دسترسي غير مجاز جلوه‌اي از جرائم رايانه‌اي نوين

نوشته شده در جرایم رایانه ای

 

 


  نويسنده: فرزاد تحيري (دانشجوي کارشناسي ارشد رشته حقوق جزا و جرم شناسي دانشگاه مفيد قم)


كليد واژه ها
هكينگ – نفوذگري- دسترسي غيرمجاز– جرم رايانه‌اي صرف – امنيت سيستم و داده‌ها – حق محرمانگي

1 - مقدمه
دسترسي غير مجاز، به عنوان يكي از جرائم رايانه‌اي محض، از جمله جرائمي مي‌باشد كه داراي نقشي زاينده در ارتكاب ساير جرائم رايانه‌اي،  خصوصاً جرائم رايانه‌اي محض مي‌باشد. به همين دليل در محيط سايبر[1]، جرمي مادر تلقي مي‌شود. ما در اين مقدمه ابتدا، تاريخچه‌اي مختصر از اين پديده مجرمانه و مفاهيم  اتخاذ شده توسط متخصصين را مورد اشاره قرار مي‌دهيم و سپس به بيان ويژگي‌هاي دسترسي غيرمجاز و ارزش‌ها و منافع مورد تعرض در دسترسي غيرمجاز مي‌پردازيم. آنگاه مختصراًً،  مطالعه‌اي آماري در خصوص دسترسي غيرمجاز را بيان مي‌داريم و سرانجام، به ذكر جايگاه دسترسي غيرمجاز و نيزطبقه‌بندي‌هاي مختلف از آن مي‌پردازيم.
1- 1- پيدايش تاريخي دسترسي غير مجاز در حقوق كيفري
بررسي پيرامون تاريخچه پيدايش و تحول جرم رايانه‌اي نيازمند رجوع به دهه «1960» ميلادي است. در اين دهه، اولين قضاياي مربوط به جرائم رايانه‌اي ارتكاب يافت. در جامعه آمريكا، « قضيه رويس»[2] موجب شد براي اولين بار، اذهان متوجه سوء استفاده‌هاي رايانه‌اي شود. اولين گروه متجاوز موسوم به «باشگاه نمونه فني راه آهن»[3] در سال «1961» و مدتي كوتاه پس از اينكه دانشگاه« ام آي تي»[4]، اولين رايانه «
PDP»[5] خود را دريافت كرد، در اين دانشگاه تشكيل شد.[6] در بررسي تاريخي دسترسي غيرمجاز، مي‌بايست سابقه آن را از دستيابندگان غيرمجاز به سيستم‌هاي تلفني آغاز نمود. به عبارت ديگر، بسياري از اولين دستيابندگان غيرمجاز، فعاليت خود را به عنوان يك «فريكر»[7] آغاز نمودند.
يكي از اولين« فريكرها»، «استوارت نلسون» بود. وي با توليد تون‌هاي دستيابي به خدمات راه دور شركت تلفن، توانست از خدمات مجاني آن استفاده نمايد. بعدها ساخت جعبه‌هاي آبي، قرمز و پنير در همين راستا صورت گرفت. با اختراع اولين رايانه موسوم به «
Altair 8800 » تجاوزگري نيز متولد گرديد؛ زيرا، اين وسيله اين امكان را براي افراد به وجود آورد كه برنامه‌نويسي را فرا گيرند. با اختراع «BBS »ها[8] و توسعه آن، متجاوزان از آن براي ارتباط با يكديگر و به اشتراك گذاردن منابع خويش استفاده نمودند. با ظهور شبكه‌ها، دسترسي غيرمجاز وارد مرحله جديدي شد. در دهه «1990»،  شبكه «آرپانت»[9]، متوقف و اينترنت متولد گرديد. با تولد اينترنت، موج وسيعي از دسترسي‌هاي غيرمجاز ( نوين) آغاز شد:
دسترسي غيرمجاز به صندوق‌هاي پست‌الكترونيكي و بانك‌هاي اطلاعاتي مهم، دسترسي غيرمجاز به تارنماهاي شركت‌ها، مؤسسات و سازمان‌هاي دولتي و غير دولتي مهم ايالات متحده، مانند: تارنماهاي وزارت دادگستري، وزارت بازرگاني، سازمان اطلاعات مركزي، سنا، نيروي هوايي، مجله نيويورك تايمز، شركت  مايكروسافت و غيره  از اين جمله‌اند.
 در سال «1999» ، دو سوئدي به سيستم رايانه‌اي سازمان ملي فضا و هواي ايالات متحده و نيروهاي مسلح اين كشور دسترسي غيرمجاز يافتند. با ورود به سال «2000» ، يك تهاجم بزرگ وگسترده تارنماهاي بزرگي چون «ياهو»[10] و «آمازون»[11] را، از كار انداخت.
1-2- مفاهيم، ويژگي‌ها، ارزش‌ها و منافع مورد تعرض در دسترسي غيرمجاز
در اين قسمت به بيان مفاهيم دسترسي غيرمجاز و همچنين ارزش‌ها و منافع مورد تعرض كه بي شك دليل جرم‌انگاري آن محسوب مي‌گردد، مي‌پردازيم.
1-2-1- مفاهيم دسترسي غيرمجاز
در ميان متخصصين، (چه حقوقي و چه فني ) نسبت به مفهوم دسترسي غيرمجاز، وحدت نظر وجود ندارد. متخصصين فني از عبارت «هكينگ»، استفاده مي‌كنند و منظور از آن را «هر نوع حمله به سيستم‌هاي ايمن بيان مي‌دارند.»[12] برخي ديگر، «هكينگ» را در معني محدودتر، «نفوذيابي» يا «نفوذگري»، ترجمه مي‌كنند.[13] و برخي ديگر، «هكينگ» را مترادف با دسترسي غيرمجاز مي‌دانند.[14] به نظر مي‌رسد «هكينگ»، را نمي‌توان مترادف با دسترسي غيرمجاز تلقي نمود؛ زيرا «هكينگ»، چه در عنوان و چه در آماج و چه در نوع سيستم بر حسب ايمن يا غير ايمن بودن و چه در وسعت شمول افعال مادي، با دسترسي غيرمجاز متفاوت است: اولا، «هكينگ»، عنواني است اختصاصي كه تنها در دانش فني- مهندسي ( علوم رايانه‌اي) به كار مي‌رود و در اين دانش، معنايي خاص و فني دارد. ثانياً، دسترسي غيرمجاز، راجع است به سيستم‌ها و داده‌هاي رايانه‌اي، در حالي كه «هكينگ»، تنها راجع است به سيستم‌هاي رايانه‌اي. ثالثاً، دسترسي غيرمجاز راجع است  به همه  سيستم‌ها حتي «بدون محافظ»، در حالي كه ايمن بودن سيستم‌ها از قيود تفكيك‌ناپذير در «هكينگ» مي‌باشد و رابعاً اينكه در دسترسي غير مجاز صرف دسترسي به سيستم ها و داده‌هاي رايانه‌اي جرم مي‌باشد در حالي كه در «هكينگ»، علاوه بر دسترسي غيرمجاز اقداماتي ديگر نيز انجام مي‌گيرد. اين اقدامات عموماً ناظر است به تجزيه و تحليل يا مداخله در عملكرد  پردازشي سيستم يا نسخه‌برداري از داده‌ها و يا ايجاد وقفه يا اختلال در سيستم و مانند آن، كه هر كدام از اين افعال، ممكن است داراي وصف مجرمانه باشد.
«نفوذگري» يا «نفوذيافتگي» را نيز نمي‌توان معادل يا ترجمه «هكينگ» دانست. زيرا همانطور كه بيان نموديم «هكينگ» تنها شامل صرف دسترسي غيرمجاز  به سيستم‌هاي ايمن (نفوذ) نمي‌باشد. بلكه هرگونه تهاجم و حمله به سيستم‌هاي ايمن را در بر مي‌گيرد. به همين دليل در ترجمه هكينگ، به جاي عبارت «نفوذگري»، پيشنهاد مي‌نماييم از عبارت «تجاوز گري»،[15] استفاده شود.
متخصصين حقوق كيفري رايانه نيز از عباراتي ديگر مانند نفوذ غيرمجاز، ورود غيرمجاز، دستيابي غيرمجاز استفاده مي‌كنند كه به زعم ما همه آنها در زير مجموعه دسترسي غيرمجاز قرار مي‌گيرند.
به اين ترتيب، دسترسي غير مجاز عبارت است از: « دسترسي بدون مجوز به سيستم‌ها يا داده‌هاي رايانه‌اي (جزئاً يا کلا) يا بدون نقض تدابير ايمني يا حفاظتي آنها»
1-2-2-  ويژگي‌هاي دسترسي غيرمجاز
دسترسي غيرمجاز، جرمي است كه عموماً  توسط افراد برنامه‌نويس و متخصص در علوم رايانه‌اي ارتكاب مي‌يابد. جرمي با ماهيت كاملاً تكنيكي و فني است و در ميان جرائم رايانه‌اي از جمله جرائم  رايانه‌اي محض تلقي مي‌شود. در تقسيم‌بندي‌هاي سنتي از جرائم مي‌توان آن را از زمره جرائم عليه اموال محسوب داشت. همچنين جرمي است عمدي، آني، مطلق، غير مشهود. عنصر مادي اين جرم ناظر به افعال مثبت مي‌باشد. از آنجايي كه دسترسي غيرمجاز، در ارتكاب بسياري از جرائم رايانه‌اي (خصوصاً جرائم رايانه‌اي محض) داراي تأثير و نقش مي‌باشد به عنوان جرمي مادر يا زاينده، معروف است.
1-2-3- ارزش ها و منافع مورد تعرض در دسترسي غيرمجاز
دسترسي غيرمجاز، به مانند همه جرائم، ارزش‌ها و منافعي را مورد تعرض قرار مي‌دهد. اين تعرض در دسترسي غيرمجاز، متوجه امنيت و محرمانگي سيستم‌ها و داده‌هاي رايانه‌اي مي‌باشد و به واقع دليل جرم‌انگاري دسترسي غيرمجاز، نقض امنيت و محرمانگي سيستم‌ها وداده‌هاي رايانه‌اي است. منظور از امنيت سيستم‌ها، مصون بودن تماميت و صحت داده‌ها و سيستم‌هاي رايانه‌اي از تعرض و منظور از محرمانگي سيستم‌ها و داده‌هاي رايانه‌اي، مصون بودن داده‌ها و سيستم‌هاي رايانه‌اي از هرگونه افشا، کسب اطلاع، رويت، مداخله، بررسي يا تجزيه و تحليل در عملكرد يا فعاليت پردازشي مي‌باشد. 

1-3- آمار و حجم و وسعت خسارات در دسترسي غير مجاز
در اين قسمت ابتدا آمار دسترسي غيرمجاز و سپس حجم و وسعت خسارات وارده در اثر وقوع دسترسي غيرمجاز در سطح جهان و سپس در سطح ايران را مورد بررسي قرار مي‌دهيم.
1-3-1-در سطح جهان
در سطح جهان، رقم واقعي دسترسي‌هاي غيرمجاز و ميزان خسارات  وارده  نامشخص مي‌باشد. آمارها بر اساس گزارش‌هاي رسمي يا دستگيري‌هاي انجام شده استوار مي‌باشد و الا بسياري از دسترسي‌هاي غيرمجاز يا كشف نمي‌شوند و يا اينكه غير قابل تعقيب مي‌باشند.

1-3-1-1-آمار
در خصوص آمار جرائم رايانه‌اي در سطح جهان هنوز آماري كه جامع و دقيق باشد ارائه نشده است «علت نامشخص بودن آمار واقعي جرايم رايانه‌اي فقدان تعريف واضح و مشخص، عدم توانايي بزه‌ديدگان در تشخيص بزه‌ديدگي، فقدان سيستم‌هاي آماري در سيستم‌هاي  قضايي و پليسي براي كلاسه‌بندي جرايم رايانه‌اي و دلايل متعدد ديگر مي‌باشد. با اين وجود، منابع متعدد آمارهاي مختلفي را گزارش مي‌كنند.»[16] «بررسي آمار جرائم رايانه‌اي جهان بيانگر اين واقعيت است كه طي سال‌هاي 1996 الي 1999 برخي از كشورها شاهد 1600 درصد رشد در اينگونه جرائم  بوده‌اند كه شامل نفوذ غيرقانوني، رمز شكني،  چاپ تصاوير يا تبليغات مبتذل، خسارت به ديگران، تقلب در خريدهاي اينترنتي، تعرض به حقوق مالكيت معنوي و ديگر موارد مي‌شده است.
بر پايه گزارش مركز هماهنگي گروه واكنش سريع در موارد اضطراري رايانه‌اي،[17] شمار رويدادهاي گزارش شده درباره نقض حريم امن رايانه‌ها، در 9 ماهه اول سال 2000 نسبت به شمار كل رويدادهاي گزارش  شده در سال 1999 پنجاه و چهار درصد افزايش نشان مي‌دهد. افزون بر اين، موارد بي‌شماري از دسترسي‌هاي غيرمجاز و تخريب در سراسر جهان هنوز از ديد گزارش‌ها پنهان مانده‌اند. دليل اين امر اين است كه بزه‌ديدگان اين جرائم، از آشكار شدن نقاط آسيب‌پذير خود و احتمال ارتكاب جرائم مشابه و از دست رفتن اعتماد عمومي هراس دارند.»[18]
در ادامه وضعيت آماري دسترسي غيرمجاز را در ميان ساير جرائم رايانه‌اي در برخي از كشورها نشان      مي‌دهيم:
1-3-1-1-1- سوييس
در سوييس، در بين سال‌هاي «1995 تا 1999» ميزان محكوميت‌هاي صادر شده در خصوص ورود غيرمجاز به يك سيستم پردازنده داده‌ها، بسيار اندك مي‌باشد: در سال «1995» هيچ مورد محكوميت، در سال «1996» يك مورد، در سال«1997» هيچ مورد و در سال‌هاي «1998» و «1999» هر سال يك مورد حكم محكوميت وجود داشته است.[19]
1-3-1-1-2- استراليا
در استراليا، نشانه‌ها حاكي از اين است كه جرائم اينترنتي در حال افزايش مي‌باشد. به عنوان مثال، «گروه واكنش سريع در موارد اضطراري رايانه‌اي استراليا» (
AusCERT)، كه سازماني جهت مساعدت در جلوگيري ازحملات رايانه‌اي مي‌باشد، تأييد نموده است كه استراليا شاهد افزايش قابل توجهي در شمار جرائم اينترنتي در سال‌هاي اخير بوده است.
در سال 2000، مجموعاً 8/197 حادثه امنيتي رايانه‌اي به
AusCERT گزارش شدكه اين رقم نسبت به ميزان گزارش‌هاي سال «1999» ، چهار برابر افزايش داشت.
در يك پژوهش غير رسمي توسط وكلاي قانوني پليس استراليا در امور رايانه‌اي، در سپتامبر 2001، جرائم زير شناسايي شد:
 كلاهبرداري (كارت اعتباري و پست الكترونيكي)، نفوذ به سيستم‌هاي رايانه‌اي و ايجاد آشفتگي، هرزه‌نگاري از كودكان، هويت تقلب، اقدام جهت دسترسي به اطلاعات محرمانه، موارد مربوط به مواد مخدر، تقلب در بازار سهام، جمع‌آوري غير قانوني اعانه.
1-3-1-1-3- چين
در چين، افزايشي قابل توجه در ميزان جرائم رايانه‌اي گزارش شده است. طبق آمار ارائه شده توسط پليس، شواهد حاصله نشانگر افزايش معادل دو برابر در هر سال مي‌باشد. اين جرائم رايانه‌اي عموماً مربوط به هرزه‌نگاري، ويروس‌ها، دسترسي غيرمجاز و ديگر جرائم رايانه‌اي مي‌باشد. آمار ارائه شده توسط چين در چهار سال اخير، افزايشي هشدار دهنده را در وقوع چنين حوادثي نشان مي‌دهد. پليس چين در سپتامبر 2001 جرائم زير را به عنوان بيشترين جرائم رايانه‌اي در چين، شناسايي كرد:
هرزه‌نگاري، انتشار اخبار جعلي و كلاهبرداري، دسترسي غيرمجاز، تقلب كارت اعتباري، نفوذ به سيستم رايانه‌اي و ايجاد آشفتگي، ويروس‌ها
1-3-1-1-4- هنگ كنگ
پس از چند سال افزايش قابل توجه در ميزان جرايم رايانه‌اي ازسال 1998، به نظر مي‌رسد كه هنگ‌كنگ تا سال 2001 كاهشي را در ميزان جرائم گزارش شده، تجربه مي‌كند (جدول 1). اين كاهش را مي‌توان در انواع  دسترسي‌هاي غيرمجاز به رايانه، كه درمجموع بالاترين ميزان جرايم رايانه‌اي را تشكيل مي‌دهد، مشاهده كرد.
عنوان جرم
1998 1999 2000 2001
دسترسي غيرمجاز به ‌رايانه از طريق ارتباطات راه‌دور
13 238 275 33
دسترسي به رايانه با نيت بزه‌كاري يا تقلب    18
صدمات كيفري  3 4 15 27
كسب مالكيت بوسيله جعل 1 18 29 32
كسب خدمات بوسيله جعل     13
سرقت‌هاي متفرقه  0 0 0 16
موارد ديگر * 17 57 49 13
جمع  34 317 368 235
جدول 1
* موارد ديگر مربوط جرائم شامل: تهديدات بمب‌گذاري، ايجاد كيفري، اخاذي، قمار و جعل اسكناس، انتشار فحشاء، جرائم جنسي، و غيره مي‌شود.
1-3-1-1-5- هـــند
در هند، جرائم اينترنتي متعددي در رابطه با مواردي چون «هكينگ»، دزدي از زمان اينترنت، توليد يا انتشار ويروس‌ها، خدشه‌داركردن عفت زنان با استفاده از شبكه جهاني، نقض حق‌طبع و نشر، تارنما‌هاي هرزه‌نگاري، تقلب كارت‌هاي اعتباري گزارش مي‌شود. در همين اواخر، چند تارنماي دولتي مورد نفوذ و آشفتگي قرار گرفته‌اند. همچنين جرائم مرسومي گزارش شده‌اند كه در آنها از رايانه استفاده شده است.
1-3-1-1-6- ژاپــن
در اين كشور  دسترسي غيرمجاز در ميان ساير جرائم رايانه‌اي در سال 2000 ،31 مورد و در سال 2001، 35 مورد گزارش شده است «جدول 2» وضعيت دسترسي غيرمجاز را در ميان ساير جرائم رايانه‌اي در سال‌هاي 1998 تا 2001 نشان مي‌دهد:


طبقه‌بندي جرائم
1998 1999 2000 2001
جرائم عليه رايانه / ثبت الكترومغناطيسي 299 110 44 63
كلاهبرداري رايانه‌اي  287 98 33 48
تخريب رايانه 8 7 2 4
ثبت الكترومغناطيسي اسناد 4 5 9 11
جرائم با بكارگيري شبكه‌هاي رايانه‌اي  116 247 484 712
انشار ادبيات قبيح 80 147 154 103
جرائم مربوط به هرزه‌نگاري از كودكان ــــ 9 121 245
تقلب  11 23 53 103
هتك حرمت  2 12 30 42
جرائم بر عليه حق طبع و نشر 17 21 29 28
موارد ديگر  6 35 31 35
دسترسي غيرمجاز  ــــ ــــ 31 35
جمع  415 357 559 810
جدول 2

1-3-1-1-7- كره
در كره نفوذ به سيستم‌هاي رايانه‌اي در بين سال‌هاي 1997 تا 2001 افزايش قابل توجهي داشته «جدول 3» اين افزايش را در ميان ساير جرائم ارتكاب شده (كه منتهي به دستگيري گشته) نشان مي‌دهد:
 1997 1998 1999 2000 2001 ماه‌هاي 1تا10
جرائم عمده اينترنتي 6 21 26 363 673/5
نفوذ به سيستم رايانه‌اي و ايجاد آشفتگي 6 16 23 360 604/5
ويروس 0 5 3 3 69
جرائم ديگر اينترنتي  135 445 063/3 827/1 528/11
جمع  141 466 089/2 190/2 201/17
جدول3

1-3-1-1-8- نــپال
در اين كشور، جرائم اينترنتي متعددي مثل دزديدن از زمان اينترنت، دسترسي غيرمجاز  به سيستم‌هاي ايمن رايانه‌اي، نفوذ و ايجاد آشفتگي در سيستم امنيتي، پخش ويروس‌ها، تارنما‌هاي هرزه‌نگاري، تقلب كارت‌هاي اعتباري و نقض حق طبع و نشر، وجود دارد. در نپال اين جرائم رسماً گزارش نمي‌شوند. يك جرم اينترنتي به تازگي در مورد نفوذ و ايجاد آشفتگي گزارش شده است: تمامي تارنماهاي وب دولتي مورد هجوم و آشفتگي قرار گرفتند. نفوذگران سعي به نفوذ و آشفته‌سازي ارائه كننده خدمات اينترنتي [20] كه خدمات‌دهنده اكثر تارنماهاي وب دولتي بود، نمودند. در حال حاضر، 15 سرويس‌دهنده اينترنت و 5/0 ميليون كاربر شبكه جهاني تا سال 2001 وجود دارند.[21]
1-3-1-2- حجم و وسعت خسارات وارده
در شهريور ماه سال 1378 يك مهاجم اينترنتي در گوشه نامعلومي از جهان هنگامي كه احزاب سياسي استراليا، سرگرم مبارزات انتخاباتي بودند، وارد تارنماي وب حزب حاكم ليبرال استراليا شد و ضمن ايجاد تغييرات در محتوا، مطالب آن را به صورت مضحكي در آورد و در پايان چند عكس مستهجن نيز ضميمه آن كرد. اين عمل مهاجم ناشناس، لطمه شديدي به حيثيت حزب ليبرال وارد ساخته بود. [22] همچنين در مورد ديگري، مهاجم يا مهاجمان ناشناس با ورود به سيستم رايانه‌اي دانشگاه استانفورد آمريكا، رمز پست الكترونيكي 4500 نفر از دانشجويان و استادان را مورد دستبرد  قرار دادند. مهاجمان براي سه هفته بدون اينكه كسي متوجه شود به مطالب پست‌هاي الكترونيكي اين دانشگاه دسترسي داشته‌اند.[23]
نفوذ به تارنماهاي خبري يكي ديگر از مواردي است كه جداً، مشكل آفرين شده است. مسأله وقتي نگران‌كننده و مشكل آفرين خواهد بود كه اخبار از سوي افراد متخصص و سازمان‌هاي ويژه و به صورت كاملاً    حرفه‌اي و به شكل تغييرات كاملاً جزيي، ولي تعيين‌كننده، دستكاري شود و به نحوي اين عمل انجام گيرد كه تشخيص تغيير انجام شده غيرممكن باشد به عنوان مثال تارنماي«
USA Today»كه يكي از تارنماهاي خبري در اينترنت مي‌باشد و ماهانه حدود 9 ميليون بازديد كننده دارد، بارها مورد حمله متجاوزان قرار گرفته است. همچنين است تارنماي خبري«نيويورك تايمز» و «ياهو»  كه  بارها مورد حمله هكرها  قرار گرفته‌اند.[24]
«كانون وكلاي آمريكا در سال 1987 دست به انجام مطالعاتي زد: از 300 شركت و اداره دولتي 72 واحد ادعا داشتند كه در فاصله زماني 12 ماه قبل از شروع مطالعات مذكور بزه‌ديده جرائم رايانه‌اي  بوده‌اند و طبق برآورد، خساراتي بين 145 تا 730 ميليون دلار را متحمل شده‌اند. آمار جمهوري فدرال آلمان بيانگر 3067 مورد است كه در طول سال 1987 به وسيله پليس بررسي شده است. 2777 مورد از قضايا را پليس  كلاهبرداري رايانه‌اي، موضوع ماده 263 الف مجموعه قوانين جزايي آلمان، تلقي كرده است و اين موارد بيشتر از طريق ماشين‌هاي پرداخت كننده اتوماتيك انجام شده است. 150مورد، حكم محكوميت  169 قضيه، ناظر به جعل داده‌ها، 72 مورد تغيير داده‌ها و سابوتاژ  و 49 مورد جاسوسي داده‌ها گزارش شده است. 71 درصد مظنونين بالاي 21 سال سن داشتند از طرفي خسارات وارده  نيز ارقام زيادي را نشان مي‌دهد. در آلمان سوء استفاده‌هاي رايانه‌اي بين 2 تا 3 ميليون مارك در طي ده سال گذشته خسارت وارد كرده است. برآورد آمريكا بيانگر سالانه 100 تا 300 ميليون دلار خسارات وارده از جرائم رايانه‌اي است كه البته اين رقم طبق برآورد «
OECD»كمتر از مبلغ واقعي آن است.»[25]
بر اساس گزارش مندرج در مجله شبكه و ارتباطات در سال 1995 حدود 3/375 ميليون دلار به صنعت ارتباطات، در سراسر جهان خسارت وارد شده و اين رقم فقط در اثر نفوذ به شبكه‌هاي ارتباطي تلفني پديد آمده است. بر اساس اين مقاله كه در يكي از روزنامه‌هاي سانفرانسيسكو درج شده بود ارتكاب اعمال غير قانوني در فضاي مجازي در انگلستان رو به افزايش نهاده است.
بر اساس يك نظر سنجي كه از 246 شركت به عمل آمده در فاصله ميان سال‌هاي 1985 تا 1993 سرقت اطلاعات انحصاري از طريق سيستم‌هاي رايانه‌اي 260 درصد افزايش يافته است.
در سال 1991 عقيده بر اين بود كه حجم خسارت ناشي از كلاهبرداري رايانه‌اي 5 بيليون دلار است همچنين بر اساس گزارشات تنظيمي در همان سال حجم خسارات ناشي از جرايم رايانه‌اي در انگلستان، سالانه 5/2 ميليون پوند بوده است.
يكي از دلايل فقدان آمارهاي واقعي از جرايم رايانه‌اي عدم توانايي بزه‌ديدگان در تشخيص بزه‌ديدگي و يا عدم تمايل آنها به گزارش موضوع به پليس مي‌باشد. براي مثال رشد اينترنت باعث افزايش ميزان خسارات ناشي از جرايم رايانه‌اي شده و تخمين زده مي‌شود كه اين ميزان در آمريكا 10 بيليون دلار و در انگلستان فقط خسارات حاصله از كلاهبرداري رايانه‌اي 5 بيليون پوند در سال است.
تهديدات عليه امنيت اطلاعات در زمره يكي از 10 تهديد مهم كه متوجه شركت‌هاي آمريكايي است، قرار دارد.
اين تهديد در رديف چهارم جاي دارد. سرقت اطلاعات يك تهديد اصلي است و هر ساله بيليونها دلار خسارت به بار مي‌آورد. كمپاني‌هاي آمريكايي همواره نگران اين موضوع مي‌باشند.[26]
1-3-2-  در سطح ايران
در ابتدا آمار و سپس ميزان خسارات وارده در اثر وقوع دسترسي غيرمجاز را در ايران بررسي مي‌كنيم
1-3-2-1- آمار
تا كنون از جانب هيچ مرجع رسمي آماري در خصوص ميزان دسترسي‌هاي غيرمجاز منتشر نشده است و تنها تا به حال چندين مورد انگشت شمار در اخبار منتشر شده است كه در قسمت بعد بيان مي‌نماييم. به نظر مي‌رسد رقم سياه در اين خصوص در ايران  بالا باشد؛ زيرا، اولاً سيستم‌ها و شبكه‌هاي رايانه‌اي به طور مناسب ايمن نشده‌اند و اصولا به دليل امكانات كم مادي چنين هزينه‌هاي وجود ندارد. ثانياً، بسياري از مديران سيستم‌ها فاقد اطلاعات تخصصي و حتي عمومي مي‌باشند و گاه از روي بي‌احتياطي زمينه دسترسي غيرمجاز را فراهم مي‌كنند. ثالثاً، تا به حال دسترسي غيرمجاز به مانند ساير جرائم رايانه‌اي جرم‌انگاري نشده است. نويسنده بنا به يك تحقيق و نظر سنجي غير رسمي و محرمانه از 400 پرسش شونده ( 70 شركت خصوصي  رايانه‌اي- اينترنتي و 340 كاربر اينترنتي و غير اينترنتي در كليه سطوح حرفه‌اي، متوسط و آماتور ) به اين نتيجه رسيده است ميزان دسترسي غيرمجاز در ايران بالاو در حال افزايش مي‌باشد و بنا بر تحقيقي محرمانه ديگر از 130 هكر (در تماي اقسام آنها) به اين نتيجه رسيده است كه غالباً دلايل هكرها براي دسترسي غيرمجاز به ترتيب دلايل احساسي- رواني، مالي، علمي – آموزشي و سياسي مي‌باشد.     
1-3-2-2- حجم و وسعت خسارات وارده
در تابستان «1381» فردي كه خود را « اسپايدر من»[27] مي‌ناميد، با استفاده از ضعف امنيتي برخي سيستم‌هاي خدمات‌دهنده [28] وارد سيستم شده و با به دست گرفتن كنترل خدمات دهنده‌هاي ميزبان[29] موفق گرديد، بيش از 180 تارنماي فارسي و ايراني را مورد تخريب قرار دهد. وي در بعضي از سيستم‌هاي ميزبان، تمامي پوشه‌هاي موجود در سيستم را، حذف نمود و خسارات زيادي به صاحبان آنها و نيز دارندگان تارنماها، وارد ساخت. وي  طي ارسال نامه الكترونيكي به برخي مديران تارنماها، دليل اين اقدام را نشان دادن ضعف امنيتي خدمات دهنده‌هاي ايراني معرفي نمود. وي مجدداً در پاييز همان سال، با ورود به سيستم خدمات‌دهنده ميزبان، صفحه نخست بيش از دويست تارنما را عوض نموده و به جاي آن تعدادي زيادي صفر و يك قرارداد.
در اواخرسال 1381، گروهي كه خود را« اسپايدر وب» مي‌ناميدند، با نفوذ به سيستم ميزبان، تعدادي از  تارنماهاي فارسي را تخريب نمودند. اين گروه، اقدام به تغييرات در صفحه نخست برخي تارنماها نمودند. اين گروه در برخي تارنماها تصويري از تارهاي عنكوت قرارداده بودند.   
در اواخر سال 1381،  گروهي كه خود را«مش قاسم» معرفي مي‌كرد توانست با ورود به سيستم خدمات‌دهنده ميزبان « فراهاست »كه تارنماهاي زيادي را ميزباني مي‌نمايد، دسترسي به بيش از  يكصد تارنماي ايراني را قطع نمايد و خساراتي را وارد سازد. اين گروه تا اوايل سال 82  به نفوذ خود به خدمات دهنده‌ها ادامه داده و از جمله به خدمات‌دهنده ميزبان «بلاگ اسكاي» كه يك خدمات‌دهنده  فارسي «بلاگ‌نويسي»[30] مي‌باشد نفوذ نمودند.
در تابستان 1382 فردي كه خود را«مرد محافظ»[31] مي‌ناميد، توانست با همكاري عده‌اي ديگر با دست آوردن كلمه عبور «پنل دامين» يك شركت ثبت نام حوزه[32] و ارائه دهنده خدمات اجاره فضاي اينترنتي ايراني و ورود به سيستم آن مشخصات نام‌هاي حوزه را تغيير داده وبا تغيير «
DNS »، [33] برخي تارنماها را (نام‌هاي حوزه) به سمت تارنمايي مجاني (خدمات دهنده ميزبان)، هدايت نمايد. اين  فرد پس از انجام تغييرات كلمه عبور دسترسي به «پنل دامين»، دارندگان آن را از دسترسي محروم نمود و در عين حال با متوقف شدن فعاليت تارنماهاي ثبت شده، خسارات زيادي را به دارندگان تارنماها كه از جمله تارنماهاي مهمي بوده‌اند وارد ساخت. اين گروه در مدتي اندك شناسايي و دستگير شدند. اين نخستين مورد پي‌گيري شده و به نتيجه رسيده مي‌باشد.
در پاييز 1382، ماموران توانستند فردي را كه توانسته بود از طريق اينترنت به سيستم شركتي كه مركز انفورماتيك بانك‌هاي كشور بوده  نفوذ نمايد و به مركز كل اطلاعات بانك (ملي) دسترسي پيدا كند را شناسايي و دستگير نمايند او با استفاده از يك حساب بانكي جعلي، ارقام ريالي را به تدريج  از سيستم‌هاي خود پرداز به حساب خود واريز مي‌نمود. وي توانست در حدود 60 ميليون تومان وجه را به حساب خود واريز نمايد. وي نهايتاً توسط پليس پس از چندين ساعت عمليات تعقيب و مراقبت دستگير شد.[34]
آنچه از مطالب فوق بر مي‌آيد اين است كه چنانكه ملاحظه مي‌گردد، در سال‌هاي اخير در ايران، با افزايش استفاده از خدمات شبكه‌هاي مختلف رايانه‌اي، خصوصاً شبكه جهاني اينترنت، بر تعداد متجاوزان رايانه‌اي نيز افزوده شده كه اين امر خود مسائل و مشكلاتي را براي اشخاص، خصوصاً شركت‌هاي خصوصي خدمات دهنده، ايجاد نموده است؛ مشكلي كه هر روزه موجب افزايش ميزان خسارت‌هاي مختلف مي‌گردد.
1-4- جايگاه و طبقه بندي دسترسي غير مجاز
دسترسي غيرمجاز، از بعد حقوق جزاي سنتي و حقوق جزاي رايانه‌اي داراي جايگاهي مي‌باشد. همچنين مي‌توان براي آن تقسيم بندي‌هايي ذكر نمود.
1-4-1- جايگاه دسترسي غيرمجاز
برخي دسترسي غيرمجاز را، در زير مجموعه جرائم عليه تكنولوژي محض قرارداده‌اند.[35] برخي ديگرآن را از زمره جرائم عليه محرمانگي و تماميت و در دسترس بودن سيستم‌ها و داده‌هاي رايانه‌اي دانسته‌اند.[36] دسترسي غيرمجاز را از نظر حقوق جزاي رايانه‌اي مي‌توان از زمره جرائم رايانه‌اي محض دانست؛ زيرا اولاً، از جرائم مرتبط با سيستم‌هاي رايانه‌اي است و ثانياًً، تنها در محيط سيستم‌هاي رايانه‌اي و سايبر، قابل ارتكاب مي‌باشد از نظر حقوق جزاي سنتي دسترسي غيرمجاز از زمره جرائم عليه اموال تلقي مي‌شود. برخي نيز آن را از زمره جرائم مالي يا اقتصادي دانسته‌اند [37]
1-4-2- طبقه بندي دسترسي غير مجاز
دسترسي غيرمجاز بر اساس آماج، ( شامل: دسترسي به سيستم‌ها و دسترسي به داده‌هاي رايانه‌اي)، محيط وقوع جرم، (محل فيزيكي سيستم‌ها، دسترسي در داخل يا خارج از شبكه، دسترسي بر اساس دوري و نزديك سيستم‌ها نسبت به مرتكب شامل دسترسي از راه نزديك و دسترسي از راه دور)، تمهيدات حمايتي و حفاظتي، (سيستم‌هاي محافظت شده و بدون محافظ، سيستم‌هاي حمايت شده و بدون حمايت، دسترسي با نقض و بدون نقض تدابير حفاظتي)، نتيجه ارتكاب (مطلق و مقيد)، شيوه ارتكاب، (دسترسي ساده يا محض، كسب اطلاع به نحو غير مجاز، تحصيل اطلاعات به نحو غير مجاز) قابل تقسيم مي‌باشد.
 2-  دسترسي غيرمجاز در حقوق كيفري
در اين قسمت به مطالعه ساختاري دسترسي غير مجاز شامل اركان تشكيل‌دهنده آن و مقايسه آن با ساير جرائم رايانه‌اي و نيز طرفين جرم شامل مرتكبين و بزه‌ديدگان دسترسي غيرمجاز مي‌پردازيم.
2-1- ساختار دسترسي غيرمجاز
منظور از ساختار دسترسي غيرمجاز عبارت است از مجموعه اركان تشكيل‌دهنده جرم و مقايسه ماهيتي آن با ساير جرائم رايانه‌اي.
2-1-1- اركان تشكيل‌دهنده
در اين قسمت، اركان تشكيل‌دهنده جرم دسترسي غيرمجاز (شامل ركن مادي و معنوي) را بيان مي‌داريم و ركن قانوني آن را به هنگامي كه به بيان پاسخ‌هاي كيفري مي‌پردازيم بيان خواهيم داشت.
2-1-1-1- ركن مادي
در اين جا ابتدا، شيوه‌هاي ارتكاب دسترسي غيرمجاز و سپس مراحل ارتكاب را، بيان مي‌داريم.
2-1-1-1-1- شيوه ها و طرق دسترسي غير مجاز
شيوه‌هاي دسترسي غيرمجاز را مي‌توان به شيوه‌هاي فني، (برخي از اين شيوه‌ها عبارتند از دسترسي به كلمات عبور[38]، دسترسي از طريق درهاي پشتي[39]، دسترسي از طريق اسب‌هاي تروا[40]، دسترسي از طريق مودم، دسترسي به داده‌هاي رمزگذاري شده يا مخفي) و شيوه‌هاي غير فني ( شامل شيوه‌هاي مبتني بر دانش مهندسي اجتماعي[41]، آشغال گردي[42]، برقراري ارتباط دوستانه با مدير سيستم[43]، جعل عنوان، نشان دادن خود به جاي كاربر مجاز و... )  تقسيم نمود.
2-1-1-1-2- مراحل فرآيند ارتكاب دسترسي غيرمجاز
 مراحل ارتكاب را مي‌توان به عنوان يك فرآيند از لحظه شروع تا پايان از نظر فني و حقوقي تقسيم نمود. از نظر فني شامل مراحل: انتخاب هدف، جمع‌آوري اطلاعات و سازمان‌دهي آنها، طرح ريزي حمله، اجراي حمله و پاكسازي حمله مي‌باشد و از نظر حقوقي شامل مراحل: قصد ارتكاب، اجراي عمليات مقدماتي، شروع به جرم و اجراي آن مي‌باشد.  شايان ذكر است كه مراحل جمع‌آوري اطلاعات و سازماندهي آنها  و طرح‌ريزي حمله از بعد حقوقي به عنوان عمليات مقدماتي جرم محسوب مي‌شوند همچنين  بر خلاف نظر عده‌اي كه معتقدند دسترسي  غيرمجاز  شروع  به جرم ندارد نويسنده  معتقد است دسترسي غيرمجاز داراي شروع به جرم مي‌باشد شناخت وتشخيص شروع به جرم در دسترسي غيرمجاز به ميزان قابل توجهي  به شيوه‌ها و طرق مختلف دسترسي غيرمجاز بستگي دارد به همين دليل امري كاملا تخصصي و فني مي‌باشد.
2-1-1-2- ركن معنوي
دسترسي غيرمجاز از زمره جرائم عمدي تلقي مي‌شود. انگيزه در دسترسي غيرمجاز، بدون اينكه تاثيري در ماهيت جرم داشته باشد، مختلف و متنوع مي‌باشد.
2-1-1-2-1- قصد مجرمانه
با توجه به اينكه دسترسي غيرمجاز جرمي مطلق محسوب مي‌شود و مقيد به هيچ نتيجه‌اي نمي‌باشد هيچ قصد خاص و ويژه‌اي نياز ندارد به همين دليل براي تحقق عنصر معنوي تنها سوء نيت عام كفايت مي‌كند مرتكب مي‌بايست عامداً و عالماً مرتكب دسترسي غيرمجاز شود.
2-1-1-2-2- انگيزه مجرمانه
اين انگيزه‌ها را مي‌توان شامل انگيزه‌هاي شرافتمندانه شامل: بالا بردن امنيت سيستم‌ها، مراقبت از سيستم‌ها در برابر آسيب، كمك به پيشرفت دانش فني و مهندسي و... و غير شرافتمندانه شامل: غرض ورزي و انتقام جويي، كسب شهرت، انگيزه‌هاي مالي، حسادت و.. دانست شايان ذكر است كه انگيزه‌هاي ياد شده هيچ تأثيري در ماهيت جرم ندارد و در نهايت ممكن است به عنوان عاملي تخفيف دهنده محسوب شود. 
2-1-2- دسترسي غير مجاز و جرائم رايانه اي ديگر
دسترسي غيرمجاز، «عاملي محرك» در ارتكاب ساير جرائم رايانه‌اي (خصوصاً جرائم رايانه‌اي محض) مي باشد. غالب دستيابندگان غيرمجاز  پس از دسترسي  به سيستم به صرف دسترسي بسنده نكرده و اقداماتي ديگر كه ممكن است داراي وصف مجرمانه نيز باشد انجام مي‌دهند. نسخه‌برداري از داده‌ها، اختلال در سيستم انتشار برنامه‌هاي مخرب و... از اين جمله مي‌باشد. دسترسي غيرمجاز علاوه بر اينكه «جرمي محرك»[44] مي‌باشد، «جرمي مادر»[45] نيز تلقي مي‌شود زيرا جرمي است كه جرائمي ديگر را به دنبال دارد. به عبارت ديگر زاينده جرائم ديگر هم مي‌باشد ( اين جرائم عموماً از جرائم رايانه‌اي محض مي‌باشد) از منظر جرم شناسي،كنترل و بازدارندگي دسترسي غيرمجاز در كنترل و كاهش ميزان وقوع جرائم رايانه‌اي خصوصاً جرائم رايانه‌اي محض مؤثر مي‌باشد.  دسترسي غيرمجاز در برخي از جرائم رايانه‌اي محض به عنوان مقدمه ارتكاب محسوب مي‌شوند. اين جرائم كه  شبيه دسترسي غيرمجاز مي‌باشند عبارتند از: شنود غير مجاز[46]، جاسوسي رايانه‌اي، سرقت رايانه‌اي. در برخي ديگر از جرائم رايانه‌اي و شايد غالب آنها، دسترسي غيرمجاز، تسهيل كننده وقوع مي‌باشند و در برخي موارد ديگر، دسترسي غيرمجاز هيچ نقشي در ارتكاب ندارد .اين جرائم عموماً جرائمي مي‌باشند كه در آن سيستم‌هاي رايانه‌اي به عنوان ابزار و وسيله ارتكاب جرم مورد استفاده قرار مي‌گيرند. 
2-2- مرتكب و بزه‌ديده دسترسي غيرمجاز
در اين قسمت ابتدا، به بررسي مرتكبين دسترسي غيرمجاز و نيز انواع آنها از بعد فني و حقوقي و سپس دلايل بزه‌كاري، آنگاه، به بررسي بزه‌ديدگان دسترسي غيرمجاز مي‌پردازيم. در قسمت اخير انواع بزه‌ديدگان، دلايل بزه‌ديدگي، آثار بزه بر بزه‌ديدگان و سرانجام طرق حمايت از بزه‌ديدگان را مورد اشاره قرارخواهيم داد.
2-2-1- مرتكب
دسترسي غيرمجاز، از جمله جرائمي مي‌باشد كه به دانش فني و مهندسي ويژه نيازمند مي‌باشد. اكثر دستيابندگان غيرمجاز از افراد برنامه‌نويس ماهر مي‌باشند كه هم تحصيلات بالايي در رشته مربوطه دارند و هم اينكه هزينه‌هاي زيادي را براي يادگيري برنامه‌نويسي نموده‌اند. اين افراد عموماً از نظر امكانات مادي (اعم از وسايل و تجهيزات سخت‌افزاري و نرم‌افزاري و نيز وضعيت مالي) در سطح بالايي مي‌باشند. عموماً افرادي منظم و از نظر اجتماعي سازش يافته و انطباق پذيرند. افرادي مي‌باشند كه قواعد حاكم بر فعاليت‌هاي حرفه‌اي خود را كراراً نقض مي‌نمايند. به همين دليل مي‌توان اكثر دستيابندگان غيرمجاز (حرفه‌اي) را از جمله مجرمين يقه سفيد دانست.[47] در واقع برخي از مجرمين يقه سفيد را مي‌توان دستيابندگان غير‌مجاز حرفه‌اي به سيستم‌هاي رايانه‌اي دانست.[48]
2-2-1-1- انواع مرتكبين
مرتكبين را مي‌توان از نظر حقوقي و فني دسته بندي نمود: از نظر فني، همانطور كه بيان نموديم، به «هكر»، موسوم مي‌باشند. «هكرها»، از نظر فني بر حسب ميزان فعاليت، (شامل هكرهاي اهل آزمايش و تجربه[49]، هكرهاي خرابكار[50]، هكتيويستها[51]، تبهكاران سايبر[52]، هكرهاي جنگجو[53] )، بر حسب هدف، ( شامل: هكرها و فريكرها )، بر حسب شيوه رفتار، ( شامل: هكرهاي كلاه سفيد[54]، كلاه خاكستري[55]، كلاه صورتي[56]، كلاه سياه [57] )  بر حسب سطح مهارت، (شامل: كاربران برنامه‌هاي بچه‌گانه[58]، پويش گران سيستم‌هاي رايانه‌اي [59] ، برنامه نويسان يا هكرهاي واقعي[60] قابل دسته‌بندي مي‌باشند از نظر حقوقي نيز دستيابندگان را مي‌توان بر حسب توصيف مجرمانه شامل: فاعلين جرم (مباشرين و شركا در جرم) و معاونين جرم، بر حسب آماج  به نفوذگر يا نفوذ يابنده (فردي كه به سيستم‌هاي ايمن عمداً و بدون مجوز با نقض تدابير ايمني و حفاظتي آنها دسترسي پيدا مي‌كند) و دستيابنده صرف (فردي كه  به سيستم‌ها و داده‌هاي رايانه‌اي عمداً و بدون مجوز دسترسي پيدا مي‌كند)  دسته بندي نمود.
2-2-1-2- دلايل بزه‌كاري
دلايل شامل دلايل اجتماعي (شامل محيط[61]، ناسازگاري اجتماعي، تعارض نقش محول و محقق[62] ، بي ثباتي شخصيتي  و... ) ، اقتصادي (فقر و بي كاري، كسب مال، رقابت ناسالم مالي و...)، سياسي ( مبارزه با سانسور، مقابله با مخالف، كنترل تحريك مخالفان، مبارزه با نظام حاكم و... ) علمي و آموزشي ( بررسي سطح مهارت، عدم وجود آزمايشگاه مجازي، رقابت علمي،عدم امكانات فني سيستم‌ها و عدم امنيت در آنها و... )، روانشناختي (حسادت، جلب توجه و احساس حقارت و ارضا آن، غرور، احساس شكست ناپذيري،كنجكاوي، خشم و عصبانيت و هيجان، انتقام و... و يا اختلالات يا بيماري هاي رواني: اختلالات شخصيتي، اسكيزوفرني، اختلال عاطفي دوقطبي، پرخاشگري، افسردگي، و... )،حقوقي (عدم ضمانت اجراهاي مناسب، مشكلات پليس و تعقيب و كشف و... ) مي‌باشد.
2-2-2- بزه‌ديده
دسترسي غيرمجاز، سيستم‌ها و داده‌هاي رايانه‌اي را به عنوان هدف، مورد تعرض قرار مي‌دهد. از اين تهاجم، صاحبان و دارندگان آنها متحمل خسارات مي‌گردند. نتيجه دسترسي غير مجاز نسبت به هدف را دستيافتگي يا دستيابي و نسبت به صاحبان آنها را بزه‌ديدگي ناشي از دسترسي غيرمجاز مي‌ناميم.   
2-2-2-1- انواع بزه‌ديدگان
بزه‌ديدگان را مي‌توان از نظر نوع (شامل اشخاص حقيقي: فرد يا گروهي از افراد و اشخاص حقوقي: خصــوصــي: شــركت‌ها و سازمان‌ها و... يا دولتي يا عمومي: سازمان‌ها، نهادها، شركت‌ها و... )، سطح دانش (کم بهره يا بي بهره از دانش فني و مهندسي خصوصاً علوم رايانه‌اي يا بهره‌مند از دانش مزبور [63]، سطح امكانات (كم بهره از امكانات فني و تجهيزاتي مناسب و كارآمد در تامين امنيت)، تعاملات اجتماعي (افرادي كه زودباور و طبيعتاً ساده انديش مي‌باشند و به سادگي بر اساس يك روش كاراي مهندسي اجتماعي مغلوب مي‌گردند يا افراد سهل انگار يا بي احتياط)، جامعه شناختي يا جرم شناختي (فرد يا گروه‌‌هاي  منحرف اوليه يا ثانويه: مانند بزه‌كاران اتفاقي يا به عادت كه خود بزه‌ديده واقع مي‌شوند يا فرد يا گروه‌هاي ناكرده بزه يا كاملاً سازگار)
2-2-2-2- دلايل بزه‌ديدگي
شامل دلايل رواني ( شامل دروني[64]: غرور، هيجان، كنجكاوي و... و بيروني شامل تحريك منفي مانند تمسخر توهين و... يا مثبت مانند تبليغات يا بيانات كاذب و...)  اجتماعي ( شامل: تشكيل گروه‌هاي محرك و جاذب، نقش يا پايگاه اجتماعي جذاب يا محرك و...)  ، اقتصادي (شامل: فقر و عدم امكانات مادي و مالي مناسب، عدم قدرت تجهير به امكانات مناسب فني به دلايل مختلف مالي و.. )، سياسي (رقابت بدون مطالعه با رقيــب سياســي، مبــارزه طلبـــي نهــادهاي دولتي، تبليغات يا فعاليت‌هاي مختلف عليه نظام حاكم و...)، علمي ـ آموزشي (شامل: كمي يا فقر علمي در حوزه فناوري اطلاعات و ارتباطات، عدم تخصص يا مطالعه علمي در دانش فني و مهندسي و يا كاركرد سيستم‌ها و شبكه‌ها، عدم رعايت نكات امنيتي  و  ايمني  در سيستم‌ها يا بي‌توجهي  يا  بي‌احتياطي در اين خصوص و...)
2-2-2-3- آثار جرم بر بزه‌ديدگان
اين آثار كه شامل آثار منفي و مثبت و نسبت به اشخاص اعم از حقيقي و حقوقي مي‌باشد، شامل: آثار رواني (به شكل منفي دروني شامل: عصبانيت، هيجان و اضطراب و دلهره، آشفتگي‌هاي حافظه و تمركز حواس، ســرخوردگي و بيروني شامل: انتقام، تمسخر، توهين و افترا و ساير رفتارهاي انحرافي با شكل اوليه يا ثانويه[65] )، اقتصادي (به شكل منفي شامل: تحميل هزينه‌هاي  پيش‌بيني نشده مالي در قالب هزينه‌هاي پيشگيري از جرم وكنترل وضعي، كاهش بازده و سود مالي شغلي مانند شركت‌ها و...و به شكل مثبت شامل:  ايجاد امنيت شغلي مرتبط با فناوري ارتباطات و اطلاعات و كسب درآمد بيشتر در درازمدت به دليل هزينه‌هاي كنترل وضعي و...)، اجتماعي (به شكل منفي شامل تشكيل خرده فرهنگ منحرف[66]، نابهنجاري، تعارض يا اختلال در نقش‌هاي اجتماعي، اختلال در سازگاري اجتماعي و.... به شكل مثبت شامل تشكيل گروه‌هاي حامي و مددرسان و...)، جرم‌شناختي (شامل اثر منفي به شكل بزه‌كاري موقت و به عادت) سياسي (به شكل منفي در قالب مبارزه متقابل سياسي، اقدام عليه نهادهاي متولي  فناوري اطلاعات و ارتباطات دولتي به شكل انتقام به اشكال مختلف و...)، آموزشي- علمي (به شكل منفي شامل مجهز شدن به برنامه‌هاي مخرب، يادگيري برخي از جرائم رايانه‌اي، انجام رقابت ناسالم با بزه‌كاران  به جهت ارضا  رواني،  تشكيل كلاس‌هاي آموزشي جرائم رايانه‌اي، تشكيل گروه‌هاي  ناسالم  و منحرف در حوزه فناوري اطلاعات و ارتباطات و... و به شكل مثبت شامل تجهيز شدن به دانش امنيت سيستم‌ها و شبكه‌ها  و يا مطالعه تخصصي در علوم رايانه‌اي، تجهيز به ابزارهاي نرم‌افزاري و سخت‌افزاري دفاعي و كنترل وضعي، تشكيل كلاس‌هاي امنيت سيستم‌ها  و روش‌هاي مقابله با حملات رايانه‌اي، تشكيل گروه‌هاي دفاعي و همكاري و همياري در حوزه فناوري اطلاعات و ارتباطات و... ) مي‌باشد.
2-2-2-4- حمايت از بزه‌ديدگان
در قالب حمايت‌هاي روحي ـ رواني (جهت كاهش آثار رواني ناشي از بزه يا ترميم آن) حمايت اجتماعي (به شكل تشكيل گروه‌هاي واكنش سريع يا حمايت كننده يا پيشگيرانه)، اقتصادي (كمك‌هاي مادي يا مالي به افراد كم‌بهره از امكانات فني، تأمين هزينه‌هاي مالي تجهير به دانش فني و مهندسي، ايجاد صندوق‌هاي حمايت‌كننده يا جبران‌كننده مستقيم خسارات، اعطاي تسهيلات و...) حقوقي (به شكل پاسخ‌هاي مناسب و كارآمد در برابر بزه چه به شكل سركوبگر: كيفري، انضباطي  و غير سركوبگر: تدابير پيشگيرانه رسمي يا جامعوي  و چه به شكل جبران خسارات و مسئوليت مدني).   
3- پاسخ‌هاي كيفري در برابر دسترسي غيرمجاز
در اين قسمت از ميان انواع پاسخ‌ها (شامل پاسخ‌هاي سركوبگر و غير سركوبگر) تنها به بيان پاسخ‌هاي كيفري در برابر پديده دسترسي غيرمجاز مي‌پردازيم اين پاسخ‌ها را در دو بعد حقوق داخلي ايران و حقوق بين‌الملل (نهادها، سازمان‌ها، اسناد بين‌المللي و نيز حقوق داخلي كشورها) مورد اشاره قرار خواهيم داد.  
3-1- پاسخ‌ها ي كيفري در حقوق ايران
پاسخ‌هاي كيفري در حقوق ايران از نظر قوانين و مقررات و پيش نويس‌ها و رويه قضايي قابل بررسي مي‌باشد كه ذيلاً به بررسي آنها مي‌پردازيم.
3-1-1- پاسخ‌هاي كيفري در آيينه قوانين و مقررات
در قوانين جزايي اعم از مجموعه قانون مجازات اسلامي و ساير قوانين جزايي پراكنده ديگر، هيچ ماده قانوني در خصوص دسترسي غيرمجاز، به چشم نمي‌خورد؛ زيرا، اصولاً در مجموعه قوانين جزايي ايران تا كنون به جرائم رايانه‌اي پرداخته نشده. در بررسي قوانين جزايي سنتي چنين نتيجه‌گيري مي‌شود كه در برخي از آنها دسترسي غيرمجاز به عنوان يكي از شيوه‌هاي ارتكاب و در برخي ديگر به عنوان يك عامل تسهيل كننده محسوب مي‌شود:
به عنوان مثال مي‌توان به مواد 501 (در خصوص در اختيار قراردادن اسناد) 503 (در خصوص دخول به مواضع براي جاسوسي) 505 (در خصوص جمع‌آوري اطلاعات طبقه بندي شده) 506 (بي مبالاتي منتهي به تخليه اطلاعاتي) و نيز مواد 677 (تخريب اشيا) و 687 (تخريب يا خرابكاري در تأسيسات و وسايل عمومي) از قانون مجازات اسلامي و مواد  24(در خصوص جاسوسي)، 93(در خصوص تخريب وسايل ارتباطي و مخابراتي و الكترونيكي) و ماده 131(در خصوص تغيير يا حذف يا افشا اطلاعات رايانه‌اي ) از قانون مجازات جرائم  نيروهاي مسلح و نيز ماده 23 از قانون حمايت حقوق مؤلفان و مصنفان و هنرمندان، ماده 1 از قانون رفع تجاوز از تأسيسات أب و برق كشور، ماده 1 از قانون مجازات اخلال‌گران  در تأسيسات آب و برق و گاز و مخابرات كشور، قانون مجازات اخلال‌گران در صنايع، ماده 1 از قانون كيفر بزه‌هاي مربوط به را‌ه آهن، بند يك از ماده واحده قانون مجازات اخلال‌كنندگان در امنيت پرواز هواپيما و خرابكاري در وسايل و تأسيسات هواپيمايي اشاره نمود.   
3-1-2- پيش‌نويس طرح‌ها و لوايح
پيش‌نويس‌هاي ياد شده شامل پيش‌نويس طرح قانوني جرائم رايانه‌اي، پيش‌نويس لايحه قانوني جرائم رايانه‌اي مي‌باشد كه ذيلاً به بررسي آنها مي‌پردازيم.
3-1-2-1- پيش‌نويس طرح قانون جرائم رايانه‌اي [67]
پيش‌نويس طرح قانون جرائم رايانه‌اي به جرائمي همچون كلاهبرداري رايانه‌اي، جعل رايانه‌اي، جاسوسي رايانه‌اي، تخريب و اخلال‌گري (سابوتاژ) رايانه‌اي، دستيابي و شنود غيرمجاز رايانه‌اي مي‌پردازد  به موجب ماده پيشنهادي در پيش‌نويس طرح قانوني جرائم رايانه‌اي دسترسي غيرمجاز چنين جرم‌انگاري شده است:  
« هركس عمداً و به طور غيرمجاز به داده‌ها، اطلاعات، برنامه‌ها و سيستم‌هاي رايانه‌اي و مخابراتي با يا بدون نقض تدابير ايمني و حفاظتي دستيابي پيدا كند، مرتكب دستيابي غيرمجاز شده و به زندان از سه ماه تا دو سال و جزاي نقدي از يك ميليون تا 10 ميليون ريال محكوم خواهد شد.»
بر اساس اين پيش‌نويس:
اولاً، دسترسي غيرمجاز مقيد به سيستم‌هاي ايمن و نيز نقض تدابير ايمني نشده است.
ثانياً، از عنوان دستيابي غير مجاز استفاده شده است.
ثالثاً، در كنار داده از اطلاعات، برنامه و سيستم‌هاي رايانه‌اي صحبت شده است.
3-1-2-2- پيش‌نويس لايحه قانوني جرائم رايانه‌اي [68]
پيش‌نويس اين لايحه كه در كميته مبارزه با جرائم رايانه‌اي شوراي عالي توسعه قضايي تدوين شده است جرائمي را مورد اشاره قرار داده است از جمله:
كلاهبرداري رايانه‌اي، جعل و استفاده از داده‌هاي مجعول، شنود غير مجاز، دسترسي غير مجاز، تخريب و اختلال در داده‌هاي رايانه‌اي، اختلال در عملكرد سيسستم رايانه‌اي، ممانعت در دستيابي به داده يا سيستم‌ها و...
بر اساس ماده 4 از پيش‌نويس لايحه قانوني ياد شده:
«هر كس عمداً و بدون مجوز با نقض تدابير حفاظتي سيستم يا داده‌هاي رايانه‌اي يا مخابراتي به آنها دسترسي يابد به جزاي نقدي تا شش ميليون ريال يا به حبس تا يك سال محكوم مي‌گردد.»
بر اساس اين پيش‌نويس:
اولاً، دسترسي غير مجاز مقيد به سيستم‌هاي ايمن و نيز نقض تدابير ايمني شده است
ثانياً، آماج سيستم و داده قرارداده شده است
ثالثاً، سيستم‌هاي غير ايمن و نيز دسترسي بدون نقض تدابير ايمني از شمول ماده مزبور خارج مي‌باشد.
3-1-3- پاسخ‌هاي كيفري در آيينه رويه قضايي
همانگونه كه بيان شد مجموعه قوانين جزايي ايران تا كنون به جرائم رايانه‌اي عموماً و دسترسي غيرمجاز خصوصاً، نپرداخته است. لذا محاكم در برخورد با چنين رفتارهايي با خلاء قانوني مواجه‌اند و از نظر اصولي چاره‌اي جز صدور قرار منع تعقيب يا عدم پيگرد به دليل جرم نبودن فعل ندارند. با اين حال در برخي از جرائم رايانه‌اي، برخي محاكم كوشيده‌اند، خلاء قانوني را با قوانين سنتي جبران نمايند. اين جرائم عموماً جرائمي مي‌باشند كه رايانه به عنوان ابزار يا وسيله ارتكاب مورد استفاده واقع مي‌شوند. 
در خصوص دسترسي غيرمجاز، از آنجايي كه از دسته جرائم رايانه‌اي محض، تلقي مي‌شود و با توجه به اينكه جرائم رايانه‌اي محض جرم‌انگاري نشده‌اند و امكان صدور حكم با قوانين سنتي نيز، وجود ندارد نتيجتاً، صدور حكم محكوميت فاقد وجاهت قانوني است. با اين حال در خصوص جرائم مرتبط با رايانه از جمله كلاهبرداري رايانه‌اي، برخي معتقدند در مواردي كه نتيجه جرم به صورت تحصيل وجه يا مالي مي‌باشد ممكن است بتوان با توجه به ماده 2 از قانون تشديد مجازات مرتكبين ارتشا و اختلاس و كلاهبرداري تحت عنوان تحصيل مال از طريق نامشروع حكم محكوميت صادر نمود.[70]  
3-2- پاسخ‌هاي كيفري بين‌المللي
يكي از دلايل جرم‌انگاري جرائم رايانه‌اي خصوصاً دسترسي غير مجاز در قوانين ملي كشورها  فشارهاي بين‌المللي خصوصاً نهادها و سازمان‌هاي بين‌المللي در قالب توصيه نامه‌ها، توافق‌نامه‌ها و...  مي‌باشد كه نهايتاً منجر به تصويب كنوانسيون جهاني جرائم محيط سايبر در بوداپست گرديد. 
3-2-1- پاسخ‌هاي كيفري در اسناد بين‌المللي
در اين قسمت، ابتدا پاسخ‌هاي مقدماتي كيفري از سوي نهادها و سازمان‌هاي بين‌المللي در برابر جرائم رايانه‌اي، خصوصاً دسترسي غيرمجاز را بيان مي‌داريم و سپس به صورت اختصاصي به بررسي كنوانسيون جهاني بوداپست خواهيم پرداخت.
3-2-1-1- پاسخ‌هاي كيفري مقدماتي نهادها و سازمان‌هاي بين‌المللي
اقدامات اوليه را مي‌توان اقدامات سازمان توسعه و همكاري اقتصادي، شوراي اروپا، سازمان ملل، انجمن بين‌المللي حقوق جزا و سازمان پليس بين‌الملل به عنوان پاسخ مقدماتي ذكر نمود.
3-2-1-1-1- اقدامات سازمان توسعه و همكاري اقتصادي (
OECD)
اولين اقدام بين‌المللي جامع در مورد برخورد با جرائم رايانه‌اي، به وسيله سازمان توسعه و همكاري اقتصادي انجام شد. از سال 1983 تا 1985 كميته‌اي منتخب از سازمان مزبور امكان هماهنگي بين‌المللي را در زمينه قوانين كيفري بر عليه جرائم اقتصادي رايانه‌اي مورد بررسي قرارداد. در سپتامبر 1985 كميته مزبور ليست اعمالي را پيشنهاد نمود كه دسترسي يا شنود عمدي و بدون مجوز شخص مسئول سيستم جزئي از آن بود.[71]
3-2-1-1-2- اقدامات شوراي اروپا
پس از ارائه ليست
ECD ، شوراي اروپا، مسأله جرائم رايانه‌اي را از ديدگاه تخصصي‌تر مورد مطالعه قرار داد و رهنمودهايي را به قانون‌گذران ملي ارائه داد يكي از بخش‌هاي شوراي اروپا كميته اروپايي ناشي از جرم است. مسأله جرم رايانه‌اي در سال‌هاي86 - 1985  ميلادي، در برنامه كار كميته مزبور واقع شد. كميته مزبور نيز كميته‌اي تخصصي‌تر را براي بررسي تشكيل داد. اين كميته كار خود را در 1989 به پايان رساند و يك گزارش و يك توصيه‌نامه به كميته اروپايي مشكلات ناشي از جرم ارائه كرد. در نهايت در سپتامبر 1989 پيشنهاد نهايي به كميته وزراي شوراي اروپا ارسال شد. پيشنهاد مزبور شامل دو ليست حداقل و اختياري بود. دسترسي غيــرمجــاز در ليست حداقل آورده شده بود و اين توجه ويژه شوراي اروپا را به دسترسي غيرمجاز نشان مي‌دهد. در بند «ه» از ليست ياد شده، دسترسي بدون حق به سيستم يا شبكه رايانه‌اي به وسيله تجاوز به تدابير و ابزارهاي امنيتي، مورد اشاره قرار گرفته است.[72]
3-2-1-1-3- اقدامات سازمان ملل
در دوازدهمين اجلاس عمومي كنگره هشتم كه در 1990 برگزار شد، نماينده دولت كانادا پيش‌نويس قطعنامه‌اي را در مورد جرائم رايانه‌اي از طرف 21 عضو حامي أن تسليم كنگره نمود و كنگره در سيزدهمين اجلاس عمومي، قطعنامه مزبور را بعد از اصلاح پذيرفت. در اين قطعنامه، پيشنهاداتي به كشورهاي عضو شده است كه دسترسي غيرمجاز از أن جمله مي‌باشد. [73] 
3-2-1-1-4- اقدامات انجمن بين‌المللي حقوق كيفري
در سال 1990 يكي از موضوعاتي كه انجمن مزبور مطرح نمود، موضوع جرائم رايانه‌اي و ساير جرائم در قلمرو انفورماتيك بود. در سال 1992، نشست مقدماتي اين بحث در دانشگاه ورتسبورگ آلمان انجام شد. همزمان با اين نشست، سازمان ملل، جامعه اروپا و شوراي اروپا نيز جلسات مشتركي در همين مورد منعقدكردند. نتيجه كار انجمن، چاپ كتابي ويژه جرائم رايانه‌اي و همچنين صدور قطعنامه‌اي حاوي فهرست جرائم رايانه‌اي بود. در سال 1994 نشست نهايي انجمن در «ريودوژانيرو» بود كه ضمن تأييد ليست حداقل و ليست اختياري شوراي اروپا توصيه شد برخي از اين جرائم مورد بازنگري قرار گيرند تا چند جرم ديگر نيز به ليست افزوده شود.[74]
3-2-1-1-5- اقدامات اينترپول
سازمان پليس جنايي بين‌المللي، جرائم رايانه‌اي را تقسيم بندي نموده است كه دسترسي غيرمجاز جزئي از آن مي‌باشد اين سازمان دسترسي غيرمجاز را شامل نفوذ غيرمجاز، شنود غيرمجاز و سرقت زمان رايانه‌اي دانسته است.[75]
3-2-1-2- كنوانسيون جرائم محيط سايبر ( بوداپست)
در 19 سپتامبر  2001 ، معاونان وزراي شوراي اروپا، كنوانسيون جرائم محيط سايبر را تصويب نمودند و كميته وزراي شوراي اروپا در 8 نوامبر  2001 آن را تصويب نمود. كنوانسيون جرائم محيط سايبر در 23 نوامبر 2001  در يك كنفرانس بين‌المللي كه در بوداپست برگزار شد، براي امضا عرضه گشت. 30 دولت، كنوانسيون را امضا نمودند: 26 كشور ازاعضاي شوراي اروپا و4 دولت غيرعضو كه درتهيه پيش‌نويس كمك كرده بودند آن را امضا نمودند (كشورهاي ژاپن، ايالات متحده، كانادا وافريقاي جنوبي)[76]
3-2-1-2-1- ساختار كنوانسيون
اين كنوانسيون در 48 ماده و در 4 فصل مي‌باشد. فصل اول، در بيان اصطلاحات مي‌باشد و فصل دوم، به بيان معيارهايي كه مي‌بايست در سطح ملي رعايت شود، شامل: موضوعات اصلي تشكيل دهنده حقوق كيفري و قوانين مربوط به آيين‌دادرسي و موضوع صلاحيت‌ها مي‌باشد. فصل سوم، به بيان همكاري‌هاي بين‌المللي، شامل: اصول كلي (اصول مربوط به همكاري بين‌المللي، اصول راجع به استرداد مجرمين، اصول كلي راجع به همكاري دو جانبه، ارائه اطلاعات به طور داوطلبانه) و مقررات ويژه (همكاري دو جانبه در خصوص اقدامات موقت، همكاري دوجانبه در راستاي اختيارات پي جويي) و فصل چهارم، به مقررات نهايي اشاره دارد. شامل: مراحل امضا  و لازم الاجرا شدن كنواسينون و الحاق به كنوانسيون، اجراي در حوزه تحت قلمرو، آثار كنوانسيون،  اعلاميه‌ها.

3-2-1-2-2- جرائم مورد اشاره در كنوانسيون
بخش اول از فصل دوم كنوانسيون، به بيان موضوعات اصلي تشكيل دهنده حقوق كيفري مي‌پردازد. در اين بخش، جرائمي كه مي‌بايست در حوزه قوانين ملي كشورها جرم‌انگاري شوند، مقرر شده است. اين جرائم، خود در سرفصل‌هايي تقسيم‌بندي شده‌اند كه شامل: جرائم عليه محرمانگي و تماميت و در دسترس بودن سيستم‌ها و داده‌هاي رايانه‌اي، جرائم مرتبط با رايانه، جرائم مرتبط با محتوا، جرائم مرتبط با تعرض به حق نشر و حقوق مربوط به آن مي‌باشد. در جرائم عليه محرمانگي و تماميت و در دسترس بودن سيستم‌ها و داده‌هاي رايانه‌اي جرائمي همچون: دسترسي غيرمجاز، قطع و شنود غير مجاز، ايجاد اختلال در داده‌ها ايجاد، ايجاد اختلال در سيستم‌ها، سوء استفاده از دستگاه‌ها اشاره شده است. در جرائم مرتبط با رايانه جرائمي همچنون جعل رايانه‌اي و كلاهبرداري رايانه‌اي مورد اشاره قرار گرفته و در جرائم مرتبط با محتوا جرائم مرتبط با هرزه نگاري كودكان مورد توجه قرار گرفته است .
3-2-1-2-3- دسترسي غير مجاز در كنوانسيون
بر اساس ماده دوم از عنوان اول از بخش اول از فصل دوم كنوانسيون جرائم محيط سايبر:
«هر يك از اعضا، بايد به گونه‌اي اقدام به وضع قوانين و مقررات نمايدكه در صورت لزوم، بر اساس نيازهاي حقوق داخلي خود، هر نوع دسترسي عمدي من غير حق را به تمام يا قسمتي از سيستم رايانه‌اي خود يك فعل مجرمانه تلقي كند. ممكن است عضو مورد نظر مقرر دارد كه جرم در اثر تعرض به سيستم‌هاي ايمن، با قصد دسترسي به داده‌هاي رايانه‌اي يا ديگر مقاصد ناروا يا نسبت به سيستم رايانه‌اي كه با سيستم رايانه‌اي ديگري در ارتباط مي‌باشد محقق مي‌شود.»[77]
بر اساس اين ماده:
اولاً، به مفهوم عام دسترسي غير مجاز توجه شده است.
ثانياً، دسترسي غير مجاز به سيستم‌هاي رايانه‌اي اختصاص يافته.
ثالثاً، به دسترسي مقيد در مقام دادن اختيار به كشورها در نوع جرم‌انگاري توجه شده است.

3-2-2- پاسخ هاي كيفري در برخي از كشورها
در بررسي قوانين جزايي برخي از كشورهاي جهان چنين دريافت مي‌شود كه برخي از اين كشورها از عنوان«هكينگ» استفاده و هر نوع تغيير، تخريب، افشا، كسب داده، بررسي سيستم و... را به عنوان مصاديق آن بيان نمودند. به عنوان مثال  مي‌توان به  قانون فناوري اطلاعات هند فصل 11 بند66 اشاره نمود كه به حذف، تغيير، هر نوع تأثير زيان‌آور به داده‌هاي موجود در سيستم  با قصد خاص اشاره دارد و يا قانون جزايي آلمان بند الف 202 كه به كسب غير مجاز داده‌هاي حفاظت شده پرداخته مي‌توان اشاره نمود. 
برخي ديگر دسترسي غيرمجاز بدون قيد يا قصد خاص جرم انگاري نموده‌اند منتهي آماج را گاه، داده‌هاي رايانه‌اي قرار داده‌اند و گاه سيستم‌ها. به عنوان مثال مي‌توان به قانون مصون بودن از افشاء اطريش مصوب سال 2000 يا ماده 263 قانون جزاي دانمارك يا ماده 307ج بند 2قانون جزايي يونان يا ماده4 قانون رايانه اسرائيل  يا ماده 211 بخش 9  فصل دوم قانون جزا مكزيك يا ماده 2 از قانون جرائم پردازش داده‌ها به طور خودكار  به شماره 223/19 شيلي اشاره نمود كه در تمام موارد به دسترسي غيرمجاز به داده‌هاي رايانه‌اي اشاره دارد. همچنين مي‌توان به  ماده 1-509 فصل ششم قانون مورخ جولاي 1993 در رابطه با تقويت مبارزه عليه جرائم مالي و رايانه‌اي لوكزامبورگ يا ماده 138الف قانون جزاي هلند اشاره نمود كه به دسترسي غيرمجاز به سيستم‌هاي رايانه‌اي اشاره دارد.
برخي ديگر دسترسي غيرمجاز را مقيد به قصد‌هاي خاص نموده‌اند. به عنوان مثال مي‌توان به ماده 1 از بند ب مواد550 بخش 5 از قانون جزايي جرائم رايانه بلژيك اشاره نمود.
برخي دسترسي غيرمجاز به سيستم‌ها را مقيد به ايمن بودن دانسته‌اند و برخي چنين قيدي را لازم ندانسته‌اند به عنوان مثال مي‌توان به  ماده 8 از فصل 38 قانون جزايي فنلاند يا  ماده 615 قانون جزايي ايتاليا  يا ماده 143 مكرر قانون جزا سوييس اشاره نمود كه به دسترسي غيرمجاز به سيستم‌هاي حفاظت شده پرداخته‌اند.
برخي دسترسي غيرمجاز به سيستم‌ها را به قصد دسترسي به داده‌هاي خاص جرم‌انگاري نموده‌اند. به عنوان مثال مي‌توان به ماده 1-342 از قانون جزايي كانادا يا ماده 27 قانون مخابرات هنگ‌كنگ اشاره نمود.
برخي از كشورها نيز علاوه بر دسترسي غيرمجاز باقي ماندن در سيستم يا حفظ دسترسي غيرمجاز به سيستم را جرم‌انگاري نموده‌اند به عنوان مثال مي‌توان به ماده 1-323 فصل سوم قانون جزايي جديد فرانسه يا ماده 615 قانون جزايي ايتاليا اشاره نمود.
برخي از كشورها در خصوص دسترسي غيرمجاز به گونه‌اي كاملاً فني و تكنيكي به ذكر جزئيات سطح دسترسي غيرمجاز به سيستم‌ها پرداخته‌اند مانند بند 2 از ماده 3 از قانون دسترسي غيرمجاز  به رايانه قانون شماره 128سال 1999 ژاپن [78]

 

اضافه کردن نظر


کد امنیتی
تغییر کد امنیتی

آخرین ارسالهای کاربران