قیمت 19,000 تومان
جاسوسی رایانه ای
در این مقاله قصد داریم تمامی مصادیق تعاریف و شرایط تحقق جرم جاسوسی رایانه ای را خدمت شما عزیزان در 79 صفحه ارائه دهیم . دقت داشته باشید که این نوشته تماما همراه با منابع لاتین و فارسی بوده است. امید است که شما عزیزان را در راستای ارتقای علمی کمک رسانده باشیم .
بند سوم: تعریف جاسوسی از دیدگاه حقوق بین الملل……………………………………………..
گفتار سوم: تعریف جاسوسی در فضای سایبر………………………………………………………………….
بند اول: تعریف جاسوسی رایانه ای از دیدگاه حقوق داخلی …………………………………….
بند دوم: تعریف جاسوسی رایانه ای از دیدگاه حقوق بین الملل………………………………..
بند سوم: نتیجه تعاریف فوق…………………………………………………………………………………….
مبحث دوم: تاریچه ارتکاب و تحولات رفتاری……………………………………………………………………..
گفتار اول: تاریخچه اولین جرائم رایانه ای ……………………………………………………………………..
گفتار دوم: تاریخچه جاسوسی سنتی……………………………………………………………………………..
گفتار سوم: تاریخچه جاسوسی اینترنتی ………………………………………………………………………..
مبحث سوم: عکس العملهای قانونی به جرائم رایانه ای …………………………………………………….
گفتار اول: واکنش قانونگذار ایران به جرائم رایانه ای …………………………………………………….
گفتار دوم: چالشهای تصویب قانون جرائم رایانه ای با تاًکید بر جرم جاسوسی رایانه ای ……………………………………
گفتار سوم: تحولات تقنینی کشورها در جرائم رایانه ای ……………………………………………….
گفتار چهارم: فعالیتهای بین المللی در خصوص جرائم رایانه ای ……………………………………
گفتار پنجم: اقدامات سازمانهای بین المللی و رویه برخی از کشورها در خصوص
جاسوسی رایانه ای…………………………………………………………………………………………………………
بند اول: سازمانهای بین المللی و منطقه ای …………………………………………………………….
بند دوم: رویه برخی کشورها…………………………………………………………………………………….
فصل دوم: شرایط تحقق جرم جاسوسی رایانه ای
مبحث اول: انواع جاسوسی رایانه ای ………………………………………………………………………………….
الف: جاسوسی در فضای مجازی برای اهداف اقتصادی، تجاری………………………………………
ب: جاسوسی در فضای مجازی علیه امنیت کشور ………………………………………………………..
مبحث دوم: عناصر تشکیل دهنده ……………………………………………………………………………………….
گفتار اول: عنصر قانونی …………………………………………………………………………………………………
بند اول: عنصر قانونی جاسوسی رایانه ای علیه امنیت ……………………………………………….
بند دوم: عنصر قانونی جاسوسی رایانه ای با اهداف اقتصادی …………………………………….
گفتار دوم: عنصر مادی …………………………………………………………………………………………………
بنداول: شرایط تکوین رکن مادی جاسوسی رایانه ای علیه امنیت ……………………………
الف ) رفتار ………………………………………………………………………………………………………….
ب ) موضوع………………………………………………………………………………………………………….
ج ) مرتکب ………………………………………………………………………………………………………….
بند دوم: شرایط تکوین رکن مادی جاسوسی رایانه ای با اهداف اقتصادی ………………
الف ) رفتار …………………………………………………………………………………………………………
ب ) موضوع………………………………………………………………………………………………………..
ج ) مرتکب…………………………………………………………………………………………………………
بند سوم: شیوه های ارتکاب جرم …………………………………………………………………………….
الف ) مهندسی اجتماعی…………………………………………………………………………………….
ب ) به کارگیری افزارهای جاسوسی…………………………………………………………………..
گفتار سوم: عنصر معنوی ………………………………………………………………………………………………
بند اول: عنصر معنوی جاسوسی رایانه ای علیه امنیت ……………………………………………..
بند دوم: عنصرمعنوی جاسوسی رایانه ای تجاری، اقتصادی ………………………………………
گفتار چهارم: شروع به جرم ………………………………………………………………………………………….
گفتار پنجم: نوع جرم جاسوسی رایانه ای به لحاظ عنصر مادی …………………………………….
بند اول: جرم آنی (فوری) یا مستمر …………………………………………………………………………
بند دوم: جرم مطلق یا مقید …………………………………………………………………………………….
بند سوم: جرم ساده یا مرکب …………………………………………………………………………………..
مبحث سوم: همکاری در ارتکاب جرم جاسوسی رایانه ای ………………………………………………….
گفتار اول: شرکت در جرم ……………………………………………………………………………………………..
گفتار دوم: معاونت در جرم ……………………………………………………………………………………………
مبحث چهارم: تفاوت میان جاسوسی رایانه ای با سایر جرائم مشابه …………………………………..
گفتار اول: تفاوت جاسوسی رایانه ای با جاسوسی سنتی…………………………………………………
گفتار دوم: تفاوت جاسوسی رایانه ای با جرم دسترسی غیر مجاز…………………………………….
گفتار سوم: تفاوت جاسوی رایانه ای با شنود غیر مجاز …………………………………………………..
گفتار چهارم: تفاوت جاسوسی رایانه ای با جعل رایانه ای……………………………………………….
گفتار پنجم: تفاوت جاسوسی رایانه ای با جرم تخریب و اخلال در داده ها
یا سامانه های رایانه ای و مخابراتی ………………………………………………………………………………
گفتارششم:تفاوت جاسوسی رایانه ای باجرائم سرقت و کلاهبرداری رایانه ای………………….
الف ) سرقت رایانه ای و تفکیک از جاسوسی رایانه ای……………………………………………….
ب ) تفکیک کلاهبرداری رایانه ای از جاسوسی رایانه ای…………………………………………..
فهرست منابع و مأخذ…………………………………………………………………………………………………………..
چالش های تصویب قانون جرائم رایانه ای با تاًکید بر جرم جاسوسی رایانهای
در تیرماه 1384 لایحه جرائم رایانه ای به شرح زیر تقدیم مجلس شورای اسلامی شد:
بخش اول (ماده 1) کلیات
بخش دوم (ماده 2 تا 19) جرائم و مجازات ها
بخش سوم (مواد 20 تا 38) آئین دادرسی جرائم رایانه ای
بخش چهارم(ماده 39) همکاری های بین المللی
بخش پنجم (مواد 40 تا 42) سایر مقررات
در ماده 4 لایحه فوق الذکر تحت عنوان جرائم علیه امنیت مقرر شده بود:
«هر کس بطور عمدی و بدون مجوز مرجع قانونی به داده های رایانه ای به کلی سری و سری موجود در سیستم های رایانه ای یا مخابراتی یا حامل های داده دسترسی یابد یا
داده های رایانه ای به کلی سری و سری در حال انتقال را شنود یا دریافت کند به جزای نقدی از ده میلیون ریال تا یک میلیاد ریال متناسب با جرم اتفاق افتاده محکوم خواهد شد».
از آنجا که این لایحه با هدف حبس زدایی تنظیم شده بود، برای جرمی مانند جاسوسی
رایانه ای نیز مجازات نقدی تعیین و مقرر گردیده بود. این امر نقدی بر لایحه مزبور است، زیرا ماهیت جرمی نظیر جاسوسی و خسارت ناشی از آن، چه در محیط معمولی و چه فضای
رایانه ای و سایبر با اندکی دقت از یک درجه اهمیت برخوردار است. درنتیجه تعیین مجازات نقدی نه تنها اهمیت آن را می کاهد، بلکه تناسبی با مجازاتهای مقرر قانون مجازات اسلامی و قانون مجازات جرایم نیروهای مسلح نیز ندارد.
با وجود اشکال فوق، عیناً در جلسه مورخ 7/5/87 کمیسیون قضائی و حقوقی مجلس با حضور کارشناسان ذیربط تصویب و به همراه سایر مواد، گزارش شور اول آن به مجلس ارسال شد.
نتایج شور دوم این لایحه درتاریخ 26/9/87 به مجلس ارائه شد که طی آن ماده 4 لایحه دولت مورد اصلاحات عمده ای قرار گرفت، به نحوی که ایرادات مذکور بر طرف و سه ماده (مواد 3، 4، 5) تحت عنوان جاسوسی رایانه ای جایگزین ماده قبلی شد.
لایحه مذکور در تاریخ 15/10/87 در مجلس به تصویب رسید و در مورخ 5/12/87 در اجرای اصل 94 قانون اساسی به شورای نگهبان ارسال شد.
شورای نگهبان در مجلس مورخ 21/12/87، لایحه را بررسی کرده و در تاریخ 26/12/87 مواد خلاف شرع و خلاف قانون اساسی را به مجلس اعلام کرده و گفتنی است شورای نگهبان هیچ ایرادی را نسبت به نقایص مواد مربوط به جاسوسی رایانه ای ابراز نکرد.
از جمله این ایرادات می توان به این نکته اشاره کرد که ،در مقدمه ماده 3 که جایگزین ماده قبلی شد اصطلاحاتی وجود دارد که تعریفی از آنها به عمل نیامده است. اصطلاحاتی مانند، داده، سامانه های رایانه ای و مخابراتی که شایسته بود با توجه به ورود این مفاهیم برای نخستین بار به ادبیات حقوق کیفری، تعریف جامع و مانعی از آنها ارائه می شد. البته در لایحه تقدیمی دولت برخی از این اصطلاحات تعریف شده بود اما به دلایل نامعلومی در مجلس حذف شد.
ایرادات وارد شده از سوی شورای نگهبان از سوی مجلس بر طرف و در جلسه علنی مورخ 30/1/88 به تصویب رسیده و در تاریخ 2/2/88 به شورا ارسال شد. شورای نگهبان در جلسه 16/2/88 مجداً ایراداتی را به لایحه وارد دانسته (که باز هم این ایرادات منصرف به موارد مربوط به جاسوسی رایانه ای نمی شد) و در مورخ 19/2/88 نظریه خود را به مجلس ارسال کرد.
مجلس پس از رفع موارد مغایرت، لایحه را در جلسه علنی مورخ 5/3/88 به تصویب رساند و برای تاًیید نهایی در تاریخ 10/3/88 به شورا ارسال کرد، و در نهایت شورای محترم نگهبان در جلسه 20/3/88 با توجه به اصلاحات به عمل آمده، لایحه مزبور را مغایر با موازین شرعی و قانون اساسی نشناخته در همان تاریخ به مجلس اعلام کرد.
دولت محترم جمهوری اسلامی ایران نیز قانون مزبور را در تاریخ 10/4/88 برای اجرا به وزارت دادگستری ابلاغ کرد.
قانون جرائم رایانه ای را می توان آخرین واکنش تقنینی قانونگذار کشورمان در خصوص جرائم رایانه ای تا به حال اعلام کرد.[1]
انواع جاسوسی رایانه ای
همانطور که می دانیم جرم جاسوسی سنتی در متون حقوق جزا و تحلیل های کیفری تحت انواع گوناگون مورد بحث قرار گرفته که البته این تقسیم بندی بر اساس نوع اطلاعات اکتسابی جاسوسان می باشد. عمده آنچه در قوانین کیفری ایران آمده است جاسوسی سیاسی – امنیتی – نظامی می باشد اما می دانیم نوع کیفری دیگری نیز از جاسوسی موجود است که همانا جاسوسی صنعتی است که البته به خاطر شرایط خاص حاکم درایران تاکنون کمتر دغدغه ای را برای قانونگذاری ایجاد کرده است و قانونگذار ما در خصوص امنیت ملی فقط بُعد سیاسی – نظامی را مدنظر قرار داده است.
اما در خصوص جرم جاسوسی رایانه ای با توجه به متون قانونی به نظر نگارنده شاید بتوان دو نوع از جاسوسی درفضای مجازی را بیان کرد.
الف: جاسوسی درفضای مجازی برای اهداف اقتصادی، تجاری
ب: جاسوسی در فضای مجازی بر علیه امنیت کشور
عنصر قانونی جاسوسی رایانه ای با اهداف اقتصادی
اما در خصوص جاسوسی رایانه ای با اهداف تجاری و اقتصادی شاید بتوان مواد 64 و 75 قانون تجارت الکترونیک موصب 1382 را به عنوان عنصر قانونی قلمداد کرد.
قانون تجارت الکترونیک با الگو گرفتن از تعریف شورای اروپا بدون آنکه نامی از جاسوسی رایانه ای با هدف تجاری ببرد در خصوص جرم مزبور تحت عنوان حمایت از اسرار تجاری[1] درماده 64 آورده است:
«به منظور حمایت از رقابتهای مشروع و عادلانه در بستر مبادلات الکترونیکی، تحصیل غیر قانونی اسرار تجاری اقتصادی بنگاه ها و مؤسسات برای خود و یا افشای آن برای اشخاص ثالث در محیط الکترونیکی جرم محسوب و مرتکب به مجازات مقرر در این قانون خواهد رسید».
ماده 75 قانون فوق الذکر بیان داشته:
«متخلفین از ماده (64) این قانون و هر کس در بستر مبادلات الکترونیکی به منظور رقابت، منفعت، و یا ورود خسارت به بنگاههای تجاری، صنعتی، اقتصادی و خدماتی با نقض حقوق قراردادهای استخدام مبنی بر عدم افشای اسرار شغلی و یا دستیابی غیر مجاز، اسرار تجاری آنان را برای خود تحصیل نموده و یا برای اشخاص ثالث افشا نماید به حبس از 6 ماه تا 2 سال و نیم و جزای نقدی معادل 50 میلیون ریال محکوم خواهد شد.»
تفکیک کلاهبرداری رایانه ای از جاسوسی رایانه ای
ماده 13 قانون جرائم رایانه ای بزه کلاهبرداری رایانه ای را بیان کرده است.
ماده 13 میگوید:
«هر کس به طور غیر مجاز از سامانه های رایانه ای یا مخابراتی با ارتکاب اعمالی از قبیل وارد کردن، تغییر، محو، ایجاد یا متوقف کردن داده ها یا مختل کردن سامانه ،وجه یا مال یا منفعت یا خدمات یا امتیازات مالی برای خود یا دیگری تحصیل کند، علاوه بر رد مال به صاحب آن به حبس از یک تا پنج سال یا جزای نقدی از بیست میلیون ریال تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد.»
رفتار مادی بزه کلاهبرداری رایانه ای تحصیل وجه یا مال یا منفعت یا خدمات یا امتیازات مالی از طریق وارد کردن، تغییر، محو یا ایجاد داده ها یا مختل کردن سامانه ها است.[1]
و این رفتار کاملاً با رفتار مجرمانه بزه جاسوسی رایانه ای متفاوت می باشد.
موضوع این بزه هم مال، وجه یا منفعت یا خدمات یا امتیازات است و از این مجرا کلاهبرداری جرم ضد اموال محسوب می شود.[2]
بنابراین موضوع بزه کلاهبرداری متمایز از موضوع جرم جاسوسی رایانه ای که داده های سری است می باشد.
همچنین جایگاه این دو بزه در قانون جرائم رایانه ای کاملاً متفاوت است یعنی کلاهبرداری بطور ضمنی در فصل جرائم علیه اموال جرم انگاری شده و جاسوسی در قسمت جرائم علیه محرمانگی داده ها.
با توجه به مطالب بالا پی به تفاوت و تمایز آشکار این دو بزه می بریم.
همانطور که دیدیم جدای از تفاوت های موجود تشابهاتی هم میان جاسوسی رایانه ای با جرائم عنوان شده در این مبحث وجود دارد ، بخصوص در جرم جاسوسی سنتی و جرم دسترسی غیر مجاز این تشابهات مشهود تر است زیرا بطور مثال دسترسی غیر مجاز رفتار اصلی در بزه جاسوسی رایانه ای میباشد و یا اینکه جاسوسی رایانه ای علیه امنیت وکلاسیک هر دو جرم علیه امنیت میباشند ، اما به رغم این وجوه اشتراک تفاوت های موجود بطور بسیار واضح و روشن جدا کننده بزه جاسوسی رایانه ای از سایر جرائم مشابه میباشند و به نظر نگارنده یکسان دانستن این جرائم علی الخصوص جاسوسی کلاسیک با جاسوسی رایانه ای رفتاری عبث و اشتباه است.
همکاری در ارتکاب جرم جاسوسی رایانه ای
در زمان ارتکاب جرم معمولاً فرد مرتکب خود به تنهایی تصمیم به ارتکاب جرم می گیرد مثل سرقت از مکانی، در نتیجه فرد قصد خود را عملی کرده و جرم را شروع می کند و آن را به انتها می رساند. به چنین فردی در ادبیات حقوقی عامل، فاعل یا مباشر جرم می گویند.
اما همواره اینگونه نیست که یک نفر به تنهایی جرم یا جرایمی خاص را انجام دهد. گاهی در وضعی خاص تعدادی از افراد تصمیم می گیرند جرم یا جرائمی را با هم انجام دهند و در انجام آن به هم کمک کنند. این نوع همکاری را می توان شرکت در جرم یا حسب موارد خاص معاونت در جرم نامید، به عبارت دیگر باید گفت که در تمامی نظامهای حقوقی غیر از مباشر جرم، کسانی که در ارتکاب عمل مجرمانه به او مساعدت می نمایند قابل مجازاتند.[1]
جهت مشاهده نمونه های دیگر از ادبیات ، پیشینه تحقیق و مبانی نظری پایان نامه های حقوق کلیک کنید.
نمونه ای از منابع و مأخذ
- آریا، ناصر، فرهنگ اصطلاحات کامپیوتر و شبکه های کامپیوتری، نشر جنگل، 1389.
- آشوری، محمد، آئین دادرسی کیفری، دوره دو جلدی، انتشارات سمت، 1385.
- اردبیلی، محمد علی، حقوق جزای عمومی، دوره دو جلدی، نشر میزان، 1383.
- بابایی، حسن، جاسوسی از دیدگاه حقوق بین الملل، کتابخانه گنج دانش، 1388.
- باستانی، برومند، جرائم کامپیوتری و اینترنتی جلوه ای نوین از بزهکاری، نشر بهرامی، 1390.
- بای، حسینعلی و پور قهرمانی، بابک، بررسی فقهی حقوقی جرائم رایانه ای، نشر پژوهشگاه علوم و فرهنگ اسلامی ، 1388.
- جعفری، فرهاد و بناء پور، هاشم، فرهنگ کامپیوتر، انتشارات تلاش، 1382.
- جلالی فراهانی، امیرحسین، کنوانسیون جرایم سایبر و پروتکل الحاقی آن، انتشارات خرسندی، 1389.
- جلالی فراهانی، امیرحسین، درآمدی بر آئین دادرسی کیفری جرایم سایبر، انتشارات خرسندی، 1389.
- حسن بیگی، ابراهیم، حقوق و امنیت فضای سایبر، نشر ابرار، 1384.
- http://www.aftabir.com/
- …
- …
نقد و بررسیها
هنوز بررسیای ثبت نشده است.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.