کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          



جستجو



آخرین مطالب

 



رکن قانونی جرم جعل رایانه‌ای

 

 

 

 

برای جرم قلمداد کردن یک عمل، ذکر ممنوعیت و بیان حرمت آن به همراه وضع ضمانت اجرای مناسب توسط مقنن ضروری می‌باشد. درخصوص جعل سنتی ماده ۵۲۳ و مواد بعدی آن در قانون مجازات اسلامی مصوب ۱۳۷۵، به انضمام دیگر مواد مربوط به جعل که در قوانین متفرقه پیش‌بینی شده و نیز آرای وحدت رویه دیوانعالی کشور، اجزای قانونی جرم جعل را تشکیل می‌دهند.

 

در خصوص بزه جعل رایانه‌ای نخست باید به این نکته اشاره شود که به دلیل اصل لزوم تفسیر مضیق قوانین کیفری نمی‌توان با استناد به مواد عام راجع به جعل سنتی ذکر گردیده در قانون مجازات اسلامی، داده‌ها و اسناد رایانه‌ای را موضوع این جرم بر شمرد و مرتکب جعل رایانه‌ای را به مجازاتهای مذکور در این مواد محکوم کرد. علی‌ایحال ناگزیر به مراجعه به قوانین جزایی کیفری راجع به جعل رایانه‌ای در حقوق جزای ایران می‌باشیم. و همانگونه که در فصل تمهیداتی و در مبحث سابقه تاریخی بزه جعل رایانه‌ای اشارت گردید در حقوق جزای ایران به لحاظ نوظهور بودن بزه جعل رایانه‌ای ما فقط با سه قانون کیفری مواجع می‌باشیم که فی‌الواقع رکن قانونی بزه جعل رایانه‌ای را تشکیل می‌دهد و قانونگذار ایران با جرم‌انگاری این عنوان جزایی در سه قانون کیفری مبادرت به تعیین ضمانت اجرای کیفری نموده است که صرفاً به بیان مواد قانونی مربوط به جعل رایانه‌ای در این فصل بسنده می‌کنیم.

 

۱- به موجب ماده ۶ قانون جرایم رایانه‌ای مصوب ۵/۳/۸۸ مجلس شورای اسلامی «هرکسی به طور غیرمجاز مرتکب اعمال زیر شود جاعل محسوب و به حبس از یک تا پنج سال یا جزای نقدی از بیست میلیون ریال تا یکصد میلیون ریال یا هر دومجازات محکوم خواهد شد.

 

الف) تغییر یا ایجاد داده‌های قابل استناد یا ایجاد یا وارد کردن متقلبانه داده به آنها

 

ب) تغییر داده‌ها یا علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها یا ایجاد و وارد کردن متقلبانه داده‌ها یا علائم به آنها.»

 

۲- به موجب ماده ۶۸ قانون تجارت الکترونیکی[۱] مصوب ۱۷/۱۰/۸۲ که نخستین قانون در ایران در زمینه‌ی جرم‌های مربوط به فناوری اطلاعات و شاخه‌ی خاص آن یعنی جرم‌های مربوط به تجارت الکترونیکی است «هرکس در بستر مبادلات الکترونیکی از طریق ورود، تغییر، محو و توقف داده پیام و مداخله در پردازش داده پیام و سیستم‌های رایانه‌ای و یا استفاده از وسایل کاربری سیستم‌های رمزنگاری تولید امضاء مثل کلید اختصاصی بدون مجوز امضاء کننده و یا تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن اقدام به جعل داده پیام‌های دارای ارزش مالی و اثباتی نماید تا با ارائه آن به مراجع اداری، قضایی، مالی و غیره به عنوان داده پیام‌های معتبر استفاده نماید جاعل محسوب و به مجازات حبس از یک تا سه سال و پرداخت جزای نقدی به میزان پنجاه میلیون ریال محکوم می‌شود. تبصره: مجازات شروع به این جرم حداقل مجازات در این ماده می‌باشد.»

 

۳- به موجب ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح مصوب ۹/۱۰/۸۲ مجلس شورای اسلامی «هرگونه تغییر یا حذف اطلاعات، الحاق، تقدیم یا تأخیر تاریخ نسبت به تاریخ حقیقی و نظایر آن که به طور غیرمجاز توسط نظامیان در سیستم رایانه و نرم‌افزارهای مربوطه صورت می‌گیرد و همچنین اقداماتی از قبـیل تسلیم اطلاعـات طبقه‌بنـدی شده‌ی رایانه‌ای به دشمن یا افرادی که صلاحیت دسترسی به آن دی یا دیسکت‌های حاوی اطلاعات یا معدوم کردن آنها یا سوءاس اطلاعات را ندارند، افشاء غیرمجاز اطلاعات، سرقت اشیاء دارای ارزش اطلاعاتی مانند سی‌تفاده‌های مالی که نظامیان به وسیله رایانه مرتکب می‌شوند، جرم محسوب و حسب مورد مشمول مجازاتهای مندرج در مواد مربوط به این قانون می‌باشند.»

 

ماده ۱۳۱ قانون مجازات نیروهای مسلح ناظر بر مواد «۹۵ ، ۹۶ ، ۹۷ ، ۹۸ ، ۱۰۳ ، ۱۰۴ و ۱۰۶»[۲] قانون مزبور قرار گرفته و توأماً عنصر قانونی جرم جعل رایـانـه‌ای را تشکیل می‌دهند.

 

[۱] – روزنامه رسمی به شماره ۱۷۱۶۷ مورخه ۱۱/۱۱/۸۲

 

[۲] – ماده ۹۵ قانون مجازات جرائم نیروهای مسلح: «هر نظامی که حکم یا امضاء یا مهر یا فرمان یا دستخط فرماندهی کل قوا را به اعتبار مقام وی جعل کند یا با علم به جعل و تزویر استعمال نماید به حبس از سه تا پانزده سال محکوم خواهد شد.»

 

ماده ۹۶ قانون مجازات جرائم نیروهای مسلح: «هر نظامی که حکم یا امضاء یا مهر یکی از فرماندهان و مسئولان نیروهای مسلح در رده فرمانده نیرو یا هم طراز و بالاتر را به اعتبار مقام آنان جعل کند یا با علم به جعل یا تزویر استعمال نماید به حبس از یک تا ده سال محکوم می‌شود»

 

ماده ۹۷ قانون مجازات جرائم نیروهای مسلح: «هر نظامی که حکم یا امضاء یا مهر سایر فرماندهان و مسئولان نیروهای مسلح را به اعتبار مقام آنان جعل کند یا با علم به جعل یا تزویر استعمال نماید به حبس از یک تا پنج سال محکوم می‌شود.»

 

ماده ۹۸ قانون مجازات جرائم نیروهای مسلح: «هر نظامی که با مباشرت یا به واسطه، مهر یکی از نیروهای مسلح را جعل کند یا با علم به جعل و تزویر مورد استفاده قرار دهد به حبس از یک تا ده سال محکوم می‌شود.»

 

ماده ۱۰۳ قانون مجازات جرائم نیروهای مسلح: «هر نظامی که در احکام و تقریرات و نوشته‌ها و اسناد و سجلات و آمار و محاسبات و دفاتر و غیر آنها از نوشته‌ها و اوراق رسمی مربوط به امور نظامی و یا راجع به وظائفش جعل یا تزویر کند اعم از اینکه امضاء یا مهر یا خطوطی را تحریف کرده یا کلمه‌ای را الحاق کند یا اسامی اشخاص را تغییر دهد به حبس از دو تا پنج سال محکوم می‌گردد.»

 

ماده ۱۰۴ قانون مجازات جرائم نیروهای مسلح: «هر نظامی که در تحریر نوشته‌ها، قراردادها و مقاله‌نامه‌های راجع به وظایفش مرتکب جعل یا تزویر شود اعم ازاینکه موضوع یا مضمون آن‌را تغییر دهد، گفته و نوشته یکی از مقامات یا تقریرات یکی از طرفها را تحریف کند یا امر باطلی را صحیح یا صحیحی را باطل یا چیزی را که به آن اقرار نشده اقرار شده جلوه دهد به حبس از دو تا پنج سال محکوم می‌شود.»

 

ماده ۱۰۶ قانون مجازات جرایم نیروهای مسلح: «هر نظامی که به مناسبت انجام وظیفه به یکی از طرق مذکور در اسناد و نوشته‌های غیر رسمی جعل و تزویر کند به حبس از شش ماه تا دو سال محکوم می‌شود.»

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-06-12] [ 11:20:00 ق.ظ ]




در بحث از عنصر مادی به ترتیب مطالبی را پیرامون رفتار مجرمانه، عمل و صور فعل مرتکب، موضوع جرم، خصوصیت مرتکب و تأثیر وسیله و نتیجه در وقوع جرم جعل در هر کدام از سه قانون مربوط به جعل رایانه‌ای در حقوق جزایی ایران (ماده ۶ قانون جرائم رایانه‌ای، ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح و ماده ۶۸ قانون تجارت الکترونیکی) و کنسوانسیون جرائم سایبر بیان می‌نمـاییم بـه تعبیر دیگر عنصر مـادی هـر جرمی متشکل می‌شود از عمل فیزیکی، شرایط و اوضاع و احوال و نتیجه به دست آمده که البته می‌باید بین عمل فیزیکی و نتیجه به دست آمده‌ی آن جرم رابطه علیت موجود باشد. در بحث عنصر مادی باید گفت که می‌توان استنباط نمود که جعل رایانه‌ایجعل رایانه‌ای (کامپیوتری) در حقوق همانند جعل سنتی به دو گونه ارتکاب می‌یابد: ۱-جعل مادی ۲- جعل معنوی

 

 

جعل مادی عبارت از تغییر، وارد کردن، محو کردن و موقوف کردن داده‌هاست که دارای آثار خارجی محسوس و مشهود است، به گونه‌ای که با چشم یا با وسایل دقیق‌تر آثار خارجی آن قابل تشخیص باشد. جعل معنوی رایانه‌ای هم بدین ترتیب است که داده‌ها به صورت چاپ شده ارایه نشود، بلکه به طور مستقیم مثلاً در حین پردازش صورت گیرد. «این نکته در مورد بانک و معاملاتی که فرآیند آن تنها در کامپیوتر صورت می‌گیرد و نمود خارجی ندارد قابل مشاهده است»[۱] بیشترین مصادیق این نوع جعل در حقوق سنتی در ماده ۵۳۴ قانون مجازات اسلامی بیان شده است. اگر چه قانونگذار در مقرره‌های قانونی راجع به جعل رایانه‌ای در خصوص جعل معنوی هیچگونه اشاره‌ای ننموده است ولی با استنباط از مواد قانونی راجع به جعل سنتی می‌توان گفت که ارتکاب جعل معنوی رایانه‌ای به پنج روش امکان‌پذیر است: ۱- تغییر موضوع یا داده پیام ۲- تحریف داده پیام مربوط به یکی از مقامات رسمی۳- تحریف داده پیام مرتبط به یکی از طرفین ۴- صحیح جلوه دادن امر باطل و یا باطل جلوه دادن امر صحیح ۵- اقرار جلوه دادن چیزی که بدان اقرار نشده است و یا بالعکس.

 

[۱] – خداقلی، زهرا، جرائم کامپیوتری، چاپ اول، انتشارات آریان، تهران، ۱۳۸۳، ص ۱۵۳.

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:20:00 ق.ظ ]




در این گفتار طی عناوین جداگانه رفتار مرتکب را در قوانین داخلی و همچنین کنوانسیون جرایم سایبر در مورد جعل رایانه‌ای بیان می‌داریم و طی عنوان دیگری شرایط رفتاری مجرمانه‌ی جعل رایانه‌ای را بیان می‌داریم.

 

 

الف: رفتار مرتکب در ماده ۶ قانون جرائم رایانه‌ای

 

جرم جعل رایانه‌ای موضوع ماده ۶ قانون جرائم رایانه‌ای از فعل مثبت مرتکب تشکیل شده است و این جرم با ترک فعل تحقق پیدا نمی‌کند. رفتار مرتکب برای این جرم بر مبنای ماده ۶ قانون جرایم رایانه‌ای عبارتست از: تغییر، ایجاد و وارد کردن متقلبانه‌ی داده و تغییر علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها: پس این افعال که حصری هستند عبارتند از: ۱-ایجاد کردن ۲-تغییر دادن ۳-وارد کردن که در مورد هر کدام از آنها توضیحاتی را ارائه می‌نماییم.

 

۱- ایجاد کردن داده‌ها

 

منظور از آن ایجاد یک داده‌ی جدید می‌باشد که هیچ‌یک از اجزاء آن از قبل وجود نداشته است. ایجاد یا ساختن یک داده جدید فقط از طریق وارد کردن داده‌ها امکان‌پذیر است. از طریق تغییر دادن یا حذف یا متوقف کردن داده‌ها نمی‌توان داده‌ای ایجاد کرد که از قبل هیچ یک از اجزاء آن وجود نداشته است. اگر یک کاربر رایانه‌ای که مشمول خدمت سربازی است، وارد سیستم‌های رایانه‌ای اداره نظام وظیفه شود و یک سند الکترونیکی ایجاد کند که منجر به معافیت او از خدمت سربازی شود عمل وی مصداق ایجاد یک داده غیر صحیح جدید از طریق وارد کردن عمدی و بدون حق داده‌هاست.

 

مثال دیگری که در خصوص ایجاد کردن داده می‌توان زد موردی است که با ورود به سیستم رایانه‌ای یک دانشگاه بزرگ و ایجاد یک پرونده تحصیلی که به صدور مدرک تحصیلی در آن دانشگاه برای فرد منجر شود، روبرو هستیم.

 

۲- تغییر دادن داده‌ها یا علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها

 

تغییر در داده‌ها یا علائم فوق‌الذکر مشتمل به انجام اقداماتی به منظور دگرگون سازی داده‌ها و علائم مذکور و روند پردازش آنها است. به گونه‌ای که در نتیجه اقدامات انجام شده، داده پیامی متفاوت از داده پیام اصل و حقیقی ایجاد شود که البته قابل بهره‌برداری به عنوان داده پیام معتبر باشد. به عبارت دیگر ایجاد تغییر و دگرگونی در ماهیت یا مفاد و شرایط داده پیام باید به گونه‌ای باشد که داده پیام را از حیّز انتفاع ساقط نکرده و نتیجه عمل، ایجاد داده پیامی قابل مقایسه با داده پیام معتبر بوده و قابل استفاده در مراجع مختلف باشد. « عنصر اصلی جعل، قلب حقیقت است و آن دگرگون کردن و تغییر دادن حقیقت یک امر است»[۱] مثل اینکه شخصی با ورود به سیستم رایانه‌ای بانکی، بدهی خود را که یکصد میلیون ریال است به یک میلیون ریال تغییر دهد و یا با ورود به رایانه‌ی شرکت مخابرات مکالمه تلفنی مصرفی خود را کم کند و بر اساس آن تغییر، قبض مصرفی صادر شود. بی‌شک در این موارد جعل تحقق یافته است. گاهی داده‌ی غیرصحیح با دست کاری داده‌های ذخیره شده ایجاد می‌شود که از رهگذر تغییر داده امکانپذیر است؛ مانند تغییر نمره یا حذف غیبت ناموجه یا اضافه کردن نظر موافق یکی از مسئوولان دانشگاه یا ورود عمدی و غیرمجـاز به سیـستم رایانه‌ی آن.

 

[۱] – ساریخانی ، عادل ، جرائم علیه امنیت و آسایش عمومی ، چاپ اول ، دانشگاه قم ، ۱۳۸۴ ، ص ۳۱۶

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:20:00 ق.ظ ]




۳- وارد کردن داده‌ها

 

 

منظور از ورود، وارد کردن اطلاعات ناصحیح و خلاف حقیقت به رایانه جهت پردازش است. اعم از اینکه با ورود اطلاعات و پردازش نهایی توسط رایانه، تحریف و جعل حقایق در داده پیام، محسوس و رؤیت‌پذیر باشد. یا اینکه بدون هیچ تغییری در ظاهر داده پیام، مفاد و شرایط آن تحریف شده و امر باطلی، صحیح یا صحیحی، باطل جلوه داده شود، عمل مرتکب، در هر دو صورت مشمول عنوان مجرمانه جعل خواهد بود. «برای مثال، عمل یک متصدی سیستم در افزودن نام یک کارگر واهی به فهرست پرداخت حقوق شرکت یا شماره حساب خود جهت دریافت مبلغ حقوق را می‌توان نمونه‌ای از این رفتار دانست»[۱] در مقایسه بین وارد کردن داده‌ها و ایجاد کردن داده‌ها باید خاطر نشان ساخت که منظور از ایجاد کردن داده به وجود آوردن و ساختن یک داده جدید می‌باشد که هیچ یک از اجزاء آن از قبل وجود نداشته است ولی از وارد کردن داده، اجزاء آن از قبل وجود داشته است منتهی با وارد کردن داده جدید به اجزاء قبلی بزه جعل رایانه‌ای را محقق می‌بخشیم. به تعبیر دیگر همانگونه که در جعل سنتی بین ساختن سند و نوشته و الحاق و الصاق نوشته‌ای به نوشته دیگر تکفیک قائل می‌شدیم و ساختن سند مجعول را در یک مقوله و الحاق و الصاق نوشته‌ای به نوشته دیگر را در مقوله تغییر سند بررسی می‌کردیم، در جعل رایانه‌ای نیز بین ایجاد کردن داده‌ها و وارد کردن داده نیز تفاوت قائل هستیم و اگر بخواهیم هر دو را واحد بدانیم در واقـع نقـض غرض می‌باشد و دلیلی ندارد که قانونگذار هردو فعل را در این ماده قانونی می‌گنجاند.

 

همانگونه که گفتیم قانونگذار رفتار مرتکب را در ماده ۶ قانون جرائم رایانه‌ای منحصر به ایجاد کردن، وارد کردن و تغییر دادن داده‌ها و علائم، منحصر کرده است و این در حالی است که در این ماده قانونی از موارد «حذف یا متوقف کردن» داده‌های رایانه‌ای که به نظر می‌رسد می‌بایست در زمره‌ی رفتار ارتکابی تلقی می‌گردیده، سکوت کرده است که این از جمله ایرادات وارده به قانونگذار در این ماده قانونی است که شاید بتوان در پاسخ چنین بگوییم که با تغییر موسع از فعل تغییر و گنجاندن «حذف» یا «متوقف کردن» در فعل تغییر، براین ایراد قانونگذار پوشش بگذاریم اما به نظر می‌رسد که تفسیر موسع در قوانین جزایی برخلاف اصول حقوق جزاء می‌باشد.

 

ب: رفتار مرتکب در ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح

 

جرم جعل رایانه‌ای موضوع ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح نیز از فعل مثبت مرتکب تشکیل شده و این جرم با ترک فعل تحقق پیدا نمی‌کند. آنچه که از ظاهر صدر ماده ۱۳۱ قانون مجازات مزبور-که ناظر بر بزه جعل رایانه‌ای می‌باشد – بر می‌آید اینست، که رفتار مرتکب برمبنای این ماده قانونی عبارتست از: تغییر و حذف اطلاعات و الحاق یا تقدیم با تأخیر تاریخ نسبت به تاریخ حقیقی به صورت غیرمجاز در سیستم رایانه‌ای و نرم‌افزارهای مربوطه می‌باشد. اما با مداقه در ایـن مـاده قانـونی و مـلاحظه‌ی عبـارت «و نظایر آن» در می‌یابیم که رفتار مرتکب در این ماده قانونی به صورت تمثیلی می‌باشد و احصائی نمی‌باشد. به عبارت دیگر رفتار مرتکـب در بزه جعل رایانه‌ای در قانون مجازات نیروهای مسلح منحصر به تغییر، حذف، الحاق، تقدیم و تأخیر تاریخ سند نسبت به تاریخ حقیقی نمی‌باشد و میتواند شامل ایجاد کردن، وارد کردن، متوقف کردن باشد که شرح آن گذشت.

 

[۱] – قوه قضائیه، مرکز مطالعات راهبردی و توسعه قضائی و شورای عالی توسعه قضائی، کمیته مبارزه با جرائم رایانه‌ای، لایحه قانون مجازات جرائم رایانه‌ای و گزارش توجیهی، فروردین ۸۳ ص ۴۹

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:19:00 ق.ظ ]




۱- تغییر دادن اطلاعات

 

 

که منظور از آن دگرگون سازی اطلاعات در سیستم‌های رایانه‌ای به صورت غیرمجاز می‌باشد که قابلیت استفاده داشته باشد. از آنجا که در جعل رایانه‌ای در ماده ۶ قانون جرائم رایانه در بحث رفتار مرتکب به این موضوع پرداخته‌ایم به همین میزان بسنده می‌کنیم.

 

۲- حذف کردن اطلاعات 

 

که در واقع همان محو کردن اطلاعات می‌باشد و «محو داده پیام عبارت از حذف دائمی اطلاعات است، به گونه‌ای که قابل بازسازی و بهره‌برداری مجدد نباشد»[۱]. محو و حذف بخشی از داده پیام و پردازش مجدد آن، به تنهایی یا در کنار سایر داده پیام‌ها، باید منجر به ایجاد وضیعتی شود که در نتیجه‌ی آن ناحقی اثبات یا حقی تضییع گردد. در غیر این صورت، عمل مرتکب ممکن است با عناوین مجرمانه‌ی دیگری نظیر اتلاف سند، قابل انطباق باشد. از این‌رو در موردی که شخصی با محو بخشی از داده پیامی که برائت ذمه شخص ثالثی را گواهی می‌کند، داده پیام ظاهراً معتبری ایجاد می‌نماید و خود را مجدداً طلبکار نشان می‌دهد، مرتکب عمل جعل شده است.

 

۳- الحاق 

 

در این مورد چیزی به داده پیام اضافه می‌گردد، مثلاً رقمی به عدد اضافه می‌گردد یا با افزودن حرف «ی» به واژه حسن، این واژه به حسین تبدیل می‌گردد. به زعم ما الحاق در واقع یکی از مصادیق وارد کردن داده‌ها می‌باشد که با الحاق اطلاعات در سیستم رایانه‌ای، تحریف و جعل حقایق در داده پیام، محسوس و قابل مشاهده می‌باشد.

 

۴- تقدیم یا تأخیر تاریخ نسبت به تاریخ حقیقی

 

منظور از این بخش آن است که پس از ایجاد داده پیام، تاریخ مندرج در آن‌را جلو یا عقب بیندازد به نحوی که موجب قلب حقیقت گردد و با توجه به اینکه این موضوع در زمره مصادیق وارد کردن داده‌ها می‌باشد که قبلاً راجع به آن بحث نمودیم از ذکر آن خودداری می‌کنیم.

 

همانگونه که اشاره کردیم در تصویب ماده ۱۳۱ قانون مجازات جرائم نیروهای مسلح این ایراد بر قانونگذار وارد می‌باشد که با ذکر مواردی از رفتار مرتکب در این عنوان جزائی قائل به تمثیلی بودن این رفتارها گردیده است و حال آنکه در قوانین جزائی می‌بایست با توجه به تفسیر مضیّق قوانین و تفسیر به نفع متهم حتی‌الامکان از توسعه دادن عنوان جزایی خودداری گردد و بهتر می‌بود قانونگذار کلیه موارد مربوط به رفتار ارتکابی را احصاء می‌نمود، به نظر می‌رسد قانونگذار در وضع این ماده قانونی در واقع به رفتارهای ارتکابی در جعل سنتی موضوع قانون مجازات اسلامی نظر داشته است.

 

ج: رفتار مرتکب در ماده ۶۸ قانون تجارت الکترونیکی

 

در جعل رایانه‌ای موضوع ماده ۶۸ قانون تجارت الکترونیکی نیز رفتار مرتکب با فعل محقق می‌شود و با ترک فعل، صورت نمی‌گیرد. رفتار مرتکب برای این برمبنای متن ماده مذکور عبارت است از: «ورود، تغییر، محو و توقف داده پیام و مداخله در پردازش داده پیام و سیستم‌های رایانه‌ای، و یا استفاده از وسایل کاربردی سیستم‌های رمزنگاری تولید امضاء – مثل کلید اختصاصی – بدون مجوز امضاء کننده و یا تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن و نتیجتاً جعل داده پیام‌های دارای ارزش مالی و اثباتی.» و در اینجا در مورد رفتارهای ارتکابی که در این ماده قانونی قید شده است به صورت مجزا مطالبی را بیان می‌داریم:

 

۱- ورود، تغییر، محو و توقف داده پیام

 

در خصوص وارد کردن و تغییر دادن و محو کردن داده پیام سابقاً در مباحث قبلی توضیحات لازم را بیان کرده‌ایم و از توضیح دوباره آن خودداری می‌کنیم؛ اما در خصوص «توقف داده پیام» باید خاطر نشان ساخت که منظور از توقف داده پیام، اختفای تمام یا بخشی از داده‌ها بگونه‌ای است که، عمل پردازش را از مسیر عادی خارج و مانع از عملکرد صحیح سیستم‌ها و پردازش دقیق اطلاعات شود. پردازش چنین اطلاعاتی، منجر به حصول نتایج غیرواقعی شده و داده پیام ایجاد شده از این طریق، هیچگونه انطباقی با واقعیت نخواهد داشت. ولی چناچه به عنوان داده پیام معتبر قابل استفاده باشد، داده پیام مجعول تلقی می‌شود. از این‌رو در مواردی که مرتکب با موقوف سازی بخشی از اجزای داده پیام‌های تجاری، در خصوص مشخصات کالاها یا خدمات یا مشخصات واحد بازرگانی یا تاجر و مسئوول بنگاه تجاری، داده‌های تفصیلی را از مسیر پردازش خارج و از این طریق، داده پیام ظاهراً معتبری ایجاد می‌نماید، عمل وی مشمول مجازات مندرج در ماده ۶۸ قانون تجارت الکترونیکی قرار می‌گیرد. به عبارت دیگر «متوقف کردن بخشی از داده‌ها به این صورت است که با ورود به یک سیستم رایانه‌ای، مانع از انتقال بخشی از داده‌ها هنگام انتقال آن از یک بخش سیستم به بخش دیگر شده، یا مانع از دسترسی به آن بخش از داده‌ها توسط کاربر مجاز شوند. بنابراین، داده‌ای که به کاربر مجاز می‌رسد، داده‌ای ناقص و غیرصحیح خواهد بود. به عنوان مثال، فرد با ورود به سیستم رایانه‌ای دانشگاه مانع از دسترسی به اطلاعات مربوط به عدم پرداخت شهریه می‌شود و در نتیجه کاربر مربوط انتخاب واحد وی را مجاز ثبت می‌کند.[۲]»

 

۲- مداخله در پردازش داده پیام و سیستم رایانه‌ای

 

سیستم رایانه‌ای مجموعه‌ای از عناصر سخت‌افزاری و نرم‌افزاری است که برای انجام کار خاصی با هم کار می‌کنند. هرگونه مداخله در عملکرد سیستم سخت‌افزاری، یا عملیات پردازش داده پیام و سیستم‌های نرم‌افزاری رایانه‌ای، می‌تواند رایانه را از مسیر پردازش صحیح داده پیام خارج کند و کارکردهای اساسی سیستم سخت‌افزاری رایانه را مختل کند. این عمل، مداخله در عملکرد سیستم رایانه‌ای و پردازش داده پیام تلقی می‌شود «که عبارت ایجاد اختلال به جای مداخله» صحیح‌تر است».[۳]

 

مداخله در پردازش داده پیام و سیستم رایانه‌ای، چناچه منتهی به ایجاد داده پیام جعلی شود و امکان استفاده از آن به عنوان داده پیام معتبر وجود داشته باشد، عمل مرتکب را در حیطه مشمول ماده ۶۸ قانون تجارت الکترونیکی قرار می‌دهد.

 

۳- استفاده از وسایل کاربردی سیستم رمزنگاری تولید امضاء – مثل کلید اختصاص بدون مجوز امضاء کنند.

 

این رفتار ارتکابی، عین عبارت قانون در مقام بیان یکی از مصادیق عنصر مادی جعل رایانه‌ای است. یکی از روشهای تولید امضای الکترونیکی، استفاده از سیستم کاربردی رمزنگاری است. عملیات مربوط به رمزنگاری و متعاقباً رمزگشایی، از طریق یک جفت کلید عمومی و اختصاصی صورت می‌پذیرد و آنچه محرمانه و استفاده‌ی غیر مجاز آن مجرمانه است، کلید اختصاصی است، که یک کد رقمی کاملاً انحصاری و قابل مقایسه با اثر انگشتان شخص است که در زمره اطلاعات محرمانه اشخاص قرار دارد و هرگونه استفاده بدون مجوز از آن، جهت تولید امضاء، به عنوان عنصر مادی جرم جعل قابل تعقیب است. از این‌رو چناچه مرتکب با دستیابی به کلید اختصاصی شخص، امضای وی را ذیل یک سند الکترونیکی، یا داده پیامی که به عنوان گواهی یا سند الکترونیکی قابل بهره‌برداری است، جعل کند. اقدام وی به عنوان قلب و تحریف حقیقت قابل مجازات است.

 

منظور از واژه امضاء در این عبارت همان امضاء دیجیتالی است. این رفتار زمانی اتفاق می‌افتد که دارنده کلید خصوصی کوتاهی کرده و در نتیجه کلید خصوصی‌اش در اختیار فرد غیر مجاز قرار گیرد. در این صورت، آن فرد غیرمجاز که با علم به غیرمجاز بودن استفاده از کلید خصوصی طرف، به امضای دیجیتالی اقدام کند مرتکب جعل شده است. باید توجه داشت که این عمل مصداقی از «وارد کردن» است.

 

البته با توجه به شرایط مندرج در مواد ۱۰ و ۱۵ قانون تجارت الکترونیکی، بار اثبات دلیل، در ادعای جعل امضاء نسبت به چنین داده پیامی، برعهده دارنده کلید اختصاصی است، که قانوناً به عنوان امضاء کننده مجاز شناخته می‌شود. چنین کاری از نظر فنی دشوار و تاحد زیادی غیرممکن است.

 

۴- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی

 

گاهی ممکن است مرتکب امضائی تولید کند که فاقد سابقه ثبت در «دفاتر اسناد الکترونیکی» یا همان«دفاتر خدمات صدور گواهی الکترونیکی است.»[۴] لازمه تحقق جرم جعل رایانه‌ای با این رفتار آن است که فردی امضائی الکترونیکی و به نام دیگری ایجاد کند که فاقد سابقه ثبت در دفاتر اسناد الکترونیکی است و از این رهگذر جعل داده‌های دارای ارزش اثباتی و مالی تحقق پذیرد. در غیر اینصورت، جعل بدین شیوه محقق نمی‌شود. برای مثال در مواد زیر جعل رایانه‌ای محقق نمی‌شود؛ دو نفر شریک تجاری برمبنای قرارداد خصوصی میان خود، جهت انجام مبادلات تجاری برای خود با استفاده از زیرساخت کلید عمومی، امضاء دیجیتالی تولید می‌کنند؛ به نحوی که کلید عمومی هر یک فقط در اختیـار دیگـری قـرار می‌گیرد و نیازی به ثبت در مراجع گواهی احساس نمی‌کنند. اسناد الکترونیکی موجود میان آنان از نظر قانون تجارت الکترونیکی متعبر است و در حد اسناد عادی قابلیت استناد دارد بنابراین تولید چنین امضائی هرچند فاقد سابقه ثبت در دفاتر اسناد الکترونیکی باشد جعل نیست.

 

یک متخصص رایانه که به سفارش یک شخص برای او و به نام او یک امضاء الکترونیکی ایجاد می‌کند تا در اسناد عادی تجاری طرف، به کار برده شود، هر چند از ناحیه دیگری امضائی ایجاد کرده است که فاقد سابقه ثبت در دفاتر اسناد الکترونیکی است، مرتکب جعل رایانه‌ای نشده است.

 

۵- عدم انطباق وسایل کاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در فهرست مزبور:

 

عبارت «عدم انطباق آن وسایل با نام دارنده در فهرست مزبور» عبارت گویایی نیست. زیرا این عبارت بیانگر یک حالت است، نه یک فعل. به نظر می‌رسد که منظور مواردی است که مرتکب از کلید خصوصی ثبت شده به نام یک فرد خاص استفاده کرده و یک امضاء دیجیتالی به نام خود یا شخص ثالثی ایجاد می‌کند. پس از مراجعه به فهرست مرجع گواهی، مشخص می‌شود نام فردی که امضاء دیجیتالی پیوست به سند الکترونیکی منتسب به اوست و به عبارتی از کلید خصوصی مربوط به نام او استفاده شده است، با دارنده کلید عمومی مرتبط با آن کلید خصوصی مندرج در فهرست مطابقت ندارد. در این مثال، چناچه به این عدم مطابقت توجه نشود، چون امضاء دیجیتالی با استفاده از آن کلید عمومی قابل رمزگشایی است، دریافت کننده ممکن است دچار خطا شده و امضاء را از ناحیه فردی که در امضاء الکترونیکی کلید خصوصی به او نسبت داده شده است بداند.

 

۶- اخذ گواهی صحت و اصالت امضای الکترونیکی به طرق مجعول

 

صدور گواهی صحت و اصالت امضای الکترونیکی، از طریق دفاتر خدمات صدور گواهی الکترونیکی صورت می‌پذیرد. این تأسیس حقوقی نوین که در نتیجه بهره‌مندی از فناوریهای اطلاعات و ارتباطات ایجاد گردیده، یکی از اساسی‌ترین پایه‌های تجارت الکترونیکی به شمار می‌رود. این دفاتر در بستر مبادلات الکترونیکی و در فضای مجازی جایگزین سازمانهای متولی ثبت حقایق مربوط به اشخاص و دفاتر صدور گواهی صحت و اصالت امضاء تلقی می‌شوند و عملیات مربوط به شناسایی هویت طرفهای معاملاتی و گواهی صحت صدور و اصالت امضای اشخاص را بعهده دارند. از این‌رو تحت عنوان دفاتر اسناد الکترونیکی نیز شناخته می‌شوند. این دفاتر وظیفه‌دار تأمین و تضمین منافع و حقوق اجتماع و امنیت و صحت در روابط حقوقی و معاملات الکترونیکی اشخاص هستند.

 

روش کار این دفاتر نیز بگونه‌ای است که پس از بررسی کامل و شناسایی هویت امضاء کننده یک جفت کلید جهت صدور امضاء الکترونیکی به طور کاملاً انحصاری ایجاد و در اختیار متقاضی قرار می‌دهند و در کلیه مواردی که اصالت و صحت صدور این امضاء در مراجع یا نزد اشخاص مورد بررسی قرار گیرد. خدمات مربوط به تأیید اصالت و تصدیق صحت امضای الکترونیکی را که با استفاده از آن کلیدها صادر شده است، بعهده دارند و مـراتب را گـواهی می‌نمایند. این گواهی معتبر و هم پایه گواهی دفاتر اسناد رسمی کنونی، در خصوص صحت امضای اشخاص است حال چنانچه گواهی صحت امضای الکترونیکی، برای امضایی صادر شود که جزئیات آن قبلاً‌ در چنین دفاتری به ثبت نرسیده و هویت صادر کننده آن از طریق این دفاتر بررسی و شناسایی نشده است عمل مرتکب صدور گواهی مجعول تلقی می شود و تحت عنوان جرم جعل، قابل پیگرد قانونی خواهد بود.

 

به علاوه ممکن است در برخی موارد، نام دارنده امضاء، در فهرست این دفاتر ثبت شده و مراحل مربوط به بررسی و شناسایی هویت وی به طور کاملاً قانونی انجام شده باشد. ولی گواهی صحت و اصالت صدور امضای الکترونیکی، برای امضایی صادر شده باشد که کلید اختصاصی آن، هیچگونه انطباقی کلید اختصاصی متعلق به نام ثبت شده در فهرست ندارد. به عبارت دیگر نام، در فهرست ثبت شده، ولی امضاء متعلق به آن نام نیست و مرتکب، با صدور گواهی مجعول، تعلق این امضاء به نام ثبت شده در فهرست را مـورد تـأیید و تصـدیق قرار می‌دهد. در چنین موردی صادر کننده گواهی مرتکب جعل شده و عمل وی مشمول مجازات قرار می‌گیرد.

 

بنابراین در حالت طبیعی گرفتن گواهی مجعول معنا ندارد اما «صدور گواهی مجعول» در موارد زیر مفروض است.

 

متصدیان یک دفتر خدمات الکترونیکی اقدام به صدور گواهی مجعول کنند یک گواهی مجعول توسط جاعل صادر و به دفتر خدمات الکترونیکی خاصی منتسب شود.

 

یک نشانی اینترنتی به دروغ به دفتر خدمات الکترونیکی اعلام شود و درخواست کنند فریب خورده و اقدام به گرفتن گواهی از آن کند. در هر دو صورت یاد شده ،«صدور گواهی مجعول» است که وصف مجرمانه دارد و نه گرفتن آن؛ به ویژه آن که افرادی که مبادرت به گرفتن گواهی می‌کنند، فاقد سوءنیت بوده و خود اغلب بزه دیده‌اند.

 

«اخذ گواهی مجعول» فقط در یک حالت موضوعیت پیدا می‌کند و آن هم در جایی است که کارمند یک شرکت که مسئوول احراز درستی یا نادرستی امضاءهای الکترونیکی و گرفتن گواهی‌های لازم و پیوست کردن آن به سند است، با تبانی با جاعل اصلی اقدام به گرفتن گواهی مجعول و تأیید درستی امضاء سند برمبنای آن کند. این امر که آیا عمل وی جعل تلقی می‌شود یا خیر، جای بحث دارد. با توجه به اصل تفسیر محدود قوانین کیفری، جرم دانستن چنین فعلی براساس این ماده قابل پذیرش نیست.

 

در پایان این بحث و بررسی رفتار ارتکابی در ماده ۶۸ قانون تجارت الکترونیکی باید گفت که با توجه به قید عبارت «و نظایر آن» در متن ماده، مصداق‌های ذکر شده تمثیلی‌اند، نه حصری البته چهار مورد اخیر از رفتار مجرمانه مرتکب را در واقع می‌توان مصداق‌های تمثیلی از اعمال چهارگانه ورود، تغییر، محو یا توقف داده پیام دانست. زیرا این مصداقها فقط از رهگذر ورود، تغییر، محو یا توقف داده پیام انجام می‌شوند و در نتیجه ذکر آن ضروری نبوده است.

 

[۱] -حسنوی، رضا، فرهنگ تشریحی مایکروسافت ۲۰۰۰ (ترجمه)، چاپ اول، ۱۳۷۹، انتشارات دانشیار، تهران، ص ۱۶۵.

 

[۲] -خرم‌آبادی، عبدالصمد، جرائم فناوری اطلاعات، رساله دکترای حقوق جزاء و جرم‌شناسی، دانشگاه تهران ۱۳۸۴، ص ۱۴۲ .

 

[۳] -جاویدنیا، جواد، مقاله نقد و بررسی جرم مندرج در قانون تجارت الکترونیکی، مجله حقوقی دادگستری شماره ۵۹، تابستان۸۶ ص ۱۵۲.

 

[۴] – براساس مشروح مذاکرات مجلس شورای اسلامی، این دو کلمه معادل‌اند. مجلس شورای اسلامی، دوره ششم با مشروح مذاکرات مجلس شورای اسلامی و جلسه ۳۱۶، پیشین، ص ۲۴.

 

پایان نامه ها درباره جرم جعل (فایل کاملشان موجود است )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



موضوعات: بدون موضوع  لینک ثابت
 [ 11:19:00 ق.ظ ]