«هک» و «ورود غیرمجاز» از شاخصترین جرایم سایبری در ایراناند؛ اما بسیاری از کاربران دقیقاً نمیدانند چه رفتاری هک محسوب میشود و مرز دسترسی مجاز با جرم کجاست. در این راهنمای کاربردی، با تکیه بر قانون جرایم رایانهای و تجربه میدانی رسیدگی در پلیس فتا و دادسرا، توضیح میدهیم که جرم ورود غیرمجاز چه ارکانی دارد، ادله الکترونیک چگونه جمعآوری و نقد میشود، و دفاع مؤثر چگونه باید طراحی شود تا نیت و رفتار واقعی روشن گردد. این متن از زاویهای دیجیتال–عملی نوشته شده و برای مخاطب عمومی ایرانی قابل استفاده است.
تعریف «ورود غیرمجاز» طبق قانون جرایم رایانهای
در قانون جرایم رایانهای (مصوب ۱۳۸۸)، دسترسی بدون مجوز به دادهها یا سامانههای رایانهای/مخابراتی جرمانگاری شده است. بهطور معمول، وقتی فردی بدون داشتن اجازه صریح یا قانونی به حساب کاربری، ایمیل، رایانه، شبکه داخلی شرکت، سرور یا هر سامانه مشابه وارد شود، با «ورود غیرمجاز» روبهرو هستیم. چنانچه تدابیر امنیتی (مثلاً رمز عبور، احراز هویت دومرحلهای یا فایروال) دور زده شود، موضوع میتواند جدیتر ارزیابی شود.
نکته حقوقی: بهاستناد متن قانون، دسترسی غیرمجاز به دادهها یا سامانهها، حتی بدون تخریب یا تغییر داده، قابلیت تعقیب دارد؛ یعنی صرف ورود، در صورت احراز عناصر قانونی و معنوی، میتواند برای تحقق جرم کافی باشد.
در عمل، مرز «مجوز» همیشه روشن نیست. گاهی صاحب حساب، پیشتر رمز عبور را در اختیار فردی گذاشته و بعداً اختلاف پیش آمده است؛ یا همکاران از یک رایانه مشترک استفاده میکنند. اینجا، «اوضاعواحوال» پرونده و ادله رفتاری (مانند پیامهای قبلی، عرف کاری شرکت، و زمانبندی دسترسیها) در کنار لاگها و IP بررسی میشود. بنابراین تعریف قانونی هرچند شفاف است، اما تشخیص نهایی نیازمند بررسی فنی و تحلیلی دقیق است.
تفاوت «هک»، «نفوذ»، «دسترسی غیرمجاز» و «شنود دادهها»
در گفتار روزمره، «هک» به همه رفتارهای سایبری خلاف تعمیم داده میشود؛ اما در حقوق کیفری، هر اصطلاح محدوده مشخصی دارد. جدول زیر، تفاوتهای کلیدی را برای تصمیمگیری دقیقتر نشان میدهد:
| اصطلاح | تعریف کاربردی | جایگاه در قانون | نمونههای رایج | نکته کلیدی دفاع |
|---|---|---|---|---|
| هک | هر اقدام فنی برای دستیابی، دورزدن تدابیر امنیتی یا بهرهبرداری از ضعف سامانه | عنوان عرفی؛ در قانون ذیل دسترسی/نفوذ/شنود/اخلال تحلیل میشود | استفاده از باگ، کرک پسورد، فیشینگ | اثبات وجود یا عدم وجود دورزدن امنیت و علم به عدم مجوز |
| نفوذ | ورود به سامانه از مسیرهای غیرمجاز (اکسپلویت، باگ، مهندسی اجتماعی) | عمدتاً ذیل «دسترسی غیرمجاز» و جرایم علیه محرمانگی | اکسپلویت وبسایت، دسترسی به پنل ادمین | نشاندادن نبود قصد یا وقوع خطای فنی/آلودگی |
| دسترسی غیرمجاز | ورود بدون اجازه به دادهها/سامانه، حتی بدون تغییر یا تخریب | تصریح قانونی؛ صرف ورود در صورت احراز عناصر، قابل مجازات | بازکردن ایمیل/واتساپ دیگری، ورود به شبکه شرکت بدون مجوز | ادعای رضایت قبلی، استفاده مشترک، اشتباه در هویت یا دستگاه |
| شنود دادهها | استراق سمع/دریافت غیرمجاز دادههای در حال انتقال | شنود غیرمجاز بهصورت مستقل جرمانگاری شده است | Sniffing در شبکه، رهگیری ترافیک وایفای | اثبات مالکیت/مجوز شبکه، یا عدم قابلیت انتساب ترافیک |
مرزبندی دقیق، هم در تنظیم شکواییه و هم در طراحی خطدفاع اهمیت دارد؛ عنوان نادرست میتواند مسیر رسیدگی را پیچیده و حتی ادله را کماثر کند.
ارکان جرم: رفتار مجرمانه، قصد، نتیجه
۱) رفتار مجرمانه (عنصر مادی)
رفتار اصلی، «ورود» یا «دسترسی» به دادهها/سامانه بدون مجوز است. لازم نیست حتماً تغییری در دادهها رخ دهد. کافی است متهم بهنحوی وارد قلمرو دیجیتال دیگری شده باشد؛ برای مثال، ورود به ایمیل شخصی، داشبورد مدیریتی سایت، یا فولدرهای اشتراکی شرکت. اگر دسترسی با دورزدن تدابیر امنیتی همراه باشد، شدت سوءرفتار بیشتر ارزیابی میشود.
۲) قصد و آگاهی (عنصر معنوی)
در اغلب پروندهها، علم به «عدم مجوز» و عمد در اقدام لازم است. اگر استفاده از دستگاه مشترک یا رمز ذخیرهشده در مرورگر باعث ورود ناخواسته شده باشد، یا کاربر تصور مجوز داشته باشد (مثلاً به اتکای عرف کاری یا رضایت پیشین)، میتوان درباره قصد مجرمانه تردید ایجاد کرد. پیامهای قبلی، خطمشی سازمان، یا ایمیلهای رضایت، میتواند عنصر معنوی را تضعیف کند.
۳) نتیجه و آثار
برای تحقق «ورود غیرمجاز»، معمولاً تحقق ضرر مادی شرط نیست؛ اما ظهور آثار، در تعیین مجازات یا عناوین ثانویه (مانند افشا/تغییر دادهها) اهمیت مییابد. اگر نتیجهای مانند اخلال در سرویس، تخریب داده یا برداشت مالی رخ داده باشد، عناوین کیفری دیگری نیز مطرح میشوند که رسیدگی را پیچیدهتر میکند.
دلایل فنی علیه یا به نفع متهم: IP، لاگ سرور، زمان دسترسی
ادله دیجیتال قلب پروندههای هک است؛ اما هر دادهای باید از منظر اعتبار، اصالت و انتساب نقد شود. نکات کلیدی:
- آدرس IP عمومی: میتواند به مشترک اینترنت یا یک NAT بزرگ (خانگی/سازمانی/اپراتوری) منتسب باشد. IP بهتنهایی کافی نیست؛ باید با زمان دقیق، منطقه مکانی و سایر شواهد ترکیب شود.
- لاگ سرور و برنامهها: شامل زمانسنجی (UTC/IRST)، User-Agent، مسیرهای دسترسی، کدهای وضعیت. تفاوت ساعت سرور و دستگاه یا نبود همزمانسازی میتواند تردید جدی ایجاد کند.
- زمانبندی دسترسی: انطباق زمان ادعایی با حضور/عدم حضور متهم در محل، خاموش/روشن بودن دستگاهها و الگوی عادتواره (Pattern of life) اهمیت دارد.
- اثر ابزارهای پنهانساز: VPN/Proxy/Tor میتواند انتساب را مخدوش کند. شناسایی امضاهای فنی این ابزارها در لاگها ضروری است.
- اثر بدافزار/آلودگی: Keylogger، Remote Access Trojan یا Botnet ممکن است بدون علم کاربر رخداد ایجاد کند. کارشناسی بدافزار روی دیوایسها تعیینکننده است.
- زنجیره نگهداری ادله (Chain of custody): هرگونه نقص در ضبط، هشگذاری، یا مستندسازی مسیر ادله میتواند اصالت آنها را زیر سؤال ببرد.
فهرست نکات برجسته برای نقد ادله:
- IP + زمان + دیتای تکمیلی (لاگ اپلیکیشن/سیستمعامل) باید همگرا باشند.
- زمانها یکنواخت و قابلتطبیق باشند (Timezone/Drift).
- ردی از حسابهای همزمان در دستگاههای دیگر وجود دارد یا خیر.
- احتمال استفاده مشترک از اینترنت (خانه/اداره/کافینت) بررسی شود.
- نشانههای آلودگی، VPN یا مهندسی اجتماعی شناسایی شود.
نقش کارشناسی پلیس فتا در اثبات یا رد ادعا
پلیس فتا در ایران نقش محوری در کشف، مستندسازی و ارجاع پروندههای دسترسی غیرمجاز دارد. مسیر معمول:
- ثبت شکواییه شاکی و جمعآوری اولیه اسناد (تصاویر لاگ، زمانهای تقریبی، مسیرهای ورود، پیامها).
- ارجاع قضایی برای استعلام IP از ارائهدهنده خدمات اینترنتی (ISP) و دریافت لاگهای رسمی.
- بررسی فنی دستگاهها/سرورها با رعایت اصول کشف دیجیتال (تصویربرداری، هشگذاری، گزارش کارشناسی).
- تحلیل تطبیقی: انطباق زمانها، مسیرها، کاربر/گروههای سیستمی، الگوهای ورود و خروج.
- تنظیم نظریه کارشناسی: توضیح درباره امکان انتساب، ابهامات موجود و سناریوهای آلترناتیو.
چالشها و راهحلها:
- چالش نگهداری لاگ: برخی سرویسها لاگ کافی نگه نمیدارند. راهحل: درخواست فوری جمعآوری ادله و دستور قضایی سریع.
- ابهام زمانسنجی: اختلاف ساعت سرور و دستگاه. راهحل: همخطسازی زمانی و ذکر Offset در نظریه.
- انتساب IP در CGNAT: یک IP برای چند کاربر. راهحل: استعلام پورت مبدأ/شناسه نشست، قرائن مکانی و دستگاهی.
- ادعای آلودگی: نیازمند فارنزیک بدافزار. راهحل: اسکن تخصصی، تحلیل آرتیفکتهای سیستمعامل، و گزارش مستقل.
تجربه نشان داده است که نظریه کارشناسی دقیق و بیطرفانه میتواند یا بار اثبات را کامل کند یا تردید معقول بسازد؛ هر دو برای قاضی تعیینکنندهاند.
دفاعهای مؤثر: نبود قصد مجرمانه، دسترسی اشتباه، استفاده مشترک یا آلودگی سیستم
خطدفاع موفق در پروندههای هک، ترکیبی از توضیح فنی و نشاندادن نیت واقعی است. دفاعهای رایج و قابل اتکا:
- نبود قصد مجرمانه: ورود بهعلت باقیبودن نشست کاربری (Session) یا ذخیرهشدن خودکار رمز در مرورگر.
- رضایت قبلی/عرف سازمانی: دسترسی بر مبنای رویه شرکت یا اجازه پیشین صاحب حساب؛ پس گرفتن رضایت، اثر گذشته را از بین نمیبرد مگر اعلام صریح قطع مجوز.
- استفاده مشترک از اینترنت/دستگاه: خانوادگی/اداری؛ IP بهتنهایی کافی نیست. شواهد رفتاری و فنی مکمل لازم است.
- آلودگی بدافزاری یا ربایش اتصال: وجود تروجان/باتنت یا هاتاسپات باز میتواند ترافیک منتسب را مخدوش کند.
- اشتباه در هویت دیجیتال: شباهت نام کاربری/ایمیل، تایپ خودکار مرورگر یا اشتباه در لینک.
- نقص در زنجیره نگهداری ادله: لاگهای ناقص، تغییرناپذیری اثباتنشده، یا اختلاف زمانها.
نکته عملی: دفاع صرفاً با انکار کلی، معمولاً کافی نیست. باید «سناریوی بدیل» معقول و مستند ارائه شود؛ مثلاً گزارش اسکن بدافزار، مکاتبات رضایت، یا شواهدی از استفاده مشترک.
توصیههای عملی برای کسانی که علیه آنان شکایت «ورود غیرمجاز» مطرح شده است
- آرامش و مستندسازی: هیچ فایل/اپی را حذف نکنید. هر حذف میتواند علیه شما تفسیر شود. از وضعیت فعلی دستگاهها تصویر بگیرید (اسکرین از نشستهای فعال، زمان سیستم).
- مشاوره سریع با وکیل متخصص: قبل از هر توضیح تفصیلی، راهبرد دفاعی و فنی را با وکیل تنظیم کنید. حق دفاع و حق سکوت را هوشمندانه اعمال کنید.
- گردآوری ادله بیگناهی: اسناد رضایت قبلی، سیاستهای داخلی شرکت، شاهدان استفاده مشترک، رسید حضور در مکان دیگر در زمان ادعایی.
- درخواست کارشناسی مکمل: اگر ابهام زمانی/فنی وجود دارد، کارشناسی مضاعف یا ارجاع به کارشناس مستقل بخواهید.
- بررسی امنیت شخصی: سیستمها را برای بدافزار، VPNهای همیشهفعال و ذخیره خودکار رمز چک کنید؛ نتایج را مستند کنید.
- تعامل سازنده با پلیس فتا: همکاری در ارائه دیوایسها و پاسخ دقیق به پرسشهای فنی، بدون حدسزدن یا بیان فنی نادرست.
- مدیریت ریسک رسانهای: از بیان جزئیات فنی پرونده در شبکههای اجتماعی پرهیز کنید؛ برداشت عمومی میتواند بر روند پرونده اثر بگذارد.
جمعبندی: دفاع مؤثر در پرونده هک ترکیبی از تکنیک و نیت است
پروندههای «هک» فقط فنی نیستند؛ قاضی علاوه بر لاگها و IP، به رفتار، نیت و اوضاعواحوال نیز مینگرد. دفاع مؤثر باید سه لایه داشته باشد: یکم، تحلیل ادله دیجیتال با تمرکز بر اعتبار، زمانسنجی و انتساب؛ دوم، روشنسازی نیت با اسناد رضایت، عرف کاری یا نشاندادن خطای انسانی/سیستمی؛ سوم، ارائه سناریوی بدیل منسجم که بتواند «تردید معقول» ایجاد کند. اگر چنین ترکیبی با گزارش کارشناسی دقیق و روایت روشن همراه شود، امکان کاهش اتهام یا تغییر عنوان بهطور معناداری افزایش مییابد. برای ارزیابی واقعبینانه پروندهتان و طراحی خطدفاع مستند، میتوانید برای مشاوره تخصصی اقدام کنید تا مسیر پیگیری در پلیس فتا، دادسرا و دادگاه با کمترین خطا طی شود.
سوالات متداول
۱) اگر وایفای بدون رمز یا عمومی باشد، ورود به شبکه جرم است؟
بازبودن وایفای بهتنهایی مجوز ورود به دادهها یا دسترسی به حسابهای دیگران نیست. استفاده از اینترنت باز یک چیز است و دسترسی به دستگاهها، فولدرها یا حسابهای شخصی چیز دیگر. ورود به قلمرو دیجیتال دیگری بدون مجوز میتواند همچنان «ورود غیرمجاز» تلقی شود. در دفاع، باید مرز استفاده از اینترنت با دسترسی به دادهها روشن و مستند شود.
۲) اگر صاحب حساب قبلاً رمز را داده باشد، باز هم مسئولیت دارم؟
رضایت قبلی میتواند عنصر «عدم مجوز» را تضعیف کند؛ اما اگر رضایت پس گرفته شده یا دسترسی بهصورت صریح محدود شده باشد، ادامه ورود میتواند مجرمانه شود. پیامهای مکتوب، قراردادها و سیاستهای داخلی، در تعیین دامنه مجوز تعیینکنندهاند. شفافسازی زمان قطع رضایت و اطلاعرسانی مربوط، در دفاع اهمیت ویژه دارد.
۳) IP من بوده ولی در آن زمان در محل نبودم؛ چه کنم؟
IP بهتنهایی کافی نیست، بهخصوص در شبکههای مشترک یا CGNAT اپراتورها. شواهد تکمیلی مانند لاگ دستگاه، موقعیت مکانی، عادتواره دیجیتال و گواهی حضور میتواند کمک کند. درخواست بررسی پورت مبدأ/شناسه نشست از ارائهدهنده و کارشناسی زمانسنجی (Timezone/Drift) را جدی بگیرید تا انتساب دقیقتر سنجیده شود.
۴) اکانتم هک شده؛ برای پیگیری به کجا مراجعه کنم؟
ابتدا امنیت حساب را بازمیگردانید (تغییر رمز، فعالسازی ۲FA)، سپس با مستندات (اسکرین از ورودها، ایمیلهای هشدار، زمانها) به پلیس فتا در مرکز استان مراجعه کنید. تشکیل پرونده در دادسرای ویژه جرایم رایانهای انجام میشود و با دستور قضایی، استعلامهای فنی (IP/لاگ) پیگیری میگردد. هرچه زودتر مدارک را ارائه کنید، شانس حفظ لاگها بیشتر است.
۵) رسیدگی پرونده «ورود غیرمجاز» معمولاً چقدر طول میکشد؟
بستگی به پیچیدگی فنی، در دسترس بودن لاگها و تراکم پروندهها دارد. استعلام از پلتفرمها/اپراتورها زمانبر است. اقدام سریع برای جمعآوری ادله، درخواست کارشناسی روشن و همکاری مؤثر با مرجع رسیدگی، روند را کوتاهتر میکند. در پروندههای ساده، چند هفته تا چند ماه؛ در پروندههای پیچیده یا بینالمللی، طولانیتر خواهد بود.
منابع
- متن قانون جرایم رایانهای (مصوب ۱۳۸۸)، مرکز پژوهشهای مجلس شورای اسلامی — https://rc.majlis.ir/fa/law/show/135010
- NIST SP 800-92: Guide to Computer Security Log Management — https://csrc.nist.gov/publications/detail/sp/800-92/final








