1-1-3 طبقه‌بندی جرایم رایانه‌ای ………………………………………………………………………. .7

1-1-4 تعریف جعل رایانه‌ای……………………………………………………………………………. .7

1-1-5 تعریف جعل ……………………………………………………………………………………… .8

1-2 سوابق تاریخی‌………………………………………………………………………………………… .9

1-2-1 تاریخچه جرم جعل …………………………………………………………………………….. .9

1-2-2 تاریخ پیدایش و تحول جرم رایانه‌ای ……………………………………………………….. .10

1-2-3 سابقه تقنین جرایم رایانه‌ای ……………………………………………………………………. 11

1-2-4 تاریخچه جرم جعل رایانه‌ای ………………………………………………………………….. 13

1-2-5 مبانی جرم انگاری جعل رایانه‌ای …………………………………………………………….. 13

1-2-6 لزوم تصویب قانون جرائم رایانه‌ای با در نظر گرفتن قوانین پیشین رایانه ای……….. 14

1-2-7 علل تصویب قانون جرائم رایانه ای با وجود قانون مجازات اسلامی…………………….17

فصل دوم: مقایسه ارکان جعل رایانه ای وسنتی

2-1 مقایسه رکن قانونی جعل رایانه‌ای وسنتی…………………………………………………………….21

2-1-1 عنصر قانونی جعل رایانه ای…………………………………………………………………………21

2-1-1-1 مواد 6و7 قانون جرایم رایانه‌ای………………………………………………………………………….22

2-1-1-2  ماده 68 قانون تجارت الكترونیك …………………………………………………………….23

2-1-1-3 ماده 131 قانون مجازات نیروهای مسلح …………………………………………………….23

2-1-2 ركن قانونی جرم جعل سنتی……………………………………………………………………….24

2-1-2-1 عنصر قانونی جرم جعل در قانون مجازات اسلامی ……………………………………….24

2-1-2-2 عنصر قانونی جعل در سایر قوانین …………………………………………………………..26

2-2 مقایسه رکن مادی جرم جعل رایانه‌ای وسنتی………………………………………………………27

2-2-1 عنصر مادی جعل رایانه‌ای در قانون جرایم رایانه‌ای …………………………………………..28

2-2-1-1 مرتكب جرم ……………………………………………………………………………………….28

2-2-1-2 رفتار مرتكب ………………………………………………………………………………………28

2-2-1-3 موضوع جرم ……………………………………………………………………………………….29

2-2-1-4 وسیله ارتكاب جرم………………………………………………………………………………..29

2-2-1-5 طرق جعل …………………………………………………………………………………………30

2-2-1-6 شرایط تحقق جعل رایانه‌ای …………………………………………………………………….31

 

2-2-2 عنصر مادی جرم جعل رایانه‌ای در قانون تجارت الكترونیك ………………………………33

2-2-2-1 مرتكب جرم ………………………………………………………………………………………33

2-2-2-2 رفتار مجرمانه ……………………………………………………………………………………….33

2-2-2-2-الف ورود، تغییر، محو و توقف داده پیام …………………………………………………….34

2-2-2-2-ب مداخله در پردازش داده پیام و سیستم رایانه‌ای …………………………………………34

2-2-2-2-ج استفاده از وسایل كاربردی سیستمهای رمزنگاری تولید امضاء بدون

مجوز امضاءكننده……………………………………………………………………………………………..35

2-2-2-2-د تولید امضای فاقد سابقه ثبت در فهرست دفاترالكترونیك……………………………………35

2-2-2-2-ه عدم انطباق وسایل كاربردی سیستمهای رمزنگاری تولید امضاء با نام دارنده در

فهرست مزبور……………………………………………………………………………………………….. …35

2-2-2-2-و اخذ گواهی مجعول ……………………………………………………………………… …36

2-2-2-3 موضوع جعل رایانه‌ای ………………………………………………………………………. …37

2-2-3 عنصر مادی جرم جعل رایانه‌ای در قانون مجازات نیروهای مسلح …………………… …39

2-2-3-1 مرتكب جرم ………………………………………………………………………………….. …39

2-2-3-2 رفتار مرتكب………………………………………………………………………………….. …39

2-2-3-3 موضوع جرم ………………………………………………………………………………….. …40

2-2-4 ركن مادی جرم جعل سنتی …………………………………………………………………… …40

2-2-4-1 موضوع جعل …………………………………………………………………………………. …41

2-2-4-1-الف مفهوم نوشته و سند …………………………………………………………………… …41

2-2-4-1-ب سند ……………………………………………………………………………………….. …42

2-2-4-1-ج مهر …………………………………………………………………………………………. …42

2-2-4-1-د منگنه ………………………………………………………………………………………… .43

2-2-4-1-ذ تمبر …………………………………………………………………………………………. .44

2-2-4-1-و علامت ……………………………………………………………………………………… .44

2-2-4-2 رفتار مجرمانه جعل …………………………………………………………………………. .45

2-2-4-2-الف رفتار مجرمانه جعل مادی به نحو كلی …………………………………………… .45

2-2-4-2-ب رفتار مجرمانه جعل مادی به نحو جزیی …………………………………………… .46

– خراشیدن و تراشیدن …………………………………………………………………………………….. .47

این مطلب را هم بخوانید :

 

– قلم بردن …………………………………………………………………………………………………… .48

– الحاق ………………………………………………………………………………………………………. .48

– محو كردن …………………………………………………………………………………………………. .48

– اثبات كردن ……………………………………………………………………………………………….. .48

– سیاه كردن …………………………………………………………………………………………………. .48

– الصاق كردن ………………………………………………………………………………………………. .49

– تقدیم یا تاخیر تاریخ سند ……………………………………………………………………………… .49

2-2-4-3 رفتار مجرمانه جعل معنوی ………………………………………………………………… .49

2-2-4-4 شرایط رفتار مجرمانه جعل و تزویر …………………………………………………….. 51

– قابلیت اضرار ……………………………………………………………………………………………… 51

– برخلاف واقعیت بودن …………………………………………………………………………………….52

2-3 مقایسه رکن معنوی جعل رایانه‌ای وسنتی ……………………………………………………… .53

2-3-1 ركن معنوی جرم در قانون جرایم رایانه‌ای …………………………………………………. 53

2-3-2 ركن معنوی جرم در قانون تجارت الكترونیك ……………………………………………. 55

2-3-2-1 سؤ نیت عام ………………………………………………………………………………….. 55

2-3-2-2 سؤ نیت خاص ………………………………………………………………………………. 55

2-3-3 ركن معنوی جرم در قانون مجازات نیروهای مسلح ……………………………………… 57

2-3-4 رکن معنوی جعل سنتی ………………………………………………………………………… 57

فصل سوم: مجازات وسایر مشترکات جعل رایانه ای وسنتی

3-1 مجازات جعل رایانه ای وسنتی……………………………………………………………………….60

3-1-1 مجازات جعل رایانه ای……………………………………………………………………………..60

3-1-2 نتیجه حاصل از جرم…………………………………………………………………………………62

3-1-3 مجازات جعل سنتی………………………………………………………………………………….63

3-2 مشتركات جرائم …………………………………………………………………………………………64

3-2-1 شروع به جرم……………………………………………………………………………………… .64

3-2-1 شروع به جرم جعل رایانه‌ای ………………………………………………………………….. .64

3-2-2 شروع به جرم جعل سنتی………………………………………………………………………. .64

3-2-2 تعدد و تكرار……………………………………………………………………………………… .67

3-2-2-1: تعدد وتکرار در جعل رایانه ای…………………………………………………………… .67

3-2-2-2 تعدد وتکرار در جعل سنتی ………………………………………………………………. .68

3-3 جرایم ملحق به جعل و تزویر ……………………………………………………………………. .69

3-3-1 جرم استفاده از داده ها یا کارت حافظه یا تراشه رایانه ای…………………………………..70

3-3-1-1 شرایط تحقق جرم استفاده از داده ها یا کارت حافظه یا تراشه رایانه ای …………….70

3-3-2 استفاده از سند مجعول ……………………………………………………………………………..71

3-3-3 گزارش خلاف واقع …………………………………………………………………………………74

3-3-4 سوء استفاده از برخی اشیای اعتباری …………………………………………………………….87

– نتیجه‌گیری …………………………………………………………………………………………………….93

– فهرست منابع …………………………………………………………………………………………………………….95

– چکیده انگلیسی …………………………………………………………………………………………………………98

 

چكیده

امروزه در نظام قانونگذاری کیفری ایران با دو نوع جعل روبرو هستیم،جعل سنتی و دیگری جعل رایانه ای است.جعل رایانه ای همانند دیگر جرایم رایانه ای زاییده انقلاب فناوری اطلاعات و در واقع به منصه ظهور رسیدن رایانه و فضای سایبر می باشد.اگرچه در جعل سنتی ممکن است با استفاده از رایانه موجبات تحقق این جرم فراهم گردد،ولی مراد از استفاده از رایانه در جعل رایانه ای در واقع جعل داده های رایانه ای و ورود به فضای مجازی می باشد.در ظاهر ممکن است اینگونه تصور شود که تفاوتی میان این دو نوع جعل وجود ندارد و در ماهیت یکی هستند وهردو یک هدف را تامین می کنند.ولی تفاوت عمده میان جعل رایانه ای وسنتی در عنصر مادی آنها وجود داشته وهمچنین در نحوه وقوع آن می باشد.همچنین ویژگی های خاص جرائم رایانه ای قانونگذار را  ملزم به وضع قوانین جدید در این خصوص نموده است.با توجه به نو ظهور بودن بزه جعل رایانه ای در نظام حقوقی ایران لازم است که این جرم همانند سایر جرائم سایبری مورد تحلیل وبررسی قرار گیرد.

واژگان كلیدی:

جرائم رایانه‌ای، جعل رایانه‌ای، جعل سنتی، رایانه، فضای سایبر

 

مقدمه

جرم جعل در حقوق جزای امروز، از جمله جرایم خطرناك است كه در اكثر موارد منجر به بردن اموال دیگری می‌شود اما از آن جایی كه آسایش و رفاه عمومی را در سطح وسیعی خدشه‌دار می‌سازد آن را به عنوان یكی از جرائم علیه آسایش عمومی برشمرده‌اند.

جرم جعل همچون بسیاری از پدیده‌های انسانی متأثر از پیشرفت علوم و دستاوردهای جدید بشری متحول گشته و مصادیقی چون تراشیدن، محو، خراشیدن، الحاق، غیره جای خود را به مفاهیم جدیدی چون تغییر یا ایجاد، محو یا متوقف نمودن داده‌ها، داده است. فناوریهای جدید براحتی در دسترس عموم قرار گرفته و افراد با داشتن كمی مهارت در این زمینه می‌توانند سندی را عینا تشبیه سازی نمایند به گونه‌ای كه تنها با مراجعه به مرجع صادر كننده‌ی این اسناد می‌توان از صحت و سقم آن علم حاصل نمود. تا این مرحله از جعل، اركان جعل كلاسیك تغییری نیافته با ظهور رایانه‌ها و اهمیت یافتن اسناد الكترونیكی در زندگی مدرن امروز و تاثیرات زیانباری كه دست بردن در این اسناد به دنبال داشت موجب گردید تا رایانه‌ها از ابزاری ساده جهت ارتكاب جرم به ایجاد فضایی جهت ارتكاب جرائم سایبری تبدیل گردد و این امر لزوم برخورد كیفری را در این خصوص نمایان ساخت این در حالی است كه قوانین موجود در خصوص جعل سنتی پاسخگوی این گونه جرائم نبود لذا قوانینی در این خصوص به تصویب رسید از جمله 3 قانون جرائم رایانه‌ای تجارت الكترونیكی و قانون مجازات جرائم نیروهای مسلح كه بوسیله آنها قانون‌گذار به جرم انگاری در خصوص جعل رایانه‌ای پرداخته است.

با توجه به جدید بودن قوانین مذكور تحقیقات گسترده‌ای در قالب كتب و پایان‌نامه‌های علمی به چشم نمی‌خورد همین امر سبب ایجاد دغدغه راجع تبعات قانون‌گذاری و امكان افزایش اقدامات تامینی یا پیشگیرانه در خصوص جرائم سایبری و نیز تاثیرات قوانین مصوب بر ارتكاب جرم گشته است.

این تحقیق سعی دارد به سئوالاتی از این دست پاسخ دهد كه ماهیت جرم جعل رایانه‌ای چیست؟ اركان متشكله‌ی این جرم كدامند و این نوع از جعل چه تفاوت و تشابهی با نوع سنتی‌اش داشته و با مقایسه این دو نوع جرم به ویژگی‌ها، فواید و معایب قوانین موجود و اقدامات قانون گذار و ارائه راههای بهبود وضعیت كنونی پرداخته شده است در این پایان نامه تلاش می‌گردد با بررسی هر 2 جعل چه از نوع سنتی و رایانه‌ای و قوانین موجود از تشتت آراء كاسته و در بهبود تفسیر قوانین كمك موثری نماید.

تحقیق پیش رو در سه فصل تنظیم شده كه فصل اول آن شامل كلیات، مفاهیم و تعاریف، فصل دوم آن در خصوص مقایسه اركان جعل رایانه ای وسنتی بوده و فصل سوم به مجازات و سایر مشركات این دو جعل خواهد پرداخت و در نهایت با ارائه نتیجه‌گیری به سئوالات پیشرو پاسخ داده خواهد شد.

 

فصل اول :

کلیات

 

کلیات

در این فصل به منظور آشنایی بیشتر با موضوع پژوهش، ضرورت دارد نخست تعریفی از جرم و پس از آن مفهوم جعل چه از منظر رایانه‌ای و چه از نظر سنتی بپردازیم و سپس به تحول تاریخی و قانون گذاری جرایم یاد شده خواهیم پرداخت.

این فصل دارای 2 مبحث است كه مبحث اول آن به تعاریف، مبحث دوم تاریخچه و به لزوم تصویب قانون جرائم رایانه‌ای با در نظر گرفتن قوانین پیشین خواهد پرداخت.

1-1 تعاریف

 1-1-1 تعریف جرم

به موجب ماده 2 قانون مجازات اسلامی «جرم هر فعل یا ترك فعلی است كه در قانون برای آن مجازات تعیین شده باشد»

 

1-1-2 تعریف جرایم رایانه‌ای

طیف وسیعی از افعال مجرمانه كه در ذیل مفهوم جرائم رایانه‌ای قراردارند و ماهیت متغیر آنها كه ناشی از پیشرفت لحظه‌به لحظه‌ای فناوری اطلاعات و شیوه‌های سوء استفاده از آن است ارائه تعریفی جامع و

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...