جعل رایانهای در حقوق ایران |
…………………………………. 1
فصل اول: كلیات
مبحث اول: تعاریف و مفاهیم ……………… 13
گفتار اول: جعل و تزویر سنتی (كلاسیك) ……. 14
گفتار دوم: جرم كامپیوتری(جرم رایانه ای) … 15
1-سازمان همكاری و توسعه اقتصادی ……………………………………………………………………….. 16
2-كمیته اروپایی مسائل جنایی در شورای اروپا 16
گفتار سوم: رایانه، اینترنت، فضای سایبر …. 18
1- رایانه ………………………….. 18
2- اینترنت …………………………. 19
3- فضای سایبر ………………………. 20
گفتار چهارم: جعل رایانهای ……………. 21
مبحث دوم: سیر تحول تاریخی جعل رایانهای ….. 23
گفتار اول: پیشینه تاریخی جعل رایانهای در نظام حقوق بینالملل یا در اسناد
بینالملل…………………………….. 25
1- سازمان همكاری و توسعه(OECD) ………. 25
2- سازمان ملل متحد ………………….. 26
3- شورای اروپا ……………………… 27
4-كنوانسیون جرایم سایبر ……………… 29
5- پروتكل الحاقی به كنوانسیون جرائم سایبر در خصوص جرمانگاری اعمال نژادپرستانه
و ضدبیگانه …………………………. 29
6- انجمن بینالمللی حقوق جزا ………….. 29
7- سازمان پلیس بینالمللی (اینترپول) …… 30
گفتار دوم: پیشینه تاریخی جعل رایانهای در حقوق جزای ایران 31
مبحث سوم: مبانی جرمانگاری جعل رایانهای ….. 35
مبحث چهارم: تمایز جعل رایانهای با عناوین مشابه 38
فصل دوم: شرح و تحلیل عناصر متشكله بزه جعل رایانهای
مبحث اول: ركن قانونی جرم جعل رایانهای …… 45
مبحث دوم: ركن مادی جرم جعل رایانهای …….. 48
گفتار اول: نحوه و شرایط رفتار مرتكب …… 49
الف- رفتار مرتكب در ماده 6 قانون جرائم رایانهای 49
1- ایجاد كردن دادهها ……………….. 50
2- تغییر دادن دادهها یا علائم موجود در كارتهای حافظه یا قابل پردازش در
سامانههای رایانهای یا مخابراتی یا تراشهها 50
3- وارد كردن دادهها ………………… 51
ب- رفتار مرتكب در ماده 131 قانون مجازات جرائم نیروهای مسلح 52
1- تغییر دادن اطلاعات ……………….. 52
2- حذف كردن اطلاعات …………………. 53
3- الحاق ………………………….. 53
4- تقدیم یا تأخر تاریخ نسبت به تاریخ حقیقی 53
ج- رفتار مرتكب در ماده 68 قانون تجارت الكترونیكی 54
1- ورود یا تغییر، محو و توقف داده پیام… 54
2- مداخله در پردازش داده پیام و سیستم رایانهای 55
3- استفاده از وسایل كاربردی سیستم رمزنگاری تولید امضاء- مثل كلید اختصاصی
بدون مجوز امضاء كننده……………….. 55
4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الكترونیكی ……………………………………… 56
5- عدم انطباق وسایل كاربردی سیستمهای رمزنگاری تولید امضاء به نام دارنده در
فهرست مزبور………………………… 57
6- اخذ گواهی صحت و اصالت امضای الكترونیكی به طرق مجعول 57
د- رفتار مرتكب در ماده 7 كنوانسیون جرایم سایبر 59
1- وارد كردن دادههای رایانهای………… 59
2- حذف كردن دادههای رایانهای ………… 60
3- تغییر دادن دادههای رایانهای ………. 60
4- متوقف كردن دادههای رایانهای ………. 60
ه- شرایط رفتار مجرمانه جعل رایانهای …… 61
1- قابلیت اضرار ……………………. 61
2- برخلاف واقعیت بودن………………… 62
گفتار دوم: موضوع جرم …………………. 63
الف- موضوع جرم در ماده 6 قانون جرائم رایانهای 64
1- دادههای قابل استناد………………. 64
2- دادهها و علائم موجود در كارتهای حافظه . 66
3- دادهها و علائم قابل پردازش در سامانههای رایانهای یا مخابراتی و تراشهها …………………………….. 68
ب- موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح 70
ج- موضوع جرم در ماده 68 قانون تجارت الكترونیكی 72
د- موضوع جرم در ماده 7 كنوانسیون جرایم سایبر 75
گفتار سوم: وسیله ارتكاب جرم …………… 76
گفتار چهارم: نتیجه حاصل از جرم…………. 77
گفتار پنجم: مرتكب جرم و خصوصیت مرتكب …… 79
مبحث سوم: ركن معنوی جرم جعل رایانهای ……. 81
فصل سوم: مسئوولیت كیفری ، مجازات و آیین دادرسی در قبال بزه جعل رایانهای
مبحث اول: مسئوولیت كیفری در جعل رایانهای … 86
گفتار اول: بررسی توصیفی مسئوولیت كیفری در فضای سایبر و جعل رایانهای ……………………………… 87
گفتار دوم: مسئوولیت كیفری اشخاص حقوقی در جعل رایانهای 90
مبحث دوم: مجازات در جعل رایانهای ……….. 93
گفتار اول: بررسی توصیفی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانهای ………………………….. 94
گفتار دوم: بررسی انتقادی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانهای ………………………….. 99
الف- بررسی انتقادی مجازات جعل رایانهای در قانون جرایم رایانهای……………………………………. 9100
ب- بررسی انتقادی مجارات جعل رایانهای در قانون تجارت الكترونیكی …………………………………….. 102
ج- بررسی انتقادی مجازات جعل رایانهای در قانون مجازات جرایم نیروهای مسلح………………………….. 103
مبحث سوم: آیین دادرسی در جعل رایانهای…… 104
گفتار اول: فرایند دادرسی در بزه جعل رایانهای 104
1- تعقیب و رسیدگی در جعل رایانهای ……. 105
…………………………………. 1
فصل اول: كلیات
مبحث اول: تعاریف و مفاهیم ……………… 13
گفتار اول: جعل و تزویر سنتی (كلاسیك) ……. 14
گفتار دوم: جرم كامپیوتری(جرم رایانه ای) … 15
1-سازمان همكاری و توسعه اقتصادی ……………………………………………………………………….. 16
2-كمیته اروپایی مسائل جنایی در شورای اروپا 16
گفتار سوم: رایانه، اینترنت، فضای سایبر …. 18
1- رایانه ………………………….. 18
2- اینترنت …………………………. 19
3- فضای سایبر ………………………. 20
گفتار چهارم: جعل رایانهای ……………. 21
مبحث دوم: سیر تحول تاریخی جعل رایانهای ….. 23
گفتار اول: پیشینه تاریخی جعل رایانهای در نظام حقوق بینالملل یا در اسناد
بینالملل…………………………….. 25
1- سازمان همكاری و توسعه(OECD) ………. 25
2- سازمان ملل متحد ………………….. 26
3- شورای اروپا ……………………… 27
4-كنوانسیون جرایم سایبر ……………… 29
5- پروتكل الحاقی به كنوانسیون جرائم سایبر در خصوص جرمانگاری اعمال نژادپرستانه
و ضدبیگانه …………………………. 29
6- انجمن بینالمللی حقوق جزا ………….. 29
7- سازمان پلیس بینالمللی (اینترپول) …… 30
گفتار دوم: پیشینه تاریخی جعل رایانهای در حقوق جزای ایران 31
مبحث سوم: مبانی جرمانگاری جعل رایانهای ….. 35
مبحث چهارم: تمایز جعل رایانهای با عناوین مشابه 38
فصل دوم: شرح و تحلیل عناصر متشكله بزه جعل رایانهای
مبحث اول: ركن قانونی جرم جعل رایانهای …… 45
مبحث دوم: ركن مادی جرم جعل رایانهای …….. 48
گفتار اول: نحوه و شرایط رفتار مرتكب …… 49
الف- رفتار مرتكب در ماده 6 قانون جرائم رایانهای 49
1- ایجاد كردن دادهها ……………….. 50
2- تغییر دادن دادهها یا علائم موجود در كارتهای حافظه یا قابل پردازش در
سامانههای رایانهای یا مخابراتی یا تراشهها 50
3- وارد كردن دادهها ………………… 51
ب- رفتار مرتكب در ماده 131 قانون مجازات جرائم نیروهای مسلح 52
1- تغییر دادن اطلاعات ……………….. 52
2- حذف كردن اطلاعات …………………. 53
3- الحاق ………………………….. 53
4- تقدیم یا تأخر تاریخ نسبت به تاریخ حقیقی 53
ج- رفتار مرتكب در ماده 68 قانون تجارت الكترونیكی 54
1- ورود یا تغییر، محو و توقف داده پیام… 54
2- مداخله در پردازش داده پیام و سیستم رایانهای 55
3- استفاده از وسایل كاربردی سیستم رمزنگاری تولید امضاء- مثل كلید اختصاصی
بدون مجوز امضاء كننده……………….. 55
4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الكترونیكی ……………………………………… 56
5- عدم انطباق وسایل كاربردی سیستمهای رمزنگاری تولید امضاء به نام دارنده در
فهرست مزبور………………………… 57
6- اخذ گواهی صحت و اصالت امضای الكترونیكی به طرق مجعول 57
د- رفتار مرتكب در ماده 7 كنوانسیون جرایم سایبر 59
1- وارد كردن دادههای رایانهای………… 59
2- حذف كردن دادههای رایانهای ………… 60
3- تغییر دادن دادههای رایانهای ………. 60
4- متوقف كردن دادههای رایانهای ………. 60
ه- شرایط رفتار مجرمانه جعل رایانهای …… 61
1- قابلیت اضرار ……………………. 61
2- برخلاف واقعیت بودن………………… 62
گفتار دوم: موضوع جرم …………………. 63
الف- موضوع جرم در ماده 6 قانون جرائم رایانهای 64
1- دادههای قابل استناد………………. 64
2- دادهها و علائم موجود در كارتهای حافظه . 66
3- دادهها و علائم قابل پردازش در سامانههای رایانهای یا مخابراتی و تراشهها …………………………….. 68
ب- موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح 70
ج- موضوع جرم در ماده 68 قانون تجارت الكترونیكی 72
د- موضوع جرم در ماده 7 كنوانسیون جرایم سایبر 75
گفتار سوم: وسیله ارتكاب جرم …………… 76
گفتار چهارم: نتیجه حاصل از جرم…………. 77
گفتار پنجم: مرتكب جرم و خصوصیت مرتكب …… 79
مبحث سوم: ركن معنوی جرم جعل رایانهای ……. 81
فصل سوم: مسئوولیت كیفری ، مجازات و آیین دادرسی در قبال بزه جعل رایانهای
مبحث اول: مسئوولیت كیفری در جعل رایانهای … 86
گفتار اول: بررسی توصیفی مسئوولیت كیفری در فضای سایبر و جعل رایانهای ……………………………… 87
گفتار دوم: مسئوولیت كیفری اشخاص حقوقی در جعل رایانهای 90
مبحث دوم: مجازات در جعل رایانهای ……….. 93
گفتار اول: بررسی توصیفی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانهای ………………………….. 94
گفتار دوم: بررسی انتقادی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانهای ………………………….. 99
الف- بررسی انتقادی مجازات جعل رایانهای در قانون جرایم رایانهای……………………………………. 9100
ب- بررسی انتقادی مجارات جعل رایانهای در قانون تجارت الكترونیكی …………………………………….. 102
ج- بررسی انتقادی مجازات جعل رایانهای در قانون مجازات جرایم نیروهای مسلح………………………….. 103
مبحث سوم: آیین دادرسی در جعل رایانهای…… 104
گفتار اول: فرایند دادرسی در بزه جعل رایانهای 104
1- تعقیب و رسیدگی در جعل رایانهای ……. 105
2- كشف جرم در دادرسی كیفری جعل رایانهای . 107
3- تفتیش و ضبط دادهها در بزه جعل رایانهای 110
گفتار دوم: بررسی صلاحیت كیفری در جعل رایانهای 112
الف- صلاحیت كیفری جعل رایانهای در فضای بینالمللی 112
1- محل ارتكاب جرم …………………. 113
2- تابعیت…………………………. 115
3- حمایت از امنیت و منافع ملی ………. 116
4- اجماع جهانی ……………………. 117
ب- صلاحیت كیفری جعل رایانهای در محاكم كیفری داخلی 119
1- صلاحیت محلی……………………… 119
2- صلاحیت ذاتی …………………….. 119
گفتار سوم: ادله الكترونیكی در بزه جعل رایانهای 121
نتیجهگیری …………………………… 126
فهرست منابع…………………………… 131
الف- طرح بحث و اهمیت موضوع
تفاوتهای اساسی بین جرائم رایانهای رایج در كشورهای در حال توسعه و كشورهای توسعه یافته ناشی از روش استفاده از این ابزار است. در كشورهای توسعه یافته، رایانه از یک وسیله برای سرعت در انجام كار پا را فراتر نهاده و تبدیل به یک دریچه شده است. دریچهای برای ورود به فضای بیانتها كه علاوه بر امور تخصصی، حتی بسیاری از كارهای شخصی مهم در آن فضا صورت میگیرد، بنابراین بعد محیطی رایانه در بروز جرایم در این كشورها بیشتر است، كافی است به آمار جرایم اینترنتی مراجعه كنید تا متوجه بشوید كه بیشترین درصد این جرائم در كشورهای توسعه یافته رخ میدهد.
در مقابل در كشورهای در حال توسعه از جمله ایران، بعد ابزاری رایانه در بروز جرایم نمود بیشتری پیدا میكند. مثلاً تكثیر سیدیهای غیرمجاز و یا شكستن قفل نرمافزارها و تكثیر آنها بدون كسب اجازه اولیه از پدیدآورندگان آن نرم افزار از جمله جرائم مهمی كه در پی توسعه و پیشرفت روزافزون روابط اجتماعی، اقتصادی و فرهنگی و … به وجود آمد و روزبهروز پیچیدگی، ظرافت و اهمیت آن بیشتر میشود.
جعل و در پی آن استفاده از اسناد و نوشتجات مجعول و مزور میباشد كه از جرایم مهم و مخل امنیت و آسایش عمومی به شمار میرود. با فراگیر شدن استفاده از رایانه و نرمافزارهای رایانهای در عرصه مختلف زندگی، حافظه رایانهها و نرمافزارها جایگزین سند و نوشته سنتی میشود و در سطح گــستردهای برای بیان و اعلام اراده از رایانه استفاده خواهد شد.
ب- سئوالات تحقیق
پایاننامه مزبور درصدد پاسخ به چندین سئوال مهم خواهد بود كه عبارتند از:
٢- آیا مواد قانونی در نظر گرفته راجع به جعل رایانهای در این قانون تمام مشكلات و خلاءهای قانونی مربوط به جرم جعل و ملحقات آن در فضای سایبری را پوشش میدهد یا خیر؟ و به تعبیری آیا قانون مزبور در این راستا جامع و مانع میباشد یا خیر؟
۳- باتوجه به تصویب قانون جرایم رایانهای و جرمانگاری جعل رایانهای، آیا خلاء قانونی در این زمینه وجود داشته كه منتهی به تصویب این قانون شده است؟ به عبارت دیگر آیا با قوانین موجود در زمینه جعل سنتی، ضرورتی به تصویب این قانون در مورد جعل رایانهای بوده است یا خیر؟
ج-فرضیات تحقیق
۱- با عنایت به ضرورت تفسیر مضیق قوانین جزایی و تفسیر به نفع متهم در قوانین غیر مفید به حال متهم و از طرفی از جهت فنی بودن انجام عملیات مجرمانه من جمله جعل و مشكلات خاصی كه در نتیجه سوءاستفاده از رایانه ممكن است برای جامعه و افراد به وجود آید در برخورد با بزه جعل رایانهای نمیتوانستیم از قوانین موجود راجع به جعل سنتی بهره بجوییم و لذا مهمترین عامل جهت جرمانگاری جعل رایانهای و تصویب قانون مربوطه همین امر میباشد.
٢- قانون مصوب برای جعل رایانهای در واقع جوابگوی خلاءهای قانونی راجع به این بزه نمیباشد چه آنكه مواد مربوط به جعل رایانهای به صورت كلی بیان شده است و آنگونه كه در جعل سنتی وجود دارد هیچگونه تفكیكی بین جعل رایانهای رسمی و عادی و یا جعل مادی و مفادی وجود ندارد و این مهمترین ایراد به قانون جرائم رایانه ای میباشد.
۳- با فراگیر شدن استفاده از رایانه و نرمافزارهای رایانهای در عرصههای مختلف زندگی، حافظه رایانهها و نرمافزارها جایگزین سند و نوشته سنتی كه موضوع جرم جعل میباشد گردیده است و در سطح گستردهای برای بیان و اعلام اراده از رایانه استفاده خواهد شد علیهذا اگرچه جعل رایانهای بر خلاف جعل سنتی در فضای مجازی محقق می شود لذا از حیث عناصر متشكله بزه من جمله عنصر مادی تفاوتهایی با جعل سنتی دارد كه نیازمند بررسی میباشد.
د-هدف تحقیق
ه-سابقه علمی
۱-كتاب حقوق كیفری اختصاصی جرائم علیه امنیت و آسایش عمومی از دكتر حسین میر محمد صادقی كه در فصل دوم آن به موضوع جعل و استفاده از سند مجعول پرداخته شده است كه اگر چه موارد موضوع بحث در این فصل راجع به جعل سنتی و مواد مربوط در قانون مجازات اسلامی میباشد منتهی از حیث تطبیق با جعل رایانهای قابل بهرهبرداری میباشد.
٢– جرائم علیه امنیت و آسایش عمومی از دكتر ضیاء الدین پیمانی.
۳- جرائم مالی علیه آسایش عمومی از دكتر محمد صالح ولیدی.
2- كشف جرم در دادرسی كیفری جعل رایانهای . 107
3- تفتیش و ضبط دادهها در بزه جعل رایانهای 110
گفتار دوم: بررسی صلاحیت كیفری در جعل رایانهای 112
الف- صلاحیت كیفری جعل رایانهای در فضای بینالمللی 112
1- محل ارتكاب جرم …………………. 113
2- تابعیت…………………………. 115
3- حمایت از امنیت و منافع ملی ………. 116
4- اجماع جهانی ……………………. 117
ب- صلاحیت كیفری جعل رایانهای در محاكم كیفری داخلی 119
1- صلاحیت محلی……………………… 119
2- صلاحیت ذاتی …………………….. 119
گفتار سوم: ادله الكترونیكی در بزه جعل رایانهای 121
نتیجهگیری …………………………… 126
فهرست منابع…………………………… 131
الف- طرح بحث و اهمیت موضوع
تفاوتهای اساسی بین جرائم رایانهای رایج در كشورهای در حال توسعه و كشورهای توسعه یافته ناشی از روش استفاده از این ابزار است. در كشورهای توسعه یافته، رایانه از یک وسیله برای سرعت در انجام كار پا را فراتر نهاده و تبدیل به یک دریچه شده است. دریچهای برای ورود به فضای بیانتها كه علاوه بر امور تخصصی، حتی بسیاری از كارهای شخصی مهم در آن فضا صورت میگیرد، بنابراین بعد محیطی رایانه در بروز جرایم در این كشورها بیشتر است، كافی است به آمار جرایم اینترنتی مراجعه كنید تا متوجه بشوید كه بیشترین درصد این جرائم در كشورهای توسعه یافته رخ میدهد.
در مقابل در كشورهای در حال توسعه از جمله ایران، بعد ابزاری رایانه در بروز جرایم نمود بیشتری پیدا میكند. مثلاً تكثیر سیدیهای غیرمجاز و یا شكستن قفل نرمافزارها و تكثیر آنها بدون كسب اجازه اولیه از پدیدآورندگان آن نرم افزار از جمله جرائم مهمی كه در پی توسعه و پیشرفت روزافزون روابط اجتماعی، اقتصادی و فرهنگی و … به وجود آمد و روزبهروز پیچیدگی، ظرافت و اهمیت آن بیشتر میشود.
جعل و در پی آن استفاده از اسناد و نوشتجات مجعول و مزور میباشد كه از جرایم مهم و مخل امنیت و آسایش عمومی به شمار میرود. با فراگیر شدن استفاده از رایانه و نرمافزارهای رایانهای در عرصه مختلف زندگی، حافظه رایانهها و نرمافزارها جایگزین سند و نوشته سنتی میشود و در سطح گــستردهای برای بیان و اعلام اراده از رایانه استفاده خواهد شد.
ب- سئوالات تحقیق
پایاننامه مزبور درصدد پاسخ به چندین سئوال مهم خواهد بود كه عبارتند از:
٢- آیا مواد قانونی در نظر گرفته راجع به جعل رایانهای در این قانون تمام مشكلات و خلاءهای قانونی مربوط به جرم جعل و ملحقات آن در فضای سایبری را پوشش میدهد یا خیر؟ و به تعبیری آیا قانون مزبور در این راستا جامع و مانع میباشد یا خیر؟
۳- باتوجه به تصویب قانون جرایم رایانهای و جرمانگاری جعل رایانهای، آیا خلاء قانونی در این زمینه وجود داشته كه منتهی به تصویب این قانون شده است؟ به عبارت دیگر آیا با قوانین موجود در زمینه جعل سنتی، ضرورتی به تصویب این قانون در مورد جعل رایانهای بوده است یا خیر؟
ج-فرضیات تحقیق
۱- با عنایت به ضرورت تفسیر مضیق قوانین جزایی و تفسیر به نفع متهم در قوانین غیر مفید به حال متهم و از طرفی از جهت فنی بودن انجام عملیات مجرمانه من جمله جعل و مشكلات خاصی كه در نتیجه سوءاستفاده از رایانه ممكن است برای جامعه و افراد به وجود آید در برخورد با بزه جعل رایانهای نمیتوانستیم از قوانین موجود راجع به جعل سنتی بهره بجوییم و لذا مهمترین عامل جهت جرمانگاری جعل رایانهای و تصویب قانون مربوطه همین امر میباشد.
٢- قانون مصوب برای جعل رایانهای در واقع جوابگوی خلاءهای قانونی راجع به این بزه نمیباشد چه آنكه مواد مربوط به جعل رایانهای به صورت كلی بیان شده است و آنگونه كه در جعل سنتی وجود دارد هیچگونه تفكیكی بین جعل رایانهای رسمی و عادی و یا جعل مادی و مفادی وجود ندارد و این مهمترین ایراد به قانون جرائم رایانه ای میباشد.
۳- با فراگیر شدن استفاده از رایانه و نرمافزارهای رایانهای در عرصههای مختلف زندگی، حافظه رایانهها و نرمافزارها جایگزین سند و نوشته سنتی كه موضوع جرم جعل میباشد گردیده است و در سطح گستردهای برای بیان و اعلام اراده از رایانه استفاده خواهد شد علیهذا اگرچه جعل رایانهای بر خلاف جعل سنتی در فضای مجازی محقق می شود لذا از حیث عناصر متشكله بزه من جمله عنصر مادی تفاوتهایی با جعل سنتی دارد كه نیازمند بررسی میباشد.
د-هدف تحقیق
ه-سابقه علمی
۱-كتاب حقوق كیفری اختصاصی جرائم علیه امنیت و آسایش عمومی از دكتر حسین میر محمد صادقی كه در فصل دوم آن به موضوع جعل و استفاده از سند مجعول پرداخته شده است كه اگر چه موارد موضوع بحث در این فصل راجع به جعل سنتی و مواد مربوط در قانون مجازات اسلامی میباشد منتهی از حیث تطبیق با جعل رایانهای قابل بهرهبرداری میباشد.
٢– جرائم علیه امنیت و آسایش عمومی از دكتر ضیاء الدین پیمانی.
۳- جرائم مالی علیه آسایش عمومی از دكتر محمد صالح ولیدی.
فرم در حال بارگذاری ...
[شنبه 1400-05-09] [ 03:11:00 ق.ظ ]
|