مبحث دوم : دسترسی غیرمجاز

 

واژۀ دسترسی از لحاظ لغوی به معنای قدرت و توانایی بیان شده است . ( دهخدا ، ۱۳۷۷ ،۱۰۸۵۷ )

 

اولین رفتار فیزیکی که در جرم شنود در فضای سایبر مورد بررسی قرار می‌دهیم دسترسی غیرمجاز می‌باشد .

 

دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای و مخابراتی از جمله جرایم خاص رایانه ای می‌باشد که در محیط سایبر به وقوع می پیوندد . به همین دلیل آن را زیر مجموعۀ جرایم رایانه ای محض می دانند . دسترسی غیرمجاز را به عنوان جرمی مادر تلقی می‌کنند زیرا دارای نقشی مؤثر در وقوع سایر جرایم رایانه ای می‌باشد . در برخی موارد دسترسی غیرمجاز عامل تسهیل کننده در وقوع سایر جرایم رایانه ای و حتی جرایم سنتی است و در برخی موارد دیگر به عنوان مقدمه ارتکاب جرم تلقی می شود . از نظر میزان وقوع و میزان خسارت هم در سطح بالایی قرار دارد . ( زندی ، ۱۳۸۹ ، ۱۷۹ )

 

واژۀ دسترسی از بعد مفهومی ، عام است به نحوی که عناوینی همچون دستیابی و نفوذ غیر قانونی[۱۵]را نیز در بر می‌گیرد . و در اصطلاح تخصصی رایانه ای دستیابی را عمل خواندن داده ها از حافظه یا نوشتن داده ها ذکر کرده‌اند .

 

( هیئت مولفان و ویراستاران انتشارات مایکروسافت ، ۱۳۸۱ ،۲۰ )

 

‌به این ترتیب ، دسترسی غیرمجاز عبارت است از :

 

دسترسی بدون مجوز به سیستم‌ ها یا داده‌ های رایانه‌ای ( جزئاً یا کلاً ) بدون نقض تدابیر ایمنی یا حفاظتی آن ها . ( تحیری ، ۱۳۸۹ ، ۱۸ )

 

همچنین در بند ۶ ماده ۲ لایحۀ حمایت از حریم خصوصی در تبیین دسترسی به اطلاعات بیان می شود : دسترسی به اطلاعات اعم است از مشاهده سند یا هر وسیله یا هر چیز دیگری که اطلاعات در آن ثبت یا ذخیره شده است و اطلاع از محتوای آن از طریق مطالعه یا استنساخ یا تکثیر تمام یا برخی قسمت ها و یا با تهیه یک رونوشت کامل از آن . ( آقایی نیا ، ۱۳۸۶ ، ۲۴۷ )

 

طرح های نوین قانونی مربوط به استراق سمع و دسترسی غیرمجاز به سیستم های ارتباطی و داده پردازی ، رویکرد گوناگونی در بردارد . در برخی از این طرح ها صرف دسترسی به سیستم های داده پردازی جرم تلقی شده و در برخی دیگر آن دسته از دسترسی ها قابل مجازات دانسته شده که متضمن تحصیل ، تغییر یا صدمه دیدن اطلاعات باشد .

 

اولین قانونی که صرف دسترسی را جرم تلقی کرد ، قانون داده های سوید مصوب آوریل ۱۹۷۳بود که در مادۀ ۲۱ اینگونه بیان کرده هرکسی را که به داده های رایانه ای ذخیره شده دسترسی پیدا کند قابل مجازات می‌داند . ( زیبر ، ۱۳۸۳ ، ۱۵۸ )

 

تشخیص بین دسترسی غیرقانونی و جرایم بعدی مهم است ، به طوری که پیش‌بینی های قانونی تعریف متفاوتی روی حفاظت دارند . در بیشتر موارد ، دسترسی غیرقانونی ( جایی که قانون دنبال حفاظت از صحت و سقم خود رایانه می‌باشد ) هدف نهایی نمی باشد ، بلکه اولین گام به سمت جرایم دیگر است ، مثل تغییر دادن یا به دست آوردن اطلاعات ذخیره شده .

 

سؤال این است که آیا دسترسی غیرقانونی را باید ، همراه با جرایم بعدی جرم به شمار آورد ؟

 

تجزیه و تحلیل رویکرد های مختلف برای جرم به حساب آوردن دسترسی غیرقانونی به رایانه در سطح ملی نشان می‌دهد که گاهی اوقات ماده های قانونی وضع شده دسترسی غیرقانونی با جرایم بعدی را با هم اشتباه می‌گیرد ، یا دنبال محدود کردن جرم دانستن دسترسی غیرقانونی تنها به جرایم خیلی مهم می‌باشد . برخی کشورها دسترسی صرف را جرم می دانند ، در حالی که کشورهای دیگر تخلف را تنها محدود به مواردی می دانند که سامانه مورد دسترسی با اعمال امنیتی حفاظت شده است ، یا مواردی که مجرم نیت خطرناک دارد ، یا مواردی که داده ها را به چنگ بیاورد ، تغییر دهد یا از بین ببرد . مخالفان جرم دانستن دسترسی غیرقانونی اشاره به موقعیت هایی که هیچ خطری توسط دسترسی صرف ایجاد نمی شود دارند ، یا مواردی که هک کردن منجر به شناسایی ضعف ها و روزنه ها در امنیت رایانه مورد هدف می شود .

 

کنوانسیون جرایم سایبری دارای ماده ای است که دسترسی غیرقانونی به رایانه های حفاظت شده را زمانی جرم تلقی می‌کند که فرد اطلاع از دسترسی غیرمجاز به سامانه را داشته باشد .

 

( گرکی ، ۱۳۸۹ ، ۲۴۲ )

 

و در آخر متخصصین حقوق کیفری رایانه نیز از عباراتی دیگر مانند نفوذ غیرمجاز ، ورود غیرمجاز و دستیابی غیرمجاز استفاده می‌کنند که به زعم ما همه آن ها در زیر مجموعه دسترسی غیرمجاز قرار می‌ گیرند .

 

گفتار اول : داده ها موضوع ارتکاب جرم دسترسی غیرمجاز

 

داده در لغت به معنای اطلاعات ، مفروضات ، دانسته ها و سوابق آمده است . ( حییم ، ۱۳۷۷ ، ۱۲۵ )

 

داده را می توان دارای اقسامی دانست داده رایانه ای ، داده مخابراتی ، داده موجود روی کارت های اعتباری ، داده موجود روی تراشه های مغناطیسی اما به طور کلی عبارت است از اطلاعاتی که در قالبی خاص ایجاد ، ذخیره و نگهداری می‌شوند . آنچه موضوع جرایم رایانه ای واقع می شود ، غالباً داده های رایانه ای هستند . البته اقسام دیگر نام برده شده از داده را می توان به نوعی داده رایانه ای دانست ، چراکه امروزه با در هم آمیختن تجهیزات مخابراتی و سیستم های رایانه ای دیگر عملاً تفکیک این فضاها از یکدیگر میسر نیست . داده های موجود روی کارت ها و تراشه ها نیز به وسیلۀ رایانه قابل ایجاد ، ذخیره و پردازش است . لذا دادۀ رایانه ای دارای مفهوم عامی است که سایر انواع یاد شده ، زیر مجموعه های آن هستند . به همین علت کنوانسیون جرایم سایبر در بند ب ماده یک خود داده رایانه ای را اینگونه تعریف ‌کرده‌است :

 

به معنای هر نمادی از واقعیات ، اطلاعات یا مفاهیم است که به شکلی که برای پردازش در سیستم رایانه ای که حاوی برنامه ای مناسب برای واداشتن یک سیستم رایانه ای به انجام یک وظیفه است ، مفید باشد .

 

‌بنابرین‏ نکتۀ مهم در داده رایانه ای قابلیت پردازش توسط رایانه است . ( جاویدنیا ، ۱۳۸۷ ، ۵۹ )

 

برای اینکه تمامی انواع داده ها مورد توجه قرار گیرند ، آن ها را به دو گروه اصلی تقسیم کرده‌اند :

 

۱ . داده های رایانه ای ذخیره شده

 

۲ . داده های در جریان ارتباطات

 

سپس داده های در جریان ارتباطات که در واقع می توان از آن ها به داده های شبکه ای یاد کرد را در دو شاخه قرار داده‌اند که عبارتند از :

 

۱ . داده ترافیک

 

۲ . داده محتوا

 

مضافاً اینکه گروه دیگری از اطلاعات هستند که حالت بینابین دارند ، یعنی علاوه بر اینکه اطلاعات شبکه ای محسوب می‌شوند ، اما در حالت ذخیره شده قرار دارند و در جریان نیستند از آن ها به اطلاعات راجع به مشترک یاد می شود . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۵۸ )

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...