جمعه, ۱۲ بهمن, ۱۴۰۳ / 31 January, 2025
بررسی جرائم رایانه ای و حقوق ایالات متحدة آمریکا
دنیایی که امروزه در آن زندگی میکنیم، با پا گذاشتن به هزارة سوم میلادی تحولات بسیار سریع و شگفتآوری را در تمام شؤون خود تجربه میکند. رشد صنعت و تکنولوژی به گونهای ادامه مییابد که حتی پدیدآورندگان آن را نیز دچار حیرت و شگفتی کرده است و به نظر میرسد خود آنها نیز انتظار چنین پیشرفت سریعی را در تکنولوژی و فناوری روز نداشته باشند.
کلیة علومی که در مراکز تحقیقاتی روی آنها تحقیق و پژوهش صورت میگیرد، چه علوم اجتماعی، پزشکی یا مهندسی، چنان بهم گره خورده و با اتکاء به هم پیشرفت میکنند که وصفناپذیر است. به عنوان مثال تا چند سال پیش تصور این امر مشکل بود که بتوان قاتل یا متجاوز به عنف را با کمک علم ژنتیک و آزمایش DNA شناسایی کرد و تحویل مراجع قضایی داد. اما امروزه این امر کاملا بدیهی و پیش پا افتاده تلقی میشود و علم ژنتیک و زیستشناسی تنها یکی از چند علوم مرتبط با علم جرمشناسی محسوب میشود.
بدون شک یکی از عوامل مهم و عمدة این ارتباط و پیوند بین علوم مختلف در دنیای امروز و کمک به پیشرفت و توسعة آنها، وسیلهای به نام کامپیوتر میباشد. انعطافپذیری و همزیستی این وسیلة شگفتانگیز به حدی است که بدون استثناء در تمامی زمینههای فعالیتهای اجتماعی میتوان از آن استفاده کرد. استفاده از آن در علوم پیچیدهای مثل فضانوردی گرفته تا سیستم خودپرداخت وجه از گیشة یک بانک گستردگی دارد و تمامی اینها مرهون بهرهبرداری از این تکنولوژی مدرن و ارزنده است.
با توجهی دقیق به دنیای کامپیوتر میتوان دو دورة کاملا مجزا را برای آن درنظر گرفت:
۱) دوره قبل از ورود به دنیای اینترنت.
۲) دورة پس از ورود به دنیای اینترنت.
بر هیچ کس پوشیده نیست که با تولد اینترنت و پا گذاشتن آن به عرصة استفاده از تکنولوژی کامپیوتری، تحولی عظیم در کارآمدی، انعطافپذیری، سرعت عمل و توسعة آن ایجاد شده است. امروزه تکنولوژی ارتباطات حول همین موضوع گردش دارد و فناوری اطلاعات بدون درنظر گرفتن دنیای شگفتانگیز آن چیزی جز شیئی بیمحتوا نخواهد بود.
اما از آنجا که غرایز و اهداف انسانها مختلف است و همان طور که همیشه اشخاصی هستند که با به خدمت گرفتن علوم در جهت آسایش و رفاه انسانها گام برمیدارند، افرادی نیز وجود دارند که به تنها چیزی که میاندیشند استفاده از علوم و بهرهبرداری از آن برای دستیابی به منافع شخصی حتی به بهای وارد آمدن خسارات بسیار به عموم جامعه باشند.
در مورد استفاده از تکنولوژی کامپیوتر و به تبع آن دنیای اینترنت نیز همین سخن صادق است. همان طور که منافع و مزایای استفاده از این صنعت در پیشبرد امور اجتماعی غیرقابل انکار است. در مقابل، افعال ناشایستی را میتوان بوسیلة آن انجام داد که شاید قبل از بروز این پدیده تصور آن هم محال بود. در گذشتهای نه چندان دور که شاید قدمت آن به سه دهه نیز نمیرسد، مشغلة فکری حقوقدانان و مجریان قانون و یا حتی عموم افراد جامعه، مقابله با جرایمی مثل قتل، هتک ناموس، سرقت، کلاهبرداری و جرایمی از این قبیل بود. عموما میتوان گفت که تنوع ارتکاب آنها محدود بود و پیچیدگی خاصی نیز نداشت. اما با ورود تکنولوژی کامپیوتر و به تبع آن اینترنت به عرصة جامعه چنان تحولی در ارتکاب جرایم رخ داده که متصدیان امر را با سردرگمی عجیبی رو به رو ساخت و با اینکه قریب به دو دهه از رسیدگی و اظهار نظر دربارة آن میگذرد، حتی در کشورهایی که از یک نظام قضایی قوی و قانونگذاری منسجم برخوردارند، تصحیح یا تییر قوانین در این زمینه ادامه دارد.
پیشرفت سریع و نو شدن هر روزة تکنولوژی کامپیوتر و دنیای ارتباطات و فناوری اطلاعات به حدی است که عنان و اختیار را از کف تدوین کنندگان قانون، دادگاهها و مجریان قانون ربوده است و به آنها مجال تطبیق و همسانسازی نیروها و سیستمهایشان را با این پدیده نمیدهد. پیچیدگی کارکردها و فعالیتهایی که در این زمینه وجود دارد، تدوین کنندگان قانون را در جرمانگاری سوء استفاده از آنها و تعیین مجازات عاجز نموده است. همچنین دادگاهها نیز که وظیفة اصلی آنها تطبیق قوانین جزائی با اعمال ارتکاب یافته و محکومیت یا تبرئة آنها میباشد، به دلیل وجود مفرهای گوناگونی که متعرضان و متخلفان برای خود تدارک میبینند، ناتوان از صدور حکم واقعی و مجازات آنها و احقاق حق متضررین و زیاندیدگان میباشند.
شاید دردسرها و مشکلاتی که در مرحلة کشف و پیجویی جرایم که وظیفة مجریان قانون میباشد، وجود دارد، کمتر از دو مرحلة قبلی نباشد. این تکنولوژی چنان قدرتی در اختیار بشر قرار داده که به راحتی میتواند از هر گوشة دنیا وارد مهمترین و پیشرفتهترین سیستمهای نظامی، امنیتی، اقتصادی، دولتی و خصوصی شود و هرآنچه بخواهد انجام دهد و بدون برجا گذاشتن کوچکترین اثری از خود از آن خارج شود. اینجاست که دردسر بزرگ ماموران کشف جرایم در شناسایی مرتکبین اینگونه جرایم شروع میشود.
حتی موضوع جرایم کامپیوتری از لحاظ اهمیت و میزان خسارات وارده با جرایم سنتی تفاوت دارد. تصور کنید یک یا چند نفر سارق با ورود به یک منزل یا حتی بانک کلیة اثاثیة منزل یا وجوه موجود در بانک را سرقت مینمایند. حداکثر خسارات وارده را که میتوان در اثر ارتکاب این جرم تصور نمود چقدر است؟ حال سرقت اطلاعات محرمانة یک شرکت تجاری یا سرقت فعالیتهای پژوهشی که بر روی شبکه قرار دارد، حداقل خسارتی را که میتوان از آن صحبت کرد شاید فراتر از میلیونها دلار باشد که با دهها سرقت گانگستری بزرگ نیز برابری نمیکند. تفاوت بین این دو از آنجا ناشی میشود که سرقت اطلاعات از روی شبکه با محدودیتهای فیزیکی که در سرقت از منازل یا بانک وجود دارد مواجه نیست و تنها چیزی که میتواند برای متجاوز به سیستم محدودیت ایجاد کند امکانات کامپیوتری است که در اختیار دارد. یا در جرمی مثل ترویج عکسها و تصاویر مستهجن و مبتذل، اگر حالت سنتی و فیزیکی آن را درنظر بگیریم، مرتکب مزبور اگر امکانات بسیار پیشرفته تکثیر و چاپ و نیروی انسانی کافی در اختیار داشته باشد، چه تعداد از اینگونه تصاویر را در اختیار چند نفر میتواند قرار دهد؟ درحالیکه کافیست شما و میلیونها نفر مثل شما با نشستن پشت کامپیوتر و اتصال به اینترنت، تنها با فشار یک کلید و در مدت زمان بسیار کوتاهی هزاران تصویر از این دست را منتشر نمایید. آیا این هم چیزی جز برداشته شدن محدودیتهای فیزیکی از مقابل فعالیتهای مجرمانه میباشد؟!
البته همانطور که مستحضرید، اینها نمونههای بسیار ساده و پیش پا افتاده در دنیای کامپیوتر و اینترنت محسوب میشوند. امروزه ارتکاب بعضی جرایم توسط هکرها به گونهای است که لطمه به امنیت ملی یک کشور یا زیربنای اقتصادی و اجتماعی آنها محسوب میشود. اهمیت این مسأله بدان حد است که کشورهایی که هنوز به عنوان یک تازه وارد در عرصة دنیای کامپیوتر شناخته میشوند و هم اکنون نیز تنها به عنوان یک مصرف کننده یا به عبارت بهتر صرفا تماشاگر این قضایا هستند به تکاپوی تصویب قوانین سخت و لازم الاجرایی در جهت مبارزه با اینگونه جرایم افتادهاند. البته حق هم همین است. چون با سرعتی که در زمینة رشد تکنولوژی کامپیوتر مشاهده میشود، در آیندهای نه چندان دور کلیة کشورها چه مایل باشند یا نباشند، باید با معضلات ناشی از آن دست و پنجه نرم کنند.
آنچه که در بالا بدان اشاره شد، صرفا بیان گوشهای ناچیز از اهمیت دنیای کامپیوتر و نقش آن در کلیة شئون زندگی اجتماعی ما میباشد. امروزه نمیتوان حضور تکنولوژی ارتباطات و فناوری اطلاعات را نادیده گرفت و بدون لحاظ آن سیاستهای کلان جامعه را تدوین کرد. زندگی در ابتدای هزارة سوم میلادی به گونهای مسیر خود را یافته است که یکی از اجزای لاینفک آن را کامپیوتر و سیستمهای وابسته به آن تشکیل میدهد. بنابراین لازم است که جهت مواجهة صحیح و منطقی با آن، با قوانین مربوطه آشنا شویم و سعی کنیم هنجارهای مربوط به آن را رعایت کرده و به آنها احترام بگذاریم.
آنچه در این مقاله مورد بررسی قرار میگیرد، یکی از انواع تعرضات به حریم کامپیوتر، یعنی کلاهبرداری کامپیوتری و جرایم مرتبط با آن میباشد. همان طور که مستحضرید این جرم یکی از مهمترین عوامل مشکلزا برای اشخاص اعم از حقیقی و حقوقی در دنیای کامپیوتر به شمار میرود. از این رو سعی داریم تا حدودی به بررسی ماهوی این جرم با تکیه بر حقوق ایالات متحدة آمریکا بپردازیم.این مقاله شامل سه بخش است: بخش اول به بررسی عناصر تشکیل دهندة این جرم و شرایط لازم برای تحقق آن اختصاص دارد. در بخش دوم به بررسی قانونی این جرم و مجازاتهای مقرر بر آن بر اساس قانون ایالات متحدة آمریکا .(U.S.C.) میپردازیم. در بخش سوم نیز به عنوان حسن ختام، نمونههایی عملی از تعرضات کامپیوتری که مطابق این قانون مورد محاکمه قرار گرفتهاند، ارائه خواهد شد.
● بخش اول:
همانطور که در مقدمه اشاره شد، جهت مبارزة صحیح و هدفدار با ناهنجاریهای اجتماعی لازم است که هر یک از آنها به گونهای دقیق تعریف شوند تا براحتی بتوان آنها را شناسایی کرده و با آنها مقابله نمود.
فعالیتهایی که در زمینة امنیت کامپیوتری صورت گرفته مبین این مطلب است که به طور کلی تعرضات مربوط به کامپیوتر حول سه موضوع مهم جریان دارد:
۱) محرمانگی: حفظ اطلاعات در برابر افشای غیرمجاز آنها
confidentiality ) (۲- تمامیت: حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها
integrity) (۳- موجودیت: حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات (avialability) . در زمینة کلاهبرداری کامپیوتری هم بر این سه گزینه تکیه میشود. از این رو در اینجا به مختصر توضیحی در باب آنها میپردازیم:
الف) حفظ اطلاعات در برابر افشای غیرمجاز آنها: این عامل باعث میشود تا کسانی که هیچگونه مجوزی ندارند یا اجازة آنها به اندازهای نیست که بتوانند از آن اطلاعات استفاده کنند، از دسترسی به آن اطلاعات منع شوند. در حقیقت تعرض به این عامل، تجاوز به حقوق مشروع دیگران مبنی بر حفظ اطلاعات شخصی و خصوصی آنها میباشد. از آنجا که هتک سیستم دیگری و ورود به آن سرمنشاء تمامی راههای کسب نامشروع اطلاعات میباشد، بسیاری بر این عقیدهاند که تعرض به این عامل، اصلیترین و مهمترین جرم در گروه جرایم کامپیوتری محسوب میشود. تعرض به این عامل عموما زمانی به وقوع میپیوندد که یک متعرض (هکر) اطلاعات کاربر یا آنچه را که متعلق به او میباشد را بدون اجازه مشاهده یا کپی نماید.
ب) حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها: این اطمینان را بوجود میآورد که هیچ کس بدون داشتن مجوز حق ندارد به اطلاعات دست یافته و تغییری در آنها بوجود آورد. بنابراین هرگونه مزاحمت و خسارت یا تغییر در اطلاعات ثبت شده در کامپیوتر یا قسمتهای دیگر آن، بدون مجوز قانونی موجبات تعدی و تجاوز به این عامل مهم در تبادل اطلاعات الکترونیکی را فراهم میآورد. بسیاری از تعرضات عمدی که توسط هکرها صورت میگیرد مانند وارد کردن ویروسهای کامپیوتری از قبیل worms و trojan horses در این رده جای میگیرند. این امر نه تنها از جانب کسانی که منافع اقتصادی را دنبال میکنند به وقوع میپیوندد، بلکه آنهایی که قصد مقابله به مثل (انتقام)، اغراض سیاسی، تروریسم یا صرفا قصد رقابت داشته باشند نیز مرتکب میشوند.
ج) حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات: بیانگر این مطلب است که تحصیل اطلاعات و برنامههای مرتبط با آن از طرف یک کاربر، آن هم زمانی که بدان احتیاج دارد، نشانگر مفید و کاربردی بودن آنها است. نقض این عامل زمانی بوقوع میپیوندد که کاربر دارای مجوز برای مدتی از ارتباط مستمر و قابل اتکاء و اطمینان خود با سیستم و مرکز مورد نظر خود باز میماند و از آن منع میشود. نمونة بارز و معمولی که در این رابطه به وقوع میپیوندد denial of service attackمیباشد. عملی است که به موجب آن از فعالیت عضو انجمن سیستمهای اطلاعاتی (AIS) مطابق با اهدافی که برای آن پیش بینی شده، جلوگیری میکند. این عمل ممکن است شامل جلوگیری از ارائة سرویس یا فرایندهای محدود شدهای به سیستم میزبان شود. با اینحال این اصطلاح اغلب دلالت بر فعالیتهایی علیه یک میزبان یا یک گروه از آنها دارد که باعث غیرفعال شدن آنها در زمینة ارائة خدمات به کاربران خصوصا در ارتباط با شبکه میباشد.
● بخش دوم
در ایالات متحدة آمریکا برای مقابله با تعرضات به این سه عامل مهم در عرصة فناوری اطلاعات و تکنولوژی ارتباطات از سالها پیش اقدامات مهمی در تدوین قوانین و اعمال مجازات بر متجاوزان صورت گرفته است. البته به همین نسبت نیز اصلاحات مهمی هم در بخش ماهوی و هم در شیوة اجرای آنها انجام شده است. تصویب اولین قانون در این زمینه به سال ۱۹۸۴ برمیگردد که کنگرة آمریکا اقدام به تصویب قانونی آزمایشی جهت مقابله با جرایم ارتکابی در دنیای الکترونیک نمود. این قانون در سالهای ۱۹۹۴ و ۱۹۹۶ مورد بازنگری قرار گرفت و هم اکنون نیز قانون سال ۱۹۹۶ لازم الاجرا میباشد. این قانون در مادة ۱۸ قانون ایالات متحده بخش ۱۰۳۰ آن گنجانیده شده است. (۱۸U.S.C.۱۰۳۰)
لازم به ذکر است که کلیة مفاد این بخش در راستای حمایت از تعرضات مربوط به این سه عامل مهم یعنی ۱) حفظ اطلاعات در برابر افشای غیرمجاز آنها
۲) حفظ صحت اطلاعات در برابر تغییر یا آسیب به آنها
۳) حفظ عملکرد مفید سیستم و در دسترس نگهداشتن اطلاعات، میباشد. اما همانطور که در تفاسیر قانونی مربوطه نیز مشخص شده قسمت a(۲) بیشترین وضوح را در حمایت از اولین عامل دارد و قسمت a(۵) نیز در مورد حمایت از عوامل دوم و سوم میباشد که در جای خود مورد بررسی قرار خواهد گرفت.
حال به بررسی بخش ۱۰۳۰ از مادة ۱۸ قانون ایالات متحده که دربارة کلاهبرداری و جرایم مرتبط با آن نسبت به کامپیوتر میباشد، میپردازیم:
الف) قسمت ۱۰۳۰ (a) (۱)
در این قسمت آمده است: «هر شخص عالما به کامپیوتری بدون داشتن مجوز یا فراتر از جواز خود دسترسی پیدا کند و اطلاعات طبقهبندی شده را بدست آورد، با این قصد ،یا دلیلی که نشاندهندة این قصد باشد، که اطلاعات بدست آمده را در جهت ضربه به ایالات متحده آمریکا یا هر کشور خارجی، به هر شخص که صلاحیت دریافت آن را نداشته باشد، از آن آگاه نماید، به وی ارسال نماید یا انتقال دهد یا مسبب دریافت، آگاه شدن یا ارسال و انتقال به وی شود، یا شروع به این اعمال نماید ولی نتواند انجام دهد، به مجازات مندرج در قسمت (c) محکوم میشود. همچنین اگر شخص مذکور، آن اطلاعات را آگاهانه نزد خود نگاهدارد و در ارسال آن به کارمند یا مامور ایالات متحده که صلاحیت دریافت آن را داشته کوتاهی نماید، به همان مجازات محکوم خواهد شد.»
روال نگارش قانون در ایالات متحده بدین صورت است که از واژة کلیدی موجود در متن در قسمت جداگانهای تعریفی جامع و کامل ارائه میدهند تا در صورت ابهام، مشکلی پیش نیاید. در بخش ۱۰۳۰ مادة ۱۸ نیز قسمت (e) به این موضوع پرداخته است. در اینجا نیز سه واژگان کلیدی به چشم میخورد که به تعاریف آنها اشاره میکنیم:
e(۱۲) : «واژة شخص شامل هر فرد، موسسة تجاری،شخص حقوقی، موسسة آموزشی، مالی دولتی یا قانونی یا سایر ارگانهای مستقل دیگر میشود.»
e(۱) : «واژة کامپیوتر به معنی وسیلهای الکترونیکی، مغناطیسی، نوری، الکتروشیمیایی یا هر پردازشگر سریع اطلاعات که بر اساس قواعد منطقی و ریاضی یا فرایندهای ذخیرة اطلاعات عمل میکند، میباشد و هر نوع امکانات اطلاعاتی ذخیرهکننده یا امکانات ارتباطی که مستقیما مرتبط با اینگونه ابزار میباشد و به موازات آن عمل میکنند، را نیز دربرمیگیرد. اما این شرایط مشمول ماشینهای تحریر یا چاپ یا ماشین حسابهای دستی یا ابزارهای مشابه نمیشود.»
e(۶) : «واژة دسترسی فراتر از مجوز به معنی دست یافتن و استفاده از کامپیوتر با مجوز لازم است. لیکن از طریق دستیابی به کامپیوتر، اطلاعاتی تحصیل کند یا در آنها تغییر ایجاد کند که چنین اجازهای را نداشته است.»
این قسمت مستلزم این است که شخصی عالما بدون اجازه یا فراتر از جواز خود از کامپیوتری استفاده کند به این قصد که اطلاعات طبقهبندی شده یا مجموعة اطلاعات محدود شده را بدست آورد و متعاقبا برخی ارتباطات غیرمجاز یا دیگر فعالیتهای غیرقانونی را انجام دهد. بنابراین مفاد این قسمت شامل استفادة غیرمجاز از کامپیوتر میشود و مواردی چون تصرف غیرمجاز اطلاعات، نظارت بر آنها، یا انتقال خود به خودی اطلاعات را دربرنمیگیرد.
مواردی که تاکنون ذکر شد همگی مستلزم انجام فعل و عملی از سوی شخص مورد نظر است. یعنی باید حتما کاری انجام دهد تا مشمول این قانون قرار گیرد. اما ممکن است شخصی بدون اینکه عملی انجام دهد موجبات ضربه به ایالات متحده یا هر کشور خارجی را فراهم آورد. از این رو در آخر این قسمت بدین موضوع نیز اشاره شده که هر کس وظیفهای مبنی بر تسلیم اطلاعات به مقامات ذیصلاح داشته باشد و عمدا در این کار کوتاهی نماید، مشمول این قانون خواهد شد.
نکتة دیگر این است که چه نوع اطلاعاتی میتواند شامل این قسمت شود. آیا هر نوع اطلاعات با هر میزان از لحاظ ارزش و اهمیت شامل این قسمت میشود؟ در جواب باید گفت خیر. همانطور که در این قسمت نیز آمده شرایط و ویژگیهای مربوط به اطلاعات منطبق با این قسمت توسط آئین نامهای که از طرف دولت تنظیم میشود، مشخص میگردد. یا اینکه اگر در قانون دیگری به مقتضای امر بدان اشاره شده باشد همان ملاک عمل خواهد بود. اما با اینحال آنچه که در این میان مهم میباشد، رعایت یک پارامتر مهم است و آن حفظ مصالح ملی و روابط خارجی میباشد. به عنوان مثال قانونگذار به لحاظ اهمیت موضوع، اطلاعات محدود شدهای را که در پاراگرافy از بخش ۱۱ قانون انرژی اتمی مصوب ۱۹۵۴ آمده را نیز شامل قسمت مورد بحث ما کرده است.
▪ مجازات مقرر برای این قسمت:
در ابتدا لازم به نظر میرسد که توضیحاتی در این باره داده شود: اصولا مطابق حقوق جزا کسی که مباشرت در ارتکاب یک فعل مجرمانه دارد، مجازاتی که برای وی درنظر گرفته میشود، بیشتر از کسانی است که باعث وقوع آن میشوند و مباشرتی در ارتکاب آن ندارند. به عنوان مثال اگر شخص الف چاهی بکند و ب ، ج را هل دهد و داخل چاه بیندازد، طبق قانون شخص ب قاتل محسوب میشود و شخص الف تنها به عنوان معاون در جرم محکوم میشود و از این بابت مجازات کمتری را نیز تحمل میکند. حتی این حالت بین کسی که فعل مجرمانه را شروع میکند و به نتیجه میرساند با کسی که شروع به ارتکاب میکند ولی به هر علتی نمیتواند نتیجة آن را بدست بیاورد نیز صادق است. اما این اصل همواره یک استثناء مهم را هم به همراه خود دارد و آن در جایی است که قانونگذار به علت اهمیت موضوع تمامی اشخاص فوق را یک کاسه میکند و برای آنها مجازات سنگین و یکنواختی وضع مینماید.
مجازاتی که برای این قسمت تعیین شده مطابق قسمتهای (c) (۱) (A) و (c) (۱)(B) به دو صورت میباشد: اگر فرد مورد نظر سابقة محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به جرمی که مطابق این قسمت قابل مجازات است را نداشته باشد، به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۱۰ سال نمیباشد، یا هر دو، محکوم میگردد. اما اگر سابقة محکومیت داشته باشد به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۲۰ سال نمیباشد، یا هر دو، محکوم میشود.
در قسمت e(۱۰) واژة محکومیت بدین گونه تعریف شده است: «واژة محکومیت شامل محکومیتی میشود که طبق قانون هر ایالت برای جرم قابل مجازات، بیش از یک سال حبس را دربربگیرد. شالودة اصلی این جرم باید دستیابی بدون مجوز یا فراتر از مجوز باشد.» به نظر میرسد قانونگذار در اینجا تخفیفی برای مجرمین درنظر گرفته و مجازاتهای حبس کمتر از یک سال را به عنوان سابقة محکومیت به حساب نمیآورد و مجازاتهای آنها را در مرحلة بعدی تشدید نمیکند.
جزای نقدی که برای کلیة قسمتهای بخش ۱۰۳۰ درنظرگرفته شده حداکثر ۲۵۰ هزار دلار میباشد. همانطور که مشاهده میکنید قاضی پرونده میتواند در صورت محکومیت شخص، با توجه به اوضاع و احوال حاکم بر فعل ارتکابی و شخصیت و وضعیت مجرم، مجازات بسیار سنگینی را برای وی تعیین نماید. هرچند در عمل این اتفاق کمتر بروز پیدا میکند و قضات در صورت امکان مجازاتهای کمتر و خفیفتری بر مجرمین اعمال میکنند.
لازم به ذکر است که طبق قوانین سالهای ۱۹۸۶ و ۱۹۹۴ تکرارکنندة جرم به کسی گفته میشد که موضوع قسمتی را که بدان محکوم شده بود دوباره تکرار میکرد. از این رو اگر شخصی محکوم به جرم مندرج در قسمت (a)(۴) شده و پس از مدتی مرتکب از بین بردن اسناد پزشکی مندرج در (a)(۵) بشود، یک تکرارکنندة جرم محسوب نمیشد. زیرا رفتارهای وی تجاوز به دو قسمت مجزا از هم بخش ۱۰۳۰ بود. به همین جهت کنگره در سال ۱۹۹۶ این قانون را اصلاح کرد تا به موجب آن هر شخص که برای بار دوم مرتکب جرم کامپیوتری میشود، مشمول تشدید مجازات قرار گیرد.
ب) قسمت ۱۰۳۰(a)(۲)
این قسمت بیان میکند: «هر شخص که تعمدا و بدون داشتن مجوز لازم یا فراتر از جوازی که در اختیار دارد، با دستیابی به کامپیوتر:
A) اطلاعاتی را که حاوی اسناد مالی متعلق به موسسة مالی است یا اسناد مالی متعلق به صادرکنندة کارتهای اعتباری را که در بخش ۱۵U.S.C.۱۶۰۲(n) تعریف و مشخص شده، یا اطلاعاتی که در فایلهای متعلق به مشتریان است و مربوط به گزارشات آژانس مزبور دربارة آنها میشود، به گونهای که شرایط آن در قانون گزارش اسناد بازرگانی و ملحقات آن آمده ۱۵U.S.C.۱۶۸۱))، تحصیل نماید.
B) اطلاعاتی راجع به وزارتخانه یا سازمان ایالات متحده کسب نماید.
C) اطلاعاتی راجع به روابط داخلی یا خارجی از هر کامپیوتر حافظت شده بدست آورد.»
▪ واژگانی که در این قسمت نیاز به تعریف دارند عبارتند از:
e(۵) : «سند مالی به معنی هر نوع اطلاعات دریافت شده از هر سند که بوسیلة موسسة مالی نگهداری میشود و مبین روابط مشتری با آن موسسه میباشد.»
e(۴) : «منظور از موسسة مالی عبارتند از :
A) هر شرکتی که وجوه و سپردههای آن بوسیلة سازمان تامین اعتبار فدرال تضمین شده باشد.
B) خزانهداری فدرال یا شعبهای از آن که شامل هر نوع بانک مربوطه میشود.
C) موسسة اعتباری با حسابهایی که از طرف موسسه اعتباری ملی تایید شده است.
D) شعبهای از نظام بانک استقراضی ملی یا هر بانک استقراضی دیگر.
E) هر موسسه متعلق به سیستم اعتباری صنایع کشاورزی که در قانون اعتبار صنایع کشاورزی مصوب ۱۹۷۱ تعریف و تبیین شده است.
F) هر مبادله کنندة سهام بورس که توسط کمیسیون مبادلات و امنیت متعاقب بخش ۱۵ از قانون امنیت مبادلات مصوب ۱۹۳۴ به ثبت رسیده است.
G) شرکتهای تامین کنندة امنیت سرمایهگذاری.
H) شعبه یا آژانس متعلق به بانک خارجی که شرایط آن در پاراگرافهای (۱) و (۳) از بخش ۱(b) قانون بانکداری بینالمللی مصوب ۱۹۷۸ تعریف و مشخص شده است.
I) هر موسسه که مطابق بخش ۲۵ یا ۲۵(a) قانون خزانهداری فدرال عمل میکند.» e(۲): «منظور از کامپیوتر حفاظت شده کامپیوتری است که :
A) منحصرا مورد استفادة موسسه مالی یا دولت ایالات متحده باشد. یا در مواردی که استفاده انحصاری از آن نمیشود، برای یا بوسیلة موسسة مالی یا دولت ایالات متحده به کار گرفته شود و جرم مورد نظر نیز باید بر عملکرد آن تاثیر بگذارد.
B) در تجارت داخلی یا خارجی یا ارتباطات به کار گرفته میشود. همچنین کامپیوتری را که در خارج از ایالات متحدة آمریکا واقع شده ولی در راستای تجارت داخلی و خارجی یا ارتباطات ایالات متحده مورد استفاده قرار میگیرد را نیز شامل میشود.»
e(۷) : «منظور از دپارتمان ایالات متحدة آمریکا به معنی قوة مقننه و قضائیة دولت فدرال یا هر یک از وزارتخانههای قوة مجریه است که مشخصات آنها در بخش ۵U.S.C.۱۰۱ آمده است.»
همانطور که در مطالب گذشته بیان شد، این قسمت با صراحت تمام برای حمایت از حفظ اطلاعات در برابر افشای غیرمجاز آنها وضع شده است. حتی کمیتة قضائی سنا نیز با توجه به این موضوع بیان کرده بود که شالودة اصلی این قسمت حفاظت از اسناد اعتباری کامپیوتری و اطلاعات کامپیوتری شده مشتریان با موسسات مالی میباشد. بنابراین از آن جهت که حمایت از حقوق شخصی افراد در اینجا به حد قابل ملاحظهای مورد تاکید قرار گرفته بود، این کمیته اظهار داشته لزومی ندارد که برای تحقق جرم حتما اطلاعات کپی برداری شود یا مورد نقل و انتقال قرار گیرد، بلکه صرف مشاهدة غیرمجاز یا فراتر از حد مجاز نیز میتواند مشمول تعریف تحصیل اطلاعات شود. همچنین این کمیته در جایی دیگر بیان داشته که زمانی میتوان از موقعیت بالقوة اطلاعات زیربنایی ملی حمایت موثر و شایسته به عمل آورد که حریم خصوصی افراد مورد احترام قرار گیرد. بنابراین اگر از کامپیوتر جهت تحصیل غیرمجاز اطلاعات متعلق به دولت یا اطلاعاتی که توسط بخش خصوصی گردآمده و ارائه میشود، استفادة ناروا شود، در صورت اقتضاء امر باید عامل آن را مجازات نمود.
نکتة دیگر اینکه این قسمت همانند قسمت گذشته، برای رفع هرگونه ابهام و شبهه دربارة تعریف اطلاعات بدست آمده، بیان میکند، در صورتی که اطلاعات مربوط به اسناد مالی متعلق به مشتریان نزد موسسه مالی باشد باید محتوای آن مطابق شرایط مندرج در بخش ۱۵U.S.C.۱۶۰۲(n) و شرایط مندرج در بخش ۱۵U.S.C.۱۶۸۱ باشد.
در مورد پاراگرافهای B و C به نظر میرسد که این ابهام باقی مانده باشد. اما از آنجا که نیاز به حمایت از اطلاعات با توجه به استفاده روزافزون جامعه از کامپیوتر نمود بیشتری پیدا کرده است، در این صورت تفاوتی نمیکند، اطلاعاتی که مورد تعرض قرار گرفته مربوط به یک موضوع حساس و مؤثر بر امنیت ملی باشد یا کپی اسناد پزشکی. به هرحال هر نوع اطلاعاتی بنا به فراخور حال خود باید مورد حمایت قرار گیرد. در این باره مثالهای فراوانی وجود دارد که در جای خود به بعضی از آنها اشارهای خواهد شد. بدین جهت این دو پاراگراف به گونهای عام و کلی تنظیم شدهاند تا هرگونه دسترسی غیرقانونی به اطلاعات را دربرگیرد. آنچه که مطابق این قسمت قابل مجازات میباشد دسترسی تعمدی به کامپیوتر بدون اجازه یا فراتر از جواز خود و بدست آوردن اطلاعات از طریق آن است. حتی اگر دسترسی به صورت غیرمجاز باشد ولی تحصیل اطلاعات بدون دخالت اراده باشد، باز هم مرتکب قابل مجازات خواهد بود.
نکتة دیگر دربارة پاراگراف B میباشد . سوالی که مطرح میشود این است که آیا عبارت «اطلاعات متعلق به وزارتخانه یا سازمان ایالات متحده» شامل اطلاعاتی که از کامپیوتر طرف قرارداد با دولت نیز بدست میآید میشود یا خیر؟ در جواب باید گفت به نظر نمیرسد این عبارت شامل موسسات طرف قرارداد با دولت شود. زیرا آنچه در پاراگراف فوق قید شده این است که سازمان مربوطه باید ذاتا متعلق به دولت باشد و در مورد موسسات خصوصی طرف قرارداد نمیتوان آن را اجرا کرد. اما در این زمینه مشکلی وجود ندارد، چون در صورت جمع بودن سایر شرایط میتوان آن را مطابق پاراگراف C مجازات نمود.
لازم به ذکر است که فلسفة تدوین پاراگراف C حفاظت اطلاعات در برابر سرقتهای داخلی یا خارجی بوسیلة کامپیوتر میباشد. زمانی احساس نیاز به تدوین این شروط شد که دادگاهی رای داد سرقت مالکیت معنوی غیرمحسوس و غیرملموس مثل برنامههای کامپیوتری، نمیتواند شامل سرقت کالاها، اشیاء قابل خرید و فروش، اوراق بهادار یا پول شود. از این رو واژة اطلاعات در این پاراگراف به گونهای آمده که براحتی میتوان تفسیر موسع انجام داد و اطلاعات ذخیره شده به طرق غیرمحسوس را نیز مشمول آن قرار داد.
▪ مجازات مقرر برای این قسمت
نکتهای که باید توجه داشت این است که شدت نقض عامل حفظ اطلاعات در برابر افشای غیرمجاز آنها به عنوان یک عنصر مهم و قابل توجه- بستگی به ارزش اطلاعات یا انگیزة شخصی افراد در اخذ آنها دارد. از این رو قانونگذار در دو قسمت جداگانه دو مجازات کاملا متفاوت وضع نموده است: در قسمت (c) (۲) (A) که مربوط به کسب اطلاعات کم اهمیت میگردد و از لحاظ طبقهبندی جرایم یک جنحه محسوب میشود (جرایمی که مجازات حبس مقرر برای آنها کمتر از سه سال است جنحه و بیشتر از سه سال را جنایت مینامند)، اگر فرد مورد نظر سابقة محکومیت به ارتکاب یکی از جرایم مندرج در بخش ۱۰۳۰ یا شروع به جرم قابل مجازات مطابق این قسمت را نداشته باشد، جزای نقدی مقرر در این ماده یا حبسی که بیش از یک سال نیست یا هر دو تعیین خواهد شد.
اما وجود بعضی عوامل مشدده میتواند جرم مورد نظر را تبدیل به یک جنایت کند. در سه قسمت مندرج در (c) (۲) (B) این موارد گنجانیده شده است: «
۱) جرم به خاطر مقاصد تجاری یا کسب منافع مالی شخصی بوقوع پیوسته باشد.
۲) جرم مورد نظر در جریان ارتکاب فعل مجرمانه یا شبه جرم که تجاوزی به قانون اساسی یا قوانین ایالات متحده یا هر یک از ایالات محسوب میشود، بوقوع پیوسته باشد.
۳) ارزش اطلاعات بدست آمده بیش از پنج هزار دلار باشد. »
در این صورت فرد مورد نظر به جزای نقدی مقرر در این ماده یا حبسی که بیش از ۵ سال نباشد یا هر دو محکوم میشود.
شروع به جرم هر یک از موارد مذکور نیز مجازات ارتکاب هر یک از آنها را خواهد داشت.
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست