روش ها و آموزش ها - ترفندها و تکنیک های کاربردی


دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      



جستجو


 



فیشینگ در حال حاضر یکی از مهمترین جرایم در فضای سایبر است . عبارت فیشینگ برای توصیف نوعی از جرم که با تلاش فریبکارانه برای بدست آوردن اطلاعات حساس است شناخته می شود . ( گرکی ، ۱۳۸۹ ، ۴۹ )
فیشینگ یک تکنیک قدیمی ( بیشتر از بیست سال پیش ) برای شنود اطلاعات کاربران است که همچنان امروزه هم مورد استفاده هکرها است . فیشینگ به زبان ساده یعنی صفحه ای شبیه صفحه لاگین یک سایت معتبر که حاوی کدی است که آنچه شما در قسمت نام کاربری و رمز وارد می کنید را به طور مخفیانه برای هکر می فرستد .

فیشینگ در اصطلاح به معنای شبیه سازی قسمت هایی از یک سایت اینترنتی ( مثلا یک صفحه از سایت ) آشنا و یا معروف است که به وسیله آن بتوان کاربر را گمراه کرده و اطلاعات شخصی وی را بدست آورد . این اطلاعات می تواند شامل نام کاربری و کلمه ی عبور فرد در آن سایت یا اطلاعاتی مربوط به شماره حساب بانکی فرد و خیلی موارد دیگر باشد . ( مجرب ، ۱۳۸۸ ، ۲۳ )

فیشینگ یک نمونه از تکنیک مهندسی اجتماعی به منظور گمراه کردن کاربران اینترنتی برای بدست آوردن اطلاعات محرمانه آنان است . در این تکنیک فیشرها ( کسانی که عمل فیشینگ را انجام می دهند ) با طراحی یک سایت که شبیه به سایت مورد نظر می باشد ، کار خود را آغاز می کنند و اطلاعات در حال انتقال کاربران را شنود و ثبت می نمایند . شاید خود شما تا به حال به طور ناخواسته و بدون اینکه متوجه چیزی شوید ، یکی از قربانیان فیشینگ شده باشید . ( به اصطلاح در قلاب ماهیگیر افتاده باشید ! )

فیشینگ در عمل به صورت کپی دقیق رابط گرافیکی یک وب سایت معتبر مانند بانک های آنلاین انجام می شود . ابتدا کاربر از طریق ایمیل و یا آگهی های تبلیغاتی سایت های دیگر ، به این صفحه قلابی راهنمایی می شود . سپس از کاربر درخواست می شود تا اطلاعاتی را که می تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد ، آنجا وارد کند . در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود ، فیشرها به اطلاعات شخص دسترسی می یابند . ( ایازی ، ۱۳۸۶، ۱۵ )

تنها راه برای جلوگیری از افزایش آمار فیشینگ و دستیابی به اطلاعات ، افزایش آگاهی کاربران است .

بخش دوم : ارکان تشکیل دهنده دسترسی و شنود غیرمجاز

جرایم رایانه ای نیز مانند هر جرم دیگری دارای سه رکن می باشد که عبارتند از :

 

۱ . رکن قانونی : رکن قانونی یعنی اینکه قانون ، فعل یا ترک فعل آن را تحت عنوان جرم ، قانونگذاری و برای آن مجازات بیان کرده باشد و تا هنگامی که قانون درباره فعل یا ترک فعلی چنین نکرده باشد رکن قانونی تحقق نیافته است .

۲ . رکن مادی : رکن مادی هر جرم عبارت است از فعل ، ترک فعل ، فعل ناشی از ترک فعل و داشتن و نگهداری که به موجب قانون جرم باشند . اما در جرایم رایانه ای ترک فعل و داشتن و نگهداری تا کنون مصداق عینی نداشته است ؛ از این رو باید گفت در حال حاضر جرایم رایانه ای از جرایم عمدی است و هرگونه بی احتیاطی ، بی مبالاتی و عدم مهارت که جزء مصادیق خطا هستند باید به عنوان تخلفات مدنی یا اداری مورد بررسی قرار گیرند .

 

۳ . رکن معنوی : رکن معنوی عبارت است از قصد مجرمانه یا خطایی که مجرم بر اثر آن مرتکب جرم شده باشد و با شرایطی مسئولیت جزایی متوجه او خواهد بود . جرایم رایانه ای نیز مانند دیگر جرایم نیازمند رکن معنوی است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۶ )

مبحث اول : ارکان تشکیل دهنده دسترسی غیرمجاز   

دسترسی توانایی یک کاربر جهت مشاهده کردن ، تغییر دادن و ارتباط برقرار کردن با یک فایل در یک سیستم رایانه ای است . دسترسی ، نوعاً تبادل اطلاعات بین کاربر و اطلاعات می باشد ، به عنوان مثال ، کاربر می تواند یک فایل را فقط بخواند یا اینکه فهرست یا برنامه ای را ایجاد و اجرا نماید .

بخشی از کار در برقراری امنیت سامانه های رایانه ای و مخابراتی ، مربوط به حفاظت اطلاعات موجود در آنهاست که دسترسی غیرمجاز می تواند امنیت آن را کاهش داده یا به طور کامل سلب نماید . ( گروه مؤلفین ، ۱۳۸۲ ، ۴۱ )

 

به همین جهت مسؤولان ذی صلاح عموماً به منظور حفاظت محتوای اطلاعات موجود ، اقدام به کنترل و دسترسی می کنند و افراد مجاز فقط در محدوده های مجاز می توانند به اطلاعات دسترسی داشته باشند .

گفتار اول : رکن قانونی دسترسی غیرمجاز

مطابق مادۀ یک قانون جرایم رایانه ای : هرکس به طور غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد ، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد   .

دسترسی یعنی وجود شرایط لازم به منظور دستیابی به اطلاعات طبقه بندی شده و دسترسی غیرمجاز ، به دست آوردن هرگونه اطلاعات طبقه بندی شده خارج از ضوابط و مقررات حفاظتی می باشد . ( ترکی ، ۱۳۸۸ ، ۱۳ )

جرم دسترسی غیرمجاز از جرایم جدید می باشد که پیش از این در خصوص اطلاعات اسنادی و مدارکی سابقه جرم انگاری نداشته است . به طور کلی دسترسی به اطلاعات طبقه بندی شده حفاظتی به دو صورت انجام می گیرد :

دسترسی مجاز : اطلاع یافتن از محتویات اطلاعات در چارچوب تعیین شده  .

دسترسی غیرمجاز : اطلاع یافتن از محتویات اطلاعاتی برای افرادی که نیاز به دانستن اطلاعات را ندارند.

یکی از اصل های مهم در حفاظت اطلاعات ، جلوگیری از دسترسی غیرمجاز است . برای جلوگیری از افشای اطلاعات ، مقرراتی از سوی مقامات ذی صلاح وضع شده تا دسترسی به اطلاعات در محدوده مشخص شده انجام گیرد و هرگونه دسترسی خارج از آن مسیر ، دسترسی غیرمجاز تعریف می شود . به طور کلی سه عامل در دسترسی نقش تعیین کننده ای ایفا می کنند که عبارتند از :

الف ) نیاز به دانستن

ب ) صلاحیت امنیتی

ج ) آشنایی با مقررات

اولین اصل لازم در دسترسی ، نیاز به دانستن است ؛ به عبارتی فرد برای انجام مأموریت و مسؤلیت خود ، نیاز به اطلاعات مورد نیاز دسترسی داشته باشد و بتواند از آنها در جهت انجام وظیفه یا مأموریت واگذاری ، بهره برداری مجاز نماید . البته دو عامل گفته شده دیگر نیز باید در فرد وجود داشته باشد تا شروط لازم برای دسترسی مجاز مهیا گردد . ( گروه مؤلفین ، ۱۳۸۲ ، ۴۲ )

دسترسی هر یک از گروه ها از اطلاعات گروه های دیگر دسترسی غیرمجاز محسوب شده و جرم تلقی می شود . همچنین شروع به جرم دسترسی غیرمجاز ، جرم نمی باشد ؛ چراکه در هیچ یک از مواد قانونی جرایم رایانه ای بدان اشاره نشده است .

ولی معاونت در جرم در صورت وجود شرایط مقرر در ماده ۴۳ مجازات اسلامی امکان پذیر است و از این نظر تابع شرایط عمومی مجازات ها می باشد . ( گلدوزیان ، ۱۳۸۴ ،۲۱۱ )

مقررات حفاظتی در مورد اطلاعات موجود در سامانه های رایانه ای یا مخابراتی ، شرایطی را ایجاد می کند تا فقط افراد مجاز بتوانند به اطلاعات موجود دسترسی یابند و در صورت دسترسی غیرمجاز ، محتویات موجود افشاء شده محسوب می شود . از این رو کسانی که در یک سازمان اداری یا نظامی فعالیت می کنند ولی نیازی به اطلاعات مورد نظر ندارند ، جزء افراد غیرمجاز محسوب می شوند .

به طور مثال تصور کنید در یک مجموعه پژوهشی یک رایانه وجود دارد که سه نفر از اعضای این گروه به صورت مشترک با یک رمز اولیه « گذرواژه » می توانند وارد آن شوند ، ولی هر کدام به منظور دسترسی به اطلاعات مربوط دارای گذرواژه اختصاصی هستند اگرچه افراد مزبور صلاحیت دسترسی به دستگاه رایانه مشترکی را دارند ولی از آنجا که آگاهی از اطلاعات یکدیگر در سامانه برای آنها تعریف نشده است ، از این رو چنانچه یکی از پژوهشگرها بدون رعایت تدایبر حفاظتی به اطلاعات دیگری در همان دستگاه اشتراکی ورود پیدا کند ، مشمول ماده خواهد بود ، ولی در فرض دیگر چنانچه فضای مشترکی در همان مجموعه جهت استفاده کارکنان تعبیه شده باشد تا بتوانند در آن مطالب گذاشته ، دیگران استفاده نمایند یا از آن مطلب بردارند . در چنین حالتی چنانچه یکی از اعضای مجموعه ، اطلاعات طبقه بندی خود را به هر دلیلی یا از روی سهل انگاری در این فضا به اشتراک بگذارد و دیگران نیز به صورت تصادفی آن را ببینند و از آن بهره برداری نمایند ، هیچ گونه جرم یا تخلفی صورت نگرفته است . ( ترکی ، ۱۳۸۸ ، ۱۳ )

 

گفتار دوم : رکن مادی دسترسی غیرمجاز

مرتکب این جرم ، شخص حقیقی بوده و شخص حقوقی مشمول حکم این ماده نمی شود ، چراکه در فصل هشتم مباحث جداگانه ای به اشخاص حقوقی و مسؤلیت ایشان اختصاص داده شده است . از این رو قانونگذار به عمد از واژه شخص که در علم حقوق هم در مورد اشخاص حقیقی و هم حقوقی استعمال می شود ، استفاده نکرده است و به جای آن از واژهA هرکس@ استفاده نموده است . بنابراین هر فرد ایرانی یا خارجی زن یا مرد ، اداری یا دارای شغل آزاد نظامی یا غیرنظامی می توانند مرتکبان این جرم باشند . چنانچه مرتکب از اشخاص مذکور در بند (الف) مادۀ ۲۶ همان قانون باشد ، از موارد تشدید مجازات نیز خواهد بود . مادۀ ۲۶ قانون مزبور مقرر می دارد در موارد زیر ، حسب مورد مرتکب به بیش از دو سوم حداکثر یک یا دو مجازات مقرر محکوم خواهد شد :

 

الف ) هریک از کارمندان اداره ها و سازمان ها یا شوراها و یا شهرداری ها و مؤسسه هایی که زیر نظر ولی فقیه اداره می شوند و دیوان محاسبات و مؤسسه هایی که با کمک مستمر دولت اداره می شوند و یا دارندگان پایه قضایی و به طور کلی اعضاء و کارکنان قوای سه گانه و همچنین نیروهای مسلح و مأموران به خدمت عمومی اعم از رسمی و غیر رسمی به مناسبت انجام وظیفه مرتکب جرم رایانه ای شده باشد .

حال چنانچه چند نفر به اتفاق به ارتکاب این جرم دست بزنند ، همه آنها طبق قانون مجازات اسلامی شرکای جرم محسوب می گردند .

 

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-01-31] [ 12:44:00 ب.ظ ]




یکی از جرایم رایانه ای که خود به عنوان جرمی مستقل محسوب می شود ، اما می تواند در  بعضی از جرایم رایانه ای به عنوان جزئی از رکن مادی محسوب شود ، شنود است . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۳ )
جایگاه این بحث در تقسیم بندی های جزای اختصاصی ، در مبحث جرایم علیه امنیت و آسایش عمومی قرار می گیرد و شامل موضوعاتی از قبیل دسترسی غیرمجاز ، شنود غیرمجاز و جاسوسی رایانه ای است .

عمل شنود تنها در خصوص امواج مطرح است این امواج ممکن است صوتی ، الکترومغناطیسی و نوری باشند . صوت ایجاد شده هم ممکن است در اثر صحبت انسان ، ضربات ، کلیدهای دستگاه تایپ یا ضربات دستگاه تلگراف حاصل شود . البته امروزه با تغییرات عمده در سامانه های مخابراتی ، صرفاً صوت منتقل نمی شود ؛ تصویر ، عکس ، اطلاعات نوشتاری و دیجیتالی از جمله مواردی هستند که انتقال و ارسال آنها به وسیله ابزارهای رایانه ای و یا مخابراتی انجام می شود . ( ترکی ، ۱۳۸۸ ، ۱۵ )

این فصل به شنود غیرمجاز در فضای سایبر در سه بخش اصلی که ؛ در بخش اول  به تعاریف و عناصر تشکیل دهنده این بزه ، در بخش دوم ارکان تشکیل دهندۀ جرم شنود که شامل رکن قانونی ، مادی و روانی است و در بخش سوم به پیشگیری و امنیت از این جرم در فضای سایبر می پردازد .

 

 

 

 

 

 

بخش اول : تعاریف و عناصر شنود غیرمجاز در فضای سایبر

شنود ، گرچه این واژه بدون قرینه لفظی یا معنوی ، دلالت بر استماع مکالمه به صورت حضوری یا پنهانی نمی کند ، ولی در برخی از عرف های خاص بدون قرینه هم بر استماع مکالمه به طور پنهان به کار رفته است . از این رو به کار بردن این واژه بر استماع پنهانی در صورتی صحیح است که قرینه ای وجود داشته باشد . ( ترکی ، ۱۳۸۸ ، ۱۵ )

قانون جرایم رایانه‌ای که با الهام از کنوانسیون جرایم سایبری و نیز کد جرایم اینترپل به تصویب رسیده و سعی شده است ویژگی‌ های فرهنگی کشورمان نیز در آن لحاظ شود ، در سه مورد به بحث شنود پرداخته است . در بخش یکم که اختصاص به جرایم و مجازات‌ ها دارد ، فصل یکم جرایم علیه محرمانگی داده‌ ها و سامانه‌ های رایانه‌ای و مخابراتی را مورد اشاره قرار داده و مبحث دوم آن که مشتمل بر ماده ۲ است ، به شنود غیرمجاز اختصاص داده شده است . این ماده مقرر می‌ دارد :

 

A هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانه‌ های رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند ، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون ریال تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد @ .

علاوه بر ماده‌ ۲ در مبحث سوم از فصل یکم همان بخش و در زیر مجموعه جرایم علیه محرمانگی

 

داده‌ ها تحت عنوان « جاسوسی رایانه‌ای » بند (الف) ماده ۳ همان قانون به شنود محتوای سری در حال انتقال پرداخته است که به لحاظ طبقه‌ بندی بودن محتوا و سری بودن آن عنوان جاسوسی رایانه‌ای پیدا می کند . به موجب این بند شنود محتوای سری در حال انتقال یا ذخیره شده در سامانه‌ های رایانه‌ای یا مخابراتی یا حامل ‌های داده مستلزم تحمل حبس از یک تا سه سال یا جزای نقدی از بیست میلیون تا شصت میلیون ریال یا هر دو مجازات می ‌باشد . در مبحث پنجم از فصل دوم قانون مذکور ماده ۴۸ به شنود مجاز و تبصرۀ آن مربوط به دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده است . ( امانی ، ۱۳۸۹ ، ۵ )

شنود غیرمجاز همچون دسترسی غیرمجاز ناشی از عدم رضایت دارنده واقعی یا قانونی داده یا محتوای در حال انتقال می باشد . همچنین شرط غیرقانونی بودن نیز به شرط رضایت اضافه می شود این جرم در واقع همان تعرض به حریم ارتباطات به وسیله شنود سنتی و ضبط مکالمات تلفنی افراد خواهد بود که به گونه ای دیگر بیان می شود . ( جلالی فراهانی ، ۱۳۸۹ ، ۲۸ )

 

مبحث اول : تجاوز به حریم خصوصی با دسترسی و شنود غیرمجاز

انسان جامعه جوست و همواره خواسته است در میان گروهی از هم نوعان خود زندگی کند و با همکاری آنان خواسته‌ ها و نیازهای خود را برآورد . خواسته ‌های آدمیان به حکم فطرت با هم شباهت زیادی دارند و همه می‌خواهند در رابطه با دیگران کمتر زیان ببینند و هرچه بیشتر سود ببرند پس طبیعی است که نزاع و خصومت برای جلب منافع بیشتر و تأمین زندگی بهتر درگیرد .

لذا تن به قرارداد اجتماعی می‌ دهند و از جمله موارد آن لزوم حمایت دولت از حقوق و آزادی های افراد است و انسان برای تأمین آزادی ‌های فردی و آسایش خود ، رعایت حریم خصوصی خود را ضروری می ‌داند ، او نمی‌خواهد زیر نظر باشد یا اطلاعات و اسرارش مورد تعرض واقع شود .   حق حریم خصوصی حقی است که دولت و دیگر اشخاص را از مداخله و تعرض به حریم خصوصی شخص باز می‌دارد ، هم به واسطه اصول اخلاقی و هم از طریق حکم قانون .

Aحریم خصوصی@ به عنوان یک ارزش اجتماعی و حق قانونی ، طیف گسترده‌ای از حقوق مربوط به استقلال شخصی را ؛ که به عنوانA حق به حال خود گذاشتن@ یاA عدم مداخله در امور خصوصی دیگران@ شناخته شده است ، را شامل می‌ شود . اصول حریم خصوصی ، تاریخی طولانی دارد و با وصف تهدید‌های روز افزون فناوری ‌های نوین به رشد و تکامل خود ادامه داده‌ است .

از اواسط دهه ۱۹۷۰ موضوع حمایت از اطلاعات خصوصی ، بر محور رشد و توسعه فناوری رایانه‌ای ، از دغدغه ‌های مهم مربوط به شبکه‌ های اطلاع رسانی جهانی است .

با ورود به عصر فناوری اطلاعات به تدریج مسایل و دشواری ‌های نوینی در ارتباط با حریم خصوصی اشخاص مطرح شده است که از مصادیق آن می توان به شنود و دستیابی اطلاعات شخصی و محرمانه افراد نام برد . ( انصاری ، ۱۳۸۱ ، ۱۴ )

حقوق حمایت از داده‌ ها همانا حمایت از حریم خصوصی در گستره الکترونیکی است وجهت نیل به این منظور نیازمند وضع قوانینی فراگیر در این زمینه هستیم .

تا اینجا دانستیم که انسان به حکم طبیعت و سرشت باید دارای حریم خصوصی برای خود باشد و از آن باید در مقابل اشخاص محافظت نماید و بایستی نسبت به صیانت و رعایت حریم خصوصی سایرین نیز اقدام نماید . نقض حریم خصوصی در فضای مجازی یکی از مهمترین مسائل روز جامعه ماست . ( www.momtaznews.com )

که از یک سو با پیشرفت روز افزون تکنولوژی و از سوی دیگر استفاده گسترده افراد از دنیای مجازی اطلاعات شخصی افراد ، که به عنوان حریم خصوصی آنان شناخته می شود در معرض خطر جدی قرار گرفته است . در این مبحث به تعریف حریم خصوصی و حوزه های این حریم اشاره خواهیم نمود .

گفتار اول : تعریف و تبیین حریم خصوصی

منظور از حریم خصوصی ، قلمرویی از زندگی اشخاص است که به هیچ وجه مایل نیستند دیگران بدون اجازه آنها وارد این قلمرو شوند یا از آن آگاهی پیدا کنند . به دیگر سخن ، آن بخش از زندگی اشخاص که آگاهی دیگران از آن به لحاظ کمیت و کیفیت در اختیار خود  اشخاص می باشد حریم خصوصی نام دارد . ( انصاری ، ۱۳۸۱ ، ۳۹ )

حریم خصوصی مفهومی است ، زادۀ نوگرایی و تجدید نظر در روابط انسانی از یک طرف و مقاومت در برابر پیشرفت های روز به روز تکنولوژی  از طرف دیگر .

حریم خصوصی یکی از مصادیق آزادی های عمومی می باشد .A آزادی در زندگی و خصوصی یعنی مصون بودن شخص از دخالت دیگران در امور خانوادگی و کاری و نیز مصون بودن از تفتیش و تجسس دربارۀ وضع جسمانی و احوال شخصی و سایر امور او@ . استراق سمع گفتگوهای خصوصی فرد و ثبت آن به وسیله ضبط صوت و غیره و یا گرفتن عکس شخص و یا مونتاژ آن بدون اجازه او و انتشار آن ، مداخله در زندگی خصوصی فرد است که عرفاً ، شرعاً و قانوناً ممنوع اعلام شده است .

در کنگره حقوقدانان که در ۱۹۷۷ در استکهلم منعقد شده کنگره احترام زندگی خصوصی را برای سعادت بشر لازم می شمارد و از آنان تعریف جامعی بدست می دهد که حائز اهمیت است . در قطعنامه های این کنگره چنین آمده است :

حق زندگی حق فرد است ، که زندگی بکند همانطور که قصد دارد و حمایت بشود در مقابل :

الف – هرگونه مداخله در زندگی خصوصی خانوادگی و داخلی او .

ب – هرگونه تعرض به سلامت جسمی یا روحی و به آزادی اخلاقی یا مصنوعی او .

ج – هرگونه تعرض به شرافت و شهرت او .

د – هرگونه تفسیر مضری که از گفته ها و اعمال او بشود .

ه – افشای بی موقع امور ناراحت کننده مربوط به زندگی خصوصی او .

و – استفاده از اسم او ، هویت و عکس او .

ح – هرگونه فعالیت به منظور جاسوسی کردن دربارۀ او .

ط – توقیف مکاتبات او .

ی – استفاده با سوء نیت از مخابرات کتبی یا شفاهی او .

ک ـ افشای اطلاعاتی که او داده یا گرفته برخلاف قاعده حفظ اسرار مربوط به شغل و حرفه شخص.

( یزدانی ، ۱۳۸۹ ، ۶۸ )

حریم خصوصی افراد در ارتباطات اینترنتی و در فضای سایبر به ویژه از طریق شنود اطلاعات شخصی آنها در اینترنت نقض می شود . همچنین دسترسی غیرمجاز سایرین از طریق ارتباط اینترنتی به اطلاعات شخصی افراد مصداق دیگر نقض حریم خصوصی از طریق شبکه مذکور می باشد . فردی که به اطلاعات خصوصی دیگری نظیر نامه های شخصی ، فیلم ها یا عکس های خانوادگی دسترسی پیدا کرده است آنها را در اینترنت در دسترس عموم قرار می دهد . در این فرض ، عمل فرد مذکور همانند انتشار همان اطلاعات در یک روزنامه و تابع احکام آن است .

( انصاری ، ۱۳۸۱ ، ۴۱ )

لیکن در مجموع می ‌توان بیان نمود :

حریم خصوصی یعنی A فرد آزادانه حق داشته باشد در خلوت خود اطلاعات مربوط به امور زندگی‌اش را پنهان نموده و بر آن کنترل داشته و مانع دسترسی دیگران به این اطلاعات گردد و تصمیم بگیرد که چه وقت و تا چه حد این اطلاعات را به دیگران منتقل نماید @ .

(www.momtaznews.com  )

گفتار دوم : حوزه های گوناگون حریم خصوصی

حریم خصوصی نیز مانند سایر موارد دارای حوزه های گوناگونی است که هر حوزه به طور جداگانه و از دریچه و دیدگاه خود به این منظر می نگرد . حریم خصوصی را می توان در سه حوزۀ مجزا ولی مرتبط مورد بررسی قرار داد ، که عبارتند از  :

۱ . حریم خصوصی ارضی :

این حوزه از حریم خصوصی در برگیرنده یکی از ابتدایی ‌ترین و سنتی ‌ترین اشکال حق افراد بر لزوم محترم و مصون بودن از تعرض منازل مسکونی است . در باب حریم خصوصی اشخاص در منزل و اماکن تحت تصرف آنها ، اختلاف نظر قابل توجه میان اهل فن به چشم نمی‌ خورد . این حق ریشه در حقوق اساسی افراد و همچنین حقوق بشر دارد و از فروع اصل کلی آزادی افراد در انتخاب مسکن و مصونیت از هرگونه تعرض است . مبنای این حق آن است که مسکن افراد و به تبع آن سایر اماکن مشابه نهان‌ ترین نهان خانه ایشان بوده و اگر حقی برای افراد دایر بر پوشیده نگاه داشتن ابعاد شخصی و اسرار خود ، به رسمیت شناخته شده است ( که چنین نیز هست ) هیچ مکانی مناسب تر از مسکن برای اعمال این حق وجود ندارد البته این حق نیز همچون همه اشکال حق ، تنها به عنوان اصل ، پذیرفته شده است . و نفوذ و اعتبار آن منافاتی با اعمال پاره‌ای استثناهای خاص و قانونی ندارد . از جمله این استثناها می‌ توان به امکان تفتیش و بارزسی از قبیل اجرای حکم مقام صلاحیتدار و قضایی ، بازدید محل برای مسائل مالیاتی و عوارض قانونی و یا بهداشت محیط کار و مواردی چون جرم مشهود و امثال آن اشاره کرد .

در خصوص وضعیت داخلی در این باب باید خاطر نشان کرد که هرچند قانون جامع و خاص در این حوزه تاکنون به تصویب نرسیده است لیکن از یکسو پاره‌ای آموزه‌ های دینی بر این حق در جامعه ما بدیهی تلقی شده و اجرا می‌ گردد و از سوی دیگر برخی متون قانونی به صورت کلی و گذرا برخی ابعاد این حق را مورد حمایت قرار داده‌اند از آن جمله می‌ توان به اصل ۲۲ قانون اساسی و مادۀ ۱۰۴ قانون آیین دادرسی دادگاه‌ های عمومی و انقلاب در امور کیفری مصوب ۱۳۷۸ و همچنین مقررات قانون مجازات اسلامی در باب هتک حرمت منازل و املاک غیر مصوب ۱۳۷۵ اشاره نمود ، اصل مصونیت این اماکن از هرگونه تعرض با قید برخی استثنائات مقرر شده است . به نظر می‌ رسد تدوین قانون جامع حمایت از حریم خصوصی اشخاص در منازل و اماکن خصوصی ضرورتی انکار ‌ناپذیر است . ( نوری و نخجوانی ، ۱۳۸۳ ، ۳۲ )

که در فصل گذشته به طور مفصل به تفسیر مواد قانونی مذکور در این زمینه پرداختیم .

۲ . حریم خصوصی اطلاعاتی :

این حوزه از مباحث مربوط به حریم خصوصی که در برخی نظام‌ های حقوقی تحت عنوان حمایت داده‌ ها مورد بررسی قرار می گیرد در برگیرنده قواعد حاکم بر پردازش داده‌ ها و اطلاعات مربوطه به اشخاص است . منظور از پردازش ، هرگونه تحصیل ، نگهداری ، سازماندهی ، ذخیره، هک و اصلاح ، افشاء ، انتقال ، انتشار و اقدامات مشابه در خصوص داده‌ ها است . با این تعاریف روشن می‌شود که برخلاف تصور رایج اصل مباحث این حوزه‌ فی نفسه ارتباطی به ظهور فناوری‌های اطلاعاتی و ارتباطی نداشته و پیش‌ تر نیز امکان نقض این حق به صورت بالقوه و حتی بالفعل وجود داشته است ، لیکن پیدایش این فناوری‌ ها موجب تسهیل و ترویج این قبیل اعمال در مقیاسی فوق تصور ، صورت گردید . و از همین رو جامعه امروز بیش از پیش نگران سوء استفاده‌ های احتمالی از اطلاعات خصوصی اشخاص است .

همچنین باید دانست که منظور از اطلاعات خصوصی در این مبحث لزوماً اطلاعات سری دارای ماهیت محرمانه نیست بلکه هرگونه اطلاعات مربوط به اشخاص از جمله اطلاعات مربوط به علایق ، سلایق و اطلاعات مربوط به منابع مالی و اطلاعات مربوط به نیازهای شخصی ، اعتقادات ، خصوصیات فردی وابستگی ‌های قومی ، نژادی ، هویت فرهنگی و به طور کلی هر قسم اطلاعاتی که بالقوه قابل استناد به ضرر شخص موضوع اطلاعات یا حداقل بهبود اشخاص دیگر باشند را شامل می شود . ( ایمانی ، ۱۳۸۲ ، ۸۲ )

 

موضوعات: بدون موضوع  لینک ثابت
 [ 12:44:00 ب.ظ ]





مفهوم لغوی شنود « قطع غیرمجاز » می باشد ، اما در رشته الکترونیک ، شنود به عنوان قطع و دستیابی به هرگونه ارتباطات ، داده ها و اطلاعات ، معادل گذاری شده است .

 

( حسن بیگی ، ۱۳۸۴ ،۲۵۳ )

‌       این واژه در اصطلاح معادل “استراق سمع” نیز به کار می‌ رود که به عمل مخفیانه گوش دادن به مکالمه ‌خصوصی ( غیرعمومی ) دیگران بدون رضایت آنها گفته می شود . بنابراین هرچند تعریف مشخصی از شنود ارائه نشده است ، اما مفهوم و مصادیق عرفی آن تا حدودی مشخص می‌ باشد و این مفهوم در معنای گسترده‌ تر در قوانین نیز وارد شده است . شنود می ‌تواند همزمان باشد و یا تنها ضبط و آرشیو شود و بعدها مورد استفاده قرار گیرد . در شنودها اینگونه نیست که صدایی به گوش برسد و یا تأخیری در ارسال محتوا حاصل شود ، حتی کیفیت مکالمه و نظایر آن هیچ تـفـاوتی نمی یابد . از این ‌رو حمایت از شهروندان و صیانت از حریم خصوصی آنها از ضروریات انکار ناپذیر است . ( امانی ، ۱۳۸۹، ۱۰ )

هم اصطلاح انگلیسی و هم فارسی آن ظاهری بحث انگیز دارد ، زیرا اصطلاح انگلیسی به معنای قطع ( دستیابی ) است ، این قطع به منظور توقف و سپس دستیابی و کسب اطلاعات داده صورت می گیرد . در فارسی ، متخصصان الکترونیک از عبارت شنود به عنوان جایگزین کلمه آن استفاده کرده اند ، اگرچه شنود مفهوم در معنای شنیدن دارد ، اما در اینجا تنها می توان گفت که مراد یک اصطلاح است در غیر این صورت هیچ شنیدنی صورت نمی گیرد ، بلکه وقوف و آگاهی بر محتوای ارتباطات یا داده ها و اطلاعات انجام می شود . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )

استراق سمع عبارت است از : استراق سمع یا قطع ، که بدون حق و توسط ابزارهای تکنیکی  بر روی ارتباطات ، ( وارده یا خارجه ) در حدود یک سیستم یا شبکۀ کامپیوتری انجام شود .

( شورای اروپا ، ۱۳۷۶ ، ۱۳۹ )

مبحث دوم : اقسام شنود

پس از آشنایی با مفهوم شنود ، لازم است که با اقسام آن از حیث مجاز یا غیرمجاز بودن نیز ، آشنایی کافی داشته باشیم . زیرا زمانی که با واژۀ شنود روبرو می شویم بلافاصله ، معنای غیرمجاز بودن آن و یک عمل مجرمانه به ذهن ما خطور می نماید . در صورتی که در مواردی شنود ، به عنوان یک عمل قانونی و مجاز شناخته می شود . این مبحث به اقسام شنود از لحاظ مجاز و غیرمجاز بودن و همچنین تفاوت شنود با استراق سمع می پردازد .

گفتار اول : شنود مجاز

شنود مجاز به معنای این است که ارگان‌ های قانونی و اطلاعاتی به هر دلیل مهمی و در صورتی که نیاز به شنود ضرورت قانونی داشته باشد این امکان را پیدا کنند که محتوای در حال انتقال در سامانه‌ های مخابراتی اعم از تلفن ، تلفن همراه ، پیامک و نیز نامه الکترونیکی را زیر نظر قرار دهند . به عبارت دیگر همه‌ مکالمه‌ ها ، پیامک‌ های نوشتاری (‌S.M.S) و ارتباط از طریق اینترنتGPRS) ) که به آن شماره می رسند و یا از آن فرستاده می‌ شوند ، در این موارد می توانند مورد شنود قرار گیرند و دلیل توجیه آن هم روشن است . مــاهـیــت بـسـیـاری از جـرایـم مـهـم بـه‌ خـصـوص جـرایـم سازمان‌

 

یافته و عواقب شوم آنها که متوجه جامعه می شود به گونه‌ای نیست که در منظر عموم اتفاق افتد . از این ‌رو ذات مخفیانه ‌آنها از یک سو و آسیب های شدید ناشی از آنها از سوی دیگر موجب تجویز شنود در این موارد می‌شود . در حال حاضر در این زمینه ( شنود مجاز ) از ســامــانــه‌ هــای بـسـیــار پـیـشــرفـتـه ‌ای اسـتـفـاده مـی‌شـود . معروف‌ ترین روشی کـه در ایـن زمـیـنـه ، بـه‌ خـصـوص شـنـود ایـنـتـرنـت ( نـامـه الکترونیکی و چت ) مورد استفاده‌ دولت‌ ها قرار می گیرد ، فناوری  ( Deep packet inspecting )است . در این روش تـجـهـیـزات شـنـود می‌توانند همه‌ بسترهای اطلاعاتی را بگشایند .‌ ( www. Itmen . ir )

اگر فرد حق استفاده از داده های ارتباط یافته را داشته باشد ، عمل موجه است . یا اگر داده ها برای آن فرد یا عموم مردم اختصاص یافته باشد و بدین ترتیب فرد محق در استفاده از آن باشد ، شنود عمل موجه است . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۷ )

نظارت بر اطلاعات به منظور تأمین امنیت ملی یا هنگام تحقیقات جنایی توسط مسئولان ذی ربط جزء جرایم محسوب نخواهد شد و مجاز است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۷۸ ) ارگان های قانونی به دلایل مهم می توانند به سامانه های مخابراتی ، رایانه ای و مغناطیسی دست یابند .

گفتار دوم : شنود غیرمجاز

شنود لزوماً به معنای استراق سمع نیست ، بلکه منظور از آن اطلاع یافتن عمدی از محتوای در حال انتقال در سامانه های مختلف رایانه ای ، مخابراتی ، الکترومغناطیسی و نوری و در یک کلام الکترونیکی است . و حتی ممکن است این مفهوم شامل محتوای ذخیره شده نیز بشود که در آن صورت در حکم شنود غیرمجاز خواهد بود . ( امانی ، ۱۳۸۹ ، ۸ )

شنود غیرمجاز عبارت است از عملیات غیرقانونی که با روش های فنی در ارتباط بین سیستم ها و شبکه های رایانه ای صورت می گیرد . این جرم می تواند شامل هر نوع ارتباط رایانه ای شود و اغلب مربوط به انتقال اطلاعات از طریق سیستم های ارتباط راه دور شخصی یا عمومی می باشد . این ارتباط می تواند درون یک سیستم منفرد یا بین دو سیستم مربوط به یک شخص یا دو رایانه که با یکدیگر در ارتباط هستند یا در ارتباط بین یک شخص و یک رایانه انجام پذیرد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۷۷ )

و در نهایت هتک حرمت مراسلات و مخابرات یا به تعبیری استراق سمع غیرمجاز از شمار جرایم علیه آزادی معنوی افراد محسوب می شود . این جرم برای اولین بار در قانونگذاری کیفری در سال ۱۳۰۴ وارد عرصۀ جزائیات شد و تا کنون نیز به حیات خود ادامه داده است .

( حسن بیگی ، ۱۳۸۴ ، ۲۵۴ )

گفتار سوم : شنود غیرمجاز و استراق سمع

همانطور که بیان شد در رشتۀ الکترونیک ، شنود به عنوان قطع و دستیابی به هرگونه ارتباطات داده ها ، و اطلاعات معادل گذاری شده است .

اما در واقع استراق سمع در خطوط تلفنی و در حالت شنیداری است و ممکن اشتباهاً به جای شنود به کار برده شود . به همین خاطر سعی می شود به چند تفاوت از جرم شنود به عنوان یک جرم رایانه ای و استراق سمع به عنوان شیوۀ سنتی شنود ، اشاره ای داشته باشیم . شنود ، مفهومی موازی با استراق سمع است . استراق سمع ، شکل شنیداری دستیابی به ارتباطات دیگران است و بیشتر ظهور آن در قضیۀ مکالمات تلفنی ، میکروفن و گیرنده جهت استراق سمع است ، اما هرگاه این دستیابی ارتباطی و آگاه شدن از اطلاعات در محیط دیجیتالی باشد و خطوط ارتباطی ، مخابراتی و انتقال داده مورد تعرض قرار گیرند تا از این طریق فرد مرتکب به اطلاعات و داده ها دست پیدا کند ، شنود مصداق می یابد . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )

استراق سمع ، راجع به شنیدن غیرمجاز در حین مکالمات صوتی و احیاناً ضبط آن است در حالی که شنود غیرمجاز به کنترل و یا نظارت یا مراقبت یا هر نوع رهگیری یا مسیریابی یا بررسی یا تجزیه و تحلیل داده ها یا امواج الکترومغناطیسی در حال انتقال برای اطلاع از محتوای آن و اقدامات مشابه اطلاق می گردد ، استراق سمع مختص صوت و امواج صوتی می باشد در حالی که شنود غیرمجاز مخصوص داده ها و امواج عامل داده است . ( زندی ، ۱۳۸۹ ،۱۶۹ )

اگرچه شنود مفهوم در معنای شنیدن دارد اما مراد از شنود در ماده ۷۳۱ قانون مجازات اسلامی یک اصطلاح است و إلا ، هیچ شنیدنی صورت نمی گیرد بلکه وقوف و آگاهی بر محتوای ارتباطات یا داده ها و اطلاعات انجام می شود . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )

همانطور که افراد غیرمجاز حق ورود و دسترسی به سامانه ها را بدون مجوز ندارند ، این حق را نیز ندارند که ارتباطاتی که توسط سامانه ها برقرار می شود را مورد تعرض قرار دهند . شنود غیرمجاز می تواند امنیت انتقال داده ها را نیز به مخاطره اندازد . چون فرض بر این است که در انتقال داده ها از مبدأ به مقصد ، هیچ گونه امنیتی در انتقال داده ها وجود نخواهد داشت ، چراکه یکی از جنبه های مهم امنیت داده های در حال انتقال ، مصون بودن آنها از هرگونه تعرض است . شنود غیرمجاز داده ها ، می بایست در حال انتقال باشد بنابراین در صورتی که داده ها در حال انتقال نباشند یا در سامانه موجود و یا آماده انتقال باشند ، مصداق شنود غیرمجاز نیستند .

( زندی ، ۱۳۸۹ ، ۱۷۰ )

در شنود غیرمجاز ، داده ها می بایست در حال انتقال به یک سامانه یا به چند سامانه باشند یا نسبت به داده هایی که از طریق یک سامانه یا چند سامانه در حال انتقال هستند صورت گیرد .

شنود ممکن است به هر وسیله یا طریق فنی و تکنیکی ارتکاب یابد و شامل کنترل یا نظارت و مراقبت بر داده های در حال انتقال یا کسب اطلاع یا ضبط یا نسخه برداری از داده های در حال انتقال نیز می گردد . شنود داده های موجود بر روی امواج مشمول ماده ۷۳۱ قانون مجازات اسلامی نیز می باشد . در واقع شنود امواج رادیویی نیز در صورتی که حامل داده باشند مشمول این ماده می گردند ، در غیر این صورت یعنی در صورتی که حامل صوت باشند این امر از موارد استراق سمع خواهد بود که اگر مرتکب از کارکنان دولت باشد مشمول ماده ۵۸۲ قانون مجازات اسلامی می شود . شنود امواج مغناطیسی نیز ممکن است در یک سامانه رایانه ای یا مخابراتی بوده یا میان دو یا چند سامانه صورت پذیرد .

قابل ذکر است قطع داده در حال انتقال شامل ماده ۷۳۱ قانون مجازات اسلامی نمی شود زیرا شنود غیرمجاز مفهوماً خارج از قطع یا اختلال در داده های در حال استفاده می باشد .

( زندی ، ۱۳۸۹ ، ۱۷۱ )

مبحث سوم : شنود غیرمجاز در حقوق بین الملل

 

تردیدی نیست که فناوری ارتباطات و اطلاعات اختصاص به یک ملت و یا سرزمین خاص ندارد و در حال حاضر کل جوامع انسانی از آنها بهره‌مند هستند . از این‌ رو جرایم مرتبط با این فناوری ها نیز جنبه‌ فرامرزی به خود گرفته و کشورهای مختلف را بر آن داشته است تا با تصویب توافق ‌نامه‌ ها و کنوانسیون‌ های مختلف درجهت پیشگیری ، جلوگیری از وقوع جرم و مجازات مجرمان در این عرصه‌ ها اقدام نمایند . تلاش بر آن شده در این مبحث قوانین مربوط به شنود غیرمجاز را در کشورهای آمریکا و اروپا مورد بررسی قرار دهیم .

 

موضوعات: بدون موضوع  لینک ثابت
 [ 12:43:00 ب.ظ ]




همانطور که بیان شد پس از گذشت سال ها هنوز هم یک تعریف به رسمیت شناخته شده بین المللی در این خصوص وجود ندارد . تعاریف ارائه شده کارکردی بوده و با توجه به محدودۀ زمانی و تحولات فناوری اطلاعات و رایانه بیانگر پیشرفت و تحول فناوری و جرم رایانه ای است . در اینجا به ذکر تعریف دو نمونه از سازمان ها می پردازیم .
 

گفتار اول : سازمان همکاری های اقتصادی و توسعه

در سال ۱۹۸۳ ،OECD مطالعۀ امکان پذیری اعمال بین المللی و هماهنگی قوانین کیفری را به منظور حل مسأله جرم یا سوء استفاده های کامپیوتری متعهد شد . این سازمان در سال ۱۹۸۶ گزارشی تحت عنوان جرم کامپیوتری تحلیل سیاست های قضایی منتشر ساخت که به بررسی قوانین موجود و پیشنهادهای اصلاحی چند کشور عضو می پردازد و فهرست حداقل سوء استفاده هایی را پیشنهاد کرده است که کشورهای مختلف باید با بهره گرفتن از قوانین کیفری ، مشمول ممنوعیت و مجازات قرار دهند . ( خداقلی ، ۱۳۸۳ ، ۲۷ )

سازمان همکاری و توسعه اقتصادی جرم کامپیوتری را اینگونه تعریف می کند  :

سوء استفاده از کامپیوتر شامل هر رفتار غیرقانونی غیراخلاقی یا غیرمجاز مربوط به پردازش اتوماتیک و انتقال داده ها است . این تعریف جامع و مانع نیست ، قسمت اول این تعریف بیان می دارد که    (رفتار غیرقانونی ، غیراخلاقی و رفتار غیرمجاز) به نظر می رسد اگر به ذکر رفتار غیرقانونی اکتفاء می کرد صحیح تر بود زیرا که این با اصل قانونی بودن مجازات ها همخوانی دارد چراکه بسیاری از رفتارهای غیراخلاقی به دلیل اینکه منع قانونی ندارند مورد مجازات واقع نمی شود و نیز این تعریف حوزۀ وسیعی دارد چراکه رفتار غیرقانونی علاوه بر حقوق جزا شامل جرایم حقوق مدنی ، حقوق تجارت ، اداری و غیره نیز می شود . از طرفی دیگر رفتارهای غیراخلاقی و غیرمجاز بسیار زیادند و در هر کشوری متفاوت است و جامع نیست به دلیل اینکه قسمت دوم تعریف که از عبارت پردازش انفورماتیک یا انتقال داده ها نام برده که برعکس بخش اول تعریف بسیار محدود است زیرا تنها نحوۀ ارتکاب جرایم کامپیوتری این موارد نیستند .

 

 

 

( شورای عالی انفورماتیک ، ۱۳۷۶ ، ۱۵۷ )

گفتار دوم : کمیته اروپایی مسائل جنایی در شورای اروپا

در سال ۱۹۸۹ گزارشی بیان کرد که در آن یکی از متخصصان چنین تعریفی ارائه کرده است :

A هر فعل مثبت غیرقانونی که کامپیوتر ، ابزار یا موضوع جرم باشد . یعنی به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیر گذاری بر عملکرد کامپیوتر باشد@ .

 

متخصص دیگری چنین تعریف کرده است  :

A سوء استفاده از کامپیوتر یعنی هر واقعه ای که توأم با تکنولوژی کامپیوتر شود و به واسطۀ آن بزه دیده متحمل خساراتی شود و مرتکب به عمد مالی یا منفعتی کسب کند یا بتواند کسب کند @ .

 

( شورای عالی انفورماتیک ، ۱۳۷۶ ، ۱۵۸ )

نهایتاً کمیتۀ متخصصان چنین اعلام کردند :

هر کوششی برای تعریف کردن با نوعی نارسایی روبرو می شود ، عیب تعریف سازمان همکاری و توسعۀ اقتصادی این است که شامل رفتارهای غیرمجاز و غیراخلاقی نیز می شود ، اگرچه آن رفتار ممکن است جرم نباشد . از سویی تعریف های ارائه شده چون اکثراً جرایمی را شامل می شود که ضرورتاً جرایم کامپیوتری در معنای مضیق نیستند ، محل تردیدند . این ملاحظات و دیگر مسائل موجب شد که کمیته همان رهیافت سازمان همکاری و توسعه اقتصادی را انتخاب کند بدون اینکه بخواهد تعریفی مستقل از جرایم کامپیوتری ارائه کند . مفهوم جرم رایانه ای مشتمل بر تیپ های مختلف جرایمی است که اغلب به وسیله برخی دول عضو هنوز بحث قانع کننده ای دربارۀ آن ارائه نکرده اند . به دلیل طراحی رهنمودهایی برای جرم کامپیوتری ، ضرورت ارائه یا گزینش تعریفی رسمی از جرم کامپیوتری بیشتر رخ می نماید . این امر به قانونگذاران ملی واگذار شد تا با توجه به سنن تاریخی سیستم قضایی خود ، در کنار رهنمودهای کمیته ، تعریفی ارائه کنند که دو لیست حداقل و اختیاری را در بر داشته باشد . ( خداقلی ، ۱۳۸۳ ، ۳۲ )

 

مبحث سوم : تحولات جرایم رایانه ای

بی شک بعد از مدت زمانی که از خلق هر پدیده یا رویدادی می گذرد ، گذر زمان همراه می شود با تحول و تغییر در آن مجموعه و رویداد ، حال جرایم رایانه ای هم از این تحول و دگرگونی مستثنی نیست . در نتیجه تغییرات در دنیای جرایم رایانه ای به شرح زیر می باشد .

گفتار اول :  تاریخچه تحول جرایم رایانه ای

به طور کلی تحول تاریخی جرایم رایانه ای را از زمان پیدایش رایانه تا اوایل هزاره سوم می توان به سه نسل طبقه بندی نمود .

نسل اول اینگونه جرایم که تا اواخر دهۀ ۸۰ میلادی مصداق داشت ، تحت عنوان جرایم رایانه ای بیان گردید که بیشتر شامل سرقت و کپی برداری از برنامه ها و جرایم علیه حریم خصوصی در رایانه بوده که با گسترش فناوری تبادل اطلاعات و ارتباطات بین المللی در دهۀ ۹۰ ، جرایم نسل دوم تحت عنوان جرایم علیه داده ها ، جلوۀ بیشتری پیدا نمود ، به طوری که در این دهه تمامی جرایم علیه فناوری اطلاعاتی ، ارتباطی رایانه ای ، ماهواره ای و شبکه های بین المللی تحت عنوان جرایم علیه داده اطلاق می شود . در اواسط دهۀ ۹۰ با گسترش شبکه های بین المللی و ارتباطات ماهواره ای ، نسل سوم جرایم رایانه ای ، تحت عنوان جرایم سایبر ( مجازی ) یا جرایم در محیط سایبر شکل گرفته است که با توجه به ماهیت خاص خود بیش از هر زمانی نظامات حقوقی را به خصوص در حقوق جزای ماهوی و حقوق جزای بین الملل و آیین دادرسی دچار چالش های جدی نموده است . فناوری رایانه را باید بستر و زیر بنای تخلفات و جرایم رایانه ای و جرایم مرتبط با رایانه دانست .

جرایم در اینترنت ، جرایم علیه دیتا۱ ( داده ها ) در محیط سایبر ، جرایم مولتی مدیا۲ ( چند رسانه ای ) و انواع مشابه آن توسط فناوری رایانه قابل تحقق است . پس در شبکۀ جهانی اینترنت به عنوان یکی از مظاهر فناوری اطلاعات رایانه زیر بنا و شاهراه بسیاری از تخلفات و جرایم رایانه ای می باشد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۰ )

خرم آبادی (۱۳۸۴ ، ۵۶ ) این تاریخچه را با توضیحات بیشتر اینگونه بیان کرده :

نسل اول جرایم رایانه ای در دهه های ۶۰ و ۷۰ و اوایل دهه ۸۰ حاکم بود که از آنها به عنوان جرایم رایانه ای در معنای خاص یاد می شود . در این جرایم محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ، لذا جرایمی که به گونه ای مرتبط با رایانه بودند جرایم رایانه ای نامیده می شدند حاکمیت این نسل در مواد پیشنهادی سازمان های بین المللی و کشورها مشهود است . به این نحو که اولاً تأکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود ، ثانیاً از عناوینی چون جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است .

نسل دوم جرایم رایانه ای از اوایل دهۀ ۸۰ تا اوایل دهۀ ۹۰ حاکم شد که به جرایم علیه داده ها تعبیر می شود . در این نسل ، داده ها صرف نظر از اینکه در رایانه قرار داشته باشد یا در واسط های انتقال ، مورد توجه قرار گرفت و دیگر تأکیدی بر رایانه نبود و جرایم ارتکابی علیه داده مدنظر قرار گرفت . به عنوان مثال عناوینی چون کلاهبرداری در داده ها ، جعل در داده و یا جاسوسی در داده ها به کار می رفت .

نسل سوم جرایم رایانه ای که از اوایل دهه ۹۰ حاکمیت یافت که از آنها به عنوان جرایم سایبر یاد می شود .

گفتار دوم : تاریخچه پیدایش جرایم رایانه ای

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد ، تصور از پیش تعیین شده ای درباره این امکان ارتباطی و اتفاقاتی که در آن می افتد وجود نداشته است . بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن بر آمده اند . این گفتار به بررسی اولین جرایم اینترنتی در ایران و کشورهای مختلف خواهد پرداخت . اگرچه تاریخچۀ مشخصی از پیدایش جرم اینترنتی و کامپیوتری وجود ندارد ولی به هرحال این دسته از جرایم را باید زاییده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست .

۱ . اولین جرم رایانه ای در ایران

وقوع جرم رایانه ای در ایران را نمی توان همزمان با ورود رایانه به ایران دانست یعنی سال ۱۳۴۰ ، زیرا کاربرد آن در سال های اولیه بسیار محدود بود . در دهه های ۵۰ و ۶۰ کم کم بر تعداد رایانه و نیز بر وسعت برنامه های رایانه ای افزوده شد .

با توجه به پیشرفته نبودن نوع کارکرد و عدم کاربرد رایانه در اکثر بخش ها نمی توان برای جرم رایانه ای عمر زیادی قائل بود . هرچند در نبود تعریفی مشخص از جرم رایانه ای نمی توان گفت نخستین جرم در چه زمانی اتفاق افتاد . سوء استفاده از رایانه برای ارتکاب جرایم سنتی ، به کارگیری ویروس۱ از طریق توزیع حامل های داده آلوده به ویروس ، سوء استفاده های مالی و تکثیر غیرمجاز نرم افزارهای رایانه ای از جمله جرایم رایانه ای که در مقیاس بسیار اندک در دهۀ ۷۰ واقع شد و با قوانین کیفری مرسوم مورد رسیدگی قرار گرفتند .

از نیمۀ دوم دهۀ ۷۰  ارتکاب جرایم رایانه ای رشد نسبتاً سریعی داشته است ، به عنوان نمونه روز ۲۶ خرداد ماه ۱۳۷۸ یک دانشجوی رایانه و یک کارگر چاپخانه در کرمان ، چک های تضمینی را جعل کردند . بعد از آن موارد دیگری نیز در این رابطه به عنوان جرم رایانه ای به ثبت رسیده که مهمترین آنها اختلاس بوده است . جعل اسکناس ، اسناد و بلیط های شرکت اتوبوسرانی ، جعل اسناد دولتی از قبیل گواهینامه رانندگی ، کارت پایان خدمت ، مدرک تحصیلی ، اوراق خرید و فروش موتور سیکلت ، جعل چک های مسافرتی و عادی نمونه هایی از جرایم رایانه ای در ایران است .

( معاونت اجتماعی فرماندهی انتظامی ، ۱۳۸۴ ، ۱۰۰ )

البته در حال حاضر بیشترین فراوانی جرایم رایانه ای مربوط به موضوعات دسترسی غیرمجاز ، هتک حیثیت ، افترا ، نشر اکاذیب و کلاهبرداری اینترنتی می باشد .

( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۰ )

با وجود مطالب ذکر شده فوق ، خبری از سوی خبرگذاری ایسنا در خرداد ماه ۱۳۸۳ درج شد ، به نقل از یکی از دست اندرکاران حکایت از آن دارد که اولین جرم در ایران مربوط به سال ۸۱ و ناظر به عمل یک یا چند دانشجو در شهرستان یزد برای اسکن اسکناس و پرینت رنگی آن می باشد .

به نظر می رسد که این تحلیل به دلایل مختلف نادرست می باشد ، زیرا اول آنکه ما شاهد هستیم که در ارتباط با جرایم قوانین و مقرراتی وجود دارد که تاریخ تصویب آن به قبل از سال ۸۱ بر می گردد ، دوم آنکه گزارش های موجود حاکی از آن است که در دهۀ ۶۰ تغییر نمره درسی و در نتیجه تغییر اسامی برخی از پذیرفته شدگان در کنکور سراسری مطرح شده است . بنابراین ارتکاب اولین جرم در حقوق ایران به چندین دهه قبل بر می گردد ، زیرا قانونگذار در چند دهه اخیر قوانین متعددی در این حوزه به تصویب رسانده است . ( صادقیان ، ۱۳۹۰ ، ۲۶ )

۲ . اولین جرم رایانه ای در سایر کشورها

دربارۀ پیدایش اولین جرم رایانه ای نظرات مختلفی بیان شده است . به نظر اغلب مؤلفان ، دهۀ ۱۹۶۰، دهۀ بروز اولین موارد جرم رایانه ای است ، چون فناوری رایانه رشد سریع خود را از دهۀ ۵۰ شروع کرده و براساس همین عقیده کشف و پیدایش قضیه الدون رویس نقطۀ شروع بحث پیرامون جرم رایانه ای تلقی می شود . رویس در سال ۱۹۶۱ به علت اختلاف با مسئولان شرکت محل کارش با تغییراتی در برنامۀ شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند . شرکت محل کار الدون رویس ، شرکتی بود که محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان عرضه می نمود . به دلیل گستردگی کار شرکت محاسبۀ قیمت تمام شدۀ محصولات با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ، بسیار مشکل یا غیرممکن بود . الدون رویس توانسته بود با افزودن یک سری برنامۀ اضافی ، قیمت کالاها را تغییر دهد و بخشی از وجوه را به حساب هایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چک هایی مبالغ را از آن حساب ها برداشت نماید . در مدت ۶ سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید . اما از آنجا که نتوانست عملکرد برنامه را متوقف کند ، شخصاً خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید . ( جاوید نیا ، ۱۳۸۷ ، ۳۷ )

جرایم دیگری که تقریباً بعد از جریان الدون رویس در کشورهای دیگر روی داد عبارتند از  :

آمریکا :

از دیگر جرایم رایانه ای مهم که عموماً در بحث ، تاریخچه این جرایم مورد بحث واقع می شود ، قضیۀ اکویتی فوندینگ۱ آمریکا است ، موضوع آن کلاهبرداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه ، با ارزش حدود ۳۰ میلیون دلار بود . ( باستانی، ۱۳۸۳ ، ۱۷ )

اتریش  :

دهۀ ۱۹۸۰ با ازدیاد کاربرد رایانه ، و به تبع آن با افزایش تعداد جرم رایانه ای همراه بوده است . در این کشور در خلال سال های ۱۹۷۰ تا ۱۹۷۹ پنج مورد جرم رایانه ای کشف شد ، ولی در دهۀ ۸۰ تعداد ارتکاب جرایم چندین برابر شد ، به طوری که در سال ۱۹۸۲ ، ۳۲ فقره جرم رایانه ای گزارش شده است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۴۱ )

یکی از محققان چنین ابراز می دارد که واکنش قانونی کشورهای توسعه یافته در دهۀ ۱۹۷۰ ابتدا نسبت به جرایم رایانه ای علیه حریم خصوصی صورت گرفت و سپس در قالب اصلاح قوانین اقتصادی جهت مقابله با جرایم رایانه ای علیه مالکیت معنوی پدیدار گشت و بر این اساس چنین اظهار می دارد که : ترتیب واکنش قانونی کشورها نسبت به انواع جرم های رایانه ای ممکن است ناظر بر ترتیب پیدایش این جرم ها باشد . ( خرم آبادی ، ۱۳۸۴ ، ۳۵ )

مبحث چهارم : طبقه بندی جرایم رایانه ای                                          

در تقسیم بندی جرایم رایانه ای تاکنون چندین طبقه بندی و تقسیم بندی توسط محققان و متخصصان و حقوقدانان و علمای حقوق جزا مطرح گردیده است . از سوی دیگر ، جرایم کامپیوتری و اینترنتی با توجه به خصیصۀ فراملی و فراسرزمینی بودنشان لازمۀ تعاون و همکاری بین المللی را ایجاد می کند و پدیده ای است که به دلیل شرایط خاص و ماهیت بین الملل بودن اینگونه جرایم ، نوعی سیاست جنایی متحد الشکل را به دنبال می آورد . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۶۰ ) در کشورهای پیشرفته قانونگذاران آنها با توجه به نیاز جامعه ، انواع مختلفی از اعمال مجرمانه کامپیوتری را شناسایی و در قالب قوانین کیفری خود گنجانده اند که همزمان با این اقدامات پراکنده کشورها ، مراجع بین المللی نیز فعالیت خود را در این زمینه آغاز و با دسته بندی جرایم شناخته شده ، لیست هایی از اینگونه جرایم را به عنوان الگوی واحد و راهنما برای تدوین قوانین ملی کشورها ارائه نمودند . در این مبحث ابتدا طبقه بندی ای ، را که معیار اصلی آن کامپیوتر است را بررسی ، و بعد از آن طبقه بندی های اسناد بین المللی و سازمان های بین المللی وملی را در خصوص طبقه بندی جرایم رایانه ای ، مورد بررسی قرار می دهیم .

 

موضوعات: بدون موضوع  لینک ثابت
 [ 12:42:00 ب.ظ ]





 

پاس­داشت سنت و پذیرش تجدد
در عین اینکه جهان شمولی در اصول اساسی حقوق بشر را باید پذیرفت، اما نباید یکسره فرهنگ ملی و دینی را به فراموشی سپرد و ویژگی­های فرهنگی خود را نادیده گرفت. هر فرهنگی باید ضمن احترام کامل به اصول برابری، آزادی و دموکراسی ویژگی­های مثبت خود را پاس بدارد. فرهنگ­ها نیز باید براساس نیاز جوامع خود پیش بروند و اگر چه باید از حرکت مثبت و تحسین برانگیز غربیان در آفرینش حقوق بشر الگو بگیرند اما نباید استقلال فرهنگی خود را از دست دهند! حقوق بشر یکی از ره آوردهای تمدن جدید و مدرنیسیم است و از سویی فقه بیانگر سنت دینی و اسلامی. حال در پیوند فقه و حقوق بشر نخست باید از امکان یا عدم امکان جمع سنت و تجدد سخن گفت اصولا آیا می­توان هم سنت را پاس داشت و هم مدرنیسیم را پذیرفت؟ اندیشه­ی تجدد از درون خود سنت زاده می­شود اما در همان حال می­کوشد با بازسازی عناصر کهن موروثی، به احیای مجدد آن دست یابد. غربیان در سه قرن اخیر بر پایه­ همین طرز تلقی، تاریخ تمدن خود را انگاشتند و آن را به مثابه­ی امری همواره «نوشونده» و در حال تکامل معرفی کردند. تاریخ فرهنگی غرب به دوره­های مختلفی تقسیم شد. اگرچه هر دوره ویژگی­های خاص خود را دارد اما در عین حال در حکم حلقه زنجیری است که ما قبل و ما بعد خود را به هم پیوند می­دهد. در این رشته بهم پیوسته ما قبل، به وجود آورنده­ی حلقه­ی بعدی است . از طرفی دیگر حلقه­ی زنجیره­ی بعدی، نیز به نوبه­ی خود تعیین گر قبلی است.(الجابری،۱۹۹۹،۳۵) بدین ترتیب غربیان فرهنگ خود را با نیازهای زمانی هم سو و هم نوا کردند و چیز ثابتی را به نام سنت حفظ نکردند تا اکنون چالشی برای تطبیق آن با زمانه­ی جدید داشته باشد.

 

 

بررسی وضعیت سنت و تجدد در اسلام
اما در دنیای اسلام، وضعیت چنین نبود. عقل اسلامی برخلاف عقل غربی تاریخ­مند شد و مسلمانان در نو کردن آن کوششی بکار نبردند تا اینکه میان سنت و تجدد در جهان اسلام نبردی به پا شد و بسیاری از اندیشه گران پنداشتند که یا باید سنت را پذیرفت و نوخواهی را یکسره رها کرد یا سنت را یکسره واگذاشت و مدرنیسیم را پذیرفت. اما الجابری معتقد است که می­توان میان سنت و تجدد آشتی افکند. روش او همانند بسیاری دیگر از اندیشمندان مسلمان بازسازی فهم از سنت و ارتباط آن با زمان حاضر است. او معتقد است که نوسازی اندیشه سنتی به این معناست که ما بتوانیم سنت را زیر تسلط خود در آوریم نه این که سنت ما را تحت سیطره­ی خود در آورد.(الجابری،۳۵،۱۹۹۹) نتیجه­ای که می­توان از این دیدگاه گرفت این است که دیدگاه­های سنتی پیرامون دین، برخاسته از پیش فرض­هایی است که پیشینیان، پیرامون متون دینی داشته اند و امروزه با توجه به تغییر شرایط عصری و محیطی، پیش فرض­های انسان مدرن عوض شده است و بنابراین فهم و تفسیر وی نیز از متون دینی متفاوت و سازگار با عصر جدید می­باشد. عده­ای معتقدند که اگر دین در برابر نیازهای جدید نرمش نشان ندهد فراموش خواهد شد.«هیچ دین و مذهبی نیست مگر اینکه با این دو راهی مواجه است: یا دگرگونی را نپذیرد و برود یا دگرگون شود تا بماند.»(ملکیان،۱۳۸۱،۳۰۵)

 

عدم اختلاف مبانی اسلام و حقوق بشر
آنچه امروز به عنوان حقوق بشر در قالب اعلامیه جهانی پدیدار است، تحفه نوبرانه­ای نیست که عده ای از سفر فرنگ به ارمغان آورده باشند، بلکه اصولی پذیرفته شده در میان تمامی فرهنگ­ها و ملل است که به زبان واحد عده­ای خاص به قلم تحریر درآمده است. به عبارتی، آن چنان که می­گویند با، باورهای دیگر اقوام به ویژه مسلمین بیگانه نیست که نتوان جمله نام آشنایی از درون آن بیرون کشید. چالشی که میان حقوق بشر و اسلام دیر زمانی است سخن از آن رانده می­شود، حاصل دو تفکر است که در دو انتهای یک حرکت پاندولی قرار گرفته و علی الظاهر هیچ گاه به یکدیگر نخواهند رسید، عده­ای صرف به حرکت درآمدن قلم نگارش اسناد حقوق بشری به دست نمایندگان تفکرات غربی، را کافی برای رد آن می­دانند و با بدعت دانستن ورود این حقوق به نظام حقوقی اسلامی، با استناد به برخی اغراض سیاسی کشورهای غربی آن را نوعی غرب گرایی می­دانند، و در سوی دیگر تفکری قرار دارد که به لحاظ عدم شناخت کافی از مبانی اصیل اسلامی یا سوء اعتقاد و یا غفلت نفسانی در پی جایگزینی مبانی اسلامی با حقوق بشر غربی هستند. این تفکر در یک واگرایی آشکار نخست تطبیق نظام حقوقی اسلامی با حقوق بشر غربی و سپس منصرف شدن از داشته های اسلامی به نفع باورهای وارداتی را می­پذیرد، صحبت از تجددگرایی دینی در قالب جامعه مدنی در این چهارچوب عینیت می­یابد.(سروش،۱۳۸۰،۱۶؛کدیور،۱۳۸۲،۱۲۵؛ مجتهد شبستری،۱۳۸۴،۲۵)

جمع میان سنت و تجدد امری شدنی است. بنابراین می­توان نتیجه گرفت که جمع میان فقه و حقوق بشر هم امری امکان پذیر است. مبنای اصلی حقوق بشر باور به حقوق طبیعی بود، حقوق طبیعی یا فطری در اسلام هم وجود دارد؛ ناصر کاتوزیان باب مستقلیات عقلی را همان حقوق فطری می­داند و می­گوید حتی شیخ انصاری در فرائد الاصول باب حجیت قطع، عقل مستقل را عقل فطری نامیده است.(کاتوزیان،۱۳۷۸،۵۰)

عقل و بنای عقلاء نقطه­ی پیوند فقه و حقوق بشر
گمان می­رود برای یافتن نقطه­ی پیوندی میان فقه و حقوق بشر باید از عقل و بنای عقلاء سود جست. حقوق بشر بر فرد انسانی تکیه دارد. هم چنین دیدیم که اصول اساسی حقوق بشر هم در میان حقوقدانان و هم در میان دولت­ها مقبولیت گسترده­ای یافته است. اگر چه نمی­توان از تک تک انسان­ها نظرخواهی کرد که آیا حقوق بشر را می­پذیرند یا نه؟ اما می­توان ادعا کرد که عقلاء هم حقوق بشر را پذیرفته­اند. چنانکه همه انسان­ها از گروه­ها، دولت­ها و افرادی که حقوق بشر را نقض می­ کنند اظهار تنفر می­ کنند. هم چنین کسی پیدا نمی­ شود که صراحتا اعلام کند که حقوق بشر را نمی­پذیرد، این شواهد نشانگر پذیرش حقوق بشر از سوی همه انسان­هاست، پذیرشی که از روی عقل و خرد می­باشد. آیا بنای عقلاء در تایید حقوق بشر مورد تایید شارع هم هست یا نه؟ در پاسخ به این سئوال باید گفت که اگر نظر پاره­ای فقها نظیر محقق اصفهانی و محمد رضا مظفر را پیرامون دلیل عقل بپذیریم و آن این که هرگاه تمام عقلاء امری را تایید کردند که البته در شمار مسائل حسن و قبح عقلی باشد در این صورت کشف می­کنیم که شارع هم با آنان هم عقیده است و دیگر نیازی به امضای شارع نیست البته این در صورتی است که مصادیق حقوق بشر را در شمار مسائل حسن و قبح عقلی وارد کنیم.

گفتار چهارم: بازتاب حقوق بشر در فقه معاصر

در سال­های اخیر شاهد پاره­ای تحولات در برخی آرای فقهی بوده­ایم. فقها تا حدی کوشیده­اند با دخالت دادن عناصر زمان و مکان، دلیل عقلی، قاعده لاضرر، مصلحت و… در برخی احکام تغییراتی ایجاد کنند. حتی گاهی اوقات در این باره سخن از فهم­ها و قرائت­های گوناگون متون دینی از زبان برخی فقها شنیده می­شود. ابوالقاسم گرجی می­گوید:«به نظر من یک اشتباه کلی و شایع در میان برخی از آقایان اهل علم که به خوبی مشهود است این می­باشد که گمان می­ کنند آن چه از روایات و آیات فهمیده­اند اولا درست است و ثانیا فهم آنها همان اسلام است. این گروه می­پندارند اگر کسی با ارائه­ دلیل و مدرک برخلاف ظاهر آیه یا روایتی که آنان، آن را معتبر می­دانند، حرفی زد اگرچه آن حرف با ظاهر آیه و روایت مخالف نباشد ولی آنان، آن را مخالف می­دانند. در آن صورت آن فرد برخلاف اسلام حرف زده است در حالی که این تصور صحیح نیست.(گرجی،۱۳۸۲،۳)

حقوق زن
شرط اصلی سعادت هر یک از زن و مرد در حقیقت جامعه بشری این است که دو جنس هر یک در مدار خویش حرکت کنند. آزادی و برابری آن گاه سود می­بخشد که هیچ کدام از مدار طبیعی و مسیر فطری خویش خارج نگردد. آنچه در آن جامعه ناراحتی آفریده است قیام بر ضد فرمان طبیعت است نه چیز دیگری.(مطهری،۱۳۷۵،۲۳) از همین رو آنها چنین می­اندیشند که تساوی حقوقی زن و مرد رواست اما تشابه حقوقی آنان نه. آنان معتقدند که کوشش اهالی مغرب زمین در مطالبه­ی حقوق و وظایف کاملا یکسان و مشابه برای زن و مرد ناشی از به فراموشی سپردن تفاوت­های طبیعی و غریزی این دو با یکدیگر است. (حکیمی،۳۲۱،۱۳۷۹)

آزادی اندیشه، عقیده و تغییر مذهب
از فقیهانی که بسیار از آزادی سخن رانده است، آیت الله مطهری می­باشد او آزادی را واقعیتی مقدس می­داند(مطهری،۷،۱۳۷۰) و بر این باور است که اسلام رشته تقلید را از اساس پاره کرده است و دینی را که آزادانه درک نشده باشد اصلا نمی­پذیرد چه رسد به این که بیاید و مردم را مجبور کند که اسلام را بپذیرند.(مطهری،۱۲۶،۱۳۶۴) فقیهان آزادی بیان با آن ویژگی­هایی که در اسناد حقوق بشر آمده است، را نمی پذیرند. بلکه بر آزادی بیان، قید و بندهای بیشتری را لازم می دانند. علامه جعفری اگرچه معتقد است که از نظر اسلامی «کسانی که حقیقت یا حقایقی را می­دانند و آن را مخفی می­ کنند و به مردم بیان نمی­کنند، ­یکی از بدترین عذاب­های روز قیامت در انتظارشان است.»(جعفری،۱۳۷۰،۴۲۸) اما آزادی بیان را به صورت مطلق نمی­پذیرد. از اختلافات میان فقه و حقوق بشر مساله­ی حرمت حفظ کتب ضاله بود که خود از مصادیق عدم آزادی بیان می­باشد. برخی گفته­اند حرمت خواندن و حفظ کتب ضاله مساله­ای فردی و بنابراین شخص خود باید از خواندن و حفظ این کتاب­ها دوری کند، نه اینکه حکومت به جمع آوری و نابودی این گونه کتب و نشریات بپردازد.(ایازی،۲۱۹،۱۳۷۹)

حقوق بشر و روشن فکری دینی

موضوعات: بدون موضوع  لینک ثابت
 [ 12:42:00 ب.ظ ]