تکنولوژی

بررسي cybercrime و حقوق ايالات متحدة آمريكا(بخش نخست)

نام نویسنده: جلالى -ويرايش: رضا پرويزى

بخش مقاله ITiran – دنيايى كه امروزه در آن زندگى مى‌كنيم، با پا گذاشتن به هزارة‌ سوم ميلادى تحولات بسيار سريع و شگفت‌آورى را در تمام شؤون خود تجربه مى‌كند. رشد صنعت و تكنولوژى به گونه‌اى ادامه مى‌يابد كه حتى پديدآورندگان آن را نيز دچار حيرت و شگفتى كرده است و به نظر مى‌رسد خود آنها نيز انتظار چنين پيشرفت سريعى را در تكنولوژى و فناورى روز نداشته باشند.
كلية علومى كه در مراكز تحقيقاتى روى آنها تحقيق و پژوهش صورت مى‌گيرد،‌ چه علوم اجتماعى، پزشكى يا مهندسى، چنان بهم گره خورده و با اتكاء به هم پيشرفت مى‌كنند كه وصف‌ناپذير است. به عنوان مثال تا چند سال پيش تصور اين امر مشكل بود كه بتوان قاتل يا متجاوز به عنف را با كمك علم ژنتيك و آزمايش DNA شناسايى كرد و تحويل مراجع قضايى داد. اما امروزه اين امر كاملا بديهى و پيش پا افتاده تلقى مى‌شود و علم ژنتيك و زيست‌شناسى تنها يكى از چند علوم مرتبط با علم جرم‌شناسى محسوب مى‌شود.

بدون شك يكى از عوامل مهم و عمدة اين ارتباط و پيوند بين علوم مختلف در دنياى امروز و كمك به پيشرفت و توسعة آنها،‌ وسيله‌اى به نام كامپيوتر مى‌باشد. انعطاف‌پذيرى و همزيستى اين وسيلة شگفت‌انگيز به حدى است كه بدون استثناء در تمامى زمينه‌هاى فعاليتهاى اجتماعى مى‌توان از آن استفاده كرد. استفاده از آن در علوم پيچيده‌اى مثل فضانوردى گرفه تا سيستم خودپرداخت وجه از گيشة يك بانك گستردگى دارد و تمامى اينها مرهون بهره‌بردارى از اين تكنولوژى مدرن و ارزنده است.
با توجهى دقيق به دنياى كامپيوتر مى‌توان دو دورة كاملا مجزا را براى آن درنظر گرفت: 1- دوره قبل از ورود به دنياى اينترنت. 2- دورة پس از ورود به دنياى اينترنت.
بر هيچ كس پوشيده نيست كه با تولد اينترنت و پا گذاشتن آن به عرصة استفاده از تكنولوژى كامپيوترى، تحولى عظيم در كارآمدى، انعطاف‌پذيرى، سرعت عمل و توسعة آن ايجاد شده است. امروزه تكنولوژى ارتباطات حول همين موضوع گردش دارد و فناورى اطلاعات بدون درنظر گرفتن دنياى شگفت‌انگيز آن چيزى جز شيئى بى‌محتوا نخواهد بود.
اما از آنجا كه غرايز و اهداف انسانها مختلف است و همان طور كه هميشه اشخاصى هستند كه با به خدمت گرفتن علوم در جهت آسايش و رفاه انسانها گام برمى‌دارند،‌ افرادى نيز وجود دارند كه به تنها چيزى كه مى‌انديشند استفاده از علوم و بهره‌بردارى از آن براى دستيابى به منافع شخصى حتى به بهاى وارد آمدن خسارات بسيار به عموم جامعه باشند.
در مورد استفاده از تكنولوژى كامپيوتر و به تبع آن دنياى اينترنت نيز همين سخن صادق است. همان طور كه منافع و مزاياى استفاده از اين صنعت در پيشبرد امور اجتماعى غيرقابل انكار است. در مقابل، افعال ناشايستى را مى‌توان بوسيلة آن انجام داد كه شايد قبل از بروز اين پديده تصور آن هم محال بود. در گذشته‌اى نه چندان دور كه شايد قدمت آن به سه دهه نيز نمى‌رسد، مشغلة فكرى حقوقدانان و مجريان قانون و يا حتى عموم افراد جامعه، مقابله با جرايمى مثل قتل، هتك ناموس، سرقت، كلاهبردارى و جرايمى از اين قبيل بود. عموما مى‌توان گفت كه تنوع ارتكاب آنها محدود بود و پيچيدگى خاصى نيز نداشت. اما با ورود تكنولوژى كامپيوتر و به تبع آن اينترنت به عرصة جامعه چنان تحولى در ارتكاب جرايم رخ داده كه متصديان امر را با سردرگمى عجيبى رو به رو ساخت و با اينكه قريب به دو دهه از رسيدگى و اظهار نظر دربارة آن مى‌گذرد، حتى در كشورهايى كه از يك نظام قضايى قوى و قانونگذارى منسجم برخوردارند، تصحيح يا تيير قوانين در اين زمينه ادامه دارد.
پيشرفت سريع و نو شدن هر روزة تكنولوژى كامپيوتر و دنياى ارتباطات و فناورى اطلاعات به حدى است كه عنان و اختيار را از كف تدوين كنندگان قانون، دادگاهها و مجريان قانون ربوده است و به آنها مجال تطبيق و همسان‌سازى نيروها و سيستمهايشان را با اين پديده نمى‌دهد. پيچيدگى كاركردها و فعاليتهايى كه در اين زمينه وجود دارد، تدوين كنندگان قانون را در جرم‌انگارى سوء استفاده از آنها و تعيين مجازات عاجز نموده است. همچنين دادگاهها نيز كه وظيفة اصلى آنها تطبيق قوانين جزائى با اعمال ارتكاب يافته و محكوميت يا تبرئة آنها مى‌باشد، به دليل وجود مفرهاى گوناگونى كه متعرضان و متخلفان براى خود تدارك مى‌بينند، ناتوان از صدور حكم واقعى و مجازات آنها و احقاق حق متضررين و زيان‌ديدگان مى‌باشند.
شايد دردسرها و مشكلاتى كه در مرحلة كشف و پى‌جويى جرايم كه وظيفة مجريان قانون مى‌باشد،‌ وجود دارد، كمتر از دو مرحلة قبلى نباشد. اين تكنولوژى چنان قدرتى در اختيار بشر قرار داده كه به راحتى مى‌تواند از هر گوشة دنيا وارد مهمترين و پيشرفته‌ترين سيستمهاى نظامى، امنيتى، اقتصادى، دولتى و خصوصى شود و هرآنچه بخواهد انجام دهد و بدون برجا گذاشتن كوچكترين اثرى از خود از آن خارج شود. اينجاست كه دردسر بزرگ ماموران كشف جرايم در شناسايى مرتكبين اينگونه جرايم شروع مى‌شود.
حتى موضوع جرايم كامپيوترى از لحاظ اهميت و ميزان خسارات وارده با جرايم سنتى تفاوت دارد. تصور كنيد يك يا چند نفر سارق با ورود به يك منزل يا حتى بانك كلية اثاثية منزل يا وجوه موجود در بانك را سرقت مى‌نمايند. حداكثر خسارات وارده را كه مى‌توان در اثر ارتكاب اين جرم تصور نمود چقدر است؟ حال سرقت اطلاعات محرمانة يك شركت تجارى يا سرقت فعاليتهاى پژوهشى كه بر روى شبكه قرار دارد، حداقل خسارتى را كه مى‌توان از آن صحبت كرد شايد فراتر از ميليونها دلار باشد ه با دهها سرقت گانگسترى بزرگ نيز برابرى نمى‌كند. تفاوت بين اين دو از آنجا ناشى مى‌شود كه سرقت اطلاعات از روى شبكه با محدوديتهاى فيزيكى كه در سرقت از منازل يا بانك وجود دارد مواجه نيست و تنها چيزى كه مى‌تواند براى متجاوز به سيستم محدوديت ايجاد كند امكانات كامپيوترى است كه در اختيار دارد. يا در جرمى مثل ترويج عكسها و تصاوير مستهجن و مبتذل، اگر حالت سنتى و فيزيكى آن را درنظر بگيريم، مرتكب مزبور اگر امكانات بسيار پيشرفته تكثير و چاپ و نيروى انسانى كافى در اختيار داشته باشد،‌ چه تعداد از اينگونه تصاوير را در اختيار چند نفر مى‌تواند قرار دهد؟‌ درحاليكه كافيست شما و ميليونها نفر مثل شما با نشستن پشت كامپيوتر و اتصال به اينترنت، تنها با فشار يك كليد و در مدت زمان بسيار كوتاهى هزاران تصوير از اين دست را منتشر نماييد. آيا اين هم چيزى جز برداشته شدن محدوديتهاى فيزيكى از مقابل فعاليتهاى مجرمانه مى‌باشد؟!

البته همانطور كه مستحضريد، اينها نمونه‌هاى بسيار ساده و پيش پا افتاده در دنياى كامپيوتر و اينترنت محسوب مى‌شوند. امروزه ارتكاب بعضى جرايم توسط هكرها به گونه‌اى است كه لطمه به امنيت ملى يك كشور يا زيربناى اقتصادى و اجتماعى آنها محسوب مى‌شود. اهميت اين مسأله بدان حد است كه كشورهايى كه هنوز به عنوان يك تازه وارد در عرصة دياى كامپيوتر شناخته مى‌شوند و هم اكنون نيز تنها به عنوان يك مصرف كننده يا به عبارت بهتر صرفا تماشاگر اين قضايا هستند به تكاپوى تصويب قوانين سخت و لازم الاجرايى در جهت مبارزه با اينگونه جرايم افتاده‌اند. البته حق هم همين است. چون با سرعتى كه در زمينة رشد تكنولوژى كامپيوتر مشاهده مى‌شود، در آينده‌اى نه چندان دور كلية كشورها چه مايل باشند يا نباشند، بايد با معضلات ناشى از آن دست و پنجه نرم كنند.
آنچه كه در بالا بدان اشاره شد، صرفا بيان گوشه‌اى ناچيز از اهميت دنياى كامپيوتر و نقش آن در كلية شئون زندگى اجتماعى ما مى‌باشد. امروزه نمى‌توان حضور تكنولوژى ارتباطات و فناورى اطلاعات را ناديده گرفت و بدون لحاظ آن سياستهاى كلان جامعه را تدوين كرد. زندگى در ابتداى هزارة سوم ميلادى به گونه‌اى مسير خود را يافته است كه يكى از اجزاى لاينفك آن را كامپيوتر و سيستمهاى وابسته به آن تشكيل مى‌دهد. بنابراين لازم است كه جهت مواجهة صحيح و منطقى با آن، با قوانين مربوطه آشنا شويم و سعى كنيم هنجارهاى مربوط به آن را رعايت كرده و به آنها احترام بگذاريم.
آنچه در اين مقاله مورد بررسى قرار مى‌گيرد، يكى از انواع تعرضات به حريم كامپيوتر، يعنى كلاهبردارى كامپيوترى و جرايم مرتبط با آن مى‌باشد. همان طور كه مستحضريد اين جرم يكى از مهمترين عوامل مشكل‌زا براى اشخاص اعم از حقيقى و حقوقى در دنياى كامپيوتر به شمار مى‌رود. از اين رو سعى داريم تا حدودى به بررسى ماهوى اين جرم با تكيه بر حقوق ايالات متحدة آمريكا بپردازيم.اين مقاله شامل سه بخش است: بخش اول به بررسى عناصر تشكيل دهندة اين جرم و شرايط لازم براى تحقق آن اختصاص دارد. در بخش دوم به بررسى قانونى اين جرم و مجازاتهاى مقرر بر آن بر اساس قانون ايالات متحدة آمريكا .(U.S.C.) مى‌پردازيم. در بخش سوم نيز به عنوان حسن ختام، نمونه‌هايى عملى از تعرضات كامپيوترى كه مطابق اين قانون مورد محاكمه قرار گرفته‌اند، ارائه خواهد شد.

بخش اول:
همانطور كه در مقدمه اشاره شد، جهت مبارزة صحيح و هدفدار با ناهنجاريهاى اجتماعى لازم است كه هر يك از آنها به گونه‌اى دقيق تعريف شوند تا براحتى بتوان آنها را شناسايى كرده و با آنها مقابله نمود.
فعاليتهايى كه در زمينة امنيت كامپيوترى صورت گرفته مبين اين مطلب است كه به طور كلى تعرضات مربوط به كامپيوتر حول سه موضوع مهم جريان دارد:
1- محرمانگى: حفظ اطلاعات در برابر افشاى غيرمجاز آنها (confidentiality ) 2- تماميت: حفظ صحت اطلاعات در برابر تغيير يا آسيب به آنها (integrity) 3- موجوديت: حفظ عملكرد مفيد سيستم و در دسترس نگهداشتن اطلاعات (avialability) . در زمينة كلاهبردارى كامپيوترى هم بر اين سه گزينه تكيه مى‌شود. از اين و در اينجا به مختصر توضيحى در باب آنها مى‌پردازيم:

الف – حفظ اطلاعات در برابر افشاى غيرمجاز آنها: اين عامل باعث مى‌شود تا كسانى كه هيچگونه مجوزى ندارند يا اجازة آنها به اندازه‌اى نيست كه بتوانند از آن اطلاعات استفاده كنند، از دسترسى به آن اطلاعات منع شوند. در حقيقت تعرض به اين عامل،‌ تجاوز به حقوق مشروع ديگران مبنى بر حفظ اطلاعات شخصى و خصوصى آنها مى‌باشد. از آنجا كه هتك سيستم ديگرى و ورود به آن سرمنشاء تمامى راههاى كسب نامشروع اطلاعات مى‌باشد، بسيارى بر اين عقيده‌اند كه تعرض به اين عامل، اصلى‌ترين و مهمترين جرم در گروه جرايم كامپيوترى محسوب مى‌شود. ترض به اين عامل عموما زمانى به وقوع مى‌پيوندد كه يك متعرض (هكر) اطلاعات كاربر يا آنچه را كه متعلق به او مى‌باشد را بدون اجازه مشاهده يا كپى نمايد.
ب – حفظ صحت اطلاعات در برابر تغيير يا آسيب به آنها: اين اطمينان را بوجود مى‌آورد كه هيچ كس بدون داشتن مجوز حق ندارد به اطلاعات دست يافته و تغييرى در آنها بوجود آورد. بنابراين هرگونه مزاحمت و خسارت يا تغيير در اطلاعات ثبت شده در كامپيوتر يا قسمتهاى ديگر آن، بدون مجوز قانونى موجبات تعدى و تجاوز به اين عامل مهم در تبادل اطلاعات الكترونيكى را فراهم مى‌آورد. بسيارى از تعرضات عمدى كه توسط هكرها صورت مى‌گيرد مانند وارد كردن ويروسهاى كامپيوترى از قبيل worms و trojan horses در اين رده جاى مى‌گيرند. اين امر نه تنها از جانب كسانى كه منافع اقتصادى را دنبال مى‌كنند به وقوع مى‌پيوندد، بلكه آنهايى كه قصد مقابله به مثل (انتقام)،‌ اغراض سياسى، تروريسم يا صرفا قصد رقابت داشته باشند نيز مرتكب مى‌شوند.
ج – حفظ عملكرد مفيد سيستم و در دسترس نگهداشتن اطلاعات: بيانگر اين مطلب است كه تحصيل اطلاعات و برنامه‌هاى مرتبط با آن از طرف يك كاربر، آن هم زمانى كه بدان احتياج دارد، نشانگر مفيد و كاربردى بودن آنها است. نقض اين عامل زمانى بوقوع مى‌پيوندد كه كاربر داراى مجوز براى مدتى از ارتباط مستمر و قابل اتكا و اطمينان خود با سيستم و مركز مورد نظر خود باز مى‌ماند و از آن منع مى‌شود. نمونة بارز و معمولى كه در اين رابطه به وقوع مى‌پيوندد denial of service attackمى‌باشد. عملى است كه به موجب آن از فعاليت عضو انجمن سيستمهاى اطلاعاتى (AIS) مطابق با اهدافى كه براى آن پيش بينى شده، جلوگيرى مى‌كند. اين عمل ممكن است شامل جلوگيرى از ارائة سرويس يا فرايندهاى محدود شده‌اى به سيستم ميزبان شود. با اينحال اين اصطلاح اغلب دلالت بر فعاليتهايى عليه يك ميزبان يا يك گروه از آنها دارد كه باعث غيرفعال شدن آنها در زمينة ارائة خدمات به كاربران خصوصا در ارتباط با شبكه مى‌باشد.

بخش دوم
در ايالات تحدة آمريكا براى مقابله با تعرضات به اين سه عامل مهم در عرصة فناورى اطلاعات و تكنولوژى ارتباطات از سالها پيش اقدامات مهمى در تدوين قوانين و اعمال مجازات بر متجاوزان صورت گرفته است. البته به همين نسبت نيز اصلاحات مهمى هم در بخش ماهوى و هم در شيوة اجراى آنها انجام شده است. تصويب اولين قانون در اين زمينه به سال 1984 برمى‌گردد كه كنگرة آمريكا اقدام به تصويب قانونى آزمايشى جهت مقابله با جرايم ارتكابى در دنياى الكترونيك نمود. اين قانون در سالهاى 1994 و 1996 مورد بازنگرى قرار گرفت و هم اكنون نيز قانون سال 1996 لازم الاجرا مى‌باشد. اين قانون در مادة 18 قانون ايالات متحده بخش 1030 ن گنجانيده شده است. (18U.S.C.1030)
لازم به ذكر است كه كلية مفاد اين بخش در راستاى حمايت از تعرضات مربوط به اين سه عامل مهم يعنى 1- حفظ اطلاعات در برابر افشاى غيرمجاز آنها 2- حفظ صحت اطلاعات در برابر تغيير يا آسيب به آنها 3- حفظ عملكرد مفيد سيستم و در دسترس نگهداشتن اطلاعات،‌ مى‌باشد. اما همانطور كه در تفاسير قانونى مربوطه نيز مشخص شده قسمت a(2) بيشترين وضوح را در حمايت از اولين عامل دارد و قسمت a(5) نيز در مورد حمايت از عوامل دوم و سوم مى‌باشد كه در جاى خود مورد بررسى قرار خواهد گرفت.
حال به بررسى بخش 1030 از مادة 18 قانون ايالات متحده كه دربارة كلاهبردارى و جرايم مرتبط با آن نسبت به كامپيوتر مى‌باشد، مى‌پردازيم:

الف- قسمت 1030 (a) (1)
در اين قسمت آمده است: «هر شخص عالما به كامپيوترى بدون داشتن مجوز يا فراتر از جواز خود دسترسى پيدا كند و اطلاعات طبقه‌بندى شده را بدست آورد، با اين قصد ،يا دليلى كه نشان‌دهندة اين قصد باشد، كه اطلاعات بدست آمده را در جهت ضربه به ايالات متحده آمريكا يا هر كشور خارجى،‌ به هر شخص كه صلاحيت دريافت آن را نداشته باشد، از آن آگاه نمايد، به وى ارسال نمايد يا انتقال دهد يا مسبب دريافت،‌ آگاه شدن يا ارسال و انتقال به وى شود، يا شروع به اين اعمال نمايد ولى نتواند انجام دهد، به مجازات مندرج در قسمت (c) محكوم مى‌ود. همچنين اگر شخص مذكور، آن اطلاعات را آگاهانه نزد خود نگاهدارد و در ارسال آن به كارمند يا مامور ايالات متحده كه صلاحيت دريافت آن را داشته كوتاهى نمايد، به همان مجازات محكوم خواهد شد.»
روال نگارش قانون در ايالات متحده بدين صورت است كه از واژة كليدى موجود در متن در قسمت جداگانه‌اى تعريفى جامع و كامل ارائه مى‌دهند تا در صورت ابهام، مشكلى پيش نيايد. در بخش 1030 مادة 18 نيز قسمت (e) به اين موضوع پرداخته است. در اينجا نيز سه واژگان كليدى به چشم مى‌خورد كه به تعاريف آنها اشاره مى‌كنيم:

e(12) : «واژة شخص شامل هر فرد، موسسة تجارى،‌شخص حقوقى، موسسة آموزشى، مالى دولتى يا قانونى يا ساير ارگانهاى مستقل ديگر مى‌شود.»
e(1) : «واژة كامپيوتر به معنى وسيله‌اى الكترونيكى، مغناطيسى، نورى، الكتروشيميايى يا هر پردازشگر سريع اطلاعات كه بر اساس قواعد منطقى و رياضى يا فرايندهاى ذخيرة اطلاعات عمل مى‌كند، مى‌باشد و هر نوع امكانات اطلاعاتى ذخيره‌كننده يا امكانات ارتباطى كه مستقيما مرتبط با اينگونه ابزار مى‌باشد و به موازات آن عمل مى‌كنند، را نيز دربرمى‌گيرد. اما اين شرايط مشمول ماشين‌هاى تحرير يا چاپ يا ماشين حسابهاى دستى يا ابزارهاى مشابه نمى‌شود.»
e(6) : «واژة دسترسى فراتر از مجوز به معنى دست يافتن و استفاده از كامپيوتر با مجوز ازم است. ليكن از طريق دستيابى به كامپيوتر، اطلاعاتى تحصيل كند يا در آنها تغيير ايجاد كند كه چنين اجازه‌اى را نداشته است.»
اين قسمت مستلزم اين است كه شخصى عالما بدون اجازه يا فراتر از جواز خود از كامپيوترى استفاده كند به اين قصد كه اطلاعات طبقه‌بندى شده يا مجموعة اطلاعات محدود شده را بدست آورد و متعاقبا برخى ارتباطات غيرمجاز يا ديگر فعاليتهاى غيرقانونى را انجام دهد. بنابراين مفاد اين قسمت شامل استفادة غيرمجاز از كامپيوتر مى‌شود و مواردى چون تصرف غيرمجاز اطلاعات، نظارت بر آنها، يا انتقال خود به خودى اطلاعات را دربرنمى‌گيرد.
مواردى كه تاكنون ذكر شد همگى مستلزم انجام فعل و عملى از سوى شخص مورد نظر است. يعنى بايد حتما كارى انجام دهد تا مشمول اين قانون قرار گيرد. اما ممكن است شخصى بدون اينكه عملى انجام دهد موجبات ضربه به ايالات متحده يا هر كشور خارجى را فراهم آورد. از اين رو در آخر اين قسمت بدين موضوع نيز اشاره شده كه هر كس وظيفه‌اى مبنى بر تسليم اطلاعات به مقامات ذيصلاح داشته باشد و عمدا در اين كار كوتاهى نمايد، مشمول اين قانون خواهد شد.
نكتة ديگر اين است كه چه نوع اطلاعاتى مى‌تواند شامل اين قسمت شود. آيا هر نوع اطلاعات با هر ميزان از لحاظ ارزش و اهميت شامل اين قسمت مى‌شود؟ در جواب بايد گفت خير. همانطور كه در اين سمت نيز آمده شرايط و ويژگيهاى مربوط به اطلاعات منطبق با اين قسمت توسط آئين نامه‌اى كه از طرف دولت تنظيم مى‌شود، مشخص مى‌گردد. يا اينكه اگر در قانون ديگرى به مقتضاى امر بدان اشاره شده باشد همان ملاك عمل خواهد بود. اما با اينحال آنچه كه در اين ميان مهم مى‌باشد، رعايت يك پارامتر مهم است و آن حفظ مصالح ملى و روابط خارجى مى‌باشد. به عنوان مثال قانونگذار به لحاظ اهميت موضوع، اطلاعات محدود شده‌اى را كه در پاراگرافy از بخش 11 قانون انرژى اتمى مصوب 1954 آمده را نيز شامل قسمت مورد بحث ما كرده است.

مجازات مقرر براى اين قسمت:
در ابتدا لازم به نظر مى‌رسد كه توضيحاتى در ين باره داده شود: اصولا مطابق حقوق جزا كسى كه مباشرت در ارتكاب يك فعل مجرمانه دارد، مجازاتى كه براى وى درنظر گرفته مى‌شود، بيشتر از كسانى است كه باعث وقوع آن مى‌شوند و مباشرتى در ارتكاب آن ندارند. به عنوان مثال اگر شخص الف چاهى بكند و ب ، ج را هل دهد و داخل چاه بيندازد، طبق قانون شخص ب قاتل محسوب مى‌شود و شخص الف تنها به عنوان معاون در جرم محكوم مى‌شود و از اين بابت مجازات كمترى را نيز تحمل مى‌كند. حتى اين حالت بين كسى كه فعل مجرمانه را شروع مى‌كند و به نتيجه مى‌رساند با كسى كه شروع به ارتكاب مى‌كند ولى به هر علتى نمى‌تواند نتيجة آن را بدست بياورد نيز صادق است. اا اين اصل همواره يك استثناء مهم را هم به همراه خود دارد و آن در جايى است كه قانونگذار به علت اهميت موضوع تمامى اشخاص فوق را يك كاسه مى‌كند و براى آنها مجازات سنگين و يكنواختى وضع مى‌نمايد.
مجازاتى كه براى اين قسمت تعيين شده مطابق قسمتهاى (c) (1) (A) و (c) (1)(B) به دو صورت مى‌باشد: اگر فرد مورد نظر سابقة محكوميت به ارتكاب يكى از جرايم مندرج در بخش 1030 يا شروع به جرمى كه مطابق اين قسمت قابل مجازات است را نداشته باشد، به جزاى نقدى مقرر در اين ماده يا حبسى كه بيش از 10 سال نمى‌باشد، يا هر دو،‌ محكوم مى‌گردد. اما اگر سابقة محكوميت داشته باشد به جزاى نقدى مقرر در اين ماده يا حبسى كه بيش از 20 سال نمى‌باشد، يا هر دو، محكوم مى‌شود.
در قسمت e(10) واژة محكوميت بدين گونه تعريف شده است: «واژة محكوميت شامل محكوميتى مى‌شود كه طبق قانون هر ايالت براى جرم قابل مجازات، بيش از يك سال حبس را دربربگيرد. شالودة اصلى اين جرم بايد دستيابى بدون مجوز يا فراتر از مجوز باشد.» به نظر مى‌رسد قانونگذار در اينجا تخفيفى براى مجرمين درنظر گرفته و مجازاتهاى حبس كمتر از يك سال را به عنوان سابقة محكوميت به حساب نمى‌آورد و مجازاتهاى آنها را در مرحلة بعدى تشديد نمى‌كند.
جزاى نقدى كه براى كلية قسمتهاى بخش 1030 درنظرگرفته شده حداكثر 250 هزار دلار مى‌باشد. همانطور كه مشاهده مى‌كنيد قاضى پرونده مى‌تواند در صورت محكوميت شخص‌، با توجه به اوضاع و احوال حاكم بر فعل ارتكابى و شخصيت و وضعيت مجرم، مجازات بسيار سنگينى را براى وى تعيين نمايد. هرچند در عمل اين اتفاق كمتر بروز پيدا مى‌كند و قضات در صورت امكان مجازاتهاى كمتر و خفيف‌ترى بر مجرمين اعمال مى‌كنند.
لازم به ذكر است كه طبق قوانين سالهاى 1986 و 1994 تكراركنندة جرم به كسى گفته مى‌شد كه موضوع قسمتى را كه بدان محكوم شده بود دوباره تكرار مى‌كرد. از اين رو اگر شخصى محكوم به جرم مندرج در قسمت (a)(4) ‌شده و پس از مدتى مرتكب از بين بردن اسناد پزشكى مندرج در (a)(5) بشود،‌ يك تكراركنندة جرم حسوب نمى‌شد. زيرا رفتارهاى وى تجاوز به دو قسمت مجزا از هم بخش 1030 بود. به همين جهت كنگره در سال 1996 اين قانون را اصلاح كرد تا به موجب آن هر شخص كه براى بار دوم مرتكب جرم كامپيوترى مى‌شود، مشمول تشديد مجازات قرار گيرد.

ب- قسمت 1030(a)(2)
اين قسمت بيان مى‌كند: «هر شخص كه تعمدا و بدون داشتن مجوز لازم يا فراتر از جوازى كه در اختيار دارد،‌ با دستيابى به كامپيوتر:
A) اطلاعاتى را كه حاوى اسناد مالى متعلق به موسسة مالى است يا اسناد مالى متعلق به صادركنندة كارتهاى اعتبارى را كه در بخش 15U.S.C.1602(n) تعريف و مشخص شده، يا اطلاعاتى كه در فايلهاى متعلق به مشتريان است و مربوط به گزرشات آژانس مزبور دربارة آنها مى‌شود، به گونه‌اى كه شرايط آن در قانون گزارش اسناد بازرگانى و ملحقات آن آمده 15U.S.C.1681))، تحصيل نمايد.
B) اطلاعاتى راجع به وزارتخانه يا سازمان ايالات متحده كسب نمايد.
C) اطلاعاتى راجع به روابط داخلى يا خارجى از هر كامپيوتر حافظت شده بدست آورد.»

واژگانى كه در اين قسمت نياز به تعريف دارند عبارتند از:
e(5) : «سند مالى به معنى هر نوع اطلاعات دريافت شده از هر سند كه بوسيلة موسسة مالى نگهدارى مى‌شود و مبين روابط مشترى با آن موسسه مى‌باشد.»
e(4) : «منظور از موسسة مالى عبارتند از :
A) هر شركتى كه وجوه و سپرده‌هاى آن بوسيلة سازمان امين اعتبار فدرال تضمين شده باشد.
B) خزانه‌دارى فدرال يا شعبه‌اى از آن كه شامل هر نوع بانك مربوطه مى‌شود.
C

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا