حمدی در خصوص اصطلاحات جرایم رایانه‌ای اظهار داد: دسترسی غیرمجاز، یعنی رخنه غیرقانونی به سامانه رایانه‌ای حفاظت شده، رکن قانونی این بزه ماده یک قانون جرایم رایانه‌ای است.
وی گفت: در این بزه دسترسی غیرمجاز در حقوق کیفری سنتی همانند با هیچ یک از جرایم نیست و جزو جرایمی است که با پیدایش رایانه به وجود آمده است که نیاز به ورود به عنف و تهدید نیست و کافی است سامانه رایانه‌ای حفاظت شده باشد و شخص بدون اذن و اجازه صاحب داده وارد آن شود که این جرم در مقایسه با سایر بزه‌های دیگر به عنوان دروازه جرایم رایانه‌ای است.
این کارشناس ارشد حقوق در رابطه با جاسوسی رایانه‌ای، افزود: قانونگذار در جرایم رایانه‌ای گام سه‌گانه‌ای برای جرایم جاسوسی در نظر داشته است؛ گام نخست دسترسی به سامانه رایانه‌ای و مخابراتی که داده‌های سری در آنها نگهداری می‌شود، گام دوم دسترسی به داده‌های سری یا تحصیل یا شنود آنها و گام سوم در دسترسی قراردادن برای کسانی که شایستگی آگاهی از محتوای داده‌های سری را ندارند، است.
احمدی با بیان اینکه 2 بزه دسترسی غیرمجاز و شنود غیرمجاز مبنا و پایه جاسوسی رایانه‌ای را تشکیل می‌دهند، در مورد جعل رایانه‌ای و استفاده از داده‌های مجهول خاطرنشان کرد: تغییر یا ایجاد داده‌های قابل استناد که در واقع تغییر باید در داده‌های قابل استناد انجام شود و ایجاد باید پدید آورنده داده‌ای باشد که توانایی استنادپذیری را داشته باشد.
وی گفت: در جرم جعل رایانه‌ای نیازی به ورود ضرر نیست و اگر زیانی حاصل شود موجب افزایش کیفر می‌شود و صرف قابلیت استنادپذیری کافی است.
احمدی اظهارکرد: استفاده از ماده مجهول باید در فضای سایبر و سامانه‌های رایانه‌ای و مخابراتی و کارت‌های حافظه انجام شود که رفتار بزه استفاده از داده مجهول را تشکیل می‌دهد. بنابراین اگر کسی در فضای بیرونی و فیزیکی از داده مجهول استفاده کند این بزه رخ نمی‌دهد.
 
/ 0 نظر / 8 بازدید