستم های مخابراتی و رایانه ای باید گفت در لایحه، در تعریف سیستم رایانه ای و مخابراتی آمده بود ( بنابر اقتضائات زمانی حذف شد ) که سیستم رایانه ای هر نوع دستگاه با مجموعه ای از دستگاه های متصل سخت افزاری – نرم افزاری است که از طریق اجرای برنامه های پردازش خودکار داده عمل می کند و سیستم مخابراتی هر نوع دستگاه یا مجموعه ای از دستگاه ها برای انتقال الکترونیکی اطلاعات میان یک منبع ( فرستنده، منبع نوری ) و یک گیرنده یا آشکارساز نوری از طریق یک یا چند مسیر ارتباطی به وسیله ی قراردادهایی است که برای گیرنده قابل فهم و تفسیر باشد. (۱۷) همگرایی بین IT (18) و CT (19) که در سال های اخیر به وقوع پیوسته، واژه ی ICT (20) را جایگزین ساخته است (۲۱). بنابراین بین این دو نمی توان تفاوت چندانی قائل شد. نکته این است که این همگرایی روز به روز بیشتر شده و به مدد آن بیشتر سیستم های رایانه ای قابلیت های مخابراتی دارند و سیستم های مخابراتی نیز اغلب وظایف سیستم رایانه ای را به دوش می کشند.

تبیین قانون جرایم رایانه ای

در این بخش، قانون جرایم رایانه ای سیار تبیین می شود. برای این منظور از تفکیک مناسبی که قانون در فصل ها و بخش های خود دارد، استفاده شده و ذیل هر بخش ضمن شرح مواد قانونی، برخی مصادیق که در حیطه ی نفوذ قانون قرار دارد، شرح داده می شود.

جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی

این دسته از جرایم شامل دسترسی غیر مجاز، شنود و دریافت بدون مجوز و جاسوسی رایانه ای است. دسترسی غیر مجاز که موضوع ماده ی یک قانون است، به این صورت در قانون مورد توجه قرار گرفته است: « هر کس به طور غیر مجاز به داده ها یا سیستم های رایانه ای یا مخابراتی که به وسیله ی تدابیر امنیتی حفاظت شده است، دسترسی یابد »، به مجازات مندرج در قانون محکوم می شود. این ماده جرم را بر اساس دو قید مستوجب مجازات دانسته است؛ اول اینکه دسترسی غیر مجاز باشد؛ دوم اینکه داده یا سیستم به وسیله ی تدابیر امنیتی حفاظت شده باشد. اگر حفاظت در حد کلمه ی عبور نیز باشد، مشمول این ماده است و در غیر این صورت، مشمول این ماده از قانون نمی شود.
ماده ی ۲ قانون به شنود و دریافت بدون مجوز می پردازد. براساس این ماده « هر کس به طور غیر مجاز محتوای در حال انتقال ارتباطات غیر عمومی در سیستم های رایانه ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند »، مشمول مجازات های مندرج در قانون می شود. در شنودهای تلفنی قانون مجازات اسلامی نافذ بوده و ضوابطی برای دادرسی آن وجود دارد، لیکن در ارتباطات دیجیتالی و مبتنی بر پروتکل های اینترنتی که در بیشتر شبکه مصداق دارد، حکم اخیر ساری و جاری خواهد شد، مانند ارتباطات جدید تلفن همراه به ویژه نسل سوم آن که مبتنی بر استاندارد ۳GSM برقرار می شود، برای رمزنگاری از پروتکل های مختلفی بهره می برد تا به واسطه ی اینکه کلیه ی امواج بین دستگاه موبایل تا BTSها در فضای باز منتشر می شود، محرمانگی آن به خطر نیفتد. اما گاهی توسط برخی با استفاده از تجهیزات مدرن و نرم افزارهای رمزشکن مکالمات دریافت و رمزگشایی شده و شنود غیرقانونی می شوند. ارتباطات بین BTSها و بقیه ی مراکز نیز از قاعده ی شنود تبعیت می کنند. بر اساس این ماده، این اعمال به هر صورت جرم است و کسی حق رمزگشایی ارتباطات و مکالمات را ندارد. اما اگر محتوا در حال انتقال یا ذخیره شده ی سری باشد، جرایم موضوع ماده ی اول و دوم مشمول مصادیق جاسوسی می شود. در ارتباطات سری بین مقامات یا در داده ها و اطلاعات سری که در حافظه ی گوشی تلفن همراه مقامات واجد صلاحیت برای دسترسی به آنها، ذخیره شده باشد، احتمال جاسوسی آن وجود دارد. از جمله نکات قابل ذکر، نقش ارائه دهندگان خدمات تلفن در جرم جاسوسی رایانه ای است که در مواد ۳،۴ و ۵ به آن پرداخته شده است. ماده ی ۳ همان طور که ذکر شد، « دسترسی به داده های مذکور یا تحصیل آنها یا شنود محتوای سری در حال انتقال در دسترس قرار دادن داده های مذکور برای اشخاص فاقد صلاحیت، افشا یا در دسترس قرار دادن داده های مذکور برای دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها » را جرم کرده است.
ماده ی ۴ نقض تدابیر امنیتی را که به دسترسی و شنود منجر شود، جرم انگاری کرده و در ماده ی ۵ ( چنانچه مأموران دولتی که مسئول حفظ داده های سری مقرر در ماده ی ۳ این قانون یا سیستم های مربوط هستند و به آنها آموزش لازم داده شده است یا داده ها یا سیستم های مذکور در اختیار آنها قرار گرفته است بر اثر بی احتیاطی، بی مبالاتی یا عدم رعایت تدابیر امنیتی موجب دسترسی اشخاص فاقد صلاحیت به داده ها، حامل های داده یا سیستم های مذکور شوند )، برای آن مجازات قرار داده است. از این رو با توجه به اینکه بسیاری از اطلاعات سری کشور از طریق سامانه های رایانه ای تهیه و پردازش می شود و حتی در ساده ترین شکل در ارتباطات سری مقامات کشور که از خطوط تلفن با سیم و بدون سیم مانند بهره گرفته می شود، این مواد کارایی زیادی خواهند داشت.

جرایم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی

جرایم این بخش شامل جعل و تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی می شود. بر اساس ماده ی ۶ در زمینه ی خدمات موبایل، دو دسته اعمال مصداق این ماده است:
الف) تغییر داده های قابل استناد با ایجاد یا وارد کردن متقلبانه ی داده ها،
ب) تغییر داده ها یا علائم موجود در کارت های حافظه یا قابل پردازش در سیستم های رایانه ای یا مخابراتی یا تراشه ها یا ایجاد یا وارد کردن متقلبانه ی داده ها یا علائم به آنها.
بر این اساس تغییر اطلاعات موجودی حساب های الکترونیکی، موجودی کارت سوخت، ریز تماس ها و صورت حساب مشتریان توسط اپراتورها و نیز دفاتر ارائه دهنده ی خدمات و نیز هر گونه تغییر در کد IMEI گوشی های تلفن همراه، از جمله مصادیق جعل رایانه ای است.
یکی از مهمترین مصادیق جرایم جعل رایانه ای، کپی سیم کارت و کپی کارت سوخت است که بر اساس این ماده مشمول مجازات جعل می شود. همچنین استفاده از داده ها یا کارت ها یا تراشه ها با علم به مجعول بودن آنها نیز در ماده ی ۷ قانون جرم انگاری شد.
از ماده ی ۸ تا ۱۱ قانون جرایم رایانه ای، در مورد تخریب و اخلال در داده ها یا سیستم های رایانه ای بحث می شود. بسیاری از حملات و آسیب ها در فضای سایبر به واسطه ی ویروس ها، کرم های اینترنتی، اسب های تروا و حملات DOS (22) اتفاق می افتد که تمامی این موارد شامل ماده ی ۸ تا ۱۱ می شود. دایره ی این ماده برای مثال شامل حذف داده های یک نفر با دستورات ساده مثل فرمت یا Delete کردن تا نوشتن برنامه ای برای تخریب داده و ارسال آن از طریق ایمیل یا انواع پیشرفته ی قابل تکثیر به نام ویروس، کرم یا اسب تروا را می شود.
بر اساس ماده ی ۱۰ قانون جرایم رایانه ای، « هر کس به طور غیر مجاز با انجام اعمالی از قبیل مخفی کردن داده ها، تغییر گذرواژه یا رمزنگاری داده ها مانع دسترسی اشخاص مجاز به داده ها یا سیستم های رایانه ای یا مخابراتی شود، به حبس از ۹۱ روز تا یک سال یا جزای نقدی از پنج تا ۲۰ میلیون ریال یا هر دو مجازات محکوم خواهد شد ». وی می افزاید: اگر اقدامات مواد ۸ تا ۱۰ علیه سیستم های رایانه ای و مخابراتی ارائه دهنده ی خدمات ضروری نظیر خدمات درمانی، آب و برق و گاز و از این قبیل باشد، مجرم با مجازات سنگینی که در ماده ی ۱۱ ذکر شده است، یعنی حبس از سه تا ده سال، روبه رو خواهد شد.
نکته ی مهمی که بسیار مورد بی توجهی قرار می گیرد، استفاده از دستگاه های مختل کننده ی تلفن همراه است که در برخی مکان ها همچون شرکت های خصوصی نصب می شود. حال اینکه بر اساس ماده ی ۹، استفاده از این تجهیزات اساساً ممنوع است. هر چند سازمان تنظیم مقررات ارتباطات رادیویی قبل از تصویب این قانون ضوابطی را به این منظور تدوین کرده است. اما قانون اشعار داشته است: « هر کس به طور غیر مجاز با انجام اعمالی از قبیل وارد کردن، انتقال دادن، پخش، حذف کردن، متوقف کردن، دستکاری یا تخریب داده ها یا امواج الکترومغناطیسی یا نوری، سیستم های رایانه ای یا مخابراتی دیگری را از کار بیندازد یا کارکرد آنها را مختل کند » مشمول مجازات مندرج در قانون می شود.
ماده ی ۱۰ در زمینه ی اختلال از طریق تغییر رمز عبور یا رمزنگاری است ( هر کس به طور غیر مجاز با انجام اعمال از قبیل مخفی کردن داده ها، تغییر گذرواژه یا رمزنگاری داده ها مانع دسترسی اشخاص مجاز به داده ها یا سیستم های رایانه ای یا مخابراتی شود ). کاربرد این ماده در مواقعی است که کارمند برکنار شده یا پیمانکار سلب پیمان شده، پایگاه داده یا سیستم ها را رمزگذاری می کند، به طوری که کارکرد فعلی سیستم دچار اختلال نمی شود، ولی هر گونه توسعه و به روزرسانی مختل می شود.
ماده ی ۱۱، تشدید مجازات مواد ۹،۸ و ۱۰ برای مجرمانی است که جرایم مزبور را به قصد به خطر انداختن سلامت یا آسایش عمومی انجام می دهند، که در این بین دو مصداق خدمات مخابراتی و بانکداری هم ذکر شده است. با توسعه ی شبکه های خدمات مخابراتی و نیز بانکداری الکترونیک و بهره گیری از خدمات ارزش افزوده ی تلفن همراه در پول و بانکداری الکترونیک، مختل کنندگان این دو خدمت می توانند بنا به نظر قاضی برای تشخیص قصد منظور شده در ماده مشمول تشدید مجازات شوند.

سرقت و کلاهبرداری مرتبط با رایانه

بخش بعدی جرایم رایانه ای، شامل کلاهبرداری و سرقت اطلاعات است. سؤال: آیا کپی فهرست تلفن های ثبت شده در موبایل مشمول این ماده می شود؟ ماده ی ۱۳ بسیار کلی ولی کاربردی است. ابتدا کمی موضوع با مالکیت معنوی خلط می شود، ولی در اینجا مصداق هر نوع داده که مربوط به دارنده ی آن است، می شود. بنابراین گستردگی مصادیق حتی شامل داده های درون گوشی تلفن همراه نیز به ترتیبی که ماده ی ۱۳ به آن پرداخته ( اگر سرقت شود )، می شود. در مقام دادرسی تشخیص آن بسیار پیچیده است، اما با مراجعه به پایگاه های اینترنتی نرم افزارهای تلفن همراه، حتماً با نرم افزارهای هک تلفن همراه و بلوتوث که امکان سرقت دفترچه ی تلفن و پیام های دیگری را می دهد، روبه رو خواهید شد که کاملاً اهمیت تدوین این ماده را تأیید می کند.
« هر کس به طور غیر مجاز داده های متعلق به دیگری را برباید، چنانچه عین داده ها در اختیار صاحب آن باشد، به جزای نقدی از یک تا بیست میلیون ریال و در غیر این صورت به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد ».
از پیچیده ترین جرایم رایانه ای، کلاهبرداری رایانه ای است. علت پیچیدگی هم به واسطه ی تفاوت های آن با کلاهبرداری محیط فیزیکی است که عنصر فریب در بسیاری از قوانین کشورها و نیز در قانون مجازات اسلامی شرط تحقق کلاهبرداری منظور شده است، اما همچنان که در ماده ی ۱۳ دیده می شود، در نوع سایبری آن دیگر فریب به شکل فیزیکی آن معنی ندارد.
اطلاعات آماری در زمینه ی وسعت مسئله ی سرقت سرویس های مخابرات مختصر است، آنچه موجود است، با مشکلات و مسائل سنتی مربوط به آمار ناقص، متناقض، نادرست و ناتوان جرایم در نشان دادن رقم سیاه جرایم گزارش نشده، مختل شده است. به هر حال، تعدادی تخمین های غیر دقیق ( روایی ) وجود دارد. در ایالات متحده بروکس و دیویس (۲۰۰۰) تخمین می زنند که کلاهبرداری تلفن سلولی هزینه ای به ارزش یک میلیون دلار در روز معادل ۹۰۰ میلیون دلار در سال برای تماس های تلفنی غیر قانونی کشف شده، به صنایع وارد می کنند. ذیل مفهوم کلاهبرداری نوع خاصی از سوء استفاده نیز مورد بحث قرار گرفته است. در بریتانیا آنچه « کلاهبرداری مخابراتی » نامیده می شود، به معنای کسب خدمات مخابراتی بدون پرداخت هزینه های لازم برای آن هدف است. عمده ی سوء استفاده از تسهیلات خطوط بین المللی، سوء استفاده از مکالمات و شماره ها، کارت های اعتباری و کارت های تلفن ( موبایل یا غیره ) حتی در سطح دنیاست. (۲۳)
جرم کلاهبرداری رایانه ای شامل مواردی نمی شود که داده های ارزش اثباتی ( با عنوان اسناد رایانه ای ) ایجاد شوند یا تغییر یابند، نه به دلیل وارد کردن غیر قانونی ضرر به اموال یا پول دیگر افرادی که به سبب ضریب در معاملات و مسائل قضایی. رشد تولید اسناد ذخیره شده به طور الکترونیک تضمین امنیت، ثبات و قابلیت دسترسی اسنادی را لازم می شمرد که ممکن است تبعاتی برای روابط قضایی داشته باشند. در برخی کشورها مفهوم کلاسیک سند ( مکتوب ) از طریق تفسیر به عمل با تغییراتی مواجه شده تا شامل اسناد « رایانه ای شده » به دلیل اجرای مقررات موجود جعل شود. در برخی کشورها که قابلیت خواندن بصری مطالب یا اظهارات در یک سند را لازم می شمرند، اصلاحات قانونی از طریق توسعه ی مفهوم سند یا ایجاد یک تعریف قانونی جدید لازم است. (۲)
ماده ی ۱۳: هر کس به طور غیر مجاز از سیستم های رایانه ای یا مخابراتی با ارتکاب اعمالی از قبیل وارد کردن، تغییر، محو، ایجاد یا متوقف کردن داده ها یا مختل کردن سیستم وجه یا مال یا منفعت یا خدمات یا امتیازات مالی برای خود یا دیگری تحصیل کند، علاوه بر رد مال به صاحب آن، به حبس از یک تا پنج سال یا جزای نقدی از بیست تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد.

جرایم علیه عفت و اخلاق عمومی

رشد و توسعه ی اینترنت و تنوع کاربردها و نیز کاربران موجب شد تا نوع دیگری از جرایم در محیط اینترنت و دیگرمحیط های تبادل الکترونیکی داده و محتوا شکل گیرد، البته دامنه ی شمول آن به واسطه ی توسعه ی کاربری تلفن همراه در فضای تبادل ارتباطات تلفن همراه هم تسری یافته است. بر این اساس بسیاری از جرایم علیه محتوا در میان کاربران شبکه های ارتباطی و محیط های تبادل اطلاعات به واسطه ی گستردگی کاربران به سرعت رشد یافت. در قانون جرایم رایانه ای، یکی از بخش های مهم این قانون، به جرایم علیه عفت و اخلاق عمومی اختصاص یافته است. بر اساس مواد ۱۴ و ۱۵ هر گونه تولید، ارسال، انتشار، توزیع و معامله ی محتویات مستهجن و مبتذل از طریق سیستم های رایانه ای و مخابراتی جرم تلقی می شود. این جرایم از طریق اینترنت، بلوتوث، پیام کوتاه و پیام چند رسانه ای و نیز اینترنت همراه به وقوع می پیوندد. برای مثال ارسال متن یک لطیفه دارای مصادیق مستهجن از طریق پیام کوتاه بر اساس این ماده از قانون جرایم رایانه ای جرم شناخته شده است. بر اساس این ماده، حتی نگهداری یک تصویر متسهجن در گوشی تلفن همراه نیز جرم تلقی شده است.
در مورد مصادیق مبتذل، میزان مجازات حداقلی است و اگر محتوا مبتذل یا مستهجن به کمتر از ده نفر ارسال شود، تنها جزای نقدی برای مجازات درنظر گرفته شده است.
ماده ی ۱۵ قانون هم معاونت در جرایم ماده ی قبلی را جرم انگاری کرده است. یکی از مصادیق این جرم در مخابرات سیار، ارسال بلوتوث های تبلیغ مصرف مواد مخدر است.

هتک حیثیت و نشر اکاذیب

یکی از بارزترین ویژگی های اینترنت، گستردگی مخاطبان و قابلیت شبکه ی اجتماعی شدن است و با استفاده از همین ویژگی گاهی نشر اکاذیب هم صورت می گیرد. بیشتر این نوع تخلفات محتوایی، به واسطه ی عدم آشنایی کاربران با قانون است.
ماده ی ۱۸ اشعار می دارد: « هر کس به قصد اضرار به غیر یا تشویش اذهان عمومی به وسیله ی سیستم رایانه ای یا مخابراتی اکاذیبی را منتشر کند یا در دسترس دیگران قرار دهد یا با همان مقاصد اعمالی را برخلاف حقیقت به شخص حقیقی یا حقوقی به طور صریح نسبت دهد، اعم از اینکه به نحوی از انحاء ضرر مادی یا معنوی به دیگران وارد شود یا نشود »، مشمول مجازات مندرج در قانون می شود.
در موارد ۱۶ و ۱۷ یکی از بارزترین مصادیق مجرمانه در اینترنت و نیز تلفن های همراه مورد توجه قرار گرفته است، یعنی انتشار تصاویر دیگران از طریق اینترنت و بلوتوث که به دلیل نوع فناوری، و ارائه دهندگان خدمات میزبانی و وبلاگی ونیز اپراتورها هیچ کنترلی بر آنها ندارند. « هر کس به وسیله ی سیستم های رایانه ای یا مخابراتی، فیلم یا صوت یا تصویر دیگری را تغییر دهد یا تحریف کند و آن را منتشر یا با علم به تغییر یا تحریف منتشر کند، به نحوی که عرفاً موجب هتک حیثیت او شود، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد ». بر اساس ماده ی ۱۷ « هر کس به وسیله ی سیستم های رایانه ای یا مخابراتی صوت یا تصویر یا فیلم خصوصی یا خانوادگی دیگری را بدون رضایت او منتشر کند یا در دسترس دیگران قرار دهد، به نحوی که منجر به ضرر یا عرفاً موجب هتک حیثیت او شود، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد ».

مسئولیت ارائه دهندگان خدمات

قبل از تشریح مواد ۱۹ و ۲۰ قانون جرایم رایانه ای در حیطه ی مسئولیت ارائه دهندگان خدمات، لازم است تا دکترین حقوقی ناظر بر مسئولیت مدنی وکیفری تشریح شود.
در هر مورد که شخص ناگزیر از جبران خسارت دیگری باشد، می گویند در برابر او مسئولیت مدنی دارد. بر مبنای این مسئولیت رابطه ی دینی ویژه ای بین زیان دیده و مسئول به وجود می آید، زیان دیده طلبکار و مسئول بدهکار می شود وموضوع بدهی جبران خسارت ( به طور معمول به شکل دادن پول ) است. اراده ی دو طرف حکومتی ندارد، حتی در صورت عمده بودن زیان چون قصد اضرار وجود ندارد نه ایجاد دین برای خود، فلذا عمل داخل در وقایع حقوقی است. به عبارت دیگر، مسئولیت مدنی هیچ گاه نتیجه ی مستقیم عمل حقوقی نیست (۲۴).
در مسئولیت های قراردادی اندیشه ی حقوقی به تدوین چارچوبی برای قراردادها رهنمون شد تا با اعلام شروطی که به نحوی غیر قابل تحمل غیر منصفانه اند، باطل و در حدود عقل و انصاف آثار ناشی از قصد و رضای طرفین را هر چند حقیقی در کنترل بگیرد. در نهایت باید گفت مسئولیت مدنی در شبکه ها ومحیط سایبر ناظر به مسئولیت مدنی ISPها و مسئولیت مدنی ناشی از محتواست. در نوع اخیر باید بین امور بازرگانی و غیر بازرگانی تفاوت قائل شد. در امور بازرگانی قواعد تجارت الکترونیک و قواعد وابسته به آن حکومت دارد. اما در امور غیربازرگانی برای مثال آنچه منجر به فوت مثل عملکرد بد سیستم کامپیوترهای بیمارستان می شود یا موجب ضرر مالی دیگری می شود و…، موجب ایجاد مسئولیت مدنی می شود.(۲۴)
با آنچه در این مختصر دیدیم، مسئولیت مدنی ناشی از فعل یا بی مبالاتی زیانبار است و به دیگری ضرر می رساند. اما مسئولیت کیفری ناشی از ارتکاب جرم به صورت فعل یا بی مبالاتی است، از این رو همان تفاوت های مرسوم مسئولیت کیفری و مدنی در این نوع مسئولیت نیز وجود دارد، اما وجوه شباهت آن دو نیز در مسئولیت های مربوط در سایبرسپیس یکسان است. به هر حال، هرگاه فعل زیانبار که موجب ایجاد خسارت شده فی حد ذاته جرم نیز باشد، موجب بروز هر دو نوع مسئولیت سایبر خواهد بود (۲۵).
بنابر آنچه گفته شد، تنوعی از مسئولیت ها در موضوع ارائه ی خدمات دسترسی وجود دارد، مانند مسئولیت مدنی اشخاص حقیقی وحقوقی که تابع قانون مسئولیت مدنی است.مسئولیت کیفری اشخاص حقیقی که تابع قانون مجازات اسلامی و همین قانون جرایم رایانه ای است و در آخر مسئولیت کیفری اشخاص حقوقی که تا قبل از تصویب قانون جرایم رایانه ای در حقوق کشور مسئولیت کیفری اشخاص حقوقی نداشتیم. از این رو با توجه به اینکه بسیاری از سوء استفاده ها در قلمرو سایبر جنبه ی حقوقی دارد، دو ماده ی خاص در قانون جرایم رایانه ای پیش بینی شده است.
ماده ی ۱۹ به این شرح است: « در موارد زیر، چنانچه جرایم رایانه ای به نام شخص حقوقی و در راستای منافع آن ارتکاب یابد، شخص حقوقی دارای مسئولیت کیفری خواهد بود:
الف) هرگاه مدیر شخص حقوقی مرتکب جرم رایانه ای شود.
ب) هرگاه مدیر شخص حقوقی دستور ارتکاب جرم رایانه ای را صادر کند و جرم به وقوع پیوندد.
ج) هرگاه یکی از کارمندان شخص حقوقی با اطلاع مدیر یا در اثر عدم نظارت وی مرتکب جرم رایانه ای شود.
د) هرگاه تمام یا قسمتی از فعالیت شخص حقوقی به ارتکاب جرم رایانه ای اختصاص یافته باشد.
تبصره ی ۱- منظور از مدیر، کسی است که اختیار نمایندگی یا تصمیم گیری یا نظارت بر شخص حقوقی را دارد.
تبصره ی ۲- مسئولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود ».
بنابراین اگر جرایم موضوع در راستای منافع شخص حقوقی به ترتیبی که ماده ی ۱۹ مشخص کرده، باشد، مجازات های مندرج در ماده ی ۲۰ برای وی تخصیص می یابد.
« اشخاص حقوقی موضوع ماده ی فوق، با توجه به شرایط و اوضاع و احوال جرم ارتکابی، میزان درآمد و نتایج حاصله از ارتکاب جرم، علاوه بر سه تا شش برابر حداکثر جزای نقدی جرم ارتکابی، به ترتیب ذیل محکوم خواهند شد:
الف) چنانچه حداکثر مجازات حبس آن جرم تا پنج سال حبس باشد، تعطیلی موقت شخص حقوقی از یک تا نه ماه و در صورت تکرار جرم تعطیلی موقت شخص حقوقی از یک تا پنج سال.
ب) چنانچه حداکثر مجازات حبس آن جرم بیش از پنج سال باشد، تعطیلی موقت شخص حقوقی از یک تا سه سال و در صورت تکرار جرم شخص حقوقی منحل خواهد شد ».
در این بین برای اینکه یکی از مهم ترین موضوعات مبتلا به کشور یعنی پالایش هم بدون قانون نماند، مواد ۲۱ و ۲۲ قانون برای تعیین تکلیف متولی امر پالایش و قواعد ناظر بر آن تدوین و تصویب شد. بر اساس قانون حاضر، هر ارائه کننده ی خدمات اینترنتی باید بنابر ضوابطی که کمیته ی تعیین مصادیق مشخص می کند، مبادرت به پالایش محتوا نماید. یعنی از این حیث بین اینترنت موبایل و اینترنت معمول تفاوتی وجود ندارد. البته نکته ی ظریف این است که محتوای غیر مجاز در اینترنت معمول بیشتر تصویری و چند رسانه ای است، لیکن در نسخه های موبایل بیشتر حاوی متن است، از این رو ارائه دهندگان خدمات باید نرم افزارها و تجهیزات پالایش خود را بر این اساس تنظیم کنند.
یکی از ابداعاتی که در این ماده انجام گرفت و به واسطه ی ضعف و سلیقه ای بودن اجرای پالایش کشوری بود، بحث مسدود کردن دسترسی به سایت هایی بود که مورد شکایت مدعی العموم و شاکی خصوصی قرار می گرفت. در روال جاری سایت به واسطه ی هر شکایتی فیلتر می شد، حتی در پاره ای از موارد بعد از حکم برائت دادگاه هم این فیلترینگ ادامه داشت. اما بر اساس ماده ی اخیر، چنانچه مطلبی از سایتی مورد شکایت مدعی العموم یا شاکی خصوصی قرار گیرد، اگر مالکیت و نسبت سایت به یک شخص حقیقی و حقوقی یا احزاب، نهادها و… مشخص باشد، تنها مطلب مورد شکایت به طور موقت از دسترس باید حذف شود و تا تصمیم دادگاه سایت به خدمات خود ادامه می دهد.
در این دو ماده ساز و کار کمیته ی تعیین مصادیق قانونی شده و اصلاح شد. بر این اساس تعداد اعضای کمیته به ۱۲ عضو که ۱۱ نفر حق رأی دارند، افزایش یافت و از وزارت علوم و آموزش و پرورش و نیز از نمایندگان مجلس هم دو عضو به ایشان اضافه شدند. جایگاه کمیته هم به واسطه ی اینکه اعطا کننده یا سلب کننده ی حقی است، در دادستانی کل کشور قرار گرفت.

مجازات های جایگزین

یکی از مواد موسوم به مجازات های سلب امتیازات اجتماعی، در ماده ی ۲۷ تنظیم شده است. بنابر این ماده « در صورت تکرار جرم برای بیش از دو بار دادگاه می تواند مرتکب را از خدمات الکترونیکی عمومی از قبیل اشتراک اینترنت، تلفن همراه، اخذ نام دامنه ی مرتبه بالای کشوری و بانکداری الکترونیکی محروم کند ». از این رو اگر دادگاهی حکم برعدم استفاده ی مجرم از اینترنت و تلفن همراه را بدهد، ساز و کار اجرای آن را با ارائه دهندگان خدمات دسترسی مانند ISPها و اپراتورهای خدمات تلفن همراه است.

صلاحیت حقوقی و کیفری

اصول اساسی صلاحیت، مبنای جغرافیایی دارند، بنابراین، به کارگیری آنها در فضای سایبر مشکل به نظر می رسد. یک وب سایت را می توان از هر نقطه در جهان که اینترنت در دسترس باشد، مشاهده کرد. یک خط ارتباطی موبایل می تواند از یک خدمت دهنده در کشوری اخذ شده و در کشور دیگری برای تماس با کشوری ثالث استفاده شود. در نتیجه، موقعیت جغرافیایی نسبت به گذشته اهمیت کمتری در مسائل صلاحیتی یافته است. بنابراین یکی از مهمترین مسائلی که هنگام بحث در زمینه ی نحوه ی حل و فصل اختلافات حاصل از فعالیت های سایبری فراملی، پرسش های مهمی درباره ی « صلاحیت حقوقی » (۲۶) مطرح می شود: کدام دادگاه باید به دعوا رسیدگی کند؟ کدام قانون، را باید اعمال کرد؟ حکم صادره را کدام دادگاه باید اجرا کند (۲۷)؟
ماده ی ۲۸ این قانون به عنوان نخستین ماده از مبحث یکم، پیش از ترسیم قلمرو حکمرانی ایران در فضای سایبر، مختصات و مصادیق برشمرده در دیگر قوانین را می پذیرد. برای مثال، لزومی نداشته در اینجا بر اعمال صلاحیت کیفری بر اتباع ایرانی تأکید دوباره ای صورت گیرد؛ کما اینکه ملاحظه خواهد شد، در فضای سایبر، اصل بحث تابعیت پذیرفته شده و تنها نحوه ی احراز آن با دشواری های پیچیده ای همراه است که نیازمند ساماندهی و ضابطه انگاری مقررات دیگری است که جای بحث آنها در این قانون کیفری وجود ندارد.
ماده ی ۲۸ بیان می دارد: « علاوه بر موارد پیش بینی شده در دیگر قوانین، دادگاه های ایران در موارد زیر نیز صالح به رسیدگی خواهند بود:
الف) داده های مجرمانه یا داده هایی که برای ارتکاب جرم به کار رفته اند به هر نحو در سیستم های رایانه ای و مخابراتی یا حامل های داده ی موجود در قلمرو حاکمیت زمینی، دریایی و هوایی جمهوری اسلامی ایران ذخیره شده باشد.
ب) جرم از طریق وب سایت های دارای دامنه ی مرتبه ی بالای کد کشوری ایران ارتکاب یافته باشد.
ج) جرم توسط هر ایرانی یا غیر ایرانی در خارج از ایران علیه سیستم های رایانه ای و مخابراتی و وب سایت های مورد استفاده یا تحت کنترل قوای سه گانه یا نهاد رهبری یا نمایندگی های رسمی دولت یا هر نهاد یا مؤسسه ای که خدمات عمومی ارائه می دهد یا علیه وب سایت های دارای دامنه ی مرتبه بالای کد کشوری ایران در سطح گسترده ارتکاب یافته باشد ».
بر این اساس سوء استفاده هایی که در بستر اینترنت و نیز شبکه های بدون سیم مانند خدمات تلفن همراه بنابر آنچه در بخش های قبل گفته شد، به عمل می آید، برای بررسی قضایی تابع این ماده از قانون خواهد بود. برای مثال اگر شخصی با استفاده از موبایل ماهواره ای ثریا نیز جرمی مرتکب شود، اگر در ایران جرم اتفاق افتاده باشد یا علیه سیستم های رایانه ای و مخابراتی ایرانی صورت گرفته باشد یا مجرم ایرانی باشد، در صلاحیت دادگاه های ایران خواهد بود. با توجه به پیچیدگی جرایم فناورانه تعیین شرایط صلاحیت مشکل به نظر می رسد، ولی ماده ی ۲۹ راهگشای این پیچیدگی است. « چنانچه جرم رایانه ای در محلی کشف یا گزارش شود، ولی محل وقوع آن معلوم نباشد، دادسرای محل کشف مکلف است تحقیقات مقدماتی را انجام دهد. چنانچه محل وقوع جرم مشخص نشود، دادسرای محل کشف مکلف است تحقیقات مقدماتی را انجام دهد. چنانچه محل وقوع جرم مشخص نشود، دادسرا پس از اتمام تحقیقات مبادرت به صدور قرار می کند و دادگاه مربوط نیز رأی مقتضی را صادر خواهد کرد ».

مسئولیت ارائه دهندگان خدمات دسترسی در حفظ داده ها

همچنان که گفته شد، کلیه ی اپراتورها و ارائه دهندگان خدمات مخابراتی و اینترنتی مشمول احکام این قانون هستند، از این رو بنابر ماده ی ۳۲، « ارائه دهندگان خدمات دسترسی موظفند داده های ترافیک را حداقل تا شش ماه پس از ایجاد و اطلاعات کاربران را حداقل تا شش ماه پس از خاتمه اشتراک نگهداری کنند ». البته این نگهداری متضمن افشا نیست که در مواد دیگری به آن پرداخته شده است. ولی سؤالی که در اینجا مطرح می شود، این است که آیا این ماده ناظر بر نگهداری متن پیام های کوتاه و چند رسانه ای و یا مکالمات نیز است یا خیر؟ پاسخ این است که شرکت های ارائه دهنده ی خدمات جز دستور قضات برای شنود قانونی هیچ حکم قانونی برای نگهداری کلی محتوا ندارند که ماده ی ۳۴ شرایط آن را به این صورت لحاظ کرده است: « هرگاه حفظ داده های رایانه ای ذخیره شده برای تحقیق یا دادرسی لازم باشد، مقام قضایی می تواند دستور حفاظت از آنها را برای اشخاصی که به نحوی تحت تصرف یا کنترل دارند، صادر کند. در شرایط فوری، نظیر خطر آسیب دیدن یا تغییر یا از بین رفتن داده ها، ضابطان قضایی می توانند رأساً نسبت به حفاظت اقدام نمایند و مراتب را حداکثر تا ۲۴ ساعت به اطلاع مقام قضایی برسانند. چنانچه هر یک از کارکنان دولت یا ضابطان قضایی یا سایر اشخاص از اجرای این دستور خودداری یا داده های حفاظت شده را افشا کنند یا اشخاصی که داده های مزبور به آنها مربوط می شود را از مفاد دستور صادره آگاه کنند، ضابطان قضایی و کارکنان دولت به مجازات امتناع از دستور مقام قضایی و سایر اشخاص به حبس از نود و یک روز تا شش ماه یا جزای نقدی از پنج تا ده میلیون ریال یا هر دو مجازات محکوم خواهند شد ». ماده ی ۳۵ استنکاف از دستور مقام قضایی را به این صورت جرم انگاری کرده است: « مقام قضایی می تواند دستور ارائه ی داده های حفاظت شده ی مذکور در مواد ۳۲، ۳۳ و ۳۴ فوق را به اشخاص یاد شده بدهد تا در اختیار ضابطان قرار گیرد. مستنکف از اجرای این دستور به مجازات مقرر در ماده ی ۳۴ محکوم خواهد شد ».
در نهایت ماده ی ۴۷ قانون جرایم رایانه ای تکلیف شنود یا ذخیره ی پیامک ها را روشن ساخته است « شنود محتوای در حال انتقال ارتباطات غیر عمومی در سیستم های رایانه ای یا مخابراتی مطابق مقررات راجع به شنود مکالمات تلفنی خواهد بود.
تبصره – دسترسی به محتوای ارتباطات غیر عمومی ذخیره شده، نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوط است ».

جمع بندی و نتیجه گیری

رشد فناوری اطلاعات و ارتباطات به گونه ای بوده که در مدت زمانی محدود به واسطه ی قابلیت ها و ویژگی های بی بدیلش جای خود را در تمامی شئون زندگی باز کند و برای کاربران خدمات متنوعی را فراهم سازد. بی تردید در کنار این بازار پر رونق و کاربردهای درست، امکان بروز سوء استفاده هایی نیز برای مجرمان و خلافکاران یا حتی ناآگاهان به قانون فراهم می شود. از این رو آگاهی یافتن از قواعد و ضوابط منشعب از قوانین حاکم بر فعالیت های مرتبط با فناوری اطلاعات و ارتباطات می تواند نقش پیشگیرانه از بروز جرم و نیز نقش حمایت از کاربرد این فناوری داشته باشد. از این رو اشراف بر آنها بر کلیه ی ذی نفعان امری واجب و ضروری است. قانون جرایم رایانه ای که یکی از مهم ترین قوانین و مقررات این حوزه است، احکام و ضوابطی را بر داده ها، اطلاعات و سیستم های رایانه ای و مخابراتی مترتب ساخته است که در این گزارش به طور اجمال بررسی شد. اطلاع از اینکه برای کسب حمایت این قانون برای فعالیت های سالم، رعایت حداقل هایی همچون اتخاذ تدابیر حفاظتی مانند استفاده از گذرواژه بر روی سیستم ها و رمزنگاری داده ها، عدم نگهداری و ارسال محتویات خلاف عفت عمومی و اکاذیب علیه اشخاص، عدم شنود مکالمات و عدم ذخیره ی پیامک ها لازم است و شرایط توسعه ی این فناوری را بهتر از قبل مهیا می سازد. بنابر قانون جرایم رایانه ای هم کاربران رایانه، اینترنت و مخابرات باید ضوابطی را رعایت کنند و هم ارائه دهندگان خدمات دسترسی به شبکه ها باید مبتنی بر قانون فعالیت کنند. در کنار این دو وظایفی و قواعدی هم بر فعالیت ضابطان قضایی و کارکان دولت تدوین شده که سرپیچی از آنها، تخلف محسوب می شود. همیشه دلایل زیادی برای ممانعت از توسعه توسط ریسک گریزان مورد استناد قرار می گیرد، لیکن قانونمند کردن ریسک ها و ایجاد شرایط کاهش آنها راهی برای توسعه ی همه جانبه ی فناوری اطلاعات و ارتباطات است.

پیوست ۱

مراحل تدوین و اصلاح لایحه ی جرایم رایانه ای تا تصویب قانون

اولین اقدامات برای تهیه ی لایحه ی جرایم رایانه ای توسط شورای عالی اطلاع رسانی و در سال ۱۳۷۹ و ذیل پروژه های تکفا و با محوریت قوه ی قضاییه انجام گرفت. پس از اعلام تهیه ی لایحه و ارسال آن به مجلس دوره ی هفتم پس از طی فرایندی طولانی در اواخر دور هفتم کلیات تصویب شد، ولی نوبت به بررسی مواد نرسید. به همین دلیل با تشکیل مجدد مجلس بنابر درخواست دولت، لایحه دوباره در دستور کار مجلس هشتم قرار گرفت و در زمانی نزدیک به یک سال این قانون با اصلاحاتی که قابلیت تطبیق با ساختار لایحه داشت و توسط مرکز پژوهش های مجلس اعمال شد، مورد تصویب قرار گرفت. در ادامه این فرایند به صورت اجمالی ذکر می شود.
تهیه ی پیش نویس ۷۳ ماده ای توسط شورای عالی توسعه ی قضایی (۱۳۸۲)
اولین همایش جرایم رایانه ای در تهران (۱۳۸۳)
شرکت اعضای تدوین لایحه در کنفرانس جرایم سایبر در پکن با پروفسور زیبر (۱۳۸۳)
تهیه ی پیش نویس نهایی ۴۳ ماده ای قوه ی قضاییه ( اردیبهشت ۱۳۸۴ )
بررسی و تصویب لایحه در هیأت دولت ( تیر ۸۴ )
ارسال لایحه به مجلس بدون ذکر فوریت ( دوشوری ) ( تیر ۱۳۸۴ )
اصلاح کلی لایحه و تدوین گزارش در مرکز پژوهش ها ( مرداد تا آبان ۱۳۸۴ )
بررسی کلیات لایحه ی شور اول در کمیسیون های حقوقی، قضایی، صنایع و فرهنگی ( شهریور ۱۳۸۴ )
تصویب کلیات لایحه در کمیسیون های اصلی و فرعی ( مهر ۱۳۸۴ )
بررسی لایحه و گزارش مرکز پژوهش ها در کمیته ی جرایم رایانه ای کمیسیون حقوقی قضایی مجلس ( آبان ۱۳۸۴ تا فروردین ۱۳۸۵ )
تصویب لایحه با اکثر تغییرات مورد نظر مرکز در کمیته ی جرایم رایانه ای ( اردیبهشت ۱۳۸۵ )
تصویب کلیات لایحه در صحن علنی مجلس ( ۱۳۸۷ )
اعلام وصول مجدد لایحه طبق ماده ی ۱۴۱ آیین نامه ی داخلی مجلس در دوره ی هشتم ( تیر ۱۳۸۷ )
بررسی و تصویب لایحه ی کلیات در صحن علنی ( شهریور ۱۳۸۷ )
تشکیل کمیته ی بررسی و به روزرسانی لایحه در مرکز پژوهش ها ( شهریور تا آذر ۱۳۸۷ )
شور دوم کمیسیون قضایی و حقوقی ( مهر تا دی ۱۳۸۷ )
تصویب لایحه ی به حداکثر اصلاحات مورد نظر مرکز در کمیسیون ( دی ۱۳۸۷ )
تصویب قانون جرایم رایانه ای در مجلس ( بهمن ۱۳۸۷ )
اعلام مغایرت شورای نگهبان ( فروردین ۱۳۸۸ )
تصویب مجدد قانون با اعمال اصلاحات مد نظر شورای نگهبان ( خرداد ۱۳۸۸ )
تصویب قانون توسط شورای نگهبان ( خرداد ۱۳۸۸ )
ارسال قانون از مجلس به دولت برای ابلاغ ( خرداد ۱۳۸۸ )
ابلاغ قانون و چاپ در روزنامه ی رسمی ( تیر ۱۳۸۸ )
تدوین آیین نامه های اجرایی ( در دست اجرا از زمان تصویب قانون تا کنون )

پی‌نوشت‌ها:

۱- مدیر دفتر فناوری های نوین مرکز پژوهش های مجلس شورای اسلامی
۲- دزیایی، محمد حسن (۱۳۸۲). گزارش توجیهی جرایم کامپیوتری: مقررات لازم در حقوق جزای ماهوی، سازمان مدیریت و برنامه ریزی کشور.
۳-Traditional Crimes
۴-Mirelle Delmas-Marty/Mark Pieth/ Ulrich Sieber (eds.), Les chemins de I’harmonisation pénale, Collection de L’UMR de Droit Comparé de Paris, Volume 15, Paris 2008, S. 127-202.
۵- دزیانی، محمد حسن (۱۳۸۳). (ترجمه)، جرم کامپیوتری و حقوق اطلاعاتی کیفری نوشته ی پروفسور دکتر اولریش زیبر Computer und recht.
۶-برای ملاحظه ی نگره ی تاریخی، ماهیت و ویژگی های جرم رایانه ای و جرم سایبری، ر.ک:
U. SIEBER, Computerkriminalität und Strafrecht, Cologne, Heymanns, 1980, 2nd ed.; U. SIEBER, The International Handbook on Computer Crime, Chichester, Wiley, 1986; U. SIEBER, “The Threat of Cybercrime, in Organised Crime in Europe: The Threat of Cybercrime”, Situation Report 2004, chapter 3, Council of Europe (ed). Strasbourg, Council of Europe Publishing, 2005, pp.81-218.
۷-Predicate Offence
۸-Confidentiality
۹-Integriy
۱۰-Avialabitliy
۱۱-Malware
۱۲- دزیانی، محمد حسن (۱۳۸۳). جرایم حمایت از داده ها، سازمان مدیریت و برنامه ریزی کشور.
۱۳-Computer Crime
۱۴-Computer Related Crime
۱۵-Cyber Crime
۱۶-Mireille Delmas-Marty/Mark Pieth/Ulrich Sieber ( eds. ) , Les chemins de l’harmonisation pénale, Collection de L’UMR de Droit Comparé de Paris, Volume 15, Paris 2008, S. 127-202.
۱۷- باقری اصل، رضا (۱۳۸۷). گزارش بررسی لایحه ی جرایم رایانه ای، مرکز پژوهش های مجلس شورای اسلامی، شماره ی مسلسل ۹۱۳۸.
۱۸-Information Technology
۱۹-Communication Technology
۲۰-Information & Communication Technology
۲۱- پورخصالیان، عباس (۱۳۸۸). گزارش تبیین سیاست های کلی برنامه ی توسعه ی پنجم در حوزه ی فاوا، مرکز پژوهش های مجلس شورای اسلامی، شماره ی مسلسل ۹۴۴۵.
۲۲-Denial of Service
۲۳- Srealing Telecommunications Services, by: Russell G.Smith Trends and issues in crime and criminal justice PP 1-6 No-54, AIC, 1996.
۲۴-کاتوزیان. ضمان قهری، ص ۱۱ و ۱۰.
۲۵- قاجار، سیامک. خبرنامه ی انفورماتیک، مقاله ی ابعاد حقوقی کاربرد کامپیوتر، ش ۶۷، ص ۵۷ و ۵۸.
۲۶-Civil Jurisdiction
۲۷- بختیاروند، مصطفی. صلاحیت مدنی در فضای سایبر، معاونت توسعه ی قضایی قوه ی قضاییه، ۱۳۸۵.

منبع مقاله :
شکرخواه، یونس؛ (۱۳۹۰)، فضای مجازی، تهران: مؤسسه انتشارات دانشگاه تهران، چاپ اول

 

موراد زیر پیشنهاد میگردد

رونمایی از لپ‌تاپ قدرتمند شرکت Dell با پردازنده نسل ۸ اینتل

شرکت DELL در نهایت از اولین لپ‌تاپ خود که به پردازنده جدید نسل ۸ شرکت …

۲ comments

  1. Great post. I was checking continuously this blog and I’m inspired!
    Extremely helpful info particularly the ultimate phase 🙂 I care for such information much.
    I used to be seeking this certain information for a very
    long time. Thank you and good luck.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *