برای دانلود متن کامل اینجا کلیک کنید

       
پایان نامه جعل رایانه‌ای در حقوق ایران

برای دانلود متن کامل اینجا کلیک کنید

       
نوشته شده توسط : مدیر سایت

دانشکده حقوق و علوم سیاسی

پایا‌ن‌نامه کارشناسی ارشد در رشته‌ی جزا و جرم‌شناسی

جعل رایانه‌ای در حقوق ایران

استاد راهنما:

دکتر فضل‌الله فروغی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

از جرائم مهمی که در پی توسعه و پیشرفت روزافزون روابط اجتماعی، اقتصادی، فرهنگی و… به وجود آمده و روزبه‌روز، پیچیدگی، ظرافت و اهمیت آن بیشتر می‌شود، «جعل» می‌باشد که از جرائم مهم و مخل به امنیت و آسایش عمومی بشمار می‌رود. امروزه در نظام قانونگذاری کیفری ایران با دو نوع بزه جعل روبه‌رو هستیم؛ یکی جعل سنتی (کلاسیک) و دیگری جعل رایانه‌ای می‌باشد. جعل رایانه‌ای همانند سایر جرایم رایانه‌ای زاییده انقلاب فن‌آوری اطلاعات و در واقع به منصه ظهور رسیدن رایانه و فضای سایبر می‌باشد. اگر چه در جعل سنتی ممکن است با استفاده از رایانه موجبات تحقق این بزه فراهم گردد ولی مراد از استفاده از رایانه در بزه جعل رایانه‌ای در واقع جعل داده‌های رایانه‌ای و ورود در فضای مجازی می‌باشد. علیهذا در ظاهر امر ممکن است تصور گردد که بین جعل رایانه‌ای و جعل سنتی تفاوتی وجود ندارد و در ماهیت آنها تفاوتی وجود ندارد و هر دو یک هدف را تأمین می‌نماید ولی تفاوت عمده‌ای که بین این دو بزه علی‌الخصوص در بحث عنصر مادی آنها وجود داشته و همچنین ویژگیهایی که خاص جرایم رایانه‌ای و من جمله جعل رایانه‌ای می‌باشد، ضرورت جرم‌انگاری بزه جعل رایانه‌ای را در نظام تقنینی ایران ایجاب نموده است. علیهذا به لحاظ نوظهور بودن بزه جعل رایانه‌ای در نظام حقوقی ایران لازم است که این جرم همانند سایر جرایم دیگر مورد تحلیل و بررسی قرار گیرد و با ورود در این مقوله و آوردن عناصر متشکله این بزه در این کار تحقیقی پی به اهمیت این جرم انگاری در نظام حقوقی ایران خواهیم برد.

واژگان کلیدی: جرائم رایانه ای، جعل رایانه‌ای، جعل سنتی، فضای سایبر، رایانه.

فهرست مطالب

عنوان                                       صفحه

مقدمه …………………………………. 1

فصل اول: کلیات  

مبحث اول: تعاریف و مفاهیم ……………… 13

گفتار اول: جعل و تزویر سنتی (کلاسیک) ……. 14

گفتار دوم: جرم کامپیوتری(جرم رایانه ای) … 15

1-سازمان همکاری و توسعه اقتصادی ……………………………………………………………………….. 16

2-کمیته اروپایی مسائل جنایی در شورای اروپا 16

گفتار سوم: رایانه، اینترنت، فضای سایبر …. 18

1- رایانه ………………………….. 18

2- اینترنت …………………………. 19

3- فضای سایبر ………………………. 20

گفتار چهارم: جعل رایانه‌ای  ……………. 21

مبحث دوم: سیر تحول تاریخی جعل رایانه‌ای ….. 23

گفتار اول: پیشینه تاریخی جعل رایانه‌ای در نظام حقوق بین‌الملل یا در اسناد

بین‌الملل…………………………….. 25

1- سازمان همکاری و توسعه(OECD) ………. 25

2- سازمان ملل متحد ………………….. 26

عنوان                                       صفحه

3- شورای اروپا ……………………… 27

4-کنوانسیون جرایم سایبر ……………… 29

5- پروتکل الحاقی به کنوانسیون جرائم سایبر در خصوص جرم‌انگاری اعمال نژادپرستانه

و ضدبیگانه …………………………. 29

6- انجمن بین‌المللی حقوق جزا ………….. 29

7- سازمان پلیس بین‌المللی (اینترپول) …… 30

گفتار دوم: پیشینه تاریخی جعل رایانه‌ای در حقوق جزای ایران   31

مبحث سوم: مبانی جرم‌انگاری جعل رایانه‌ای ….. 35

مبحث چهارم: تمایز جعل رایانه‌ای با عناوین مشابه     38

فصل دوم: شرح و تحلیل عناصر متشکله بزه جعل رایانه‌ای

مبحث اول: رکن قانونی جرم جعل رایانه‌ای …… 45

مبحث دوم: رکن مادی جرم جعل رایانه‌ای …….. 48

گفتار اول: نحوه و شرایط رفتار مرتکب  …… 49

الف- رفتار مرتکب در ماده 6 قانون جرائم رایانه‌ای  49

1- ایجاد کردن داده‌ها ……………….. 50

2- تغییر دادن داده‌ها یا علائم موجود در کارتهای حافظه یا قابل پردازش در

سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها 50

3- وارد کردن داده‌ها ………………… 51

ب- رفتار مرتکب در ماده 131 قانون مجازات جرائم نیروهای مسلح    52

1- تغییر دادن اطلاعات ……………….. 52

2- حذف کردن اطلاعات …………………. 53

3- الحاق ………………………….. 53

عنوان                                       صفحه

4- تقدیم یا تأخر تاریخ نسبت به تاریخ حقیقی 53

ج- رفتار مرتکب در ماده 68 قانون تجارت الکترونیکی     54

1- ورود یا تغییر، محو و توقف داده پیام… 54

2- مداخله در پردازش داده پیام و سیستم رایانه‌ای  55

3- استفاده از وسایل کاربردی سیستم رمزنگاری تولید امضاء- مثل کلید اختصاصی

بدون مجوز امضاء کننده……………….. 55

4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی ……………………………………… 56

5- عدم انطباق وسایل کاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در

فهرست مزبور………………………… 57

6- اخذ گواهی صحت و اصالت امضای الکترونیکی به طرق مجعول  57

د- رفتار مرتکب در ماده 7 کنوانسیون جرایم سایبر   59

1- وارد کردن داده‌های رایانه‌ای………… 59

2- حذف کردن داده‌های رایانه‌ای ………… 60

3- تغییر دادن داده‌های رایانه‌ای ………. 60

4- متوقف کردن داده‌های رایانه‌ای ………. 60

ه- شرایط رفتار مجرمانه جعل رایانه‌ای …… 61

1- قابلیت اضرار ……………………. 61

2- برخلاف واقعیت بودن………………… 62

گفتار دوم: موضوع جرم …………………. 63

الف- موضوع جرم در ماده 6 قانون جرائم رایانه‌ای    64

1- داده‌های قابل استناد………………. 64

2- داده‌ها و علائم موجود در کارتهای حافظه . 66

3- داده‌ها و علائم قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی و تراشه‌ها …………………………….. 68

ب- موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح 70

عنوان                                       صفحه

ج- موضوع جرم در ماده 68 قانون تجارت الکترونیکی   72

د- موضوع جرم در ماده 7 کنوانسیون جرایم سایبر     75

گفتار سوم: وسیله ارتکاب جرم …………… 76

گفتار چهارم: نتیجه حاصل از جرم…………. 77

گفتار پنجم: مرتکب جرم و خصوصیت مرتکب …… 79

مبحث سوم: رکن معنوی جرم جعل رایانه‌ای ……. 81

فصل سوم: مسئوولیت کیفری ، مجازات و آیین دادرسی در قبال بزه جعل رایانه‌ای

مبحث اول: مسئوولیت کیفری در جعل رایانه‌ای … 86

گفتار اول: بررسی توصیفی مسئوولیت کیفری در فضای سایبر و جعل رایانه‌ای ……………………………… 87

گفتار دوم: مسئوولیت کیفری اشخاص حقوقی در جعل رایانه‌ای 90

مبحث دوم: مجازات در جعل رایانه‌ای ……….. 93

گفتار اول: بررسی توصیفی مجازات‌های موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 94

گفتار دوم: بررسی انتقادی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 99

الف- بررسی انتقادی مجازات جعل رایانه‌ای در قانون جرایم رایانه‌ای……………………………………. 9100

ب- بررسی انتقادی مجارات جعل رایانه‌ای در قانون تجارت الکترونیکی …………………………………….. 102

ج- بررسی انتقادی مجازات جعل رایانه‌ای در قانون مجازات جرایم نیروهای مسلح………………………….. 103

مبحث سوم: آیین دادرسی در جعل رایانه‌ای…… 104

گفتار اول: فرآیند دادرسی در بزه جعل رایانه‌ای 104

1- تعقیب و رسیدگی در جعل رایانه‌ای ……. 105

2- کشف جرم در دادرسی کیفری جعل رایانه‌ای . 107

3- تفتیش و ضبط داده‌ها در بزه جعل رایانه‌ای 110

گفتار دوم: بررسی صلاحیت کیفری در جعل رایانه‌ای 112

عنوان                                       صفحه

الف- صلاحیت کیفری جعل رایانه‌ای در فضای بین‌المللی 112

1- محل ارتکاب جرم …………………. 113

2- تابعیت…………………………. 115

3- حمایت از امنیت و منافع ملی ………. 116

4- اجماع جهانی ……………………. 117

ب- صلاحیت کیفری جعل رایانه‌ای در محاکم کیفری داخلی     119

1- صلاحیت محلی……………………… 119

2- صلاحیت ذاتی …………………….. 119

گفتار سوم: ادله الکترونیکی در بزه جعل رایانه‌ای    121

نتیجه‌گیری  …………………………… 126

فهرست منابع…………………………… 131

الف- طرح بحث و اهمیت موضوع

اصولاً هر پدیده اجتماعی به دلیل فرایند تأثیر و تأثر در جامعه تابع یک سری قوانین و مقررات حقوقی است. رایانه به عنوان یکی از اجزای لاینفک اجتماعی در عصـر حاضـر از ایــن اصـل پیـروی می‌کند. لذا به لحاظ این امر که تعیین عناوین مجرمانه در حیطه مسئولین قانونگذاری می‌باشد، تخطی کاربران آن در رعایت قوانین منجر به ظهور جرم می‌گردد، چرا که رایانه از یکسو می‌تواند ابزار وقوع جرم واقع شود و از سوی دیگر نقش محیط اعمال جرم را ایفاء می‌کند. به دلیل گستردگی حضور رایانه در بسیاری از ابعاد زندگی فردی و اجتماعی، جــرائم آن نیز در حـوزه‌هـای مختلف حقـوقی مطـرح می‌گردد. از جمله: حقوق تجارت، حقوق مالکیت، حقوق بین‌الملل، حقوق فن‌آوری و تکنولوژی ارتباطات.

تفاوت‌های اساسی بین جرائم رایانه‌ای رایج در کشورهای در حال توسعه و کشورهای توسعه یافته ناشی از روش استفاده از این ابزار است. در کشورهای توسعه یافته، رایانه از یک وسیله برای سرعت در انجام کار پا را فراتر نهاده و تبدیل به یک دریچه شده است. دریچه‌ای برای ورود به فضای بی‌انتها که علاوه بر امور تخصصی، حتی بسیاری از کارهای شخصی مهم در آن فضا صورت می‌گیرد، بنابراین بعد محیطی رایانه در بروز جرایم در این کشورها بیشتر است، کافی است به آمار جرایم اینترنتی مراجعه کنید تا متوجه بشوید که بیشترین درصد این جرائم در کشورهای توسعه یافته رخ می‌دهد.

برای دانلود پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 310
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 30 خرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: