…………………………………. 1

فصل اول: كلیات  

مبحث اول: تعاریف و مفاهیم ……………… 13

گفتار اول: جعل و تزویر سنتی (كلاسیك) ……. 14

گفتار دوم: جرم كامپیوتری(جرم رایانه ای) … 15

1-سازمان همكاری و توسعه اقتصادی ……………………………………………………………………….. 16

2-كمیته اروپایی مسائل جنایی در شورای اروپا 16

گفتار سوم: رایانه، اینترنت، فضای سایبر …. 18

1- رایانه ………………………….. 18

2- اینترنت …………………………. 19

3- فضای سایبر ………………………. 20

گفتار چهارم: جعل رایانه‌ای  ……………. 21

مبحث دوم: سیر تحول تاریخی جعل رایانه‌ای ….. 23

گفتار اول: پیشینه تاریخی جعل رایانه‌ای در نظام حقوق بین‌الملل یا در اسناد

بین‌الملل…………………………….. 25

1- سازمان همكاری و توسعه(OECD) ………. 25

2- سازمان ملل متحد ………………….. 26

3- شورای اروپا ……………………… 27

4-كنوانسیون جرایم سایبر ……………… 29

5- پروتكل الحاقی به كنوانسیون جرائم سایبر در خصوص جرم‌انگاری اعمال نژادپرستانه

و ضدبیگانه …………………………. 29

6- انجمن بین‌المللی حقوق جزا ………….. 29

7- سازمان پلیس بین‌المللی (اینترپول) …… 30

گفتار دوم: پیشینه تاریخی جعل رایانه‌ای در حقوق جزای ایران   31

مبحث سوم: مبانی جرم‌انگاری جعل رایانه‌ای ….. 35

مبحث چهارم: تمایز جعل رایانه‌ای با عناوین مشابه     38

فصل دوم: شرح و تحلیل عناصر متشكله بزه جعل رایانه‌ای

مبحث اول: ركن قانونی جرم جعل رایانه‌ای …… 45

مبحث دوم: ركن مادی جرم جعل رایانه‌ای …….. 48

گفتار اول: نحوه و شرایط رفتار مرتكب  …… 49

الف- رفتار مرتكب در ماده 6 قانون جرائم رایانه‌ای  49

1- ایجاد كردن داده‌ها ……………….. 50

2- تغییر دادن داده‌ها یا علائم موجود در كارتهای حافظه یا قابل پردازش در

سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها 50

3- وارد كردن داده‌ها ………………… 51

ب- رفتار مرتكب در ماده 131 قانون مجازات جرائم نیروهای مسلح    52

1- تغییر دادن اطلاعات ……………….. 52

2- حذف كردن اطلاعات …………………. 53

3- الحاق ………………………….. 53

4- تقدیم یا تأخر تاریخ نسبت به تاریخ حقیقی 53

ج- رفتار مرتكب در ماده 68 قانون تجارت الكترونیكی     54

1- ورود یا تغییر، محو و توقف داده پیام… 54

2- مداخله در پردازش داده پیام و سیستم رایانه‌ای  55

3- استفاده از وسایل كاربردی سیستم رمزنگاری تولید امضاء- مثل كلید اختصاصی

بدون مجوز امضاء كننده……………….. 55

4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الكترونیكی ……………………………………… 56

5- عدم انطباق وسایل كاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در

فهرست مزبور………………………… 57

6- اخذ گواهی صحت و اصالت امضای الكترونیكی به طرق مجعول  57

د- رفتار مرتكب در ماده 7 كنوانسیون جرایم سایبر   59

1- وارد كردن داده‌های رایانه‌ای………… 59

2- حذف كردن داده‌های رایانه‌ای ………… 60

3- تغییر دادن داده‌های رایانه‌ای ………. 60

4- متوقف كردن داده‌های رایانه‌ای ………. 60

ه- شرایط رفتار مجرمانه جعل رایانه‌ای …… 61

1- قابلیت اضرار ……………………. 61

2- برخلاف واقعیت بودن………………… 62

گفتار دوم: موضوع جرم …………………. 63

الف- موضوع جرم در ماده 6 قانون جرائم رایانه‌ای    64

1- داده‌های قابل استناد………………. 64

2- داده‌ها و علائم موجود در كارتهای حافظه . 66

3- داده‌ها و علائم قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی و تراشه‌ها …………………………….. 68

ب- موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح 70

ج- موضوع جرم در ماده 68 قانون تجارت الكترونیكی   72

د- موضوع جرم در ماده 7 كنوانسیون جرایم سایبر     75

گفتار سوم: وسیله ارتكاب جرم …………… 76

گفتار چهارم: نتیجه حاصل از جرم…………. 77

گفتار پنجم: مرتكب جرم و خصوصیت مرتكب …… 79

مبحث سوم: ركن معنوی جرم جعل رایانه‌ای ……. 81

فصل سوم: مسئوولیت كیفری ، مجازات و آیین دادرسی در قبال بزه جعل رایانه‌ای

مبحث اول: مسئوولیت كیفری در جعل رایانه‌ای … 86

گفتار اول: بررسی توصیفی مسئوولیت كیفری در فضای سایبر و جعل رایانه‌ای ……………………………… 87

گفتار دوم: مسئوولیت كیفری اشخاص حقوقی در جعل رایانه‌ای 90

مبحث دوم: مجازات در جعل رایانه‌ای ……….. 93

گفتار اول: بررسی توصیفی مجازات‌های موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 94

گفتار دوم: بررسی انتقادی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 99

الف- بررسی انتقادی مجازات جعل رایانه‌ای در قانون جرایم رایانه‌ای……………………………………. 9100

ب- بررسی انتقادی مجارات جعل رایانه‌ای در قانون تجارت الكترونیكی …………………………………….. 102

ج- بررسی انتقادی مجازات جعل رایانه‌ای در قانون مجازات جرایم نیروهای مسلح………………………….. 103

مبحث سوم: آیین دادرسی در جعل رایانه‌ای…… 104

گفتار اول: فرایند دادرسی در بزه جعل رایانه‌ای 104

1- تعقیب و رسیدگی در جعل رایانه‌ای ……. 105

…………………………………. 1

فصل اول: كلیات  

مبحث اول: تعاریف و مفاهیم ……………… 13

گفتار اول: جعل و تزویر سنتی (كلاسیك) ……. 14

گفتار دوم: جرم كامپیوتری(جرم رایانه ای) … 15

1-سازمان همكاری و توسعه اقتصادی ……………………………………………………………………….. 16

2-كمیته اروپایی مسائل جنایی در شورای اروپا 16

گفتار سوم: رایانه، اینترنت، فضای سایبر …. 18

1- رایانه ………………………….. 18

2- اینترنت …………………………. 19

3- فضای سایبر ………………………. 20

گفتار چهارم: جعل رایانه‌ای  ……………. 21

مبحث دوم: سیر تحول تاریخی جعل رایانه‌ای ….. 23

گفتار اول: پیشینه تاریخی جعل رایانه‌ای در نظام حقوق بین‌الملل یا در اسناد

بین‌الملل…………………………….. 25

1- سازمان همكاری و توسعه(OECD) ………. 25

2- سازمان ملل متحد ………………….. 26

3- شورای اروپا ……………………… 27

4-كنوانسیون جرایم سایبر ……………… 29

5- پروتكل الحاقی به كنوانسیون جرائم سایبر در خصوص جرم‌انگاری اعمال نژادپرستانه

و ضدبیگانه …………………………. 29

6- انجمن بین‌المللی حقوق جزا ………….. 29

7- سازمان پلیس بین‌المللی (اینترپول) …… 30

گفتار دوم: پیشینه تاریخی جعل رایانه‌ای در حقوق جزای ایران   31

مبحث سوم: مبانی جرم‌انگاری جعل رایانه‌ای ….. 35

مبحث چهارم: تمایز جعل رایانه‌ای با عناوین مشابه     38

فصل دوم: شرح و تحلیل عناصر متشكله بزه جعل رایانه‌ای

مبحث اول: ركن قانونی جرم جعل رایانه‌ای …… 45

مبحث دوم: ركن مادی جرم جعل رایانه‌ای …….. 48

گفتار اول: نحوه و شرایط رفتار مرتكب  …… 49

الف- رفتار مرتكب در ماده 6 قانون جرائم رایانه‌ای  49

1- ایجاد كردن داده‌ها ……………….. 50

2- تغییر دادن داده‌ها یا علائم موجود در كارتهای حافظه یا قابل پردازش در

سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها 50

3- وارد كردن داده‌ها ………………… 51

ب- رفتار مرتكب در ماده 131 قانون مجازات جرائم نیروهای مسلح    52

1- تغییر دادن اطلاعات ……………….. 52

2- حذف كردن اطلاعات …………………. 53

3- الحاق ………………………….. 53

4- تقدیم یا تأخر تاریخ نسبت به تاریخ حقیقی 53

ج- رفتار مرتكب در ماده 68 قانون تجارت الكترونیكی     54

1- ورود یا تغییر، محو و توقف داده پیام… 54

2- مداخله در پردازش داده پیام و سیستم رایانه‌ای  55

3- استفاده از وسایل كاربردی سیستم رمزنگاری تولید امضاء- مثل كلید اختصاصی

بدون مجوز امضاء كننده……………….. 55

4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الكترونیكی ……………………………………… 56

5- عدم انطباق وسایل كاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در

فهرست مزبور………………………… 57

6- اخذ گواهی صحت و اصالت امضای الكترونیكی به طرق مجعول  57

د- رفتار مرتكب در ماده 7 كنوانسیون جرایم سایبر   59

1- وارد كردن داده‌های رایانه‌ای………… 59

2- حذف كردن داده‌های رایانه‌ای ………… 60

3- تغییر دادن داده‌های رایانه‌ای ………. 60

4- متوقف كردن داده‌های رایانه‌ای ………. 60

ه- شرایط رفتار مجرمانه جعل رایانه‌ای …… 61

1- قابلیت اضرار ……………………. 61

2- برخلاف واقعیت بودن………………… 62

گفتار دوم: موضوع جرم …………………. 63

الف- موضوع جرم در ماده 6 قانون جرائم رایانه‌ای    64

1- داده‌های قابل استناد………………. 64

2- داده‌ها و علائم موجود در كارتهای حافظه . 66

3- داده‌ها و علائم قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی و تراشه‌ها …………………………….. 68

ب- موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح 70

ج- موضوع جرم در ماده 68 قانون تجارت الكترونیكی   72

د- موضوع جرم در ماده 7 كنوانسیون جرایم سایبر     75

گفتار سوم: وسیله ارتكاب جرم …………… 76

گفتار چهارم: نتیجه حاصل از جرم…………. 77

گفتار پنجم: مرتكب جرم و خصوصیت مرتكب …… 79

مبحث سوم: ركن معنوی جرم جعل رایانه‌ای ……. 81

فصل سوم: مسئوولیت كیفری ، مجازات و آیین دادرسی در قبال بزه جعل رایانه‌ای

مبحث اول: مسئوولیت كیفری در جعل رایانه‌ای … 86

گفتار اول: بررسی توصیفی مسئوولیت كیفری در فضای سایبر و جعل رایانه‌ای ……………………………… 87

گفتار دوم: مسئوولیت كیفری اشخاص حقوقی در جعل رایانه‌ای 90

مبحث دوم: مجازات در جعل رایانه‌ای ……….. 93

گفتار اول: بررسی توصیفی مجازات‌های موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 94

گفتار دوم: بررسی انتقادی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 99

الف- بررسی انتقادی مجازات جعل رایانه‌ای در قانون جرایم رایانه‌ای……………………………………. 9100

ب- بررسی انتقادی مجارات جعل رایانه‌ای در قانون تجارت الكترونیكی …………………………………….. 102

ج- بررسی انتقادی مجازات جعل رایانه‌ای در قانون مجازات جرایم نیروهای مسلح………………………….. 103

مبحث سوم: آیین دادرسی در جعل رایانه‌ای…… 104

گفتار اول: فرایند دادرسی در بزه جعل رایانه‌ای 104

1- تعقیب و رسیدگی در جعل رایانه‌ای ……. 105

2- كشف جرم در دادرسی كیفری جعل رایانه‌ای . 107

3- تفتیش و ضبط داده‌ها در بزه جعل رایانه‌ای 110

گفتار دوم: بررسی صلاحیت كیفری در جعل رایانه‌ای 112

الف- صلاحیت كیفری جعل رایانه‌ای در فضای بین‌المللی 112

1- محل ارتكاب جرم …………………. 113

2- تابعیت…………………………. 115

3- حمایت از امنیت و منافع ملی ………. 116

4- اجماع جهانی ……………………. 117

ب- صلاحیت كیفری جعل رایانه‌ای در محاكم كیفری داخلی     119

1- صلاحیت محلی……………………… 119

2- صلاحیت ذاتی …………………….. 119

گفتار سوم: ادله الكترونیكی در بزه جعل رایانه‌ای    121

نتیجه‌گیری  …………………………… 126

فهرست منابع…………………………… 131

الف- طرح بحث و اهمیت موضوع

تفاوت‌های اساسی بین جرائم رایانه‌ای رایج در كشورهای در حال توسعه و كشورهای توسعه یافته ناشی از روش استفاده از این ابزار است. در كشورهای توسعه یافته، رایانه از یک وسیله برای سرعت در انجام كار پا را فراتر نهاده و تبدیل به یک دریچه شده است. دریچه‌ای برای ورود به فضای بی‌انتها كه علاوه بر امور تخصصی، حتی بسیاری از كارهای شخصی مهم در آن فضا صورت می‌گیرد، بنابراین بعد محیطی رایانه در بروز جرایم در این كشورها بیشتر است، كافی است به آمار جرایم اینترنتی مراجعه كنید تا متوجه بشوید كه بیشترین درصد این جرائم در كشورهای توسعه یافته رخ می‌دهد.

در مقابل در كشورهای در حال توسعه از جمله ایران، بعد ابزاری رایانه در بروز جرایم نمود بیشتری پیدا می‌كند. مثلاً تكثیر سی‌دی‌های غیرمجاز و یا شكستن قفل نرم‌افزارها و تكثیر آنها بدون كسب اجازه اولیه از پدیدآورندگان آن نرم افزار از جمله جرائم مهمی كه در پی توسعه و پیشرفت روزافزون روابط اجتماعی، اقتصادی و فرهنگی و … به وجود آمد و روزبه‌روز پیچیدگی، ظرافت و اهمیت آن بیشتر می‌شود.

جعل و در پی آن استفاده از اسناد و نوشتجات مجعول و مزور می‌باشد كه از جرایم مهم و مخل امنیت و آسایش عمومی به شمار می‌رود. با فراگیر شدن استفاده از رایانه و نرم‌افزارهای رایانه‌ای در عرصه مختلف زندگی، حافظه رایانه‌ها و نرم‌افزارها جایگزین سند و نوشته سنتی می‌شود و در سطح گــسترده‌ای برای بیان و اعلام اراده از رایانه استفاده خواهد شد.

ب- سئوالات تحقیق

پایان‌نامه مزبور درصدد پاسخ به چندین سئوال مهم خواهد بود كه عبارتند از:

٢- آیا مواد قانونی در نظر گرفته راجع به جعل رایانه‌ای در این قانون تمام مشكلات و خلاءهای قانونی مربوط به جرم جعل و ملحقات آن در فضای سایبری را پوشش می‌دهد یا خیر؟ و به تعبیری آیا قانون مزبور در این راستا جامع و مانع می‌باشد یا خیر؟

۳- باتوجه به تصویب قانون جرایم رایانه‌ای و جرم‌انگاری جعل رایانه‌ای، آیا خلاء قانونی در این زمینه وجود داشته كه منتهی به تصویب این قانون شده است؟ به عبارت دیگر آیا با قوانین موجود در زمینه جعل سنتی، ضرورتی به تصویب این قانون در مورد جعل رایانه‌ای بوده است یا خیر؟
ج-فرضیات تحقیق

۱- با عنایت به ضرورت تفسیر مضیق قوانین جزایی و تفسیر به نفع متهم در قوانین غیر مفید به حال متهم و از طرفی از جهت فنی بودن انجام عملیات مجرمانه من جمله جعل و مشكلات خاصی كه در نتیجه سوءاستفاده از رایانه ممكن است برای جامعه و افراد به وجود آید در برخورد با بزه جعل رایانه‌ای نمی‌توانستیم از قوانین موجود راجع به جعل سنتی بهره بجوییم و لذا مهمترین عامل جهت جرم‌انگاری جعل رایانه‌ای و تصویب قانون مربوطه همین امر می‌باشد.

٢- قانون مصوب برای جعل رایانه‌ای در واقع جوابگوی خلاءهای قانونی راجع به این بزه نمی‌باشد چه آنكه مواد مربوط به جعل رایانه‌ای به صورت كلی بیان شده است و آنگونه كه در جعل سنتی وجود دارد هیچگونه تفكیكی بین جعل رایانه‌ای رسمی و عادی و یا جعل مادی و مفادی وجود ندارد و این مهمترین ایراد به قانون جرائم رایانه ای می‌باشد.

۳- با فراگیر شدن استفاده از رایانه و نرم‌افزارهای رایانه‌ای در عرصه‌های مختلف زندگی، حافظه رایانه‌ها و نرم‌افزارها جایگزین سند و نوشته سنتی كه موضوع جرم جعل می‌باشد گردیده است و در سطح گسترده‌ای برای بیان و اعلام اراده از رایانه استفاده خواهد شد علیهذا اگرچه جعل رایانه‌ای بر خلاف جعل سنتی در فضای مجازی محقق می شود لذا از حیث عناصر متشكله بزه من جمله عنصر مادی تفاوتهایی با جعل سنتی دارد كه نیازمند بررسی می‌باشد.

د-هدف تحقیق

ه-سابقه علمی

۱-كتاب حقوق كیفری اختصاصی جرائم علیه امنیت و آسایش عمومی از دكتر حسین میر محمد صادقی كه در فصل دوم آن به موضوع جعل و استفاده از سند مجعول پرداخته شده است كه اگر چه موارد موضوع بحث در این فصل راجع به جعل سنتی و مواد مربوط در قانون مجازات اسلامی می‌باشد منتهی از حیث تطبیق با جعل رایانه‌ای قابل بهره‌برداری می‌باشد.

٢– جرائم علیه امنیت و آسایش عمومی از دكتر ضیاء الدین پیمانی.

۳- جرائم مالی علیه آسایش عمومی از دكتر محمد صالح ولیدی.

 


 مقالات و پایان نامه ارشد
 

2- كشف جرم در دادرسی كیفری جعل رایانه‌ای . 107

3- تفتیش و ضبط داده‌ها در بزه جعل رایانه‌ای 110

گفتار دوم: بررسی صلاحیت كیفری در جعل رایانه‌ای 112

الف- صلاحیت كیفری جعل رایانه‌ای در فضای بین‌المللی 112

1- محل ارتكاب جرم …………………. 113

2- تابعیت…………………………. 115

3- حمایت از امنیت و منافع ملی ………. 116

4- اجماع جهانی ……………………. 117

ب- صلاحیت كیفری جعل رایانه‌ای در محاكم كیفری داخلی     119

1- صلاحیت محلی……………………… 119

2- صلاحیت ذاتی …………………….. 119

گفتار سوم: ادله الكترونیكی در بزه جعل رایانه‌ای    121

نتیجه‌گیری  …………………………… 126

فهرست منابع…………………………… 131

الف- طرح بحث و اهمیت موضوع

تفاوت‌های اساسی بین جرائم رایانه‌ای رایج در كشورهای در حال توسعه و كشورهای توسعه یافته ناشی از روش استفاده از این ابزار است. در كشورهای توسعه یافته، رایانه از یک وسیله برای سرعت در انجام كار پا را فراتر نهاده و تبدیل به یک دریچه شده است. دریچه‌ای برای ورود به فضای بی‌انتها كه علاوه بر امور تخصصی، حتی بسیاری از كارهای شخصی مهم در آن فضا صورت می‌گیرد، بنابراین بعد محیطی رایانه در بروز جرایم در این كشورها بیشتر است، كافی است به آمار جرایم اینترنتی مراجعه كنید تا متوجه بشوید كه بیشترین درصد این جرائم در كشورهای توسعه یافته رخ می‌دهد.

در مقابل در كشورهای در حال توسعه از جمله ایران، بعد ابزاری رایانه در بروز جرایم نمود بیشتری پیدا می‌كند. مثلاً تكثیر سی‌دی‌های غیرمجاز و یا شكستن قفل نرم‌افزارها و تكثیر آنها بدون كسب اجازه اولیه از پدیدآورندگان آن نرم افزار از جمله جرائم مهمی كه در پی توسعه و پیشرفت روزافزون روابط اجتماعی، اقتصادی و فرهنگی و … به وجود آمد و روزبه‌روز پیچیدگی، ظرافت و اهمیت آن بیشتر می‌شود.

جعل و در پی آن استفاده از اسناد و نوشتجات مجعول و مزور می‌باشد كه از جرایم مهم و مخل امنیت و آسایش عمومی به شمار می‌رود. با فراگیر شدن استفاده از رایانه و نرم‌افزارهای رایانه‌ای در عرصه مختلف زندگی، حافظه رایانه‌ها و نرم‌افزارها جایگزین سند و نوشته سنتی می‌شود و در سطح گــسترده‌ای برای بیان و اعلام اراده از رایانه استفاده خواهد شد.

ب- سئوالات تحقیق

پایان‌نامه مزبور درصدد پاسخ به چندین سئوال مهم خواهد بود كه عبارتند از:

٢- آیا مواد قانونی در نظر گرفته راجع به جعل رایانه‌ای در این قانون تمام مشكلات و خلاءهای قانونی مربوط به جرم جعل و ملحقات آن در فضای سایبری را پوشش می‌دهد یا خیر؟ و به تعبیری آیا قانون مزبور در این راستا جامع و مانع می‌باشد یا خیر؟

۳- باتوجه به تصویب قانون جرایم رایانه‌ای و جرم‌انگاری جعل رایانه‌ای، آیا خلاء قانونی در این زمینه وجود داشته كه منتهی به تصویب این قانون شده است؟ به عبارت دیگر آیا با قوانین موجود در زمینه جعل سنتی، ضرورتی به تصویب این قانون در مورد جعل رایانه‌ای بوده است یا خیر؟
ج-فرضیات تحقیق

۱- با عنایت به ضرورت تفسیر مضیق قوانین جزایی و تفسیر به نفع متهم در قوانین غیر مفید به حال متهم و از طرفی از جهت فنی بودن انجام عملیات مجرمانه من جمله جعل و مشكلات خاصی كه در نتیجه سوءاستفاده از رایانه ممكن است برای جامعه و افراد به وجود آید در برخورد با بزه جعل رایانه‌ای نمی‌توانستیم از قوانین موجود راجع به جعل سنتی بهره بجوییم و لذا مهمترین عامل جهت جرم‌انگاری جعل رایانه‌ای و تصویب قانون مربوطه همین امر می‌باشد.

٢- قانون مصوب برای جعل رایانه‌ای در واقع جوابگوی خلاءهای قانونی راجع به این بزه نمی‌باشد چه آنكه مواد مربوط به جعل رایانه‌ای به صورت كلی بیان شده است و آنگونه كه در جعل سنتی وجود دارد هیچگونه تفكیكی بین جعل رایانه‌ای رسمی و عادی و یا جعل مادی و مفادی وجود ندارد و این مهمترین ایراد به قانون جرائم رایانه ای می‌باشد.

۳- با فراگیر شدن استفاده از رایانه و نرم‌افزارهای رایانه‌ای در عرصه‌های مختلف زندگی، حافظه رایانه‌ها و نرم‌افزارها جایگزین سند و نوشته سنتی كه موضوع جرم جعل می‌باشد گردیده است و در سطح گسترده‌ای برای بیان و اعلام اراده از رایانه استفاده خواهد شد علیهذا اگرچه جعل رایانه‌ای بر خلاف جعل سنتی در فضای مجازی محقق می شود لذا از حیث عناصر متشكله بزه من جمله عنصر مادی تفاوتهایی با جعل سنتی دارد كه نیازمند بررسی می‌باشد.

د-هدف تحقیق

ه-سابقه علمی

۱-كتاب حقوق كیفری اختصاصی جرائم علیه امنیت و آسایش عمومی از دكتر حسین میر محمد صادقی كه در فصل دوم آن به موضوع جعل و استفاده از سند مجعول پرداخته شده است كه اگر چه موارد موضوع بحث در این فصل راجع به جعل سنتی و مواد مربوط در قانون مجازات اسلامی می‌باشد منتهی از حیث تطبیق با جعل رایانه‌ای قابل بهره‌برداری می‌باشد.

٢– جرائم علیه امنیت و آسایش عمومی از دكتر ضیاء الدین پیمانی.

۳- جرائم مالی علیه آسایش عمومی از دكتر محمد صالح ولیدی.

 


 
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...