فروشگاه

توضیحات

فناوری اطلاعات با پیشرفت‏های اخیر خود جامعه‌ای مجازی با آثار کاملاً واقعی به وجود آورده که تأثیر زیادی بر زندگی انسان‏ها داشته است. جامعه‌ای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بی‌جهت نیست که نویسندگان مایلند پیشرفت‌های اخیر را با آغاز عصر صنعت (فناوری اطلاعات) و خطوط راه‌آهن (فناوری تبادل اطلاعات) مقایسه کنند چون آثار و تبعات اختراعات جدید کمتر از ماشین بخار و راه‌آهن نیست.

برخورداری شئونات جامعه متاثر از فناوری اطلاعاتی پیشرفته تنها بسنده به امور بهداشتی، حمل و نقل، تبادل اطلاعات علمی، سیستم‏های اداری و … نبوده بلکه اقتصاد و تجارت را تحت‏الشعاع قرار داده و نحوه تجارت جدیدی را به وجود آورده که از تجارت مرسوم فاصله گرفته است.

 این فاصله ظهور در نوع عملیات تجاری، قواعد حاکم، مؤسسات لازم و فراگردها دارد. اگر تجارت مرسوم وابسته و مبتنی بر کاغذ است, تجارت الکترونیکی مبتنی بر اطلاعات و جریان اطلاعات است. برقراری یک روش الکترونیکی تجارت کارآمد با همه قابلیت‏ها و توانایی‌هایش مستلزم وجود قوانین متعدد است. جدای از قواعد مورد نیاز باید گفت تجارت الکترونیکی در عرصه حقوقی (غیرکیفری) مسائل و تنش‏هایی را موجب شده که بدوی‏ترین نکات و مسائل ناظر به حقوق مدنی (ادله، قراردادها، مسئولیت‏ مدنی و …) است.

به تبع حقوق بین‏الملل خصوصی نیز در زمینه قراردادها، اسناد، اختلافات و … با حضور عنصر خارجی در قضیه تنش‏هایی را مواجه شده است. از جمله مباحث حریم خصوصی یا حمایت از داده‏هاست که نیازمند حمایتی خاص در امر تجارت الکترونیکی است حمایت از مصرف‏کننده عرصه دیگر حقوقی ا ست که با تنش مواجه شده به خصوص از آنجا که در کشور ما قواعد بدوی و غیردیجیتال را نیز دارا نیست تا بتوان با تسری آنها به محیط دیجیتال به حمایت از مصرف‏کننده در‌ این عرصه اخیر پرداخت. تبعاً‌  آیین دادرسی (غیرکیفری) برای رسیدگی به پرونده‏ها و مشکلات پیش آمده، ادله اثبات مورد نیاز و چگونگی قواعد آن در‌ این عرصه جدید، سیستم‏های پرداخت و مسائل حقوقی آن و به عبارت بهتر ابعاد حقوقی بانکداری الکترونیکی، ابعاد حقوقی کارت‏های اعتباری، حقوق رقابت و … همه از عرصه‏های حقوقی (غیرکیفری) است که در قبال تجارت الکترونیکی نیازمند تبیین و تشریح وضعیت جدیدند. البته حقوق مالکیت فکری، قواعد مالی و گمرکی را نیز باید به فهرست بالا افزود (ر.ک: گزارش توجیهی لایحه قانون تجارت الکترونیکی، ص ۱ تا ۳, موسسه مطالعات و پژوهش‏های بازرگانی.)

 این تنش‏ها بعضاً در گزارش توجیهی سال ۱۳۷۸ بحث و بررسی شده و بعضاً موضوع مراحل بعدی پروژه است. اما تجارت الکترونیکی و امضای الکترونیکی در کنار تنش‏های حقوقی (غیرکیفری) با تنش‏های جزایی مواجه‏اند. به کارگیری‌ این ابزار جدید تبعاً مطمح نظر مجرمین نیز قرار می‏گیرد

 

۲۰۰صفحه فایل ورد (Word) فونت ۱۴ منابع و پاورقی دارد قیمت ۱۸۰۰۰ تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 پژوهش فوق العاده جامع و کامل در تمام زمینه های حقوقی تجارت الکترونیکی

فهرست مطالب

(۱) گزارش توجیهی——————————————————— ۱

(الف) تجارت الکترونیکی و تجربیات بین‌المللی————————————– ۱

۱) واقعیت————————————————————— ۱

۲) رویکردهای‌ مختلف‌ قانون‌گذاری‌ در جهان‌—————————————- 1

۲-۱- رویکرد  دستوری‌ یا تجویزی‌—————————————————————– 1

۲-۲- رویکرد ‌ دوگانه—————————————————————————- ۱

۲-۳- رویکرد‌ «حداقلی‌»————————————————————————- 1

۳) آثار و فروض‌ قانونی‌——————————————————- 1

۳-۱- اثر حقوقی‌——————————————————————————- 1

۳-۲- فرض‌ قانونی‌—————————————————————————— 1

۴) تشکیلات‌ دفاتر خدمات الکترونیکی (دفاتر خدمات الکترونیکی) صدور جواز و اعطای‌ اعتبار به‌ دفاتر الکترونیکی‌   1

۴-۱- مسئولیت‌——————————————————————————– 1

۴-۱-۱‌- زمینه‌——————————————————————————– 1

۴-۱-۲- رویکرد کشورها———————————————————————— ۱

۵) سیستم‌های‌ بسته‌ و استقلال‌ طرفین‌——————————————- 1

۵-۱- رشد معتنابه‌ سیستم‌های‌ بسته‌————————————————————— 1

۵-۲- عواملی‌ که‌ بر روی‌ سیستم‌های‌ بسته‌ اثر می‌گذارد————————————————- ۱

۶) شناسایی‌ بین‌المللی‌—————————————————— 1

۶-۱- اقدامات‌ بین‌المللی‌————————————————————————- 1

۶-۱-۱ دستورالعمل‌ اتحادیه‌ اروپا—————————————————————- ۱

۶-۱-۲- آنسیترال‌—————————————————————————– 1

۶-۱-۳- کنوانسیون‌ بین‌المللی‌——————————————————————- 1

۶-۱-۴- OECD—————————————————————————– 1

۶-۱-۵- سایر سازمان‌های‌ بین‌المللی‌————————————————————- 1

۷) قانون‌ تجارت‌ الکترونیکی‌ جمهوری‌ اسلامی‌ایران‌ و رویکرد حقوقی‌ برای‌ تدوین‌ قوانین‌ مکمل‌——- 1

۷-۱- حمایت از مصرف‌کننده——————————————————————— ۱

۷-۲- حمایت از داده/حریم خصوصی—————————————————————- ۱

۷-۲-۱- حمایت‌ از داده‌———————————————————————— 1

۷-۲-۲- فعالیت‌های‌ بین‌المللی‌—————————————————————— 1

۷-۲-۳- شورای‌ اروپا————————————————————————— ۱

۷-۲-۴- OECD—————————————————————————– 1

۷-۲-۵- سازمان‌ ملل‌————————————————————————— 1

۷-۲-۶- کمیسیون جوامع‌ اروپایی‌—————————————————————- 1

۷-۲-۷-  گردش‌ فرامرزی‌ داده‌——————————————————————- 1

۷-۳- حمایت از حقوق مالکیت‌های فکری (حق مولف، اسرار تجاری و علایم صنعتی)————————— ۱

(ب) ابعاد جزایی———————————————————– ۱

۱) جرایم کلاسیک در حقوق تجارت———————————————- ۱

۲) جرایم جدید———————————————————– ۱

۲-۱- کلاه‌برداری کامپیوتری خاص————————————————————— ۱

۲-۲- جعل خاص—————————————————————————– ۱

۲-۳- نقض حریم خصوصی (جرایم مربوط به حمایت از داده‏ها)————————————– ۱

۲-۴- نقض حق تألیف————————————————————————- ۱

۲-۵- نقض حقوق مصرف‏کننده—————————————————————— ۱

۲-۶ نقض حقوق رقابت————————————————————————- ۱

(ج) اقدامات آتی قانون‌گذار————————————————— ۱

بخش اول – حقوقی——————————————————— ۱

اقدامات فوری———————————————————————————- ۱

۱-‌ آیین‌نامه‌ها——————————————————————————— ۱

۲- قانون تشکیلات  دفاتر خدمات  الکترونیکی——————————————————– ۱

اقدامات ضروری——————————————————————————– ۱

۱- پرداخت‌های الکترونیکی، قوانین گمرکی و مسایل مالی و مالیاتی————————————— ۱

۲- تدوین قوانین اصلی————————————————————————– ۱

۳-‌ آیین دادرسی در فضای سیبرنتیک————————————————————— ۱

بخش دوم – جزایی——————————————————— ۱

مسائل جزایی مورد بحث در مراحل بعدی پروژه——————————————————- ۱

۱- مسئولیت کیفری در جرایم تجارت الکترونیکی—————————————————— ۱

۲- جرایم دیگر——————————————————————————— ۱

۳- تنش‏های‌  آیین دادرسی کیفری در رابطه با جرایم تجارت الکترونیکی———————————— ۱

۴- تنش‏های حقوق جزای بین‏الملل در رابطه با جرایم تجارت الکترونیکی———————————– ۱

الف ـ مقدمه———————————————————————————- ۱

ب ـ بررسی مشکل در حالت کلاسیک———————————————————— ۱

ج ـ بررسی مشکل در فضای تجارت الکترونیکی—————————————————- ۱

ضمایم—————————————————————– ۱

ضمیمه ۱—————————————————————- ۱

کلاه‌برداری کامپیوتری——————————————————- ۱

تعریف کلاه‌برداری کامپیوتری————————————————– ۱

مجازات کلاه‌برداری——————————————————— ۱

مجازات کلاه‌برداری کامپیوتری——————————————————————– ۱

الف- سوء استفاده‌های کامپیوتری—————————————————————- ۱

ب- سوء استفاده‌های کامپیوتری کلاسیک——————————————————— ۱

ج- سوء استفاده در صندوق‌های پرداخت———————————————————- ۱

د- سوء استفاده از خطوط تلفنی—————————————————————– ۱

پدیده جرم کامپیوتری————————————————————————— ۱

الف – جرایم اقتصادی مرتبط با کامپیوتر———————————————————- ۱

ب _ روش‌های سوء استفاده——————————————————————– ۱

ج _ مرتکبین——————————————————————————— ۱

د- قوانین کلاه‌برداری کامپیوتری—————————————————————– ۱

ه- جمع بندی و پیشنهاد متن قانون————————————————————– ۱

و- تحول مصادیق—————————————————————————– ۱

ضمیمه ۲—————————————————————- ۱

جعل کامپیوتری———————————————————– ۱

۱- مقدمه————————————————————————————- ۱

۲- طرح بحث——————————————————————————— ۱

۳- تاریخچه———————————————————————————– ۱

۴- تعریف———————————————————————————— ۱

۵- منبع شناسی——————————————————————————- ۱

۶- جمع بندی و پیشنهاد————————————————————————- ۱

ضمیمه ۳————————————————————— ۱

اصلاح قانون مدنی فرانسه راجع به ادله الکترونیکی و مصوبه امضای الکترونیکی فرانسه———— ۱

ماده ۱۳۱۶ قانون مدنی——————————————————- ۱

طرح مصوبه : متن———————————————————- ۱

بخش ۱ـ شرایط راجع به وسایل و روش‌های‌ ایجاد امضای الکترونیکی————————————— ۱

بخش ۲ـ شرایط راجع به گواهی‌ها و ارائه‌دهندگان خدمات گواهی الکترونیکی:——————————– ۱

بخش ۳ـ کنترل مراجع گواهی الکترونیکی———————————————————– ۱

بخش ۴ـ تأیید مراجع گواهی الکترونیکی————————————————————- ۱

شرح قانون امضای الکترونیکی فرانسه ۱۳ مارس ۲۰۰۰———————————- ۱

آزادی گردش در بازار داخلی———————————————————————– ۱

اختیارات کمیسیون—————————————————————————– ۱

رژیم حقوقی مراجع خدمات گواهی—————————————————————– ۱

سیستم تأیید اختیاری————————————————————————- ۱

مسئولیت‏ها———————————————————————————– ۱

شروط معاف‏کننده (معاذیر قراردادی و یا شروط رافع مسئولیت) یا محدودکننده مسئولیت———————- ۱

ضمیمه ۴—————————————————————- ۱

قانون تجارت الکترونیکی در کشورهای مختلف جهان تا سال ۲۰۰۰—————————————- ۱

ضمیمه ۵————————————————————— ۱

عبارات قانونی و استانداردهای آن در قانون تجارت الکترونیکی‌ایران—————————————- ۱

ضمیمه ۶—————————————————————- ۱

فرمت X509v3——————————————————————————- 1

(۲) پیش‌نویس قانون تجارت الکترونیکی——————————————- ۱

پیشنویس قانون تجارت الکترونیکی———————————————- ۱

فهرست عناوین———————————————————– ۱

باب اول – مقررات عمومی‌-مبحث اول – درکلیات————————————- ۱

فصل اول: قلمرو و شمول قانون – ماده ۱————————————————————- ۱

فصل دوم – تعاریف – ماده ۲———————————————————————- ۱

فصل سوم – تفسیر قانون – مواد ۳ و ۴————————————————————– ۱

فصل چهارم – اعتبار قراردادهای خصوصی – ماده ۵—————————————————- ۱

مبحث دوم – در احکام »داده«——————————————————————— 1

فصل پنجم – نوشته، امضا، اصل – مواد ۶ الی ۱۱—————————————————— ۱

مبحث سوم – »داده« مطمئن——————————————————————— ۱

فصل ششم – امضای الکترونیکی مطمئن – ماده ۱۲—————————————————- ۱

فصل هفتم – ثبت یا سوابق الکترونیکی مطمئن – ماده ۱۳———————————————– ۱

فصل هشتم – آثار ثبت و سوابق و امضای الکترونیکی مطمئن – مواد ۱۴ الی ۱۶——————————- ۱

فصل نهم – پذیرش و ارزش اثباتی »داده« – مواد ۱۷ الی ۲۱——————————————— ۱

فصل دهم – اعتبار قانونی ارجاع »داده« – ماده ۲۲—————————————————– ۱

مبحث چهارم – مبادله »داده«——————————————————————— 1

فصل یازدهم – عقد و اراده طرفین – مواد ۲۳ و ۲۴—————————————————– ۱

فصل دوازدهم – انتساب »داده« – مواد ۲۵ الی ۲۹—————————————————– ۱

فصل سیزدهم –  تصدیق دریافت – مواد ۳۰ الی ۳۵—————————————————- ۱

فصل چهاردهم -زمان و مکان ارسال و دریافت »داده« – مواد ۳۶ الی ۴۰———————————— ۱

باب دوم—————————————————————- ۱

دفاتر خدمات الکترونیکی—————————————————- ۱

مبحث اول – کلیات—————————————————————————– ۱

فصل اول – دفتر خدمات الکترونیکی – مواد ۴۱ الی ۴۸————————————————- ۱

مبحث دوم – دفتردار کل————————————————————————- ۱

فصل دوم – دفتردار کل – مواد ۴۹ الی ۵۷———————————————————– ۱

فصل سوم – اختیارات دفتردار کل – مواد ۵۸ الی ۶۳————————————————— ۱

مبحث سوم – وظایف—————————————————————————- ۱

فصل چهارم – وظایف دفتر خدمات الکترونیکی – مواد ۶۴ و ۶۵——————————————- ۱

فصل پنجم – وظایف امضاءکننده – ماده ۶۶———————————————————- ۱

فصل ششم – وظایف اطراف اعتمادکننده – ماده ۶۷—————————————————- ۱

مبحث چهارم – دفتر خدمات الکترونیکی خارجی—————————————————— ۱

فصل هفتم – شناسایی دفاتر خدمات الکترونیکی خارجی مواد ۶۸ الی ۷۵———————————– ۱

باب سوم—————————————————————- ۱

در قواعد مختلف———————————————————- ۱

مبحث اول – حمایت‌های انحصاری در بستر مبادلات الکترونیکی—————————————— ۱

فصل اول – حمایت از مصرف‌کننده و تبلیغات – مواد ۷۶ الی ۱۰۱—————————————– ۱

فصل دوم – حمایت از حق مولف در بستر مبادلات الکترونیکی – مواد ۱۰۲ الی ۱۰۴————————– ۱

مبحث دوم – حفاظت از »داده« در بستر مبادلات الکترونیکی——————————————— ۱

فصل سوم – حمایت از »داده«های شخصی (حریم خصوصی) – مواد ۱۰۵ الی ۱۰۷————————— ۱

فصل چهارم – حمایت از اسرار تجاری – مواد ۱۰۸ و ۱۰۹———————————————– ۱

فصل پنجم – حمایت از علایم تجاری – مواد ۱۱۰ و ۱۱۱———————————————– ۱

باب چهارم————————————————————– ۱

جرایم و مجازات‌ها——————————————————— ۱

مبحث اول – کلاه‌برداری کامپیوتری – ماده ۱۱۲—————————————————— ۱

مبحث دوم – جعل کامپیوتری – ماده ۱۱۳———————————————————– ۱

مبحث سوم – نقض حقوق مصرف‌کننده و تبلیغات در بستر مبادلات الکترونیکی – مواد ۱۱۴ و ۱۱۵————– ۱

مبحث چهارم – نقض حق مولف  – ماده ۱۱۶——————————————————— ۱

مبحث پنجم – نقض حمایت از داده‌های شخصی/حریم خصوصی – مواد ۱۱۷ الی ۱۲۱————————- ۱

مبحث ششم – نقض اسرار تجاری و علایم تجاری – مواد ۱۲۲ و ۱۲۳————————————— ۱

باب پنجم————————————————————— ۱

جبران خسارت – ماده ۱۲۴———————————————————————– ۱

باب ششم————————————————————— ۱

متفرقه – مواد ۱۲۵ الی ۱۳۴———————————————————————- ۱

(۳) شرح مواد قانونی——————————————————– ۱

(۴) منابع—————————————————————

 

 

۲) جرایم جدید

حال که با جرایم در حالت کلاسیک آشنا شدیم به تبیین جرایم مربوط به تجارت الکترونیکی و امضای دیجیتال می‏پردازیم.

 

۲-۱- کلاه‌برداری کامپیوتری خاص

کلاه‌برداری توسل به وسایل متقلبانه برای بردن مال دیگری است. در‌این جرم فرد با توسل به یک سری مانورهای متقلبانه دیگری را گمراه کرده و مال او را می‏برد. مثلاً با ظاهرسازی و‌ایجاد شرکت موهوم موجب‌ایجاد باور در فرد دیگر می‌شود که شرکتی به درستی تأسیس شده و می‌تواند با اطمینان خاطر مال خود را به آن بسپارد یا با اتخاذ هویت کذب خود را دارای سمتی معرفی و مالی از دیگری می‏برد. شکل کلاسیک آن ظهور در اشیاء ملموس و اهداف فیزیکی دارد. بعداً به تدریج کلاهبردای پستی، کلاه‌برداری در امر اعتبارات، کلاه‌برداری بانکی، کلاهبردای در امر بیمه و… به مصادیق آن افزوده شد. بعد از پیدایش جرایم کامپیوتری نسل دیگری از جرم کلاه‌برداری به وجود آمد. در‌این نوع جدید، فرد بدون‌اینکه مستقیماً دیگری را بفریبد، با ورود، تغییر محو و موقوف‏سازی داده‏ها یا سیستم کامپیوتری مبالغی از حساب دیگری اخذ و به نفع خود برداشت می‌کند یا در عملیات مالی کامپیوتری مرتکب اعمال یاد شده می‌شود و مبالغ آنرا برای خود اختصاص می‌دهد‌این شکل کلاه‌برداری با کلاه‌برداری کلاسیک تفاوت ماهوی مفهومی‌و مصداقی دارد. خود‌این جرم دارای کلاه‌برداری‏های خاصی است که یکی هم در عرصه تجارت الکترونیکی قابل تصور است در‌این شکل خاص فرد با اتخاذ هویت کذب و ورود داده‏های کاذب یا تغییر داده‏ها هویت کذب اتخاذ و دیگری را می‏فریبد و مال او را به خود اختصاص دهد یعنی می‏رباید.

در شکل اخیر باید قانون خاصی تصویب شود و‌این مقرره عمدی است و از عمومات بحث کلاه‌برداری کامپیوتری دنباله‏روی می‌کند.

از آنجا که آشنایی با کلاه‌برداری کامپیوتری بعنوان جرم مادر و کلاه‌برداری مرسوم و کلاسیک مقدمه و مبنای کلاه‌برداری کامپیوتری خاص در محیط تجارت الکترونیکی است از‌اینرو برای آشنایی بیشتر به بخشی از جلد اول گزارش توجیهی جرایم کامپیوتری, چاپ محدود, شورایعالی انفورماتیک در ضمیمه شماره ۱ مراجعه شود. البته ممکن است متن آن مفصل به نظر برسد اما به جهت فقر منابع و درک موضوع مرور آن لازم می‌باشد.

در‌اینجا با‌این فرض که خواننده ضمیمه شماره ۱ را کاملاً و بدقت مرور کرده بایستی متذکر شد:

اولاً با توجه به‌اینکه کلاه‌برداری جرمی‌است که از سرقت منتزع شده و سپس خود از حیث مصداقی تحول زیادی را برخوردار شده و در عصر انفورماتیک نیز به حیات خود ادام……………………..

همگی‌اینها تحت‌الشعاع جرم مادر است اما بدلیل تفاوت در مصداق به تبع تحول در برخی از اجزاء عنصر مادی نیازمند قانون خاص می‌باشند.

رابعاً جرم خاص کلاه‌برداری کامپیوتری در زمینه و بستر تجارت الکترونیکی دو مسئله جالب را در بطن خود دارد اول‌اینکه نحوه ارتکاب در اجزاء عنصر مادی در بحث فعل مرتکب همانند کلاه‌برداری کامپیوتری عام است دوم‌اینکه برخلاف برخی مصادیق کلاه‌برداری کامپیوتری که بعضاً اگر افراد آشنا نباشند دچار اشکال در انطباق مفهومی‌می‌شوند, در‌این قسم, کارهای متقلبانه فرد مرتکب در بستر تجارت الکترونیکی دقیقاً مثل کلاه‌برداری کلاسیک است. فرد مرتکب در‌این شق خاص گاه ماهیتی کذب اتخاذ می‌کند (که‌این جا باید بحث تعدد جرم یعنی مصداق یافتن کلاه‌برداری و جعل را توجه داشت) گاه اقدامات متقلبانه و گمراه‌کننده تجاری انجام می‌دهد و… که همگی همانند با جرم کلاسیک می‌باشند.

از‌ای………………………………….

ـ مرتکب جرم می‌تواند هر کس باشد یعنی از یک سو فردی که با ارائه داده‌های غلط خود را تاجر قلمداد می‌کند و در دیگر سو کسی امتیاز مالی از یک مؤسسه تجاری یا یک فروشگاه یا مرکز فروش بواسطه اقدامات متقلبانه کسب می‌کند همه‌این موارد از مصادیق فاعل ارتکاب جرمند. از آنجا که‌این مرحله از پروژه ناظر به کلیات تجارت الکترونیکی و امضای دیجیتال است و بیشتر بحث زیرساخت گواهی و کلید عمومی‌مطرح است دامنه ماده همه نوع عمل را باید شامل شود از جمله اقدامات متقلبانه در کسب اطمینان دفاتر خدمات الکترونیکی یا مراحل بعدی و خصوصاً در بستر تجارت الکترونیکی. از‌اینرو پیشنهاد می‌شود متن زیر به‌عنوان کلاه‌برداری کامپیوتری خاص در بستر تجارت الکترونیکی مد نظر قرار گیرد:

ماده ۱ـ هر کس با سوء استفاده از داده‌ها و برنامه‌ها و سیستم‌های کامپیوتری و وسایل ارتباط از راه دور, استفاده غیرمجاز از داده‌ها, برنامه‌ها و ارتکاب افعال نظیر محو, ورود, متوقف‌سازی و غیره در فرایند ”تجارت الکترونیکی“ دیگران را بفریبد و یا سبب گمراه شدن سیستم‌های پردازش خودکار و نظایر آن شود, وجوه, اموال یا امتیازات مالی تحصیل کند و از‌این طریق اموال دیگران را ببرد مجرم محسوب و علاوه بر رد مالی به صاحبان اموال, به حبس از ۳ تا ۷ سال و پرداخت جزای نقدی معادل مال مأخوذه محکوم می‌شود.

تبصره ۱ـ شروع به‌این جرم نیز جرم محسوب می‌شود و مجازات آن حداقل مجازات مقرر در ماده فوق است.

 

۲-۲- جعل خاص

قابلیت اسناد عمل به طرفین اساس اعمال حقوقی و روابط تجاری است پذیرش و تصدیق طرفین نسبت به محتوای سند و مندرجات از طریق امضا و طی تشریفات لازم نشان‏دهنده وثوق طرفین است. برای سندیت یافتن، قانون تشریفات خاصی را مقرر کرده تا درصورت انجام آن، حالت قانونی پیدا کرده، قابل استناد باشد. مراجع ثبت و اسناد رسمی‌برای تأیید مندرجات و محتویات یک سند تأسیس شده‏اند تا موجب استحکام مبادلات شوند. وجود‌این طرف ثالث در بعضی زمینه‏ها از جمله نقل و انتقال املاک و مستغلات اجباری است. دولت است که تشکیلات و روند کاری آنها را مشخص کرده تا طرفین با حداکثر اطمینان از روند ثبت یک سند و تشریفات لازم‌الرعایه به انجام امور خود بپردازند. حال باید در سایبرنتیک دنبال راهی بود تا مانند گذشته معاملات و تجارت امکان‏پذیر شود.‌این کار در تبادل داده‌های الکترونیکی به وسیله تبادل پیام‏های استاندارد سازمان ملل و قرارداد خاص صورت می‏گرفت که امروزه کافی نیست. برای تأمین امنیت تبادل داده‏های الکترونیکی و تجارت الکترونیکی لازم است اطلاعات ارسالی توسط خود فرد باشد (از منظر دریافت کننده) و پس از ارسال به واسطه دسترسی غیرمجاز و یا نفوذیابندگی که در آن تغییری‌ایجاد نشده باشد (تمامیت داده) (از منظر ارسال‏کننده)

برای بررسی جعل خاص مدنظر در فضای تجارت الکترونیکی و امضای دیجیتال بار دیگر برخی مفاهیم مذکور در لایحه قانونی را متذکر می‏شویم:

۲-۱ »داده«: هر نمادی از حقیقت، اطلاعات یا مفهوم است که به وسایل الکترونیکی، نوری و یا فناوری‌های جدید اطلاعات که در‌آینده به وجود میآیند تولید، ارسال، دریافت، ذخیره و پردازش می‌شود از قبیل سیستم‌های رایانه‌ای، تلگرام، تلکس و فاکس.

۲-۲ “اصلساز”: منشا اصلی »داده« است که »داده« به‌وسیله او یا از طرف او ارسال یا تولید می‌شود اما شامل شخصی که در خصوص »داده« به‌عنوان واسطه عمل می‌کند  نخواهد شد.

۲-۳ “مخاطب”: شخصی است که اصلساز قصد دارد و »داده« را دریافت کند، اما شامل شخصی که در ارتباط با »داده« به‌عنوان واسطه عمل می‌کند نخواهد شد.

۲-۴ “واسطه”: شخصی است که برای دیگری عملیات ارسال، دریافت، ذخیره یا سایر خدمات مرتبط با »داده« را انجام می‌دهد.

۲-۵ “طرف اعتمادکننده”: شخصی است که بر اساس گواهی یا امضای الکترونیکی اقدام می‌کند.

۲-۶ “متصدی وسایل ارتباط از راه دور” عبارت از هر شخص حقوق خصوصی یا عمومی‌است که جهت منفعت و یا به‌عنوان وظایف شغلی و حرفه‌ای وسایل ارتباطی را در اختیار تامین‌کننده خدمات شبکه قرار می‌دهد.

۲-۷ “ارجاع »داده«“: یعنی به منابعی خارج از »داده« عطف شود که در صورت مطابقت با ماده ۲۲ جزیی از »داده« محسوب می‌شود.

۲-۸ “تمامیت »داده«“: عبارت از موجودیت کامل و بدون تغییر »داده« است. اعمال ناشی از تصدی سیستم از قبیل ارسال، ذخیره یا نمایش اطلاعات که به طور معمول انجام می‌شود خدشه‌ای به تمامیت »داده« وارد نمی‌کند.

۲-۹ “سیستم رایانه‌ای”: هرنوع دستگاه یا مجموعه‌ای از دستگاه‌های متصل سخت‌افزاری-نرم‌افزاری است که از طریق اجرای برنامه‌های پردازش خودکار »داده« عمل می‌کند.

۲-۱۰ “سیستم اطلاعاتی”: سیستمی‌است برای تولید (اصلسازی)، ارسال، دریافت، ذخیره و یا پردازش»داده«.

۲-۱۱ “سیستم اطلاعاتی مطمئن”: سیستم رایانه‌ای است که:

الف) به نحوی معقول در برابر سوء استفاده و نفوذ محفوظ است

ب) سطح معقولی از قابلیت دسترسی و تصدی صحیح را دارا است

ج) به نحوی معقول متناسب با اهمیت کاری که انجام می‌دهد پیکربندی و سازماندهی شده است

د) موافق با رویه‌ایمن است.

۲-۱۲ “رویه‌ایمن”: رویه‌ای است برای تطبیق صحت ثبت »داده« ، منشا و مقصد آن با تعیین تاریخ. یک رویه‌ایمن ممکن است با استفاده از الگوریتم‌ها، کدها، شناسایی کلمات یا ارقام، رمزنگاری، پاسخ برگشت یا تصدیق روش‌ها یا طرق‌ایمنی مشابه انجام شود.

۲-۱۳ “امضای الکترونیکی”: عبارت از هر نوع علامت یا روشی است که به یک »داده« منضم شده و برای شناسایی امضا کننده »داده« مورد استفاده قرار میگیرد.

۲-۱۴ “امضای الکترونیکی مطمئن”: هر امضای الکترونیکی است که مطابق با ماده ۱۲‌این قانون باشد.

۲-۱۵ “امضا کننده”: هر شخص یا قایم مقام وی که امضای الکترونیکی تولید می‌کند.

جعل کلاسیک ناظر به ساختن چیز, نوشته و… بدون حقیقت است مصادیق آن از جمله جعل گواهینامه تحصیلی و پزشکی, جعل اسناد و… همگی ظهور در جعل در اشیاء فیزیکی و ملموس دارد. اما با پیدایش جعل کامپیوتری تمامی‌اجزاء عنصر مادی حالت کلاسیک از قبیل خراشیدن, محو, اثبات, نفی, تقدیم تاریخ و…  تبدیل به تغییر داده, محو داده, موقوف‌سازی داده است. سایر عناصر بجای خود باقی است یعنی در جعل نیز هدف ضرر دیگری و استفاده مالی و تأثیرگذاری بر روابط قضایی و اثباتی است در‌اینجا یعنی در حالت کامپیوتری نیز هدف ضرر دیگری و استفاده و منفعت مالی جاعل و تأثیرگذاری بر روابط و اسناد دارای اثر اثباتی قضایی ا………………………………….

در‌اینجا با‌این فرض که خواننده ضمیمه شماره ۲ را کاملاً و بدقت مرور کرده بایستی متذکر شد:

اولاً با توجه به‌اینکه جعل جزء جرایم علیه آسایش عمومی‌است و ارتکاب آن موجب سلب اطمینان افراد به اسناد و سندیت و رسمیت و قابلیت استناد در امور قضایی و معاملات و… می‌شود و نیز با توجه به‌اینکه خود‌این جعل از حیث مصداقی در طول زمان به صور گوناگون تحول و تکامل یافته و برای مثال ظهور در جعل اسناد و گواهی تحصیلی, پزشکی, نظام وظیفه, آثار و دستخط رؤسای قوا و مسئولین عالی کشوری, اسناد رسمی‌ثبتی و… یافته است, در عصر انفورماتیک به شکل جعل کامپیوتری درآمده که از حیث اصول کلی و فلسفه جرم جعل تغییر نکرده اما از حیث اجزاء عنصر مادی در فعل مرتکب و نحوه ارتکاب کلاً تغییر کرده، بنابراین جرم جدیدی را بوجود آمده است.

ثانیاً با توجه به‌اینکه جرم جعل کامپیوتری از حیث نحوه ارتکاب کلاً با جرم جعل کلاسیک تفاوت دارد یعنی عنصر مادی آن متحول شده است از‌اینرو باید طی یک مقرره قانونی جدا,‌این جرم تقنین شود که در گزارش  توجیهی, جلد اول, شورای‌ عالی انفورماتیک‌این‌کار انجام شده است.

ثالثاً جعل کامپیوتری همانند جعل یک جرم عام و چند جرم خاص یا به اصطلاح مصادیق خاص دارد که باید همگی مطمح نظر مقنن قرار گیرند از‌اینرو در کنار جرم جعل کامپیوتری بعنوان جرم مادر, جرایم خاص آن مانند جعل کامپیوتری در کارتهای اعتباری, جعل در بانکداری الکترونیکی و تجارت الکترونیکی نیازمند مقررات جدایند. ساختار همگی‌اینها تحت‌الشعاع جرم مادر است اما بدلیل تفاوت در مصداق و به تبع تحول در برخی از اجزاء عنصر مادی نیازمند قانون خاص می‌باشد.

رابعاُ جرم خاص جعل کامپیوتری در بستر تجارت الکترونیکی از حیث اجزاء عنصر مادی در بحث ”فعل مرتکب“ همانند جعل کامپیوتری عام و مادر است اما از حیث مصداقی باید هدف‌این جرم خاص را مد نظر داشت در‌این جرم خاص مجرم به گواهی، کلیدها و مرحله ثبت گواهی و نیز در حین مبادلات الکترونیکی می‌پردازد از‌اینرو سمت‌گیری مجرم ناظر به‌این موارد است و به تبع در تقنین باید به آن توجه داشت.

خامساً‌این مصادیق در طول زمان قطعاً افزایش خواهند یافت از‌این رو فعلاً با توجه به فاز فعلی پروژه مقرره‌ای پیشنهاد می‌شود.

از‌اینرو در زمینه تقنین مقررات لازم در‌این جرم خاص باید موارد زیر مد نظر باشد:

ـ ذکر تمامی‌اجزاء فعل مرتکب در بحث عنصر مادی جرم: از‌اینرو باید اجزایی مانند ورود, خروج, محو, موقوف‌سازی داده‌ها, اطلاعات و سیستم‌های کامپیوتری و ارتباطی در متن ماده ذکر شود.

ـ در متن ماده باید به رویکرد خاص مجرم توجه داشت از‌اینرو ورود, خروج و… باید به منظور اثرگذاری در داده‌های دارای ارزش اثباتی و مستند باشد و به قصد بکارگیری در معاملات یا اعمال حقوقی قضایی و… انجام شود.

ـ در‌این جرم عنصر ضرر همانند جعل مشهود است‌این امر و مسئله یاد شده در بند قبل مشخصه و ممیزه‌این جرم از کلاه‌برداری و کلاه‌برداری کامپیوتری و نیز سایر جرایم دیگر است.

ـ در‌این جرم نیز با توجه به رویکرد مجرم به سه منظور باید حتی‌الامکان ماده بگونه‌ای مصداقی و تمثیلی تحریر شود و از قید حصر بر آن امتناع شود زیرا قطعاً در بستر تجارت الکترونیکی از‌این به بعد تحولات زیادی را شاهد خواهیم بود.

ـ از آنجا که گاه تغییر در داده‌های دارای ارزش اثباتی و اتخاذ ماهیت کذب جهت کسب منافع مالی صورت می‌گیرد از‌اینرو در‌اینگونه موارد باید به تعدد جرم و تحقق دو عنوان جعل کامپیوتری و کلاه‌برداری کامپیوتری توجه داشت و به طبع در مجازات آن نیز اثرگذار باشد.

از‌اینرو پیشنهاد می‌شود در ضمن بخاطر داشتن مباحث مربوط به کلاه‌برداری خاص در محیط و بستر تجارت الکترونیکی و امضای الکترونیکی و دیجیتال, متن زیر بعنوان جعل کامپیوتری خاص در بستر تجارت الکترونیکی و امضای الکترونیکی تصویب شود:

ماده ۲ـ هر کس از طریق ورود, تغییر, محو و متوقف‌سازی داده‌ها و اطلاعات دیجیتال و برنامه و سیستم‌های کامپیوتری, مداخله در داده‌پردازی و نظایر آن اقدام به جعل داده‌ها و اطلاعات دارای ارزش مالی / اثباتی و قابل استناد / مراجع قضایی و غیره کند تا از‌این رهگذر با معرفی کاذب در کلیدهای عمومی‌و خصوصی اثرگذاری کند یا موفق به اخذ گواهی شود و نظیر آن, جاعل محسوب و به مجازات حبس از ۳ تا ۷ سال و پرداخت جزای نقدی به میزان ده میلیون ریال محکوم می‌شود.

تبصره ۱ـ شروع به‌این جرم نیز جرم محسوب می‌شود و مجازات آن حداقل مجازات مقرر در ماده فوق است.

 

۲-۳- نقض حریم خصوصی (جرایم مربوط به حمایت از داده‏ها)

حریم خصوصی نامی‌است که برای حمایت از داده‏ها در ادبیات آمریکایی به کار می‏رود و در‌اینجا ترجیحاً و به دلیل تجانس سیستماتیک با سیستم ق………..

 

مسئولیت‏ها

۲۵- گرچه ماده ۸ دستورالعمل راجع به حمایت از داده‏ها ناظر به مسئولیت مدنی مراجع خدمات گواهی نیست، اما برای دولت‏ها تعهداتی را در نظر می‌گیرد تا تضمین شود مراجع خدمات گواهی و سازمان‏های مسئول صدور مجوز، خود را با الزامات دستورالعمل ۲۴ اکتبر ۱۹۹۵ راجع به حمایت از افراد در خصوص پردازش داده‏های شخصی  و انتقال آزاد‌ این داده‌ها تطبیق دهند (پاراگراف ۱). براساس پاراگراف ۲ ماده ۸، «تحصیل داده‌های شخصی تا حدی مجاز است که برای منظور صدور یا حفظ گواهی لازم باشد.». از سوی دیگر، «رضایت شخص ذینفع باید صریح باشد» (محتوای‌ این دستورالعمل با عنوان «حمایت از داده» در ادبیات حقوقی کشورهای اروپایی و «حریم خصوصی» در ادبیات حقوقی امریکای شمالیمعرفی شده است. برای اطلاعات بیشتر به کتاب حمایت از داده از انتشارات محدود دبیرخانه شورای عالی انفورماتیک کشور ۱۳۷۹، تالیف سیامک قاجار مراجعه شود. و.).‌ این دورنما نشان می‌دهد که مراجع صدور گواهی نمی‌توانند گواهی‏های ……………پس از پرداخت آنلاین میتوانید فایل کامل این پژوهش را دانلود کنید

 

 

بلافاصله بعد از پرداخت موفق لینک دانلود این پروژه فعال خواهد شد.

قیمت اختصاصی و استثنایی این پروژه درپایان نامه دات کام : تنها , ۱۸۰۰۰ تومان

 

 

 

 

 

نقد وبررسی

نقد بررسی یافت نشد...

اولین نفر باشید که نقد و بررسی ارسال میکنید... “ماهیت حقوقی و قانونی تجارت الکترونیکی”

ماهیت حقوقی و قانونی تجارت الکترونیکی

0 نقد و بررسی
وضعیت کالا : موجود است.
شناسه محصول : 1378

قیمت : تومان88,000