توضیحات
فناوری اطلاعات با پیشرفتهای اخیر خود جامعهای مجازی با آثار کاملاً واقعی به وجود آورده که تأثیر زیادی بر زندگی انسانها داشته است. جامعهای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بیجهت نیست که نویسندگان مایلند پیشرفتهای اخیر را با آغاز عصر صنعت (فناوری اطلاعات) و خطوط راهآهن (فناوری تبادل اطلاعات) مقایسه کنند چون آثار و تبعات اختراعات جدید کمتر از ماشین بخار و راهآهن نیست.
برخورداری شئونات جامعه متاثر از فناوری اطلاعاتی پیشرفته تنها بسنده به امور بهداشتی، حمل و نقل، تبادل اطلاعات علمی، سیستمهای اداری و … نبوده بلکه اقتصاد و تجارت را تحتالشعاع قرار داده و نحوه تجارت جدیدی را به وجود آورده که از تجارت مرسوم فاصله گرفته است.
این فاصله ظهور در نوع عملیات تجاری، قواعد حاکم، مؤسسات لازم و فراگردها دارد. اگر تجارت مرسوم وابسته و مبتنی بر کاغذ است, تجارت الکترونیکی مبتنی بر اطلاعات و جریان اطلاعات است. برقراری یک روش الکترونیکی تجارت کارآمد با همه قابلیتها و تواناییهایش مستلزم وجود قوانین متعدد است. جدای از قواعد مورد نیاز باید گفت تجارت الکترونیکی در عرصه حقوقی (غیرکیفری) مسائل و تنشهایی را موجب شده که بدویترین نکات و مسائل ناظر به حقوق مدنی (ادله، قراردادها، مسئولیت مدنی و …) است.
به تبع حقوق بینالملل خصوصی نیز در زمینه قراردادها، اسناد، اختلافات و … با حضور عنصر خارجی در قضیه تنشهایی را مواجه شده است. از جمله مباحث حریم خصوصی یا حمایت از دادههاست که نیازمند حمایتی خاص در امر تجارت الکترونیکی است حمایت از مصرفکننده عرصه دیگر حقوقی ا ست که با تنش مواجه شده به خصوص از آنجا که در کشور ما قواعد بدوی و غیردیجیتال را نیز دارا نیست تا بتوان با تسری آنها به محیط دیجیتال به حمایت از مصرفکننده در این عرصه اخیر پرداخت. تبعاً آیین دادرسی (غیرکیفری) برای رسیدگی به پروندهها و مشکلات پیش آمده، ادله اثبات مورد نیاز و چگونگی قواعد آن در این عرصه جدید، سیستمهای پرداخت و مسائل حقوقی آن و به عبارت بهتر ابعاد حقوقی بانکداری الکترونیکی، ابعاد حقوقی کارتهای اعتباری، حقوق رقابت و … همه از عرصههای حقوقی (غیرکیفری) است که در قبال تجارت الکترونیکی نیازمند تبیین و تشریح وضعیت جدیدند. البته حقوق مالکیت فکری، قواعد مالی و گمرکی را نیز باید به فهرست بالا افزود (ر.ک: گزارش توجیهی لایحه قانون تجارت الکترونیکی، ص ۱ تا ۳, موسسه مطالعات و پژوهشهای بازرگانی.)
این تنشها بعضاً در گزارش توجیهی سال ۱۳۷۸ بحث و بررسی شده و بعضاً موضوع مراحل بعدی پروژه است. اما تجارت الکترونیکی و امضای الکترونیکی در کنار تنشهای حقوقی (غیرکیفری) با تنشهای جزایی مواجهاند. به کارگیری این ابزار جدید تبعاً مطمح نظر مجرمین نیز قرار میگیرد
۲۰۰صفحه فایل ورد (Word) فونت ۱۴ منابع و پاورقی دارد قیمت ۱۸۰۰۰ تومان
پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید
پژوهش فوق العاده جامع و کامل در تمام زمینه های حقوقی تجارت الکترونیکی
فهرست مطالب
(۱) گزارش توجیهی——————————————————— ۱
(الف) تجارت الکترونیکی و تجربیات بینالمللی————————————– ۱
۱) واقعیت————————————————————— ۱
۲) رویکردهای مختلف قانونگذاری در جهان—————————————- 1
۲-۱- رویکرد دستوری یا تجویزی—————————————————————– 1
۲-۲- رویکرد دوگانه—————————————————————————- ۱
۲-۳- رویکرد «حداقلی»————————————————————————- 1
۳) آثار و فروض قانونی——————————————————- 1
۳-۱- اثر حقوقی——————————————————————————- 1
۳-۲- فرض قانونی—————————————————————————— 1
۴) تشکیلات دفاتر خدمات الکترونیکی (دفاتر خدمات الکترونیکی) صدور جواز و اعطای اعتبار به دفاتر الکترونیکی 1
۴-۱- مسئولیت——————————————————————————– 1
۴-۱-۱- زمینه——————————————————————————– 1
۴-۱-۲- رویکرد کشورها———————————————————————— ۱
۵) سیستمهای بسته و استقلال طرفین——————————————- 1
۵-۱- رشد معتنابه سیستمهای بسته————————————————————— 1
۵-۲- عواملی که بر روی سیستمهای بسته اثر میگذارد————————————————- ۱
۶) شناسایی بینالمللی—————————————————— 1
۶-۱- اقدامات بینالمللی————————————————————————- 1
۶-۱-۱ دستورالعمل اتحادیه اروپا—————————————————————- ۱
۶-۱-۲- آنسیترال—————————————————————————– 1
۶-۱-۳- کنوانسیون بینالمللی——————————————————————- 1
۶-۱-۴- OECD—————————————————————————– 1
۶-۱-۵- سایر سازمانهای بینالمللی————————————————————- 1
۷) قانون تجارت الکترونیکی جمهوری اسلامیایران و رویکرد حقوقی برای تدوین قوانین مکمل——- 1
۷-۱- حمایت از مصرفکننده——————————————————————— ۱
۷-۲- حمایت از داده/حریم خصوصی—————————————————————- ۱
۷-۲-۱- حمایت از داده———————————————————————— 1
۷-۲-۲- فعالیتهای بینالمللی—————————————————————— 1
۷-۲-۳- شورای اروپا————————————————————————— ۱
۷-۲-۴- OECD—————————————————————————– 1
۷-۲-۵- سازمان ملل————————————————————————— 1
۷-۲-۶- کمیسیون جوامع اروپایی—————————————————————- 1
۷-۲-۷- گردش فرامرزی داده——————————————————————- 1
۷-۳- حمایت از حقوق مالکیتهای فکری (حق مولف، اسرار تجاری و علایم صنعتی)————————— ۱
(ب) ابعاد جزایی———————————————————– ۱
۱) جرایم کلاسیک در حقوق تجارت———————————————- ۱
۲) جرایم جدید———————————————————– ۱
۲-۱- کلاهبرداری کامپیوتری خاص————————————————————— ۱
۲-۲- جعل خاص—————————————————————————– ۱
۲-۳- نقض حریم خصوصی (جرایم مربوط به حمایت از دادهها)————————————– ۱
۲-۴- نقض حق تألیف————————————————————————- ۱
۲-۵- نقض حقوق مصرفکننده—————————————————————— ۱
۲-۶ نقض حقوق رقابت————————————————————————- ۱
(ج) اقدامات آتی قانونگذار————————————————— ۱
بخش اول – حقوقی——————————————————— ۱
اقدامات فوری———————————————————————————- ۱
۱- آییننامهها——————————————————————————— ۱
۲- قانون تشکیلات دفاتر خدمات الکترونیکی——————————————————– ۱
اقدامات ضروری——————————————————————————– ۱
۱- پرداختهای الکترونیکی، قوانین گمرکی و مسایل مالی و مالیاتی————————————— ۱
۲- تدوین قوانین اصلی————————————————————————– ۱
۳- آیین دادرسی در فضای سیبرنتیک————————————————————— ۱
بخش دوم – جزایی——————————————————— ۱
مسائل جزایی مورد بحث در مراحل بعدی پروژه——————————————————- ۱
۱- مسئولیت کیفری در جرایم تجارت الکترونیکی—————————————————— ۱
۲- جرایم دیگر——————————————————————————— ۱
۳- تنشهای آیین دادرسی کیفری در رابطه با جرایم تجارت الکترونیکی———————————— ۱
۴- تنشهای حقوق جزای بینالملل در رابطه با جرایم تجارت الکترونیکی———————————– ۱
الف ـ مقدمه———————————————————————————- ۱
ب ـ بررسی مشکل در حالت کلاسیک———————————————————— ۱
ج ـ بررسی مشکل در فضای تجارت الکترونیکی—————————————————- ۱
ضمایم—————————————————————– ۱
ضمیمه ۱—————————————————————- ۱
کلاهبرداری کامپیوتری——————————————————- ۱
تعریف کلاهبرداری کامپیوتری————————————————– ۱
مجازات کلاهبرداری——————————————————— ۱
مجازات کلاهبرداری کامپیوتری——————————————————————– ۱
الف- سوء استفادههای کامپیوتری—————————————————————- ۱
ب- سوء استفادههای کامپیوتری کلاسیک——————————————————— ۱
ج- سوء استفاده در صندوقهای پرداخت———————————————————- ۱
د- سوء استفاده از خطوط تلفنی—————————————————————– ۱
پدیده جرم کامپیوتری————————————————————————— ۱
الف – جرایم اقتصادی مرتبط با کامپیوتر———————————————————- ۱
ب _ روشهای سوء استفاده——————————————————————– ۱
ج _ مرتکبین——————————————————————————— ۱
د- قوانین کلاهبرداری کامپیوتری—————————————————————– ۱
ه- جمع بندی و پیشنهاد متن قانون————————————————————– ۱
و- تحول مصادیق—————————————————————————– ۱
ضمیمه ۲—————————————————————- ۱
جعل کامپیوتری———————————————————– ۱
۱- مقدمه————————————————————————————- ۱
۲- طرح بحث——————————————————————————— ۱
۳- تاریخچه———————————————————————————– ۱
۴- تعریف———————————————————————————— ۱
۵- منبع شناسی——————————————————————————- ۱
۶- جمع بندی و پیشنهاد————————————————————————- ۱
ضمیمه ۳————————————————————— ۱
اصلاح قانون مدنی فرانسه راجع به ادله الکترونیکی و مصوبه امضای الکترونیکی فرانسه———— ۱
ماده ۱۳۱۶ قانون مدنی——————————————————- ۱
طرح مصوبه : متن———————————————————- ۱
بخش ۱ـ شرایط راجع به وسایل و روشهای ایجاد امضای الکترونیکی————————————— ۱
بخش ۲ـ شرایط راجع به گواهیها و ارائهدهندگان خدمات گواهی الکترونیکی:——————————– ۱
بخش ۳ـ کنترل مراجع گواهی الکترونیکی———————————————————– ۱
بخش ۴ـ تأیید مراجع گواهی الکترونیکی————————————————————- ۱
شرح قانون امضای الکترونیکی فرانسه ۱۳ مارس ۲۰۰۰———————————- ۱
آزادی گردش در بازار داخلی———————————————————————– ۱
اختیارات کمیسیون—————————————————————————– ۱
رژیم حقوقی مراجع خدمات گواهی—————————————————————– ۱
سیستم تأیید اختیاری————————————————————————- ۱
مسئولیتها———————————————————————————– ۱
شروط معافکننده (معاذیر قراردادی و یا شروط رافع مسئولیت) یا محدودکننده مسئولیت———————- ۱
ضمیمه ۴—————————————————————- ۱
قانون تجارت الکترونیکی در کشورهای مختلف جهان تا سال ۲۰۰۰—————————————- ۱
ضمیمه ۵————————————————————— ۱
عبارات قانونی و استانداردهای آن در قانون تجارت الکترونیکیایران—————————————- ۱
ضمیمه ۶—————————————————————- ۱
فرمت X509v3——————————————————————————- 1
(۲) پیشنویس قانون تجارت الکترونیکی——————————————- ۱
پیشنویس قانون تجارت الکترونیکی———————————————- ۱
فهرست عناوین———————————————————– ۱
باب اول – مقررات عمومی-مبحث اول – درکلیات————————————- ۱
فصل اول: قلمرو و شمول قانون – ماده ۱————————————————————- ۱
فصل دوم – تعاریف – ماده ۲———————————————————————- ۱
فصل سوم – تفسیر قانون – مواد ۳ و ۴————————————————————– ۱
فصل چهارم – اعتبار قراردادهای خصوصی – ماده ۵—————————————————- ۱
مبحث دوم – در احکام »داده«——————————————————————— 1
فصل پنجم – نوشته، امضا، اصل – مواد ۶ الی ۱۱—————————————————— ۱
مبحث سوم – »داده« مطمئن——————————————————————— ۱
فصل ششم – امضای الکترونیکی مطمئن – ماده ۱۲—————————————————- ۱
فصل هفتم – ثبت یا سوابق الکترونیکی مطمئن – ماده ۱۳———————————————– ۱
فصل هشتم – آثار ثبت و سوابق و امضای الکترونیکی مطمئن – مواد ۱۴ الی ۱۶——————————- ۱
فصل نهم – پذیرش و ارزش اثباتی »داده« – مواد ۱۷ الی ۲۱——————————————— ۱
فصل دهم – اعتبار قانونی ارجاع »داده« – ماده ۲۲—————————————————– ۱
مبحث چهارم – مبادله »داده«——————————————————————— 1
فصل یازدهم – عقد و اراده طرفین – مواد ۲۳ و ۲۴—————————————————– ۱
فصل دوازدهم – انتساب »داده« – مواد ۲۵ الی ۲۹—————————————————– ۱
فصل سیزدهم – تصدیق دریافت – مواد ۳۰ الی ۳۵—————————————————- ۱
فصل چهاردهم -زمان و مکان ارسال و دریافت »داده« – مواد ۳۶ الی ۴۰———————————— ۱
باب دوم—————————————————————- ۱
دفاتر خدمات الکترونیکی—————————————————- ۱
مبحث اول – کلیات—————————————————————————– ۱
فصل اول – دفتر خدمات الکترونیکی – مواد ۴۱ الی ۴۸————————————————- ۱
مبحث دوم – دفتردار کل————————————————————————- ۱
فصل دوم – دفتردار کل – مواد ۴۹ الی ۵۷———————————————————– ۱
فصل سوم – اختیارات دفتردار کل – مواد ۵۸ الی ۶۳————————————————— ۱
مبحث سوم – وظایف—————————————————————————- ۱
فصل چهارم – وظایف دفتر خدمات الکترونیکی – مواد ۶۴ و ۶۵——————————————- ۱
فصل پنجم – وظایف امضاءکننده – ماده ۶۶———————————————————- ۱
فصل ششم – وظایف اطراف اعتمادکننده – ماده ۶۷—————————————————- ۱
مبحث چهارم – دفتر خدمات الکترونیکی خارجی—————————————————— ۱
فصل هفتم – شناسایی دفاتر خدمات الکترونیکی خارجی مواد ۶۸ الی ۷۵———————————– ۱
باب سوم—————————————————————- ۱
در قواعد مختلف———————————————————- ۱
مبحث اول – حمایتهای انحصاری در بستر مبادلات الکترونیکی—————————————— ۱
فصل اول – حمایت از مصرفکننده و تبلیغات – مواد ۷۶ الی ۱۰۱—————————————– ۱
فصل دوم – حمایت از حق مولف در بستر مبادلات الکترونیکی – مواد ۱۰۲ الی ۱۰۴————————– ۱
مبحث دوم – حفاظت از »داده« در بستر مبادلات الکترونیکی——————————————— ۱
فصل سوم – حمایت از »داده«های شخصی (حریم خصوصی) – مواد ۱۰۵ الی ۱۰۷————————— ۱
فصل چهارم – حمایت از اسرار تجاری – مواد ۱۰۸ و ۱۰۹———————————————– ۱
فصل پنجم – حمایت از علایم تجاری – مواد ۱۱۰ و ۱۱۱———————————————– ۱
باب چهارم————————————————————– ۱
جرایم و مجازاتها——————————————————— ۱
مبحث اول – کلاهبرداری کامپیوتری – ماده ۱۱۲—————————————————— ۱
مبحث دوم – جعل کامپیوتری – ماده ۱۱۳———————————————————– ۱
مبحث سوم – نقض حقوق مصرفکننده و تبلیغات در بستر مبادلات الکترونیکی – مواد ۱۱۴ و ۱۱۵————– ۱
مبحث چهارم – نقض حق مولف – ماده ۱۱۶——————————————————— ۱
مبحث پنجم – نقض حمایت از دادههای شخصی/حریم خصوصی – مواد ۱۱۷ الی ۱۲۱————————- ۱
مبحث ششم – نقض اسرار تجاری و علایم تجاری – مواد ۱۲۲ و ۱۲۳————————————— ۱
باب پنجم————————————————————— ۱
جبران خسارت – ماده ۱۲۴———————————————————————– ۱
باب ششم————————————————————— ۱
متفرقه – مواد ۱۲۵ الی ۱۳۴———————————————————————- ۱
(۳) شرح مواد قانونی——————————————————– ۱
(۴) منابع—————————————————————
۲) جرایم جدید
حال که با جرایم در حالت کلاسیک آشنا شدیم به تبیین جرایم مربوط به تجارت الکترونیکی و امضای دیجیتال میپردازیم.
۲-۱- کلاهبرداری کامپیوتری خاص
کلاهبرداری توسل به وسایل متقلبانه برای بردن مال دیگری است. دراین جرم فرد با توسل به یک سری مانورهای متقلبانه دیگری را گمراه کرده و مال او را میبرد. مثلاً با ظاهرسازی وایجاد شرکت موهوم موجبایجاد باور در فرد دیگر میشود که شرکتی به درستی تأسیس شده و میتواند با اطمینان خاطر مال خود را به آن بسپارد یا با اتخاذ هویت کذب خود را دارای سمتی معرفی و مالی از دیگری میبرد. شکل کلاسیک آن ظهور در اشیاء ملموس و اهداف فیزیکی دارد. بعداً به تدریج کلاهبردای پستی، کلاهبرداری در امر اعتبارات، کلاهبرداری بانکی، کلاهبردای در امر بیمه و… به مصادیق آن افزوده شد. بعد از پیدایش جرایم کامپیوتری نسل دیگری از جرم کلاهبرداری به وجود آمد. دراین نوع جدید، فرد بدوناینکه مستقیماً دیگری را بفریبد، با ورود، تغییر محو و موقوفسازی دادهها یا سیستم کامپیوتری مبالغی از حساب دیگری اخذ و به نفع خود برداشت میکند یا در عملیات مالی کامپیوتری مرتکب اعمال یاد شده میشود و مبالغ آنرا برای خود اختصاص میدهداین شکل کلاهبرداری با کلاهبرداری کلاسیک تفاوت ماهوی مفهومیو مصداقی دارد. خوداین جرم دارای کلاهبرداریهای خاصی است که یکی هم در عرصه تجارت الکترونیکی قابل تصور است دراین شکل خاص فرد با اتخاذ هویت کذب و ورود دادههای کاذب یا تغییر دادهها هویت کذب اتخاذ و دیگری را میفریبد و مال او را به خود اختصاص دهد یعنی میرباید.
در شکل اخیر باید قانون خاصی تصویب شود واین مقرره عمدی است و از عمومات بحث کلاهبرداری کامپیوتری دنبالهروی میکند.
از آنجا که آشنایی با کلاهبرداری کامپیوتری بعنوان جرم مادر و کلاهبرداری مرسوم و کلاسیک مقدمه و مبنای کلاهبرداری کامپیوتری خاص در محیط تجارت الکترونیکی است ازاینرو برای آشنایی بیشتر به بخشی از جلد اول گزارش توجیهی جرایم کامپیوتری, چاپ محدود, شورایعالی انفورماتیک در ضمیمه شماره ۱ مراجعه شود. البته ممکن است متن آن مفصل به نظر برسد اما به جهت فقر منابع و درک موضوع مرور آن لازم میباشد.
دراینجا بااین فرض که خواننده ضمیمه شماره ۱ را کاملاً و بدقت مرور کرده بایستی متذکر شد:
اولاً با توجه بهاینکه کلاهبرداری جرمیاست که از سرقت منتزع شده و سپس خود از حیث مصداقی تحول زیادی را برخوردار شده و در عصر انفورماتیک نیز به حیات خود ادام……………………..
همگیاینها تحتالشعاع جرم مادر است اما بدلیل تفاوت در مصداق به تبع تحول در برخی از اجزاء عنصر مادی نیازمند قانون خاص میباشند.
رابعاً جرم خاص کلاهبرداری کامپیوتری در زمینه و بستر تجارت الکترونیکی دو مسئله جالب را در بطن خود دارد اولاینکه نحوه ارتکاب در اجزاء عنصر مادی در بحث فعل مرتکب همانند کلاهبرداری کامپیوتری عام است دوماینکه برخلاف برخی مصادیق کلاهبرداری کامپیوتری که بعضاً اگر افراد آشنا نباشند دچار اشکال در انطباق مفهومیمیشوند, دراین قسم, کارهای متقلبانه فرد مرتکب در بستر تجارت الکترونیکی دقیقاً مثل کلاهبرداری کلاسیک است. فرد مرتکب دراین شق خاص گاه ماهیتی کذب اتخاذ میکند (کهاین جا باید بحث تعدد جرم یعنی مصداق یافتن کلاهبرداری و جعل را توجه داشت) گاه اقدامات متقلبانه و گمراهکننده تجاری انجام میدهد و… که همگی همانند با جرم کلاسیک میباشند.
ازای………………………………….
ـ مرتکب جرم میتواند هر کس باشد یعنی از یک سو فردی که با ارائه دادههای غلط خود را تاجر قلمداد میکند و در دیگر سو کسی امتیاز مالی از یک مؤسسه تجاری یا یک فروشگاه یا مرکز فروش بواسطه اقدامات متقلبانه کسب میکند همهاین موارد از مصادیق فاعل ارتکاب جرمند. از آنجا کهاین مرحله از پروژه ناظر به کلیات تجارت الکترونیکی و امضای دیجیتال است و بیشتر بحث زیرساخت گواهی و کلید عمومیمطرح است دامنه ماده همه نوع عمل را باید شامل شود از جمله اقدامات متقلبانه در کسب اطمینان دفاتر خدمات الکترونیکی یا مراحل بعدی و خصوصاً در بستر تجارت الکترونیکی. ازاینرو پیشنهاد میشود متن زیر بهعنوان کلاهبرداری کامپیوتری خاص در بستر تجارت الکترونیکی مد نظر قرار گیرد:
ماده ۱ـ هر کس با سوء استفاده از دادهها و برنامهها و سیستمهای کامپیوتری و وسایل ارتباط از راه دور, استفاده غیرمجاز از دادهها, برنامهها و ارتکاب افعال نظیر محو, ورود, متوقفسازی و غیره در فرایند ”تجارت الکترونیکی“ دیگران را بفریبد و یا سبب گمراه شدن سیستمهای پردازش خودکار و نظایر آن شود, وجوه, اموال یا امتیازات مالی تحصیل کند و ازاین طریق اموال دیگران را ببرد مجرم محسوب و علاوه بر رد مالی به صاحبان اموال, به حبس از ۳ تا ۷ سال و پرداخت جزای نقدی معادل مال مأخوذه محکوم میشود.
تبصره ۱ـ شروع بهاین جرم نیز جرم محسوب میشود و مجازات آن حداقل مجازات مقرر در ماده فوق است.
۲-۲- جعل خاص
قابلیت اسناد عمل به طرفین اساس اعمال حقوقی و روابط تجاری است پذیرش و تصدیق طرفین نسبت به محتوای سند و مندرجات از طریق امضا و طی تشریفات لازم نشاندهنده وثوق طرفین است. برای سندیت یافتن، قانون تشریفات خاصی را مقرر کرده تا درصورت انجام آن، حالت قانونی پیدا کرده، قابل استناد باشد. مراجع ثبت و اسناد رسمیبرای تأیید مندرجات و محتویات یک سند تأسیس شدهاند تا موجب استحکام مبادلات شوند. وجوداین طرف ثالث در بعضی زمینهها از جمله نقل و انتقال املاک و مستغلات اجباری است. دولت است که تشکیلات و روند کاری آنها را مشخص کرده تا طرفین با حداکثر اطمینان از روند ثبت یک سند و تشریفات لازمالرعایه به انجام امور خود بپردازند. حال باید در سایبرنتیک دنبال راهی بود تا مانند گذشته معاملات و تجارت امکانپذیر شود.این کار در تبادل دادههای الکترونیکی به وسیله تبادل پیامهای استاندارد سازمان ملل و قرارداد خاص صورت میگرفت که امروزه کافی نیست. برای تأمین امنیت تبادل دادههای الکترونیکی و تجارت الکترونیکی لازم است اطلاعات ارسالی توسط خود فرد باشد (از منظر دریافت کننده) و پس از ارسال به واسطه دسترسی غیرمجاز و یا نفوذیابندگی که در آن تغییریایجاد نشده باشد (تمامیت داده) (از منظر ارسالکننده)
برای بررسی جعل خاص مدنظر در فضای تجارت الکترونیکی و امضای دیجیتال بار دیگر برخی مفاهیم مذکور در لایحه قانونی را متذکر میشویم:
۲-۱ »داده«: هر نمادی از حقیقت، اطلاعات یا مفهوم است که به وسایل الکترونیکی، نوری و یا فناوریهای جدید اطلاعات که درآینده به وجود میآیند تولید، ارسال، دریافت، ذخیره و پردازش میشود از قبیل سیستمهای رایانهای، تلگرام، تلکس و فاکس.
۲-۲ “اصلساز”: منشا اصلی »داده« است که »داده« بهوسیله او یا از طرف او ارسال یا تولید میشود اما شامل شخصی که در خصوص »داده« بهعنوان واسطه عمل میکند نخواهد شد.
۲-۳ “مخاطب”: شخصی است که اصلساز قصد دارد و »داده« را دریافت کند، اما شامل شخصی که در ارتباط با »داده« بهعنوان واسطه عمل میکند نخواهد شد.
۲-۴ “واسطه”: شخصی است که برای دیگری عملیات ارسال، دریافت، ذخیره یا سایر خدمات مرتبط با »داده« را انجام میدهد.
۲-۵ “طرف اعتمادکننده”: شخصی است که بر اساس گواهی یا امضای الکترونیکی اقدام میکند.
۲-۶ “متصدی وسایل ارتباط از راه دور” عبارت از هر شخص حقوق خصوصی یا عمومیاست که جهت منفعت و یا بهعنوان وظایف شغلی و حرفهای وسایل ارتباطی را در اختیار تامینکننده خدمات شبکه قرار میدهد.
۲-۷ “ارجاع »داده«“: یعنی به منابعی خارج از »داده« عطف شود که در صورت مطابقت با ماده ۲۲ جزیی از »داده« محسوب میشود.
۲-۸ “تمامیت »داده«“: عبارت از موجودیت کامل و بدون تغییر »داده« است. اعمال ناشی از تصدی سیستم از قبیل ارسال، ذخیره یا نمایش اطلاعات که به طور معمول انجام میشود خدشهای به تمامیت »داده« وارد نمیکند.
۲-۹ “سیستم رایانهای”: هرنوع دستگاه یا مجموعهای از دستگاههای متصل سختافزاری-نرمافزاری است که از طریق اجرای برنامههای پردازش خودکار »داده« عمل میکند.
۲-۱۰ “سیستم اطلاعاتی”: سیستمیاست برای تولید (اصلسازی)، ارسال، دریافت، ذخیره و یا پردازش»داده«.
۲-۱۱ “سیستم اطلاعاتی مطمئن”: سیستم رایانهای است که:
الف) به نحوی معقول در برابر سوء استفاده و نفوذ محفوظ است
ب) سطح معقولی از قابلیت دسترسی و تصدی صحیح را دارا است
ج) به نحوی معقول متناسب با اهمیت کاری که انجام میدهد پیکربندی و سازماندهی شده است
د) موافق با رویهایمن است.
۲-۱۲ “رویهایمن”: رویهای است برای تطبیق صحت ثبت »داده« ، منشا و مقصد آن با تعیین تاریخ. یک رویهایمن ممکن است با استفاده از الگوریتمها، کدها، شناسایی کلمات یا ارقام، رمزنگاری، پاسخ برگشت یا تصدیق روشها یا طرقایمنی مشابه انجام شود.
۲-۱۳ “امضای الکترونیکی”: عبارت از هر نوع علامت یا روشی است که به یک »داده« منضم شده و برای شناسایی امضا کننده »داده« مورد استفاده قرار میگیرد.
۲-۱۴ “امضای الکترونیکی مطمئن”: هر امضای الکترونیکی است که مطابق با ماده ۱۲این قانون باشد.
۲-۱۵ “امضا کننده”: هر شخص یا قایم مقام وی که امضای الکترونیکی تولید میکند.
جعل کلاسیک ناظر به ساختن چیز, نوشته و… بدون حقیقت است مصادیق آن از جمله جعل گواهینامه تحصیلی و پزشکی, جعل اسناد و… همگی ظهور در جعل در اشیاء فیزیکی و ملموس دارد. اما با پیدایش جعل کامپیوتری تمامیاجزاء عنصر مادی حالت کلاسیک از قبیل خراشیدن, محو, اثبات, نفی, تقدیم تاریخ و… تبدیل به تغییر داده, محو داده, موقوفسازی داده است. سایر عناصر بجای خود باقی است یعنی در جعل نیز هدف ضرر دیگری و استفاده مالی و تأثیرگذاری بر روابط قضایی و اثباتی است دراینجا یعنی در حالت کامپیوتری نیز هدف ضرر دیگری و استفاده و منفعت مالی جاعل و تأثیرگذاری بر روابط و اسناد دارای اثر اثباتی قضایی ا………………………………….
دراینجا بااین فرض که خواننده ضمیمه شماره ۲ را کاملاً و بدقت مرور کرده بایستی متذکر شد:
اولاً با توجه بهاینکه جعل جزء جرایم علیه آسایش عمومیاست و ارتکاب آن موجب سلب اطمینان افراد به اسناد و سندیت و رسمیت و قابلیت استناد در امور قضایی و معاملات و… میشود و نیز با توجه بهاینکه خوداین جعل از حیث مصداقی در طول زمان به صور گوناگون تحول و تکامل یافته و برای مثال ظهور در جعل اسناد و گواهی تحصیلی, پزشکی, نظام وظیفه, آثار و دستخط رؤسای قوا و مسئولین عالی کشوری, اسناد رسمیثبتی و… یافته است, در عصر انفورماتیک به شکل جعل کامپیوتری درآمده که از حیث اصول کلی و فلسفه جرم جعل تغییر نکرده اما از حیث اجزاء عنصر مادی در فعل مرتکب و نحوه ارتکاب کلاً تغییر کرده، بنابراین جرم جدیدی را بوجود آمده است.
ثانیاً با توجه بهاینکه جرم جعل کامپیوتری از حیث نحوه ارتکاب کلاً با جرم جعل کلاسیک تفاوت دارد یعنی عنصر مادی آن متحول شده است ازاینرو باید طی یک مقرره قانونی جدا,این جرم تقنین شود که در گزارش توجیهی, جلد اول, شورای عالی انفورماتیکاینکار انجام شده است.
ثالثاً جعل کامپیوتری همانند جعل یک جرم عام و چند جرم خاص یا به اصطلاح مصادیق خاص دارد که باید همگی مطمح نظر مقنن قرار گیرند ازاینرو در کنار جرم جعل کامپیوتری بعنوان جرم مادر, جرایم خاص آن مانند جعل کامپیوتری در کارتهای اعتباری, جعل در بانکداری الکترونیکی و تجارت الکترونیکی نیازمند مقررات جدایند. ساختار همگیاینها تحتالشعاع جرم مادر است اما بدلیل تفاوت در مصداق و به تبع تحول در برخی از اجزاء عنصر مادی نیازمند قانون خاص میباشد.
رابعاُ جرم خاص جعل کامپیوتری در بستر تجارت الکترونیکی از حیث اجزاء عنصر مادی در بحث ”فعل مرتکب“ همانند جعل کامپیوتری عام و مادر است اما از حیث مصداقی باید هدفاین جرم خاص را مد نظر داشت دراین جرم خاص مجرم به گواهی، کلیدها و مرحله ثبت گواهی و نیز در حین مبادلات الکترونیکی میپردازد ازاینرو سمتگیری مجرم ناظر بهاین موارد است و به تبع در تقنین باید به آن توجه داشت.
خامساًاین مصادیق در طول زمان قطعاً افزایش خواهند یافت ازاین رو فعلاً با توجه به فاز فعلی پروژه مقررهای پیشنهاد میشود.
ازاینرو در زمینه تقنین مقررات لازم دراین جرم خاص باید موارد زیر مد نظر باشد:
ـ ذکر تمامیاجزاء فعل مرتکب در بحث عنصر مادی جرم: ازاینرو باید اجزایی مانند ورود, خروج, محو, موقوفسازی دادهها, اطلاعات و سیستمهای کامپیوتری و ارتباطی در متن ماده ذکر شود.
ـ در متن ماده باید به رویکرد خاص مجرم توجه داشت ازاینرو ورود, خروج و… باید به منظور اثرگذاری در دادههای دارای ارزش اثباتی و مستند باشد و به قصد بکارگیری در معاملات یا اعمال حقوقی قضایی و… انجام شود.
ـ دراین جرم عنصر ضرر همانند جعل مشهود استاین امر و مسئله یاد شده در بند قبل مشخصه و ممیزهاین جرم از کلاهبرداری و کلاهبرداری کامپیوتری و نیز سایر جرایم دیگر است.
ـ دراین جرم نیز با توجه به رویکرد مجرم به سه منظور باید حتیالامکان ماده بگونهای مصداقی و تمثیلی تحریر شود و از قید حصر بر آن امتناع شود زیرا قطعاً در بستر تجارت الکترونیکی ازاین به بعد تحولات زیادی را شاهد خواهیم بود.
ـ از آنجا که گاه تغییر در دادههای دارای ارزش اثباتی و اتخاذ ماهیت کذب جهت کسب منافع مالی صورت میگیرد ازاینرو دراینگونه موارد باید به تعدد جرم و تحقق دو عنوان جعل کامپیوتری و کلاهبرداری کامپیوتری توجه داشت و به طبع در مجازات آن نیز اثرگذار باشد.
ازاینرو پیشنهاد میشود در ضمن بخاطر داشتن مباحث مربوط به کلاهبرداری خاص در محیط و بستر تجارت الکترونیکی و امضای الکترونیکی و دیجیتال, متن زیر بعنوان جعل کامپیوتری خاص در بستر تجارت الکترونیکی و امضای الکترونیکی تصویب شود:
ماده ۲ـ هر کس از طریق ورود, تغییر, محو و متوقفسازی دادهها و اطلاعات دیجیتال و برنامه و سیستمهای کامپیوتری, مداخله در دادهپردازی و نظایر آن اقدام به جعل دادهها و اطلاعات دارای ارزش مالی / اثباتی و قابل استناد / مراجع قضایی و غیره کند تا ازاین رهگذر با معرفی کاذب در کلیدهای عمومیو خصوصی اثرگذاری کند یا موفق به اخذ گواهی شود و نظیر آن, جاعل محسوب و به مجازات حبس از ۳ تا ۷ سال و پرداخت جزای نقدی به میزان ده میلیون ریال محکوم میشود.
تبصره ۱ـ شروع بهاین جرم نیز جرم محسوب میشود و مجازات آن حداقل مجازات مقرر در ماده فوق است.
۲-۳- نقض حریم خصوصی (جرایم مربوط به حمایت از دادهها)
حریم خصوصی نامیاست که برای حمایت از دادهها در ادبیات آمریکایی به کار میرود و دراینجا ترجیحاً و به دلیل تجانس سیستماتیک با سیستم ق………..
مسئولیتها
۲۵- گرچه ماده ۸ دستورالعمل راجع به حمایت از دادهها ناظر به مسئولیت مدنی مراجع خدمات گواهی نیست، اما برای دولتها تعهداتی را در نظر میگیرد تا تضمین شود مراجع خدمات گواهی و سازمانهای مسئول صدور مجوز، خود را با الزامات دستورالعمل ۲۴ اکتبر ۱۹۹۵ راجع به حمایت از افراد در خصوص پردازش دادههای شخصی و انتقال آزاد این دادهها تطبیق دهند (پاراگراف ۱). براساس پاراگراف ۲ ماده ۸، «تحصیل دادههای شخصی تا حدی مجاز است که برای منظور صدور یا حفظ گواهی لازم باشد.». از سوی دیگر، «رضایت شخص ذینفع باید صریح باشد» (محتوای این دستورالعمل با عنوان «حمایت از داده» در ادبیات حقوقی کشورهای اروپایی و «حریم خصوصی» در ادبیات حقوقی امریکای شمالیمعرفی شده است. برای اطلاعات بیشتر به کتاب حمایت از داده از انتشارات محدود دبیرخانه شورای عالی انفورماتیک کشور ۱۳۷۹، تالیف سیامک قاجار مراجعه شود. و.). این دورنما نشان میدهد که مراجع صدور گواهی نمیتوانند گواهیهای ……………پس از پرداخت آنلاین میتوانید فایل کامل این پژوهش را دانلود کنید
بلافاصله بعد از پرداخت موفق لینک دانلود این پروژه فعال خواهد شد.
قیمت اختصاصی و استثنایی این پروژه درپایان نامه دات کام : تنها , ۱۸۰۰۰ تومان
اولین نفر باشید که نقد و بررسی ارسال میکنید... “ماهیت حقوقی و قانونی تجارت الکترونیکی”
ماهیت حقوقی و قانونی تجارت الکترونیکی
قیمت : تومان88,000
نقد وبررسی
نقد بررسی یافت نشد...