سه شنبه, ۲۸ فروردین, ۱۴۰۳ / 16 April, 2024
مجله ویستا

بررسی جرائم رایانه ای و حقوق ایالات متحدة آمریکا


بررسی جرائم رایانه ای و حقوق ایالات متحدة آمریکا
دنیایی که امروزه در آن زندگی می‌کنیم، با پا گذاشتن به هزارة‌ سوم میلادی تحولات بسیار سریع و شگفت‌آوری را در تمام شؤون خود تجربه می‌کند. رشد صنعت و تکنولوژی به گونه‌ای ادامه می‌یابد که حتی پدیدآورندگان آن را نیز دچار حیرت و شگفتی کرده است و به نظر می‌رسد خود آنها نیز انتظار چنین پیشرفت سریعی را در تکنولوژی و فناوری روز نداشته باشند.
کلیة علومی که در مراکز تحقیقاتی روی آنها تحقیق و پژوهش صورت می‌گیرد،‌ چه علوم اجتماعی، پزشکی یا مهندسی، چنان بهم گره خورده و با اتکاء به هم پیشرفت می‌کنند که وصف‌ناپذیر است. به عنوان مثال تا چند سال پیش تصور این امر مشکل بود که بتوان قاتل یا متجاوز به عنف را با کمک علم ژنتیک و آزمایش DNA شناسایی کرد و تحویل مراجع قضایی داد. اما امروزه این امر کاملا بدیهی و پیش پا افتاده تلقی می‌شود و علم ژنتیک و زیست‌شناسی تنها یکی از چند علوم مرتبط با علم جرم‌شناسی محسوب می‌شود.
بدون شک یکی از عوامل مهم و عمدة این ارتباط و پیوند بین علوم مختلف در دنیای امروز و کمک به پیشرفت و توسعة آنها،‌ وسیله‌ای به نام کامپیوتر می‌باشد. انعطاف‌پذیری و همزیستی این وسیلة شگفت‌انگیز به حدی است که بدون استثناء در تمامی زمینه‌های فعالیتهای اجتماعی می‌توان از آن استفاده کرد. استفاده از آن در علوم پیچیده‌ای مثل فضانوردی گرفته تا سیستم خودپرداخت وجه از گیشة یک بانک گستردگی دارد و تمامی اینها مرهون بهره‌برداری از این تکنولوژی مدرن و ارزنده است.
با توجهی دقیق به دنیای کامپیوتر می‌توان دو دورة کاملا مجزا را برای آن درنظر گرفت:
۱) دوره قبل از ورود به دنیای اینترنت.
۲) دورة پس از ورود به دنیای اینترنت.
بر هیچ کس پوشیده نیست که با تولد اینترنت و پا گذاشتن آن به عرصة استفاده از تکنولوژی کامپیوتری، تحولی عظیم در کارآمدی، انعطاف‌پذیری، سرعت عمل و توسعة آن ایجاد شده است. امروزه تکنولوژی ارتباطات حول همین موضوع گردش دارد و فناوری اطلاعات بدون درنظر گرفتن دنیای شگفت‌انگیز آن چیزی جز شیئی بی‌محتوا نخواهد بود.
اما از آنجا که غرایز و اهداف انسانها مختلف است و همان طور که همیشه اشخاصی هستند که با به خدمت گرفتن علوم در جهت آسایش و رفاه انسانها گام برمی‌دارند،‌ افرادی نیز وجود دارند که به تنها چیزی که می‌اندیشند استفاده از علوم و بهره‌برداری از آن برای دستیابی به منافع شخصی حتی به بهای وارد آمدن خسارات بسیار به عموم جامعه باشند.
در مورد استفاده از تکنولوژی کامپیوتر و به تبع آن دنیای اینترنت نیز همین سخن صادق است. همان طور که منافع و مزایای استفاده از این صنعت در پیشبرد امور اجتماعی غیرقابل انکار است. در مقابل، افعال ناشایستی را می‌توان بوسیلة آن انجام داد که شاید قبل از بروز این پدیده تصور آن هم محال بود. در گذشته‌ای نه چندان دور که شاید قدمت آن به سه دهه نیز نمی‌رسد، مشغلة فکری حقوقدانان و مجریان قانون و یا حتی عموم افراد جامعه، مقابله با جرایمی مثل قتل، هتک ناموس، سرقت، کلاهبرداری و جرایمی از این قبیل بود. عموما می‌توان گفت که تنوع ارتکاب آنها محدود بود و پیچیدگی خاصی نیز نداشت. اما با ورود تکنولوژی کامپیوتر و به تبع آن اینترنت به عرصة جامعه چنان تحولی در ارتکاب جرایم رخ داده که متصدیان امر را با سردرگمی عجیبی رو به رو ساخت و با اینکه قریب به دو دهه از رسیدگی و اظهار نظر دربارة آن می‌گذرد، حتی در کشورهایی که از یک نظام قضایی قوی و قانونگذاری منسجم برخوردارند، تصحیح یا تییر قوانین در این زمینه ادامه دارد.
پیشرفت سریع و نو شدن هر روزة تکنولوژی کامپیوتر و دنیای ارتباطات و فناوری اطلاعات به حدی است که عنان و اختیار را از کف تدوین کنندگان قانون، دادگاهها و مجریان قانون ربوده است و به آنها مجال تطبیق و همسان‌سازی نیروها و سیستمهایشان را با این پدیده نمی‌دهد. پیچیدگی کارکردها و فعالیتهایی که در این زمینه وجود دارد، تدوین کنندگان قانون را در جرم‌انگاری سوء استفاده از آنها و تعیین مجازات عاجز نموده است. همچنین دادگاهها نیز که وظیفة اصلی آنها تطبیق قوانین جزائی با اعمال ارتکاب یافته و محکومیت یا تبرئة آنها می‌باشد، به دلیل وجود مفرهای گوناگونی که متعرضان و متخلفان برای خود تدارک می‌بینند، ناتوان از صدور حکم واقعی و مجازات آنها و احقاق حق متضررین و زیان‌دیدگان می‌باشند.
شاید دردسرها و مشکلاتی که در مرحلة کشف و پی‌جویی جرایم که وظیفة مجریان قانون می‌باشد،‌ وجود دارد، کمتر از دو مرحلة قبلی نباشد. این تکنولوژی چنان قدرتی در اختیار بشر قرار داده که به راحتی می‌تواند از هر گوشة دنیا وارد مهمترین و پیشرفته‌ترین سیستمهای نظامی، امنیتی، اقتصادی، دولتی و خصوصی شود و هرآنچه بخواهد انجام دهد و بدون برجا گذاشتن کوچکترین اثری از خود از آن خارج شود. اینجاست که دردسر بزرگ ماموران کشف جرایم در شناسایی مرتکبین اینگونه جرایم شروع می‌شود.
حتی موضوع جرایم کامپیوتری از لحاظ اهمیت و میزان خسارات وارده با جرایم سنتی تفاوت دارد. تصور کنید یک یا چند نفر سارق با ورود به یک منزل یا حتی بانک کلیة اثاثیة منزل یا وجوه موجود در بانک را سرقت می‌نمایند. حداکثر خسارات وارده را که می‌توان در اثر ارتکاب این جرم تصور نمود چقدر است؟ حال سرقت اطلاعات محرمانة یک شرکت تجاری یا سرقت فعالیتهای پژوهشی که بر روی شبکه قرار دارد، حداقل خسارتی را که می‌توان از آن صحبت کرد شاید فراتر از میلیونها دلار باشد که با دهها سرقت گانگستری بزرگ نیز برابری نمی‌کند. تفاوت بین این دو از آنجا ناشی می‌شود که سرقت اطلاعات از روی شبکه با محدودیتهای فیزیکی که در سرقت از منازل یا بانک وجود دارد مواجه نیست و تنها چیزی که می‌تواند برای متجاوز به سیستم محدودیت ایجاد کند امکانات کامپیوتری است که در اختیار دارد. یا در جرمی مثل ترویج عکسها و تصاویر مستهجن و مبتذل، اگر حالت سنتی و فیزیکی آن را درنظر بگیریم، مرتکب مزبور اگر امکانات بسیار پیشرفته تکثیر و چاپ و نیروی انسانی کافی در اختیار داشته باشد،‌ چه تعداد از اینگونه تصاویر را در اختیار چند نفر می‌تواند قرار دهد؟‌ درحالیکه کافیست شما و میلیونها نفر مثل شما با نشستن پشت کامپیوتر و اتصال به اینترنت، تنها با فشار یک کلید و در مدت زمان بسیار کوتاهی هزاران تصویر از این دست را منتشر نمایید. آیا این هم چیزی جز برداشته شدن محدودیتهای فیزیکی از مقابل فعالیتهای مجرمانه می‌باشد؟!
البته همانطور که مستحضرید، اینها نمونه‌های بسیار ساده و پیش پا افتاده در دنیای کامپیوتر و اینترنت محسوب می‌شوند. امروزه ارتکاب بعضی جرایم توسط هکرها به گونه‌ای است که لطمه به امنیت ملی یک کشور یا زیربنای اقتصادی و اجتماعی آنها محسوب می‌شود. اهمیت این مسأله بدان حد است که کشورهایی که هنوز به عنوان یک تازه وارد در عرصة دنیای کامپیوتر شناخته می‌شوند و هم اکنون نیز تنها به عنوان یک مصرف کننده یا به عبارت بهتر صرفا تماشاگر این قضایا هستند به تکاپوی تصویب قوانین سخت و لازم الاجرایی در جهت مبارزه با اینگونه جرایم افتاده‌اند. البته حق هم همین است. چون با سرعتی که در زمینة رشد تکنولوژی کامپیوتر مشاهده می‌شود، در آینده‌ای نه چندان دور کلیة کشورها چه مایل باشند یا نباشند، باید با معضلات ناشی از آن دست و پنجه نرم کنند.
آنچه که در بالا بدان اشاره شد، صرفا بیان گوشه‌ای ناچیز از اهمیت دنیای کامپیوتر و نقش آن در کلیة شئون زندگی اجتماعی ما می‌باشد. امروزه نمی‌توان حضور تکنولوژی ارتباطات و فناوری اطلاعات را نادیده گرفت و بدون لحاظ آن سیاستهای کلان جامعه را تدوین کرد. زندگی در ابتدای هزارة سوم میلادی به گونه‌ای مسیر خود را یافته است که یکی از اجزای لاینفک آن را کامپیوتر و سیستمهای وابسته به آن تشکیل می‌دهد. بنابراین لازم است که جهت مواجهة صحیح و منطقی با آن، با قوانین مربوطه آشنا شویم و سعی کنیم هنجارهای مربوط به آن را رعایت کرده و به آنها احترام بگذاریم.
آنچه در این مقاله مورد بررسی قرار می‌گیرد، یکی از انواع تعرضات به حریم کامپیوتر، یعنی کلاهبرداری کامپیوتری و جرایم مرتبط با آن می‌باشد. همان طور که مستحضرید این جرم یکی از مهمترین عوامل مشکل‌زا برای اشخاص اعم از حقیقی و حقوقی در دنیای کامپیوتر به شمار می‌رود. از این رو سعی داریم تا حدودی به بررسی ماهوی این جرم با تکیه بر حقوق ایالات متحدة آمریکا بپردازیم.این مقاله شامل سه بخش است: بخش اول به بررسی عناصر تشکیل دهندة این جرم و شرایط لازم برای تحقق آن اختصاص دارد. در بخش دوم به بررسی قانونی این جرم و مجازاتهای مقرر بر آن بر اساس قانون ایالات متحدة آمریکا .(U.S.C.) می‌پردازیم. در بخش سوم نیز به عنوان حسن ختام، نمونه‌هایی عملی از تعرضات کامپیوتری که مطابق این قانون مورد محاکمه قرار گرفته‌اند، ارائه خواهد شد.
● بخش اول:
همانطور که در مقدمه اشاره شد، جهت مبارزة صحیح و هدفدار با ناهنجاریهای اجتماعی لازم است که هر یک از آنها به گونه‌ای دقیق تعریف شوند تا براحتی بتوان آنها را شناسایی کرده و با آنها مقابله نمود.
فعالیتهایی که در زمینة امنیت کامپیوتری صورت گرفته مبین این مطلب است که به طور کلی تعرضات مربوط به کامپیوتر حول سه موضوع مهم جریان دارد:
۱) محرمانگی: حفظ اطلاعات در برابر افشای غیرمجاز آنها
confidentiality ) (۲- تمامیت: حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها
integrity) (۳- موجودیت: حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات (avialability) . در زمینة کلاهبرداری کامپیوتری هم بر این سه گزینه تکیه می‌شود. از این رو در اینجا به مختصر توضیحی در باب آنها می‌پردازیم:
الف) حفظ اطلاعات در برابر افشای غیرمجاز آنها: این عامل باعث می‌شود تا کسانی که هیچگونه مجوزی ندارند یا اجازة آنها به اندازه‌ای نیست که بتوانند از آن اطلاعات استفاده کنند، از دسترسی به آن اطلاعات منع شوند. در حقیقت تعرض به این عامل،‌ تجاوز به حقوق مشروع دیگران مبنی بر حفظ اطلاعات شخصی و خصوصی آنها می‌باشد. از آنجا که هتک سیستم دیگری و ورود به آن سرمنشاء تمامی راههای کسب نامشروع اطلاعات می‌باشد، بسیاری بر این عقیده‌اند که تعرض به این عامل، اصلی‌ترین و مهمترین جرم در گروه جرایم کامپیوتری محسوب می‌شود. تعرض به این عامل عموما زمانی به وقوع می‌پیوندد که یک متعرض (هکر) اطلاعات کاربر یا آنچه را که متعلق به او می‌باشد را بدون اجازه مشاهده یا کپی نماید.
ب) حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها: این اطمینان را بوجود می‌آورد که هیچ کس بدون داشتن مجوز حق ندارد به اطلاعات دست یافته و تغییری در آنها بوجود آورد. بنابراین هرگونه مزاحمت و خسارت یا تغییر در اطلاعات ثبت شده در کامپیوتر یا قسمتهای دیگر آن، بدون مجوز قانونی موجبات تعدی و تجاوز به این عامل مهم در تبادل اطلاعات الکترونیکی را فراهم می‌آورد. بسیاری از تعرضات عمدی که توسط هکرها صورت می‌گیرد مانند وارد کردن ویروسهای کامپیوتری از قبیل worms و trojan horses در این رده جای می‌گیرند. این امر نه تنها از جانب کسانی که منافع اقتصادی را دنبال می‌کنند به وقوع می‌پیوندد، بلکه آنهایی که قصد مقابله به مثل (انتقام)،‌ اغراض سیاسی، تروریسم یا صرفا قصد رقابت داشته باشند نیز مرتکب می‌شوند.
ج) حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات: بیانگر این مطلب است که تحصیل اطلاعات و برنامه‌های مرتبط با آن از طرف یک کاربر، آن هم زمانی که بدان احتیاج دارد، نشانگر مفید و کاربردی بودن آنها است. نقض این عامل زمانی بوقوع می‌پیوندد که کاربر دارای مجوز برای مدتی از ارتباط مستمر و قابل اتکاء و اطمینان خود با سیستم و مرکز مورد نظر خود باز می‌ماند و از آن منع می‌شود. نمونة بارز و معمولی که در این رابطه به وقوع می‌پیوندد denial of service attackمی‌باشد. عملی است که به موجب آن از فعالیت عضو انجمن سیستمهای اطلاعاتی (AIS) مطابق با اهدافی که برای آن پیش بینی شده، جلوگیری می‌کند. این عمل ممکن است شامل جلوگیری از ارائة سرویس یا فرایندهای محدود شده‌ای به سیستم میزبان شود. با اینحال این اصطلاح اغلب دلالت بر فعالیتهایی علیه یک میزبان یا یک گروه از آنها دارد که باعث غیرفعال شدن آنها در زمینة ارائة خدمات به کاربران خصوصا در ارتباط با شبکه می‌باشد.
● بخش دوم
در ایالات متحدة آمریکا برای مقابله با تعرضات به این سه عامل مهم در عرصة فناوری اطلاعات و تکنولوژی ارتباطات از سالها پیش اقدامات مهمی در تدوین قوانین و اعمال مجازات بر متجاوزان صورت گرفته است. البته به همین نسبت نیز اصلاحات مهمی هم در بخش ماهوی و هم در شیوة اجرای آنها انجام شده است. تصویب اولین قانون در این زمینه به سال ۱۹۸۴ برمی‌گردد که کنگرة آمریکا اقدام به تصویب قانونی آزمایشی جهت مقابله با جرایم ارتکابی در دنیای الکترونیک نمود. این قانون در سالهای ۱۹۹۴ و ۱۹۹۶ مورد بازنگری قرار گرفت و هم اکنون نیز قانون سال ۱۹۹۶ لازم الاجرا می‌باشد. این قانون در مادة ۱۸ قانون ایالات متحده بخش ۱۰۳۰ آن گنجانیده شده است. (۱۸U.S.C.۱۰۳۰)
لازم به ذکر است که کلیة مفاد این بخش در راستای حمایت از تعرضات مربوط به این سه عامل مهم یعنی ۱) حفظ اطلاعات در برابر افشای غیرمجاز آنها
۲) حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها
۳) حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات،‌ می‌باشد. اما همانطور که در تفاسیر قانونی مربوطه نیز مشخص شده قسمت a(۲) بیشترین وضوح را در حمایت از اولین عامل دارد و قسمت a(۵) نیز در مورد حمایت از عوامل دوم و سوم می‌باشد که در جای خود مورد بررسی قرار خواهد گرفت.
حال به بررسی بخش ۱۰۳۰ از مادة ۱۸ قانون ایالات متحده که دربارة کلاهبرداری و جرایم مرتبط با آن نسبت به کامپیوتر می‌باشد، می‌پردازیم:
الف) قسمت ۱۰۳۰ (a) (۱)
در این قسمت آمده است: «هر شخص عالما به کامپیوتری بدون داشتن مجوز یا فراتر از جواز خود دسترسی پیدا کند و اطلاعات طبقه‌بندی شده را بدست آورد، با این قصد ،یا دلیلی که نشان‌دهندة این قصد باشد، که اطلاعات بدست آمده را در جهت ضربه به ایالات متحده آمریکا یا هر کشور خارجی،‌ به هر شخص که صلاحیت دریافت آن را نداشته باشد، از آن آگاه نماید، به وی ارسال نماید یا انتقال دهد یا مسبب دریافت،‌ آگاه شدن یا ارسال و انتقال به وی شود، یا شروع به این اعمال نماید ولی نتواند انجام دهد، به مجازات مندرج در قسمت (c) محکوم می‌شود. همچنین اگر شخص مذکور، آن اطلاعات را آگاهانه نزد خود نگاهدارد و در ارسال آن به کارمند یا مامور ایالات متحده که صلاحیت دریافت آن را داشته کوتاهی نماید، به همان مجازات محکوم خواهد شد.»
روال نگارش قانون در ایالات متحده بدین صورت است که از واژة کلیدی موجود در متن در قسمت جداگانه‌ای تعریفی جامع و کامل ارائه می‌دهند تا در صورت ابهام، مشکلی پیش نیاید. در بخش ۱۰۳۰ مادة ۱۸ نیز قسمت (e) به این موضوع پرداخته است. در اینجا نیز سه واژگان کلیدی به چشم می‌خورد که به تعاریف آنها اشاره می‌کنیم:
e(۱۲) : «واژة شخص شامل هر فرد، موسسة تجاری،‌شخص حقوقی، موسسة آموزشی، مالی دولتی یا قانونی یا سایر ارگانهای مستقل دیگر می‌شود.»
e(۱) : «واژة کامپیوتر به معنی وسیله‌ای الکترونیکی، مغناطیسی، نوری، الکتروشیمیایی یا هر پردازشگر سریع اطلاعات که بر اساس قواعد منطقی و ریاضی یا فرایندهای ذخیرة اطلاعات عمل می‌کند، می‌باشد و هر نوع امکانات اطلاعاتی ذخیره‌کننده یا امکانات ارتباطی که مستقیما مرتبط با اینگونه ابزار می‌باشد و به موازات آن عمل می‌کنند، را نیز دربرمی‌گیرد. اما این شرایط مشمول ماشین‌های تحریر یا چاپ یا ماشین حسابهای دستی یا ابزارهای مشابه نمی‌شود.»
e(۶) : «واژة دسترسی فراتر از مجوز به معنی دست یافتن و استفاده از کامپیوتر با مجوز لازم است. لیکن از طریق دستیابی به کامپیوتر، اطلاعاتی تحصیل کند یا در آنها تغییر ایجاد کند که چنین اجازه‌ای را نداشته است.»
این قسمت مستلزم این است که شخصی عالما بدون اجازه یا فراتر از جواز خود از کامپیوتری استفاده کند به این قصد که اطلاعات طبقه‌بندی شده یا مجموعة اطلاعات محدود شده را بدست آورد و متعاقبا برخی ارتباطات غیرمجاز یا دیگر فعالیتهای غیرقانونی را انجام دهد. بنابراین مفاد این قسمت شامل استفادة غیرمجاز از کامپیوتر می‌شود و مواردی چون تصرف غیرمجاز اطلاعات، نظارت بر آنها، یا انتقال خود به خودی اطلاعات را دربرنمی‌گیرد.
مواردی که تاکنون ذکر شد همگی مستلزم انجام فعل و عملی از سوی شخص مورد نظر است. یعنی باید حتما کاری انجام دهد تا مشمول این قانون قرار گیرد. اما ممکن است شخصی بدون اینکه عملی انجام دهد موجبات ضربه به ایالات متحده یا هر کشور خارجی را فراهم آورد. از این رو در آخر این قسمت بدین موضوع نیز اشاره شده که هر کس وظیفه‌ای مبنی بر تسلیم اطلاعات به مقامات ذیصلاح داشته باشد و عمدا در این کار کوتاهی نماید، مشمول این قانون خواهد شد.
نکتة دیگر این است که چه نوع اطلاعاتی می‌تواند شامل این قسمت شود. آیا هر نوع اطلاعات با هر میزان از لحاظ ارزش و اهمیت شامل این قسمت می‌شود؟ در جواب باید گفت خیر. همانطور که در این قسمت نیز آمده شرایط و ویژگیهای مربوط به اطلاعات منطبق با این قسمت توسط آئین نامه‌ای که از طرف دولت تنظیم می‌شود، مشخص می‌گردد. یا اینکه اگر در قانون دیگری به مقتضای امر بدان اشاره شده باشد همان ملاک عمل خواهد بود. اما با اینحال آنچه که در این میان مهم می‌باشد، رعایت یک پارامتر مهم است و آن حفظ مصالح ملی و روابط خارجی می‌باشد. به عنوان مثال قانونگذار به لحاظ اهمیت موضوع، اطلاعات محدود شده‌ای را که در پاراگرافy از بخش ۱۱ قانون انرژی اتمی مصوب ۱۹۵۴ آمده را نیز شامل قسمت مورد بحث ما کرده است.
▪ مجازات مقرر برای این قسمت:
در ابتدا لازم به نظر می‌رسد که توضیحاتی در این باره داده شود: اصولا مطابق حقوق جزا کسی که مباشرت در ارتکاب یک فعل مجرمانه دارد، مجازاتی که برای وی درنظر گرفته می‌شود، بیشتر از کسانی است که باعث وقوع آن می‌شوند و مباشرتی در ارتکاب آن ندارند. به عنوان مثال اگر شخص الف چاهی بکند و ب ، ج را هل دهد و داخل چاه بیندازد، طبق قانون شخص ب قاتل محسوب می‌شود و شخص الف تنها به عنوان معاون در جرم محکوم می‌شود و از این بابت مجازات کمتری را نیز تحمل می‌کند. حتی این حالت بین کسی که فعل مجرمانه را شروع می‌کند و به نتیجه می‌رساند با کسی که شروع به ارتکاب می‌کند ولی به هر علتی نمی‌تواند نتیجة آن را بدست بیاورد نیز صادق است. اما این اصل همواره یک استثناء مهم را هم به همراه خود دارد و آن در جایی است که قانونگذار به علت اهمیت موضوع تمامی اشخاص فوق را یک کاسه می‌کند و برای آنها مجازات سنگین و یکنواختی وضع می‌نماید.
مجازاتی که برای این قسمت تعیین شده مطابق قسمتهای (c) (۱) (A) و (c) (۱)(B) به دو صورت می‌باشد: اگر فرد مورد نظر سابقة محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به جرمی که مطابق این قسمت قابل مجازات است را نداشته باشد، به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۱۰ سال نمی‌باشد، یا هر دو،‌ محکوم می‌گردد. اما اگر سابقة محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۲۰ سال نمی‌باشد، یا هر دو، محکوم می‌شود.
در قسمت e(۱۰) واژة محکومیت بدین گونه تعریف شده است: «واژة محکومیت شامل محکومیتی می‌شود که طبق قانون هر ایالت برای جرم قابل مجازات، بیش از یک سال حبس را دربربگیرد. شالودة اصلی این جرم باید دستیابی بدون مجوز یا فراتر از مجوز باشد.» به نظر می‌رسد قانونگذار در اینجا تخفیفی برای مجرمین درنظر گرفته و مجازاتهای حبس کمتر از یک سال را به عنوان سابقة محکومیت به حساب نمی‌آورد و مجازاتهای آنها را در مرحلة بعدی تشدید نمی‌کند.
جزای نقدی که برای کلیة قسمتهای بخش ۱۰۳۰ درنظرگرفته شده حداکثر ۲۵۰ هزار دلار می‌باشد. همانطور که مشاهده می‌کنید قاضی پرونده می‌تواند در صورت محکومیت شخص‌، با توجه به اوضاع و احوال حاکم بر فعل ارتکابی و شخصیت و وضعیت مجرم، مجازات بسیار سنگینی را برای وی تعیین نماید. هرچند در عمل این اتفاق کمتر بروز پیدا می‌کند و قضات در صورت امکان مجازاتهای کمتر و خفیف‌تری بر مجرمین اعمال می‌کنند.
لازم به ذکر است که طبق قوانین سالهای ۱۹۸۶ و ۱۹۹۴ تکرارکنندة جرم به کسی گفته می‌شد که موضوع قسمتی را که بدان محکوم شده بود دوباره تکرار می‌کرد. از این رو اگر شخصی محکوم به جرم مندرج در قسمت (a)(۴) ‌شده و پس از مدتی مرتکب از بین بردن اسناد پزشکی مندرج در (a)(۵) بشود،‌ یک تکرارکنندة جرم محسوب نمی‌شد. زیرا رفتارهای وی تجاوز به دو قسمت مجزا از هم بخش ۱۰۳۰ بود. به همین جهت کنگره در سال ۱۹۹۶ این قانون را اصلاح کرد تا به موجب آن هر شخص که برای بار دوم مرتکب جرم کامپیوتری می‌شود، مشمول تشدید مجازات قرار گیرد.
ب) قسمت ۱۰۳۰(a)(۲)
این قسمت بیان می‌کند: «هر شخص که تعمدا و بدون داشتن مجوز لازم یا فراتر از جوازی که در اختیار دارد،‌ با دستیابی به کامپیوتر:
A) اطلاعاتی را که حاوی اسناد مالی متعلق به موسسة مالی است یا اسناد مالی متعلق به صادرکنندة کارتهای اعتباری را که در بخش ۱۵U.S.C.۱۶۰۲(n) تعریف و مشخص شده، یا اطلاعاتی که در فایلهای متعلق به مشتریان است و مربوط به گزارشات آژانس مزبور دربارة آنها می‌شود، به گونه‌ای که شرایط آن در قانون گزارش اسناد بازرگانی و ملحقات آن آمده ۱۵U.S.C.۱۶۸۱))، تحصیل نماید.
B) اطلاعاتی راجع به وزارتخانه یا سازمان ایالات متحده کسب نماید.
C) اطلاعاتی راجع به روابط داخلی یا خارجی از هر کامپیوتر حافظت شده بدست آورد.»
▪ واژگانی که در این قسمت نیاز به تعریف دارند عبارتند از:
e(۵) : «سند مالی به معنی هر نوع اطلاعات دریافت شده از هر سند که بوسیلة موسسة مالی نگهداری می‌شود و مبین روابط مشتری با آن موسسه می‌باشد.»
e(۴) : «منظور از موسسة مالی عبارتند از :
A) هر شرکتی که وجوه و سپرده‌های آن بوسیلة سازمان تامین اعتبار فدرال تضمین شده باشد.
B) خزانه‌داری فدرال یا شعبه‌ای از آن که شامل هر نوع بانک مربوطه می‌شود.
C) موسسة اعتباری با حسابهایی که از طرف موسسه اعتباری ملی تایید شده است.
D) شعبه‌ای از نظام بانک استقراضی ملی یا هر بانک استقراضی دیگر.
E) هر موسسه متعلق به سیستم اعتباری صنایع کشاورزی که در قانون اعتبار صنایع کشاورزی مصوب ۱۹۷۱ تعریف و تبیین شده است.
F) هر مبادله کنندة سهام بورس که توسط کمیسیون مبادلات و امنیت متعاقب بخش ۱۵ از قانون امنیت مبادلات مصوب ۱۹۳۴ به ثبت رسیده است.
G) شرکتهای تامین کنندة امنیت سرمایه‌گذاری.
H) شعبه یا آژانس متعلق به بانک خارجی که شرایط آن در پاراگرافهای (۱) و (۳) از بخش ۱(b) قانون بانکداری بین‌المللی مصوب ۱۹۷۸ تعریف و مشخص شده است.
I) هر موسسه که مطابق بخش ۲۵ یا ۲۵(a) قانون خزانه‌داری فدرال عمل می‌کند.» e(۲): «منظور از کامپیوتر حفاظت شده کامپیوتری است که :
A) منحصرا مورد استفادة موسسه مالی یا دولت ایالات متحده باشد. یا در مواردی که استفاده انحصاری از آن نمی‌شود، برای یا بوسیلة موسسة مالی یا دولت ایالات متحده به کار گرفته شود و جرم مورد نظر نیز باید بر عملکرد آن تاثیر بگذارد.
B) در تجارت داخلی یا خارجی یا ارتباطات به کار گرفته می‌شود. همچنین کامپیوتری را که در خارج از ایالات متحدة آمریکا واقع شده ولی در راستای تجارت داخلی و خارجی یا ارتباطات ایالات متحده مورد استفاده قرار می‌گیرد را نیز شامل می‌شود.»
e(۷) : «منظور از دپارتمان ایالات متحدة آمریکا به معنی قوة مقننه و قضائیة دولت فدرال یا هر یک از وزارتخانه‌های قوة مجریه است که مشخصات آنها در بخش ۵U.S.C.۱۰۱ آمده است.»
همانطور که در مطالب گذشته بیان شد، این قسمت با صراحت تمام برای حمایت از حفظ اطلاعات در برابر افشای غیرمجاز آنها وضع شده است. حتی کمیتة قضائی سنا نیز با توجه به این موضوع بیان کرده بود که شالودة اصلی این قسمت حفاظت از اسناد اعتباری کامپیوتری و اطلاعات کامپیوتری شده مشتریان با موسسات مالی می‌باشد. بنابراین از آن جهت که حمایت از حقوق شخصی افراد در اینجا به حد قابل ملاحظه‌ای مورد تاکید قرار گرفته بود، این کمیته اظهار داشته لزومی ندارد که برای تحقق جرم حتما اطلاعات کپی برداری شود یا مورد نقل و انتقال قرار گیرد، بلکه صرف مشاهدة غیرمجاز یا فراتر از حد مجاز نیز می‌تواند مشمول تعریف تحصیل اطلاعات شود. همچنین این کمیته در جایی دیگر بیان داشته که زمانی می‌توان از موقعیت بالقوة اطلاعات زیربنایی ملی حمایت موثر و شایسته به عمل آورد که حریم خصوصی افراد مورد احترام قرار گیرد. بنابراین اگر از کامپیوتر جهت تحصیل غیرمجاز اطلاعات متعلق به دولت یا اطلاعاتی که توسط بخش خصوصی گردآمده و ارائه می‌شود، استفادة ناروا شود، در صورت اقتضاء امر باید عامل آن را مجازات نمود.
نکتة دیگر اینکه این قسمت همانند قسمت گذشته، برای رفع هرگونه ابهام و شبهه دربارة تعریف اطلاعات بدست آمده، بیان می‌کند، در صورتی که اطلاعات مربوط به اسناد مالی متعلق به مشتریان نزد موسسه مالی باشد باید محتوای آن مطابق شرایط مندرج در بخش ۱۵U.S.C.۱۶۰۲(n) و شرایط مندرج در بخش ۱۵U.S.C.۱۶۸۱ باشد.
در مورد پاراگرافهای B و C به نظر می‌رسد که این ابهام باقی مانده باشد. اما از آنجا که نیاز به حمایت از اطلاعات با توجه به استفاده روزافزون جامعه از کامپیوتر نمود بیشتری پیدا کرده است، در این صورت تفاوتی نمی‌کند، اطلاعاتی که مورد تعرض قرار گرفته مربوط به یک موضوع حساس و مؤثر بر امنیت ملی باشد یا کپی اسناد پزشکی. به هرحال هر نوع اطلاعاتی بنا به فراخور حال خود باید مورد حمایت قرار گیرد. در این باره مثالهای فراوانی وجود دارد که در جای خود به بعضی از آنها اشاره‌ای خواهد شد. بدین جهت این دو پاراگراف به گونه‌ای عام و کلی تنظیم شده‌اند تا هرگونه دسترسی غیرقانونی به اطلاعات را دربرگیرد. آنچه که مطابق این قسمت قابل مجازات می‌باشد دسترسی تعمدی به کامپیوتر بدون اجازه یا فراتر از جواز خود و بدست آوردن اطلاعات از طریق آن است. حتی اگر دسترسی به صورت غیرمجاز باشد ولی تحصیل اطلاعات بدون دخالت اراده باشد، باز هم مرتکب قابل مجازات خواهد بود.
نکتة دیگر دربارة پاراگراف B می‌باشد . سوالی که مطرح می‌شود این است که آیا عبارت «اطلاعات متعلق به وزارتخانه یا سازمان ایالات متحده» شامل اطلاعاتی که از کامپیوتر طرف قرارداد با دولت نیز بدست می‌آید می‌شود یا خیر؟ در جواب باید گفت به نظر نمی‌رسد این عبارت شامل موسسات طرف قرارداد با دولت شود. زیرا آنچه در پاراگراف فوق قید شده این است که سازمان مربوطه باید ذاتا متعلق به دولت باشد و در مورد موسسات خصوصی طرف قرارداد نمی‌توان آن را اجرا کرد. اما در این زمینه مشکلی وجود ندارد، چون در صورت جمع بودن سایر شرایط می‌توان آن را مطابق پاراگراف C مجازات نمود.
لازم به ذکر است که فلسفة تدوین پاراگراف C حفاظت اطلاعات در برابر سرقتهای داخلی یا خارجی بوسیلة کامپیوتر می‌باشد. زمانی احساس نیاز به تدوین این شروط شد که دادگاهی رای داد سرقت مالکیت معنوی غیرمحسوس و غیرملموس مثل برنامه‌های کامپیوتری، نمی‌تواند شامل سرقت کالاها، اشیاء قابل خرید و فروش، اوراق بهادار یا پول شود. از این رو واژة اطلاعات در این پاراگراف به گونه‌ای آمده که براحتی می‌توان تفسیر موسع انجام داد و اطلاعات ذخیره شده به طرق غیرمحسوس را نیز مشمول آن قرار داد.
▪ مجازات مقرر برای این قسمت
نکته‌ای که باید توجه داشت این است که شدت نقض عامل حفظ اطلاعات در برابر افشای غیرمجاز آنها – به عنوان یک عنصر مهم و قابل توجه- بستگی به ارزش اطلاعات یا انگیزة شخصی افراد در اخذ آنها دارد. از این رو قانونگذار در دو قسمت جداگانه دو مجازات کاملا متفاوت وضع نموده است: در قسمت (c) (۲) (A) که مربوط به کسب اطلاعات کم اهمیت می‌گردد و از لحاظ طبقه‌بندی جرایم یک جنحه محسوب می‌شود (جرایمی که مجازات حبس مقرر برای آنها کمتر از سه سال است جنحه و بیشتر از سه سال را جنایت می‌نامند)، اگر فرد مورد نظر سابقة محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به جرم قابل مجازات مطابق این قسمت را نداشته باشد، جزای نقدی مقرر در این ماده یا حبسی که بیش از یک سال نیست یا هر دو تعیین خواهد شد.
اما وجود بعضی عوامل مشدده می‌تواند جرم مورد نظر را تبدیل به یک جنایت کند. در سه قسمت مندرج در (c) (۲) (B) این موارد گنجانیده شده است: «
۱) جرم به خاطر مقاصد تجاری یا کسب منافع مالی شخصی بوقوع پیوسته باشد.
۲) جرم مورد نظر در جریان ارتکاب فعل مجرمانه یا شبه جرم که تجاوزی به قانون اساسی یا قوانین ایالات متحده یا هر یک از ایالات محسوب می‌شود، بوقوع پیوسته باشد.
۳) ارزش اطلاعات بدست آمده بیش از پنج هزار دلار باشد. »
در این صورت فرد مورد نظر به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۵ سال نباشد یا هر دو محکوم می‌شود.
شروع به جرم هر یک از موارد مذکور نیز مجازات ارتکاب هر یک از آنها را خواهد داشت.
منبع : مرکز توسعه و تبادل دانش فناوری اطلاعات


همچنین مشاهده کنید