تبلیغات
وبلاگ فناوری اطلاعات یزد- Yazd IT Weblog - جرم سایبرCyber Crimes : بررسی جرائم فناوری سایبر، اینترنتی و آنلاین و راهها مقابله با آن (قسمت دوم)
وبلاگ فناوری اطلاعات یزد نسخه جدید- مقالات خواندنی و جالب ، مجموعه مقالات فارسی و انگلیسی عمومی و تخصصی در حوزه IT و اخبار فن
جرم سایبرCyber Crimes : بررسی جرائم فناوری سایبر، اینترنتی و آنلاین و راهها مقابله با آن (قسمت دوم)
دوشنبه هجدهم آبان 1388 ساعت 12:17 قبل از ظهر | نوشته ‌شده به توسط: محمد حسین تقوایی زحمتکش | ( نظرات )
گرچه فضای سایبر ـ این پدیده شگفت‎انگیز قرن بیست و یكم ـ بسیاری از عرصه‎ها را با تحولات بنیادین مواجه كرده، سوء استفاده‌های فراوان از آن موجب پیش‌بینی تدابیر كیفری در این زمینه شده است. اما با توجه به مشكلات بسیاری كه فراروی تدابیر كیفری وجود دارد، سیاست پیشگیری از وقوع این جرائم مناسب‌ترین تدبیر سیاست جنایی است. در این میان، پیشگیری وضعی یكی از اقدامات مهم محسوب می‎شود، اما با محدودیتهایی مواجه است كه از جمله آنها نقض موازین حقوق بشر است. ماهیت فضای سایبر به گونه‎ای است كه تجلی هرچه بیشتر آزادی بیان و جریان آزاد اطلاعات را موجب شده و همچنین با امكاناتی كه جهت برقراری انواع ارتباطات ایمن فراهم آورده، به نوعی در جهت حفظ حریم خصوصی افراد گام برداشته است. اما تدابیر پیشگیرانه وضعی از جرائم سایبر، عمدتاً به گونه‎ای اجرا می‎شوند كه این سه اصل حقوق بشری را نقض می‎كنند. این مقاله درصدد است ضمن تبیین انواع تدابیر پیشگیری وضعی از جرائم سایبر، به تبیین چالشهای حاكم بر این تدابیر با موازین حقوق بشر بپردازد.
واژگان كلیدی: جرائم سایبر، پیشگیری از جرم، پیشگیری وضعی، آزادی بیان، جریان آزاد اطلاعات، حریم خصوصی، حقوق بشر
مقدمه
بشر در طول حیات خود با دوره‎های گوناگونی از تحول و تكامل مواجه بوده است. زمانی كشاورزی محوریت داشت، اما بشر پس از مدتی به این نتیجه رسید كه با تحقق یك جامعه صنعتی می‎تواند به آرزوهای خود دست یابد. لذا تمام همّ خود را در این راه نهاد و دورانی صنعتی را رقم زد كه اوج آن را در سده نوزدهم میلادی شاهد هستیم.
اما از اواخر این قرن و اوایل قرن بیستم، زمزمه‎های محوریت یافتن عنصر دیگری شنیده شد. این عنصر كه در همان دوران صنعتی واجد ارزش بودن خود را به اثبات رسانیده بود، به تدریج با پا گذاشتن به سده بیستم موقعیت خود را تثبیت كرد و تا آنجا پیش رفت كه به دوران صنعتی پایان داد و بشر را وارد عصر پساصنعتی یا پسامدرن كرد. (شورای عالی انفورماتیك، شماره ۵۲: ۷۲)
آری، این عنصر با ارزش اطلاعات نام دارد وحدود یك قرن است كه بشر تلاش خود را صرف تجلی آن در تمامی عرصه‎های سیاسی، اقتصادی، اجتماعی و فرهنگی كرده است. بی‎تردید هر كاری ابزاری می‎خواهد و ابزار تحقق یك جامعه به واقع اطلاعاتی (Information Society)، فناوری اطلاعات و ارتباطات (Information and Communication Technology) است. دلیل اشاره به عامل ارتباطات در كنار اطلاعات، به لحاظ جایگاه ویژه آن در توسعه و تكامل اطلاعات است. ارتباط و به تبع آن ابزارهای ارتباطی، از همان ابتدا از عناصر حیاتی محسوب می‎شدند و می‎‏توان گفت اگر وجود نداشتند، بشر هیچ‌گاه نمی‎توانست به این حد از رشد و بالندگی برسد.
دو فناوری در عرصه فناوری اطلاعات و ارتباطات نقش تعیین‎كننده‎ای به عهده داشته‎اند كه عبارت‌اند از: رایانه (Computer) و مخابرات (Telecommunication). هدف از اختراع رایانه‎، تسریع و تسهیل پردازش اطلاعات بود كه به خوبی به ثمر نشست و مخابرات نیز به عنوان مهم‎ترین ابزار ارتباطی، در نشر این اطلاعات پردازش‎ شده نقش بسزایی ایفا كرده است.
از حدود نیم‎قرن اخیر، به تدریج با كشف قابلیتهای شگرف ناشی از تلفیق این دو فناوری، انقلابی در عرصه فناوری اطلاعات و ارتباطات رقم خورد. اوج این انقلاب را می‎توان در ظهور شبكه‎های اطلاع‎رسانی رایانه‎ای جهانی دانست كه از دهه نود میلادی به بعد، تحولی بنیادین را در این حوزه رقم زده‎اند. این شبكه‎ها كه خود از بسیاری سیستمهای رایانه‎ای متصل به یكدیگر تشكیل شده‎اند، به مدد فناوریهای پیشرفته مخابراتی با یكدیگر ارتباط برقرار كرده و فضایی با ویژگیهای كاملاً متمایز از دنیای فیزیكی به وجود آورده‎اند كه عده‎ای آن را فضای مجازی (Virtual Space) نامیده‌اند و عده‎ای هم عنوان فضای سایبر (Cyber Space) را برای آن برگزیده‎اند.*
اما ناگفته پیداست كه فضای سایبر همانند دیگر عناصر زندگی اجتماعی، از گزند یك پدیده بسیار انعطاف‎پذیر و لاینفك از اجتماع به نام جرم در امان نمانده است. به طور كلی، آنچه امروز تحت عنوان
جرم سایبر (Cyber Crime) قرار می‎گیرد، دو طیف از جرائم است: گروه اول جرائمی هستند كه نظایر آنها در دنیای فیزیكی نیز وجود دارد و فضای سایبر بدون تغییر اركان مجرمانه‎شان، با امكاناتی كه در اختیار مجرمان قرار می‎دهد، ارتكابشان را تسهیل می‎كند. جرائم تحت شمول این حوزه بسیار گسترده‌اند و از جرائم علیه امنیت ملی و حتی بین‎المللی نظیر اقدامات تروریستی گرفته تا جرائم علیه اموال و اشخاص را در برمی‎گیرند. نمونه‌ای از این طیف، تشویش اذهان عمومی از طریق سایبر است. اما طیف دیگر جرائم سایبر، به سوء استفاده‎های منحصر از این فضا مربوط می‎شود كه امكان ارتكاب آنها در فضای فیزیكی میسر نیست. جرائمی نظیر دسترس غیرمجاز به داده‎‏ها یا سیستمها یا پخش برنامه‎های مخرب نظیر ویروسها، جز در فضای سایبر قابلیت ارتكاب ندارند و به همین دلیل به آنها جرائم سایبری محض (Pure Cyber Crime) نیز گفته می‎شود. (Casey, ۲۰۰۱: ۸)
همان‌گونه كه ملاحظه می‎شود، به لحاظ امكان سوء استفاده دوجانبه‎ای كه از فضای سایبر وجود دارد، ضروری است برای آن چاره‌ای اندیشه شود. با توجه به رویكرد كلی مقابله با جرائم كه در دهه‎های اخیر شاهد تحولات شگرفی نیز بوده است، می‎توان دو گزینه را پیش رو قرار داد كه عبارت‌اند از: اقدامات كیفری و غیركیفری. در زمینه اقدامات كیفری سعی می‎شود از طریق جرم‎انگاری هنجارشكنیها و سوء استفاده‎های جدید و یا تجدید نظر در قوانین كیفری گذشته‎، ارعاب‎انگیزی موثری درباره مجرمان بالقوه یا مكرر صورت گیرد تا به این ترتیب، از ارتكاب جرم بازداشته شوند. (نیازپور، ۱۳۸۲: ۱۲۴) اما رویكرد دوم كه در بستر جرم‎شناسی تبلور یافته و با الهام از علوم دیگر نظیر پزشكی، روان‎شناسی، جامعه‎شناسی و .... پدید آمده، اتخاذ تدابیر پیشگیرانه را در دستور كار خود قرار داده است. در این زمینه، تاكنون الگوهای مختلفی در عرصه جرم‎شناسی پیشگیرانه ارائه شده و مورد آزمون قرار گرفته است. از مهم‎ترین و موثرترین این الگوها می‎توان به پیشگیری اجتماعی (Social Prevention) و پیشگیری وضعی (Situational Prevention) از جرائم اشاره كرد. به طور خلاصه، در پیشگیری اجتماعی سعی بر این است كه با افزایش آگاهی افراد و تربیت صحیح آنها، به ویژه قشر جوان و نوجوان جامعه، و همچنین از بین بردن زمینه‎های اجتماعی وقوع جرم، نظیر فقر و بیكاری، انگیزه‎های مجرمانه از مجرمان سلب گردد. اما در پیشگیری وضعی، هدف سلب فرصت و ابزار ارتكاب جرم از مجرم با انگیزه است. (نجفی ابرندآبادی، ۱۳۸۲: ۱۲۰۸) راجع به این مدل كه موضوع این تحقیق نیز است، در جای خود بیشتر بحث خواهد شد.
با اینكه اتخاذ تدابیر پیشگیرانه نسبت به اقدامات كیفری از محاسن بسیاری برخوردار است، نباید از یاد برد كه در اینجا نیز باید اصول و هنجارها را رعایت كرد. سیاستهای پیشگیری، به ویژه پیشگیری وضعی، برخلاف سیاستهای كیفری، تمامی افراد جامعه را دربرمی‎گیرند، زیرا پر واضح است كه شناسایی مجرمان بالقوه امكان‎پذیر نیست. لذا این اقدامات باید به نحوی اجرا شوند كه افراد جامعه از حقوق اساسی‎شان محروم نگردند. (نجفی ابرندآبادی، ۱۳۸۳: ۵۵۹)
آنچه در این مقاله مورد بررسی قرار می‌گیرد، تدابیر پیشگیری وضعی از جرائم سایبر و چالش آنها با رعایت موازین حقوق بشر است. این موضوع از آن جهت مورد توجه قرار گرفته كه دو نكته اساسی را می‎توان راجع به فضای سایبر برشمرد: ۱. این فضا با امكاناتی كه در اختیار مجرمان قرار می‎دهد، از یك سو ارتكاب جرائم را سهل‎تر می‌سازد و نسبت به دنیای فیزیكی خسارات بسیار بیشتری را وارد می‌كند و از سوی دیگر، به لحاظ فرامرزی بودن آن و امكان ارتكاب جرم بدون نیاز به حضور فیزیكی مجرمان، تعقیب و پیگرد و در نهایت دستگیری آنها با مشكلات بسیاری همراه شده است. به این ترتیب، پیشگیری از وقوع این جرائم بسیار باصرفه‎تر و كم‎هزینه‎تر از طی فرایند رسیدگی كیفری آنها و تحمل خسارات بی‎شمار است. ۲. همچنین نباید از خاطر دور داشت كه هدف اصلی از ایجاد فضای سایبر، نزدیك شدن به آرمانهای جامعه‎ اطلاعاتی است. لذا مبارزه با سوء استفاده‎های این فضا، به هر شكل كه باشد، نباید در تحقق این هدف خدشه‎ای ایجاد كند.*
بنابراین، آنچه در اینجا واجد اهمیت است اینكه میان این دو دغدغه بزرگ گونه‌ای تعادل حقوقی واقع‎گرایانه و منصفانه برقرار شود كه این خود نیازمند تجزیه و تحلیل مسائل گوناگونی است كه سعی می‎شود در حد این مقاله به آنها پرداخته شود.
برای نیل به این مقصود لازم است ابتدا به مفهوم پیشگیری وضعی (الف) و ماهیت جرائم سایبر (ب) اشاره‌ای شود. سپس از انواع اقدامات و تدابیر پیشگیری وضعی از چنین جرائمی (ج) بحث به میان آید و در نهایت ضمن بررسی انعكاس موازین حقوق بشر در فضای سایبر (د)، به تبیین چالشهای پیشگیری وضعی از جرائم سایبر با موازین حقوق بشر (هـ) پرداخته شود.

الف. مفهوم پیشگیری وضعی
همان‌گونه كه در مقدمه اشاره شد، كاركرد پیشگیری وضعی از جرم در این است كه ابزار و فرصت ارتكاب جرم را از مجرم سلب می‎كند. توجه به مثلث جرم می‎تواند به درك این موضوع كمك كند. برای ارتكاب یك جرم، سه عامل باید جمع شوند. مهم‎ترین آنها كه قاعده مثلث جرم را هم تشكیل می‎دهد، انگیزه مجرمانه (Motive) است. انگیزه باعث بیدار شدن میل درونی در افراد و به تبع آن قصد مجرمانه (Intention) می‎شود. برای از بین بردن این عامل، ضروری است تدابیر پیشگیرانه اجتماعی اتخاذ گردد. اما اگر به هر دلیل مجرمان واجد انگیزه شدند، باید از اجتماع دو ضلع دیگر این مثلث، یعنی فرصت (Opportunity) و ابزار ارتكاب جرم (Means) جلوگیری كرد. از میان این دو، سلب فرصت از مجرمان اهمیت بیشتری دارد. زیرا متصدیان امر هرچه بكوشند ابزارهای ارتكاب جرم را از سطح جامعه جمع‎آوری كنند، باز هم مجرمان باانگیزه خواهند توانست به آنها دست یابند. هرچند در عین حال نباید اهمیت جمع‎آوری این ابزارها را در كاهش جرائم نادیده گرفت.

** به هر حال، آنچه در پیشگیری وضعی از جرائم اولویت دارد، حفظ آماجها (Targets) و بزه‌دیدگان از تعرض مجرمان است. (صفاری، ۱۳۸۰: ۲۹۲)
در این زمینه، شیوه‎های مختلفی از سوی جرم‎شناسان ارائه شده كه از مهم‎ترین آنها می‎توان به شیوه‎های دوازده‎گانه كلارك، جرم‎شناس انگلیسی، اشاره كرد كه آنها را در سه گروه چهارتایی قرار داده است (ابراهیمی، ۱۳۸۳: ۱۸):
۱. دشوار ساختن ارتكاب جرم از طریق: الف. حفاظت از آماجها و قربانیان جرم؛ ب.‌كنترل و ایجاد محدودیت در دسترس به موقعیتهای جرم‎زا؛ ج. منحرف كردن مجرمان؛ و د. برچیدن ابزار ارتكاب جرم.
۲. افزایش خطرپذیری مجرمان از طریق:
الف. مراقبت از ورودیها و خروجیها؛
ب. مراقبت رسمی؛
 ج. مراقبت غیررسمی؛
د. مراقبت‎ طبیعی.
۳. كاهش جاذبه از آماجها و قربانیان جرم از طریق: الف. حذف آماجهای جرم؛ ب.‌علامت‌گذاری اموال؛ ج. تقلیل فرصتهای وسوسه‎انگیز؛ و د. وضع قواعد خاص.
بدیهی است بحث راجع به هر یك از این شیوه‎ها خود مجال دیگری می‎طلبد و در اینجا فقط برای آشنایی با این حوزه و همچنین تطبیق آنها با شیوه‎هایی كه نسبت به جرائم سایبر به اجرا درمی‎آیند، به آنها اشاره شد.

ب. ماهیت جرائم سایبر
همان گونه كه در مقدمه اشاره شد، فضای سایبر از تلفیق فناوریهای رایانه‎ و مخابرات به وجود آمده است. شورای اروپا در یكی از جزوات آموزشی خود، مفهوم فضای سایبر را تركیبی از رایانه، مودم (Modem) و ابزار مخابراتی دانسته كه از قابلیت شبیه‎سازی (Simulation) و مجازی‎سازی (Virtualization) برخوردار باشد. اما نكته قابل توجه در اینجا این است: هنگامی كه پیشینه جرائم سایبر بررسی می‌گردد، ملاحظه می‎شود بیشتر بر روی جرائم مرتبط با رایانه (Computer- Related Crime) بحث شده است. (United Nations; ۱۹۹۲)
جرائم رایانه‎ای ـ سایبری را در قالب سه نسل مورد بررسی قرار می‎دهند كه در اینجا به فراخور هر یك با رویكرد پیشگیری مطالبی عنوان می‎شود*. پیش از هر چیز باید خاطرنشان كرد كه طبقه‎بندی این جرائم در قالب سه نسل، بر اساس نسلهای تكاملی سیستمهای رایانه‎ای نبوده و معیارهای دیگری مدنظر قرار گرفته است (انزالی، ۱۳۷۴: ۳۷)

نسل اول جرائم رایانه‎ای:
همان گونه كه از عنوان پیداست، این نسل به ابتدای ظهور سیستمهای رایانه‎ای، به ویژه زمانی كه برای اولین بار در سطح گسترده‎ای در دسترس عموم قرار گرفتند، مربوط می‎شود. اولین سیستم رایانه‎ای به مفهوم امروزی ENIAC نام داشت كه سوئیچ آن در فوریه ۱۹۴۶ چرخانیده شد. اما حدود سه دهه طول كشید كه امكان تولید انبوه این سیستمها در قالب سیستمهای شخصی (Personal Computer) و رومیزی (Desktop) فراهم گشت و تعداد بیشتری از مردم توانستند آنها را بخرند و در امور مختلف از آنها استفاده كنند. بدیهی است سوء استفاده از این سیستمها از این زمان مورد توجه قرار گرفت و تلاشهایی جهت مقابله با آنها به عمل آمد.
گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت پردازشگرهای داده‎های الكترونیكی (EDP) هفت مولفه تعیین شده بود كه عبارت بودند از:
1.    امنیت اداری و سازمانی؛
2.    . امنیت پرسنلی؛
3.    . امنیت فیزیكی؛
4.    . امنیت مخابرات الكترونیكی؛
5.    . امنیت سخت‎افزاری و نرم‎افزاری؛
6.    . امنیت عملیاتی؛ و
7.    . برنامه‎ریزی احتیاطی. (دزیانی، ۱۳۷۶: ۷۴)
چنین رویكردی را می‎توان در قوانین كیفری راجع به جرائم رایانه‎ای نیز مشاهده كرد. به عنوان مثال، فهرست سازمان توسعه و همكاری اقتصادی كه در سال ۱۹۸۶ راجع به جرائم رایانه‎ای منتشر شد، حاوی این سوء استفاده‎های عمده از سیستمهای رایانه‎ای و مخابراتی در آن زمان بود كه از دولتها خواسته شد برای مقابله با آنها قوانین كیفری مناسبی وضع كنند:

الف. ورود، تغییر، پاك كردن و یا متوقف كردن عمدی داده‎ها یا برنامه‎های رایانه‎ای كه به قصد انتقال غیرقانونی وجه یا هرچیز با ارزش دیگری صورت گرفته باشد؛

ب. ورود، تغییر، پاك كردن و یا متوقف كردن عمدی داده‎ها یا برنامه‎های رایانه‎ای كه به قصد جعل صورت گرفته باشد؛

ج. ورود، تغییر، پاك كردن و یا متوقف كردن عمدی داده‎ها یا برنامه‎های رایانه‎ای یا هرگونه ایجاد اختلال دیگر كه به قصد جلوگیری از كاركرد سیستمهای رایانه‎ای یا مخابراتی صورت گرفته باشد؛
د. نقض حقوق انحصاری مالك یا برنامه رایانه‎ای حفاظت شده به قصد بهره‎برداری تجاری از آن و ارائه به بازار؛
هـ . شنود یا دستیابی عمدی و غیرمجاز به سیستمهای رایانه‎ای یا مخابراتی، چه با نقض تدابیر امنیتی و چه با هدف سوء یا مضر صورت گرفته باشد. (دزیانی، ۱۳۸۴: ۷)
همان گونه كه ملاحظه می‎شود، این توصیه‎نامه كه مبنای قانون‌گذاریهای بعدی قرار گرفت، كاملاً در مسیر تامین امنیت سیستمهای رایانه‎ای تدوین شده بود. به این ترتیب می‎توان گفت، منظور از پیشگیری از جرائم رایانه‎ای در آن زمان، تكیه بر ابعاد امنیتی با رویكرد فنی و پرسنلی بوده كه البته نباید عدم رشد و شكوفایی خود پیشگیری را در مباحث جرم‎شناختی آن زمان بی‎تاثیر دانست.

نسل دوم جرائم رایانه‎ای:
 نكته قابل توجهی كه می‎توان در باره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد.
آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به «داده‎ها» سوای از «واسط» آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. اما به تدریج با توسعه و ارتقای فناوری رایانه و به كارگیری آن در بسیاری از ابزارها و به عبارت بهتر رایانه‎ای شدن امور، به تدریج ابزارهای رایانه‎ای جایگاه خود را از دست دادند و محتوای آنها یعنی داده‎ها محوریت یافت. بدیهی است در این مقطع مباحث حقوقی و به تبع آن رویكردهای مقابله با جرائم رایانه‎ای نیز تغییر یافت، به نحوی كه تدابیر پیشگیرانه از جرائم رایانه‎ای با محوریت داده‎ها و نه واسطشان تنظیم شدند. حتی این رویكرد در قوانینی كه در آن زمان به تصویب می‎رسید نیز قابل مشاهده است (دزیانی، ۱۳۸۳: ۴)
به این ترتیب، سیستمهای رایانه‎ای در صورتی در دوران نسل دوم ایمن محسوب می‎شدند كه داده‎های موجود در آنها از سه مولفه برخوردار بود:
1-    محرمانگی (Confidentiality): داده‎ها در برابر افشا یا دسترس غیرمجاز حفاظت شده باشند
 ۲. تمامیت (Integrity): داده‎ها در برابر هرگونه تغییر یا آسیب حفاظت شده باشند؛
۳. دسترس‎پذیری (Accessibility): با حفظ كاركرد مطلوب سیستم، داده‎ها همواره در دسترس مجاز قرار داشته باشند.
هم ‎اكنون، این سه مولفه در حوزه جرائم نسل سوم از جایگاه ویژه‎ای برخوردار شده‎اند و حتی در اسناد قانونی به صراحت به آنها اشاره شده است. برای مثال، عنوان اول از بخش اول فصل دوم كنوانسیون جرائم سایبر (بوداپست، ۲۰۰۱)، به جرائم علیه محرمانگی، تمامیت و دسترس‎پذیری داده‎ها و سیستمهای رایانه‎ای اختصاص دارد. در ذیل این عنوان، پنج مادّه به طور مفصل جرائم این حوزه را برمی‎شمرند كه عبارت‌اند از: دسترس غیرقانونی، شنود غیرقانونی، ایجاد اختلال در سیستم، و سوء استفاده‎ از دستگاهها*.
این دوره با وجود عمر كوتاه خود، تاثیر بسزایی در تحول نگرش به جرائم رایانه‎ای داشت. حتی می‎توان گفت، تقریباً از این زمان بود كه اصطلاحاتی نظیر جامعه اطلاعاتی یا حقوق كیفری اطلاعات به طور رسمی در اسناد قانونی وارد شد (Sieber, ۱۹۹۵). در ادامه به بررسی نسل سوم از این جرائم می‎پردازیم.

نسل سوم جرائم رایانه‎ای:
 از اوایل دهه نود، با جدی شدن حضور شبكه‎های اطلاع‎رسانی رایانه‎ای در عرصه بین‎الملل و به ویژه ظهور شبكه‎ جهانی وب (World Wide Web)كه به فعالیت این شبكه‎ها ماهیتی تجاری بخشید، بحث راجع به ابعاد گوناگون فضای سایبر به ویژه مسائل حقوقی آن، وارد مرحله جدیدی شد. زیرا تا آن زمان شبكه‎های رایانه‎ای در ابعاد منطقه‎ای و محلی و در حوزه‎های محدودی نظیر سیستمهای تابلوی اعلانات (Bulletin Board System) كه عمدتاً جهت بارگذاری (Loading) و پیاده‎سازی (Downloading) برنامه‎ها و پیامها و همچنین ارتباطات پست الكترونیك به كار می‎رفتند به فعالیت می‌پرداختند. به همین دلیل، همانند آنچه در سند سازمان توسعه و همكاری اقتصادی آمده، به صورت كاملاً محدود به آنها اشاره كرده‌‎اند.
در حال حاضر، فضای سایبر از قابلیتهایی برخوردار است كه پیش از آن یا وجود نداشته یا به شكل محدودتری قابل بهره‎برداری بوده‎اند. مهم‎ترین این ویژگیها عبارت‌اند از: الف.‌مهم‎ترین خصیصه فضای سایبر، بین‎المللی بودن یا به عبارت بهتر فرامرزی بودن آن است. شبكه‎های پیشین به صورت محلی یا حداكثر منطقه‎ای(Local Area Network) قابل بهره‎برداری بودند. اما به مدد سیستمهای ارتباطی بی‎سیم و باسیم، نظیر شبكه‎های ماهواره‎ای یا خطوط فیبر نوری، این امكان فراهم گشته است. ب. ویژگی مهم دیگر فضای سایبر، برخورداری از قابلیتهای چندرسانه‎ای (Multimedia) در سراسر جهان است. برگزاری جلسات كنفرانس زنده با قابلیت انتقال صوت و تصویر با كیفیت و وضوح بالا از طریق شبكه‎های اطلاع‎رسانی رایانه‎ای، یكی از جلوه‎های نوین این فضاست كه پیش از این حداقل به این شكل وجود نداشت. ج. دیگر مزیتی كه می‎توان برای فضای سایبر یا به عبارت بهتر شبكه‎های اطلاع‎رسانی رایانه‎ای كنونی برشمرد، ظرفیت بالای آنهاست؛ تا حدی كه ارائه خدمات ذخیره داده‎ها در نقاط دوردست (Remote Computing Service) به یكی از فعالیتهای متداول در فضای سایبر تبدیل شده است. (USDOJ, ۲۰۰۲: ۵۲)
این ویژگیها و خصوصیات منحصر به فرد این فضا، همگی باعث شده‎اند جرائم رایانه‎ای كه پیش از این گستره محدودی را در برمی‎گرفتند و خسارات نسبتاً ناچیزی را هم به بار می‎آوردند، اكنون به جرائم سایبری تبدیل شوند كه به راحتی امكان ارزیابی گستره این جرائم و خسارات ناشی از آنها وجود ندارد. آنچه امروز تحت عنوان تروریسم سایبر (Cyber Terrorism) مورد توجه قرار گرفته، از همین واقعیت نشات می‎گیرد. تعرض به شبكه‎های حیاتی متصل به فضای سایبر، نظیر بیمارستانها و نیروگاههای بزرگ و تخریب آنها می‎تواند خساراتی معادل جنگهای تسلیحاتی یا حتی فراتر از آن را به بار آورد*. هم‎ اكنون بحث هرزه‎نگاری در عرصه اینترنت، به ویژه هرزه‎نگاری كودكان (Child Pornography)، به یك معضل بین‎المللی تبدیل شده است، به نحوی كه در سال ۱۹۹۹، اجلاس یونسكو با بررسی آن، اعلامیه‎ای را جهت مقابله با آن صادر كرد. (حسینی، ۱۳۸۲: ۷۵) انواع سوء استفاده‎های مالی از این فضا نیز بسیار گسترده است. از پول‎شویی الكترونیكی به عنوان یك جرم سازمان‎یافته گرفته (جلالی فراهانی، ۱۳۸۴: ۱۰۹) تا تعرض به شبكه‎های بنگاههای اقتصادی و بانكها، از جمله جرائم شایع در این فضا هستند.
این مثالها و بسیاری مصادیق دیگر حاكی از این است كه ضرورت اتخاذ تدابیر پیشگیرانه برای مقابله با جرائم سایبر بیش از پیش احساس می‎شود. در این مقطع، به لحاظ پیشرفت علوم مرتبط با جرم‎شناسی و تنوع تدابیر پیشگیرانه، می‎توان بهتر از گذشته در این زمینه تصمیم‎گیری كرد. اما این نكته بسیار مهم را نیز نباید از خاطر دور داشت كه به لحاظ ماهیت فنی فضای سایبر و آنچه باید و می‎توان انجام داد، در اینجا نیز عمده تدابیر رویكرد امنیتی دارند كه البته بر پایه مطالعات جرم‎شناختی در مورد مجرمان و بزه‌دیدگان و همچنین بستر ارتكاب این جرائم به اجرا درمی‎آیند.
به هر حال، با توجه به اینكه ‎اكنون با جرائم سایبر مواجه هستیم و تدابیر مورد بحث جنبه تاریخی ندارند و به اجرا درمی‎آیند، گفتار بعد به بررسی انواع و نحوه كاركرد آنها اختصاص یافته است.

منبع مقاله
* پیشگیری وضعی از جرائم سایبر در پرتو موازین حقوق بشر
امیرحسین جلالی فراهانی
مدیر كمیته حقوق فناوری مركز پژوهش های مجلس شورای اسلامی    
                                       
 




می توانید دیدگاه خود را بنویسید
جهان آگهی چهارشنبه هجدهم فروردین 1389 08:13 بعد از ظهر
باسلام و تبریک سال نو
------------------
تبلیغات شما در جهان آگهی
www.jahanaghi.com
------------------
افزایش تضمینی سایت و وبلاک شما
http://www.persian111.com/?rid=1153441383
دوشنبه هجدهم آبان 1388 12:24 قبل از ظهر
با سلام خدمت شما وبمستر عزیز
وب سایت خیلی پرمحتوا و جالبی دارید من
واقعا از مطالب وب سایت شما بهرمند شدم و حتما باز هم سر میزنم فقط یه خواهشی داشتم دوست عزیز و اون اینه که خواهشمندم که لینک وب سایت من رو تو سایتتون قرار بدهید با عنوان (اراک ادز ،درج آگهی رایگان)با آدرسhttp://www.arakads.com
خوشحال میشم این خواسته من را براورده کرده و ذهنیت خوبی رو نسبت به شما داشته باشم در عوض ما هم برای اینکه رضایت شما را بگیریم به شما پیشنهاد بهتری داریم و(تبلیغات سایت شما در سایت اراک ادز ) اون اینه که شما با ثبت کردن آگهی رایگان در سایت ما می تونید در متن آگهی خود سایت یا وبلاگتون رو معرفی کنید که بیشترین بازدید از این طریق نصیب شما خواهد شد در صورت لینک کردن حتمابه من اطلاع بدهید
نحوه درج آگهی رایگان در سایت ما : اول باید ثبت نام کنید که از لینک زیر می تونید برای ثبت نام اقدام کنید
http://www.arakads.com/ZabetAgahiRegisterForm.php
بعد از ثبت نام وارد محیط کاربری خود شوید و گزینه درج آگهی را انتخاب کنید و بعد فرم مربوطه را پر کنید در قسمت متن آگهی درباره فعالیت سایت خود می تونید توضیح بدهید که در آخر توضیح حتما آدرس وب سایتتون رو بنویسید مطابق میل خود و بقیه گزینه ها سهل و آسان میباشد بعد از لینک کردن ما در سایت خود اگر این افتخار رو به ما بدید که سایت خودتون رو در سایت ما رایگان معرفی کنید خوشحالمون می کنید
موفقیت شما را آرزومندیم


وب سایت
اراک ادز


http://www.arakads.com
http://www.arakads.net
http://www.arakads.ir
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر
 
موضوعات
نظر سنجی
نظرتان در موردوضعیت کنونی وبلاگ فناوری اطلاعات یزد چیست؟






دیگر موارد
تعداد مقالات وبلاگ :
نویسندگان وبلاگ :
آخرین بروز رسانی مقالات وبلاگ :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین زمان بازدید :

Xبستن تبلیغات