PDA

توجه ! این یک نسخه آرشیو شده می باشد و در این حالت شما عکسی را مشاهده نمی کنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : جرايم رايانه اي (بزهكاري مدرن)



Borna66
05-13-2009, 03:49 PM
بنام خدا
چکیده: امروزه، تحولات عظیمی در تکنولوژی بوقوع پیوسته و شاهد انقلابات بزرگ در زمینه فن آوری ارتباطات فراملی طی چند دهه اخیر بوده ایم. اینترنت علیرغم تمامی امکانات و اطلاع رسانی در عرصه بین المللی که برای ما به ارمغان آورده است ولی متاسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن دانش و مهارت لازم، راههای ورود به سیستم های کامپیوترهای دولتی،خصوصی و... را به دست آورده اند که موجب بروز مشکلات و خسارات فراوانی گردیده است. با توسعه و تحول یافتن اینترنت،در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی بوجود آمده است. لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی میگردد ودولتها درصدد پیدا نمودن راه حلهای مختلفی در جهت جلوگیری از وقوع آن میباشند. در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت می پذیردکه عبارتند از: کلاهبرداری اینترنتی ، سوءاستفاده از شبکه تلفنی ،سوءاستفاده از کارتهای اعتباری،وارد کردن ویروس به کامپیوترهای دیگر،پولشویی و..... در این تحقیق،پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری ،تبیین مفهوم و ماهیت جرایم اینترنتی،بررسی انواع مختلف جرایم اینترنتی،بررسی نقاط قوت و ضعف قوانین و ارایه راهکارهای مناسب برای پیشگیری از وقوع جرم کامپیوتری خواهد پرداخت.

کلید واژه: کامپیوتر، جرایم اینترنتی، بزهکاری
فهرست مطالب:
فصل اول: کلیات 1- 1- تاريخچه جرائم كامپيوتري
1-2- تعاريف جرائم كامپيوتري
فصل دوم- انواع جرائم رايانه‌اي
2-1- تقسيم بندي جرائم كامپيوتري
1- جرائم كامپيوتري عليه اشخاص الف: نوشته‌ها و عكسهاي شهوت انگيز ب: اذيت و آزار كردن ج: تهديد به قتل د: كلاهبرداري
2- جرائم كامپيوتري عليه اموال و مالكيت الف: سرقت و تكثير غير مجاز برنامه‌هاي كامپيوتري حمايت شده ب: سابوتاژ (خرابكاري) و اخاذي كامپيوتري ج: كلاهبرداري كامپيوتري از طريق كارت اعتباري د: قاچاق مواد مخدر از طريق اينترنت ه: پولشوئي كامپيوتری
3- جرائم كامپيوتری عليه دولتها يا وظائف دولتها الف: تهديد به گروگان گیری، اخاذي و كشتن مسئولين و يا اعضاي خانوادة آنها ب: جاسوسي كامپيوتري ج: ترور
فصل سوم: بررسي قوانين كيفري ايران پيرامون جرائم رايانه‌اي نتيجه‌گيري زیر نویسها و منابع
================================================== =========
فصل اول: کلیات 1- 1- تاريخچه جرائم كامپيوتري:
با پيدايش كامپيوتر، جرائم كامپيوتري نيز بوجود آمد. تاريخچة جرائم كامپيوتري(1) را مي‌توان به سه نسل طبقه بندي نمود. نسل اول كه تا اواخر دهة 1980 مي‌باشد شامل سرقت و كپي برداري از برنامه‌ها و جرائم عليه حريم خصوصي اشخاص مانند سرقت از آثار و تحقيقات افراد بود. نسل دوم كه تحت عنوان جرائم داده‌ها(2) ناميده مي‌شود تا اواخر دهه 1990 ادامه داشته است.
در اين دهه تمامي جرائم عليه تكنولوژي اطلاعاتي، ارتباطاتي، كامپيوتري، ماهواره اي و شبكه‌هاي بين المللي تحت عنوان جرائم عليه داده‌ها اطلاق مي‌شود. نسل سوم كه از اواسط دهة 1990 شروع مي‌شود جرائم كامپيوتري تحت عنوان جرائم سايبر(3) يا جرائم در محيط سايبر(4) معروف گرديد. پيشينة تاريخي جرائم كامپيوتري به سال 1985 بر مي‌گردد كه جرائم كامپيوتري در بر گيرندة جرائمي مانند جاسوسي كامپيوتري(5)، سرقتهاي آثار ادبي و سو‌ء استفاده غير قانوني از سيستم‌هاي كامپيوتري(6) بود. در دهة 1970 مقالات زيادي پيرامون جرائم كامپيوتري در روزنامه‌ها و در بعضي از كتابها نوشته شد ولي با توجه به اينكه نوشته‌هاي آنها مبتني بر تحقيقات تجربي نبوده است لذا ارزش علمي نداشته تا بتوان به آنها استناد نمود ولي در اواسط دهة 1970 مطالعات تجربي پيرامون جرائم كامپيوتري صورت پذيرفت كه در اين مطالعات تمامي جرائم كامپيوتري بوقوع پيوسته را شامل نمي‌گر ديد.
نمونه‌هائي از تحقیقات هائی که راجع به جرائم اينترنتي صورت گرفته را بطور خلاصه بيان مي‌نمائيم: اولين تحقيقاتي كه پيرامون جرائم كامپيوتري صورت گرفت در آمريكا بود كه در اين تحقيقات به قضية كلاهبرداري از طريق سوء استفاده از 56 هزار مورد بيمه به ارزش حدوداً 30 ميليون دلار اشاره نمود(7). مورد ديگر مي‌توان به قضيه \"هراشتات\" در آلمان كه مربوط به معاملات ارزي خارجي به مبلغ 200 تا 300 هزار مارك از حساب ارزي بانك هراشتات خارج گرديده و همين امر باعث ورشكستگي این بانك و وارد شدن خسارت به مشتريان گرديد.
در دهة 1980 كه بعنوان نسل دوم جرائم كامپيوتري محسوب مي‌گردد. جرائم كامپيوتري فقط محدود به جرائم اقتصادي نبوده و ساير زمينه‌ها را هم كه جنبة اقتصادي نداشته مانند دستكاري كامپيوتر بيمارستان‌ها، جعل اسناد با استفاده از كامپيوتر و ورود به اطلاعات خارجي محرمانة آمريكا، انگلستان و چند كشور ديگر دست يافته و اين اطلاعات را به ك . گ . ب بفروشند(9). در دهة 1990 كه شبكة جهاني (اينترنت) فراگير شد جرائم كامپبوتري از جنبة اقتصادي وسيعتر گرديده و ابعاد جديد‌تري به خود گرفته است.
جرائم جديد مانند ورود كرم اينترنتي كه براي اولين بار توسط يك دانشجوي آمريكائي ساخته شده بود و باعث شد تا سيستم كامپيوتري حدود 6200 كاربر اينترنت شامل دانشگاهها، سرويسهاي نظامي و سايتهاي بيمارستانها را مختل نمايد. و هزينة تعميرات سيستمها حدودا\" به مبلغ 98 ميليون دلار بود كه بعد از مدتي اين دانشجو دستگير و پس از محاكمه محكوم به پرداخت كليه مبالغ فوق گرديد(10). در زمينه جرائم كامپيوتري مي‌توان به اقدامات زير اشاره نمود:
- تصويب موافقتنامة جرائم كامپيوتري در سال 1986-1985 توسط شوراي اروپا گامهاي زيادي براي تدوين قوانين مرتبط با جرائم كامپيوتري برداشته شد. - در سال 1989 كميتة تخصصي شوراي اروپا براي تدوين و يكنواخت نمودن سياست جنائي مربوط به جرائم كامپيوتري پيشنهاد‌هائي نمود كه مورد تصويب شورا نيز قرار گرفت.
-در همايشي كه انجمن بين المللي حقوق جزا در سال 1994 داشت يكسري از مسائل را به عنوان جرائم مستقل كامپيوتري تدوين نمود. -نهايتاً در سال 2001 ميلادي شوراي اروپا، مبادرت به وضع موافقتامه جرائم كامپيوتري نمود كه اين موافقتنامه شامل چهار فصل و چهل و هشت گفتار مي‌باشد(11). در ايران نيز با توجه به توسعة تكنولوژيك وانفورماتيك با گسترش تخلفاتي از قبيل كپي و تكثير غير قانوني نرم افزار‌ها و برنامه‌هاي رايانه‌اي در ديماه 1379 قانون حمايت از پديد آورندگان نرم افزار‌هاي رايانه‌اي به تصويب رسيد كه آئين نامة آن نيز در 70 ماده به تصويب هيأت وزيران رسيده است.
1-2- تعاريف جرائم كامپيوتري در مورد جرائم كامپيوتري تعاريف مختلفي ارائه گرديده و اتفاق نظر در اين تعاريف وجود ندارد. اولين گام در جهت تعريف جرائم كامپيوتري مربوط به سازمان همكاري و توسعه اقتصادي (O.E.C.D)(12) كه در سال 1983 در پاريس، گروهي از متخصصين به دعوت اين سازمان جمع شده بوده‌اند ارائه گرديده است كه عبارت است از: \"سوء استفاده از كامپيوتر‌ها شامل هر رفتار غير قانوني، غير اخلاقي، يا غير مجاز مربوط به پردازش خودكار و انتقال داده است\"(13).
در اين تعريف گرچه به صراحت از جرائم كامپيوتري نام برده نشده است ولي منظور از سوء استفاده از كامپيوتر همان جرائم كامپيوتري مي‌باشد. در تعريف ديگري آمده است: \"هر عمل مثبت غير قانوني كه كامپيوتر‌ در آن ابزار يا موضوع جرم باشد جرم كامپيوتري است\"(14).
گرچه تعريف فوق ، تعريف بدي نمي‌باشد ولي كامل و جامع نيست زيرا در اين تعريف فقط اشاره به عنصر مادي جرم نموده و ذكري از ديگر عناصر متشكلة جرم و همچنين مصاديق جرائم كامپيوتري به ميان نيامده است. پليس جنائي فدرال آلمان نيز تعريفي از جرائم كامپيوتري ارائه داده كه عبارتست از: \"جرم كامپيوتري در برگيرندة همة اوضاع و احوال و كيفياتي است كه در آن شكلهاي پردازش الكترونيك داده‌ها، وسيلة ارتکاب و يا هدف يك جرم قرار گرفته است و مبنايي براي نشان دادن اين ظن است كه جرمي ارتكاب يافته است\"(15). همچنين بموجب نظر وزارت دادگستري آمريكا \"هرگونه عمل ناقص قانون كيفري كه مستلزم آشنائي با دانش مربوط به تكنولوژي كامپيوتر جهت ارتكاب عمل، تعقيب و يا رسيدگي به آن باشد، جرم كامپيوتري است\"(16).
نهايتاً مي‌توان جرائم كامپيوتري را چنين تعريف نمود: هرگونه عمل خلاف قانون كه با سوء نيت، از طرف شخص يا اشخاص با بكارگيري از كامپيوتر صورت پذيرد جرائم كامپيوتري ناميده مي‌شود.
فصل دوم- انواع جرائم رايانه‌اي در يك تقسيم بندي كلي مي‌توان جرائم رايانه‌اي را به شرح ذيل احصاء نمود:
الف: جرائم سنتي كه شامل: جاسوسي، سابوتاژ، جعل، كلاهبرداري، تخريب، افتراء، پولشوئي و قاچاق مواد مخدر مي‌باشد.
ب: جرائم ناظر به كپي رايت برنامه‌ها
ج: جرائم عليه حمايت از داده‌ها
د: جرائم در تجارت الكترونيكي
ه: جرائم در بانكداري الكترونيك
و: جرائم مخابراتي و ماهواره‌اي
ز: جرائم عليه اطفال و زنان
ح: ترور كامپيوتري
2-1- تقسيم بندي جرائم كامپيوتري در حال حاضر سه گروه اصلي در مورد جرائم كامپيوتر وجود دارد كه عبارتند از(17):
4- جرائم كامپيوتري عليه اشخاص
5- جرائم كامپيوتري عليه اموال و دارائي‌ اشخاص يا جرائم كامپيوتري اقتصادي
6- جرائم كامپيوتری عليه دولتها يا وظائف دولتها
1- جرائم كامپيوتری عليه اشخاص جرائم كامپيوتری عليه اشخاص عبارتند از:
الف: نوشته‌ها و عكسهاي شهوت انگيز (pornography ) فروش يا به تصوير كشاندن عكسهاي مبتذل جهت تحريك كردن نوجوانان و يا پيدا نمودن اشخاص از طريق چات(گپ زدن) جهت به نمايش گذاشتن عكسهاي آنها در اينترنت و معرفي آنها به ديگر اشخاص جهت داشتن ارتباط نامشروع.
ب: اذيت و آزار كردن (Harassment) اين نوع جرم ممكن است به صورت ارتباطات و دست انداختن و متلك گفتن ، بي حرمتي به مقدسات و مطالبه كردن وجه از ديگران باشد.
ج: تهديد به قتل يكي از جرائمي كه ممكن است از طريق اينترنت و يا ارسال پيغام به ايميل اشخاص صورت پذيرد تهديد به قتل مي‌باشد(19).
د: كلاهبرداري(20) كلاهبرداري كامپيوتري از جمله جرائم اصلي سو‌ء استفاده های كامپيوتري عليه اشخاص و يا دارائي‌ افراد محسوب مي‌گردد.
دارائي عيني غير ملموس در قالب داده‌هاي كامپيوتري مانند وجوه سپرده و پس انداز ، تغيير و دست كاري كردن در ساعات كاري، متداولترين راههاي كلاهبرداري كامپيوتري مي‌باشد. در تجارت الكترونيك نقل و انتقال پول نقد و خريد و فروش كالا‌هاي تجاري، به سرعت جاي خود را به انتقال سپرده‌ها از طريق سيستمهاي كامپيوتري داده‌است كه نتيجتاً موجبات سوء استفاده كردن افراد سود‌جو و فرصت طلب را فراهم كرده است.
كلاهبرداري كامپيوتري از طريق وارد كردن رمز‌ها به خود‌پرداز‌ها و سوء استفاده كردن از كارتهاي اعتباري ديگران معمول ‌ترين شيوة ارتكاب در كلاهبرداري كامپيوتري مي‌باشد. در ذيل به نمونه‌هائي از كلاهبرداريهاي كامپيوتري اشاره مي‌شود:
1- سوء استفاده از شبكة تلفني امروزه بعضي از افراد سود‌جو با استفاده از تكنيكهائي وارد خطوط تلفني مي‌شوند كه آنها می توانند مكالمات تلفني خود را با هزينه‌هاي مشتركين ديگر انجام دهند. نوع ديگر سوء استفاده از شبكة تلفني، از طريق تجارت با شماره‌هاي كارت تلفن انجام مي‌شود كه از طريق كامپيوتر‌ مورد نفوذ يافتگي قرار مي‌گيرد.
2- سوء استفاده از صندوقهاي خود پرداز در گذشته، سوء استفاده از صندوقهاي خود پرداز با استفاده از كارت بانكهائي كه به سرقت مي‌رفت صورت مي‌گرفت ولي امروزه، با استفاده از سخت افزار و نرم افزار ويژة كامپيوتري، اطلاعات الكترونيكي غیر واقعی به صورت كد روي كارتهاي بانك ثبت شده مورد سوء استفاده قرار مي‌گيرد.
3- سوء استفاده از كارتهاي اعتباري در حال حاضر ، بيشتر معاملات از طريق اينترنت صورت مي‌گيرد. مثلاً پرداخت قبوض برق، آب، تلفن و همچنين خريد كالا، شركت در همايشهاي بين المللي و غيره معمولاً با استفاده از كردیت كارت (كارت اعتباري) استفاده مي‌شود و معمولا مشتري مي‌بايستي رمز كارت خود و ديگر جزئيات را قيد نمايد. بدين جهت بعضي از افراد سود‌جو با فاش شدن رمز كارت اعتباري مشتريان سوء استفاده مي‌نمايند.
2- جرائم كامپيوتري عليه اموال و مالكيت(21) جرائم اقتصادي كه از طريق كامپيوتر يا شبكة جهاني (اينترنت) صورت مي‌پذيرد عبارتند از:
الف: سرقت و تكثير غير مجاز برنامه‌هاي كامپيوتري حمايت شده از آنجائيكه براي ساخت و توليد يك برنامة كامپيوتري هزينه‌هاي زيادي اعم از مالي و زماني صرف مي‌شود لذا تكثير و استفاده غير مجاز از آن براي صاحبان قانوني زيانهاي بسيار زيادي را به بار خواهد داشت. مثلاً زماني كه يك كارگردان و تهيه‌كنندة‌ فيلم سينمائي با زحمات زيادي كه كشيده و هزينه‌هاي هنگفتي كه براي ساخت فيلم صرف نموده بعد از به اكران گذاشتن آن فيلم ممكن است همان فيلم از طريق اينترنت بفروش رسيده و زيانهاي زيادي به سازندة فيلم وارد شود.
ب: سابوتاژ (خرابكاري) و اخاذي كامپيوتري سابوتاژ كامپيوتري يعني اصلاح، موقوف سازي و يا پاك كردن غير مجاز داده‌ها و يا عمليات كامپيوتري به منظور مختل ساختن عملكرد عادي سيستم(22). سابوتاژ كامپيوتري ممكن است وسيله‌اي براي تحصيل مزاياي اقتصادي بيشتر نسبت به رقيبان يا براي پيش‌برد فعاليتهاي غير قانوني تروريست براي سرقت داده‌ها و برنامه‌ها به منظور اخاذي باشد.
ج: كلاهبرداري كامپيوتري از طريق كارت اعتباري در تحقيقاتي كه توسط ديويد كارتر استاد دانشگاه ميشيگان آمريكا صورت پذيرفته است متداولترين جرم كامپيوتري كه در سالهاي اخير گزارش شده كلاهبرداري با كارت اعتباري بود. كلاهبرداري كارتهاي اعتباري به اين علت وسوسه انگيز است كه خدشه زنندگان در زمان بسيار كوتاهي تنها با وصل شدن به اينترنت بدون نياز به مهارت خاصي از كارتهاي اعتباري سوء استفاده مي‌كنند.
د: قاچاق مواد مخدر از طريق اينترنت(23) با توجه به دسترسي آسان افراد به همديگر از طريق اينترنت و ارسال ايميل هرگونه خريد و فروش و پخش مواد مخدر از طريق شبكه‌هاي كامپيوتري انجام مي‌شود. ضريب اطمينان قاچاق كنندگان مواد مخدر از طريق كامپيوتر نسبت به نوع سنتي آن بالاتر مي‌باشد. زيرا پليس به راحتي نمي‌تواند از برنامه‌هاي قاچاق كنندگان مطلع شود و لذا اقدامات پليس در خصوص كشف فروشندگان و خريداران مواد مخدر غير ممكن است.
ه: پولشوئي كامپيوتري(24) پولشوئي و غارت يكي از جرائم كلاسيك بوده كه داراي سابقه طولاني است كه با پيشرفت تكنولوژي اين جرم از طريق كامپيوتر و اينترنت صورت مي‌پذيرد. نحوة ارتكاب بدين صورت است كه باند‌هاي بزرگ نامشروع با ارسال ايميل پيشنهاد انجام يك كار تجاري را به شخصي مي‌نمايند و بدون اينكه اثر و نشاني از خود بجاي بگذارند پیشنهاد ارسال مبالغي پول به حساب شخصي را كه براي او ايميل فرستاده‌اند مي‌نمايند و در تقاضاي خود نحوة ارسال و سهم هريك از طرفين را بيان نموده و در صورت توافق طرف مقابل (گيرندة ايميل) نوع و نحوة تضمينات لازم را اعلام مي‌كنند و اصولاً در زمان استرداد پول يك عنوان مشروع در تجارت الكترونيك را با منشأ تجاري انتخاب و با هدف خود هماهنگ مي‌نمايند(25).
3- جرائم كامپيوتري عليه دولتها بعضي از جرائم كامپيوتري عليه دولتها ممكن است به انگيزه‌هاي سياسي صورت پذيرد كه مي‌توان به موارد زير اشاره نمود:
الف: تهديد به گروگان گیری، اخاذي و كشتن مسئولين و يا اعضاي خانوادة آنها يكي از جرائم مدرن كامپيوتري كه معمولاً قاچاق چيان و يا افراد سياسي براي رسيدن به اهداف خود از آنها استفاده مي‌نمايند تهديد مقامات کشور و يا خانوادة آنها به گروگان گرفتن و یا كشتن است. معمولاً جرائمي كه توسط افراد سياسي صورت مي‌گيرد با قاچاق چيان متفاوت است. قاچاق چيان معمولاً از طريق تهديد به گروگان‌گيري و همچنين تهديد به كشتن و اخاذي از مسئولين اقدام مي‌نمايند ولي افراد سياسي از طريق اعلام در اینترنت دولت را تهديد به جنگ مسلحانه و براندازی حکومت مي‌نمايند بدون آنكه اثر و آثاري از خود بجاي بگذارند(26).
ب: جاسوسي كامپيوتري(27) جاسوسي كامپيوتري به عملي گفته مي‌شود كه شخصي يا گروهي براي دولت يك كشوري اطلاعات مخفيانه از دولت ديگر در ازاي دريافت پول انجام مي‌دهد بعنوان مثال مي‌توان به موارد زير اشاره نمود: در آلمان سازمان اطلاعاتي ك.گ.ب روسیه به شخصي پول داده بود تا اطلاعات مخفيانه ارتش آمريكا را بدست آورد. يا در مورد ديگر مي‌توان به قضيه لوس آلماس دانشمند هسته‌اي اشاره نمود كه اطلاعات بسيار محرمانة هسته‌اي خود را در اختيار دولت چين قرار داده بود(28).
ج: ترور امروزه برخي اقدامات تروريستي با دسترسي به اطلاعات حفاظت شده صورت مي‌پذيرد. تروريستهاي اطلاعاتي فقط با استفاده از يك كامپيوتر مي‌توانند بصورت غير مجاز وارد سيستم‌هاي كامپيوتري امنيتي شوند مثلاً با تداخل در سيستم ناوبري هوائي باعث سقوط هواپيما شده يا باعث قطع برق سراسري شوند(29).
فصل سوم: بررسي قوانين كيفري ايران پيرامون جرائم رايانه‌اي متأسفانه در ايران موضوع تخلفات وجرائم كامپيوتري ديرتر از كشور‌هاي ديگر نمودار گرديده و شايد علت آن ناشناخته بودن فن آوري اطلاعات در ايران بوده است. با توسعة فن‌آوري اطلاعات و فراگير شدن آن در بين عموم مردم، توجه مديران كشور به وجود قوانين لازم احساس گرديد. اولين مرجع رسمي كشور كه لزوم توجه به حقوق رايانه‌اي را احساس نمود شورايعالي انفورماتيك وابسته به سازمان برنامه و بودجه كشور بوده است. اولين قانوني كه پيرامون جرائم كامپيوتري در ايران تصويب شد به سال 1379 بر مي‌گردد كه مجلس شوراي اسلامي «قانون حمايت از پديد آورندگان نرم افزار‌هاي رايانه‌اي» را تصويب نمود.
در سال 1381 نيز طرح قانون تجارت الكترونيكي تهيه كه نهايتاً متن آن در سال 1382 به تصويب نهايي مجلس شوراي اسلامي رسيد. از جمله موارد مهمي كه مي‌توان به آنها شاره نمود عبارتند از: جرم انگاري جعل، كلاهبرداري كامپيوتري، حمايت كيفري از حقوق مصرف كننده، حمايت از داده‌ها و كپي رايت.
نتيجه‌گيري: با توجه به پيشرفت تكنولوژي و اطلاعات، بطور يقين افرادي سود‌جو و فرصت طلب نيز با فراگیری دانش در صدد سوء استفاده از تكنولوژي مي‌باشد كه اين افراد سود‌جو، امكاناتي را كه توسعة تكنولوژي براي جامعه بشري به ارمغان مي‌آورد دست خوش اميال و اغراض خود ساخته و باعث ايجاد مشكلاتی براي استفاده كنندگان از تكنولوژي ‌گردیده و باعث ايجاد شبهه و ترديد براي استفاده صحيح از اين امكانات و تكنولوژي شده‌اند تا جائيكه امروزه توجه دولتمردان، حقوقدانان، متخصصين در امر تكنولوژي را به خود معطوف كرده است. هرچه بيشتر تكنولوژي كامپيوتري توسعه يابد جرائم كامپيوتري نيز توسعه پيدا خواهد نمود. ولي قوانينی كه بتواند با اين جرائم برخورد نمايد پاسخگو نخوهد بود و دولتها مي‌بايستي قوانين خود را متناسب با جرائم نمايند. زيرا جرائم كامپيوتري با جرائم غير كامپيوتري و كلاسيك اختلاف اساسي دارند.
اولا:ً شيوة ارتكاب آنها تقريباً آسان است.
ثانياً: با منابعي اندك مي‌توانند خسارات هنگفتي وارد نمايند.
ثالثاً: جرائم كامپيوتري معمولاً در عرصه بين المللي بوده و معلوم نيست كه كدام حوزة قضائي صلاحيت رسيدگي به جرم را بر عهده دارد.
رابعاً: با توجه به بين المللي بودن جرائم كامپيوتري ممكن است در بعضي از كشور‌ها اين موضوعات به عنوان جرم تلقي نگرديده و يا حتي قانوني مبني بر مجازات متخلفان وجود نداشته باشد و باعث ايجاد تعارض گردد. لذا ضروريست كه دولتها در مورد جرائم كامپيوتري قوانين كيفري و نحوة مجازات براي متخلفان تصويب نموده تا شايد بتوانند مانع وقوع بزه كامپيوتري شوند. ضمناً در ايران نيز با توجه به رواج استفاده از كامپيوتر‌هاي شخصي و اينترنت ضروري است كه قانون جرائم كامپيوتري تصويب گردد تا مانع وقوع بزه كامپيوتري شود.

زیر نویسها و منابع:

1- Computer crime

2- Crime Against Data

3- Cyber crime

4- Cyber space

5- Computer espionage

6- Computer abuses

7- Ulrich, Sieber

. “The International Handbook on computer crime”, John Wiley & son’s pub. 1986, p.30. 8- منبع فوق . صفحه 34

9- باستاني، برومند، \"جرائم كامپيوتري و اينترنتي\"، چاپ بهنامي، سال 1383 ص 27

10- Gerald , ferrera and others, “Cyber law” south- western college pub, 2001, p.298.

11- بابازاده، قاسم. \"پيرامون كنوانسيون اروپائي جرائم كامپيوتري\" خبرنامه انفورماتيك ، شوراي عالي انفورماتيك شماره 81 فروردين 81 ، ص 38.

12- Organization for Economic Cooperation and Development.

13 و 14. سازمان ملل ، \"نشريه بين المللي سياست جنائي\" ، ترجمه دبير‌خانة شوراي عالي انفورماتيك، سازمان برنامه و بودجه كشور، 1376، ص 118.

15- دزياني، محمد حسن، \"ابعاد جزائي كاربرد كامپيوتر و جرائم كامپيوتري\"، خبرنامه انفورماتيك شوراي عالي انفورماتيك كشور، شماره 58، دي و اسفند 1373، صص 158-157.

16- جهت اطلاع بیشتر به سايت هاي زير مراجعه شود: Lawyer, Lawyers, Attorney, Attorneys, Law, Legal Information - FindLaw (http://cyber.findlaw.com/criminal) http://cybercrimes.net (http://www.hoghooghdanan.com/lawblog/%5C%22http://cybercrimes.net%5C%22)

17- Ulrich, Sieber ، همان منبع، صفحه 3-4. همچنين Gerald ، منبع پیشین، صص 306-304

18- جهت اطلاع بيشتر به سايت cybercrime.gov (http://usdoj.gov/criminal/cybercrime) مراجعه شود.

19- جهت اطلاع بيشتر به سايت زير مراجعه شود: www.kids-o-rama.com/quicklinks (http://www.hoghooghdanan.com/lawblog/%5C%22http://www.kids-o-rama.com/quicklinks%5C%22).

20- ر. ك به سايت www.fraud.org (http://www.hoghooghdanan.com/lawblog/%5C%22http://www.fraud.org%5C%22)

21-Crimes Against Property-Physical

22- سازمان ملل، \"نشرية سياست جنايي\" ترجمة دبير‌خانه شوراي عالي انفورماتيك – سازمان برنامه و بودجه كشور، جلد اول، مرداد 1376، صفحه 32.

23- Cyber Crimes

24- Money Laundering

25- ر.ك به سايت: www.infowar.com (http://www.hoghooghdanan.com/lawblog/%5C%22http://www.infowar.com%5C%22)

26- ر.ك به سايت www.csis.org/pubs/pubsecur.html (http://www.hoghooghdanan.com/lawblog/%5C%22http://www.csis.org/pubs/pubsecur.html%5C%22)

27- Espionage

28- ر.ك به سايت www.abcnews.go.com (http://www.hoghooghdanan.com/lawblog/%5C%22http://www.abcnews.go.com%5C%22)

29- سلمان زاده، محمود، «جنگ اطلاعات و امنيت» خبرنامه انفورماتيك، سازمان برنامه و بودجه كشور، شمارة 80 آذرودي 1380، ص 20.

hiddenboy
05-13-2009, 04:13 PM
خیلی عالیه ، خوبه که توی باشگاه به مسائل مختلف در همه زمینه ها پرداخته میشه :8: