دانلود پایان نامه

دیدگاه های نظری جرایم سایبری
1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری
در مورد پیدایش مفهوم سایبر و متعاقب آن جرائم سایبری دیدگاه ها و نظریات متفاوتی از سوی نظریه پردازان این زمینه ارایه شده است که در ادامه به آنها می پردازیم:
دیدگاه اول:
مطابق این دیدگاه جرایم سایبری سیر تکامل یافته جرائم علیه فناوری اطلاعات هستند که از جرایم رایانه ای شروع شده اند.طرفداران این نظریه جرایم سایبر را پدیده ای نوین نمی دانند که با شکل گیری شبکه ها پدید آمده است بلکه آن را نوع پیشرفته جرایم رایانه ای می دانند. از این دیدگاه به عنوان دیدگاه غالب یا دیدگاه اکثریت می توان یاد کرد ،زیرا در منابع متفاوت اعم از نشریه سایت جنایی سازمان ملل و آثار منتشره شورای اروپا ،کتب و مقالات پروفسور زیبر ،کاسپرسن و یان لوید و.. این دیدگاه مورد توجه قرار گرفته است که در بخش تقسیم بندی جرایم سایبری به طور کامل در مورد آن بحث خواهیم کرد.
دیدگاه دوم :
در این دیدگاه نیز دو نگرش وجود دارد.در نگرش اول به اصطلاح جرم سایبری توجه می شود.فضای سایبر با توجه به آنچه گفته شد،جمع بین رایانه و مودم و مخابرات (راه دور ،ماهواره) با ویژگی شبیه سازی و مجازی سازی است.این فضا از حیث مصداق و مفهوم صورت تکامل یافته فناوری اطلاعات است.این فضا پس از پیدایش اولین شبکه ها به وجود آمده است. (دزیانی, 1386, ص. 3)
نگرش بسیار نادر و بسیار خاص دیگری که در این زمینه مطرح گردیده است این است که فضای سایبر از اواسط دهه 80 به وجود نیامده است بلکه اساس پیدایش آن است و شبکه ها قبل از پیدایش رایانه وجود دارد داشتند و منظور شبکه های مخابراتی و تلفن است.(جلالی، 1386: 2)البته این نظر دارای تناقضاتی است زیرا جرم مخابراتی بدون وجود رایانه جزو جرایم معمولی و کلاسیک محسوب می گردد.
نقد این دو دیدگاه هم چنان از سوی طرفداران دیدگاه مخالف ادامه دارد وهیچ یک از این دو دیدگاه دقیقا به عنوان نظریه صحیح تر پذیرفته نشده است هرچند که همانطور که اشاره شد دیدگاه اول پرطرفدار تر است. از این رو در برخی قوانین و نوشته ها که موضوع جرایم شبکه ها را دنبال می کنند،صراحتا از عنوان جرایم یا قوانین اینترنتی یاد می شود بدون اینکه عنوان سایبر مورد استفاده قرار بگیرد. .
2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری:
سه دیدگاه کلی در مورد تقسیم بندی جرایم رایانه ای وجود دارد.
1-دیدگاه اول:
در نظر گرفتن طبقه بندی خاص و متمایز از جرایم سنتی
2-دیدگاه دوم:
در نظر گرفتن طبقه بندی کلی جرایم سنتی برای این جرایم ، به این معنا که جرایم را به جرایم علیه اشخاص ،جرایم علیه اموال ،جرایم علیه امنیت و آسایش عمومی تقسیم نموده و در یک قانون خاص یا ذیل عناوین قوانین سنتی ،هر جرم را ذیل یکی از عناوین جای دهیم
3-دیدگاه سوم :
دیدگاه سوم قائل به ظهور منافع جدید نیازمند حمایت (سخت افزار ،نرم افراز، داده ها، حقوق خصوصی و فردی ) در کنار منافع سنتی حمایت شده در حقوق جزا (اشخاص ،اموال،امنیت و آسایش عمومی) می باشد.(جاویدنیا, 1388, ص. 142)
برخی از منتقدان به شدت با دیدگاه اول مخالفت نموده و در نظر گرفتن یک طبقه بندی خاص برای جرایم رایانه ای را ناشی از آن می دانند که غالبا متخصصان رایانه و نه حقوقدانان، که آشنایی کافی به این مقوله جدید نداشته اند به حاشیه رانده شده اند.این عده معتقدند می بایست جایگاه جرایم رایانه ای نسبت به جرایم سنتی کاملا شفاف باشد ، تا از حیث سیاست جنایی بتوان در مورد جرایمی که منافع معینی را هدف خود قرار می دهند ، واکنش یکسان نشان داد.به عنوان مثال جاسوسی رایانه ای را که امنیت ملی را خدشه دار می کند ، می بایست از سیاست جنایی سایر جرایم علیه امنیت پیروی کند، در حالیکه اگر جرایم رایانه ای را یک طبقه خاص در کنار طبقه بندی سنتی جرایم فرض کنیم که لزوما از یک سیاست خاص جنایی تبعیت خواهند کرد، این امر محقق نخواهد شد.(جاویدنیا, 1388, ص. 143)
از سوی دیگر در نظر گرفتن یک طبقه خاص ، برای پاره ای از جرایم فقط به لحاظ اینکه از حیث وسیله ارتکاب جرم مشترکند بدعتی جدید محسوب می شود و مستلزم آن است که قانونگذار کلا طبقه بندی جدیدی مبنی بر وسیله ارتکاب جرم برای کلیه جرایم ارائه دهد. یکی از این منتقدان می نویسد:
“هرچند عده ای جرایم مزبور را در تقسیمات مجزا جای داده و مرز تفکیک آنها را مشخص کرده اند،لیکن باید جایگاه هریک از آنها را در حقوق جزا مشخص نماییم. این کار بدون شک از عهده متخصصین حقوق جزایی بر خواهد آمد که با علوم رایانه ای نیز تا حد کافی آشنا هستند.” (جاویدنیا, 1388, ص. 143)
برای این کار می توان از دو روش استفاده کرد. در روش اول می توان جرایم مذکور را همانند جرایم علیه اموال یا جرایم علیه اشخاص ، به عنوان یک سر فصل جدید قرار داد و عناوین مجرمانه ای که ممکن است از آنها واقع شود را در درون این سرفصل های جدید قرار داد و عناوین مجرمانه ای که ممکن است از آنها واقع شود را درون این سرفصل های جدید آورد.
در روش دوم می توان با توجه بیشتر ، ابتدا جرایم داخل در هر عنوان را شناسایی و سپس هریک را در سر فصل هایی که هم اکنون نیز وجود دارد ، ترزیق کرد. برای مثال در این روش شاید بتوان عمل هک کردن را در زمره اعمالی دانست که باعث تخریب اموال غیر یا اموال عمومی می گردد.برای اینکه بتوان از این روش استفاده کرد مهمترین عامل لازم برخورداری از یک نظام قانونگذار پویاست. چون لحظه به لحظه جرایم جدیدی در این ورطه قابل شناسایی است. (جاویدنیا, 1388, ص. 143)
برای هرکدام از این دو روش فوایدی متصور است و در روش اول اقدامی اینچنینی باعث تخصصی تر شدن حیطه وظایف علم جزا می گردد.در این جا مراجعه کننده به قانوند که به خوبی می داند که کجا به سراغ کلیه موارد قانونی مربوط جرایم جدید و تکنولوژیک خواهد رفت. از سوی دیگر یکسان بودن منشا همه این جرایم ، باعث می شود که هم خانواده بودن همه آنها قابل طرح و دفاع باشد. (جاویدنیا, 1388, ص. 144)
البته طرفداران نظر اول هم دلایلی برای نظر خود دارند : اول اینکه رایانه و به عبارت بهتر فناوری اطلاعات دارای یک طبع خاص و فنی است، که نه تنها به عنوان وسیله ارتکاب جرم مورد استفاده واقع می شود ، بلکه خود نیز به نوعی هدف جرم قرار می گیرد.(جاویدنیا, 1388, ص. 145)
اما در روش دوم ،آنچه که باعث جای دادن هر عنوان در یک سر فصل موجود می گردد، مطاله واقعیت جرم و شناسایی شباهت ها با یک عنوان مجرمانه ای که از قبل وجود دارد، می باشد.به عنوان مثال ، دسترسی به داده های اطلاعاتی دولتی ، که از جمله اسناد سری و محر مانه می باشند.هر چند به عنوان یک جرم به حساب می آید، ولی می توان آنرا در زمره جرایم علیه امنیت کشور و در کنار دیگر عناوین و مصادیق جاسوسی یا از این دست قرار داد.حال تصور کنید اگر بخواهیم چنین مجرمی با شخصی که در تجارت الکترونیکی دو شرکت خصوصی ،ایجاد اخلال کرده ،فقط به این خاطر که هر دو از رایانه استفاده کرده اند در یک سلول پذیرایی کنیم ،چه اتفاقی افتاده است!
به نظر می رسد موضع گیری های این چنینی از عدم آشنایی حقوقدانان با عالم دیجیتال ناشی می شود.متاسفانه در حال حاضر این متخصصین رایانه هستند که قصد دارند کار تدوین قواعد را به تنهایی بر عهده بگیرند و حقوقدانان ،یا کلا با چنین فضایی آشنا نیستند یا در صورت آشنایی ، هنوز در مقابل فن آوری هایی جدید نتوانسته اند تامل و دقت خود را نشان دهند.(صمدی, 1383)
اصولا دیدگاه عمومی در جرم انگاری یک رفتار به عنوان جرم رایانه ای ،این است که تا زمانی که در یک جرم سنتی ،رایانه صرفا وسیله ارتکاب جرم باشد و در عناصر مادی جرم تغییری ایجاد نکند یا اینکه خطر ارتکاب جرم به وسیله رایانه را ،در حد قابل توجهی که نیاز به برخورد جدی تر باشد ،نسبت به حالت سنتی افزایش ندهد ،اقدام به جرم انگاری جدید در خصوص آن رفتار نمی شود. (جاویدنیا, 1388, ص. 145)
دیگر اینکه فناوری اطلاعات امروزه به حدی با منافع حیاتی مردم کل جهان و دولتها پیوند خورده است که رفته رفته می رود تا به عنوان یک ارزش اساسی در کنار ارزش های سنتی پیشین (اشخاص،اموال و امنیت) مطرح گردد و جرایم علیه فناوری اطلاعات ،به عنوان یک شاخه هم عرض جرایم علیه اشخاص اموال و امنیت قد علم خواهد کرد و لذا در نظر گرفتن تقسیم بندی مجزا برای آن خالی از اشکال است. (جاویدنیا, 1388, ص. 145)
درست است که تا کنون جرایم هیچگاه بر مبنای ابزار یا موضوع جرم تقسیم بندی نشده اند،مثلا جرایمی که قلم در آنها استفاده شده یا موضوع جرم واقع شده است،ذیل یک عنوان خاص نیامده است ،اما هیچ یک از ابزارها و موضوعات جرم تاکنون به اندازه رایانه دارای قابلیت هایی نبوده اند که مثلا فاصله زمان شروع جرم تا وقوع آن را یا وابستگی وقوع جرم در یک محل ،به حضور در آن محل را از بین ببرند و جرایم عادی را به جرایم بین المللی تبدیل نمایند یا شیوه های سنتی کشف جرم را ناکارآمد سازند.به همین جهت هم هست که در اسناد بین المللی مربوط به جرایم رایانه ای همچون توصیه نامه های OECD وشورای اروپا وکنوانسیون جرایم سایبر ،اصولا به طبقه بندی جرایم سنتی اشاره ای نشده و جرایم رایانه ای در تقسیم بندی خاص خود ارائه و اصول رسیدگی و کشف جرم ویژه آنها نیز بعضا ارائه گردیده است.
اما در مورد دیدگاه سوم به نقل از یکی از طرفداران آن دلایلی توجیهی آن را ذکر می نماییم: “در زمینه دسته بندی جرایم در حقوق کیفری اختصاصی ،مطالعات قضایی تاکنون بر مبنای منافع مورد حمله صورت پذیرفته است و بر اساس جرایم به جرایم علیه اشخاص ،علیه اموال ،جرایم علیه امنیت و آسایش عمومی تقسیم گشته اند.”(جاویدنیا, 1388, ص. 146)
به تبع این تقسیم بندی مرسوم در حقوق جزا ،جرایم کامپیوتری نیز در طول دهه های اخیر بر حسب زمینه های اصلی جرم مورد مطالعه قرار گرفته اند و به همین لحاظ در مجموعه های قوانین کیفری کشورها عناوینی همچون جرایم اقتصادی کامپیوتری یا جرایم علیه حقوق خصوصی و فردی به چشم می خورند.آنچه مسلم است،درکنار منافع قضایی حمایت شده مرسوم در حقوق جزا ،انواع جدیدی از ارزشها به وجود آمده اند که نیازمند حمایت حقوقی اند و به همین جهت علاوه بر اشخاص اموال امنیت و آسایش عمومی بایستی داده ها،اطلاعات برنامه های کامپیوتری ، و به طور کلی سیستم های کامپیوتری از لحاظ صحت و درستی ،قابلیت دسترسی و قابلیت اطمینان یا محرمانه بودن،از سوی مقررات کیفری مورد ضمانت واقع شوند؛بر همین مبنا می توان چنین نتیجه ای گرفت که دسته بندی جرایم از یک سو شامل جرایم علیه اشخاص ،جرایم علیه اموال و جرایم علیه امنیت و آسایش عمومی و از سوی دیگر ،شامل جرایم علیه سخت افزار ،جرایم علیه نرمافزار ،جرایم علیه داده ها و جرایم علیه حقوق خصوصی و فردی می باشد.علت تفکیک عنوان “جرایم علیه حقوق خصوصی و فردی “و طرح مجدد آن اهمیت قضیه می باشد.از دهه 60 میلادی به بعد ،تاظهور این تکنولوژی ارتباطی(رایانه)،امکانات گسترده تری در خصوص جمع آوری ، دستیابی ،ذخیره و انتقال اطلاعات فراهم آمد؛ در نتیجه خطرات نوینی برای حقوق خصوصی افراد به دنبال داشته است و موجب شده تا بسیاری از کشورها مقررات جدید در زمینه های اداری مدنی و جزایی وصع کنند. (عقبری, 1377, ص. 65)
در مورد دیدگاه سوم نیز به نظر می رسد این دیدگاه بیش ار اندازه در اهمیت داده ،سخت افزار و نرم افراز و حقوق خصوصی و فردی ، غلو کرده است.چرا که داده ها به خودی خود ارزشی ندارند که تعرض به آنها بتواند معادل ارزشی تعرض به اشخاص ، اموال و امنیت باشد.اصولا برخی از داده ها صرفا شامل اطلاعات سیستمی هستند ،که برای ما بی معنا می باشند و تعرض به آن اهمیتی ندارد.ارزش داده را محتوای آن تعیین می کند.(جاویدنیا, 1388, ص. 147)
در جمع بندی و مقایسه این سه دیدگاه می توان گفت ،شیوه مطلوب در جرم انگاری ،همان است که کشورهای توسعه یافته از جمله فرانسه ،آلمان و… پیش گرفته اند و از جرم انگاری های پراکنده خودداری می کنند و با در نظر گرفتن یک مجموعه قوانین جزایی واحد با شماره بندی خاص مواد ،که افزودن مواد جدید در ین مواد بر هم خوردن شماره مواد دیگر میسر باشد،هرگونه جرم انگاری جدید را در آن جای می دهند و به صورت هماهنگ با پیشرفت و تحول جامعه ،مواد آن قانون را الحاق یا اصلاح می کنند.(کوشا, 1384)

این مطلب مشابه را هم بخوانید :   تعریف و انواع مهارتهای ارتباطی
برای دانلود متن کامل فایل این  پایان نامه می توانید  اینجا کلیک کنید