دانلود پایان نامه

تحریص و تشویق افراد و گروهها به ارتکاب اعمالی علیه امنیت، حیثیت و منافع جمهوری اسلامی ایران در داخل یا خارج از کشور(بند 5 ماده 6 قانون مطبوعات)
9 ـ تبلیغ به نفع گروهها و سازمانهای مخالف نظام جمهوری اسلامی ایران( ماده 500 قانون مجازات اسلامی)
10- فاش نمودن و انتشار غیر مجاز اسناد و دستورها و مسایل محرمانه و سری دولتی و عمومی ( بند 6 ماده قانون مطبوعات و مواد 2 و 3 قانون مجازات انتشار و افشای اسناد محرمانه و سری دولتی و ماده 3 قانون جرایم رایانه ای)
11ـ فاش نمودن و انتشار غیر مجاز اسرار نیروهای مسلح (بند 6 ماده قانون مطبوعات)
12ـ فاش نمودن و انتشار غیر مجاز نقشه و استحکامات نظامی( بند 6 ماده 6 قانون مطبوعات)
13ـ انتشار غیر مجاز مذاکرات غیر علنی مجلس شورای اسلامی ( بند 6 ماده 6 قانون مطبوعات)
14ـ انتشار بدون مجوز مذاکرات محاکم غیر علنی دادگستری و تحقیقات مراجع قضایی ( بند 6 ماده 6 قانون مطبوعات)
گفتار پنجم: طبقه بندی جرایم رایانه ای در اسناد بین المللی و ملی
بند اول: طبقه بندی اسناد بین المللی
از آنجا که جرایم رایانه ای به لحاظ مقید نبودن به مکان حضور مجرم، جنبه بین المللی پیدا کرده است، لذا وجود اجماع جهانی در تعریف و طبقه بندی این جرایم می تواند سهم بسزایی در تسهیل همکاریهای بین المللی در تعقیب و کشف جرایم نموده اند. جرایم مندرج در این تقسیم بندی ها غالباً به طور مستقیم یا غیر مستقیم مرتبط با حیطه تجارت الکترنیک می باشند؛
1-گزارش جرم رایانه ای، تحلیل سیاست های قانئنی سازمان همکاری و توسعه اقتصادی 1986
اولین تقسیم بندی که از جرایم رایانه ای ارائه گردید، تقسیم بندی سازمان همکاری و توسعه اقتصادی (OECD)72 بود،که جرایم رایانه ای را به 5 دسته تقسیم می کرد. این سازمان پس از بررسی قوانین و پیشنهادات کشورهای عضو، یک فهرست حداقل را پیشنهاد کرده بود که کشورهای عضو نسبت به جرم انگاری آنها اقدام نمایند. این جرایم به شرح ذیل است:
“الف- ورود73، تغییر74، پاک کردن75 و یا متوقف سازی داده های رایانه ای76 و برنامه های رایانه ای که به طور ارادی با قصد انتقال غیر قانونی وجوه یا هر چیز با ارزش دیگر، صورت گرفته باشد.
ب- ورود، تغییر، پاک کردن و یا متوقف سازی داده ها یا برنامه های رایانه ای که به صورت عمدی و به قصد ارتکاب جعل رایانه ای صورت گرفته باشد.
ج- ورود،تغییر، پاک کردن و متوقف سازی داده های رایانه ای و یا برنامه های رایانه ای یا هر گونه مداخله دیگر در سیستمهای رایانه ای و یا ارتباطات صورت گرفته باشد.
د- تجاوز به حقوق انحصاری مالک یک برنامه رایانه ای حفاظت شده با قصد بهره برداری تجاری و ارائه آن به بازار.
ه- دستیابی77 یا شنود78 در یک سیستم رایانه ای و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مذبور، چه با تخطی از تدابیر امنیتی و چه با هدفی غیر شرافتمندانه صورت گرفته باشد.79
2-توصه نامه R(89) 9کمیته وزرای شورای اروپا1989
کمیته وزرای شورای اروپا به دنبال پیشنهاد کمیته منتخب جرایم رایانه ای شورای اروپا، لیست حداقل و لیست اختیاری که حاوی طبقه بندی به شرح ذیل است، طی توصیه نامه R(89)9خود ارائه نمود تا کشورهای عضو بر مبنای آن به جرم انگاری جرایم رایانه ای بپردازند:
الف- لیست حداقل
الف- 1- کلاهبرداری رایانه ای80
الف- 2- جعل رایانه ای81
الف- 3- ایراد خسارت به داده ها82 یا برنامه های رایانه ای
الف- 4- خرابکاری رایانه ای
الف- 5- دستیابی غیر مجاز 83
الف- 6- شنود غیر مجاز رایانه ای
الف- 7- ایجاد مجدد و غیر مجاز یک برنامه رایانه ای حمایت شده
الف 8- ایجاد مجدد و غیر مجاز یک توپوگرافی یا محصول نیمه هادی یا اختراع تجاری
ب- لیست اختیاری:
ب- 1- تغییر داده ها و یا برنامه های رایانه ای
ب- 2- جاسوسی رایانه ای84
ب- 3- استفاده غیر مجاز از رایانه
ب- 4- استفاده غیر مجاز از برنامه حمایت شده رایانه ای
3-سازمان پلیس جنایی بین المللی
سازمان پلیس جنایی بین المللی( اینتر پل) در چند سال گذشته فعالیت های خوبی در امر مبارزه با جرایم رایانه ای از خود نشان داده است و صرفنظر از تشکیل گروههای کاری تحقیقاتی، آموزش نیروهای پلیس کشورهای عضو، برگزاری سمینارها و نشستهای علمی بین المللی، تهیه کتابچه راهنمای پی جویی جرایم رایانه ای و تشکیل سیستم اعلام خطر آن لاین ویژه و امثال آن یک طبقه بندی نیز بر مبنای اهداف خویش ارائه نموده است که به شرح ذیل است:
1- دستیابی غیر مجاز، شامل:
1-1-نفوذ غیر مجاز85
1-2-شنود غیر مجاز
1-3- سرقت زمان رایانه
2- تغییر داده های رایانه ای، شامل:
2-1- انتشار بمب منطقی86
2-2- انتشار اسب تروا
2-3- انتشار ویروس رایانه ای
2- 4- انتشار کرم رایانه ای
3- کلاهبرداری رایانه ای، شامل:
3-1- سوء استفاده از صندوق های پرداخت
3-2- جعل رایانه ای
3-3- سوء استفاده از ماشینهای بازی
3-4- دستکاری در مرحله ورودی و خروجی
3-5- سوء استفاده از ابزارهای پرداخت مستقر در فروشگاهها (نقاط فروش)
3-6- سوء استفاده از تلفن(برای شنود یا استفاده از خدمات مخابرات)
4- تکثیر غیر مجاز، شامل
4-1- تکثیر بازی های رایانه ای
4-2- تکثیر توپوگرافی نیمه هادی.87
بند دوم: طبقه بندی اسناد ملی
می توان دو بسته بندی از قانون مجازات جرایم نیروهای مسلح و قانون تجارت الکترونیک استخراج کرد که با توجه به موضوع بحث مقایسه آنها با دسته بندی های مطرح شده در پیش نویس قانون
تجارت الکترونیکی نیز انجام می گیرد.
1-قانون مجازات جرایم نیروهای مسلح 1382
این قانون در ماده 131 خود اقسام جرایم رایانه ای نظامیان را برشمرده است که به شرح ذیل است:
1- تخریب (حذف)اطلاعات یا نرم افزارهای رایانه ای
2-تخریب سیستمهای رایانه ای
3- جعل رایانه ای
4- جاسوسی و افشای اطلاعات رایانه ای
5- سرقت یا معدوم نمودن حاملهای اطلاعات رایانه ای
6- سوء استفاده مالی از طریق رایانه( ارتشا، اختلاس، اخاذی)88
2-پیش نویس قانون تجارت الکترونیکی 1380
در این پیش نویس مواد کیفری در شش مبحث به شرح ذیل آمده بود:
مبحث اول: کلاهبرداری رایانه ای
مبحث دوم: جعل رایانه ای
مبحث سوم: نقض حقوق مصرف کننده و تبلیغات در بستر مبادلات الکترونیکی
مبحث چهارم: نقض حق مولف
مبحث پنجم: نقض حمایت از داده های شخصی/ حریم خصوصی
مبحث ششم: نقض اسرار تجاری و علایم تجاری
3-قانون تجارت الکترونیکی 1382
این قانون در باب چهارم خود از مواد 67 الی 77 تحت عنوان جرایم و مجازاتها عناوین ذیل را بر شمرده است.
مبحث اول: کلاهبرداری رایانه ای
مبحث دوم: جعل کامپیوتری
مبحث سوم: نقض حقوق انحصاری در بستر مبادلات الکترونیک
فصل اول: نقض حقوق مصرف کننده و قواعد تبلیغ
فصل دوم: تقض حمایت از “داده پیام” های شخصی/حمایت از داده
مبحث چهارم: نقض حفاظت از “داده پیام” در بستر مبادلات الکترونیکی
فصل اول: نقض حق مؤلف
فصل دوم: نقض اسرار تجاری
فصل سوم: علایم تجاری
4-پیش نویس قانون مجازات جرایم رایانه ای 1383
این پیش نویس که اولین پیشنهاد قانونی ارائه شده در مورد قانون جرایم رایانه ای است، در 52 ماده تنظیم شده است و حاوی متن پیشنهادی و گزارش توجیهی آن است. در متن مواد پیشنهادی بدون عنوان بندی به دنبال هم آمده اند اما در گزارش توجیهی ضمیمه آن دسته بندی به شرح ذیل آمده است:
مبحث نخست: دسترسی غیر مجاز به داده ها و سیستمهای رایانه ای و مخابراتی و تحصیل غیر قانونی داده ها
مبحث دوم: شنود و دریافت غیر مجاز
مبحث سوم: جرایم علیه امنیت
مبحث چهارم: جعل
– سوءاستفاده از داده های مجعول
– جعل کارت های قابل پردازش در سیستمهای رایانه ای
مبحث پنجم: تخریب و ایجاد اختلال در داده ها
مبحث ششم: اختلال در عملکرد سیستم رایانه ای
مبحث هفتم: ممانعت از دستیابی
مبحث هشتم: کلاهبرداری
مبحث نهم: جرایم مرتبط با محتوا
– هرزه نگاری بزرگسالان
– جرایم مرتبط با اشخاص زیر 18 سال
– هرزه نگاری و تحریف نگاری شخصیت
– انتشار یا دسترسی قرار دادن اسرار خصوصی
– نشر اکاذیب
مبحث دهم: مسئولیت کیفری ارائه دهندگان خدمات اطلاع رسانی رایانه ای و اینترنتی
مبحث یازدهم: سایر جرایم
– تولید و انتشار نرم افزار ها یا در اختیار دادن کدهای عبور به منظور ارتکاب جرم
4-لایحه جرایم رایانه ای 1384
این لایحه ابتدا در قالب یک لایحه قضایی از سوی قوه قضائیه در فروردین ماه 1384 با جرح و تعدیل پیش نویس یاد شده در 40ماده تنظیم و در تاریخ 24/1/1384 به دولت تقدیم شده است، و سپس با افزودن دو ماده به ان و تغیرات بسیار اندک از جلسه مورخ 25/3/1384 هیأت وزیران به تصویب رسیده و به شماره 21953/3287 مورخ 13/4/1384 به مجلس ارسال و در تاریخ21/4/1384 از سوی مجلس اعلام وصول گردیده است.
دسته بندی جرایم رایانه ای در این لایحه به شرح ذیل است:
فصل اول: جرایم علیه محرمانگی داده ها و سیستمهای رایانه ای و مخابراتی
مبحث اول: دسترسی بدون مجاز
مبحث دوم: شنود و دریافت بدون مجوز
مبحث سوم: جرایم علیه امنیت89
فصل دوم: جرایم علیه صحت و تمامیت داده ها و سیستمهای رایانه ای و مخابراتی
مبحث اول: جعل
مبحث دوم: تخریب و ایجاد اختلال در داده ها
مبحث سوم: اختلال در سیستم
فصل سوم: کلاهبرداری
فصل چهارم: جرایم مرتبط با محتوا
– (ارائه و نشر و معامله محتویات مستهجن، نشر اکاذیب، تغییر و تحریف در فیلم یا صوت دیگری…)
فصل پنجم: افشای سر
فصل ششم: مسئولیت کیفری ارائه دهندگان خدمات
– (عدم پالایش محتویات مستهجن، غیر قابل دسترس ننمودن محتویات مستهجن)
فصل هفتم: سایر جرائم(تولید و انتشار یا توزیع یا معامله داده یا نرم افزار و وسایل ارتکاب جرم رایانه ای ، در اختیار قرار دادن کد دستیابی یا داده های رایانه ای بدون مجوز)90
5-اصلاحیه لایحه جرایم رایانه ای 1384
آخرین اقدامی که تا کنون در خصوص لایجه جرایم رایانه ای انجام پذیرفته است،اظهار نظر کارشناسی مرکز پژوهشها در آبان ماه 1384 می باشد که در انتهای آن متن تغییر یافته لایحه با ادغام پیشنهادات اصلاحی مرکز در 51 ماده آمده است.
تقسیم بندی جرایم رایانه ای در آن به شرح ذیل است:
بخش یکم: جرائم و مجازاتها
فصل یک: جرایم علیه محرمانگی داده ها یا سیستمهای رایانه ای و مخابراتی:
دسترسی غیر مجاز
شنود غیر مجاز
جاسوسی رایانه ای
فصل دوم: جرایم علیه صحت و تمامیت داده ها یا سیستمهای رایانه ای و مخابراتی
– جعل یارانه ای
– تخریب و ایجاد اختلال در داده ها یا سیستمهای رایانه ای و مخابراتی
– ممانعت از دست یابی
فصل سوم: کلاهبرداری رایانه ای
فصل چهارم: جرایم علیه عفت و اخلاق عمومی
فصل پنجم: توهین و هتک حیثیت
– (تغییر در صوت، فیلم یا تصویردیگری و انتشار آن، انتشار فیلم، صوت یا تصویر خصوصی و خانوادگی، نشر اکاذیب)
فصل ششم: سایر جرایم
(انتشار،توزیع یا معامله داده ها و نرم افزارها و وسایل ارتکاب جرم رای
انه ای در اختیار قرار دادن گذر واژه یا داده هایی که امکان دسترسی غیر مجاز فراهم کند.)
گفتار ششم: صلاحیت کیفری در فضای سایبر
به هنگام طرح یک دعوای حقوقی، به ویژه اگر راجع به یک قرار داد باشد، مرجعی که برای حل اختلاف به آن مراجعه شده، به دنبال تعیین دوموضوع خواهد بود:1) حقوق ماهوی کدام کشور نسبت به آن قابل اجراست؛ و 2) دادگاههای کدام کشور صالح به رسیدگی هستند. برای مثال دوتاجر ایرانی و انگلیسی می توانند قانون کشور سوئیس را مبنای حل اختلافات احتمالی خویش قرار دهند.این اقدام با هیچ منع قانونی مواجه نیست و مطابق اصل آزادی اراده اشخاص در امور مدنی معتبر و قابل قبول است.
هنگامی که یک موضوع کیفری نزد محکمه ای مطرح می گردد، به قیاس دعاوی مدنی آن محکمه موظف است تنها نسبت به یک مسأله تعیین تکلیف کند و آن احراز صلاحیت خود در رسیدگی به آن موضوع است. به عبارت دیگر در اینجا لازم الاجرا بودن قوانین کیفری مفروض انگاشته شده است و فقط دادگاه موظف است نسبت به


دیدگاهتان را بنویسید