جرایم اینترنتی

این مقاله در سه قسمت بوده که ما برای راحتی شما در یک مقاله تجمیع کردیم و ممکن است بعد از تمام کردن هر بخش وارد بخش دیگر شوید. بنابراین در صورت وجود رفرنس ها در مابین نوشته ها تعجب نکنید

مقدمه

هنگامی که تاریخ نگاران در آینده ، نیمه ی دوم قرن بیستم را مورد بررسی قرار می دهند در واقع به بازنگری انقلاب اطلاعاتی خواهند پرداخت . کامپیوتر در این انقلاب نقش بسزایی داشته است .

کامپیوتر امروزه وظیفه انسان را انجام می دهد و گستردگی آن در ابعاد وسیع زندگی انسان به حدی است که وابستگی بشر به آن را می توان در بانک ها ، فروشگاهها ، بیمارستان ها ، ادارات ، مراکز تحقیقاتی و حتی منازل مشاهده نمود .

با اینحال ذهن خلاق بشر همیشه و در هر زمینه ای به سوی استفاده از ابزارهای در اختیار خود می پردازد تا بتواند از این طریق منافع شخصی خود را تأمین نماید . رایانه ها نیز از این قاعده مستثنی نبوده اند . انواع جرایم موجود در این زمینه خود حاکی وضعیت فعلی می باشد و زنگ خطر برای دولت ها و در درجه ی بعد برای حقوقدانان به صد در آمده است .

برای اولین بار در سال ۱۹۹۴ سازمان ملل لیست پیشنهادی خود در رابطه با انواع جرایم کامپیوتری را به کشورها ارائه داد و بعد دیگر کندانسیون ها و موافقتنامه های بین المللی آن را تکمیل نمود .

در کشور ما نیز قانون تجارت الکترونیک در سال ۱۳۸۲ به تصویب رسید که بخشی از آن ، در ارتباط با جرایم اینترنتی می باشد و البته که این قانون ترجمه ای از مقرراتuncitral است که خود مشکلات فراوانی را در تفسیر این قانون و تعیین مصادیق خارجی آن برای سیستم قضایی ما ایجاد کرده است .

در این راستا محقق بر آن است تا به برخی سؤالات مورد نظر پاسخ دهد .

·        ارکان تشکیل دهنده جرم جعل اینترنتی چیست ؟

·        حدوث رکن مادی در فضای سایبر چگونه است ؟

·        تفاوت جعل اینترنتی با جعل عمومی کدام است ؟

محقق در ابتدا به تعریف انواع شناخته شده ی جرایم اینترنتی پرداخته و سپس توجه خود را به جرم جعل و ارکان معطوف نموده است . در این بخش مهم ترین بحثی که مطرح است مصادیق خارجی رکن مادی جرم می باشد که به دلیل عدم آشنایی حقوقدانان به تخصّص های پیچیده ی علم رایانه مشکلاتی را در بیان مصادیق به وجود می آورد که امید است این مجموعه تا حدودی از این مشکل دور باشد .

۱_انواع جرایم در فضای سایبر

۱-۱-   تعریف و مفهوم محیط سایبر (cyber space) :

از لحاظ لغوی در فرهنگ های مختلف cyber به معنی مجازی و غیر ملموس و مترادف لغت انگلیسی virtual می باشد که با توجه به گستردگی مفهوم سایبر و اطلاق آن به تمام افعال و اقدامات واقع شده در محیط شبکه های بین المللی و بشمار بودند مصادیق به توصیه متخصّصان و دانشمندان صاحب نام این رشته یافتن لغت معادل و یا ترجمه ی آن به زبان های دیگر مجاز نمی باشد . تعاریف بین المللی زیر در مورد cyber spaceارائه می گردد .

۱- cyber space مجموعه ی بهم پیوسته ی موجودات از طریق کامپیوتر و ارتباط های راه دور بدون در نظر گرفتن جغرافیای عینی است . [۱]

۲- cyber space اثر فضا و اجتماع شکل گرفته توسط کامپیوتر ، شبکه های کامپیوتری و کاربران است به عبارتی یک دنیای مجازی که کاربران اینترنتی و فنیon line هستند موجودیت پیدا می کنند . [۲]

۳- cyber space یک ناحیه ی واقعی است . فعالیت هایی در این فضا اتفاق می افتد از جمله تبادل اطلاعات و راه هایی برای تجمع اطلاعات (مثل گردهمایی خبری … )[۳]

اما در مورد ویژگی های این محیط به طور مختصر باید بگوییم که در این فضا محدوده ی فعالیت کاربر به مرزهای فیزیکی یک خانه یا محل کار و حتی مرزهای یک کشور محدود نبوده و در یک سطح کم هزینه ، هر کاربر می تواند در هر زمانی و در هر مکانی با مردم و در هر نقطه ای از جهان ملاقات کند و هر اطلاعاتی را با هر کیفیت و کمیتی مبادله کند . بدون اینکه محل حضور واقعی و هویت وی مشخص باشد .

۲-۱- انواع جرایم کامپیوتری

سازمان ملل در جهت پیشبرد تعادل بین المللی در خصوص برخورد با جرایم کامپیوتری اقدام به لیستی کرد که در ذیل به پاره ای از تقسیم بندی ها اشاره می کنیم [۴].

الف : کلاهبرداری کامپیوتری ، ورود ، تغییر ، پاک کردن یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری یا هر گونه مداخله در جریان پردازش داده ها که بر نتیجه حاصل از پردازش داده ها تأثیر بگذارد و به این طریق موجب ایجاد زیان اقتصادی یا تصرف در مال دیگری ، با قصد تحصیل اختیار اقتصادی غیر قانونی برای خود یا شخص دیگر شود .

ب : جعل کامپیوتری ، ورود ، تغییر ، پاک کردن یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری ، یا هرگونه مداخله دیگر در جریان پردازش داده ها به شیوه یا تحت شرایطی همان طور که در قوانین ملی تشریح شده که جرم جعل را تشکیل می دهد ، مرتبط به آن که با توجه به هدف مرسوم چنین جرمی ارتکاب یافته باشد .

ج : وارد آوردن خسارت (تخریب) به داده ها یا برنامه های کامپیوتری ، پاک کردن ، صدمه زدن ، مخدوش کردن یا موقوف سازی داده ها یا برنامه های کامپیوتری بدون حق .

د : سابوتاژ کامپیوتری ، ورود ، تغییر ، پاک کردن یا موقوف سازی داده ها یا برنامه های کامپیوتری یا مداخله در سیستم های کامپیوتری با قصد جلوگیری از عمل در یک سیستم کامپیوتری یا ارتباطی .

ه : دستیابی غیر مجاز ، دست یابی بدون داشتن حق به یک سیستم یا شبکه کامپیوتری یا تجاوز به ابزارهای امنیتی .

و : استراق سمع غیر مجاز ، استراق سمع بدون داشتن حق و با کمک وسایل فنی در ارتباطات وارده صادره و داخلی یک سیستم یا شبکه کامپیوتری .

ز : تکثیر غیر مجاز یک برنامه حمایت شده ی کامپیوتری ، تکثیر ، توزیع یا انتشار همگانی و بدون داشتن حق یک برنامه ی کامپیوتری که تحت حمایت قانون قرار دارد .

ح : تکثیر غیرمجاز توپوگرافی ، تکثیر بدون داشتن حق توپوگرافی یک محصول نیمه هادی که تحت حمایت قانون قرار دارد ، یا بهره برداری تجاری ، یا وارد کردن بدون مجوز یک توپوگرافی یا یک محصول نیمه هادی که در تولید آن از توپوگرافی مزبور استفاده شده باشد .

شایان ذکر است که در تقسیم بندی بالا از تقسیم بندی های شورای اروپا و سازمان همکاری و توسعه اقتصادی (DECD) استفاده شده است .

پیشنهاد فوق و دیگر پیشنهادهای ارائه شده به وسیله سازمان های مختلف بین المللی رهنمودهایی اساسی و مهم برای سیاست گذاران و قانون گذاران سایر کشورها ارائه کرد . به نحوی که در بیشتر کشورهایی که در زمینه جرایم کامپیوتری مبادرت به قانونگذاری کرده اند استفاده از رهنمودهای ارائه شده دیده می شود .


[۱] – http / search web services . techtarget .com / definition

[۲] – http / www . Atis . org . tg2k / cyber space . html

[۳] – on the linguistic nature of a/b ecspace and virtual communities

[۴] – نشریه بین المللی سیاست جنایی ـ اداره سازمان ملل دروین ـ مرکز توسعه اجتماعی و امور بشر دوستانه ـ شماره های ۴۳و ۴۴ ـ ۱۹۹۴ .

۲-جعل اینترنتی

۱-۲- تعریف جعل و تزویر

واژه ی جعل در قانون مجازات اسلامی تعریف نشده است بلکه در ماده ۵۲۳ این قانون موارد جعل و ارکان تشکیل دهنده ی آن احصاء شده است .

اما با توجه به اینکه بحث تعریف در موضوع روشنگر مسیر محقق می باشد تعاریفی که اساتید حقوق در مورد جعل بیان نموده اند در ذیل اشاره شده است .

۱- دکتر ایرج گلدوزبان جعل و تزویر عبارت است از قلب متقلبانه حقیقت به زبان دیگری به یکی از طریق مذکور در قانون در یک سند یا نوشته یا چیز دیگر[۱] .

۲- دکتر محمد صالح ولیدی : جعل و تزویر عبارت است از ساختن متقلبانه یک نوشته یا سند یا چیزهای دیگر من البدو الی الختم یا قلب حقیقت در یک نوشته یا سند خواه به صورت تقلب مادی و محسوس از قبیل تغییر دادن کلمات یا عبارت به انحاء مختلف و خواه به صورت تقلب مفادی و غیر محسوس از قبیل تحریف و تغییر دادن موضوع یا مضمون گفته یا نوشته و سند در حین تنظیم آن ها ، دخل و تصرف متقلبانه در سایر چیزهای دیگر به قصد اضرار به غیر ، به طرق پیش بینی شده در قانون [۲]

۳- دکتر حسین میر محمد صادقی : جعل عبارت است از «ساختن یا تغییر دادن آگاهانه نوشته یا سایر چیزهای مذکور در قانون به ضرر دیگری به قصد جا زدن آنها به عنوان اصل[۳]

جعل عمومی به دو صورت مادی و معنوی یا مفادی تقسیم می شود . جعل مادی آن است که در ظاهر و صورت نوشته یا سند و غیره خدشه ای وارد شود (موارد مذکور در ماده ۵۲۳ قانون مجازات اسلامی)

اما جعل معنوی آن است که بدون ایراد هیچ گونه خدشه ای به ظاهر سند یا نوشته یا غیره حقیقت در آنها تحریف شده و مطالب منتسب به دیگران به گونه ی دیگری در آن منعکس شود (موارد مذکور در ماده ۵۳۴ قانون مجازات اسلامی)

۲-۲- ارکان جرم جعل اینترنتی

در حقوق کیفری کلاسیک بنابر اصل قانونی بودن جرایم و مجازات ها هر عمل را که قانونگذار قبلاً شناسایی نموده وپس از تجزیه و تحلیل برای آن مجازات تعیین نموده جرم می باشد . بدیهی است که هر یک از عناوین مجرمانه از مسائل عینی و ملموس فیزیکی بوده و قانونگذار کشورها پس از تجزیه و تحلیل های بسیار و تطبیق آن با واقعیت و تجزیه عناصر سه گانه جرم ، آن را تعریف و تبیین نموده اند . به همین دلیل در تعیین ارکان جرایم کلاسیک مثل جعل ، سرقت و کلاهبرداری سنتی حقوق کیفری هیچ کشوری با مشکل مواجه نمی باشد .

اما در جرایم کامپیوتری فارغ از نسل اول آنها که عناصر جرم واقعیت عینی و فیزیکی بوده و تا حدودی قابل تطبیق با جرایم کلاسیک بوده اند [۴] جرایم ارتکابی در فضای سایبر با این شکل روبرو بوده که به راحتی نمی توان ارکان جرم را محقق تشخیص داد و برای تشخیص این امر وجود حقوقدانان آشنا به فضای سایبر و ویژگی های آن می توان مثمر ثمر واقع گردد .

۱-۲-۲- رکن قانونی

قانون تجارت الکترونیک مصوب ۱۳۸۲ در مبحث دوم از باب چهارم خود در ماده ۶۸ تحت عنوان جعل کامپیوتری رکن قانونی این جرم را تبیین نموده است . اول اینکه باید گفت نظر به اینکه جرایم کامپیوتری جود به دو نوع تقسیم می شود و تنها نوع دوم آن در بستر مبادلات الکترونیکی صورت می گیرد بهتر بود قانونگذار این موضوع را در نظر می گرفت و عنوان مبحث را جعل در فضای مجازی ذکر می کرد . اما ماده ۶۸ چنین می گوید : [۵]

هرکس در بستر مبادلات الکترونیکی ، از طریق ورود ، تغییر ، محو و توقف (داده پیام) و مداخله در پردازش (داده پیام) و سیستم های رایانه ای ، و یا استفاده از وسایل کاربردی سیستم های رمزنگاری تولید امضا ـ مثل کلید اختصاصی ـ بدون مجوز امضا کننده و یا تولید امضای فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن اقدام به جعل (داده پیام) های دارای ارزش مالی و اثباتی نماید تا با ارائه آن به مراجع اداری ، قضایی ، مالی و غیره به عنوان (داده پیام) های معتبر استفاده نماید جاعل محسوب و به مجازات حبس از یک تا سه سال و پرداخت جزای نقدی به میزان پنجاه میلیون (۰۰۰/۰۰۰/۵۰ ) ریال محکوم می شود .

تبصره : مجازات شروع به این جرم حداقل مجازات در این ماده می باشد نکات زیر از این ماده قابل استنتاج می باشد .

۱- عبارت «هرکس» حاکی از این است که شخص حقوقی نمی تواند مرتکب این جرم شود . چرا که آنچه در تفسیر مواد قانونی در بین حقوقدانان رواج دارد این است که «کس» را فقط شامل شخص حقیقی می دانند و استفاده از عبارت «شخص» را مشمول شخص حقیقی و حقوقی می دانند .

۲- شرط تحقق جرم این است که اعمال مذکور در بستر مبادلات الکترونیکی واقع شده باشد همچنین چنانکه در قسمت های بعدی به طور مشروح خواهد آمد داده پیام هایی که دارای ارزش مالی و اثباتی باشند می توانند موضوع این جرم قرار گیرند .

۲-۲-۲- رکن مادی

در تشریح رکن مادی هر جرمی ابتدا باید دو مسئله مورد بررسی قرار بگیرد .

۱-   اعمال ، اعم از فعل یا ترک فعل

۲-   شرایط و اوضاع و احوال لازم

با مراجعه به ماده ی قانونی این جرم با مصادیق متعددی از افعال مواجه می شویم . در ضمن اینکه باید متذکر شویم که مصادیق مذکور در ماده حصری نمی باشند باید توجه داشته باشیم که اگر ترک فعلی نیز باعث نتایج مذکور در ماده گردد جرم محقق گردیده است .

اما تحقق عنصر مادی و انجام آن از جمله تخصص ههای رایانه می باشد در اینجا با ارائه ی روش هایی که از شهرت بیشتری برخوردار هستند در جهت روشن نمودن موضوع گام بر می داریم .


[۱] – ایرج گلدوزیان ، حقوق جزای اختصاصی جلد اول ، انتشارات جهاد دانشگاهی ، چاپ سوم

[۲] – محمد صالح ولیدی ، حقوق جزای اقتصادی ، جرایم بر صد امنیت و آسایش عمومی ، چاپ اورامان ، چاپ چهارم .

[۳] – حسین میر محمد صادقی : حقوق جزای اختصاصی ، جرایم غلبه امنیت و آسایش عمومی انتشارات المیزان ، چاپ چهارم .

[۴] – توضیح اینکه در نسل اول جرایم کامپیوتری ، کامپیوتر فقط ابزار ارتکاب جرم بود و جرم ارتباطی با دنیای مجازی نداشت .

[۵] – نقل از روزنامه رسمی شماره ۱۷۱۶۷ـ ۱۱/ ۱۱/ ۱۳۸۲

 

۱-۲-۲-۲- روش اسب تراوا :

در این روش دستور العمل های کامپیوتری به صورت مخفیانه در برنامه های کامپیوتری قرار داده می شوند تا بدین ترتیب عملیات غیر مجاز و خلاف را همزمان با عملیات معمول و مجاز برنامه اجرا کنند . این روش این قابلیت را دارد که هیچ گونه اثری در حین اجرا از خود به جای نگذارد[۱].

۲-۲-۲-۲- ایجاد تغییر در داده ها و یا برنامه های کامپیوتری

این نوع فعالیت مجرمانه شامل دستیابی مستقیم یا مخفیانه غیر مجاز به سیستم ها و برنامه های کامپیوتری با استفاده از برنامه هایی به نام ویروس ، کرم و بمب های منطقی با هدف پاک کردن ، صدمه زدن یا موقوف سازی داده ها یا برنامه های کامپیوتری انجام می گیرد .

اما ویروس عبارت است از یکسری کدهای برنامه که می توانند خود را به برنامه های مجاز بچسبانند و به دیگر برنامه های کامپیوتری منتقل شوند . کرم ها نیز به طریق ویروس ها ایجاد می شوند تا با نفوذ در برنامه های داده پردازی مجاز ، داده ها را تغییر دهند . تفاوتی که کرم با ویروس دارد این است که قدرت تکثیر خودش را ندارد . به عنوان مثال می توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیر مجاز منتقل کند .

بمب منطقی که به آن بمب ساعتی نیز گفته می شود . ایجاد بمب های منطقی مستلزم داشتن دانش خاصی است که عموماً شامل برنامه نویسی برای نابود ساختن یا اصلاح داده ها در زمان معینی در آینده برنامه ریزی می شود . برخلاف ویروس ها و کرم ها ، کشف بمب های منطقی پیش از انفجار آن ، کار بسیاری دشواری است و بمب های منطقی از سایر ترفندهای جرم کامپیوتری ایجاد خسارت بیشتری می کند[۲] .

در مورد شرایط و اوضاع و احوال ضروری رکن مادی در قسمت رکن ضروری توضیح لازم داده خواهد شد .

تحقق جرم مشروط به نتیجه نمی باشد و صرف انجام این اعمال با سؤنیّت خاص ، تحقق جرم را ممکن می سازد .

۳-۲-۲- رکن معنوی

جعل اینترنتی از جمله جرایم عمدی می باشد شخص باید علم به اینکه این عمل (قلب حقیقت و تحریف آن) جرم است را داشته باشد و اما با اختیار خود اقدام به اعمال مادی نماید و همچنین قصد تحقق نتیجه یعنی ارائه این اسناد به مراجع اداری ، قضایی ، مالی و غیره به عنوان داده پیام معتبر را داشته باشد . آنچه گفته شد همان سوء نیّت عام و خاصی است که در جرایم عمدی به اثبات آن نیاز داریم .

اثبات قصد مجرمانه در همه ی جرایم مشکل بزرگی را برای قضاوت ایجاد می کند . حال که جرمی در فضای سایبر اتفاق افتاده است مشکل اثبات سوء نیّت دو چندان می باشد . گاهی افراد به خاطر ناآگاهی و کنجکاوی مرتکب اعمال مادی موضوع جرم می شوند بدون اینکه قصد ارائه ی آن به مراجع مذکور را داشته باشند . حال اگر فردی بدون قصد ابتدائی مرتکب اعمال مادی بر روی داده پیامی شد ولی بعد از آن تصمیم به ارائه آن به مراجع قضایی گرفت آیا باز هم او را فاقد قصد مجرمانه می دانیم ؟

با مراجعه ی به ماده ی قانونی باید گفت گرچه با توجه به ظاهر ماده چنین استنباط می شود که قصد مجرمانه از ابتدا باید وجود داشته باشد اما با توجه به هدف و مقصود قانونگذار از وضع چنین ماده ای و همچنین دشواری اثبات جدایی قصد مجرمانه در مراحل مختلف ارتکاب جرم باید چنین شخصی را جاعل بدانیم . ضمن اینکه در تبصره ی ماده ی مذکور برای شروع به این جرم نیز مجازات معین شده که قصد قانونگذار را به وضوح نشان می دهد .

اما اگر سندی از این طریق ایجاد شد و توسط شخص دیگری مورد استفاده و استناد قرار گیرد آیا قاضی مجاز است باز هم با استناد به ماده ۶۸ قانون تجارت الکترونیک شخص را مجازات کند ؟

به نظر می رسد در اینجا با عمل استفاده از سند مجعول روبرو هستیم که در قانون تجارت الکترونیک برای آن به طور مستقل مجازاتی معین نشده است . اما با توجه به اینکه در همین قانون اسناد الکترونیکی را از لحاظ ارزشی برابر با اسناد کتبی می داند باید بگوییم استفاده از سند الکترونیکی نیز مشمول جرم عمومی استفاده از سند مجعول می باشد .

۴-۲-۲- رکن ضروری

آنچه که در قسمت های قبلی نیز مورد اشاره قرار گرفت در این قسمت تحت عنوان رکن ضروری مورد بررسی قرار می گیرد .

داده پیامی موضوع جرم جعل اینترنتی قرار می گیرد که دارای ارزش مالی و اثباتی باشد . نبابراین این گونه اسناد می توانند در مراجع اداری ، قضایی یا مالی مورد سوء استفاده قرار گیرند و چنانچه داده پیامی دارای این گونه ویژگی ای نباشد و مورد جعل قرار گیرد تحت عنوان جعل اینترنتی نمی توان مرتکب را مجازات نمود .

۳_نمونه هایی از جعل اینترنتی

۱-۳- فیشینگ (phishing)

فیشینگ به معنای کپی همانند سازی شده از یک صفحه ی اینترنتی آشناست که کاربر را گمراه کرده و در واقع وسیله ای برای به دست آوردن اطلاعات شخصی وی به شمار می آید .

این صفحه توسط ایمیلی به کاربر فرستاده می شود و هدف فرستنده این است که کاربر اطلاعات خصوصی خود شامل رمز عبور ، شماره ملی ، شماره حساب بانکی و مانند آنها را فاش نماید .

ما کاری نداریم که فیشینگ چگونه قابل توقف است نکته ای که برای ما قابل استفاده است این است که فیشینگ یکی از مصادیق جعل اینترنتی می باشد که با ورود با Mailکاربر کلیدهای اختصاصی را پیدا می کند و بعداً مورد استفاده در جهت مالی یا اثباتی می گیرد[۳] .

لازم به ذکر است که چنانچه با استفاده از این روش مالی به دست آورده شود از لحاظ کلاهبرداری اینترنتی نیز پرونده قابل بررسی می باشد .

۲-۳- جعل ایمیل

در محیط سایبر افراد با ماهیت های غیر واقعی و تنها براساس تحیلات شخصی در محیط رسانه ای اینترنت حاضر می شوند و در هر قالب و عنوانی خود را معرفی و با دیگران ارتباط برقرار می کنند.

گرچه ایجاد توهماتی دورغین چنانچه باعث ضرر به شخصی گردد می تواند تحت عنوان کلاهبرداری اینترنتی مورد بررسی قرار گیرد اما علی رغم واژه ی جعل ایمیل که بلافاصله جعل اینترنتی را تداعی می کند باید در این اعمال بیشتر دنبال کلاهبرداری اینترنتی باشیم تا جعل .

نتیجه و پیشنهادات

به طور کلی همه کشورها در قبال جرایم کامپیوتری با یک مشکل واحد مواجه هستند . آن ها همواره به حمایت از اهداف و اشیاء ملموس و قابل رؤیت پرداخته و قوانین آنان نیز بالتبع ، ناظر به این گونه اهداف و اشیاء بوده است . اما اکنون که در عصر اطلاعات به سر می بریم و وجود شبکه های مجازی اطلاعات ، باید همه ی ابزار ممکن را در جهت حل مشکلات موجود در این راستا به کار بریم .

جعل اینترنتی با جعل کلاسیک در چند مورد تفاوت دارد . اول اینکه شیوه ارتکاب آن کاملاً متفاوت است و با منابعی اندک خسارت هنگفتی به جای می گذارد . دوم اینکه مکان وقوع جرم در آن مورد تردید قرار می گیرد و بالتبع بررسی قانون حاکم را با مشکل مواجه می سازد . حل مشکلات جرایم اینترنتی نه تنها مستلزم قانونگذاری دقیق در سطح ملی می باشد بلکه در سطح بین المللی با توجه به ویژگی های خاص آن کشورها در جهت تنظیم موافقتنامه ها و معاهدات مرتبط مجبور می نماید .

اما در بعد داخلی به نظر می رسد بتوان با به کارگیری موارد ذیل این جرم را تحت کنترل قرار داد :

۱- آگاهی دادن به شرکت ها واردات در خصوص قابلیت خطرپذیری سیستم های کامپیوتری و تشویق آن ها در به کارگیری تدابیر امنیتی .

۲-   ارتقاء تدابیر امنیتی استاندارد شده

۳-   کاهش موقعیت های جرم زا و فرصت های استفاده از ابزار فنی در جهت ارتکاب جرم

۴-   تشویق بزه دیدگان به اعلام وقوع جرم[۴]

http://shahedzamaneh.parsiblog.com/

No votes yet.
Please wait...

درباره ی ابوالقاسم شم آبادی

(حقوق عمومی) -مدرس دانشگاه-صاحب امتیاز انتشارات حقوقی عدلیه-ارتباط با ابوالقاسم شم آبادی: shamabadi.abolghasem@yahoo.com تلفن: ۰۲۱۶۶۹۲۱۰۰۲ ۰۲۱۶۶۵۸۱۷۴۸

همچنین ببینید

دانلود سوالات دکتری حقوق بین الملل ۹۸

برای دانلود سوالات روی عبارت ذیل کلیک کنید: سوالات دکتری حقوق بین الملل ۹۸دریافت Rate …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *