الف ۸- ایجاد مجدد و غیرمجاز یک توپوگرافی یا محصول نیمه هادی یا اختراع تجاری .
ب : لیست اختیاری :
ب ۱- تغییر داده ها و یا برنامه های رایانه ای .
ب ۲- جاسوسی رایانه ای .
ب ۳- استفادۀ غیرمجاز از رایانه .
ب ۴- استفاده غیرمجاز از یک برنامه حمایت شده رایانه ای . ( باستانی ، ۱۳۸۳ ، ۶۶ )
۳ . سازمان پلیس جنایی بینالمللی
سازمان پلیس جنایی بینالمللی ( اینترپل ) در چند سال گذشته فعالیت های خوبی در امر مبارزه با جرایم رایانه ای از خود نشان داده است و صرف نظر از تشکیل گروههای کاری تحقیقاتی آموزش نیروهای پلیس کشورهای عضو ، برگزاری سمینارها و نشست های علمی بینالمللی ، تهیه کتابچۀ راهنمای پی جویی جرایم رایانه ای و تشکیل سیستم اعلام خطر آن لاین ویژه و امثال آن . یک طبقه بندی نیز بر مبنای اهداف خویش ارائه نموده است که به شرح ذیل است :
۱ – دستیابی غیرمجاز ، شامل :
۱- ۱- نفوذ غیرمجاز .
۱-۲- شنود غیرمجاز .
۱- ۳- سرقت زمان رایانه ای .
۲- تغییر داده های رایانه ای ، شامل :
۲- ۱- انتشار بمب منطقی[۱۱] .
۲- ۲- انتشار اسب تروآ .
۲- ۳ – انتشار ویروس[۱۲] رایانه ای .
۲- ۴- انتشار کرم[۱۳] رایانه ای .
۳- کلاهبرداری رایانه ای شامل :
۳- ۱- سوء استفاده از صندوق های پرداخت .
۳- ۲- جعل رایانه ای .
۳- ۳- سوء استفاده از ماشین های بازی .
۳- ۴- دستکاری در مرحله ورودی و خروجی .
۳- ۵- سوء استفاده از ابزار پرداخت مستقر در فروشگاه ها ( نقاط فروش ) .
۳- ۶- سوء استفاده از تلفن ( برای شنود یا استفاده از خدمات مخابرات ) .
۴- تکثیر غیرمجاز ، شامل :
۴- ۱- تکثیر بازی های رایانه ای .
۴- ۲- تکثیر توپوگرافی نیمه هادی .
۴- ۳- تکثیر نرم افزارهای دیگر .
۵- خرابکاری رایانه ای ، شامل :
۵- ۱- خرابکاری نسبت به سخت افزار .
۵- ۲- خرابکاری نسبت به نرم افزار .
۶- سایر جرایم رایانه ای ، شامل :
۶- ۱- سرقت اسرار تجاری .
۶- ۲- ذخیره سازی و پخش هرزه نگاری کودکان و نرم افزار غیرقانونی از طریق تابلو اعلانات الکترونیکی .
۶- ۳- سایر محتویات و مطالب قابل تعقیب . ( بیگی ، ۱۳۸۴ ، ۱۹۳ )
۴ . کنوانسیون جرایم سایبر شورای اروپا ۲۰۰۱
این کنوانسیون که در سال ۲۰۰۱ در اجلاس بوداپست به امضای کشورهای عضو شورای اروپا و چهار کشور آمریکا ، ژاپن ، کانادا و آفریقای جنوبی رسید ، جرایم سایبر ( رایانه ای ) را به شرح ذیل طبقه بندی نموده است :
۱- جرایم علیه محرمانگی تمامیت و دسترسی به داده ها و سیستم های رایانه ای .
۱- ۱- دسترسی غیرقانونی .
۱- ۲- شنود غیرقانونی .
۱- ۳- اخلال در داده های رایانه ای .
۱- ۴- اخلال در سیستم رایانه ای .
۱- ۵- سوء استفاده از ابزارهای رایانه ای .
۲- جرایم مرتبط با رایانه .
۲- ۱- جعل مرتبط با رایانه .
۲- ۲- کلاهبرداری مرتبط با رایانه .
۳- جرایم مرتبط با محتوا .
۳- ۱- جرایم مرتبط به هرزه نگاری کودکان .
۴- جرایم مرتبط با نقض حق مؤلف و حقوق وابسته . ( جاوید نیا ، ۱۳۸۷ ، ۱۳۶ )
گفتار سوم : طبقه بندی اسناد ملی
در اوایل دهه ی ۱۳۸۰ ، موضوع جرایم رایانه ای در ایران مطرح گردید . در آن سال ها جرم رایانه ای عموماً در استفاده از رایانه در ساده سازی جرایم قدیمی مثل جعل خلاصه می شد . اما با گسترش کاربری رایانه و توسعه شبکه اینترنت و به تبع آن افزایش جرایم رایانه ای و سایبری ، خصوصاًً نسل جدید جرایم ، که دسترسی به اطلاعات شخصی افراد ، تخریب و پخش آن ها در دنیای مجازی بود دولت وقت جمهوری اسلامی ایران ، نسبت به تهیۀ لایحۀ جرایم رایانه ای اقدام نمود . در این راستا می توان به مصوبات مجلس شورای اسلامی که به نوعی انگشت شمار نیز بوده اند اشاره کرد و در نهایت به قانون جرایم رایانه ای مصوب ۱۱/۱۱/ ۱۳۸۸ که یکی از کامل ترین قوانین در زمینه جرایم مربوط به فضای مجازی و رایانه ای است به تأیید شورای محترم نگهبان رسید .
( پلیس فضای تولید و تبادل اطلاعات ، ۱۳۹۰ ، ۴ )
۱ . لایحه جرایم رایانه ای ۱۳۸۴
این لایحه ابتدا در قالب یک لایحۀ قضایی از سوی قوۀ قضائیه در فروردین ماه ۱۳۸۴ با جرح و تعدیل پیش نویس یاد شده در۴۰ ماده تنظیم و در تاریخ ۲۴/۱/۸۴ به دولت تقدیم شده است . و سپس با افزودن دو ماده به آن و تغییرات بسیار اندک از جلسۀ مورخ ۲۵/۳/۸۴ هیئت وزیران به تصویب رسیده و به شمارۀ ۲۱۹۵۳/۳۲۸۷ به مجلس ارسال و در تاریخ ۲۱/۴/۸۴ از سوی مجلس اعلام وصول گردیده است .
دسته بندی جرایم رایانه ای در این لایحه به شرح ذیل است :
فصل اول : جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : دسترسی بدون مجوز .
مبحث دوم : شنود و دریافت بدون مجوز .
مبحث سوم : جرایم علیه امنیت .
فصل دوم : جرایم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : جعل .
مبحث دوم : تخریب و ایجاد اختلال در داده ها .
مبحث سوم : اختلال در سیستم .
فصل سوم : کلاهبرداری .
فصل چهارم : جرایم مرتبط با محتوا .
( ارائه و نشر و معامله محتویات مستهجن ، نشر اکاذیب و تحریف در فیلم یا صوت دیگری )
فصل پنجم : افشای سر .
فصل ششم : مسئولیت کیفری ارائه دهندگان خدمات .
( عدم پالایش محتویات مستهجن ، غیرقابل دسترس ننمودن محتویات مستهجن )
فصل هفتم : سایر جرایم ( تولید و انتشار یا توزیع یا معاملۀ داده یا نرم افزارها و وسایل ارتکاب جرم رایانه ای ، در اختیار قرار دادن کد دستیابی یا داده های رایانه ای بدون مجوز ) .
( جاویدنیا ، ۱۳۸۷ ، ۱۴۰ )
۲ . اصلاحیه لایحه جرایم رایانه ای ۱۳۸۴
اقدامی که در خصوص لایحۀ جرایم رایانه ای ۱۳۸۴ انجام گرفت ، اظهارنظر کارشناسی مرکز پژوهش ها در آبان ماه ۱۳۸۴ میباشد که در انتهای آن متن تغییر یافته لایحه با ادغام پیشنهادات اصلاحی مرکز در ۵۱ ماده آمده است . تقسیم بندی جرایم رایانه ای در آن به شرح ذیل است :
فصل یکم : جرایم علیه محرمانگی داده ها یا سیستم های رایانه ای و مخابراتی :
ـ دسترسی غیرمجاز
ـ شنود غیرمجاز .
ـ جاسوسی رایانه ای .
فصل دوم : جرایم علیه صحت و تمامیت داده ها یا سیستم های رایانه ای و مخابراتی :
ـ جعل رایانه ای .
ـ تخریب و ایجاد اختلال در داده ها یا سیستم های رایانه ای و مخابراتی .
ـ ممانعت از دست یابی .
فصل سوم : کلاهبرداری رایانه ای .
فصل چهارم : جرایم علیه عفت و اخلاق عمومی .
فصل پنجم : توهین و هتک حیثیت .
( تغییر در صوت ، فیلم یا تصویر دیگری و انتشار آن ، انتشار فیلم ، صوت یا تصویرخصوصی و خانوادگی و نشر اکاذیب ) .
فصل ششم : سایر جرایم :
( انتشار ، توزیع یا معامله داده ها و نرم افزارها و وسایل ارتکاب جرم رایانه ای در اختیار قرار دادن گذرواژه یا داده هایی که امکان دسترسی غیرمجاز را فراهم کند ) . ( جاویدنیا ، ۱۳۸۷ ، ۱۴۱ )
۳ . قانون جرایم رایانه ای ۱۳۸۸
این قانون جرایم رایانه ای را در ۵ فصل به شرح ذیل تقسیم نموده است :