????????? ict ??? ??? ????? ????? by VWneeI

VIEWS: 0 PAGES: 23

									        ‫درس : کاربردهای ‪ICT‬‬


‫تحت نظر استاد گرامی : دک تر فریال فرمانی‬

       ‫تهیه کننده : احمد مقیمیان‬

                 ‫پائیز ٩٨‬
 ‫موضوع مورد بحث:‬


‫حقوق و جرایم سایبری‬
                                                                                                           ‫مقدمه‬
‫امروزه بسیاری از مردم از شبکه اینترنت ی ا اینترن ت ب رای مبادپ ه پی ام ی ا فهاپی ت ه ای دید ر اس تناده م ی کنن د.‬
‫ای ش ش بکه ه ا فاا ه زم انی و مک انی را از ب یش ب رده و ت درب زی ادی در ااتی ار ب ر ت رار داده اس ت. چ ون ای ش‬
‫فن اوری فی ای اش تراکی اید اد ک رده و من اهیم جدی دی چ ون حاکمی ت س ایبری و ی ره را ب ه من ه ه ور رس انده‬
‫است، برای استناده از ان نیازمند تدویش توانیش جدیدی هستیم ک ه حق وق س ایبری ن ام دارد. از طرف ی ای ش فی ا‬
‫ش رایس س وت اس تناده را ب رای اف راد بزهک ار ف راهم ک رده اس ت از ای ش روی در ای ش فی ا نی ز ممک ش اس ت انس ان‬
‫مرتکب جرم شود. چ ون چن یش جرم ی در فی ای اینترنت ی روی م ی ده د ان را ج رم اپک ترونیک ی ی ا س ایبری ن ام م ی‬
                                                                                                             ‫نهند.‬
                                                                              ‫تاریخچه جرایم کامپیوتری‬
‫اوپیش مورد جرم کامپیوتری توسس « اپدون رویس » حسابدار یک شرکت اتناق افتاد. به زعم وی ش رکت ح ا او‬
‫را پایمال کرده بود، بنابرایش با تهیه برنامه ای تسمتی از پول های شرکت را ب ه ا ود اات اا داد. اندی زه روی س‬
‫در ایش کار انتقام گیری بود. رویس در مدب ۶ سال توانست بیش از یک می ی ون درر برداش ت کن د. چ ون برنام ه‬
‫وی مکانیزمی برای توتف نداشت نمی توانست ان را متوت ف کن د از ای ش رو ا ود را ب ه مراج ن ت انونی مهرف ی ک رد و‬
                                                                               ‫به ده سال زندان محکوم شد.‬
                                                                               ‫تهریف جرم کامپیوتری‬
‫یش وحقوت دانان تهری ف ه ای مخت ن ی ازج رم ک امپیوتری (س ایبری) ارای ه ک رده ان د. بهی ی از ای ش‬    ‫متخ‬
                                                                              ‫تهاریف در ذیل امده است :‬
  ‫‪ ‬س وت اس تناده از ک امپیوتر ب ه عن وان ه ر رفت ار یرت انونی، ی ر ااات ی ی ا یرمد از مرب و ب ه پ رداز‬
                                                                                ‫اتوماتیک و انتقال داده ها‬
‫‪ ‬ه ر فه ل مغب ت یرت انونی ک ه در ان ک امپیوتر اب زار ی ا ه د ج رم اس ت ب ه عب ارب دید ر ابزاره ا ی ا ه دفی ک ه‬
                                                                           ‫تاثیرگذار بر عم کرد کامپیوتر است.‬
‫‪ ‬هرگونه راداد توام و اندام شده با فناوری کامپیوتر که موجب شده بزه دیده متحمل ضرر باپقوه ی ا باپنه ل‬
                                            ‫شود و مرتکب عامدا توانسته یا اواهد توانست چیزی کسب کند.‬
                                   ‫‪ ‬هر عمل مدرمانه ای که کامپیوتری وسی ه ارتکاب یا برای ارتکاب باشد.‬
                                                                     ‫شااه های حقوق و جرایم سایبری‬
‫اینترن ت فی ای جدی دی ب رای ارتب ا و اس تناده از من ابن اطاع اتی در ااتی ار ب ر ت رار داده اس ت ک ه ت وانیش‬
                                                ‫حقوتی جدیدی می ط بد. شااه های حقوق سایبری عبارتنداز :‬
                                                 ‫اپف - حقوق جزا (جرایم سایبری) که در ادامه بررسی می شود.‬
                                                      ‫ب - حقوق ا وای در فیای سایبر شامل بخش های :‬
‫‪ ‬حق وق م دنی ش امل ترارداده ای اننورماتی ک، ادپ ه اثب اب دیدیت اپی، مس وپیت در ش بکه ه ای ب راس و‬
                                                                                       ‫ماپکیت فکری سایبری‬
                                                                               ‫‪ ‬حقوق تدارب اپک ترونیک‬
                                          ‫ج - حقوق عمومی در فیای سایبر شامل بخش های :‬
                                                      ‫‪ ‬حمایت از داده (حریم ا وای)‬
‫‪ ‬جریان ازاد اطاعاب شامل دموکراسی اپک ترونیکی، رای گیری، اپک ترونیک و پارپمان اپک ترونیکی‬
                                        ‫د - حقوق بیش اپم ی درفیای سایبر شامل بخش های :‬
‫‪ ‬ااول حقوق بیش اپم ل‬
     ‫‪ ‬حاکمیت سایبری‬
  ‫‪ ‬رو های حل ااتا‬
              ‫‪ ‬داوری‬
      ‫‪ ‬تابهیت سایبری‬
      ‫‪ ‬ازدواج اینترنتی‬
 ‫‪ ‬تانون محل وب سرور‬
    ‫‪ ‬تانون اپک ترونیک‬
     ‫‪ ‬اتامتداه سایبری‬
   ‫‪ ‬رو های همکاری‬
                                                                            ‫ماهیت جرایم سایبری‬
‫چون جرایم کامپیوتری و سایبری ناشی از فناوری مدرن است از ایش روی اثار جاپبی دارد که در ادامه بررس ی‬
                                                                                           ‫می شود :‬
                                                                  ‫١- جرایم کامپیوتری ت نهی هستند.‬
‫جرایم را به دو دسته طبیهی و ت نهی تقسیم می کنند که جرایم طبیه ی بی تر تح ت س یقره ت وانیش م ذهبی و‬
                   ‫شرعی است پکش جرایم ت نهی امور حادثند و تحت شمول مقرراب جدید ترار می گیرند.‬
                                                                        ‫٢- تاثیر وجدانی اندکی برفاعل دارند.‬
‫فاع ل بهی ی از ج رم ه ا نظی ر س رتت ی ا تت ل به د از اند ام ج رم احس اس س رزنش م ی کن د (نوع ا ی ا شخ ا) ام ا‬
‫ف ردی ک ه چ را ترم ز را رد م ی کن د و ب ه مق رراب راهنم ای ی و رانن دگی در ای ش ا وا توج ه نم ی نمای د اپب ا‬
‫احس اس شرمس اری نم ی کن د. ج رایم س ایبری نی ز ج زو دس ته دوم ب وده و ب ه ع ت ماهی ت تکنوپو ی ک ان‬
                                                                  ‫احساس رور نیز در فاعل ان پدید می اید.‬
                                                 ‫٣- عن ر مادی جرایم سایبری م ابه است(شکل یکسان ارتکاب).‬
‫به دپیل بسترهای متناوب ارتکاب جرم های کاسیک وشکل های متناوب سناریوی مدرمانه طبها عن ر مادی ج رم‬
‫ها با یکدیدر متناوتن د. پک ش در اک غ ر ج رایم ک امپیوتری عن ر م ادی یکس ان ب وده و ام روزه بس تر فن اوری ای ش ج رم ه ا‬
‫نیز یکی شده است. شکل یکسان ارتکاب از حیث اج زای عن ر م ادی ی ا یکس انی ب ه واس قه بس تر فن اوری اس ت ک ه‬
                                                                                    ‫موارد ذیل نمونه ای از ان است :‬
                                                                          ‫‪ ‬توانیش ماهوی و شکل یکسان دارند.‬
                                                                      ‫‪ ‬رویه های یکسان برای مبارزه وجود دارد.‬
                                                                      ‫‪ ‬اپزاماب یکسان داا ی/ بیش اپم ی دارند.‬
                                                                                 ‫‪ ‬پ یس واحد برای ان نیاز است.‬
                                                                      ‫٤- زمان ارتکاب جرم به حداتل رسیده است.‬
                                                            ‫در حاپت سنتی برای جرم مراحل ذیل ت ور می شود :‬
                                                                                                 ‫‪ ‬ت د مدرمانه‬
                                                                                                  ‫‪ ‬تهیه مقدماب‬
                                                                                          ‫‪ ‬عم یاب اجرای ی جرم‬
‫درتمام مراحل فوق گذشت زمان م هود است و ممکش است ت د ت ا عم ی اب اجرای ی ج رم از چن د ثانی ه ت ا چن د‬
‫م اه زم ان نی از داش ته باش د. پک ش در ج رایم س ایبری ای ش زم ان ب ه چن د ثانی ه ی ا کس ر ثانی ه تب دیل م ی ش ود. ف رد‬
              ‫مرتکب از پحظه ارسال تا دریافت مقاپب افتراامیز در کل شبکه کمتر از چند ثانیه زمان نیاز دارد.‬
                                                                           ‫٥- مکان ارتکاب بیش اپم ی شده است.‬
                                                  ‫بهیی ازعوام ی که تهدد مکان جرم را موجب می شود عبارتنداز :‬
                                                                                                 ‫‪ ‬محل ارتکاب‬
                                                                                            ‫‪ ‬محل وتوع نتیده‬
                                                                                              ‫‪ ‬محل وجود ادپه‬
                                                                                            ‫‪ ‬محل فرار مرتکب‬
‫در جرایم س ایبری ب ه واس قه زیرس اات جه انی مک ان ارتک اب ج رم ب ه تم ام ک ره زم یش توس هه یافت ه اس ت. ف ردی ک ه‬
‫مقاپب افتراامیز در شبکه من ر می کن د در زم ان بس یار کوت اه پی ام ا ود را ب ه منقق ه وس یهی از زم یش م ی رس اند. ی ا‬
‫کسی که ویروسی نوشته و منت ر می کن د چن دیش ک امپیوتر را در ک ورهای مخت ف اپ وده م ی کن د. ب ه دپی ل ماهی ت‬
                                  ‫بیش اپم ی جرایم سایبر مبارزه با ان نیز ت ریک مساعی تمام ک ورها را می ط بد.‬
                                                                        ‫٦- بزه دیده به جای انسان ماشیش است.‬
‫درحاپت سنتی بزه دیده یا « مدنی ع یه » که هد جرم است انسان می باشد و در جرایم ع یه اشخاا، تمامی ت‬
‫جهانی و مهنوی فرد هد ارتکاب جرم است. در ج رایم ع ی ه ام وال ج رم ع ی ه م ال مته ا ب ه انس ان اس ت. ش کل‬
‫اوپی ه ب زه دی ده در ج رایم س ایبری رابق ه انس ان و ماش یش ب ود. در ک اه ب رداری ک امپیوتری اوپی ه و کاس یک ف رد‬
‫مرتک ب، ب ا دادن دس توراپهمل اض افی ب دون ای ش ک ه ان ان را بنریب د ی ا حت ی دی ده باش د وج وه دید ران را ب ه ا ود‬
‫اات اا می داد. در شکل جدی د و اای ر ای ش ش کل از ب زه دی ده ب ه ا ورب ماش یش- ماش یش تییی ر یافت ه اس ت ک ه‬
                       ‫بی تریش مورد تحقا ان در جرایم تدارب اپک ترونیکی و جرایم بانکداری اپک ترونیکی است.‬
                                                                                  ‫طبقه بندی جرایم سایبری‬
‫یکی از م کاب براورد تیای ی و پ یسی با جرم های سایبر چدوندی طبقه بن دی ان ه ا اس ت. ک ورهای مخت ف‬
‫ب ه ع ت س نت ه ای حق وتی متن اوب، روی ه ه ای مخت ن ی را ب ه رویکرده ا فن ی، حق وتی در ارتب ا ب ا ج رم ک امپیوتری‬
              ‫دنبال کرده اند. از ایش روی طبقه بندی های متناوتی نیز ارائه داده اند که بهیی از ان ها عبارتند از :‬
                                                                                    ‫١- طبقه بندی ‪OECD‬‬
    ‫ایش طبقه بندی در سال ٣٨٩١پنج دسته اعمال را در حوزه سایبر جرم ت قی کرده است. که به شرح زیر است :‬
‫اپ ف- ورود، تییی ر، پ اد ک ردن و ی ا متوت ف س ازی داده ه ای ک امپیوتری ک ه ب ه ط ور ارادی و ب ا ت د یرت انونی در‬
                                                           ‫مورد وجوه یا هرچیز با ارز دیدر اورب گرفته باشد.‬
‫ب- ورود، تییی ر، پ اد ک ردن و ی ا متوت ف س ازی داده ه ای ک امپیوتری و ی ا برنام ه ه ای ک امپیوتری ک ه ب ه ا ورب‬
                                                              ‫عمدی و با ت د ارتکاب جهل اورب گرفته باشد.‬
‫ج- ورود، تیییر، پاد کردن و یا متوتف سازی داده های ک امپیوتری و ی ا برنام ه ه ای ک امپیوتری ی ا هرگون ه مداا ه‬
‫دید ر در سیس تم ه ای ک امپیوتری ک ه ب ه ا ورب عم دی و ب ا ت د ج وگیری از عم ک رد سیس تم ک امپیوتری و ی ا‬
                                                                                  ‫ارتباطاب اورب گرفته است.‬
‫د- تداوز به حقوق انح اری ماپک یا برنام ه ک امپیوتری حنا ت ش ده ب ا ت د به ره ب رداری تد اری از ان برنام ه ه ا و‬
                                                                                               ‫ارائه ان به بازار.‬
‫ﻫ - دستیابی یا شنود در یک سیستم کامپیوتری و یا ارتباطی که اگاهانه و بدون کسب مدوز از فرد مس وول سیس تم‬
                   ‫مزبور چه با تخقی از تدابیر امنیتی و چه با هد یر شرافتمندانه و یا میر اورب گرفته باشد.‬
                         ‫طبقه بندی ‪ OECD‬به ع ت تنکیک جرایم و ابهام در ماهیت هر جرم استناده ن د.‬
                                                      ‫٢- طبقه بندی شورای اروپا‬
‫شورای اروپا دو پیست حداتل و ااتیاری به شرح زیر برای جرایم کامپیوتری ارایه داد :‬
                                            ‫اپف- پیست حداتل شامل موارد زیر :‬
                                                     ‫‪ ‬کاه برداری کامپیوتری‬
                                                          ‫‪ ‬جهل کامپیوتری‬
                                 ‫‪ ‬اسارب به داده ها یا برنامه های کامپیوتری‬
                                             ‫‪ ‬سابوتا (ارابکاری) کامپیوتری‬
                                                          ‫‪ ‬دستیابی یرمداز‬
                            ‫‪ ‬تک غیر یرمداز یک برنامه کامپیوتری حمایت شده‬
                                                            ‫‪ ‬تک غیر یرمداز‬
                 ‫ب- پیست ااتیاری شامل موارد زیر :‬
‫‪ ‬تیییر داده های کامپیوتری یا برنامه های کامپیوتری‬
                           ‫‪ ‬جاسوسی کامپیوتری‬
                    ‫‪ ‬استناده یرمداز از کامپیوتر‬
 ‫‪ ‬استناده یرمداز از برنامه کامپیوتری حمایت شده‬
                                           ‫جرایم کامپیوتری از دیدگاهی دیدر به سه گروه زیر تقسیم می شوند :‬
            ‫١- جرایم اتت ادی مربو به کامپیوتر مغل کاهبرداری، جاسوسی کامپیوتری و ارابکاری کامپیوتری‬
‫جرایم اتت ادی مربو به کامپیوتر امروزه حوزه اا ی جرایم کامپیوتری را ت کیل می دهند. ا ر نظ ر از اس ارب‬
‫های اتناتی یا ناشی از بی مبارتی در سیستم ه ای ک امپیوتری ت ا کن ون ش ش ن وع ج رم اتت ادی مرب و ب ه ک امپیوتر‬
                                                                                   ‫اتناق افتاده که عبارتنداز :‬
                                              ‫‪ ‬کاهبرداری از طریا دست کاری سیستم های پرداز داده‬
                                                                  ‫‪ ‬جاسوسی کامپیوتری و سرتت نرم افزار‬
                                                                                         ‫‪ ‬سرتت ادماب‬
                                                        ‫‪ ‬دسترسی یرمداز به سیستم های پرداز داده ها‬
                                                          ‫‪ ‬جرایم اتت ادی سنتی به کمک پرداز داده ها‬
‫٢- جرایم مربو بهکامپیوترها ع ی ه حق وق ف ردی، ا وا ا ع ی ه ح ا ح ریم ا وا ی ش هروندان ب ا توج ه ب ه ش یوه‬
                                                                 ‫های مخت ف نقض حریم ا وای عبارتنداز :‬
                                         ‫‪ ‬توپید و استناده از داده های کاذب (مقوپه سنتی جرایم اطاعاتی)‬
                                                                ‫‪ ‬اف ای یرتانونی یا سوت استناده داده ها‬
                                                                   ‫‪ ‬جمن اوری و ذایره یرتانونی داده ها‬
                                     ‫‪ ‬نقض ت ریناب و حقوق اطاعاتی موجود در توانیش حمایت از داده ها‬
‫٣- جرایم مربو به کامپیوتر ع یه منافن جمهی مغل جرایم ع ی ه امنی ت م ی، ع ی ه کنت رل جری ان فرام رزی داده ه ا،‬
                                                          ‫ع یه تمامیت رویه های کامپیوتری و شبکه های داده.‬
‫با ت کر از شما‬

								
To top