جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی

جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی

جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی

مژده احمد کارشناس حقوقی و قراردادی موسسه حقوقی فرصت :

فصل نخست از جرایم رایانه ای موضوع قانون مجازات اسلامی مصوب 1392 به جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی اختصاص یافته است. این عنوان تحت سه مبحث عبارت از: 1) دسترسی غیر مجاز، 2) شنود غیر مجاز و 3) جاسوسی رایانه ای مورد بررسی قانون گذار قرار گرفته است. در این گفتار به اختصار به بررسی و تبیین جرم دسترسی غیرمجاز پرداخته می شود.

بررسی جرم دسترسی غیرمجاز

پیدایش جرم دسترسی غیرمجاز همراه با پیدایش رایانه بوده است. بنابراین از جمله جرایم وابسته به رایانه و بدون سابقه سنتی، محسوب می گردد. بیان اولیه این جرم در طبقه بندی جرایم رایانه ای در کنوانسیون جرایم سایبری(بوداپست) صورت گرفته است. شیوه تقنینی قانون گذار ما از این جهت بوده است که در بسیاری موارد این جرم به عنوان مقدمه و تسهیل کننده سایر جرایم رایانه ای همچون جعل، اخلال و تخریب و سرقت داده ها و کلاهبرداری مرتبط با رایانه و … می باشد.

جرم مزبور از این جهت که می تواند زمینه ساز ارتکاب سایر جرایم رایانه ای باشد به عنوان “جرم مانع” یا “بازدارنده” شناخته می شود. برخی نیز از این جرم به عنوان “جرم مادر” یا “زاینده” تعبیر می نمایند.

ماده (2) کنوانسیون جرایم سایبری(بوداپست) کشورهای عضو را موظف به جرم انگاری در این خصوص با تعبیر “دسترسی غیرقانونی” دانسته است. قانون گذار نظام حقوقی کشورمان نیز به طور عام، ابتدا در ماده (1) قانون جرایم رایانه ای (ماده 729 قانون مجازات اسلامی مصوب 1392) و به طور خاص در سایر قوانین اقدام به جرم انگاری آن نموده است.

دسترسی غیرمجاز عام

منظور از دسترسی غیرمجاز عام، دسترسی غیرمجاز تبیین شده در ماده 729 قانون مجازات اسلامی می باشد. در تعریف و بیان مفهوم دسترسی غیرمجاز موضوع این ماده، از سوی حقوق دانان مطالب متفاوتی بیان گردیده است. برخی آن را به معنای رخنه غیرقانونی به سامانه های رایانه ای حفاظت شده می دانند، عده ای به معنای کسب بدون مجوز داده ها، برنامه ها و اطلاعات، و گروهی هم به معنای دستیابی بدون مجوز به محتوای ذخیره شده یا در حال پردازش در یک یا چند سامانه رایانه ای مخابراتی یا شبکه ای می انگارند.

اما باید گفت تعریف بالا و سایر تعاریفی که صرفاً دسترسی را ناظر به رخنه یا دسترسی به سامانه حفاظت شده بیان می نمایند، نمی توانند به عنوان تعریفی جامع که شامل ماده 729 قانون مجازات باشد، محسوب شوند؛ چراکه این ماده علاوه بر دسترسی غیرمجاز به سامانه، دسترسی غیرمجاز به داده حفاظت شده را نیز بیان نموده و ممکن است سامانه، تحت حفاظت نباشد. بلکه صرفاً داده تحت حفاظت قرار گیرد. تعریفی هم که دسترسی را به معنای کسب بدون مجوز داده ها بیان نموده، از این جهات مخدوش است:

نخست اینکه “کسب”، اخص از “دسترسی” است و ممکن است دسترسی، بدون کسب داده، باشد.

دوم،دسترسی غیرمجاز، نسبت به “سامانه” هم قابلیت تحقق دارد که تعریف به کسب داده، شامل آن نمی شود. تعریف دسترسی غیرمجاز، به دسترسی به محتوای ذخیره شده یا در حال پردازش، تعریفی اخص از ماده 729 است زیرا در این ماده واژه “داده” بیان گشته و داده اعم از داده محتوا و داده ترافیک و داده پیام.

برخی از متخصصین فنی نیز دسترسی غیرمجاز را به معنای هکینگ و مترادف با آن می دانند؛ در حالی که این دو مفهوم تفاوت های عمده ای با یکدیگر داشته که در ادامه مباحث پیرامون جرایم سایبری به تفصیل به بررسی آن خواهیم پرداخت.

علی ای حال با توجه به ماده 729 قانون مجازات به نظر می رسد بتوان مناسب ترین تعریف برای دسترسی غیرمجاز را به این شرح بیان نمود:

“دسترسی بدون مجوز، به سامانه ها یا داده های رایانه ای حفاظت شده ، چه با نقض تدابیر امنیتی یا حفاظتی و چه بدون نقض آن.”

 

منبع : نوشته شده توسط کارشناسان موسسه حقوقی فرصت

 

قرارداد وام قابل تبدیل به سهام

 

جهت دریافت مشاوره با پر کردن فرم زیر کارشناسان ما در اولین فرصت با شما تماس خواهند گرفت.

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

 

نظری دهید

آدرس ایمیل شما منتشر نخواهد شد.

Call Now Buttonتماس با ما

این را به اشتراک بگذارید

کپی لینک در کلیپ بورد

کپی