بررسي cybercrime و حقوق ايالات متحدة آمريكا(بخش نخست)
نام نویسنده: جلالى -ويرايش: رضا پرويزى
بخش مقاله ITiran – دنيايى كه امروزه در آن زندگى مىكنيم، با پا گذاشتن به هزارة سوم ميلادى تحولات بسيار سريع و شگفتآورى را در تمام شؤون خود تجربه مىكند. رشد صنعت و تكنولوژى به گونهاى ادامه مىيابد كه حتى پديدآورندگان آن را نيز دچار حيرت و شگفتى كرده است و به نظر مىرسد خود آنها نيز انتظار چنين پيشرفت سريعى را در تكنولوژى و فناورى روز نداشته باشند.
كلية علومى كه در مراكز تحقيقاتى روى آنها تحقيق و پژوهش صورت مىگيرد، چه علوم اجتماعى، پزشكى يا مهندسى، چنان بهم گره خورده و با اتكاء به هم پيشرفت مىكنند كه وصفناپذير است. به عنوان مثال تا چند سال پيش تصور اين امر مشكل بود كه بتوان قاتل يا متجاوز به عنف را با كمك علم ژنتيك و آزمايش DNA شناسايى كرد و تحويل مراجع قضايى داد. اما امروزه اين امر كاملا بديهى و پيش پا افتاده تلقى مىشود و علم ژنتيك و زيستشناسى تنها يكى از چند علوم مرتبط با علم جرمشناسى محسوب مىشود.
بدون شك يكى از عوامل مهم و عمدة اين ارتباط و پيوند بين علوم مختلف در دنياى امروز و كمك به پيشرفت و توسعة آنها، وسيلهاى به نام كامپيوتر مىباشد. انعطافپذيرى و همزيستى اين وسيلة شگفتانگيز به حدى است كه بدون استثناء در تمامى زمينههاى فعاليتهاى اجتماعى مىتوان از آن استفاده كرد. استفاده از آن در علوم پيچيدهاى مثل فضانوردى گرفه تا سيستم خودپرداخت وجه از گيشة يك بانك گستردگى دارد و تمامى اينها مرهون بهرهبردارى از اين تكنولوژى مدرن و ارزنده است.
با توجهى دقيق به دنياى كامپيوتر مىتوان دو دورة كاملا مجزا را براى آن درنظر گرفت: 1- دوره قبل از ورود به دنياى اينترنت. 2- دورة پس از ورود به دنياى اينترنت.
بر هيچ كس پوشيده نيست كه با تولد اينترنت و پا گذاشتن آن به عرصة استفاده از تكنولوژى كامپيوترى، تحولى عظيم در كارآمدى، انعطافپذيرى، سرعت عمل و توسعة آن ايجاد شده است. امروزه تكنولوژى ارتباطات حول همين موضوع گردش دارد و فناورى اطلاعات بدون درنظر گرفتن دنياى شگفتانگيز آن چيزى جز شيئى بىمحتوا نخواهد بود.
اما از آنجا كه غرايز و اهداف انسانها مختلف است و همان طور كه هميشه اشخاصى هستند كه با به خدمت گرفتن علوم در جهت آسايش و رفاه انسانها گام برمىدارند، افرادى نيز وجود دارند كه به تنها چيزى كه مىانديشند استفاده از علوم و بهرهبردارى از آن براى دستيابى به منافع شخصى حتى به بهاى وارد آمدن خسارات بسيار به عموم جامعه باشند.
در مورد استفاده از تكنولوژى كامپيوتر و به تبع آن دنياى اينترنت نيز همين سخن صادق است. همان طور كه منافع و مزاياى استفاده از اين صنعت در پيشبرد امور اجتماعى غيرقابل انكار است. در مقابل، افعال ناشايستى را مىتوان بوسيلة آن انجام داد كه شايد قبل از بروز اين پديده تصور آن هم محال بود. در گذشتهاى نه چندان دور كه شايد قدمت آن به سه دهه نيز نمىرسد، مشغلة فكرى حقوقدانان و مجريان قانون و يا حتى عموم افراد جامعه، مقابله با جرايمى مثل قتل، هتك ناموس، سرقت، كلاهبردارى و جرايمى از اين قبيل بود. عموما مىتوان گفت كه تنوع ارتكاب آنها محدود بود و پيچيدگى خاصى نيز نداشت. اما با ورود تكنولوژى كامپيوتر و به تبع آن اينترنت به عرصة جامعه چنان تحولى در ارتكاب جرايم رخ داده كه متصديان امر را با سردرگمى عجيبى رو به رو ساخت و با اينكه قريب به دو دهه از رسيدگى و اظهار نظر دربارة آن مىگذرد، حتى در كشورهايى كه از يك نظام قضايى قوى و قانونگذارى منسجم برخوردارند، تصحيح يا تيير قوانين در اين زمينه ادامه دارد.
پيشرفت سريع و نو شدن هر روزة تكنولوژى كامپيوتر و دنياى ارتباطات و فناورى اطلاعات به حدى است كه عنان و اختيار را از كف تدوين كنندگان قانون، دادگاهها و مجريان قانون ربوده است و به آنها مجال تطبيق و همسانسازى نيروها و سيستمهايشان را با اين پديده نمىدهد. پيچيدگى كاركردها و فعاليتهايى كه در اين زمينه وجود دارد، تدوين كنندگان قانون را در جرمانگارى سوء استفاده از آنها و تعيين مجازات عاجز نموده است. همچنين دادگاهها نيز كه وظيفة اصلى آنها تطبيق قوانين جزائى با اعمال ارتكاب يافته و محكوميت يا تبرئة آنها مىباشد، به دليل وجود مفرهاى گوناگونى كه متعرضان و متخلفان براى خود تدارك مىبينند، ناتوان از صدور حكم واقعى و مجازات آنها و احقاق حق متضررين و زيانديدگان مىباشند.
شايد دردسرها و مشكلاتى كه در مرحلة كشف و پىجويى جرايم كه وظيفة مجريان قانون مىباشد، وجود دارد، كمتر از دو مرحلة قبلى نباشد. اين تكنولوژى چنان قدرتى در اختيار بشر قرار داده كه به راحتى مىتواند از هر گوشة دنيا وارد مهمترين و پيشرفتهترين سيستمهاى نظامى، امنيتى، اقتصادى، دولتى و خصوصى شود و هرآنچه بخواهد انجام دهد و بدون برجا گذاشتن كوچكترين اثرى از خود از آن خارج شود. اينجاست كه دردسر بزرگ ماموران كشف جرايم در شناسايى مرتكبين اينگونه جرايم شروع مىشود.
حتى موضوع جرايم كامپيوترى از لحاظ اهميت و ميزان خسارات وارده با جرايم سنتى تفاوت دارد. تصور كنيد يك يا چند نفر سارق با ورود به يك منزل يا حتى بانك كلية اثاثية منزل يا وجوه موجود در بانك را سرقت مىنمايند. حداكثر خسارات وارده را كه مىتوان در اثر ارتكاب اين جرم تصور نمود چقدر است؟ حال سرقت اطلاعات محرمانة يك شركت تجارى يا سرقت فعاليتهاى پژوهشى كه بر روى شبكه قرار دارد، حداقل خسارتى را كه مىتوان از آن صحبت كرد شايد فراتر از ميليونها دلار باشد ه با دهها سرقت گانگسترى بزرگ نيز برابرى نمىكند. تفاوت بين اين دو از آنجا ناشى مىشود كه سرقت اطلاعات از روى شبكه با محدوديتهاى فيزيكى كه در سرقت از منازل يا بانك وجود دارد مواجه نيست و تنها چيزى كه مىتواند براى متجاوز به سيستم محدوديت ايجاد كند امكانات كامپيوترى است كه در اختيار دارد. يا در جرمى مثل ترويج عكسها و تصاوير مستهجن و مبتذل، اگر حالت سنتى و فيزيكى آن را درنظر بگيريم، مرتكب مزبور اگر امكانات بسيار پيشرفته تكثير و چاپ و نيروى انسانى كافى در اختيار داشته باشد، چه تعداد از اينگونه تصاوير را در اختيار چند نفر مىتواند قرار دهد؟ درحاليكه كافيست شما و ميليونها نفر مثل شما با نشستن پشت كامپيوتر و اتصال به اينترنت، تنها با فشار يك كليد و در مدت زمان بسيار كوتاهى هزاران تصوير از اين دست را منتشر نماييد. آيا اين هم چيزى جز برداشته شدن محدوديتهاى فيزيكى از مقابل فعاليتهاى مجرمانه مىباشد؟!
البته همانطور كه مستحضريد، اينها نمونههاى بسيار ساده و پيش پا افتاده در دنياى كامپيوتر و اينترنت محسوب مىشوند. امروزه ارتكاب بعضى جرايم توسط هكرها به گونهاى است كه لطمه به امنيت ملى يك كشور يا زيربناى اقتصادى و اجتماعى آنها محسوب مىشود. اهميت اين مسأله بدان حد است كه كشورهايى كه هنوز به عنوان يك تازه وارد در عرصة دياى كامپيوتر شناخته مىشوند و هم اكنون نيز تنها به عنوان يك مصرف كننده يا به عبارت بهتر صرفا تماشاگر اين قضايا هستند به تكاپوى تصويب قوانين سخت و لازم الاجرايى در جهت مبارزه با اينگونه جرايم افتادهاند. البته حق هم همين است. چون با سرعتى كه در زمينة رشد تكنولوژى كامپيوتر مشاهده مىشود، در آيندهاى نه چندان دور كلية كشورها چه مايل باشند يا نباشند، بايد با معضلات ناشى از آن دست و پنجه نرم كنند.
آنچه كه در بالا بدان اشاره شد، صرفا بيان گوشهاى ناچيز از اهميت دنياى كامپيوتر و نقش آن در كلية شئون زندگى اجتماعى ما مىباشد. امروزه نمىتوان حضور تكنولوژى ارتباطات و فناورى اطلاعات را ناديده گرفت و بدون لحاظ آن سياستهاى كلان جامعه را تدوين كرد. زندگى در ابتداى هزارة سوم ميلادى به گونهاى مسير خود را يافته است كه يكى از اجزاى لاينفك آن را كامپيوتر و سيستمهاى وابسته به آن تشكيل مىدهد. بنابراين لازم است كه جهت مواجهة صحيح و منطقى با آن، با قوانين مربوطه آشنا شويم و سعى كنيم هنجارهاى مربوط به آن را رعايت كرده و به آنها احترام بگذاريم.
آنچه در اين مقاله مورد بررسى قرار مىگيرد، يكى از انواع تعرضات به حريم كامپيوتر، يعنى كلاهبردارى كامپيوترى و جرايم مرتبط با آن مىباشد. همان طور كه مستحضريد اين جرم يكى از مهمترين عوامل مشكلزا براى اشخاص اعم از حقيقى و حقوقى در دنياى كامپيوتر به شمار مىرود. از اين رو سعى داريم تا حدودى به بررسى ماهوى اين جرم با تكيه بر حقوق ايالات متحدة آمريكا بپردازيم.اين مقاله شامل سه بخش است: بخش اول به بررسى عناصر تشكيل دهندة اين جرم و شرايط لازم براى تحقق آن اختصاص دارد. در بخش دوم به بررسى قانونى اين جرم و مجازاتهاى مقرر بر آن بر اساس قانون ايالات متحدة آمريكا .(U.S.C.) مىپردازيم. در بخش سوم نيز به عنوان حسن ختام، نمونههايى عملى از تعرضات كامپيوترى كه مطابق اين قانون مورد محاكمه قرار گرفتهاند، ارائه خواهد شد.
بخش اول:
همانطور كه در مقدمه اشاره شد، جهت مبارزة صحيح و هدفدار با ناهنجاريهاى اجتماعى لازم است كه هر يك از آنها به گونهاى دقيق تعريف شوند تا براحتى بتوان آنها را شناسايى كرده و با آنها مقابله نمود.
فعاليتهايى كه در زمينة امنيت كامپيوترى صورت گرفته مبين اين مطلب است كه به طور كلى تعرضات مربوط به كامپيوتر حول سه موضوع مهم جريان دارد:
1- محرمانگى: حفظ اطلاعات در برابر افشاى غيرمجاز آنها (confidentiality ) 2- تماميت: حفظ صحت اطلاعات در برابر تغيير يا آسيب به آنها (integrity) 3- موجوديت: حفظ عملكرد مفيد سيستم و در دسترس نگهداشتن اطلاعات (avialability) . در زمينة كلاهبردارى كامپيوترى هم بر اين سه گزينه تكيه مىشود. از اين و در اينجا به مختصر توضيحى در باب آنها مىپردازيم:
الف – حفظ اطلاعات در برابر افشاى غيرمجاز آنها: اين عامل باعث مىشود تا كسانى كه هيچگونه مجوزى ندارند يا اجازة آنها به اندازهاى نيست كه بتوانند از آن اطلاعات استفاده كنند، از دسترسى به آن اطلاعات منع شوند. در حقيقت تعرض به اين عامل، تجاوز به حقوق مشروع ديگران مبنى بر حفظ اطلاعات شخصى و خصوصى آنها مىباشد. از آنجا كه هتك سيستم ديگرى و ورود به آن سرمنشاء تمامى راههاى كسب نامشروع اطلاعات مىباشد، بسيارى بر اين عقيدهاند كه تعرض به اين عامل، اصلىترين و مهمترين جرم در گروه جرايم كامپيوترى محسوب مىشود. ترض به اين عامل عموما زمانى به وقوع مىپيوندد كه يك متعرض (هكر) اطلاعات كاربر يا آنچه را كه متعلق به او مىباشد را بدون اجازه مشاهده يا كپى نمايد.
ب – حفظ صحت اطلاعات در برابر تغيير يا آسيب به آنها: اين اطمينان را بوجود مىآورد كه هيچ كس بدون داشتن مجوز حق ندارد به اطلاعات دست يافته و تغييرى در آنها بوجود آورد. بنابراين هرگونه مزاحمت و خسارت يا تغيير در اطلاعات ثبت شده در كامپيوتر يا قسمتهاى ديگر آن، بدون مجوز قانونى موجبات تعدى و تجاوز به اين عامل مهم در تبادل اطلاعات الكترونيكى را فراهم مىآورد. بسيارى از تعرضات عمدى كه توسط هكرها صورت مىگيرد مانند وارد كردن ويروسهاى كامپيوترى از قبيل worms و trojan horses در اين رده جاى مىگيرند. اين امر نه تنها از جانب كسانى كه منافع اقتصادى را دنبال مىكنند به وقوع مىپيوندد، بلكه آنهايى كه قصد مقابله به مثل (انتقام)، اغراض سياسى، تروريسم يا صرفا قصد رقابت داشته باشند نيز مرتكب مىشوند.
ج – حفظ عملكرد مفيد سيستم و در دسترس نگهداشتن اطلاعات: بيانگر اين مطلب است كه تحصيل اطلاعات و برنامههاى مرتبط با آن از طرف يك كاربر، آن هم زمانى كه بدان احتياج دارد، نشانگر مفيد و كاربردى بودن آنها است. نقض اين عامل زمانى بوقوع مىپيوندد كه كاربر داراى مجوز براى مدتى از ارتباط مستمر و قابل اتكا و اطمينان خود با سيستم و مركز مورد نظر خود باز مىماند و از آن منع مىشود. نمونة بارز و معمولى كه در اين رابطه به وقوع مىپيوندد denial of service attackمىباشد. عملى است كه به موجب آن از فعاليت عضو انجمن سيستمهاى اطلاعاتى (AIS) مطابق با اهدافى كه براى آن پيش بينى شده، جلوگيرى مىكند. اين عمل ممكن است شامل جلوگيرى از ارائة سرويس يا فرايندهاى محدود شدهاى به سيستم ميزبان شود. با اينحال اين اصطلاح اغلب دلالت بر فعاليتهايى عليه يك ميزبان يا يك گروه از آنها دارد كه باعث غيرفعال شدن آنها در زمينة ارائة خدمات به كاربران خصوصا در ارتباط با شبكه مىباشد.
بخش دوم
در ايالات تحدة آمريكا براى مقابله با تعرضات به اين سه عامل مهم در عرصة فناورى اطلاعات و تكنولوژى ارتباطات از سالها پيش اقدامات مهمى در تدوين قوانين و اعمال مجازات بر متجاوزان صورت گرفته است. البته به همين نسبت نيز اصلاحات مهمى هم در بخش ماهوى و هم در شيوة اجراى آنها انجام شده است. تصويب اولين قانون در اين زمينه به سال 1984 برمىگردد كه كنگرة آمريكا اقدام به تصويب قانونى آزمايشى جهت مقابله با جرايم ارتكابى در دنياى الكترونيك نمود. اين قانون در سالهاى 1994 و 1996 مورد بازنگرى قرار گرفت و هم اكنون نيز قانون سال 1996 لازم الاجرا مىباشد. اين قانون در مادة 18 قانون ايالات متحده بخش 1030 ن گنجانيده شده است. (18U.S.C.1030)
لازم به ذكر است كه كلية مفاد اين بخش در راستاى حمايت از تعرضات مربوط به اين سه عامل مهم يعنى 1- حفظ اطلاعات در برابر افشاى غيرمجاز آنها 2- حفظ صحت اطلاعات در برابر تغيير يا آسيب به آنها 3- حفظ عملكرد مفيد سيستم و در دسترس نگهداشتن اطلاعات، مىباشد. اما همانطور كه در تفاسير قانونى مربوطه نيز مشخص شده قسمت a(2) بيشترين وضوح را در حمايت از اولين عامل دارد و قسمت a(5) نيز در مورد حمايت از عوامل دوم و سوم مىباشد كه در جاى خود مورد بررسى قرار خواهد گرفت.
حال به بررسى بخش 1030 از مادة 18 قانون ايالات متحده كه دربارة كلاهبردارى و جرايم مرتبط با آن نسبت به كامپيوتر مىباشد، مىپردازيم:
الف- قسمت 1030 (a) (1)
در اين قسمت آمده است: «هر شخص عالما به كامپيوترى بدون داشتن مجوز يا فراتر از جواز خود دسترسى پيدا كند و اطلاعات طبقهبندى شده را بدست آورد، با اين قصد ،يا دليلى كه نشاندهندة اين قصد باشد، كه اطلاعات بدست آمده را در جهت ضربه به ايالات متحده آمريكا يا هر كشور خارجى، به هر شخص كه صلاحيت دريافت آن را نداشته باشد، از آن آگاه نمايد، به وى ارسال نمايد يا انتقال دهد يا مسبب دريافت، آگاه شدن يا ارسال و انتقال به وى شود، يا شروع به اين اعمال نمايد ولى نتواند انجام دهد، به مجازات مندرج در قسمت (c) محكوم مىود. همچنين اگر شخص مذكور، آن اطلاعات را آگاهانه نزد خود نگاهدارد و در ارسال آن به كارمند يا مامور ايالات متحده كه صلاحيت دريافت آن را داشته كوتاهى نمايد، به همان مجازات محكوم خواهد شد.»
روال نگارش قانون در ايالات متحده بدين صورت است كه از واژة كليدى موجود در متن در قسمت جداگانهاى تعريفى جامع و كامل ارائه مىدهند تا در صورت ابهام، مشكلى پيش نيايد. در بخش 1030 مادة 18 نيز قسمت (e) به اين موضوع پرداخته است. در اينجا نيز سه واژگان كليدى به چشم مىخورد كه به تعاريف آنها اشاره مىكنيم:
e(12) : «واژة شخص شامل هر فرد، موسسة تجارى،شخص حقوقى، موسسة آموزشى، مالى دولتى يا قانونى يا ساير ارگانهاى مستقل ديگر مىشود.»
e(1) : «واژة كامپيوتر به معنى وسيلهاى الكترونيكى، مغناطيسى، نورى، الكتروشيميايى يا هر پردازشگر سريع اطلاعات كه بر اساس قواعد منطقى و رياضى يا فرايندهاى ذخيرة اطلاعات عمل مىكند، مىباشد و هر نوع امكانات اطلاعاتى ذخيرهكننده يا امكانات ارتباطى كه مستقيما مرتبط با اينگونه ابزار مىباشد و به موازات آن عمل مىكنند، را نيز دربرمىگيرد. اما اين شرايط مشمول ماشينهاى تحرير يا چاپ يا ماشين حسابهاى دستى يا ابزارهاى مشابه نمىشود.»
e(6) : «واژة دسترسى فراتر از مجوز به معنى دست يافتن و استفاده از كامپيوتر با مجوز ازم است. ليكن از طريق دستيابى به كامپيوتر، اطلاعاتى تحصيل كند يا در آنها تغيير ايجاد كند كه چنين اجازهاى را نداشته است.»
اين قسمت مستلزم اين است كه شخصى عالما بدون اجازه يا فراتر از جواز خود از كامپيوترى استفاده كند به اين قصد كه اطلاعات طبقهبندى شده يا مجموعة اطلاعات محدود شده را بدست آورد و متعاقبا برخى ارتباطات غيرمجاز يا ديگر فعاليتهاى غيرقانونى را انجام دهد. بنابراين مفاد اين قسمت شامل استفادة غيرمجاز از كامپيوتر مىشود و مواردى چون تصرف غيرمجاز اطلاعات، نظارت بر آنها، يا انتقال خود به خودى اطلاعات را دربرنمىگيرد.
مواردى كه تاكنون ذكر شد همگى مستلزم انجام فعل و عملى از سوى شخص مورد نظر است. يعنى بايد حتما كارى انجام دهد تا مشمول اين قانون قرار گيرد. اما ممكن است شخصى بدون اينكه عملى انجام دهد موجبات ضربه به ايالات متحده يا هر كشور خارجى را فراهم آورد. از اين رو در آخر اين قسمت بدين موضوع نيز اشاره شده كه هر كس وظيفهاى مبنى بر تسليم اطلاعات به مقامات ذيصلاح داشته باشد و عمدا در اين كار كوتاهى نمايد، مشمول اين قانون خواهد شد.
نكتة ديگر اين است كه چه نوع اطلاعاتى مىتواند شامل اين قسمت شود. آيا هر نوع اطلاعات با هر ميزان از لحاظ ارزش و اهميت شامل اين قسمت مىشود؟ در جواب بايد گفت خير. همانطور كه در اين سمت نيز آمده شرايط و ويژگيهاى مربوط به اطلاعات منطبق با اين قسمت توسط آئين نامهاى كه از طرف دولت تنظيم مىشود، مشخص مىگردد. يا اينكه اگر در قانون ديگرى به مقتضاى امر بدان اشاره شده باشد همان ملاك عمل خواهد بود. اما با اينحال آنچه كه در اين ميان مهم مىباشد، رعايت يك پارامتر مهم است و آن حفظ مصالح ملى و روابط خارجى مىباشد. به عنوان مثال قانونگذار به لحاظ اهميت موضوع، اطلاعات محدود شدهاى را كه در پاراگرافy از بخش 11 قانون انرژى اتمى مصوب 1954 آمده را نيز شامل قسمت مورد بحث ما كرده است.
مجازات مقرر براى اين قسمت:
در ابتدا لازم به نظر مىرسد كه توضيحاتى در ين باره داده شود: اصولا مطابق حقوق جزا كسى كه مباشرت در ارتكاب يك فعل مجرمانه دارد، مجازاتى كه براى وى درنظر گرفته مىشود، بيشتر از كسانى است كه باعث وقوع آن مىشوند و مباشرتى در ارتكاب آن ندارند. به عنوان مثال اگر شخص الف چاهى بكند و ب ، ج را هل دهد و داخل چاه بيندازد، طبق قانون شخص ب قاتل محسوب مىشود و شخص الف تنها به عنوان معاون در جرم محكوم مىشود و از اين بابت مجازات كمترى را نيز تحمل مىكند. حتى اين حالت بين كسى كه فعل مجرمانه را شروع مىكند و به نتيجه مىرساند با كسى كه شروع به ارتكاب مىكند ولى به هر علتى نمىتواند نتيجة آن را بدست بياورد نيز صادق است. اا اين اصل همواره يك استثناء مهم را هم به همراه خود دارد و آن در جايى است كه قانونگذار به علت اهميت موضوع تمامى اشخاص فوق را يك كاسه مىكند و براى آنها مجازات سنگين و يكنواختى وضع مىنمايد.
مجازاتى كه براى اين قسمت تعيين شده مطابق قسمتهاى (c) (1) (A) و (c) (1)(B) به دو صورت مىباشد: اگر فرد مورد نظر سابقة محكوميت به ارتكاب يكى از جرايم مندرج در بخش 1030 يا شروع به جرمى كه مطابق اين قسمت قابل مجازات است را نداشته باشد، به جزاى نقدى مقرر در اين ماده يا حبسى كه بيش از 10 سال نمىباشد، يا هر دو، محكوم مىگردد. اما اگر سابقة محكوميت داشته باشد به جزاى نقدى مقرر در اين ماده يا حبسى كه بيش از 20 سال نمىباشد، يا هر دو، محكوم مىشود.
در قسمت e(10) واژة محكوميت بدين گونه تعريف شده است: «واژة محكوميت شامل محكوميتى مىشود كه طبق قانون هر ايالت براى جرم قابل مجازات، بيش از يك سال حبس را دربربگيرد. شالودة اصلى اين جرم بايد دستيابى بدون مجوز يا فراتر از مجوز باشد.» به نظر مىرسد قانونگذار در اينجا تخفيفى براى مجرمين درنظر گرفته و مجازاتهاى حبس كمتر از يك سال را به عنوان سابقة محكوميت به حساب نمىآورد و مجازاتهاى آنها را در مرحلة بعدى تشديد نمىكند.
جزاى نقدى كه براى كلية قسمتهاى بخش 1030 درنظرگرفته شده حداكثر 250 هزار دلار مىباشد. همانطور كه مشاهده مىكنيد قاضى پرونده مىتواند در صورت محكوميت شخص، با توجه به اوضاع و احوال حاكم بر فعل ارتكابى و شخصيت و وضعيت مجرم، مجازات بسيار سنگينى را براى وى تعيين نمايد. هرچند در عمل اين اتفاق كمتر بروز پيدا مىكند و قضات در صورت امكان مجازاتهاى كمتر و خفيفترى بر مجرمين اعمال مىكنند.
لازم به ذكر است كه طبق قوانين سالهاى 1986 و 1994 تكراركنندة جرم به كسى گفته مىشد كه موضوع قسمتى را كه بدان محكوم شده بود دوباره تكرار مىكرد. از اين رو اگر شخصى محكوم به جرم مندرج در قسمت (a)(4) شده و پس از مدتى مرتكب از بين بردن اسناد پزشكى مندرج در (a)(5) بشود، يك تكراركنندة جرم حسوب نمىشد. زيرا رفتارهاى وى تجاوز به دو قسمت مجزا از هم بخش 1030 بود. به همين جهت كنگره در سال 1996 اين قانون را اصلاح كرد تا به موجب آن هر شخص كه براى بار دوم مرتكب جرم كامپيوترى مىشود، مشمول تشديد مجازات قرار گيرد.
ب- قسمت 1030(a)(2)
اين قسمت بيان مىكند: «هر شخص كه تعمدا و بدون داشتن مجوز لازم يا فراتر از جوازى كه در اختيار دارد، با دستيابى به كامپيوتر:
A) اطلاعاتى را كه حاوى اسناد مالى متعلق به موسسة مالى است يا اسناد مالى متعلق به صادركنندة كارتهاى اعتبارى را كه در بخش 15U.S.C.1602(n) تعريف و مشخص شده، يا اطلاعاتى كه در فايلهاى متعلق به مشتريان است و مربوط به گزرشات آژانس مزبور دربارة آنها مىشود، به گونهاى كه شرايط آن در قانون گزارش اسناد بازرگانى و ملحقات آن آمده 15U.S.C.1681))، تحصيل نمايد.
B) اطلاعاتى راجع به وزارتخانه يا سازمان ايالات متحده كسب نمايد.
C) اطلاعاتى راجع به روابط داخلى يا خارجى از هر كامپيوتر حافظت شده بدست آورد.»
واژگانى كه در اين قسمت نياز به تعريف دارند عبارتند از:
e(5) : «سند مالى به معنى هر نوع اطلاعات دريافت شده از هر سند كه بوسيلة موسسة مالى نگهدارى مىشود و مبين روابط مشترى با آن موسسه مىباشد.»
e(4) : «منظور از موسسة مالى عبارتند از :
A) هر شركتى كه وجوه و سپردههاى آن بوسيلة سازمان امين اعتبار فدرال تضمين شده باشد.
B) خزانهدارى فدرال يا شعبهاى از آن كه شامل هر نوع بانك مربوطه مىشود.
C