فیشینگ یک تکنیک قدیمی ( بیشتر از بیست سال پیش ) برای شنود اطلاعات کاربران است که همچنان امروزه هم مورد استفاده هکرها است . فیشینگ به زبان ساده یعنی صفحه ای شبیه صفحه لاگین یک سایت معتبر که حاوی کدی است که آنچه شما در قسمت نام کاربری و رمز وارد می کنید را به طور مخفیانه برای هکر می فرستد .
فیشینگ در اصطلاح به معنای شبیه سازی قسمت هایی از یک سایت اینترنتی ( مثلا یک صفحه از سایت ) آشنا و یا معروف است که به وسیله آن بتوان کاربر را گمراه کرده و اطلاعات شخصی وی را بدست آورد . این اطلاعات می تواند شامل نام کاربری و کلمه ی عبور فرد در آن سایت یا اطلاعاتی مربوط به شماره حساب بانکی فرد و خیلی موارد دیگر باشد . ( مجرب ، ۱۳۸۸ ، ۲۳ )
فیشینگ یک نمونه از تکنیک مهندسی اجتماعی به منظور گمراه کردن کاربران اینترنتی برای بدست آوردن اطلاعات محرمانه آنان است . در این تکنیک فیشرها ( کسانی که عمل فیشینگ را انجام می دهند ) با طراحی یک سایت که شبیه به سایت مورد نظر می باشد ، کار خود را آغاز می کنند و اطلاعات در حال انتقال کاربران را شنود و ثبت می نمایند . شاید خود شما تا به حال به طور ناخواسته و بدون اینکه متوجه چیزی شوید ، یکی از قربانیان فیشینگ شده باشید . ( به اصطلاح در قلاب ماهیگیر افتاده باشید ! )
فیشینگ در عمل به صورت کپی دقیق رابط گرافیکی یک وب سایت معتبر مانند بانک های آنلاین انجام می شود . ابتدا کاربر از طریق ایمیل و یا آگهی های تبلیغاتی سایت های دیگر ، به این صفحه قلابی راهنمایی می شود . سپس از کاربر درخواست می شود تا اطلاعاتی را که می تواند مانند اطلاعات کارت اعتباری مهم و حساس باشد ، آنجا وارد کند . در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود ، فیشرها به اطلاعات شخص دسترسی می یابند . ( ایازی ، ۱۳۸۶، ۱۵ )
تنها راه برای جلوگیری از افزایش آمار فیشینگ و دستیابی به اطلاعات ، افزایش آگاهی کاربران است .
بخش دوم : ارکان تشکیل دهنده دسترسی و شنود غیرمجاز
جرایم رایانه ای نیز مانند هر جرم دیگری دارای سه رکن می باشد که عبارتند از :
۱ . رکن قانونی : رکن قانونی یعنی اینکه قانون ، فعل یا ترک فعل آن را تحت عنوان جرم ، قانونگذاری و برای آن مجازات بیان کرده باشد و تا هنگامی که قانون درباره فعل یا ترک فعلی چنین نکرده باشد رکن قانونی تحقق نیافته است .
۲ . رکن مادی : رکن مادی هر جرم عبارت است از فعل ، ترک فعل ، فعل ناشی از ترک فعل و داشتن و نگهداری که به موجب قانون جرم باشند . اما در جرایم رایانه ای ترک فعل و داشتن و نگهداری تا کنون مصداق عینی نداشته است ؛ از این رو باید گفت در حال حاضر جرایم رایانه ای از جرایم عمدی است و هرگونه بی احتیاطی ، بی مبالاتی و عدم مهارت که جزء مصادیق خطا هستند باید به عنوان تخلفات مدنی یا اداری مورد بررسی قرار گیرند .
۳ . رکن معنوی : رکن معنوی عبارت است از قصد مجرمانه یا خطایی که مجرم بر اثر آن مرتکب جرم شده باشد و با شرایطی مسئولیت جزایی متوجه او خواهد بود . جرایم رایانه ای نیز مانند دیگر جرایم نیازمند رکن معنوی است . ( حسینی خواه و رحمتی ، ۱۳۸۹ ، ۵۶ )
مبحث اول : ارکان تشکیل دهنده دسترسی غیرمجاز
دسترسی توانایی یک کاربر جهت مشاهده کردن ، تغییر دادن و ارتباط برقرار کردن با یک فایل در یک سیستم رایانه ای است . دسترسی ، نوعاً تبادل اطلاعات بین کاربر و اطلاعات می باشد ، به عنوان مثال ، کاربر می تواند یک فایل را فقط بخواند یا اینکه فهرست یا برنامه ای را ایجاد و اجرا نماید .
بخشی از کار در برقراری امنیت سامانه های رایانه ای و مخابراتی ، مربوط به حفاظت اطلاعات موجود در آنهاست که دسترسی غیرمجاز می تواند امنیت آن را کاهش داده یا به طور کامل سلب نماید . ( گروه مؤلفین ، ۱۳۸۲ ، ۴۱ )
به همین جهت مسؤولان ذی صلاح عموماً به منظور حفاظت محتوای اطلاعات موجود ، اقدام به کنترل و دسترسی می کنند و افراد مجاز فقط در محدوده های مجاز می توانند به اطلاعات دسترسی داشته باشند .
گفتار اول : رکن قانونی دسترسی غیرمجاز
مطابق مادۀ یک قانون جرایم رایانه ای : هرکس به طور غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد ، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد .
دسترسی یعنی وجود شرایط لازم به منظور دستیابی به اطلاعات طبقه بندی شده و دسترسی غیرمجاز ، به دست آوردن هرگونه اطلاعات طبقه بندی شده خارج از ضوابط و مقررات حفاظتی می باشد . ( ترکی ، ۱۳۸۸ ، ۱۳ )
جرم دسترسی غیرمجاز از جرایم جدید می باشد که پیش از این در خصوص اطلاعات اسنادی و مدارکی سابقه جرم انگاری نداشته است . به طور کلی دسترسی به اطلاعات طبقه بندی شده حفاظتی به دو صورت انجام می گیرد :
دسترسی مجاز : اطلاع یافتن از محتویات اطلاعات در چارچوب تعیین شده .
دسترسی غیرمجاز : اطلاع یافتن از محتویات اطلاعاتی برای افرادی که نیاز به دانستن اطلاعات را ندارند.
یکی از اصل های مهم در حفاظت اطلاعات ، جلوگیری از دسترسی غیرمجاز است . برای جلوگیری از افشای اطلاعات ، مقرراتی از سوی مقامات ذی صلاح وضع شده تا دسترسی به اطلاعات در محدوده مشخص شده انجام گیرد و هرگونه دسترسی خارج از آن مسیر ، دسترسی غیرمجاز تعریف می شود . به طور کلی سه عامل در دسترسی نقش تعیین کننده ای ایفا می کنند که عبارتند از :
الف ) نیاز به دانستن
ب ) صلاحیت امنیتی
ج ) آشنایی با مقررات
اولین اصل لازم در دسترسی ، نیاز به دانستن است ؛ به عبارتی فرد برای انجام مأموریت و مسؤلیت خود ، نیاز به اطلاعات مورد نیاز دسترسی داشته باشد و بتواند از آنها در جهت انجام وظیفه یا مأموریت واگذاری ، بهره برداری مجاز نماید . البته دو عامل گفته شده دیگر نیز باید در فرد وجود داشته باشد تا شروط لازم برای دسترسی مجاز مهیا گردد . ( گروه مؤلفین ، ۱۳۸۲ ، ۴۲ )
دسترسی هر یک از گروه ها از اطلاعات گروه های دیگر دسترسی غیرمجاز محسوب شده و جرم تلقی می شود . همچنین شروع به جرم دسترسی غیرمجاز ، جرم نمی باشد ؛ چراکه در هیچ یک از مواد قانونی جرایم رایانه ای بدان اشاره نشده است .
ولی معاونت در جرم در صورت وجود شرایط مقرر در ماده ۴۳ مجازات اسلامی امکان پذیر است و از این نظر تابع شرایط عمومی مجازات ها می باشد . ( گلدوزیان ، ۱۳۸۴ ،۲۱۱ )
مقررات حفاظتی در مورد اطلاعات موجود در سامانه های رایانه ای یا مخابراتی ، شرایطی را ایجاد می کند تا فقط افراد مجاز بتوانند به اطلاعات موجود دسترسی یابند و در صورت دسترسی غیرمجاز ، محتویات موجود افشاء شده محسوب می شود . از این رو کسانی که در یک سازمان اداری یا نظامی فعالیت می کنند ولی نیازی به اطلاعات مورد نظر ندارند ، جزء افراد غیرمجاز محسوب می شوند .
به طور مثال تصور کنید در یک مجموعه پژوهشی یک رایانه وجود دارد که سه نفر از اعضای این گروه به صورت مشترک با یک رمز اولیه « گذرواژه » می توانند وارد آن شوند ، ولی هر کدام به منظور دسترسی به اطلاعات مربوط دارای گذرواژه اختصاصی هستند اگرچه افراد مزبور صلاحیت دسترسی به دستگاه رایانه مشترکی را دارند ولی از آنجا که آگاهی از اطلاعات یکدیگر در سامانه برای آنها تعریف نشده است ، از این رو چنانچه یکی از پژوهشگرها بدون رعایت تدایبر حفاظتی به اطلاعات دیگری در همان دستگاه اشتراکی ورود پیدا کند ، مشمول ماده خواهد بود ، ولی در فرض دیگر چنانچه فضای مشترکی در همان مجموعه جهت استفاده کارکنان تعبیه شده باشد تا بتوانند در آن مطالب گذاشته ، دیگران استفاده نمایند یا از آن مطلب بردارند . در چنین حالتی چنانچه یکی از اعضای مجموعه ، اطلاعات طبقه بندی خود را به هر دلیلی یا از روی سهل انگاری در این فضا به اشتراک بگذارد و دیگران نیز به صورت تصادفی آن را ببینند و از آن بهره برداری نمایند ، هیچ گونه جرم یا تخلفی صورت نگرفته است . ( ترکی ، ۱۳۸۸ ، ۱۳ )
گفتار دوم : رکن مادی دسترسی غیرمجاز
مرتکب این جرم ، شخص حقیقی بوده و شخص حقوقی مشمول حکم این ماده نمی شود ، چراکه در فصل هشتم مباحث جداگانه ای به اشخاص حقوقی و مسؤلیت ایشان اختصاص داده شده است . از این رو قانونگذار به عمد از واژه شخص که در علم حقوق هم در مورد اشخاص حقیقی و هم حقوقی استعمال می شود ، استفاده نکرده است و به جای آن از واژهA هرکس@ استفاده نموده است . بنابراین هر فرد ایرانی یا خارجی زن یا مرد ، اداری یا دارای شغل آزاد نظامی یا غیرنظامی می توانند مرتکبان این جرم باشند . چنانچه مرتکب از اشخاص مذکور در بند (الف) مادۀ ۲۶ همان قانون باشد ، از موارد تشدید مجازات نیز خواهد بود . مادۀ ۲۶ قانون مزبور مقرر می دارد در موارد زیر ، حسب مورد مرتکب به بیش از دو سوم حداکثر یک یا دو مجازات مقرر محکوم خواهد شد :
الف ) هریک از کارمندان اداره ها و سازمان ها یا شوراها و یا شهرداری ها و مؤسسه هایی که زیر نظر ولی فقیه اداره می شوند و دیوان محاسبات و مؤسسه هایی که با کمک مستمر دولت اداره می شوند و یا دارندگان پایه قضایی و به طور کلی اعضاء و کارکنان قوای سه گانه و همچنین نیروهای مسلح و مأموران به خدمت عمومی اعم از رسمی و غیر رسمی به مناسبت انجام وظیفه مرتکب جرم رایانه ای شده باشد .
حال چنانچه چند نفر به اتفاق به ارتکاب این جرم دست بزنند ، همه آنها طبق قانون مجازات اسلامی شرکای جرم محسوب می گردند .
حال این پرسش مطرح می شود که چنانچه فرد نظامی به مناسبت انجام وظایف محوله مرتکب جرم دسترسی غیرمجاز شود ، دادگاه نظامی به استناد کدام قانون تعیین تکلیف خواهد نمود ؛ به استناد قانون مجازات جرایم نیروهای مسلح یا قانون جرایم رایانه ای ؟
پاسخ قانون جرایم رایانه ای است ، چراکه جرم مزبور در قانون مجازات جرایم نیروهای مسلح پیش بینی نشده است . از این رو و با توجه به سکوت قانون اخیر الذکر ، دادگاه نظامی می بایست به قانون جرایم رایانه ای مراجعه و تکلیف موضوع را معین نماید . ( ترکی ، ۱۳۸۸ ، ۱۴ )
دسترسی رفتاری است که از سوی قانونگذار بازداشته شده است و مرتکب با انجام رفتار ، این نهی قانونگذار را نادیده می گیرد . بنابراین دسترسی به صورت فعل است و نه ترک فعل .
در ضمن این جرم از جمله جرایم مطلق است و نیازی به نتیجه ندارد یعنی صرف دسترسی پیدا کردن به داده ها یا سامانه های رایانه ای و مخابراتی صرف نظر از ایجاد نتیجه جرم است .
گفتار سوم : رکن معنوی دسترسی غیرمجاز
برای تحقق رکن معنوی این جرم ، سوء نیت با قصد عام لازم است ، ولی وقوع آن نیاز به قصد خاص مانند قصد افشای اطلاعات و اقدام علیه امنیت و مانند آن ندارد و به صرف دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیلۀ تدابیر امنیتی حفاظت شده باشد ، جرم محقق می شود . همچنین در قانون جرایم رایانه ای ، جرم دسترسی غیرمجاز ، جزء جرایم مطلق است چراکه تحقق جرم منوط به حصول نتیجه نیست . ( ترکی ، ۱۳۸۸ ، ۱۵ )
مرتکب باید عمد در دسترسی به داده یا سامانه را داشته باشد ، خواه این دسترسی از روی کنجکاوی باشد و خواه به قصد ربودن داده یا از بین بردن آن و تنها این تفاوت می تواند در اندازه کیفر مؤثر باشد . همچنین مرتکب باید بداند که از دارنده داده یا سامانه برای نقض تدابیر حفاظتی و ورود به سامانه اجازه نداشته است . اگر مرتکب اجازه داشته یا به غیرمجاز بودن آگاهی نداشته بزه رخ نمی دهد . ( جلالی فراهانی ، ۱۳۸۶ ، ۲۸ )
چنانچه دسترسی غیرمجاز به داده های سری به منظور جاسوسی باشد ، مرتکب مشمول مبحث سوم قانون جرایم رایانه ای یعنی جاسوسی رایانه ای بوده و به مجازات های مقرر در آن ماده محکوم خواهد بود . همچنین انگیزۀ دسترسی نقشی در تحقق جرم ندارد .
مبحث دوم : ارکان تشکیل دهنده شنود غیرمجاز
شنود که معنای دقیق آن همان شنیدن است به عمل مخفیانه گوش دادن به مکالمه خصوصی و غیرعمومی دیگران است که بدون رضایت آنها صورت بگیرد . که این شنود شامل بسیاری از محتواهای در حال انتقال و حتی ذخیره شده رایانه ای از قبیل پیامک ها و یا نامه های الکترونیکی می شود .
شنود از جمله ابزارهای کارآمد در کشف جرم و خصوصاً جرایم رایانه ای است . اما از آنجا که با حریم خصوصی افراد تزاحم دارد ، می بایست به موارد خاص محدود و تحت شرایط خاص انجام شود . این قاعده در مادۀ ۱۲ اعلامیۀ جهانی حقوق بشر و بند ب مادۀ ۱۸ اعلامیۀ اسلامی حقوق بشر و سایر اسناد بین المللی نیز تصریح شده است . ( آخوندی ، ۱۳۸۴ ، ۱۸۵ )
در این مبحث به ارکان تشکیل دهندۀ این بزه می پردازیم و سعی بر آن کرده ایم که تمامی نکات حائز اهمیت در این جرم را تبیین و تشریح نمایم .
گفتار اول : رکن قانونی شنود غیرمجاز
مطابق ماده ۲ قانون جرایم رایانه ای : A هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سامانه های رایانه ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند ، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل ملیون ریال یا هر دو مجازات محکوم خواهد شد @ .
و همچنین تبصره ذیل ماده ۴۸ که بیان می دارد :
A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده ، نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوط است @ .
این تبصره نیز جزء عنصر قانونی جرم شنود غیرمجاز تلقی می شود چراکه عدم رعایت مقررات مورد اشاره مشمول عنوان شنود غیرمجاز خواهد بود .
با توجه به معنای لغوی شنود که قبلاً ذکر شد ؛ اصطلاح به کار رفته در قانون مجازات جرایم رایانه ای ، دارای ابهام است ، مگر آنکه بگوییم با توجه به این که شنود محتوای ارتباطات در فضای مجازی و پنهانی انجام می شود ، از این رو نیازی به تصریح قید A پنهانی@ نیست .
( ترکی ، ۱۳۸۸ ، ۱۶ )
همچنین شنود محتوای ارتباطات در فضای تبادل A در طول مسیر انتقال @ توسط شخص ثالث انجام می شود . البته این بدان معنا نیست که امکان شنود در مبدأ و مقصد وجود ندارد ؛ به عبارت دیگر از زمانی که پیام وارد سامانۀ رایانه ای یا مخابراتی می شود تا هنگامی که از سامانه خارج شود ، مسیر انتقال محسوب می شود . مثلاً A در یک دستگاه تلفن معمولی ، از زمانی که صوت از طریق میکروفن گوشی تلفن مبدأ دریافت و به جریان الکتریکی تبدیل تا هنگامی که از بلندگوی گوشی خارج گردد ، مسیر انتقال محسوب می شود . از این رو شنود یک مکالمۀ تلفنی ممکن است از تلفن مبدأ با نصب یک میکروفن شروع شود یا در مسیر انتقال از چاله های مخابراتی انشعاب گیرد یا در مسیر انتقال امواج بین شهری توسط گیرنده های بی سیم صورت پذیرد .
یک دستگاه نمابر یا دورنگار نیز که تصاویر و مندرجات نوشتاری روی کاغذ را تبدیل و از طریق دستگاه و خطوط مخابراتی منتقل می کند ، مسیری چون تلفن دارد یعنی از زمان گذاشتن کاغذ بر روی دستگاه تا خروج تصویر آن در مقصد ، احتمال شنود و دریافت اطلاعات وجود دارد @ .
( رستمی ، ۱۳۷۸ ، ۸۱ )
بنابراین همان گونه که ملاحظه شد از طریق شنود تهدید های متنوعی نسبت به سامانه های رایانه ای می تواند مطرح شود و حریم خصوصی اشخاص و امنیت جامعه به انحاء مختلف خدشه دار شود به ویژه با فناوری پیشرفته امروزی که هر لحظه با شیوه های نوینی می توان امنیت عمومی جامعه و آسایش افراد را به خطر انداخت ، لذا قانونگذار در شرایط تحقق این جرم ، بر خلاف جرم دسترسی غیرمجاز ، A حفاطت سامانه به وسیله تدابیر امنیتی @ را ضروری نمی داند ؛ از این رو با توجه به تقسیم بندی های رایج حقوق جزا ، در صورتی که موضوع این جرم ، شنود محتوای ارتباطات غیرعمومی باشد ، جرم شنود موضوع ماده ۲ قانون جرایم رایانه ای که از جرایم علیه آسایش عمومی است ، محقق می گردد ، لیکن چنانچه همین محتوای داده های سری باشد ، در زمرۀ جرم جاسوسی موضوع ماده ۳ همین قانون که از جرایم علیه امنیت است ، محسوب می گردند .
این توجیه خالی از ایراد نمی باشد ، اما از آنجا که نظر قانونگذار از اصطلاح شنود ، پنهانی بودن آن است ، از این رو ما نیز به تبعیت ، همان را به کار می بریم . ( گروه مؤلفین ، ۱۳۸۲ ، ۸۰ )
در تعریف جرم شنود گفته اند : A دسترسی به اطلاعات در حال ارسال ( تبادل ) به وسیله سیستم های مخابراتی یا توسط دیگری غیر از طرفین ارتباط .
ولی این تعریف دارای ایراداتی به شرح زیر است :
۱ . دسترسی به اطلاعات غیر از شنود آنهاست ، چه بسا فردی به اطلاعاتی دسترسی پیدا کند ، در حالی که مصداق شنود نیست ( مطابق مواد ۱ و ۲ قانون جرایم رایانه ای ) از این رو قید A دسترسی@ در تعریف مزبور نامناسب می باشد .
۲ . قید Aاطلاعات@ نیز جامع نمی باشد چراکه گاهی آنچه شنود می شود ؛ داده هایی است که معرف هیچ گونه اطلاعاتی نیستند .
۳ . قید Aطرفین ارتباط@ نیز نارساست ، چراکه ممکن است داده هایی قبل از دریافت مخاطب در مسیر انتقال قطع شده و شخص ثالثی آنها را شنود کند .
بنابراین تعریفی که می توان از شنود ارائه داد و جامع و مانع هم باشد عبارت است از :
Aدریافت محتوای در حال ارسال امواج به طور پنهانی@ و شنود غیرمجاز نیز A دریافت محتوای در حال ارسال امواج به طور پنهانی و غیرقانونی@ خواهد بود .
با توجه به آنچه که گفته شد در تعریف جرم شنود غیرمجاز در جرایم رایانه ای با توجه به اینکه محل و مرکز وقوع اینگونه جرایم در فضای تبادل اطلاعات است ، می توان چنین گفت :
هرگونه دریافت محتوای در حال ارسال امواج در فضای تبادل ارتباطات به طور غیرقانونی و پنهانی . ( ترکی ، ۱۳۸۸ ، ۱۴ )
شروع به جرم شنود غیرمجاز نیز جرم نمی باشد چراکه در هیچ یک از مواد قانون جرایم رایانه ای بدان اشاره نشده است . حال اگر چنانچه فردی مقدمات شروع به جرم را انجام دهد مثلاً دستگاه مخصوص شنود را نصب کند ، در حالی که ارتباط حاصل شده است ، ولی به هر علتی شنود حاصل نشود ، با توجه به قید A در حال انتقال @ در این ماده ، جرم محقق نشده است . البته چنانچه قصد دسترسی به داده های سری داشته باشد مطابق مادۀ ۴ قانون مزبور شروع به جرم چنین جرایمی جرم است .
به عبارت دیگر شروع به جرم شنود در صورتی جرم محسوب می شود که مصداق جاسوسی باشد .
علاوه بر مطالب مذکور ماهیت این عمل توأم با نوعی پیچیدگی فنی و در عین حال حقوقی است . از بعد فنی ، شنود مستلزم قطع و موقوف سازی است که گاه هر دو عمل صورت می گیرد و زمانی یکی به خاطر دیگری یعنی قطع به خاطر موقوف سازی انجام می شود . از لحاظ حقوقی نیز جرمی مستقل است ، اما می تواند به عنوان جزئی از رکن مادی در جرایم دستیابی غیرمجاز ، استفاده غیرمجاز ، کلاهبرداری رایانه ای و جاسوسی رایانه ای به کار رود و همچنین در حالت مستقل آن جرمی ساده است که فقط شامل قطع ارتباط و دستیابی به ارتباطات و خطوط ارتباطی و خطوط انتقال داده می باشد . ( حسن بیگی ، ۱۳۸۴ ، ۲۵۵ )
اما در خصوص تبصرۀ ذیل ماده ۴۸ نیز نکاتی لازم به ذکر است :
نکته مهمی که ذکر آن ضروری می باشد این است که به موجب تبصره ذیل ماده ۴۸ قانون جرایم رایانهای A دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوطه است@ .
بر این اساس ، با توجه به این که قانونگذار دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده را در حکم شنود دانسته است ، چنانچه مقررات مربوط به این موضوع رعایت نشود ، به طور یقین شنود مذکور غیرمجاز خواهد بود .
مطلب دیگری که لازم است به آن پرداخته شود این است که با توجه به نص صریح ماده ۲ که بر محتوای در حال انتقال ارتباطات تصریح نموده و یا تبصره ذیل ماده ۴۸ که به محتوای ذخیره شده اشاره دارد ، لازم نیست محتوای در حال انتقال الزاماً صوتی باشد . این تبصره دسترسی به مواردی همچون نامه الکترونیکی یا پیامک ذخیره شده را در حکم شنود دانسته است . بنابراین کلمه Aشنود@ از معنای سنتیاش در حقوق ما فراتر رفته و معادل معنای جدا نمودن یا در بین راه بدست آوردن است۱ و نه صرف گوش دادن . ( امانی ، ۱۳۸۹ ، ۱۱ )
گفتار دوم : رکن مادی شنود غیرمجاز
همانگونه که در بررسی رکن مادی جرم دسترسی غیرمجاز گفته شد ، منظور از واژهA هرکس@ شخص حقیقی بوده و شخص حقوقی مشمول حکم این ماده قرار نمی گیرد . از این رو هر فرد ایرانی و یا خارجی ، زن یا مرد ، اداری یا دارای شغل آزاد ، نظامی یا غیر نظامی می توانند از مرتکبان این جرم باشند . همچنین در صورتی که مرتکب از اشخاص مذکور در بند A الف@ مادۀ ۲۶ همین قانون باشد که شامل ؛ ( هر یک از کارمندان و کارکنان اداره ها و سازمان ها یا شوراها و یا شهرداری ها و موسسه ها و شرکت های دولتی و یا وابسته به دولت یا نهادهای انقلابی و بنیادها و مؤسسههایی که زیر نظر ولی فقیه اداره می شوند و دیوان محاسبات و مؤسسه هایی که با کمک مستمر دولت اداره می شوند و یا دارندگان پایه قضایی و به طور کلی اعضا و کارکنان قوای سهگانه و همچنین نیروهای مسلح و مأموران به خدمت عمومی اعم از رسمی و غیررسمی به مناسبت انجام وظیفه مرتکب جرم رایانه ای شده باشند ) ، از موارد تشدید مجازات خواهد بود و چنانچه چند نفر به اتفاق اقدام به ارتکاب این جرم نمایند ، در این صورت همۀ آنان طبق قانون مجازات اسلامی شرکای جرم محسوب می شوند . ( ترکی ، ۱۳۸۸ ،۱۷ )
گفتار سوم : رکن معنوی شنود غیرمجاز
جرم شنود غیرمجاز موضوع ماده ۲ قانون جرایم رایانهای مانند هر جرم دیگری نیاز به رکن معنوی دارد که رکن معنوی آن را سوء نیت به معنای عمد تشکیل می دهد . در عبارت ماده ۲ قانون مذکور آمده است : A هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سیستم های رایانه ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند ، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد@ .
فعل A شنود کند@ به فردی که به صورت غیرعمدی در جریان خبری قرار می گیرد نسبت داده نمی شود ؛ بلکه شخص باید قصد انجام فعلی را داشته باشد که قانونگذار آن را ممنوع دانسته و این همان سوء نیت عام است . بنابراین ماده ۲ در صورتی قابلیت اعمال را دارد که شخص از روی علم و عمد مرتکب جرم شده باشد ؛ اما سوء نیت خاص در ارتکاب جرم مذکور ضروری نیست .
اگرچه در بسیاری موارد ارتکاب جرم با منظور خاصی صورت می گیرد ، مانند ضربه زدن به دیگری ؛ اما به صرف احراز سوء نیت عام جرم مذکور تحقق یافته تلقی می شود .
تشخیص مرز بین خطا و عمد در بحث شنود نیز حایز اهـمـیت است . ممکن است فردی به صورت اتفاقی از محتوای در حال انتقال موارد مذکور در ماده ۲ اطلاع حاصل نماید ؛ اما اگر اقدامات بعدی وی با عمد و سوء نیت همراه شود ، چنین شخصی نمی تواند به این امر متمسک شود که عمل وی عمدی نبوده است .
برخی تلاش کردهاند صفت عمد و قصد مـجـرمـانـه را از عـنـصـر مـعنوی شنود غـیـرمـجـاز حـذف کـرده و تـقـصـیـر را جایگزین آن نمایند که این امر با ظاهر قانون و اصول حقوقی سازگار نیست . ( امانی ، ۱۳۸۹ ، ۹ )
اما بر خلاف جرم دسترسی غیرمجاز نیازی به حفاظت داده ها به وسیله تدابیر امنیتی ندارد و صرف شنود محتوای ارتباطات غیرعمومی موجب تحقق این جرم می شود . همچنین همانند جرم دسترسی غیرمجاز ، جزء جرایم مطلق می باشد ؛ چراکه تحقق جرم منوط به حصول نتیجه نشده است و نیز چنانچه شنود غیرمجاز نسبت به داده های سری باشد مرتکب مشمول جرم جاسوسی مذکور در قانون جرایم رایانه ای خواهد بود و به مجازات مقرر در آن محکوم خواهد شد و همانند جرم دسترسی غیرمجاز انگیزه نقشی در تحقق جرم ندارد . ( ترکی ، ۱۳۸۸ ، ۷ )
مبحث سوم : مسائل و نکات کلیدی در باب دسترسی و شنود غیرمجاز