چگونگی رسیدگی به جرایم رایانه ای
پیش نویس قانون جرایم رایانه ای ایران توسط کمیته مبارزه با جرایم رایانه ای قوه قضاییه تهیه شد و لایحه آن پس از گذشت چند سال از تهیه پیش نویس با اعمال نظر کارشناسان توسط مجلس شورای اسلامی به تصویب رسید. این لایحه شامل سه بخش جرایم و مجازات ها، آیین دادرسی و سایر مقررات است. هر یک فصول و مباحث مربوطه را در قالب مواد و تبصره های مختلف بیان می کند و بسیاری از مشکلات فضای سایبر را رسیدگی خواهد کرد. اما سوال مهم این است که ضمانت اجرایی قانون جرایم رایانه ای کشور چیست؟
کارشناسان معتقدند در حال حاضر سه بخش می توانند به کشف جرم و پیشگیری آن کمک کنند. اول مقامات قضایی که وظیفه تعقیب جرم را دارند و دوم پلیس که به عنوان ضابط، وظیفه کشف و پیگیری جرم را دارد. سوم مراکزی که خدمات دسترسی به اینترنت و میزبانی محتوا را برعهده دارند. این سه بخش باید در بسیاری از انواع جرایم همکاری کنند تا نتیجه مثبتی حاصل شود.
در بسیاری از جرایم نیاز به دانستن این مطلب است که آدرس IP در چه تاریخ، مکان و چه ساعتی، در اختیار چه کسی بوده که این امر به کشف جرم و تشخیص آن کمک زیادی می کند زیرا جعل هویت، کار دشواری نیست و می توان هویت و آدرس جعلی داد. اما شماره تلفنی که به یک ISP وصل شده است و از طریق آن ISP خدمات می دهد را نمی توان جعل کرد؛ بنابراین برای کشف دقیق جرم به آن اطلاعات نیاز است.
ISPها یا شرکت هایی که خدمات میزبانی می دهند، می توانند در پیشگیری و آگاهی رسانی به مردم کمک کنند. همچنین وجود سازمان نظام صنفی رایانه ای با تشکیل کارگروهی که در این بخش تشکیل داده و تداوم این کانال ارتباطی، بسیاری از مسائل و مشکلات در این زمینه را حل خواهد کرد.
● روش پیگیری سریع جرایم رایانه ای
مهرداد ذوالفقاریان -رییس شورای انتظامی سازمان نظام صنفی رایانه ای- درباره نقش سازمان نظام صنفی رایانه ای در پیگیری جرایم رایانه ای معتقد است: پیگیری جرایم رایانه ای از طریق مراجع قضایی زمان بر است، اما از طریق شورای انتظامی سازمان نظام صنفی رایانه ای سریع تر به شکایت ها رسیدگی می شود.
او با بیان اینکه طبق ماده ۴۴، تخلفات دو نوع صنفی و جزایی هستند؛ رسیدگی شورای انتظامی به شکایت های پس از یک نوبت دو هفته ای آغاز و با توجه به نوع پرونده، اعلام حکم زمان می برد. در جلسه رسیدگی هر دو طرف حاضر می شوند که ممکن است با توافق طرفین اختلاف برطرف شود و حکم به مراجع قضایی اعلام نشود.رییس شورای انتظامی سازمان نظام صنفی رایانه ای در پاسخ به این سوال که چه مرجعی به شکایت های واحدهای صنفی بخش خصوصی از سازمان های دولتی درباره پرداخت نشدن حقوق خود در حوزه رسیدگی می کند؟ گفت: در صورتی که دو طرف تقاضای داوری شورای انتظامی را داشته یا در قرارداد خود نظام صنفی را به عنوان حکم معرفی کرده باشند، این شورا می تواند به مورد مذکور رسیدگی کند. سازمان دولتی ممکن است پس از صدور حکم درخواست استنکاف کند، در غیر این صورت رسیدگی به شکایت به دادسرا سپرده می شود.
● نیاز به تناسب جرم و قانون
ICT موجب تغییر سریع تمام ویژگی های سایر بخش ها از جمله بخش حقوقی و قضایی می شود و بیشتر به حفظ چارچوب های عمومی تمایل دارد. این در حالی است که جنس تکنولوژی نوآوری است و از طریق مرزشکنی اتفاق می افتد و حضور این دو پدیده در کنار هم به معنای اصطکاک است.در فضایی که جرم ها نیز به تناسب رشد فناوری ها شکل جدیدتری به خود گرفته اند، قضات و وکلا باید پاسخگوی تحولاتی باشند که تکنولوژی ایجاد کرده است. در نتیجه باید خود را برای رویکرد پرشتاب آماده کنند و تجهیز نظام قضایی و آموزشی باید بیش از پیش مورد توجه قرار گیرد.
هرچند ابهام در قانون جرایم رایانه ای، سبب ترس کاربران در انتشار برخی حقایق می شود، اما قانون جرایم رایانه ای با وجود تمام نقدهایی که به برخی موارد آن وارد است، باید تصویب می شد زیرا به فضایی که در اینترنت کشور وجود دارد، نظم می دهد. اگر این قانون به شکل صحیح و نه با نگاه سخت گیرانه درک و اجرا شود، به طور قطع به فعالیت سایت های ایرانی در چارچوب بهتر کمک می کند.
جرائم رایانه ای-جرائم رایانه ای (سایبر کرایم) یکی از پیشروندهترین جرائمی است که با سرعت زیاد در حال گسترش و بلای جان بشر امروز شده است.جهان امروز جهان علم و فناوری است و بیشک پیشرفت را نمیتوان از آن جدا کرد. این در حالی است که همگام با پیشرفتهای علمی بویژه در زمینه رایانه و اینترنت، عدهای برخلاف خدمتگزاران بشریت که به فکر استفادههای مثبت از فناوریها هستند به فکر سوءاستفادهاند. در این گزارش به بررسی این پدیده جهانگیر میپردازیم.هر عمل مثبت غیرقانونی که کامپیوتر در آن ابزار یا موضوع جرم باشد جرم کامپیوتری است.
تاریخچه جرائم رایانهای
جرائم رایانه ای-با پیدایش رایانه، جرائم رایانه ای نیز بهوجود آمد. تاریخچه جرائم رایانه ای را میتوان به سه نسل طبقهبندی کرد:
نسل اول جرائم رایانه ای،که تا اواخر دهه 1980 است شامل سرقت و کپیبرداری از برنامهها و جرائم علیه حریم خصوصی اشخاص مانند سرقت از آثار و تحقیقات افراد بود.
نسل دوم جرائم رایانه ای،که تحت عنوان جرائم دادهها نامیده میشود تا اواخر دهه 1990 ادامه داشت. در این دهه تمامی جرائم رایانه ای علیه تکنولوژی اطلاعاتی، ارتباطاتی، کامپیوتری، ماهوارهای و شبکههای بینالمللی تحت عنوان جرائم علیه دادهها اطلاق میشود.
نسل سوم جرائم رایانه ای،که از اواسط دهه 1990 شروع میشود به جرائم رایانه ای تحت عنوان جرائم سایبر یا جرایم در محیط سایبر معروف شد.
پیشینه تاریخی جرائم رایانه ای به سال 1985 بر میگردد که جرائم رایانه ای در برگیرنده جرایمی مانند جاسوسی کامپیوتری، سرقتهای آثار ادبی و سوءاستفاده غیرقانونی از سیستمهای کامپیوتری بود. در دهه 1970 مقالات زیادی پیرامون جرائم رایانه ای در روزنامهها و در بعضی از کتابها نوشته شد ولی با توجه به اینکه آن نوشتهها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به آنها استناد کرد. نخستین تحقیقاتی که پیرامون جرائم رایانه ای صورت گرفت در آمریکا بود که این تحقیقات به قضیه کلاهبرداری از طریق سوءاستفاده از 56 هزار مورد بیمه به ارزش حدودا 30 میلیون دلار اشاره کرد. مورد دیگر، قضیه «هراشتات» در آلمان مربوط به معاملات ارزی خارجی بود که به مبلغ 200 تا 300 هزار مارک از حساب ارزی بانک هراشتات خارج و همین امر موجب ورشکستگی این بانک و وارد شدن خسارت به مشتریان شد. در دهه 1980 که بهعنوان نسل دوم جرائم رایانه ای محسوب میشود، جرائم رایانه ای فقط محدود به جرایم اقتصادی نبوده و دیگر زمینهها را هم که جنبه اقتصادی نداشته شامل میشود مانند دستکاری کامپیوتر بیمارستانها، جعل اسناد با استفاده از کامپیوتر و دست یافتن به اطلاعات خارجی محرمانه آمریکا، انگلستان و چند کشور دیگر و فروختن این اطلاعات به ک.گ.ب. در دهه 1990 که شبکه جهانی (اینترنت) فراگیر شد جرائم رایانه ای از جنبه اقتصادی وسیعتر شده و ابعاد جدیدتری به خود گرفته است.
جرایم جدید مانند ورود کرم اینترنتی برای نخستین بار توسط یک دانشجوی آمریکایی ساخته شده بود و موجب شد تا سیستم کامپیوتری حدود شش هزار و200 کاربر اینترنت شامل دانشگاهها، سرویسهای نظامی و سایتهای بیمارستانها را مختل کند و هزینه تعمیرات سیستمها حدودا مبلغ 98 میلیون دلار بود که بعد از مدتی این دانشجو دستگیر و پس از محاکمه، محکوم به پرداخت همه مبالغ فوق شد.
جرائم رایانه ای
اقدامات به عمل آمده در مورد جرائم رایانه ای
- با تصویب موافقتنامه جرائم رایانه ای در سال 1986-1985 توسط شورای اروپا، گامهای زیادی برای تدوین قوانین مرتبط با جرائم رایانه ای برداشته شد.
- در سال 1989 کمیته تخصصی شورای اروپا برای تدوین و یکنواخت کردن سیاست جنایی مربوط به جرائم رایانه ای پیشنهادهایی ارائه کرد که مورد تصویب شورا نیز قرار گرفت.
- در همایشی که انجمن بینالمللی حقوق جزا در سال 1994 برگزار کرد، یکسری از مسائل را به عنوان جرایم مستقل رایانه ای تدوین کرد.
- نهایتاً در سال 2001 میلادی شورای اروپا، مبادرت به وضع موافقتنامه جرائم رایانه ای کرد که این موافقتنامه شامل چهار فصل و 48 گفتار است. در ایران نیز با توجه به توسعه تکنولوژیک و انفورماتیک با گسترش تخلفاتی از قبیل کپی و تکثیر غیرقانونی نرمافزارها و برنامههای رایانهای در دیماه 1379 قانون حمایت از پدیدآورندگان نرمافزارهای رایانهای به تصویب رسید که آییننامه آن نیز در 70 ماده به تصویب هیأت وزیران رسیده است.
تعریف سایبر کرایم یا جرائم رایانه ای
درباره جرائم رایانه ای تعاریف مختلفی ارائه شده و اتفاق نظر در این تعاریف وجود ندارد. نخستین گام در جهت تعریف جرائم رایانه ای مربوط به سازمان همکاری و توسعه اقتصادی (O. E. C. D) است که در سال 1983 در پاریس، از سوی گروهی از متخصصان که به دعوت این سازمان جمع شده بودند ارائه شده است که عنوان شده جرائم رایانه ای عبارت است از: «سوءاستفاده از کامپیوترها شامل هر رفتار غیرقانونی، غیراخلاقی یا غیرمجاز مربوط به پردازش خودکار و انتقال داده است». در این تعریف گرچه به صراحت از جرائم رایانه ای نام برده نشده ولی منظور از سوءاستفاده از رایانه همان جرائم رایانه ای است. در تعریف دیگری در مورد جرائم رایانه ای آمده است:هر عمل مثبت غیرقانونی که کامپیوتر یا رایانه در آن ابزار یا موضوع جرم باشد جرم رایانه ای است.
گرچه تعریف فوق، تعریف بدی نیست ولی کامل و جامع هم نیست زیرا در این تعریف فقط اشاره به عنصر مادی جرم کرده و از دیگر عناصر متشکله جرم و همچنین مصادیق جرائم رایانه ای سخنی به میان نیامده است. پلیس جنایی فدرال آلمان نیز تعریفی از جرائم رایانه ای ارائه داده که عبارت است از: «جرم رایانه ای دربرگیرنده همه اوضاع، احوال و کیفیاتی است که در آن شکلهای پردازش الکترونیک دادهها، وسیله ارتکاب یا هدف یک جرم قرار گرفته است و مبنایی برای نشان دادن این ظن است که جرمی ارتکاب یافته است». همچنین بهموجب نظر وزارت دادگستری آمریکا «هرگونه عمل ناقض قانون کیفری که مستلزم آشنایی با دانش مربوط به تکنولوژی کامپیوتر جهت ارتکاب عمل، تعقیب یا رسیدگی به آن باشد، جرم رایانه ای است.
جرم رايانه اي عبارت است از استفاده غير مجاز از فن آوري رايانه اي براي بدست گرفتن اطلاعات شخصي حساس و همينطور اطلاعات محرمانه سازمان ها. براي آشنايي بيشتر با انواع جرم هاي رايانه اي به شما توصيه مي كنيم اين مقاله از مقالات آموزش امنيت در يادبگير دات كام را مطالعه كنيد تا قبل از مواجه با شرايط مشابه به فكر راهكارهاي مناسب باشيد.
خلافكارهاي رايانه اي معمولاً به از بين بردن، خراب كردن و دزدي اطلاعات تمايل دارند. كارهايي از قبيل كلاه برداري هاي الكترونيكي، سوء استفاده از تجهيزات، جازدن خود به جاي كس ديگر و همينطور اخلال در سيستم ها از جمله جرم هاي رايانه معمول است كه بسيار اتفاق مي افتد. يك عمل خلاف رايانه اي لزوماً وارد كردن خسارت فيزيكي به يك تجهيز يا يك سيستم نيست. بلكه گاه فقط دسترسي به بعضي اطلاعات حساس يا محرمانه مي تواند جرم باشد. اين اطلاعات مي تواند اطلاعات خصوصي يا فردي باشد. خلاصه اين روزها اين گونه اعمال خلاف روبه افزايش است و تنوع آنها هم روز به روز بيشتر مي شود و ما هم ناگزيريم از سيستم هاي امنيتي جديدتر استفاده كنيم. و در اين ميان آگاهي ما مي تواند از قرباني شدن ما جلوگيري كند.
انواع جرم هاي رايانه اي
هك كردن: عبارتست از نفوذ به يك سيستم كامپيوتري بدون داشتن مجوز، مالكيت يا صلاحيت لازم. هك كردن يعني غلبه كردن بر سيستم هاي امنيتي يك سيستم كامپيوتري براي دسترسي غير قانوني به اطلاعات ذخيره شده در اين سيستم كامپيوتري. لو رفتن رمز عبور به قصد دسترسي به اطلاعات خصوصي افراد يك سازمان يكي از رايج ترين تخلفات رايانه اي است. يكي از خطرناكترين خلاف كاري هاي رايانه اي عبارتست از هك كردن آدرس IPتا بدين وسيله خلافكار خود را به جاي كس ديگر جا بزند و افكار شوم يا جنايات مورد نظر خود را اجرا كند.
Phishing: فيشينگ عبارتست از تلاش براي بدست آوردن اطلاعاتي مانند رمز عبور، شناسه عبور و جزئيات كارت اعتباري با جا زدن خود به عنوان يك منبع قابل اعتماد.فيشينگ از طريق سرويس هاي ايميل يا با وعده هاي دروغ انجام مي گيرد يا با ايجاد برخي جذابيت ها كاربران اينترنتي را ترغيب مي كنند اطلاعات خود را در سايت هايي كه توسط كلاه برداران ساخته شده است وارد كنند. اين خلاف كاران معمولاً وب سايت هايي طراحي مي كنند كه در كاربر احساس اعتماد و وارد شدن در يك سايت امن را مي دهد و معمولاً هم موفق مي شوند يعني كاربر در دام آنها افتاده و اطلاعات خود را وارد مي كند.
گروه ويروس هاي كامپيوتري: دسته ويروس هاي كامپيوتري (شامل ويروس ها، كرم ها، نرم افزار هاي جاسوسي و...) در حقيقت نرم افزارهايي هستند كه خود را تكثير و منتشر مي كنند و كامپيوترهاي موجود در يك شبكه را بدون اطلاع كاربران آلوده كرده و به آنها صدمه مي زند. ويروس ها از طريق فايل هاي سيستم يك شبكه كامپيوتري، اينترنت يا هر وسيله نقل انتقال اطلاعات مانند حافظه فلش، CD و ...وارد كامپيوترهاي ديگر مي شوند.
ويروس هاي كامپيوتري كدهايي هستند كه با هدف ضربه زدن به يك سيستم رايانه اي يا از بين بردن اطلاعات نوشته شده اند. نوشتن ويروس كامپيوتري در همه جاي دنيا يك جرم است به گونه اي كه نويسنده ويروس در برابر تمام خسارت هاي وارده به همه كامپيوترهاي آلوده شده مسئول است.
Cyber stalking: عبارت است از استفاده از فناوري ارتباطات به خصوص اينترنت براي آزار و اذيت افراد. تهمت، ارسال نرم افزارهاي مخرب و تخريب اطلاعات و تجهيزات كامپيوتري در اين گروه قرار مي گيرند. اين خلافكاران اغلب كاربران را از طريق چت روم ها، تالارهاي تبادل نظر و اجتماعات اينترنتي شكار مي كنند سپس اطلاعات آنها را بدست مي آورند (مثلاً شماره تلفن و آدرس، محل كار و ...) و با استفاده از اين اطلاعات قربانيان خود را مورد اذيت و آزار قرار مي دهند. ايميل هاي تهديد آميز، مزاحمت تلفني و مانند اينها انجام مي دهند و اين مورد يكي از جرم هاي رايانه اي خطرناك است كه در سراسر دنيا مجازات سنگيني برايش قرار مي گيرد.
هويت جعلي: هويت جعلي يا خود را به جاي كس ديگر جا زدن يكي از جديدترين كلاه برداري هايي است كه به كمك آن پول هاي زيادي ربوده شده و سودهاي كلاني نصيب كلاه برداران مي شود. در اين شيوه كلاه بردار خود را به جاي مالك چيزي جا مي زند. يا از هويت شخص ديگري براي بدست آوردن كالا يا خدمات مورد نياز خود استفاده مي كنند. مهاجرت غير قانوني، تروريسم و ايميل هاي سياه در زمره اين جرائم قرار مي گيرد.
انواع مختلف جرائم رايانه اي همه در يك چيز مشتركند و آن هم بهره برداري غير قانوني از فناوري جديد رايانه اي و ارتباطات براي فعاليت هاي خلاف كارانه است. همان طور كه فناوري جديد راهي براي مقابله ارائه مي دهد از آن سو هم جنايتكاران از آخرين فناوري ها سود مي برند. و هميشه يك قدم از سيستم هاي امنيتي جلوتر هستند. و هيچ راهي امن تر از احتياط نيست پس مراقب ايميل هاي ناشناس، چت روم ها، حافظه هاي فلش، وب سايت هاي مشكوك و... باشيد و سعي كنيد اطلاعات بيشتري درباره امنيت در اينترنت پيدا كنيد.
منبع:http://www.yadbegir.com
مطالب مشابه :
پیشگیری ازاعتیاد:
دانشگاه علمی کاربردی مرکز علامه طبرسی - پیشگیری ازاعتیاد: - امــــــور فــــرهــنــــگی
راههاي پرداخت غير حضوري قبوض آب-برق-گاز-تلفن-مبايل-عوارض شهرداري و پسماند شهرداري و عوارض خودرو
باشگاه دانشجویان مهندسی IT دانشگاه علامه طبرسی ( جنگل دانش IT و کامپیوتر و مطالب آزاد ) Susa Web
دانلود جزوات و آموزش دروس مهندسي IT دانشکده علوم و فنون علامه طبرسی
پایگاه دانشجویان مهندسی it علامه طبرسی - دانلود جزوات و آموزش دروس مهندسي it دانشکده علوم و
یک اتفاق ساده (داستان کوتاه)
دانشگاه علمی کاربردی مرکز علامه طبرسی - یک اتفاق ساده (داستان کوتاه) - امــــــور
معرفی دو سایت عالی(آموزش تصویری رایگان هر درسی)
باشگاه دانشجویان مهندسی IT دانشگاه علامه طبرسی ( جنگل دانش IT و کامپیوتر و مطالب آزاد ) Susa Web
خوشامد گویی به دانشجویان جدیدالورود
دانشگاه علمی کاربردی مرکز علامه طبرسی - خوشامد گویی به دانشجویان جدیدالورود - امــــــور
قويترين نرم افزار مديريت عكس هاي ديجيتال + دانلود
باشگاه دانشجویان مهندسی IT دانشگاه علامه طبرسی ( جنگل دانش IT و کامپیوتر و مطالب آزاد ) Susa Web
چگونگی رسیدگی به جرایم رایانه ای
پایگاه دانشجویان مهندسی it علامه طبرسی - چگونگی رسیدگی به جرایم رایانه ای - جزیره ای در
برچسب :
دانشگاه علامه طبرسی