مقایسه رکن مادی جرم سرقت رایانهای وسنتی
در نظام جزایی کسی را نمیتوان تنها برای اندیشه و فکر مجرمانه، محاکمه و مجازات کرد و حالت ذهنی صرف، برای تحقق جرم کافی نیست. بلکه عمل و فعل همراه با سوء نیتی که قانون آن را جرم دانسته، بایستی از طرف مرتکب ظهور خارجی پیدا کند. ظهور و واکنش خلاف قانون گاه به صورت فعل و گاه هم ترک فعل است; جرم سرقت رایانهای همانند سرقت سنتی، عنصر مادیاش از فعل مثبت تشکیل شده است و با ترک فعل محقق نمیشود. تفاوت عمده این دو نوع سرقت از جهت موضوع و محیط ارتکاب این جرایم است و یا به عبارت دقیقتر از جهت جسم ولاشه و چگونگی انجام جرم؛ بین این قسم از سرقت رایانهای وسرقت سنتی تفاوت وجود دارد.
3-2-2-1- عنصر مادى سرقت رایانهای
از لحاظ رکن مادى[1] باید گفت که ربایش، نخستین پایه اساسى جرم سرقت را تشکیل مىدهد و شامل دو مرحله است: وضع ید بر مال یا شىء متعلق به غیر و بیرون بردن از سلطه مالک یا متصرف. با توجه به این نکته به نظر مىرسد که ربایش در مورد اموال منقول صدق مىکند نه غیرمنقول. این نکته در مورد برخى از سرقتهاى رایانهاى با مشکل مواجه نمىشود و منطبق با آن مىباشد، از جمله سرقت سخت افزار رایانه; ولى در مورد بعضى از سرقت هاى رایانهاى از جمله سرقت اطلاعات مسئله قابل تأمل است. به عبارت دیگر، آیا برنامههاى رایانهاى مال منقول هستند یا خیر؟[2]
به نظر مىرسد که در اینجا باید دو مسئله را از هم تفکیک کرد: در برخى از برنامههاى رایانهاى با cut یا copy امکان نقل و انتقال آن وجود دارد. این برنامهها مسلماً مشمول مال منقول هستند; ولى برخى از برنامههاى رایانهاى به گونهاى طراحى شدهاند که امکان نقل و انتقال آنها وجود ندارد و فقط با از بین رفتن و تخریب رایانه یا سخت افزار رایانه از بین مىروند. در این مورد به نظر مىرسد که دادهها در این صورت، مال غیرمنقول محسوب مىشود و با توجه به اینکه امکان نقل و انتقال و کپى آنها وجود ندارد، سرقت رایانه اى تحقق نمىیابد.
نکتهاى که در اینجا قابل توجه است اینکه اگر دادهها در فضاى مجازى به معرض نمایش گذاشته شود، ولى امکان کپى کردن اطلاعات از کاربران سلب شود و شخصى بتواند از اطلاعات غیرقابل کپى، کپى بگیرد آیا مرتکب سرقت اطلاعات شدهاست، در حالى که اصل اطلاعات از دسترس مالک خارج نشده است؟ این در صورتى است که در سرقت سنتى مال باید از دسترس مالک خارج شده باشد. با توجه به اینکه ارایه دهنده اطلاعات رضایت به کپى ندادهاست، شاید بتوان گفت که سرقت محقق مىشود[3]، با توجه به اینکه در فضای مجازی امکان کپی کردن به صورتی که با اصل آن تفاوتی ندارد وجود دارد و قانونگذار هرگونه ربایش غیر مجاز داده را جرم انگاشته است. ولى باز هم مسئله قابل تأمل است و شاید عنوان مجرمانه دیگرى به خود بگیرد.
همچنین در بحث ربودن باید گفت که سارق علاوه بر وضع ید بر مال غیر باید به خارج کردن اطلاعات از حیطه تصرفات مالکانه مالک یا متصرف فعلى اقدام کند. بنابراین اگر دِیتاها و برنامهها از طریق شخص دیگر ربوده شده و در ایمیل شخص دیگرى قرار گیرد (مخفى کردن) و شخص مذکور عالماً یا عامداً اطلاعات ارزش مند را بردارد، ربایش تحقق پیدا نکرده و در نتیجه سرقت رایانهاى محقق نمىشود.[4] همچنین اگر شخصى صرفاً وارد رایانه شود و نتواند اطلاعات را از رایانه شخص دیگر یا رایانه یک بانک خارج کند، عمل مرتکب فقط ممکن است در حد شروع به جرم سرقت رایانهاى و یا تحت عنوان مجرمانه مستقلى قرار بگیرد.
نکتهاى که در بحث سرقت قابل توجه است اینکه سارق باید مال را از تحت تصرف مالک خارج کند و طبعاً هیچ اثرى از مال باقى نمى ماند; مثلاً اگر کسى کتاب دیگرى را ربود، دیگر اثرى از کتاب براى مالک باقى نمىماند و از دسترس مالک خارج مىشود، ولى این مسئله در فضاى مجازى و در سرقت رایانهاى قابل تأمل است، زیرا اگر کسى اطلاعات دیگرى را برباید، با توجه به پیشرفت تکنولوژى رایانه، برنامههاى پیشرفته اى از جمله (Recovery) وجود دارد که برنامههاى از دست رفته و حذف شده را احیا مىکند. حال با عنایت به این نکته، اگر کسى با برنامه مذکور اطلاعات از دست رفته را برگرداند آیا مىتوان گفت که ربایش صورت گرفته و اطلاعات برده شدهاست؟ در جواب باید گفت که شکى در عمل ربایش وجود ندارد. اطلاعات هم توسط سارق و با قصد سرقت برده شدهاست و سارق هم به خواست خود رسیده است. پیشرفت تکنولوژى را نیز نمىتوان به حساب سارق گذاشت و گفت که سرقتى صورت نگرفته است. به عبارت دیگر، اتفاقات بعد از سرقت را نمىتوان دخیل در تحقق یا عدم تحقق سرقت دانست و این شبیه این است که در سرقت عمومى، بعد از بردن مال، مال در اختیار صاحب مال قرار گیرد.[5]
.[1] ر.ک: محمدامین احمد الشوابکله، جرایم الحاسوب و الإنترنت، صص 140 ـ 150 و محمد حماد مرهج الهیتى، همان، ص 224.
.[2] بای ح و پورقهرمانی ب، همان، ص 344.
[3] . همان، ص 345.
[4] . همان، ص 346.
.[5] الهی منش م، سدره نشین ا ،1390، محشای قانون جرایم رایانهای، مجد، ص 80.
لینک جزییات بیشتر و دانلود این پایان نامه:
درباره این سایت