حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای

اختصاصی از حامی فایل دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای


دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای

 

 

 

 

 

 

 

در این پست می توانید پایان نامه رشته حقوق با موضوع جرایم رایانه ای را  با فرمت ورد word دانلود نمائید:

 

تکه هایی از متن :

استفاده از رایانه و اینترنت به مانند تیغ دو لبه‌ای است که چنانچه در اختیار دانش‌پژوهی قرار گیرد، در راه اصلاح و سازندگی جوامع و اگر در اختیار نااهلان باشد، در جهت تباهی جوامع و انسان‌ها به کار می‌رود. رایانه و اینترنت ابزاری بسیار پیچیده و پیشرفته هستند و لازم است بدانیم آنهایی که خلاف مصالح بشر از آن استفاده می‌کنند نیز افرادی متخصص، فنی و نسبتاً باهوشی هستند که با رمز و رازهای تخصصی و فنی امور پیچیدهرایانه‌ و اینترنت آشنا می‌باشند؛ به همین دلیل است که متولیان مقابله با این جرایم به سختی و پس از گذشت زمان نسبتاً زیادی آنها را کشف می‌نمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان، کلاهبرداران و متخلفان رایانه‌ای از افراد با ضریب هوشی بالای فنی سازمان‌های جاسوسی پیشرفته انتخاب و در باندهای جرایم سازمان یافته به کار گرفته شده ‌اند. به این ترتیب باندهای تبهکار توانسته اند توسط این گونه افراد با استفاده از ابزار پیشرفته رایانه‌ای به جرایم متعددی دست زنند از جمله: تطهیر پول یا پول شویی. جا به جایی غیرمجاز پول، کلاهبردرای الکترونیکی، سرقت اطلاعات، دخل و تصرف در اطلاعات، هرزه نگاری، ساختن ویروس‌های رایانه‌ای مهلک، جعل هویت، تخریب سیستم‌های حفاظتی الکترونیکی، تجاوز جنسی و قتل (از طریق یافتن قربانیان در اینترنت) و … در واقع اینگونه افراد مصداق «دزد چون با چراغ آید، گزیده‌تر برد کالا» می‌باشند. بنابراین، مجرمان رایانه‌ای افراد کودن و معمولی نیستند که دست به اعمال مجرمانه ساده بزنند. لذا یافتن ادله و شواهد جرم علیه آنان به مراتب سخت و پیچیده‌تر و فنی‌تر از دیگر مجرمان می‌باشد.

از سوی دیگر، گرایش شدید جوانان به فناوری جدید ارتباطی و رایانه‌ای (اینترنت) تشنگی‌ناپذیری آنها را نه تنها کاهش نداده بلکه بعضاً به نظر می‌رسد تشنه‌تر نیز نموده است. جوانان به وسیله رایانه و اینترنت روحیه نوجویی خود را ارضا می‌کنند و تعدادی از این جوانان که بی اندازه باهوش هستند. سعی می‌نمایند در مقابل دوستان و دیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده و به نوعی خودنمایی نمایند این جوانان بسیار در معرض خطر می‌باشند و بنابراین اگر با این روحیه به طرز منطقی برخورد نشود و از آن در جهت امور صحیح استفاده نشود، احتمال زیادی وجود دارد که تا به خلافکاران و مجرمان حرفه‌ای بالقوه و بالفعل رایانه‌ای در آینده تبدیل شوند.

پدیده جرایم رایانه‌ای مرز نمی‌شناسد. با افزایش گسترش و به کارگیری فناوری‌های جدید، پدیده جرایم مرتبط با این فناوری ها نیز به سرعت و تصاعدی افزایش می‌یابد. هم اکنون مجرمان به ویژه در کشورهای پیشرفته کمتر به خودشان زحمت می‌دهند به بانکی، مسلحانه دستبرد بزند و خطر دستگیری و زندانی شدن و مرگ را به جان بخرند آنان قادرند از خانه خود و با کمی امکانات، پول بانک‌ها را از نقطه‌ای به نقطه دیگر جهان انتقال دهند و احیاناً در امور مختلف به کار می‌گیرند. این در حالی است که آنان سعی می‌نمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.

در ایران نیز سالهاست استفاده از رایانه و اینترنت روند رو به گسترش داشته است. بنابراین موارد پیش گفته در مورد کشور ما نیز در حال شکل‌گیری و افزایش است. گسترش روزافزون جرایم رایانه‌ای در ایران مانند سرقت از کارت‌های اعتباری، سرقت اینترنتی، سرقت از دستگاه‌های خودپرداز (عابربانک)، نفوذ در شبکه‌های اطلاعاتی مؤسسات دولتی و خصوصی و احیاناً تخریب یا سوء استفاده مالی، هرزه نگاری اینترنتی و غیره ایجاب می‌نماید کارشناسان علوم مختلف رایانه‌ها، شبکه‌ها و اینترنت، پلیس و … به آخرین یافته‌های این علم تجهیز شوند تا بتوانند با این نوع جرایم مقابله نمایند. از این رو اطلاع و آگاهی از آخرین شیوه‌های تخریبی و محرمانه رایانه‌ای برای پیشگیری، ردیابی و پی‌جویی و کنترل این نوع جرایم کاملاً ضروری می‌باشد.

اختراع رایانه، ابداع جرائم

بی شک بعد از مدت زمانی که از خلق هر پدیده می‌گذرد، ذهن بشر راههای سوء استفاده از آن را می‌یابد.

کامپیوتر نیز که بعنوان پدیده‌ای که با سرعت فوق العاده زیاد و گنجایش بیش از آن جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده و نشده است.

کامپیوتر با تمامی مزایایی که بر انسان دارد که از آنجمله می‌توان به سرعت، صحت، دقت، خستگی ناپذیری، فراموش نکردن، نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است و این همان جنبه منفی کامپیوتر یا نیمه تاریکی آن است.

امروزه شاهد تعداد زیادی جرائیم هستیم که در زمینه کامپیوتر رخ می‌دهد حال چه با واسطه آن و چه علیه آن. [1]

البته میزان ارتکاب این جرائم و همچنین زمان پیدایش این جرائم در کشورها متفاوت است آن به دلیل شناختی است که افراد هر کشور از کامپیوتر دارند.

برای درک مطلب بهتر است بدانیم که کشورهای سازنده به دلیل تخصص و آشنایی بیشتر بالطبع زودتر و بیشتر به جرائم کامپیوتری برخوردند و در کشورهای وارد کننده میزان جرائم ارتکابی به نسبت درجه آگاهی و شناخت افراد آن کشورها از تکنولوژی جدید متفاوت است.

زمان دقیق ارتکاب اولین جرم کامپیوتری مشخص نیست و این زمینه عقاید زیاد است و نیز هر کشوری در این زمینه تاریخچه خاص خود را دارد.

در مورد زمان دقیق ارتکاب اولین جرم کامپیوتری سه دسته عقیده بیان شده است که ذیلاً به آن می‌پردازیم.

با پیدایش کامپیوتر جرم کامپیوتری نیز پیدا شد. این عقیده نمی‌تواند درست باشد زیرا ابعاد منفی یک پدیده لزوماً همزمان با پیدایش آن پدیده بروز نمی‌نماید.

  1. در سال 1801 ژوزف ژاکاردکارت خودکار سازی بافندگی را طراحی کرد و کارمندان زیردست او از ترس از دست دادن شغل خود شروع به اقدامات خرابکارانه وبر روی این کارتها نمودند. این قضیه و خرابکاری بر روی کارتها از عملیات غیرکامپیوتری است نه از روی عملیات کامپیوتری. [2]
  2. با قضیه الدن رویس آغاز شد.[3]

آنچه که از این نظریات مفهوم می‌شود این است که به درستی زمان ارتکاب اولین جرم کامپیوتری مشخص نیست و این شاید دلیل دیگری نیز داشته باشد و آن عدم شناخت و درک جرم کامپیوتری در آن زمان بوده است.

اما اولین جرایم کامپیوتری که بازتاب آن در مطبوعات و رسانه‌ها و اذهان عمومی به چشم خورد در دهه 1960 شکل گرفت.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود متن کامل پایان نامه رشته حقوق با موضوع جرایم رایانه ای

دانلود مقاله جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای

اختصاصی از حامی فایل دانلود مقاله جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای دانلود با لینک مستقیم و پر سرعت .

 

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری
این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.
تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:
ویروس
ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.
کرم
کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی
بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند. سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلال‎گران)
این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.
از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.
با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.
استراق سمع غیرمجاز
استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.
نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری
از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.
شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»
پورنوگرافی کامپیوتری
هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی که فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینکه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عکسهای هرزه را بفروشد، پخش کند یا در معرض نمایش بگذارد.
این نوع اعمال مجرمانه با توسعه و پیشرفت کامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینة پخش و توزیع، در نوع خود بی‎نظیر است.
برای مثال می‎توان صندوقهای پستی، آدرسهای الکترونیکی و سایتهای در اینترنت اشاره کرد. به تلیغ، پخش و عرضة تصاویر «پورنو» می‏‎پردازند.
نوع دیگر این جرایم، آزار و اذیب خبری در محل کار است، بدین ترتیب که مجرمان با دستکاری کامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی می‎کنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج می‎دهند.
بزه‎دیدگان موضوع جرم در پورنوگرافی جنسی غالباً کودکان و نوجوانان دختر و پسر و یا زنان می‎باشند که ردة سنی آنها از 7 سال شروع می‎شود.
جرایم چندرسانه‎ای ‎(Multi Media)
«چند رسانه‎ای» در فرهنگ اصطلاحات کامپیوتری میکروسافت نامیده می‎شود و عبارتست از: «ت رکیب صوت، تصویر، انیمیشن و فیلم» و در دنیای کامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است که عناصر چند رسانه‎ای و فوق متنی را با هم ترکیب کرده و اطلاعات را با هم ارتباط می‎دهد.
جرم چند رسانه‎ای که با جرائم نسل سوم کامپیوتر و اینترنت وابسته است، ‌تنها در محیط مجازی یا همان سایبر سپیس قابل تحقق است. جرم چند رسانه‎ای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه است. مرتکبان ناشناس در فضای ناشناخته دست به اعمال خود می‎زنند.
ویژگی جرم چند رسانه‎ای جرائم چندرسانه‎ای این است که این پدیده، ناقض یا از بین برندة برخی منافع قانونی است.
برخلاف جرم کامپیوتری کلاسیک، علامت هیچ خسارت قابل ملاحظه‎ای به منافع اقتصادی وارد نمی‎کند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.
ارتباط ساده با شبکة بین‎المللی اینترنت نشان می‎دهد که این‎گونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانه‎ای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.
ویژگی این جرم نامحدود و نامشخص بودن بزه‎دیدگان است زیرا که جزء‌ در موارد استثنایی، مرتکب افراد خاصی را هدف قرار نمی‎دهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانه‎ای نشان‎دهندة یک مجرمیت بدون بزه‎دید مشخص است و این ویژگی باعث شده است که تعداد کمی از موارد جرم چند رسانه‎ای گزارش شود.
ویژگی دیگر جرم چند رسانه‎ای، خصومت فراملی بودن آن است. هیچ شکل دیگر از جرائم چند رسانه‎ای نیست که تا این حد مستقل از محل ارتکاب باشد. زیرا وجود تسهیلات نامحدود شبکة دیجیتال و وقوع در محیط مجازی، مرتکب را قادر می‎سازد که فعالیتهایش را بدون ارتباط با یک محل معین و مشخص انجام دهد. مرتکبین در بیشتر موارد حتی نمی‎داند که اطلاعات به کجا ارسال می‎شود و یا از کجا می‎آید. لذا با بسط و گسترش این‎گونه جرائم خطر جدی برای مجموعه جامعة‌ بین‎المللی به حساب می‎آید.
جرائم دیجیتال در محیط سایبر سپیس
در اواسط دهة 90 میلادی نسل جدیدی از تکنولوژی کامپیوتری تجلی پیدا نمود. در این دوره کامپیوترها در یک روند تکاملی، به دیگر سیستمهای کامپیوتری که قابلیت ارتباط به سیستم‎ها و شبکه‎های بین‎المللی را پیدا کرده‎اند،‌تبدیل شدند.
کامپیوترها به کمک شبکه‎ها روز به روز ارتباط گسترده‎تری پیدا کرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشته‎ها و نشانه‎ها را پیدا کرده است لذا با توجه به این قابلیت شگرف تکنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تکنولوژی اطلاعات ‎(IT) بوجود آمده از شاخصه‎های این فن‎آوری جدید، شکل‎گیری ارتباط بین افراد و ملل دنیا در یک فضای مجازی است.
در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانه‎ای اینترنت حاضر می‎شوند و خود را در هر قالب و با هر عنوانی معرفی کرده و با دیگران ارتباط برقرار می‎کنند. امروز در هر نقطه‎ای از دنیا با هر عنوان و شغلی و سلیقه‎ای می‎توان در قالب یک شخص ظاهر شده و دوست‎یابی کنید، تبادل افکار نمایید و یا حتی به معاملات تجاری کلان دست بزنید. حضور پررنگ و بی‎شمار افراد مختلف و از قشرهای گوناگون جامعه در شبکه‎های بین‎المللی (اینترنت) باعث شده است انواع جدیدی از جرایم کامپیوتری وارد فرهنگ حقوق جزاء شود.
برای مثال می‎توان به تطهیر نامشروع پول کامپیوتری پورنوگرافی کودکان، خرید و فروش مواد مخدر اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و ‎«انواع جرائم در محیط سایبر» می‎پردازیم.
الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»
از لحاظ لغوی در فرهنگهای مختلف ‎«Cyber» به معنی ‎- مجازی و غیرملموس و مترادف لغت انگلیسی ‎Virtual است.
از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بین‎المللی اشاره می‎کنیم.
1- «سایبر سپیس» مجموعة به هم پیوستة موجودات زنده از طریق کامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.
2- سایبر سپیس اثر فضا و اجتماعی است که توسط کامپیوتر، شبکه‎های کامپیوتری و کاربران شکل گرفته است.
به عبارت دیگر یک دنیای مجازی است که کاربران اینترنت وقتی ‎Online هستند موجودیت پیدا می‎کنند.
3- «‌سایبر سپیس» یک توهم و تصور باطل است که انسانها در خلق آن توافق کرده‎اند.
4- «سایبر سپیس» جایی است که شما هنگامی که با تلفن صحبت می‎کنید هستید.
5- «سایبر سپیس» یک ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راه‎هایی برای تجمع اطلاعات (مثل گردهمایی خبری ‎…) اتفاق می‎افتد.
برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوة ورود به آن به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتری ارائه می‎گردد.
به طور کلی برای وارد شدن به اینترنت یا فضای شبکه‎های بین‎المللی نیاز به تجهیزات کامپیوتری است. امروزه وارد شدن به شبکه‎های بین‎المللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از کامپیوتر، ‎M odem ، وصل بودن به شبکه بین‎المللی اینترنت ‎(Online) ، شبیه‎سازی و مجازی‎سازی.
از مصادیق شبیه‎سازی می‎توان به کسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره کرد.
در محیط سایر اشیاء و اطلاعات به صورت فیزیکی و ملموس وجود ندارد. آنچه در صفحة مانیتور دیده می‎شود، همه مجازی است و به صورت دیجیتالی وارد شبکه شده است.
برای آنکه شخص (کاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (کامپیوتر، مودم، خطوط مخابراتی) به شبکه وصل شده ‎(Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.
با وجه به توضیحات فوق و تعاریفی که از متخصصان بیان شد می‎توان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبکه‎های بین‎المللی (این شبکه‎ها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و ‎… بصورت فیزیکی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) که به شکل دیجیتالی در دسترس استفاده‎کنندگان و کاربران است.
ب- ویژگیهای سایبر سپیس
پس از ورود به محدودة شبکه‎های بین‎المللی به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتر، کاربران می‎توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند. بدون در نظر گرفتن اینکه این اطلاعات و خدمات در کدام نقطة‌ دنیا واقع شده است. محیط سایبر زمینة فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بین‎المللی بدون دخالت مستقیم بشر فراهم کرده است.
در «سایبر سپیس» محدودة فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نیست و کاربر می‎تواند در هر زمانی و مکانی با مردم در هر نقطه‎ای از جهان ملاقات کرده و هر اطلاعاتی را با هر کمیت و کیفیت مباد له کند بدون اینکه محل حضور واقعی و هویت وی مشخص باشد.
ج- جرائم در سایبر سپیس ‎(Cyber Crime)
جرم ارتکابی در شبکه‎ بین‎المللی و ارتباطی که ناشی از تحول تکنولوژی ‎(IT) است، عنوان نسل سوم از جرائم تکنولوژی کامپیوتر را دارد. امروزه جرایم سایبر با سرعت رو به تکثیر و افزایش است.
مرز کاپیوتری (فضای سایبر) هنوز در مراحل اولیه است. طبیعت این جرائم و سوءاستفاده‎های مرتکب شده در این دنیای مجازی جدید هیچ‎گاه در دنیای حقیقی دیده نشده است و دولت‎ها در تلاش‏ا‎ند تا سیاست‎های حقوقی جدیدی را برای مهار کردن این جرائم تدوین کنند.
اینترنت فرصت بسیار مناسبی را در اختیار افراد شرور قرار می‎دهد. فضای سایبر برای جستجو و پیدا کردن جرم پیچیده‎تر است.
در دنیای واقعی دزدی از بانک کاملاً مشخص است چرا که دیگر بعد از سرقت در خزانه بانک پولی موجود نیست. لیکن به کمک تکنولوژی کامپیوتری می‎توان یک خزانه را بدون هیچ علامتی خالی کرد. برای مثال سارق می‎تواند یک کپی دیجیتال کامل از نرم‎افزار بگیرد و نرم‎افزار اصلی را همان‎طور که دقیقاً بوده باقی بگذارد. در فضای سایبر، کپی عیناً عین اصل است. با کمی کار روی سیستم، سارق می‎تواند امکان هرگونه تعقیب و بررسی را مثل پاک کردن اثر انگشت تغییر دهد. تنها جنبه نگران‎کننده‎ترین سایبر انتشار سریع اطلاعات در آن است. مثلاً در لحظه‎های کوتاهی قسمتی از اطلاعاتی که می‎تواند به طور بالقوه مورد سوء استفاده قرار گیرد، ‌کشف می‎شود.
بسیاری از هکرها (سارقین کامپیوتری) معتقد نیستند که کارشان نادرست است. آنها معتقدند که ‎Hacking (سرقت داده‎ها یا ورود غیرمجاز به سیستم) صرفاً ارضاء‌ حسن کنجکاوی آنهاست. خیلی از هکرها در محدودة قانون باقی می‎مانند حتی اقلیت هکرهایی که در سرقت سیستم‎های کامپیوتری دست دارند در فعالیتهای خود معتقد به نگرش «ببین! اما دست نزن» هستند.
در حال حاضر در اکثر کشورها نگهداری و تبادل اطلاعات در مورد چگونگی ورود به سیستمهای کامپیوتری خلاف قانون نیست.
در حال حاضر جرائم سایبر همه‎گیر شده است. به دلیل طبیعت مجازی فضای سایبر بعضی از هکرها آن را به دیدة‌ یک بازی می‎نگرند و در تمایز فضای سایبر از دنیای مجازی مشکل دارند. برای آنها ‎Hacking فقط یک ماجراجویی است که آنها در دنیای کامپیوتر تجربه می‎کنند.
اکثر هکرها سایتها را «هک» می‎کنند که به اطرافیان خود لیاقت خود را نشان دهند و ارزش و احترام کسب کنند، آنها در بسیاری موارد روشهای تکمیلی را بین خود ردوبدل می‎کنند.
د- انواع سایبر کرایم
در یک تقسیم‎بندی کلی می‎توان جرائم سایبر را اینگونه دسته‎بندی کرد:

 

الف- جرائم سنتی در محیط دیجیتال شامل:
جاسوسی، سابوتاژ، جعل،‌ کلاهبرداری، تخریب، افتراء، تطهیر نامشروع پول و قاچاق در سایبر سپیس.
ب- جرائم ناظر به کپی رایت و برنامه‎ها
ج- جرائم علیه حمایت از داده‎ها
د- جرائم در تجارت الکترونیک (مثل پرداختهای الکترونیکی)
هـ- جرائم در بانکداری الکترونیک
و- جرایم مخابراتی و ماهواره‎ای
ز- جرائم علیه محتوا (پورنوگرافی کودکان و زنان)
ط- جرائم علیه امنیت ملی و بین‎المللی (سایبر ترور)
جرائم نسل نوین موجب تغییر در اجزاء عنصر مادی و بعضاً عنصر معنوی جرائم و نحوة ارتاب آنها شده است. به طوری که می‎توان گفت اساس حرکت مجرمانه را دچار تحول نموده است.
در ادامه اشاره‎ای کوتاه به نمونه‎هائی از جرائم در محیط سایبر داریم.
1- کلاهبرداری کارت اعتباری در سایبر سپیس
پروفسور دیوید کارتر استاد دانشگاه میشیگان آمریکا، پیرو پاره‎ای مطالعات شایع‎ترین جرمی که در سالهای اخیر در سایبر انجام شد کلاهبرداری کارت اعتباری دانسته. دزدی و سوء استفاده از کارتهای اعتباری ‎(Carding) بی‎حد و حصر است. دلایل ارتکاب به این جرم عبارت است از وسوسه، دسترسی آسان و عدم لزوم مهارتهای تکنیکی خاص.
اخلالگران ‎(Hackers) در مدت کوتاهی تنها با یک تلفن، کامپیوتر و مودم وصل شدن به شبکه ‎(Online) بدون نیاز به مهارت خاصی از کارتهای اعتباری سوء استفاده می‎کنند.
2- افترا و نشر اطلاعات از طریق پست الکترونیک ‎(E.mail)
به کمک پست الکترونیک علاوه بر فایلهای متن، صوت، تصویر فایلهای ویدئویی نیز می‎تواند به دیگر کاربران شبکه (اینترنت) ارسال شود. هر کاربر می‎تواند در اینترنت از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‎توان به آسانی در آن تقلب کرد. این قابلیت پست الکترونیک وسیله جالبی برای نشر اطلاعات مجرمانه یا نشر اکاذیب و افترا به اشخاص می‎باشد و احتمال کنترل اطلاعات برای تهیه کننده کاملاً مشکل است.
3- تطهیر پول نامشروع کامپیوتری در سایبر سپیس
تطهیر پول نامشروع ‎(Money Laundery) از جرایم کلاسیک است و از قدمت زیادی برخوردار است با تکنولوژی کامپیوتر و بسط شبکه‎های بین‎المللی، مصادیق جدید این جرم در سایبر سپیس به کمک اینترنت، پست الکترونیک و شبکه‎های بین‎المللی ارتباطی صورت می‎پذیرد. نحوه ارتکاب بدین صورت است که باندهای بزرگ نامشروع توسط پست الکترونیک یا اینترنت بدون هیچ‎گونه اثر و نشانی درخواست ارسال مبالغی پول به حساب شخص معینی را می‎کنند. آنها در تقاضای خود نحوة ارسال پول و دستمزد و مدت استرداد را بیان و در صورت قبول طرف مقابل نوع و نحوة تضمینات لازم را نیز اعلام می‎دارند. سپس در زمان استرداد پول یک عنوان مشروع در تجارت الکترونیک را با منشأ‌ تجاری انتخاب و با هدف خود هماهنگ می‎نمایند.
لازم به ذکر است اکثر این درخواستها رد کشورهائی است که از لحاظ تکنولوژی اطلاعاتی و ارتباطی و هماهنگی پلیسی در سطح پایین‎تری قرار دارند.
4- سایبر ترور
امروزه تروریستهای اطلاعاتی فقط با استفاده از یک صفحه کلید و یک موس کامپیوتر می‎توانند وارد سیستمهای کامپیوتری‎- امنیتی شده، ایجاد اختلال کنند. مثلاً با تداخل در سیستم ناوبری هوائی می‎توان باعث سقوط هواپیما یا قطع برق سراسری یا مسموم کردن منابع غذایی شد.
در شرایطی که چند جوان می‎توانند به آسانی وارد اطلاعات کامپیوترهای پنت اگون شوند، کسب اطلاعات از منابع و مراکز مهم نظامی و سیاسی کار سهلی است.
از اقدامات دیگر سایبرترور ارتباط بین تروریستها از طریق شبکه‎های بین‎المللی و تبادل افکار و اعمال مجرمانه در سطح بسیار پیچیده است. که از ویژگیهای این نوع ارتباط این است که توانایی پلیس در کنترل و شنود این ارتباطات تقریباً غیرممکن است.
5- قاچاق مواد مخدر به کمک سایبر
به کمک سایبر و دسترسی آسان افراد به هم از طریق پست الکترونیک و اینترنت هرگونه قاچاق مواد مخدر اعم از خرید، فروش، پخش و توزیع مواد مخدر از طریق شبکه‎های کامپیوتری انجام می‎شود. از ویژگیهای این نوع قاچاق، حذف واسطه‎ها، گسترش دامنة فعالیت قاچاق‎چیان تا سطح بین‎المللی، جذب مشتری بیشتر.
اقدامات پلیس بین‎الملل در خصوص کشف فروشندگان و خریداران مواد مخدر سایبر، به سختی و در مواردی غیرممکن است.
6- سوء استفاده از کودکان در سایبر سپیس
بنا به اظهار صاحب‎نظران تا سال 2005 میلادی حدود 7/7 میلیون کودک به صورت «Online» از اینترنت استفاده می‎کنند. لذا بزهکاران اینترنتی از سادگی کودکان استفاده و سعی می‎کنند آ‌نها را از طریق چت ‎(Chat) و پست الکترونیک به انحراف کشانده و از آنها به صورت پورنوگرافی سوء‌استفاده جنسی کرده و تصاویر آنها را روی سایتهای مستهجن منتشر کنند.
به تازگی پلیس بین‎الملل (اینترپل) با عملیاتی به نام ‎(Over) در حال شناسایی و دستگیری باندهائی است که با ساختن سایت‎هایی مستهجن از کودکان سوء استفاده جنسی می‎کنند. مطابق آمار از هر 5 کودک آمریکایی، یک کودک با موضوعات جنسی در اینترنت برخورد مستقیم دارد.
از طرف دیگر 77 درصد قربانیان جرائم اینترنت بین سنین 14 تا 22 سالند. به هر صورت موضوع سوء استفاده از کودکان و پورنوگرافی که در جرائم علیه محتوا دسته‎بندی می‎گردد از مسائل بسیار مهم در جرائم سایبر است.
هـ- عکس‎العمل کشورها در خصوص جرائم سایبر
کشورهای مختلف در ارتباط با جرائم سایبر، سعی کرده‎اند ترکیبی از فاکتورهای تکنیکی و حقوقی را در نظر بگیرند. در نتیجه آخرین و مهمترین گردهمایی و مصوبه راجع به جنایات سایبر، در کنفرانس بوداپست، اواخر سال 2001 میلادی برقرار شد و در آن بیشتر کشورهای اروپایی همراه کانادا، ژاپن و آفریقای جنوبی و آمریکا مصوبه‎ای به نام «کنوانسیون جنایات سایبر» امضاء کردند. در مجموع بیش از 32 کشور به مصوبات کنفرانس بوداپست صحه گذاشتند لیکن روسیه، اسلواکی، ترکیه، لیتوانی،‌لوکزامبورگ، چک، دانمارک و بوسنی هنوز به این مصوبه جواب نداده‎اند.
در این کنفرانس چهارچوب مشخصی برای جنایات سایبر مورد تأیید قرار گرفت و به عنوان مصوبه بیرون آمد. فاکتورهای اصلی تأیید شده این مصوبه عبارت است از 1- دسترسی غیرقانونی به اطلاعات رایانه و شبکه‎های رایانه‎ای از طریق نفوذ 2- دخالت در اطلاعات و دستکاری آنها، 3- تخریب داده‎های سیستمی از طریق حمله به شبکه‎های بزرگ مثل ‎ISPها، 4- دسترسی غیرقانونی به کد برنامه‎های حساس، 5- تخطی از قوانین کپی رایت و نقض حقوق تألیف نظری اینترنت، 6- تکثیر غیرقانونی موسیقی و فیل روی اینترنت.
کنفرانس بوداپست اولین همایش فراملی درباره جنایات سایبر است که پس از آن تاریخ، همچنان در حال توسعه و گسترش است.
مبحث دوم: اقدام ارگانهای بین‎المللی درباره تقسیم‎بندی جرایم کامپیوتری و اینترنتی
جرائم کامپیوتری و اینترنتی پدیده‎ای است که به دلیل شرایط خاص و ماهیت بین‎الملل بودن خود، نوعی سیاست جنائی متحد‎الشکل را به دنبال می‎آورد. در کشورهای پیشرفته قانون‎گذاران، انواع مختلفی از اعمال مجرمانه کامپیوتری را شناسایی و در قالب قوانین کیفری خود گنجانده‎اند. همزمان با این اقداماته پراکنده، مراجع بین‎المللی نیز فعالیت خود را در این زمینه آغاز کرده و با دسته‎بندی جرائم شناخته شده، لیستهایی از این‎گونه جرائم را ارائه نمودند. از جمله سازمانهای بین‎المللی و منطقه‎ای پیشرو در این زمینه می‎توان به سازمانهای زیر اشاره نمود.
1- سازمان همکاری و توسعه اقتصادی ‎(OECD)
2- شورای اروپا
3- انجمن بین‎المللی حقوق جزاء ‎(AIDP)
4- سازمان ملل
اقدامات هر یک از این سازمانها در خصوص تقسیم‎بندی جرائم کامپیوتری و اینترنتی می‎پردازیم.
الف- عملکرد سازمان همکاری و توسعه اقتصادی ‎(OECD)
در سال 1986 برای اولین بار (OECD) براساس تجزیه و تحلیل تطبیقی قوانین ماهوی موجود و پیشنهادهای اصلاحی چند کشور، یک طبقه‎بندی از جرائم کامپیوتری ارائه شد و در آن پنج دسته از اعمال مجرمانه شناخته شده که عبارت است از:‌
1- ورود، تغییر، محو (پاک کردن) یا موقوف‎سازی داده‎های کامپیوتری، یا برنامه‎های کامپیوتری که بصورت ارادی با قصد انتقال غیرقانونی صورت گرفته باشد.
2- ورود، تغییر، پاک کردن و یا موقوف‎سازی داده‎های کامپیوتری، یا برنامه‎های کامپیوتری که عمداً با قصد ارتکاب جعل صورت گرفته باشد.
3- ورود، تغییر، پاک کردن یا موقوف‎سازی داده‎های کامپیوتری،‌ یا برنامه‎های کامپیوتری یا هرگونه مداخله در سیستمهای کامپیوتری که عمداً و با قصد جلوگیری از عملکرد سیستم کامپیوتری صورت گرفته باشد.
4- تجاوز به حقوق انحصاری مالک هر برنامه کامپیوتری حفاظت شده با قصد بهره‎برداری تجاری یا ارائه به بازار.
5- استراق سمع یک سیستم کامپیوتری که آگاهانه و بدون کسب مجوز از مسئول سیستم مزبور چه با تخطی از تدابیر امنیتی و چه با هدفهای غیرشرافتمندانه صورت گرفته باشند.
ب- عملکرد شورای اروپا
شورای اروپا در سالهای 1986-1985 مسئلة جرم کامپیوتری را در برنامه کار خود قرار داد. این کمیته کار خود را در سال 1985 شروع و در سال 1989 به پایان رساند. در آخرین نشست، کمیته مزبور یک گزارش و یک توصیه‎نامه تهیه کرد که در ژوئن 1989 بررسی و پس از تأیید در تاریخ 13 سپتامبر 1989 به کمیته وزرای شورای اروپا فرستاده شد. این کمیته دو فهرست تحت عناوین «فهرست حداقل» و «فهرست اختیاری» را پیشنهاد کرد که مورد تصویب واقع شد و تحت عنوان استراسبورگ 1990 درج گردید و با توصیه‎نامه مربوط به مسائل آئین دادرسی کیفری جرائم کامپیوتری در سال 1995 کامل شد. این فهرست به شرح زیر است:
1- فرست حداقل جرائم ضروری جهت یکنواختی سیاست جنائی مربوط به تضمین جرائم کامپیوتری:
1- کلاهبرداری کامپیوتری
2- جعل کامپیوتری
3- وارد آوردن خسارت به داده‎های کامپیوتری یا برنامه‎های کامپیوتری
4- سابوتاژ کامپیوتری
5- دست‎یابی غیرمجاز
6- استراق سمع غیرمجاز
7- تکثیر غیرمجاز برنامه حمایت شدة کامپیوتری
8- تکثیر غیرمجاز پورنوگرافی
2- فهرست اختیاری
1- تغییر داده‎ها یا برنامه‎های کامپیوتری
2- جاسوسی کامپیوتری
3- استفاده غیرمجاز از کامپیوتر
4- استفاده غیرمجاز از یک برنامه کامپیوتری حمایت شده
سرانجام شورای اروپا در سال 2001 مبادرت به وضع موافقت‎نامه جرائم کامپیوتری کرد. موافقتنامه ضمن بیان اهمیت حفاظت جامعه در مقابل جرائم کامپیوتری، به تغییرات عمیقی که به وسیلة دنیای دیجیتال و شبکه‎های رایانه‎ای در جهان امروز بوجود آمده پرداخته و نگرانی خود را نسبت به استفاده از شبکه‎های کامپیوتری اعلام کرده و خواستار همکاری‎های بین‎المللی فزاینده در حفاظت از فناوریهای اطلاعاتی شده است.
موافقت‎نامه شورای اروپا مصوب سال 2001 در چهار فصل و چهل و هشت گفتار تصویب شد. در فصل اول به ارائه تعریف از داده‎های به کار رفته در متن موافقتنامه می‎پردازد.
در فصل دوم ابتدا جرائم علیه مطالب محرمانه و سپس، تمامیت و دسترسی غیرمجاز به اطلاعات و سیستم‎ها مطرح کرده است. مانند استراق سمع غیرقا نونی و ‎… در این فصل به جعل و کلاهبرداری‎ و سپس جرائم مربوط به تولید، ارائه و توزیع و پردازش تصاویر مستهجن از کودکان پرداخته است.
جرائم مربوط به تخلف از قانون کپی رایت و حقوق وابسته به آن از دیگر مباحثی است که در این فصل مطرح است.
فصل سوم ناظر به همکاریهای بین‎المللی و اصول عمومی مربوط به آن است در این فصل مقرر شده که دولتهای عضو بایستی به گسترده‎ترین شکل به پیگیری اعمال مجرمانه مربوط به سیستمها و داده‎های کامپیوتری بپردازند.
فصل چهارم در مورد چگونگی پیوستن دول عضو و غیرعضو به کنوانسیون و فسخ و خروج از آن است، ‌همچنین مرجع حل اختلاف دربارة تغییر و استعمال مواد کنوانسیون نیز بیان شده است.

 


ج- عملکرد انجمن بین‎المللی حقوق جزاء ‎(AIDP)
این انجمن سازمانی غیردولتی است که همکاری فعال با سازمان ملل دارد. این انجمن هر چهار سال یک بار چند موضوع را به عنوان موضوعات مورد بحث مطرح و از کشورهای عضو می‎خواهد تا اقدام به ارسال مقدماتی تحت عنوان گزارش ملی در آن مورد کنند.
در سال 1990 انجمن موضوع جرائم کامپیوتری و دیگر جرائم علیه تکنولوژی اطلاعات را مطرح کرد. اعضای انجمن مقالات خود را در این زمینه ارسال و در سال 1992 نشست مقدماتی این بحث در دانشگاه ورستبورگ آلمان انجام شد. نتیجة کار انجمن چاپ کتابی ویژه جرائم کامپیوتری و همچنین صدور قطعنامه‎ای حاوی فهرست این جرائم بود.
این انجمن در نشست خود در سال 1994 در ریودوژانیر و اعمال زیر را به عنوان جرائم مستقل کامپیوتری ذکر کرد:
1- قاچاق کلمه رمز
2- انتشار ویروس
3- دستیابی به مطالب محرمانه برخلاف قانون
4- به کارگیری و دگرگونی غیرقانونی داده‎ها
د- عملکرد سازمان ملل
سازمان ملل متحده ضمن تأیید بر تقسیم‎بند‎ی‎های شورای اروپا ‎(O.E.C.D) جرائم کامپیوتری را چنین فهرست می‎کند:‌
1- کلاهبرداری کامپیوتری
2- جعل کامپیوتری
3- تخریب داده‎ها یا برنامه‎های کامپیوتری
4- دستیابی غیرمجاز به سیستم‎ها و خدمات کامپیوتری
5- تکثیر بدون مجوز برنامه‎های کامپیوتری قانوناً حمایت شده

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   66 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله جرایم و قوانین و مجازات های اطلاعاتی و رایانه ای

دانلود مقاله وضعیت حقوقی ـ فقهی رایانه در ایران

اختصاصی از حامی فایل دانلود مقاله وضعیت حقوقی ـ فقهی رایانه در ایران دانلود با لینک مستقیم و پر سرعت .

 

 

 اشاره
رشد استفاده از رایانه در ایران و به کارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت. این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آن‏ها تصویب گردد.
بررسی‏های نظری پژوهش‏گران فقه و حقوق، بستر سازی برای دست‏یابی به قوانین کارآمد است. این مقاله تلاش دارد براساس نیازهای روز و مسائل نوظهور، متون فقهی و آراء فقیهان را بررسی کند.
حقوق رایانه دارای طیفی گسترده و موضوعاتی گوناگون است؛ امّا از آن‏جایی که بسیاری از فروعات این حقوق (بر خلاف کشورهای پیش‏رفتة صنعتی), تناسب چندانی با ساختار اقتصادی و اجتماعی کنونی ایران ندارند, طبعاً در تاریخچة قانون‏گذاری حقوق رایانه ایران, نمی‏توانند دارای منزلت و جایگاه ویژه‏ای باشند. به‏عنوان نمونه, گرچه در انگلستان برای حمایت از برخی از ابعاد سخت‏افزاری رایانه, قانونی تحت عنوان حمایت از تراشه‏های نیمه هادی تصویب شده است, اما به دلیل عدم آمادگی صنعت ایران بر تولید چنین محصولاتی در حجم انبوه, نمی‏توان از قانون‏گذار ایرانی انتظار تدوین چنین قوانینی را داشت. به طور کلی می‏توان گفت که از بین دو جنبة سخت‏افزاری و نرم‏افزاری رایانه, بُعد نرم‏افزاری آن در ایران دارای اهمیت خاصی بوده و کاربردهای فراوانی در صنعت ایران طی بیش از یک دهه ورود آن به کشور داشته است. به همین جهت از میان ابعاد حقوق رایانه, بُعد حقوق نرم‏افزار در ایران مورد توجه نسبی قانون‏گذاران ایران قرار گرفته است؛ از این‏رو در این گفتار بیش‏تر به تاریخچة زیرشاخة حقوق نرم‏افزار خواهیم پرداخت.
گرچه رایانه در اواخر دهة 1350 وارد ایران شد, اما رشد این پدیده در ایران از اواخر دهة 60 آغاز گردید. در ابتدای کار, این پدیده در نظام حقوقی ایران تأثیر چندانی نداشت, اما پس از تأسیس شرکت‏های نرم‏افزاری در ایران و گذشت چند سال از فعالیت آن شرکت‏ها, با طرح اولین دعوای نرم‏افزاری در دادگاه‏های ایران در سال 1372 به یک‏باره توجه حقوق‏دانان و قاضیان به این پدیده جلب شد و پرسش‏ها و ابهامات حقوقی جدیدی در این عرصه پدیدار گشت. نخستین و مهم‏ترین پرسشی که در این زمینه مطرح شد, دربارة ماهیت و جایگاه حقوقی نرم‏افزار بود. به بیانی دیگر, آیا نرم‏افزار اساساً به عنوان یک اثر ادبی و هنری شناخته می‏شود و یا یک اثر صرفاً صنعتی است؟ یا آیا نرم‏افزار دارای شرایط حق تکثیر و کپی‏رایت است یا شرایط اختراع‏پذیری؟ علاوه بر این, اصولاً چه حقوقی بر سازندة نرم‏افزار قابل تصور است؟ آیا ارتکاب اعمال در دایرة امور نرم‏افزاری می‏توانند مسئولیت‏های مدنی یا جزایی را به دنبال داشته باشند؟ به طور کلی محور اساسی پرسش‏های فوق به این مسئله بازمی‏گشت که نرم‏افزار اصولاً تحت چه قانونی حمایت شدنی است؛ قانون حمایت از آثار ادبی و هنری, قانون حمایت از اختراعات صنعتی و یا این‏که بایستی اساساً تحت یک قانون جدید و مخصوص مورد حمایت قرار گیرد؟ در دهة 1370, برخی از حقوق‏دانان با استناد به دلایلی, نرم‏افزار را به عنوان اثری ادبی تلقی کرده و آن را تحت قانون حقوق مؤلفان و مصنفان و هنرمندان مصوب سال 1348 می‏دانستند. از سوی دیگر پاره‏ای از حقوق‏دانان, نرم‏افزار را به عنوان یک محصول صنعتی قلمداد کرده, ویژگی اختراع‏پذیری را بر آن قابل انطباق می‏دانستند و از این‏رو منعی در شمول آن تحت قانون ثبت اختراع و علایم تجاری مصوب 1310 نمی‏دیدند. امّا تطبیق هر کدام از این دو قانون قدیمی بر نرم‏افزار, مبتلابه اشکالات خاصی بود:

مشکلات شمول نرم‏افزار تحت قانون 1348 (قانون حق تکثیر آثار ادبی و هنری)
1. گرچه کدهای نوشته شده به زبان‏های سطح بالا, شباهت‏های فراوانی به زبان طبیعی داشته و از جهاتی شبیه محتویات یک کتاب است و از این جهت مانند اثر ادبی, قابلیت این را دارد که تحت قانون مزبور قرار گیرد, امّا همان‏گونه‏که بیان شد, نرم‏افزار تنها شامل کدهای نوشته شده نیست؛ بلکه نرم‏افزار در واقع توسط کدهای ماشین (دستورات متشکل از صفر و یک‏ها) اجرا می‏شود. بنا بر این حتی اگر کدهای اصلی نرم‏افزاری را به عنوان اثر ادبی تلقی کنیم, باز هم نمی‏تواند این قانون به طور جامع تمامی مصادیق نرم‏افزار را پوشش دهد
2. در زمان تصویب قانون مزبور, نرم‏افزار وجود خارجی نداشته تا مورد نظر قانون‏گذار باشد, از این‏رو تعیین مجازات‏ها متناسب با موضوعات انفورماتیکی نیست.
3. افزون بر آن, بر اساس اصل «قانونی بودن جرم و مجازات», جرایم نرم‏افزاری باید دارای عنصر قانونی باشند تا قابل مجازات شوند. به همین دلیل تا در قانون به جرم نرم‏افزاری تصریح نشود, امکان مجازات متخلفین وجود ندارد و این در حالی است که این قانون, هیچ‏گونه تصریحی به نرم‏افزار ندارد.
مشکلات مربوط به اختراع‏پذیری نرم‏افزار طبق قانون سال 1310
4. عدم صراحت در نص قانون مزبور, به شمول پدیده‏های نرم‏افزاری به رغم اهمیت قابل توجه این صنعت, قاضیان دادگاه‏ها را در انطباق آن بر نرم‏افزار دچار تردید کرده بود.
5. در این قانون, مرجع فنی تخصصی جهت تشخیص نوع و طبقه‏بندی این دسته از محصولات, نامشخص بوده و هیچ‏کدام از مراجع فعلی مذکور در قانون بالا, به دلیل عدم صلاحیت فنی‏شان نمی‏توانستند مرجع مناسبی برای ثبت اختراعات نرم‏افزاری به شمار آیند.
مشکلات یادشده, به تدریج ضرورت تدوین نظام ویژة حمایت از پدیدآورندگان نرم‏افزار را ایجاب نمود. تا این‏که در سال 1371 از سوی دولت, انجام کارشناسی حقوقی این کار به شورای عالی انفورماتیک کشور واگذار شد و به همین منظور, شورای مزبور, پژوهش‏های گسترده‏ای در زمینة حقوق سازندگان نرم‏افزار به عمل آورد و با بررسی تطبیقی حقوق سایر کشورها و نیز مشاوره با کارشناسان فنی و مدیران ارشد شرکت‏های نرم‏افزاری, در نهایت در آبان‏ماه 1373 لایحه‏ای تحت عنوان «لایحة قانون حمایت از حقوق پدیدآورندگان نرم‏افزار» تدوین گشت. این لایحه مشتمل بر ده ماده بود که پس از ویرایش اول، یک ماده به آن اضافه گردید. افزون بر آن, نخستین آیین‏نامة مربوط تحت عنوان «پیش‏نویس دستورالعمل صدور گواهی محصولات نرم‏افزاری» در همان سال تدوین گردید.
لایحة مزبور تا سال 1378 مورد نقد و بررسی کارشناسان حقوقی مجلس شورای اسلامی قرار گرفت تا سرانجام در چهارم دی‏ماه 1379 قانون حمایت از پدیدآورندگان نرم‏افزار در هفده ماده و دو تبصره, به تصویب مجلس شورای اسلامی رسید و پس از تأیید آن توسط شورای نگهبان, در 24 دی ماه 79 با امضای رییس جمهوری جنبة اجرایی یافت.
تاریخچة حقوق رایانه در دادگاه‏های ایران
با توجه به ابهامات موجود در خصوص جایگاه نرم‏افزار در قوانین ایران و پس از پی‏گیری‏های مکرر وزارتخانه‏هایی چون وزارت ارشاد و کسب تکلیف از قوّة قضاییه در مورد چگونگی رسیدگی به شکایات نرم‏افزاری, سرانجام در سال 1371, رییس محترم قوّة قضاییة وقت بخش‏نامه‏ای را مبنی بر ملاک عمل قراردادن قانون حقوق مؤلفان, مصوب 1348 و قوانین مشابه صادر نمود و متعاقب آن با صدور نخستین رأی دادگاه‏های کشور دربارة دعوای شرکت نرم‏افزاری سینا در زمینة حق تکثیر محصولات نرم‏افزاری, این مسئله روشن شد که گرچه در قانون حقوق مؤلفان مصوب 1348 به موضوع نرم‏افزار تصریح نشده است, اما حقوق منظور شده در این قانون, شامل نرم‏افزارهای رایانه‏ای نیز می‏شود. موضوع این دعوا در ارتباط با شکستن قفل نرم‏افزاری یکی از محصولات شرکت نرم‏افزاری سینا بود که در ششم مردادماه 1370 توسط این شرکت اقامه شد. صدور این رأی سرفصل جدیدی در مورد حمایت قانون از این صنعت در کشور ما به شمار می‏رود.
افزون بر این, تا پیش از تدوین لایحة حقوق پدیدآورندگان نرم‏افزار, در بین سال‏های 69 تا 73, هیجده مورد شکایت به شورای عالی انفورماتیک که مرجع بررسی شکایات نرم‏افزاری بوده و هست, رسید. موضوع بیش‏تر این شکایات دربارة کپی‏ غیرمجاز از ابعاد مختلف برنامه‏های نرم‏افزاری بود. در هر صورت, رسیدگی به شکایات نرم‏افزاری واصله به مراجع مربوط قانونی, نکات و تجارب ارزندة زیر را در پی داشت:
1. نامشخص بودن مفهوم فنی و حدود و ثغور تکثیر غیرمجاز و استفادة مشترک, از بخشی از برنامه‏های تولید شده, این شبهه را بر تولیدکنندگان نرم‏افزار قدیمی ایجاد کرده بود که تولیدکنندگان نرم‏افزارهای جدید (به دلیل شباهت بخشی از نرم‏افزارشان با نرم‏افزارهای قدیمی) هیچ حقی نسبت به بخش‏هایی از نرم‏افزار که با نرم‏افزار آن‏ها یکسان است, ندارند.
2. عدم برقراری سیستم استاندارد مشخص و صریح در معاملات محصولات نرم‏افزاری, همچون فقدان فاکتور فروش, قرارداد صریح و یا اسناد مشابه, مشکلات و ابهاماتی را در خصوص موضوع مورد معامله ایجاد کرده بود.
3. با توجه به استناد محدود دادگاه‏ها به قانون حق تکثیر 1348, بسیاری از اشخاص و خریداران, به لحاظ عدم آگاهی نسبت به امکان تعمیم و تسری احکام قانونی بر محصولات نرم‏افزاری, مبادرت به تکثیر و استفادة غیرمجاز از این محصولات می‏کردند.
ابهامات موجود در زمینة حقوق نرم‏افزار به دلیل فقدان حقوق ویژه و اختصاصی در موضوع حقوق پدیدآورندگان نرم‏افزار, منجر به این شده بود که اشخاص و شرکت‏های نرم‏افزاری, کم‏تر به طرح شکایات در این خصوص بپردازند تا این‏که با تصویب نخستین قانون حقوق نرم‏افزاری در سال 1379 و مشخص شدن وضعیت حقوق نرم‏افزار, شرکت‏های نرم‏افزاری و دیگر اشخاص درگیر با نرم‏افزار, کم‏کم این جرئت و جسارت را پیدا کردند تا شکایات خود را در قالب دعاوی حقوقی در دادگاه‏ها طرح نمایند و نخستین دعوای مطروح پس از تصویب قانون فوق، در اسفندماه همان سال بود.
به جرئت می‏توان گفت که تصویب قانون حمایت از پدیدآورندگان نرم‏افزار در سال 1379, نقطة عطفی در تاریخ قانون‏گذاری در این زمینه به شمار می‏رود. با این‏که مدت کوتاهی از تصویب این قانون می‏گذرد, اما به نظر می‏رسد این امر تأثیرات خود را بر نهادهای حقوقی کشور گذاشته است. به عنوان نمونه, اخیراً دادگستری تهران اعلام کرده است که شعبه‏ای جدید, ویژة جرایم نرم‏افزاری در دادگستری تهران راه‏اندازی شده است. به علاوه, مشابه کشورهایی که پلیس‏ جرایم نرم‏افزاری تشکیل داده‏اند, اخیراً نیروی انتظامی کشور با توجیه کامل پلیس 110 نسبت به انواع جرایم رایانه‏ای, به سرعت و با جدیت فراوان جرایم نرم‏افزاری را پی‏گیری می‏کند. مثلاً با شکایت شرکت نرم‏افزاری یاسین‏رایانه از کپی‏کنندگان غیرمجاز محصولاتش در شهر مشهد, بلافاصله این پلیس اقدام به شناسایی و دستگیری عاملین مربوط نموده است.
تاریخچة مختصری از فعالیت‏های علمی انجام‏شده در ایران در زمینة حقوق رایانه
متأسفانه در این‏ باره اقدامات بسیار محدودی انجام یافته که بیش‏ترین سهم مربوط به شورای عالی انفورماتیک کشور است و طبق پژوهش‏های انجام یافته, تنها یک کتاب, آن‏هم صرفاً در زمینة حقوق پدیدآورندگان نرم‏افزار توسط شورای عالی انفورماتیک کشور تدوین یافته است. از لحاظ پژوهش‏های دانشگاهی, تنها دو رساله (یکی در مقطع کارشناسی ارشد و دیگری در مقطع دکتری) در این خصوص تدوین شده است که محتویات رسالة مربوط به مقطع دکتری, به صورت کتابی مستقل تحت عنوان حمایت از حقوق پدیدآورندگان نرم‏افزار کامپیوتری با حمایت شورای عالی انفورماتیک کشور منتشر ‏شده است. افزون بر آن, در ایران تنها یک مجلّة تخصصی تحت عنوان خبرنامة انفورماتیک در این زمینه منتشر می‏شود که توانسته است از سال 69 تاکنون در طی هفتاد و شش شماره, بسیاری از مسائل مربوط به حقوق رایانه را نقد و بررسی کند. مهم‏ترین پژوهشی که دربارة ابعادی از حقوق رایانه به زبان فارسی صورت گرفته, جزوة درسی حقوق و رایانه تألیف آقای دکتر پرویز ساورایی است. این جزوه در سال 1375 تألیف شد و روش تحقیق آن به صورت تطبیقی است.
چالش‏های موجود در نظام حقوقی ایران در زمینة تثبیت حقوق رایانه
جمهوری اسلامی ایران در وضع فعلی, در زمینة ورود و تثبیت شاخه‏های مختلف حقوق رایانه در درون نظام حقوق خود با مشکلات عدیده‏ای مواجه است. از بین مشکلات مزبور, دو مورد را می‏توان اشاره کرد که از مهم‏ترین موانع روند گسترش حقوق رایانه‏اند. به نظر می‏رسد تا زمانی که این موانع بر سر راه توسعه حقوق رایانه (به ویژه در شاخة حقوق نرم‏افزار) وجود داشته باشند, صنعت نرم‏افزار ایران با فراز و نشیب‏های فراوانی روبه‏رو خواهد شد و نمی‏تواند از رشد مناسبی برخوردار گردد. این دو مشکل عبارتند از:
1. عدم تنقیح دقیق مبانی فقهی حقوق رایانه به ویژه در بُعد حقوق مالکیت فکری.
2. ناآشنایی قاضیان و وکلا و به طور کلی حقوق‏دانان با موضوعات و مباحث مربوط به حقوق رایانه.
هدف اصلی این نوشتار تا آن‏جا که در چارچوب رساله می‏گنجد, این است که به بررسی دو جنبه بپردازد تا بتواند از این رهگذر به سهم خود, پاره‏ای از مشکلات مربوط را برطرف نماید. در این‏جا لازم است شرح مختصری از دو مشکل یادشده ارائه دهیم.
1-عدم تنقیح دقیق مبانی فقهی حقوق رایانه (به ویژه حقوق مالکیت فکری):
در نسل گذشته از فقهای معاصر, کم‏تر کسی قائل به حقوق مالکیت فکری یا معنوی در موضوعاتی چون کتاب و نرم‏افزار بوده است. از بین این فقها می‏توان به بنیان‏گذار جمهوری اسلامی ایران, امام خمینی(ره) اشاره کرد که حقوق مالکیت فکری را اساساً غیر شرعی می‏دانستند. در بین فقهای نسل حاضر نیز وضع تقریباً به همین منوال است و بسیاری از آنان این حق را از نظر شرعی معتبر نمی‏دانند. با وجود این, آن‏گونه که از اظهارات برخی از متولیان نظام انفورماتیک کشور بر می‏آید, آنان بسیار علاقه‏مند هستند که فقها نسبت به این موضوع نظر مساعدی ابراز کنند. غافل از این‏که اصولاً احکام شرعی در چارچوب قالب‏ها و ضوابط مشخص و معینی قابل اثبات هستند و نمی‏توان با شیوه‏های تحمیلی و سلیقه‏ای, احیاناً حکم شرعی جدیدی را ملتزم شد و آن را به شرع مقدس نسبت داد!
در عین حال, به نظر نگارنده, یکی از علل اصلی عدم پذیرش این مسئله از سوی فقها, شفاف نبودن و عدم وضوح مفهوم و مصادیق حقوق رایانه و نیز فلسفه وجودی مالکیت‏های فکری در حوزة نرم‏افزار, نزد آنان است. به علاوه به نظر می‏رسد, اصول کلی و قواعد خاصی در شرع وجود دارد که می‏توان به گونه‏ای، از آن‏ها برای اثبات حقوق رایانه استفاده نمود. در مبحث بعد خواهیم دید که با استناد به این اصول کلی, می‏توان لااقل بخشی از فروعات مهم حقوق رایانه را اعتبار شرعی بخشید. البته این هرگز بدان معنا نیست که خواسته باشیم با خارج شدن از چارچوب ضوابط و قواعد کلی اثبات احکام شرعی, خدای ناخواسته, حکمی جعلی و تحمیلی را به شرع مقدس اسلام نسبت دهیم؛ بلکه به نظر می‏رسد بتوان با همان معیارهای کلی مدوّن در فقه شیعه این مهم را به انجام رسانید.
2-ناآشنایی حقوق‏دانان با مباحث مربوط به حقوق رایانه:
یکی از مسائلی که گریبان‏گیر بیش‏تر حقوق‏دانان ـ خواه در سطح قضات, وکلا و یا دیگر حقوق‏دانان ـ است, عدم آشنایی آنان با مفاهیم و موضوعات مربوط در دایرة حقوق رایانه است. به علاوه حقوق‏دانان آشنا به مسائل مالکیت فکری و معنوی و درگیر با دعاوی مالکیت معنوی, تاکنون باور نداشته‏اند که نرم‏افزار یکی از مصادیق اصلی این نوع مالکیت است. بدیهی است کارشناسان فنی نیز قادر به تشریح موضوعات رایانه‏ای از ابعاد حقوقی نیستند. بنا بر این هنگام طرح یک دعوا در دادگاه‏ها, عموماً قضات و وکلا دچار مشکل شده, نمی‏توانند آن‏گونه که شایسته و بایسته است, دعوا را به صورتی روان و روشن, حل و فصل نمایند. موضوع عدم آشنایی حقوق‏دانان با توجه به نو بودن این شاخة حقوقی, اختصاصی به حقوق ایران ندارد؛ بلکه در بسیاری دیگر از کشورها, حتی در کشورهای صنعتی این مشکل مشاهده می‏شود. ذکر این نکته ضروری است که در این زمینه باز هم کشورهای صنعتی بسیار جلوتر از کشورهایی نظیر ایران هستند و این به دلیل اهتمام ویژة حقوق‏دانان این کشورها به مسائل مربوط به حقوق رایانه در چند سال اخیر بوده است.
دومین هدف اصلی نوشتة حاضر این است که زیرمجموعه‏هایی از حقوق رایانه که به گونه‏ای مرتبط با حقوق خصوصی است, برگزیده شده و متناسب با حجم رساله, دربارة آن‏ها بحث و بررسی شود. ثمرة آشکار این امر, آشنایی بیش‏تر حقوق‏دانان با مفاهیم و مباحث مربوط به حقوق رایانه خواهد بود. از این رو، از بین مباحث مختلف رایانه, موضوع مسئولیت‏های حقوقی در حوزة نرم‏افزار انتخاب شد. این موضوع به نوبة خود, به دو شاخة اصلی مسئولیت حقوقی ناشی از نقض حقوق نرم‏افزار و مسئولیت مدنی ناشی از نرم‏افزارهای معیوب تقسیم می‏شود. از آن‏جا که بررسی عمیق این هر دو جنبه، از حوصلة این نوشته خارج است, ناگزیر موضوعی را برمی‏گزینیم که بیش‏ترین تناسب را با مباحث رشتة حقوق خصوصی دارد, بدیهی است از بین دو موضوع یاد شده, گفتار دوم, یعنی مسئولیت‏های مدنی ناشی از نرم‏افزارهای معیوب, ارتباط مستقیم و تنگاتنگی با این رشتة حقوقی دارد. افزون بر آن, موضوع نخست, مسائلی همچون مسئولیت‏های جزایی را در بر می‏گیرد که اصولاً با رشتة حقوق جزا تناسب بیش‏تری دارد. گفتنی است در راستای آشنایی بیش‏تر با ابعاد مفهومی حقوق رایانه, سعی شد در ابتدای این بخش, ریز موضوعات این شاخة حقوقی و سایر مفاهیم مرتبط به آن, تعریف و یا به صورت فهرست‏وار به آن‏ها اشاره شوند.
مبانی حقوقی و فقهی حقوق رایانه
حقوق ایران, ریشة عمیقی در فقه شیعی دارد. از نظر تاریخی, پس از انقلاب مشروطه که قوانین مدون ایران شکل گرفت, نویسندگان قانون ایران, به ویژه در موضوع مقررات مدنی, تلاش گسترده‏ای برای سازگار نمودن قوانین با نظر مشهور فقهای شیعه کردند. برجستگی این تلاش, زمانی آشکار می‏شود که بدانیم این کار به موازات همساز نمودن قوانین با اصول و قوانین کشورهای مبتنی بر حقوق نوشتة غربی (همچون فرانسه) صورت پذیرفته است. اما این کار در همه جا با موفقیت همراه نبوده است. به عنوان نمونه, قانون حمایت از مؤلفان و مصنفان مصوب 1348 ایران که در غرب تحت عنوان Author Right Law (قانون حق مؤلف) و یا Law Copyright (قانون حق کپی) نامیده شده است, در حقوق آن کشورها ـ چه کشورهایی مبتنی بر حقوق نوشته و چه کشورهایی دارای سیستم کامن‏لو ـ دارای مبانی حقوقی ویژه‏ای‏اند, اما با وجود این، از نظر فقهی با چالش‏ها و موانع فراوانی مواجه است. یکی از مسائل اساسی در حقوق رایانه, حق کپی نرم‏افزار است که مانند حق مؤلف کتاب در فقه اسلامی, از نظر مبنا ناشناخته است. تا پیش از انقلاب اسلامی که هنوز حکومت دینی مبتنی بر ولایت فقیه شکل نگرفته بود, استناد به این مبنا در مباحث فقهی بسیار کم‏رنگ و ضعیف بود, اما در حال حاضر بین فقهای معاصر, مبنای ولایت فقیه در بسیاری از مسائل فقهی, به ویژه مسائل مستحدثة روز, مورد استناد برخی از محققان معاصر قرار گرفته است. یکی از موارد تمسک به این مبنا در همین بحث جاری است. در این گفتار, برآنیم که نخست مروری بر مبنای حقوقی این حق در غرب داشته باشیم و سپس این موضوع را بررسی کنیم که آیا اصولاً از نظر فقهی, راه‏کارهایی برای تصحیح این حق قابل تصویر است و اگر قابل تصویر است, این راه‏کارها چیست؟
هشت راه‏حل برای اثبات شرعی حقوق رایانه
همان‏گونه‏ که گذشت, حقوق رایانه دارای ابعاد مختلفی است که از مهم‏ترین آن‏ها, بُعد مالکیت معنوی آن است. گرچه موضوع بخش دوم این نوشته, دربارة مسئولیت‏های حقوقی ناشی از عیوب نرم‏افزاری است, امّا همان‏گونه ‏که خواهیم دید, یکی از عیوب نرم‏افزاری, عیب حقوقی است و ثبوت این عیب, متوقف بر پذیرش حق کپی یا حق مؤلف است که از مظاهر حقوق مالکیت فکری است. از سوی دیگر, همان‏گونه که در بحث‏های پیشین گذشت, یکی از مهم‏ترین موانع ‏توسعة حقوق رایانه در ایران, وجود ابهامات فراوان در ابعاد مختلف فقهی ـ حقوقی آن, به ویژه عدم تنقیح مبانی فقهی آن است. از این رو مناسب دیدیم که در این مبحث, بر روی مبانی فقهی حقوق مالکیت‏های فکری متمرکز شده, به طور ریشه‏ای راه‏کارهایی را که ممکن است به وسیلة آن‏ها این حقوق اعتبار شرعی یابند, نقد و بررسی کنیم.
با توجه به پی‏آمدها و بررسی‏های انجام شده, در فقه اسلامی برای اثبات حقوق مالکیت معنوی دست‏کم هشت راه‏حل قابل تصور است. در توضیح اجمالی این راه حل‏ها بایستی گفت که یک راه حل با استفاده از مبانی اهل سنت, یک راه‏حل با استفاده از مبانی حکومتی ولایت فقیه و سایر راه‏ها بر اساس قواعد و اصول موجود در فقه شیعه صورت یافته‏اند.
1. تمسک به قاعدة مصالح مرسله:یکی از پژوهش‏گران معاصر, برای اعتبار بخشیدن به حق مالکیت فکری, به قاعدة مصالح مرسله تمسک نموده است. این قاعده را برخی از معاصرین این‏گونه تعریف کرده‏اند:
«مصلحه مرسله از نظر لغوی به معنای منفعت معقول است و در اصطلاح اصولیین, عبارت از حکمی است که منطبق با اهداف و اغراض شرعی بوده, اما هیچ دلیل خاص معتبر شرعی از اخبار نسبت به اعتبار یا بی‏اعتباری آن وجود ندارد؛ مانند مصلحتی که صحابة پیامبر در جمع کردن قرآن در ابتدای زمان حکومت خلفای راشدین دیدند. مصالح معتبره در یک تقسیم‏بندی به سه نوع: ضروریات, مثل احکام جهاد؛ حاجیات, مثل احکام مربوط به انواع معاملات؛ و تحسینات, مانند احکام مربوط به پوشیدن لباس تمیز و پاکیزه تقسیم می‏شود.»
این مبنا, در حقوق کشورهای اسلامی که به فتاوای اهل سنت توجه می‏شود, ممکن است کارساز باشد, اما از آن‏جایی که این قاعده جایگاهی در فقه شیعه ندارد و حقوق ایران نیز بر اساس مبانی مشهور فقهای شیعه تدوین یافته است, این طریق نمی‏تواند مبنای مناسبی بر حقوق مالکیت فکری در حقوق ایران به شمار آید.
2. مبنای ولایت فقیه:عده‏ای از فقیهان معاصر, با توسعه دادن در مبنای ولایت فقیه, اختیارات گسترده‏ای را برای فقیه قائل شده‏اند. قانون اساسی ایران نیز پس از انقلاب بر مبنای ولایت فقیه شکل گرفته است. برای کسانی که این مبنا را اختیار نموده‏اند, این اصل توانسته است راه‏گشای بسیاری از مشکلات حقوقی, به ویژه در دایرة امور حکومتی باشد. از جمله مواردی که به مبنای ولایت فقیه تمسک شده است, در زمینه حقوق مالکیت‏های فکری است. بر این اساس, ولی فقیه اگر مصلحت جامعه را در الزام اجتماع به تبعیت از نظام مالکیت فکری ببیند, می‏تواند از ولایت خود استفاده کرده, با محترم شمردن این حقوق, رعایت آن را بر همگان تکلیف نماید. بدیهی است اعتبار حقوق مالکیت‏های فکری, متوقف بر این است که ولی فقیه از طریق کارشناسی و مصلحت‏سنجی, صلاح اجتماع را در پیروی از این نظام ببیند. با وجود این, فقیه و متفکر سیاسی معاصر, حضرت امام خمینی(ره) ـ به‏رغم این که خود مؤسس مبنای ولایت فقیه در معنای گستردة آن هستند ـ اما به شدت مخالف هرگونه حق مالکیت معنوی از جمله حق مؤلف بودند. شاید ایشان هنوز مصلحت جامعه را در این ندیده بودند که از این اختیار ولایی بهره بگیرند.
3. تمسک به ارتکاز عقل: قائلین این مبنا این‏گونه استدلال کرده‏اند که از یک‏سو ارتکاز عقلا بر مالکیت این حقوق دلالت دارد و از سوی دیگر نیز هیچ منع و ردعی از شارع نسبت به این ارتکاز به دست ما نرسیده است. پس اصل بر اعتبار این ارتکاز عقلایی از نظر شرع مقدس است.
اشکال راه حل
بر استدلال مزبور اشکال شده است که این ارتکاز عقلایی امر جدیدی است و در زمان معصوم سابقه نداشته است تا عدم ردع شارع دلیل بر امضای آن باشد. بنا بر این ارتکازات عقلایی هر چند هم گسترده باشند, نمی‏توان به صرف عدم وجود ردع از شارع نسبت به آن ارتکازات, امضای آن را به اثبات رساند.
ممکن است این نقد را این‏گونه پاسخ داد که در این‏جا مورد, از موارد توسعه در مصادیق است, نه توسعه در مفهوم که نیاز به تحقق آن در زمان معصوم باشد؛ توضیح مطلب این‏که در زمان معصوم ارتکاز مملِّک بودن حیازت, ثابت بوده است, اما در آن زمان, انطباق این مفهوم بر مصادیق خارجی تنها به حیازاتی منحصر می‏شد که با دست یا ابزار ساده دستی انجام می‏گرفت؛ درحالی که امروزه مصادیق نوینی برای حیازت پیدا شده است و آن حیازت‏های گسترده‏ای است که به کمک ابزار صنعتی جدید انجام می‏گیرد. در چنین مواردی, می‏توان گفت عدم ردع شارع دلیل بر امضای شارع به مفهوم گسترده ارتکازی آن است و لازمة امضای این ارتکاز توسط شرع, پذیرش انطباق این مفهوم بر مصادیق جدیدی است که در عصر معصومین(ع) نبوده است.
البته اگر تأمل ویژه‏ای در این ارتکاز نماییم, خواهیم دید که در این‏جا نفس ارتکاز, ارتکاز جدیدی است (مفهوم جدید) نه این که ارتکاز ثابت بوده و مصادیق آن جدید باشند؛ مگر این‏که پاسخ فوق را این‏گونه توجیه نماییم:
الف. این استدلال در صدد آن است که با همان مفهوم ارتکازی زمان معصوم, این حقوق را اثبات نماید. بیان مطلب این‏که منشأ اولیه برای ملکیت اعتباری در ارتکاز عقلا دو امر است: حیازت و ساختن. حیازت, سبب ملکیت اشیاء منقول است, مانند صید ماهی؛ و تمهید (مقدمه) ملکیت اشیاء غیرمنقول را موجب می‏گردد, مانند آماده کرده زمین برای کشاورزی یا ساختمان. بدیهی است این تمهید به اشیاء مادی غیرمنقول اختصاص ندارد و به امور معنوی نیز اطلاق می‏شود. پدیدآورندة یک کتاب با تلاش فکری خود, اثری را خلق و ایجاد می‏کند و چه بسا تألیف یک کتاب به مراتب از آباد کردن زمین یا حفر یک چاه بیش‏تر باشد.
در پاسخ این توجیه می‏توان گفت: هر چند که مشابه این کارها در زمان معصوم(ع) به صورت ضعیف و محدود وجود داشته و در زمینة خلق کتب علمی در آن زمان, ابتکارات ممتازی در مقایسه با همان عصر به چشم می‏خورد, اما ارتکاز ملکیت این آثار معنوی, از دید مؤلفان یا مبتکران در آن عصر, یا وجود نداشته یا لااقل در وجود چنین ارتکازی در آن عصر شک داریم.
علت فقدان چنین ارتکازی, عدم نیاز به داشتن این تصویر از ملکیت, با توجه به نبودن امکانات گستردة چاپ و در نتیجه عدم امکان عادی تحقق این امر بوده است و گرچه امروزه از نظر ارتکاز عقلا, تألیف به عنوان یکی از مصادیق معنوی ساختن تلقی می‏شود, اما در گذشته این ارتکاز منحصر به مملِّک بودن ساخت در امور مادی بوده است و یا لااقل چنین احتمالی وجود دارد. بنا بر این این مسئله باز به حصول گستره در اصل ارتکاز باز می‏گردد, نه به گستره در دایرة مصادیق ارتکاز.
ب. ممکن است ارتکاز عقلا را از طریقی به زمان معصوم(ع) متصل نماییم. بدین صورت که با توجه به این‏که علم به وجود این ارتکاز در زمان حاضر است, این علم را با استصحاب قهقرایی (بازگشت به عقب در جهت مخالف زمان) به زمان معصوم می‏رسانیم و با استفاده از حکم ظاهری استصحاب, این ارتکاز را به اثبات می‏رسانیم.
توجیه دوم نیز با اشکالات متعددی روبه‏رو است که مهم‏ترین آن, این است که شرط استصحاب, نداشتن یقین به خلاف است؛ در حالی که در بحث جاری اتفاق نظر وجود دارد بر این‏که این ارتکاز نزد عقلا در زمان معصوم وجود نداشته است (پس نقض یقین به یقین شده است) و مجالی بر اعمال قاعده استصحاب باقی نمی‏ماند.
4. ملکیت تکوینی اعمال ذهنی:ملکیت انسان نسبت به ذمة خویش, کارها, جوارح, اعضا و دستاوردهای کارهایش, ملکیت و سلطه‏ای تکوینی است نه اعتباری؛ و عقلا در این موارد, نیازی به جعل سلطنت اعتباری مانند ملکیت انسان نسبت به خانه نمی‏بینند؛ زیرا معتقدند سلطنت تکوینی, انسان را از سلطنت اعتباری بی‏نیاز می‏سازد. این ملکیت تکوینی, موضوع حق اختصاص و اولویت انسان نسبت به کارها و دستاوردهای خویش است و این از موارد تمسک به ارتکاز عقلایی نیست تا محذور پیشین رخ نماید؛ بلکه ما بر ادعای خود به روایت عدم جواز حلیت تصرف در مال غیر تمسک می‏کنیم (مثل توقیع شریفی که از ناحیة امام عصر(عج) به دست ابوجعفر بن عثمان عمری رسیده است و یا روایت سماعه و روایت زید شحّام ).
اگر با استفاده از این روایت, اولویت انسان در مقایسه با نتایج کارش قابل اثبات باشد, خواهیم گفت که کتاب در وجود تجریدی خود از نتایج و دستاوردهای مؤلف کتاب است؛ بنا بر این به ملکیت تکوینی و نه اعتباری در ملک مؤلف کتاب است و هرگونه تصرف در آن کتاب, تصرف در مال غیر است و با توجه به نص روایت فوق, از نظر شرعی ممنوع است. با همان شیوه نیز می‏توان, به روایات مربوط در باب معاملات نیز استدلال نمود.
اشکال راه حل
این راه حل نیز ناتمام است؛ زیرا حتی اگر بپذیریم که روایات نهی از تصرف در مال غیر، اعم بوده و نه تنها شامل ملکیت اعتباری بوده, بلکه ملکیت تکوینی را هم شامل می‏شود, باز خواهیم گفت که مملوک به ملکیت تکوینی که به معنای سلطنت تکوینی است, دربارة خود کارها است نه نتایج آن‏ها که از انسان سر می‏زند و سپس از اختیار او تکویناً خارج می‏شود. درست است که کتاب به معنای ذهنی و تجریدی‏اش در ملکیت تکوینی پدیدآورندة آن است, اما همین کتاب به مجرد ایجاد مؤلف و تبلور یافتن در قالب کتاب خارجی, رابطة آن با مؤلفش, مانند رابطة خانه با سازندة آن خواهد شد و همچنان‏که صاحب خانه بر خانه سلطنت تکوینی ندارد, مؤلف نیز بر کتاب خود سلطنت تکوینی ندارد و هر دو به سلطنت اعتباری و ارتکازی نیاز دارند و اگر بخواهیم به ارتکاز بازگردیم, در واقع همان راه حل نخست را برگزیده‏ایم که مبتلا به اشکالات یاد شده است.
5. قاعدة لا ضرر:بر اساس قاعدة لاضرر و لاضرار, بهره‏برداری از نتایج کار مؤلف یا هنرمند و نظایر آن, اضرار به آن‏ها تلقی می‏شود که در شریعت مقدس به صراحت ممنوع شده است.
اشکال راه حل
ضرر در باب اموال و حقوق تنها عبارت از سلب مال و حق است. از این رو صدق ضرر, منوط بر آن است که مال و حق در رتبة قبل ثابت شده باشد و این اول کلام است؛ چرا که اگر مالکیت فکری از نظر شرعی حق شمرده شود, دیگر نیازی به تمسک به قاعدة لاضرر نیست. در واقع این راه, اصل مدعا را به صورتی دیگر بیان نموده است.
6. تمسک به آیة اوفوا بالعقود:بر اساس این راه, معاملاتی که بر اشباه و نظایر این حقوق نزد عقلا انجام می‏شود, معاملات عقلایی بوده و در نتیجه مشمول اطّلاق آیة اوفوا بالعقود خواهد شد.
اشکال راه حل
اشکال این راه حل بسیار واضح است؛ زیرا اگر بپذیریم اوفوا بالعقود بر صحت عقد دلالت دارد و یا این‏که اطّلاق ادلة مشابه آن را بپذیریم, این اطّلاق زمانی اعتبار دارد که مالکیت حق, شرعاً تحقق یافته باشد؛ زیرا بدون شک, عقد بایستی بر چیزی واقع شود که از نظر شرعی و عرفی در ملک عاقد و یا حق او باشد, تا بتوان قاعده وجوب وفا را بر آن تطبیق کرد. اما اگر حق و مال تنها از نظر عقلا ثابت شده باشد, این امر تنها صحت عرفی عقد را اثبات می‏کند، نه صحت شرعی آن را (مگر با استفاده از ارتکازی که در دلیل اول مطرح شد) و با وجود شک در شرعی بودن این حق یا مال, تمسک به اطّلاقاتی مانند اوفوا بالعقود تمسک به عام در شبهة مصداقیه است که از نظر اصولی بطلان آن ثابت شده است.
7. تمسک به ادلة حرمت سرقت و غصب یا ورود عدوانی:این راه حل, تنها به نقض کپی‏رایت توجه نکرده است, بلکه به برخی دیگر از ابعاد حقوق رایانه نیز عنایت دارد. توضیح این که شکی نیست که بسیاری از مصادیق نقض کپی‏رایت ـ که از اقسام حقوق مالکیت معنوی به شمار می‏آید ـ از نظر عرفی, مفهوم سرقت بر آن صدق می‏کند. افزون بر آن, از جمله اعمال غیر مجازی که هکرها (سارقان و نفوذکنندگان رایانه‏ای) در اینترنت مرتکب می‏شوند, ورود غیرمجاز به سایت‏های اینترنتی مربوط به اشخاص و شرکت‏ها است. بی‏شک از نظر عرف کاربران رایانه, مفهوم ورود عدوانی و در برخی شرایط, عنوان غصب سایت بر این اعمال منطبق است و از آن جایی که هم سرقت و هم غصب یا ورود عدوانی, از منهیات شرعی است, پس به وسیلة ادلة شرعیه‏ای که ارتکاب این سه عمل را حرام می‏دانند, می‏توان اعتبار شرعی بسیاری از مصادیق حقوق رایانه را اثبات نمود.
اشکال راه حل
این دلیل نیز از دو جهت مورد مناقشه و مخدوش است:
الف. موضوع سرقت, ورود عدوانی و غصب در شرع, « اموال دیگران» است و بنا بر این برای صدق عنوان سرقت, لازم است در رتبة قبل, مفهوم مالیت و ملکیت بر شیء مورد نظر منطبق باشد. و ملکیت و مالیت داشتن این حقوق, اصل مدعا است. ضمن این‏که اگر هم مالیت آن‏ها اثبات شود, شمول مفهوم سرقت بر عنوان «حق» که قسم خاصی از اموال است, مورد شک و تردید است. به علاوه, در موضوع ورود عدوانی و غصب, علاوه بر مال بودن شیء, بایستی ملک (=مال غیرمنقول) نیز باشد و صدق عنوان مال غیرمنقول بر سایت‏های اینترنت واضح و روشن نیست.
ب. اگر هم این استدلال را تمام بدانیم, این دلیل حداکثر برخی از ابعاد حقوق رایانه را پوشش می‏دهد و سایر جنبه‏های این حقوق, همچون اثبات حقوق معنوی بر دارندة آن و انتقال حقوق به وراث را نمی‏توان مستقیماً از این دلیل استفاده نمود.
8. قاعدة حفظ نظام و دلیل عقل مستقل (نظریة برگزیده):دلایلی که تاکنون برشمرده شد, هر کدام مبتلا به اشکالات و یا محدودیت‏هایی بودند. دلیل مصالح مرسله, اصولاً مربوط به مبانی فقهی اهل سنت بود و با حقوق ایران که برگرفته از نظر مشهور علمای شیعه است, سازگاری نداشت. مبنای ولایت فقیه, گرچه می‏توانست تاحدودی مشکل را حل کند, اما اعمال آن بر بحث جاری، نیازمند مقدمات عدیده‏ای بود که اثبات آن مقدمات هم کار چندان آسانی به نظر نمی‏آمد. بنای فعلی عقلا نیز آن چنان قدرت نداشت که بتواند به زمان معصوم بازگشت نموده, امضای عدم ردع شارع را اثبات نماید. ادلة دیگری که درصدد اثبات مالیت و یا مشروعیت حقوق مالکیت‏های فکری بودند, نیز نتوانستند این مهم را به اثبات رسانند.
با تتبع در اقوال و انظار علما در ابواب مختلف فقهی به نظر می‏رسد, بتوان مبنای فقهی مناسبی را بر مشروعیت حقوق رایانه یافت. این مبنا که برخاسته از اصول مسلم عقلی است, بارها بارها در موارد مشابه مورد استناد فقها قرار گرفته است. گرچه حقوق رایانه, مفهوم نوینی است که در شرع مقدس به عنوان اولی حکمی برای آن ثابت نشده است, اما شاید بتوان با تطبیق عناوین ثانوی بر این مفهوم ـ نظیر آن‏چه که دربارة مصادیق لاضرر گفته می‏شود ـ در دایرة شرع, جان تازه‏ای به آن داد و اعتبار آن را نزد شارع مقدس به اثبات رساند. اما پیش از هر چیز لازم است مقدمه‏ای را به شرح زیر بیان کنیم:
یکی از موضوعاتی که در مباحث اصول فقه, مورد توجه خاص فقها قرار گرفته است و در بسیاری از ابواب فقهی به آن استناد جسته می‏شود, بحث تلازم حکم عقل و شرع است. توضیح اجمالی این بحث تا آن‏جا که در شأن این رساله است, بدین صورت است که عقل مستقل, اگر چنان‏چه در موضوعی خاص حکمی صادر نماید, شارع به دلیل این‏که خود از عقلا است, بلکه رییس عقلا است, قطعاً این حکم را مورد تأیید و پذیرش قرار می‏دهد. بنا بر این اگر بتوان مصداقی را یافت که عقل مستقل حکمی در آن خصوص داده باشد, کشف می‏کنیم که نظر شرع نیز مطابق همین حکم عقلی است. البته آن‏گونه که اصولیین مطرح نموده‏اند, اعتبار حکم عقل منوط به تحقق شرایطی است. از جملة شرایط اعتبار حکم عقل این است که تمامی عقلا در شرایط مختلف, بدون عنایت به خصوصیت مکان یا زمان خاص, مشترکاً به این حکم عقلی پای‏بند باشند تا این‏که بتوان حکم شرع را کشف نمود؛ در غیر این‏صورت, اگر تنها عقلای یک ملت و یا گروه خاصی حکمی را تصویب کنند, نمی‏توان آن را کاشف از نظر شارع دانست؛ زیرا چه بسا ممکن است شارع که عقل کل است, در خصوص مورد مزبور, در جهت مخالف این گروه از عقلا, مشی نموده باشد. برای این موضوع معمولاً در کتب اصولیین از چند مثال مشهور استفاده می‏شود که از جملة آن‏ها, حکم عقل به حسن عدل یا قبح ظلم و نیز لزوم حفظ نظام یا قبح اختلال نظم اجتماعی است.
پس از ذکر این مقدمه, اکنون به اصل استدلال می‏پردازیم. این استدلال مبتنی بر سه بخش کبرا, صغرا و نتیجه خواهد بود.
مقدمة یکم استدلال: اثبات کبرای قضیه
در این گفتار, ما از قاعدة عقلی «لزوم حفظ نظام» به عنوان پایة اصلی و کبرای استدلال بهره می‏گیریم. این قاعده, اصلی کلی است که در فقه کاربرد فراوانی یافته است؛ به طوری‏ که طبق پژوهش‏های انجام شده در بیش از ده باب فقهی, به این قاعده تمسک شده است و جالب این‏جا است که به هنگام بیان استدلال‏های مربوط در این چند باب, این قاعده غالباً به عنوان محکم‏ترین و مستدل‏ترین آن‏ها مورد عنایت فقها قرار گرفته است. اصولی مشهور, مرحوم آخوند, در کتاب معروف خود کفایة الاصول تمسک به این قاعده را بارها مورد تأکید قرار داده است. می‏توان کلامشان را در این جمله خلاصه نمود: «الاحتیاط حسن فی کل حال الا ان یخلّ بالنّظام.»
مناسب است در این زمینه, گزیده‏ای از کلمات فقها و اصولیین را در ابواب مختلف فقهی و اصولی یادآور شویم:
در زمینة اجتهاد و تقلید, هنگامی که طریق احتیاط, به عنوان یکی از راه‏هایی که مکلفین می‏توانند در مشی عملی خود داشته باشند, مطرح می‏شود, ملاحظه می‏کنیم که این طریق, عقلاً و شرعاً به شرطی مطلوب است که موجب اختلال نظام نشود.
در بحث منصب قضا, فقها برای اثبات مشروعیت این مطلب که برای رفع خصومت‏ها و جدال بین مردم, بایستی افرادی متصدی منصب قضاوت گردند, به قاعدة عقلی حفظ نظام تمسک نموده‏اند و گفته‏اند که در غیر این صورت اختلال نظام پیش خواهد آمد.
در موضوع دایرة اختیارات فقیه نسبت به امور حسبیه, برخی از فقها, یکی از دلایل تصدی فقیه بر امور حسبیه را حکم عقل به وجوب حفظ نظام دانسته‏اند.
در بحث مشروعیت حکومت مبتنی بر ولایت فقیه, برخی از فقیهان معاصر, هنگام بیان دلیل عقلی آن, از قاعدة حفظ نظام یاد کرده‏اند.
فاضل آبی در مقدمة کتاب کشف الرموز, فلسفة تأسیس فقه را حفظ نظام اسلامی دانسته است.
در کتاب حدود و دیات به قاعدة عقلی حفظ نظام اجتماعی برای اثبات ضرورت اقامة حد بر سارقین استدلال شده است.
در مورد وظیفة وسواس در اعمالش, عمل بر طبق احتیاط در کلمات برخی فقها به شدت نهی شده و دلیل آن, ایجاد اختلال در نظام رفتاری شخص وسواس عنوان شده است.
در بحث قاعدة اعتبار ید و نیز قاعدة اصالة‏الصحة و یا حجیت برخی از امارات عرفی, برخی اصولیین به دلیل عقلی «قاعدة لزوم نظم و قبح اختلال در نظام» استناد نموده‏اند و این چنین ادعا نموده‏اند که روایات مربوط نیز به همین قاعده اشاره دارند.
در بحث «امر به معروف و نهی از منکر» یکی از فقهای معاصر این چنین اظهار نموده است:
«...عقل مستقل, حکم به قبح ایجاد اختلال در نظام اجتماعی و لزوم حفظ نظم در اجتماع می‏نماید... .»
در دلیل انسداد, مرحوم شیخ انصاری و نیز صاحب کتاب نفیس هدایة‏المسترشدین, برای اثبات لزوم عمل بر طبق ظن, در جایی که امکان کشف قطعی وجود نداشته باشد, این‏گونه استدلال نموده‏اند که در غیر این صورت, هرج و مرج و اختلال نظام پیش خواهد آمد و بدیهی است این امر عقلاً و شرعاً قبیح است.
1در کتاب متاجر, بیش‏تر فقها, انجام معاملات و صناعات را جزء واجبات کفایی مسلمین دانسته‏اند و بر این مدعا به قاعدة عقلی لزوم حفظ و برقراری نظام از طریق انجام معاملات بین مسلمین استناد نموده‏اند.
2در بحث «اخذ اجر بر واجبات», برخی از فقها پس از تقسیم‏بندی واجبات به واجبات نفسی و مقدمی, حکم به جواز اجرت بر واجبات مقدمی را (مثل صناعات که برای امرار معاش مردم است) حکمی عقلی دانسته و برای اثبات آن, به قاعدة لزوم حفظ نظام اجتماعی مسلمین استدلال نموده‏اند.
در این‏جا یادآوری این نکته ضروری است که دو مورد اخیر (معاملات و اخذ اجرت بر واجبات) شباهت‏های زیادی با بحث فعلی دارند؛ از این روی در ادامة بحث برای تقریب مطلب, آن‏ها را مورد عنایت بیش‏تری قرار خواهیم داد.
موارد یاد شدة بالا, تصویر روشنی از قاعدة لزوم حفظ نظام ارائه می‏دهد و با استفاده از این نمونه‏ها, می‏توان حدود و ثغور این قاعده را به درستی تشخیص داد. بر این اساس, هر جا که انجام یک عمل یا خودداری از آن, پایه‏های نظام اجتماعی را متزلزل و سست کند و نظم اجتماع را مختل سازد, عقل مستقل حکم می‏کند که بایستی جلوی آن گرفته شود و این حکم فرقی نمی‏کند که موضوع آن مربوط به کل جامعه باشد یا گروه خاصی از جامعه (همچون آشوبگران و سارقان). همچنین این قاعده نه تنها حاکم بر روابط اجتماعی است, بلکه دامنة آن, امور شخصی افراد را نیز در بر می‏گیرد (مانند نهی از احتیاط نمودن وسواس در امر طهارت و نجاست).
پس از اثبات کبرا, حال نوبت به بررسی صغرای این قضیه می‏رسد. در این راستا بایستی ببینیم آیا می‏توان به کمک این قاعده, نظام حقوق رایانه را مشروعیت بخشید؛ به عبارت دیگر, آیا عدم رعایت نظام حقوقی که در صنعت رایانه ترسیم شده است, نظام نوین اجتماعی را تهدید نکرده و در آن اختلال ایجاد نمی‏کند.
مقدمة دوم استدلال: اثبات صغرای قضیه
بر کسی پوشیده نیست که امروزه وضعیت نرم‏افزار بسیار متفاوت با دو دهة پیشین خود است. شاید بتوان بدون اغراق ادعا که نرم‏افزار در حال حاضر, در تمامی عرصه‏های زندگی بشر نفوذ پیدا کرده است. از صنعت و تجارت گرفته تا پزشکی و سایر علوم بشری, در موقعیت فعلی همگی تحت تأثیر شدید این پدیدة نوظهور قرار گرفته‏اند. به جرئت می‏توان گفت تا یک دهة دیگر, نرم‏افزار در معنای عام خود یکی از عناصر و لوازم اصلی جدایی‏ناپذیر ملّت‏ها و جوامع انسانی به شمار خواهد رفت و برنامه‏ریزان نظام‏های اجتماعی دنیا, قطعاً این پدیده را به عنوان یکی از موضوعات کلیدی در برنامه‏ریزی‏های کلان خود مورد توجّه قرار خواهند داد.
تجربة دو دهة پیشین به روشنی نشان داده است که موج پیش‏رفت‏ها و نوآوری‏های نرم‏افزاری که معمولاً سرمنشأ آن ایالات متحدة امریکا است, به طور متوسط پس از گذشت دو سال به کشورهای پیش‏رفتة آسیایی, همچون امارات متحدة عربی و تایوان رسیده و تقریباً دو سال بعد تأثیر این موج در جو حاکم بر فضای نرم‏افزاری کشورهایی همچون ایران آشکار می‏گردد. در تأیید این مطلب, می‏توان به دو نمونة همگانی شدن استفاده از CD به عنوان یک رسانة اصلی جهت ضبط اطّلاعات و درایورهای سخت‏افزاری مربوطه, و گرایش عمومی به استفاده از شبکة جهانی اینترنت اشاره نمود. از این رو شاید بتوان وضعیت جاری نرم‏افزار در امریکا را معیار و الگوی مناسبی بر پیش‏بینی وضعیت آتی پیش‏رفت‏های این صنعت در سایر کشورها به شمار آورد. بر این اساس, در دهة گذشته، تب استفاده از رایانه در جنبه‏های مختلف زندگی مردم امریکا به ویژه در زمینة نرم‏افزارهای آموزشی به 94درصد میزان خود رسیده است و هم‏اکنون موج دیگری با شتاب در حال شکل‏گیری است و آن همگانی شدن و استفادة آسان از شبکة اینترنت در جامعة امریکا است. طبق بررسی‏های انجام شده, سازمان‏های مخابراتی امریکا هم‏اکنون در حال پیاده‏سازی طرح عظیم شبکة فیبر نوری بین ایالت‏ها و شهرهای مختلف امریکا هستند. ثمرة این طرح, سرعت فوق‏العادة ارتباط از طریق اینترنت و تبادل سریع اطّلاعات بین شهرهای امریکا است. از نتایج مستقیم این طرح, تولید انفجارآمیز اطّلاعات در تمامی سطوح زندگی اجتماعی خواهد بود که در نتیجه تأثیر شگرفی در ایجاد تحولی عظیم در علوم و فنون بشری و در نهایت ایجاد نظم نوین اجتماعی خواهد گذاشت. با توجه به تأثیرپذیری کشورهای مختلف جهان از این فرآیند, خواه ناخواه در آیندة نه چندان دور, این تحولات, سر

دانلود با لینک مستقیم


دانلود مقاله وضعیت حقوقی ـ فقهی رایانه در ایران

دانلود گزارش کار آموزی ( رایانه کار درجه 1 )

اختصاصی از حامی فایل دانلود گزارش کار آموزی ( رایانه کار درجه 1 ) دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کار آموزی ( رایانه کار درجه 1 )


دانلود گزارش کار آموزی ( رایانه کار درجه 1 )

پارتیشن بندی دیسک سخت

آشنایی با مفهوم و کاربرد پارتیشن بندی

دیسک سخت (Hard Disk) که در کارخانه تولید می شود در ابتدا اصطلاحاً خام است و هیچگونه تقسیم بندی بر روی آن انجام نشده است . برای اینکه بتوان از یک هارددیسک خام استفاده نمود و بر روی آن اطلاعات را ذخیره نمود ، باید عملیات زیر را بر روی آن انجام دد :

پارتیشن بندی هارددیسک
تعیین درایو فعال
فرمت کردن درایوها
نصب سیستم عامل بر روی هارددیسک

معمولاً جهت بهره گیری بهینه و سازماندهی بهتر اطلاعات دیسک فیزیکی را از لحاظ منطقی به چند قسمت با اندازه های دلخواه تقسیم می کنند که هر قسمت آن با یک حرف بزرگ انگلیسی نامگذاری شده و درایور (Drive) نامیده می شود. به این عملیات پارتیشن بندی گفته می شود.

 

این فایل کاملا اصلاح  شده و شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد و با فرمت ( word ) در اختیار شما قرار می گیرد.
(فایل قابل ویرایش است )
تعداد صفحات : 99


دانلود با لینک مستقیم


دانلود گزارش کار آموزی ( رایانه کار درجه 1 )

پایان نامه/مقاله با موضوع جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎(فرمت word) و 51صفحه

اختصاصی از حامی فایل پایان نامه/مقاله با موضوع جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎(فرمت word) و 51صفحه دانلود با لینک مستقیم و پر سرعت .

پایان نامه/مقاله با موضوع جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎(فرمت word) و 51صفحه


پایان نامه/مقاله با موضوع جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎(فرمت word) و 51صفحه

پایان نامه/مقاله با موضوع جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎(فرمت word)

امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانه‏ای را در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهم، این بحث در قالب دو بخش دنبال مى‏شود. در بخش اول، پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى، به تعاریف و برداشت های مختلف آن پرداخته و انواع و خصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده و در ادامه. نحوه پیشگیری از این جرایم و بالاخره در آخر از جرایم رایانه ای در کشورمان بحث خواهیم کرد. من در تلاش بودم که یک پایان نامه خوبی جمع آوری کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول با کار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

فهرست :

مقدمه

تاریخچه جرایم رایانهای

انواع و ویژگی های جرائم رایانه ای

دسته بندی جرایم

تعریف جرایم رایانه ای

جرم رایانه ای چیست؟

دسته بندی جرایم رایانه ای

قوانین جرایم رایانه ای نسل اول

.جرایم رایانه‌ای محض

.جرایم رایانه‌ای سنتی

تعریف موسع جرایم رایانه ای

انواع ویژگی های جرایم رایانه ای

انواع جرم های رایانه ای

حمله فیشینگ چیست؟

گروه ویروس های کامپیوتری

وسایل سایبری

ویژگی های جرایم رایانه ای

محتوای جرایم رایانه ای

محتوا علیه عفت واخلاق

محتوا علیه مقدسات اسلام

محتوا علیه امنیت وآسایش عمومی

محتوا علیه مقامات ونهادهای دولتی

محتوا برای ارتکاب جرایم رایانه‌ای

امور سمعی و بصری و مالکیت معنوی

محتوای دعوت کننده به جرم

جرایم رایانه ای از زبان نوتورن

درصدهای مبتلایان به جرائم رایانه ای

آثارمخرب جرایم رایانه ای

اعتیاد مجازی

بحران هویت

انحرافات جنسی

آثار اجتماعی و فرهنگی

کاهش امنیت و احساس آرامش، به ویژه در کاربران اینترنتی

کاهش علایق و ارزش های ملی نزد کاربر

تغییر هنجارهای فرهنگی

ناامنی مالی و سرمایه گذاری

کم رنگ شدن ارزش های مترقی

راهکارهای پیشگیرانه

جرائم رایانه ای و راهکارهای پیشگیرانه

نقش مردم در پیشگیری از وقوع جرایم رایانه ای

ارتش سایبری ایران

جرایم رایانه ای درکشور

جرایم رایانه ای مهم در کشور

درآمدهای ناشی از جرایم سایبری

جرایم بانکی بیشترین آمار جرایم رایانه ای درکشور

آلوده ترین استان های کشور در ضمینه ارسال بدافزار

منظور از جرم دسترسی غیرمجاز چیست؟

مجازات جرم دسترسی غیرمجاز چیست؟

منظور از شنود غیرمجاز چیست؟

مجازات جرم شنود غیرمجاز چیست ؟

جاسوس رایانه‌ای کیست ؟

مجازات های جاسوس رایانه ای چه خواهد بود؟

آموزش هایی برای کشف جرایم رایانه ای


دانلود با لینک مستقیم


پایان نامه/مقاله با موضوع جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎(فرمت word) و 51صفحه