البته این نوع دستیابی و تحصیل بنا به صراحت ماده ۷۵ باید با هدف ضرر رساندن از نوع اقتصادی یا تحصیل منفعت یا به جهت رقابت با فرد محق در نگهداری اسرار باشد.
نکته بعدی قابل ذکر توصیف عبارت «اسرار شغلی» مذکور در ماده ۷۵ قانون تجارت الکترونیک است. همانطور که می دانیم اسرار اشاره به رموز و دقایق یک مطلب دارد که باید از دسترسی اشخاص فاقد صلاحیت دور باشد. اما «اسرار شغلی» را شاید بتوان نکته های دقیق و حساس در امر مشاغل دانست که برای رقابت میان رقبا و سنگین کردن کفه رقابت به نفع یکی و به ضرر دیگری قابل استفاده است و مسلماً برای حفاظت از این اسرار از سوی مسئولین
پایان نامه - مقاله - پروژه
بنگاه های اقتصادی و صاحبان مشاغل اقدامات حفاظتی لازم باید انجام بگیرد.
البته این «اسرار شغلی» را شاید بهتر باشد برای شرکتها و مؤسسات تجاری بزرگ به «اسرار تجاری و اقتصادی» تعبیر کرد.
در ماده ۶۵ قانون تجارت الکترونیک تعریف دقیقی از اسرار تجاری الکترونیکی ارائه شده است اما در قسمت اخیر ماده آمده:
(ماده ۶۵ قانون تجارت الکترونیک) «اسرار تجاری الکترونیکی: «داده پیام»ی است که به طور مستقل دارای ارزش اقتصادی بوده و دردسترس عموم قرار ندارد و تلاشهای
معقولانه ای برای حفاظت و حراست آنها انجام شده است».
پس با توجه به مفهوم قسمت اخیر ماده ۶۵ و نکات بالا این مطلب قابل استنباط است که هر گاه شخصی اطلاعاتی را که فاقد ارزش اقتصادی است، تحصیل و یا اطلاعاتی را که اقدامات حفاظتی لازم از سوی مسئولان بنگاه های اقتصادی مؤسسات و شرکتهای تجاری در خصوص آن صورت نگرفته است کسب کند، مشمول عنوان جاسوسی نخواهد بود . همچنین اگر شخصی قرار داد استخدامی مبتنی بر حفظ اسرار شغلی امضاء نکرده باشد (ماده ۷۵) و اسراری را کسب نماید چون مرتکب نقض حقوق قرار داد استخدامی نشده مشمول ماده نمی شود.
ب ) موضوع
موضوع بزه جرم جاسوسی رایانه ای اقتصادی اسرار تجاری و اقتصادی است، طبق ماده ۶۵ قانون تجارت الکترونیکی :
«اسرار تجاری الکترونیکی «داده پیام» ی است که شامل اطلاعات، فرمولها، الگوها، نرم افزارها، و برنامه ها، ابزار و روشها، تکنیک ها و فرآیندها، تاًلیفات منتشر نشده، روش های انجام تجارت و داد و ستد، فنون و نقشه ها و فرا گردها، اطلاعات مالی، فهرست مشتریان، طرحهای تجاری و امثال اینها است، که به طور مستقل دارای ارزش اقتصادی است ودر دسترس عموم قرار ندارد و تلاشهای معقولانه ای برای حفظ و حراست از آنها انجام شده است».
ج ) مرتکب
در عناصر قانونی این جرم به صراحت از مرتکب این جرم صحبت نشده است اما در ماده ۶۴ قانون تجارت وقتی بیان می شود که «….. تحصیل غیر قانونی اسرار تجاری و اقتصادی بنگاهها برای خود…..» شاید اشاره به این باشد که لفظ «خود» می تواند بیانگر وصف «هر شخص» باشد. پس چنین استنباط می کنیم که هر شخصی می تواند این رفتار را انجام بدهد و به شرط آنکه دارای هدف باشد (اهداف مذکور درماده ۷۵) همچنین قانون برای مرتکب قائل به هیچ شرطی نشده پس مرتکب اعم است از فرد خارجی یا ایرانی.
طرف جرم هم با توجه به صراحت ماده هر شخص ثالثی می تواند باشد و شرط خاصی در قانون تجارت الکترونیک برای شخص ثالثی که توسط مرتکب اطلاعات برای او افشا می شود گذاشته نشده و پس شخص ثالث هم می تواند خارجی یا ایرانی باشد، البته در یک قسمت از این جرم مرتکب و طرف دیگر که همان دریافت کننده اطلاعات است یکی می باشد یعنی شخص برای استفاده شخصی خودش اطلاعات را کسب می کند و از آنها استفاده می کند که این فعل هم با صراحت ماده در حکم جاسوسی رایانه ای با هدف اقتصادی یا تجاری است.[۱۰۲]
بند سوم: شیوه های ارتکاب جرم [۱۰۳]
همانطور که گفتیم در گام نخست جاسوسی رایانه ای متضمن نفوذ یا دستیابی غیرمجاز به سیستم رایانه ای یا حامل های داده است که اطلاعات طبقه بندی یا داده های سری در آن ذخیره یا پردازش شده باشند. بنابراین هک یا نفوذ به سیستم رایانه ای معمولاً مقدمه جاسوسی است. اما دستیابی به سیستم و جمع آوری اطلاعات می تواند به طرق مختلفی صورت بگیرد که مهمترین آنها عبارتند از:
الف ) مهندسی اجتماعی[۱۰۴]
حملات مهندسی اجتماعی عبارت است از روند نفوذ به سیستم های رایانه ای از طریق کاربرد حیله های گوناگون در خصوص افراد جهت افشای کلمات عبور و اطلاعات مربوط به موارد آسیب پذیر شبکه.[۱۰۵]
مهندسی اجتماعی نوعی نفوذ غیرمجاز یا هک شفاهی به شمار می رود که در آن مرتکب با تماس تلفنی یا ارتباط از طریق پست اینترنتی یا گپ زنی و با معرفی خود به عنوان یکی از کارکنان شرکت یا یک شخص معتبر، سعی در تخلیه اطلاعاتی مخاطب خود پیرامون سیستم رایانه ای مربوطه می کند.
در مهندسی اجتماعی، مرتکب قبل از اینکه به دانش فنی مربوط به نفوذ به سیستم رایانه ای متکی باشد، متکی به میزان نفوذ کلامی یا رفتاری خویش است.
گفتنی است که «صید اطلاعات مالی»[۱۰۶] نوعی مهندسی اجتماعی به شمار می رود که با توجه به جنبه مالی آن، شیوه مناسبی برای جاسوسی های صنعتی وتجاری است.
ب) به کارگیری افزارهای جاسوسی
افزارهای جاسوسی به دو دسته تقسیم می شوند:
الف:نرم افزارهای جاسوسی ب: سخت افزارهای جاسوسی
که با بهره گرفتن از آنها مرتکب به صورت غیرمجاز به سیستم دستیابی پیدا کرده و به سیستم های رایانه ای نفوذ پیدا می کند و اطلاعات آنها را تحصیل می نماید.
الف: نرم افزارهای جاسوسی
نرم افزارهای جاسوسی براساس نوع کارشان یا فعالیتشان در سه دسته تقسیم بندی می شوند:

 

    1. Spy ware ها

 

نرم افزارهایی هستند که به جمع آوری اطلاعات شخصی بدون آگاهی و اجازه کاربران اقدام می کنند.

 

    1. Key Logger ها

 

نرم افزارهایی هستند که به ذخیره سازی متون گفتگو اقدام می کنند.

 

    1. Sniffer ها

 

نرم افزارهایی هستند که با نصب آنها در مسیر کامپیوتر قربانی و اینترنت ،اطلاعات مهم و حیاتی را برای مرتکب بزه جاسوسی رایانه ای آشکار می سازد و به صورت مستقیم به نمایش محتوای گفتگوها و یا دیگر اطلاعات اقدام می کند.
Sniffer ها معمولاً بر روی سرور نصب می شود.
در آخر به چند برنامه نرم افزار جاسوسی اشاره می کنیم. نرم افزارهایی مثل Emailp.i ، Real spy monitor V2.87 و Golden Eye 4.50.
ب: سخت افزارهای جاسوسی
قطعات سخت افزاری برای جاسوسی دو دسته اند:
دسته اول با علم و آگاهی توسط جاسوس روی کامپیوتر یا سرور نصب می شود.
دسته دوم قطعاتی هستند که از طرف جاسوس روی دستگاه مورد نیاز مثل مودم نصب می گردد. پس از خریداری سیستم در هنگام استفاده توسط کاربر، قطعه خیانت کرده و اطلاعات منتقل می شود.
از جمله سخت افزارهای جاسوسی می توان به key ghost که در ۴ مدل Professional se & home standard professional ساخته شده است اشاره کرد.
۳ ) افشای اطلاعات سیستم که عبارت است از افشای غیرمجاز اطلاعات سیستم اعم از اینکه دستیابی مجاز بوده است یا خیر.
۴ ) سرقت اطلاعات یعنی تحصیل غیرمجاز اطلاعات از طریق دستیابی به سیستم یا سخت افزار دیگری
۵ ) رهگیری داده که عبارت است از ردگیری و دریافت اطلاعات (شنود اطلاعات) در حال انتقال به ویژه در شبکه های بی سیم.
۶ ) جاسوسی از طریق ارسال پیام های ناخواسته الکترونیکی یا اسپم . پیام های ناخواسته هم می توانند حامل نرم افزارهای جاسوسی باشند و هم ممکن است شرایط تخلیه اطلاعاتی دریافت کننده پیام ناخواسته را فراهم سازند.
۷ ) جاسوسی رایانه ای ممکن است با فریب یا تحریک متصدی حفظ اطلاعات رایانه ای طبقه بندی شده از طریق بهره گیری از مسائل شخصی یا عاطفی صورت گیرد.[۱۰۷]
گفتار سوم: عنصر معنوی
در ابتدا عنصر معنوی جاسوسی رایانه ای علیه امنیت و سپس علیه اقتصاد را بررسی
می کنیم.
بند اول: عنصر معنوی جاسوسی رایانه ای علیه امنیت
در این قسمت بصورت جداگانه عنصر معنوی تک تک مواد مرتبط (۳، ۴، ۵) در قانون جرایم رایانه ای را بیان می کنیم.
الف) عنصر روانی بند الف ماده ۳
عنصر روانی جرم مذکور در بند الف علاوه بر عمد در دسترسی، تحصیل و یا شنود محتوای سری عبارت است از آگاهی و علم به غیر مجاز و بدون مجوز بدون دسترسی یا تحصیل و یا شنود داده های سری و نیز علم به سری بودن داده هایی که شخص به آنها دسترسی پیدا کرده. از این رو اگر داده ها را عادی تصور کنیم، مرتکب این جرم نخواهد شد.

موضوعات: بدون موضوع
[پنجشنبه 1400-07-29] [ 04:33:00 ب.ظ ]