فهرست مطالب

عنوان                                       صفحه

مقدمه …………………………………. 1

فصل اول: كلیات  

مبحث اول: تعاریف و مفاهیم ……………… 13

گفتار اول: جعل و تزویر سنتی (كلاسیك) ……. 14

گفتار دوم: جرم كامپیوتری(جرم رایانه ای) … 15

1-سازمان همكاری و توسعه اقتصادی ……………………………………………………………………….. 16

2-كمیته اروپایی مسائل جنایی در شورای اروپا 16

گفتار سوم: رایانه، اینترنت، فضای سایبر …. 18

1- رایانه ………………………….. 18

2- اینترنت …………………………. 19

3- فضای سایبر ………………………. 20

گفتار چهارم: جعل رایانه‌ای  ……………. 21

مبحث دوم: سیر تحول تاریخی جعل رایانه‌ای ….. 23

گفتار اول: پیشینه تاریخی جعل رایانه‌ای در نظام حقوق بین‌الملل یا در اسناد

بین‌الملل…………………………….. 25

1- سازمان همكاری و توسعه(OECD) ………. 25

2- سازمان ملل متحد ………………….. 26

عنوان                                       صفحه

3- شورای اروپا ……………………… 27

4-كنوانسیون جرایم سایبر ……………… 29

5- پروتكل الحاقی به كنوانسیون جرائم سایبر در خصوص جرم‌انگاری اعمال نژادپرستانه

و ضدبیگانه …………………………. 29

6- انجمن بین‌المللی حقوق جزا ………….. 29

7- سازمان پلیس بین‌المللی (اینترپول) …… 30

گفتار دوم: پیشینه تاریخی جعل رایانه‌ای در حقوق جزای ایران   31

مبحث سوم: مبانی جرم‌انگاری جعل رایانه‌ای ….. 35

مبحث چهارم: تمایز جعل رایانه‌ای با عناوین مشابه     38

فصل دوم: شرح و تحلیل عناصر متشكله بزه جعل رایانه‌ای

مبحث اول: ركن قانونی جرم جعل رایانه‌ای …… 45

مبحث دوم: ركن مادی جرم جعل رایانه‌ای …….. 48

گفتار اول: نحوه و شرایط رفتار مرتكب  …… 49

الف- رفتار مرتكب در ماده 6 قانون جرائم رایانه‌ای  49

1- ایجاد كردن داده‌ها ……………….. 50

2- تغییر دادن داده‌ها یا علائم موجود در كارتهای حافظه یا قابل پردازش در

سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها 50

3- وارد كردن داده‌ها ………………… 51

ب- رفتار مرتكب در ماده 131 قانون مجازات جرائم نیروهای مسلح    52

1- تغییر دادن اطلاعات ……………….. 52

2- حذف كردن اطلاعات …………………. 53

3- الحاق ………………………….. 53

عنوان                                       صفحه

4- تقدیم یا تأخر تاریخ نسبت به تاریخ حقیقی 53

ج- رفتار مرتكب در ماده 68 قانون تجارت الكترونیكی     54

1- ورود یا تغییر، محو و توقف داده پیام… 54

2- مداخله در پردازش داده پیام و سیستم رایانه‌ای  55

3- استفاده از وسایل كاربردی سیستم رمزنگاری تولید امضاء- مثل كلید اختصاصی

بدون مجوز امضاء كننده……………….. 55

4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الكترونیكی ……………………………………… 56

5- عدم انطباق وسایل كاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در

فهرست مزبور………………………… 57

6- اخذ گواهی صحت و اصالت امضای الكترونیكی به طرق مجعول  57

د- رفتار مرتكب در ماده 7 كنوانسیون جرایم سایبر   59

1- وارد كردن داده‌های رایانه‌ای………… 59

2- حذف كردن داده‌های رایانه‌ای ………… 60

3- تغییر دادن داده‌های رایانه‌ای ………. 60

4- متوقف كردن داده‌های رایانه‌ای ………. 60

ه- شرایط رفتار مجرمانه جعل رایانه‌ای …… 61

1- قابلیت اضرار ……………………. 61

2- برخلاف واقعیت بودن………………… 62

گفتار دوم: موضوع جرم …………………. 63

الف- موضوع جرم در ماده 6 قانون جرائم رایانه‌ای    64

1- داده‌های قابل استناد………………. 64

2- داده‌ها و علائم موجود در كارتهای حافظه . 66

3- داده‌ها و علائم قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی و تراشه‌ها …………………………….. 68

ب- موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح 70

عنوان                                       صفحه

ج- موضوع جرم در ماده 68 قانون تجارت الكترونیكی   72

د- موضوع جرم در ماده 7 كنوانسیون جرایم سایبر     75

گفتار سوم: وسیله ارتكاب جرم …………… 76

گفتار چهارم: نتیجه حاصل از جرم…………. 77

گفتار پنجم: مرتكب جرم و خصوصیت مرتكب …… 79

مبحث سوم: ركن معنوی جرم جعل رایانه‌ای ……. 81

فصل سوم: مسئوولیت كیفری ، مجازات و آیین دادرسی در قبال بزه جعل رایانه‌ای

مبحث اول: مسئوولیت كیفری در جعل رایانه‌ای … 86

گفتار اول: بررسی توصیفی مسئوولیت كیفری در فضای سایبر و جعل رایانه‌ای ……………………………… 87

گفتار دوم: مسئوولیت كیفری اشخاص حقوقی در جعل رایانه‌ای 90

مبحث دوم: مجازات در جعل رایانه‌ای ……….. 93

گفتار اول: بررسی توصیفی مجازات‌های موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 94

گفتار دوم: بررسی انتقادی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 99

الف- بررسی انتقادی مجازات جعل رایانه‌ای در قانون جرایم رایانه‌ای……………………………………. 9100

ب- بررسی انتقادی مجارات جعل رایانه‌ای در قانون تجارت الكترونیكی …………………………………….. 102

ج- بررسی انتقادی مجازات جعل رایانه‌ای در قانون مجازات جرایم نیروهای مسلح………………………….. 103

مبحث سوم: آیین دادرسی در جعل رایانه‌ای…… 104

گفتار اول: فرآیند دادرسی در بزه جعل رایانه‌ای 104

1- تعقیب و رسیدگی در جعل رایانه‌ای ……. 105

2- كشف جرم در دادرسی كیفری جعل رایانه‌ای . 107

3- تفتیش و ضبط داده‌ها در بزه جعل رایانه‌ای 110

گفتار دوم: بررسی صلاحیت كیفری در جعل رایانه‌ای 112

عنوان                                       صفحه

الف- صلاحیت كیفری جعل رایانه‌ای در فضای بین‌المللی 112

1- محل ارتكاب جرم …………………. 113

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

2- تابعیت…………………………. 115

3- حمایت از امنیت و منافع ملی ………. 116

4- اجماع جهانی ……………………. 117

ب- صلاحیت كیفری جعل رایانه‌ای در محاكم كیفری داخلی     119

1- صلاحیت محلی……………………… 119

2- صلاحیت ذاتی …………………….. 119

گفتار سوم: ادله الكترونیكی در بزه جعل رایانه‌ای    121

نتیجه‌گیری  …………………………… 126

فهرست منابع…………………………… 131

الف- طرح بحث و اهمیت موضوع

اصولاً هر پدیده اجتماعی به دلیل فرایند تأثیر و تأثر در جامعه تابع یك سری قوانین و مقررات حقوقی است. رایانه به عنوان یكی از اجزای لاینفك اجتماعی در عصـر حاضـر از ایــن اصـل پیـروی می‌كند. لذا به لحاظ این امر كه تعیین عناوین مجرمانه در حیطه مسئولین قانونگذاری می‌باشد، تخطی كاربران آن در رعایت قوانین منجر به ظهور جرم می‌گردد، چرا كه رایانه از یكسو می‌تواند ابزار وقوع جرم واقع شود و از سوی دیگر نقش محیط اعمال جرم را ایفاء می‌كند. به دلیل گستردگی حضور رایانه در بسیاری از ابعاد زندگی فردی و اجتماعی، جــرائم آن نیز در حـوزه‌هـای مختلف حقـوقی مطـرح می‌گردد. از جمله: حقوق تجارت، حقوق مالكیت، حقوق بین‌الملل، حقوق فن‌آوری و تكنولوژی ارتباطات.

تفاوت‌های اساسی بین جرائم رایانه‌ای رایج در كشورهای در حال توسعه و كشورهای توسعه یافته ناشی از روش استفاده از این ابزار است. در كشورهای توسعه یافته، رایانه از یك وسیله برای سرعت در انجام كار پا را فراتر نهاده و تبدیل به یك دریچه شده است. دریچه‌ای برای ورود به فضای بی‌انتها كه علاوه بر امور تخصصی، حتی بسیاری از كارهای شخصی مهم در آن فضا صورت می‌گیرد، بنابراین بعد محیطی رایانه در بروز جرایم در این كشورها بیشتر است، كافی است به آمار جرایم اینترنتی مراجعه كنید تا متوجه بشوید كه بیشترین درصد این جرائم در كشورهای توسعه یافته رخ می‌دهد.

در مقابل در كشورهای در حال توسعه از جمله ایران، بعد ابزاری رایانه در بروز جرایم نمود بیشتری پیدا می‌كند. مثلاً تكثیر سی‌دی‌های غیرمجاز و یا شكستن قفل نرم‌افزارها و تكثیر آنها بدون كسب اجازه اولیه از پدیدآورندگان آن نرم افزار از جمله جرائم مهمی كه در پی توسعه و پیشرفت روزافزون روابط اجتماعی، اقتصادی و فرهنگی و … به وجود آمد و روزبه‌روز پیچیدگی، ظرافت و اهمیت آن بیشتر می‌شود.

جعل و در پی آن استفاده از اسناد و نوشتجات مجعول و مزور می‌باشد كه از جرایم مهم و مخل امنیت و آسایش عمومی به شمار می‌رود. با فراگیر شدن استفاده از رایانه و نرم‌افزارهای رایانه‌ای در عرصه مختلف زندگی، حافظه رایانه‌ها و نرم‌افزارها جایگزین سند و نوشته سنتی می‌شود و در سطح گــسترده‌ای برای بیان و اعلام اراده از رایانه استفاده خواهد شد.

بدنبال تصویب قانون مجازات جرائم نیروهای مسلح مصوب 9/10/82 و قانون تجارت الكترونیكی مصوب 17/10/82 و قانون جرائم رایانه‌ای در تاریخ 20/3/88 و جرم‌انگاری جعل رایانه‌ای در قوانین مزبور به موجب ماده 131 قانون مجازات جرائم نیروهای مسلح و ماده 68 قانون تجارت الكترونیكی و ماده 6 قانون جرائم رایانه‌ای به نظر می‌رسد عنوان جزایی نوظهوری پا به عرصه نظام حقوقی ایران گذاشته است كه نیازمند تحلیل و بررسی می‌باشد.

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...