کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو



آخرین مطالب

 



در این گفتار طی عناوین جداگانه رفتار مرتکب را در قوانین داخلی و همچنین کنوانسیون جرایم سایبر در مورد جعل رایانه‌ای بیان می‌داریم و طی عنوان دیگری شرایط رفتاری مجرمانه‌ی جعل رایانه‌ای را بیان می‌داریم.

 

 

الف: رفتار مرتکب در ماده ۶ قانون جرائم رایانه‌ای

 

جرم جعل رایانه‌ای موضوع ماده ۶ قانون جرائم رایانه‌ای از فعل مثبت مرتکب تشکیل شده است و این جرم با ترک فعل تحقق پیدا نمی‌کند. رفتار مرتکب برای این جرم بر مبنای ماده ۶ قانون جرایم رایانه‌ای عبارتست از: تغییر، ایجاد و وارد کردن متقلبانه‌ی داده و تغییر علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها: پس این افعال که حصری هستند عبارتند از: ۱-ایجاد کردن ۲-تغییر دادن ۳-وارد کردن که در مورد هر کدام از آنها توضیحاتی را ارائه می‌نماییم.

 

۱- ایجاد کردن داده‌ها

 

منظور از آن ایجاد یک داده‌ی جدید می‌باشد که هیچ‌یک از اجزاء آن از قبل وجود نداشته است. ایجاد یا ساختن یک داده جدید فقط از طریق وارد کردن داده‌ها امکان‌پذیر است. از طریق تغییر دادن یا حذف یا متوقف کردن داده‌ها نمی‌توان داده‌ای ایجاد کرد که از قبل هیچ یک از اجزاء آن وجود نداشته است. اگر یک کاربر رایانه‌ای که مشمول خدمت سربازی است، وارد سیستم‌های رایانه‌ای اداره نظام وظیفه شود و یک سند الکترونیکی ایجاد کند که منجر به معافیت او از خدمت سربازی شود عمل وی مصداق ایجاد یک داده غیر صحیح جدید از طریق وارد کردن عمدی و بدون حق داده‌هاست.

 

مثال دیگری که در خصوص ایجاد کردن داده می‌توان زد موردی است که با ورود به سیستم رایانه‌ای یک دانشگاه بزرگ و ایجاد یک پرونده تحصیلی که به صدور مدرک تحصیلی در آن دانشگاه برای فرد منجر شود، روبرو هستیم.

 

۲- تغییر دادن داده‌ها یا علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها

 

تغییر در داده‌ها یا علائم فوق‌الذکر مشتمل به انجام اقداماتی به منظور دگرگون سازی داده‌ها و علائم مذکور و روند پردازش آنها است. به گونه‌ای که در نتیجه اقدامات انجام شده، داده پیامی متفاوت از داده پیام اصل و حقیقی ایجاد شود که البته قابل بهره‌برداری به عنوان داده پیام معتبر باشد. به عبارت دیگر ایجاد تغییر و دگرگونی در ماهیت یا مفاد و شرایط داده پیام باید به گونه‌ای باشد که داده پیام را از حیّز انتفاع ساقط نکرده و نتیجه عمل، ایجاد داده پیامی قابل مقایسه با داده پیام معتبر بوده و قابل استفاده در مراجع مختلف باشد. « عنصر اصلی جعل، قلب حقیقت است و آن دگرگون کردن و تغییر دادن حقیقت یک امر است»[۱] مثل اینکه شخصی با ورود به سیستم رایانه‌ای بانکی، بدهی خود را که یکصد میلیون ریال است به یک میلیون ریال تغییر دهد و یا با ورود به رایانه‌ی شرکت مخابرات مکالمه تلفنی مصرفی خود را کم کند و بر اساس آن تغییر، قبض مصرفی صادر شود. بی‌شک در این موارد جعل تحقق یافته است. گاهی داده‌ی غیرصحیح با دست کاری داده‌های ذخیره شده ایجاد می‌شود که از رهگذر تغییر داده امکانپذیر است؛ مانند تغییر نمره یا حذف غیبت ناموجه یا اضافه کردن نظر موافق یکی از مسئوولان دانشگاه یا ورود عمدی و غیرمجـاز به سیـستم رایانه‌ی آن.

 

[۱] – ساریخانی ، عادل ، جرائم علیه امنیت و آسایش عمومی ، چاپ اول ، دانشگاه قم ، ۱۳۸۴ ، ص ۳۱۶

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-06-12] [ 11:20:00 ق.ظ ]




۳- وارد کردن داده‌ها

 

 

منظور از ورود، وارد کردن اطلاعات ناصحیح و خلاف حقیقت به رایانه جهت پردازش است. اعم از اینکه با ورود اطلاعات و پردازش نهایی توسط رایانه، تحریف و جعل حقایق در داده پیام، محسوس و رؤیت‌پذیر باشد. یا اینکه بدون هیچ تغییری در ظاهر داده پیام، مفاد و شرایط آن تحریف شده و امر باطلی، صحیح یا صحیحی، باطل جلوه داده شود، عمل مرتکب، در هر دو صورت مشمول عنوان مجرمانه جعل خواهد بود. «برای مثال، عمل یک متصدی سیستم در افزودن نام یک کارگر واهی به فهرست پرداخت حقوق شرکت یا شماره حساب خود جهت دریافت مبلغ حقوق را می‌توان نمونه‌ای از این رفتار دانست»[۱] در مقایسه بین وارد کردن داده‌ها و ایجاد کردن داده‌ها باید خاطر نشان ساخت که منظور از ایجاد کردن داده به وجود آوردن و ساختن یک داده جدید می‌باشد که هیچ یک از اجزاء آن از قبل وجود نداشته است ولی از وارد کردن داده، اجزاء آن از قبل وجود داشته است منتهی با وارد کردن داده جدید به اجزاء قبلی بزه جعل رایانه‌ای را محقق می‌بخشیم. به تعبیر دیگر همانگونه که در جعل سنتی بین ساختن سند و نوشته و الحاق و الصاق نوشته‌ای به نوشته دیگر تکفیک قائل می‌شدیم و ساختن سند مجعول را در یک مقوله و الحاق و الصاق نوشته‌ای به نوشته دیگر را در مقوله تغییر سند بررسی می‌کردیم، در جعل رایانه‌ای نیز بین ایجاد کردن داده‌ها و وارد کردن داده نیز تفاوت قائل هستیم و اگر بخواهیم هر دو را واحد بدانیم در واقـع نقـض غرض می‌باشد و دلیلی ندارد که قانونگذار هردو فعل را در این ماده قانونی می‌گنجاند.

 

همانگونه که گفتیم قانونگذار رفتار مرتکب را در ماده ۶ قانون جرائم رایانه‌ای منحصر به ایجاد کردن، وارد کردن و تغییر دادن داده‌ها و علائم، منحصر کرده است و این در حالی است که در این ماده قانونی از موارد «حذف یا متوقف کردن» داده‌های رایانه‌ای که به نظر می‌رسد می‌بایست در زمره‌ی رفتار ارتکابی تلقی می‌گردیده، سکوت کرده است که این از جمله ایرادات وارده به قانونگذار در این ماده قانونی است که شاید بتوان در پاسخ چنین بگوییم که با تغییر موسع از فعل تغییر و گنجاندن «حذف» یا «متوقف کردن» در فعل تغییر، براین ایراد قانونگذار پوشش بگذاریم اما به نظر می‌رسد که تفسیر موسع در قوانین جزایی برخلاف اصول حقوق جزاء می‌باشد.

 

ب: رفتار مرتکب در ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح

 

جرم جعل رایانه‌ای موضوع ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح نیز از فعل مثبت مرتکب تشکیل شده و این جرم با ترک فعل تحقق پیدا نمی‌کند. آنچه که از ظاهر صدر ماده ۱۳۱ قانون مجازات مزبور-که ناظر بر بزه جعل رایانه‌ای می‌باشد – بر می‌آید اینست، که رفتار مرتکب برمبنای این ماده قانونی عبارتست از: تغییر و حذف اطلاعات و الحاق یا تقدیم با تأخیر تاریخ نسبت به تاریخ حقیقی به صورت غیرمجاز در سیستم رایانه‌ای و نرم‌افزارهای مربوطه می‌باشد. اما با مداقه در ایـن مـاده قانـونی و مـلاحظه‌ی عبـارت «و نظایر آن» در می‌یابیم که رفتار مرتکب در این ماده قانونی به صورت تمثیلی می‌باشد و احصائی نمی‌باشد. به عبارت دیگر رفتار مرتکـب در بزه جعل رایانه‌ای در قانون مجازات نیروهای مسلح منحصر به تغییر، حذف، الحاق، تقدیم و تأخیر تاریخ سند نسبت به تاریخ حقیقی نمی‌باشد و میتواند شامل ایجاد کردن، وارد کردن، متوقف کردن باشد که شرح آن گذشت.

 

[۱] – قوه قضائیه، مرکز مطالعات راهبردی و توسعه قضائی و شورای عالی توسعه قضائی، کمیته مبارزه با جرائم رایانه‌ای، لایحه قانون مجازات جرائم رایانه‌ای و گزارش توجیهی، فروردین ۸۳ ص ۴۹

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:19:00 ق.ظ ]




۱- تغییر دادن اطلاعات

 

 

که منظور از آن دگرگون سازی اطلاعات در سیستم‌های رایانه‌ای به صورت غیرمجاز می‌باشد که قابلیت استفاده داشته باشد. از آنجا که در جعل رایانه‌ای در ماده ۶ قانون جرائم رایانه در بحث رفتار مرتکب به این موضوع پرداخته‌ایم به همین میزان بسنده می‌کنیم.

 

۲- حذف کردن اطلاعات 

 

که در واقع همان محو کردن اطلاعات می‌باشد و «محو داده پیام عبارت از حذف دائمی اطلاعات است، به گونه‌ای که قابل بازسازی و بهره‌برداری مجدد نباشد»[۱]. محو و حذف بخشی از داده پیام و پردازش مجدد آن، به تنهایی یا در کنار سایر داده پیام‌ها، باید منجر به ایجاد وضیعتی شود که در نتیجه‌ی آن ناحقی اثبات یا حقی تضییع گردد. در غیر این صورت، عمل مرتکب ممکن است با عناوین مجرمانه‌ی دیگری نظیر اتلاف سند، قابل انطباق باشد. از این‌رو در موردی که شخصی با محو بخشی از داده پیامی که برائت ذمه شخص ثالثی را گواهی می‌کند، داده پیام ظاهراً معتبری ایجاد می‌نماید و خود را مجدداً طلبکار نشان می‌دهد، مرتکب عمل جعل شده است.

 

۳- الحاق 

 

در این مورد چیزی به داده پیام اضافه می‌گردد، مثلاً رقمی به عدد اضافه می‌گردد یا با افزودن حرف «ی» به واژه حسن، این واژه به حسین تبدیل می‌گردد. به زعم ما الحاق در واقع یکی از مصادیق وارد کردن داده‌ها می‌باشد که با الحاق اطلاعات در سیستم رایانه‌ای، تحریف و جعل حقایق در داده پیام، محسوس و قابل مشاهده می‌باشد.

 

۴- تقدیم یا تأخیر تاریخ نسبت به تاریخ حقیقی

 

منظور از این بخش آن است که پس از ایجاد داده پیام، تاریخ مندرج در آن‌را جلو یا عقب بیندازد به نحوی که موجب قلب حقیقت گردد و با توجه به اینکه این موضوع در زمره مصادیق وارد کردن داده‌ها می‌باشد که قبلاً راجع به آن بحث نمودیم از ذکر آن خودداری می‌کنیم.

 

همانگونه که اشاره کردیم در تصویب ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح این ایراد بر قانونگذار وارد می‌باشد که با ذکر مواردی از رفتار مرتکب در این عنوان جزائی قائل به تمثیلی بودن این رفتارها گردیده است و حال آنکه در قوانین جزائی می‌بایست با توجه به تفسیر مضیّق قوانین و تفسیر به نفع متهم حتی‌الامکان از توسعه دادن عنوان جزایی خودداری گردد و بهتر می‌بود قانونگذار کلیه موارد مربوط به رفتار ارتکابی را احصاء می‌نمود، به نظر می‌رسد قانونگذار در وضع این ماده قانونی در واقع به رفتارهای ارتکابی در جعل سنتی موضوع قانون مجازات اسلامی نظر داشته است.

 

ج: رفتار مرتکب در ماده ۶۸ قانون تجارت الکترونیکی

 

در جعل رایانه‌ای موضوع ماده ۶۸ قانون تجارت الکترونیکی نیز رفتار مرتکب با فعل محقق می‌شود و با ترک فعل، صورت نمی‌گیرد. رفتار مرتکب برای این برمبنای متن ماده مذکور عبارت است از: «ورود، تغییر، محو و توقف داده پیام و مداخله در پردازش داده پیام و سیستم‌های رایانه‌ای، و یا استفاده از وسایل کاربردی سیستم‌های رمزنگاری تولید امضاء – مثل کلید اختصاصی – بدون مجوز امضاء کننده و یا تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن و نتیجتاً جعل داده پیام‌های دارای ارزش مالی و اثباتی.» و در اینجا در مورد رفتارهای ارتکابی که در این ماده قانونی قید شده است به صورت مجزا مطالبی را بیان می‌داریم:

 

۱- ورود، تغییر، محو و توقف داده پیام

 

در خصوص وارد کردن و تغییر دادن و محو کردن داده پیام سابقاً در مباحث قبلی توضیحات لازم را بیان کرده‌ایم و از توضیح دوباره آن خودداری می‌کنیم؛ اما در خصوص «توقف داده پیام» باید خاطر نشان ساخت که منظور از توقف داده پیام، اختفای تمام یا بخشی از داده‌ها بگونه‌ای است که، عمل پردازش را از مسیر عادی خارج و مانع از عملکرد صحیح سیستم‌ها و پردازش دقیق اطلاعات شود. پردازش چنین اطلاعاتی، منجر به حصول نتایج غیرواقعی شده و داده پیام ایجاد شده از این طریق، هیچگونه انطباقی با واقعیت نخواهد داشت. ولی چناچه به عنوان داده پیام معتبر قابل استفاده باشد، داده پیام مجعول تلقی می‌شود. از این‌رو در مواردی که مرتکب با موقوف سازی بخشی از اجزای داده پیام‌های تجاری، در خصوص مشخصات کالاها یا خدمات یا مشخصات واحد بازرگانی یا تاجر و مسئوول بنگاه تجاری، داده‌های تفصیلی را از مسیر پردازش خارج و از این طریق، داده پیام ظاهراً معتبری ایجاد می‌نماید، عمل وی مشمول مجازات مندرج در ماده ۶۸ قانون تجارت الکترونیکی قرار می‌گیرد. به عبارت دیگر «متوقف کردن بخشی از داده‌ها به این صورت است که با ورود به یک سیستم رایانه‌ای، مانع از انتقال بخشی از داده‌ها هنگام انتقال آن از یک بخش سیستم به بخش دیگر شده، یا مانع از دسترسی به آن بخش از داده‌ها توسط کاربر مجاز شوند. بنابراین، داده‌ای که به کاربر مجاز می‌رسد، داده‌ای ناقص و غیرصحیح خواهد بود. به عنوان مثال، فرد با ورود به سیستم رایانه‌ای دانشگاه مانع از دسترسی به اطلاعات مربوط به عدم پرداخت شهریه می‌شود و در نتیجه کاربر مربوط انتخاب واحد وی را مجاز ثبت می‌کند.[۲]»

 

۲- مداخله در پردازش داده پیام و سیستم رایانه‌ای

 

سیستم رایانه‌ای مجموعه‌ای از عناصر سخت‌افزاری و نرم‌افزاری است که برای انجام کار خاصی با هم کار می‌کنند. هرگونه مداخله در عملکرد سیستم سخت‌افزاری، یا عملیات پردازش داده پیام و سیستم‌های نرم‌افزاری رایانه‌ای، می‌تواند رایانه را از مسیر پردازش صحیح داده پیام خارج کند و کارکردهای اساسی سیستم سخت‌افزاری رایانه را مختل کند. این عمل، مداخله در عملکرد سیستم رایانه‌ای و پردازش داده پیام تلقی می‌شود «که عبارت ایجاد اختلال به جای مداخله» صحیح‌تر است».[۳]

 

مداخله در پردازش داده پیام و سیستم رایانه‌ای، چناچه منتهی به ایجاد داده پیام جعلی شود و امکان استفاده از آن به عنوان داده پیام معتبر وجود داشته باشد، عمل مرتکب را در حیطه مشمول ماده ۶۸ قانون تجارت الکترونیکی قرار می‌دهد.

 

۳- استفاده از وسایل کاربردی سیستم رمزنگاری تولید امضاء – مثل کلید اختصاص بدون مجوز امضاء کنند.

 

این رفتار ارتکابی، عین عبارت قانون در مقام بیان یکی از مصادیق عنصر مادی جعل رایانه‌ای است. یکی از روشهای تولید امضای الکترونیکی، استفاده از سیستم کاربردی رمزنگاری است. عملیات مربوط به رمزنگاری و متعاقباً رمزگشایی، از طریق یک جفت کلید عمومی و اختصاصی صورت می‌پذیرد و آنچه محرمانه و استفاده‌ی غیر مجاز آن مجرمانه است، کلید اختصاصی است، که یک کد رقمی کاملاً انحصاری و قابل مقایسه با اثر انگشتان شخص است که در زمره اطلاعات محرمانه اشخاص قرار دارد و هرگونه استفاده بدون مجوز از آن، جهت تولید امضاء، به عنوان عنصر مادی جرم جعل قابل تعقیب است. از این‌رو چناچه مرتکب با دستیابی به کلید اختصاصی شخص، امضای وی را ذیل یک سند الکترونیکی، یا داده پیامی که به عنوان گواهی یا سند الکترونیکی قابل بهره‌برداری است، جعل کند. اقدام وی به عنوان قلب و تحریف حقیقت قابل مجازات است.

 

منظور از واژه امضاء در این عبارت همان امضاء دیجیتالی است. این رفتار زمانی اتفاق می‌افتد که دارنده کلید خصوصی کوتاهی کرده و در نتیجه کلید خصوصی‌اش در اختیار فرد غیر مجاز قرار گیرد. در این صورت، آن فرد غیرمجاز که با علم به غیرمجاز بودن استفاده از کلید خصوصی طرف، به امضای دیجیتالی اقدام کند مرتکب جعل شده است. باید توجه داشت که این عمل مصداقی از «وارد کردن» است.

 

البته با توجه به شرایط مندرج در مواد ۱۰ و ۱۵ قانون تجارت الکترونیکی، بار اثبات دلیل، در ادعای جعل امضاء نسبت به چنین داده پیامی، برعهده دارنده کلید اختصاصی است، که قانوناً به عنوان امضاء کننده مجاز شناخته می‌شود. چنین کاری از نظر فنی دشوار و تاحد زیادی غیرممکن است.

 

۴- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی

 

گاهی ممکن است مرتکب امضائی تولید کند که فاقد سابقه ثبت در «دفاتر اسناد الکترونیکی» یا همان«دفاتر خدمات صدور گواهی الکترونیکی است.»[۴] لازمه تحقق جرم جعل رایانه‌ای با این رفتار آن است که فردی امضائی الکترونیکی و به نام دیگری ایجاد کند که فاقد سابقه ثبت در دفاتر اسناد الکترونیکی است و از این رهگذر جعل داده‌های دارای ارزش اثباتی و مالی تحقق پذیرد. در غیر اینصورت، جعل بدین شیوه محقق نمی‌شود. برای مثال در مواد زیر جعل رایانه‌ای محقق نمی‌شود؛ دو نفر شریک تجاری برمبنای قرارداد خصوصی میان خود، جهت انجام مبادلات تجاری برای خود با استفاده از زیرساخت کلید عمومی، امضاء دیجیتالی تولید می‌کنند؛ به نحوی که کلید عمومی هر یک فقط در اختیـار دیگـری قـرار می‌گیرد و نیازی به ثبت در مراجع گواهی احساس نمی‌کنند. اسناد الکترونیکی موجود میان آنان از نظر قانون تجارت الکترونیکی متعبر است و در حد اسناد عادی قابلیت استناد دارد بنابراین تولید چنین امضائی هرچند فاقد سابقه ثبت در دفاتر اسناد الکترونیکی باشد جعل نیست.

 

یک متخصص رایانه که به سفارش یک شخص برای او و به نام او یک امضاء الکترونیکی ایجاد می‌کند تا در اسناد عادی تجاری طرف، به کار برده شود، هر چند از ناحیه دیگری امضائی ایجاد کرده است که فاقد سابقه ثبت در دفاتر اسناد الکترونیکی است، مرتکب جعل رایانه‌ای نشده است.

 

۵- عدم انطباق وسایل کاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در فهرست مزبور:

 

عبارت «عدم انطباق آن وسایل با نام دارنده در فهرست مزبور» عبارت گویایی نیست. زیرا این عبارت بیانگر یک حالت است، نه یک فعل. به نظر می‌رسد که منظور مواردی است که مرتکب از کلید خصوصی ثبت شده به نام یک فرد خاص استفاده کرده و یک امضاء دیجیتالی به نام خود یا شخص ثالثی ایجاد می‌کند. پس از مراجعه به فهرست مرجع گواهی، مشخص می‌شود نام فردی که امضاء دیجیتالی پیوست به سند الکترونیکی منتسب به اوست و به عبارتی از کلید خصوصی مربوط به نام او استفاده شده است، با دارنده کلید عمومی مرتبط با آن کلید خصوصی مندرج در فهرست مطابقت ندارد. در این مثال، چناچه به این عدم مطابقت توجه نشود، چون امضاء دیجیتالی با استفاده از آن کلید عمومی قابل رمزگشایی است، دریافت کننده ممکن است دچار خطا شده و امضاء را از ناحیه فردی که در امضاء الکترونیکی کلید خصوصی به او نسبت داده شده است بداند.

 

۶- اخذ گواهی صحت و اصالت امضای الکترونیکی به طرق مجعول

 

صدور گواهی صحت و اصالت امضای الکترونیکی، از طریق دفاتر خدمات صدور گواهی الکترونیکی صورت می‌پذیرد. این تأسیس حقوقی نوین که در نتیجه بهره‌مندی از فناوریهای اطلاعات و ارتباطات ایجاد گردیده، یکی از اساسی‌ترین پایه‌های تجارت الکترونیکی به شمار می‌رود. این دفاتر در بستر مبادلات الکترونیکی و در فضای مجازی جایگزین سازمانهای متولی ثبت حقایق مربوط به اشخاص و دفاتر صدور گواهی صحت و اصالت امضاء تلقی می‌شوند و عملیات مربوط به شناسایی هویت طرفهای معاملاتی و گواهی صحت صدور و اصالت امضای اشخاص را بعهده دارند. از این‌رو تحت عنوان دفاتر اسناد الکترونیکی نیز شناخته می‌شوند. این دفاتر وظیفه‌دار تأمین و تضمین منافع و حقوق اجتماع و امنیت و صحت در روابط حقوقی و معاملات الکترونیکی اشخاص هستند.

 

روش کار این دفاتر نیز بگونه‌ای است که پس از بررسی کامل و شناسایی هویت امضاء کننده یک جفت کلید جهت صدور امضاء الکترونیکی به طور کاملاً انحصاری ایجاد و در اختیار متقاضی قرار می‌دهند و در کلیه مواردی که اصالت و صحت صدور این امضاء در مراجع یا نزد اشخاص مورد بررسی قرار گیرد. خدمات مربوط به تأیید اصالت و تصدیق صحت امضای الکترونیکی را که با استفاده از آن کلیدها صادر شده است، بعهده دارند و مـراتب را گـواهی می‌نمایند. این گواهی معتبر و هم پایه گواهی دفاتر اسناد رسمی کنونی، در خصوص صحت امضای اشخاص است حال چنانچه گواهی صحت امضای الکترونیکی، برای امضایی صادر شود که جزئیات آن قبلاً‌ در چنین دفاتری به ثبت نرسیده و هویت صادر کننده آن از طریق این دفاتر بررسی و شناسایی نشده است عمل مرتکب صدور گواهی مجعول تلقی می شود و تحت عنوان جرم جعل، قابل پیگرد قانونی خواهد بود.

 

به علاوه ممکن است در برخی موارد، نام دارنده امضاء، در فهرست این دفاتر ثبت شده و مراحل مربوط به بررسی و شناسایی هویت وی به طور کاملاً قانونی انجام شده باشد. ولی گواهی صحت و اصالت صدور امضای الکترونیکی، برای امضایی صادر شده باشد که کلید اختصاصی آن، هیچگونه انطباقی کلید اختصاصی متعلق به نام ثبت شده در فهرست ندارد. به عبارت دیگر نام، در فهرست ثبت شده، ولی امضاء متعلق به آن نام نیست و مرتکب، با صدور گواهی مجعول، تعلق این امضاء به نام ثبت شده در فهرست را مـورد تـأیید و تصـدیق قرار می‌دهد. در چنین موردی صادر کننده گواهی مرتکب جعل شده و عمل وی مشمول مجازات قرار می‌گیرد.

 

بنابراین در حالت طبیعی گرفتن گواهی مجعول معنا ندارد اما «صدور گواهی مجعول» در موارد زیر مفروض است.

 

متصدیان یک دفتر خدمات الکترونیکی اقدام به صدور گواهی مجعول کنند یک گواهی مجعول توسط جاعل صادر و به دفتر خدمات الکترونیکی خاصی منتسب شود.

 

یک نشانی اینترنتی به دروغ به دفتر خدمات الکترونیکی اعلام شود و درخواست کنند فریب خورده و اقدام به گرفتن گواهی از آن کند. در هر دو صورت یاد شده ،«صدور گواهی مجعول» است که وصف مجرمانه دارد و نه گرفتن آن؛ به ویژه آن که افرادی که مبادرت به گرفتن گواهی می‌کنند، فاقد سوءنیت بوده و خود اغلب بزه دیده‌اند.

 

«اخذ گواهی مجعول» فقط در یک حالت موضوعیت پیدا می‌کند و آن هم در جایی است که کارمند یک شرکت که مسئوول احراز درستی یا نادرستی امضاءهای الکترونیکی و گرفتن گواهی‌های لازم و پیوست کردن آن به سند است، با تبانی با جاعل اصلی اقدام به گرفتن گواهی مجعول و تأیید درستی امضاء سند برمبنای آن کند. این امر که آیا عمل وی جعل تلقی می‌شود یا خیر، جای بحث دارد. با توجه به اصل تفسیر محدود قوانین کیفری، جرم دانستن چنین فعلی براساس این ماده قابل پذیرش نیست.

 

در پایان این بحث و بررسی رفتار ارتکابی در ماده ۶۸ قانون تجارت الکترونیکی باید گفت که با توجه به قید عبارت «و نظایر آن» در متن ماده، مصداق‌های ذکر شده تمثیلی‌اند، نه حصری البته چهار مورد اخیر از رفتار مجرمانه مرتکب را در واقع می‌توان مصداق‌های تمثیلی از اعمال چهارگانه ورود، تغییر، محو یا توقف داده پیام دانست. زیرا این مصداقها فقط از رهگذر ورود، تغییر، محو یا توقف داده پیام انجام می‌شوند و در نتیجه ذکر آن ضروری نبوده است.

 

[۱] -حسنوی، رضا، فرهنگ تشریحی مایکروسافت ۲۰۰۰ (ترجمه)، چاپ اول، ۱۳۷۹، انتشارات دانشیار، تهران، ص ۱۶۵.

 

[۲] -خرم‌آبادی، عبدالصمد، جرائم فناوری اطلاعات، رساله دکترای حقوق جزاء و جرم‌شناسی، دانشگاه تهران ۱۳۸۴، ص ۱۴۲ .

 

[۳] -جاویدنیا، جواد، مقاله نقد و بررسی جرم مندرج در قانون تجارت الکترونیکی، مجله حقوقی دادگستری شماره ۵۹، تابستان۸۶ ص ۱۵۲.

 

[۴] – براساس مشروح مذاکرات مجلس شورای اسلامی، این دو کلمه معادل‌اند. مجلس شورای اسلامی، دوره ششم با مشروح مذاکرات مجلس شورای اسلامی و جلسه ۳۱۶، پیشین، ص ۲۴.

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:19:00 ق.ظ ]




د- رفتار مرتکب در ماده ۷ کنوانسیون جرایم سایبر

 

 

به موجب ماده ۷ کنوانسیون جرائم سایبر جعل رایانه‌ای عبارتست از «هر نوع وارد کردن، حذف کردن یا تغییر دادن یا متوقف کردن عمدی و بدون حق داده‌های رایانه‌ای که منجر به ایجاد داده‌های غیر صحیح شود با این قصد که همانند داده‌های صحیح برای اهداف قانونی به کار گرفته شود یا مورد ملاحظه قرار گیرند. چه آن داده‌ها به طور مستقیم قابل خواندن و فهم باشند یا نباشند. کشورهای عضو کنوانسیون می‌توانند علاوه بر شرایط فوق قصد تقلب یا دیگر مقاصد ناروا را برای احراز مسئوولیت کیفری مرتکب ضروری اعلام کنند.»

 

که رفتارهای ارتکابی در ماده مزبور عبارتند از:

 

 

 

۱- وارد کردن داده‌های رایانه ای

 

که در ماده ۷ کنوانسیون جرائم قابل ارتکاب در فضای مجازی نیز ورود هرگونه اطلاعات رایانه‌ای چنانچه به ایجاد داده پیام جعلی و ناصحیح منجر شود، عمل مجرمانه تلقی می‌شود. صرف ایجاد داده پیام جعلی، که به عنوان داده پیام معتبر قابل بهره‌برداری باشد، صرف‌نظر از اینکه مستقلاً قابل خواندن و درک باشد یا خیر، عمل مرتکب را مشمول عنوان مجرمانه قرار می‌دهد در مباحث پیشین راجع به وارد کردن اطلاعات توضیحات لازم را بیان کرده‌ایم و از تکرار مکررات خودداری می‌کنیم.

 

۲- حذف کردن داده‌های رایانه‌ای

 

در ماده مذکور نیز محو داده پیام که همان حذف دائمی اطلاعات می‌باشد چنانچه به ایجاد داده پیام جعلی با ظاهری معتبر، منجر شود به عنوان عمل مجرمانه اعلام گردیده است که در این خصوص نیز سابقاً توضیحات کافی را بیان کرده‌ایم.

 

۳- تغییر دادن داده‌های رایانه‌ای

 

که قسمتی از رفتار ارتکابی در ماده مذکور تغییر در اطلاعات رایانه‌ای بود و چنانچه به ایجاد داده پیام جعلی منجر شود و به عنوان داده پیام معتبر و قانونی قابل استفاده باشد عمل مجرمانه تلقی می‌گردد که قبلاً در این خصوص توضیح داده‌ایم.

 

۴- متوقف کردن داده‌های رایانه‌ای

 

که در این ماده قانونی موقوف سازی داده پیام به عنوان عنصر مادی جرم جعل مورد شناسایی قرار گرفته است.

 

در مقایسه بین رفتار ارتکابی لحاظ گردیده و ماده ۷ کنوانسیون جرائم سایبر و قوانین عنوان شده در حقوق داخلی باید بیان نمود که رفتار ارتکابی در جعل رایانه‌ای فراتر از چهار مورد عنوان شده که در کنوانسیون جرائم سایبر بوده است، نمی‌باشد علیهذا رفتار ارتکابی در ماده۶ قانون جرائم رایانه‌ای به لحاظ فقدان رفتارهای ارتکـابی«حـذف کـردن» و متوقـف کـردن داده‌های رایانه‌ای ناقص می‌باشد و در جعل رایانه‌ای موضوع ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح به لحاظ ذکر رفتارهای ارتکابی به صورت تمثیلی این ایراد بر قانونگذار وارد می‌باشد و تنها در جعل رایانه‌ای موضوع ماده ۶۸ قانون تجارت الکترونیکی می‌توان گفت که از حیث رفتارهای ارتکابی مورد نیاز در بزه جعل رایانه‌ای هماهنگ با جرم جعل موضوع کنوانسیون جرایم سایبر می‌باشد. هر چند اعتقاد ما بر اینست در برخی از اعمالی که در ماده ۶۸ قانون تجارت الکترونیکی به عنوان رفتار مجرمانه تشکیل دهنده جرم جعل رایانه‌ای ذکر شده‌اند، زائد هستند؛ مثلاً مداخله در پردازش داده پیام و سیستم‌های رایانه‌ای و استفاده از وسایل و کاربری سیستم‌های رمز نگاری تولید امضاء الکترونیکی، جز از طریق ورود، تغییر، محو و توقف داده پیام‌ها نمی‌توانند منجر به جعل داده‌های رایانه‌ای شوند. بنابراین با وجودی که ورود، تغییر، محو و توقف داده پیام‌ها به عنوان اعمال تشکیل دهنده جرم جعل ذکر شده‌اند نیاز نبوده است که رفتارهای ارتکابی ذکر شده در فوق به عنوان اعمال مجرمانه تشکیل دهنده این جرم ذکر شوند.

 

ه- شرایط رفتار مجرمانه جعل رایانه‌ای

 

ورود، تغییر، محو و توقف داده پیام در صورتی جعل رایانه‌ای به شمار می‌آید که واجد به دو شرط باشد. یکی اینکه متضمن ضرر و زیانی برای دیگر باشد و دیگر اینکه برخلاف واقعیت باشد. این دو شرط را جداگانه و در دو بحث مورد بررسی قرار می‌دهیم: ۱- قابلیت اضرار
۲- برخلاف واقعیت بودن

 

۱- قابلیت اضرار

 

در هیچ یک از مواد قانونی راجع به جعل رایانه‌ای که بررسی کردیم این شرط برای تحقق جعل رایانه‌ای تصریح نشده است. رویه‌ی قضایی نیز در بیشتر کشورها بر لزوم این شرط صحه گذارده است. همانگونه که در جعل کلاسیک حقوقدانان به لزوم این شرط مبنی بر این‌که موضوع جرم باید قابلیت ضرر و زیان رساندن را به شخص دیگر داشته باشد می‌توان استنباط نمود که در مورد داده‌های رایانه‌ای نیز قائل به این امر هستند که داده پیام مجعول باید قابلیت اضرار را داشته باشد. بدین ترتیب معلوم می‌شود که در این زمینه قبل از هر چیز دکترین ایفاء نقش کرده است و در جهت جبران کاستی قانون، رویه قضایی با تأثیرپذیری از دکترین به نحو منطقی ارائه‌ی طریق نموده است. حقوقدانان در واقع مبنای جرم‌انگاری را مورد توجه قرار داده‌اند. زیرا در بیشتر موارد جعل و تزویر به صورت مستقیم و بالفعل ضرر و زیانی را در پی ندارد، چرا که در خیلی از موارد با اثبات جعلیت موضوع جرم، استفاده کننده از دستیابی به هدف مورد نظرش باز می‌ماند. و از عمل او ضرری به منتسب الیه نمی‌رسد. در جهت جلوگیری از ورود چنین ضرر و زیانی، قانونگذار به یک مقابله پیشینی روی می‌آورد و از ابتدای حرکت در این مسیر، آن‌را مجرمانه و قابل مجازات اعلام کرده است.

 

جرم‌انگاری رفتارها در بیشتر موارد بالحاظ ضرر و زیانی است که به صورت بالفعل از رفتار مرتکب ناشی می‌شود. در عین حال در پاره‌ای از موارد، قانونگذار فعلیت یافتن زیان برای تحقق جرم را لازم نمی‌داند؛ بلکه قابلیت اضرار را برای این منظور کافی می‌دانـد. جـعل رایانه‌ای نیز از این قبیل جرایم می‌باشد.

 

بدون تردید قانونگذار با لحاظ همین ضرر و زیان احتمالی، چنین رفتارهای مجرمانه اعلام کرده است. بنابراین منظور از قابلیت اضرار یا متضمن ضرر بودن داده پیام مجعول این است که چنین داده پیامی در صورت استفاده و برحسب مورد بتواند منشأ ضرر و زیان قرارگیرد؛ یعنی به صورت بالقوه ضرر و زیانی را برای یک شخص در پی داشته باشد. بدیهی است در صورتی که عمل مرتکب به صورت بالفعل موجب ورود ضرر و زیان به دیگری شود، به طریق اولی جعل و تزویر است.

 

۲- برخلاف واقعیت بودن

 

قلب حقیقت اصلی‌ترین جزء عنصر مادی جرم جعل رایانه‌ای است. مراد از آن، دگرگون کردن و تحریف واقعیت به گونه‌ای است، که حقی را تضییع یا ناحقی را اثبات نماید، اعم از اینکه، آثار تحریف حقیقت، از طریق فعل مادی بر روی داده پیام باقی و مشهود باشد. مثل موردی که داده پیام خلاف واقعی ایجاد کرده یا داده پیام موجود را، از طریق ارتکاب اعمالی نظیر ورود، محو و توقف با تغییرات اساسی همراه نماید و از این طریق داده پیامی را، که دارای ارزش مالی و اثباتی است جعل کند، یا اینکه عمل مرتکب، بدون هیچگونه آثار خارجی انجام شود، یعنی بی‌آنکه تغییری در ظاهر داده پیام ایجاد و تحریف مادی صورت پذیرفته باشد، مفاد و شرایط آن تحریف شده و امر باطلی صحیح یا صحیحی باطل جلوه داده شود.

 

سئوال قابل طرح در اینجا این است که اگر داده‌ها تغییر داده شوند ولی موافق با واقع باشند آیا بازهم جعل محقق می‌شود یا نه؟ در حقوق سنتی بین علمای حقوق در این مورد اختلاف نظر هست: «بعضی حقیقت درجه اول را عدم وجود مدرک و سند دانسته و حقیقت درجه دوم را طلب فرض و این عمل را جعل تلقی کرده‌اند.»[۱] و برخی بین منبع و وسیله اثبات حق فرق قائل شده‌اند و می‌گویند: «جاعل، ماهیت این را تغییر نداده بلکه سند و وسیله اثبات دعوا را که خود حقیقت مستقلی است قلب کرده پس جاعل است.»[۲] «برخی نیز بین اسناد عادی و رسمی فرق قائل شده‌اند و در اینگونه موارد جعل در اسناد رسمی را به دلیل اهمیت مصالح و امنیت کشور و آسایش عمومی، جعل و قابل مجازات دانسته‌اند.»[۳] به نظر می‌رسد که نظر دوم با اصول حقوقی و مبنای جرم‌انگاری جعل رایانه‌ای سازگارتر است، زیرا هر چند مرتکب قصد احقاق حقی داشته ولی به دلیل تأثیر منفی آن به نظم اجتماعی بهتر است، این اعمال جعل محسوب شود. البته ظاهراً رویه قضایی برخلاف این تمایل دارد. دیوانعالی کشور در یکی از آرای خود بیان داشته «خلاف واقع بودن، از ارکان تشکیل دهنده و لازمه تحقق بزه جعل است و فقدان یکی از عناصر گناه موجب برائت است.»[۴]

 

 

 

[۱] – پیمانی، ضیاءالدین، حقوق کیفری اختصاصی (جرائم علیه امنیت و آسایش عمومی)، نشر میزان، چاپ دوم،  ۱۳۷۵، ص ۱۱۰.

 

[۲] – گلدوزیان، ایرج، حقوق جزای اختصاصی، انتشارات جهاد دانشگاهی (ماجد)، چاپ ششم ۱۳۷۸، ص۴۴۱ و ۴۵۱ و حسین، میر محمدصادقی، جرائم علیه امنیت و آسایش عمومی، ص۲۴۶.

 

[۳] – آزمایش، علی، تقریرات درس حقوق جزای اختصاصی، سال ۷۵، ۷۶ دانشگاه تهران، ص ۳۸

 

[۴] – آراء شماره ۱۳-۱۶/۵/۱۳۲۸ و ۱۸۳-۲۱/۱/۱۳۷۰ شعبه دوم دیوانعالی کشور.

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:19:00 ق.ظ ]




ب: موضوع جرم در ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح

 

 

به موجب این ماده قانونی موضوع جرم جعل رایانه‌ای اطلاعات موجود در سیستم‌های رایانه‌ای و نرم‌افزارها می‌باشد. همانگونه که گفتیم ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح برای اولین بار در ایران «داده‌های رایانه‌ای» را به عنوان موضوع جعل مطرح نمود و جعل رایانه‌ای را جرم‌انگاری کرده است. بنابراین چنانچه یک نظامی به قصد تقلب اعمال مذکور در صدر ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح را مرتـکب شـود و محتـوای داده‌های رایانه‌ای با مواد ۹۵ تا ۱۰۶ قانون مجازات جرائم نیروهای مسلح منطبق باشد  به جای جعل کلاسیک، جعل رایانه‌ای تحقق خواهد یافت و مرتکب حسب مورد مشمول مجازات یکی از مواد مذکور قرار خواهد گرفت. اما در این ماده قانونی از واژه «اطلاعات» به عنوان موضوع جرم استفاده گردیده است که ما آن‌را  به عنوان «داده رایانه‌ای» قلمداد نمودیم ولی باید گفت که  به نتیجه‌ای که حاصل پردازش بر روی داده‌های خام باشد «اطلاعات» گفته می‌شود. به دیگر سخن اطلاعات، شکل تغییر یافته داده‌ها میباشد. اطلاعات خروجی یک رایانه را می‌توان به عنوان ورودی در یک رایانه (یا برنامه‌ای خاص) دیگر استفاده نمود که در این حالت حکم داده را برای این رایانه اخیر خواهد داشت، بنابراین تعاریف «اطلاعات» و «داده‌ها» نسبی بوده و ممکن است بتوان هر یک را به جای دیگر استعمال کرد. «داده‌ها در رایانه به مثابه مواد خامی هستند که وارد کارخانه می‌شوند و پردازش داده‌ها به منزله‌ی عملیاتی است که در واحد تولید کارخانه بروی مواد خام صورت می‌گیرد و در نهایت اطلاعات خروجی رایانه، همان محصول کارخانه است که در اثر پردازش به عمل آمده روی ورودی‌هـا بدست می‌آید.»[۱] در مورد سیستم‌های رایانه‌ای توضیحات لازم را ارائه نمودیم و از تکرار مکررات خودداری می‌کنیم ولی در مورد نرم‌افزار باید بگوییم که در حقیقت روح و جان یک رایانه است و به سخت‌افزار هویت می‌بخشد و اصولاً به برنامه‌ای گفته می‌شود که برای به کارگیری سخت‌افزار ساخته شده باشد. برنامه نیز مجموعه‌ای از دستورالعمل‌هایی است که به منظور انجام کاری به ترتیبی مناسب و منطقی آماده شده باشد. این دستورها که هدف خاصی را دنبال می‌کند به ترتیب و به دنبال هم توسط رایانه به اجرا در می‌آید. همانگونه که در بحث قبل اشاره کردیم موضوع جعل رایانه‌ای که در این بحث اطلاعات در سیستم رایانه یا همان داده‌های رایانه‌ای را تشکیل می‌دهد می‌بایست دارای شرایط ماهوی باشد و دارای ارزش قضایی بوده و قابلیت استناد دانسته باشد که بتواند موضوع جعل رایانه‌ای قلمداد گردد.

 

ج: موضوع جرم در ماده ۶۸ قانون تجارت الکترونیکی

 

موضوع جرم جعل رایانه‌ای به موجب ماده ۶۸ قانون تجارت الکترونیکی «داده پیام» دارای ارزش مالی و اثباتی است؛ البته داده پیام‌هایی که در بستر تجارت الکترونیکی مبادله می‌شود. نکته‌ی مهم اینجاست که جعل داده پیام‌هایی که ارزش مالی ندارند مانند داده‌های مربوط به یک ویروس رایانه‌ای که تولید آن جرم است یا حتی داده‌هایی دارای ارزش اثباتی در مراجع قضایی و … که فاقد ارزش مالی‌اند مشمول این ماده نمی‌شوند.

 

همانگونه که گفتیم مراد از داده پیام در واقع داده پیام‌هایی می‌باشد که در بستر تجارت الکترونیکی تحقق می‌یابد. در اینجا بحثی را در خصوص اینکه تجارت الکترونیکی چه می‌باشد، باز می‌نماییم: تجارت الکترونیکی یعنی گذار از شیوه‌های سنتی انجام معاملات تجاری به روشهای مبتنی بر فناوری. این تجارت در بستر شبکه‌های اطلاع‌رسانی رایانه‌ای نظیر اینترنت، اینترانت و اکسترانت صورت می‌پذیرد. اعتبارات رؤیت‌پذیر و ملموس که در جریان تجارت سنتی وجود دارد، جای خود را به اعتبارات و اطلاعات رقمی و لمس ناشدنی می‌دهد ، که سوءاستفاده از آن، در ابعادی بسیار وسیع‌تر از آنچه در نظام سنتی تجارت وجود داشته امکان‌پذیر است و ارزشها و حقوقی که در جریان چنین عملیاتی در ابعادی وسیع به مخاطره می‌افتد، متنوعتر از نظام ارزش‌های سنتی است، که در جریان عملیات تجاری سنتی مخدوش می‌شوند. وسعت تخلفات و جرائم این حوزه به خصیصه فرازمانی و فرامکانی بودن این تجارت باز می‌گردد و تنوع جرائم نیز بواسطه ابزارهای فناورانه متنوعی است که در اختیار بزهکاران این حوزه قرار دارد.

 

تحول و تنوع در ابزارها و روشهای انجام عملیات تجاری و تغییر سبک تجارت از سنتی به الکترونیکی، حقوق، تکالیف و ارزشهای تجاری را متحول نموده است. این تحول از دو رویکرد قابل بررسی است؛ نخست ایجاد تغییر و تحول در ارزش‌های تجاری سنتی و انطباق آن با فضای جدید و دوم با ایجاد حقوق و ارزشهای تجاری جدید که با ویژگیهای تجارت الکترونیکی منطبق هستند. پس با توجه به شرح فوق چنانچه بخواهیم جعل رایانه‌ای را با ماده ۶۸ قانون تجارت الکترونیکی منطبق بسازیم می‌بایست جعل داده پیام در بستر مبادلات و تجارت الکترونیکی محقق گردد و در غیر اینصورت مشمول این عنوان جزایی وفق ماده مذکور نمی‌باشد.

 

از جمله موضوعاتی که در این ماده قانونی به آن اشاره گردیده است و بررسی آن مورد نیاز می‌باشد «امضاء الکترونیکی» است.

 

برای قابل استناد بودن یک سند الکترونیکی در فضای سایبر که به طور ارادی ایجاد شده و در پی فراهم ساختن آثار حقوقی است وجود امضاء الکترونیکی ضروری است تا انتساب سند مورد سئوال به شخص مورد نظر محرز گردد. امضای الکترونیکی، وظیفه معرفی شخص ارسال کننده و نیز انتساب داده پیام به وی را به عهده دارد.

 

برخی گفته‌اند امضای الکترونیکی هرگونه تصدیقی است که به شکل الکترونیکی ایجاد شده باشد و می‌تواند یک علامت رمز، کلمه، عدد، اسم تایپ شده، تصویر اسکن شده یک امضای دستی و یا هر نوع نشانه الکترونیکی باشد که به وسیله صادر کننده یا جانشین وی صورت پذیرفته و به یک سند ملحق شده است.[۲]

 

همچنین گفته شده است: « امضای الکترونیکی هر علامت یا روش الکترونیکی است که به وسیله یک طرف پذیرفته شده تا قصد او به تصدیق صحت سند یا ملزم شدن او به وسیله سند را نشان دهد»[۳]

 

باید توجه نمود که هرگونه علامت و نشانه‌ای که به صورت رمزی نباشد در صورتی امضاء محسوب می‌شود که به گونه‌ای واسطه ی انتساب میان ایجاد کننده نشانه و علامت را ثابت نماید. امضای دیجیتالی اجازه می‌دهد تا اسناد ارسال شده به صورت الکترونیکی امضاء شده و رسمیت یابد. گیرنده پیامی که به صورت دیجیتالی امضاء شده است می‌تواند هویت فرستنده را شناسایی کرده و در صورتی که تغییری در پیام بعد از ارسال داده شده باشد آن‌را تشخیص دهد و پیام رمزنگاری شده را رمزگشایی کرده و بتواند آن‌را بخواند. در حقوق ایران قانون تجارت الکترونیکی امضای الکترونیکی را در بند (ی) ماده ۲ تعریف نموده است: «امضای الکترونیکی عبارت از هر نوع علامت منضم شده یا به نحو منطقی متصل شده به داده پیام است که برای شناسایی امضاء کننده ی داده پیام استفاده می‌شود.» در بند ک همان ماده امضای مطمئن را چنین بیان نموده: «هر امضای الکترونیکی است که مطابق با ماده ۱۰ این قانون باشد» متعاقباً قانونگذار در ماده ۷ قانون تجارت الکترونیکی بیان نموده است: «هرگاه قانون ، وجود امضاء را لازم بداند امضای الکترونیکی مکفی است.» با این توضیح یکی از موضوعات جعل رایانه‌ای که مقنن در این ماده قانونی بر روی آن تأکید داشته است امضای الکترونیکی بوده است که ذکر توضیحات راجع به آن ضروری بوده است.

 

در پایان این بحث باید گفت که جرم جعل رایانه‌ای تنها در صورتی محقق می‌شود که داده پیام تولید شده اولاً، دارای ارزش مالی و اثباتی باشد و ثانیاً قابلیت این را داشته باشد که در مراجع مختلف اداری و قضایی و غیره به عنوان داده پیام معتبر به کار گرفته شود و مؤثر در تضییع حق واثبات ناحقی باشد. در غیر اینصورت، ایجاد داده پیامی که قابلیت بکارگیری به عنوان داده پیام معتبر و تأیید شده را ندارد و یا فاقد ارزش مادی و اثباتی است و مرتکب یا شخص ثالث با استفاده از آن منتفع نمی‌شود، جعل تلقی نمی‌گردد و مسئولیت کیفری، متوجه ایجاد کننده چنین داده پیامی نخواهد بود.

 

از این‌رو چنانچه مرتکب، به طرق پیش‌بینی شده در این ماده، داده پیام مربوط به انتقال مالکیت اموال غیرمنقول متعلق به اشخاص ثالث را جعل نماید، یا گواهی جعلی صحت امضای خود، یا امضای الکترونیکی شخص ثالثی را، در ذیل چنین داده پیامی صادر کند و همچنین در موردی که شخص، رسیدهای خلاف واقعی را در خصوص فروش مواد دارویی به مصرف کنندگان نهایی، به صورت داده پیام ایجاد، یا امضای الکترونیکی در ذیل این اسناد فروش تولید و صادر می‌نماید، عمل وی مشمول عنوان مجرمانه جعل قرار نمی‌گیرد، زیرا به موجب بندهای الف و ب ماده ۶ قانون، داده پیام‌هایی که مربوط به اسناد مالکیت اموال غیرمنقول یا فروش مواد دارویی به مصرف کنندگان نهایی است، از نظر قانون حکم نوشته را نداشته و معتبر نمی‌باشد. از این‌رو به فرض تولید چنین داده پیامی، هیچگونه نفع مالی عاید مرتکب نشده و امکان اثبات ناحق یا تضییع حقی از این طریق وجود ندارد، زیرا داده پیام تولید شده را، نمی‌تواند به عنوان یک داده پیام معتبر، در مرجع اداری، قضایی، مالی و نظایر آن مورد بهره‌برداری قرار داده و مستنبط از متن ماده این است که مبنای مسئولیت کیفری و اعمال مجازات بر مرتکب، قابلیت بکارگیری داده پیام‌های غیرواقعی، بجای داده پیام واقعی و قابلیت استناد به آن است. «البته قید دارای ارزش مالی و اثباتی موهم این معناست که برای تحقق جعل رایانه‌ای، داده پیام باید هم دارای ارزش مالی و هم اثباتی باشد. این مطلب بسیار مورد انتقاد می‌باشد و احتمالاً مقصود قانونگذار این بوده که از عبارت «دارای ارزش مالی یا اثباتی» استفاده کند ولی دچار اشتباه شده است.»[۴]

 

[۱] -سعادت، مهدی، مبانی رایانه، انتشارات مجتمع آموزشی و فنی، چاپ پنجم، آبان ماه ۷۴، ص ۵۷.

 

[۲] -Todd. Paul. Ibid. P 117/Stephan Chen, Strategic management of E-Business, Tohn Wileyand Sanslted, 2001. P.99

 

[۳] – Ralph O.Bloemers. Electronic and digital Signatures , available at

 

www.stol.com/resources/articles/ebusiness/ebile-003.shtm.

 

[۴] – اصلانی، حمیدرضا – حقوق فن‌آوری اطلاعات، چاپ اول- نشر میزان، تهران ۱۳۸۴ ص ۱۹۷.

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:18:00 ق.ظ ]
 
مداحی های محرم