وبلاگ حقوقی محمد حسنی
گردآوری مقالات و مطالب حقوقی

hassani.org
صفحات وبلاگ
کلمات کلیدی مطالب
- ۱۳۸۸/۱٠/٢۸

 

مرحوم محمد حسن دزیانی، استاد ارجمند جرایم سایبری معاونت آموزش دادگستری استان تهران

• مقدمه:

جرایم سایبری جزء جرایمی هستند که جدید و ناشی از تکنولوژی مدرن هستند. توجه به این دو نکته یعنی جدید بودن و ناشی از تکنولوژی مدرن بودن، در هر گونه آنالیز جنایی اثر فراوان دارد. این دو نکته زمانی مؤثرتر می شود که بحث از محدوده کلی به جزئی یعنی از سطح بین المللی به سطح ملی، منحصر شود. پدیده مجرمانه سایبری حدود نیم قرن پیش پیدایش یافته و کشورها به تدریج به آن پرداخته اند، اما آهنگ پرداختش به این پدیده مجرمانه جدید یکسان نیست. برخی کشوراها خیلی زود (مانند آلمان، آمریکا، انگلستان و ...) و برخی خیلی دیر (کشورهای آسیای میانه و برخی از کشورهای خاورمیانه و ...) به این پدیده مجرمانه پرداخته اند حاصل این امر نیز به صورت تدوین، عدم تدوین سیاست جنایی جرایم سایبری، بسته به کشور مورد نظر ، قابل مشاهده است. شاید اگر بتوان در سایر زمینه های جزایی به راحتی از سیاست جنایی و انواع آن سخن به میان آورد و جرایم سایبری این کار راحت و حتی میسر نیست.

در این متن که به درستی مقدمه ای بر سیاست جنایی جرایم سایبر است فارغ از ایران یا کشور دیگر، مؤلف قصد پرداختش به مباحث به گونه تفضیلی را ندارد.

• بخش اول : کلیات

همانگونه که در قبل آمد، هدف بررسی مقدماتی و اختصاری مقوله سیاست جنایی جرایم سایبری در ایران است. اما در این راه نکاتی را باید متذکر شد.

اولا رویکرد بحث بیشتر سیاست جنایی کلی است و نه سیاست جنایی ملی یک کشور خاص اما گاه به وضع کشورمان نیز اشاراتی خواهم داشت.

ثانیا سیاست جنایی خاص مدنظر است و نه عام. یعنی سیاست جنایی در جرایم سایبری مطرح است و سیاست جنایی به صورت عام با ارجاعات کلی و فراوان مدنظر نیست.

ثالثا از حیث واژگانی تفاوتی بین کشورها و نیز بین جرایم سایبری با سایر مباحث وجود دارد .

توضیح مختصر اینکه گاه سخنی از سیاست جنایی در مفهوم کلیات این رشته، تئوریها ، سیر تحول و ... است همانند آثار خانم کریستین لازرژ و دیگران.

گاه این بحث ظهور و بروز در جرم یا جرایم خاصی پیدا می کند . طبعا این دو گونه روش بحث، تفاوتهایی دارند. اما اینکه چرا بدوا سیاست جنایی جرایم سایبری به صورت کلی و فارغ از کشور ایران ذکر و بعد به وضعیت کشورمان اشاره ای خواهد شد. دارای دلایل متعدد است. یکی از مهم ترین این دلایل نوپایی این بحث البته در سطح جامعه علمی است. مطالعات انجام شده غالبا محدود و معدود است که خیلی کم چاپ می شود. در کنار مطالعات برنامه های IT کشورها مبنای مهم بررسی سیاست جنایی است که در کشور به دلایلی که بعدا ذکر می شود و این امر تحقق نیافته است . ادبیات قانونی که اصلا این قدر سم است که جایی برای هرگونه چالش جدی طرح سیاست جنایی نمی گذارد.

اما نکته دیگر جستجوی واژگانی است. جرایم سایبری در سیر تحول خود، نه تنها چالش مفهومی و مصداقی برای حقوق جزای سنتی ایجاد کرده بلکه ادبیات تخصصی خاص خود را نیز دارا است . برای مثال برای مجرم، در جرایم سایر از اصطلاح هکر استفاده می شود. هکر به معنای مجرم سایبری مجرم کامپیوتری است فارغ از اینکه فصل ارتکابی او، واجد چه وصف کیفری است.

خرده فرهنگ بزهکاری سخنی به میان می آید، در جرمشناسی سایبری سخنی از زمینه سیاست جنایی نیز این ویژگی وجود دارد. در جستجوی واژگانی اگر عین عبارت سیاست جنایی جرایم سایبر، جستجو شود، با عناوین محدودی روبرو می شویم، اما اگر با ادبیات تخصصی جرایم سایبری آشنا باشیم این مشکل حل می شود . در آمریکا و برخی کشورها از عبارت استراتژی جرایم سایبری به جای سیاست جنایی جرایم سایبر استفاده می شود. در چین، اکوادور، برزیل و برخی کشورهای دیگر از بررسی رهنمود و برنامه های IT در زمینه حقوق و... می باشد. در نتیجه اگر با این واژگان برخورد کردیم باید نگاهی به سیاست جنایی داشته باشیم. علت اینکه تفاوت واژگانی فوق وجود دارد نیز مشخص و طبیعی است. جرایم سایبری ماهیتکار جرایم فنی هستند، طبیعی است که حجم زیاد ادبیات آن فنی باشد.

در ضمن اصطلاحی که به ندرت به جای سیاست جنایی بکار رفته برنامه ملی پیشگیری سایبری و گاه برنامه ملی امنیت سایبری ، استراتژی امنیت سایبری و... است. در پاراگوئه مقدونیه و برخی کشورها این عبارت به کار رفته است.

اما نکته سهم دیگر، عبارت سیاست جنایی جرایم سایبری است. به یاد داشته باشیم جرایم سایبری در ادامه سیر تحول جرایم رایانه ای به وجود آمده اند و عام تر از آن هستند یعنی جرایم سایبری اشل بزرگ شده و مضموما و مصداقا جرایم کامپیوتری هستند. از این رو در بررسی سیاست جنایی جرایم سایبری فقط به بحث کامپیوتر اکتفا نمی شود بلکه مخابرات، پخش گسترده و تکنولوژیایی از این نوع در محدوده بررسی جای می گیرند و لحاظ می شود.

با این کلیات می توان به بحث سیاست جنایی از حیث نوع پرداخت . همانگونه که در ادبیات سیاست جنایی در کشورمان خواه به صورت کتاب یا مقاله و یا پایان نامه مشهود است، سیاست جنایی به روش واحدی تقسیم بندی نمی شود. گاه افرادی مانند خانم لازرژ یک بخش کلیات و یک بخش انواع (سیاست جنایی، قضایی، سیاست جنایی تقنینی و سیاست جنایی مشارکتی) را ذکر می کنند.

برخی با استفاده از اصل تفکیک فقط، سیاست جنایی را به سه نوع قضایی، تضنینی و اجرایی تقسیم می کنند. برخی نیز از الگوهای سیاست جنایی تبعیت ، نوع سیاست جنایی را حسب آن نوع نامگذاری و بحث می کنند مانند سیاست جنایی اختراقی و ...

در این مش، چون قصد ورود به جزئیات وجود ندارد و فقط به عنوان یک مطالعه مقدماتی و اولیه، قصد پرداخت به سیاست جنایی داریم، سیاست جنایی را فارغ از تئوریها و مفاهیم کلی، در سه نوع قضایی، اجرایی و تقنینی بحث می کنیم.

1-رجوع کنید به خبرنامه انفورماتیک، ش 87 - مقدمه ای بر ماهیت و تقسیم بندی تئوریک جرایم سایبری، محمد حسن دزیانی و یا به : جلد اول جزوه آموزش جرایم سایبری و حقوق سایبر همین مؤلف.

2-رجوع کنید به : جرایم کامپیوتری، جلد اول، دبیرخانه شورای عالی انفورماتیک و نیز جزوه مذکور در پانویس شماره 1، بحث شروع جرایم سایبری و همچنین خبرنامه انفورماتیک، ش 92، از همین مؤلف.

3-در سالهای اخیر آثار تقریبا متنوعی در زمینه سیاست جنایی در ایران چاپ شده و نشر یافته است. برخی از این آثار ناظر جرایم خاصی مثلا مواد مخدر و برخی یکی از انواع سیاست جنایی و برخی کلی و برخی ملی هستند.مثلا:

- سیاست جنایی، کریستین لازرژ، ترجمه دکتر نجفی ابرند آبادی، چاپ اول 1375، نشر یلدا، 146 ص (کلی در بخش اول و ملی در بخش دوم این کتاب)

ـ نظامهای بزرگ سیاست جنایی، جلد نخست، مهدی دلماس مارتی، ترجمه دکتر نجفی ابرند آبادی، نشر میزان، 343 ص (کلی)

ـ شکنجه در سیاست جنایی ایران، سازمان ملل و شورای اروپا، سید عباس موسوی 280 ص (خاص)

ـ سیاست جنایی در اسلام و در جمهوری اسلامی ایران، سید محمد حسینی، انتشارات سمت (دانشگاه تهران)، 256 ص (کلی)

ـ سیاست جنایی قضایی، گودرزی بروجردی، مرکز مطالعات توسعه قضایی معاونت حقوقی و توسعه قضایی قوه قضائیه، انتشارات سلسبیل 200 ص (انواع)

و...

• سیاست جنایی تقنینی

فارغ از کلیات و مباحث تئوری که پیرامون سیاست جنایی تقنینی مطرح می شود، در این بخش سخن از سیاست جنایی تقنینی در باب جرایم سایبری است. طبق روشی که در بخش اول مقاله گفته شد، گاه می توان بصورت کلی و فارغ از یک کشور بحث را مطرح کردگاه بحث یک کشور خاصی را می توان مطرح کرد. مشکل جرایم سایبری از اینجا ناشی می شود که این جرایم ماهیتی جهانی دارند و قواعد مرسوم جزایی حاکم بر زمان و مکان بر آنها قابل اعمال نیست. از این رو ناگزیر سیاست جنایی تقنینی جرایم سایبری بدوا به گونه کلی و با نگاهی به سیر تحول تقنینی این جرایم مطرح بعد قوانین موجود و لوایح در دست بررسی در کشورمان است اشاراتی خواهم داشت!(1)

از آنجا که جرایم سایبری از اوایل دهه 60 پیدایش یافت و به تدریج تکامل یافت بدوا پیشنهادات شکل توسعه نامه داشت. البته وضعیت اروپا و آمریکا یا به تعبیری آمریکا از یک سو و سایر کشورها از سوی دیگر قدری تفاوت می کند. اما با رویکردی حکمی و عام باید بدوا به این توصیه نامه ها اشاره کرد. ابتدائا OECD(2) حسب سفارش کاری که اهمیت کرد پدیده جدید را که جرم کامپیوتری به آن می گفتند، بررسی کرد و 5 دسته مختلف را قابل شد. این دستجات ناظر به کلاهبرداری کامپیوتری، جعل تخریب کامپیوتری، سابوتاژ کامپیوتری و... بود. مشکل این متن عدم لحاظ ظرایف بین جرایم کامپیوتری موجود و به عبارتی لحاظ نکردن اصل قانونی بودن جرم و مجازات است.

• متن پیشنهادی OECD

OECD در سال 1986، ضمن ارائه تجزیه و تحلیل خود، متن زیر را به عنوان خطوط مشترک بین قانون گذاران ملی پیشنهاد کرده است:

الف) ورود، تغییر، پاک کردن و یا متوقف سازی داده های کامپیوتری و یا برنامه هایی که به طور ارادی یا قصد انتقال غیرقانونی وجوه یا هر چیز با ارزش دیگر صورت گرفته باشد؛

ب) ورود، تغییر، پاک کردن یا متوقف سازی داده های کامپیوتری و یا برنامه های کامپیوتری که به صورت عمدی و با قصد ارتکاب جعل صورت گرفته باشد؛

ج) ورود، تغییر ، پاک کردن و یا متوقف سازی داده های کامپیوتری و یا برنامه های کامپیوتری یا هر گونه مداخله دیگر در سیستم های کامپیوتری که به عمد و با قصد جلوگیری از عملکرد سیستم کامپیوتری و یا ارتباطات صورت گرفته باشد؛

د) تجاوز به حقوق انحصاری مالک یک برنامه کامپیوتری حفاظت شده، با قصد بهره برداری تجاری از آن برنامه ها و ارائه آن به بازار؛

هـ) دستیابی یا استراق سمع در یک سیستم کامپیوتری و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور چه (1) با تخطی از تدابیر امنیتی و چه (2) با هدف غیر شرافتمندانه و یا مضر صورت گرفته باشد.

• توضیح پیرامون متن

متن پیشنهادی OECD در پنج بند ارائه شده است که در فوق آن را از نظر گذراندیم. این متن توضیحاتی چند را می طلبد؛

اولا - به عنوان اولین گام در تقسیم بندی، کاری در خور تقدیر است، اما چون هر کار ابتدایی خصایص اولین گام ها را نیز دارا خواهد بود، از جمله این خصایص جامع و مانع نبودن فهرست است، چون پهنه و گستره جرم مشخص نیست و یا این که تنظیم کنندگان متن بدان اقبالی نداشته اند، بسیاری موارد از قلم افتاده است. معمولا در اولین گام ها محدوده و وسعت پدیده مشخص نیست.

ثانیا فهرست حاوی تعابیری است که بسیار کلی است و نمی تواند مورد عمل قرار گیرد، زیرا عمل بدان مساوی با نقض اصل قانونی بودن است. شاخص برخی از جرایم مندرج در فهرست، سوء نیت مرتکب جرم است که احراز این سوء نیت بدوا امر ساده ای نیست. بنابراین OECD باید مرز بین جرایم را به گونه ای دقیقتر و مطابق اصل قانونی بودن جرایم و مجازات ها و شیوه جزئی گرایی در جزائیات تبیین می کرد.

ثالثا- بند اول ناظر به جرایم علیه اموال است. همانگونه که ذکر شد، ماده و بند مربوط بسیار کلی است و ذکر قصد انتقال وجوه یا هر چیز با ارزش، اگر چه مرز جرایم علیه اموال را از دیگر جرایم جدا می کند، اما خود جرایم علیه اموال چندین عمل مجرمانه را در بر می گیرد و گاهی باید مقنن ملی چند جرم علیه اموال در ردیف جرایم کامپیوتری تقنین کند. در یک طرح جهانی یا حتی منطقه ای ذکر این گونه موارد با این کلیت، اثری جز اختلاف در تقنین ها و ایجاد معضلات فراملی ندارد. رابعا در توضیح متن ماده مربوط به جعل، اگر چه روش های ارتکاب ذکر شده است، اما دیگر شاخص های جرم جعل ذکر نشده است، از این رو، ماده کلی در این حال مبهم است. بندهای دیگر نیز هر یک به نوع خاصی از جلم کامپیوتری پرداخته است، اما این بندها جامع نیست، زیرا مرز بین دستیابی غیرمجاز، سوءاستفاده یا استفاده غیرمجاز و ... را مشخص نکرده است و با توجه به گستردگی جرایم کامپیوتری، باید بندهای بیشتری بدان اختصاص می یافت.

بدین ترتیب، این فهرست با کلیت و ابهام خود نمی توانست مورد توجه مراجع قانونگذاری ملی قرار گیرد.

• توصیه نامه شورای اروپا

بعد از این که OECD گزارش خود را که مشتمل بر توصیه مجرمانه تلقی کردن برخی اعمال مذکور در گزارش بود، ارائه کرد، شورای اروپا ابتکار عمل را به دست گرفت و از دید فنی - حقوقی به قضیه نگریست. آنچه ضرورت پی گیری بعد حقوقی در کنار دیدگاه فنی را بیشتر روشن می ساخت، مسأله آزادی های مدنی، حقوقی فردی و حمایت های قانونی از منافع و مصالح قضایی مختلف بود که از طریق فهرست OECD تأمین نمی شد. شورای اروپا دارای بخش های مختلفی است و یکی از این بخش ها کمیته اروپایی مشکلات ناشی از جرم است. در سال های 86-1985، مسأله جرم کامپیوتری در برنامه کار کمیته اروپایی مشکلات ناشی از جرم قرار گرفت. این کمیته خود کمیته ای تخصصی را برای مطالعه این موضوع ایجاد کرد. این کمیته، کار خود را در سال 1985، شروع کرد و در سال 1989، به پایان برد. کمیته مزبور در آخرین نشست، یک گزارش و یک توصیه نامه (پیش نویس) به کمیته اروپایی مشکلات ناشی در جرم ارائه کرد و این کمیته در ژوئن 1989، آن را بررسی کرد و پس از تأیید، در تاریخ 13 سپتامبر 1989، به کمیته وزرای شورای اروپا فرستاد. مبنای کار کمیته پاسخ هایی بود که به پرسش نامه های ارسالی از سوی دولت های عضو داده شده متخصصان و مشاوران طراحی شد. اشکال متنوع جرایم کامپیوتری تعریف و توضیحاتی پیرامون آن ارائه شد. معضلات موجود بر سر راه آیین دادرسی کیفری و حقوق جزایی بین الملل نیز بررسی شده است. در مورد وضعیت بزه دیدگان، ابزارهای امنیتی و بازدارنده و دیگر مطالب نیز نکاتی ذکر شده است. در طبقه بندی شورای اروپا، دو فهرست حداقل و اختیاری به چشم می خورد و در هر فهرست نیز جرایمی ذکر شده است. می توان طبقه بندی شورای اروپا را تا حد زیادی جامع و مانع دانست. البته به دلیل پیشرفت سریع فناوری کامپیوتری و فناوری اطلاعاتی، صور جدید ارتکاب جرم نیز پدید آمده است و همین امر انجمن بین المللی حقوق جزا  (AIDP) را وادار کرد که در گردهمایی خود پیشنهادهای جدیدی در کنار تایید فهرست های دوگانه شورای اروپا ارائه کند. در این بخش مفاد این دو فهرست ذکر می شود.

فهرست حداقل جرایم ضروری برای یکپارچه کردن سیاست جنایی مربوط به تقنین جرم کامپیوتری

الف- کلاهبرداری کامپیوتری: وارد کردن، تغییر یا ایجاد وقفه در داده های کامپیوتری یا برنامه های کامپیوتری یا دیگر مداخلات مربوط به پردازش داده ها که نتیجه پردازش داده ها را تحت تأثیر قرار می دهد، خواه موجب ضرر اقتصادی و خواه موجب از دست دادن اموال و تصرف آن اموال متعلق به غیر یا قصد کسب منفعت و امتیاز اقتصادی غیرقانونی برای خود یا دیگری شود(طرح جای گزین: با قصد محروم کردن غیرقانونی آن شخص از اموالش).

ب - جعل کامپیوتری: وارد کردن، تغییر ، محو یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری یا دیگر مداخلات در زمینه پردازش داده ها، به گونه ای یا تحت شرایطی طبق حقوق ملی تشکیل دهنده جرم جعل است که با همان قصد و موضوع مرسوم چنین جرمی (در جزای کلاسیک) ارتکاب یافته باشد.

ج- خسارت زدن به داده های کامپیوتری یا برنامه های کامپیوتری: محو، خسارت زدن، موقوف سازی یا کم ارزش کردن داده های کامپیوتری یا برنامه های کامپیوتری بدون حق.

د- سابوتاژ کامپیوتری: وارد کردن، تغییر، محو یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری یا مداخله در سیستم های کامپیوتری با قصد ایجاد وقفه در عملکرد کامپیوتر یا سیستم ارتباطی مخابراتی.

هـ - دستیابی غیرمجاز: قطع و استراق بدون حق و یا ابزارها تکنیکی ارتباطات، از و در حدود سیستم یا شبکه کامپیوتری.

ز- تکثیر غیرمجاز یک برنامه کامپیوتری حمایت شده: تکثیر، توزیع یا ارتباط با عامه بدون حق از طریق برنامه کامپیوتری که به وسیله قانون حمایت شده است.

ح- تکثیرغیرمجاز یک توپوگرافی: تکثیر بدون حق یک توپوگرافی که مورد حمایت قانون قرار گرفته است، یا یک محصول نیمه هادی، یا اختراع تجاری یا خارج کردن بدون حق برای این منظور و یک توپوگرافی یا محصول نیمه هادی که برای استفاده به عنوان توپوگرافی ساخته شده است.

• فهرست اختیاری

الف- تغییر داده های کامپیوتری یا برنامه های کامپیوتری: تغییر داده های کامپیوتری یا برنامه های کامپیوتری بدون حق.

ب - جاسوسی کامپیوتری: بازرسی و تفتیش به وسیله ابزارهای مربوط به افشا، انتقال یا استفاده از اسرار تجاری و بازرگانی بدون حق یا بدون هیچ توجیه قانونی، خواه با قصد صدمه اقتصادی به شخص محق اسرار و خواه با قصد اکتساب امتیاز اقتصادی غیرقانونی برای خود یا شخص ثالث.

ج- استفاده غیرمجاز از کامپیوتر: استفاده از سیستم کامپیوتری یا شبکه، بدون حق، بدین ترتیب که:

1- ابتکار با پذیرش خطری که موجب ضرر برای شخص محق در استفاده از سیستم است یا صدمه به سیستم یا عملکرد آن انجام شده باشد.

2- با این قصد که موجب ضرر شخص محق در استفاده از سیستم یا عملکرد آن انجام شده باشد، یا

3- سبب ضرر به شخص محق در استفاده از سیستم و یا صدمه به سیستم یا عملکرد آن شود.

د- استفاده غیرمجاز از برنامه کامپیوتری حمایت شده: استفاده بدون حق از برنامه کامپیوتری که به وسیله قانون مورد حمایت قرار گرفته است و همچنین تکثیر آن بدون حق، خواه با قصد کسب امتیاز اقتصادی برای خود یا دیگری و خواه به قصد ایجاد صدمه ای برای دارنده حق باشد.

• توضیح پیرامون متن

تقسیم بندی شورای اروپا از جامعیت بیشتری برخوردار است و به گونه ای سودمند بین انواع مختلف جرایم کامپیوتری تفاوت قایل شده است. در فهرست حداقل که شامل هشت عنوان مجرمانه است، بین جرایم کامپیوتری علیه اموال، جرایم کامپیوتری علیه آسایش عمومی و جرایم خاص فناوری کامپیوتری تفاوت قایل شده است . در توضیح کلاهبرداری کامپیوتری علاوه بر نحوه فعل مرتکب، رکن معنوی را نیز تشریح کرده و در بخش نهایی متن ماده که به صورت بخش جایگزین ذکر شده است، به تفاوت سیستماتیک بین حقوق «کامن لا» و سیستم «حقوق نوشته» توجه کرده است. در جرم جعل نیز عناصر تشکیل دهنده جرم جعل در حقوق ملی هر کشور را مدنظر قرار داده است. جرایم بعدی که به خود فناوری کامپیوتری مربوط است، مسایلی از قبیل ایجاد خسارت و صدمه اقتصادی. تخریب و... مورد توجه قرار گرفته است . از سویی عمده مشکل جرایم کامپیوتری بر سر نحوه دستیابی به داده ها، برنامه ها و اطلاعات و نحوه استفاده از این داده ها و اطلاعات است، برای این که مرز این اعمال جدا و اصل قانونی بودن رعایت شود، عنصر مادی هر جرم به گونه ای تدوین و تبیین شده است که بتوان با ملاک قرار دادن آنها نوع جرم را تشخیص داد. زیرا مثلا مرز صرف دستیابی غیر مجاز و ارائه داده ها به شکل غیر مجاز و برای دستیابی به هدف مالی یا غیرمالی، در همین نیت و قصد مجرمانه مرتکب است. گاه مجرم قصد نفوذ در سیستم را دارد تا مهارت خود را به اثبات برساند. اما گاه مجرم از این کار هدف مالی یا غیرمالی نیز دارد . به علاوه در فهرست اختیاری، فهرست جرایمی که برای تکمیل روال قانونگذاری لازم است، ارائه شده است. از جمله کارهای مثبت در ارائه این دو فهرست ذکر توضیحی پیرامون این توضیحات به صورت خلاصه ترجمه از کتاب Computer related crime، فصل دو نقل می شود و برای توضیحات کامل می توان به فصل دو کتاب مذکور رجوع کرد:

1- کلاهبرداری کامپیوتری

پدیده شناسی و وضعیت قضایی

تجارب به اثبات رسانده سیستم های کامپیوتری به دلیل ماهیت خاصشان تبدیل به وسیله ای شده اند که از سویی اشکال مرسوم به واسطه این ابزار مورد استفاده قرار بگیرند و از دیگر سو همانند جرایم مرسوم، اموال را در مقیاس وسیع تر مورد تعدی قرار دهند. ابزارها و روش های معمولی بازدارنده، توانایی برخورد با خسارات ناشی از جرایم کامپیوتری را ندارند. هنوز آمار کلاهبرداری کامپیوتری به جز در زمینه سوء استفاده از صندوق های پرداخت خودکار، سطح بالایی از حیث کمیت را دارا نیست، اما از حیث کیفی، ارقام زیادی را در بر می گیرد. اشکال جدید مجرمانه در مراحل مختلف قابل مشاهده است. مثلا مرحله ورودی، ارائه داده های غیرصحیح، سوء استفاده از برنامه ها و ... رویه کار نشانگر این است که این جرایم از حیث تعقیب و جلوگیری با مشکل مواجهند، زیرا تدابیر معمولی حقوق جزا پاسخگو نیست. کلاهبرداری و برخی جرایم مربوط، نیازمند فریب انسان زنده اند (به استثنای کانادا، فرانسه، هلند و اسکاتلند) جرایمی همچون سرقت، اختلاس، کلاهبرداری در مقررات سرقت و اختلاس بسیاری از کشورها، وجود یک هدف و شیء فیزیکی لازم است. در اختلاس و برخی جرایم برخلاف اراده و میل، مالک بودن شرط است. کمیته به واسطه این ملاحظات ، پیشنهاد کرد متن ماه بدین گونه تنظیم شود: وارد کردن، تغییر، محو یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری، یا دیگر مداخلات در پردازش داده ها که بر نتیجه پردازش ها اثر گذارد و موجب ضررهای اقتصادی یا تعرض در اموال شخصی دیگر به قصد تحصیل منفعت اقتصادی غیرقانونی برای خود یا دیگری شود (راه حل جایگزین: با قصد محروم کردن غیرقانونی آن شخص از اموالش).

شرح ماده: هدف اصلی ماده جرم، شناختن هرگونه سوء استفاده در زمینه پردازش داده ها به خاطر تأثیرگذاری بر نتایج و انتقال غیرقانونی اموال و ایجاد خسارت است. داده ها و برنامه های کامپیوتری هدف این جرم قرار می گیرند. در متن ماده، داده ها و برنامه های کامپیوتری منحصرا ذکر شده است که هدف این است ابتدا سوء استفاده از داده ها طرح شود و بعد به طور فرعی جرم کلاهبرداری مطرح شود. در متن ماده، نحوه عمل مرتکب بیان شده است. وارد کردن، تغییر، محو و متوقف سازی، عناصر تشکیل دهنده جرمند. همچنین مداخله در پردازش داده ها ذکر شده است که دامنه ماده را از ذکر مصادیق حصری به مصادیق تمثیلی رهنمون می شود. منظور از ورود، وارد کردن داده ها به کامپیوتر است. این کار موجب تأثیر بر داده پردازی می شود. این ورود می تواند مشتمل بر داده های صحیح یا داده های کذب باشد. در نهایت، نتیجه عمل مهم است. متن ماده، سوءاستفاده به هر شکل را شامل می شود، از این رو از چک ها و کارت های اعتباری مسروقه در یک بانک خودکار تا کارت شخصی و تجاوز از حدود اعتبار کارت را شامل می شود. در کنار «ورود» دیگر اشکال یعنی تغییر، محو کردن و متوقف سازی داده ها یا برنامه ها ذکر شده است تا بتواند عام الشمول باشد. تغییر شامل اصلاح، تغییر جزیی یا کلی است. محو شامل حرکت و انتقال داده ها از محل اصلی مثلا از نوار است. متوقف سازی شامل: نگه داشتن و اختفای داده ها است باید این اعمال منجر به کسب منفعت یا مالی اقتصادی و یا تصرف اموال دیگری شود و نیز قصد مرتکب باید کسب چنین منفعت یا مالی باشد.

2- جعل کامپیوتری

پدیده شناسی و وضعیت قانونی

گاه سوء استفاده به این دلیل انجام می شود که بتوان دلیلی گمراه کننده برای انجام اعمال حقوقی و قضایی کسب کرد. از سویی با ورود یا تغییر غیرمجاز داده های کامپیوتری، می توان ادله موجود و مثبت یک عمل حقوقی یا پدیده کیفری را از بین برد. در برخی کشورها، اگر چه این نوع سوءاستفاده نوعی تقلب است، اما آن را در داخل مفهوم جعل بررسی می کنند. نکته مهم این است که داده ها به واسطه ابزارهای تکنیکی قابل خواندن و استفاده اند، از این رو «سند» محسوب می شوند. اما در بیشتر کشورها هنوز شرط کتبی و قابل رؤیت بودن سند، جزو لازم مفهوم سند است. اگر داده های ذخیره شده به طور الکترونیکی را واجد را واجد ارزش اثباتی و مفهوم سند ندانیم، حقوق جزا را با خلایی روبرو ساخته ایم. اسناد الکترونیک گاهی واجد امضاهای الکترونیکی است که این نیز خود بر دامنه مباحثات می افزاید. متن پیشنهادی کمیته از این قرار است:

«وارد کردن، تغییر، محو یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری یا دیگر مداخلات در زمینه داده پردازی، از طریق یا تحت شرایطی برابر آنچه در قوانین ملی تشریح شده و تشکیل دهنده جرم جعل است، اگر به خاطر هدف های مرسوم چنین جرمی ارتکاب یافته باشد» .

تفسیر متن ماده:

هدف ماده ممنوع شمردن جعل داده ها و برنامه هاست و به طور کلی همان هدف جرم جعل که ایجاد عدم اعتماد نسبت به اسناد است، در اینجا نیز هست. فرض ماده این است که بر داده ها بتوان عنوان سند اطلاق کرد. نحوه فعل مرتکب، به یکی از صور یاد شده در ماده صورت می پذیرد. همان گونه که در جرم جعل در حالت کلاسیک، مصادیقی که ذکر می کنند، بیان گر نحوه عمل مرتکب است. در مورد سند، عناصر تشکیل دهنده سند و سازنده سند، مباحثاتی بین سیستم های حقوقی کشورها مطرح است.

3- تخریب داده ها یا برنامه های کامپیوتری

پدیده شناسی و وضعیت قانونی

داده ها و برنامه های کامپیوتری واجد ارزش اقتصادی است و شرکت ها و مقامات اداری تا حد زیادی به داده پردازی وابسته اند و نیز با توجه به حجم داده های ذخیره شده در ابزارهای الکترونیک، هرگونه تخریب و خسارت زدن به داده ها موجد خطر بسیار و تبعات منفی بعدی است. تخریب و خسارت زدن به داده ها گاه بدینصورت ارتکاب می یابد که با بمب یا مواد مخرب دیگر به خود تأسیسات کامپیوتری تعرض می شود. در اینجا، عمل تحت پوشش قوانین عادی جزایی قرار می گیرد، اما آنگاه که تخریب و ایجاد خسارت از طریق کامپیوتر مثلا ویروس ها یا بمب های منطقی زمانی انجام می شود، باید جرم تخریب و ایجاد خسارت را در عداد جرایم کامپیوتری وضع و بررسی کنیم وگرنه این اعمال بدون مجازات خواهند ماند. هدف مرتکب در این جرم صرفا صدمه وارد کردن است. کسب منفعت غیرقانونی شرط نیست. بیشتر این افراد برای اعتراض به قطع رابطه استخدامیشان به چنین اعمال دست زده اند. متن پیشنهادی کمیته بدین قرار است: «محو، خسارت زدن،کم ارزش کردن یا موقوف سازی داده ها یا برنامه های کامپیوتری بدون داشتن حق» آنچه در این جرم مورد حمایت قرار گرفته است، تمامیت و نحوه عملکرد یا استفاده از برنامه ها و داده های کامپیوتری است.

تغییر متن پیشنهادی

هدف ماده برقراری حمایت از داده ها و برنامه های کامپیوتری است. همانطور که در قوانین مرسوم کیفری، اشیا گاهی مورد حمایت (در برابر خسارت) قرار می گیرند، البته اگر برخی همچون کشور آلمان هر چیز با ارزش را مال بدانند، با مختصر اصلاحی در قوانین مرسوم خود، می توانند پوشش حمایتی کافی را ایجاد کنند. ماده نحوه عمل مرتکب را مشخص کرده است. محو داده ها همانند تخریب اشیای فیزیکی است و موجب تخریب و نابودی و غیرقابل شناخت شدن داده ها می شود. عبارت ماده کلی است و چه خود داده ها و چه حامل داده ها، خسارت ببینند ویا تخریب شوند، تحت شمول ماده قرار می گیرند. عنصر مادی جرم به صورت محو کردن، خسارت زدن، کم ارزش کردن و متوقف سازی مقصود شده است. هر یک از این اجزا تعریف و توضیح خاص خود را داراست. در پایان ماده، با ذکر عنوان بدون داشتن حق شرط، استحقاق کیفر بیان شده است و در صورتی که چنین حقی موجود باشد، عمل جرم نیست و به طبع مورد مجازات قرار نمی گیرد. شرط، نداشتن حق، مانند و همسان شرط تعلق به دیگری در جزائیات مرسوم است. برخی کشورها داده ها را قابل تعلق به کسی نمی دانند، از این رو، در متن ماده، این گونه شرط شده است تا بحث های سیستماتیک نظام ها موجب بروز اختلاف نشود.

4- سابوتاژ کامپیوتری

پدیده شناسی و وضعیت قانونی

ایجاد اختلال و تخریب در سیستم های کامپیوتری و ارتباطی گاه از صرف تغییر داده ها یا برنامه فراتر می رود و اثر بیتری می کند. چون روز به روز جامعه به این سیستم ها بیشتر وابسته می شود. از این رو حمایت مخصوصا از کامپیوترهای نظامی، پزشکی یا کنترل ترافیک و بانک ها واجد اهمیت بیشتری است. خطرهای ناشی از سابوتاژ کامپیوتری بسیار زیاد است، از این رو چند کشور اروپایی مقرراتی در این زمینه وضع کرده اند. کمیته، اعمال زیر را مجرمانه تلقی کرده است:

«وارد کردن، تغییر، محو یا موقوف سازی داده ها یا برنامه های کامپیوتری یا مداخله در سیستم های کامپیوتری با قصد اختلال و جلوگیری از عملکرد کامپیوتر یا سیستم ارتباطات» .

تفسیر متن ماده: در متن ماده جزو بسیار مهم، سابوتاژ کامپیوتری، یعنی قصد اختلال و جلوگیری از عمل کرد سیستم ارتباطی یا کامپیوتری است. در جرم سابوتاژ، هدف ارتکاب و طریق ارتکاب مشخصه جرم است. طریق ارتکاب، هر نوع مداخله در سیستم کامپیوتری است. برخی طرق ذکر شده در متن ماده، کلی اما وافی به مقصود است. موضوعات مورد حمایت در این جرم موجب تمایز آن با دیگر جرایم است. جرم، ناظر به گونه های مختلف فعل است. از اینرو اگر چه ممکن است ترک فعل موجب همین آثار شود، اما نباید جرم تلقی شود، متن ماده در خصوص ذکر کلمه سیستم های کامپیوتری کلی است تا محصور و محدود به برخی مصادیق نشود.

5- دستیابی غیرمجاز

پدیده شناسی و وضعیت قضایی

داده های کامپیوتری به دلیل افزایش ارزش اقتصادی، اداری، حکومتی و... مورد توجه مجرمان قرار گرفته است. Hackers یا نفوذ یابندگان (خدشه زنندگان به سیستم) به طور غیرمجاز به سیستم ها دست یابی، مخاطرات و صدماتی را به دنبال خواهد داشت. از این رو دخالت قانون امری ناگزیر است. این دستیابی غیرمجاز است و مرتکب درصدد ورود به سیستم کامپیوتری است. انگیزه مرتکب در انجام این دستیابی متفاوت است. متن پیشنهادی کمیته از این قرار است:

«دستیابی بدون حق به سیستم یا شبکه کامپیوتری» به وسیله تجاور به تدابیر و ابزارهای امنیتی، آنچه در این جرم مورد حمایت قرار می گیرد همانا امنیت کامپیوتر و مصون ماندن از دستیابی است.

تفسیر متن ماده: هدف از این جرم ، جلوگیری از نفوذ به شبکه هایی سیستم های کامپیوتری است. صرف دستیابی کافی است. وصف این دستیابی غیرمجاز بودن است. ماده، محدود به سیستم کامپیوتری خاصی نشده است. موضوع جرم، شبکه ها یا سیستم های کامپیوتری است. دستیابی زمانی غیرمجاز است که نفوذکننده محق در دستیابی نباشد.

6- شنود غیرمجاز

پدیده شناسی و وضعیت قضایی

درواقع این نوع فعل مجرمانه شکل جدیدی از جاسوسی است. در این جرم ، شنود و استراق سمع داده ها و ارتباطات، در حین انتقال آن ارتکاب می یابد (البته به کارگیری و شنود از باب مسامحه است وگرنه لازمه استراق سمع شنود مکالمات و... است.) تاکنون شنود مکالمات مطرح بود حالا ممکن است این کار بر روی سیستم های ارتباطی و کامپیوتری صورت پذیرد. برخی سعی کرده اند این اعمال را در زمره ربایش اطلاعات جای دهند، اما ربایش بر روی اموال عینی و مادی قابل تصور است. متن ماده پیشنهادی کمیته از این قرار است: 

«شنود انجام شده بدون حق و به وسیله ابزارهای تکنیکی بر روی ارتباطات، از طریق یا در حدود یک سیستم یا شبکه کامپیوتری» .

شرح ماده: متن ماده ، حمایت از سیستم ها یا شبکه های کامپیوتری را مدنظر قرار داده است. هدف جرم ارتباطات و انتقال داده ها است. نحوه انتقال مهم نیست، چه در یک سیستم کامپیوتری باشد، چه بین دو سیستم کامپیوتری و... شرط است عمل بدون داشتن حق انجام شود. نوع جرم نیز از جرایم عمدی است.

7- تکثیر غیرمجاز برنامه کامپیوتری حمایت شده

پدیده شناسی و وضعیت قانونی

برنامه های کامپیوتری از جهات مختلف اهمیت دارند، زیرا سخت افزار هر چند پیشرفته باشد، بدون نرم افزار کارآیی ندارد. برای ایجاد یک برنامه کامپیوتری هزینه زیادی صرف می شود. وقتی این برنامه ها مطمح نظر مجرمان قرار گیرند، هزینه ها افزوده خواهد شد.

در سال های اخیر سرقت نرم افزار افزایش یافته است. حجم تخلفات به گونه ای است که تضمین های حقوقی مدنی و اداری کافی نیست و حمایت جزایی را می طلبد. متن ماده از این قرار است: «تکثیر ، توزیع یا ارتباط با عامه و بدون حق از یک برنامه کامپیوتری که به وسیله قانون حمایت شده است» .

تفسیر متن ماده: حمایت جزایی از برنامه کامپیوتری را هنگامی برقرار می کند که قبلا به وسیله حقوق مدنی حمایت شده باشد. هدف ماده حمایت از برنامه های کامپیوتری است. برنامه های کامپیوتری را WIPO تعریف کرده است. می توان حمایت ماده را تسری داد و ساختار و پیامدهای برنامه را نیز تحت سیطره قانون قرار داد. نحوه ارتکاب جرم بیان شده است. تعریف این عناصر به عهده مقنن ملی و حقوق دانان است. شرط است انجام این اعمال بدون داشتن حق باشد. جرم نیز از نوع جرایم عمدی است.

7-تکثیرغیرمجاز برنامه کامپیوتری حمایت شده

پدیده شناسی و وضعیت قانونی

برنامه های کامپیوتری از جهات مختلف اهمیت دارند، زیرا سخت افزار هر چند پیشرفته باشد، بدون نرم افزار کارآیی ندارد. برای ایجاد یک برنامه کامپیوتری هزینه زیادی صرف می شود. وقتی این برنامه ها مطمح نظر مجرمان قرار گیرند، هزینه ها افزوده خواهد شد.

در سال های اخیر سرقت نرم افزار افزایش یافته است. حجم تخلفات به گونه ای است که تضمین های حقوقی مدنی و اداری کافی نیست و حمایت جزایی را می طلبد. متن ماده از این قرار است: «تکثیر، توزیع یا ارتباط با عامه و بدون حق از یک برنامه کامپیوتری که به وسیله قانون حمایت شده است» .

تفسیر متن ماده: حمایت جزایی از برنامه کامپیوتری را هنگامی برقرار می کند که قبلا به وسیله حقوق مدنی حمایت شده باشد. هدف ماده حمایت از برنامه های کامپیوتری است. برنامه های کامپیوتری را WIPO تعریف کرده است.

می توان حمایت ماده را تسری داد و ساختار و پیامدهای برنامه را نیز تحت سیطره قانون قرار داد. نحوه ارتکاب جرم بیان شده است. تعریف این عناصر به عهده مقنن ملی و حقوق دانان است. شرط است انجام این اعمال بدون داشتن حق باشد. جرم نیز از نوع جرایم عمدی است.

8- تکثیر یک توپوگرافی

پدیده شناسی و وضعیت قضایی

فناوری نیمه هادی ها در پیشرفت صنایع نقش بسزایی دارد. خود این محصولات وابسته به ابزارهای دیگری هستند. این فناوری بر منابع اقتصادی انسانی، مالی و تکنیکی اثر قابل توجهی دارد. مبارزه با اعمال خلاف قانون و علیه این نوع فناوری، جز با قانون میسر نیست. در سطح بین المللی این طرز تفکر قوت یافته است که باید حمایتی خاص از توپوگرافی انجام شود.

متن ماده از این قرار است:

«تکثیر بدون حق یک توپوگرافی از محصولات نیمه هادی یا اختراع تجاری یا خارج کردن برای این منظور، بدون داشتن حق، تا آن توپوگرافی یا محصول نیمه هادی مورد استفاده قرار گیرد.»

تفسیر متن ماده: هدف ماده حمایت از خالق توپوگرافی است. موضوع جرم توپوگرافی محصولات نیمه هادی است. توپوگرافی به وسیله WIPO تعریف شده است. حمایت از توپوگرافی در برابر هر نوع کپی کردن، فروش، اجاره غیرمجاز و هر شکل دیگر توزیع انجام می شود. شرط است این اعمال بدون حق انجام شود. این جرم نیز از جرایم عمدی است.

آنچه تاکنون دیدیم مربوط به فهرست حداقل (اجباری) بود حال به مفاد فهرست اختیاری می پردازیم.

1- تغییر داده های کامپیوتری یا برنامه های کامپیوتری

پدیده شناسی و وضعیت قضایی

گاه محو کردن، ایجاد خسارت یا متوقف سازی، در مورد عمل صدق نمی کند، بلکه عمل، تغییر داده ها یا برنامه ها است. اما این عمل به نحوی مورد بحث و نظر است که نمی توان زیر عناوین مجرمانه دیگر گنجاند. در آلمان این وضع رخ داده بود. آنچه تحت پوشش قانون بود همانا محو غیرقانونی داده های شخصی بود، اما نسبت به تغییر غیرقانونی داده های شخصی، قانون ساکت بود. گاه شخص محق برای داده ها هیچ خسارتی نمی بیند یا داده ها در اثر تغییر دادن با کاهش ارزش مواجه نمی شود، اما عمل فی حدذاته چون نوعی تعدی به کامپیوتر است، باید مجرمانه تلقی شود. متن ماده پیشنهادی برای این عنوان مجرمانه عبارت است از : «تغییر داده های کامپیوتری یا برنامه های کامپیوتری بدون داشتن حق» .

تفسیر ماده: نوعی گرایش بین المللی برای مبارزه با تغییر داده یا برنامه های کامپیوتری وجود دارد و ماده اساسا همین را دنبال کرده است. نحوه عمل مرتکب باید در داخل عنوان تغییر بگنجد. تغییر باید غیرقانونی یعنی بدون حق انجام شود. تغییر در کیفیت اطلاعات برنامه ها یا داده ها روی می دهد.

2- جاسوسی کامپیوتری

پدیده شناسی و وضعیت قضایی

چون از کامپیوتر در همه شئون زندگی استفاده می شود، اسرار ارزشمندی در آن نگهداری می شود. این اسرار اعم از تجاری، اقتصادی و اجتماعی است. ارزش بسیار زیاد این اسرار موجب شده است که مجرمان با به کارگیری تکنیک های جدید، سعی در دستیابی بر این اسرار داشته باشند.

امروزه جاسوسی صنعتی و تجاوز به اسرار تجاری، شکل جاسوسی کامپیوتری را به خود گرفته است. هدف جاسوسی کامپیوتری می تواند سخت افزار، نرم افزار یا داده های کامپیوتری باشد. چون مرز جاسوسی و سرقت نرم افزار... نیز باید مورد توجه قرار گیرد، توجه به نحوه عمل و هدف مرتکب لازم است. متن ماده پیشنهادی برای جاسوسی کامپیوتری از این قرار است:

«تفتیش و بررسی به وسیله ابزارهای لازم یا افشای انتقال یا استفاده از اسرار تجاری یا بازرگانی، بدون داشتن حق یا بدون هیچ توجیه قانونی دیگر، خواه با قصد ایجاد ضرر اقتصادی برای شخص محقق اسرار و خواه با قصد کسب امتیاز اقتصادی غیرقانونی برای خود یا دیگری» .

تفسیر متن ماده: هدف این جرم، حمایت از اسرار تجاری یا بازرگانی است. اسرار، طبع خاصی دارند، از این رو در متن ماده به کار رفته اند. هدف مرتکب، طریق تحصیل و نحوه عمل مرتکب، در متن ماده مشخص شده است. به خاطر افتادن ارزش اقتصادی این اسرار شرط است. در متن، افشا در کنار انتقال و استفاده ذکر شده است تا این سه واژه بتوانند هر یک از عمل مجرم را بپوشانند. بدون داشتن حق، عمل کردن مجرم شرط است. ممکن است در اسرار، تلقی شدن و محقق تلقی شدن مرتکب مسایلی را پیش آورد که مباحثات بعدی را بطلبد، قصد مرتکب در ماده ذکر شده و از عناصر اصلی جرم است.

3- استفاده غیرمجاز از کامپیوتر

پدیده شناسی و وضعیت قضایی

گاه از سیستم داده پردازی استفاده غیرمجاز می شود که به آن سرقت خدمات می گویند (در حالت عادی نیز دیده ایم که اتومبیل یا سایر امکانات دولتی و خصوصی که برای مصارف معین مشخص شده اند، ممکن است جهت استفاده خصوصی و شخصی به کار روند). چون در اینجا استفاده گر خلاف هدف پیش بینی شده برای آن وسیله یا نهاد عمل می کند، بنابراین متخلف محسوب می شود.

مستخدمان شرکت ها، کادر اداری، استادان دانشگاه ها، دانشجویان و... مجرمان اصلی این جرمند هدف از این ارتکاب این جرم استفاده از خدمات پردازشی کامپیوتر، ذخیره سازی یا انتقال داده هاست. به طور معمول این گونه رفتار مجرمانه صدمه ای در بر ندارد، اما از آنجا که این گونه استفاده، غیرقانونی است، ممکن است گاه صدمات اقتصادی جدی به دنبال داشته باشد. در متن ماده چنین آمده است: «استفاده از سیستم یا شبکه کامپیوتری، بدون حق، که یا 1- موجب خطر و صدمه به شخص محق در استفاده از سیستم شود، یا صدمه به سیستم وارد آید یا عملکرد آن مختل شود یا 2- موجب ضرر به شخص محق در استفاده از سیستم یا صدمه به سیستم یا عملکرد آن شود» .

تفسیر متن ماده: در متن ماده دو نوع منافع مورد حمایت قرار گرفته است: حمایت از منافع اقتصادی فرد و حمایت از امنیت و عملکرد سیستم. برای جامعیت در متن ماده، سه آلترنایتو ذکر شده است تا بتوانند بسته به سیستم کشورها و نیز بسته به مورد، مورد تقنین قرار گیرند، شرط است، عمل بدون داشتن حق انجام شود. صرف استفاده غیرقانونی در متن ماده با افزودن قید و بندهای بعدی تحدید شده است.

4- استفاده غیرمجاز از برنامه های کامپیوتری حمایت شده

پدیده شناسی و وضعیت قانونی - استفاده از برنامه های کامپیوتری حمایت شده در جایی که مؤلف آن رضایت ندارد، همانند جرم اختفا و نگهداری اموال مسروقه است. استفاده غیرمجاز از برنامه های کامپیوتری یادآور تخلفات علیه کپی رایت کامپیوتری است. متن ماده پیشنهادی از این قرار است: «استفاده بدون حق از برنامه کامپیوتری که به وسیله قانون حمایت شده و بدون حق تکثیر شده است خواه با قصد تحصیل منفعت اقتصادی غیرقانونی برای خود یا دیگری، خواه با قصد ایجاد صدمه برای مالک (دارنده) حق» .

تفسیر متن ماده: در این جرم، هدف ، حمایت از عدم تکثیر غیرمجاز برنامه کامپیوتری است. برنامه هایی که تحت پوشش کپی رایت قرار می گیرند، در این ماده می گنجند. جرم از جمله جرایم عمدی است و ذکر بدون داشتن حق، مفسر متن ماده است.

4- پیشنهاد سازمان ملل

سازمان ملل در نشریه بین المللی سیاست جنایی شماره های 43-44 خود، در عین حال که تقسیم بندی های موجود را مورد اشاره قرار داده است، در مقام توضیح و شرح پدیده جرم کامپیوتری، برخی از اعمال مجرمانه را احصا کرده است. البته بحث بر سر این است که آیا می توان نام تقسیم بندی در مفهوم دقیق خود بدان داد یا خیر.

به هر حال چون در ابتدا قایل به وجود انواع مشترک و عمومی جرایم کامپیوتری شده است و آنگاه در مقام احصای مشکلات ایجاد شده برای حقوق خصوصی و فردی، برخی دیگر از اعمال مجرمانه را مطرح می کند، می توان این کار را نوعی تقسیم بندی محسوب کرد.

البته این نهاد و ارگان بین المللی تأکید بر تقسیم بندی های شورای اروپا و OECD دارد و در درجه اول آنها را مهم می شمرد. فهرست انواع مشترک و عام جرم کامپیوتری از دید سازمان ملل چنین است:

الف ـ کلاهبرداری کامپیوتری- کلاهبرداری کامپیوتری با سوءاستفاده از ورودی کامپیوتر، دست یازیدن به آنچه حقه بازی اطلاعاتی می توان نام نهاد، سوءاستفاده از برنامه سوءاستفاده از خروجی و...

ب ـ جعل کامپیوتری: تغییر شکل داده های مربوط به اسناد ذخیره شده در کامپیوتر و...

ج ـ تخریب داده ها یا برنامه های کامپیوتری- دستیابی مستقیم یا مخفیانه غیرمجاز به سیستم های کامپیوتری با استفاده از برنامه های جدید به نام ویروس، کرم یا بمب منطقی، اصلاح ، موقوف سازی، پاک کردن غیرمجاز داده ها یا

عملیات کامپیوتر و...

د ـ دستیابی غیرمجاز به سیستم ها و خدمات کامپیوتری: دستیابی غیرموجه فرد به سیستم های کامپیوتری، دستیابی از طریق یافتن راه های گریز سیستم امنیتی، معرفی خود به جای کاربر مجاز سیستم، کشف رمز و دستیابی به سیستم و...

هـ ـ تکثیر غیرمجاز برنامه های کامپیوتری قانونا حمایت شده - تکثیر برنامه هایی که تحت حمایت کپی رایت قرار دارند و...

• پیشنهاد AIDP

انجمن بین المللی حقوق جزا در طول سالهای 1992 و 1994، در نشست های خود در ورتسبورگ آلمان و ریودوژانیرو، در عین حال که برکار شورای اروپا صحه گذاشته و تقسیم بندی آنها را پذیرفته است، به دلیل پیشرفت های حاصل و نیز به دلیل افزایش حساسیت در برخی زمینه ها خواستار توجه به برخی زمینه های خاص شده است. از این رو، جرایم را می توان نوعا جرایمی مستقل و در ادامه فهرست های حداقل و اختیاری شورای اروپا ذکر کرد. از نظر AIDP ، این اعمال باید به طور مستقل ذکر شوند:

الف- قاچاق کلمات رمز

ب- انتشار ویروس یا برنامه های مشابه

ج- دستیابی به اسرار برخلاف قانون

د- به کارگیری، انتقال و دگرگونی غیرقانونی داده های شخصی.

ذکر این نکته لازم است که برخی صاحبنظران از جرایم کامپیوتری، تقسیم بندی هایی ارائه کرده اند که اگرچه بین المللی نیست، اما حایز نکات مهمی است. از جمله می توان به کار ارزشمند پروفسور اولریش زیبر اشاره کرد. این حقوقدان برجسته در سری شش مجلدی کتبی که تحت عنوان Ius Informations به چاپ رسیده است و مجلد اول آن مربوط به حقوق کیفری اطلاعاتی است، در بخش مربوط به حقوق جزای ماهوی، به جرایم کامپیوتری اشاره کرده است. در این بخش موفق نشدم بحث سیاست جنایی تقنینی جرایم سایبری را به سرانجامی برسانم زیرا در این بخش گفتنی زیاد است اما در مقاله بعدی این بحث ادامه خواهد یافت در شماره آینده بحث تقسیم بندیها و قوانین در فضای کنونی یعنی نسل سوم جرایم ذکر خواهد شد سپس به قوانین و مقررات سایبری ایران خواهم پرداخت.

 مقدمه
در متن قبلی برخی نوآوری‌ها و ملاحظات را در خصوص قانون تجارت الکترونیک طرح کردم. در این بخش قصد پرداختن به پاره‌ای از مباحث موجود در مجلس به هنگام بررسی این طرح را دارم. اهمیت این امر از آن روی است که شاید گره‌افکنی از برخی امور شود و شاید گره خوردن برخی امور نیز از لحاظ سرمنشا مشخص شود.
• نکات قابل ذکر
1ـ همانگونه که قبلا ذکر شد یکی از بحث‌های مهم مجلس رسیدگی اولیه به طرح توسط کمیسیون صنایع و معادن است. در این زمینه نکاتی که اشاره شده و مورد نظر ایرادگیرندگان و پاسخ‌دهندگان بوده مختصرا از این قرار است.
ماده 36 آیین‌نامه داخلی مجلس وظیفه کمیسیون‌ها را مقرر کرده و از آن جمله در خصوص کمیسیون اقتصادی آمده: وظایف محوله در محدوده اقتصاد و دارایی،‏ بازرگانی داخلی و خارجی،‏ پس چرا به کمیسیون اقتصادی واگذار نشده است. کمیسیون قضائی نیز بررسی را در صلاحیت خود می‌دانسته است. برابر استدلال‌های کمیسیون قضائی، تجارت الکترونیک یک نوع عقد و قرارداد است مانند بیع پس باید در این کمیسیون بررسی می‌شد.
به علاوه رسیدگی به اختلافات در دستگاه قضائی صورت می‌گیرد و غیره. در مقابل کمیسیون صنایع و معادن قایل است در زمان رسیدگی تبدیل به صنایع و معادن و ارتباطات شده بوده فلذا صلاحیت رسیدگی داشته‌است.
توجه به این موارد جالب است زیرا برخی مطالب طرح شده در باب خود طرح و ماهیت آن نشان از عدم شناخت ماهیت و منطق این طرح است. تجارت الکترونیک اگر نام دیگری بر آن گذاشته می‌شد از جمله مبادلات الکترونیک شاید مشکلات و بحث‌های کمتری را موجب می‌شد. در بخش کوچکی از این متن به این ایجاب و قبول اشاره شده است. اینکه تجارت الکترونیک را صرفا عقد تلقی کنیم ناشی از عدم شناخت است. تجارت الکترونیک نام یک رشته با مکانیسم‌های متعدد و همسو است. یک فرایند است که عقد تنها بخشی از مطالب آن است.
2ـ یکی از بحث‌های دیگر علت به کار رفتن واژگان انگلیسی به عنوان برابر نهاده برخی اصطلاحات است. تذکر یک نماینده ناظر به اخطار قانون اساسی به لحاظ عدم رعایت رسمیت زبان فارسی در کشور است. حتی ایراد شده اگر این واژگان انگلیسی در متن به عنوان متن ماده آمده چرا در پرانتز ذکر شده است. جوابی که داده شده این است که در جهت همسانی با سایر کشورها معادل‌ها ذکر شده است. جا داشت فرهنگستان نیز به جهت واژه‌گزینی مورد رجوع قرار می‌گرفت. در خصوص اینکه واژگان انگلیسی آمده مثلا داده پیام معادل Data message ذکر شده‏،‌ باید اشاره به ماهیت جهانی و فاقد مرز فضای سایبر و طبعا مقررات آن کرد. این واژگان اگر معادل آنها نیز ذکر شود از حیث تعریف، محل بحث است، زیرا بین مراجع مختلف، قوانین مختلف و حتی متخصصان IT بعضا اختلاف آراء مشاهده می‌شود.
از سویی مراجعی مانند آنسیترال در این باب توصیه‌هایی دارند که حتی ملاک سنجش وضع کشورها از حیث فضای سایبر است. در خصوص واژه‌ و عبارت ذکر شده یعنی داده پیام نکته‌ای را برای مثال ذکر می‌کنم. در برخی قوانین از داده، برخی داده پیام و برخی پیام استفاده شده که اینها مبین اختلاف قوانین کشورها است. نکته‌ای را به طنز بگویم در جلسه لایحه جرایم رایانه‌ای مشخص شد حقوقدانان تعاریف متضاد و حتی غریبی از واژگان فنی دارند که خود متخصصان فنی را به اعجاب وامی‌دارد.
3ـ یکی از بحث‌های دیگر در جلسات رسیدگی مجلس، حمایت از داده‌ها پیام‌های شخصی بود. به‌زعم و اعتقاد برخی باید در خصوص سوابق پزشکی و غیره، دریافت اطلاعات و داده‌ها حذف شود ولی ذخیره و پردازش و توزیع بماند. با این استدلال که دریافت ارادی نیست و در کنترل دریافت‌کننده نیست. در باب اطلاعات پزشکی نیز شرط رضایت محل بحث است. شاید پزشکی لازم بداند با کسب اجازه از مریض، اطلاعات او را با خارجی‌های متخصص طرح کند. نماینده قبلی رئیس جمهور در شورای عالی اطلاع‌رسانی آقای جهانگرد نیز با این امر موافق بود (دریافت ارادی نیست). باورها و اعتقادات سیاسی و فلسفی نیز محل بحث بوده زیرا به زعم این افراد،‌ باورها و اعتقادات سیاسی طبعا مشخص می‌شود و غالبا از آن آگاه می‌شوند. عقاید فلسفی نیز در حوزه‌ها و رسانه‌های حوزوی و دانشگاهی مورد بحث و جدل قرار می‌گیرد پس امر مخفی نیست. زندگی جنسی اشخاص حذف شود یا حداقل واژه زندگی حذف شود زیرا اشکال شرعی دارد خواه اصلاحات زندگی جنسی با رضایت خواه بی‌رضایت ذخیره و پردازش شود. از سوی بحث شد که شاید در عقاید فلسفی و سیاسی بحث ارتباط داده‌ پیام‌های 2 نفری باشد و نه عام پس چرا حذف شود. در ضمن خصوصیات اخلاقی به باورهای اخلاقی تبدیل شد.
لازم به ذکر است حمایت از داده یا به تعبیر کشورهای کامن لا (Common law) حریم خصوصی از رشته‌های نوین حقوقی سایبر است. در این رشته بحث حمایت از داده‌های شخصی از حیث پردازش، جمع‌آوری، ارائه، نگهداری و... مطرح است. در این خصوص کشورها غالبا دارای قوانین لازم‌ هستند. قانون اصلی حمایت از داده در کشورهای حقوق نوشته تحت عنوان Data Protection Act قانون حمایت از داده و در کشورهای حقوق نانوشته (عرض) Privacy Act حریم خصوصی نام دارد. داده‌های مربوط به عقاید افراد خواه از جنبه سیاسی و فلسفی یا زندگی جنسی، داده‌های پزشکی و... با شرایط و موانعی روبه‌رو هستند. ظاهرا این مقوله در مجلس مورد توجه نبوده یا اینکه شناخت از این رشته وجود نداشته است.
4ـ بحث بعدی مجلس در باب کپی‌رایت مذکور در قانون تجارت الکترونیک بوده که محل بحث‌های جدی بوده است. به‌زعم برخی آنچه در بخشی از ماده آمده: کلیه آثار و تالیفاتی که در قالب داده پیام باشد از جمله اطلاعات، نرم‌افزار، برنامه‌های رایانه‌ای، ابزارها و روش‌های رایانه‌ای و پایگاه داده مشمول حمایت است. ایراداتی که وارد است یکی اینکه قانون حق مولف سال 48 و آثار صوتی سال 52 و نرم‌افزارهای رایانه‌ای سال 79 این مورد را تحت پوشش قرار می‌دهد. تقنین جدید نیازی نیست. از سویی شاید داده پیام در قالب خبر باشد آیا باید حفاظت شود، در حالی که خبر در شکل عادی مشمول قوانین مولف فعلی نیست.
در ضمن در صورت تصویب این بخش، مراکز سایر کشورها شاکی ما می‌شوند اگر اطلاعاتی از آنها اخذ شود. ایراد دیگر این است که قانون مربوط به فضای رایانه‌ای است که محدود به مرز نیست پس بنابراین فضای خارج را نیز شامل می‌شود که از این رو مشکلات بین‌المللی برای کشور ایجاد خواهد شد.
اما در سوی مقابل نماینده‌ای دیگر اعتقاد داشت: این قانون داخلی است پس اثر داخلی دارد و نمی‌تواند به فضای خارجی تسری یابد. در ضمن ما عضو کنوانسیون برن نیستیم تا موجبات شکایت و تعقیب برای ما فراهم آید. دبیر شورای عالی اطلاع‌رسانی نیز به این نکته اشاره کرد که گرفتن مطالب از روی سایت‌ها منعی ندارد خواه داخلی یا خارجی فلذا موجب شکایت نمی‌شود. در ضمن هر قانونی محدود به مرزهای داخلی است پس وجود چنین موادی ضروری است.
توضیح اینکه آنچه در ماده 62 و 63 برای کپی‌رایت آمده و اگر در بستر تجارت الکترونیک آثار تحت حمایت کپی‌رایت مطرح باشند، از حمایت قانون برخوردارند. البته برخی از اقلام مذکور در مواد جای بحث جدی دارد. مشکل بزرگ در کشور ما عدم الحاق به کنوانسیون برن است اما از سویی به سازمان جهانی مالکیت فکری پیوسته‌ایم (WIPO).
یکی از موارد آشکار نقض کپی‌رایت در فضای سایبر است.
5ـ یکی از مواردی که با کمی بحث به تصویب رسید بحث ابهام قانون بود. اگر قانون ابهام داشته باشد یا نسبت به برخی موارد ساکت باشد قوانین موضوعه حاکمیت دارد و محاکم بر اساس آنها و رعایت چارچوب فصول و مواد مندرج در این قانون قضاوت خواهند کرد اما این متن اصلاح شد و به این صورت درآمد: در مواقع سکوت و یا ابهام باب اول این قانون، محاکم قضائی بر اساس سایر قوانین موضوعه و رعایت چارچوب فصول و مواد مندرج در این قانون قضاوت نمایند. جالب توجه است که چه میزان ادبیات تخصصی در کشورمان وجود دارد تا بر اساس آنها بتوانند در موارد ابهام یک قانون تخصصی، رفع ابهام کرد. البته به دلیل ایراد بالا یک بار ماده در کمیسیون بررسی و اصلاح شد (به شکل بالا).
6ـ یکی از ایرادات به ماده 6 به ویژه در بند «د» آن بود، در این خصوص مقرر شده بود:
دـ دولت در اجرای این قانون می‌تواند با تصویب هیات دولت موارد استثنایی این ماده را کاهش دهد.
از طرفی فلسفه ماده 6 محل بحث بود: هرگاه وجود یک نوشته از نظر قانون لازم باشد،‌ داده پیام در حکم نوشته است مگر در موارد زیر:
الف ـ اسناد مالکیت اموال غیرمنقول.
ب ـ فروش مواد دارویی به مصرف‌کنندگان نهایی و...
از سویی بحث بوروکسی و حجم کار مجلس برای کاهش استثنائات ماده مطرح بود و از سویی بند«د» را مخالف قانون اساسی می‌دانستند زیرا منافی با حق مجلس است. به هر حال با حذف بند د مشکل حل شد.
7ـ در خصوص امضای الکترونیکی مطمئن بند ج: به وسیله امضا کننده و یا تحت اراده انحصاری او صادر شده باشد محل بحث بود. به زعم یک نماینده عبارت تحت اراده انحصاری او کشدار است که از نظر قانون‌نویسی درست نیست و نیز شاید فرد خودش امضا نکرد اما به دستور او امضای او روی سند قرار گرفت. این با عبارت اراده انحصاری منافات دارد. در دادگاه نیز اثبات این امر مشکل است. در پاسخ یک نماینده می‌گوید: شما اگر شرکتی داشته باشید که در آن امضای الکترونیکی برای خودتان تعریف کرده‌اید و افراد را مجاز به استفاده بدانید مشکلی پیش نمی‌نماید. آقای جهانگرد و نیز حذف این عبارت را موجب کسادی و رکود مبادلات می‌دانست. نهایتا ماده حذف نشد.
6ـ ماده دیگر مورد بحث ماده 20 است که اشعار می‌دارد: این قانون شامل موارد زیر نیست:
الف – در زمانی که مخاطب از اصل ساز اخطاری مبنی بر اینکه داده پیام از جانب اصل ساز نیست دریافت کند و وقت معقولی برای اقدام داشته باشد.
ب- از لحظه‌ای که مخاطب به نحو معقول بداند یا باید بداند که داده پیام از اصل ساز صادر شده یا به طور اشتباه ارسال شده است.
برخی نمایندگان این ایرادات را مطرح کردند: بخش اول بند ب بار حقوقی دارد و اثبات آن با مشکل مواجه می‌شود. نیز ضوابط و معیارها بر دانستن و آشنا شدن به نحو معقول چیست ممکن است مخاطب امری را معقول بداند اما معقول نباشد و برعکس عبارت به نحو معقول بداند عبارتی قابل تفسیر است نیز ماده اشکال قانون‌نویسی دارد زیرا ماده 20 را به ماده 19 ارجاع داده است در حالی که اینها می‌توانست به صورت تبصره ماده 19 باشد این شبهه تقویت می‌شود که متن حالت ترجمه دارد. بحث دیگر بحث عقد است و مسائل مربوط به آن این اشکال را دارد فردی پیشنهاد الکترونیکی می‌دهد و طرف مقابل قبول الکترونیکی می‌کند. این اشکال حقوقی دارد و…
اما نظرات موافق حاکی از این بود که: در فضای رایانه حسب نوع معامله و مبادله متر مشخص و واحدی را نمی‌توان قائل شد پس زمان معقول را بر اساس عرف خبرها تلقی می‌کنیم. زمان معقول زمان فنی است. کمیسیون صنایع و معادن نیز این نظرات نماینده دولت را قبول دارد. در فضای کامپیوتر الزامات تکنیکی وجود دارد که متخصص نمی‌تواند از آن اعراض کند. بعضا قبول کردن یک پیام، در ماشین اتوماتیک تولید می‌شود و در زمان معقول ارسال می‌شود و… پس از بحث و بررسی ماده بدون تغییر، تصویب شد. توجه به بحث‌های حقوقی زمان معقول، به نحو معقول، رابطه حقوقی طرفین لازم است.
9ـ ماده 22 در بحث تصدیق دریافت مورد بحث قرار گرفت. هرگاه قبل یا به هنگام ارسال داده پیام اصل ساز از مخاطب بخواهد یا توافق کند که دریافت داده پیام تصدیق شود،‌ اگر به شکل یا روش تصدیق توافق نشده باشد، هر نوع ارتباط خودکار یا مکاتبه یا اتخاذ هر نوع تدبیر مناسب از سوی مخاطب که اصل ساز را به نحو معقول از دریافت داده پیام مطمئن کند تصدیق دریافت داده پیام محسوب می‌گردد. قبلا به جای توافق «اتفاق» آمده بود که نماینده‌ای ایراد واژگانی گرفت نیز متن ماده را گنگ و مبهم دانست. واژه توافق پذیرفته شده اما ابهام ماده ظاهرا رفع نشد.
10ـ ماده 48 که حق شکایت را به سازمان‌های قانونی و مدنی حمایت از مصرف‌کننده داده با این ایرادات مواجه شد اولا ماده مبهم است زیرا اگر این حق را تاکنون دارا بودند ذکر آن مجددا تاکید زاید است ثالثا موارد اختلاف یا تردید توسط مراجع قضائی رسیدگی می‌شود و…
در پاسخ گفته شده در اینجا حق شکایت را داده نه حق قضاوت را نظیر این ماده در امور پزشکی و برخی دیگر امور قابل مشاهده است. النهایه متن ماده عینا تصویب شد. توضیحی لازم به ذکر است در جایی دیگر از همین مقاله متذکر شدم این مواد در صورتی تصویب شد که قانون اصلی یعنی قانون حمایت از مصرف کنندگان به صورت درست و منطقی، وجود نداشت. این کار از لحاظ مبنای دکترینی، کاری قابل بحث است.
11ـ در ماده 49 آمده حقوق مصرف کننده در زمان استفاده از وسایل پرداخت الکترونیکی به موجب قوانین و مقرراتی است که توسط مراجع قانونی ذی‌ربط تصویب شده و یا خواهد شد. قبلا متن به این گونه بود که ... به موجب آیین‌نامه‌ای است که در ماده 84 این قانون خواهد آمد. ایراد گرفته شده بر این ماده این است که تعیین حقوق مصرف کننده نیازمند قانون است و لایحه آن در مجلس است. مطالبی در مواد آمده که غالبا نیازمند قانون است و در آیین‌نامه قابل پیش‌بینی نیست.
12ـ ماده بعدی که در مجلس مورد بحث قرار گرفت ماده 56 است. برابر این ماده: تامین کنندگان در تبلیغات باید مطابق با رویه حرفه‌ای عمل نمایند. ضوابط آن به موجب آیین‌نامه‌ای است که در ماده 79 این قانون خواهد آمد.
نکته: محل ایراد در ماده قبلی ذکر کلمه یا عبارت رفتار حرفه‌ای بود که بایستی جای خود را به رویه یا اخلاق یا ضوابط بدهد. سئوال تشکیک‌کننده در ماده این بود که آیا منظور اخلاق حرفه‌ای است یا رفتار حرفه‌ای یا ضوابط حرفه‌ای. نهایتا عبارت اصلاح و تبدیل به رویه حرفه‌ای شد. لازم به ذکر است رفتار حرفه‌ای برابر نهاده‌ای استاندارد برای Conduct و یا behaviour است. به نظر می‌رسد نمایندگان درجریان این امر نبودند. در اینجا لازم است به ایرادات شورای نگهبان بپردازیم. تصور می‌رفت شورای نگهبان بر روی یک سری مواد دیگر دست بگذارد. موادی که شورای نگهبان ایراد گرفت با شمارگان فعلی در قانون تجارت الکترونیک عبارت است از: 20، 21، 22، 39،41، 62، 74.
از آنجا که متن قانون در دسترس افراد است مواد آن ذکر نمی‌شود مجلس نیز با اصلاحات موافق و آنها را پذیرفت. ماده 24 قبلی حذف شد که متن آن عبارت است از: اگر اصل ساز به طور صریح هرگونه اثر حقوقی داده پیام را مشروط به تعویق دریافت آن نکرده باشد اصل ساز می‌تواند اقدامات زیر را انجام‌دهد:
الف ـ به مخاطب اعلام کند که تصدیق دریافت نشده و با دادن یک وقت معقول از مخاطب بخواهد که دریافت داده پیام را تصدق کند.
بـ ...
علت ایراد و نظر شورای نگهبان برای حذف منطقا مشخص نیست.
ماده 59 ماده دیگری بود که شورای نگهبان اصلاح آن را خواسته بود اما بدوا محل بحث قرار گرفت سپس عینا اصلاحات تایید شد ایراد نمایندگان این بود که در این ماده بعد از «در صورت رضایت شخص موضوع داده پیام» عبارت به شرط آنکه نشر آن از نظر اسلام حرام است عین این پیشنهاد تصویب نشد بلکه به صورت وفق قوانین مصوب مجلس شورای اسلامی در ایرادی مجدد شورای نگهبان اصلاح شد. در این ماده رعایت تبدیل به لحاظ شد.
ماده 66 مثل قبلی نیز حذف شد که متن آن عبارت بود از: حمایت از حقوق مالکیت‌های فکری در بستر مبادلات الکترونیکی، شامل حق اختراع، حق طراحی،‌حق مولف، حقوق همجواری یا حق مولف، حمایت از پایگاه‌های داده، حمایت از توپوگرافی تراشه، حمایت از اسرار تجاری و حمایت از رقابت‌های مشروع به موجب آیین‌نامه‌ای است که در ماده 82 این قانون خواهد آمد.
حذف ماده به نظر منطقی نمی‌رسد اما باید فرازهای آخر آن اصلاح می‌شد. متن ارجاع شده به شورای نگهبان با انجام و اعمال اصلاحات مجددا با ایراداتی مواجه شد و در جلسه‌ای با حضور نماینده این شورا در مجلس موادی اصلاح شدند.
این مواد عبارتند از: 20، 22، 41، 61، 64. در تاریخ 2/10/82 مجددا مواد 20 و 77 اصلاح شد. به هر حال گفتنی در باب مذاکرات مجلس بسیار است اما در این متن قصد پرداختن به کلیات را داشتیم.

 

پانوشت ها:

1- جرایم سایبری یا به تعبیر دهه های 60 و 70، جرایم کامپیوتری، بدوا به صورت توصیه نامه و رهنمود ارائه شد و این توصیه نامه ها و رهنمودها هم از حیث تاریخ جرایم سایبری یا به تعبیر برخی اهل فن، سیر تحول جرایم سایبری اهمیت زیادی دارد و هم از حیث ادبیات تقنینی. از این رو اگر چه توصیه نامه OECD و رهنمود شورای اروپا عنوان قانونی ندارد اما باید به عنوان مبنای قانونگذاری سایر کشورها مدنظر قرار گیرد.

2- در سال 1983 OECD ، مطالعه امکان پذیری اعمال بین المللی و هماهنگی قوانین کیفری را به منظور حل مسأله جرم یا سوءاستفاده های کامپیوتری متعهد شد.

این سازمان در 1986 گزارشی تحت عنوان «جرم کامپیوتری، تحلیل سیاستگاه قانونی» منتشر ساخت که به بررسی قوانین موجود و پیشنهادهای اصلاحی چند کشور عضو پرداخته و فهرست حداقل سوءاستفاده هایی را پیشنهاد کرده بود که کشورهای مختلف باید با استفاده از وقوانین کیفری، مشمول ممنوعیت و مجازات قرار دهند. از جمله آنها کلاهبرداری و جعل کامپیوتری، حق تکثیر و شنود ارتباطات یا دیگر عملیات کامپیوتری و یا سیستم های ارتباط راه دور است.

اکثریت اعضای کمیته سیاست گذاری اطلاعات، کامپیوتر و ارتباطات نیز پیشنهاد کرده اند که حمایت های کیفری برای دیگر انواع سوءاستفاده، از جمله سرقت اسرار تجاری و دست یابی یا استفاده غیرمجاز از سیستم های کامپیوتری نیز باید مستمری یابد. بدین گونه اولین تقسیم بندی و اولین متن جرایم کامپیوتری در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی و پیشنهاد کرد که در قوانین ماهوی ذکر شوند.

در این پرسش نامه ها، خطوط اصلی سیاست قضایی در واکنش نسبت به جرم کامپیوتری، بررسی قابلیت اجرا یا عدم قابلیت اجرای حقوق کیفری موجود و یکسری اطلاعات دیگر ذکر شده بود و در پایان نیز فهرستی را به عنوان خطوط وحد مشترک متشکل بین هیأت های مختلف ارائه کردند. نکته مهم در این فهرست، ره یافت فنی صرف تدوین کنندگان آن است.

http://www.ghazavat.com/38/maghale.htmفهرست منابع"

http://www.ghazavat.com/40/maghale.htm :

محمدحسنی
وبلاگ حقوقی محمدحسنی درصورتی که نیاز به وکیل دارید می توانید به موسسه حقوقی عدل فردوسی مراجعه نمایید- آدرس : تهران ، خیابان انقلاب اسلامی ، بین میدان فردوسی و لاله زار ، پلاک 630 ، واحد 9 --تلفن تماس تهران: 66342315____ 66342303
نویسندگان وبلاگ:
مطالب اخیر:
کدهای اضافی کاربر :