مقاله رایگان درباره تجارت الکترونیک

را انجام بدهد و به شرط آنکه دارای هدف باشد (اهداف مذکور درماده 75) همچنین قانون برای مرتکب قائل به هیچ شرطی نشده پس مرتکب اعم است از فرد خارجی یا ایرانی.

طرف جرم هم با توجه به صراحت ماده هر شخص ثالثی می تواند باشد و شرط خاصی در قانون تجارت الکترونیک برای شخص ثالثی که توسط مرتکب اطلاعات برای او افشا می شود گذاشته نشده و پس شخص ثالث هم می تواند خارجی یا ایرانی باشد، البته در یک قسمت از این جرم مرتکب و طرف دیگر که همان دریافت کننده اطلاعات است یکی می باشد یعنی شخص برای استفاده شخصی خودش اطلاعات را کسب می کند و از آنها استفاده می کند که این فعل هم با صراحت ماده در حکم جاسوسی رایانه ای با هدف اقتصادی یا تجاری است.

بند سوم: شیوه های ارتکاب جرم
همانطور که گفتیم در گام نخست جاسوسی رایانه ای متضمن نفوذ یا دستیابی غیرمجاز به سیستم رایانه ای یا حامل های داده است که اطلاعات طبقه بندی یا داده های سری در آن ذخیره یا پردازش شده باشند. بنابراین هک یا نفوذ به سیستم رایانه ای معمولاً مقدمه جاسوسی است. اما دستیابی به سیستم و جمع آوری اطلاعات می تواند به طرق مختلفی صورت بگیرد که مهمترین آنها عبارتند از:

الف ) مهندسی اجتماعی
حملات مهندسی اجتماعی عبارت است از روند نفوذ به سیستم های رایانه ای از طریق کاربرد حیله های گوناگون در خصوص افراد جهت افشای کلمات عبور و اطلاعات مربوط به موارد آسیب پذیر شبکه.
مهندسی اجتماعی نوعی نفوذ غیرمجاز یا هک شفاهی به شمار می رود که در آن مرتکب با تماس تلفنی یا ارتباط از طریق پست اینترنتی یا گپ زنی و با معرفی خود به عنوان یکی از کارکنان شرکت یا یک شخص معتبر، سعی در تخلیه اطلاعاتی مخاطب خود پیرامون سیستم رایانه ای مربوطه می کند.

دانلود پایان نامه

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

در مهندسی اجتماعی، مرتکب قبل از اینکه به دانش فنی مربوط به نفوذ به سیستم رایانه ای متکی باشد، متکی به میزان نفوذ کلامی یا رفتاری خویش است.
گفتنی است که «صید اطلاعات مالی» نوعی مهندسی اجتماعی به شمار می رود که با توجه به جنبه مالی آن، شیوه مناسبی برای جاسوسی های صنعتی وتجاری است.

ب) به کارگیری افزارهای جاسوسی
افزارهای جاسوسی به دو دسته تقسیم می شوند:
الف:نرم افزارهای جاسوسی ب: سخت افزارهای جاسوسی
که با استفاده از آنها مرتکب به صورت غیرمجاز به سیستم دستیابی پیدا کرده و به سیستم های رایانه ای نفوذ پیدا می کند و اطلاعات آنها را تحصیل می نماید.
الف: نرم افزارهای جاسوسی
نرم افزارهای جاسوسی براساس نوع کارشان یا فعالیتشان در سه دسته تقسیم بندی می شوند:
1. Spy ware ها
نرم افزارهایی هستند که به جمع آوری اطلاعات شخصی بدون آگاهی و اجازه کاربران اقدام می کنند.
2. Key Logger ها
نرم افزارهایی هستند که به ذخیره سازی متون گفتگو اقدام می کنند.
3. Sniffer ها
نرم افزارهایی هستند که با نصب آنها در مسیر کامپیوتر قربانی و اینترنت ،اطلاعات مهم و حیاتی را برای مرتکب بزه جاسوسی رایانه ای آشکار می سازد و به صورت مستقیم به نمایش محتوای گفتگوها و یا دیگر اطلاعات اقدام می کند.
Sniffer ها معمولاً بر روی سرور نصب می شود.
در آخر به چند برنامه نرم افزار جاسوسی اشاره می کنیم. نرم افزارهایی مثل Emailp.i ، Real spy monitor V2.87 و Golden Eye 4.50.
ب: سخت افزارهای جاسوسی
قطعات سخت افزاری برای جاسوسی دو دسته اند:
دسته اول با علم و آگاهی توسط جاسوس روی کامپیوتر یا سرور نصب می شود.
دسته دوم قطعاتی هستند که از طرف جاسوس روی دستگاه مورد نیاز مثل مودم نصب می گردد. پس از خریداری سیستم در هنگام استفاده توسط کاربر، قطعه خیانت کرده و اطلاعات منتقل می شود.
از جمله سخت افزارهای جاسوسی می توان به key ghost که در 4 مدل Professional se & home standard professional ساخته شده است اشاره کرد.
3 ) افشای اطلاعات سیستم که عبارت است از افشای غیرمجاز اطلاعات سیستم اعم از اینکه دستیابی مجاز بوده است یا خیر.
4 ) سرقت اطلاعات یعنی تحصیل غیرمجاز اطلاعات از طریق دستیابی به سیستم یا سخت افزار دیگری
5 ) رهگیری داده که عبارت است از ردگیری و دریافت اطلاعات (شنود اطلاعات) در حال انتقال به ویژه در شبکه های بی سیم.
6 ) جاسوسی از طریق ارسال پیام های ناخواسته الکترونیکی یا اسپم . پیام های ناخواسته هم می توانند حامل نرم افزارهای جاسوسی باشند و هم ممکن است شرایط تخلیه اطلاعاتی دریافت کننده پیام ناخواسته را فراهم سازند.
7 ) جاسوسی رایانه ای ممکن است با فریب یا تحریک متصدی حفظ اطلاعات رایانه ای طبقه بندی شده از طریق بهره گیری از مسائل شخصی یا عاطفی صورت گیرد.

گفتار سوم: عنصر معنوی
در ابتدا عنصر معنوی جاسوسی رایانه ای علیه امنیت و سپس علیه اقتصاد را بررسی
می کنیم.

بند اول: عنصر معنوی جاسوسی رایانه ای علیه امنیت
در این قسمت بصورت جداگانه عنصر معنوی تک تک مواد مرتبط (3، 4، 5) در قانون جرایم رایانه ای را بیان می کنیم.

الف) عنصر روانی بند الف ماده 3
عنصر روانی جرم مذکور در بند الف علاوه بر عمد در دسترسی، تحصیل و یا شنود محتوای سری عبارت است از آگاهی و علم به غیر مجاز و بدون مجوز بدون دسترسی یا تحصیل و یا شنود داده های سری و نیز علم به سری بودن داده هایی که شخص به آنها دسترسی پیدا کرده. از این رو اگر داده ها را عادی تصور کنیم، مرتکب این جرم نخواهد شد.

ب) عنصر روانی بند ب ماده 3
عنصر روانی این جرم عبارت است از در دسترس قرار دادن دادههای سری به صورت عمدی، از این رو اگر فردی در حالت مستی، بی هوشی، خواب، اجبار، اکراه و نظایر اینها، مرتکب عمل شود به نظر می آید عمل وی مشمول این بند نمی شود.
همچنین مرتکب باید نسبت به سری بودن داده ها و نیز فاقد صلاحیت بودن طرف دیگر علم وآگاهی داشته باشد. اما سوء نیت خاص یعنی اینکه با انجام این کار قصد ضربه زدن به نظام یا بر هم زدن امنیت کشور ونظایر آن را داشته باشد ؛ بنظر ضروری نیست.

ج) عنصر روانی بندج ماده 3
عنصر روانی مرتکب این بند علاوه بر عمد در افشا یا در دسترس قرار دادن داده های سری، علم و آگاهی نسبت به بیگانه بودن طرف مقابل است. این بیگانه می تواند یک دولت، سازمان و….. باشد. همچنین در این بند وجود سوء نیت خاص یعنی اینکه با انجام این کار قصد بر هم زدن امنیت کشور یا ضربه زدن به نظام را داشته باشد ضروری نیست وبه صرف افشا یا در دسترس قرار دادن داده های سری جرم محقق می شود.

د) عنصر روانی ماده 4
عنصر روانی این جرم علاوه بر عمد در نقض تدابیر امنیتی سامانه های رایانه ای یا مخابراتی، شامل سوء نیت خاص «دسترسی به داده های سری» نیز می شود. بنابراین کسی که صرفاً تدابیر امنیتی را نقض می کند. بدون آنکه به داده های سری دسترسی پیدا کند، مرتکب این جرم نشده است. همچنین موفقیت در دسترسی به داده های مذکور ملاک نیست و از این باب جرم مقید نمی باشد بلکه اگر در کنار نقض تدابیر امنیتی و قصد خاص دسترسی به داده های سری محقق شود، جرم واقع شده است حتی اگر مرتکب به داده های مذکور دسترسی پیدا نکرده باشد.
همچنین مرتکب باید آگاه باشد که سامانه مور نظر، سامانه ای است که داده های سری در آن نگهداری می شود. در صورت نا آگاهی، بزه دسترسی غیر مجاز موضوع ماده 1 شکل گرفته است.

ه) عنصر روانی ماده 5
عنصر روانی این جرم خطای جزایی (بی احتیاطی، بی مبادلاتی، عدم رعایت تدابیر امنیتی) است.
بی احتیاطی معمولاً به انجام کاری است که فرد نباید انجام دهد، مثل اینکه فرد ماًمور یک حامل داده را روی میز خود رها کند و کسی وارد اتاق شده و آن را بر دارد.
بی مبادلاتی نیز عبارت است از عدم انجام کاری که انجام آن از شخص مسئول انتظار
می رود . مثل آنکه رایانه خود را دارای گذر واژه نکرده باشد و به این ترتیب هر کسی به راحتی بتواند صرفاً با روشن کردن رایانه به کلیه اطلاعات آن دسترسی پیدا کند.
توجه به این نکته لازم است که هر چند این جرم جز جرائم عمدی نیست، اما احراز بی احتیاطی، بی مبادلاتی، عدم رعایت تدابیر امنیتی لازم است.
از این رو ماًموری که تحت تاًثیر شکنجه یا مستی اجباری و یا در حال خواب داده های سری را در اختیار افراد بدون صلاحیت قرار دهد، مشمول این ماده نمی شود. مگر اینکه نفس در این حالت قرار گرفتن ناشی از بی مبالاتی باشد. مثلاً ماًمور به تنهایی بر خلاف توصیه های امنیتی به محل استقرار دشمن برود و دستگیر شود و سپس با شکنجه توسط دشمن اطلاعاتی از او گرفته شود.
نکته قابل ذکر دیگر در مورد عنصر بی مبالاتی و بی احتیاطی آن است که این دو رفتار
می تواند نسبت به اصل ارائه داده های سری باشد و هم نسبت به شناسایی هویت گیرنده
داده های سری. برای مثال ماًمور بدون تحقیق کافی وبه هدف ادعای شخص او را ذیصلاح تلقی کرده وداده ها را در اختیار و در دسترس وی قرار بدهد .

بند دوم: عنصرمعنوی جاسوسی رایانه ای تجاری، اقتصادی
در این قسمت به تفکیک عنصر معنوی مواد 64 و75 را بررسی میکنیم.

الف) عنصر معنوی ماده 64 قانون تجارت الکترونیک
رفتار جاسوسی رایانه ای تجاری، اقتصادی باید با عمد انجام گیرد چون عبارت «تحصیل غیر قانونی اسرار» نشانگر این مطلب است که عمل مرتکب عملی ارادی و از روی عمد و قصد باید باشد.
عنصر روانی این جرم علاوه بر عمد و اراده در فعل باید همراه با سوء نیت خاص «اضرار به شرکت یا کسب منفعت یا بُرد در رقابت برای خود» باشد که البته در این ماده پیش بینی نشده است. و بنا به صراحت ماده به صرف تحصیل اسرار تجاری توسط مرتکب جرم محقق می شود.

ب) عنصر روانی ماده 75
عنصر روانی این ماده عمد و اراده در دستیابی غیر مجاز به اسرار تجاری می باشد اما این رفتار باید همراه با سوء نیت خاص «قصد رقابت، کسب منفعت و یا ورود ضرر به بنگاههای تجاری، صنعتی، اقتصادی، وخدماتی» باشد.
پس از جمیع مطالب بیان شده در می یابیم رفتارهای جاسوسی رایانه ای باید با عمد انجام گیرد. مگر در باره موجب دسترسی شدن ماده 5 قانون جرائم رایانه ای که از این قاعده مستثناست.

گفتار چهارم: شروع به جرم
شروع به جرم در واقع یک جرم ناتمام است بدین معنی که متهم قصد ارتکاب جرمی را دارد و در جهت انجام آن فعالیت هایی را انجام می دهد اما فعل ناتمام مانده و او موفق به تکمیل فعل مجرمانه نمی شود در برخی از موارد همین عملیات مقدماتی که در جهت ارتکاب جرم انجام می شود از نظر قانون قابل مجازات می باشد فلسفه مجازات در این گونه موارد بر این مبناست که شخص مرتکب هر چند صدمه نهایی مورد نظر خود را به واسطه دخالت موانع خارجی، که اراده او در آنها دخالت نداشته ایجاد نکرده است ولی خصوصیات ضد اجتماعی خود را نمایان ساخته و بنابراین جامعه باید برای اصلاح و یا ارعاب او به مجازات متوسل شود.
حال این سوال مطرح می شود که آیا بزه جاسوسی رایانه ای بطور اعم شروع به جرم دارد؟ برای پاسخ به این سوال ابتدا چند تعریف از شروع به جرم ذکر می کنیم.
«شروع به جرم که به منزله ورود مجرم به مرحله اجراست عبارت است از فعلیت یافتن عمل مجرمانه ای است که هنوز بطور کامل به اتمام نرسیده است» و «عبور از قصد مجرمانه و عملیات مقدماتی و ورود در مرحله اجرایی جرم را، به نحوی که اعمال انجام شده متصل به جرم باشد، شروع به آن جرم گویند».
اما قانون مجازات اسلامی در ماده 41 شروع به جرم را اینگونه تعریف کرده است:
«هرکس قصد ارتکاب جرمی کند و شروع به اجرای آن نماید لکن جرم منظور واقع نشود چنانچه اقدامات انجام گرفته جرم باشد محکوم به مجازات همان جرم می شود…».
پس از این تعاریف باید گفت که برای قابل مجازات

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *