منتشر شده در تاریخ ۲ مرداد ۱۳۹۱

(Cyber-crimes: Problems And Solutions Under Malaysian Law)


چکیده : کشور از اواسط دهۀ 1990 با مشکل روند فزاینده تکنولوژی اطلاعات روبرو بوده است؛ و دلیل این مشکل پیشرفت سریع تکنولوژی اینترنت در سر تا سر دنیاست. سیستم‌های کامپیوتری فرصت‌های جدید و هوشمندانه ای را برای قانون شکنی ارائه داده و امکان ارتکاب سنتی و قدیمی را به روش‌های مدرن میسر می‌کنند. یکی از واضح‌ترین مشکلاتی که به واسطۀ استفاده از این تکنولوژی ایجاد می‌شود نوع جدیدی از است که به آن اصطلاحاً « اینترنتی» می‌گویند. سنتی در نیازمند آن هستند که توسط عوامل فیزیکی باعث شوند. برعکسِ اینترنتی که مرکب و پیچیده هستند و در مورد آن‌ها اثبات عمل خلاف دشوار تر می‌شود. اینترنتی ماهیت بین‌المللی دارند و مقابله موثر در برابر این همکاری جدی بین‌المللی را می‌طلبد؛ و این مطلب تنها در صورتی امکان پذیر است که چهار چوبی یکسان برای درک این که مشکل چیست و راهکارهای ممکن آن چه می‌تواند باشد وجود داشته باشد.

از آنجایی که حقوق جزایی در مالزی برای کنترل این مشکل کافی نیست، دولت قانون جدید را به نام قانون جرایم کامپیوتری در سال 1997 تصویب کرده است. تا به امروز، این قانون به این دلیل که اجرا نشده است هنوز آزمایش نشده. در نتیجه، هدف از این مقاله تاکید بر انواع جدید جرم و چگونه هماهنگ کردن این قانون موجود در بین کشورها است.

مقدمه :

در سال‌های اخیر تکنولوژی پیشرفته، به خصوص کامپیوترها با روند رو به گسترش مرکز توجه اذهان عمومی در کتاب‌ها، تلویزیون، فیلم و سایت‌های اینترنتی شده‌اند. رسانه‌ها در مورد هکرها به روش‌های گوناگون اطلاع رسانی می‌کنند. در مالزی، ما هنوز شاهد ظهور هکرهایی چون kevin mitnick و David smith هستیم که توانسته است در سیستم‌های کامپیوتری سر تا سر جهان اختلال ایجاد کنند.

(امروزه ما در جامعه ای بسیار بزرگ زندگی می‌کنیم که این همسایگی توسط شبکۀ کاربران کامپیوتری سر تا سر جهان به واسطه وجود اینترنت حاصل آمده است). جامعه مالایی تنها محدود به شهروندان و ساکنان مالزی نیست بلکه به شکل غیر مستقیم شامل مردم کشورهای دیگر نیز می‌شود و این عامل می‌تواند عامل مشوق در ظهور جرایم اینترنتی باشد. دزدی، کلاهبرداری، خشونت، مسائل جنسی و تخریب به اموال همگی جزو جرایم شناخته شده هستند. با استفاده از اینترنت تمامی این جرایم به شکلی دیگر امکان پذیر می‌شوند. دلیل اصلی اینکه چرا جرایم اینترنتی به نظر حائز اهمیت هستند این است که تنها از طریق وجود رکوردهای مالی هنگفت در کامپیوترهای انتقال مبالغ زیاد میسر می‌شود. با این وجود، این مثال تنها دیدگاه محدود شده ای از آثار جرایم اینترنتی را آشکار می‌کند این جرایم تنها به پول محدود نشده بلکه فرزندان و زندگی خصوصی افراد را نیز تحت‌الشعاع خود قرار می‌دهد. به عبارت دیگر، این روزها جرایم اینترنتی در ارتباط با مباحث کامپیوتری از جمله، حق مالکیت معنوی و عقلی، سوء استفاده جنسی از بچه‌ها و مباحث خصوصی می‌شوند.

در این مقاله، نویسنده ابتدا توضیحی دارد در باب توضیحات و طبقه بندی‌های جرایم اینترنتی و سپس قوانین سنتی موجود و راهای مقابله با مشکلات جهانی جرایم اینترنتی مورد بحث قرار می‌گیرد. به منظور اطمینان حاصل کردن از اینکه آیا مشکلات ایجاد شده به دلیل استفاده از قوانین قدیمی قابل حل شدن هستند یا خیر، قانون جرایم کامپیوتری 1997 به دقت بررسی خواهد شد.

نویسنده مقاله را با طرح پیشنهاداتی مبنی بر چگونگی حل این مشکلات، به خصوص اجرای قوانین جرایم کامپیوتری 1997 را برای این جرایم اینترنتی، نتیجه گیری خواهد کرد.

مردم غالباً «جرایم کامپیوتری» را با «جرایم اینترنتی» اشتباه می‌کنند. اختلاف نظرهای زیادی در بین متخصصان در مورد اینکه چه چیزی جرایم کامپیوتری را به جرایم اینترنتی و یا جرایم مربوط به کامپیوتر را تشکیل می‌دهد وجود داشته است. حتی پس از چندین سال هیچ تعریف شناخته شده بین‌المللی‌ای برای این واژه‌ها وجود ندارد. نویسنده‌ها و متخصصینی که در تلاش برای رسیدن به توصیفی از این جرایم ذکر شده بودند توضیحات خود را در ارتباط با تحقیق‌ها و مطالعات به کار برده‌اند. در نتیجه، استفاده از این توضیحات خارج از متن، خود باعث ایجاد اشتباهاتی می‌شود. بر اساس توضیح گستردۀ این واژه، جرایم کامپیوتری شامل انواع زیادی از جرایم کیفری، فعالیت‌ها و مسائل محرمانه است.

که این شامل استفاده از کامپیوتر به عنوان وسیله نیز می‌شود و شامل ارتباط مستقیم بین و دستگاه کامپیوتر می‌شود. به عنوان مثال، کارمند ناکار آمد بانک برای رسیدن به سود، بدون داشتن مجوز پول مشتری را به حسابی غیر فعال منتقل می‌کند و یا شخص که توانسته بدون اجازه به کامپیوتر شخص دیگر دسترسی پیدا کند و اطلاعاتی را دانلود کرده که سری بوده‌اند. تمامی این موفقیت‌ها مستلزم دسترسی مستقیم هکر به کامپیوتر قربانی است. هیچ خط اینترنتی و یا حتی استفاده از شبکه اینترنتی و یا حتی استفاده از شبکه اینترنتی محدودی مانند شبکه محلی ( LAN ) در این موارد وجود نداشته است.

در حالی که جرایم اینترنتی جرایمی هستند که اکثر از طریق خط اینترنت به وقوع می‌پیوندند، این بدان معنا است که این جرم‌ها می‌توانند به سایر کشورها که فراتر از نظام حقوقی مالزی هستند نیز گسترش پیدا کنند. به هر حال، اشاره به جرایم کامپیوتری تحت عنوان جرایم اینترنتی و یا بلعکس هیچ مشکلی را ایجاد نمی‌کند. چرا که این دو یک تأثیر را در این قانون دارند. سئوال مهمی که اینجا مطرح می‌شود این است که قوانین قدیمی تا چه حد در حل مشکلات ناشی از این گونه جرایم نسبی قبل اجرا هستند؟

طبقه بندی جرایم اینترنتی :

انواع جرایم اینترنتی توسط نویسنده‌ها به صورت‌های مختلف طبقه بندی شده‌اند. این تفاوت در بین طبقه بندی انجام شده توسط بازرسی تا طبقه بندی دانشگاهی دیده می‌شود. با در نظر گرفتن همه این موارد جرایم اینترنتی به طور عمومی تقسیم می‌شود به:

1- جرایم اینترنتی علیه اموال و مالکیت

2- جرایم اینترنتی علیه اشخاص

3- تروریسم اینترنتی

1- جرایم مربوط به دارایی‌ها :

این مجموعه شامل جرایم اینترنتی است که در مورد تمامی شکل‌های مالکیت صحت دارد. معمول‌ترین مثال‌های مربوط به این نوع طبقه بندی در زیر توضیح داده شده است.

سرقت : دزدی در جرایم اینترنتی شامل دزدی اطلاعات، دزدی پول یا دارایی و دزدی خدمات است. این نوع دزدی با دزدی که در دنیای حقیقی رخ می‌دهد متفاوت است.

: اطلاعات موجود در اینترنت گاه بسیار مهم است و می‌تواند دزدیده شود. رکوردهای پزشکی، لیست مشتریان و ایمیل‌های شخصی همه می‌توانند دزدیده شوند و به اشخاصی که علاقه‌مند به این اطلاعات هستند فروخته شود. دزدی شماره کارت، دزدی از دستگاه خود پرداز، دسترسی به رمز و برخی از نمونه های این نوع جرم می‌باشند.

دزدی دارایی : این نوع دزدی اینترنتی شامل استفاده ناصحیح از اطلاعات ذخیره شده الکتریکی است که نشان دهندۀ بودجه مالی است.

سرقت خدمات : شامل خدمات و سرویس‌هایی است که شخصی از طریق حقه های دغل کارانه بدست می‌آورد. به عنوان مثال به منظور دسترسی به یک سایت پرداخت، شخص بدون مجوز از رمز ثبت شده شخصی دیگر استفاده می‌کند تا از پرداخت پول اجتناب کند.

فریب /کلاهبرداری : در این نوع دسته بندی جرایم اینترنتی، مجرم برای ترغیب قربانی به تحویل راغبانۀ اموالش از جملات دروغ استفاده می‌کند. این نوع جرم غالباً از طریق هرم‌ها و تجارت‌های طبقه ای، مجوزهای نمایندگی‌ها و فرصت‌های تجاری، مزایده‌ها، فروش کالاهای عمومی، پیشنهاد دریافت کارت اعتباری، پیشنهاد کار و وام‌های مالی آماده صورت می‌گیرد. اینترنت بهترین مکان برای مجرمان است تا بتوانند از طریق ایمیل و سایت‌های اینترنتی اظهارات دروغ خود را به قربانی خود منتقل کنند.

جعل : شامل تغییر سند به قصد سوء استفاده از سند تغییر یافته و به قصد گمراه کردن شخصی دیگر است. این نوع جرم اینترنتی زمانی انجام می‌شود که شخصی با استفاده از کامپیوتر، سندی را تغییر داده و یا اطلاعات غلطی را ضمیمه سندهای موجود در اینترنت کند.

ایجاد مزاحمت و دردسر : این نوع خلاف عمدتاً توسط ویروس‌های کامپیوتری صورت می‌گیرند. ویروسی شامل برنامه ای است که به کامپیوتر آسیب می‌رساند. ویروسی قابل ازدیاد و گسترش است.

کامپیوتر از دو طریق ویروسی می‌شود : یکی از طریق دانلود و باز کردن برنامه‌ها و دستورات و دوم از طریق باز کردن فایلی که ضمیمه یک ایمیل است. نوعی دیگر از ایجاد مزاحمت اینترنتی تخریب اینترنتی است. در دنیای واقعی، مخرب ویژگی شخصیتی کسی است که به هیچ دلیل منطقی به اموال خصوصی و عمومی آسیب رسانده و آن‌ها را تخریب می‌کند. این نوع رفتار در جهان اینترنت به نام تخریب اینترنتی نامیده می‌شود. به عنوان مثال، شخصی که امکان ورود به سیستم کامپیوتری را دارد که دسترسی به آن به منظور از بین بردن اطلاعات آن آسان است.

2- جرایم اینترنتی بر علیه اشخاص :

جهان اینترنت فضای به مراتب بزرگتری را نسبت به تلفن و ساییر تکنولوژی‌ها برای وقوع ناهنجاری‌های رفتاری ارائه می‌دهد. جرایم اینترنتی می‌تواند بر ضد شخصی انجام شود. حتی اگر این جرم صدمه فیزیکی را به دنبال نداشته باشد، خود نوعی آسیب به قربانی محسوب می‌شود. مثال‌های مربوط به این نوع جرم در زیر بررسی می‌شوند :

مسائل جنسی : این بخش از جرایم شامل قاچاق، پخش، نصب و اشاعه موضوعات ممنوع از جمله مطالب جنسی، پخش اطلاعات بی‌شرمانه و سود استفاده های جنسی از بچه‌ها می‌شود. کامپیوتر و جهان اینترنت تنها روشی دیگر را برای ارتکاب این جرایم در اختیار افراد می‌گذارد.

خشونت اینترنتی : شخصی می‌تواند از طریق اینترنت مورد خشونت قرار گیرد. این خشونت می‌تواند از طریق ایمیل، سایت‌های اینترنتی و برنامه های chat به قربانی منتقل شود.

تهدید اینترنتی : در این نوع از طریق فرستادن پیغام‌های الکترونیکی به قربانی جهانی تخیلی ساخته می‌شود. به عنوان مثال ایمیل‌های تهدید آمیز به رئیس شرکت ( micro soft ) ms، بیل گیتس فرستاده شد. در مثالی دیگر برای 2 قاضی فدرال تهدید های مرگ از طرف شخصی کانادایی فرستاده شد.

ورود غیر قانونی به سیستم (هتک مراسلات اینترنتی) : ورود غیر قانونی موضوعی است که کاربران اینترنتی زیادی را می‌ترساند. در مورد خسارت‌هایی که از این طریق ایجاد می‌شود و اینکه چگونه هکرها فایل‌ها را سرقت می‌کنند شایعات زیادی وجود دارد. با این وجود افراد کمی عمق فاجعه را درک می‌کنند؛ و غالباً این افراد در مورد خطر های موجود اغراق می‌کنند. روش‌های متفاوتی برای ورود غیر قانونی اینترنتی وجود دارد که شامل موارد زیر می‌شود :

1- ایمیل مشکوک : ایمیلی که تجار و دیگر افراد برای فروش کالاهایشان می‌فرستند.

2- صفحه وب : این جرم توسط مزاحمینی انجام می‌شود که به هر طریقی و بدون داشتن مجوز صفحۀ اینترنتی را مسدود کرده و یا آن را تغییر می‌دهند.

3- ورود به کامپیوتر شخصی : فرایند حمله به یک کامپیوتر شخصی شبیه مسدود کردن یک صفحۀ اینترنتی است. تعداد روزنه های اینترنتی امنیتی در سیستم‌های اجرایی (مثل windows و یا LINUX ) با زیادتر شدن تعداد مسدود گران کامپیوتر های شخصی روز به روز روبه افزایش است.

3- تروریسم اینترنتی :

شامل حملۀ از پیش طراحی شده سیاسی بر ضد اطلاعات، سیستم‌های کامپیوتری، برنامه های کامپیوتری و اطلاعاتی که منجر به اعمال خشونت عوامل غیر قانونی و گروهک‌های ملی به غیر نظامیان است می‌باشد.

تروریست‌های اینترنتی از آسیب پذیری سیستم کامپیوتر برای رسیدن به مقاصد خود سوء استفاده می‌کنند. در این باب توضیحات زیادی وجود دارد. یک تروریست اینترنتی به سیستم کنترل پردازشی تولید کننده غلات دسترسی پیدا می‌کند و با تغییر مقدار مکمل آهن، فرزندان یک ملت را که از آن غذا استفاده می‌کنند را بیمار می‌سازد و یا از بین می‌برد. از دیگر مثال‌های مربوط به این نوع جرم می‌توان از برج مراقبتی نام برد که منجر به سقوط هواپیمای بزرگ می‌شود، تغییر فرمول دارویی در کارخانۀ داروسازی، تغییر فشار در لوله گاز که باعث انفجار و سوختن ساختمان‌های در خواب فرو رفته اطراف شهر می‌شود را نام برد. توضیحاتی از این نوع عملیات‌هایی هستند که تروریست‌های اینترنتی برای ایجاد آشوب در کشور به آن دست می‌زنند.

جرایم کیفری سنتی : همان‌گونه که قبلاً بحث شد، جهان اینترنت فرصت‌های جدید و زیرکانه ای را برای اعمال خلاف آمیز ایجاد می‌کند و این فرصت‌ها باعث ایجاد زمینه ای برای ارتکاب جرم‌های سنتی به روش‌های جدید می‌شوند. این روش در را به روی رفتارهای غیر قانونی باز کرده است که تا به حال غیر ممکن بوده‌اند. به رغم ظهور جرایم جدید که نتیجه پیشرفت تکنولوژی بوده‌اند و باعث ایجاد مشکلات جدیدی برای سیستم حقوقی موجود شده‌اند. قوانین موجود در قوانین سنتی هنوز برای مسائل مربوط به جرایم اینترنتی قابل استفاده هستند. قوانین مربوطی که در اینجا بحث شده بر اساس طبقه بندی‌هایی است که پیش‌تر توضیح داده شد.

سرقت : جرم دزدی بر طبق بخش 378 قانون جزا (کیفری) قابل اجرا است. در اینجا عبارت ” دارایی‌های قابل انتقال ” مورد توجه است. بر طبق s.22 قانون کیفری، دارایی‌های قابل انتقال شامل دارایی‌های فیزیکی از هر نوع بجز زمین و اقلام متصل به زمین می‌باشد. بر طبق این توصیف، مورد دزدیده شده می‌بایست بتوان از زمین جدا کرد؛ و از همه مهم‌تر آن که این شیء را باید بتوان از زمین برداشت و حمل کرد. بر طبق این قانون، اگر شیء سرقت شده متصل به زمین باشد و یا غیر قابل حرکت، آن شخصی مجرم شناخته نمی‌شود.

سئوالی که در اینجا مطرح می‌شود این است که این ماده چگونه در مورد انتقال فایل‌های محتوی اطلاعات ارزشمند به کامپیوتر دیگر مصداق پیدا می‌کند؟ در حقیقت، اگر چه سندی از کامپیوتر دزدیده شد اما خود سند مفقود شده است. با اینکه چندین نسخه از این سند ایجاد شده ولی تا زمانی که سند پاک نشده و هنوز در دیسک‌های کامپیوتر ذخیره شده است، ویژگی دارایی قابل انتقال در این مورد خاصی جوابگو نیست و در نتیجه این ماده قابل اجرا نمی‌باشد. مبحث دیگر در این بخش کلمۀ «دارایی» است دارایی در این بخش قانون به اموال قابل انتقال اشاره دارد؛ و منظور از دارایی در اینجا دارایی فیزیکی است که دارای ماهیت ملموس باشد. هر چیز به شکل دیجیتال باشد و یا به صورت مغناطیسی ذخیره شود قابل لمس نیست و در نتیجه ماهیتی ملموسی ندارد. متأسفانه، این ماده شامل حال این توصیف نمی‌شود.

فریب و کلاهبرداری : مثال‌های بالا گویای آن هستند که متخلفان با استفاده از اینترنت اظهارات غلط و بی اساس خود را به قربانیان احتمالی منتقل می‌کنند. مرتبط ترین بخش مورد استفاده توسط دادستان عمومی بخش 415 قانون جزا است. در جرایم کامپیوتری، کلمات «گول زدن» ایجاد ابهام می‌کند. هنگامی که از کامپیوتر به منظور تغییر سند اصلی و یا انتقال پول سوء استفاده می‌شود. شخص گمراه شده در واقع کامپیوتر است و همان‌گونه که در قانون کیفری ملزم شده، کامپیوتر انسان تلقی نمی‌شود. این امر باعث ایجاد مشکل در اجرا و اعمال این بخش از قانون می‌شود.

نقشه های گول زننده در جهان اینترنتی بسیار متداول است. 93 درصد قربانیان توسط این نقشه‌ها گول خورده‌اند و پول خود را از طریق چک در اختیار طراحان این نقشه‌ها قرار داده‌اند. اگر چه در جرایم اینترنتی فریب انسان مطرح است نه ماشین، برای اثبات عامل فریب هنوز مشکلاتی وجود دارد. سیستم‌های هرمی یا طبقه ای تجاری را که در اینترنت تبلیغ می‌کنند را به عنوان مثال در نظر بگیرید. برای موفقیت در این پرونده شخصی باید ثابت کند که گول خورده است. این در حالی است که در همان موقع افراد دیگری نیز بوده‌اند که از همان سایت دیدن کرده‌اند، پیغام را خوانده‌اند و گول نخورده‌اند. اثبات فریب خوردن کار آسانی نیست چرا که این امر باید فراتر از حد شک و گمان باشد.

جعل : بخش 463 قانون کیفری به ویژگی‌های جرم جعل در مالزی می‌پردازد. اگر چه هیچ اشاره ای به عامل فریب نشده است، می‌توان آن را از عبارت زیر استنباط کرد … «قصد به انجام جعل و یا انجام دادن عمل جعل به معنای وقوع جرم می‌باشد» در اینجا نیز قبل از اینکه شخصی متهم به انجام جعل شده باشد، ویژگی فریب خوردن باید رعایت شده باشد. همان‌گونه که قبلاً گفته شد، کلمه «فریب» در قانون جزایی مالزی تنها شامل فریب دادن انسان می‌شود. از آنجایی که عمل فریب دادن در جهان اینترنتی به فریب ماشین اشاره دارد، این قانون قابل اجرا نیست. مشکل دیگر در اجرای این قانون به منظور متهم کردن شخص اصطلاح «دارایی» است که بر طبق آن چه گفته شد به دارایی‌های فیزیکی که ماهیتی ملموس دارند گفته می‌شود.

پرونده Rv gold بهترین مثال برای این نوع جرم است. در این پرونده، متهمان بدون مجوز به سرویس S,BT دسترسی پیدا کردند و سپس توانستند رمزهای میل باکس‌های خصوصی زیادی را به دست آوردند متهمان بر طبق قانون جعل 1981 به خاطر ورود غیر قانونی به سیستم مشتری از طریق کد وی مواخذه شدند. گفته شده بود که این دستگاه CIN (شماره شناسایی مشتری) و رمز ورود بوده است. با این وجود، تجدید نظر بر این رای داد که سیگنال‌های الکترونیکی که کد شناسایی را تشکیل می‌دهند نمی‌توانند مانند دیسک و نوار ملموس باشند. همچنین شماره های مشتری‌ها و رمزهای ورود تنها به شکل موقت در سیستم کامپیوتر نگهداری شده‌اند و به نظر نمی‌آید که ضبط و یا ذخیره شده باشند.

مزاحمت : این نوع جرم در بخش 425 قانون کیفری مطرح شده است. مشکلی که دوباره در این مطرح است دارایی‌هایی است که ملموس نیستند. هنگامی که کامپیوتری ویروسی می‌شود به دیسک اصلی صدمه وارد شده و ان را غیر فعال می‌سازد. منظور از دارایی در اینجا اطلاعاتی است که شکل جریانات الکترونیکی و مغناطیسی در دیسک کامپیوتر ذخیره می‌شود. سخت افزار کامپیوتر بدون اینکه آسیب دیده باشد هنوز فعال است. سئوال آنجاست که چگونه می‌توان ثابت کرد که دارایی در این مورد ذکر شده مورد تخریب واقع شده است؟

این مشکل در پروندۀ v Cox Reiley که در ارتباط مستقیم با تخریب برنامه کامپیوتری بود مورد بررسی قرار گرفت. شاکی پرونده Cox استخدام شده بود تا یک اره کامپیوتری را توسط وارد کردن کارت جریان الکتریکی که شامل چندین برنامه کامپیوتری بود به کار اندازند. این وسیله شامل برنامه کنسلی نیز بود و Cox عمداً از این برنامه برای پاک کردن آن استفاده کرد. این امر باعث شد که اره بدون استفاده شود تا زمانی که دوباره برنامه ریزی بر روی آن نصب شود؛ و این کار وقت و تلاش زیادی را برای صاحبش به همراه داشت. Coxبر طبق بخش ( 1 ) قانون خسارت‌ها 1971 محکوم شد. کلمه دارایی این گونه توصیف می‌شود «دارایی ملموس، چه حقیقی، چه شخصی». مشاورین متهم اظهار داشتند که عمل متهم تنها بر جریانات الکترونیکی نا ملموس تأثیر داشته‌اند. که این شامل مفهوم دارایی نمی‌شود. با این حال دادگاه متهم را به دلیل اینکه صاحب اره مستلزم صرف وقت و هزینه برای تعمیر اره شده مجرم تشخیص داد.

دادگاه ضرر مالی مالک را و نه منطبق بودن مفهوم دارایی با قانون موجود را مورد توجه قرار داد. مثال دیگری که نشانگر رفتاری خلاف در جهان اینترنت است را می‌توان در پرونده های R V whitely پیدا کرد. whitely بدون مجوز به شبکه کامپیوتری JANET که با رمز کنترل می‌شد دسترسی پیدا کرد رفتار او تنها ناراحتی زیادی را ایجاد کرد بدون ایجاد کمترین جرمی برای مجرمان خدمات کامپیوتری و کاربران سیستم بر طبق تبصره های خسارت جزایی 2 اتهام بر این اشخاص وارد است :یکی از آن‌ها خسارت به دیسکی بود که حاوی برنامه و اطلاعات مورد استفاده در کامپیوتر بود. او بر طبق این قانون متهم شناخته شد و در طی دادگاه بررسی مجدد وی اظهار داشت که بر طبق قانون خسارت جزایی 1971 خسارت باید قابل مشاهده باشد. این در خواست او توسط Lord Jane CJ رد شد که در دادگاه تجدید نظر اظهار داشت «آنچه بر اساس این قانون باید ثابت شود این است که به دارایی ملموس آسیب رسیده باشد نه اینکه لزوماً خسارت ملموس باشد» تصمیم اتخاذ شده در پرونده Whitely نشان دهنده رضایت قضایی از این دادگاه است که عملی که باعث تغییر اطلاعات موجود در حافظه کامپیوتر می‌شود می‌تواند به عنوان خسارت جزایی شود. بر این اساس، تبصره مربوط به تخلف در قانون جزایی مالزی می‌تواند از استدلالی که در پرونده Whitely داده شد به منظور تفسیر «خسارت یا نابودی دارایی» در معانی فراتر استفاده کند.

مسائل جنسی:سوء استفاده های جنسی در قدیم شامل موارد جنسی است که توسط رسانه‌ها، از جمله کتاب‌ها، مجله‌ها، فیلم‌ها و نوار های ویدیویی پخش و منتشر می‌شود. قوانین مربوط به این مسئله به 2 دسته تقسیم می‌شوند:

1- قوانین مربوط به مطالب و مزاحمت‌های جنسی: مهم‌ترین مشکل در باب پخش این مطالب از طریق اینترنت این است که هیچ تعریف مشترک بین‌المللی برای انواع توهین‌ها و مطالب جنسی وجود ندارد. به عنوان مثال در آمریکا توهین تنها محدود به مطالب سکسی می‌شود، مطالبی که بر طبق استاندارد جامعه می‌توانند میل جنسی را افزایش دهند و نشان دهنده رفتار جنسی باشند. اما در انگلستان، این واژه تنها به مسایل جنسی محدود نشده، بلکه شامل هر نوع مطلبی می‌شود، از جمله ایجاد فساد اخلاقی در شخص که ممکن است این مطلب را بخواند، ببیند و یا بشنود. آنچه در مالزی توهین محسوب می‌شود به احتمال زیاد در امریکا توهین نیست. در مالزی قوانین مربوط به این مورد شامل قانون کیفری، قانون چاپ و مطبوعات 1984 و قانون ارتباطات و رسانه‌ها 1998 می‌شود بخش 292 قانون کیفری بیان می‌کند که هر شخص با اهداف تجاری که این توهین را در اختیار داشته و یا در بین عموم پخش کند مرتکب جرم شده است. علاوه بر آن، هر کسی در این جرم شریک باشد و یا از هر تجارتی که از طریق استفاده از این مطالب حاصل شود سود ببرد، مرتکب عمل خلاف شده است؛ و این شامل صاحبان سایت‌ها و یا گروهی است که در ایجاد سایت‌های جنسی و توزیع این مطالب به بینندگان مشارکت دارند. در میان موضوعات بحث شده در قانون 1984 مطبوعات و انتشارات، «چاپ مسائل ممنوع» به چشم می‌خورد. این عبارت به معنای انتشار مقاله‌ها، عکس، یادداشت‌ها، نوشته‌ها، صداها، موسیقی و اظهارات به هر روشی است که بتواند مخرب نظم جامعه باشد. مسائل جنسی جزو مثال‌های تحت پوشش این بخش است. وزیر حق جلوگیری از انتشار چنین مطالبی را دارد. با نگاهی اجمالی به این دو بخش قانون به نظر می‌رسد این تبصره‌ها تنها حاکم بر انتشاراتی است که توسط ماشین چاپ و منتشر می‌شود. اما با مطالعه دقیق مفهوم «چاپ» در بخش 2 این قانون، نتیجه گیری یکسان نخواهد بود.

این تعریف آنقدر وسیع و فرا گیر است که شامل مطالب جنسی که به شکل دیجیتالی بر روی صفحه اینترنت منتشر می‌شود را نیز در بر دارد. به همین شکل، قانون ارتباطات و رسانه‌ها، بخش 211 نیز انتشار مطالب غیر قانونی از طریق اینترنت را منع می‌کند که شامل مطالب توهین آمیز و تهدید کننده می‌شود. پروندۀ RV fellows Amdd مورد مشابه است که فرستادن مطالب خلاف از طریق شبکه تلفنی عمومی جرم محسوب شد. این مطلب در سایه بخش 43 قانون ارتباطات 1984 تصویب شد.

فعالیت‌های جنسی غیر قانونی : شامل سوء استفاده از زنان و کودکان در فعالیت‌های بی‌شرمانه است که یا با طیب خاطر و یا به هر شکل دیگر صورت می‌پذیرد. سئوال اینجاست که آیا قانون برای فایق آمدن بر این مشکل می‌تواند قابلیت اجرایی داشته باشد؟

تبصره های مربوط به قوانین حمایت از زنان و دختران، قانون مربوطه به جوانان و قانون حمایت از کودک تا حدی برای حل این مشکل قابل اجرا هستند. همانند تبصره های قانون کیفری، بخش‌های مرتبط با این موضوع یافت می‌شود. اگر فعالیت جنسی شامل آمیزش از مقعد و یا اعمال غیر طبیعی باشد، بخش 377 تا D377 قابل اجرا هستند. شخصی که به او تجاوز شده باشد و صفحه تجاوز بر روی اینترنت گذاشته شده باشد می‌تواند از آن به عنوان مدرکی برای متهم کردن متجاوز در دادگاه استفاده کند. بر اساس مباحث بالا قوانین موجود مرتبط به فعالیت‌های جنسی و توزیع این مطالب خلاف برای متهم کردن متخلفین کافی است. اما مشکل باقی مانده تنها در مورد کلمات و اصطلاحات استفاده شده در این تبصره است. عمدتاً عبارت‌های موجود در تبصره های ذکر شده به طور مستقیم به فعالیت‌های جنسی در اینترنت اشاره ای ندارند. برای استفاده از این تبصره‌ها باید به نتایجی دست پیدا کرد و این مترادف با شک است. به منظور رفع ابهام این اطلاعات و جرم شناختن عمل جنسی در اینترنت باید تغییرات را در زمینۀ بخش‌های قانون کیفری اعمال کرد.

قانون جرایم کامپیوتری 1997 : راه حلی برای این مشکل؟

در راستای تأسیس کوریدور عالی رسانه ای ( MSC ) توسط نخست وزیر مالزی در سال 1996، دولت مالزی 2 قانون جدید را که اصطلاحاً قوانین اینترنتی نامیده می‌شوند را معرفی کرد. این قانون شامل قانون جزای کامپیوتری 1997، قانون امضای دیجیتالی 1997، قانون پزشکی 1997 می‌باشد. اخیراً قانون جزای کامپیوتری 1997 ( 97 CCA ) از ابتدای ماه ژوئن سال 2000 به اجرا گذاشته شد. بر این امید هستیم که با اجرای این قانون، تا حدی بتوانیم بر مشکلاتی که فعالیت‌های خلافکارانه در جهان اینترنت ایجاد کرده‌اند فایق آییم. 97 CCA تنها 12 ماده دارد که همگی تا حد زیادی بر روی جرایمی که از طریق استفاده از کامپیوتر ناشی می‌شوند تمرکز دارد و شامل جرایمی است که از طریق کامپیوترهای متصل به شبکه اینترنت انجام می‌شود.

این قانون 3 تخلف عمده را مطرح کرده :

1- دسترسی غیر قانونی به مطالب کامپیوتر که به آن مسدود کردن (هک کردن) نیز می‌گویند (بخش 3 از 97 CCA )

2- دسترسی غیر قانونی با سو نیت به قصد ارتکاب جرم و یا سهولت بخشیدن به جرایم بعدی.

3- ایجاد تغییرات غیر قانونی در مطالب موجود در کامپیوتر (بخش 5 97 CCA )

در توصیف تخلفات ذکر شده در بالا شفاف سازی معنای کامپیوتر ضروری به نظر می‌رسد. قانون 97 CCA یکی از معدودترین قوانین بین‌المللی بود که کامپیوتر را با توجه به هدفی که خود دنبال می‌کند تعریف کرد. معنای ذکر شده در بخش 2 97 CCA چنان فرا گیر است که تمامی پیشرفت‌های تکنولوژی را در بر می‌گیرد. با وجود پوشش دهی گسترده آن، در مورد اینکه تا کجا این مفهوم عملکرد یک پردازشگر ریز را در مایکرو ویو و یا یخچال را شامل می‌شود نامفهوم و گنگ است. آیا شخصی به خاطر اینکه به سیستم پردازشگر بدون مجوز دسترسی پیدا کرده متهم می‌شود؟ این سئوال هنوز بی جواب مانده است.

تحصیل غیر قانونی مطالب و محتویات کامپیوتر :

بخش 3 ( 1 ) از 97 CCA شخصی را زمانی بزهکار می‌داند که :

a ) شخصی از کامپیوتر برای دسترسی به هر برنامه و اطلاعاتی که در آن ذخیره شده است استفاده کند.

b ) دسترسی او غیر قانونی باشد.

c ) در موقع استفاده از کامپیوتر بداند که دسترسی وی غیر قانونی است.

این ملزومات قابل افزایش هستند. برای بر آوردن ضرورت اول، هکر باید عملیاتی را برای دسترسی به اطلاعات ذخیره شده در کامپیوتر انجام دهد. عبارت «انجام عملیات» در این قسمت مورد سئوال است. تا چه اندازه شخصی می‌تواند عملیاتی را بر روی کامپیوتر انجام دهد؟ همان‌گونه در بخش 2 97 CCA گفته شد، عملیاتی چون محاسبات منطقی، حذف، ذخیره و باز خوانی، ارتباطات با و یا از کامپیوتری را شامل می‌شود؛ و این به طور واضح مستلزم دوباره روشن کردن دستگاه کامپیوتر است. کلمات ارتباطات و ارتباطات رسانه ای نشان دهنده آن است که این زیر مجموعه تنها به جرم دسترسی به اطلاعات محدود نمی‌شود.

این بدان معناست که این جرم می‌تواند هم توسط شخصی که دسترسی مستقیم به کامپیوتر دارد و هم توسط هکر حرفه ای اینترنتی انجام شود. دسترسی به یک کامپیوتر خاصی لازم و ضروری نیست. غالباً گزارش می‌شود که هکرها به طور شانسی تماس تلفنی برقرار می‌کنند تا بتوانند افراد متصل به سیستم کامپیوتری را پیدا کنند. اولین لازمۀ ارتکاب جرم بخش 3 زمانی مثمر ثمر واقع می‌شود که حتی اگر هکر قربانی را نشناسد ارتکاب جرم با موفقیت انجام شود. اول اینکه باید قصد و نیتی برای دزدی اطلاعات وجود داشته باشد و دوم اینکه مجرم بداند دسترسی وی غیر قانونی است. پرونده ای که نشان گر این وضعیت است پروندۀ RV sean cropp، متهمی که به محل کار کارفرمای قبلی خود باز گشته بود تا وسایلی را خریداری کند. هنگامی که دستیار فروشنده متوجه نبوده، متهم دستورات را به کامپیوتر می‌دهد و برای خود درصد تخفیف قابل ملاحظه ای را لحاظ می‌کند.

قاضی در جلسه اول دادگاه صحبت وکیل را مبنی بر قصد داشتن مجرم به ارتکاب جرم را می‌پذیرد که «هر کامپیوتر» که در بخش 1 1990CMA (معادل بخش 3 97 CCA مالزی) ذکر شده مستلزم وجود کامپیوتر دومی نیز هست. اما این ادعا توسط دادگاه تجدید نظر رد شد و بیان شد که «معنای طبیعی و ساده واضح و آشکار» در AG reference ذکر شده است. دومین لازمه این بخش در ارتباط با دسترسی غیر قانونی است. اینکه آیا دسترسی پیدا کردن قانونی و غیر قانونی است در بخش ( 5 ) 2 97 CCA به شکل زیر آمده است.

a ) خود شخص حق دسترسی به اطلاعات را نداشته.

b ) وی از رضایت و یا اجازه شخصی که حق دسترسی به اطلاعات را داشته برخوردار نبوده است.

اولین مورد واضح و آشکار است. این دسته به افرادی اشاره دارد که بدون هیچ حقی، به سیستم اطلاعاتی کامپیوتر دسترسی پیداکرده اند. برای اثبات اینکه دسترسی شخصی غیر قانونی است، نیت دارنده کامپیوتر باید شفاف سازی شود. به عنوان مثال، ارائه دهنده یک سرویس اطلاعاتی ممکن است از روی رغبت به بازدید کنندگان اجازه دسترسی به یک سری اطلاعات را بدهد اما ساییر اطلاعات را تنها در اختیار استفاده کنندگان محدودی بگذارد. ارائه کنندگان سرویس‌ها برای نشان دادن قصد خود مبنی بر اینکه بخش‌های خاصی از اطلاعات در اختیار بینندگان قرار دارد، ملزم می‌شوند که هر محدودیت دسترسی را به اطلاع بازدید کنندگان سایت‌ها قرار دهند. برای این کار آن‌ها می‌توانند برای ورود به سیستم از بیننده رمز و یا کد شناسایی بخواهند. شخصی که چنین اطلاعاتی را نداشته باشد متوجه می‌شود که از لحاظ قانونی اجازه پیشروی ندارد.

دومین گروه از دسترسی غیر قانونی مربوط به شخصی است که خود اجازه استفاده از رمز را دارد ولی اجازه ندارد که این حق را به شخصی دیگر بدهد مانند نوع رابطۀ کارفرما و کارگر که در این نوع رابطه اگر چه کارگر اجازه دسترسی به سیستم کامپیوتری را دارد اما حق کنترل آن را نداشته و در نتیجه نمی‌تواند این حق را به شخصی دیگر واگذار کند. پروندۀ Vignell Dpp در مورد دو افسر پلیس بود که هر دو به کامپیوتر ملی پلیس ( prvc ) برای مقاصد شخصی دسترسی داشتند. این اشخاص بر طبق بخش 1 CMA 90 مجرم شناخته شده و در دادگاه محکوم شدند آن‌ها موفق شدند از رأی صادره به دادگاه Crown در خواست تجدید نظر کنند؛ و درخواست آن‌ها توسط دادگاه مورد تأیید قرار گرفت. سئوال اصلی اینجاست که آیا شخص که برای هدفی خاص اجازه دسترسی به سیستم کامپیوتری را دارد می‌تواند با استفاده قانونی خود به منظور انجام اهداف غیر قانونی جرم بخش 1 را مرتکب شود؟

دادگاه تجدید نظر بر این عقیده بودند که این افسران پلیس قانونی عمل کرده‌اند.

2- نیت درونی ارتکاب جرم :

بخش 4 از 97 CCA به این مطلب می‌پردازد که نیت درونی در ارتکاب جرم چیست شخصی محکوم به ارتکاب جرم است اگر دسترسی غیر قانونی بر این قصد باشد که بخواهد به ارتکاب جرمی که بر اساس قانون جزا به تقلب، دروغ و یا آسیب رساندن منجر شود ادامه دهد و یا بخواهد از طریق خود و یا شخصی دیگر ارتکاب چنین جرمی را سهولت بخشد.

اینکه ارتکاب جرم همزمان با دسترسی به سیستم و یا بعدها انجام شد حائز اهمیت نیست. به عنوان مثال هکری که بخواهد به قصد تهدید از طریق ایمیل به کامپیوتر و سیستم آن دسترسی پیدا کند اما نتواند وارد سیستم شود. احتمال آن ضعیف است که این شخص محکوم شود چرا که جرمی را مرتکب شده که تنها در حد برنامه ریزی بوده است اما اگر قصد و نیت وی ثابت شود احتمال محکومیت او بر اساس بخش 4 97 CCA بیشتر است.

مورد شبیه RV. Thompson به راحتی به محکومیت منجر می‌شود. اگر چه که تکرار عملی که بر پایه دزدی و یا به دست آوردن دارایی از طریق حقه صورت گیرد هنوز قابل محکوم شدن نیست، نیت درونی جرم زمانی آشکار می‌شود که مجرم به اطلاعات مورد نیاز دسترسی پیدا می‌کند.

این بخش قانون 2 نوع جرم را شامل می‌شود. اول : جرم دسترسی غیر قانونی و دوم سهولت بخشیدن به جرمی که منجر به فریب، دروغ و آسیب رساندن شود. جرم دوم به جرمی که در بخش 3 97 CCA ذکر شد بستگی دارد. بر طبق این تبصره، متهم نمی‌تواند خلافکار اعلام شود در صورتی که مدرکی از دسترسی وی وجود نداشته باشد. به عنوان مثال، اگر شخصی به سایتی اینترنتی دسترسی پیدا کند که در آن هیچ نشانی از محدودیت در استفاده از رمز و یا کد خاص، ورود به اتاق گفتگو، تبادل نظر، گروه خبری و یا شبکه کاربری وجود نداشته باشد در این صورت استفاده شخصی قانونی است. این شخص سپس مطالب توهین آمیز یا نامناسبی را در این سایت‌ها قرار می‌دهد. در این صورت، اگر چه که این شخص مرتکب جرم‌های بعدی شده است، بر طبق بخش 4 97 CCA به خاطر عدم وجود دسترسی غیر قانونی مجرم شناخته نمی‌شود. به منظور تعیین استفادۀ مؤثر از این بخش، عامل دسترسی غیر قانونی نباید در این قانون لحاظ شود و در نتیجه در مورد پرونده‌هایی که به طور مثال پیش از این ذکر شد، بتوان شخصی را که مرتکب جرایم بعدی شده مجرم اعلام کرد. موارد زیر شامل موقعیت‌هایی است که بر طبق این قانون (بخش 4 ) امکان پذیر هستند.

RV pearlstone : کارگر قبلی شرکت تلفنی که از حساب این شرکت و از حساب مشتریان آن برای اختلال در سیستم تلفنی و تماس با آمریکا سو استفاده کرد.

RV Bong : تحلیل گر شرکت سرمایه گذاری که متهم به ایجاد حساب‌های جعلی در سیستم مدیریت سرمایه گذاری شد. در این جا «جرم بعدی» شامل انتقال فریبکارانه پول به حساب جعلی بوده است.

RV farquharsun : متهمی که به خاطر دسترسی به شماره‌ها و کدهایی که برای ایجاد مدل تلفنی تعقیب شد. farquharsun محکم به دسترسی غیر قانونی شد اگر چه که خود هرگز از کامپیوتر استفاده نکرد اما تنها از کارگر شرکت تلفنی خواست که به اطلاعات دسترسی پیدا کند.

تغییرات غیر قانونی در محتوای هر کامپیوتر :

هر شخص که عملی را انجام دهد که منجر به تغییرات غیر قانونی محتویات و مطالب کامپیوتر شود بزهکار به حساب می‌آید. مفهوم اختیار به همان شکلی که در بخش 1 بیان شده به کار می‌رود. تغییرات در صورتی غیر قانونی است که شخصی که این تغییرات را سبب شده حق ایجاد این تغییرات را نداشته و یا رضایت شخصی را که حق این تغییرات را نداشته و یا رضایت شخصی را که حق این تغییرات را دارد جلب نکرده باشد. بخش 2 این قانون به طور مفصل در مورد تغییرات صحبت به عمل آورده است. تغییر محتویات کامپیوتر زمانی اتفاق می‌افتد که به واسطۀ استفاده از عملکردهای کامپیوتر یا هر کامپیوتر دیگر :

a ) هر برنامه و اطلاعات موجود در کامپیوتر مورد نظر تغییر کرده و پاک شود.

b ) اطلاعاتی دیگر به محتویات معرفی یا اضافه شود.

c ) رویدادی که باعث اخلال عملکرد عادی کامپیوتر شود اتفاق بیفتد.

بر طبق این تعریف، تغییرات غیر قانونی چنان دامنه وسیعی دارد که شامل دستورهای مخرب و تغییرات فوری می‌شود. اگر چه که به منظور بزهکار شمردن شخصی، مدرکی قوی مبنی بر تغییرات غیر قانونی باید وجود داشته باشد.

در غیر این صورت رأی بر بی گناهی صادر می‌شود. در پروندۀ RV. Vatsal patel که مربوط به پروژۀ نوشتن نرم افزاری خاص بود آنچه اتفاق افتاد این بود که کابل‌های اطلاعاتی ناپدید شدند و سرانجام پیشرفت کار متوقف شد. برنامه های تخریب شده در کامپیوتر متهم پیدا شد. حکم محکومیتی بر اساس بخش 3 قانون استفاده نادرست از کامپیوتر 1990(انگلستان) که معادل بخش 5 1997 CCA مالزی است اعمال شد. خسارت‌های کلی ارباب رجوع بر 90 پوند می‌شد و این احتمال وجود داشت که متهم جدول‌ها را به منظور طولانی کردن این قرار داد پر سود از بین برده و پاک کرده است.

هیچ مدرک حقیقی برای اثبات دست داشتن متهم در این موضوع وجود نداشت. در نتیجه، دادگاه حکم تبرئه او را صادر کرد. دیگر مورد مربوط به تغییر اطلاعات کامپیوتر پرونده R V sinha است. وی که دکتر عمومی در کاردیف است متهم به استهزاء گرفتن و سعی بر منحرف کردن یک مورد قانونی است. او با دانستن این مطالب که نوعی دارو خطر حمله کشنده آسم را افزایش می‌دهد آن را برای یک زن حامله که قبلاً به آسم بود تجویز کرد. بعدها دکتر این مطلب را بیمار از بیماری آسم رنج می‌برده را در رکوردهای کامپیوتر خود تغییر داده این مورد به این دلیل که دکتر اجازه استفاده از کامپیوتر را داشته نتوانست بر طبق بخش 3 قانون استفاده نامناسب از کامپیوتر 1990 (انگلستان) با آن برخورد شود.

در بخش 2 این قانون در مالزی تنها از آنچه تغییر غیر قانونی به حساب می‌آید صحبت شده اما متأسفانه این بخش شامل افرادی نمی‌شود که با داشتن مجوز دست به سوء استفاده و یا استفاده بیش از حد از قدرت خود برای تغییر محتویات کامپیوتر استفاده می‌کنند. این بخش قانون می‌بایست برای پاسخ به این مشکل مورد بازبینی قرار گیرد.

مثال‌های دیگر از این تبصره خاصی را می‌توان در پرونده RV Gaulden the times و RV. Whitaker مشاهده کرد. در مورد پرونده اول، Gauldenبرای یک شرکت چاپ بسته های امنیتی نصب می‌کرده. بسته شامل سرویس بوده که از دسترسی بدون رمز جلوگیری می‌کرده و برای این سرویس شرکت مبلغ هنگفتی را پرداخت کرد. به علت ماهیت کامپیوتری عملیات‌های چاپ، کار در شرکت به مدت چند روز متوقف شد. دادگاه به دو سال ممنوعیت از کار و جریمه رأی داد. در مورد دوم، برنامه نویسی متهم چنین ادعا کرد که از آنجا که بر طبق قرار داد او تمامی حق مالکیت ذهنی را در نرم افزار در اختیار دارد، برای تغییر نرم افزار اختیار تام دارد. دادگاه اعلام کرد که با وجود حق چاپ نرم افزار، ماهیت قرار داد محدودیتی را بر اعمال حق تغییر دهنده ایجاد می‌کند؛ و این شخص بر طبق بخش 3CMA (و یا بخش 5 CCA 1997 مالزی) متهم شناخته شد.

4- ارتباطات نادرست و غلط :

شخصی متهم به ارتکاب جرم می‌شود اگر شخصی به طور مستقیم و یا غیر مستقیم عدد، کد، رمز عبور و یا هر روشی دسترسی به کامپیوتر را در اختیار شخصی به غیر از کسی که اجازه انتقال اطلاعات به وی را دارد بگذارد. این حکم جرم برای جبران عمل خلاف دسترسی مستقیم و یا غیر مستقیم غیر قانونی به هر سرویس کامپیوتر وضع شد. به عنوان مثال یک کارمند اجازۀ افشای راه دسترسی به سیستم کامپیوتر را به شخصی به جز کسی که اجازه انتقال اطلاعات را به وی دارد، نمی‌تواند داشته باشد.

5-تشویق و شروع به ارتکاب جرم :

بر طبق بخش ( 1 ) 7 از CCA 97 تشویق به ارتکاب جرم و یا تلاشی به ارتکاب هر نوع عمل خلاف جرم محسوب می‌شود. علاوه بر آن، شخصی که در برنامه ریزی و یا مراحل بعدی ارتکاب جرم دست دارد بر اساس این قانون متهم شناخته می‌شود. برای این جرم خاصی، محکومیت زندان بیشتر از نیمی از حداکثر زمان تعیین شده برای جرم را شامل نمی شود بر طبق این بخش از قانون، برنامه ریزی و تلاشی برای ارتکاب جرم عمل خلاف به حساب می‌آیند. در حقوق جزا، جدا کردن مرز بین آماده سازی و تلاشی برای ارتکاب جرم بسیار سخت است اگر چه که جرم تلاش به ارتکاب جرم نیازمند آن است که برای جرم نامیده شدن از لحاظ درجه نزدیکی به انجام جرم تست شود، در حالی که آماده سازی برای ارتکاب عمل خلاف بر طبق بخش 511 از قانون جزا جرم محسوب نمی‌شود. اما بر طبق بخش ( 2 ) 7 از CCA 97 جرم به حساب می‌آید.

اشتباهات موضوعی: صاحب کامپیوتری که برنامه ای را در اختیار دارد که در کامپیوتری ذخیره شده و یا از کامپیوتری گرفته می‌شود و وی حق قانونی ذخیره و یا گرفتن این اطلاعات را نداشته باشد تا زمانی که خلاف آن اثبات شود مرتکب جرم بخش 3 شده است. این بخش قانون بیان می‌کند که هر شخصی که در کامپیوتر خود اطلاعاتی را داشته باشد که غیر قانونی کسب شده باشند و چه آگاهانه از این جرم با خبر باشد یا نه مرتکب جرم دسترسی غیر قانونی به اطلاعات را شده است.

این حکم بر اساس قانون بخش 3 قابل اجرا است. عبارت «مگر غیر از آن ثابت شود» به عنوان جرمی با مسئولیت قانونی تفسیر می‌شود. حتی اگر دارنده کامپیوتری که حاوی اطلاعات غیر مجاز است از محتویات موجود در کامپیوتر بی خبر باشد، به دلیل ماهیت بسیار بالای قانونی این جرم، وی مسئول شمرده می‌شود.

صلاحیت قضایی :

خاصیت بی مرزی کامپیوترها در انتقال و دریافت اطلاعات به وجود مرزهای ملی توجه ای ندارد. فعالیت‌های خلافکارانه در حالی به صورت on – line انجام می‌شوند که افراد خلافکار از کشورهای مختلف در آن سهیم هستند. این سئوال مطرح می‌شود که کدام سیستم قانونی دارای اختیار است؟ CCA 97 جواب این سئوال را در بخش 9 این قانون آورده است. این تبصره توضیحی است بر استفاده از این بخش قانون که از طریق آن هر شخصی که خارج از کشور مالزی در هر نقطه از جهان و با هر ملیت و یا نوع شهروندی مرتکب جرمی شود در حوضه ی اختیارات قضایی مالزی قرار می‌گیرد اگر اطلاعات و یا برنامه کامپیوتری در مالزی واقع شده باشد و یا امکان اتصال، فرستادن و استفاده کردن توسط کامپیوتری در مالزی وجود داشته باشد. واضحاً این بخش قانون اختیارات زیادی را در اختیار واحد اجرای قانون قرار داده است. اما مشکل در اجرای قانون برای متخلفین اینترنتی است که در خارج از مالزی سکونت دارند؛ و این با اختیارات قضایی کشور دیگر تداخل دارد. بهترین مثال از مواردی که به هنگام محکوم کردن فعالیت‌های خلاف بین‌المللی ایجاد می‌شوند را می‌توان در پروندۀ RV Governcr of Britxon Prcson & Anor exparte leorn ( Levin’s case ) یافت.

در سال 1994، بانک شهر دچار نا امنی زیادی در سیستم برنامه ریزی پولی خود شد دلیل این ناامنی انتقال مبالغ موجود در حساب‌های مشتریان به حساب متهم و همدستانش بود. پس از همکاری همه جانبه ی آژانس‌های اجرای قانون و بقیه سازمان‌ها، من جمله شرکت تلفنی St. Petersburg، متهم پیدا و شناسایی شد. ولادیمرلوین در انگلستان دستگیر شد و پس از درخواست تجدید نظر به کشور آمریکا تحویل داده شد.

دو مورد مهم در این پرونده وجود دارد :

1- قانون تحویل مجرم به مرجع قضایی کشور دیگر (استرداد) :

در هنگام تحویل مجرم، متقاضی موظف است ثابت کند که عمل مجرم فراتر از کمترین حد جرایم سنگین در دو حوضه ی قضایی است، یعنی هم در کشوری که مجرم از آن بازستانی می‌شود و هم کشوری که مجرم به آن تحویل داده می‌شود.

2- محل وقوع جرم :

در پرونده levin، مشاور متهم ادعا کرد که عمل خلاف در سنت پطرزبورگ زمانی اتفاق افتاده که levin برای انتقال غیر قانونی پول از بانک شهر کلیدهای خاصی از صفحه کلید کامپیوتر را فشار داده و در نتیجه قانون روسیه قابل اجرا است. مشاور متهم اظهار داشت که مکانی که در آن تغییرات اطلاعات صورت گرفته، یعنی کامپیوتر بانک شهر در Paris penny آمریکا جایی است که جرم به وقوع پیوسته. رأی دادگاه به نفع متهم صادر شد؛ و دلیل آن این بود که زمان حقیقی که levin با سیستم کامپیوتری بانک در ارتباط بوده همان تماس با کلیدهای کامپیوتر بوده است.

هماهنگی بین‌المللی :

گام‌های مهمی توسط برخی سازمان‌ها برای هماهنگ سازی محافظت قانونی در برابر ارتباطات اینترنتی در سطح بین‌المللی برداشته شده است. اجرای قوانین داخلی بدون همکاری همۀ کشورهایی که از طریق سیستم اینترنتی به هم متصل هستند آسان نخواهد بود. تلاش‌های زیر توسط تعداد کمی از سازمان‌ها انجام شده است :

1- OECD : پس از کاری مشترک با مجمع فعال در زمینه اطلاعات، (خط مشی) سیاست ارتباطاتی و کامپیوتر ( ICCP )، گزارشی نهایی در سال 1986 منتشر شد که شامل 5 دسته جرایم اینترنتی است که یک شیوۀ مشترک را در مورد جرایم کامپیوتری تشکیل می‌دهند.

2- شورای اروپا : کمیته اروپایی با عنوان مشکلات مربوط به جرایم به منظور رسیدگی به مسائل حقوقی که به واسطه جرایم کامپیوتری ایجاد شده‌اند. گزارشی نهایی در سال 1989 منتشر شد.

· کنوانسیون جرایم اینترنتی : شورای اروپا در حال حاضر مشغول ایجاد توافقنامه ای است که مسائلی از جمله همکاری دو جانبه، تحویل مجرم به مراجع کشور دیگر، منع و رمز گشایی ارتباطات اینترنتی را شامل خواهد شد.

· کنوانسیون همکاری‌های چند جانبه حقوقی : اجرای قوانین جرایم اینترنتی

نتیجه گیری:

اجرای قانون CCA 97 از ابتدای ماه ژوئن سال 2000 راهکار مفیدی است برای مقابله با مشکلات جدی جرایم اینترنتی. همان‌گونه که قبلاً گفته شد، مشکلاتی که در ارتباط با جرایم سنتی ایجاد می‌شوند دیگر وجود ندارند چرا که قانون جدید از مواردی که «سخت قابل اثبات هستند» و قانون را غیر قابل اجرا می‌کنند رهایی پیدا کرده. به عنوان مثال جرم دسترسی غیر مجاز، مستلزم عامل دارایی قابل انتقال و فیزیکی که با ماهیت دیجیتالی هم خوانی ندارد نیست.

سه جرم اصلی در CCA 97 ممکن است بر مشکلات قوانین سنتی فایق آیند. با این وجود تبصره های CCA 97 به نوبۀ خود مشکل ساز هستند. همان طور که ذکر شد، فائق آمدن بر قسمت‌های مشکل ساز این تبصره‌ها بهترین راه حل است.

Cyber-crimes: Problems And Solutions Under Malaysian Law.

By:

Associate Prof. Dr. Nazura Abdul Manap

Lecturer in Information Technology Law

Universiti Kebangsaan Malaysia ( The National University Of Malaysia)

43600 Bangi ,Selangor, Malaysia.

Email: nazura@pkrisc.cc.ukm.my

ABSTRACT.

Malaysia has been burdened with the explosion of information technology since middle of 1990s. This is due to the rapid development of internet technology all over the world. Computer systems offer some new and highly sophisticated opportunities for law breaking and they create the potential to commit traditional type of crime in non-traditional ways. One of the obvious problems occurred by the usage of this technology is the new version of crimes, so-called “cyber-crimes”. Basically traditional crimes require the proof of physical elements, unlike this cyber-crime which is committed virtually , the task of proving the criminal act is increasingly difficult. The cyber-crime is transnational in nature which requires concerted international cooperation to address it effectively. This can only happen , however, if there is a common framework for understanding what the problem is and what solutions there may be. Since criminal law in Malaysia is inadequate to curb this problem , the government has come up with the new legislation namely Computer Crime Act 1997. Till date, this particular act has not yet been tested since it is still not enforced. Thus, this paper is aimed at highlighting this new version of crime and how to harmonize the existing law amongst the countries.

( برگرفته از فصلنامه وکیل مدافع – ارگان داخلی کانون وکلای دادگستری خراسان، سال نخست، شماره دوم، پائیز 1390)

نویسنده: پروفسور دکتر نازورا عبدالمناپ (استاد دانشکده حقوق دانشگاه ملی مالزی “ UKM “)

مترجم: حسین تاجی (وکیل پایه یک دادگستری و دانشجوی دانشکده حقوق دانشگاه ملی مالزی” UKM “)

0/100 امتیاز، از 0 رای
 
به نظر شما این مطلب جالب، مفید یا آموزنده بود؟

نظر خود را با ما در میان بگذارید