:
در نیمه دوم قرن بیستم انقلابی دیگر رخ داد که به انقلاب اطلاعاتی موسوم است . هنگامی که تاریخ نگاران آینده ، نیمۀ دوم قرن بیستم را مورد بررسی قرار می دهند ، در واقع به بازنگری انقلاب اطلاعاتی خواهند پرداخت ، بشر در 50 سال گذشته از هر دوره دیگر ، تاریخ بیشتری داشته است یکی از دلایل این پیشرفت سریع تکنوژی ، کامپیوتر است .
( خبرنامه شورای عالی انفورماتیک ، 1376 ، 20 )
پیشرفت های جهانی رایانه های شخصی و تجاری ، افزایش قابلیت های ذخیره سازی و پردازش داده ها ، ادغام پردازش داده ها با فناوری های جدید ارتباطی اطلاعاتی همگی بیانگر تحول فعلی هستند که اغلب از آن به عنوان ورود به عصر اطلاعات یاد می شود . ( زیبر ، 1383 ، 17 )
بی تردید ، این دنیای نوین و گره گشا ، روی دیگری هم دارد که تیره و تار است . بزهکاران فضای سایبر آمادۀ انجام تهدید های نوین و بی سر و صدا بر علیه رایانه و شبکه های رایانه ای می باشند . متأسفانه ، سرعت و شتاب موجود در رایانه ای نمودن حجم فراوان اطلاعات و استفاده از شبکه ، فرصت کافی برای توسعۀ سیستم های دفاعی در مقابل هجوم و پیشگیری از آن را به ما نداده است . ( جی . آیکاو و همکاران ، 1383 ، 24 )
روند رو به رشد جرایم کامپیوتری موجب بروز چالش ها و تنش های گوناگونی در جوامع مدرن امروزی از جمله جوامع حقوقی گردیده است . جرایم از یک طرف می تواند شامل فعالیت های مجرمانه ای باشد که ماهیتی سنتی دارند مانند سرقت ، کلاهبرداری ، جعل و سوء استفاده مالی و یا اینکه ماهیتی کاملاً نوین و غیر قابل پیش بینی که توانسته است حقوق جزاء کلاسیک و آیین دادرسی را کاملاً به چالش انداخته و متحول نماید . ( باستانی ،1383 ، 13)
و از جمله آن اعمالی که مورد مذمت ادیان الهی و اخلاق عمومی جوامع بوده ، ورود به اسرار مردم است که متأسفانه با گسترش عرصه فناوری اطلاعات و ارتباطات آفت های این پدیده شگرف نیز از پیچیدگی های خود برخوردار است . یکی از اشکال تجسس در امور شخصی مردم شنود غیر مجاز است که در کنار سایر جرایم مرتبط با فناوری ارتباطات توجه جوامع بین المللی و نیز حقوق داخلی کشورها را به خود معطوف داشته است . در کشور ما موضوع شنود غیرمجاز به طور پراکنده در برخی قوانین و در محدوده های خاص پیش بینی شده و بر لزوم شنود قانونی نیز توجه هایی صورت گرفته است اما در بسیاری از موارد نیز خلأ قانونی وجود دارد . در قانون جرایم رایانه ای که مهمترین قانون داخلی در این زمینه به شمار می آید ، به شنود غیرمجاز به عنوان یک جرم مستقل بدون توجه به فرد یا افراد خاص و با در
نظر گرفتن آن در محدوده تمامی مصادیق فناوری ارتباطات و اطلاعات اعم از رایانه ، مخابرات ، امواج الکترونیکی و نوری پرداخته شده و بحث شنود مجاز نیز مورد توجه قرار گرفته است . ( امانی ، 1389 ، 4 )
چالش بین قوانین حقوقی و عملیات رایانه ای ، اساساً مانند سایر فناوری های روز می باشد . برای حفظ تعادل بین نیازهای جامعه و حقوق انفرادی اشخاص و حفظ امنیت جامعه ، قوانین حقوقی باید روش های جدیدی را که بررسی و مقابله با رفتار مجرمانه را مجاز می شمارد ، گسترش دهد . این روش ها بدون تردید ، روش های نوین ارتباطات هشدار دهنده و جست و جو در مجموعه عظیم داده ها را نیز شامل می شود . در عین حال ، قوانین حقوقی باید کمک کند تا از نادیده گرفتن حقوق اساسی و اولیه اشخاص ، شامل حفظ اسرار فردی آنان ، حق آزادی بیان و حق انتشار اطلاعاتشان ، جلوگیری شود . بنابراین باید پیش از پیش آمادگی حل این مشکلات را داشته باشیم زمان کمی برای هدر رفتن مانده است ، راهزنان در بزرگراه عظیم اطلاعات ، در کمین نشسته اند .
( جی . آیکاو و همکاران ،1383 ، 26
1 . بیان مسأله :
انسان در مسیر پر فراز و نشیب زندگی خود شاهد تحولات و دگرگونی های زیادی است و عوامل مختلفی ممکن است در به وجود آمدن آن نقش داشته باشد که یکی از آنها پیشرفت های حاصل در عرصه های مختلف علوم و فناوری است اگرچه موجب ارتقای سطح زندگی و آسایش بشر است اما همین پیشرفت های سودمند می تواند مورد استفاده سوء قرار بگیرد امروزه در عصر رایانه و اینترنت پیشرفت های تکنیکی موجب پیدایش اشکال متنوع و جدید مجرمیت شده است که فرصت تازه ای برای قانون شکنی در اختیار مجرمان می گذارد .
( حسینی خواه و رحمتی ، 1389 ، 14 )
همچنین ارتقای تکنولوژی ، علم و دستیابی بشر به فناوری اطلاعات و استفاده از رایانه و پیدایش دنیای مجازی دارای پیامدهای مثبت و منفی فراوانی برای بشر بوده که از جمله پیامدهای منفی آن پیدایش جرایم رایانه ای بوده که اینگونه بیان شده :
آن دسته از جرایم ، که با سوء استفاده از یک سیستم رایانه ای بر خلاف قانون ارتکاب می یابد . البته این دسته از جرایم را می توان شامل جرایم سنتی که به واسطه رایانه صورت می گیرد مانند سرقت ، کلاهبرداری و دسته جرایم نوظهور که با تولد رایانه پا به عرصه حیات گذاشته اند مانند ؛ جرایم علیه صحت و تمامیت داده ها و شنود غیرمجاز ، دانست . ( طارمی ، 1387 ، 88 )
از جمله اعمالی که همیشه مورد مذمت واقع می شود ورود به اسرار مردم است که متأسفانه با گسترش عرصه فناوری اطلاعات و ارتباطات آفت های این پدیده شگرف نیز از پیچیدگی های خود برخوردار شده است و افرادی که از رایانه برای این هدف یاری می گیرند مصداق این جمله اند ؛
دزد چون با چراغ آید گزیده تر برد کالا . ( جی . آیکاو و همکاران ، 1383 ، 15 )
شنود عبارت است از عملیات غیرقانونی که با روش های فنی در ارتباط بین سیستم ها و یا شبکه های رایانه ای صورت می گیرد . شنود می تواند شامل هر نوع ارتباط رایانه ای شود و اغلب مربوط به انتقال اطلاعات از طریق سیستم های ارتباط راه دور شخصی یا عمومی می باشد که می تواند در یک سیستم منفرد یا بین دو سیستم انجام پذیرد همچنین شنود و دسترسی به محتوای در حال انتقال و ذخیره شده شامل مکالمات ، پیامک های نوشتاری و ارتباط از طریق اینترنت می باشد که این اطلاع یافتن عمدی از محتوا می تواند در سامانه های مختلف رایانه ای ، مخابراتی ، الکترومغناطیسی و نوری و در یک کلام الکترونیکی باشد . ( حسینی خواه و رحمتی ، 1389، 77 )
پس تلاش بر آن داریم که با آشنایی با این بزه و بیان راه های پیشگیری از به وجود آمدن خسارات مادی و معنوی جلوگیری نماییم تا کاربران با آسایش و امنیت مضاعفتری از پیشرفت های تکنولوژی بهره برند .
. ضرورت و نوآوری انجام تحقیق :
این تحقیق به دنبال شناخت و یاری رساندن به قربانیان و بزه دیدگان فضای جدید و غیر ملموسی است که قربانیان آن ممکن است هیچگاه شناخته نشوند و جانیان و بزهکاران از این فناوری نوین با خیال آسوده تری برای شکار قربانیان بهره برند و با توجه به ورود فضای سایبری به تمام عرصه های زندگی افراد از موضوعات علمی گرفته تا کار و سرگرمی و اقتصاد و ارتباطات ، در صورتی که مهاجم بتواند دستیابی به اطلاعات سری افراد پیدا کند می تواند مورد استفاده سوء قرار دهد . دستیابی به این اطلاعات ممکن است از تخریب بنیان یک خانواده تا بر هم زدن امنیت یک کشور باشد . پس باید با شناخت و آشنایی کافی با این بزه بستری فراهم کرد تا راه بر جنایتکاران خفته این فضا بسته شود .
با توجه به بیان مطالب مذکور باید اقدامات پیشگیرانه در دستور کار قرار گیرد .
4 . سؤالات تحقیق :
- آیا تحصیل یک داده ملازمه با دسترسی غیرمجاز دارد؟
- آیا فضای سایبری عاملی برای شنود اطلاعات محرمانه محسوب می شود؟
3 .آیا دسترسی غیرمجاز می تواند عامل تسهیل کننده در وقوع سایر جرایم رایانه ای محسوب شود؟
5 . فرضیات تحقیق :
1 .تحصیل داده یا هر نوع اطلاعات ، مرحله ای بعد از دسترسی غیرمجاز می باشد .
2 . فضای سایبری می تواند به عنوان یک مکانیسم برای جرایم خاص و دسترسی به داده در سامانه های مختلف محسوب شود .
3 . در برخی موارد دسترسی غیرمجاز عامل تسهیل کننده در وقوع سایر جریم رایانه ای محسوب می شود .
6 . هدف ها و کاربردهای مورد انتظار از تحقیق :
1 . بالا بردن سطح آگاهی جامعه در مورد یکسری از جرم هایی که به ظاهر ممکن است نوعی جرم به شمار نیاید و قابل لمس نباشد چون در فضای غیر قابل ملموس صورت می گیرد .
2 . شناخت و بررسی جرم هایی که در محیط مجازی صورت می گیرد و چگونگی برخورد و هوشیار شدن اشخاص در حفاظت داده های سری و محرمانه .
3 . تبیین راه های پیشگیری از این بزه و برقراری امنیت برای شبکه ها و محیط های اینترنتی .
همچنین انتطار می رود که از این پـژوهش قضات دادگاه ها ، پلیس های تخصصی فتا ، حقوق دانان ، اساتید محترم دانشگاهی و دانشجویان علاقمند به این طیف موضوعات ، بهره برند .
7 . بیان روش تحقیق :
روش تحقیق به صورت توصیفی/ تحلیلی است و به معرفی و بیان ابعاد مختلف موضوع اصلی تحقیق می پردازد و روش گردآوری مطالب به صورت کتابخانه ای بوده و برای تطبیق مطالب از کتب مختلف و تحقیقات بنیادین گذشتگان و ترجمه متون و کتاب های مرتبط استفاده شده است .
8 . ساماندهی ( طرح ) تحقیق :
این تحقیق به بررسی اقداماتی که در فضای سایبر به قصد دسترسی و شنود اطلاعات محرمانه صورت می گیرد می پردازد و از دو فصل کلی تشکیل شده است . فصل اول که شامل کلیات می باشد در خصوص تبیین فضای سایبری و ویژگی های خاص آن ، کلیات بحث شنود و بررسی مواد قانونی موجود و همچنین تفاوت شنود غیرمجاز با استراق سمع و بررسی جرایم رایانه ای که شنود غیرمجاز یکی از عناصر آن می باشد می پردازد ، سپس فصل دوم شنودهای غیرمجاز فضای سایبر در حقوق کیفری ایران را مورد بررسی قرار می دهد ، این فصل به سه بخش با عناوین ، تعاریف و عناصر شنود غیرمجاز و تجاوز به حریم خصوصی ، ارکان تشکیل دهنده این بزه و پیشگیری از شنود با متدولوژی امنیت تقسیم می شود .