کنترل جدی بازار نرم افزار توسط وزارت ارشاد

ایران داد ؛ با گسترش روزافزون نیازهای جامعه به فناوری اطلاعات و ارتباطات طبیعتا بازار نرم افزار نیز هر روز گسترش می یابد.

به گزارش خبرآنلاین در طی یک دهه گذشته نیز این بازار توسعه و رشد چشم گیری داشته است و نخبگان و شرکت های نرم افزاری نیز مشغول رفع نیازهای جامعه در این زمینه  هستند. اما در این بین، مثل هر بازاری، افرادی نیز به فعالیت غیرقانونی و خارج از ضوابط و آیین نامه ها می پردازند.

با توجه به حساسیت استفاده مردم از نرم افزارهای اصلی که طی روند قانونی آن تولید شده است و همچنین صیانت از حقوق تولید کننده و مصرف کننده لازم است جامعه اطلاعات و فرهنگ استفاده از انواع و اقسام نرم افزارها اعم از بر خط (آنلاین) و یا بر حامل را داشته باشد.

متولی و مرجع نظارت بر  تولید و توزیع نرم افزار مرکز فناوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی است که تا کنون در زمینه تدوین قوانین و آیین نامه ها و همچنین نظارت بر عملکرد فعالان این حوزه موفقیت هایی داشته است.

ملایری، مسئول بازرسی  این مرکز در رابطه با چالش های موجود در بازار نرم افزار می گوید: یکی از مشکلات ما محصولات فاقد مجوز هستند که بعضا دارای بدافزار و جاسوس افزارها هستند.

او ادامه می دهد: دیگر مشکل جدی ما در این حوزه استفاده از منابع نامعتبر برای رایانه و موبایل است که کاربران به سایت های نامعتبر مراجعه می کنند.
به گفته این مقام مسئول، از نظر مالی نیز ارائه اطلاعات غلط توسط برخی فروشندگان به خریداران باعث اغوای آن ها می شوند.  یعنی محصول غیر اصلی و اورجینال تحت عنوان نرم افزار اصلی به مشتری فروخته می شود.

اقدامات وزارت ارشاد در زمینه نرم افزار

 

ملایری درباره اقدامات وزارت ارشاد می گوید: درباره سلامت نرم افزارها از نظر محتوایی و عدم وجود بدافزار، وزارت ارشاد محصولات را از نظر پاک بودن بررسی می کند و صرفا به محصولات پاک مجوز می دهد.

مردم نیز باید به اینکه آیا بسته نرم افزاری خریداری شده دارای این مجوز و هولوگرام وزارت ارشاد هست توجه کنند. پشت بسته های نرم افزاری جدول مشخصات و  شناسنامه نرم افزار موجود است و هولوگرام نیز موید اطلاعات این جدول می باشد..

به گفته مسئول بازرسی مرکز فناوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی، در حوزه اپلیکیشن های موبایل نیز نرم افزارهایی که بررسی می شوند و سلامت آِن ها احراز می شود کد شامد دریافت می کنند.

این کد شامد شامل اطلاعات تولید کننده و اطلاعات نرم افزار است و کاربران می توانند به وسیله لوگویی که در صفحه اپستور  وجود دارد تخلفات احتمالی را به ما گزارش کنند.

آمار کاربران عضو شبکه های اجتماعی/ ۵۹ درصد دنبال سرگرمی هستند

بر مبنای آخرین بررسی های نظام پایش شاخص های ارتباطات کشور، ۶۵ درصد کاربران اینترنت در ایران عضو شبکه های اجتماعی هستند و ۵۹ درصد کاربران نیز در اینترنت به دنبال تفریح و سرگرمی اند.
به گزارش مهر، درگاه پایش جامعه اطلاعاتی برمبنای نظام پایش شاخص های ارتباطات و فناوری اطلاعات و با توجه به نتایج طرح آمارگیری برخورداری خانوارها و استفاده افراد از فناوری اطلاعات و ارتباطات، آخرین وضعیت استفاده از ICT در ایران را تا پایان سال ۹۴ اعلام کرد.

۵۹ درصد کاربران به دنبال تفریح در اینترنت هستند

طبق این برآوردها مشخص شد که وضعیت حضور کاربران اینترنت در شبکه های اجتماعی از سال ۹۲ که ۲۰ درصد بوده در پایان سال ۹۴ به ۶۵ درصد افزایش یافته است.

این درحالی است که بررسی ها نشان می دهد که ۵۹ درصد کاربران در اینترنت به دنبال تفریح و سرگرمی اند و ۷۱ درصد از این ابزار برای ارتباطات استفاده می کنند.

فقط ۸ درصد کاربران ایرانی در اینترنت محتوا تولید می کنند

در راستای فعالیت کاربران اینترنت در ایران مشخص شده است که تنها ۸ درصد کاربران ایرانی به تولید محتوا در فضای مجازی می پردازند .

از این میان ۲ درصد تولیدات محتوا مربوط به نرم افزارهای اینترنت برای ویرایش، ۳ درصد محتوای تولید شده برای مدیریت صفحات شخصی، ۶ درصد محتوای ایجاد شده توسط کاربر شامل متن، عکس ، فیلم و موسیقی و نرم افزار و یک درصد نیز به تولید محتوا در قالب وبلاگ نویسی مربوط می شود.

۱۳ درصد کاربران ایرانی از بانکداری الکترونیکی استفاده می کنند

براساس بررسی های شاخص های جامعه اطلاعاتی  در ایران در خصوص فعالیت کاربران اینترنت مشخص شد که ۱۳ درصد فعالیت کاربران اینترنت در ایران به بانکداری الکترونیکی معطوف است. همچنین ۳۷.۵ درصد از کاربران از خدمات دولت الکترونیک و ۴۲ درصد از تجارت الکترونیک در اینترنت استفاده می کنند.

در همین حال اعلام شده است که ۲ درصد کاربران در فضای اینترنت مشارکت الکترونیکی دارند و ۴.۵ درصد کاربران نیز از خدمات رایانش ابری استفاده می کنند.

۲۷ درصد کاربران اینترنت در ایران بالای ۵۰ سال سن دارند

بررسی ها نشان می دهد که ۷۴.۷ درصد کاربران اینترنت در ایران در گروه سنی ۲۰ تا ۲۹ سال هستند و این درحالی است که ۲۷.۳ درصد کاربران اینترنت در ایران را گروه سنی ۵۰ تا ۸۹ سال تشکیل می دهند.

در همین حال فاصله جنسیتی بین کاربران اینترنت مرد و زن در ایران ۱.۹ درصد است و فاصله بین کاربران اینترنت شهری و روستایی ۲۵.۵ درصد برآورد می شود.

رئیس شورای انتظامی سازمان نظام صنفی رایانه ای تهران تشریح کرد: نحوه پیشگیری از شکایات و تخلفات درحوزه فناوری اطلاعات

رئیس شورای انتظامی سازمان نظام صنفی رایانه ای تهران ضمن اشاره به فعالیت این شورا، راه های کاهش حجم شکایات و تخلفات را در حوزه فناوری اطلاعات معرفی کرد.

سازمان نظام صنفی رایانه ای تهران: رئیس شورای انتظامی سازمان نظام صنفی رایانه‌ای استان تهران با اشاره به اینکه شورای انتظامی به عنوان مرجع حل اختلافات صنف، به شکایات و تخلفات درحوزه فناوری اطلاعات و ارتباطات رسیدگی می‌کند، گفت: براساس ماده 46 آئین‌نامه اجرایی ماده 17 قانون حمایت از حقوق پدید آورندگان نرم افزارهای رایانه‌ای، شورای انتظامی هر نظام استانی سازمان نظام صنفی رایانه ای، مسئول رسیدگی به شکایات اشخاص حقیقی و حقوقی درخصوص تخلفات حرفه‌ای، انضباطی و انتظامی درحوزه فاوا است.

فروزنده دراین رابطه ادامه داد: شورای انتظامی نه به عنوان یک دادگاه، بلکه به عنوان شورای حل اختلاف صنفی فناوری اطلاعات، تمرکز خود را روی تخلفات صنفی قرار داده است. اغلب جلسات این شورا، تلاش برای به سازش رساندن طرفین شکایت است.

رئیس شورای انتظامی سازمان نظام صنفی رایانه ای تهران درخصوص آمار شکایات و تخلفات در حوزه فناوری اطلاعات و ارتباطات گفت: بیشترین شکایات و تخلفات صورت گرفته در حوزه ICT به ترتیب درحوزه های نرم افزار، طراحی وب، ارائه خدمات پس از فروش صورت می گیرد. همچنین شکایت درحوزه سخت افزار، کم فروشی اینترنت و عدم وصل به موقع سرویس اینترنت و عدم ارائه موافقتنامه سطح خدمات – SLA – در مراتب بعدی شکایات ارسال شده به شورای انتظامی سازمان نظام صنفی رایانه‌ای قرار دارد.

فروزنده با تاکید بر راه های پیشگیری از وقوع شکایات و تخلفات در حوزه فناوری اطلاعات و ارتباطات ادامه داد: درصورتی که اشخاص حقیقی و حقوقی درقراردادهای کاری حوزه ICT، شورای انتظامی سازمان را به عنوان داور و مرجع حل اختلاف لحاظ کنند، این موضوع رسیدگی به شکایات احتمالی طرفین قرارداد را برای شورای انتظامی تسریع و تسهیل می کند.

او در این رابطه ادامه داد: لزوم توجه فعالان به مواردی از جمله دقت به شرایط شکلی قراردادهای کاری، جزئیات فرمت این قراردادها، شناخت از سرویس دهنده و پیش بینی نیاز شرکت ها پیش از انعقاد قرارداد، نکات مهمی هستند که اغلب در حوزه قراردادهای فناوری اطلاعات موردتوجه قرار نمی گیرند و منجر به طرح شکایات می شوند.

به گفته رئیس شورای انتظامی سازمان نظام صنفی رایانه ای تهران، اشخاص حقیقی وحقوقی می توانند پیش از توافق و یا انعقاد قراردادهای کاری با شرکت های فناوری اطلاعات، عضویت و وضعیت این شرکت ها را از طریق سازمان نظام صنفی رایانه ای تهران استعلام و مورد بررسی قرار دهند تا با سوابق حرفه ای این شرکت ها آشنا شوند.

فروزنده دراین خصوص ادامه داد: شرکت ها (اشخاص حقوقی) و مشاوران( اشخاص حقیقی)  برای عضویت در سازمان، بسیاری از مسائل خود را در فرایند خوداظهاری روشن و شفاف می کنند. بنابراین کد عضویت این اشخاص در سازمان نظام صنفی رایانه ای، می تواند اطلاعات جامعی را برای شناخت سوابق بهتر طرفین قرارداد در اختیار متقاضیان قرار دهد.

او همچنین به لزوم ارائه یک درخواست برای پیشنهاد طرح از سوی کارفرمایان به ضمیمه قراردادهای فناوری اطلاعات اشاره کرد و تاکید کرد: بسیار کم پیش می آید که مناقصه گذاران و یا شرکت های کارفرما در حوزه فناوری اطلاعات به همراه قراردادها، درخواست برای پیشنهاد طرح ( RFP ) دقیق برای راهنمایی بیشتر پیمان کاران عرضه کنند؛ ارائه این طرح به همراه قراردادها باعث می شود تا تعهدات سرویس دهندگان برای پیشبرد قرارداد کاملا مشخص باشد.ارائه یک RFP و تعهد طرفین به آن احتمال بروز شکایات و تخلفات را در این حوزه بسیار کاهش می دهد.

 او با اشاره به سیر تکاملی شورای انتظامی و آگاهی صنف نسبت به تخلفات و شکایات حوزه فناوری اطلاعات گفت: درابتدای تشکیل شورا، بسیاری از شکایاتIT ، فاقد هر گونه قرارداد و یا سند مکتوب و مستند بود به ویژه اینکه بندهای مربوط به مرجع حل اختلاف و یا فسخ قرارداد معمولا درقراردادها وجود نداشت و این موضوع کار را برای شورای انتظامی بسیار سخت می کرد.

فروزنده دراین خصوص ادامه داد: ازآنجایی که رسیدگی شورای انتظامی براساس مستندات شکایات است این فرایند در گذشته برای شورا بسیار سخت  بوده است اما خوشبختانه با اطلاع رسانی های مستمر سازمان و شورای انتظامی، اعضای سازمان و فعالان این حوزه با فرم های قراردادی و نحوه انعقاد آنها به منظور پیشگیری از وقوع شکایات و تخلفات در حوزه ICT آشنا شدند.

رئیس شورای انتظامی سازمان نظام صنفی رایانه ای تهران با اشاره به حوزه رسیدگی این شورا گفت: درحقیقت شورای انتظامی  تنها به پرونده هایی رسیدگی می کند که مشتکی عنه (طرف مورد شکایت)در آن پرونده ها عضو سازمان است یا درحوزه IT فعالیت کند.

به گفته فروزنده در هر دستگاه قضایی و یا شبه قضایی، عدالت، اجرای قانون است و شورای انتظامی  به دنبال حل اختلافات است قبل از اینکه به تخلف برسد؛ زمانی که این اختلافات با مصالحه حل شود، تخلفی وجود نخواهد داشت.

او درخصوص رسیدگی به شکایات غیر اعضای سازمان نظام صنفی رایانه ای تهران گفت: برای کسانی که عضو سازمان نیستند قبل از اینکه تخلفی را شناسایی کنیم، سازمان زمانی را به طرفین اختلاف مهلت می دهد که عضو سازمان شوند تا ماهیت آنها شناخته شود؛ چراکه عضویت در سازمان نظام صنفی رایانه ای  الزامی است  که قانون گذار پیش بینی کرده است.

لازم به ذکر است  واحد روابط عمومی و شورای انتظامی سازمان نظام صنفی رایانه ای تهران آماده دریافت نظرات و طرح شکایات اعضای محترم صنف درخصوص فعالیت شورای انتظامی است و بنا دارد در یک اطلاع رسانی مستمر، راه های تخصصی و مفید پیشگیری از شکایات و تخلفات حوزه فناوری اطلاعات را از سوی اعضا و خبرگان شورای انتظامی برای عموم منتشر کند.

واتس آپ کاملا رایگان شد

Jan Koum موسس پیام رسان واتس آپ متعلق به فیس بوک روز گذشته از رایگان شدن کامل این نرم افزار و عدم دریافت هزینه اشتراک سالیانه از کاربران آن خبر داد.

فارس به نقل از ری کد: هدف از اعمال این تغییرات که باعث شد رقم دریافتی ناچیز یک دلار از کاربران هم حذف شود، حذف موانعی است که باعث می شود برخی کاربران حرفه ای تمایل کمتری به استفاده از واتس آپ در مقایسه با نرم افزارهای رقیب داشته باشند.

Jan Koum در توضیح این مساله گفته است: پرداخت این پول برای برخی کاربران مشکل بوده و ما نمی خواستیم مردم فکر کنند که در برخی مواقع به این علت ممکن است ارتباطاتشان با دنیا قطع شود.

مدل تجاری واتس آپ تا به حال استفاده رایگان در سال اول و دریافت 99 سنت به ازای هر سال استفاده اضافی بوده است. انتظار می رود اعمال تغییرات جدید برای همه کاربران و حذف درگاه های پرداخت چند هفته ای به طول بینجامد.

برخی کارشناسان معتقدند این تغییر موجب هجوم شرکت های تبلیغاتی به واتس آپ و ایجاد مزاحمت های تازه برای کاربران خواهد شد. اما مدیر واتس آپ این مساله را رد کرده است. گفتنی است حق عضویت افرادی که امسال یک دلار به واتس آپ پرداخته بودند به آنها برگردانده نخواهد شد.

 

دستگیری یک متهم به جرم ترمینیشن در تهران

رئیس پلیس فتای تهران بزرگ از دستگیری یک قاچاقچی «مکالمات تلفنی» خبر داد.

سرهنگ محمد مهدی کاکوان در گفت‌وگو با ایسنا، در این باره گفت: در پی شکایت شرکت ارتباطات زیرساخت مبنی بر قاچاق صوت یا ترمینیشن، بررسی موضوع به صورت ویژه در دستورکار کارآگاهان پلیس فتا قرار گرفت.

وی با بیان اینکه با اقدامات انجام شده فردی 28 ساله به نام «کیوان» به عنوان متهم اصلی شناسایی شد گفت: ماموران پلیس پس از اخذ مجوزهای لازم قضایی به محل فعالیت این فرد رفته و در عملیات پلیسی او را دستگیر و به مقر پلیس منتقل کردند.

رئیس پلیس فتای تهران بزرگ با اشاره به انجام تحقیقات و بازجویی از این فرد اظهار کرد: در تحقیقات مشخص شد که متهم اقدام به اجاره 14 خط تلفن ثابت کرده و با چند سخت افزار و نرم افزار اقدام به قاچاق صوت کرده است.

کاکوان با بیان اینکه این فرد در مجموع بیش از 250 میلیون تومان به شرکت ارتباطات زیرساخت خسارات وارد کرده بود، خاطر نشان کرد: متهم دستگیر شده پس از تشکیل پرونده برای ادامه روند رسیدگی به جرم روانه دادسرا شد.

رئیس پلیس فتای تهران بزرگ با بیان اینکه این فرد پیش از این سابقه کیفری نداشته است، خاطرنشان کرد: اما مجازات چنین اقدامی بالاست و قانون برخورد سختی را با مرتکبان این عمل مجرمانه پیش‌بینی کرده است.

کاکوان درباره اینکه قاچاق صوت به چه معناست اظهار کرد: قاچاق صوت یعنی فرد با انجام چند دستکاری و اقدامات سخت‌افزاری و نرم افزاری کاری می‌کرد که تماس‌های از ایران به خارج از کشور که می‌بایست هزینه خود را داشته باشد با حداقل هزینه یا به عبارتی با همان هزینه تماس درون شهری محاسبه می‌شد.

وی با اشاره به این پرونده به شهروندان هشدار داد که اگر که قصد اجاره کردن خط تلفن ثابت را دارند حتما از مجوزهای ثبت شرکت و دیگر مستندات قانونی مطلع شوند چرا که در غیر این صورت مسئولیت خط با صاحب خط بوده و به نوعی شریک جرم محسوب می‌شود.

آموزش هک تلگرام صد در صد تضمینی!

با گسترش روزافزون دنیای مجازی، نسل جدیدی از اپلیکیشن‌ها پدیدار شدند که کانون توجه آن‌ها بر روی امنیت و رمزنگاری است.

به گزارش باشگاه خبرنگاران، اپلیکیشن چت تلگرام یکی از تازه واردهای حوزه اپلیکیشن‌ها است که خدمات ارتباطی غیرقابل شنود را ارائه می دهد و علاوه بر رمزنگاری و قابلیت چت مستقیم بدون دخالت هیچ سروری، سرعت تحویل پیام بالایی دارد.

تلگرام یک اپلیکیشن چت ساده است که از قابلیت‌های معمول مانند: شکلک‌ها، چت گروهی و یکپارچگی با شبکه‌های اجتماعی دیگر را داراست. در حال حاضر تلگرام بر خلاف دیگر اپلیکیشن‌های بزرگ در این حوزه، از ارتباط صوتی و تصویری پشتیبانی نمی‌کند.

حال یکی از مؤسسین آن ادعا کرده است به کسی که بتواند رمزنگاری تلگرام را بشکند 200 هزار دلار جایزه خواهد داد که این امر نشان دهنده اعتماد بالای مؤسسین به الگوریتم رمزنگاری آن برای محرمانه نگه داشتن مکالمات کاربران است. توسعه دهندگان تلگرام ادعا می‌کنند سرویس چت آن‌ها به دلیل ساختار غیر متمرکز و پخش بودن سرورها در سراسر جهان سریع‌ترین سرویس چت حاضر است.

حال عده ای سودجو در دنیای بی حد و مرز مجازی به خودشان اجازه می دهند با انتشار پیام هایی از طریق وایبر و یا تلگرام، سایت هایی را برای آموزش هک تلگرام معرفی کنند، وقتی به این سایت ها رفتیم می بینیم نرم افزاری ارزان قیمت برای هک کردن تلگرام به فروش گذاشته شده است و این درحالیست که تاکنون شخصی موفق به دریافت جایزه 200 هزار دلاری مسئولین تلگرام برای هک این پیام رسان نشده است.

این افراد سودجو با انتشار پیام هایی از قبیل کنترل فرزندان و یا زیر نظر گرفتن همسر، در تلاشند تا با تحریک احساسات مردم آن ها را ترغیب به تهیه این نرم افزار تقلبی کنند.

پیامی که در صفحات مجازی دست به دست می چرخد، به شرح زیر است:

به کسی شک دارید؟ حقایق را معلوم کنید

پس از هک شما قادر به مشاهده تمامی پیام های ارسال شده از شماره هک شده به تمامی موبایل های دیگر می باشید

پس از هک شما قادر به مشاهده تمامی مخاطبان (کانتکت ها) و دوستان شخص در تلگرام می باشید

پس از هک شما قادر به مشاهده تصویر و حتی شماره تماس اشخاص مورد نظرتان و تمامی مخاطبان می باشید

پس از هک شما قادر به مشاهده تمامی پیام های دریافت شده از اشخاص و مخاطبان دیگر می باشید و تمامی چت ها برای شما باز خواهد شد

نرم افزار هک تلگرام شامل آموزش تصویری قدم به قدم بوده و نیاز به داشتن هیچگونه تخصصی در هک، برنامه نویسی، نرم افزار و یا سخت افزار نیست، فقط کافی است چند مرحله ساده را انجام دهید و پس از چند دقیقه توسط نرم افزار … هک شما کامل خواهد شد.

امیدواریم با این اطلاع رسانی گسترده و هوشمندانه؛ مردم در دام افراد سودجو قرار نگیرند، چراکه این برنامه علاوه بر اینکه جعلی و بلا استفاده است، باعث ایجاد شک و دودلی میان اعضای خانواده و به خطر انداختن بنیان آن می شود.

ارائه تسهیلات ۲ میلیاردی برای قرارداد انتقال تکنولوژی در جیتکس

مدیرکل توسعه کسب و کار بین‌المللی معاونت علمی ریاست جمهوری از اختصاص مبلغ ۲ میلیارد تومان تسهیلات به شرکت‌های دانش بنیان فناوری اطلاعات برای قراردادهای انتقال تکنولوژی در نمایشگاه جیتکس خبر داد.

به گزارش فارس، امسال برای نخستین بار پاویون رسمی جمهوری اسلامی ایران در بزرگترین رویداد فناوری اطلاعات خاورمیانه – نمایشگاه جیتکس امارات – با حمایت معاونت علمی فناوری ریاست جمهوری برگزار می شود و تاکنون 9 شرکت فعال در زمینه شبکه و امنیت، مدیریت محتوای سازمانی، تجارت هوشمند، مراکز داده، نرم افزار و محتواهای تلفن همراه، تجهیزات شبکه، سخت افزار ( رک و کابل های دیتا) و چاپگرهای سه بعدی برای حضور در پاویون ایران ثبت نام کرده اند.

روح‌الله استیری، مدیرکل توسعه کسب و کار بین‌المللی معاونت علمی فناوری ریاست جمهوری هدف اصلی معاونت علمی را در حمایت از برگزاری پاویون جمهوری اسلامی ایران در این نمایشگاه‌ تخصصی، صادرات محصولات «های تک» و تعریف همکاری مشترک در بخش خارجی اعلام کرد.

وی گفت: هدف، کمک به شرکت‌های دانش‌بنیان برای صادرات است تا با حضور در نمایشگاه‌های معتبر بتوانند زمینه مذاکره با پارتنرهای خارجی برای تعریف همکاری مشترک، سرمایه‌گذاری، انتقال تکنولوژی و خرید محصولات را فراهم کنند.

استیری گفت: در همین رابطه از قراردادهای انتقال تکنولوژی حمایت می‌کنیم و  مبلغ 2 میلیارد تومان تسهیلات برای انعقاد و اجرای قرارداد در اختیار تولید کننده قرار داده می‌شود. همچنین در زمینه هدف صادرات محصولات های‌تک نیز اگر تولید کننده‌ای‌ موفق به صادرات کالا شود، با جایزه صادراتی و مشوق به آن کمک می‌کنیم.

مدیرکل دفتر توسعه کسب و کار بین‌المللی معاونت علمی فناوری ریاست جمهوری ادامه داد: همچنین اگر صادرات توسط شرکت‌های مدیریت صادرات (ابزارهای واسطی که از تولید کننده جنس را می‌خرند و در بازارهای جهانی می‌فروشند) انجام شود، باز هم مورد حمایت قرار می‌گیرند تا انگیزه‌ و رغبت برای سرمایه‌داران در ورود به بازارهای های‌تک ایجاد شود.

وی تاکیدکرد: در این زمینه کریدور صادرات وجود دارد و یکی از مفاد آیین‌نامه این کریدور،‌ حمایت از حضور شرکت‌های دانش‌بنیان در نمایشگاه‌های تخصصی است که هزینه حضور، تهیه غرفه و حمل و نقل کالا را به صورت کمک بلاعوض تامین می‌کند.

استیری خاطرنشان کرد: مجری پاویون باید پیگیر مذاکرات و قراردادهای شرکت‌ها قبل و پس از برگزاری نمایشگاه نیز باشد تا هدف نهایی که صادرات و فروش کالا است محقق شود.

سی و پنجمین دوره نمایشگاه فناوری اطلاعات و ارتباطات جیتکس 26 تا 30 مهرماه جاری در شهر دوبی برگزار خواهد شد. این نمایشگاه از سال 1981 میلادی هر ساله در کشور امارات متحده عربی برپا می شود.

 

مقاله علمی-پژوهشی قراردادهای مرتبط با انتقال حقوق مادی نرم افزار

عنوان مقاله: قراردادهای مرتبط با انتقال حقوق مادی نرم افزار(22 صفحه)

نویسنده : ستار زرکلام‌*

چکیده

قراردادهای مرتبط با انتقال حقوق مادی نرم‌افزار عبارت‌اند‌ از:قرارداد‌ انـتقال‌ امتیاز‌ بـهره‌برداری،قرارداد سـفارش نرم‌افزار(یا قرارداد طراحی نرم‌افزار ویژه)، و قرارداد توثیق نرم‌افزار،مقاله‌ی حاضر در گفتار نخست مفهوم‌ و ماهیت حقوقی‌ قرارداد نـوع نخست را بررسی کرده و قالب‌های سه‌گانه‌ی امتیاز بهره‌برداری‌ یعنی‌ قرارداد استاندارد یا نمونه،رویه‌ی قبولی‌ بـه محض گشودن و شرایط عـمومی را تـشریح می‌کند.سپس،به حقوق و تعهدات طرف‌های قرارداد پرداخته می‌شود. در گفتار دوم،مفهوم و ماهیت قرارداد نوع دوم یعنی سفارش نرم‌افزار و حقوق‌ و تعهدات طرف‌های قرارداد بررسی‌ می‌شود و سرانجام،در گفتار سوم،به‌ قراردادهای نوع سوم یعنی قرارداد توثیق نرم‌افزار،که در حـقوق ایران وجود ندارد و خاص حقوق فرانسه است،و مفهوم و ماهیت آن و موضوع وثیقه‌ مورد اشاره می‌شود.

واژگان کلیدی

حقوق مادی‌ نرم‌افزار، امتیاز‌ بهره‌برداری از نرم‌افزار، قرارداد استاندارد، برنامه‌ی مبدأ، نرم‌افزار سفارشی، طراحی نرم‌افزار ویژه، توثیق نرم‌افزار

* دکترای حقوق خصوصی، عضو هیأت علمی دانشگاه شاهد

مجله حقوقی دادگستری » تابستان 1386 – شماره 59 (از صفحه 27 تا 48)

مقدمه

قراردادهای راجع به برنامه‌های رایانه‌ای یا نـرم‌افزارها از قـواعد مشترک حاکم بر سایر قراردادهای مرتبط با آثار‌ ادبی‌ و هنری-از جمله کتبی بودن قرارداد،ممنوعیت انتقال‌ آثار آینده،ممنوعیت بهره‌برداری در اشکال ناشناخته و تفسیر مضیق از حقوق انتقالی‌ -پیروی می‌کنند.باوجوداین،انتقال حقوق مادی مرتبط با نرم‌افزار ویژگی‌های‌ خاص خـود را دارد.بـه نظر‌ برخی،لزوم‌ تفکیک بین نرم‌افزار و قالب آن‌که مانع از درج شرط حفظ مالکیت‌2یا انتقال در قالب اجاره به شرط تملیک‌3می‌شود از جمله‌ی این ویژگی‌هاست‌[521:8،شماره‌ی 681[.

در حقوق ایران،بند 1 ماده‌ی 6 ق.ح.پ.ن.مقرر می‌دارد‌ که‌ پدید‌ آوردن نرم‌افزار ممکن است نـاشی از‌ اسـتخدام‌ یا‌ قرارداد باشد.همچنین،ماده‌ی 10 آیین‌نامه‌ی اجرائی این‌ قانون(مصوب 23/4/1383)امکان آفرینش نرم‌افزار را به سفارش شخص حقیقی یا حقوقی پیش‌بینی کرده است.ولی،هم ماده‌ی 6 قانون‌ و هم‌ ماده‌ی 10 آیین‌نامه‌ی اجرائی‌ آن صرفا به بیان اثر‌ قراردادهای‌ مـنعقده درخـصوص نـرم‌افزار از جهت تعیین صاحبان‌ حقوق بسنده کـرده و شـرایط انـعقاد قرارداد را متذکر نشده‌اند.

صرف نظر از آفرینش‌ نرم‌افزار‌ در‌ نتیجه‌ی استخدام،قراردادهای مرتبط با نرم‌افزار یا برنامه‌های رایانه‌ای بسیار متعدداند که‌ از آن جمله می‌توان به قرارداد امتیاز بـهره‌برداری، طراحی نـرم‌افزار ویـژه،مدیریت انفورماتیک،مطالعات اولیه‌ی نرم‌افزار،نگه‌داری نرم‌افزار، ودیعه‌ی نرم‌افزار و مالکیت مشاع‌ نـرم‌افزار‌ اشـاره‌ کرد.4باوجود این،موضوع قراردادهای‌ اخیر همگی ناظر به انتقال حقوق مادی مرتبط با‌ نرم‌افزار‌ نیستند و توجه به حقوق‌ مالکیت فکری نرم‌افزار در آنـها اهـمیت فـراوانی دارد.قراردادهایی که به‌طور مشخص‌ (2). credit‌ bail‌

(3). clausc de reserve de proprile

(4).برای ملاحظه‌ی انواع قراردادهای انفورماتیک و نمونه‌ قـراردادهای‌ ارائه‌ شده در هر مورد،به منبع شماره 2 در فهرست منابع بنگرید.

ناظر به انتقال حقوق مادی‌اند،از‌ یک‌ سو‌ قرارداد انتقال امتیاز بـهره‌برداری(گفتار نخست)و از سـوی دیـگر قرارداد سفارش نرم‌افزار یا به عبارت دیگر‌ قرارداد‌ طراحی‌ نرم‌افزار ویژه اسـت(گفتار دومـ).حقوق فرانسه شکل دیگری از قرارداد را نیز پیش‌بینی‌ کرده که‌ به‌ قرارداد‌ توثیق نرم‌افزار شهرت دارد(گفتار سوم).

گفتار نخست:قرارداد امتیاز بـهره‌برداری از نرم‌افزار

قرارداد امـتیاز بـهره‌برداری از نرم‌افزار‌ که‌ از آن به قرارداد انتقال حق استفاده نیز یاد می‌شود می‌تواند به نـرم‌افزارهای اسـتاندارد،بسته‌های‌ نـرم‌افزاری‌ و نیز نرم‌افزارهای‌ ویژه مربوط باشد.به منظور مطالعه‌ی این قرارداد،تعریف و تحلیل ماهیت حقوقی آن از یک سو‌ و شـکل‌های مـختلف واگـذاری امتیاز استفاده از سوی دیگر وسرانجام تعهدات‌ طرف‌های قرارداد مفید‌ به‌ نظر‌ می‌رسد.

الف.مفهوم و ماهیت حقوقی

قرارداد امتیاز بهره‌برداری قـراردادی اسـت که از رهگذر آن،پدیدآورنده تمام یا بخشی‌ از‌ حق‌ بهره‌برداری‌ را به یک کاربر واگذار مـی‌کند.این قـرارداد شـرایط و حدود حقوق‌ واگذارشده به‌ استفاده‌کننده‌ را مشخص می‌کند[54:3[.

درباره‌ی ماهیت حقوق قراردادهای امتیاز بهره‌برداری اتفاق نظر وجود نـدارد.برخی آن را بـیع یا خرید[523:8،شماره‌ی 686]و‌ برخی دیگر با این استدلال که عمل حقوقی عبارت‌ است از اجاره‌ی حـقوق‌ نـاملموس،آن‌ را قـرارداد اجاره‌ی خدمات توصیف کرده‌اند[54:3]. سرانجام،شمار دیگری‌ از‌ حقوق‌دانان‌ بر این اعتقاداند که اینت قرارداد نمی‌تواند‌ بیع‌ باشد.زیرا،انتقال‌ مـالکیت«شی‌ء»-که مـوضوع عقد بیع است-در چنین قراردادی‌ منتفی است.هرچند انتقال حق مؤلف می‌تواند با‌ فـروش‌ قـالب فـیزیکی آن همراه باشد، ابزار‌ غیر‌ مادی که‌ قرارداد‌ درصدد‌ انتقال آن به مشتری است نمی‌تواند‌ فروخته‌ شود؛ به ایـن دلیـل سـاده که موضوع آن حقی عینی نیست.بنابراین،پدیدآورنده از رهگذر این قرارداد‌ فقط«حق استفادهء»غیر قابل انتقال را به‌ دیـگری واگـذار می‌کند؛امری که‌ با‌ اختیارات‌ مالک نسبت به مال خود‌ هم‌خوانی‌ ندارد[524:8،شماره‌ی 686].

ب.شکل‌های امتیاز بهره‌برداری

امتیاز بهره برداری می‌تواند قالب‌های گـوناگون داشـته باشد که از‌ آن‌ جمله می‌توان‌ به قرارداد استاندارد یا‌ نمونهء،رویه‌ی قبولی‌ به مـحض گـشودن‌ و شرایط عمومی اشاره‌ کرد.

1.قرارداد استاندارد‌ یا‌ نمونه

این قرارداد متن از پیـش تـهیه شـده‌ای است که شرایط قابل اعمال بر نـمایندگی‌ بهره‌برداری‌ را‌ در بـردارد.محدوده‌ی حق بهره‌برداری از نرم‌افزار‌ را‌ پدیدآورنده یا‌ ناشر‌ در متن‌ قرارداد استاندارد مشخص می‌کند.زمانی‌ که فـردی یـک بسته‌ی محتوی نرم‌افزار خریداری می‌کند،شرایط بـهره‌برداری از نـرم‌افزار را که در آن مـندرج‌ اسـت‌ مـی‌پذیرد. مذاکره درباره‌ی شرایط یک قرارداد نمونه‌ اصـولا‌ بـه‌ سختی‌ امکان‌پذیر‌ است و کاربر‌ یا بهره‌بردار‌ معمولا به قراردادی که پدیدآورنده یا نـاشر از پیـش آماده کرده است،ملحق‌ می‌شود.قرارداد نمونه که بـه شکل‌های‌ مختلف‌ تهیه‌ مـی‌شود،برای امـضا‌ی مشتری‌ ارائه شده یا در پشت‌ بـرگ‌ فـروش‌ توسط‌ توزیع‌کننده‌ و غیر آن ذکر می‌شود[55:3].

2.رویه‌ی قبولی به محض گشودن‌5

بسیار اتفاق می‌افتد که بسته‌ی نرم‌افزاری در بـسته‌بندی‌هایی تـوزیع می‌شود که حاوی یک‌ امتیاز بـهره‌برداری مـوسوم بـه«قبولی به محض گـشودن»اند.در ایـن‌ روش،قرارداد امتیاز بهره‌برداری از پیش تـنظیم شـده و در بسته‌بندی‌هایی که قالب‌های نرم‌افزار را در خود جای می‌دهند(مانند دیسکت،سی‌دی یا دی‌وی‌دی)با اسناد و مدارک احتمالی آن ارائه‌ می‌شود.این مـجموعه اغـلب با اصطلاح انگلیسی‌ Package‌ (بسته)مشخص می‌شود. این بـسته حـاوی یک نـوار پلاسـتیکی لاک و مـهر شده است و اغلب بـا یک برچسب روی‌ (5). shrink wrap licenee

رویه‌ی خارجی آن همراه است که به کاربر‌ هشدار‌ می‌دهد که استفاده از نرم‌افزار مـنوط بـه‌ قبول شرایط قرارداد است.بدین وسیله،کاربر حتی قـبل از ایـنکه بـسته گـشوده شـود،از قلمرو و محدوده‌ی امـتیاز آگـاهی می‌یابد[55:3].فواید‌ زیادی‌ برای این قبیل قراردادها شمرده‌ شده‌ که‌ از آن جمله می‌توان به«تضمین حقوق مالکیت فکری نرم‌افزار»،«معطوف سـاختن‌ توجه کـاربر بـه حقوق مالکیت فکری پدیدآورنده‌ی نرم‌افزار»و«تحمیل محدودیت‌ها و اسـتثناهایی بـر مـسؤولیت مـالک نـرم‌افزار»اشاره کرد[ر.ک:64-246:1].

3.شرایط عـمومی‌ امتیاز بهره‌برداری

این روش یک‌ روش‌ هراردادی است که برای توزیع‌کننده اطمینان‌بخش و برای کاربر انعطاف‌پذیر است.روش یادشده که با توزیع نرم‌افزارهای حرفه‌ای مطابقت بیش‌تری دارد امکان مذاکره را برای کاربران درباره‌ی برخی شـرایط آن مانند مبلغ قررداد،مهلت‌های‌ پرداخت‌ و شرایط ضمانت و سایر شرطها فراهم می‌کند.شرایط عمومی معمولا با شرایط اختصاصی همراه‌اند که حاوی شرایط بهره‌برداری از نزم‌افزار است.اگر تغیر یک یا چند ماده از شرایط عمومی موردنظر طرف‌های باشد،تغییرها یـا‌ نـگارش‌ جدید می‌تواند در‌ شرایط اختصاصی درج شود[55:3].

پ.شرطهای اساسی قراردادهای امتیاز حق بهره‌برداری

شرطهای اساسی قرارداد از جمله شامل حقوق و تعهدات‌ طرف‌هاست که براساس‌ مقصود و هدف آنان از انعقاد قرارداد می‌تواند متفاوت‌ باشد.این‌ شرایط‌ به‌طور کامل‌ تابع اراده‌ی دو طرف قـرارداد اسـت و چنانچه با نظم عمومی و اخلاق حسنه منافات نداشته‌ یا ‌‌با‌ قوانین آمره در تعارض نباشد،صحیح و معتبر تلقی می‌شوند[برای ملاحظه‌ تفصیلی،ر.ک.:7-56:3].

تعهدات پدیدآورنده،ناشر یا تهیه‌کننده‌ 1-1.تحویل‌ موضوع‌ قرارداد

اگر نرم‌افزار به عـنوان بـسته‌ی نرم‌افزاری جنبه‌ی تجاری یافته بـاشد،تحویل قـالب‌های فیزیکی (دیسکت،سی‌دی یا دی‌وی‌دی)از تعهدات اصلی‌ پدیدآورنده یا اشخاصی است که‌ بهره‌برداری از حقوق مادی نرم‌افزار را به نمایندگی از‌ پدیدآورنده منتقل کرده‌اند.اگر نرم‌افزار به‌طور‌ مستقیم‌ تحویل مشتری شده باشد،قرارداد امـتیاز مـمکن است قبل از تحویل نـرم‌افزار امـضا‌ی شود.در این صورت،نفع شرط راجع به تحویل در پیش‌بینی تعهد پدیدآورنده یا توزیع‌کننده برای تحویل در تاریخ یا مهلت‌های معین خواهد‌ بود.

1-2.نصب

یکی دیگر از تعهدات قرارداد امتیاز بهره‌برداری می‌تواند نصب نرم‌افزار روی رایانه‌ و منطبق کردن آن بـا سـایر نرم‌افزارها باشد.ماده‌ی مرتبط با نصب باید شرایط نصب‌ نرم‌افزار را از جهت اشخاصی که نصب‌ بر‌ عهده‌ی آنان است،شرایط مالی و نیز شرایط فنی را پیش‌بینی کند.

1-3.ضمانت در قبال کاربر

قرارداد امتیاز می‌تواند حاوی شرطی باشد که براساس آن،پدیدآورنده یـا تـوزیع‌کننده‌ از مشتری/کاربر خـود در مقابل هرگونه تقلید و شبیه‌سازی‌ مرتبط با نرم‌افزار موضوع‌ قرارداد ضمانت می‌کند.این شرط که به ضمان درک نیز معروف اسـت،می‌تواند حاوی‌ ضمانت‌های مختلفی از کاربر باشد که از آن جمله می‌توان به تضمین خسارت‌های‌ واردشده بـه کـاربر،تعویض‌ جـزئی‌ یا کلی نرم‌افزار با یک نرم‌افزار اصیل و اصلاح نرم‌افزار از دهگذر نابود ساختن قسمت‌های شبیه‌سازی‌شده اشاره کرد.

پدیدآورنده می‌تواند ضـمانت‌های ‌ ‌دیـگری در قبال کاربر بر عهده گیرد؛مانند ضمانت قالب فیزیکی نرم‌افزار،انطباق‌ نرم‌افزار‌ با‌ شرایط قراردادی نـگه‌داری رایـگان‌ و خـسارت‌های‌ ناشی‌ از‌ نرم‌افزار.

2.حقوق و تعهدات مشتری(کاربر) 2-1.محدوده‌ی امتیاز بهره‌برداری

در قرارداد امتیاز بهره‌برداری،باید حقوق انتقالی جداگانه مشخص شود.به عبارت دقیق‌تر،باید مشخص شود کـه حق بهره‌برداری چه‌ مواردی‌ را‌ شامل می‌شود.این‌ موارد براساس دستورعمل اروپایی مورخ 14 اوت‌ 1991‌ دربارهءحمایت حـقوقی از نرم‌افزارها-که کشورهای اروپایی عـضو آن را در قـوانین داخلی خود گنجانده‌اند -عبارت‌اند از:حق تکثیر؛حق ترجمه؛اقتباس؛تنظیم و اصلاح نرم‌افزار‌ و تکثیر نرم‌افزار‌ حاصل از آن،ارائه به بازار؛گرفتن نسخه‌ی پشتیبان؛و تجزیهء6نرم‌افزار.در قرارداد امتیاز باید‌ محدوده‌ی هریک از این حقوق انتقالی به ویژه براساس مفاهیم زیر تعریف شود:مقر بهره‌برداری،نوع سـخت‌افزار،نوع و نگارش‌7سیستم مورد بهره‌برداری، پیکربندی‌8(تک‌ پایانه،چند‌ پایانه‌ یا شبکه)،شخص کاربر،تعداد کاربران،تعداد نسخه‌های‌ محافظت‌شده و مدت امتیاز.

 2-2.دست‌یابی به برنامه‌های مبدا9

این قرارداد‌ باید مشخص کند که آیا کاربرمی‌تواند به برنامه‌های مبدأ دست‌رسی‌ داشته باشد یا خیر.شرط مرتبط با برنامه‌های‌ مـبدأ‌ پیـش‌بینی‌ می‌کند که آیا پدیدآورنده‌ حاضر به واگذاری برنامه‌های مبدأ هم‌زمان با واگذاری در‌ چه‌ شرایطی‌ انجام می‌شود.البته،ذکر این نکته ضرورت دارد که قراردادهای امتیاز مربوط به بسته‌های نرم‌افزاری در اغلب‌ موارد‌ کاربر‌ را‌ از دست‌رسی به برنامه‌ی مـبدأ مـنع می‌کنند[70-56:3].

2-3.تعهد به پرداخت قیمت

کاربر یا مشتری باید باتوجه‌ به‌ روشی که در قرارداد پیش‌بینی شده است قیمت قرارداد یا عوض بهره‌برداری از حقوق‌ را‌ به‌ پدیدآورنده یا توزیع‌کننده یا سایر صاحبان حقوق‌ مؤلف بپردازد.قیمت قرارداد مـمکن اسـت مقطوع یا به‌ شکل‌ سهمی از بهره‌برداری

‌ (6). decomplic

(7). version

(8). configuration

(9). codcs sourccs

باشد.

2-4.تعهد به‌ رازداری

ممکن است‌ قرارداد امتیاز بهره‌برداری حاوی شرط رازداری باشد؛به نحوی که،کاربر بخشی از اطلاعات را سری قلمداد کرده‌ و آنها را افشا‌ی نکند.این اطلاعات می‌تواند درباره‌ی اجزا‌ی نرم‌افزار،خود نرم‌افزار یـا حـتی وجـود‌ قرارداد‌ امتیاز‌ بهره‌برداری باشد.

2-5.تعهد به عـدم رقابت

پدیدآورنده مـی‌تواند از کـاربر بخواهد که نرم‌افزارهایی را که امکان رقابت‌ با‌ نرم‌افزار موضوع‌ قرارداد را دارند،طراحی ندهد و از تجاری کردن آنها خودداری کند.

2-6.تعهد به‌ عدم‌ انتقال قرارداد به دیگری

قرارداد امـتیاز بـهره‌برداری مـی‌تواند متضمن این شرط باشد که بهره‌برداری قائم بـه‌ شخص کـاربر‌ باشد؛به‌ نحوی که،وی حق انتقال جزئی یا کلی حقوق ناشی از قرارداد را به‌ دیگری‌ نداشته باشد مگر با موافقت قـبلی و کـتبی‌ پدیـدآورنده‌ یا سایر صاحبان‌ حقوق.

ت.سایر شرطهای قراردادی‌ 1.مدت امتیاز بهره‌برداری

مدت بهره‌برداری‌ از حقوق مادی پدیدآورنده یـا صاحبان حقوق باید در قرارداد امتیاز بهره‌برداری به روشنی‌ معین‌ شود.این مدت می‌تواند معین(محدود)یا نامعین(نامحدود) باشد.قراردادهای‌ بهره‌برداری‌ معین(چندماهه یا‌ چندساله)شبیه‌ اجـاره‌ی نـرم‌افزاراند. کاربر دارای حـق بهره‌برداری در طول‌ دوره‌ی محدود است و این حقوق با پایان این‌ دوره خـاتمه می‌یابند.

از نـظر عملی،در‌ قراردادهای‌ با مدت معین،اقدام‌هایی که رعایت آنها‌ از سوی کاربر در پایانی‌ دوره‌ الزامی است-مانند استرداد-نرم‌افزار سـفارشی بـه‌ پدیدآورنده‌ یـا‌ صاحبان حقوق و از بین بردن کپی‌های نرم‌افزار-و ضمانت اجراهای این تعهدات ذکر شوند.قراردادهای‌ دارای‌ مـدت نـامعین یـا نامحدود در‌ خصوص‌ بسته‌های‌ نرم‌افزاری‌ بسیاری رایج‌اند. باوجوداین،این دوره‌ی زمانی‌ نمی‌تواند از دوره‌ی قانونی حمایت‌ از‌ حقوق مادی فراتر رود.ایـن مـدت در کـشورهای مختلف متفاوت‌ بوده و حسب مورد 30،50 یا‌ 70‌ سال است.در حقوق ایران،این دوره 30‌ سال‌ از تاریخ پدید‌ آوردن‌ نـرم‌افزار‌ است.

در قـراردادهای با مدت‌ نامعین،پدیدآورنده یا صاحبان حقوق مادی می‌توانند حق‌ فسخ یک جانبه‌ی قرارداد را در مـوارد خـاص بـرای‌ خود‌ محفوظ نگاه دارند؛برای نمونه، در صورتی که‌ مشتری‌ نسبت‌ به‌ تکثیر‌ غیر مجاز بـرنامه‌ اقـدام‌ کند یا آن را امانت بدهد یا به برنامه‌های مبدأ که ممنوع اعلام شده است دسـت‌رسی پیـدا‌ کـند‌ یا‌ قیمت قرارداد را به موقع پرداخت نکند.

2.فسخ قرارداد‌ و آثار‌ آن

همان طور‌ که‌ گفته شد،پدیدآورنده و صاحبان حقوق مـی‌توانند شـرایط و موجباتی را که امکان فسخ قرارداد را برای آنان فراهم می‌کند پیش‌بینی کنند.باوجوداین،صرف‌ پیش‌بینی ایـن شـرایط و مـوجبات کافی نیست،بلکه آثار‌ فسخ قرارداد نیز باید به طور مشخص در قرارداد ذکر شود.از جمله‌ی این آثـار مـی‌توان بـه موارد زیر اشاره کرد:توقف‌ استفاده از نرم‌افزار،استرداد نرم‌افزار و کپی‌های آن به پدیدآورنده یا صاحبان حـقوق، استرداد‌ اسـناد‌ مرتبط با نرم‌افزار،از بین بردن نرم‌افزار و ضمانت اجرای عدم انجام هر یک از تعهدات مورد اشاره.

گفتار دوم:قرارداد تولید نـرم‌افزارهای سـفارشی‌ الف-مفهوم و ماهیت حقوقی‌

1.مفهوم

بر پایه‌ی قرارداد نرم‌افزار سفارشی-که از آن‌ به‌ قرارداد توسعه‌ی ویژه هم تعبیر می‌شود-،یک شـخص حـقیقی یا حقوقی(شرکت خدمات مهندسی انفورماتیک) برنامه یا مـجموعه‌ای از بـرنامه‌های ویـژه را به درخواست مشتری تولید کرده‌ یا‌ بـه‌ اصطلاح طـراحی می‌کند.کارکردهای برنامه باهم‌کاری‌ پدیدآورنده‌ یا صاحبان‌ حقوق مادی مشخص می‌شود.توسعه‌ی نرم‌افزار حسب سفارش مـی‌تواند شـکل‌های‌ بسیار متفاوتی داشته باشد؛مانند تغییرهای سـاده‌ی یـک نرم‌افزار اسـتاندارد،توسعه‌ی یک بـرنامه‌ی کـاربردی از رهگذر پایگاه‌های داده‌ و طراحی کامل بـه کـمک‌ یک‌ زبان‌ برنامه‌نویسی.

ماده‌ی 6 ق.ح.پ.ن.امکان ایجاد نرم‌افزار را در قالب قرارداد استخدام یا قراردادهای‌ خصوصی پیش‌بینی کرده اسـت.ماده 10 آیـین‌نامه‌ی اجرائی این قانون نیز در مقام تـوضیح‌ ماده‌ی 6 قانون به صراحت مـقرر مـی‌دارد‌ که‌ نرم‌افزار ممکن است بـه سـفارش شخص‌ حقیقی یا حقوقی پدید آمده باشد.

2.ماهیت حقوقی

موضوع قرارداد تولید نرم‌افزار سفارشی یا طراحی نرم‌افزار ویـژه تـحویل و تنظیم‌ یک شی‌‌ی موجود نیست،بلکه ایـجاد چـیزی در آیـنده‌ برای‌ دست‌یابی بـه‌ هـدف مورد نظر است.در رویه‌ی قـضائی فـرانسه،قراردادی که اثر را سفارش می‌دهد.قرارداد پیمان‌کاری یا قرارداد اجاره‌ی خدمات نامیده می‌شود؛زیرا،موضوع‌ قرارداد انجام دادن‌ خدمات است‌[73-72:3].10

در حـقوق ایـران،قرارداد طراحی نرم‌افزار سفارشی را باید‌ عقدی‌ نـامعین‌ تـوصیف‌ کرد که صـحت و اعـتبار آن مـی‌تواند به ماده‌ی 10 ق.م.مستند شـود که قراردادهای‌ خصوصی را در صورتی ‌‌که‌ مخالف قوانین آمره نباشند نافذ می‌شمارد.

ب.طرف‌های قرارداد

طرف قرارداد طراحی نرم‌افزار ویژه یا تـولید‌ نـرم‌افزارهای‌ سفارشی‌ می‌تواند شخص‌ (10). contrsl d enterprise حقیقی باشد(به نام پدیـدآورنده)یا یـک شـرکت خـدمات مـهندسی انفورماتیک یا‌ شـخص‌ حقوقی دیـگر که پدیدآورنده‌ی حقوق مادی اثرخود را در قالب استخدام به آن‌ منتقل‌ خواهد کرد.در صورت اخیر،شخص‌ حقوقی‌ طرف قـرارداد خـواهد بـود،ولی نرم‌افزار ویژه را شخص یا اشخاص حقیقی ایجاد خـواهند کـرد.عنوان شـخصی کـه ایـجاد نـرم‌افزار را متعهد می‌شود می‌تواند مقاطعه‌کار یا پیمان‌کار باشد.طرف قرارداد می‌تواند شخص حقیقی یا حقوقی باشد که‌ می‌تواند سفارش‌دهنده نام گیرد یا با عنوان مشتری‌ یا کارفرما در قرارداد شناخته شود.

پ.حقوق مربوط بـه مالکیت فکری نرم‌افزار

مهم‌ترین شرط قراردادهای تولید نرم‌افزارهای سفارشی شرطی است که حقوق طرف‌های‌ قرارداد را از جهت‌ مالکیت‌ فکری ناشی از نرم‌افزار مشخص می‌کند.این شرط باید به نحوی‌ نگاشته شود که به این پرسش اساسی پاسـخ صـریح و روشن بدهد که چه کسی مالک این‌ نرم‌افزار خواهد بود.به عبارت دیگر،باید‌ مشخص‌ شود که نرم‌افزار به کسی تعلق دارد: کسی که آن را ایجاد می‌کند یا کسی که دستورهای لازم را برای ایجاد آن می‌دهد؟

در حـقوق ایـران،بر پایه‌ی ماده‌ی 6 ق.ح.پ.ن.و ماده‌ی 10‌ آیین‌نامه اجرائی آن،این‌ حقوق متعلق به سفارش‌دهنده است.البته،ماده‌ی 6 این امکان را برای طرف‌ها فراهم‌ کرده که به نحو دیگری با یکدیگر تـوافق کـنند.بنابراین،می‌توان در قرارداد تولید نرم‌افزار سفارشی پیش‌بینی کـرد کـه‌ حقوق‌ مادی‌ ناشی از نرم‌افزار که در‌ نتیجه‌ی سفارش‌ ایجاد‌ می‌شود همچنان به پدیدآورنده تعلق داشته باشد و فقط حق استفاده از نرم‌افزار برای سفارش‌دهنده ایجاد شود.

در حقوق خارجی وضع بـه گـونه‌ی دیگری‌ است.در‌ حقوق اروپایـی،هرچند بـند 3 ماده‌ی 3 دستورعمل اروپایی مورخ‌ 14‌ می‌1994 برنامه‌های رایانه‌ای ایجادشده در نتیجه‌ی استخدام را متعلق به استخدام‌کننده یا کارفرما می‌داند،باتوجه به اصل یادشده‌ در ماده‌ی 3 همان‌ دستور‌ العمل‌[169:13،شماره‌ی 26]اشخاص حقیقی و حقوقی مورد حمایت اشخاصی‌اند که براساس قـوانین مـلی‌ در زمینه‌ی حق مؤلف راجع به آثار ادبی‌ از آنان حمایت می‌شود.به عبارت دیگر،باتوجه به این اصل،وجود قرارداد اجاره‌ی کار یا‌ خدمات‌ یا انعقاد آن از سوی پدیدآورنده‌ی اثر فکری هیچ خللی به‌ بهره‌مندی‌ از حـق‌ شناخته شـده برای وی وارد نـمی‌سازد.در نتیجه،در خصوص قرارداد تولید نرم‌افزر سفارشی در حقوق اروپایی،اماره‌ی تعلق‌ حقوق‌ مادی‌ به پدیدآورنده وجود دارد،ولی‌ هیچ مانعی برای ایـنکه طرف‌ها نحو دیگری توافق کنند،وجود‌ ندارد.

در حقوق‌ ایران،نه ق.ح.پ.ن.و نه آیین‌نامه‌ی اجـرائی آن حـاوی مـقررات دیگری‌ درباره‌ی ماهیت قرارداد سفارش نرم‌افزار یا‌ شرطهایی‌ که‌ پیش‌بینی آنها در این‌گونه‌ قراردادها ضرورت دارد نیستند.

در حقوق خارجی نیز،شرایط خاصی کـه ‌ ‌رعـایت آن‌ در‌ زمینه‌ی قراردادهای سفارشی‌ ضرورت داشته باشد مطرح نشده است.حتی قانون مالکیت فکری فـرانسه-که مـواد متعددی‌ را‌ بـه‌ انواع قراردادهای مرتبط با آثار ادبی و هنری اختصاص داده است- صرفا جواز سفارش نرم‌افزار‌ و آثار آن از حیث مـالکیت فکری را بیان کرده است؛به‌ نحوی که،به نظر می‌رسد‌ آزادی‌ قراردادی‌ در این زمینه مورد تـوجه قانون‌گذاران‌ کشورهای مختلف قرار گـرفته اسـت.باوجود این،حقوق‌دانان باارائه‌ی نمونه‌های قرارداد تولید نرم‌افزار‌ سفارشی‌ توصیه‌هایی کرده‌اند که توجه به آنها می‌تواند به حفظ حقوق‌ طرف‌های قرارداد و شفاف‌سازی‌ روابط‌ قراردادی کمک کند.

ت.تعیین تکلیف درباره‌ی برنامه مبدأ

هرچند براساس مقررات حقوق ایران حقوق مادی نـرم‌افزار متعلق‌ به‌ سفارش‌دهنده‌ است‌ نه پدیدآورنده یا شرکت خدمات انفورماتیک که عهده‌دار انجام قرارداد می‌شود، باز هم‌ تعیین‌ تکلیف درباره‌ی مالکیت برنامه‌ی مبدأ ضرورت دارد.البته،در غیاب هرگونه‌ شرطی در این‌باره،چنین فرض خواهد شد که بـرنامه‌ی مـبدأ‌ نیز متعلق به سفارش‌دهنده‌ است.زیرا،لازمه‌ی اعمال هرگونه حقوق مادی راجع به نرم‌افزار دست‌رسی‌ به‌ برنامه‌ی مبدأ به منظور تکثیر،اصلاح و انجام هرگونه‌ تغییری‌ در‌ نرم‌افزار است.

باوجوداین،در مواردی که تهیه‌کننده‌ی نرم‌افزار می‌خواهد‌ بخشی‌ از حقوق مادی‌ اثر را برای خـود حـفظ کرده و فقط حق بهره‌برداری از‌ اثر‌ را برای مدت معین به‌ مشتری‌ واگذار‌ کند،ضورری است‌ که‌ حفظ‌ حق دست‌رسی به برنامه‌های مبدأ برای‌ پدیدآورنده‌ یا‌ شرکت خدمات مهندسی انفورماتیک و ممنوعیت مشتری از دست‌رسی‌ به آن بـه صـراحت‌ در‌ قرارداد پیش‌بینی شود.

ث.تعهدات پدیدآورنده یا شرکت‌ خدمات مهندسی انفورماتیک(پیمان‌کار)

تعهدات اصلی‌ پدیدآورنده‌ یا پیمان‌کار اجرای نرم‌افزار ویژه‌ مطابق‌ ویژگی‌های تشریح شد، (تعهد مطابقت)و تحویل این نرم‌افزار(تعهد به تسلیم)به کارفرماست.علاوه بر تعهدات اصلی،تعهدات دیگری‌ هـم‌ در قـرارداد بـرای پدیدآورنده یا‌ پیمان‌کار‌ قابل‌ پیش‌بینی‌ اسـت کـه از‌ آنـ‌ جمله می‌توان به انتخاب‌ یم‌ مسؤول طرح در برخی موارد، آموزش کارکنان،نصب نرم‌افزار،تعهد به دادن اطلاعات ضروری به مشتری برای‌ آگاه‌ کردن‌ او از مشکلاتی که مـمکن اسـت‌ در‌ طـول اجرای‌ تعهدات‌ پیش‌ آید و تعهد به راهنمایی‌ مشتری اشـاره کرد.

ج.تعهدات مـشتری و کارفرما

تعهدات اصلی کارفرما و مشتری به ترتیب عبارت‌اند از نرم‌افزار‌ و پرداخت قیمت مورد توافق.سایر تعهدات نیز می‌تواند‌ به‌ تعهدات‌ اصلی‌ اضافه‌ شود؛مانند تـعهد انـتخاب‌ نـماینده،ارائه‌ی تمامی‌ رکن‌های لازم اجرای موضوع قرارداد،تحویل برنامه‌ی آزمایش،انعقاد قراردادهای‌ ضروری بیمه،تعیین تکلیف در ایـن‌باره که آیا کارفرما می‌تواند‌ سخت‌افزار‌ و نرم‌افزار را بدون‌ موافقت صریح پیمان‌کار اصلاح کند‌ یا‌ عیب‌های‌ آن‌ را‌ برطرف‌ سازد یا خیر.

گفتار سـوم:قرارداد تـوثیق نرم‌افزار

برای بـررسی دقیق‌تر این قرارداد،مفهوم و ماهیت آن از یک‌سو و تبیین موضوع وثیقه از سوی دیگر و نیز شرایط ضـروری بـه نظر‌ می‌رسد.

الف.مفهوم و ماهیت‌ 1.مفهوم

در حقوق ایران،براساس ماده‌ی 774 ق.م.،مال مرهون باید عین باشد و رهن دین و منفعت باطل است.بنابراین،وثیقه و رهن حـقوق مـالکیت فـکری ناشی از نرم‌افزار در ایران ممکن نیست.در واقع،از‌ این‌ ماده چنین استنباط شده اسـت کـه«اموال غـیر عادی‌ مانند حق تألیف و سرقفلی و مطالبات را نمی‌توان به رهن داد»[540:5].

در حقوق فرانسه،برخلاف حقوق ایران،وثیقه‌های دین دارای دو عـنوان رهـن‌ غیر مـقبوض‌ و رهن مقبوض یا رهن تصرف است‌[65:2].

رهن غیر مقبوض با توجه به ماده‌ی 2114 قانون مدنی فـرانسه حـقی عینی است‌ نسبت به اموال غیر منقول‌ که‌ به برائت از یک تعهد‌ اختصاص‌ داده مـی‌شود.براساس‌ ماده‌ی 2116 ایـن قـانون،رهن غیر مقبوض می‌تواند قانونی،قضائی یا قراردادی باشد. در این‌گونه رهن،موضوع رهن از تصرف بده‌کار خارج نمی‌شود.

در مـقابل،رهن مـقبوض یا رهن‌ تصرف‌ با توجه به ماده‌ی 2071‌ قانون مدنی فرانسه‌ قراردادی است که بـه مـوجب آنـ،بده‌کار مالی را به عنوان وثیقه‌ی دین در اختیار طلب‌کار قرار می‌دهد.به موجب ماده‌ی 2072 این قانون،رهن مقبوض می‌تواند نـسبت بـه مال‌ منقول قرار داده‌ شود‌ که آن را gage می‌نامند و می‌تواند نسبت به مال غیر مـنقول‌ قرار داده شـود کـه آن را antichresse گویند.سرانجام،براساس ماده‌ی 2073 همین‌ قانون،رهن مال منقول طلب‌کار را مجاز می‌سازد تا از‌ محل‌ مورد رهن‌ طلب خود را دریـافت کـند و از ایـن جهت بر سایر طلب‌کاران امتیاز و برتری دارد11.

بنابراین،در حقوق فرانسه‌ که عین بودن مـال مـرهونه شرط صحت عقد رهن‌ نیست،امکان وثیقه‌ی حقوق‌ اقتصادی‌ و مالی ناشی از تراوشات فکری پدیدآورنده صحیح‌ (11) .code civil,cd.Dalloz 2003,pp.1845,1847,1805,1806 و معتبر شناخته شـده اسـت.بر این اساس،قانون ‌‌مالکیت‌ فکری فرانسه ماده‌ی 34-132 خود را به قرارداد توثیق حق بـهره‌برداری از نـرم‌افزار اختصاص‌ داده‌ و شرایطی را برای آن ذکر کرده کـه از جـهت وضـع مقررات آمره در این زمینه از‌ ویژگی‌های حقوق‌ فرانسه بـه شـمار می‌آید.بر پایه‌ی این ماده،«حق بهره‌برداری پدیدآورنده از نرم‌افزار که‌ در‌ ماده‌ی 6-122 توصیف شده‌ می‌تواند‌ مـطابق شـرایط زیر مورد توثیق قرار گـیرد… توثیق حـق بهره‌برداری بـاید بـه شـکل کتبی تنظیم شود و در غیر این صـورت باطل‌ است…»[65:2].

با تـوجه به این ماده مشخص می‌شود که قرارداد توثیق عبارت‌ است از حق‌ بهره‌برداری قـراردادی کـه به موجب آن،حق بهره‌برداری پدیدآورنده‌ی نـرم‌افزار مورد توثیق قرار می‌گیرد.در تـوصیف نـوع وثیقه‌ای که بر حق بـهره‌برداری از نـرم‌افزار برقرار می‌شود،از رهن مقبوض یاد می‌شود12[525:10،شماره‌ی 1005 و 525:8،شماره‌ی 1005،1-687].

هدف از‌ برقراری چنین وثیقه‌ای نسبت به حقوق مادی نـرم‌افزار،تسهیل تـأمین‌ هزینه‌ی نرم‌افزارهای جدید است.این وثیقه مـی‌تواند از سـوی دسـت‌اندرکاران اعتبارات‌ مالی بنگاه‌ها در بـخش انـفورماتیک که فعالیت عمده‌ی آنـان تـوسعه‌ی نرم‌افزارهاست،مورد بهره‌برداری قرار گیرد.

ماهیت حقوقی

از آنجا که مورد وثیقه خود نرم‌افزار نیست بلکه حق مالکیت فکری نـسبت بـه نرم‌افزار است،حقوق‌دانان فرانسوی آن را نوعی وثیقه‌ی خاص نـسبت بـه اموال غـیر مـادی تـلقی‌ می‌کنند.در واقع،نرم‌افزار صرف‌نظر از‌ قالب‌ آن دارای ارزشـی است که می‌تواند مورد رهن قرار گیرد.در عین حال،حق استفاده‌ی صرف از نرم‌افزار نیز موضوع وثیقه نـیست، بلکه حـقوق مادی پدیدآورنده نسبت به نرم‌افزار اسـت کـه در رهـن‌ تـأمین‌کنندگان‌ مـنابع‌ (12)‌ nantissement مالی قرار می‌گیرد[526:8،شماره‌ی 2-687‌ و 782:13،شـماره‌ی 1370].

ب.موضوع وثـیقه‌ 1.حقوق مادی پدیدآورنده

هرچند ماده‌ی 34-132 قانون مالکیت فکری فرانسه از وثیقه‌ی حقوق مادی پدیدآورنده‌ به‌طور کلی نام می‌برد،مسلم است که وثـیقه‌ مـی‌تواند‌ فـقط‌ نسبت به یک یا چند حق مادی از قـبیل‌ حـق‌ تـکثیر،حق تـرجمه یـا اقـتباس واقع شود.در عین حال،درباره‌ی برقراری وثیقه نسبت به حق تکثیر یا توزیع موقت تردید شده است‌[526:8،شماره‌ی 2-687].

از سوی‌ دیگر،توثیق‌ حقوق مادی پدیدآورنده یا صاحبان حق با توجه به تصریح‌ ماده‌ی 34-132 قـانون پیش گفته منافاتی با توثیق مایه‌ی تجارتی موضوع قانون 17 مارس 1909 فرانسه ندارد.در واقع،باید بین وثیقه‌ی مایه‌ی تجارتی‌ که می‌تواند ارزش‌ غیر مادی هم داشته باشد و وثیقه‌ی برقرار شده‌ صرفا‌ نسبت بـه مـال غیر عادی قائل به‌ تفکیک شد.به بیان دقیق‌تر،حقوق مادی مربوط به نرم‌افزار می‌تواند هم‌ به‌ طور مستقل‌ و هم به عنوان جزئی از مایه‌ی تجارتی موضوع وثیقه قرار گیرد[783:13، شماره‌ی 1371].

2.نرم‌افزارهای آینده

طراحی نرم‌افزار اغلب مستلزم صـرف مـدت نسبتا زیادی است،درحالی‌که اعتبارات‌ مالی باید قبل از ساخت نرم‌افزار‌ در‌ اختیار‌ شخص حقیقی یا حقوقی قرار گیرد.بنا بر این،این پرسش مطرح می‌شود که آیا برقراری وثـیقه‌ نـسبت‌ به نرم‌افزاری که در آینده‌ ایجاد خـواهد شـد ممکن است یا خیر.

برخی از حقوق‌دانان‌ فرانسوی‌ چنین‌ وثیقه‌ای را ممکن و صحیح دانسته‌اند.آنان‌ در این‌باره از یک‌سو بخ ماده‌ی 1130 قانون مدنی‌ فرانسه‌ استناد کرده‌اند که براساس‌ آن،چیزی که در آینده ایـجاد مـی‌شود می‌تواند موضوع تعهد قـرار‌ گـیرد‌ و از سوی دیگر،به دستور عمل اروپایی مورخ 14 می‌1991 درباره‌ی حمایت حقوقی از نرم‌افزارها [51-848:12[متوسل شده‌اند که‌ به‌ موجب آن،اقدام‌های مقدماتی تهیه‌ی نرم‌افزار به‌ خود نرم‌افزار تشبیه شده است‌[449:9،شماره‌ی 1005[.

در مقابل،برخی‌ دیگر‌ از‌ حقوق‌دانان فرانسوی با استناد به بـند سـوم ماده‌ی 34-132 قانون مالکیت فکری فرانسه وثیقه‌ی نرم‌افزار آینده‌ را‌ صحیح‌ نمی‌دانند.به نظر این عده، از یک‌سو ماده‌ی اخیر ثبت توثیق نرم‌افزار را در‌ مؤسسه‌ی ملی مالکیت صنعتی فرانسه‌ ضروری می‌داند و از سوی دیگر،لازمه‌ی ثبت نیز درج ویـژگی‌های نـرم‌افزار-از جمله، برنامه‌های مـبدأ‌ و اسناد مربوط به کارکرد نرم‌افزار-است.بدیهی است که برنامه‌ی مبدأ و اسناد کارکرد هنگامی‌ در‌ دست‌رس خواهند بود که کـار ایجاد نرم‌افزار‌ به‌ پایان‌ رسیده‌ باشد.بنابراین،با توجه به شرایط قانونی،توثیق نرم‌افزاری کـه‌ هـنوز‌ خـلق نشده تا زمانی که برنامه‌های مبدأ یا اسناد کارکرد آن آماده نشده‌اند ممکن‌ نخواهد‌ بود.

به نظر می‌رسد که دلایل‌ ایـن‌ ‌ ‌گـروه از‌ حقوق‌دانان‌ قوی‌تر‌ بوده و با روح قانون‌ هماهنگی بیش‌تری‌ دارد؛هرچند‌ در عمل پذیرفتن نظر گروه نخست بـا هـدف و مـقصود از توثیق که‌ تأمین‌ منابع مالی بنگاه‌های تولید و تهیه‌ی نرم‌افزار است بیش‌تر هم‌خوانی دارد.

پ.کتبی بودن‌ قرارداد مبوط بـه توثیق حقوق‌ مادی‌ نرم‌افزار

بر پایه‌ی بند دوم ماده‌ی 34-132 قانون مالکیت فکری فرانسه،«قرارداد توثیق باید بـه‌ شکل‌ کتبی‌ تنظیم شود.در غـیر ایـن صورت‌ باطل‌ است».باوجوداین،برخلاف‌ توثیق‌ مایه‌ی تجارتی،تنظیم سند‌ رسمی‌ یا سند عادی ثبت‌ شده‌ در مورد توثیق حقوق‌ بهره‌برداری از نرم‌افزار ضرورت ندارد.این ماده فقط کتبی بودن قرارداد را‌ اجتناب‌پذیر می‌داند،ولی‌ مسلم است که طرف‌ها هنگام ثبت‌ آنـ‌ باید تمامی‌ جزئیات‌ مربوط‌ به‌ نرم‌افزار و شرایط قراردادی‌ و حقوق مورد وثیقه را به دقت ذکر کنند.

در حقوق ایران،براساس بند 1 ماده‌ی 190‌ ق.م.قصد‌ و رضای طرف‌ها یکی از شرایط اساسی‌ معاملات‌ است.به‌ موجب‌ ماده‌ی 191 همان قانون،«عقد‌ محقق‌ می‌شود به قـصد انـشا به شرط مقرون بودن به چیزی که دلالت بر قصد کند».با توجه به‌ مواد 192‌ و 193 ق.م.نیز،معلوم می‌شود که قصد می‌تواند از‌ رهگذر‌ اشاره(در‌ مواردی‌ که‌ برای‌ طرف‌ها‌ یا یکی از آنان تلفظ ممکن نباشد)یا قـبض و اقـباض جز در مواردی که‌ قانون استثنا‌ی کرده باشد به عمل آید.بدین ترتیب،وسایل اعلام اراده اهمیتی ندارند و در اصل‌ آزادی قراردادی نیز نفوذ تراضی و ضروری نبودن تشریفات به عنوان یکی‌ از قواعد حاکم بر قراردادها پذیـرفته شـده است.به عبارت دیگر،«در حقوق کنونی، بیان اراده اصولا تشریفات خاصی ندارد و توافق‌ ساده‌ اشخاص بین آنان پیمانی الزام‌آور است…در قانون مدنی به تکرار رضایی بودن عقد در موارد گوناگون تصریح و تأیید شده است»[267:4[.

در هیچ‌یک از مـقررات قـانونی ایـران،در زمینه‌ی آثار ادبی و هنری،صحت‌ قـراردادهای‌ مربوط‌ بـه انـتقال حقوق مادی به رعایت تشریفات از جمله کتبی بودن قرارداد مشروط نشده است‌13.به نظر برخی از حقوق‌دانان،«ضرورت کتبی بودن ناشی از آن‌ است‌ که‌ مؤلف بـه اهـمیت قـرارداد پی‌ ببرد»[208:6[.

در حقوق فرانسه،که خاستگاه قواعد مشترک حاکم بـر قـراردادهای بهره‌برداری‌ است،نظریه‌ی غالب این است که تشریفات ناظر بر کتبی بودن صرفا اقدامی احتیاطی‌ برای اثبات تعهداتی است‌ که‌ بر عـهده‌ی پدیـدآورنده قـرار‌ دارد.در‌ واقع،از آنجا که با توجه به ماده‌ی 1341 قانون مدنی فرانسه اثـبات تعهدات مالی بیش‌تر از پنج هزار فرانک(اکنون معادل آن به یورو)با شهادت و اماره قابل اثبات نیست و دلایل‌ کتبی در‌ این‌ موارد ضرورت دارد،قـانون‌گذار فـرانسوی از رهـگذر الزام به کتبی بودن‌ (13).باوجوداین،لایحه‌ی قانون جامع حمایت از حقوق مالکیت ادبی و هنری و حـقوق مـرتبط جمهوری اسلامی ایران‌ در ماده 46 خود مقرر می‌دارند:«هرگونه‌ واگذاری‌ حقوق مادی‌ و هرگونه اجازه انجام کاری که مـنوط بـه کـسب‌ اجازه پدیدآورنده یا دارندگان حق باشد بایستی کتبی و با امضا‌ی واگذارکننده و شخصی کـه بـه او واگـذار شده یا اجازه‌دهنده‌ و اجازه‌گیرنده‌ باشد»(نسخه اول مردادماه 1384 وزارت فرهنگ و ارشاد اسلامی صفحه 24). قراردادهای مورد بحث،درصدد برآمده تا اثـبات دلیـل ‌‌وجـود‌ هرگونه تعهد بر عهده‌ی پدیدآورنده به دشواری صورت پذیرد؛امری که سرانجام به جمایت از‌ پدیدآورنده‌ مـنجر می‌شود[384:7،شماره‌ی 252[.

تنها اسـتثنا‌ی در این مورد قرارداد وثیقه‌ی نرم‌افزار است که با توجه به ماده‌ی 34-132 پیش‌ گـفته ضـمانت اجـرای بطلان برای آن پیش‌بینی شده است.به نظر می‌رسد که‌ پیش‌بینی چنین‌ ضمانت اجرائی در حقوق‌ فرانسه‌ بـرای وثـیقه‌ی نرم‌افزار در کنار لزوم‌ اعلان آن بدین منظور است که نه تنها کم‌ترین تردیدی در حقوق و تـکالیف پدیـدآورنده‌ی نرم‌افزار(وثیقه‌گذار)و طـرف قرارداد(مرتهن یا ذی نفع)ایجاد نشود،بلکه این قرارداد در مقابل همگان نیز‌ قابل استناد باشد.

ت.اعلان توثیق

مطابق بند 34-132 قانون مالکیت فـکری فـرانسه،توثیق باید در دفتر مؤسسه‌ی ملی مالکیت صنعتی فرانسه که بدین منظور اختصاص می‌یابد ثـبت شـود.در غـیر این‌ صورت،این توثیق علیه اشخاص ثالث قابل‌ استناد‌ نخواهد بود.ثبتی که بدین ترتیب‌ صورت می‌گیرد باید حـاوی ویـژگی‌های نـرم‌افزار موضوع وثیقه به ویژه برنامه‌های‌ مبدأ و اسناد مربوط به کارکرد نرم‌افزار باشد(بند سـوم مـاده‌ی 34-132).در صورتی که‌ نگارش‌های جدیدی از نرم‌افزار‌ پدید‌ آید،نیازی به ثبت دوباره نخواهد داشت.ولی، چنانچه نرم‌افزار حاصل نگارش‌های جدید نـاشی از نـرم‌افزار ایجاد شده از سوی شخص‌ دیگری باشد،باید رضایت پدیدآورنده‌ی اولیه به دست آید.

ث.آثار توثیق‌ 1.عدم خـروج از تـصرف‌ پدیدآورنده

همان‌طور که گفته شد،با توجه به ماده‌ی 2071 قـانون مـدنی فـرانسه،در نتیجه‌ی قرارداد رهن مقبوض بده‌کار مال موضوع وثـیقه را در اخـتیار طلب‌کار قرار می‌دهد.ولی،توثیق‌ حقوق بهره‌برداری از نرم‌افزار دارای این ویژگی‌ است‌ که‌ نرم‌افزار از تصرف پدیدآورنده خارج نمی‌شود‌ و ویـ‌ حـق بهره‌برداری از نرم‌افزار را برای خود مـحفوظ نـگه می‌دارد. بقای نـرم‌افزار در تـصرف پدیـدآورنده به نظر برخی تهدیدی برای حـقوق طـلب‌کار‌ است؛ زیرا،نمی‌تواند‌ با‌ شبیه‌سازی نرم‌افزار مقابله کند.هرچند طلب‌کار می‌تواند برنامه مبدأ‌ را برای‌ خـود نـگه دارد،این اقدام احتیاطی به مفهوم خـروج نرم‌افزار از تصرف پدیدآورنده‌ نیست؛چه،وی مـی‌تواند بـه راحتی آن را تکثیر کند[528:5،شماره‌ی 687[.بدیهی‌ اسـت‌ که‌ قـالب فیزیکی نرم‌افزار به طریق اولی همچنان در تصرف پدیدآورنده‌ باقی می‌ماند [784:713 شماره‌ی 76-1375[.

2.مدت اعتبار ثبت توثیق

براساس بـند پنـجم ماده‌ی 34-132 قانون مالکیت فکری فـرانسه،ثبت تـوثیق جـز در صورت‌ تجدید‌ قـبلی‌ آن پس از گـذشت مدت پنج سال فـاقد اعـتبار خواهد بود‌ و دستور عمل شورای دولتی شرایط اعمال این ماده را مشخص خواهد کرد.بنابراین،در پایان‌ پنج سـال،چنانچه ثـبت توثیق تمدید‌ نشود‌ و حقوق مادی نـرم‌افزار در وثـیقه‌ی طلب‌کار بـاقی‌ مانده بـاشد،چنین وثـیقه‌ای در مقابل تشخاص‌ ثالث‌ قـابلیت‌ استناد نخواهد داشت.

3.نحوه‌ی اجرای قرارداد وثیقه

ماده‌ی 34-132 قانون مالکیت فکری فرانسه درباره‌ی چگونگی اجرای‌ قرارداد‌ وثیقه‌ حقوق‌ بهره‌برداری از نـرم‌افزار سـکوت کرده است.بنابراین،قرارداد مطابق شرایط حقوق‌ عام دربـاره‌ی رهـن مـقبوض امـوال مـنقول‌ از‌ جهت توقیف و تـملک قـضائی اجرا می‌شود. در مورد تملک قضائی،در واقع باید ماده‌ی 2078‌ قانون‌ مدنی فرانسه اجرا شود که به‌ موجب آنـ،طلب‌کار مـرتهن کـه طلب او پرداخت نشده است،می‌تواند‌ از‌ دادگاه بخواهد که مـالکیت(حقوق مـادی نـرم‌افزار در خـصوص مـورد)پس از ارزیـابی کارشناس به وی‌ منتقل‌ شود‌ و یادر حراج به فروش رسد14.

(14). Code civil,op.cit.,p.1811

 

فهرست منابع

1.حسن‌پور،محمد مهدی؛بررسی ماهیت حقوقی حق امتیاز شرینک‌ رپ؛در‌ مجموعه مقالات‌ همایش بررسی ابعاد حقوقی فناوری اطلاعات؛مرکز مطالعات توسعه قضائی قوه قضائیه، 1383.

2.قانون مالکیت‌ فـکری‌ فرانسه و آلمان(آثار ادبی و هنری)؛مترجم:زرکلام،ستار؛انتشارات‌ سازمان مدیریت و برنامه‌ریزی کشور،چاپ اول 1384.

3.قراردادهای انفورماتیک،چگونه مذاکره و منعقد‌ کنیم؛مترجم:زرکلام،ستار؛انتشارات‌ شورای‌ عالی انفورماتیک،مجموعه حقوق انفورماتیک شماره 1،چاپ اول،سال 1380.

4.کاتوزیان،ناصر؛حقوق مدنی،قواعد عمومی قراردادها؛(مفهوم عقد-انعقاد‌ و اعتبار قرارداد تراضی)؛جلد اول،چاپ چهارم،انتشارات شرکت سهامی انتشار،1376.

5.کاتوزیان،ناصر؛حقوق مدنی(عقود اذنـی-وثیقه‌های دیـن)؛چاپ اول،انتشارات نشر. 1364.

6.محمدی ده‌چشمه،پژمان؛حقوق مؤلف؛پایان‌نامه دوره دکتری‌ حقوق‌ خصوصی دانشکده‌ حقوق و علوم سیاسی دانشگاه تهران،خرداد 1376.

بررسی حقوقی جرایم رایانه ای در حقوق جزای عمومی

جاسوسی از جمله جرائم کلاسیکی است که از ابتدا در جوامع بشری موجود ، و مسئولان اداره جوامع هرگز نتوانستند این جرائم را ریشه کن کنند – البته جالب این است که امروزه با ظهور فناوری نوین با نام کامپیوتر طریقه های ارتکاب این جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوری اطلاعات تمام فعالیت های اقتصادی اجتماعی ، سیاسی ، فرهنگی ، و علمی بشر ” تحت تاثیر خود قرار داده است و به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است – جاسوسی کامپیوتری که در طول زمان تکامل یافته ناظر به کسب و افشا اطلاعاتی و داده های سیاسی نظامی ، مالی ، اقتصادی ، تجاری و صنعتی چه در بخش دولتی و چه خصوصی است . مصتردات کشور ما هنوز به شکل نشر و فاقد کارایی وجود دارد که جوابگوی نیازمندی ها ی کشور نیست بسته به داده های مورد نظر گرفت – هر کسی اطلاعات و داده های نظامی ، سیاسی و ملی موجود در سیستمهای کامپیوتر و مخابراتی پایگاههای داده و غیره را با سود استفاده از ابزارهای فنی یا بواسطه شغل و موقعیت خود کسب و به افراد یا ارگانهای خارجی و غیرمجاز افشا کند جاسوس محسوب و به مجازات مقرر در ماده تعزیرات محکوم می شود .

چکیده:
در این مقاله از روشهای متعددی برای تحقیق استفاده شده است اعم از کتاب ، سایتهای اینترنتی و هدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم ها که به ظاهر ممکن است نوعی جرم به شمار نیایند و قابل لمس نباشند و به صورت مجازی و غیرقابل ملموس در محیط های مجازی صورت می گیرند ، درست است که این جرمها را با چشم نمی توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد . امروزه تحولات عظیمی در تکنولوژی بوقوع پیوسته و شاهد انقلابات بزرگ در زمینه فن آوری ارتباطات فرا ملی طی چند دهه اخیر بوده ایم .
اینترنت علی رغم تمامی امکانات و اطلاع رسانی در عزم بین المللی که برای ما به ارمغان آورده است ولی متأسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن مهارت و دانش لازم راههای ورود به سیستم های کامپیوتری دولتی و خصوصی و … را به دست آورده اند که موجب بروز مشکلات و خسلرات فراوانی گردیده است و با توسعه و تحول اینترنت ، در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی بوجود آمده است . لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی می گردد و دولتها در صدد پیدا نمودن راه حل های مختلفی در جهت جلوگیری از وقوع آن می باشند . در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت می پذیرد که عبارتند از : کلاهبرداری اینترنتی ، جاسوسی اینترنتی ، سوء استفاده از شبکه های تلفنی ، سوءاستفاده از کارتهای اعتباری ، وارد کردن ویروس به کامپیوتر های دیگر ، پولشویی و … در این تحقیق ، پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری ، تبیین مفهوم و ماهیت جرایم اینترنتی ، بررسی انواع مختلف جرایم اینترنتی ، بررسی نقاط قوت و ضعف قوانین و ارئه راهکارهی مناسب برای پیشگیری از وقوع جرایم کامپیوتری خواهد پرداخت .

فصل اول
کلیات ۱-۱- تاریخچه جرایم کامپیوتری
با پیدایش کامپیوتر جرایم کامپیوتر ی نیز پدید آمد . تاریخچه جرایم کامپیوتری (۱) را می توان به سه نسل طبقه بندی نمود : نسل اول که تا اواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری از برنامه ها و جرایم علیه حریم خصوصی اشخاص مانند سرقت از آثار و تحقیقات افراد بود . نسل دوم که تحت عنوان جرایم رارها (۲) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ، ارتباطی ، کامپیوتری ، ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق میشود . نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر (۳) با جرایم در محیط سایبر(۴) معروف گردد . بیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ بر می گردد که جرایم کامپیوتری دربر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقت های آثار ادبی و سود استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ و مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه ها و در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های آنها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به آنها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته را شامل نمی گردید .

سابقه علمی پژوهشی :
نمونه هایی از تحقیقاتی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم : اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در آمریکا بود که در این تحقیق به قضیه کلاهبرداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه به ارزش حدوداً ۳۰ میلیون دلار اشاره نمود (۷) مورد دیگر می توان به قضیه ( هراشتات ) در آلمان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارات ارزی بانک هراشتات خارج گردیده و همین امر باعث ورشکستگی این بانک و وارد شدن خسارت به مشتریان گردید .
در دهه ۱۹۸۰ به عنوان نسل دوم جرایم کامپیوتری محسوب می گردد . جرایم کامپیوتری فقط محدود به جرایم اقتصادی نبوده و سایر هزینه ها را هم که جنبه اقتصادی نداشته مانند دستکاری کامپیوتر بیمارستانها ، جعل اسناد با استفاده از کامپیوتر و ورود به اطلاعات خارجی محرمانه امریکا ، انگلستان و چند کشور دیگر دست یافته و این اطلاعات را به ک . گ . ب بفروشند (۹) در دهه ۱۹۹۰ که شبکه جهانی ( اینترنت ) فراگیر شد جرایم کامپیوتری از جنبه اقتصادی وسیعتر گردیده و ابعاد جدیدتری به خود گرفته است جرایم جدید (برومند : ۱۳۸۳،۲۷) مانند ورود کرم اینترنتی که برای اولین بار توسط یک دانشجوی امریکایی ساخته شده بود و باعث شد تا سیستم کامپیوتری حدود ۶۲۰۰ کاربر اینترنت شامل دانشگاهها ، سرویسهای نظامی و سایتهای بیمارستانها را مختل نماید.

۱-۲- تعریف جرایم کامپیوتری :
در مورد جرایم کامپیوتری تعاریف مختلفی ارائه گردیده و اتفاق نظر در این تعاریف وجود ندارد . اولین گام در جهت تعریف جرایم کامپیوتری مربوط به سازمان همکاری و توسعه اقتصادی (۱۲) (O.E.C.D.) که در سال ۱۹۸۳ در پاریس ، گروهی از متخصصین به دعوت این سازمان جمع شده بوده اند ارائه گردیده است که عبارت است از : سوء استفاده از کامپیوترها شامل هر رفتار غیر قانونی ، غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده است (۱۳) (نشریه بین المللی) در این تعریف گرچه به صراحت از جرایم کامپیوتری نام برده نشده است ولی منظور از سوء استفاده از کامپیوتر همان جرایم کامپیوتری می باشد . در تعریف دیگری آمده است : هر عمل مثبت غیر قانونی که کامپیوتر در آن ابزار با موضوع جرم باشد جرم کامپیوتری است (۱۴) (نشریه بین المللی )
پلیس جنایی فدرال آلمان نیز تعریفی از جرایم کامپیوتریارائه داده که عبارت است از : جرم کامپیوتری در بر گیرنده همه اوضاع و احوال و کیفیاتی است که در آن شکلهای پردازش الکترونیک داده ها ، وسیله ارتکاب و یا هدف یک جرم قرار گرفته است و مبنایی برای نشان دادن این ظن است که جرمی ارتکاب یافته است .(۱۵)
نهایتاً می توان جرایم کامپیوتری را چنین تعریف کرد : هرگونه عمل خلاف قانون که با سوء نیت ، از طرف شخص یا اشخاص با بکارگیری از کامپیوتر صورت پذیرد جرایم کامپیوتری نامیده می شود .

فصل دوم
۲- انواع جرایم رایانه ای :
در یک تقسیم بندی کلی می توان جرایم رایانه ای را به شرح ذیل بیان نمود :
الف : جرایم سنتی که شامل : جاسوسی ، سابوتاژ ، جعل ، کلاهبرداری ، تخریب افراد ، پولشویی و قاچاق مواد مخدر
ب : جرائم ناظر به کپی رایت برنامه ها
ج : جرایم علیه حمایت از داده ها
د : جرایم در تجارت الکترونیک
ه : جرایم در بانکداری الکترونیک
و : جرایم مخابراتی و ماهواره ای
ز : جرایم علیه اطفال و زنان
ح : ترور کامپیوتری

۲-۱- تقسیم بندی جرایم کامپیوتری در حال حاضر سه گروه اصلی در مورد جرایم کامپیوتر وجود دارد که عبارتند از : (۱۷)
الف : جرایم کامپیوتری علیه اشخاص
ب : جرایم کامپیوتری علیه اموال و دارایی اشخاص یا جرایم کامپیوتری اقتصادی
ج : جرایم کامپیوتری علیه دولتها و وظایف آنها
۱- جرایم کامپیوتری علیه اشخاص عبارتند از :
الف : نوشته ها و عکسهای شهوت انگیز ( (Pornoyraphy : فروش یا به تصویر کشیدن عکسهای مبتذل جهت تحریک کردن نوجوانان و یا پیدا نمودن اشخاص از طریق چت (گپ زدن )جهت به نمایش گذاشتن عکسهای آنها در اینترنت و معرفی آنها به دیگر اشخاص جهت ارتباط نامشروع
ب : اذیت و آزار کردن (Harassment) : این نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بی حرمتی به مقدسات و مطالبه کردن وجه از دیگران باشد .
ج : تهدید به قتل : یکی از جرایمی که ممکن است از طریق اینترنت و یا ارسال پیغام به ایمیل اشخاص صورت پذیرد تهدید به قتل می باشد (۱۹)
د : کلاهبرداری : (۲۰) کلاهبرداری کامپیوتری از جمله جرایم اصلی سوء استفاده های کامپیوتری علیه اشخاص و یا دارایی افراد محسوب می گردد .
دارایی عینی غیر ملموس در قالب داده های کامپیوتری مانند وجوه سپرده و پس انداز ، تقصیر و دست کاری کردن در ساعت کاری ، متداول ترین راههای کلاهبرداری کامپیوتری می باشد . در تجارت الکترونیک نقل و انتقال پول نقد و خرید و فروش کالاهای تجاری به سرعت جای خود را به انتقال سپرده ها از طریق سیستم های کامپیوتری داده است که نتیجتاً موجبات سوء استفاده کردن افراد سودجو و فرصت طلب را فراهم کرده است .
کلاهبرداری کامپیوتری از طریق وارد کردن رمزها به خود پردازها و سوءاستفاده کردن از کارتهای اعتباری دیگران معمول ترین شیوه ارتکاب در کلاهبرداری کامپیوتری می باشد . در ذیل به نمونه هایی از کلاهبرداری کامپیوتری اشاره می شود :
۱- سوء استفاده از شبکه تلفنی : امروزه بعضی افراد سودجو با استفاده از تکنیک هایی وارد خطوط تلفنی می شوند که آنها می توانند مکالمات تلفنی خود را با هزینه های مشترکین دیگر انجام دهند . نوع دیگر سوء استفاده از شبکه تلفنی ، از طریق تجارت با شماره های کارت تلفن انجام می شود که از طریق کامپیوتری مورد نفوذ یافتگی قرار می گیرد .
۲- سوء استفاده از صندوق های خود پرداز : در گذشته سوء استفاده از صندوق های خود پرداز با استفاده از کارتهای بانکی که به سرقت می رفت صورت می گرفت ولی امروزه با استفاده از سخت افزار و نرم افزار ویژه کامپیوتری ، اطلاعات الکترونیکی غیر واقعی به صورت کد روی کارت های بانک ثبت شده مورد استفاده قرار می گیرد .
۳- سوء استفاده از کارتهای اعتباری : در حال حاضر بیشتر معاملات از طریق اینترنت صورت می گیرد ، مثلاً پرداخت قبوض برق ، آب ، تلفن و همچنین خرید کالا ، شرکت در همایشهای بین الملللی و غیره معمولاً با استفاده از کردیت کارت ( کارت اعتباری ) استفاده می شود و معمولاً مشتری می بایستی رمز کارت خود و دیگر جزئیات را قید نماید . بدین جهت بعضی از افراد سودجو با فاش شدن رمز کارت اعتباری مشتریان سوء استفاده می نمایند .
۲- جرایم کامپیوتری علیه اموال و مالکیت (۲۱) جرایم اقتصادی که از طریق کامپیوتر یا شبک جهانی اینترنت صورت می پذیرد عبارتند از :
الف : سرقت و تکثیر غیر مجاز برنامه های کامپیوتر ی حمایت شده : از آنجایی که برای ساخت و تولید یک برنامه کامپیوتری هزینه های زیادی اعم از مالی و زمانی صرف می شود لذا تکثیر و استفاده غیر مجاز از آن برای صاحبان قانونی زیاهای بسیار زیادی را به بار خواهد داشت . مثلاً زمانی که یک کارگردان و تهیه کننده فیلم سینمایی با زحمات زیادی که کشیده و هزینه های هنگفتی که برای ساخت فیلم صرف نموده بعد از اکران گذاشتن آن فیلم ممکن است همان فیلم از طریق اینترنت بفروش رسیده و زیان های زیادی به سازنده فیلم وارد شود .
ب : سابو تاژ ( خرابکاری ) و اخاذی کامپیوتری : سابوتاژ کامپیوتری یعنی اصلاح و موقوف سازی و یا پاک کرد غیر مجاز داده ها و یا عملیات کامپیوتری به منظور مختل ساختن عملکرد عادی سیستم (۲۲).
سابوتاژ کامپیوتری ممکن است وسیله ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان یا برای پیش برد فعالیت های غیر قانونی تروریست برای سرقت داده ها و برنامه ها به منظور اخاذی می باشد (۲۲).
ج : کلاهبرداری کامپیوتری از طریق کارت اعتباری : در تحقیقاتی که توسط دیوید کارتر استاد دانشگاه میشیگان امریکا صورت پذیرفته است متداول ترین جرم کامپیوتری که در سالهای اخیر گزارش شده کلاهبرداری با کارت اعتباری بود. کلاهبرداری کارتهای اعتباری به این علت وسوسه انگیز است که خدشه زنندگان در زمان کوتاهی تنها با وصل شدن به اینترنت بدون نیاز به مهارت خاصی از کارتهای اعتباری سوءاستفاده می کنند.
د : قاچاق مواد مخدر از طریق اینترنت (۲۲) : با توجه به دسترسی آسان افراد به همدیگر از طریق اینترنت و ارسال ایمیل هرگونه خرید و فروش و پخش مواد مخدر از طریق شبکه های کامپیوتری انجام می شود . ضریب اطمینان قاچاق کنندگان مواد مخدر از طریق کامپیوتر نسبت به نوع سنتی آن بالاتر می باشد ، زیرا پلیس به راحتی نمی تواند از برنامه های قاچاق کنندگان مطلع شود و لذا اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر غیر ممکن است .
ه : پولشویی کامپیوتری (۲۴) : پولشویی و غارت یکی از جرایم کلاسیک بوده که دارای سابقه طولانی است که با پیشرفت تکنولوژی این جرم از طریق کامپیوتر و اینترنت صورت می پذیرد . نحوه ارتکاب بدین صورت است که باندهای بزرگ نامشروع با ارسال ایمیل پیشنهاد انجام یک کار تجاری را به شخصی می نمایند و بدون اینکه اثر و نشانی از خود بجای بگذارند پیشنهاد ارسال مبالغی پول به حساب شخصی را که برای او ایمیل فرستاده اند می نمایند و در تقاضای خود نحوه ارسال و سهم هر یک از طرفین را بیان و نموده و در صورت توافق طرف مقابل (گیرنده ایمیل ) نوع و نحوه تضمینات لازم را اعلام می کنند و اصولاً در زمان استرداد پول یک عنوان شروع در تجارت الکترونیک را با منشأ تجاری انتخاب و با هدف خود هملهنگ می نمایند (۲۵)
۲- جرایم کامپیوتری علیه دولتها : بعضی از جرایم کامپیوتری علیه دولتها ممکن است به انگیزه های سیاسی صورت پذیرد که می توان به موارد زیر اشاره نمود :
الف : تهدید به گروگان گیری ، اخاذی و کشتن مسئولین و یا اعضای خانواده آنها یکی از جرایم مدرن کامپیوتری که معمولاً قاچاق چیان و یا افراد سیاسی برای رسیدن به اهداف خود از آنها استفاده می نمایند تهدید مقامات کشور و یا خانواده آنها به گروگان گرفتن یا کشتن است . معمولاً جرایمی که توسط افراد سیاسی صورت می گیرد با قاچاق چیان متفاوت است . قاچاق چیان معمولاً از طریق تهدید به گروگان گیری و همچنین تهدید به کشتن و اخاذی از مسئولین اقدام می نمایند ولی افراد سیاسی از طریق اعلام در اینترنت دولت را تهدید به جنگ مسلحانه و براندازی حکومت می نمایند بدون اینکه آثاری از خود جای بگذارند (۲۶)
ب : جاسوسی کامپیوتری (۲۷) : جاسوسی کامپیوتری به عملی گفته می شود که شخص یا گروهی برای دولت یک کشوری اطلاعات مخفیانه از دولت دیگر در ازای دریافت پول انجام می دهند به عنوان مثال می توان به موارد زیر اشاره کرد : در آلمان سازمان اطلاعاتی ک . گ . ب روسیه به شخصی پول داده بود تا اطلاعات مخفیانه ارتش آمریکا را به دست آورد یا در مورد دیگر می توان به قضیه لوس آلماس دانشمند هسته ای اشاره نمود که اطلاعات بسیار محرمانه هسته ای خود را در اختیار دولت چین قرار داده بود (۲۸)
ج : ترور : امروزه اقداماتی تروریستی با دسترسی به اطلاعات حفاظت شده صورت می پذیرد . تروریستهای اطلاعاتی فقط با استفاده از یک کامپیوتر می توانند بصورت غیر مجاز وارد سیستمهای کامپیوتری امنیتی شوند مثلاً با تداخل در سیستم ناوبری هوایی باعث سقوط هواپیما شده یا باعث قطع برق سراسری شوند . (۲۹)
یکی از ابعاد مهم تعریف جرم محدودیت مکان است اما رایانه به دلیل غلبه بر محدودیت مکان فیزیکی و مجازی هم به دلیل ویژگی فرامکانی بودن ، ارائه تعریف مشخص از جرم رایانه ای را با سختی مواجه کرده است . در بسیاری از موارد تفکیک بین جرم رایانه ای و جرم اینترنتی سخت بوده و در ابتدای مواجهه با این قبیل جرایم ، همه آنها به عنوان جرم اینترنتی در نظر گرفته می شدند در حالی که به عقیده من جرم رایانه ای ، جرمی است که به وسیله (واسطه) رایانه انجام می شود مثل دزدی ، کلاهبرداری و اما جرم اینترنتی جرمی است که در فضای مجازی رخ می دهد و اساساً قابلیتهای فضای مجازی و خصیصه های آن مثل دیجیتالی بودن و حافظه ی مجازی بستر تولید جرایم جدید و یا رشد جرایم و تفسیر شکل آنهاست . ( حسن بیگی ۱۳۸۴: ۱۸۵) لازم به ذکر است در یک تعریف از جرم اینترنتی به دو نوع اشاره شده است جرم رایانه ای بر دو نوع است : در تعریف محدود جرمی که در فضای مجازی رخ می دهد جرم رایانه ای است و بر اساس این دیدگاه ، اگر رایانه ابزار و وسیله ارتکابباشد آن جرم را نمی توان در زمره جرایم رایانه ای قلمداد کرد .
در تعریف گسترده هر فعل یا ترک فعلی که در یا « از طریق » یا « به کم سیستمهای رایانه ای » رخ می دهند جرم رایانه ای قلمداد می شود . از این دیدگاه جرایم به ۳ دسته تقسیم می شوند :
۱- رایانه موضوع جرم : در این دسته از جرایم رایانه و تجهیزات رایانه ای ، موضوع جرایم سنتی (کلاسیک) مثل سرقت ، تخریب تجهیزات و … هستند .
۲- رایانه واسطه جرم : رایانه وسیله و ابزار ارتکاب جرم است و از آن برای جعل مدرک ، گواهینامه و … استفاده می شود .
۳- جرایم محض رایانه ای : دسته سوم جرایم محض جرایمی مانند هک یا ویروسی کردن که صرفاً در فضای مجازی اتفاق می افتد ( فتاحی ، ۱۳۶۶)
با این وصف بهترین و اولین تعریف ارائه شده در مورد جرایم رایانه ای ، تعریف سازمان همیاری اقتصادی و توسعه (OECD) در مورد سه گروه از جرایم رایانه ای است :
۱-جرایم اقتصادی مربوط به رایانه ( کلاهبرداری رایانه ای ، جاسوسی رایانه ای و خرابکاری رایانه ای )
۲- جرایم مربوط به رایانه علیه حقوق فردی ، خصوصاً علیه حریم خصوصی
۳- جرایم مربوط به رایانه علیه منافع جمعی مثل جرایم علیه امنیت ملی ، علیه کنترل جریان فرامرزی داده ها ، علیه تمامیت رویه های رایانه ای و شبکه های داده ای – ارتباطی یا علیه مشروعیت دموکراتیک مصوبات پارلمان در مورد رایانه (زیبر ۱۳۸۴ : ۱۹ )
نخستین کتابی که مستقیماً به موضوع جرایم اینترنتی و کامپیوتری اشاره کرده است ، توسط آرامسکی در سال ۱۹۹۸ با نام «جرایم وابسته به کامپیوتر ، تهدیدها و فرصتها » نوشته شد . او یک نویسنده فنلاندی بود که تحت حمایت موسسه اروپایی جلوگیری و کنترل جرم ، کتاب خود را نوشت (ضیابری ، ۱۳۸۶)
منشأ پیدایش جرم کامپیوتری و اینترنتی به قضیه رویس بر می گردد ؛ او که بعد از بی مهری مسئولان یک شرکت عمده میوه و سبزی ، به عنوان حسابدار آن انتخاب می شود از طریق کامپیوتر اقدام به حسابرسی کرده و با تغییر قیمتها و تنظیم درآمد جنس ، مبلغی را از مرجع آن کاهش و به جای خاص واریز می کند .
رویس با ظرافت خاصی قیمتها تغییر می داد ، بعد از آن با نام ۱۷ شرکت محل و طرف قرارداد ، چکهای جعلی صادر و از آن حساب برداشت می کرده به طوری که در کمتر از شش سال بیش از یک میلیون دلار به دست آورده است اما به علت نداشتن مکانیزم برای توقف این روند ، رویس خودش را به محاکم قضایی معرفی می کند و به ۱۰ سال زندان محکوم می شود . بدین ترتیب زمینه پیدایش جرم رایانه ای شکل می گیرد و دادگاه را به تدوین قوانین مدون وا می دارد .
اولین جرم اینترنتی در ایران در تاریخ ۲۶ خرداد ۱۳۷۸ به وقوع پیوست . یک کارگر چایخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چکهای تضمینی مسافرتی کردند و چون تفاوت و تمایزی چندان بین جرم کامپیوتری و جرم اینترنتی وجود ندارد ، عمل آنها به عنوان جرم اینترنتی محسوب می شوند . بعد از این بود که گروه های هکر موسوم به گروه مش قاسم و … جرم های دیگری را مرتکب می شدند ، مواردی چون جعل اسکناس ، اسناد و بلیط های شرکت های اتوبوس رانی ، جعل اسناد دولتی از قبیل گواهی نامه ، کارت پایان خدمت ، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند .

تاریخ جرایم کامپیوتری
با پیدایش کامپیوتر جرایم کامپیوتری نیز به وجود آمد . تاریخچه جرایم کامپیوتری ( ۱ ) را می توان به سه نسل طبقه بندی نمود :
نسل اول که تااواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری ازبرنامه ها وجرایم علیه حریم خصوصی اشخاصی مانند سرقت از اثار وتحقیقات افرادبود .
نسل دوم که تحت عنوان جرایم داده ها ( ۲ ) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ,ارتباطی , کامپیوتری , ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق می شود .
نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر(۳ ) با جرایم در محیط سایبر (۴ ) معروف گردد . پیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ برمی گردد که جرایم کامپیوتری در بر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقتهای اثار ادبی وسوء استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه هاو در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های انها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به انها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته نمونه هایی از تحقیقات هایی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم :
اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در امریکا بود که در این تحقیق به قضیه کلاهبرداری ازطریق سوء استفاده از ۵۶ هزارمورد بیمه به ارزش حدودا ۳۰ ملیون دلار اشاره نمود (۷) مورد دیگر میتوان به قضیه (هراشتات) در المان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارت ارزی بانک هراشتات خارج گردیده وهمین امر باعث ورشکستگی این بانک ووارد شدن خسارت به مشتریان گردیده .

هدف تحقیق :
یکی ازمسایل بسیار مهمی که امروزدر عرصه علم و فناوری دردنیا مطرح است , اینترنت است . یعنی درحال حاضر اگر کسی یک رایانه قابل اتصال به اینترنت را به صورت همراه با خود نداشته باشد , لاقل درخانه اش رایانه ای برای استفاده دارد وازطریق ان به اینترنت وصل می شود . امروزه دسترسی به شبکه جهانی از طریق رایانه بسیار راحت واسان شده و این فضای جهانی در واقع شاهراهی است که معابر مثبت ومنفی زیادی دارد . با توجه به اینکه حذف اینترنت از زندگی انسان امروز محال است و مانند حذف , اب , برق , گاز و تلفن امری محال است باید استفاده از این امکانات را مدیریت کنیم تااز ناحیه ان دچار اسیب نشویم . مهمترین هدف ازانجام این تحقیق چگونگی انجام جاسوی رایانه ای و برای مشکلات وموانع بر سر مقابله با انهاست . با توجه به اینکه پیشرفتها در فضای سایبر لحظه به لحظه و روز به روز بیشتر است , باید قانونی داشته باشیم جامع و در عین حال منعطف که به صورت دوره ای بتوان ان را مورد تجدید نظر قرار داد و یا قانونگذار در این قانون , دست مجریان را برای تطبیق موضوعات جدید با احکام قانونیباز بگذارد زیرا نمی توان خارج از چارچوب قانون حرکت کرد . قانون باید جامع و قدرت باز دارندگی کافی باشد تا بتوان از سوء استفاده افراد سود جو مثل هک کردن یک سایت و دسترسی غیر مجاز به اطلاعات یک موسسه یا یک خانواده از طریق اینترنت جلوگیری کرد . همچنین برای مقابله بااین اقدامات باید یک جریان شخص باابزار کار مناسب ومهمتر اینکه متولی مشخصی داشته باشد .

جاسوسان و انگیزه های جاسوسی :
قطعا به دنبال هرعلمی انگیزه و قصدی وجود دارد . جاسوسی هم مستثنی نیست و تمام جاسوسان باانگیزه و هدفی به دنبال کسب اطلاعاتی که اجازه دستیابی به ان را ندارند هستند . زیبر هدف اصلی جاسوسی کامپیوتری را تنها به ((برنامه های کامپیوتری)) محدود کرده است و دلیل ان را هم افزایش ۵۵ میلیارد دلاری بازار جهانی فروش برنامه های کامپیوتری که شامل نرم افزارهای خود ساخته نمی شوند می داند (زیبر ۱۳۸۴ : ۳۵ ) در حالیکه اگر دور کمی به جاسوسی نگاه کنیم و ان را مشابه یک انومی در فضای مجازی در نظر بگیریم دیگر فقط به هدفی که زیبر مطرح می کند , محدود نمی نماییم وهمانطور که دوریکم معتقد است که جرم همه ابعاد زندگی اجتماعی ما را فرا گرفته است (نه فقط بعد اقتصادی )ما هم بدین اعتقاد می یابیم که اهداف و انگیزه های جاسوسان سایبر تنها مقاصد تجاری و اقتصادی نیست . زیبر جاسوسی کامپیوتری را به دو بخش تجاری و فنی تقسیم می کند و به دنبال این تقسیم , دو عمده هدف را برای جاسوسی ذکرمی کند : در بخش تجاری , هدف اصلی جاسوسی کامپیوتری حساب هزینه های تراز نامه ها و ادرس مشتریان است که همگی در کامپیوتر ذخیره شده اند و در بخش فنی , هدف جاسوسی پیشرفتها , تحقیقات و داده ها ی مربوط به تولید و طرح تراشه های کامپیوتری است (زیبر۱۳۸۴ : ۳۵ )

۲-۲- تعریف جاسوسی رایانه ای و انواع آن
از دید بین المللی جاسوس فردی است که به طور مخفی یا با مشخصات جعلی ، اطلاعاتی در منطقه عملیاتی طرف محاربه کسب می نماید یا تلاش در کسب آن دارد و هدف او ارسال آن اخبار برای دشمن است ( باشگاه اندیشه )
آنچه در معنای جاسوس نهفته این است که میل به آگاهی و کسب اطلاعات انگیزه ی اولیه ی این امر است حال این آگاهی در اختیار گروه یا سازمان با غرایض خاصی قرار می گیرد ( یعنی با اهداف و مقاصد سیاسی ، نظامی است ) و یا به نوعی سرگرمی و ارضای حس کنجکاوی فردی بدل می شود ( هیجان دسترسی به اطلاعاتی که از آن منع شده اند و اجازه ندارند دست یابند که در این صورت بیشتر یک فضولی است تا یک جرم ) بعد هم مفهوم جاسوسی فاش کردن اطلاعات بدست آمده است آن هم برای فرد یا افرادی که در مقابل صاحب اطلاعات قرار گرفته و او تمایلی به آگاهی آن طرف مقابل از اطلاعاتش ندارد .
بر طبق تعریف ارائه شده سازمان همیاری اقتصادی و توسعه ، جاسوس رایانه ای در دسته ی جرایم اقتصادی قرار می گیرد .
تعریف دیگر جاسوسی رایانه ای عبارت است از : جاسوسی رایانه همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای ، تجاری ، اقتصادی ، سیاسی ، نظامی و نیز افشاء و انتقال و استفاده از اسرار است ، فرد مرتکب جرم با دستیابی و فاش کردن این اسرار ، ضرر سیاسی ، نظامی ، مالی ، تجاری می کند . این جرم امنیت ملی را با مخاطره مواجه می کند .(برومند : ۱۳۸۴)
اساس پیدایش هک ، جاسوسی اینترنتی نیست و بسیاری از هکرها هم با انگیزه های تقویت ایمنی داده ها ، غلبه بر سیستمهای ایمنی ، لذت بردن از نفوذ به بانکهای مهم داده و مطرح شدن بین دوستان یا در مطبوعات (زیبر ۱۳۸۴: ۴۶) و تمایل شدید به یادگیری نحوه کار رایانه ، یافتن راهی برای ورود مخفیانه به آنها و پیدا کرد سوراخ های امنیتی سیستمها ، هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست ( کریم بیگی ، ۱۳۸۶ )
با در نظر گرفتن ۲ نوع جرم رایانه ای در تعریف گسترده آن باید گفت جاسوسی رایانه ای و اینترنتی در هر سه دسته قرار می گیرند یعنی هم رایانه موضوع جاسوسی است یعنی هدف دستیابی به اطلاعات رایانه است ، هم رایانه واسطه جاسوسی است یعنی جاسوسان از رایانه به عنوان ابزار جاسوسی استفاده می کنند و در دسته سوم هم جاسوسی رایانه ای و اینترنتی جزء جرایم محض رایانه ای به شمار می روند مثل هک که یکی از انواع راههای جاسوسی است اما آنچه در مسائل حقوقی جاسوسی ، سبب خلأ قانون شده است این است که جاسوسی جزء آن دسته از جرایمی هستند که وسایل در ارتکابشان شرط نیست .

۲-۳- انواع جاسوسی رایانه ای و اینترنتی
پیش از پرداختن به انواع جاسوسی ها باید ذکر کنم که این تفکیک انواع جاسوسی بر مبنای روشهای ارتکاب جرم انجام شده است یعنی ملاک تفکیک نوعی از نوعی دیگر ، روش مورد استفاده بوده است و می بینیم که زمانی که جاسوسی از طریق نصب برنامه بر وری کامپیوتر در فضای مجازی رخ می دهد دقیقاً نقطه ای تفکیک ۲ نوع عمده جاسوسی رایانه ای است .
اما زیبر در صحبت از روش ارتکاب جاسوسی این چنین به ۴ نوع اشاره می کند :
۱- رایج ترین راه جاسوسی رایانه ای ، کپی کردن فایل های داده است به خصوص در زمینه برنامه هایی که به تعداد انبوه تولید و به فروش می رسند . در خصوص برنامه هایی که به تعداد انبوه تولید نمی شوند و دیگر داده ها ، کپی کردن عمدتاً به وسیله برنامه هایی کمکی یا به وسیله برنامه های خود ساخته ، صورت می گیرد .
۲- نوع دیگر جاسوسی رایانه ای ، جاسوسی سنتی است که آن هم به دو دسته جاسوسی شخصی سنتی جاسوسی فنی سنتی تقسیم می شوند :
الف : جاسوسی شخصی سنتی : روش های این نوع جاسوسی عبارتند از : رشوه دادن به کارمندان یا اخاذی از آنها ، فرستادن مأمور در قالب کارمند تازه وارد برای دوره های کوتاه کاری ( این روش به سلام – خداحافظ معروف است ) یا به وسیله مصاحبه با کارمندان شرکت مورد نظر که در جستجوی کار جدید به سراغ آگهی ها ی دروغین می آیند و در ضمن مصاحبه وضعیت فعلی کارشان را هم توصیف می کنند .
ب : جاسوسی فنی سنتی : روش های فنی سنتی تحصیل اطلاعات ذخیره شده در کامپیوتر نیز بر مبنای ۱- سرقت فایل های داده ، ۲- اتصال یک کابل نخفی به کامپیوتر مورد نظر یا ، ۳- نصب بخش انتقال دهنده در سیستم کامپیوتر مورد نظر صورت گرفته است . روش دیگر سوءاستفاده از داده هایی است که تاریخ اعتبار آنها گذشته است ، شامل موارد : ۱- جستجو در سطل زباله برای یافتن برگه های چاپ شده یا کاغذ کاربن هایی که در تهیه چند نسخه از یک نوشته به کار رفته است .، ۲- نوترها یا دیسکتهایی که برای مبادله حاملهای داده به کار رفته ولی محتویات آنها کاملاً محو نشده است . ۳- برداشتن داده هایی که کارمند بعد از اتمام کارش در قسمت ذخیره داده های مورد نیاز برای مراجعات بعدی کامپیوترش ذخیره می کند .
۳- برداشت داده از طریق فرکانس : دستیابی به میدانهای الکترونیکی و فرکانسی تولید شده پایانه های رایانه ای و شنود و تحلیل و حتی ضبط آنها با استفاده از امکانات استاندارد صوتی و تصویری که با قیمت ارزان به دست می آید به راحتی در یک ماشین نزدیک مرکز رایانه قبل قابل جاسازی است .
۴- استفاده از سیم های مخابراتی : در این نوع نفوذ به مراکز داده جهت دسترسی غیرمجاز به اطلاعات به روشهای خاصی صورت می گیرد : ۱- استفاده از گذر واژه (به ویژه اگر مدت زمان طولانی تغییر نکند ) ۲- استفاده از تماسهای تلفنی دروغین و ۳- شنود و استراق سمع از طریق جمع آوری میکروهای سرگردان ارسالی از ماهواره ها یا ایستگاه های زمینی و نفوذ به کامپیوتر های حاوی داده .
و نوع پنجم جاسوسی که در واقع جاسوسی اینترنتی است و خود دارای انواع و شیوه های متفاوت است : ۵- کسب اطلاعات از طریق ، ۱ – معرفی برنامه هایی که از راه نصب نرم افزارها و یا حین گردش افراد در محیط وب وارد کامپیوتر شخصی آنها شده و تا زمانی که کاربر به شبکه جهانی وصل است ، اطلاعاتی را که روی هارد دیسک او ذخیره شده است برای پایگاه های مطلوب خویش می فرستد ( افراسیابی ، ۱۳۸۶ )

در تحقیقی که از یک میلیون کامپیوتر در سطح جهان به عمل آمد مشخص شد که ۳۰ میلیون برنامه جاسوسی در آنها به کار رفته است . با این وصف می توان گفت در هر کامپیوتر حداقل ۳ نرم افزار جاسوسی هست که کلیه اطلاعات لازم را به مراکزی که آنها طراحی کرده اند ارسال می کند . بسیاری از برنامه های جاسوسی از طریق کلیک OK یا NO پیامهای مزاحم به رایانه ها راه پیدا می کنند . پس از یک کلیک ، این نرم افزار اجازه نفوذ یافته و مستقیماً خود را در قسمت سخت افزار پنهان می نماید . البته همه برنامه های جاسوسی آنقدرها مؤدب نیستند .
بعضی از این برنامه های جاسوسی ، بدون هیچ مجوزی و تنها به خاطر ساختار قدرتمند خود می توانند حین دسترسی یک رایانه به اینترنت ، به درون آن نفوذ کرده و به اجرای مقاصد خود بپردازند . حتی پس از نصب این برنامه ها نیز تقریباً هیچ اثری در کاربری دیده نمی شود . تنها برخی از آنها هستند که باعث کند شدن احتمالی سرعت رایانه یا معرفی برخی آدرس های غیر معمول می شوند .
اثرات این برنامه ها نیز جالب است . هر چند نرم افزارهای مذکور اکثراً در ظاهر ، بی خطرند ولی حتی همین نرم افزارهای بی خطر نیز کارهای غیر قانونی انجام می دهند . ساده ترین حالت این است که تمامی عادات کاربر را شناسایی و در جمع آوری اطلاعات مربوط به این عادات بر شرکت های یکدیگر کمک می نمایند .
روش های مخرب نرم افزارهای جاسوسی ، از سطح ورود به اطلاعات شخصی کاربر از آنها با جمع آوری کلیه اطلاعات شخصی آنها را کپی برداری کرده و به اطلاع هدایت گرهای خود می رسانند . برخی بی ادب تر بوده و اطلاعات شخصی را به طور گسترده پخش می کنند. مشکل دیگری که این نرم افزارها ایجاد می کنند تضعیف سیستم های امنیتی و آماده ساختن آنها برای حملات هکرهاست ، به این معنی که این نرم افزارها نوعی نقش بی حس کنندگی را ایفا می کنند و خاصیت بازدارندگی را از ویروس کش ها و دیگر برنامه های فارسی سلب می کنند. (احمدی :۱۳۸۶ )
بررسی ایمیل های شخصی و سازمانی و گزارش عملکرد «وب گردی » کاربران و سرویس دهی ارائه دهندگان خدمات اینترنتی به شرکت ها و سازمان های ذی نفع و به عبارت دیگر مشاهده دقیق عملکرد کاربران و سرویس دهندگان اینترنت به مالکان این دنیای شیشه ای (افراسیابی :۱۳۸۶) از دیگر راهها و انواع جاسوسی اینترنتی است .
پس تفکیک ا نواع جاسوسی به این شکل می باشد :
جاسوسی
کامپیوتری
کپی کردن فایل ها
جاسوسی سنتی (شخصی و فنی )
برداشت از طریق فرکانس
استفاده از سیستم های مخابراتی جاسوسی اینترنتی
بررسی ایمیلهای شخصی
مشاهده دقیق عملکرد کاربران
نصب نرم افزار

پس از ارائه تعریف از جاسوسی و معرفی انواع آن به شناخت دلایل و انگیزه های آن با ملاک قرار دادن مرتکبان جاسوسی پرداخته خواهد شد .

نرم افزارهای جاسوسی و مقابله با آنها

نرم افزار جاسوسی چیست ؟
حتماً تا حالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره های مختلف زیادی بدون میل شما باز می شوند که اصطلاحاً popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید اگر در آن موقع کم حوصله باشید سریعاً از کوره در می روید ! این مطلب به شما کمک می کند که متوجه شوید این پنجره های مزاحم از کجا می آیند .
نرم افزار جاسوسی هر نوع فناوری یا برنامه روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع آوری می کند . این دیتا سپس به تبلیغ کنندگان یا به سایر گروه های علاقه مند فروخته می شود . نوع اطلاعاتی که از کامپیوتر شما جمع آوری می شود متفاوت است . بعضی نرم افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می کنند – مانند نوع اتصال شما به اینترنت و سیستم عامل کامپیوترتان ، بقیه نرم افزارهای جاسوسی اطلاعات فردی را جمع آوری می کنند – مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر ، با فایل های شخصی شما سروکار دارند ، نرم افزار جاسوسی بدون رضایت و اجازه کاربر نصب می گردد ، (چنانچه به یک شرکت اجازه جمع آوری دیتا را بدهبد ، دیگر نام این عمل جاسوسی نیست ، بنابراین همیشه قبل از اجازه دادن ، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید ) ، بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم افزاری را ردگیری می کند تا جایی که اطلاعات مشخصه فردی را شامل نشود ، اعتراضی ندارند ، اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می شود ، معترض هستند . به هر حال ، نرم افزار یا ابزاری که این اطلاعات را جمع آوری می کند ، نرم افزار جاسوسی نامیده می شود .
نصب نرم افزار جاسوسی روی کامپیوتر شما می تواند با مشاهد یک وب سایت ، دیدن یک ایمیل به فرمت HTML یا با کلیک کردن یک پنجره باز شونده (pop-up) آغاز شود . روند دانلود به شما اطلاع داده نمی شود ، بنابراین شما از اینکه کامپیوترتان پذیرای یک نرم افزار جاسوسی شده است ، بی اطلاع خواهید ماند .

تولد نرم افزارهای جاسوسی :
قبل از ظهور نرم افزارهای جاسوسی تبلیغ اینترنتی از طریق قراردادن banner هایی بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند) ، و کاربران با کلیک کردن روی آنها از اطلاعات یا خدمات ارائه شده به دلخواه آگاهی می یافتند . اما بتدریج کاربران از این نحو تبلیغ خسته شده بودند و به این ترتیب تبلیغ کنندگان در حال ورشکستگی بودند ، زیرا میزان درآمد آنها متناسب با میزان کلیک از طرف بازدید کنندگان بر روی تبلیغاتی بود که بر روی وب سایت خود قرار می دادند .
تبلیغ کنندگان دریافتند که اگر همچنان می خواهند از طریق اینترنت درآمد داشته باشند ، مجبور به تغییر تاکتیک هایشان هستند . بسیاری از آنها دریافت خود را بر اساس میزان واقعی فروش قراردادند ، بقیه به راههای جدید تبلیغ فکر کردند ، آنها به روشی تازه رسیدند که به آنها اجازه تبلیغ محصولات را بدون داشتن وب سایت یا سرویس دهنده می داد و به این ترتیب نرم افزارهای جاسوسی پدید آمدند .
در ابتدا نرم افزار جاسوسی در دل برنامه های رایگان قرار می گرفت ، اما بعدها به حقه های کثیف تری ! رو آوردند و آن استفاده از سوء استفاده های هکری برای نصب نرم افزار جاسوسی روی کامپیوترهاست . اگر از سیستم های عامل رایج استفاده می کنید شانس شما برای داشتن نرم افزار جاسوسی روی سیستم تان بیشتر است . براحتی می توان ادعا کرد که بسیاری از کاربران خانگی بر روی کامپیوتر خود جاسوس ! دارند .

انواع نرم افزارهای جاسوسی :
همانطور که گفته شد ، نرم افزار جاسوسی هر نوع نرم افزاری است که اطلاعات را از یک کامپیوتر بدون آگاهی کاربر بدست می آورد . انواع زیادی از این نوع نرم افزارها در اینترنت فعال هستند اما می توان آنها را به دو گروه عمده تقسیم کرد :

نرم افزار جاسوسی خانگی (Domestic Spyware )
نرم افزاری است که معمولاً توسط صاحبان کامپیوترها به منظور آگاهی یافتن از تأثیرات اینترنت بر روی شبکه های کامپیوتری خودشان ، خریداری و نصب می گردد ، مدیران از این نرم افزار برای آگاهی از فعالیت های آنلاین کارمندان استفاده می کنند . بعضی افراد نیز برای اطلاع از فعالیت های سایر اعضاء خانواده استفاده می کنند (مانند مشاهده محتویات اتاقهای گفتگو توسط والدینی که کودکانشان در آنها شرکت می کنند)
یک شخص ثالث نیز می تواند نرم افزار جاسوسی را بدون آگاهی صاحب کامپیوتر نصب کند . مجریان قانون از نرم افزارهای جاسوسی برای آگاهی یافتن از فعالیت مجرمانی استفاده می کنند که این مجرمان خود از همین نرم افزارهای جاسوسی برای حصول اطلاعاتاز کامپیوترهای شخصی به قصد دزدی دارایی ها استفاده کرده اند .

نرم افزار جاسوسی تجاری (Commercial Spyware)
این نرم افزار که به عنوان adware نیز شناخته می شود ، نرم افزاری است که شرکت ها برای تعقیب فعالیت های وبگردی کاربران اینترنت استفاده می کنند . این شرکت ها اغلب اطلاعات حاصل را به بازار یابان می فروشند و آنها کاربران را با تبلیغات خاص مورد هدف قرار می دهند – منظور تبلیغاتی است که با علائق کاربر مطابقت دارد و به احتمال زیاد برای وی جذاب است .
بدست آوردن اطلاعات به این سادگی موجب خوشحالی تبلیغ کنندگان می شود . سابقاً بازاریابان برای فهمیدن علائق افراد باید انها را از طریق برگزاری مسابقات یا موارد مشابه تطمیع می کردند ، آن روش های کسب اطلاعات شخصی هنوز وجود دارد ، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصی و پذیرفتن یا نپذیرفتن آنها توسط افراد وجود دارد . به هر حال ، اطلاع از سلیقه های شما بصورت پنهانی با استفاده از نرم افزارهای جاسوسی بسیار آسان تر است و تصویر بسیار کامل تری به صنعت بازاریابی ارائه می کند . در کل می توان ادعا کرد که نرم افزارهای جاسوسی همه جا هستند .

فصل سوم
برسی قوانین کیفری ایران پیرامون جرایم رایانه ای متأسفانه در ایران موضوع تخلفات و جرایم کامپیوتری دیر تر از کشورهای دیگر نمودار گردیده و شاید علت آن ناشناخته بودن فن آوری اطلاغات در ایران بوده است . با توسعه فن آور اطلاعات و فراگیر شدن آن در بین عموم مردم ، توجه مدیران کشور به وجود قوانین لازم احساس گردید . اولین مرجع رسمی کشور که لزوم توجه به حقوق رایانه ای را احساس نمود شورای عالی انفورماتیک وابسته به سازمان برنامه و بودجه کشور بوده است . اولین قانونی که پیرامون جرائم کامپیوتری در ایران تصویب شد به سال ۱۳۷۹ بر می گردد که مجلس شورای اسلامی «قانون حمایت از پدید آورندگان نرم افزارهای رایانه ای » را تصویب نمود .
در سال ۱۳۸۱ نیز طرح قانون تجارت الکترونیکی تهیه که نهایتاً متن آن در سال ۱۳۸۲ به تصویب نهایی مجلس شورای اسلامی رسید . از جمله موارد مهمی که می توان به آنها اشاره نمود عبارتند از : جرم انگاری جعل ، کلاهبرداری کامپیوتری ، حمایت کیفری از حقوق مصرف کننده ، حمایت از داده ها و کپی رایت .
نتیجه گیری :
با توجه به پیشرفت تکنولوژی و اطلاعات ، بهطور یقین افرادی سودجو و فرصت طلب با فراگیری دانش درصدد سوء استفاده از تکنولوژی می باشد که این افراد سودجو ، امکاناتی را که توسعه تکنولوژی برای جامعه بشری به ارمغان می آورد دست خوش امیال و اغراض خود ساخته و باعث ایجاد مشکلاتی برای استفاده کنندگان از تکنولوژی گردیده و باعث ایجاد شبهه و تردید برای استفاده صحیح از این امکانات و تکنولوژی شده اند تا جایی که امروزه توجه دولتمردان ، حقوق دانان ، متخصصین در امر تکنولوژی را به خود معطوف کرده است . هر چه بیشتر تکنولوژی کامپیوتری توسعه یابد جرائم کامپیوتری نیز توسعه پیدا خواهد نمود . ولی قوانینی که بتواند که بتواند با این جرائم برخورد نماید پاسخگو نخواهد بود و دولتها می بایستی قوانین خود را متناسب با جرایم نمایند ، زیرا جرایم کامپیوتری با جرایم غیر کامپیوتری و کلاسیک اختلاف اساسی دارند .
اولاً : شیوه ارتکاب آنها تقریباً آسان است .
ثانیاً : با منابعی اندک می توانند خسارات هنگفتی وارد نمایند .
ثالثاً : جرایم کامپیوتری معمولاً در عرصه بین المللی بوده و معلوم نیست که کدام حوزه قضایی صلاحیت رسیدگی به جرم را بر عهده دارد .
رابعاً : با توجه به بین المللی بودن جرایم کامپیوتری ممکن است در بعضی از کشورها این موضوعات به عنوان جرم تلقی نگردیده و یا حتی قانونی مبنی بر مجازات متخلفان وجود نداشته باشد .
۱- آیا ساختار جامعه باعث بروز جرایم رایانه ای می شود ؟
۲-آیا قانون جلوگیری از چنین جرمهایی بازدارندگی کافی را ندارند ؟
۳-آیا آزادی کارکنان در ادارات و شرکتها باعث این جرم ها می شود ؟
۴- آیا عدم آموزش لازم به مردم و کارکنان باعث بروز چنین جرمهایی می شود ؟
۵-آیا نداشتن امنیت کافی سیستمهای ادارات و شرکتها و
۶- آیا نقش جامعه در شکل گیری چنین جرایمی مؤثر ا ست ؟
افراد شخصی باعث دسترسی آسان افراد به آنها می شود.

منبع: کانون وکلای اصفهان

بررسی حقوقی جرایم رایانه ای در حقوق جزای عمومی

بررسی حقوقی جرایم رایانه ای در حقوق جزای عمومی

جاسوسی از جمله جرائم کلاسیکی است که از ابتدا در جوامع بشری موجود ، و مسئولان اداره جوامع هرگز نتوانستند این جرائم را ریشه کن کنند – البته جالب این است که امروزه با ظهور فناوری نوین با نام کامپیوتر طریقه های ارتکاب این جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوری اطلاعات تمام فعالیت های اقتصادی اجتماعی ، سیاسی ، فرهنگی ، و علمی بشر ” تحت تاثیر خود قرار داده است و به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است – جاسوسی کامپیوتری که در طول زمان تکامل یافته ناظر به کسب و افشا اطلاعاتی و داده های سیاسی نظامی ، مالی ، اقتصادی ، تجاری و صنعتی چه در بخش دولتی و چه خصوصی است . مصتردات کشور ما هنوز به شکل نشر و فاقد کارایی وجود دارد که جوابگوی نیازمندی ها ی کشور نیست بسته به داده های مورد نظر گرفت – هر کسی اطلاعات و داده های نظامی ، سیاسی و ملی موجود در سیستمهای کامپیوتر و مخابراتی پایگاههای داده و غیره را با سود استفاده از ابزارهای فنی یا بواسطه شغل و موقعیت خود کسب و به افراد یا ارگانهای خارجی و غیرمجاز افشا کند جاسوس محسوب و به مجازات مقرر در ماده تعزیرات محکوم می شود .

چکیده:
در این مقاله از روشهای متعددی برای تحقیق استفاده شده است اعم از کتاب ، سایتهای اینترنتی و هدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم ها که به ظاهر ممکن است نوعی جرم به شمار نیایند و قابل لمس نباشند و به صورت مجازی و غیرقابل ملموس در محیط های مجازی صورت می گیرند ، درست است که این جرمها را با چشم نمی توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ممکن است سالیان سال نتوان آنها را جبران کرد . امروزه تحولات عظیمی در تکنولوژی بوقوع پیوسته و شاهد انقلابات بزرگ در زمینه فن آوری ارتباطات فرا ملی طی چند دهه اخیر بوده ایم .
اینترنت علی رغم تمامی امکانات و اطلاع رسانی در عزم بین المللی که برای ما به ارمغان آورده است ولی متأسفانه بعضی از افراد سودجو و فرصت طلب با فرا گرفتن مهارت و دانش لازم راههای ورود به سیستم های کامپیوتری دولتی و خصوصی و … را به دست آورده اند که موجب بروز مشکلات و خسلرات فراوانی گردیده است و با توسعه و تحول اینترنت ، در مقابل انقلاب عظیمی در ایجاد جرایم در سطح بین المللی بوجود آمده است . لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی می گردد و دولتها در صدد پیدا نمودن راه حل های مختلفی در جهت جلوگیری از وقوع آن می باشند . در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت می پذیرد که عبارتند از : کلاهبرداری اینترنتی ، جاسوسی اینترنتی ، سوء استفاده از شبکه های تلفنی ، سوءاستفاده از کارتهای اعتباری ، وارد کردن ویروس به کامپیوتر های دیگر ، پولشویی و … در این تحقیق ، پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری ، تبیین مفهوم و ماهیت جرایم اینترنتی ، بررسی انواع مختلف جرایم اینترنتی ، بررسی نقاط قوت و ضعف قوانین و ارئه راهکارهی مناسب برای پیشگیری از وقوع جرایم کامپیوتری خواهد پرداخت .

فصل اول
کلیات ۱-۱- تاریخچه جرایم کامپیوتری
با پیدایش کامپیوتر، جرایم کامپیوتر ی نیز پدید آمد . تاریخچه جرایم کامپیوتری (۱) را می توان به سه نسل طبقه بندی نمود : نسل اول که تا اواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری از برنامه ها و جرایم علیه حریم خصوصی اشخاص مانند سرقت از آثار و تحقیقات افراد بود . نسل دوم که تحت عنوان جرایم رارها (۲) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ، ارتباطی ، کامپیوتری ، ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق میشود . نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر (۳) با جرایم در محیط سایبر(۴) معروف گردد . بیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ بر می گردد که جرایم کامپیوتری دربر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقت های آثار ادبی و سود استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ و مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه ها و در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های آنها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به آنها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته را شامل نمی گردید .

سابقه علمی پژوهشی :
نمونه هایی از تحقیقاتی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم : اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در آمریکا بود که در این تحقیق به قضیه کلاهبرداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه به ارزش حدوداً ۳۰ میلیون دلار اشاره نمود (۷) مورد دیگر می توان به قضیه ( هراشتات ) در آلمان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارات ارزی بانک هراشتات خارج گردیده و همین امر باعث ورشکستگی این بانک و وارد شدن خسارت به مشتریان گردید .
در دهه ۱۹۸۰ به عنوان نسل دوم جرایم کامپیوتری محسوب می گردد . جرایم کامپیوتری فقط محدود به جرایم اقتصادی نبوده و سایر هزینه ها را هم که جنبه اقتصادی نداشته مانند دستکاری کامپیوتر بیمارستانها ، جعل اسناد با استفاده از کامپیوتر و ورود به اطلاعات خارجی محرمانه امریکا ، انگلستان و چند کشور دیگر دست یافته و این اطلاعات را به ک . گ . ب بفروشند (۹) در دهه ۱۹۹۰ که شبکه جهانی ( اینترنت ) فراگیر شد جرایم کامپیوتری از جنبه اقتصادی وسیعتر گردیده و ابعاد جدیدتری به خود گرفته است جرایم جدید (برومند : ۱۳۸۳،۲۷) مانند ورود کرم اینترنتی که برای اولین بار توسط یک دانشجوی امریکایی ساخته شده بود و باعث شد تا سیستم کامپیوتری حدود ۶۲۰۰ کاربر اینترنت شامل دانشگاهها ، سرویسهای نظامی و سایتهای بیمارستانها را مختل نماید.

۱-۲- تعریف جرایم کامپیوتری :
در مورد جرایم کامپیوتری تعاریف مختلفی ارائه گردیده و اتفاق نظر در این تعاریف وجود ندارد . اولین گام در جهت تعریف جرایم کامپیوتری مربوط به سازمان همکاری و توسعه اقتصادی (۱۲) (O.E.C.D.) که در سال ۱۹۸۳ در پاریس ، گروهی از متخصصین به دعوت این سازمان جمع شده بوده اند ارائه گردیده است که عبارت است از : سوء استفاده از کامپیوترها شامل هر رفتار غیر قانونی ، غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده است (۱۳) (نشریه بین المللی) در این تعریف گرچه به صراحت از جرایم کامپیوتری نام برده نشده است ولی منظور از سوء استفاده از کامپیوتر همان جرایم کامپیوتری می باشد . در تعریف دیگری آمده است : هر عمل مثبت غیر قانونی که کامپیوتر در آن ابزار با موضوع جرم باشد جرم کامپیوتری است (۱۴) (نشریه بین المللی )
پلیس جنایی فدرال آلمان نیز تعریفی از جرایم کامپیوتریارائه داده که عبارت است از : جرم کامپیوتری در بر گیرنده همه اوضاع و احوال و کیفیاتی است که در آن شکلهای پردازش الکترونیک داده ها ، وسیله ارتکاب و یا هدف یک جرم قرار گرفته است و مبنایی برای نشان دادن این ظن است که جرمی ارتکاب یافته است .(۱۵)
نهایتاً می توان جرایم کامپیوتری را چنین تعریف کرد : هرگونه عمل خلاف قانون که با سوء نیت ، از طرف شخص یا اشخاص با بکارگیری از کامپیوتر صورت پذیرد جرایم کامپیوتری نامیده می شود .

فصل دوم
۲- انواع جرایم رایانه ای :
در یک تقسیم بندی کلی می توان جرایم رایانه ای را به شرح ذیل بیان نمود :
الف : جرایم سنتی که شامل : جاسوسی ، سابوتاژ ، جعل ، کلاهبرداری ، تخریب افراد ، پولشویی و قاچاق مواد مخدر
ب : جرائم ناظر به کپی رایت برنامه ها
ج : جرایم علیه حمایت از داده ها
د : جرایم در تجارت الکترونیک
ه : جرایم در بانکداری الکترونیک
و : جرایم مخابراتی و ماهواره ای
ز : جرایم علیه اطفال و زنان
ح : ترور کامپیوتری

۲-۱- تقسیم بندی جرایم کامپیوتری در حال حاضر سه گروه اصلی در مورد جرایم کامپیوتر وجود دارد که عبارتند از : (۱۷)
الف : جرایم کامپیوتری علیه اشخاص
ب : جرایم کامپیوتری علیه اموال و دارایی اشخاص یا جرایم کامپیوتری اقتصادی
ج : جرایم کامپیوتری علیه دولتها و وظایف آنها
۱- جرایم کامپیوتری علیه اشخاص عبارتند از :
الف : نوشته ها و عکسهای شهوت انگیز ( (Pornoyraphy : فروش یا به تصویر کشیدن عکسهای مبتذل جهت تحریک کردن نوجوانان و یا پیدا نمودن اشخاص از طریق چت (گپ زدن )جهت به نمایش گذاشتن عکسهای آنها در اینترنت و معرفی آنها به دیگر اشخاص جهت ارتباط نامشروع
ب : اذیت و آزار کردن (Harassment) : این نوع جرم ممکن است به صورت ارتباطات و دست انداختن و متلک گفتن ، بی حرمتی به مقدسات و مطالبه کردن وجه از دیگران باشد .
ج : تهدید به قتل : یکی از جرایمی که ممکن است از طریق اینترنت و یا ارسال پیغام به ایمیل اشخاص صورت پذیرد تهدید به قتل می باشد (۱۹)
د : کلاهبرداری : (۲۰) کلاهبرداری کامپیوتری از جمله جرایم اصلی سوء استفاده های کامپیوتری علیه اشخاص و یا دارایی افراد محسوب می گردد .
دارایی عینی غیر ملموس در قالب داده های کامپیوتری مانند وجوه سپرده و پس انداز ، تقصیر و دست کاری کردن در ساعت کاری ، متداول ترین راههای کلاهبرداری کامپیوتری می باشد . در تجارت الکترونیک نقل و انتقال پول نقد و خرید و فروش کالاهای تجاری به سرعت جای خود را به انتقال سپرده ها از طریق سیستم های کامپیوتری داده است که نتیجتاً موجبات سوء استفاده کردن افراد سودجو و فرصت طلب را فراهم کرده است .
کلاهبرداری کامپیوتری از طریق وارد کردن رمزها به خود پردازها و سوءاستفاده کردن از کارتهای اعتباری دیگران معمول ترین شیوه ارتکاب در کلاهبرداری کامپیوتری می باشد . در ذیل به نمونه هایی از کلاهبرداری کامپیوتری اشاره می شود :
۱- سوء استفاده از شبکه تلفنی : امروزه بعضی افراد سودجو با استفاده از تکنیک هایی وارد خطوط تلفنی می شوند که آنها می توانند مکالمات تلفنی خود را با هزینه های مشترکین دیگر انجام دهند . نوع دیگر سوء استفاده از شبکه تلفنی ، از طریق تجارت با شماره های کارت تلفن انجام می شود که از طریق کامپیوتری مورد نفوذ یافتگی قرار می گیرد .
۲- سوء استفاده از صندوق های خود پرداز : در گذشته سوء استفاده از صندوق های خود پرداز با استفاده از کارتهای بانکی که به سرقت می رفت صورت می گرفت ولی امروزه با استفاده از سخت افزار و نرم افزار ویژه کامپیوتری ، اطلاعات الکترونیکی غیر واقعی به صورت کد روی کارت های بانک ثبت شده مورد استفاده قرار می گیرد .
۳- سوء استفاده از کارتهای اعتباری : در حال حاضر بیشتر معاملات از طریق اینترنت صورت می گیرد ، مثلاً پرداخت قبوض برق ، آب ، تلفن و همچنین خرید کالا ، شرکت در همایشهای بین الملللی و غیره معمولاً با استفاده از کردیت کارت ( کارت اعتباری ) استفاده می شود و معمولاً مشتری می بایستی رمز کارت خود و دیگر جزئیات را قید نماید . بدین جهت بعضی از افراد سودجو با فاش شدن رمز کارت اعتباری مشتریان سوء استفاده می نمایند .
۲- جرایم کامپیوتری علیه اموال و مالکیت (۲۱) جرایم اقتصادی که از طریق کامپیوتر یا شبک جهانی اینترنت صورت می پذیرد عبارتند از :
الف : سرقت و تکثیر غیر مجاز برنامه های کامپیوتر ی حمایت شده : از آنجایی که برای ساخت و تولید یک برنامه کامپیوتری هزینه های زیادی اعم از مالی و زمانی صرف می شود لذا تکثیر و استفاده غیر مجاز از آن برای صاحبان قانونی زیاهای بسیار زیادی را به بار خواهد داشت . مثلاً زمانی که یک کارگردان و تهیه کننده فیلم سینمایی با زحمات زیادی که کشیده و هزینه های هنگفتی که برای ساخت فیلم صرف نموده بعد از اکران گذاشتن آن فیلم ممکن است همان فیلم از طریق اینترنت بفروش رسیده و زیان های زیادی به سازنده فیلم وارد شود .
ب : سابو تاژ ( خرابکاری ) و اخاذی کامپیوتری : سابوتاژ کامپیوتری یعنی اصلاح و موقوف سازی و یا پاک کرد غیر مجاز داده ها و یا عملیات کامپیوتری به منظور مختل ساختن عملکرد عادی سیستم (۲۲).
سابوتاژ کامپیوتری ممکن است وسیله ای برای تحصیل مزایای اقتصادی بیشتر نسبت به رقیبان یا برای پیش برد فعالیت های غیر قانونی تروریست برای سرقت داده ها و برنامه ها به منظور اخاذی می باشد (۲۲).
ج : کلاهبرداری کامپیوتری از طریق کارت اعتباری : در تحقیقاتی که توسط دیوید کارتر استاد دانشگاه میشیگان امریکا صورت پذیرفته است متداول ترین جرم کامپیوتری که در سالهای اخیر گزارش شده کلاهبرداری با کارت اعتباری بود. کلاهبرداری کارتهای اعتباری به این علت وسوسه انگیز است که خدشه زنندگان در زمان کوتاهی تنها با وصل شدن به اینترنت بدون نیاز به مهارت خاصی از کارتهای اعتباری سوءاستفاده می کنند.
د : قاچاق مواد مخدر از طریق اینترنت (۲۲) : با توجه به دسترسی آسان افراد به همدیگر از طریق اینترنت و ارسال ایمیل هرگونه خرید و فروش و پخش مواد مخدر از طریق شبکه های کامپیوتری انجام می شود . ضریب اطمینان قاچاق کنندگان مواد مخدر از طریق کامپیوتر نسبت به نوع سنتی آن بالاتر می باشد ، زیرا پلیس به راحتی نمی تواند از برنامه های قاچاق کنندگان مطلع شود و لذا اقدامات پلیس در خصوص کشف فروشندگان و خریداران مواد مخدر غیر ممکن است .
ه : پولشویی کامپیوتری (۲۴) : پولشویی و غارت یکی از جرایم کلاسیک بوده که دارای سابقه طولانی است که با پیشرفت تکنولوژی این جرم از طریق کامپیوتر و اینترنت صورت می پذیرد . نحوه ارتکاب بدین صورت است که باندهای بزرگ نامشروع با ارسال ایمیل پیشنهاد انجام یک کار تجاری را به شخصی می نمایند و بدون اینکه اثر و نشانی از خود بجای بگذارند پیشنهاد ارسال مبالغی پول به حساب شخصی را که برای او ایمیل فرستاده اند می نمایند و در تقاضای خود نحوه ارسال و سهم هر یک از طرفین را بیان و نموده و در صورت توافق طرف مقابل (گیرنده ایمیل ) نوع و نحوه تضمینات لازم را اعلام می کنند و اصولاً در زمان استرداد پول یک عنوان شروع در تجارت الکترونیک را با منشأ تجاری انتخاب و با هدف خود هملهنگ می نمایند (۲۵)
۲- جرایم کامپیوتری علیه دولتها : بعضی از جرایم کامپیوتری علیه دولتها ممکن است به انگیزه های سیاسی صورت پذیرد که می توان به موارد زیر اشاره نمود :
الف : تهدید به گروگان گیری ، اخاذی و کشتن مسئولین و یا اعضای خانواده آنها یکی از جرایم مدرن کامپیوتری که معمولاً قاچاق چیان و یا افراد سیاسی برای رسیدن به اهداف خود از آنها استفاده می نمایند تهدید مقامات کشور و یا خانواده آنها به گروگان گرفتن یا کشتن است . معمولاً جرایمی که توسط افراد سیاسی صورت می گیرد با قاچاق چیان متفاوت است . قاچاق چیان معمولاً از طریق تهدید به گروگان گیری و همچنین تهدید به کشتن و اخاذی از مسئولین اقدام می نمایند ولی افراد سیاسی از طریق اعلام در اینترنت دولت را تهدید به جنگ مسلحانه و براندازی حکومت می نمایند بدون اینکه آثاری از خود جای بگذارند (۲۶)
ب : جاسوسی کامپیوتری (۲۷) : جاسوسی کامپیوتری به عملی گفته می شود که شخص یا گروهی برای دولت یک کشوری اطلاعات مخفیانه از دولت دیگر در ازای دریافت پول انجام می دهند به عنوان مثال می توان به موارد زیر اشاره کرد : در آلمان سازمان اطلاعاتی ک . گ . ب روسیه به شخصی پول داده بود تا اطلاعات مخفیانه ارتش آمریکا را به دست آورد یا در مورد دیگر می توان به قضیه لوس آلماس دانشمند هسته ای اشاره نمود که اطلاعات بسیار محرمانه هسته ای خود را در اختیار دولت چین قرار داده بود (۲۸)
ج : ترور : امروزه اقداماتی تروریستی با دسترسی به اطلاعات حفاظت شده صورت می پذیرد . تروریستهای اطلاعاتی فقط با استفاده از یک کامپیوتر می توانند بصورت غیر مجاز وارد سیستمهای کامپیوتری امنیتی شوند مثلاً با تداخل در سیستم ناوبری هوایی باعث سقوط هواپیما شده یا باعث قطع برق سراسری شوند . (۲۹)
یکی از ابعاد مهم تعریف جرم محدودیت مکان است اما رایانه به دلیل غلبه بر محدودیت مکان فیزیکی و مجازی هم به دلیل ویژگی فرامکانی بودن ، ارائه تعریف مشخص از جرم رایانه ای را با سختی مواجه کرده است . در بسیاری از موارد تفکیک بین جرم رایانه ای و جرم اینترنتی سخت بوده و در ابتدای مواجهه با این قبیل جرایم ، همه آنها به عنوان جرم اینترنتی در نظر گرفته می شدند در حالی که به عقیده من جرم رایانه ای ، جرمی است که به وسیله (واسطه) رایانه انجام می شود مثل دزدی ، کلاهبرداری و اما جرم اینترنتی جرمی است که در فضای مجازی رخ می دهد و اساساً قابلیتهای فضای مجازی و خصیصه های آن مثل دیجیتالی بودن و حافظه ی مجازی بستر تولید جرایم جدید و یا رشد جرایم و تفسیر شکل آنهاست . ( حسن بیگی ۱۳۸۴: ۱۸۵) لازم به ذکر است در یک تعریف از جرم اینترنتی به دو نوع اشاره شده است جرم رایانه ای بر دو نوع است : در تعریف محدود جرمی که در فضای مجازی رخ می دهد جرم رایانه ای است و بر اساس این دیدگاه ، اگر رایانه ابزار و وسیله ارتکابباشد آن جرم را نمی توان در زمره جرایم رایانه ای قلمداد کرد .
در تعریف گسترده هر فعل یا ترک فعلی که در یا « از طریق » یا « به کم سیستمهای رایانه ای » رخ می دهند جرم رایانه ای قلمداد می شود . از این دیدگاه جرایم به ۳ دسته تقسیم می شوند :
۱- رایانه موضوع جرم : در این دسته از جرایم رایانه و تجهیزات رایانه ای ، موضوع جرایم سنتی (کلاسیک) مثل سرقت ، تخریب تجهیزات و … هستند .
۲- رایانه واسطه جرم : رایانه وسیله و ابزار ارتکاب جرم است و از آن برای جعل مدرک ، گواهینامه و … استفاده می شود .
۳- جرایم محض رایانه ای : دسته سوم جرایم محض جرایمی مانند هک یا ویروسی کردن که صرفاً در فضای مجازی اتفاق می افتد ( فتاحی ، ۱۳۶۶)
با این وصف بهترین و اولین تعریف ارائه شده در مورد جرایم رایانه ای ، تعریف سازمان همیاری اقتصادی و توسعه (OECD) در مورد سه گروه از جرایم رایانه ای است :
۱-جرایم اقتصادی مربوط به رایانه ( کلاهبرداری رایانه ای ، جاسوسی رایانه ای و خرابکاری رایانه ای )
۲- جرایم مربوط به رایانه علیه حقوق فردی ، خصوصاً علیه حریم خصوصی
۳- جرایم مربوط به رایانه علیه منافع جمعی مثل جرایم علیه امنیت ملی ، علیه کنترل جریان فرامرزی داده ها ، علیه تمامیت رویه های رایانه ای و شبکه های داده ای – ارتباطی یا علیه مشروعیت دموکراتیک مصوبات پارلمان در مورد رایانه (زیبر ۱۳۸۴ : ۱۹ )
نخستین کتابی که مستقیماً به موضوع جرایم اینترنتی و کامپیوتری اشاره کرده است ، توسط آرامسکی در سال ۱۹۹۸ با نام «جرایم وابسته به کامپیوتر ، تهدیدها و فرصتها » نوشته شد . او یک نویسنده فنلاندی بود که تحت حمایت موسسه اروپایی جلوگیری و کنترل جرم ، کتاب خود را نوشت (ضیابری ، ۱۳۸۶)
منشأ پیدایش جرم کامپیوتری و اینترنتی به قضیه رویس بر می گردد ؛ او که بعد از بی مهری مسئولان یک شرکت عمده میوه و سبزی ، به عنوان حسابدار آن انتخاب می شود از طریق کامپیوتر اقدام به حسابرسی کرده و با تغییر قیمتها و تنظیم درآمد جنس ، مبلغی را از مرجع آن کاهش و به جای خاص واریز می کند .
رویس با ظرافت خاصی قیمتها تغییر می داد ، بعد از آن با نام ۱۷ شرکت محل و طرف قرارداد ، چکهای جعلی صادر و از آن حساب برداشت می کرده به طوری که در کمتر از شش سال بیش از یک میلیون دلار به دست آورده است اما به علت نداشتن مکانیزم برای توقف این روند ، رویس خودش را به محاکم قضایی معرفی می کند و به ۱۰ سال زندان محکوم می شود . بدین ترتیب زمینه پیدایش جرم رایانه ای شکل می گیرد و دادگاه را به تدوین قوانین مدون وا می دارد .
اولین جرم اینترنتی در ایران در تاریخ ۲۶ خرداد ۱۳۷۸ به وقوع پیوست . یک کارگر چایخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چکهای تضمینی مسافرتی کردند و چون تفاوت و تمایزی چندان بین جرم کامپیوتری و جرم اینترنتی وجود ندارد ، عمل آنها به عنوان جرم اینترنتی محسوب می شوند . بعد از این بود که گروه های هکر موسوم به گروه مش قاسم و … جرم های دیگری را مرتکب می شدند ، مواردی چون جعل اسکناس ، اسناد و بلیط های شرکت های اتوبوس رانی ، جعل اسناد دولتی از قبیل گواهی نامه ، کارت پایان خدمت ، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند .

تاریخ جرایم کامپیوتری
با پیدایش کامپیوتر جرایم کامپیوتری نیز به وجود آمد . تاریخچه جرایم کامپیوتری ( ۱ ) را می توان به سه نسل طبقه بندی نمود :
نسل اول که تااواخر دهه ۱۹۸۰ می باشد شامل سرقت و کپی برداری ازبرنامه ها وجرایم علیه حریم خصوصی اشخاصی مانند سرقت از اثار وتحقیقات افرادبود .
نسل دوم که تحت عنوان جرایم داده ها ( ۲ ) نامیده می شود تا اواخر دهه ۱۹۹۰ ادامه داشته است . در این دهه تمامی جرایم علیه تکنولوژی اطلاعاتی ,ارتباطی , کامپیوتری , ماهواره ای و شبکه بین المللی تحت عنوان جرایم علیه داده ها اطلاق می شود .
نسل سوم که از اواسط دهه ۱۹۹۰ شروع می شود جرایم کامپیوتری تحت عنوان جرایم سایبر(۳ ) با جرایم در محیط سایبر (۴ ) معروف گردد . پیشینه تاریخی جرایم کامپیوتری به سال ۱۹۸۵ برمی گردد که جرایم کامپیوتری در بر گیرنده جرایمی مانند جاسوسی کامپیوتری (۵) سرقتهای اثار ادبی وسوء استفاده غیر قانونی از سیستم های کامپیوتری (۶) بود . در دهه ۱۹۷۰ مقالات زیادی پیرامون جرایم کامپیوتری در روزنامه هاو در بعضی کتابها نوشته شد ولی با توجه به اینکه نوشته های انها مبتنی بر تحقیقات تجربی نبوده است لذا ارزش علمی نداشته تا بتوان به انها استناد نمود ولی در اواسط دهه ۱۹۷۰ مطالعات تجربی پیرامون جرایم کامپیوتری صورت پذیرفت که در این مطالعات تمامی جرایم کامپیوتری بوقوع پیوسته نمونه هایی از تحقیقات هایی که راجع به جرایم اینترنتی صورت گرفته را به طور خلاصه بیان می نماییم :
اولین تحقیقاتی که پیرامون جرایم کامپیوتری صورت گرفت در امریکا بود که در این تحقیق به قضیه کلاهبرداری ازطریق سوء استفاده از ۵۶ هزارمورد بیمه به ارزش حدودا ۳۰ ملیون دلار اشاره نمود (۷) مورد دیگر میتوان به قضیه (هراشتات) در المان که مربوط به معاملات ارزی خارجی به مبلغ ۲۰۰ تا ۳۰۰ هزار مارک از خسارت ارزی بانک هراشتات خارج گردیده وهمین امر باعث ورشکستگی این بانک ووارد شدن خسارت به مشتریان گردیده .

هدف تحقیق :
یکی ازمسایل بسیار مهمی که امروزدر عرصه علم و فناوری دردنیا مطرح است , اینترنت است . یعنی درحال حاضر اگر کسی یک رایانه قابل اتصال به اینترنت را به صورت همراه با خود نداشته باشد , لاقل درخانه اش رایانه ای برای استفاده دارد وازطریق ان به اینترنت وصل می شود . امروزه دسترسی به شبکه جهانی از طریق رایانه بسیار راحت واسان شده و این فضای جهانی در واقع شاهراهی است که معابر مثبت ومنفی زیادی دارد . با توجه به اینکه حذف اینترنت از زندگی انسان امروز محال است و مانند حذف , اب , برق , گاز و تلفن امری محال است باید استفاده از این امکانات را مدیریت کنیم تااز ناحیه ان دچار اسیب نشویم . مهمترین هدف ازانجام این تحقیق چگونگی انجام جاسوی رایانه ای و برای مشکلات وموانع بر سر مقابله با انهاست . با توجه به اینکه پیشرفتها در فضای سایبر لحظه به لحظه و روز به روز بیشتر است , باید قانونی داشته باشیم جامع و در عین حال منعطف که به صورت دوره ای بتوان ان را مورد تجدید نظر قرار داد و یا قانونگذار در این قانون , دست مجریان را برای تطبیق موضوعات جدید با احکام قانونیباز بگذارد زیرا نمی توان خارج از چارچوب قانون حرکت کرد . قانون باید جامع و قدرت باز دارندگی کافی باشد تا بتوان از سوء استفاده افراد سود جو مثل هک کردن یک سایت و دسترسی غیر مجاز به اطلاعات یک موسسه یا یک خانواده از طریق اینترنت جلوگیری کرد . همچنین برای مقابله بااین اقدامات باید یک جریان شخص باابزار کار مناسب ومهمتر اینکه متولی مشخصی داشته باشد .

جاسوسان و انگیزه های جاسوسی :
قطعا به دنبال هرعلمی انگیزه و قصدی وجود دارد . جاسوسی هم مستثنی نیست و تمام جاسوسان باانگیزه و هدفی به دنبال کسب اطلاعاتی که اجازه دستیابی به ان را ندارند هستند . زیبر هدف اصلی جاسوسی کامپیوتری را تنها به ((برنامه های کامپیوتری)) محدود کرده است و دلیل ان را هم افزایش ۵۵ میلیارد دلاری بازار جهانی فروش برنامه های کامپیوتری که شامل نرم افزارهای خود ساخته نمی شوند می داند (زیبر ۱۳۸۴ : ۳۵ ) در حالیکه اگر دور کمی به جاسوسی نگاه کنیم و ان را مشابه یک انومی در فضای مجازی در نظر بگیریم دیگر فقط به هدفی که زیبر مطرح می کند , محدود نمی نماییم وهمانطور که دوریکم معتقد است که جرم همه ابعاد زندگی اجتماعی ما را فرا گرفته است (نه فقط بعد اقتصادی )ما هم بدین اعتقاد می یابیم که اهداف و انگیزه های جاسوسان سایبر تنها مقاصد تجاری و اقتصادی نیست . زیبر جاسوسی کامپیوتری را به دو بخش تجاری و فنی تقسیم می کند و به دنبال این تقسیم , دو عمده هدف را برای جاسوسی ذکرمی کند : در بخش تجاری , هدف اصلی جاسوسی کامپیوتری حساب هزینه های تراز نامه ها و ادرس مشتریان است که همگی در کامپیوتر ذخیره شده اند و در بخش فنی , هدف جاسوسی پیشرفتها , تحقیقات و داده ها ی مربوط به تولید و طرح تراشه های کامپیوتری است (زیبر۱۳۸۴ : ۳۵ )

۲-۲- تعریف جاسوسی رایانه ای و انواع آن
از دید بین المللی جاسوس فردی است که به طور مخفی یا با مشخصات جعلی ، اطلاعاتی در منطقه عملیاتی طرف محاربه کسب می نماید یا تلاش در کسب آن دارد و هدف او ارسال آن اخبار برای دشمن است ( باشگاه اندیشه )
آنچه در معنای جاسوس نهفته این است که میل به آگاهی و کسب اطلاعات انگیزه ی اولیه ی این امر است حال این آگاهی در اختیار گروه یا سازمان با غرایض خاصی قرار می گیرد ( یعنی با اهداف و مقاصد سیاسی ، نظامی است ) و یا به نوعی سرگرمی و ارضای حس کنجکاوی فردی بدل می شود ( هیجان دسترسی به اطلاعاتی که از آن منع شده اند و اجازه ندارند دست یابند که در این صورت بیشتر یک فضولی است تا یک جرم ) بعد هم مفهوم جاسوسی فاش کردن اطلاعات بدست آمده است آن هم برای فرد یا افرادی که در مقابل صاحب اطلاعات قرار گرفته و او تمایلی به آگاهی آن طرف مقابل از اطلاعاتش ندارد .
بر طبق تعریف ارائه شده سازمان همیاری اقتصادی و توسعه ، جاسوس رایانه ای در دسته ی جرایم اقتصادی قرار می گیرد .
تعریف دیگر جاسوسی رایانه ای عبارت است از : جاسوسی رایانه همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای ، تجاری ، اقتصادی ، سیاسی ، نظامی و نیز افشاء و انتقال و استفاده از اسرار است ، فرد مرتکب جرم با دستیابی و فاش کردن این اسرار ، ضرر سیاسی ، نظامی ، مالی ، تجاری می کند . این جرم امنیت ملی را با مخاطره مواجه می کند .(برومند : ۱۳۸۴)
اساس پیدایش هک ، جاسوسی اینترنتی نیست و بسیاری از هکرها هم با انگیزه های تقویت ایمنی داده ها ، غلبه بر سیستمهای ایمنی ، لذت بردن از نفوذ به بانکهای مهم داده و مطرح شدن بین دوستان یا در مطبوعات (زیبر ۱۳۸۴: ۴۶) و تمایل شدید به یادگیری نحوه کار رایانه ، یافتن راهی برای ورود مخفیانه به آنها و پیدا کرد سوراخ های امنیتی سیستمها ، هیجان خواندن اطلاعاتی که می دانند اجازه دیدن آنها را ندارند یا انجام کاری که می دانند قانونی نیست ( کریم بیگی ، ۱۳۸۶ )
با در نظر گرفتن ۲ نوع جرم رایانه ای در تعریف گسترده آن باید گفت جاسوسی رایانه ای و اینترنتی در هر سه دسته قرار می گیرند یعنی هم رایانه موضوع جاسوسی است یعنی هدف دستیابی به اطلاعات رایانه است ، هم رایانه واسطه جاسوسی است یعنی جاسوسان از رایانه به عنوان ابزار جاسوسی استفاده می کنند و در دسته سوم هم جاسوسی رایانه ای و اینترنتی جزء جرایم محض رایانه ای به شمار می روند مثل هک که یکی از انواع راههای جاسوسی است اما آنچه در مسائل حقوقی جاسوسی ، سبب خلأ قانون شده است این است که جاسوسی جزء آن دسته از جرایمی هستند که وسایل در ارتکابشان شرط نیست .

۲-۳- انواع جاسوسی رایانه ای و اینترنتی
پیش از پرداختن به انواع جاسوسی ها باید ذکر کنم که این تفکیک انواع جاسوسی بر مبنای روشهای ارتکاب جرم انجام شده است یعنی ملاک تفکیک نوعی از نوعی دیگر ، روش مورد استفاده بوده است و می بینیم که زمانی که جاسوسی از طریق نصب برنامه بر وری کامپیوتر در فضای مجازی رخ می دهد دقیقاً نقطه ای تفکیک ۲ نوع عمده جاسوسی رایانه ای است .
اما زیبر در صحبت از روش ارتکاب جاسوسی این چنین به ۴ نوع اشاره می کند :
۱- رایج ترین راه جاسوسی رایانه ای ، کپی کردن فایل های داده است به خصوص در زمینه برنامه هایی که به تعداد انبوه تولید و به فروش می رسند . در خصوص برنامه هایی که به تعداد انبوه تولید نمی شوند و دیگر داده ها ، کپی کردن عمدتاً به وسیله برنامه هایی کمکی یا به وسیله برنامه های خود ساخته ، صورت می گیرد .
۲- نوع دیگر جاسوسی رایانه ای ، جاسوسی سنتی است که آن هم به دو دسته جاسوسی شخصی سنتی جاسوسی فنی سنتی تقسیم می شوند :
الف : جاسوسی شخصی سنتی : روش های این نوع جاسوسی عبارتند از : رشوه دادن به کارمندان یا اخاذی از آنها ، فرستادن مأمور در قالب کارمند تازه وارد برای دوره های کوتاه کاری ( این روش به سلام – خداحافظ معروف است ) یا به وسیله مصاحبه با کارمندان شرکت مورد نظر که در جستجوی کار جدید به سراغ آگهی ها ی دروغین می آیند و در ضمن مصاحبه وضعیت فعلی کارشان را هم توصیف می کنند .
ب : جاسوسی فنی سنتی : روش های فنی سنتی تحصیل اطلاعات ذخیره شده در کامپیوتر نیز بر مبنای ۱- سرقت فایل های داده ، ۲- اتصال یک کابل نخفی به کامپیوتر مورد نظر یا ، ۳- نصب بخش انتقال دهنده در سیستم کامپیوتر مورد نظر صورت گرفته است . روش دیگر سوءاستفاده از داده هایی است که تاریخ اعتبار آنها گذشته است ، شامل موارد : ۱- جستجو در سطل زباله برای یافتن برگه های چاپ شده یا کاغذ کاربن هایی که در تهیه چند نسخه از یک نوشته به کار رفته است .، ۲- نوترها یا دیسکتهایی که برای مبادله حاملهای داده به کار رفته ولی محتویات آنها کاملاً محو نشده است . ۳- برداشتن داده هایی که کارمند بعد از اتمام کارش در قسمت ذخیره داده های مورد نیاز برای مراجعات بعدی کامپیوترش ذخیره می کند .
۳- برداشت داده از طریق فرکانس : دستیابی به میدانهای الکترونیکی و فرکانسی تولید شده پایانه های رایانه ای و شنود و تحلیل و حتی ضبط آنها با استفاده از امکانات استاندارد صوتی و تصویری که با قیمت ارزان به دست می آید به راحتی در یک ماشین نزدیک مرکز رایانه قبل قابل جاسازی است .
۴- استفاده از سیم های مخابراتی : در این نوع نفوذ به مراکز داده جهت دسترسی غیرمجاز به اطلاعات به روشهای خاصی صورت می گیرد : ۱- استفاده از گذر واژه (به ویژه اگر مدت زمان طولانی تغییر نکند ) ۲- استفاده از تماسهای تلفنی دروغین و ۳- شنود و استراق سمع از طریق جمع آوری میکروهای سرگردان ارسالی از ماهواره ها یا ایستگاه های زمینی و نفوذ به کامپیوتر های حاوی داده .
و نوع پنجم جاسوسی که در واقع جاسوسی اینترنتی است و خود دارای انواع و شیوه های متفاوت است : ۵- کسب اطلاعات از طریق ، ۱ – معرفی برنامه هایی که از راه نصب نرم افزارها و یا حین گردش افراد در محیط وب وارد کامپیوتر شخصی آنها شده و تا زمانی که کاربر به شبکه جهانی وصل است ، اطلاعاتی را که روی هارد دیسک او ذخیره شده است برای پایگاه های مطلوب خویش می فرستد ( افراسیابی ، ۱۳۸۶ )

در تحقیقی که از یک میلیون کامپیوتر در سطح جهان به عمل آمد مشخص شد که ۳۰ میلیون برنامه جاسوسی در آنها به کار رفته است . با این وصف می توان گفت در هر کامپیوتر حداقل ۳ نرم افزار جاسوسی هست که کلیه اطلاعات لازم را به مراکزی که آنها طراحی کرده اند ارسال می کند . بسیاری از برنامه های جاسوسی از طریق کلیک OK یا NO پیامهای مزاحم به رایانه ها راه پیدا می کنند . پس از یک کلیک ، این نرم افزار اجازه نفوذ یافته و مستقیماً خود را در قسمت سخت افزار پنهان می نماید . البته همه برنامه های جاسوسی آنقدرها مؤدب نیستند .
بعضی از این برنامه های جاسوسی ، بدون هیچ مجوزی و تنها به خاطر ساختار قدرتمند خود می توانند حین دسترسی یک رایانه به اینترنت ، به درون آن نفوذ کرده و به اجرای مقاصد خود بپردازند . حتی پس از نصب این برنامه ها نیز تقریباً هیچ اثری در کاربری دیده نمی شود . تنها برخی از آنها هستند که باعث کند شدن احتمالی سرعت رایانه یا معرفی برخی آدرس های غیر معمول می شوند .
اثرات این برنامه ها نیز جالب است . هر چند نرم افزارهای مذکور اکثراً در ظاهر ، بی خطرند ولی حتی همین نرم افزارهای بی خطر نیز کارهای غیر قانونی انجام می دهند . ساده ترین حالت این است که تمامی عادات کاربر را شناسایی و در جمع آوری اطلاعات مربوط به این عادات بر شرکت های یکدیگر کمک می نمایند .
روش های مخرب نرم افزارهای جاسوسی ، از سطح ورود به اطلاعات شخصی کاربر از آنها با جمع آوری کلیه اطلاعات شخصی آنها را کپی برداری کرده و به اطلاع هدایت گرهای خود می رسانند . برخی بی ادب تر بوده و اطلاعات شخصی را به طور گسترده پخش می کنند. مشکل دیگری که این نرم افزارها ایجاد می کنند تضعیف سیستم های امنیتی و آماده ساختن آنها برای حملات هکرهاست ، به این معنی که این نرم افزارها نوعی نقش بی حس کنندگی را ایفا می کنند و خاصیت بازدارندگی را از ویروس کش ها و دیگر برنامه های فارسی سلب می کنند. (احمدی :۱۳۸۶ )
بررسی ایمیل های شخصی و سازمانی و گزارش عملکرد «وب گردی » کاربران و سرویس دهی ارائه دهندگان خدمات اینترنتی به شرکت ها و سازمان های ذی نفع و به عبارت دیگر مشاهده دقیق عملکرد کاربران و سرویس دهندگان اینترنت به مالکان این دنیای شیشه ای (افراسیابی :۱۳۸۶) از دیگر راهها و انواع جاسوسی اینترنتی است .
پس تفکیک ا نواع جاسوسی به این شکل می باشد :
جاسوسی
کامپیوتری
کپی کردن فایل ها
جاسوسی سنتی (شخصی و فنی )
برداشت از طریق فرکانس
استفاده از سیستم های مخابراتی جاسوسی اینترنتی
بررسی ایمیلهای شخصی
مشاهده دقیق عملکرد کاربران
نصب نرم افزار

پس از ارائه تعریف از جاسوسی و معرفی انواع آن به شناخت دلایل و انگیزه های آن با ملاک قرار دادن مرتکبان جاسوسی پرداخته خواهد شد .

نرم افزارهای جاسوسی و مقابله با آنها

نرم افزار جاسوسی چیست ؟
حتماً تا حالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره های مختلف زیادی بدون میل شما باز می شوند که اصطلاحاً popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید اگر در آن موقع کم حوصله باشید سریعاً از کوره در می روید ! این مطلب به شما کمک می کند که متوجه شوید این پنجره های مزاحم از کجا می آیند .
نرم افزار جاسوسی هر نوع فناوری یا برنامه روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع آوری می کند . این دیتا سپس به تبلیغ کنندگان یا به سایر گروه های علاقه مند فروخته می شود . نوع اطلاعاتی که از کامپیوتر شما جمع آوری می شود متفاوت است . بعضی نرم افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می کنند – مانند نوع اتصال شما به اینترنت و سیستم عامل کامپیوترتان ، بقیه نرم افزارهای جاسوسی اطلاعات فردی را جمع آوری می کنند – مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر ، با فایل های شخصی شما سروکار دارند ، نرم افزار جاسوسی بدون رضایت و اجازه کاربر نصب می گردد ، (چنانچه به یک شرکت اجازه جمع آوری دیتا را بدهبد ، دیگر نام این عمل جاسوسی نیست ، بنابراین همیشه قبل از اجازه دادن ، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید ) ، بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم افزاری را ردگیری می کند تا جایی که اطلاعات مشخصه فردی را شامل نشود ، اعتراضی ندارند ، اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می شود ، معترض هستند . به هر حال ، نرم افزار یا ابزاری که این اطلاعات را جمع آوری می کند ، نرم افزار جاسوسی نامیده می شود .
نصب نرم افزار جاسوسی روی کامپیوتر شما می تواند با مشاهد یک وب سایت ، دیدن یک ایمیل به فرمت HTML یا با کلیک کردن یک پنجره باز شونده (pop-up) آغاز شود . روند دانلود به شما اطلاع داده نمی شود ، بنابراین شما از اینکه کامپیوترتان پذیرای یک نرم افزار جاسوسی شده است ، بی اطلاع خواهید ماند .

تولد نرم افزارهای جاسوسی :
قبل از ظهور نرم افزارهای جاسوسی تبلیغ اینترنتی از طریق قراردادن banner هایی بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند) ، و کاربران با کلیک کردن روی آنها از اطلاعات یا خدمات ارائه شده به دلخواه آگاهی می یافتند . اما بتدریج کاربران از این نحو تبلیغ خسته شده بودند و به این ترتیب تبلیغ کنندگان در حال ورشکستگی بودند ، زیرا میزان درآمد آنها متناسب با میزان کلیک از طرف بازدید کنندگان بر روی تبلیغاتی بود که بر روی وب سایت خود قرار می دادند .
تبلیغ کنندگان دریافتند که اگر همچنان می خواهند از طریق اینترنت درآمد داشته باشند ، مجبور به تغییر تاکتیک هایشان هستند . بسیاری از آنها دریافت خود را بر اساس میزان واقعی فروش قراردادند ، بقیه به راههای جدید تبلیغ فکر کردند ، آنها به روشی تازه رسیدند که به آنها اجازه تبلیغ محصولات را بدون داشتن وب سایت یا سرویس دهنده می داد و به این ترتیب نرم افزارهای جاسوسی پدید آمدند .
در ابتدا نرم افزار جاسوسی در دل برنامه های رایگان قرار می گرفت ، اما بعدها به حقه های کثیف تری ! رو آوردند و آن استفاده از سوء استفاده های هکری برای نصب نرم افزار جاسوسی روی کامپیوترهاست . اگر از سیستم های عامل رایج استفاده می کنید شانس شما برای داشتن نرم افزار جاسوسی روی سیستم تان بیشتر است . براحتی می توان ادعا کرد که بسیاری از کاربران خانگی بر روی کامپیوتر خود جاسوس ! دارند .

انواع نرم افزارهای جاسوسی :
همانطور که گفته شد ، نرم افزار جاسوسی هر نوع نرم افزاری است که اطلاعات را از یک کامپیوتر بدون آگاهی کاربر بدست می آورد . انواع زیادی از این نوع نرم افزارها در اینترنت فعال هستند اما می توان آنها را به دو گروه عمده تقسیم کرد :

نرم افزار جاسوسی خانگی (Domestic Spyware )
نرم افزاری است که معمولاً توسط صاحبان کامپیوترها به منظور آگاهی یافتن از تأثیرات اینترنت بر روی شبکه های کامپیوتری خودشان ، خریداری و نصب می گردد ، مدیران از این نرم افزار برای آگاهی از فعالیت های آنلاین کارمندان استفاده می کنند . بعضی افراد نیز برای اطلاع از فعالیت های سایر اعضاء خانواده استفاده می کنند (مانند مشاهده محتویات اتاقهای گفتگو توسط والدینی که کودکانشان در آنها شرکت می کنند)
یک شخص ثالث نیز می تواند نرم افزار جاسوسی را بدون آگاهی صاحب کامپیوتر نصب کند . مجریان قانون از نرم افزارهای جاسوسی برای آگاهی یافتن از فعالیت مجرمانی استفاده می کنند که این مجرمان خود از همین نرم افزارهای جاسوسی برای حصول اطلاعاتاز کامپیوترهای شخصی به قصد دزدی دارایی ها استفاده کرده اند .

نرم افزار جاسوسی تجاری (Commercial Spyware)
این نرم افزار که به عنوان adware نیز شناخته می شود ، نرم افزاری است که شرکت ها برای تعقیب فعالیت های وبگردی کاربران اینترنت استفاده می کنند . این شرکت ها اغلب اطلاعات حاصل را به بازار یابان می فروشند و آنها کاربران را با تبلیغات خاص مورد هدف قرار می دهند – منظور تبلیغاتی است که با علائق کاربر مطابقت دارد و به احتمال زیاد برای وی جذاب است .
بدست آوردن اطلاعات به این سادگی موجب خوشحالی تبلیغ کنندگان می شود . سابقاً بازاریابان برای فهمیدن علائق افراد باید انها را از طریق برگزاری مسابقات یا موارد مشابه تطمیع می کردند ، آن روش های کسب اطلاعات شخصی هنوز وجود دارد ، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصی و پذیرفتن یا نپذیرفتن آنها توسط افراد وجود دارد . به هر حال ، اطلاع از سلیقه های شما بصورت پنهانی با استفاده از نرم افزارهای جاسوسی بسیار آسان تر است و تصویر بسیار کامل تری به صنعت بازاریابی ارائه می کند . در کل می توان ادعا کرد که نرم افزارهای جاسوسی همه جا هستند .

فصل سوم
برسی قوانین کیفری ایران پیرامون جرایم رایانه ای متأسفانه در ایران موضوع تخلفات و جرایم کامپیوتری دیر تر از کشورهای دیگر نمودار گردیده و شاید علت آن ناشناخته بودن فن آوری اطلاغات در ایران بوده است . با توسعه فن آور اطلاعات و فراگیر شدن آن در بین عموم مردم ، توجه مدیران کشور به وجود قوانین لازم احساس گردید . اولین مرجع رسمی کشور که لزوم توجه به حقوق رایانه ای را احساس نمود شورای عالی انفورماتیک وابسته به سازمان برنامه و بودجه کشور بوده است . اولین قانونی که پیرامون جرائم کامپیوتری در ایران تصویب شد به سال ۱۳۷۹ بر می گردد که مجلس شورای اسلامی «قانون حمایت از پدید آورندگان نرم افزارهای رایانه ای » را تصویب نمود .
در سال ۱۳۸۱ نیز طرح قانون تجارت الکترونیکی تهیه که نهایتاً متن آن در سال ۱۳۸۲ به تصویب نهایی مجلس شورای اسلامی رسید . از جمله موارد مهمی که می توان به آنها اشاره نمود عبارتند از : جرم انگاری جعل ، کلاهبرداری کامپیوتری ، حمایت کیفری از حقوق مصرف کننده ، حمایت از داده ها و کپی رایت .
نتیجه گیری :
با توجه به پیشرفت تکنولوژی و اطلاعات ، بهطور یقین افرادی سودجو و فرصت طلب با فراگیری دانش درصدد سوء استفاده از تکنولوژی می باشد که این افراد سودجو ، امکاناتی را که توسعه تکنولوژی برای جامعه بشری به ارمغان می آورد دست خوش امیال و اغراض خود ساخته و باعث ایجاد مشکلاتی برای استفاده کنندگان از تکنولوژی گردیده و باعث ایجاد شبهه و تردید برای استفاده صحیح از این امکانات و تکنولوژی شده اند تا جایی که امروزه توجه دولتمردان ، حقوق دانان ، متخصصین در امر تکنولوژی را به خود معطوف کرده است . هر چه بیشتر تکنولوژی کامپیوتری توسعه یابد جرائم کامپیوتری نیز توسعه پیدا خواهد نمود . ولی قوانینی که بتواند که بتواند با این جرائم برخورد نماید پاسخگو نخواهد بود و دولتها می بایستی قوانین خود را متناسب با جرایم نمایند ، زیرا جرایم کامپیوتری با جرایم غیر کامپیوتری و کلاسیک اختلاف اساسی دارند .
اولاً : شیوه ارتکاب آنها تقریباً آسان است .
ثانیاً : با منابعی اندک می توانند خسارات هنگفتی وارد نمایند .
ثالثاً : جرایم کامپیوتری معمولاً در عرصه بین المللی بوده و معلوم نیست که کدام حوزه قضایی صلاحیت رسیدگی به جرم را بر عهده دارد .
رابعاً : با توجه به بین المللی بودن جرایم کامپیوتری ممکن است در بعضی از کشورها این موضوعات به عنوان جرم تلقی نگردیده و یا حتی قانونی مبنی بر مجازات متخلفان وجود نداشته باشد .
۱- آیا ساختار جامعه باعث بروز جرایم رایانه ای می شود ؟
۲-آیا قانون جلوگیری از چنین جرمهایی بازدارندگی کافی را ندارند ؟
۳-آیا آزادی کارکنان در ادارات و شرکتها باعث این جرم ها می شود ؟
۴- آیا عدم آموزش لازم به مردم و کارکنان باعث بروز چنین جرمهایی می شود ؟
۵-آیا نداشتن امنیت کافی سیستمهای ادارات و شرکتها و
۶- آیا نقش جامعه در شکل گیری چنین جرایمی مؤثر ا ست ؟
افراد شخصی باعث دسترسی آسان افراد به آنها می شود.

منبع: کانون وکلای اصفهان