دانلود تحقیق تاریخچه، تعریف و طبقه‌بندی جرائم رایانه ای

Word 76 KB 32538 40
مشخص نشده مشخص نشده حقوق - فقه
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • برخی از مصنوعات بشری که دارای آثار عمیق در زندگی اجتماعی و اقتصادی انسان بوده حقوق خاص خود را ایجاد کرده‌اند.

    رایانه نیز یکی از مصنوعات بسیار مهم و منحصر به فرد بشری است که همه ابعاد زندگی انسان را دگرگون کرده و آثاری گسترده و شگرف به جای گذاشته است.

    در ابتدای ورود رایانه به زندگی انسان تنها بخش‌های خاصی از جامعه تحت تأثیر آن قرار گرفته بود؛ ولی درسال‌های اخیر انقلاب فناوری اطلاعات به طور بنیادین جوامع را درکلیه زمینه‌های اقتصادی؛ اجتماعی؛ فرهنگی و سیاسی دستخوش تغییر و تحول نموده است به نحوی که اکنون به سختی می‌توان بخشهایی ازجوامع توسعه یافته را پیدا کرد که تحت تأثیر آن قرار نگرفته باشد.

    انقلاب فناوری اطلاعات مرهون سه عامل است: 1- موفقیت در توسعه و پیشرفت سیستم‌های کامپیوتری 2- همگرائی بین سیستم‌های کامپیوتری و مخابراتی 3- پذیرش و کاربرد گسترده و جهانی آن درتمام جنبه‌های زندگی و تمام رشته‌ها و مشاغل.

    در یک دهه اخیر تعداد زیادی ازسیستم‌های رایانه‌ای جدید در اندازه‌های کوچک با ظرفیت پردازشی و ذخیره‌سازی بالاو هزینه نازلتر از گذشته در اختیار کاربران در رشته‌های مختلف قرار گرفته و قابلیت پردازش و ذخیره‌سازی هر نوع اطلاعات از قبیل متن؛ صوت؛ تصویرهای ثابت و متحرک در این سیستم‌ها موجب پیشرفت و استفاده بسیار گسترده از فناوری اطلاعات گردیده است.

    از طرفی همگرایی بین سیستم‌های کامپیوتری و مخابرات موجب پیشرفت و تکامل فناوری اطلاعات گردیده وتأثیر زیادی نیز بر تکامل فناوری ارتباطات راه دور گذاشته است در اثر این همگرایی ارتباطات کلاسیک همچون انتقال صدای انسان جای خود را به مبادله مقادیر وسیعی از داده‌ها مانند متن و صوت و تصاویر ثابت و متحرک داده است.

    این تبادل نه تنها بین انسانها بلکه بین انسان و رایانه و همچنین بین خود رایانه‌ها نیز وجود دارد.

    حالادیگر توانایی یا عدم توانایی برقراری یک ارتباط مستقیم چندان حائز اهمیت نیست بلکه کافی است که داده‌ها وارد شبکه‌ای شوندکه در آن آدرس فرستنده و مقصد هر فردی که قرار است داده‌ها در اختیار وی قرار گیرد مشحص باشد تا آنها بتوانند به داده‌ها دسترسی پیدا کنند.

    استفاده وسیع از پست الکترونیک و دستیابی به اطلاعات از طریق وب سایت‌های متعدد در اینترنت نمونه‌هایی از این پشرفت‌ها می‌باشدکه جامعه را به طرز پیچیده‌ای دگرگون ساخته است.

    الف) آثار فناوری اطلاعات در زندگی انسان امروزه نظام اداری کشورهای توسعه یافته با استفاده از فناوری اطلاعات اقدام به تشکیل دولت الکترونیک نموده و از طریق اتوماسیون (خودکارسازی) نظام اداری و بهره‌گیری از سیستم اطلاعات مدیریتی، بوروکراسی و بسیاری از دیگر معضلات اداری را که هزینه‌های هنگفتی بر جامعه تحمیل می‌کرد از بین برده است.

    نظام اقتصادی و تجاری با استفاده از با نکداری و تجارت الکترونیک و نظام فرهنگی با بهره‌‌گیری از نشریات وکتابخانه‌ها و موزه‌های الکترونیک و نظام آموزشی از طریق آموزش الکترونیک و تشکیل دانشکده‌ها و مؤسسات آموزش مجازی، نظام کشاورزی، زمین شناسی، حمل و نقل، هوا شناسی، فضانوردی و امور نظامی و دفاعی از طریق استفاده از سیستم‌های اطلاعات جغرافیایی، نظام صنعتی و خدماتی، توزیع آب، برق و گاز و خدمات بهداشتی درمانی از طریق استفاده از سیستم‌های کامپیوتری و شبکه‌های عمومی و خصوصی رایانه‌ای، از مزایای فناوری اطلاعات بهره‌مند گردیده و از طریق پیوند و همزیستی شگفت‌انگیز فناوری اطلاعات با تمام علوم و فنون گامهای اساسی در جهت رفاه و آسایش انسانها برداشته شده و انجام بسیاری از مشاغل راحت‌تر گردیده است.

    آقای پرفسور زیبر آلمانی در کتاب حقوق کیفری اطلاعات می‌گوید: مهمترین قدرت تعیین کننده تغییرات حاصله از پیشرفت فناوری اطلاعات گذر از جامعه صنعتی به جامعه اطلاعاتی (فراصنعتی) است.این پیشرفت به حق، به وسیله جامعه شناسان دومین انقلاب صنعتی [یا انقلاب فناوری اطلاعات] نامیده شده است.

    در حالی که خصوصیات اولین انقلاب صنعتی در طی قرن نوزدهم و بیستم جایگزین قدرت بدنی بشر به وسیله ماشین‌ها بود.

    ویژگی انقلاب دوم سوق یافتن فعالیت فکری بشر به ماشینها است.

    ب) ارزش اطلاعات در اثر انقلاب فناوری اطلاعات دارائی‌ها وامکانات غیرمادی مانند پول‌های جدید الکترونیک، مالکیت فکری، اسرار شغلی و دیگر اشکال فهم بشری به طور فزاینده واجد اهمیت شده است.

    اکنون اطلاعات نه تنها یک ارزش جدید بلکه عامل قدرت و یک خطر بالقوه نیز شده است.

    وقتی که می‌گوییم اطلاعات یک ارزش جدید است به این معنی نیست که اطلاعات قبلاً ارزشی نداشته است.

    در طول تاریخ بشر، خصوصاً از ابتدای دوران انقلاب صنعتی اطلاعات کالای با ارزشی بوده است.

    در آن روزهای آغازین افراد دریافتند که هر کسی که اطلاعات خاصی را در اختیار داشته باشد انحصار سودمندی را به خود اختصاص می‌دهد و نسبت به کسانی که فاقد آن اطلاعات هستند در موضع قدرت قرار دارد، به همین لحاظ احتیاط‌های لازم برای حفظ آن به عمل می‌آوردند.

    ابداع رایانه و تسهیلات ارتباطی پیش از آنکه مسائل جدیدی مطرح سازد ماهیت مسائل قدیمی را دگرگون کرده است.

    به طور سنتی پول کاغذی و مضروبات در صندوقخانه‌های فولادی و بتنی یا درهای دارای قفل رمزدار محفوظ نگه داشته می‌شدند.

    امروزه بالاترین حجم پول به صورت الکترونیک درون سیستم‌های کامپیوتری ذخیره می‌شوند که صندوقهای نوین به شمار می‌آیند.

    امروز اطلاعات هر جا و هر شکل باید به عنوان یک منبع و دارایی یک سازمان همانند پول واقعی یا مواد اولیه تلقی شوند.

    هر سازمانی در حال حاضر به طریقی می‌تواند یک کارخانه اطلاعات به شمار آید.

    یکی از نویسندگان آمریکایی در کتاب خود به نام «جرائم سایبر» می‌نویسد:« امروز با ارزش‌ترین کالای جامعه ما گندم، فولاد و حتی فناوری نیست بلکه اطلاعات است.

    به دلیل وجود شبکه‌های رایانه‌ای هر کسی می‌تواند به گستره مبهوت کننده‌ای از اطلاعات دسترسی پیدا کند، در فضای سایبر هیچ مرزی وجود ندارد…» ج) حقوق اطلاعات تغییر ماهیت در مسائل قدیمی که به طور عمده به وسیله پیشرفت و توسعه فناوری اطلاعات ایجاد شده است موجب گردیده که در جامعه فراصنعتی اطلاعات تبدیل به یک کالای اقتصادی، اجتماعی، فرهنگی و سیاسی بسیار با اهمیت شود که نیاز به امنیت و نظام حقوقی مخصوص به خود داشته باشد.

    بر همین اساس حقوقدانان تئوری حقوق اطلاعات یا حقوق فناوری اطلاعات را مطرح کرده‌اند وگفته‌اند: مقررات حقوقی مربوط به اطلاعات نمی‌توانند از طریق قیاس با مقررات موضوعات عادی بسط و گسترش یابد بلکه آ نها نیازمند مبنا وتئوری مستقل مختص خودشان هستند.

    وضعیت حقوقی قضائی کالاهای مادی و غیر مادی باید از هم متفاوت باشد و این تئوری اطلاعات را به عنوان یک عامل اساسی سوم در کنار ماده و انرژی ارائه و متحول می کند.

    د) جامعه خطرناک در خصوص امنیت در جامعه اطلاعاتی می‌توان گفت با توجه به این که عده‌ای فناوری اطلاعات را در اختیار اهداف شوم خود قرار داده‌اند جامعه اطلاعاتی با تمام پیشرفت‌ها و مزیت‌هایی که دارد، به شدت در مقابل خطرات و تهدیدات آسیب‌پذیراست، زیرا فناوری اطلاعات فرصت‌هایی تازه و بسیار پیشرفته برای قانون‌شکنی در اختیار مجرمین می‌گذارد و علاوه بر اینکه توان بالقوه ارتکاب گونه‌های مرسوم جرائم را به شیوه‌ای غیر مرسوم به وجود می‌آورد، ارتکاب اعمال مجرمانه‌ای را که پیش از این به هیچ وجه امکان‌پذیر نبود فراهم نموده است.

    بنابراین جرم رایانه‌ای به تهدیدی مهم علیه جامعه اطلاعاتی امروز تبدیل شده است.

    نفوذ فناوری اطلاعات به تمام ابعاد زندگی و همچنین تعامل و ارتباط میان کامپیوترها با شبکه‌های رایانه‌ای بین‌المللی، پدیده جرم رایانه‌ای را متنوع‌تر و خطرناکتر ساخته و بعد بین‌المللی به آن بخشیده است.

    بررسی و تجزیه و تحلیل جنبه‌های مختلف جرائم رایانه‌ای مشخص خواهد ساخت که کامپیوترهای مدرن و شبکه‌ های ارتباطی دارای صفات و خصوصیاتی هستند که فرصتی بسیار مناسب برای مجرمین پدید می‌آورند و مشکلات بسیاری را فرا روی بزه‌دیدگان بالقوه و پلیس قرار می‌دهد.

    گروه‌های سازمان یافته جنایی فعال در سراسر جهان، جاسوسان صنعتی حرفه‌ای و سازمان‌های اطلاعاتی این امکانات و ابعاد جدید جرم کامپیوتری را در یافته‌اند، با این وجود، بسیاری از کشورها، تجار و کاربران عادی از حملات واقعی یا حملاتی که می‌تواند بر علیه آنها رخ دهد بی‌اطلاعند.

    در کتاب جرائم سایبر به نوشته‌های دو روزنامه‌نگار به نامهای دیویدفرید من و چالزمان اشاره شده که می‌گویند:«وزارت دفاع ایالات متحده بیش از 1/2 میلیون رایانه دارد (درسال2000) که به حدود 10000 شبکه محلی پیوند خورده‌اند و این شبکه‌ها به یکصد شبکه راه‌ دور متصل هستند.

    آنگونه که پنتاگون می‌گوید این شبکه‌ها در محاصره هکرها هستند.

    بر اساس داده‌های آژانس سیستم اطلاعات دفاعی در سال 1995 حدود 250 هزار حمله به رایانه‌های وزارت دفاع انجام گرفته است.

    این آژانس معتقد است که در حدود دو سوم تلاش‌ها برای ورود به این رایانه‌ها موفقیت‌ آمیز بوده و معمولاً کمتر از یک درصد آنها شناسایی شده‌اند.

    بسیاری از حمله‌ها به این سیستم نظامی خرابکاریهای جزئی بوده است.

    اما بعضی از آنها تنها یک حمله ساده نبوده‌اند.

    این آژانس پیش‌بینی می‌کند که تعداد حمله‌ها هر سال دو برابر شود.

    بر این اساس در سال 1997 شبکه‌های وزارت دفاع آمریکا هدف یک میلیون حمله قرار گرفتند.

    بنابراین جرایم سایبر تهدیدی جدی برای امنیت ملی خواهند بود تاریخچه، تعریف و طبقه‌بندی جرائم رایانه‌ای (مقدمه برخی از مصنوعات بشری که دارای آثار عمیق در زندگی اجتماعی و اقتصادی انسان بوده حقوق خاص خود را ایجاد کرده‌اند.

    بررسی و تجزیه و تحلیل جنبه‌های مختلف جرائم رایانه‌ای مشخص خواهد ساخت که کامپیوترهای مدرن و شبکه‌های ارتباطی دارای صفات و خصوصیاتی هستند که فرصتی بسیار مناسب برای مجرمین پدید می‌آورند و مشکلات بسیاری را فرا روی بزه‌دیدگان بالقوه و پلیس قرار می‌دهد.

    بنابراین جرایم سایبر تهدیدی جدی برای امنیت ملی خواهند بود .

    در اکتبر سال 1997 برق بیش از 125000 نفر در سانفرانسیسکو آمریکا قطع شده ممکن است در اثر خرابکاری کامپیوتری بوده باشد.نویسنده کتاب جرایم سایبر می گوید: اگر کرکرها با نیات شیطانی به رایانه های شرکت برق، آب، خدمات اورژانس، سیستم‌های ارتباط راه دور، بانکها یا هر سیستم حیاتی دیگر نفوذ کنند و ما می‌دانیم که بعضی از کرکرها این قابلیت را دارند، می‌توانند تمام جامعه را دچار هرج و مرج کنند.

    بنابراین فناوری اطلاعات نیز مانند سایر فناوری‌ها همان اندازه که در خدمت بشریت قرار گرفته و موجب رفاه و آسایش و پیشرفت او شده است تهدیدات و خطرات بالقوه‌ای نیز برای او ایجاد کرده است.

    به عبارت دیگر هر نوع فناوری به همان اندازه که مفید واقع می‌شود می‌تواند مضر هم باشد.

    به همین لحاظ جامعه شناسان و حقوقدانان از دهه 1980 به بحث از تصویر اجتماعی فناوری مدرن تحت عنوان و اصطلاح جامعه خطرناک پرداخته‌اند.

    اگر چه بیشتر این بحث‌ها بر خطرها و تهدیدهای ناشی از انرژی اتمی و مواد شیمیایی و مهندسی ژنتیک متمرکز بوده‌اند اما تجزیه و تحلیل و نتیجه حاصله از آنها می‌تواند در مورد فناوری اطلاعات نیز اعتبار داشته باشد.

    یکی از حقوقدانان اروپایی در این خصوص می‌گوید:«بیشترجامعه خطرناک در زمینه تکنولوژی اطلاعات رخ داده است.

    تغییرات کوچک داده‌ها می‌تواند مقادیر عظیم پول‌های پرداختی را موجب شود.

    مثلاً در تمام بانکها و یا سیستم‌های کنترل پرواز سابوتاژ (خرابکاری) کامپیوتری بر بیشتر بخشهای حیاتی اقتصاد مدرن اثر می‌گذارد.

    پیچیدگی و سرعت پیشرفت‌ها در حال رشد است.

    بدین ترتیب تعریف کلی و بحث برانگیز حقوق مختص جامعه خطرناک در مورد تکنولوژی اطلاعات نیز اجرا می‌شود.

    » یکی از نویسندگان آمریکایی در این خصوص در کتاب جرایم سایبر نوشته است:«والتر لاکور یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین‌الملل، می‌گوید که یک مقام رسمی سازمان سیا (سازمان جاسوسی آمریکا) ادعا کرده است می‌تواند با یک میلیارد دلار و 20 هکر قابل ایالات متحده را فلج کند.لاکور یادآوری می‌کند که اگرچه هدف تروریستها معمولا قتل سران سیاسی و یا گروگان‌گیری یا بعضاً حمله ناگهانی به تسهیلات دولتی یا عمومی است، اما صدمه‌ای که ممکن است به وسیله حمله الکترونیک به شبکه‌های رایانه‌ای وارد آید می‌تواند بسیار غم‌ا‌نگیزتر باشد و اثر آن تا مدتها باقی بماند.

    لاکور معتقد است که تروریسم رایانه‌ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگهای بیولوژیک یا شیمیایی باشد.» خطر و تهدیدات ناشی از جرائم رایانه‌ای به حدی است که دولت آمریکا یک تشکیلات به نام ستاد مسئول حفاظت از زیرساختها برای بررسی امکان حملات تروریستی الکترونیک علیه صنایع و خدمات حیاتی تشکیل داده است.

    اعضای آن عبارتنداند: 1- اداره تحقیقات فدرالF.B.I) ) 2- سازمان جاسوسی آمریکاC.I.A)) 3- سازمان امنیت ملی 4- سیستم ارتباطات ملی 5- وزارت دفاع 6- وزارت انرژی 7- وزارت دادگستری 8- وزارت بازرگانی 9- وزارت حمل و نقل 10- وزارت دارائی وظیفه این تشکیلات برنامه‌ریزی لازم برای جلوگیری از حملات رایانه‌ای به هشت زیرساخت به است که عبارتند از: 1- ارتباطات راه دور (مانند شرکتها،مخابرات و رایانه های شبکه‌ای) 2- سیستم‌های الکتریکی (شرکتهای برق) 3- تولید و ذخیره‌سازی و حمل و نقل نفت و گاز و بنزین 4- سیستم‌های بانکداری ملی 5- حمل و نقل (مانند خطوط هوائی، راه‌آهن و بزرگراه‌ها) 6- سیستم‌های تأمین آب 7- خدمات اورژانس 8-خدمات دولتی که از طریق دولت الکترونیک ارائه می‌شود نتیجه این که همه کشورهای جهان به نسبت میزان برخورداری و بهره مندی‌شان از فناوری اطلاعات در معرض خطرات و تهدیدات ناشی از این فناوری می‌باشند.

    قطعاً کشورهای توسعه یافته در حال حاضر به لحاظ استفاده بیشتر از این فناوری در معرض خطر بیشتری هستند.

    مثلاً دولت آمریکا چهار مرحله از پنج مرحله تشکیل دولت الکترونیک را پشت سر گذاشته است؛ در آن کشور و اکثر کشورهای اروپایی بسیاری از خدمات دولتی به صورت الکترونیک ارائه می‌گردد؛ فروشگاه‌های بزرگ که مراکز فروش الکترونیک نامیده می‌شوند کالاهای خود را از طریق شبکه‌های رایانه‌ای و به صورت مبادله الکترونیک به فروش می‌رسانند، در حالی که دولت ایران که از بسیاری از کشورهای در حال توسعه در این زمینه جلوتر است هنوز در مرحله اول تشکیل و تأسیس دولت الکترونیک می‌باشد و در سایر زمینه‌ها وضعیتی بهتر از این نداریم ولی ما نیز ناگزیریم این مسیر را طی کنیم.

    ه)حقوق کیفری اطلاعات و وظیفه ما کشورهای در حال توسعه نیز ناگزیرند که برای پیشرفت و توسعه کشور خود مجهز به فناوری اطلاعات شوند و طی کردن این مسیر اجتناب ناپذیر است و بدون بهره‌گیری از پیشرفته‌ترین فناوری نمی‌توان به توسعه و پیشرفت دست یافت، کسی که می‌خواهد در عصر فرا صنعتی و در جامعه اطلاعاتی زندگی کند باید خود را مجهز به پیشرفته‌ترین لوازم آن نماید.

    ترس از جرم نباید مانع از پیشرفت ما باشد.

    بقول یکی از اساتید حقوق دانشگاه میشیگان: «ما نمی‌توانیم با جنگیدن جلو پیشرفت فناوری اطلاعات را بگیریم و حتی نمی‌توانیم از آن فرار کنیم چرا که هیچ جایی برای فرار نخواهیم یافت که از این فناوری تأثیر نگرفته باشد پس تعلل و اتلاف وقت برای چیست ؟» با توجه به آنچه که گفته شد ما نیز ناگزیریم که همگام با پیشرفت و توسعه کشورمان در زمینه فناوری اطلاعات برای مبارزه با تهدیدات و خطراتی که با آن مواجه هستیم برنامه‌ریزی کنیم و از تجربیات کسانی که این راه را قبل از ما طی کرده‌اند استفاده کنیم.

    اما تجربه دیگران نباید ما را به بی‌راهه تقلید کور کورانه بکشد.

    باید هر چه سریعتر تا دیر نشده است قوانین کیفری خود را بر اساس شرایط اقتصادی، اجتماعی، فرهنگی، سیاسی، حقوقی کشورمان روز آمد کنیم.

    اما فرا موش نکنیم که استفاده از راه حل حقوق جزا یعنی جرم انگاری و مجازا ت متخلفین نباید به عنوان تنها تدبیر برای کاهش خطرات و تهدیدات در جلوگیری از ارتکاب جرم و ایجاد امنیت در جامعه اطلاعاتی استفاده شود باید ضمن استفاده از تدابیر دیگر برخورد کیفری نیز به عنوان آخرین راه حل انتخاب شود.

    یکی از اساتید حقوق کیفری اطلاعات در این خصوص می‌گوید:«استراتژی جامع برای جلوگیری و کنترل جرم کامپیوتری تنها در تدابیر قضایی خلاصه نمی‌شود باید ترکیبی از موارد زیر را به اجرا گذاشت: 1-تدابیر امنیتی اختیاری برای کاربران کامپیوتر 2- تدابیر امنیتی (اجباری ) توسط قوانین مر بوط به سخت افزار و نرم افزار 3-آموزش و ارعاب مرتکبین بالقوه » اتخاذ تصمیم صحیح و انتخاب راه حل درست در مورد یک موضوع منوط به داشتن شناخت دقیق از آن موضوع است و شناخت مشکلات و خطرات ناشی از فناوری اطلاعات لازمه انتخاب راه حل صحیح برای مقابله با آن مشکلات و خطرات است.

    بررسی تاریخچه و تعریف و طبقه‌بندی جرائم رایانه‌ای گامی است در جهت شناخت تهدیدات و خطرات موجود در جامعه اطلاعاتی به منظور اتخاذ تدابیر شایسته.

    بنابراین ما این موضوع را در سه مبحث به شرح زیر مورد بررسی قرار می‌دهیم: مبحث اول تاریخچه جرائم رایا نه‌ای.

    مبحث دوم تعریف جرائم رایانه‌ای.

    مبحث سوم طبقه‌بندی جرائم رایانه‌ای.

    مبحث اول: پیشینه تاریخی جرائم رایانه‌ای نظر به این که بررسی پیدایش سیر تاریخی جرائم رایانه‌ای و نحوه تحول و تکامل شیوه‌های ارتکاب این نوع جرائم کمک شایانی در شناسایی ماهیت و تعریف و طبقه‌بندی آنها خواهد داشت لذا بدواً به بررسی این موضوع می‌پردازیم.جرم رایانه‌ای همانگونه که از اسمش پیداست جرمی است که مرتبط با فناوری رایانه می‌باشد.

    بنا براین مروری کوتاه بر تاریخ پیدایش و تکامل رایانه در تبیین موضوع مؤثر خواهد بود.

    قبلاً اشاره به این نکته را لازم می‌دانم که با توجه به یکسان نبودن سطح بهره‌مندی کشورها از فناوری رایانه تاریخ پیدایش و تکامل جرائم رایانه‌ای درکشورها یکسان نیست.علی هذا ابتداً به بررسی این موضوع در کشورهای توسعه یافته می‌پردازیم سپس بطور مختصر تاریخ پیدایش رایانه وجرائم رایانه‌ای را در جمهوری اسلامی ایران مرور می‌کنیم.

    الف) تاریخچه پیدا یش و توسعه رایانه رایانه از دیر باز به شکل اولیه مطرح بوده است.

    در سال 1642 میلادی پاسکال فرانسوی ماشین حسابی را اختراع کرد که می‌توانست عملیات جمع و تفریق را انجام دهد.

    سی سال بعد این ماشین توسط یک ریاضیدان آلمانی به نام لایپ نیتز تکمیل شد این ماشین خودکار (رایانه) قادر به انجام عملیات جمع، تفریق، ضرب، تقسیم، و گرفتن ریشه‌ها بود.

    درسال 1801 یک فرانسوی به نام ژوزف ژاکارد کارت‌های سوراخ دار که ماشینهای نساجی را در بافتن پارچه‌های نقش دار هدایت می‌کرد، اختراع کرد.

    درسال 1812 یک فرد انگلیسی به نام چالز بابیچ که اکثراً از او به نام پدر رایانه‌های نوین یاد می‌شود، نوعی ماشین حساب را به نام دستگاه تفاضلی اختراع نمود.

    بابیچ به فکر ساختن وسیله‌ای که به رایانه‌های امروزی شباهت داشت افتاد ولی موفق نشد، بعد از مرگ بابیچ روند توسعه رایانه تاسال 1937 از حرکت باز ایستاد وکارتهای منگنه شده بر دنیای پردازش داده‌ها حاکم شد.

    نخستین نمونه رایانه الکترونیکی بین سالهای 1937و 1938 توسط دکتر جان وینسنت آتاناسوف پرفسور فیزیک و ریاضی مطرح شد و نهایتًا منجر به ساخت رایانه ABC شد.

    این رایانه اولین نمونه از نسل اول رایانه‌های امروزی به شمار می‌آید.در این رایانه از لامپهای خلاء برای ذخیره‌سازی و عملیات محاسباتی و منطقی استفاده می‌شد.

    با استفاده از این فناوری اولین رایانه الکترو نیکی چند منظوره درسال 1940 در دانشگاه پنسیلوانیا برای ارتش آمریکا ساخته شد.

    این رایانه دارای 30 تن وزن بود و فضایی در حدود یک خانه سه اتاق خوابه را اشغال می‌کرد.

    رایانه‌های نسل اول از دهه 1940 میلادی برابر با دهه1320 شمسی وارد بازار شدند.

    این نوع رایانه به لحاظ تعداد کم، حجم زیاد، قیمت گران و تعداد افراد منحصر به فردی که نحوه کار با آن را می‌دانستند، دارای امنیت ذاتی بود.

    اگر جرمی نسبت به این رایانه‌ها یا به وسیله آنها ارتکاب یافته باشد،گزارش نشده است.

    رایانه‌های نسل دوم که در آنها به جای لامپ خلاء از ترانزیستور استفاده شده بود از دهه 50 میلادی (برابر با 1330 شمسی) وارد بازار شدند، این نسل از رایانه‌های نسل اول کوچکتر، ارزانتر و سریعتر بودند.

    در این دهه انواع مشاغل و علوم شیفته استفاده از رایانه شدند.

    به لحاظ گرانی و تعداد کم رایانه‌ها از آنها به صورت تقسیم تجاری زمان استفاده می‌شد، به این نحو که مالکین رایانه‌ها زمان استفاده از آنها را به تجار، مدارس،کتابخانه‌ها و برنامه نویسانی که خود قادر به خرید رایانه نبودند اجاره می‌دادند.

    رایانه‌های نسل دوم برخلاف نسل اول مستقل نبودند زیرا به دلیل کثرت افراد و مشاغلی که از یک رایانه استفاده می‌کردند داده‌ها و برنامه‌های ذخیره شده آنها در دسترس دیگران قرار می‌گرفت و آسیب پذیر بودند.

    بدین ترتیب اولین دروازه‌های هک کردن گشوده شدند و با وجود تلاش مدیران سیستم‌ها و فروشندگان محصولات امنیتی رایانه‌ای و مجریان قانون، آن دروازه‌ها هیچگاه بسته نشدند.

    نسل سوم رایانه‌ها که به جای ترانزیستور از آی.سی(IC ) در ساخت آن استفاده شده بود از اوایل دهه 1960 میلادی برابر با دهه 1340 شمسی وارد بازار شد این رایانه‌ها دارای حجم و قیمت کمتر و قدرت پردازش و ذخیره بیشتری نسبت به نسل‌های قبل بودند، ولی باز هم در رده رایانه‌های بزرگ محسوب می‌شدند.

    این رایانه‌ها برای سازمان‌های بزرگ مناسب بودند، ولی برای مؤسسات کوچکتر به لحاظ کاربردهای ویژه و قیمت زیاد خرید و هزینه نگهداری مناسب و مقرون به صرفه نبودند.

    رایانه‌های شخصی (PC) که نسل چهارم محسوب می‌شوند از اوایل دهه 1970 میلادی وارد بازار شدند.

    از خصوصیات ویژه رایانه‌های نسل چهارم به کارگیری مدارهای مجتمع الکترونیکی در تراکم زیاد بود که باعث کاهش فوق‌العاده حجم و افزایش قدرت و پردازش آنها گردید.

    رایانه‌های شخصی اولیه فاقد برنامه بودند.

    لذا خریدار باید برای راه‌اندازی آنها، برنامه مورد نیاز خود را در آن می‌نوشت.

    این رایانه‌ها برای مالک خود این فرصت را فراهم می‌کرد که در هنگام فرا گرفتن برنامه‌نویسی با هک کردن نیز آشنا شود.

    از دیگر خصوصیات رایانه‌های نسل چهارم استفاده از حافظه نیمه‌هادی، ریز پردازنده، سیستم‌های محاوره‌ای، پردازش، ارتباط مستقیم وشبکه‌های رایانه‌ای بوده است.

    رایانه‌های شخصی توانایی محاسبه قدرتمندتر را برای افرادی که مشتاقانه در پی یافتن روش‌هایی برای بهره‌برداری از قابلیت سیستم‌ها بودند ایجاد نمودند.

    اما این شبکه‌های رایانه‌ها بودند که در واقع دریچه‌های سد شده در برابر هک کردن را برای همه هک‌های بعدی باز کردند.

    اگر چه فشردگی مدارهای الکترونیک در رایانه‌های نسل چهارم باعث کاهش فوق‌العاده حجم آنها گردید و این قابلیت ساخت ریز رایانه‌ها و نتیجتاً رایانه‌های شخصی را امکان پذیر ساخته است، اما این قابلیت مانع از ساخت رایانه‌های بزرگ نشده است.

    رایانه‌های نسل چهارم و بعد از آن از جهت حجم و قدرت کارائی به چهار دسته تقسیم شده‌اند: 1- ابر رایانه‌ها که تعداد آنها اندک است و در فضا نوردی و پروژه‌های عظیم علمی از آنها استفاده می‌شود 2-رایانه‌های بزرگ که کارهای یک وزارت‌خانه یا مؤسسه عظیم را انجام می‌دهند.

    3-رایانه‌های کوچک که مقداری از رایانه‌های بزرگ کوچکتر هستند.

    4-ریز رایانه‌ها که کم قدرت هستند.

    رایانه‌های شخصی جزء این دسته محسوب می‌شوند بعلاوه در ساخت دستگاه‌های کوچک مثل سیستم احتراق اتومبیل و غیره از آنها استفاده می‌شود.

    شبکه‌های رایانه‌ای با عنایت به اینکه شبکه‌های رایانه‌ای بعد از ساخته شدن رایانه‌های نسل چهارم که قابلیت ارتباط با رایانه‌های دیگر را داشتند به وجود آمدند و استفاده از فناوری شبکه‌های رایانه‌ای و ارتباط بین شبکه‌ای موجب انقلابی بزرگ در فناوری اطلاعات و ارتباطات گردید لذا در اینجا اشاره‌ای مختصر به شبکه‌های رایانه‌ای خواهیم داشت.

    شبکه‌های رایانه‌ای مجموعه‌ای از رایانه‌های متصل به یکدیگرندکه بتوانند بین یکدیگر اطلاعات مبادله کنند.

    امروزه این اتصال ممکن است به وسیله سیم، لیزر، مایکروویوو یا ماهواره مخابراتی انجام گیرد.

    شبکه‌های رایانه‌ای در بدو امر ابزاری مرموز بودند که صرفاً که به وسیله متخصصانی معدود به کار گرفته می‌شدند.

    هر سازنده سیستم‌های رایانه‌ای برای شبکه‌اش معماری خاص خود را داشت.

    و هیچیک از این معماری‌ها با همدیگر سازش نداشت ولی امروزه وضعیت با گذشته به کلی متفاوت است.

    تقریبًا کلیه دست‌اندرکاران صنایع مرتبط با رایانه روی مجموعه‌ای از استانداردهای بین‌المللی به توافق رسیده‌اند.

    اکثر رایانه‌ها از رایانه‌های شخصی گرفته تا ابر رایانه‌ها می‌توانند اجزایی از شبکه‌ها باشند.

    شبکه‌های رایانه‌ای بر حسب فاصله فیزیکی به شبکه‌های محلی و شبکه‌های راه دور تقسیم می‌شوند.

    شبکه‌های محلی معمولاً ارتباط بین چند رایانه واقع در یک اتاق یا یک ساختمان یا تعدادی از ساختمان‌های واقع در یک بلوک (مثل یک دانشگاه) را برقرار می‌کنند.

    از شبکه‌های راه دور برای ارتباط بین رایانه‌های واقع در محلهای مختلف یک شهر و یا رایانه‌های مستقر در شهرهای مختلف یک کشور استفاده می‌شود.

    باتوجه به اینکه هر یک ازشبکه‌ها اجزاء مستقلی هستند که نیازهای یک گروه خاص را برآورده می‌کنند، برای ارتباط بین شبکه‌های مختلف واقع در یک شهر یا یک کشور یا دو یا چند شهر یا کشور یا قاره مختلف از فناوری ارتیاط بین شبکه‌ای Internet working) )استفاده می‌شود.

    اینترنت یک سرویس بین شبکه‌ای بین‌المللی است که میلیونها شبکه رایانه‌ای را با کاربرهای متفاوت به هم مرتبط نموده است.

    پیش نمونه اینترنت با عنوان آرپانت توسط وزارت دفاع آمریکا درسال 1969 ایجاد شد.

    آرپانت ابتدا صرفاً به وزارت دفاع آمریکا تعلق داشت.

    درسال 1971 گسترش بانکها، دانشگاه‌ها و آژانس‌های دولتی را دربرگرفت.

    درسال 1973 کشورهای دیگر به آن متصل شدند و در 1986 افراد عادی نیز امکان دسترسی به آن را پیدا کردند.

    درسال 1989 آرپا مدیریت آرپانت را متوقف کرد زیرا آرپانت براثر مجتمع شدن با شبکه‌های دیگر تبدیل به اینترنت شده بود.

    شبکه جهان گستر که همه ما هر روز مطالبی در باره آن می‌شنویم از سوئد نشأت گرفت.

    امروزه میلیونها نفر از طریق سرویس‌های مختلف اینترنت شامل ایمیل (پست الکترونیک)، وب سایت، وبلاگ،چت، تابلوهای اعلانات، گروههای خبری و غیره به تبادل اطلاعات می‌پردازند.

    رایانه‌های نسل پنحم از نظر حجم تفاوتی بارایانه‌های نسل چهارم ندارند از ویژگی‌های این نسل هوشمند بودن آنها است این رایانه‌ها مجهز به هوش مصنوعی هستند.

    یعنی رایانه می‌تواند فکر کند.

    میزان وگستره فکر رایانه بستگی به برنامه‌ای دارد که به آن داده باشند.

    رایانه‌های نسل ششم رایانه‌هایی خواهند بود که مدارهای داخلی‌شان کپی‌برداری از مغز انسان است به نحوی که بتوان رایانه را به انجام کارهایی نظیر مغز انسان کرد.

    در رایانه‌های نسل آینده از فناوری نانو استفاده خواهد شد و نانو رایانه‌ها و نانو روبات‌ها در بسیاری از علوم انقلابی جدید ایجاد خواهند کرد.

    «یکی از تحولات مبتنی بر فناوری نانو که به تازگی بسیار مورد توجه قرار گرفته فناوری حافظه میلی پید (به معنای هزار پا) متعلق به شرکت آی.

    بی.

    ام است با این فناوری می‌توان به گنجایش حافظه‌ای تا حدود یک تریلیون بیت در هر اینچ مربع دست یافت.

    یکی از برندگان جایزه نوبل که با ای.

    ام همکاری می‌کند گفته است: رهیافت نانو مکانیکی امکان افزایش ذخیره‌سازی داده‌هارا تا هزار برابر کنونی فراهم خواهد ساخت.

    با گامهای نخستی که درفناوری نانو برداشته شده می‌توان امکان ساخت پردازنده‌ای به اندازه بیست نانو متر [یعنی یک ده هزارم یک تار موی انسان] فراهم آورد.

    البته عده‌ای معتقدند که این تحولات به این زودی‌ها مورد نیاز نخواهد بود.

    ب) تاریخ پیدایش و تحول جرم رایانه‌ای با توجه به اینکه ابعاد منفی پدیده‌ای که به منظور خدمت به انسان خلق شده است، لزوماً همزمان با آن بروز نمی‌کنند، بنابراین به طور قطع جرم رایانه‌ای مدت زمانی بعد از اختراع و به کارگیری رایانه واقع شده است.

    گفته شده است که اولین جرم رایانه‌ای در سال 1801 ارتکاب یافته است بدین صورت که بعد از این که ژوزف ژاکارد فرانسوی کارت خودکارسازی بافندگی را اختراع کرده و به کار گرفت، کارگران تحت امر وی که نگران از دست دادن شغل خود بودند دست به اقدامات خرابکارانه علیه رایانه مذ کور زدند.

    واقعیت این است که آنچه اکثرحقوقدانان تحت عنوان پدیده جرم رایانه‌ای از آن نام می‌برند، نوع خاصی از سوء استفاده‌ها است.

    که بعد از اختراع و به کارگیری نسلهای مختلف رایانه‌های جدید از این وسیله به عمل آمد ویا علیه آن به وقوع پیوسته است، بنابراین اولین جرم رایانه‌ای بعد از بکارگیری نسل اول رایانه‌های امروزی بوقوع پیوسته است.

    کسانی که در زمینه تاریخچه پیدایش جرائم رایانه‌ای پژوهش‌هایی را انجام داده‌اند گفته‌اند که واژه جرم رایانه‌ای برای اولین بار در مطبوعات عمومی و در ادبیات علمی دهه 1960 میلادی ظاهر شد.

    این بدان معنی نیست که در دهه‌های 1940 و1950 که در رایانه‌های نسل اول و دوم مورد استفاده قرار گرفته‌اند، جرمی به وسیله این رایانه‌ها یا علیه آنها واقع نشده باشد.

    چه بسا جرائمی در این مدت در این خصوص ارتکاب یافته باشد، لیکن به دلایل مختلف مانند عدم اطلاع بزهکاران و یا عدم آشنایی مأمورین کشف جرم با رایانه کشف نشده باشد و یا حتی اگر کشف شده و مورد رسیدگی هم قرار گرفته باشد به لحاظ جزئی بودن موضوع جرم اعلام نشده باشد و یا به لحاظ عدم آشنایی حقوقدانان و سایر دست اندرکاران با اصطلاح جرم رایانه‌ای ارتکاب جرمی تحت این عنوان گزارش نشده باشد و شاید به لحاظ قلت تعداد وچشمگیر نبودن، این گونه جرائم در دهه‌های 1940و 1950 مورد توجه قرار نگرفته‌اند.

    تحقیقات انجام شده نشان می‌دهد که جرم رایانه‌ای به تدریج شروع شده اما در یک روند افزایشی توأم باسرعت ادامه یافته است.

    تا دهه 1970 میلادی تعداد سوء استفاده‌های رایانه‌ای در کشورهای توسعه یافته به قدری کم بوده است که این کشورها ترجیح می‌دادند در چارچوب قوانین سنتی با این جرائم برخورد کنند.

    بررسی قوانین مربوط به جرائم رایانه‌ای و رویه قضایی کشورهای توسعه یافته بیانگر این است که این کشورها در دهه 1970 بدواً نسبت به جرائم رایانه‌ای علیه محرمانگی (جرائم علیه حقوق فردی) عکس‌العمل نشان داده‌اند و بعد از آن شروع به تغییر و اصلاح قوانین مربوط به جرائم اقتصادی و سپس جرائم علیه مالکیت معنوی کرده‌اند.

    ترتیب عکس‌العمل قانونی کشورها نسبت به انواع جرائم رایانه‌ای ممکن است ناظر بر ترتیب پیدایش این جرائم باشد و ممکن است ناظر به عدم مقاومت بعضی از قوانین نسبت به قوانین دیگر در برابر جرائم رایانه‌ای باشد.

    رشد فزاینده جرائم رایانه‌ای پس از به وجود آمدن رایانه‌های شخضی و شبکه‌های رایانه‌ای مخصوصاً شبکه‌های رایانه‌ای بین‌المللی مانند اینترنت نه تنها موجب افزایش جرائم علیه محرمانگی، جرائم اقتصادی و جرائم علیه مالکیت فکری از طریق سیستم‌های رایانه‌ای گردید، بلکه قابلیت تعرض به دیگر اهداف و منافع مورد حمایت یک قانون را به وجود آوردند جرائمی مانند تولید، عرضه، توزیع و نگهداری انواع پورنوگرافی (هرزه‌گری) و مفاد نژادپرستانه از طریق سیستم‌ها وشبکه‌های رایانه‌ای از جمله این جرائم هستند.

    واژه‌هایی مانند جرم فناوری اطلاعات و جرم سایبر و جرم اینترنتی بعد از فراهم آمدن امکان استفاده عموم از اینترنت وارد ادبیات حقوق کیفری اطلاعات گردید.

    یکی از محققین و اساتید برجسته حقوق که بیشترین کتابها و مقالات را نسبت به سایر محققین در خصوص حقوق کیفری اطلاعات وجرم رایانه‌ای به رشته تحریر درآورده است در کتاب “پیدایش بین‌المللی حقوق اطلاعات کیفری”می‌گوید: «اولین کیس‌هایی که جرم رایانه‌ای نامیده شده ابتدائا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد این کیس‌ها شامل سوء استفاده‌های ابتدایی از رایانه، سابو تاژ (خرابکاری) رایانه‌ای، جاسوسی رایانه‌ای و استفاده‌های غیر قانونی از سیستم‌های رایانه‌ای بود.

    چون اکثر گزارشات بر مبنای نوشته‌های روزنامه‌ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه‌ای بحث و تردید وجود داشت.

    از اواسط دهه 1970 مطالعات تجربی در مورد جرم رایانه‌ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.

    این مطالعات ناظر به برخی از جرائم رایانه‌ای می‌شد.

    اما در همان حال تعداد زیادی موارد، غیر مکشوف مانده و خطرات زیادی نیز در بطن خود داشت.

    در دهه 1980 نظرات علمی و عمومی در مورد جرم رایانه‌ای به سرعت تغییر یافت و مشخص شد که جرم رایانه‌ای محدود به جرائم اقتصادی نبوده همه تعرضات نسبت به همه منافعی را شامل می‌شد و مثلاً سوء استفاده از رایانه بیمارستان یا تخلفات رایانه‌ای نسبت به حقوق خصوصی و فردی که جنبه اقتصادی ندارند و اساساً این موارد را جدا از جرم رایانه‌ای بررسی کرده‌اند.

    موج وسیعی از سرقت برنامه‌ها سوء استفاده‌ها از صندوقهای پرداخت و استفاده از مخابرات موجب شد انعطاف جامعه اطلاعاتی برانگیخته شده نیاز برای استراتژی جدید امنیت داده پردازی و کنترل جرم احساس شود.» « در حال حاضر بیشتر نظرها در زمینه جرائم رایانه‌ای به انتقال غیر قانونی سرمایه‌ها با استفاده از ابزار الکترونیکی، خرابکاری، ویروس‌ها، کرم‌های رایانه‌ای و همچنین جعل اسناد با استفاده از رایانه معطوف است.

    خطر خرابکاری مخصوصاً در سال 1989 آشکار شد.

    زمانی که دادرسی‌های کیفری در جمهوری فدرال آلمان معلوم کرد که خرابکارانی با استفاده از شبکه‌های اطلاعاتی بین‌المللی به اطلاعاتی در آمریکا و انگلستان و دیگر کشورهای خارجی دست یافته‌اند و حاصل کار خود را به کشور شوروی سابق فروخته‌اند.

    تقریباً در همان زمان (1988) خطر ویروس‌ها وکرم‌ها هم معلوم شد.

    زمانی که ((Internet- worm توسط یک دانشجوی آمریکایی ساخته شده بود، در طی چند روز نزدیک به 6000 سیستم رایانه‌ای را در اینترنت مختل کرد.

    بعد شکلهای جدید بزهکاری در زمینه تکنیک‌های ارتباط سمعی بصری (مثلاً در زمینه سیستم مینیتل فرانسه و یا قسمت‌های ارتباط ماهواره‌ای) ادامه جرائم اطلاعات را افزایش دادند» زیبز در مقاله “جرم رایانه‌ای و حقوق اطلاعات کیفری”خود که متن سخنرانی وی در اداره بازرسی و مدیریت رایانه وزارت امنیت عمومی جمهوری خلق چین در سپتامبر (1995 ) است، می‌گوید: «بحث درباره مبدأ سوء استفاده رایانه‌ای در بیشتر کشورها از دهه (1960) با به خطر افتادن حقوق فردی شروع شد که تحت عنوان حمایت از داده‌ها مورد بحث قرار گرفت و بدواً به نظر نمی‌رسید که بحثی از مباحث مربوط به جرم رایانه‌ای باشد.در این دهه با سیطره رایانه‌ها و در بسیاری از کشورهای غربی این امر به واقعیت پیوست که، جمع‌آوری، ذخیره‌سازی، انتقال و مرتبط‌سازی داده‌های شخصی حقوق مربوط به شخصیت شهروندان را به خطر می‌اندازد.

    تجاوزات آشکار به حقوق فردی و خصوصی در زمینه اسرار شغلی حمایت شده مرسوم (به وسیله حقوق جزا) به ویژه مسائل مربوط به اسرار رسمی بعلاوه شرط محرمانگی امری شناخته شده برای پزشکان، حقوقدانان، بانکها و مأمورین محسوب می‌شود.

    ازدهه1970مباحثات در مورد سوء استفاده رایانه‌ای نه تنها به وسیله جرائم مربوط به حمایت از داده‌ها بلکه جرائم اقتصادی مرتبط با رایانه را در برگرفته است که امروز به عنوان محور و حوزه اصلی جرم رایانه‌ای مورد توجه قرار می‌گیرند.

    و بدواً به طور انحصاری به وسیله این عبارات مشخص می‌شوند.

    در این زمینه جرائم اصلی عبارتند از: سوء استفاده رایانه‌ای، سابوتاژ رایانه‌ای، اخاذی رایانه‌ای، نفوذ یافتن، جاسوسی، سرقت نرم افزار و دیگر اشکال سرقت محصولات.» مترجم فارسی مقاله جرم رایانه‌ای و حقوق کیفری اطلاعات، این قسمت از مقاله را نقد کرده و می‌گوید: «نکته‌ای که پرفسور زیبر به آن اشاره کرده و شروع بحث سوء استفاده‌های رایانه‌ای را در آن متمرکز کرده است شاید تا حدی بحث برانگیز باشد.

    بی شک دهه 1960 نقطه آغاز جرائم رایانه‌ای است اما این که شروع بحث از حیص موضوعی با جرائم اقتصادی مرتبط بارایانه بوده است یا با جرائم علیه شخصیت معنوی وحریم خصوصی افراد، (یعنی آنچه درحقوق اساسی بدان حقوق فردی گویند) متنازع فیه است.

    زیرا قضیه شناخته شده‌ای که معمولاً به عنوان اولین جرم رایانه‌ای کشف شده مطرح می‌شود، قضیه الدن موریس است.

    در این قضیه موریس وجوه مربوط به شرکت یا به عبارت بهتر مشتریان را به خود اختصاص داد.

    یا قضایایی همچون شرکت بیمه اکویتی فاندینگ، ولو، ژرمن هرشتات و…همه ناظر بر جرائم اقتصادی یا به عبارت دیگر جرائم علیه اموال است.

    به هر حال خواننده در این مورد با رأی از پرفسور زیبر برخورد می‌کند که از حیث تاریخی نیازمند بحث‌های فراوان است.» شاید آنچه باعث شده است که ناقد برخلاف پرفسور زیبر به این نتیجه برسد که بحث در مورد جرایم رایانه‌ای مربوط به حمایت از داده‌ها و حقوق فردی متأخر بر بحث مربوط به جرائم رایانه‌ای اقتصادی بوده است، عدم توجه به نکته ظریفی باشد که دکتر زیبر به آن اشاره کرده است.

    آن نکته این است: «بدواً به نظر نمی‌رسیده که جرائم علیه حقوق فردی که به وسیله رایانه ارتکاب می‌یابند بخشی از مباحث مربوط به جرم رایانه‌ای باشند.» لذا علی‌رغم این که بحث در مورد جرائم علیه داده در مجامع علمی مطرح بوده است، مطبوعات عمومی به آن نپرداخته‌اند.

    در نتیجه به لحاظ اهمیت و توجه بیشتر افکار عمومی به جرائم اقتصادی، جرائمی مانند قضیه «الدن موریس» و سایر قضایای مذکور به عنوان اولین جرائم مرتبط با رایانه مطرح شده‌اند.

    ج) تاریخچه پیدایش حقوق کیفری اطلاعات اول: واکنش تقنینی کشورها در مورد جرائم رایانه‌ای گفته شد که تا دهه 1970 میلادی کشورهای مختلف در چارچوب قوانین سنتی با جرائم رایانه‌ای برخورد می‌کردند.

    اما پیشرفت فناوری اطلاعات و تنوع و کثرت سوء استفاده‌هایی که از این فناوری به عمل آمد، حقوق جزای سنتی کشورها را به چالش کشید.

    یکی از علل به چالش کشیده شدن حقوق جزای سنتی این بود که قوانین کیفری کشورها تا قبل از شیوع جرائم رایانه‌ای غالباً به حمایت از اهداف و موضوعات ملموس می‌پرداختند.

    با رشد فناوری رایانه، اطلاعات و داده‌های رایانه‌ای به عنوان یک موضوع غیرملموس، غیر قابل رؤیت و با ارزش، موضوع جرم رایانه‌ای قرار گرفت.

    حقوق جزای ماهوی که حمایت از ارزشها را بر عهده دارد در برابر تجاوز و تعدی به این ارزشها با نگرشی جدید واکنش نشان داد.

    این نگرش طی مراحلی موجب اصلاح سیستم‌های قضایی گردید.

    پرفسور زیبر آلمانی (پدر حقوق کیفری اطلاعات) به چهار مرحله از این مراحل به ترتیب زیر اشاره کرده است.

    اولین مرحله اصلاح سیستم‌های قضایی غرب بود، که در حمایت از محرمانگی (حقوق خصوصی و فردی) در دهه‌های 1970و1980 ظاهر شد.

    این تقنین واکنشی در برابر چالش‌های جدید مربوط به حقوق خصوصی و فردی بود که به واسطه امکانات جمع‌آوری، ذخیره‌سازی و انتقال داده‌ها از طریق تکنولوژی جدید با مسائل جدید مواجه شده بود.

    لذا قوانین جدید حمایت از داده‌ها در حمایت از حقوق خصوصی و فردی شهروندان از جنبه اداری، مدنی و کیفری در کشورهای مختلف تصویب شد.

    قوانین کانادا و استرالیا در 1972، سوئد 1973، آمریکا 1974، آلمان1977، فرانسه، نروژ، اتریش و دانمارک 1988، ایسلند 1981، بریتانیا 1984، ایرلند، ژاپن و هلند 1988 تصویب شده‌اند و بعضاً این قوانین جدید مورد اصلاح قرار گرفته‌اند.

    مرحله دوم از موج قوانین اصلاحی ناظر بر جرائم اقتصادی مرتبط با رایانه در اواخر دهه1970و دهه 1980است.

    آمریکا درسال 1976 (در سطح ایالات)، ایتالیا 1978، استرالیا 1979، بریتانیا1981، آمریکا1984(درسطح فدرال)،دانمارک وکانادا 1985،آلمان1986، سوئد و شیلی1987، اتریش، ژاپن و نروژ 1987، فرانسه و یونان 1988، فنلاند و بریتانیا 1990 قوانینی در خصوص جرائم رایانه‌ای اقتصادی وضع کرده‌اند که بعضی از این قوانین چند بار اصلاح شده‌اند.

    مرحله سوم قوانین اصلاحی در دهه1980 ناظر بر جرائم مالکیت معنوی مرتبط با رایانه است.

    بعد از این که برنامه‌های رایانه‌ای در دهه 1970 تحت حمایت حق اختراع قرار گرفت،قوانین اصلاحی برنامه های رایانه‌ایرا مشمول کپی رایت (مالکیت معنوی)قرار دادند.

    کشور آمریکا در 1980، مجارستان 1983، استرالیا، هند و مکزیک 1984، شیلی، آلمان، فرانسه، ژاپن و انگلستان در 1985 برزیل، کانادا و اسپانیا در 1988، دانمارک، کلمبیا و سوئد1990 و نروژ در 1991 قوانین مربوط به مالکیت معنوی (کپی رایت) خود را اصلاح کرده‌اند.

    و پیشرفت‌های کلی در زمینه حمایت جزایی از مالکیت معنوی نیز حاصل شده است.

    مرحله چهارم اصلاحات بین‌المللی قوانین در مورد قوانین آئین‌دادرسی است.

    بسیاری از کشورها مانند آمریکا، کانادا، آلمان و دیگر کشورهای اروپایی قوانینی را در خصوص تفتیش و توقیف داده‌های رایانه‌ای وضع کرده‌اند.«در این خصوص می‌توان به تدوین قوانین انگلیس 1984،دانمارک 1985،آمریکا 1986 وهلند 1994 اشاره نمود.» مرحله پنجم اصلاح قوانین در مورد جرائم مربوط به محتوا است.

    به عنوان مثال بسیاری از کشورها قوانینی وضع کردند که تهیه، توزیع، عرضه و نگهداری پورنوگرافی(هرزه نگاری) کودکان از طریق سیستم‌ها وشبکه‌های رایانه‌ای را جرم تلقی کرده است.

    در سال2000 مؤسسه بین‌المللی مک کانل مطالعه‌ای در مورد وضعیت قوانین وضع شده در ارتباط با جرائم رایانه‌ای در چهار گوشه جهان به عمل آورده است.

    این مؤسسه از کشورها خواسته است که چنانچه قوانین و یا پیش‌نویس قوانینی در این خصوص دارند ارسال کنند، در غیر این صورت اعلام نمایندکه هیچ اقدام مثبتی انجام نداده‌اند.

    کشورهایی که قوانین خود را ارائه کرده‌اند به گونه‌ای مورد ارزیابی قرار گرفته‌اند که مشخص شود آیا قوانین جزایی آنها فضای شبکه‌های رایانه‌ای را شامل می‌شود یا نه؟

    و آیا ده نوع جرم رایانه‌ای را که در قالب چهار دسته کلی به شرح زیرطبقه بندی شده‌اند پوشش می‌دهد یا نه؟

    ده نوع جرم مورد سوال عبارتند از: 1- جرائم داده شامل شنود الکتریکی داده، تغییر داده وسرقت داده 2- جرائم شبکه از قبیل اختلال در شبکه وخرابکاری در شبکه 3- جرائم دسترسی به اطلاعات شامل نفوذ یافتگی و انتشار ویروس 4- جرائم مرتبط شامل کلاهبرداری وجعل رایانه‌ای ومعاونت عاملان جرائم رایانه‌ای سی و سه کشور (از بین بیش از 50 کشور) مورد بررسی تا آن تاریخ نسبت به روز آمد کردن قوانین خود به منظور برخورد با انواع جرائم رایانه‌ای هیچ اقدامی انجام نداده بودند ولی اکثراً در حال تهیه پیش‌نویس قوانین بودند.

    این کشورها عبارتند از: ایران، آلبانی، بلغارستان، بورندی، کوبا، دومینیکن، مصر، اتیوپی، فیجی، گامبیا، مجارستان، اردن، نیکاراگوئه، قزاقستان، لیتونی، لبنان، لسوتر، مالت، مولداوی، مراکش، زلاندنو، نیجریه، رومانی، آفریقای جنوبی، ویتنام، یوگسلاوی،زامبیا، زیمبابوه ده کشور از کشورهای مورد بررسی برای برخورد با حداکثر پنج نوع از ده نوع جرم رایانه‌ای فوق‌الذکر قانون وضع کرده‌اند که عبارتند از: 1- برزیل 2- کانادا 3- شیلی 4- چین 5- چک 6- دانمارک 7- مالزی 8- لهستان 9- اسپانیا 10- فرانسه 9 کشور نیز برای برخورد با بیش از شش نوع از انواع جرم رایانه‌ای فوق‌الذکر قانون وضع کرده‌اند که عبارتند از: 1- آمریکا 2-انگلیس 3- ترکیه 4- پرو 5- ژاپن 6- موریس 7-استونی 8- استرالیا 9-هند کشور فیلیپین برای هر ده نوع جرم رایانه‌ایمذکور قانون وضع کرده است.

    دوم: فعا لیت سازمانهای بین‌المللی در خصوص جرائم رایانه‌ای انسجام سیستم‌های رایانه‌ای و ارتباط راه دور، بویژه وجود پدیده‌ای به نام اینترنت محدودیتهای جغرافیایی و مرزهای ملی را برای ارتکاب جرائم رایانه‌ای از بین برده است.

    مرزهای ملی که قبلاً موانع ارتکاب جرم محسوب می‌شدند امروزه معنای خود را از دست داده‌اند.

    مجرمین می‌توانند بدون توجه به مکان فیزیکی که در آن قرار دارند، در هر نقطه دنیا که بخواهند مرتکب جرم شوند و بدون توجه به بعد مکان، در یک زمان، در ارتکاب یک جرم، با مجرمین مستقر در کشورهای مختلف مشارکت داشته باشند.

    بنابراین به لحاظ خصیصه فراملی جرائم رایانه‌ای، اقدامات بین‌المللی فراوانی برای دستیابی به سیاست جنایی بین‌المللی ناظر بر این جرائم انجام شده است.

    فعالیت‌های بین‌المللی برای مبارزه با جرائم رایانه‌ای از دهه 1980 شروع شد.

    سازمان‌هایی مانند سازمان همکاری وتوسعه اقتصادی، انجمن بین‌المللی حقوق جزا، سازمان ملل متحد، اینترپول، شورای اروپا و مجمع کشورهای شرکت‌کننده درکنفرانس بین‌المللی مبارزه با جرائم سایبر (2001) بوداپست اقدامات ارزنده‌ای را در این خصوص انجام داده‌اند.

    1- سازمان همکاری وتوسعه اقتصادی(OECD) اولین کوشش بین‌المللی در مورد بحث و بررسی مشکلات حقوق جزا در برابر جرم رایانه‌ای توسط سازمان همکاری و توسعه اقتصادی (OECD) صورت پذیرفت.

    این سازمان در سال 1977 شروع به اتخاذ رهنمودهایی ناظر به حمایت از حقوق فردی و جریان فراملی داده‌های شخصی کرد.

    کمیته تخصصی این سازمان کار خود را در زمینه ایجاد هماهنگی بین‌المللی بین قوانین کیفری برای مبارزه با جرائم اقتصادی رایانه‌ای را شروع کرد و در سال 1989 لیستی از سوء استفاده‌های رایانه‌ای را ارائه داد.

    در سال 1989 این سازمان کارش را در خصوص امنیت سیستم‌های رایانه‌ای ادامه داد.

    2- سازمان ملل متحد در هفتمین کنگره سازمان ملل متحد درسال 1985 “جرم رایانه‌ای” از جمله موارد مطروحه در گزارش دبیر کل این سازمان بود.

    به عنوان برنامه تدارکاتی هشتمین کنگره سازمان ملل متحد اجلاس مقدماتی منطقه‌ای آسیا و اقیانوس آرام نگرانی خود را درباره آثار پیشرفت‌های تکنولوژی و انعکاس آن در جرائم رایانه‌ای اعلام داشت.

    در اجلاس مقدماتی منطقه‌ای اروپا پیشنهاد شد که مبارزه بین‌المللی با جرائم رایانه‌ای از سوی هشتمین کنگره سازمان ملل متحد و کنگره‌های پس از آن مورد حمایت و توجه قرار گیرد.

    در دوازدهمین اجلاس عمومی کنگره هشتم که در 1990 برگزار شد، نماینده کانادا پیش‌نویس قطعنامه‌ای را در مورد جرائم رایانه‌ای تسلیم کنگره کرد.

    در سیزدهمین اجلاس عمومی کنگره هشتم، قطعنامه مذکور پذیرفته شد.

    در این قطعنامه از کشورهای عضو خواسته شده است که به تلاشهای خود در زمینه مبارزه با جرائم رایانه‌ای از طریق مدرنیزه کردن قوانین و دادرسی های ملی، ارتقاء ضوابط پیشگیرانه و امنیتی رایانه، اتخاذ تدابیری برای ایجاد حساسیت در مردم و قوه قضائیه برای جلوگیری از جرائم رایانه‌ای و… شدت بخشند و از دبیر کل سازمان خواسته شد تا موضوع انتشار یک نشریه فنی در مورد جلوگیری و تعقیب جرائم رایانه‌ای را مد نظر قرار دهد.

    مجمع عمومی سازمان ملل متحد در قطعنامه شماره 121/45 خود اسناد و قطعنامه‌های مصوبه هشتمین کنگره را پذیرفت و از دولت‌ها خواست تا در تبیین قوانین و دستورالعمل‌های تعیین‌کننده خط و مشی خود و بر اساس شرایط اقتصادی، اجتماعی، حقوقی، فرهنگی و سیاسی در کشور از قطعنامه‌های مزبور تبعیت کنند.

    3- انجمن بین‌المللی حقوق جزا (AIDP) انجمن بین‌المللی حقوق جزا که یک سازمان غیر دولتی است در سال 1990 جرم رایانه‌ای را به عنوان یک موضوع مورد بحث برای اعضای خود مطرح کرد و در سال 1992 یک نشست مقدماتی پیرامون جرم رایانه‌ای در دانشگاه ورتسبورگ آلمان برگزار کرد و قطعنامه‌ای در مورد فهرست جرائم رایانه‌ای صادر کرد و در سال 1994 در نشست نهایی خود در ریودوژانیرو و در نشستهای بعدی خود مصوباتی در این خصوص داشته است.

    4- یونسکو در اجلاس 1999 یونسکو در پاریس که از 18 تا 19 ژانویه 1999 باحضور خود 300 نفر از متخصصین در حوزه مراقبت و محافظت از اطفال، متخصصین اینترنت و تهیه‌کنندگان خدمات اینترنتی و…… به منظور بررسی راههای مبارزه با سوء استفاده جنسی از اطفال، پدوفیلی (کودک دوستی به منظور سوء استفاده جنسی) و هرزه نگاری اطفال در اینترنت تشکیل شد اعلامیه مورخه19/1/1999 یونسکو که یک برنامه عملی برای مبارزه با جرائم اینترنتی علیه اطفال می باشد، صادر گردید.

    5- شورای اروپا شورای اروپا درسال 1985 موضوع جرم رایانه‌ای را از طریق یک کمیته تخصصی مورد مطالعه و بررسی قرار داده است کمیته منتخب کارشناسان جرم رایانه‌ای کار خود را در 1985 شروع و در 1989 یک توصیه نامه و یک گزارش به کمیته اروپایی مسائل ناشی از جرم ارائه کرد.

    کمیته اخیر نیز پس از تصویب آن را به کمیته وزرای شورای اروپا فرستاد و در سپتامبر 1989 به عنوان یک توصیه نامه تحت عنوان 9(89)R مورد تصویب نهایی قرار گرفت.

    توصیه نامه دیگری در زمینه آئین‌دادرسی جرائم فناوری اطلاعات درسال 1995 تحت عنوان توصیه نامه13(95)R توسط این شورا تصویب شده است.

    کمیته وزراء شورای اروپا درسال 1997 کمیته دیگری به نام کمیته متخصصین جرائم سایبر را تشکیل داد این کمیته پیش‌نویس کنوانسیون جرائم سایبر و گزارش توجیهی آن را در سال 2000 تهیه نمود.

    کنوانسیون جرائم سایبر درسال 2001 در یک کنفرانس بین‌المللی که با شرکت کشورهای عضو شورای اروپا و چهار کشور دیگر (آمریکا، ژاپن، آفریقای جنوبی و کانادا ) تشکیل گردید، به تصویب رسید وکاملترین سند بین‌المللی در مورد جرائم رایانه‌ای می‌باشد.

  • فهرست:

    ندارد.
     

    منبع:

    ندارد.

مقدمه برخي از مصنوعات بشري که داراي آثار عميق در زندگي اجتماعي و اقتصادي انسان بوده حقوق خاص خود را ايجاد کرده‌اند. رايانه نيز يکي از مصنوعات بسيار مهم و منحصر به فرد بشري است که همه ابعاد زندگي انسان را دگرگون کرده و آثاري گسترده و شگرف به جاي

مقدمه : جاسوسی از جمله جرائم کلاسیکی است که از ابتدا در جوامع بشری موجود ، و مسئولان اداره جوامع هرگز نتوانستند این جرائم را ریشه کن کنند – البته جالب این است که امروزه با ظهور فناوری نوین با نام کامپیوتر طریقه های ارتکاب این جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوری اطلاعات تمام فعالیت های اقتصادی اجتماعی ، سیاسی ، فرهنگی ، و علمی بشر " تحت تاثیر خود قرار ...

از زمان ابداع اينترنت تا زماني که استفاده از اينترنت شکل عمومي پيدا کرد، تصور از پيش تعيين شده‌اي درباره اين امکان ارتباطاتي و اتفاقاتي که در آن مي‌افتد وجود نداشته است. بسياري از اتفاقات افتاده است و سپس کساني به دنبال تبيين و در مواردي برخورد يا ج

ايجاد تغيير و تخريب در برنامه‎هاي کامپيوتري اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغهاي کامپيوتري با استفاده از ويروس، کرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاک کردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي کا

چکیده در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌ های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود ...

مقدمه درباره کلاهبرداری اینترنتی تقریبا می توان گفت به ازای هر کدام از روش های حقه بازی و کلاهبرداری در جامعه ، روش ها و ترفندهای متناظری در عالم اینترنت و شبکه پیدا می شوند که به همان اندازه متنوع و متفاوت از یکدیگرند . مواردی که تاکنون در زمینه خلاف کاری های اینترنتی در جهان ( عمدتا اقتصادی ) گزارش شده اند ، بسیار زیاد بوده اما از این میان ، آن تعداد که مورد پیگرد قضایی قرار ...

پروژه پایان دوره کارشناسی روش تحقیق: با توجه به اینکه موضوع تحقیق کلاهبرداری و بررسی شیوه و شگرد ها و راه های مقابله با آن است در مورد شناخت جرم کلاهبرداری و این که چگونه یک جرم به نام کلاهبرداری محقق می‌شود از روش کتابخانه ای استفاده شده است ولی در مورد بررسی شگردها و شیوه ها چون تاکنون هیچ منبع آموزشی به صورت کامل وجود ندارد بیشتر از روش تحقیقاً میدانی از افسران اداره مبارزه ...

همانند جرائم دیگری که ممکن است در محیط‌های سایبری واقع شوند امکان وقوع برخی از مصادیق جرائم علیه امنیت و‌آسایش عمومی در فضای سایبر نیز وجود دارد. هر چند تمامی جرایم، امنیت کشور و آسایش عمومی را خدشه‌دار می‌سازند (و اگر چنین نبود اساسا به عنوان جرم در محدوده حقوق جزا قرار نمی‌گرفتند) لیکن این خصیصه در برخی از آنها روشن‌تر و ملموس‌تر است و به عبارت دیگر جرایمی وجود دارند که به طور ...

جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر بوجود می‌آیند، که در این مقاله ما به تعریف محیط سایبر که یک محیط مجازی می‌باشدوبه ویژگی محیط سایبر، بطوریکه کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی در سراسر دنیا دستیابی پیدا کنندوچگونگی ایجادجرایم که در فضای سایبر کپی عین اصل می‌باشدوانواع مجرمین محیط سایبرشامل هکرها، کرکرها، ...

کلاهبرداري رايانه اي مقدمه بدون شک ، انجام کارهاي مطالعاتي و تحقيقاتي در زمينه موضوعات مهم ، حساس و مبتلا به جامعه يکي از ضروريات حوزه هاي دانشگاهي است و پر واضح است که تساهل و کم کاري در قلمرو تحقيق و پژوهش ، نه تنها مانعي بر ارتقاء داده هاي علمي و

ثبت سفارش
تعداد
عنوان محصول