معرفی و تقدیر
پیشگفتار
مقدمه نویسنده
فصل اول – مقدمه : ظهور خطر جدید
گفتار اول – جرایم اقتصادی مرتبط با رایانه
1. کلاهبرداری از طریق دستکاری رایانه ای
الف – موضوع کلاهبرداری رایانه ای
ب – روشهای ارتکاب (Modio perandi)
ج – مرتکبان
2. جاسوسی کامپیوتری و سرقت نرم افزار
الف – موضوع جاسوسی
ب – روش ارتکاب جرم
ج – مرتکبان
3. خرابکاری رایانه ای
4. سرقت خدمات
5. دسترسی غیرمجاز به سیستم های پردازش داده ها و هک کردن
6. رایانه به عنوان وسیله ارتکاب جرایم تجاری سنتی
گفتار دوم – تجاوز به حریم خصوصی اشخاص با استفاده از رایانه
1. استفاده از داده های کاذب
الف – دستکاری و حذف داده های شخصی توسط اشخاص غیر مجاز جمع آوری ، پردازش و انتشار داده های کاذب توسط دارنده قانونی آنها
2. جمع آوری و ذخیره غیرقانونی داده های صحیح
الف – روش های غیرقانونی دستیابی به داده ها
ب – محتوای غیرقانونی داده های ذخیره شده
3. افشای غیرقانونی و سوء استفاده از داده ها
الف – داده های شخصی مشمول قوانین سنتی حمایت از محرمانگی
ب – داده های شخصی غیر سرّی
4. نقض تشریفات قانونی مربوط به حریم خصوصی
گفتار سوم – سوء استفاده های رایانه ای دیگر و مسائلی در خصوص تعاریف
1. جرایم علیه حکومت و مصالح سیاسی
2. گسترش جرایم علیه تمامیت شخصی انسان
3. طرح سوالات مربوط به تعاریف
فصل سوم – محدوده ، تأثیرات و تحولات آینده جرایم رایانه ای
1. محدوده جرایم رایانه ای
الف – تعداد پرونده های شناخته شده – تحقیقی از مرکز بین المللی تحقیقات تجربی مربوط به جرایم رایانه ای
ب – مشکلات موارد کشف نشده
2. میزان خسارات
3. تحولات آتی
4. ضرورت تحقیقات بین المللی جرم شناسی
فصل چهارم – مسائل حقوقی مربوط به جرم رایانه ای
گفتار اول – جرایم اقتصادی مربوط به رایانه
1. کلاهبرداری به وسیله دستکاری رایانه ای
الف – مشکلات حقوق سنتی
سرقت ، سرقت ساده و اختلاس
کلاهبرداری
کلاهبرداری به وسیله کارت اعتباری
خیانت در امانت
جعل و جرایم مربوط به آن
خلاصه و نتیجه گیری
ب – قوانین تصویب شده جدید
قانون داده های 1973 سوئد
قوانین ایالات متحدۀ آمریکا از سال 1976 تا 1985
اصلاح قانون در انگلستان ؛ به ویژه قانون جعل و کلاهبرداری 1981
مقررات استرالیا از سال 1983 تا سال 1985
اصلاحیه (یا متمم) 1985 قانون جزای کانادا
قانون جرائم اطلاعاتی 1985 دانمارک
قانون دوم جلوگیری از جرایم اقتصادی 1986 آلمان غربی
ج – لوایح قانونی مطرح شده
پیشنهادهای اصلاحی در سوئیس ، اتریش و یونان
(پیشنهادات اصلاحی در کشورهای اروپای شمالی اسکاندیناوی)
راه حل های ارائه شده در فرانسه و پرتغال
د – تجزیه و تحلیل تطبیقی طرح های اصلاحی
هـ پیشنهادهایی در خصوص سیاست حقوقی
2. جاسوسی رایانه ای ، سرقت برنامه و نسخه برداری از تراشه های الکترونیکی
نسخه برداری از تراشه های الکترونیکی
الف – حمایت از داده های عام در سیستم های رایانه ای
ب – 2 – حقوق اسرار تجاری و رقابت ناسالم
وضعیت حقوقی فعلی
طرح های اصلاحی
ارزیابی سیاست حقوقی و ارائه پیشنهادهایی در خصوص آن
الف – 3 حمایت از اسرار و روابط خاص
حمایت از انواع ویژه اطلاعات
حمایت از روابط حقوقی ویژه
الف – 4 – حمایت جزایی کلی از داده های ذخیره شده در سیستم های پردازش داده
الف – 5 – حمایت به وسیله حقوق قراردادها
ب – حمایت ویژه از برنامه های رایانه ای
ب – 2 – قوانین مربوط به حقوق پدیدآورندگان (حق نشر)
در دسترس بودن قوانین ناظر به حق پدید آورنده (حق نشر)
قلمرو سیستم حمایت حقوق پدیدآورنده
ضرورت اصلاح قوانین کیفری
ب – 3 – ساختارهای حمایتی ویژه برای برنامه های رایانه ای
ج – حمایت بیشتر از مداراهای مجتمع الکترونیکی
حمایت به وسیله حقوق سنتی
قوانین و لوایح جدید و هماهنگ سازی بین المللی آنها
3. خرابکاری رایانه ای
الف – مشکلات حقوق سنتی
ب – قوانین و لوایح جدید
ج – پیشنهادهایی در خصوص سیاست حقوقی
4. استفاده غیرمجاز از رایانه ها
الف – مشکلات حقوقی سنتی
ب – لوایح و قوانین جدید
ج – پیشنهادهایی برای سیاست حقوقی
5. دسترسی غیرمجاز (حمایت از یکپارچگی سیستم های رایانه)
الف – وضعیت حقوقی موجود
ب – طرحهای اصلاحی
ج – ارزیابی سیاست حقوقی و پیشنهادهایی در خصوص آن
6. کلاهبرداری مالیاتی و تخلفات گمرکی
الف – کلاهبرداری سنتی مالیاتی به کمک رایانه
ب – فعالیت های حسابرسی و ارزیابی مالیاتی در خصوص نرم افزارها در سطح ملی
ج – مشکلات ویژه مالیات بندی گمرکی ناشی از گردش فرامرزی داده ها
د – توصیه هایی برای سیاست حقوقی
7. خلاصه توصیه های گروه کاری و سازمان همکاری و توسعه اقتصادی (OECD)
گفتار دوم – نقض حریم خصوصی افراد با استفاده از رایانه
1. چهارچوب بین المللی موجود
الف – رهنمودهای سازمان همکاری و توسعه اقتصادی
ب – شوراهای کنوانسیون اروپا
ج – قطعنامه ها و توصیه نامه های جوامع اروپایی
2. مفاهیم کلی و تفاوت های قوانین داخلی
الف – وضعیت حقوقی موجود
ب – تحلیل تطبیقی
3. مفاهیم جزایی و تخلفات کیفری قوانین مربوط به حریم خصوصی
الف – تفاوت میان قلمروی اجرا
ب – اعمال متفاوت مشمول قوانین
نقض حقوق اساسی مربوط به حریم خصوصی
جرایم شکلی علیه ارگان های نظارتی و مقرراتی مربوط
نقض حقوق اطلاعاتی فرد
بی مبالاتی نسبت به تدابیر امنیتی
ج – خلاصه و نتیجه گیری
4. پیشنهادهایی برای فعالیت های آتی
گفتار سوم – مسائل شکلی (مربوط به آیین دادرسی)
1. ادله ناشی از سوابق و مدارک رایانه ای
الف – تفاوت های موجود میان قوانین کشورهای اروپایی و کشورهای پیرو کامن لا
ب – قوانین و لوایح جدید ارائه شده در کشورهای پیرو کامن لا
ج – همکاری بین المللی ، به ویژه در زمینه آیین دادرسی مدنی
2. مشکلات شکلی در خصوص پرونده های بین المللی جرایم رایانه ای
گفتار چهارم – ضرورت حقوق تطبیقی و همکاری بین المللی
فصل پنجم – اقدامات امنیتی کاربران رایانه
گفتار اول – اهداف و محدوده سیاست های امنیتی
1. ضرورت وجود سازمان اطلاع رسانی و گروه ضربت
2. تعیین تدابیر امنیتی کارآمد
گفتار دوم – ایجاد سیاست امنیتی
1. ضرورت وجود سازمان اطلاع رسانی و گروه ضربت
2. تعیین تدابیر امنیتی کارآمد
الف – تشخیص و ارزیابی دارایی ها
ج – گزینش تدابیر امنیتی کارآمد
3. آزمایش سیستم و اعمال اقدامات بازدارندۀ ممکن
الف – اقدامات بازدارنده سازمانی افراد خرابکار
ب – اقدامات بازدارنده در مقابل مجرمین در حوزه برنامه نویسی سیستم و برنامه نویسی کاربردی
ج – استراق سمع و دیگر روشهای فنی
4. اجرا ، کنترل و بهنگام سازی سیستمهای ایمنی
گفتار سوم – عناصر اصلی سیستم ایمنی مؤثر
1. اقدامات ایمنی شخصی و آموزشی
الف – کنترل ها
ب – ایجاد انگیزه ، آموزش و قوانین اخلاقی
2. اقدامات ایمنی فیزیکی
الف – طرح معماری
ب – مواد و تجهیزات ساختمانی
3. معیارهای ایمنی فنی وسازمانی
الف – معیارهای کنترل عمومی
ب – کنترلهای ویژه ورودی
ج – کنترلهای ارتباطی ویژه
د – کنترلهای پردازشی ویژه
هـ کنترلهای ویژه ذخیره اطلاعات
ز محافظت ویژه از برنامه های پروانه دار
4. بازرسی داخلی
5. بیمه های مربوط به جرایم کامپیوتری
6. تنظیم قراردادها
7. اقدامات قانونی ضروری در صورت بروز موارد مشکوک و ورود خسارت
گفتار چهارم – ابعاد بین المللی
فصل ششم – تعقیب
1. مشکلات مربوط به کشف جرایم رایانه ای
الف – اخفای جرم
ب – آثار نامرئی
ج – نامرئی بودن مدارک
و – کثرت داده ها
ز – بی تجربگی مجریان قانون
ح – نارسایی های حقوقی و محدودیت های مرزی
2. اقدامات ضروری
الف – آموزش بازرسی ویژه در کشورهای مختلف
ب – محتوای دوره های آموزشی کشف و تعقیب جرائم رایانه ای
فصل هفتم – چکیده : ضرورت تحقیقات ،فعالیت و همکاری بین المللی
زیرنویس ها