دسترسي غير مجاز جلوه‌اي از جرائم رايانه‌اي نوين(1)

  • شروع کننده موضوع T@NIN
  • بازدیدها 188
  • پاسخ ها 0
  • تاریخ شروع

T@NIN

کاربر ارزشمند تالار معماری
کاربر نگاه دانلود
عضویت
2016/08/01
ارسالی ها
2,366
امتیاز واکنش
7,269
امتیاز
606
نويسنده: فرزاد تحيري (دانشجوي کارشناسي ارشد رشته حقوق جزا و جرم شناسي دانشگاه مفيد قم)


كليد واژه ها
هكينگ – نفوذگري- دسترسي غيرمجاز– جرم رايانه‌اي صرف – امنيت سيستم و داده‌ها – حق محرمانگي

1 - مقدمه
دسترسي غير مجاز، به عنوان يكي از جرائم رايانه‌اي محض، از جمله جرائمي مي‌باشد كه داراي نقشي زاينده در ارتكاب ساير جرائم رايانه‌اي، خصوصاً جرائم رايانه‌اي محض مي‌باشد. به همين دليل در محيط سايبر[1]، جرمي مادر تلقي مي‌شود. ما در اين مقدمه ابتدا، تاريخچه‌اي مختصر از اين پديده مجرمانه و مفاهيم اتخاذ شده توسط متخصصين را مورد اشاره قرار مي‌دهيم و سپس به بيان ويژگي‌هاي دسترسي غيرمجاز و ارزش‌ها و منافع مورد تعـ*رض در دسترسي غيرمجاز مي‌پردازيم. آنگاه مختصراًً، مطالعه‌اي آماري در خصوص دسترسي غيرمجاز را بيان مي‌داريم و سرانجام، به ذكر جايگاه دسترسي غيرمجاز و نيزطبقه‌بندي‌هاي مختلف از آن مي‌پردازيم.
1- 1- پيدايش تاريخي دسترسي غير مجاز در حقوق كيفري
بررسي پيرامون تاريخچه پيدايش و تحول جرم رايانه‌اي نيازمند رجوع به دهه «1960» ميلادي است. در اين دهه، اولين قضاياي مربوط به جرائم رايانه‌اي ارتكاب يافت. در جامعه آمريكا، « قضيه رويس»[2] موجب شد براي اولين بار، اذهان متوجه سوء استفاده‌هاي رايانه‌اي شود. اولين گروه متجاوز موسوم به «باشگاه نمونه فني راه آهن»[3] در سال «1961» و مدتي كوتاه پس از اينكه دانشگاه« ام آي تي»[4]، اولين رايانه «PDP»[5] خود را دريافت كرد، در اين دانشگاه تشكيل شد.[6] در بررسي تاريخي دسترسي غيرمجاز، مي‌بايست سابقه آن را از دستيابندگان غيرمجاز به سيستم‌هاي تلفني آغاز نمود. به عبارت ديگر، بسياري از اولين دستيابندگان غيرمجاز، فعاليت خود را به عنوان يك «فريكر»[7] آغاز نمودند.
يكي از اولين« فريكرها»، «استوارت نلسون» بود. وي با توليد تون‌هاي دستيابي به خدمات راه دور شركت تلفن، توانست از خدمات مجاني آن استفاده نمايد. بعدها ساخت جعبه‌هاي آبي، قرمز و پنير در همين راستا صورت گرفت. با اختراع اولين رايانه موسوم به «Altair 8800 » تجاوزگري نيز متولد گرديد؛ زيرا، اين وسيله اين امكان را براي افراد به وجود آورد كه برنامه‌نويسي را فرا گيرند. با اختراع «BBS »ها[8] و توسعه آن، متجاوزان از آن براي ارتباط با يكديگر و به اشتراك گذاردن منابع خويش استفاده نمودند. با ظهور شبكه‌ها، دسترسي غيرمجاز وارد مرحله جديدي شد. در دهه «1990»، شبكه «آرپانت»[9]، متوقف و اينترنت متولد گرديد. با تولد اينترنت، موج وسيعي از دسترسي‌هاي غيرمجاز ( نوين) آغاز شد:
دسترسي غيرمجاز به صندوق‌هاي پست‌الكترونيكي و بانك‌هاي اطلاعاتي مهم، دسترسي غيرمجاز به تارنماهاي شركت‌ها، مؤسسات و سازمان‌هاي دولتي و غير دولتي مهم ايالات متحده، مانند: تارنماهاي وزارت دادگستري، وزارت بازرگاني، سازمان اطلاعات مركزي، سنا، نيروي هوايي، مجله نيويورك تايمز، شركت مايكروسافت و غيره از اين جمله‌اند.
در سال «1999» ، دو سوئدي به سيستم رايانه‌اي سازمان ملي فضا و هواي ايالات متحده و نيروهاي مسلح اين كشور دسترسي غيرمجاز يافتند. با ورود به سال «2000» ، يك تهاجم بزرگ وگسترده تارنماهاي بزرگي چون «ياهو»[10] و «آمازون»[11] را، از كار انداخت.
1-2- مفاهيم، ويژگي‌ها، ارزش‌ها و منافع مورد تعـ*رض در دسترسي غيرمجاز
در اين قسمت به بيان مفاهيم دسترسي غيرمجاز و همچنين ارزش‌ها و منافع مورد تعـ*رض كه بي شك دليل جرم‌انگاري آن محسوب مي‌گردد، مي‌پردازيم.
1-2-1- مفاهيم دسترسي غيرمجاز
در ميان متخصصين، (چه حقوقي و چه فني ) نسبت به مفهوم دسترسي غيرمجاز، وحدت نظر وجود ندارد. متخصصين فني از عبارت «هكينگ»، استفاده مي‌كنند و منظور از آن را «هر نوع حمله به سيستم‌هاي ايمن بيان مي‌دارند.»[12] برخي ديگر، «هكينگ» را در معني محدودتر، «نفوذيابي» يا «نفوذگري»، ترجمه مي‌كنند.[13] و برخي ديگر، «هكينگ» را مترادف با دسترسي غيرمجاز مي‌دانند.[14] به نظر مي‌رسد «هكينگ»، را نمي‌توان مترادف با دسترسي غيرمجاز تلقي نمود؛ زيرا «هكينگ»، چه در عنوان و چه در آماج و چه در نوع سيستم بر حسب ايمن يا غير ايمن بودن و چه در وسعت شمول افعال مادي، با دسترسي غيرمجاز متفاوت است: اولا، «هكينگ»، عنواني است اختصاصي كه تنها در دانش فني- مهندسي ( علوم رايانه‌اي) به كار مي‌رود و در اين دانش، معنايي خاص و فني دارد. ثانياً، دسترسي غيرمجاز، راجع است به سيستم‌ها و داده‌هاي رايانه‌اي، در حالي كه «هكينگ»، تنها راجع است به سيستم‌هاي رايانه‌اي. ثالثاً، دسترسي غيرمجاز راجع است به همه سيستم‌ها حتي «بدون محافظ»، در حالي كه ايمن بودن سيستم‌ها از قيود تفكيك‌ناپذير در «هكينگ» مي‌باشد و رابعاً اينكه در دسترسي غير مجاز صرف دسترسي به سيستم ها و داده‌هاي رايانه‌اي جرم مي‌باشد در حالي كه در «هكينگ»، علاوه بر دسترسي غيرمجاز اقداماتي ديگر نيز انجام مي‌گيرد. اين اقدامات عموماً ناظر است به تجزيه و تحليل يا مداخله در عملكرد پردازشي سيستم يا نسخه‌برداري از داده‌ها و يا ايجاد وقفه يا اختلال در سيستم و مانند آن، كه هر كدام از اين افعال، ممكن است داراي وصف مجرمانه باشد.
«نفوذگري» يا «نفوذيافتگي» را نيز نمي‌توان معادل يا ترجمه «هكينگ» دانست. زيرا همانطور كه بيان نموديم «هكينگ» تنها شامل صرف دسترسي غيرمجاز به سيستم‌هاي ايمن (نفوذ) نمي‌باشد. بلكه هرگونه تهاجم و حمله به سيستم‌هاي ايمن را در بر مي‌گيرد. به همين دليل در ترجمه هكينگ، به جاي عبارت «نفوذگري»، پيشنهاد مي‌نماييم از عبارت «تجـ*ـاوز گري»،[15] استفاده شود.
متخصصين حقوق كيفري رايانه نيز از عباراتي ديگر مانند نفوذ غيرمجاز، ورود غيرمجاز، دستيابي غيرمجاز استفاده مي‌كنند كه به زعم ما همه آنها در زير مجموعه دسترسي غيرمجاز قرار مي‌گيرند.
به اين ترتيب، دسترسي غير مجاز عبارت است از: « دسترسي بدون مجوز به سيستم‌ها يا داده‌هاي رايانه‌اي (جزئاً يا کلا) يا بدون نقض تدابير ايمني يا حفاظتي آنها»
1-2-2- ويژگي‌هاي دسترسي غيرمجاز
دسترسي غيرمجاز، جرمي است كه عموماً توسط افراد برنامه‌نويس و متخصص در علوم رايانه‌اي ارتكاب مي‌يابد. جرمي با ماهيت كاملاً تكنيكي و فني است و در ميان جرائم رايانه‌اي از جمله جرائم رايانه‌اي محض تلقي مي‌شود. در تقسيم‌بندي‌هاي سنتي از جرائم مي‌توان آن را از زمره جرائم عليه اموال محسوب داشت. همچنين جرمي است عمدي، آني، مطلق، غير مشهود. عنصر مادي اين جرم ناظر به افعال مثبت مي‌باشد. از آنجايي كه دسترسي غيرمجاز، در ارتكاب بسياري از جرائم رايانه‌اي (خصوصاً جرائم رايانه‌اي محض) داراي تأثير و نقش مي‌باشد به عنوان جرمي مادر يا زاينده، معروف است.
1-2-3- ارزش ها و منافع مورد تعـ*رض در دسترسي غيرمجاز
دسترسي غيرمجاز، به مانند همه جرائم، ارزش‌ها و منافعي را مورد تعـ*رض قرار مي‌دهد. اين تعـ*رض در دسترسي غيرمجاز، متوجه امنيت و محرمانگي سيستم‌ها و داده‌هاي رايانه‌اي مي‌باشد و به واقع دليل جرم‌انگاري دسترسي غيرمجاز، نقض امنيت و محرمانگي سيستم‌ها وداده‌هاي رايانه‌اي است. منظور از امنيت سيستم‌ها، مصون بودن تماميت و صحت داده‌ها و سيستم‌هاي رايانه‌اي از تعـ*رض و منظور از محرمانگي سيستم‌ها و داده‌هاي رايانه‌اي، مصون بودن داده‌ها و سيستم‌هاي رايانه‌اي از هرگونه افشا، کسب اطلاع، رويت، مداخله، بررسي يا تجزيه و تحليل در عملكرد يا فعاليت پردازشي مي‌باشد.

1-3- آمار و حجم و وسعت خسارات در دسترسي غير مجاز
در اين قسمت ابتدا آمار دسترسي غيرمجاز و سپس حجم و وسعت خسارات وارده در اثر وقوع دسترسي غيرمجاز در سطح جهان و سپس در سطح ايران را مورد بررسي قرار مي‌دهيم.
1-3-1-در سطح جهان
در سطح جهان، رقم واقعي دسترسي‌هاي غيرمجاز و ميزان خسارات وارده نامشخص مي‌باشد. آمارها بر اساس گزارش‌هاي رسمي يا دستگيري‌هاي انجام شده استوار مي‌باشد و الا بسياري از دسترسي‌هاي غيرمجاز يا كشف نمي‌شوند و يا اينكه غير قابل تعقيب مي‌باشند.

1-3-1-1-آمار
در خصوص آمار جرائم رايانه‌اي در سطح جهان هنوز آماري كه جامع و دقيق باشد ارائه نشده است «علت نامشخص بودن آمار واقعي جرايم رايانه‌اي فقدان تعريف واضح و مشخص، عدم توانايي بزه‌ديدگان در تشخيص بزه‌ديدگي، فقدان سيستم‌هاي آماري در سيستم‌هاي قضايي و پليسي براي كلاسه‌بندي جرايم رايانه‌اي و دلايل متعدد ديگر مي‌باشد. با اين وجود، منابع متعدد آمارهاي مختلفي را گزارش مي‌كنند.»[16] «بررسي آمار جرائم رايانه‌اي جهان بيانگر اين واقعيت است كه طي سال‌هاي 1996 الي 1999 برخي از كشورها شاهد 1600 درصد رشد در اينگونه جرائم بوده‌اند كه شامل نفوذ غيرقانوني، رمز شكني، چاپ تصاوير يا تبليغات مبتذل، خسارت به ديگران، تقلب در خريدهاي اينترنتي، تعـ*رض به حقوق مالكيت معنوي و ديگر موارد مي‌شده است.
بر پايه گزارش مركز هماهنگي گروه واكنش سريع در موارد اضطراري رايانه‌اي،[17] شمار رويدادهاي گزارش شده درباره نقض حريم امن رايانه‌ها، در 9 ماهه اول سال 2000 نسبت به شمار كل رويدادهاي گزارش شده در سال 1999 پنجاه و چهار درصد افزايش نشان مي‌دهد. افزون بر اين، موارد بي‌شماري از دسترسي‌هاي غيرمجاز و تخريب در سراسر جهان هنوز از ديد گزارش‌ها پنهان مانده‌اند. دليل اين امر اين است كه بزه‌ديدگان اين جرائم، از آشكار شدن نقاط آسيب‌پذير خود و احتمال ارتكاب جرائم مشابه و از دست رفتن اعتماد عمومي هراس دارند.»[18]
در ادامه وضعيت آماري دسترسي غيرمجاز را در ميان ساير جرائم رايانه‌اي در برخي از كشورها نشان مي‌دهيم:
1-3-1-1-1- سوييس
در سوييس، در بين سال‌هاي «1995 تا 1999» ميزان محكوميت‌هاي صادر شده در خصوص ورود غيرمجاز به يك سيستم پردازنده داده‌ها، بسيار اندك مي‌باشد: در سال «1995» هيچ مورد محكوميت، در سال «1996» يك مورد، در سال«1997» هيچ مورد و در سال‌هاي «1998» و «1999» هر سال يك مورد حكم محكوميت وجود داشته است.[19]
1-3-1-1-2- استراليا
در استراليا، نشانه‌ها حاكي از اين است كه جرائم اينترنتي در حال افزايش مي‌باشد. به عنوان مثال، «گروه واكنش سريع در موارد اضطراري رايانه‌اي استراليا» (AusCERT)، كه سازماني جهت مساعدت در جلوگيري ازحملات رايانه‌اي مي‌باشد، تأييد نموده است كه استراليا شاهد افزايش قابل توجهي در شمار جرائم اينترنتي در سال‌هاي اخير بوده است.
در سال 2000، مجموعاً 8/197 حادثه امنيتي رايانه‌اي به AusCERT گزارش شدكه اين رقم نسبت به ميزان گزارش‌هاي سال «1999» ، چهار برابر افزايش داشت.
در يك پژوهش غير رسمي توسط وكلاي قانوني پليس استراليا در امور رايانه‌اي، در سپتامبر 2001، جرائم زير شناسايي شد:
كلاهبرداري (كارت اعتباري و پست الكترونيكي)، نفوذ به سيستم‌هاي رايانه‌اي و ايجاد آشفتگي، هـ*ـر*زه‌نگاري از كودكان، هويت تقلب، اقدام جهت دسترسي به اطلاعات محرمانه، موارد مربوط به مواد مخـ ـدر، تقلب در بازار سهام، جمع‌آوري غير قانوني اعانه.
1-3-1-1-3- چين
در چين، افزايشي قابل توجه در ميزان جرائم رايانه‌اي گزارش شده است. طبق آمار ارائه شده توسط پليس، شواهد حاصله نشانگر افزايش معادل دو برابر در هر سال مي‌باشد. اين جرائم رايانه‌اي عموماً مربوط به هـ*ـر*زه‌نگاري، ويروس‌ها، دسترسي غيرمجاز و ديگر جرائم رايانه‌اي مي‌باشد. آمار ارائه شده توسط چين در چهار سال اخير، افزايشي هشدار دهنده را در وقوع چنين حوادثي نشان مي‌دهد. پليس چين در سپتامبر 2001 جرائم زير را به عنوان بيشترين جرائم رايانه‌اي در چين، شناسايي كرد:
هـ*ـر*زه‌نگاري، انتشار اخبار جعلي و كلاهبرداري، دسترسي غيرمجاز، تقلب كارت اعتباري، نفوذ به سيستم رايانه‌اي و ايجاد آشفتگي، ويروس‌ها
1-3-1-1-4- هنگ كنگ
پس از چند سال افزايش قابل توجه در ميزان جرايم رايانه‌اي ازسال 1998، به نظر مي‌رسد كه هنگ‌كنگ تا سال 2001 كاهشي را در ميزان جرائم گزارش شده، تجربه مي‌كند (جدول 1). اين كاهش را مي‌توان در انواع دسترسي‌هاي غيرمجاز به رايانه، كه درمجموع بالاترين ميزان جرايم رايانه‌اي را تشكيل مي‌دهد، مشاهده كرد.
عنوان جرم
1998 1999 2000 2001
دسترسي غيرمجاز به ‌رايانه از طريق ارتباطات راه‌دور
13 238 275 33
دسترسي به رايانه با نيت بزه‌كاري يا تقلب 18
صدمات كيفري 3 4 15 27
كسب مالكيت بوسيله جعل 1 18 29 32
كسب خدمات بوسيله جعل 13
سرقت‌هاي متفرقه 0 0 0 16
موارد ديگر * 17 57 49 13
جمع 34 317 368 235
جدول 1
* موارد ديگر مربوط جرائم شامل: تهديدات بمب‌گذاري، ايجاد كيفري، اخاذي، قمار و جعل اسكناس، انتشار فحشاء، جرائم جنسي، و غيره مي‌شود.
1-3-1-1-5- هـــند
در هند، جرائم اينترنتي متعددي در رابـ ـطه با مواردي چون «هكينگ»، دزدي از زمان اينترنت، توليد يا انتشار ويروس‌ها، خدشه‌داركردن عفت زنان با استفاده از شبكه جهاني، نقض حق‌طبع و نشر، تارنما‌هاي هـ*ـر*زه‌نگاري، تقلب كارت‌هاي اعتباري گزارش مي‌شود. در همين اواخر، چند تارنماي دولتي مورد نفوذ و آشفتگي قرار گرفته‌اند. همچنين جرائم مرسومي گزارش شده‌اند كه در آنها از رايانه استفاده شده است.
1-3-1-1-6- ژاپــن
در اين كشور دسترسي غيرمجاز در ميان ساير جرائم رايانه‌اي در سال 2000 ،31 مورد و در سال 2001، 35 مورد گزارش شده است «جدول 2» وضعيت دسترسي غيرمجاز را در ميان ساير جرائم رايانه‌اي در سال‌هاي 1998 تا 2001 نشان مي‌دهد:


طبقه‌بندي جرائم
1998 1999 2000 2001
جرائم عليه رايانه / ثبت الكترومغناطيسي 299 110 44 63
كلاهبرداري رايانه‌اي 287 98 33 48
تخريب رايانه 8 7 2 4
ثبت الكترومغناطيسي اسناد 4 5 9 11
جرائم با بكارگيري شبكه‌هاي رايانه‌اي 116 247 484 712
انشار ادبيات قبيح 80 147 154 103
جرائم مربوط به هـ*ـر*زه‌نگاري از كودكان ــــ 9 121 245
تقلب 11 23 53 103
هتك حرمت 2 12 30 42
جرائم بر عليه حق طبع و نشر 17 21 29 28
موارد ديگر 6 35 31 35
دسترسي غيرمجاز ــــ ــــ 31 35
جمع 415 357 559 810
جدول 2

1-3-1-1-7- كره
در كره نفوذ به سيستم‌هاي رايانه‌اي در بين سال‌هاي 1997 تا 2001 افزايش قابل توجهي داشته «جدول 3» اين افزايش را در ميان ساير جرائم ارتكاب شده (كه منتهي به دستگيري گشته) نشان مي‌دهد:
1997 1998 1999 2000 2001 ماه‌هاي 1تا10
جرائم عمده اينترنتي 6 21 26 363 673/5
نفوذ به سيستم رايانه‌اي و ايجاد آشفتگي 6 16 23 360 604/5
ويروس 0 5 3 3 69
جرائم ديگر اينترنتي 135 445 063/3 827/1 528/11
جمع 141 466 089/2 190/2 201/17
جدول3

1-3-1-1-8- نــپال
در اين كشور، جرائم اينترنتي متعددي مثل دزديدن از زمان اينترنت، دسترسي غيرمجاز به سيستم‌هاي ايمن رايانه‌اي، نفوذ و ايجاد آشفتگي در سيستم امنيتي، پخش ويروس‌ها، تارنما‌هاي هـ*ـر*زه‌نگاري، تقلب كارت‌هاي اعتباري و نقض حق طبع و نشر، وجود دارد. در نپال اين جرائم رسماً گزارش نمي‌شوند. يك جرم اينترنتي به تازگي در مورد نفوذ و ايجاد آشفتگي گزارش شده است: تمامي تارنماهاي وب دولتي مورد هجوم و آشفتگي قرار گرفتند. نفوذگران سعي به نفوذ و آشفته‌سازي ارائه كننده خدمات اينترنتي [20] كه خدمات‌دهنده اكثر تارنماهاي وب دولتي بود، نمودند. در حال حاضر، 15 سرويس‌دهنده اينترنت و 5/0 ميليون كاربر شبكه جهاني تا سال 2001 وجود دارند.[21]
1-3-1-2- حجم و وسعت خسارات وارده
در شهريور ماه سال 1378 يك مهاجم اينترنتي در گوشه نامعلومي از جهان هنگامي كه احزاب سياسي استراليا، سرگرم مبارزات انتخاباتي بودند، وارد تارنماي وب حزب حاكم ليبرال استراليا شد و ضمن ايجاد تغييرات در محتوا، مطالب آن را به صورت مضحكي در آورد و در پايان چند عكس مستهجن نيز ضميمه آن كرد. اين عمل مهاجم ناشناس، لطمه شديدي به حيثيت حزب ليبرال وارد ساخته بود. [22] همچنين در مورد ديگري، مهاجم يا مهاجمان ناشناس با ورود به سيستم رايانه‌اي دانشگاه استانفورد آمريكا، رمز پست الكترونيكي 4500 نفر از دانشجويان و استادان را مورد دستبرد قرار دادند. مهاجمان براي سه هفته بدون اينكه كسي متوجه شود به مطالب پست‌هاي الكترونيكي اين دانشگاه دسترسي داشته‌اند.[23]
نفوذ به تارنماهاي خبري يكي ديگر از مواردي است كه جداً، مشكل آفرين شده است. مسأله وقتي نگران‌كننده و مشكل آفرين خواهد بود كه اخبار از سوي افراد متخصص و سازمان‌هاي ويژه و به صورت كاملاً حرفه‌اي و به شكل تغييرات كاملاً جزيي، ولي تعيين‌كننده، دستكاري شود و به نحوي اين عمل انجام گيرد كه تشخيص تغيير انجام شده غيرممكن باشد به عنوان مثال تارنماي« USA Today»كه يكي از تارنماهاي خبري در اينترنت مي‌باشد و ماهانه حدود 9 ميليون بازديد كننده دارد، بارها مورد حمله متجاوزان قرار گرفته است. همچنين است تارنماي خبري«نيويورك تايمز» و «ياهو» كه بارها مورد حمله هكرها قرار گرفته‌اند.[24]
«كانون وكلاي آمريكا در سال 1987 دست به انجام مطالعاتي زد: از 300 شركت و اداره دولتي 72 واحد ادعا داشتند كه در فاصله زماني 12 ماه قبل از شروع مطالعات مذكور بزه‌ديده جرائم رايانه‌اي بوده‌اند و طبق برآورد، خساراتي بين 145 تا 730 ميليون دلار را متحمل شده‌اند. آمار جمهوري فدرال آلمان بيانگر 3067 مورد است كه در طول سال 1987 به وسيله پليس بررسي شده است. 2777 مورد از قضايا را پليس كلاهبرداري رايانه‌اي، موضوع ماده 263 الف مجموعه قوانين جزايي آلمان، تلقي كرده است و اين موارد بيشتر از طريق ماشين‌هاي پرداخت كننده اتوماتيك انجام شده است. 150مورد، حكم محكوميت 169 قضيه، ناظر به جعل داده‌ها، 72 مورد تغيير داده‌ها و سابوتاژ و 49 مورد جاسوسي داده‌ها گزارش شده است. 71 درصد مظنونين بالاي 21 سال سن داشتند از طرفي خسارات وارده نيز ارقام زيادي را نشان مي‌دهد. در آلمان سوء استفاده‌هاي رايانه‌اي بين 2 تا 3 ميليون مارك در طي ده سال گذشته خسارت وارد كرده است. برآورد آمريكا بيانگر سالانه 100 تا 300 ميليون دلار خسارات وارده از جرائم رايانه‌اي است كه البته اين رقم طبق برآورد «OECD»كمتر از مبلغ واقعي آن است.»[25]
بر اساس گزارش مندرج در مجله شبكه و ارتباطات در سال 1995 حدود 3/375 ميليون دلار به صنعت ارتباطات، در سراسر جهان خسارت وارد شده و اين رقم فقط در اثر نفوذ به شبكه‌هاي ارتباطي تلفني پديد آمده است. بر اساس اين مقاله كه در يكي از روزنامه‌هاي سانفرانسيسكو درج شده بود ارتكاب اعمال غير قانوني در فضاي مجازي در انگلستان رو به افزايش نهاده است.
بر اساس يك نظر سنجي كه از 246 شركت به عمل آمده در فاصله ميان سال‌هاي 1985 تا 1993 سرقت اطلاعات انحصاري از طريق سيستم‌هاي رايانه‌اي 260 درصد افزايش يافته است.
در سال 1991 عقيده بر اين بود كه حجم خسارت ناشي از كلاهبرداري رايانه‌اي 5 بيليون دلار است همچنين بر اساس گزارشات تنظيمي در همان سال حجم خسارات ناشي از جرايم رايانه‌اي در انگلستان، سالانه 5/2 ميليون پوند بوده است.
يكي از دلايل فقدان آمارهاي واقعي از جرايم رايانه‌اي عدم توانايي بزه‌ديدگان در تشخيص بزه‌ديدگي و يا عدم تمايل آنها به گزارش موضوع به پليس مي‌باشد. براي مثال رشد اينترنت باعث افزايش ميزان خسارات ناشي از جرايم رايانه‌اي شده و تخمين زده مي‌شود كه اين ميزان در آمريكا 10 بيليون دلار و در انگلستان فقط خسارات حاصله از كلاهبرداري رايانه‌اي 5 بيليون پوند در سال است.
تهديدات عليه امنيت اطلاعات در زمره يكي از 10 تهديد مهم كه متوجه شركت‌هاي آمريكايي است، قرار دارد.
اين تهديد در رديف چهارم جاي دارد. سرقت اطلاعات يك تهديد اصلي است و هر ساله بيليونها دلار خسارت به بار مي‌آورد. كمپاني‌هاي آمريكايي همواره نگران اين موضوع مي‌باشند.[26]
1-3-2- در سطح ايران
در ابتدا آمار و سپس ميزان خسارات وارده در اثر وقوع دسترسي غيرمجاز را در ايران بررسي مي‌كنيم
1-3-2-1- آمار
تا كنون از جانب هيچ مرجع رسمي آماري در خصوص ميزان دسترسي‌هاي غيرمجاز منتشر نشده است و تنها تا به حال چندين مورد انگشت شمار در اخبار منتشر شده است كه در قسمت بعد بيان مي‌نماييم. به نظر مي‌رسد رقم سياه در اين خصوص در ايران بالا باشد؛ زيرا، اولاً سيستم‌ها و شبكه‌هاي رايانه‌اي به طور مناسب ايمن نشده‌اند و اصولا به دليل امكانات كم مادي چنين هزينه‌هاي وجود ندارد. ثانياً، بسياري از مديران سيستم‌ها فاقد اطلاعات تخصصي و حتي عمومي مي‌باشند و گاه از روي بي‌احتياطي زمينه دسترسي غيرمجاز را فراهم مي‌كنند. ثالثاً، تا به حال دسترسي غيرمجاز به مانند ساير جرائم رايانه‌اي جرم‌انگاري نشده است. نويسنده بنا به يك تحقيق و نظر سنجي غير رسمي و محرمانه از 400 پرسش شونده ( 70 شركت خصوصي رايانه‌اي- اينترنتي و 340 كاربر اينترنتي و غير اينترنتي در كليه سطوح حرفه‌اي، متوسط و آماتور ) به اين نتيجه رسيده است ميزان دسترسي غيرمجاز در ايران بالاو در حال افزايش مي‌باشد و بنا بر تحقيقي محرمانه ديگر از 130 هكر (در تماي اقسام آنها) به اين نتيجه رسيده است كه غالباً دلايل هكرها براي دسترسي غيرمجاز به ترتيب دلايل احساسي- رواني، مالي، علمي – آموزشي و سياسي مي‌باشد.
1-3-2-2- حجم و وسعت خسارات وارده
در تابستان «1381» فردي كه خود را « اسپايدر من»[27] مي‌ناميد، با استفاده از ضعف امنيتي برخي سيستم‌هاي خدمات‌دهنده [28] وارد سيستم شده و با به دست گرفتن كنترل خدمات دهنده‌هاي ميزبان[29] موفق گرديد، بيش از 180 تارنماي فارسي و ايراني را مورد تخريب قرار دهد. وي در بعضي از سيستم‌هاي ميزبان، تمامي پوشه‌هاي موجود در سيستم را، حذف نمود و خسارات زيادي به صاحبان آنها و نيز دارندگان تارنماها، وارد ساخت. وي طي ارسال نامه الكترونيكي به برخي مديران تارنماها، دليل اين اقدام را نشان دادن ضعف امنيتي خدمات دهنده‌هاي ايراني معرفي نمود. وي مجدداً در پاييز همان سال، با ورود به سيستم خدمات‌دهنده ميزبان، صفحه نخست بيش از دويست تارنما را عوض نموده و به جاي آن تعدادي زيادي صفر و يك قرارداد.
در اواخرسال 1381، گروهي كه خود را« اسپايدر وب» مي‌ناميدند، با نفوذ به سيستم ميزبان، تعدادي از تارنماهاي فارسي را تخريب نمودند. اين گروه، اقدام به تغييرات در صفحه نخست برخي تارنماها نمودند. اين گروه در برخي تارنماها تصويري از تارهاي عنكوت قرارداده بودند.
در اواخر سال 1381، گروهي كه خود را«مش قاسم» معرفي مي‌كرد توانست با ورود به سيستم خدمات‌دهنده ميزبان « فراهاست »كه تارنماهاي زيادي را ميزباني مي‌نمايد، دسترسي به بيش از يكصد تارنماي ايراني را قطع نمايد و خساراتي را وارد سازد. اين گروه تا اوايل سال 82 به نفوذ خود به خدمات دهنده‌ها ادامه داده و از جمله به خدمات‌دهنده ميزبان «بلاگ اسكاي» كه يك خدمات‌دهنده فارسي «بلاگ‌نويسي»[30] مي‌باشد نفوذ نمودند.
در تابستان 1382 فردي كه خود را«مرد محافظ»[31] مي‌ناميد، توانست با همكاري عده‌اي ديگر با دست آوردن كلمه عبور «پنل دامين» يك شركت ثبت نام حوزه[32] و ارائه دهنده خدمات اجاره فضاي اينترنتي ايراني و ورود به سيستم آن مشخصات نام‌هاي حوزه را تغيير داده وبا تغيير «DNS »، [33] برخي تارنماها را (نام‌هاي حوزه) به سمت تارنمايي مجاني (خدمات دهنده ميزبان)، هدايت نمايد. اين فرد پس از انجام تغييرات كلمه عبور دسترسي به «پنل دامين»، دارندگان آن را از دسترسي محروم نمود و در عين حال با متوقف شدن فعاليت تارنماهاي ثبت شده، خسارات زيادي را به دارندگان تارنماها كه از جمله تارنماهاي مهمي بوده‌اند وارد ساخت. اين گروه در مدتي اندك شناسايي و دستگير شدند. اين نخستين مورد پي‌گيري شده و به نتيجه رسيده مي‌باشد.
در پاييز 1382، ماموران توانستند فردي را كه توانسته بود از طريق اينترنت به سيستم شركتي كه مركز انفورماتيك بانك‌هاي كشور بوده نفوذ نمايد و به مركز كل اطلاعات بانك (ملي) دسترسي پيدا كند را شناسايي و دستگير نمايند او با استفاده از يك حساب بانكي جعلي، ارقام ريالي را به تدريج از سيستم‌هاي خود پرداز به حساب خود واريز مي‌نمود. وي توانست در حدود 60 ميليون تومان وجه را به حساب خود واريز نمايد. وي نهايتاً توسط پليس پس از چندين ساعت عمليات تعقيب و مراقبت دستگير شد.[34]
آنچه از مطالب فوق بر مي‌آيد اين است كه چنانكه ملاحظه مي‌گردد، در سال‌هاي اخير در ايران، با افزايش استفاده از خدمات شبكه‌هاي مختلف رايانه‌اي، خصوصاً شبكه جهاني اينترنت، بر تعداد متجاوزان رايانه‌اي نيز افزوده شده كه اين امر خود مسائل و مشكلاتي را براي اشخاص، خصوصاً شركت‌هاي خصوصي خدمات دهنده، ايجاد نموده است؛ مشكلي كه هر روزه موجب افزايش ميزان خسارت‌هاي مختلف مي‌گردد.
1-4- جايگاه و طبقه بندي دسترسي غير مجاز
دسترسي غيرمجاز، از بعد حقوق جزاي سنتي و حقوق جزاي رايانه‌اي داراي جايگاهي مي‌باشد. همچنين مي‌توان براي آن تقسيم بندي‌هايي ذكر نمود.
1-4-1- جايگاه دسترسي غيرمجاز
برخي دسترسي غيرمجاز را، در زير مجموعه جرائم عليه تكنولوژي محض قرارداده‌اند.[35] برخي ديگرآن را از زمره جرائم عليه محرمانگي و تماميت و در دسترس بودن سيستم‌ها و داده‌هاي رايانه‌اي دانسته‌اند.[36] دسترسي غيرمجاز را از نظر حقوق جزاي رايانه‌اي مي‌توان از زمره جرائم رايانه‌اي محض دانست؛ زيرا اولاً، از جرائم مرتبط با سيستم‌هاي رايانه‌اي است و ثانياًً، تنها در محيط سيستم‌هاي رايانه‌اي و سايبر، قابل ارتكاب مي‌باشد از نظر حقوق جزاي سنتي دسترسي غيرمجاز از زمره جرائم عليه اموال تلقي مي‌شود. برخي نيز آن را از زمره جرائم مالي يا اقتصادي دانسته‌اند [37]
1-4-2- طبقه بندي دسترسي غير مجاز
دسترسي غيرمجاز بر اساس آماج، ( شامل: دسترسي به سيستم‌ها و دسترسي به داده‌هاي رايانه‌اي)، محيط وقوع جرم، (محل فيزيكي سيستم‌ها، دسترسي در داخل يا خارج از شبكه، دسترسي بر اساس دوري و نزديك سيستم‌ها نسبت به مرتكب شامل دسترسي از راه نزديك و دسترسي از راه دور)، تمهيدات حمايتي و حفاظتي، (سيستم‌هاي محافظت شده و بدون محافظ، سيستم‌هاي حمايت شده و بدون حمايت، دسترسي با نقض و بدون نقض تدابير حفاظتي)، نتيجه ارتكاب (مطلق و مقيد)، شيوه ارتكاب، (دسترسي ساده يا محض، كسب اطلاع به نحو غير مجاز، تحصيل اطلاعات به نحو غير مجاز) قابل تقسيم مي‌باشد.
2- دسترسي غيرمجاز در حقوق كيفري
در اين قسمت به مطالعه ساختاري دسترسي غير مجاز شامل اركان تشكيل‌دهنده آن و مقايسه آن با ساير جرائم رايانه‌اي و نيز طرفين جرم شامل مرتكبين و بزه‌ديدگان دسترسي غيرمجاز مي‌پردازيم.
2-1- ساختار دسترسي غيرمجاز
منظور از ساختار دسترسي غيرمجاز عبارت است از مجموعه اركان تشكيل‌دهنده جرم و مقايسه ماهيتي آن با ساير جرائم رايانه‌اي.
2-1-1- اركان تشكيل‌دهنده
در اين قسمت، اركان تشكيل‌دهنده جرم دسترسي غيرمجاز (شامل ركن مادي و معنوي) را بيان مي‌داريم و ركن قانوني آن را به هنگامي كه به بيان پاسخ‌هاي كيفري مي‌پردازيم بيان خواهيم داشت.
2-1-1-1- ركن مادي
در اين جا ابتدا، شيوه‌هاي ارتكاب دسترسي غيرمجاز و سپس مراحل ارتكاب را، بيان مي‌داريم.
2-1-1-1-1- شيوه ها و طرق دسترسي غير مجاز
شيوه‌هاي دسترسي غيرمجاز را مي‌توان به شيوه‌هاي فني، (برخي از اين شيوه‌ها عبارتند از دسترسي به كلمات عبور[38]، دسترسي از طريق درهاي پشتي[39]، دسترسي از طريق اسب‌هاي تروا[40]، دسترسي از طريق مودم، دسترسي به داده‌هاي رمزگذاري شده يا مخفي) و شيوه‌هاي غير فني ( شامل شيوه‌هاي مبتني بر دانش مهندسي اجتماعي[41]، آشغال گردي[42]، برقراري ارتباط دوستانه با مدير سيستم[43]، جعل عنوان، نشان دادن خود به جاي كاربر مجاز و... ) تقسيم نمود.
2-1-1-1-2- مراحل فرآيند ارتكاب دسترسي غيرمجاز
مراحل ارتكاب را مي‌توان به عنوان يك فرآيند از لحظه شروع تا پايان از نظر فني و حقوقي تقسيم نمود. از نظر فني شامل مراحل: انتخاب هدف، جمع‌آوري اطلاعات و سازمان‌دهي آنها، طرح ريزي حمله، اجراي حمله و پاكسازي حمله مي‌باشد و از نظر حقوقي شامل مراحل: قصد ارتكاب، اجراي عمليات مقدماتي، شروع به جرم و اجراي آن مي‌باشد. شايان ذكر است كه مراحل جمع‌آوري اطلاعات و سازماندهي آنها و طرح‌ريزي حمله از بعد حقوقي به عنوان عمليات مقدماتي جرم محسوب مي‌شوند همچنين بر خلاف نظر عده‌اي كه معتقدند دسترسي غيرمجاز شروع به جرم ندارد نويسنده معتقد است دسترسي غيرمجاز داراي شروع به جرم مي‌باشد شناخت وتشخيص شروع به جرم در دسترسي غيرمجاز به ميزان قابل توجهي به شيوه‌ها و طرق مختلف دسترسي غيرمجاز بستگي دارد به همين دليل امري كاملا تخصصي و فني مي‌باشد.
2-1-1-2- ركن معنوي
دسترسي غيرمجاز از زمره جرائم عمدي تلقي مي‌شود. انگيزه در دسترسي غيرمجاز، بدون اينكه تاثيري در ماهيت جرم داشته باشد، مختلف و متنوع مي‌باشد.
2-1-1-2-1- قصد مجرمانه
با توجه به اينكه دسترسي غيرمجاز جرمي مطلق محسوب مي‌شود و مقيد به هيچ نتيجه‌اي نمي‌باشد هيچ قصد خاص و ويژه‌اي نياز ندارد به همين دليل براي تحقق عنصر معنوي تنها سوء نيت عام كفايت مي‌كند مرتكب مي‌بايست عامداً و عالماً مرتكب دسترسي غيرمجاز شود.
2-1-1-2-2- انگيزه مجرمانه
اين انگيزه‌ها را مي‌توان شامل انگيزه‌هاي شرافتمندانه شامل: بالا بردن امنيت سيستم‌ها، مراقبت از سيستم‌ها در برابر آسيب، كمك به پيشرفت دانش فني و مهندسي و... و غير شرافتمندانه شامل: غرض ورزي و انتقام جويي، كسب شهرت، انگيزه‌هاي مالي، حسادت و.. دانست شايان ذكر است كه انگيزه‌هاي ياد شده هيچ تأثيري در ماهيت جرم ندارد و در نهايت ممكن است به عنوان عاملي تخفيف دهنده محسوب شود.
2-1-2- دسترسي غير مجاز و جرائم رايانه اي ديگر
دسترسي غيرمجاز، «عاملي محرك» در ارتكاب ساير جرائم رايانه‌اي (خصوصاً جرائم رايانه‌اي محض) مي باشد. غالب دستيابندگان غيرمجاز پس از دسترسي به سيستم به صرف دسترسي بسنده نكرده و اقداماتي ديگر كه ممكن است داراي وصف مجرمانه نيز باشد انجام مي‌دهند. نسخه‌برداري از داده‌ها، اختلال در سيستم انتشار برنامه‌هاي مخرب و... از اين جمله مي‌باشد. دسترسي غيرمجاز علاوه بر اينكه «جرمي محرك»[44] مي‌باشد، «جرمي مادر»[45] نيز تلقي مي‌شود زيرا جرمي است كه جرائمي ديگر را به دنبال دارد. به عبارت ديگر زاينده جرائم ديگر هم مي‌باشد ( اين جرائم عموماً از جرائم رايانه‌اي محض مي‌باشد) از منظر جرم شناسي،كنترل و بازدارندگي دسترسي غيرمجاز در كنترل و كاهش ميزان وقوع جرائم رايانه‌اي خصوصاً جرائم رايانه‌اي محض مؤثر مي‌باشد. دسترسي غيرمجاز در برخي از جرائم رايانه‌اي محض به عنوان مقدمه ارتكاب محسوب مي‌شوند. اين جرائم كه شبيه دسترسي غيرمجاز مي‌باشند عبارتند از: شنود غير مجاز[46]، جاسوسي رايانه‌اي، سرقت رايانه‌اي. در برخي ديگر از جرائم رايانه‌اي و شايد غالب آنها، دسترسي غيرمجاز، تسهيل كننده وقوع مي‌باشند و در برخي موارد ديگر، دسترسي غيرمجاز هيچ نقشي در ارتكاب ندارد .اين جرائم عموماً جرائمي مي‌باشند كه در آن سيستم‌هاي رايانه‌اي به عنوان ابزار و وسيله ارتكاب جرم مورد استفاده قرار مي‌گيرند.
2-2- مرتكب و بزه‌ديده دسترسي غيرمجاز
در اين قسمت ابتدا، به بررسي مرتكبين دسترسي غيرمجاز و نيز انواع آنها از بعد فني و حقوقي و سپس دلايل بزه‌كاري، آنگاه، به بررسي بزه‌ديدگان دسترسي غيرمجاز مي‌پردازيم. در قسمت اخير انواع بزه‌ديدگان، دلايل بزه‌ديدگي، آثار بزه بر بزه‌ديدگان و سرانجام طرق حمايت از بزه‌ديدگان را مورد اشاره قرارخواهيم داد.
2-2-1- مرتكب
دسترسي غيرمجاز، از جمله جرائمي مي‌باشد كه به دانش فني و مهندسي ويژه نيازمند مي‌باشد. اكثر دستيابندگان غيرمجاز از افراد برنامه‌نويس ماهر مي‌باشند كه هم تحصيلات بالايي در رشته مربوطه دارند و هم اينكه هزينه‌هاي زيادي را براي يادگيري برنامه‌نويسي نموده‌اند. اين افراد عموماً از نظر امكانات مادي (اعم از وسايل و تجهيزات سخت‌افزاري و نرم‌افزاري و نيز وضعيت مالي) در سطح بالايي مي‌باشند. عموماً افرادي منظم و از نظر اجتماعي سازش يافته و انطباق پذيرند. افرادي مي‌باشند كه قواعد حاكم بر فعاليت‌هاي حرفه‌اي خود را كراراً نقض مي‌نمايند. به همين دليل مي‌توان اكثر دستيابندگان غيرمجاز (حرفه‌اي) را از جمله مجرمين يقه سفيد دانست.[47] در واقع برخي از مجرمين يقه سفيد را مي‌توان دستيابندگان غير‌مجاز حرفه‌اي به سيستم‌هاي رايانه‌اي دانست.[48]
 
بالا