وکیل جرم هک در مشهد 09152055986

وکیل جرم هک در مشهد , وکیل هک در مشهد

وکیل جرم هک در مشهد , وکیل هک در مشهد


برای اطلاع از جرایم سایبری و همچنین مشاوره و وکالت در جرایم سایبری با وکیل جرایم سایبری در مشهد 09152055986 در تماس باشید.

وکیل جرم هک (دسترسی غیر مجاز) در مشهد:

دسترسی غیر مجاز عبارت است از اینکه شخصی به صورت غیرقانونی به سامانه رایانه ای حفاظت شده دیگری  ورود و رخنه کند که در زبان فنی به این عمل  هک یا رخنه گری گفته می شود. و در زمره جرایمی است که با پیدایش رایانه به وجود آمده  و به عنوان برجسه ترین بزه رایانه ای ناب شناخته می شود که درآمد و بلکه مادر بیشتر جرایم رایانه ای است. و از ریشه به دلیل چهره درآمدی و مقدماتی این بزه است که ان را دروازه جرایم رایانه ای می دانند.

وکیل هک در مشهد 09152055986

با این حال اگر بتوان شکستن حالت حفاظت شدگی سامانه یا سیستم رایانه ای را به قهرو غلبگی همسان کرد می توان گفت دسترسی غیر مجاز در حقوق کیفری سنتی همانند هتک حرمت منزل یا ورود به ملک دیگری است.

وکیل هک در مشهد 09152055986

شرایط تحقق جرم هک یا دسترسی غیر مجاز

1- دسترسی غیر مجاز باید از طریق  مجازی و از رهگذر سامانه رایانه ای انجام گردد.

2-دسترسی غیر مجاز باید ویژگی حفاظت شدگی را داشته باشد.

بنابراین  اگر کسی از رایانه دیگری که گذر واژه نداشته بهره ببرد و به داده ها و محتواها سر بکشد یا اینکه در حضور دارنده سامانه به طور ناگهانی یا پنهانی به داده ها نگاه کند جرمی انجام نداده است هرچند رفتارش غیر اخلاقی است.بنابراین به نظر می رسد چهره بازدارندگی دسترسی غیر مجاز بر چهره اخلاقی اش بچربد.یعنی علت پیش بینی چنین جرایمی در قانون به سبب پیشگیری از رخ دادن جرایم بزرگتر و در نتیجه برای ازبین بردن زمینه های خطر برای جامعه است.

وکیل جرایم سایبری در مشهد 09152055986

3- آگاهی مرتکب به غیر مجاز بودن دسترسی :

منظور از غیر مجاز بودن  یعنی اینکه مرتکب هیچ گونه اجازه ای از سوی دارنده سامانه یا حامل های داده  در ورود به آن وجود نداشته باشد بنابراین اگر مرتکب اجازه داشته یا غیر مجاز بودن آگاهی نداشته باشد جرمی به وقوع نپیوسته است.

وکیل جرم هک در مشهد 09152055986

مجازات و ماده قانونی هک و دسترسی غیرمجاز

در مبحث یکم از فصل یکم قانون جرایم رایانه ای به بزه دسترسی غیر مجاز پرداخت شده است.طبق ماده 1 قانون جرایم رایانه ای (ماده 729قانون مجازات اسلامی-بخش تعزیرات)، “هرکس به طور غیر مجاز به داده ها یا سامانه های رایانه ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد به حبس از نودو یک روز تا یک سال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.”

وکیل جرم هک در مشهد 09152055986

موضوع جرم هک و دسترسی غیرمجاز

موضوع جرم دسترسی غیرمجاز  داده های سامانه های رایانه ای و مخابراتی است موضوع چیزی است که رفتار پیش بینی شده در قانون بر ضد ان رخ می دهد.روشن است که این موضوع ها هر یک به طور جداگانه می تواند هدف مرتکب قرار بگیرد.داده بیشتر در درون سامانه یا سیستم جا می گیرد و شکستن محرمانگی سامانه شکستن محرمانگی داده را نیز به همراه دارد ولی گاه داده بر روی حامل های داده مانند سی دی است که  در مقایسه با رایانه یا با گوشی همراه به سختی می توان حامل های داده را  سامانه دانست.در اینجا خود داده می تواند موضوع بزه قرار گیرد بدون اینکه به سامانه یورش برده شود.

وکیل جرایم سایبری در مشهد 09152055986

موضوع بزه هم داده ها و سامانه های اشخاص حقیقی وحقوقی است و هم داده ها و سامانه های دولتی. اگر موضوع بزه سامانه هایی باشد که داده های سری درآن انباشت یا جایگیری شده باشد دستورماده 4 قانون جرایم رایانه ای حاکم خواهد بود. البته مرتکب جرم  دسترسی غیر مجاز می تواند هرکسی باشد ولی در عمل تنها بخش اندکی از افراد  جامعه توانایی انجام این جرم را دارند که این به جهت پیچیده و فنی بودن رفتار است.

وکیل جرم  هک و دسترسی غیرمجاز در مشهد 09152055986

اشنایی با برخی از اصطلاحات سایبری

دسترسی یک رفتار مقدماتی است که زمینه انجام برخی از رفتار های بزهکارانه دیگر را فراهم می سازد از این رو در دسته بندی رخنه گری به سامانه ها هکرها پیش از کراکر ها،واکر ها و فریک ها جا می گیرند.

وکیل جرم هک در مشهد 09152055986

هکر های کلاه سفید :  کسانی هستند که با شکستن سیستم و برنامه های حفاظتی به درون سامانه یا داده بر رخنه می کنند.اینان بیشتر در پی نشان داده ناتوانی ها وگسست های سامانه یا حامل های داده هستند.به این هکرها  چون دارای اندیشه پلید نیستند کلاه سفید نیز می گویند

هکرهای کلاه خاکستری:   اگر انگیزه اخلاقی هکرها در ورود به  سامانه های رایانه ای و مخابراتی و یا  حامل های داده   پوشیده باشد یا رفتارش در مرز قانونی باشد کلاه خاکستری می گویند.

واکرها:کسانی هستند که با هدف بهره گیری از اطلاعات سامانه دیگری به آن وارد می گردند.

کراکر ها: کراکر ها یا شکافندگان یا رخنه گران بد خواه کسانی هستند که پس از ورود به سامانه دیگری به از میان بردن اطلاعات و اسیب زدن به داده های دیگری دست می زنند.

فریک ها:  فریک ها یا رخنه گران رسانشی(ارتباطی)کسانی هستند که از رهگذر اینترنت  به خط های تلفن دست می یابند و به طور غیر مجاز و به صورت رایگان از آن بهره ارتباطی می برند.

وکیل جرم هک در مشهد 09152055986

شیوه های هک و دسترسی غیرمجاز

شیوه های دسترسی بسیار گوناکون هستند و هر روز نیز روز آمد می گردند.حال همه این شیوه باید به طور فنی و نرم افزاری باشد نه به صورت گفتاری و فریب دادن دیگری و سپس به دست اوردن گذر واژه سامانه وی.از جمله شیوه های به کار گرفته استفاده از برنامه شماره گیری انبوه است.پخش ویروس و کرم های رایانه ای رخنه گر،  نصب اسب های تروا که توانایی درون شدن به در های پشتی را دارد،  بهره گیری از ضبط کننده کلید های انتخاب شده از جمله شیوه های هک می باشد.

وکیل جرم هک در مشهد 09152055986

مفهوم دسترسی در جرم هک و دسترسی غیرمجاز

دسترسی به معنای در اختیار گرفتن است و اگر مرتکب در آغاز رایانه دیگری را بدزد تا هنگامی که با نقض تدبیر های حفاظتی به رایانه بزه دیده دست نیابد مرتکب دسترسی نشده است. چنانچه رایانه دزدیده شده دارای گذر واژه یا دیگر تدبیر حفاظتی نباشد که بیشتر رایانه ای شخصی این گونه است موضوع ماده یک قانون جرایم رایانه ای نخواهد بود حتی اگر سارق به سامانه وارد شود مگر اینکه رفتار های دیگری مانند تخریب داده یا اقدام به پخش محتوای خصوصی نماید که در این صورت جرم جداگانه ای رخ می دهد.

از طرف دیگر نه تنها دسترسی به سامانه دیگری با بهره گیری از دانش فنی پیوستگی دارد و مرتکب باید با نقض تدابیر حفاظتی وارد سامانه گردد بلکه این دانش فنی و نقض تدبیر های امنیتی باید از رهگذر کنش ها بر روی داده ها یا سامانه ها انجام گیرد نه بر روی کاربر یا دارنده آنها.پس اگر کسی از شیوه های غیر فنی مانند مهندسی اجتماعی که نوعی فریب گفتاری کاربر یا دارنده سامانه در بهره گیری از سیستم است بتواند وارد ان شود چنین کنشی را نمی توان دسترسی غیر مجاز دانست.

دسترسی غیر مجاز مقدمه لازم برای جرایم رایانه ای نیست چون دیگر جرایم  رایانه ای بدون انجام دسترسی غیر مجاز نیز می توانند رخ دهند.مانند کسی که از طریق سامانه خود به کلاهبرداری رایانه ای دست می یابد یا اینکه کسی از یک سیستمی که تدابیر حفاظتی ندارد داده را ربوده یا تخریب کرده باشد.

وکیل جرم هک در مشهد 09152055986

شرط حفاظت سامانه به وسیله تدابیرامنیتی:

منظور از تدابیر امنیتی،  تدابیر فنی و رایانه ای است و به شیوه های گوناگون مانند نصب باروی اتشین نصب گذرواژه رمزنگاری و حتی پنهان گذاری انجام می گیرد. روشن است که این شیوه ها تدابیر فیزیکی و انسانی را در نمی گیرد.پس اگر کسی خود را فرستاده از سوی رئیس بانک یا اداره بشناساند و نگهبان را بفریبد و به سامانه رایانه ای بانک یا اداره دسترسی یابد و یا اینکه اگر کسی کلید اتاق دیگری را  به دست آورده و به درون آن رفته و وارد رایانه وی شود یا اینکه کسی رایانه خود را در درون یک کمد یا گاو صندوق نهد تا هنگامی که این سامانه ها با تدابیرفنی حفاظت نشده باشند دسترسی موضوع ماده 729 قانون مجازات اسلامی رخ نداده است.

وکیل جرم هک در مشهد 09152055986

تدابیر حفاظتی برای سامانه یا داده باید کافی یا کارا باشند وگرنه اگر سامانه یا داده به صورت معمول و در اندازه کافی نگهداری نشده باشند شرط حفاظت با تدابیر امنیتی وجود ندارد برای نمونه اگر سامانه دیگری گذرواژه و نام کاربری وی رادر فضای پست الکترونیکی ذخیره کرده و با وارد کردن حرف یا شماره نخست نام کاربری دیگر حرف ها یا شماره های اشکار شده و گذرواژه نیز پدیدار شود یا اینکه به صرف انتخاب تارنمای مربوط به پست الکترونکی خودبخود فضای پست دیگری دردسترس قرار بگیرد در اینجا باید گفت که از ریشه تدابیر امنیتی وجود نداشته و همچون حالتی است که هرکس می توانسته به اطلاعات دسترسی یابد.

عنصر روانی جرم هک یا دسترسی غیرمجاز

درجرم دسترسی غیر مجاز مرتکب باید عمد در دسترسی(به داده یا سامانه)داشته باشد ولی در دسترسی موضوع ماده729 به عمد غایی نیاز نیست از این رو دسترسی کنجکاوانه با دسترسی به قصد ربودن داده یا از بین بردن آن یکسان خواهد بود و تنها می تواند در اندازه کیفری نمود نماید.در مقابل در نقض تدابیر امنیتی موضوع ماده732 افزون بر عمد در دسترسی به سامانه مرتکب باید قصد خاص دسترسی به داده های سری را نیز داشته باشد.

در پیوند با علم مرتکب نه تنها باید علم موضوعی داشته و بداند که سامانه یا داده از آن دیگری است بلکه باید بداند که از دارنده داده یا سامانه برای نقض تدابیر حفاظتی و درون شدن به سامانه پرگ(اجازه)نداشته است.

   منبع تخلیص مطلب کتاب حقوق فناوری اطلاعات دکتر حسن عالی پور می باشد.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *