گفتار سوم: رایانه، اینترنت، فضای سایبر …. 18

1- رایانه ………………………….. 18

2- اینترنت …………………………. 19

3- فضای سایبر ………………………. 20

گفتار چهارم: جعل رایانه‌ای  ……………. 21

مبحث دوم: سیر تحول تاریخی جعل رایانه‌ای ….. 23

گفتار اول: پیشینه تاریخی جعل رایانه‌ای در نظام حقوق بین‌الملل یا در اسناد

بین‌الملل…………………………….. 25

1- سازمان همكاری و توسعه(OECD) ………. 25

2- سازمان ملل متحد ………………….. 26

عنوان                                       صفحه

3- شورای اروپا ……………………… 27

4-كنوانسیون جرایم سایبر ……………… 29

5- پروتكل الحاقی به كنوانسیون جرائم سایبر در خصوص جرم‌انگاری اعمال نژادپرستانه

و ضدبیگانه …………………………. 29

6- انجمن بین‌المللی حقوق جزا ………….. 29

7- سازمان پلیس بین‌المللی (اینترپول) …… 30

گفتار دوم: پیشینه تاریخی جعل رایانه‌ای در حقوق جزای ایران   31

مبحث سوم: مبانی جرم‌انگاری جعل رایانه‌ای ….. 35

مبحث چهارم: تمایز جعل رایانه‌ای با عناوین مشابه     38

فصل دوم: شرح و تحلیل عناصر متشكله بزه جعل رایانه‌ای

مبحث اول: ركن قانونی جرم جعل رایانه‌ای …… 45

مبحث دوم: ركن مادی جرم جعل رایانه‌ای …….. 48

گفتار اول: نحوه و شرایط رفتار مرتكب  …… 49

الف- رفتار مرتكب در ماده 6 قانون جرائم رایانه‌ای  49

1- ایجاد كردن داده‌ها ……………….. 50

2- تغییر دادن داده‌ها یا علائم موجود در كارتهای حافظه یا قابل پردازش در

سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها 50

3- وارد كردن داده‌ها ………………… 51

ب- رفتار مرتكب در ماده 131 قانون مجازات جرائم نیروهای مسلح    52

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

1- تغییر دادن اطلاعات ……………….. 52

2- حذف كردن اطلاعات …………………. 53

3- الحاق ………………………….. 53

عنوان                                       صفحه

4- تقدیم یا تأخر تاریخ نسبت به تاریخ حقیقی 53

ج- رفتار مرتكب در ماده 68 قانون تجارت الكترونیكی     54

1- ورود یا تغییر، محو و توقف داده پیام… 54

2- مداخله در پردازش داده پیام و سیستم رایانه‌ای  55

3- استفاده از وسایل كاربردی سیستم رمزنگاری تولید امضاء- مثل كلید اختصاصی

بدون مجوز امضاء كننده……………….. 55

4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الكترونیكی ……………………………………… 56

5- عدم انطباق وسایل كاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در

فهرست مزبور………………………… 57

6- اخذ گواهی صحت و اصالت امضای الكترونیكی به طرق مجعول  57

د- رفتار مرتكب در ماده 7 كنوانسیون جرایم سایبر   59

1- وارد كردن داده‌های رایانه‌ای………… 59

2- حذف كردن داده‌های رایانه‌ای ………… 60

3- تغییر دادن داده‌های رایانه‌ای ………. 60

4- متوقف كردن داده‌های رایانه‌ای ………. 60

ه- شرایط رفتار مجرمانه جعل رایانه‌ای …… 61

1- قابلیت اضرار ……………………. 61

2- برخلاف واقعیت بودن………………… 62

گفتار دوم: موضوع جرم …………………. 63

الف- موضوع جرم در ماده 6 قانون جرائم رایانه‌ای    64

1- داده‌های قابل استناد………………. 64

2- داده‌ها و علائم موجود در كارتهای حافظه . 66

3- داده‌ها و علائم قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی و تراشه‌ها …………………………….. 68

ب- موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح 70

عنوان                                       صفحه

ج- موضوع جرم در ماده 68 قانون تجارت الكترونیكی   72

د- موضوع جرم در ماده 7 كنوانسیون جرایم سایبر     75

گفتار سوم: وسیله ارتكاب جرم …………… 76

گفتار چهارم: نتیجه حاصل از جرم…………. 77

گفتار پنجم: مرتكب جرم و خصوصیت مرتكب …… 79

مبحث سوم: ركن معنوی جرم جعل رایانه‌ای ……. 81

فصل سوم: مسئوولیت كیفری ، مجازات و آیین دادرسی در قبال بزه جعل رایانه‌ای

مبحث اول: مسئوولیت كیفری در جعل رایانه‌ای … 86

گفتار اول: بررسی توصیفی مسئوولیت كیفری در فضای سایبر و جعل رایانه‌ای ……………………………… 87

گفتار دوم: مسئوولیت كیفری اشخاص حقوقی در جعل رایانه‌ای 90

مبحث دوم: مجازات در جعل رایانه‌ای ……….. 93

گفتار اول: بررسی توصیفی مجازات‌های موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 94

گفتار دوم: بررسی انتقادی مجازاتهای موجود در قوانین مربوط به بزه جعل رایانه‌ای ………………………….. 99

الف- بررسی انتقادی مجازات جعل رایانه‌ای در قانون جرایم رایانه‌ای……………………………………. 9100

ب- بررسی انتقادی مجارات جعل رایانه‌ای در قانون تجارت الكترونیكی …………………………………….. 102

ج- بررسی انتقادی مجازات جعل رایانه‌ای در قانون مجازات جرایم نیروهای مسلح………………………….. 103

مبحث سوم: آیین دادرسی در جعل رایانه‌ای…… 104

گفتار اول: فرآیند دادرسی در بزه جعل رایانه‌ای 104

1- تعقیب و رسیدگی در جعل رایانه‌ای ……. 105

2- كشف جرم در دادرسی كیفری جعل رایانه‌ای . 107

3- تفتیش و ضبط داده‌ها در بزه جعل رایانه‌ای 110

گفتار دوم: بررسی صلاحیت كیفری در جعل رایانه‌ای 112

عنوان                                       صفحه

موضوعات: بدون موضوع  لینک ثابت