تبلیغات
hoghoogh iaub انجمن علمی حقوق بوشهر - همه چیز درباره «جاسوسی رایانه‌ای»

فونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا ساز

لطفا از تمام مطالب دیدن فرمایید.

آدم است دیگر، گاهی دلش می خواهد سرک بکشد این طرف و آن طرف و از خیلی چیزها سر دربیاورد. این حس کنجکاوی که بیشتر شبیه به فضولی هم هست، ریشه در خیلی دورها دارد و گاهی بدجوری آدم را گیر می اندازد. اصلا به نظر می رسد یک سری از آدم ها آنقدر این کار را دوست دارند که آن را به عنوان شغل خود انتخاب می کنند و از طرف دیگر بعضی ها هم هستند که حاضرند برای نتیجه این فضولی ها پول بپردازند.

بخش حقوق تبیان

جاسوس

حواستان پرت گوش کردن به حرف های زن همسایه و یواشکی برداشتن تلفن نشود... این ها هم کار بدی است اما به طور حتم اگر کسی یکی از این کارها را انجام دهد  10 سالی آب خنک  خوردن نصیبش نمی شود... در ادامه با سبک خاصی از فضولی مدرن که قانون «جاسوسی» صدایش می کند آشنا می شوید و وای به حال کسی که دلش این سبک فضولی را بخواهد!

یک تعریف ساده

جاسوسی تعریف مشخصی دارد، تعریفی آنچنان شناخته شده که شاید دیگر نیازی به بیان آن نیست. در واقع هرگاه فردی به طریقی غیرمجاز به اطلاعات سری و محرمانه ای دسترسی پیدا کند و آنها را در اختیار افرادی بی صلاحیت قرار دهد می گوییم جاسوسی کرده است.

در صورتی که فرد فقط به اطلاعات موجود در رایانه دسترسی پیدا کند بدون اینکه از آن استفاده ای کرده باشد یا آن را منتشر کند، به حبس یا جزای نقدی یا هر دو محکوم می شود

در کل باید بدانید که از نظر قانون این عمل جرم است، پس دیگر اهمیتی ندارد که به چه وسیله یا ترتیبی فرد این کار را انجام داده است. بد نیست این موضوع را نیز در ذهن خود نگه دارید که جاسوسی هم به دو روش سنتی و مدرن تفکیک می شود. اما در کل برای قانون فرقی ندارد جاسوس به چه روشی این کار را انجام داده باشد، چون به هر حال او را مجازات می کند.

جاسوسی با هدف سیاسی

جاسوسی رایانه ای یا به قول غربی ها سایبری، یک تکنیک است، تکنیکی که به کمک آن فردی که قصد جاسوسی دارد اطلاعات شخصی، حساس، اختصاصی و البته محرمانه ای را از رایانه های دیگران آن هم بدون مجوز به دست می آورد.

در واقع شخص جاسوس بدون اینکه اجازه داشته باشد، اطلاعات سری موجود در سیستم های دیگران را از رقیبان، حریفان، شرکت های تجاری و غیرتجاری مختلف می گیرد و در اختیار سفارش دهنده قرار می دهد. البته در این مدت به دست آوردن اطلاعات دولتی و فروش آن به دولت های خارجی نیز در این بخش می گنجد.

گاهی امکان دارد جاسوس سایبری با نفوذ به یک رایانه و دسترسی به اطلاعات آن، کنترل کامپیوتر مورد نظر را نیز به دست بگیرد و از آن داده ها برای یک هدف استراتژیک، سیاسی، عملیات روانی یا حتی فعالیت های براندازی و تخریبی استفاده کند.

این مورد را با یک مثال بهتر متوجه می شوید: تصور کنید فردی خارجی با استفاده از روش های گوناگون جاسوسی مثل«هک» یا «کرک» به سیستم رایانه ای وزارت دفاع یک کشور دیگر نفوذ کند و اطلاعات موجود و طبقه بندی شده آن را به دست آورد.

طبیعی است که لو رفتن اطلاعات دفاعی یک کشور تا چه حد می تواند آینده آن مملکت را به خطر بیاندازد. در اینجا جاسوسی  را با هدف سیاسی و استراتژیک مطرح می کنند.

امان از هک

حالا وقت آن است که با راه ها یا شیوه های گوناگونی که برای این شکل از جاسوسی وجود دارد آشنا شوید.

به یاد داشته باشید که در این مطلب هدف بررسی جاسوسی مدرن یا با استفاده از رایانه است؛ یعنی جاسوسی که از طریق رایانه انجام می شود و فرد جاسوس اطلاعات دیگران را به دست می آورد. در این میان روش های زیادی وجود دارد که این افراد از آن برای جاسوسی استفاده می کنند اما یک روش از همه معروف تر است و هر کسی بارها نام آن را شنیده  است.

این روش را هک کردن می نامند حتما تا به حال این نام را شنیده اید اما اطلاعاتی درباره آن ندارید یا باورتان نمی شد که این جرم در سلسله جرایم جاسوسی بگنجد. پس بد نیست در ابتدا با مفهوم این کلمه بیشتر آشنا شوید...

هک، رخنه یا نفوذ به یک سیستم رایانه ای است به این ترتیب که هکر با داشتن دانش و معلومات بالا در زمینه های برنامه نویسی و نرم افزار بدون مجوز، به یک رایانه نفوذ می کند و اطلاعات موجود در آن را به دست می آورد.

هک انواع مختلفی دارد که با توجه به آنها می توان هکرها را به چند دسته تقسیم کرد:

هکر واقعی یا سامورایی

او کسی است که هدفش از هک و نفوذ به رایانه، نشان دادن نقاط ضعف سیستم کامپیوتری است، نه به دست آوردن اطلاعات موجود و سوءاستفاده از آنها، این دسته از هکرها معمولا در استخدام شرکت های کامپیوتری هستند و برای تشخیص نقاط ضعف و قوت نرم افزارها و برنامه ها اقدام به نفوذ می کنند.

با واکر آشنا شوید

او کسی است که هدفش از نفوذ به سیستم، استفاده از اطلاعات ذخیره شده در آن است. اصطلاحا به این فرد، هکر «کلاه سیاه» هم گفته می شود.

«کراکر» برادر کلاه سیاه

او کسی است که هدفش از نفوذ به سیستم ، اختلال و خرابکاری در رایانه است. کراکر هم یک نوع دیگر از هکرهای کلاه سیاه به حساب می آید.

گوش جاسوس در دست قانون

جاسوسی رایانه ای موضوعی است که اهمیت زیادی دارد. آنقدر که قانونگذار نتوانسته است از کنار آن بی تفاوت عبور کند و هرچند کوتاه در این مورد به بیان مجازات پرداخته است. چنانکه در ماده 3 قانون جرایم رایانه ای بیان شده هر فرد که به طور غیرمجاز به اطلاعات سری موجود در سیستم َهای رایانه َای دسترسی پیدا کند مجازات می شود.

در این قانون مجازات ها به سه دسته تقسیم می شوند:

الف) دسترسی بدون استفاده

در صورتی که فرد فقط به اطلاعات موجود در رایانه دسترسی پیدا کند بدون اینکه از آن استفاده ای کرده باشد یا آن را منتشر کند، حبس از یک تا سه سال یا جریمه نقدی از بیست تا شصت میلیون ریال یا هر دو مجازات در انتظارش خواهد بود.

ب) انتشار اطلاعات به دیگران

در صورتی که فرد اطلاعات به دست آمده را در اختیار اشخاصی قرار دهد که از نظر قانون صلاحیت و حق داشتن آن اطلاعات را ندارند، به حبس از دو تا ده سال محکوم خواهد شد.

مانند اینکه فرد جاسوس پس از نفوذ به سیستم رایانه ای بانک مرکزی، اطلاعات موردنظر را جمع آوری و در اختیار کارشناسان اقتصادی یا روزنامه نگاران قرار دهد.

ج) انتشار اطلاعات به دولت های دیگر

در صورتی که فرد اطلاعات به دست آمده را افشا کند یا در دسترس دولت ها، سازمان ها، شرکت ها یا گروه های بیگانه قرار دهد، مجازات او حبس از پنج تا پانزده سال است.

جاسوسی رایانه ای یعنی فردی که قصد جاسوسی دارد اطلاعات شخصی، حساس، اختصاصی و البته محرمانه‌ای را از رایانه‌های دیگران آن هم بدون مجوز به دست می‌آورد

همان طور که توجه دارید در قانون تأکید شده است بیگانه، بنابراین اهمیتی ندارد که اطلاعات به چه کشوری داده شود، دشمن یا حتی دوست بلکه آنچه مورد توجه است ارائه داده ها به هر کشور بیگانه ای است.

منظور از اطلاعات سری نیز اطلاعاتی است که افشای آنها به امنیت کشور و منافع ملی صدمه های جبران ناپذیر وارد می کند؛ مانند اطلاعات سری و طبقه بندی شده موجود در سیستم های رایانه ای وزارتخانه ها، ارگان های دولتی و وابسته به دولت و همین طور ارگان های حکومتی و نظامی کشور.


منبع: میزان




طبقه بندی: حقوق جزا و جرم شناسی، حقوق سایبر،
برچسب ها: همه چیز درباره «جاسوسی رایانه‌ای»،
دنبالک ها: سایت تبیان،

تاریخ : جمعه 5 شهریور 1395 | 10:11 ق.ظ | نویسنده : قباد رستم پور | نظرات
بررسی احكام فقهی و حقوقی كودكان نامشروع(قسمت اول)
بررسی احكام فقهی و حقوقی كودكان نامشروع(قسمت دوم)
جنگ سایبر از منظر حقوق بین‌الملل بشردوستانه
مجازات ضرب و جرح در قوانین
مجازات نزاع و درگیری در قانون مجازات اسلامی
مرجع اصلاح تغییر سن کجاست؟
دستاوردهای حکومت جهانیِ ذخیره الهی
برابری دیه زن و مرد در قانون مجازات اسلامی مصوب 92
حضور وراث جدید پس از انجام مراحل انحصار وراثت
جبران خسارت قاضی، الفبای تکریم حقوق شهروندی
حق و حقوق کارگران در قانون کار
آیا زنان شاغل مستحق دریافت نفقه هستند؟
آزادی و گناه بعد از ظهور
رأی شماره های ۵۱۲ الی ۵۱۷ هیأت عمومی دیوان عدالت اداری با موضوع ابطال تعرفه عوارض و بهای خدمات مصوب شوراهای اسلامی شهرهای کلاله، شهر قدس، صفادشت، گالیکش، شهریار، هشتگرد و ایلام در خصوص عوارض حق الارض و اجازه تأسیسات شهری، حق بهره برداری و حق عبور تأسیسات شهری از تاریخ تصویب
حقوق، آزادی و دولت الکترونیک
..........
"یا الثارت الحسین(ع)"
هر آنچه در مورد مهریه ۱۱۰ سکه ای باید بدانید
چگونگی پیگیری سوء استفاده از عکس های خصوصی در فضای مجازی
نمونه دادنامه و استفاده صحیح از قوانین و استنادات در اصدار دادنامه
آیا می توان برای جنین وصیت کرد؟
آیا پرداخت مهریه در نکاح موقت الزامی است ؟
چگونگی تعقیب کیفری چک بلا محل به زبان ساده
بررسی عدالت از دیدگاه امام علی(ع) با تكیه بر نهج البلاغه (قسمت دوم)
بررسی عدالت از دیدگاه امام علی(ع) با تكیه بر نهج البلاغه(قسمت اول)
لطفا از دیگر مطالب نیز دیدن فرمایید
.: Weblog Themes By SlideTheme :.


  • رزمندگان