جرم هک و ورود غیرمجاز؛ ارکان و دفاع مؤثر

وکیل کیفری در دفتر حقوقی در حال بررسی لاگ سرور و آدرس‌های IP برای پرونده جرم هک و ورود غیرمجاز طبق قانون جرایم رایانه‌ای ایران

«هک» و «ورود غیرمجاز» از شاخص‌ترین جرایم سایبری در ایران‌اند؛ اما بسیاری از کاربران دقیقاً نمی‌دانند چه رفتاری هک محسوب می‌شود و مرز دسترسی مجاز با جرم کجاست. در این راهنمای کاربردی، با تکیه بر قانون جرایم رایانه‌ای و تجربه میدانی رسیدگی در پلیس فتا و دادسرا، توضیح می‌دهیم که جرم ورود غیرمجاز چه ارکانی دارد، ادله الکترونیک چگونه جمع‌آوری و نقد می‌شود، و دفاع مؤثر چگونه باید طراحی شود تا نیت و رفتار واقعی روشن گردد. این متن از زاویه‌ای دیجیتال‌–عملی نوشته شده و برای مخاطب عمومی ایرانی قابل استفاده است.

تعریف «ورود غیرمجاز» طبق قانون جرایم رایانه‌ای

در قانون جرایم رایانه‌ای (مصوب ۱۳۸۸)، دسترسی بدون مجوز به داده‌ها یا سامانه‌های رایانه‌ای/مخابراتی جرم‌انگاری شده است. به‌طور معمول، وقتی فردی بدون داشتن اجازه صریح یا قانونی به حساب کاربری، ایمیل، رایانه، شبکه داخلی شرکت، سرور یا هر سامانه مشابه وارد شود، با «ورود غیرمجاز» روبه‌رو هستیم. چنان‌چه تدابیر امنیتی (مثلاً رمز عبور، احراز هویت دومرحله‌ای یا فایروال) دور زده شود، موضوع می‌تواند جدی‌تر ارزیابی شود.

نکته حقوقی: به‌استناد متن قانون، دسترسی غیرمجاز به داده‌ها یا سامانه‌ها، حتی بدون تخریب یا تغییر داده، قابلیت تعقیب دارد؛ یعنی صرف ورود، در صورت احراز عناصر قانونی و معنوی، می‌تواند برای تحقق جرم کافی باشد.

در عمل، مرز «مجوز» همیشه روشن نیست. گاهی صاحب حساب، پیش‌تر رمز عبور را در اختیار فردی گذاشته و بعداً اختلاف پیش آمده است؛ یا همکاران از یک رایانه مشترک استفاده می‌کنند. اینجا، «اوضاع‌و‌احوال» پرونده و ادله رفتاری (مانند پیام‌های قبلی، عرف کاری شرکت، و زمان‌بندی دسترسی‌ها) در کنار لاگ‌ها و IP بررسی می‌شود. بنابراین تعریف قانونی هرچند شفاف است، اما تشخیص نهایی نیازمند بررسی فنی و تحلیلی دقیق است.

تفاوت «هک»، «نفوذ»، «دسترسی غیرمجاز» و «شنود داده‌ها»

در گفتار روزمره، «هک» به همه رفتارهای سایبری خلاف تعمیم داده می‌شود؛ اما در حقوق کیفری، هر اصطلاح محدوده مشخصی دارد. جدول زیر، تفاوت‌های کلیدی را برای تصمیم‌گیری دقیق‌تر نشان می‌دهد:

اصطلاح تعریف کاربردی جایگاه در قانون نمونه‌های رایج نکته کلیدی دفاع
هک هر اقدام فنی برای دستیابی، دورزدن تدابیر امنیتی یا بهره‌برداری از ضعف سامانه عنوان عرفی؛ در قانون ذیل دسترسی/نفوذ/شنود/اخلال تحلیل می‌شود استفاده از باگ، کرک پسورد، فیشینگ اثبات وجود یا عدم وجود دورزدن امنیت و علم به عدم مجوز
نفوذ ورود به سامانه از مسیرهای غیرمجاز (اکسپلویت، باگ، مهندسی اجتماعی) عمدتاً ذیل «دسترسی غیرمجاز» و جرایم علیه محرمانگی اکسپلویت وب‌سایت، دسترسی به پنل ادمین نشان‌دادن نبود قصد یا وقوع خطای فنی/آلودگی
دسترسی غیرمجاز ورود بدون اجازه به داده‌ها/سامانه، حتی بدون تغییر یا تخریب تصریح قانونی؛ صرف ورود در صورت احراز عناصر، قابل مجازات بازکردن ایمیل/واتساپ دیگری، ورود به شبکه شرکت بدون مجوز ادعای رضایت قبلی، استفاده مشترک، اشتباه در هویت یا دستگاه
شنود داده‌ها استراق سمع/دریافت غیرمجاز داده‌های در حال انتقال شنود غیرمجاز به‌صورت مستقل جرم‌انگاری شده است Sniffing در شبکه، رهگیری ترافیک وای‌فای اثبات مالکیت/مجوز شبکه، یا عدم قابلیت انتساب ترافیک

مرزبندی دقیق، هم در تنظیم شکواییه و هم در طراحی خط‌دفاع اهمیت دارد؛ عنوان نادرست می‌تواند مسیر رسیدگی را پیچیده و حتی ادله را کم‌اثر کند.

ارکان جرم: رفتار مجرمانه، قصد، نتیجه

۱) رفتار مجرمانه (عنصر مادی)

رفتار اصلی، «ورود» یا «دسترسی» به داده‌ها/سامانه بدون مجوز است. لازم نیست حتماً تغییری در داده‌ها رخ دهد. کافی است متهم به‌نحوی وارد قلمرو دیجیتال دیگری شده باشد؛ برای مثال، ورود به ایمیل شخصی، داشبورد مدیریتی سایت، یا فولدرهای اشتراکی شرکت. اگر دسترسی با دورزدن تدابیر امنیتی همراه باشد، شدت سوءرفتار بیشتر ارزیابی می‌شود.

۲) قصد و آگاهی (عنصر معنوی)

در اغلب پرونده‌ها، علم به «عدم مجوز» و عمد در اقدام لازم است. اگر استفاده از دستگاه مشترک یا رمز ذخیره‌شده در مرورگر باعث ورود ناخواسته شده باشد، یا کاربر تصور مجوز داشته باشد (مثلاً به اتکای عرف کاری یا رضایت پیشین)، می‌توان درباره قصد مجرمانه تردید ایجاد کرد. پیام‌های قبلی، خط‌مشی سازمان، یا ایمیل‌های رضایت، می‌تواند عنصر معنوی را تضعیف کند.

۳) نتیجه و آثار

برای تحقق «ورود غیرمجاز»، معمولاً تحقق ضرر مادی شرط نیست؛ اما ظهور آثار، در تعیین مجازات یا عناوین ثانویه (مانند افشا/تغییر داده‌ها) اهمیت می‌یابد. اگر نتیجه‌ای مانند اخلال در سرویس، تخریب داده یا برداشت مالی رخ داده باشد، عناوین کیفری دیگری نیز مطرح می‌شوند که رسیدگی را پیچیده‌تر می‌کند.

دلایل فنی علیه یا به نفع متهم: IP، لاگ سرور، زمان دسترسی

ادله دیجیتال قلب پرونده‌های هک است؛ اما هر داده‌ای باید از منظر اعتبار، اصالت و انتساب نقد شود. نکات کلیدی:

  • آدرس IP عمومی: می‌تواند به مشترک اینترنت یا یک NAT بزرگ (خانگی/سازمانی/اپراتوری) منتسب باشد. IP به‌تنهایی کافی نیست؛ باید با زمان دقیق، منطقه مکانی و سایر شواهد ترکیب شود.
  • لاگ سرور و برنامه‌ها: شامل زمان‌سنجی (UTC/IRST)، User-Agent، مسیرهای دسترسی، کدهای وضعیت. تفاوت ساعت سرور و دستگاه یا نبود هم‌زمان‌سازی می‌تواند تردید جدی ایجاد کند.
  • زمان‌بندی دسترسی: انطباق زمان ادعایی با حضور/عدم حضور متهم در محل، خاموش/روشن بودن دستگاه‌ها و الگوی عادت‌واره (Pattern of life) اهمیت دارد.
  • اثر ابزارهای پنهان‌ساز: VPN/Proxy/Tor می‌تواند انتساب را مخدوش کند. شناسایی امضاهای فنی این ابزارها در لاگ‌ها ضروری است.
  • اثر بدافزار/آلودگی: Keylogger، Remote Access Trojan یا Botnet ممکن است بدون علم کاربر رخداد ایجاد کند. کارشناسی بدافزار روی دیوایس‌ها تعیین‌کننده است.
  • زنجیره نگهداری ادله (Chain of custody): هرگونه نقص در ضبط، هش‌گذاری، یا مستندسازی مسیر ادله می‌تواند اصالت آن‌ها را زیر سؤال ببرد.

فهرست نکات برجسته برای نقد ادله:

  • IP + زمان + دیتای تکمیلی (لاگ اپلیکیشن/سیستم‌عامل) باید هم‌گرا باشند.
  • زمان‌ها یکنواخت و قابل‌تطبیق باشند (Timezone/Drift).
  • ردی از حساب‌های هم‌زمان در دستگاه‌های دیگر وجود دارد یا خیر.
  • احتمال استفاده مشترک از اینترنت (خانه/اداره/کافی‌نت) بررسی شود.
  • نشانه‌های آلودگی، VPN یا مهندسی اجتماعی شناسایی شود.

نقش کارشناسی پلیس فتا در اثبات یا رد ادعا

پلیس فتا در ایران نقش محوری در کشف، مستندسازی و ارجاع پرونده‌های دسترسی غیرمجاز دارد. مسیر معمول:

  1. ثبت شکواییه شاکی و جمع‌آوری اولیه اسناد (تصاویر لاگ، زمان‌های تقریبی، مسیرهای ورود، پیام‌ها).
  2. ارجاع قضایی برای استعلام IP از ارائه‌دهنده خدمات اینترنتی (ISP) و دریافت لاگ‌های رسمی.
  3. بررسی فنی دستگاه‌ها/سرورها با رعایت اصول کشف دیجیتال (تصویربرداری، هش‌گذاری، گزارش کارشناسی).
  4. تحلیل تطبیقی: انطباق زمان‌ها، مسیرها، کاربر/گروه‌های سیستمی، الگوهای ورود و خروج.
  5. تنظیم نظریه کارشناسی: توضیح درباره امکان انتساب، ابهامات موجود و سناریوهای آلترناتیو.

چالش‌ها و راه‌حل‌ها:

  • چالش نگهداری لاگ: برخی سرویس‌ها لاگ کافی نگه نمی‌دارند. راه‌حل: درخواست فوری جمع‌آوری ادله و دستور قضایی سریع.
  • ابهام زمان‌سنجی: اختلاف ساعت سرور و دستگاه. راه‌حل: هم‌خط‌سازی زمانی و ذکر Offset در نظریه.
  • انتساب IP در CGNAT: یک IP برای چند کاربر. راه‌حل: استعلام پورت مبدأ/شناسه نشست، قرائن مکانی و دستگاهی.
  • ادعای آلودگی: نیازمند فارنزیک بدافزار. راه‌حل: اسکن تخصصی، تحلیل آرتیفکت‌های سیستم‌عامل، و گزارش مستقل.

تجربه نشان داده است که نظریه کارشناسی دقیق و بی‌طرفانه می‌تواند یا بار اثبات را کامل کند یا تردید معقول بسازد؛ هر دو برای قاضی تعیین‌کننده‌اند.

دفاع‌های مؤثر: نبود قصد مجرمانه، دسترسی اشتباه، استفاده مشترک یا آلودگی سیستم

خط‌دفاع موفق در پرونده‌های هک، ترکیبی از توضیح فنی و نشان‌دادن نیت واقعی است. دفاع‌های رایج و قابل اتکا:

  • نبود قصد مجرمانه: ورود به‌علت باقی‌بودن نشست کاربری (Session) یا ذخیره‌شدن خودکار رمز در مرورگر.
  • رضایت قبلی/عرف سازمانی: دسترسی بر مبنای رویه شرکت یا اجازه پیشین صاحب حساب؛ پس گرفتن رضایت، اثر گذشته را از بین نمی‌برد مگر اعلام صریح قطع مجوز.
  • استفاده مشترک از اینترنت/دستگاه: خانوادگی/اداری؛ IP به‌تنهایی کافی نیست. شواهد رفتاری و فنی مکمل لازم است.
  • آلودگی بدافزاری یا ربایش اتصال: وجود تروجان/بات‌نت یا هات‌اسپات باز می‌تواند ترافیک منتسب را مخدوش کند.
  • اشتباه در هویت دیجیتال: شباهت نام کاربری/ایمیل، تایپ خودکار مرورگر یا اشتباه در لینک.
  • نقص در زنجیره نگهداری ادله: لاگ‌های ناقص، تغییرناپذیری اثبات‌نشده، یا اختلاف زمان‌ها.

نکته عملی: دفاع صرفاً با انکار کلی، معمولاً کافی نیست. باید «سناریوی بدیل» معقول و مستند ارائه شود؛ مثلاً گزارش اسکن بدافزار، مکاتبات رضایت، یا شواهدی از استفاده مشترک.

توصیه‌های عملی برای کسانی که علیه آنان شکایت «ورود غیرمجاز» مطرح شده است

  1. آرامش و مستندسازی: هیچ فایل/اپی را حذف نکنید. هر حذف می‌تواند علیه شما تفسیر شود. از وضعیت فعلی دستگاه‌ها تصویر بگیرید (اسکرین از نشست‌های فعال، زمان سیستم).
  2. مشاوره سریع با وکیل متخصص: قبل از هر توضیح تفصیلی، راهبرد دفاعی و فنی را با وکیل تنظیم کنید. حق دفاع و حق سکوت را هوشمندانه اعمال کنید.
  3. گردآوری ادله بی‌گناهی: اسناد رضایت قبلی، سیاست‌های داخلی شرکت، شاهدان استفاده مشترک، رسید حضور در مکان دیگر در زمان ادعایی.
  4. درخواست کارشناسی مکمل: اگر ابهام زمانی/فنی وجود دارد، کارشناسی مضاعف یا ارجاع به کارشناس مستقل بخواهید.
  5. بررسی امنیت شخصی: سیستم‌ها را برای بدافزار، VPNهای همیشه‌فعال و ذخیره خودکار رمز چک کنید؛ نتایج را مستند کنید.
  6. تعامل سازنده با پلیس فتا: همکاری در ارائه دیوایس‌ها و پاسخ دقیق به پرسش‌های فنی، بدون حدس‌زدن یا بیان فنی نادرست.
  7. مدیریت ریسک رسانه‌ای: از بیان جزئیات فنی پرونده در شبکه‌های اجتماعی پرهیز کنید؛ برداشت عمومی می‌تواند بر روند پرونده اثر بگذارد.

جمع‌بندی: دفاع مؤثر در پرونده هک ترکیبی از تکنیک و نیت است

پرونده‌های «هک» فقط فنی نیستند؛ قاضی علاوه بر لاگ‌ها و IP، به رفتار، نیت و اوضاع‌و‌احوال نیز می‌نگرد. دفاع مؤثر باید سه لایه داشته باشد: یکم، تحلیل ادله دیجیتال با تمرکز بر اعتبار، زمان‌سنجی و انتساب؛ دوم، روشن‌سازی نیت با اسناد رضایت، عرف کاری یا نشان‌دادن خطای انسانی/سیستمی؛ سوم، ارائه سناریوی بدیل منسجم که بتواند «تردید معقول» ایجاد کند. اگر چنین ترکیبی با گزارش کارشناسی دقیق و روایت روشن همراه شود، امکان کاهش اتهام یا تغییر عنوان به‌طور معناداری افزایش می‌یابد. برای ارزیابی واقع‌بینانه پرونده‌تان و طراحی خط‌دفاع مستند، می‌توانید برای مشاوره تخصصی اقدام کنید تا مسیر پیگیری در پلیس فتا، دادسرا و دادگاه با کمترین خطا طی شود.

سوالات متداول

۱) اگر وای‌فای بدون رمز یا عمومی باشد، ورود به شبکه جرم است؟

بازبودن وای‌فای به‌تنهایی مجوز ورود به داده‌ها یا دسترسی به حساب‌های دیگران نیست. استفاده از اینترنت باز یک چیز است و دسترسی به دستگاه‌ها، فولدرها یا حساب‌های شخصی چیز دیگر. ورود به قلمرو دیجیتال دیگری بدون مجوز می‌تواند همچنان «ورود غیرمجاز» تلقی شود. در دفاع، باید مرز استفاده از اینترنت با دسترسی به داده‌ها روشن و مستند شود.

۲) اگر صاحب حساب قبلاً رمز را داده باشد، باز هم مسئولیت دارم؟

رضایت قبلی می‌تواند عنصر «عدم مجوز» را تضعیف کند؛ اما اگر رضایت پس گرفته شده یا دسترسی به‌صورت صریح محدود شده باشد، ادامه ورود می‌تواند مجرمانه شود. پیام‌های مکتوب، قراردادها و سیاست‌های داخلی، در تعیین دامنه مجوز تعیین‌کننده‌اند. شفاف‌سازی زمان قطع رضایت و اطلاع‌رسانی مربوط، در دفاع اهمیت ویژه دارد.

۳) IP من بوده ولی در آن زمان در محل نبودم؛ چه کنم؟

IP به‌تنهایی کافی نیست، به‌خصوص در شبکه‌های مشترک یا CGNAT اپراتورها. شواهد تکمیلی مانند لاگ دستگاه، موقعیت مکانی، عادت‌واره دیجیتال و گواهی حضور می‌تواند کمک کند. درخواست بررسی پورت مبدأ/شناسه نشست از ارائه‌دهنده و کارشناسی زمان‌سنجی (Timezone/Drift) را جدی بگیرید تا انتساب دقیق‌تر سنجیده شود.

۴) اکانتم هک شده؛ برای پیگیری به کجا مراجعه کنم؟

ابتدا امنیت حساب را بازمی‌گردانید (تغییر رمز، فعال‌سازی ۲FA)، سپس با مستندات (اسکرین از ورودها، ایمیل‌های هشدار، زمان‌ها) به پلیس فتا در مرکز استان مراجعه کنید. تشکیل پرونده در دادسرای ویژه جرایم رایانه‌ای انجام می‌شود و با دستور قضایی، استعلام‌های فنی (IP/لاگ) پیگیری می‌گردد. هرچه زودتر مدارک را ارائه کنید، شانس حفظ لاگ‌ها بیشتر است.

۵) رسیدگی پرونده «ورود غیرمجاز» معمولاً چقدر طول می‌کشد؟

بستگی به پیچیدگی فنی، در دسترس بودن لاگ‌ها و تراکم پرونده‌ها دارد. استعلام از پلتفرم‌ها/اپراتورها زمان‌بر است. اقدام سریع برای جمع‌آوری ادله، درخواست کارشناسی روشن و همکاری مؤثر با مرجع رسیدگی، روند را کوتاه‌تر می‌کند. در پرونده‌های ساده، چند هفته تا چند ماه؛ در پرونده‌های پیچیده یا بین‌المللی، طولانی‌تر خواهد بود.

منابع

  • متن قانون جرایم رایانه‌ای (مصوب ۱۳۸۸)، مرکز پژوهش‌های مجلس شورای اسلامی — https://rc.majlis.ir/fa/law/show/135010
  • NIST SP 800-92: Guide to Computer Security Log Management — https://csrc.nist.gov/publications/detail/sp/800-92/final
طاهره اخوان وکیل دادگستری و نویسنده بخش حقوق کیفری برای عموم در مجله عدالت و دفاع است. تمرکز او بر تدوین مطالب آموزشی و کاربردی درباره روند دادرسی، حقوق شهروندی و مسائل کیفری روزمره با هدف افزایش آگاهی عمومی است.
طاهره اخوان وکیل دادگستری و نویسنده بخش حقوق کیفری برای عموم در مجله عدالت و دفاع است. تمرکز او بر تدوین مطالب آموزشی و کاربردی درباره روند دادرسی، حقوق شهروندی و مسائل کیفری روزمره با هدف افزایش آگاهی عمومی است.
توهین و تهدید اینترنتی؛ شکایت در پلیس فتا

توهین و تهدید اینترنتی؛ شکایت در پلیس فتا

دی 16, 1404
توهین و تهدید اینترنتی در قانون ایران جرم است. در این راهنما، روند شکایت در پلیس فتا، مدارک لازم، حفظ اسکرین‌شات و حقوق شاکی و متهم را به‌طور عملی توضیح می‌دهیم.
آموزش قدم‌به‌قدم ثبت شکایت سایبری

آموزش قدم‌به‌قدم ثبت شکایت سایبری

آذر 13, 1404
آموزش قدم‌به‌قدم ثبت شکایت سایبری در ایران: از آماده‌سازی ادله دیجیتال تا ثبت در سایت پلیس فتا، پیگیری در دادسرا و نکات کلیدی جلوگیری از تکرار جرم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

18 + پانزده =