دانلود پایان نامه ارشد رشته حقوق با موضوع:جعل رایانهای و مقایسه آن با جعل سنتی |
1-1-3 طبقهبندی جرایم رایانهای ………………………………………………………………………. .7
1-1-4 تعریف جعل رایانهای……………………………………………………………………………. .7
1-1-5 تعریف جعل ……………………………………………………………………………………… .8
1-2 سوابق تاریخی………………………………………………………………………………………… .9
1-2-1 تاریخچه جرم جعل …………………………………………………………………………….. .9
1-2-2 تاریخ پیدایش و تحول جرم رایانهای ……………………………………………………….. .10
1-2-3 سابقه تقنین جرایم رایانهای ……………………………………………………………………. 11
1-2-4 تاریخچه جرم جعل رایانهای ………………………………………………………………….. 13
1-2-5 مبانی جرم انگاری جعل رایانهای …………………………………………………………….. 13
1-2-6 لزوم تصویب قانون جرائم رایانهای با در نظر گرفتن قوانین پیشین رایانه ای……….. 14
1-2-7 علل تصویب قانون جرائم رایانه ای با وجود قانون مجازات اسلامی…………………….17
فصل دوم: مقایسه ارکان جعل رایانه ای وسنتی
2-1 مقایسه رکن قانونی جعل رایانهای وسنتی…………………………………………………………….21
2-1-1 عنصر قانونی جعل رایانه ای…………………………………………………………………………21
2-1-1-1 مواد 6و7 قانون جرایم رایانهای………………………………………………………………………….22
2-1-1-2 ماده 68 قانون تجارت الكترونیك …………………………………………………………….23
2-1-1-3 ماده 131 قانون مجازات نیروهای مسلح …………………………………………………….23
2-1-2 ركن قانونی جرم جعل سنتی……………………………………………………………………….24
2-1-2-1 عنصر قانونی جرم جعل در قانون مجازات اسلامی ……………………………………….24
2-1-2-2 عنصر قانونی جعل در سایر قوانین …………………………………………………………..26
2-2 مقایسه رکن مادی جرم جعل رایانهای وسنتی………………………………………………………27
2-2-1 عنصر مادی جعل رایانهای در قانون جرایم رایانهای …………………………………………..28
2-2-1-1 مرتكب جرم ……………………………………………………………………………………….28
2-2-1-2 رفتار مرتكب ………………………………………………………………………………………28
2-2-1-3 موضوع جرم ……………………………………………………………………………………….29
2-2-1-4 وسیله ارتكاب جرم………………………………………………………………………………..29
2-2-1-5 طرق جعل …………………………………………………………………………………………30
2-2-1-6 شرایط تحقق جعل رایانهای …………………………………………………………………….31
2-2-2 عنصر مادی جرم جعل رایانهای در قانون تجارت الكترونیك ………………………………33
2-2-2-1 مرتكب جرم ………………………………………………………………………………………33
2-2-2-2 رفتار مجرمانه ……………………………………………………………………………………….33
2-2-2-2-الف ورود، تغییر، محو و توقف داده پیام …………………………………………………….34
2-2-2-2-ب مداخله در پردازش داده پیام و سیستم رایانهای …………………………………………34
2-2-2-2-ج استفاده از وسایل كاربردی سیستمهای رمزنگاری تولید امضاء بدون
مجوز امضاءكننده……………………………………………………………………………………………..35
2-2-2-2-د تولید امضای فاقد سابقه ثبت در فهرست دفاترالكترونیك……………………………………35
2-2-2-2-ه عدم انطباق وسایل كاربردی سیستمهای رمزنگاری تولید امضاء با نام دارنده در
فهرست مزبور……………………………………………………………………………………………….. …35
2-2-2-2-و اخذ گواهی مجعول ……………………………………………………………………… …36
2-2-2-3 موضوع جعل رایانهای ………………………………………………………………………. …37
2-2-3 عنصر مادی جرم جعل رایانهای در قانون مجازات نیروهای مسلح …………………… …39
2-2-3-1 مرتكب جرم ………………………………………………………………………………….. …39
2-2-3-2 رفتار مرتكب………………………………………………………………………………….. …39
2-2-3-3 موضوع جرم ………………………………………………………………………………….. …40
2-2-4 ركن مادی جرم جعل سنتی …………………………………………………………………… …40
2-2-4-1 موضوع جعل …………………………………………………………………………………. …41
2-2-4-1-الف مفهوم نوشته و سند …………………………………………………………………… …41
2-2-4-1-ب سند ……………………………………………………………………………………….. …42
2-2-4-1-ج مهر …………………………………………………………………………………………. …42
2-2-4-1-د منگنه ………………………………………………………………………………………… .43
2-2-4-1-ذ تمبر …………………………………………………………………………………………. .44
2-2-4-1-و علامت ……………………………………………………………………………………… .44
2-2-4-2 رفتار مجرمانه جعل …………………………………………………………………………. .45
2-2-4-2-الف رفتار مجرمانه جعل مادی به نحو كلی …………………………………………… .45
2-2-4-2-ب رفتار مجرمانه جعل مادی به نحو جزیی …………………………………………… .46
– خراشیدن و تراشیدن …………………………………………………………………………………….. .47
این مطلب را هم بخوانید :
– قلم بردن …………………………………………………………………………………………………… .48
– الحاق ………………………………………………………………………………………………………. .48
– محو كردن …………………………………………………………………………………………………. .48
– اثبات كردن ……………………………………………………………………………………………….. .48
– سیاه كردن …………………………………………………………………………………………………. .48
– الصاق كردن ………………………………………………………………………………………………. .49
– تقدیم یا تاخیر تاریخ سند ……………………………………………………………………………… .49
2-2-4-3 رفتار مجرمانه جعل معنوی ………………………………………………………………… .49
2-2-4-4 شرایط رفتار مجرمانه جعل و تزویر …………………………………………………….. 51
– قابلیت اضرار ……………………………………………………………………………………………… 51
– برخلاف واقعیت بودن …………………………………………………………………………………….52
2-3 مقایسه رکن معنوی جعل رایانهای وسنتی ……………………………………………………… .53
2-3-1 ركن معنوی جرم در قانون جرایم رایانهای …………………………………………………. 53
2-3-2 ركن معنوی جرم در قانون تجارت الكترونیك ……………………………………………. 55
2-3-2-1 سؤ نیت عام ………………………………………………………………………………….. 55
2-3-2-2 سؤ نیت خاص ………………………………………………………………………………. 55
2-3-3 ركن معنوی جرم در قانون مجازات نیروهای مسلح ……………………………………… 57
2-3-4 رکن معنوی جعل سنتی ………………………………………………………………………… 57
فصل سوم: مجازات وسایر مشترکات جعل رایانه ای وسنتی
3-1 مجازات جعل رایانه ای وسنتی……………………………………………………………………….60
3-1-1 مجازات جعل رایانه ای……………………………………………………………………………..60
3-1-2 نتیجه حاصل از جرم…………………………………………………………………………………62
3-1-3 مجازات جعل سنتی………………………………………………………………………………….63
3-2 مشتركات جرائم …………………………………………………………………………………………64
3-2-1 شروع به جرم……………………………………………………………………………………… .64
3-2-1 شروع به جرم جعل رایانهای ………………………………………………………………….. .64
3-2-2 شروع به جرم جعل سنتی………………………………………………………………………. .64
3-2-2 تعدد و تكرار……………………………………………………………………………………… .67
3-2-2-1: تعدد وتکرار در جعل رایانه ای…………………………………………………………… .67
3-2-2-2 تعدد وتکرار در جعل سنتی ………………………………………………………………. .68
3-3 جرایم ملحق به جعل و تزویر ……………………………………………………………………. .69
3-3-1 جرم استفاده از داده ها یا کارت حافظه یا تراشه رایانه ای…………………………………..70
3-3-1-1 شرایط تحقق جرم استفاده از داده ها یا کارت حافظه یا تراشه رایانه ای …………….70
3-3-2 استفاده از سند مجعول ……………………………………………………………………………..71
3-3-3 گزارش خلاف واقع …………………………………………………………………………………74
3-3-4 سوء استفاده از برخی اشیای اعتباری …………………………………………………………….87
– نتیجهگیری …………………………………………………………………………………………………….93
– فهرست منابع …………………………………………………………………………………………………………….95
– چکیده انگلیسی …………………………………………………………………………………………………………98
چكیده
امروزه در نظام قانونگذاری کیفری ایران با دو نوع جعل روبرو هستیم،جعل سنتی و دیگری جعل رایانه ای است.جعل رایانه ای همانند دیگر جرایم رایانه ای زاییده انقلاب فناوری اطلاعات و در واقع به منصه ظهور رسیدن رایانه و فضای سایبر می باشد.اگرچه در جعل سنتی ممکن است با استفاده از رایانه موجبات تحقق این جرم فراهم گردد،ولی مراد از استفاده از رایانه در جعل رایانه ای در واقع جعل داده های رایانه ای و ورود به فضای مجازی می باشد.در ظاهر ممکن است اینگونه تصور شود که تفاوتی میان این دو نوع جعل وجود ندارد و در ماهیت یکی هستند وهردو یک هدف را تامین می کنند.ولی تفاوت عمده میان جعل رایانه ای وسنتی در عنصر مادی آنها وجود داشته وهمچنین در نحوه وقوع آن می باشد.همچنین ویژگی های خاص جرائم رایانه ای قانونگذار را ملزم به وضع قوانین جدید در این خصوص نموده است.با توجه به نو ظهور بودن بزه جعل رایانه ای در نظام حقوقی ایران لازم است که این جرم همانند سایر جرائم سایبری مورد تحلیل وبررسی قرار گیرد.
واژگان كلیدی:
جرائم رایانهای، جعل رایانهای، جعل سنتی، رایانه، فضای سایبر
مقدمه
جرم جعل در حقوق جزای امروز، از جمله جرایم خطرناك است كه در اكثر موارد منجر به بردن اموال دیگری میشود اما از آن جایی كه آسایش و رفاه عمومی را در سطح وسیعی خدشهدار میسازد آن را به عنوان یكی از جرائم علیه آسایش عمومی برشمردهاند.
جرم جعل همچون بسیاری از پدیدههای انسانی متأثر از پیشرفت علوم و دستاوردهای جدید بشری متحول گشته و مصادیقی چون تراشیدن، محو، خراشیدن، الحاق، غیره جای خود را به مفاهیم جدیدی چون تغییر یا ایجاد، محو یا متوقف نمودن دادهها، داده است. فناوریهای جدید براحتی در دسترس عموم قرار گرفته و افراد با داشتن كمی مهارت در این زمینه میتوانند سندی را عینا تشبیه سازی نمایند به گونهای كه تنها با مراجعه به مرجع صادر كنندهی این اسناد میتوان از صحت و سقم آن علم حاصل نمود. تا این مرحله از جعل، اركان جعل كلاسیك تغییری نیافته با ظهور رایانهها و اهمیت یافتن اسناد الكترونیكی در زندگی مدرن امروز و تاثیرات زیانباری كه دست بردن در این اسناد به دنبال داشت موجب گردید تا رایانهها از ابزاری ساده جهت ارتكاب جرم به ایجاد فضایی جهت ارتكاب جرائم سایبری تبدیل گردد و این امر لزوم برخورد كیفری را در این خصوص نمایان ساخت این در حالی است كه قوانین موجود در خصوص جعل سنتی پاسخگوی این گونه جرائم نبود لذا قوانینی در این خصوص به تصویب رسید از جمله 3 قانون جرائم رایانهای تجارت الكترونیكی و قانون مجازات جرائم نیروهای مسلح كه بوسیله آنها قانونگذار به جرم انگاری در خصوص جعل رایانهای پرداخته است.
با توجه به جدید بودن قوانین مذكور تحقیقات گستردهای در قالب كتب و پایاننامههای علمی به چشم نمیخورد همین امر سبب ایجاد دغدغه راجع تبعات قانونگذاری و امكان افزایش اقدامات تامینی یا پیشگیرانه در خصوص جرائم سایبری و نیز تاثیرات قوانین مصوب بر ارتكاب جرم گشته است.
این تحقیق سعی دارد به سئوالاتی از این دست پاسخ دهد كه ماهیت جرم جعل رایانهای چیست؟ اركان متشكلهی این جرم كدامند و این نوع از جعل چه تفاوت و تشابهی با نوع سنتیاش داشته و با مقایسه این دو نوع جرم به ویژگیها، فواید و معایب قوانین موجود و اقدامات قانون گذار و ارائه راههای بهبود وضعیت كنونی پرداخته شده است در این پایان نامه تلاش میگردد با بررسی هر 2 جعل چه از نوع سنتی و رایانهای و قوانین موجود از تشتت آراء كاسته و در بهبود تفسیر قوانین كمك موثری نماید.
تحقیق پیش رو در سه فصل تنظیم شده كه فصل اول آن شامل كلیات، مفاهیم و تعاریف، فصل دوم آن در خصوص مقایسه اركان جعل رایانه ای وسنتی بوده و فصل سوم به مجازات و سایر مشركات این دو جعل خواهد پرداخت و در نهایت با ارائه نتیجهگیری به سئوالات پیشرو پاسخ داده خواهد شد.
فصل اول :
کلیات
کلیات
در این فصل به منظور آشنایی بیشتر با موضوع پژوهش، ضرورت دارد نخست تعریفی از جرم و پس از آن مفهوم جعل چه از منظر رایانهای و چه از نظر سنتی بپردازیم و سپس به تحول تاریخی و قانون گذاری جرایم یاد شده خواهیم پرداخت.
این فصل دارای 2 مبحث است كه مبحث اول آن به تعاریف، مبحث دوم تاریخچه و به لزوم تصویب قانون جرائم رایانهای با در نظر گرفتن قوانین پیشین خواهد پرداخت.
1-1 تعاریف
1-1-1 تعریف جرم
به موجب ماده 2 قانون مجازات اسلامی «جرم هر فعل یا ترك فعلی است كه در قانون برای آن مجازات تعیین شده باشد»
1-1-2 تعریف جرایم رایانهای
طیف وسیعی از افعال مجرمانه كه در ذیل مفهوم جرائم رایانهای قراردارند و ماهیت متغیر آنها كه ناشی از پیشرفت لحظهبه لحظهای فناوری اطلاعات و شیوههای سوء استفاده از آن است ارائه تعریفی جامع و
فرم در حال بارگذاری ...
[سه شنبه 1399-07-01] [ 01:35:00 ق.ظ ]
|