سمانه ساوه
2 یادداشت منتشر شدهجرایم علیه تمامیت داده ها و سامانه های رایانه ای (هک، تخریب، اخلال) در آیینه قانون

جرایم علیه تمامیت داده ها و سامانه های رایانه ای (هک، تخریب، اخلال) در آیینه قانون
محقق: سمانه ساوه
مقدمه
در سپهر نوین زیست بشری، داده ها و سامانه های رایانه ای به مثابه شریان های حیاتی جوامع مدرن عمل می کنند. امنیت، صحت و در دسترس بودن این زیرساخت های ناملموس، بنیان اقتصاد دیجیتال، ارتباطات و حتی حاکمیت ملی را تشکیل می دهد. از این رو، هرگونه تعرض به «تمامیت» (Integrity) این دارایی های دیجیتال، می تواند خسارات جبران ناپذیری به همراه داشته باشد. مقنن ایرانی با درک این اهمیت، در قانون جرائم رایانه ای مصوب ۱۳۸۸ (که متعاقبا به عنوان فصل جرائم رایانه ای به کتاب پنجم قانون مجازات اسلامی الحاق گردید)، مجموعه ای از رفتارها را که تمامیت داده ها و سامانه ها را هدف قرار می دهند، جرم انگاری نموده است. این یادداشت بر آن است تا سه جرم محوری این حوزه، یعنی دسترسی غیرمجاز (هک)، تخریب داده ها و اخلال در سامانه ها را به طور مختصر و با تکیه بر مواد قانونی تحلیل نماید.
مبحث اول: دسترسی غیرمجاز (هک)؛ نقض حریم منطقی
جرم دسترسی غیرمجاز، که در عرف از آن با عنوان «هک» یاد می شود، دروازه ورود به بسیاری از جرایم رایانه ای دیگر است. این جرم، تمامیت و محرمانگی داده ها و سامانه ها را به طور همزمان نقض می کند.
- مستند قانونی: ماده ۱ قانون جرائم رایانه ای (ماده ۷۲۹ قانون مجازات اسلامی - تعزیرات).
- تحلیل ارکان جرم:
- رکن مادی: رفتار فیزیکی این جرم، فعل مثبت «دسترسی یافتن» به داده ها یا سامانه های رایانه ای یا مخابراتی است. این دسترسی باید دو شرط اساسی داشته باشد:
- غیرمجاز بودن: یعنی فاقدهرگونه مجوز قانونی یا قراردادی یا اذن از سوی مالک یا متصرف قانونی سامانه باشد.
- حفاظت شده بودن سامانه: سامانه یا داده مورد نظر باید «به وسیله تدابیر امنیتی حفاظت شده باشد». این قید، یکی از مهم ترین عناصر تشکیل دهنده جرم است. بنابراین، صرف ورود به یک سامانه که فاقد هرگونه تدبیر امنیتی (مانند رمز عبور، دیواره آتش، یا سایر سازوکارهای کنترلی) است، مشمول این ماده نخواهد بود. هدف مقنن حمایت از حریم هایی است که صاحبان آن ها حداقل تلاش را برای حفاظت از آن به عمل آورده اند.
- رکن روانی: این جرم از جرایم عمدی است و نیازمند «سوء نیت عام» یعنی علم به غیرمجاز بودن عمل و اراده آگاهانه برای ارتکاب آن است. مرتکب باید بداند که مجوز دسترسی ندارد و با این وجود، قصد ورود به سامانه حفاظت شده را داشته باشد. انگیزه مرتکب (مانند کنجکاوی، اثبات توانایی یا کسب منفعت) در تحقق اصل جرم بی تاثیر است،هرچند ممکن است در تعیین میزان مجازات موثر باشد.
مبحث دوم: تخریب و اخلال در داده ها؛ تعرض به محتوا
این جرم، صحت و موجودیت داده ها را هدف قرار می دهد و مستقیما به تمامیت محتوایی اطلاعات لطمه می زند.
- مستند قانونی: ماده ۸ قانون جرائم رایانه ای (ماده ۷۳۶ قانون مجازات اسلامی - تعزیرات).
- تحلیل ارکان جرم:
- رکن مادی: رفتارمجرمانه در این ماده به صورت حصری بیان شده است: «حذف کردن»، «تخریب کردن»،«مختل کردن» یا «غیرقابل پردازش نمودن» داده های متعلق به دیگری. این جرم، یک جرم مقید به نتیجه است و صرف شروع به تخریب کافی نیست، بلکه باید یکی از نتایج مذکور (حذف، تخریب و…) در عالم واقع محقق شود. موضوع این جرم «داده های دیگری» است، لذا تغییر در داده های شخصی مشمول این ماده قرار نمی گیرد.
- رکن روانی: نیازمند سوء نیت عام است که شامل علم به تعلق داده ها به دیگری و اراده ارتکاب یکی از افعال مذکور می باشد. اگر شخصی به اشتباه داده های دیگری را به تصور اینکه متعلق به خود اوست حذف کند، فاقد عنصر روانی لازم خواهد بود.
مبحث سوم: اخلال در عملکرد سامانه ها؛ حمله به کارکرد
برخلاف جرم تخریب داده که محتوا را هدف می گیرد، این جرم کارکرد و قابلیت سرویس دهی یک سامانه را مختل می کند. حملات مشهور به «منع سرویس» (Denial of Service - DoS) در این دسته قرار می گیرند.
- مستند قانونی: ماده ۹ قانون جرائم رایانه ای (ماده ۷۳۷ قانون مجازات اسلامی - تعزیرات).
- تحلیل ارکان جرم:
- رکن مادی: رفتار مجرمانه عبارت است از «مختل کردن» یا «از کار انداختن» سامانه های رایانه ای یا مخابراتی. مقنن برای این فعل، روش های تمثیلی را نیز ذکر کرده است، از جمله «ارسال امواج الکترومغناطیسی»، «وارد کردن انواع بدافزارها» و غیره. استفاده از عبارت «و نظایر آن» نشان می دهد که روش ارتکاب جرم حصری نیست و هرطریقی که منجر به اخلال یا از کار افتادن سامانه شود، مشمول این ماده خواهدبود. این جرم نیز مقید به نتیجه بوده و باید اختلال در عملکرد سامانه به صورت عینی رخ دهد.
- رکن روانی: عمد در ارتکاب فعل و آگاهی از اینکه این فعل منجر به اخلال یا از کار افتادن سامانه خواهد شد، برای تحقق این جرم ضروری است.
نتیجه گیری
نظام حقوقی کیفری ایران با جرم انگاری دقیق رفتارهای سه گانه فوق، گام مهمی در راستای حمایت از «تمامیت» به عنوان یکی از ارکان سه گانه امنیت سایبری (محرمانگی، تمامیت، در دسترس بودن) برداشته است. تمایز میان این جرایم بسیار حائز اهمیت است: جرم دسترسی غیرمجاز (ماده ۱)، تعرض به حریم و کنترل دسترسی است. جرم تخریب (ماده ۸)، تعرض به صحت و موجودیت خود داده است و جرم اخلال در سامانه (ماده ۹)، تعرض به کارکرد و قابلیت سرویس دهی سامانه می باشد. درک دقیق این تمایزات و ارکان متشکله هر جرم، برای قضات، وکلا و کارشناسان حوزه فناوری اطلاعات که با این جرایم سر و کار دارند، امری ضروری و اجتناب ناپذیر است تا بتوانند تفسیری صحیح و عادلانه از قانون در مواجهه با پدیده های پیچیده مجرمانه در فضای سایبر ارائه دهند.
#جرایم_رایانه_ای #امنیت_سایبری #کلاهبرداری_اینترنتی #هک #سمانه_ساوه