رشته حقوق

رکن مادی جرم جعل رایانه‌ای

رکن مادی جرم جعل رایانه‌ای

 

در بحث از عنصر مادی به ترتیب مطالبی را پیرامون رفتار مجرمانه، عمل و صور فعل مرتکب، موضوع جرم، خصوصیت مرتکب و تأثیر وسیله و نتیجه در وقوع جرم جعل در هر کدام از سه قانون مربوط به جعل رایانه‌ای در حقوق جزایی ایران (ماده 6 قانون جرائم رایانه‌ای، ماده 131 قانون مجازات جرائم نیروهای مسلح و ماده 68 قانون تجارت الکترونیکی) و کنسوانسیون جرائم سایبر بیان می‌نمـاییم بـه تعبیر دیگر عنصر مـادی هـر جرمی متشکل می‌شود از عمل فیزیکی، شرایط و اوضاع و احوال و نتیجه به دست آمده که البته می‌باید بین عمل فیزیکی و نتیجه به دست آمده‌ی آن جرم رابطه علیت موجود باشد. در بحث عنصر مادی باید گفت که می‌توان استنباط نمود که جعل رایانه‌ای همانند جعل سنتی به دو گونه ارتکاب می‌یابد: 1-جعل مادی 2- جعل معنوی

جعل مادی عبارت از تغییر، وارد کردن، محو کردن و موقوف کردن داده‌هاست که دارای آثار خارجی محسوس و مشهود است، به گونه‌ای که با چشم یا با وسایل دقیق‌تر آثار خارجی آن قابل تشخیص باشد. جعل معنوی رایانه‌ای هم بدین ترتیب است که داده‌ها به صورت چاپ شده ارایه نشود، بلکه به طور مستقیم مثلاً در حین پردازش صورت گیرد. «این نکته در مورد بانک و معاملاتی که فرآیند آن تنها در کامپیوتر صورت می‌گیرد و نمود خارجی ندارد قابل مشاهده است»[1] بیشترین مصادیق این نوع جعل در حقوق سنتی در ماده 534 قانون مجازات اسلامی بیان شده است. اگر چه قانونگذار در مقرره‌های قانونی راجع به جعل رایانه‌ای در خصوص جعل معنوی هیچگونه اشاره‌ای ننموده است ولی با استنباط از مواد قانونی راجع به جعل سنتی می‌توان گفت که ارتکاب جعل معنوی رایانه‌ای به پنج روش امکان‌پذیر است: 1- تغییر موضوع یا داده پیام 2- تحریف داده پیام مربوط به یکی از مقامات رسمی3- تحریف داده پیام مرتبط به یکی از طرفین 4- صحیح جلوه دادن امر باطل و یا باطل جلوه دادن امر صحیح 5- اقرار جلوه دادن چیزی که بدان اقرار نشده است و یا بالعکس.

از آنجا که رکن مادی در جعل مادی و جعل معنوی به صورت واحد می‌باشد و فی‌الواقع قانونگذار در جعل رایانه‌ای آنگونه که در جعل کلاسیک بیان شده است دست به تفکیک این دو نوع جعل نزده است و به صورت واحد آن‌را بیان کرده است ما هم به همین میزان که توضیح دادیم بسنده می‌کنیم و به صورت کلی عناصر متشکله رکن مادی جعل رایانه‌ای را بررسی می‌نماییم.

 

 

گفتار اول: رفتار مرتکب

 

در این گفتار طی عناوین جداگانه رفتار مرتکب را در قوانین داخلی و همچنین کنوانسیون جرایم سایبر در مورد جعل رایانه‌ای بیان می‌داریم و طی عنوان دیگری شرایط رفتاری مجرمانه‌ی جعل رایانه‌ای را بیان می‌داریم.

الف: رفتار مرتکب در ماده 6 قانون جرائم رایانه‌ای

جرم جعل رایانه‌ای موضوع ماده 6 قانون جرائم رایانه‌ای از فعل مثبت مرتکب تشکیل شده است و این جرم با ترک فعل تحقق پیدا نمی‌کند. رفتار مرتکب برای این جرم بر مبنای ماده 6 قانون جرایم رایانه‌ای عبارتست از: تغییر، ایجاد و وارد کردن متقلبانه‌ی داده و تغییر علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها: پس این افعال که حصری هستند عبارتند از: 1-ایجاد کردن 2-تغییر دادن 3-وارد کردن که در مورد هر کدام از آنها توضیحاتی را ارائه می‌نماییم.

1- ایجاد کردن داده‌ها

منظور از آن ایجاد یک داده‌ی جدید می‌باشد که هیچ‌یک از اجزاء آن از قبل وجود نداشته است. ایجاد یا ساختن یک داده جدید فقط از طریق وارد کردن داده‌ها امکان‌پذیر است. از طریق تغییر دادن یا حذف یا متوقف کردن داده‌ها نمی‌توان داده‌ای ایجاد کرد که از قبل هیچ یک از اجزاء آن وجود نداشته است. اگر یک کاربر رایانه‌ای که مشمول خدمت سربازی است، وارد سیستم‌های رایانه‌ای اداره نظام وظیفه شود و یک سند الکترونیکی ایجاد کند که منجر به معافیت او از خدمت سربازی شود عمل وی مصداق ایجاد یک داده غیر صحیح جدید از طریق وارد کردن عمدی و بدون حق داده‌هاست.

مثال دیگری که در خصوص ایجاد کردن داده می‌توان زد موردی است که با ورود به سیستم رایانه‌ای یک دانشگاه بزرگ و ایجاد یک پرونده تحصیلی که به صدور مدرک تحصیلی در آن دانشگاه برای فرد منجر شود، روبرو هستیم.

2- تغییر دادن داده‌ها یا علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها

تغییر در داده‌ها یا علائم فوق‌الذکر مشتمل به انجام اقداماتی به منظور دگرگون سازی داده‌ها و علائم مذکور و روند پردازش آنها است. به گونه‌ای که در نتیجه اقدامات انجام شده، داده پیامی متفاوت از داده پیام اصل و حقیقی ایجاد شود که البته قابل بهره‌برداری به عنوان داده پیام معتبر باشد. به عبارت دیگر ایجاد تغییر و دگرگونی در ماهیت یا مفاد و شرایط داده پیام باید به گونه‌ای باشد که داده پیام را از حیّز انتفاع ساقط نکرده و نتیجه عمل، ایجاد داده پیامی قابل مقایسه با داده پیام معتبر بوده و قابل استفاده در مراجع مختلف باشد. « عنصر اصلی جعل، قلب حقیقت است و آن دگرگون کردن و تغییر دادن حقیقت یک امر است»[2] مثل اینکه شخصی با ورود به سیستم رایانه‌ای بانکی، بدهی خود را که یکصد میلیون ریال است به یک میلیون ریال تغییر دهد و یا با ورود به رایانه‌ی شرکت مخابرات مکالمه تلفنی مصرفی خود را کم کند و بر اساس آن تغییر، قبض مصرفی صادر شود. بی‌شک در این موارد جعل تحقق یافته است. گاهی داده‌ی غیرصحیح با دست کاری داده‌های ذخیره شده ایجاد می‌شود که از رهگذر تغییر داده امکانپذیر است؛ مانند تغییر نمره یا حذف غیبت ناموجه یا اضافه کردن نظر موافق یکی از مسئوولان دانشگاه یا ورود عمدی و غیرمجـاز به سیـستم رایانه‌ی آن.

3- وارد کردن داده‌ها

منظور از ورود، وارد کردن اطلاعات ناصحیح و خلاف حقیقت به رایانه جهت پردازش است. اعم از اینکه با ورود اطلاعات و پردازش نهایی توسط رایانه، تحریف و جعل حقایق در داده پیام، محسوس و رؤیت‌پذیر باشد. یا اینکه بدون هیچ تغییری در ظاهر داده پیام، مفاد و شرایط آن تحریف شده و امر باطلی، صحیح یا صحیحی، باطل جلوه داده شود، عمل مرتکب، در هر دو صورت مشمول عنوان مجرمانه جعل خواهد بود. «برای مثال، عمل یک متصدی سیستم در افزودن نام یک کارگر واهی به فهرست پرداخت حقوق شرکت یا شماره حساب خود جهت دریافت مبلغ حقوق را می‌توان نمونه‌ای از این رفتار دانست»[3] در مقایسه بین وارد کردن داده‌ها و ایجاد کردن داده‌ها باید خاطر نشان ساخت که منظور از ایجاد کردن داده به وجود آوردن و ساختن یک داده جدید می‌باشد که هیچ یک از اجزاء آن از قبل وجود نداشته است ولی از وارد کردن داده، اجزاء آن از قبل وجود داشته است منتهی با وارد کردن داده جدید به اجزاء قبلی بزه جعل رایانه‌ای را محقق می‌بخشیم. به تعبیر دیگر همانگونه که در جعل سنتی بین ساختن سند و نوشته و الحاق و الصاق نوشته‌ای به نوشته دیگر تکفیک قائل می‌شدیم و ساختن سند مجعول را در یک مقوله و الحاق و الصاق نوشته‌ای به نوشته دیگر را در مقوله تغییر سند بررسی می‌کردیم، در جعل رایانه‌ای نیز بین ایجاد کردن داده‌ها و وارد کردن داده نیز تفاوت قائل هستیم و اگر بخواهیم هر دو را واحد بدانیم در واقـع نقـض غرض می‌باشد و دلیلی ندارد که قانونگذار هردو فعل را در این ماده قانونی می‌گنجاند.

همانگونه که گفتیم قانونگذار رفتار مرتکب را در ماده 6 قانون جرائم رایانه‌ای منحصر به ایجاد کردن، وارد کردن و تغییر دادن داده‌ها و علائم، منحصر کرده است و این در حالی است که در این ماده قانونی از موارد «حذف یا متوقف کردن» داده‌های رایانه‌ای که به نظر می‌رسد می‌بایست در زمره‌ی رفتار ارتکابی تلقی می‌گردیده، سکوت کرده است که این از جمله ایرادات وارده به قانونگذار در این ماده قانونی است که شاید بتوان در پاسخ چنین بگوییم که با تغییر موسع از فعل تغییر و گنجاندن «حذف» یا «متوقف کردن» در فعل تغییر، براین ایراد قانونگذار پوشش بگذاریم اما به نظر می‌رسد که تفسیر موسع در قوانین جزایی برخلاف اصول حقوق جزاء می‌باشد.

ب: رفتار مرتکب در ماده 131 قانون مجازات جرائم نیروهای مسلح

جرم جعل رایانه‌ای موضوع ماده 131 قانون مجازات جرائم نیروهای مسلح نیز از فعل مثبت مرتکب تشکیل شده و این جرم با ترک فعل تحقق پیدا نمی‌کند. آنچه که از ظاهر صدر ماده 131 قانون مجازات مزبور-که ناظر بر بزه جعل رایانه‌ای می‌باشد – بر می‌آید اینست، که رفتار مرتکب برمبنای این ماده قانونی عبارتست از: تغییر و حذف اطلاعات و الحاق یا تقدیم با تأخیر تاریخ نسبت به تاریخ حقیقی به صورت غیرمجاز در سیستم رایانه‌ای و نرم‌افزارهای مربوطه می‌باشد. اما با مداقه در ایـن مـاده قانـونی و مـلاحظه‌ی عبـارت «و نظایر آن» در می‌یابیم که رفتار مرتکب در این ماده قانونی به صورت تمثیلی می‌باشد و احصائی نمی‌باشد. به عبارت دیگر رفتار مرتکـب در بزه جعل رایانه‌ای در قانون مجازات نیروهای مسلح منحصر به تغییر، حذف، الحاق، تقدیم و تأخیر تاریخ سند نسبت به تاریخ حقیقی نمی‌باشد و میتواند شامل ایجاد کردن، وارد کردن، متوقف کردن باشد که شرح آن گذشت.

در اینجا در مورد رفتارهای ارتکابی که در این قانون بدان تصریح گردیده است توضیحاتی را ارائه می‌نماییم:

1- تغییر دادن اطلاعات

که منظور از آن دگرگون سازی اطلاعات در سیستم‌های رایانه‌ای به صورت غیرمجاز می‌باشد که قابلیت استفاده داشته باشد. از آنجا که در جعل رایانه‌ای در ماده 6 قانون جرائم رایانه در بحث رفتار مرتکب به این موضوع پرداخته‌ایم به همین میزان بسنده می‌کنیم.

2- حذف کردن اطلاعات 

که در واقع همان محو کردن اطلاعات می‌باشد و «محو داده پیام عبارت از حذف دائمی اطلاعات است، به گونه‌ای که قابل بازسازی و بهره‌برداری مجدد نباشد»[4]. محو و حذف بخشی از داده پیام و پردازش مجدد آن، به تنهایی یا در کنار سایر داده پیام‌ها، باید منجر به ایجاد وضیعتی شود که در نتیجه‌ی آن ناحقی اثبات یا حقی تضییع گردد. در غیر این صورت، عمل مرتکب ممکن است با عناوین مجرمانه‌ی دیگری نظیر اتلاف سند، قابل انطباق باشد. از این‌رو در موردی که شخصی با محو بخشی از داده پیامی که برائت ذمه شخص ثالثی را گواهی می‌کند، داده پیام ظاهراً معتبری ایجاد می‌نماید و خود را مجدداً طلبکار نشان می‌دهد، مرتکب عمل جعل شده است.

3- الحاق 

در این مورد چیزی به داده پیام اضافه می‌گردد، مثلاً رقمی به عدد اضافه می‌گردد یا با افزودن حرف «ی» به واژه حسن، این واژه به حسین تبدیل می‌گردد. به زعم ما الحاق در واقع یکی از مصادیق وارد کردن داده‌ها می‌باشد که با الحاق اطلاعات در سیستم رایانه‌ای، تحریف و جعل حقایق در داده پیام، محسوس و قابل مشاهده می‌باشد.

4- تقدیم یا تأخیر تاریخ نسبت به تاریخ حقیقی

منظور از این بخش آن است که پس از ایجاد داده پیام، تاریخ مندرج در آن‌را جلو یا عقب بیندازد به نحوی که موجب قلب حقیقت گردد و با توجه به اینکه این موضوع در زمره مصادیق وارد کردن داده‌ها می‌باشد که قبلاً راجع به آن بحث نمودیم از ذکر آن خودداری می‌کنیم.

همانگونه که اشاره کردیم در تصویب ماده 131 قانون مجازات جرائم نیروهای مسلح این ایراد بر قانونگذار وارد می‌باشد که با ذکر مواردی از رفتار مرتکب در این عنوان جزائی قائل به تمثیلی بودن این رفتارها گردیده است و حال آنکه در قوانین جزائی می‌بایست با توجه به تفسیر مضیّق قوانین و تفسیر به نفع متهم حتی‌الامکان از توسعه دادن عنوان جزایی خودداری گردد و بهتر می‌بود قانونگذار کلیه موارد مربوط به رفتار ارتکابی را احصاء می‌نمود، به نظر می‌رسد قانونگذار در وضع این ماده قانونی در واقع به رفتارهای ارتکابی در جعل سنتی موضوع قانون مجازات اسلامی نظر داشته است.

ج: رفتار مرتکب در ماده 68 قانون تجارت الکترونیکی

در جعل رایانه‌ای موضوع ماده 68 قانون تجارت الکترونیکی نیز رفتار مرتکب با فعل محقق می‌شود و با ترک فعل، صورت نمی‌گیرد. رفتار مرتکب برای این برمبنای متن ماده مذکور عبارت است از: «ورود، تغییر، محو و توقف داده پیام و مداخله در پردازش داده پیام و سیستم‌های رایانه‌ای، و یا استفاده از وسایل کاربردی سیستم‌های رمزنگاری تولید امضاء – مثل کلید اختصاصی – بدون مجوز امضاء کننده و یا تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن و نتیجتاً جعل داده پیام‌های دارای ارزش مالی و اثباتی.» و در اینجا در مورد رفتارهای ارتکابی که در این ماده قانونی قید شده است به صورت مجزا مطالبی را بیان می‌داریم:

1- ورود، تغییر، محو و توقف داده پیام

در خصوص وارد کردن و تغییر دادن و محو کردن داده پیام سابقاً در مباحث قبلی توضیحات لازم را بیان کرده‌ایم و از توضیح دوباره آن خودداری می‌کنیم؛ اما در خصوص «توقف داده پیام» باید خاطر نشان ساخت که منظور از توقف داده پیام، اختفای تمام یا بخشی از داده‌ها بگونه‌ای است که، عمل پردازش را از مسیر عادی خارج و مانع از عملکرد صحیح سیستم‌ها و پردازش دقیق اطلاعات شود. پردازش چنین اطلاعاتی، منجر به حصول نتایج غیرواقعی شده و داده پیام ایجاد شده از این طریق، هیچگونه انطباقی با واقعیت نخواهد داشت. ولی چناچه به عنوان داده پیام معتبر قابل استفاده باشد، داده پیام مجعول تلقی می‌شود. از این‌رو در مواردی که مرتکب با موقوف سازی بخشی از اجزای داده پیام‌های تجاری، در خصوص مشخصات کالاها یا خدمات یا مشخصات واحد بازرگانی یا تاجر و مسئوول بنگاه تجاری، داده‌های تفصیلی را از مسیر پردازش خارج و از این طریق، داده پیام ظاهراً معتبری ایجاد می‌نماید، عمل وی مشمول مجازات مندرج در ماده 68 قانون تجارت الکترونیکی قرار می‌گیرد. به عبارت دیگر «متوقف کردن بخشی از داده‌ها به این صورت است که با ورود به یک سیستم رایانه‌ای، مانع از انتقال بخشی از داده‌ها هنگام انتقال آن از یک بخش سیستم به بخش دیگر شده، یا مانع از دسترسی به آن بخش از داده‌ها توسط کاربر مجاز شوند. بنابراین، داده‌ای که به کاربر مجاز می‌رسد، داده‌ای ناقص و غیرصحیح خواهد بود. به عنوان مثال، فرد با ورود به سیستم رایانه‌ای دانشگاه مانع از دسترسی به اطلاعات مربوط به عدم پرداخت شهریه می‌شود و در نتیجه کاربر مربوط انتخاب واحد وی را مجاز ثبت می‌کند.[5]»

2- مداخله در پردازش داده پیام و سیستم رایانه‌ای

سیستم رایانه‌ای مجموعه‌ای از عناصر سخت‌افزاری و نرم‌افزاری است که برای انجام کار خاصی با هم کار می‌کنند. هرگونه مداخله در عملکرد سیستم سخت‌افزاری، یا عملیات پردازش داده پیام و سیستم‌های نرم‌افزاری رایانه‌ای، می‌تواند رایانه را از مسیر پردازش صحیح داده پیام خارج کند و کارکردهای اساسی سیستم سخت‌افزاری رایانه را مختل کند. این عمل، مداخله در عملکرد سیستم رایانه‌ای و پردازش داده پیام تلقی می‌شود «که عبارت ایجاد اختلال به جای مداخله» صحیح‌تر است».[6]

مداخله در پردازش داده پیام و سیستم رایانه‌ای، چناچه منتهی به ایجاد داده پیام جعلی شود و امکان استفاده از آن به عنوان داده پیام معتبر وجود داشته باشد، عمل مرتکب را در حیطه مشمول ماده 68 قانون تجارت الکترونیکی قرار می‌دهد.

3- استفاده از وسایل کاربردی سیستم رمزنگاری تولید امضاء – مثل کلید اختصاص بدون مجوز امضاء کنند.

این رفتار ارتکابی، عین عبارت قانون در مقام بیان یکی از مصادیق عنصر مادی جعل رایانه‌ای است. یکی از روشهای تولید امضای الکترونیکی، استفاده از سیستم کاربردی رمزنگاری است. عملیات مربوط به رمزنگاری و متعاقباً رمزگشایی، از طریق یک جفت کلید عمومی و اختصاصی صورت می‌پذیرد و آنچه محرمانه و استفاده‌ی غیر مجاز آن مجرمانه است، کلید اختصاصی است، که یک کد رقمی کاملاً انحصاری و قابل مقایسه با اثر انگشتان شخص است که در زمره اطلاعات محرمانه اشخاص قرار دارد و هرگونه استفاده بدون مجوز از آن، جهت تولید امضاء، به عنوان عنصر مادی جرم جعل قابل تعقیب است. از این‌رو چناچه مرتکب با دستیابی به کلید اختصاصی شخص، امضای وی را ذیل یک سند الکترونیکی، یا داده پیامی که به عنوان گواهی یا سند الکترونیکی قابل بهره‌برداری است، جعل کند. اقدام وی به عنوان قلب و تحریف حقیقت قابل مجازات است.

منظور از واژه امضاء در این عبارت همان امضاء دیجیتالی است. این رفتار زمانی اتفاق می‌افتد که دارنده کلید خصوصی کوتاهی کرده و در نتیجه کلید خصوصی‌اش در اختیار فرد غیر مجاز قرار گیرد. در این صورت، آن فرد غیرمجاز که با علم به غیرمجاز بودن استفاده از کلید خصوصی طرف، به امضای دیجیتالی اقدام کند مرتکب جعل شده است. باید توجه داشت که این عمل مصداقی از «وارد کردن» است.

البته با توجه به شرایط مندرج در مواد 10 و 15 قانون تجارت الکترونیکی، بار اثبات دلیل، در ادعای جعل امضاء نسبت به چنین داده پیامی، برعهده دارنده کلید اختصاصی است، که قانوناً به عنوان امضاء کننده مجاز شناخته می‌شود. چنین کاری از نظر فنی دشوار و تاحد زیادی غیرممکن است.

4- تولید امضاء فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی

گاهی ممکن است مرتکب امضائی تولید کند که فاقد سابقه ثبت در «دفاتر اسناد الکترونیکی» یا همان«دفاتر خدمات صدور گواهی الکترونیکی است.»[7] لازمه تحقق جرم جعل رایانه‌ای با این رفتار آن است که فردی امضائی الکترونیکی و به نام دیگری ایجاد کند که فاقد سابقه ثبت در دفاتر اسناد الکترونیکی است و از این رهگذر جعل داده‌های دارای ارزش اثباتی و مالی تحقق پذیرد. در غیر اینصورت، جعل بدین شیوه محقق نمی‌شود. برای مثال در مواد زیر جعل رایانه‌ای محقق نمی‌شود؛ دو نفر شریک تجاری برمبنای قرارداد خصوصی میان خود، جهت انجام مبادلات تجاری برای خود با استفاده از زیرساخت کلید عمومی، امضاء دیجیتالی تولید می‌کنند؛ به نحوی که کلید عمومی هر یک فقط در اختیـار دیگـری قـرار می‌گیرد و نیازی به ثبت در مراجع گواهی احساس نمی‌کنند. اسناد الکترونیکی موجود میان آنان از نظر قانون تجارت الکترونیکی متعبر است و در حد اسناد عادی قابلیت استناد دارد بنابراین تولید چنین امضائی هرچند فاقد سابقه ثبت در دفاتر اسناد الکترونیکی باشد جعل نیست.

یک متخصص رایانه که به سفارش یک شخص برای او و به نام او یک امضاء الکترونیکی ایجاد می‌کند تا در اسناد عادی تجاری طرف، به کار برده شود، هر چند از ناحیه دیگری امضائی ایجاد کرده است که فاقد سابقه ثبت در دفاتر اسناد الکترونیکی است، مرتکب جعل رایانه‌ای نشده است.

5- عدم انطباق وسایل کاربردی سیستم‌های رمزنگاری تولید امضاء به نام دارنده در فهرست مزبور:

عبارت «عدم انطباق آن وسایل با نام دارنده در فهرست مزبور» عبارت گویایی نیست. زیرا این عبارت بیانگر یک حالت است، نه یک فعل. به نظر می‌رسد که منظور مواردی است که مرتکب از کلید خصوصی ثبت شده به نام یک فرد خاص استفاده کرده و یک امضاء دیجیتالی به نام خود یا شخص ثالثی ایجاد می‌کند. پس از مراجعه به فهرست مرجع گواهی، مشخص می‌شود نام فردی که امضاء دیجیتالی پیوست به سند الکترونیکی منتسب به اوست و به عبارتی از کلید خصوصی مربوط به نام او استفاده شده است، با دارنده کلید عمومی مرتبط با آن کلید خصوصی مندرج در فهرست مطابقت ندارد. در این مثال، چناچه به این عدم مطابقت توجه نشود، چون امضاء دیجیتالی با استفاده از آن کلید عمومی قابل رمزگشایی است، دریافت کننده ممکن است دچار خطا شده و امضاء را از ناحیه فردی که در امضاء الکترونیکی کلید خصوصی به او نسبت داده شده است بداند.

6- اخذ گواهی صحت و اصالت امضای الکترونیکی به طرق مجعول

صدور گواهی صحت و اصالت امضای الکترونیکی، از طریق دفاتر خدمات صدور گواهی الکترونیکی صورت می‌پذیرد. این تأسیس حقوقی نوین که در نتیجه بهره‌مندی از فناوریهای اطلاعات و ارتباطات ایجاد گردیده، یکی از اساسی‌ترین پایه‌های تجارت الکترونیکی به شمار می‌رود. این دفاتر در بستر مبادلات الکترونیکی و در فضای مجازی جایگزین سازمانهای متولی ثبت حقایق مربوط به اشخاص و دفاتر صدور گواهی صحت و اصالت امضاء تلقی می‌شوند و عملیات مربوط به شناسایی هویت طرفهای معاملاتی و گواهی صحت صدور و اصالت امضای اشخاص را بعهده دارند. از این‌رو تحت عنوان دفاتر اسناد الکترونیکی نیز شناخته می‌شوند. این دفاتر وظیفه‌دار تأمین و تضمین منافع و حقوق اجتماع و امنیت و صحت در روابط حقوقی و معاملات الکترونیکی اشخاص هستند.

روش کار این دفاتر نیز بگونه‌ای است که پس از بررسی کامل و شناسایی هویت امضاء کننده یک جفت کلید جهت صدور امضاء الکترونیکی به طور کاملاً انحصاری ایجاد و در اختیار متقاضی قرار می‌دهند و در کلیه مواردی که اصالت و صحت صدور این امضاء در مراجع یا نزد اشخاص مورد بررسی قرار گیرد. خدمات مربوط به تأیید اصالت و تصدیق صحت امضای الکترونیکی را که با استفاده از آن کلیدها صادر شده است، بعهده دارند و مـراتب را گـواهی می‌نمایند. این گواهی معتبر و هم پایه گواهی دفاتر اسناد رسمی کنونی، در خصوص صحت امضای اشخاص است حال چنانچه گواهی صحت امضای الکترونیکی، برای امضایی صادر شود که جزئیات آن قبلاً‌ در چنین دفاتری به ثبت نرسیده و هویت صادر کننده آن از طریق این دفاتر بررسی و شناسایی نشده است عمل مرتکب صدور گواهی مجعول تلقی می شود و تحت عنوان جرم جعل، قابل پیگرد قانونی خواهد بود.

به علاوه ممکن است در برخی موارد، نام دارنده امضاء، در فهرست این دفاتر ثبت شده و مراحل مربوط به بررسی و شناسایی هویت وی به طور کاملاً قانونی انجام شده باشد. ولی گواهی صحت و اصالت صدور امضای الکترونیکی، برای امضایی صادر شده باشد که کلید اختصاصی آن، هیچگونه انطباقی کلید اختصاصی متعلق به نام ثبت شده در فهرست ندارد. به عبارت دیگر نام، در فهرست ثبت شده، ولی امضاء متعلق به آن نام نیست و مرتکب، با صدور گواهی مجعول، تعلق این امضاء به نام ثبت شده در فهرست را مـورد تـأیید و تصـدیق قرار می‌دهد. در چنین موردی صادر کننده گواهی مرتکب جعل شده و عمل وی مشمول مجازات قرار می‌گیرد.

بنابراین در حالت طبیعی گرفتن گواهی مجعول معنا ندارد اما «صدور گواهی مجعول» در موارد زیر مفروض است.

متصدیان یک دفتر خدمات الکترونیکی اقدام به صدور گواهی مجعول کنند یک گواهی مجعول توسط جاعل صادر و به دفتر خدمات الکترونیکی خاصی منتسب شود.

یک نشانی اینترنتی به دروغ به دفتر خدمات الکترونیکی اعلام شود و درخواست کنند فریب خورده و اقدام به گرفتن گواهی از آن کند. در هر دو صورت یاد شده ،«صدور گواهی مجعول» است که وصف مجرمانه دارد و نه گرفتن آن؛ به ویژه آن که افرادی که مبادرت به گرفتن گواهی می‌کنند، فاقد سوءنیت بوده و خود اغلب بزه دیده‌اند.

«اخذ گواهی مجعول» فقط در یک حالت موضوعیت پیدا می‌کند و آن هم در جایی است که کارمند یک شرکت که مسئوول احراز درستی یا نادرستی امضاءهای الکترونیکی و گرفتن گواهی‌های لازم و پیوست کردن آن به سند است، با تبانی با جاعل اصلی اقدام به گرفتن گواهی مجعول و تأیید درستی امضاء سند برمبنای آن کند. این امر که آیا عمل وی جعل تلقی می‌شود یا خیر، جای بحث دارد. با توجه به اصل تفسیر محدود قوانین کیفری، جرم دانستن چنین فعلی براساس این ماده قابل پذیرش نیست.

در پایان این بحث و بررسی رفتار ارتکابی در ماده 68 قانون تجارت الکترونیکی باید گفت که با توجه به قید عبارت «و نظایر آن» در متن ماده، مصداق‌های ذکر شده تمثیلی‌اند، نه حصری البته چهار مورد اخیر از رفتار مجرمانه مرتکب را در واقع می‌توان مصداق‌های تمثیلی از اعمال چهارگانه ورود، تغییر، محو یا توقف داده پیام دانست. زیرا این مصداقها فقط از رهگذر ورود، تغییر، محو یا توقف داده پیام انجام می‌شوند و در نتیجه ذکر آن ضروری نبوده است.

د- رفتار مرتکب در ماده 7 کنوانسیون جرایم سایبر

به موجب ماده 7 کنوانسیون جرائم سایبر جعل رایانه‌ای عبارتست از «هر نوع وارد کردن، حذف کردن یا تغییر دادن یا متوقف کردن عمدی و بدون حق داده‌های رایانه‌ای که منجر به ایجاد داده‌های غیر صحیح شود با این قصد که همانند داده‌های صحیح برای اهداف قانونی به کار گرفته شود یا مورد ملاحظه قرار گیرند. چه آن داده‌ها به طور مستقیم قابل خواندن و فهم باشند یا نباشند. کشورهای عضو کنوانسیون می‌توانند علاوه بر شرایط فوق قصد تقلب یا دیگر مقاصد ناروا را برای احراز مسئوولیت کیفری مرتکب ضروری اعلام کنند.»

مطلب مشابه :  ارزش اثباتی دلیل الکترونیکی عادی

که رفتارهای ارتکابی در ماده مزبور عبارتند از:

 

1- وارد کردن داده‌های رایانه ای

که در ماده 7 کنوانسیون جرائم قابل ارتکاب در فضای مجازی نیز ورود هرگونه اطلاعات رایانه‌ای چنانچه به ایجاد داده پیام جعلی و ناصحیح منجر شود، عمل مجرمانه تلقی می‌شود. صرف ایجاد داده پیام جعلی، که به عنوان داده پیام معتبر قابل بهره‌برداری باشد، صرف‌نظر از اینکه مستقلاً قابل خواندن و درک باشد یا خیر، عمل مرتکب را مشمول عنوان مجرمانه قرار می‌دهد در مباحث پیشین راجع به وارد کردن اطلاعات توضیحات لازم را بیان کرده‌ایم و از تکرار مکررات خودداری می‌کنیم.

2- حذف کردن داده‌های رایانه‌ای

در ماده مذکور نیز محو داده پیام که همان حذف دائمی اطلاعات می‌باشد چنانچه به ایجاد داده پیام جعلی با ظاهری معتبر، منجر شود به عنوان عمل مجرمانه اعلام گردیده است که در این خصوص نیز سابقاً توضیحات کافی را بیان کرده‌ایم.

3- تغییر دادن داده‌های رایانه‌ای

که قسمتی از رفتار ارتکابی در ماده مذکور تغییر در اطلاعات رایانه‌ای بود و چنانچه به ایجاد داده پیام جعلی منجر شود و به عنوان داده پیام معتبر و قانونی قابل استفاده باشد عمل مجرمانه تلقی می‌گردد که قبلاً در این خصوص توضیح داده‌ایم.

4- متوقف کردن داده‌های رایانه‌ای

که در این ماده قانونی موقوف سازی داده پیام به عنوان عنصر مادی جرم جعل مورد شناسایی قرار گرفته است.

در مقایسه بین رفتار ارتکابی لحاظ گردیده و ماده 7 کنوانسیون جرائم سایبر و قوانین عنوان شده در حقوق داخلی باید بیان نمود که رفتار ارتکابی در جعل رایانه‌ای فراتر از چهار مورد عنوان شده که در کنوانسیون جرائم سایبر بوده است، نمی‌باشد علیهذا رفتار ارتکابی در ماده6 قانون جرائم رایانه‌ای به لحاظ فقدان رفتارهای ارتکـابی«حـذف کـردن» و متوقـف کـردن داده‌های رایانه‌ای ناقص می‌باشد و در جعل رایانه‌ای موضوع ماده 131 قانون مجازات جرائم نیروهای مسلح به لحاظ ذکر رفتارهای ارتکابی به صورت تمثیلی این ایراد بر قانونگذار وارد می‌باشد و تنها در جعل رایانه‌ای موضوع ماده 68 قانون تجارت الکترونیکی می‌توان گفت که از حیث رفتارهای ارتکابی مورد نیاز در بزه جعل رایانه‌ای هماهنگ با جرم جعل موضوع کنوانسیون جرایم سایبر می‌باشد. هر چند اعتقاد ما بر اینست در برخی از اعمالی که در ماده 68 قانون تجارت الکترونیکی به عنوان رفتار مجرمانه تشکیل دهنده جرم جعل رایانه‌ای ذکر شده‌اند، زائد هستند؛ مثلاً مداخله در پردازش داده پیام و سیستم‌های رایانه‌ای و استفاده از وسایل و کاربری سیستم‌های رمز نگاری تولید امضاء الکترونیکی، جز از طریق ورود، تغییر، محو و توقف داده پیام‌ها نمی‌توانند منجر به جعل داده‌های رایانه‌ای شوند. بنابراین با وجودی که ورود، تغییر، محو و توقف داده پیام‌ها به عنوان اعمال تشکیل دهنده جرم جعل ذکر شده‌اند نیاز نبوده است که رفتارهای ارتکابی ذکر شده در فوق به عنوان اعمال مجرمانه تشکیل دهنده این جرم ذکر شوند.

ه- شرایط رفتار مجرمانه جعل رایانه‌ای

ورود، تغییر، محو و توقف داده پیام در صورتی جعل رایانه‌ای به شمار می‌آید که واجد به دو شرط باشد. یکی اینکه متضمن ضرر و زیانی برای دیگر باشد و دیگر اینکه برخلاف واقعیت باشد. این دو شرط را جداگانه و در دو بحث مورد بررسی قرار می‌دهیم: 1- قابلیت اضرار
2- برخلاف واقعیت بودن

1- قابلیت اضرار

در هیچ یک از مواد قانونی راجع به جعل رایانه‌ای که بررسی کردیم این شرط برای تحقق جعل رایانه‌ای تصریح نشده است. رویه‌ی قضایی نیز در بیشتر کشورها بر لزوم این شرط صحه گذارده است. همانگونه که در جعل کلاسیک حقوقدانان به لزوم این شرط مبنی بر این‌که موضوع جرم باید قابلیت ضرر و زیان رساندن را به شخص دیگر داشته باشد می‌توان استنباط نمود که در مورد داده‌های رایانه‌ای نیز قائل به این امر هستند که داده پیام مجعول باید قابلیت اضرار را داشته باشد. بدین ترتیب معلوم می‌شود که در این زمینه قبل از هر چیز دکترین ایفاء نقش کرده است و در جهت جبران کاستی قانون، رویه قضایی با تأثیرپذیری از دکترین به نحو منطقی ارائه‌ی طریق نموده است. حقوقدانان در واقع مبنای جرم‌انگاری را مورد توجه قرار داده‌اند. زیرا در بیشتر موارد جعل و تزویر به صورت مستقیم و بالفعل ضرر و زیانی را در پی ندارد، چرا که در خیلی از موارد با اثبات جعلیت موضوع جرم، استفاده کننده از دستیابی به هدف مورد نظرش باز می‌ماند. و از عمل او ضرری به منتسب الیه نمی‌رسد. در جهت جلوگیری از ورود چنین ضرر و زیانی، قانونگذار به یک مقابله پیشینی روی می‌آورد و از ابتدای حرکت در این مسیر، آن‌را مجرمانه و قابل مجازات اعلام کرده است.

جرم‌انگاری رفتارها در بیشتر موارد بالحاظ ضرر و زیانی است که به صورت بالفعل از رفتار مرتکب ناشی می‌شود. در عین حال در پاره‌ای از موارد، قانونگذار فعلیت یافتن زیان برای تحقق جرم را لازم نمی‌داند؛ بلکه قابلیت اضرار را برای این منظور کافی می‌دانـد. جـعل رایانه‌ای نیز از این قبیل جرایم می‌باشد.

بدون تردید قانونگذار با لحاظ همین ضرر و زیان احتمالی، چنین رفتارهای مجرمانه اعلام کرده است. بنابراین منظور از قابلیت اضرار یا متضمن ضرر بودن داده پیام مجعول این است که چنین داده پیامی در صورت استفاده و برحسب مورد بتواند منشأ ضرر و زیان قرارگیرد؛ یعنی به صورت بالقوه ضرر و زیانی را برای یک شخص در پی داشته باشد. بدیهی است در صورتی که عمل مرتکب به صورت بالفعل موجب ورود ضرر و زیان به دیگری شود، به طریق اولی جعل و تزویر است.

2- برخلاف واقعیت بودن

قلب حقیقت اصلی‌ترین جزء عنصر مادی جرم جعل رایانه‌ای است. مراد از آن، دگرگون کردن و تحریف واقعیت به گونه‌ای است، که حقی را تضییع یا ناحقی را اثبات نماید، اعم از اینکه، آثار تحریف حقیقت، از طریق فعل مادی بر روی داده پیام باقی و مشهود باشد. مثل موردی که داده پیام خلاف واقعی ایجاد کرده یا داده پیام موجود را، از طریق ارتکاب اعمالی نظیر ورود، محو و توقف با تغییرات اساسی همراه نماید و از این طریق داده پیامی را، که دارای ارزش مالی و اثباتی است جعل کند، یا اینکه عمل مرتکب، بدون هیچگونه آثار خارجی انجام شود، یعنی بی‌آنکه تغییری در ظاهر داده پیام ایجاد و تحریف مادی صورت پذیرفته باشد، مفاد و شرایط آن تحریف شده و امر باطلی صحیح یا صحیحی باطل جلوه داده شود.

سئوال قابل طرح در اینجا این است که اگر داده‌ها تغییر داده شوند ولی موافق با واقع باشند آیا بازهم جعل محقق می‌شود یا نه؟ در حقوق سنتی بین علمای حقوق در این مورد اختلاف نظر هست: «بعضی حقیقت درجه اول را عدم وجود مدرک و سند دانسته و حقیقت درجه دوم را طلب فرض و این عمل را جعل تلقی کرده‌اند.»[8] و برخی بین منبع و وسیله اثبات حق فرق قائل شده‌اند و می‌گویند: «جاعل، ماهیت این را تغییر نداده بلکه سند و وسیله اثبات دعوا را که خود حقیقت مستقلی است قلب کرده پس جاعل است.»[9] «برخی نیز بین اسناد عادی و رسمی فرق قائل شده‌اند و در اینگونه موارد جعل در اسناد رسمی را به دلیل اهمیت مصالح و امنیت کشور و آسایش عمومی، جعل و قابل مجازات دانسته‌اند.»[10] به نظر می‌رسد که نظر دوم با اصول حقوقی و مبنای جرم‌انگاری جعل رایانه‌ای سازگارتر است، زیرا هر چند مرتکب قصد احقاق حقی داشته ولی به دلیل تأثیر منفی آن به نظم اجتماعی بهتر است، این اعمال جعل محسوب شود. البته ظاهراً رویه قضایی برخلاف این تمایل دارد. دیوانعالی کشور در یکی از آرای خود بیان داشته «خلاف واقع بودن، از ارکان تشکیل دهنده و لازمه تحقق بزه جعل است و فقدان یکی از عناصر گناه موجب برائت است.»[11]

 

[1] – خداقلی، زهرا، جرائم کامپیوتری، چاپ اول، انتشارات آریان، تهران، 1383، ص 153.

[2] – ساریخانی ، عادل ، جرائم علیه امنیت و آسایش عمومی ، چاپ اول ، دانشگاه قم ، 1384 ، ص 316

[3] – قوه قضائیه، مرکز مطالعات راهبردی و توسعه قضائی و شورای عالی توسعه قضائی، کمیته مبارزه با جرائم رایانه‌ای، لایحه قانون مجازات جرائم رایانه‌ای و گزارش توجیهی، فروردین 83 ص 49

[4] -حسنوی، رضا، فرهنگ تشریحی مایکروسافت 2000 (ترجمه)، چاپ اول، 1379، انتشارات دانشیار، تهران، ص 165.

[5] -خرم‌آبادی، عبدالصمد، جرائم فناوری اطلاعات، رساله دکترای حقوق جزاء و جرم‌شناسی، دانشگاه تهران 1384، ص 142 .

[6] -جاویدنیا، جواد، مقاله نقد و بررسی جرم مندرج در قانون تجارت الکترونیکی، مجله حقوقی دادگستری شماره 59، تابستان86 ص 152.

[7] – براساس مشروح مذاکرات مجلس شورای اسلامی، این دو کلمه معادل‌اند. مجلس شورای اسلامی، دوره ششم با مشروح مذاکرات مجلس شورای اسلامی و جلسه 316، پیشین، ص 24.

[8] – پیمانی، ضیاءالدین، حقوق کیفری اختصاصی (جرائم علیه امنیت و آسایش عمومی)، نشر میزان، چاپ دوم،  1375، ص 110.

[9] – گلدوزیان، ایرج، حقوق جزای اختصاصی، انتشارات جهاد دانشگاهی (ماجد)، چاپ ششم 1378، ص441 و 451 و حسین، میر محمدصادقی، جرائم علیه امنیت و آسایش عمومی، ص246.

[10] – آزمایش، علی، تقریرات درس حقوق جزای اختصاصی، سال 75، 76 دانشگاه تهران، ص 38

[11] – آراء شماره 13-16/5/1328 و 183-21/1/1370 شعبه دوم دیوانعالی کشور.

گفتار دوم: موضوع جرم

 

یکی از اجزاء رکن مادی هر جرمی، موضوع و متعلق جرم است؛ چیزی که رفتار و عملیات مجرمانه بر روی آن واقع می‌شود. موضوع جعل رایانه‌ای چیزهایی است که از آنها در روابط و موقعیتهای گوناگون حقوقی برای بیان و اعلام اراده استفاده می‌شود. در این گفتار نیز به تفکیک به بررسی موضوع جرم در ماده 6 قانون جرائم رایانه‌ای و ماده 131 قانون مجازات جرائم نیروهای مسلح و ماده 68 قانون تجارت الکترونیکی و ماده 7 کنوانسیون جرایم سایبر می‌پردازیم.

 

الف- موضوع جرم در ماده 6 قانون جرائم رایانه‌ای

موضوع جرم جعل رایانه‌ای به موجب ماده 6 قانون جرائم رایانه‌ای داده‌های قابل استناد و یا داده‌ها و علائم موجود در کارتهای حافظه و یا داده‌ها و علائم قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها می‌باشد. که در مورد هر کدام از آنان به تفکیک توضیح می‌دهیم.

1- داده‌های قابل استناد

به طور کلی می‌توان همه دانسته‌ها، آگاهی‌ها، داشته‌ها، آمارها، شناسه‌ها، پیشینه‌ها و پنداشته‌ها را داده‌ها نامید. انسان برای ثبت و درک مشترک هر واقعیت و پدیده از نشانه‌های ویژه‌ی آن بهره گرفته است. به اعداد، حروف و علائم که جهت درک فهم مشترک از انسان‌ها یا رایانه سرچشمه می‌گیرند «داده» می‌گویند. داده‌ها معمولاً از سوی انسان‌ها به صورت حروف، اعداد، علائم و در رایانه به صورت نمادهایی «همان رمزهای صفر و یک» قراردادی ارائه می‌شوند. اصطلاح داده یک عبارت نسبی است یعنی اگر موجب درک و فهم لازم و کامل در این مرحله شده است و عنوان آگاهی یا اطلاعات از آن نام می‌برند و چنانچه موجب درک و فهم کامل نگردد به عنوان همان داده به شمار می‌آیند و چون هدف نهایی آگاهی و اطلاعات است باید از سوی دست‌اندرکاران (انسان یا رایانه) دستکاری یا پردازش شوند. داده‌ها مجموعه‌ای از نمادها هستند که حقایق را نشان می‌دهند و برای انسان از طریق رسانه‌های وی« بینایی، شنوایی، چشایی، بویایی، بساوایی و برای رایانه از طریق لوازم ویژه (صفحه کلید، موس و غیره) به دست می‌آیند. به عبارت دیگر «داده رایانه‌ای به معنی هر نمادی از واقعیتها، اطلاعات یا مفاهیم است. به شکلی که برای پردازش در یک سیستم رایانه‌ای مناسب باشد. همچنین شامل هر برنامه‌ای است که بتواند سیستم رایانه‌ای را وادار به انجام وظیفه‌ای نماید.»

داده‌ها امروز فقط از سوی انسان یا رایانه پردازش می‌شوند یعنی کارهایی روی آنها صورت می‌گیرد. در پـردازش داده‌هـا (داده‌پردازی) در رایانـه ابتـدا داده‌ها به رایـانه وارد می‌شوند. این داده‌ها در ابتدا ذخیره شده و روی آنها عملیاتی صورت می‌گیرد. پس از اینکه این عملیات (پردازش) صورت گرفت معمولاً داده‌ها به یک رایانه دیگر یا دوباره به انسانها منتقل می‌شود. در اغلب گزارش‌ها و یادداشت‌های سازمانی، داده‌ها به چشم می‌خورند برای نمونه، تاریخ و مقدار یک صورت حساب یا چک، جزئیات فهرست حقوق، تعداد وسایل نقلیه‌ای که از نقطه خاصی در کنار جاده گذاشته‌اند، نمونه‌هایی از داده‌ها هستند.

«به نظر می‌رسد داده‌ها، آن‌قدر پیچیده هستند که هیچ چشم‌انداز واحدی نتواند همه بنیان‌های مورد نیاز برای بهبود کیفیت داده را فراهم آورد.» اولین رویکرد، چرخه زندگی داده را مورد بررسی قرار می‌دهد. در واقع داده‌ها بسیار پویا هستند. یعنی با نرخهای باور نکردنی تعریف، خلق، ذخیره، دستکاری و دستیابی می‌شوند و مورد استفاده قرار می‌گیرند. الگوی چرخه زندگی بیانگر دو گروه فعالیتهای سطح بالای گردآوری و استفاده است. توجه به گردآوری، خلق یک الگوی داده و کسب ارزشها، مهم‌ترین مراحل برای کیفیت داده است.»[1] با توجه به تعریفی که برای داده ارائه شد، موضوع جرم جعل رایانه‌ای بسیـار فـراتـر و گسترده‌تر از جرم جعل نوشته (جعل کلاسیک) است. چرا که به موجب تعریف مزبور، داده شامل متن، صوت، تصویر ثابت، تصویر متحرک، فیلم، برنامه‌ی رایانه‌ای و یا هر نماد دیگری است که نمایانگر واقعیتها، اطلاعات یا مفاهیم بوده و قابل پردازش در سیستم‌های رایانه‌ای باشد.

داده‌های رایانه‌ای موضوع جرم جعل رایانه‌ای، ممکن است در داخل یک سیستم رایانه‌ای ذخیره شده یا در حال پردازش و یا انتقال باشند و یا بر روی حامل‌های داده خارج از یک سیستم رایانه‌ای، ذخیره شده باشند. تحقق جعل رایانه‌ای منوط به چاپ شدن و یا به نحو دیگری قابل رؤیت شده‌ی داده‌های مجعول نیست.

از جمله شرایط ماهوی داده‌ها که در این ماده قانونی بالصراحه ذکر گردیده است «قابل استناد بودن» داده‌ها می‌باشد که بدین معنی که مؤثر در اثبات و نفی امر باشد؛ به عبارت دیگر دارای ارزش قضایی باشد و گر نه اگر داده‌ها ارزش قضایی نداشته باشد جعل واقع نمی‌شود به عبارت دیگر داده‌ها در وهله نخست بایستی مفید معنا باشد؛ در بردارنده یک معنا و مفهوم خاص باشد و در مرتبه بعد واجد اثر حقوقی باشد و از لحاظ حقوقی در روابط اشخاص منشأ اثر باشد.

یکی از سئوالات مربوط به موضوع جعل داده‌ی رایانه‌ای این است که آیا نسخه‌های غیراصلی داده‌های رایانه‌ای می‌توانند موضوع جرم جعل رایانه‌ای قـرار گـیـرند؟ بــه نظر می‌رسد با عنایت به اینکه تشخیص بین نسخه اصلی و نسخ غیراصلی داده‌های رایانه‌ای بسیار مشکل است، بنابراین نسخ غیراصلی نیز می‌توانند موضوع جعل قرار گیرند. در جعل کلاسیک نیز تا حدودی چنین رویکردی پذیرفته شده است. به عنوان مثال به موجب ماده 537 قانون مجازات اسلامی، عکسبرداری از کارت شناسایی و مدارک دولتی و عمومی و سایر مدارک مشابه در صورتی که موجب اشتباه با اصل شود، باید ممهور و به مهر یا علامتی شود که نشان دهد آن مدارک، رونوشت یا عکس می‌باشند. در غیر این صورت عمل فوق جعل محسوب می‌شود و تهیه‌کنندگان این‌گونه مدارک و استفاده کنندگان از آنها به جای اصلی عالماً و عامداً به جبران خسارت یا به حبس از شش ماه تا دو سال یا به سه تا و دوازده میلیون ریال جزای نقدی محکوم خواهند شد.

2- داده‌ها و علائم موجود در کارتهای حافظه

منظور از حافظه در این‌جا حافظه‌های الکترونیکی یا همان حافظه‌های ساخته شده از نیمه هادی است. لازم به ذکر است که بعضی مواقع از هارد دیسک هم به عنوان حافظه (حافظه مجازی) یاد می‌شود ولی در این بحث منظور همان کارتهای حافظه می‌باشد.

کارتهای الکترونیکی یا کارتهای حافظه که شامل کارتهای اعتباری، کارتهای بدهی و کارتهای هوشمند بوده در جهت اجرای تجارت الکترونیکی امروزه این کارتها نقش اساسی برای انجام پرداخت‌ها دارند و کاهش هزینه مبادلات با استفاده از کارتهای اعتباری می‌تواند زمینه‌ای را برای پیشرفت این کارت‌ها فراهم آورد و به عنوان یک ابزار مهم استفاده گردد. امروز با داشتن یک کارت اعتباری از طریق اینترنت امکان خرید کالا یا خدمات فراهم است. کارت اعتباری به منظور تسهیل در پرداخت پول و جایگزین کردن تدریجی ابزار جدید پرداخت با وجوه نقد در مبادلات روزانه عرضه می‌گردد. کارت اعتباری نوعی ابزار پولی و اعتباری است که جایگزین مناسبی برای حمل ارز در مسافرت‌های خارجی بوده و موجب آسایش و فراغت خاطر دارندگان را در سفر فراهم می‌آورد. طبق تعریف می‌توان گفت: «کارت اعتباری کارتی است پرداختی است که دارنده آن مجاز است بدون نیاز به پرداخت وجه نقد و براساس شرایط اعتبار، کالاها و خدمات مورد نیاز را خریداری نماید.»[2]

با کارت بدهی، هزینه به طور مستقیم از حساب جاری شخص برداشت می‌شود که می‌توان آن‌را حساب پس‌انداز تقاضا نامید و انتقال وجوه به حساب فرد بازرگان یک تا دو روز طول می‌کشد.

اطلاعات ذخیره شده بر روی یک ریز تراشه کار گذاشته شده داخل یک تکه پلاستیک (به اندازه کارت اعتباری) را کارت هوشمند گویند. این کارت‌ها ابتدا در دهه پنجاه برای استفاده به جای پول به وجود آمدند و از آن زمان به بعد هر روز پیشرفته‌تر گردیده و امکان ذخیره‌سازی اطلاعات و پردازش رقمی آن‌را داشتند. برای نمونه می‌توان استفاده گسترده از کارت‌های تلفن را در سال 1986 نام برد که بسرعت بخشی به روند رشد کاربرد کارت‌های هوشمند مؤثر واقع شدند.

ده‌ها متصدی حمل و نقل این سیستم‌ها را به عنوان جایگزینی برای بلیط، پرداخت سریع و … آزمایش کردند و این کارت‌های هوشمند همچنین به علت توانایی بالای ذخیره‌سازی می‌توانند اطلاعات مربوط به معاملات را ذخیره نماید. برای مثال می‌توان جزئیات مربوط به سلامت فیزیکی استفاده شده در زمان تصادف یا اطلاعات مربوط به معاملات بانکی انجام شده را روی این کارت ذخیره نمود. این سیستم سالهاست که موجود است و امروزه نیز در بسیاری از کشورها استفاده می‌شود.

ویژگی اساسی این کارت حمل‌پذیر بودن آن است. روی این کارت‌ها ابزاری وجود دارد که برای چک کردن تراز پرداخت‌ها و معاملات پیشین به کـار می‌رود. در برخی موارد می‌ توان از این ابزار برای منتقل ساختن پول از یک کارت به کارت دیگر استفاده کرد. در ایران از آن به عنوان تنظیم سوخت بنزین استفاده شده است. از جمله توانایی‌های کارت هوشمند می‌توان موارد زیر را نام برد:

– مراقبت نرم‌افزاری و سخت‌افزاری در برابر دسترسی غیرمجاز

– امکان اجرای الگوریتم‌های پیشرفته رمزنگاری برای تأمین اطلاعات کارت

– امکان برنامه‌نویسی کارت و استفاده هم زمان آن در چند زمینه کاربردی

– ظرفیت بالا برای ذخیره‌سازی اطلاعات

– اعتبار و طول عمر زیادتر در مقایسه با کارتهای مغناطیسی

و از جمله کاربردهای کارت هوشمند می‌توان به عنوان کارت شناسایی، کارت بانکی، گواهینامه رانندگی، کارت مالکیت خودرو، کارت سلامتی و کارت سوخت و غیره از آن استفاده نمود.

با توجه به شرح فوق به این نتیجه می‌رسیم که کارتهای حافظه که حائز داده‌ها و اطلاعات می‌‌باشند می‌توانند به عنوان موضوع جعل رایانه‌ای تلقی گردند. منتهی اطلاعات موجود در کارت‌های حافظه می‌بایست قابلیت استناد داشته باشد و اگر این اطلاعات فاقد ارزش قضایی باشد، جعل واقع نمی‌شود.

3- داده‌ها و علائم قابل‌پردازش در سامانه‌های رایانه‌ای یا مخابراتی و تراشه‌ها

به مفهوم کلی، پردازش اطلاعات عبارت است از دریافت داده‌ها، ایجاد فرآیند مقایسه و یا عملیات ریاضی و در نهایت تغییر یا عدم تغییر اطلاعات موجود به صورتی دیگر؛ بدین ترتیب هر آنچه که در جهان رخ می‌دهد. می‌تواند به نوعی پردازش اطلاعات گردد. برای شکل‌دهی اطلاعات داده‌های خام باید پردازش شوند تا به اطلاعات پرورش یافته تبدیل شوند. گاهی اوقات اطلاعات را به دو دسته تقسیم می‌کنند: اطلاعات خام و اطلاعات پرورش یافته. باید توجه داشت که اقدام صرف پردازش داده‌ها به تنهایی باعث تولید اطلاعات نمی‌شود. به طور کلی، پردازش، فرآیندی است که در آن داده‌های ورودی (اطلاعات خام) طی یک سری عملیات منطقی یا محاسباتی به خروجی مطلوب (اطلاعات پرورش یافته) تبدیل می‌شوند. پس از ارائه توضیحات راجع به داده‌های قابل پردازش به منظور آنکه این داده و علائم قابل پردازش بتواند موضوع جرم جعل رایانه‌ای قرار بگیرد می‌بایست در سامانه‌های رایانه‌ای و مخابراتی و تراشه‌ها محقق گردد که در ادامه در خصوص هر کدام از این سامانه‌ها توضیحاتی را بیان می‌داریم.

در خصوص سامانه رایانه‌ای باید خاطر نشان ساخت که این واژه دارای تعاریف متعددی است و شاید تعریفی که بند (و) ماده 2 قانون تجارت الکترونیکی از سیستم رایانه‌ای ارائـه می‌دهد، یکی از بهترین تعاریف باشد. بر اساس این تعریف «سیستم رایانه‌ای هر نوع دستگاه یا مجموعه‌ای از دستگاههای متصل سخت‌افزاری و نرم‌افزاری است که از طریق اجرای برنامه‌های پردازش خودکار داده پیام عمل می‌کند.»

اما منظور از یک سیستم رایانه‌ای چیست؟

هر گاه بتوانیم بین یک سری از رایانه‌ها و وسایل جانبی آنها ارتباط بر قرار کنیم بطوری که همه‌ی آنها تحت یک سیستم عامل و یک قرارداد کار نمایند آنگاه یک شبکه رایانه‌ای داریم. یک شبکه رایانه‌ای در پایه‌ای‌ترین سطح خود شامل فقط دو رایانه است که توسط یک کابل به یکدیگر متصل شده‌اند ولی می‌توانند از داده‌ها به طور مشترک استفاده نمایند.

هدف از سیستم رایانه‌ای چیست؟

به همان نحوی که استفاده از رایانه‌های شخصی بین کاربران رواج پیدا می‌کرد، بسیاری از ادارات، سازمان‌ها و شرکت‌ها احساس کردند که به ارتباط مابین رایانه‌ها نیز نیازمند هستند و براساس همین نیاز و مزایای شبکه‌ها، شبکه‌های رایانه‌ای پدید آمدند و جای خود را تقریباً در بیشتر مؤسسات، ارگان‌ها و ادارات باز نمودند.

در خصوص سامانه مخابراتی باید گفت که این سامانه عبارت است از انتقال سیگنال‌ها از فاصله‌های مختلف به منظور برقراری ارتباط. سامانه مخابراتی شامل سه جزء است: یک فرستنده، اطلاعاتی را گرفته و آن‌را به سیگنال تبدیل می‌کند؛ یک کانال مخابراتی که سیگنال را حمل می‌کند و یک گیرنده که سیگنال را می‌گیرد و آن‌را به اطلاعات قابل استفاده تبدیل می‌کند. بنابراین یک شبکه مخابراتی شامل مجموعه‌ای از فرستنده‌ها، گیرنده‌ها  و ترانزیستورها و حامل‌هایی است که با همدیگر ارتباط دارند.

با توجه به توضیحاتی که در خصوص سامانه‌های رایانه‌ای و مخابراتی بیان کردیم این پرسش مطرح می‌گردد که ماده 6 قانون جرائم رایانه‌ای هرگونه تغییر در داده‌ها را مشمول عنوان جعل دانسته است و این درحالی است که داده شامل تمامی فایل‌های متنی، تصویری، صوتی و …. می‌شود و حال اگر شخصی با استفاده از سیستم‌های رایانه ای- مخابراتی اقدام به تغییر صدای دیگری کند و سیستم‌های شناسایی صوتی را فریب دهد آیا مورد از مصادیق این نوع جعل خواهد بود؟ با توجه به عام الشمول بودن حکم ماده 6 قانون جرائم رایانه‌ای این مورد از مصادیق بارز تغییر در داده‌ها بوده و مشمول عنوان جزایی جعل رایانه‌ای است.

تراشه یا مدار مجتمع «که برابر فارسی chip یا آی‌سی IC یا integrated circult به زبان انگلیسی است.» به مجموعه‌ای از مدارات الکترونیکی اطلاق می‌گردد که با استفاده از مواد نیمه رسانا (عموماً سیلیکون همراه با میزان کنترل شده‌ای ناخالصی) در ابعادی کوچک (معمولاً کمتر از یک سانتی‌متر مربع) ساخته می‌شود. این مدارات معمولاً شامل دو یا سه نوع دستگاه الکترونیکی می‌باشند: مقاومت، خازن و ترانزیستور که مهمترین آنها تـرانـزیستور می‌باشد. هر تراشه معمولاً حاوی تعداد بسیار زیادی ترانزیستور می‌باشد که با استفاده از فناوری پیچیده‌ای در داخل یک لایه از سیلیکن همگون و با ضخامت یکنواخت و بدون ترک تزریق شده‌اند. امروزه تراشه‌ها در اکثر دستگاههای الکترونیکی و بویژه رایانه‌ها در ابعادی گسترده بکار می‌روند. وجود تراشه‌ها مرهون کشفیات بشر درباره نیمه رساناها و پیشرفتهای سریع پیرامون آنها در میانه‌های سده بیستم می‌باشد.

در پایان این بحث باید اذعان نمود که اگر چه ما موضوع جرم جعل رایانه‌ای را وفق ماده 6 قانون جرایم رایانه‌ای در سه شق بررسی نمودیم ولی واقعیت آن است که موضوع جعل رایانه‌ای همان داده‌ها و برنامه‌های رایانه‌ای می‌باشد که این سه شق به همین موضوع منتهی می‌گردد. که یکی از شرایطی که در جعل رایانه‌ای باید مورد توجه قرار داد این است که داده‌ها و برنامه‌های رایانه‌ای باید قابلیت استناد و مؤثر در اثبات و نفی امر داشته باشد؛ به عبارت دیگر دارای ارزش قضایی باشد و گرنه اگر داده‌ها ارزش قضایی نداشته باشد جعل واقع نمی‌شود. بحث مهم دیگر در جعل، شبیه‌سازی است. قانون مجازات اسلامی در قلب مسکوکات، شبیه‌سازی را شرط تحقق جرم می‌داند ولی در مورد جعل نوشته‌ها و اسناد تصریحی ندارد و در این مورد نظریات مختلفی ارائه شده است، اما می‌توان گفت: «آنچه در جعل شرط است امکان مشتبه کردن و بـه اشتبـاه انـداخـتن اشخـاص متعـارف است نـه شبیه‌سازی؛ یعنی احتمال برود که آنها مورد ساختگی و تقلبی را با اصل اشتباه بگیرند.»[3]

مطلب مشابه :  کیفیت استیفای قصاص از منظر فقها

بنابراین اگر کسی در اینترنت بیانه‌ای را به خط و امضای یکی از مسئوولان عالی‌مقام منتشر کند معلوم است که جعل تحقق نیافته است، چرا که اشخاص متعارف هیچ وقت آن‌را به جای اصل به کار نمی‌برند، ولی اگر در مثال مذکور، به نام مسؤول اداره ای عرضه شود، هر چند شباهتی بین اصل و واقعی وجود نداشته باشد، امکان به اشتباه افتادن وجود دارد.

ب: موضوع جرم در ماده 131 قانون مجازات جرائم نیروهای مسلح

به موجب این ماده قانونی موضوع جرم جعل رایانه‌ای اطلاعات موجود در سیستم‌های رایانه‌ای و نرم‌افزارها می‌باشد. همانگونه که گفتیم ماده 131 قانون مجازات جرائم نیروهای مسلح برای اولین بار در ایران «داده‌های رایانه‌ای» را به عنوان موضوع جعل مطرح نمود و جعل رایانه‌ای را جرم‌انگاری کرده است. بنابراین چنانچه یک نظامی به قصد تقلب اعمال مذکور در صدر ماده 131 قانون مجازات جرائم نیروهای مسلح را مرتـکب شـود و محتـوای داده‌های رایانه‌ای با مواد 95 تا 106 قانون مجازات جرائم نیروهای مسلح منطبق باشد  به جای جعل کلاسیک، جعل رایانه‌ای تحقق خواهد یافت و مرتکب حسب مورد مشمول مجازات یکی از مواد مذکور قرار خواهد گرفت. اما در این ماده قانونی از واژه «اطلاعات» به عنوان موضوع جرم استفاده گردیده است که ما آن‌را  به عنوان «داده رایانه‌ای» قلمداد نمودیم ولی باید گفت که  به نتیجه‌ای که حاصل پردازش بر روی داده‌های خام باشد «اطلاعات» گفته می‌شود. به دیگر سخن اطلاعات، شکل تغییر یافته داده‌ها میباشد. اطلاعات خروجی یک رایانه را می‌توان به عنوان ورودی در یک رایانه (یا برنامه‌ای خاص) دیگر استفاده نمود که در این حالت حکم داده را برای این رایانه اخیر خواهد داشت، بنابراین تعاریف «اطلاعات» و «داده‌ها» نسبی بوده و ممکن است بتوان هر یک را به جای دیگر استعمال کرد. «داده‌ها در رایانه به مثابه مواد خامی هستند که وارد کارخانه می‌شوند و پردازش داده‌ها به منزله‌ی عملیاتی است که در واحد تولید کارخانه بروی مواد خام صورت می‌گیرد و در نهایت اطلاعات خروجی رایانه، همان محصول کارخانه است که در اثر پردازش به عمل آمده روی ورودی‌هـا بدست می‌آید.»[4] در مورد سیستم‌های رایانه‌ای توضیحات لازم را ارائه نمودیم و از تکرار مکررات خودداری می‌کنیم ولی در مورد نرم‌افزار باید بگوییم که در حقیقت روح و جان یک رایانه است و به سخت‌افزار هویت می‌بخشد و اصولاً به برنامه‌ای گفته می‌شود که برای به کارگیری سخت‌افزار ساخته شده باشد. برنامه نیز مجموعه‌ای از دستورالعمل‌هایی است که به منظور انجام کاری به ترتیبی مناسب و منطقی آماده شده باشد. این دستورها که هدف خاصی را دنبال می‌کند به ترتیب و به دنبال هم توسط رایانه به اجرا در می‌آید. همانگونه که در بحث قبل اشاره کردیم موضوع جعل رایانه‌ای که در این بحث اطلاعات در سیستم رایانه یا همان داده‌های رایانه‌ای را تشکیل می‌دهد می‌بایست دارای شرایط ماهوی باشد و دارای ارزش قضایی بوده و قابلیت استناد دانسته باشد که بتواند موضوع جعل رایانه‌ای قلمداد گردد.

ج: موضوع جرم در ماده 68 قانون تجارت الکترونیکی

موضوع جرم جعل رایانه‌ای به موجب ماده 68 قانون تجارت الکترونیکی «داده پیام» دارای ارزش مالی و اثباتی است؛ البته داده پیام‌هایی که در بستر تجارت الکترونیکی مبادله می‌شود. نکته‌ی مهم اینجاست که جعل داده پیام‌هایی که ارزش مالی ندارند مانند داده‌های مربوط به یک ویروس رایانه‌ای که تولید آن جرم است یا حتی داده‌هایی دارای ارزش اثباتی در مراجع قضایی و … که فاقد ارزش مالی‌اند مشمول این ماده نمی‌شوند.

همانگونه که گفتیم مراد از داده پیام در واقع داده پیام‌هایی می‌باشد که در بستر تجارت الکترونیکی تحقق می‌یابد. در اینجا بحثی را در خصوص اینکه تجارت الکترونیکی چه می‌باشد، باز می‌نماییم: تجارت الکترونیکی یعنی گذار از شیوه‌های سنتی انجام معاملات تجاری به روشهای مبتنی بر فناوری. این تجارت در بستر شبکه‌های اطلاع‌رسانی رایانه‌ای نظیر اینترنت، اینترانت و اکسترانت صورت می‌پذیرد. اعتبارات رؤیت‌پذیر و ملموس که در جریان تجارت سنتی وجود دارد، جای خود را به اعتبارات و اطلاعات رقمی و لمس ناشدنی می‌دهد ، که سوءاستفاده از آن، در ابعادی بسیار وسیع‌تر از آنچه در نظام سنتی تجارت وجود داشته امکان‌پذیر است و ارزشها و حقوقی که در جریان چنین عملیاتی در ابعادی وسیع به مخاطره می‌افتد، متنوعتر از نظام ارزش‌های سنتی است، که در جریان عملیات تجاری سنتی مخدوش می‌شوند. وسعت تخلفات و جرائم این حوزه به خصیصه فرازمانی و فرامکانی بودن این تجارت باز می‌گردد و تنوع جرائم نیز بواسطه ابزارهای فناورانه متنوعی است که در اختیار بزهکاران این حوزه قرار دارد.

تحول و تنوع در ابزارها و روشهای انجام عملیات تجاری و تغییر سبک تجارت از سنتی به الکترونیکی، حقوق، تکالیف و ارزشهای تجاری را متحول نموده است. این تحول از دو رویکرد قابل بررسی است؛ نخست ایجاد تغییر و تحول در ارزش‌های تجاری سنتی و انطباق آن با فضای جدید و دوم با ایجاد حقوق و ارزشهای تجاری جدید که با ویژگیهای تجارت الکترونیکی منطبق هستند. پس با توجه به شرح فوق چنانچه بخواهیم جعل رایانه‌ای را با ماده 68 قانون تجارت الکترونیکی منطبق بسازیم می‌بایست جعل داده پیام در بستر مبادلات و تجارت الکترونیکی محقق گردد و در غیر اینصورت مشمول این عنوان جزایی وفق ماده مذکور نمی‌باشد.

از جمله موضوعاتی که در این ماده قانونی به آن اشاره گردیده است و بررسی آن مورد نیاز می‌باشد «امضاء الکترونیکی» است.

برای قابل استناد بودن یک سند الکترونیکی در فضای سایبر که به طور ارادی ایجاد شده و در پی فراهم ساختن آثار حقوقی است وجود امضاء الکترونیکی ضروری است تا انتساب سند مورد سئوال به شخص مورد نظر محرز گردد. امضای الکترونیکی، وظیفه معرفی شخص ارسال کننده و نیز انتساب داده پیام به وی را به عهده دارد.

برخی گفته‌اند امضای الکترونیکی هرگونه تصدیقی است که به شکل الکترونیکی ایجاد شده باشد و می‌تواند یک علامت رمز، کلمه، عدد، اسم تایپ شده، تصویر اسکن شده یک امضای دستی و یا هر نوع نشانه الکترونیکی باشد که به وسیله صادر کننده یا جانشین وی صورت پذیرفته و به یک سند ملحق شده است.[5]

همچنین گفته شده است: « امضای الکترونیکی هر علامت یا روش الکترونیکی است که به وسیله یک طرف پذیرفته شده تا قصد او به تصدیق صحت سند یا ملزم شدن او به وسیله سند را نشان دهد»[6]

باید توجه نمود که هرگونه علامت و نشانه‌ای که به صورت رمزی نباشد در صورتی امضاء محسوب می‌شود که به گونه‌ای واسطه ی انتساب میان ایجاد کننده نشانه و علامت را ثابت نماید. امضای دیجیتالی اجازه می‌دهد تا اسناد ارسال شده به صورت الکترونیکی امضاء شده و رسمیت یابد. گیرنده پیامی که به صورت دیجیتالی امضاء شده است می‌تواند هویت فرستنده را شناسایی کرده و در صورتی که تغییری در پیام بعد از ارسال داده شده باشد آن‌را تشخیص دهد و پیام رمزنگاری شده را رمزگشایی کرده و بتواند آن‌را بخواند. در حقوق ایران قانون تجارت الکترونیکی امضای الکترونیکی را در بند (ی) ماده 2 تعریف نموده است: «امضای الکترونیکی عبارت از هر نوع علامت منضم شده یا به نحو منطقی متصل شده به داده پیام است که برای شناسایی امضاء کننده ی داده پیام استفاده می‌شود.» در بند ک همان ماده امضای مطمئن را چنین بیان نموده: «هر امضای الکترونیکی است که مطابق با ماده 10 این قانون باشد» متعاقباً قانونگذار در ماده 7 قانون تجارت الکترونیکی بیان نموده است: «هرگاه قانون ، وجود امضاء را لازم بداند امضای الکترونیکی مکفی است.» با این توضیح یکی از موضوعات جعل رایانه‌ای که مقنن در این ماده قانونی بر روی آن تأکید داشته است امضای الکترونیکی بوده است که ذکر توضیحات راجع به آن ضروری بوده است.

در پایان این بحث باید گفت که جرم جعل رایانه‌ای تنها در صورتی محقق می‌شود که داده پیام تولید شده اولاً، دارای ارزش مالی و اثباتی باشد و ثانیاً قابلیت این را داشته باشد که در مراجع مختلف اداری و قضایی و غیره به عنوان داده پیام معتبر به کار گرفته شود و مؤثر در تضییع حق واثبات ناحقی باشد. در غیر اینصورت، ایجاد داده پیامی که قابلیت بکارگیری به عنوان داده پیام معتبر و تأیید شده را ندارد و یا فاقد ارزش مادی و اثباتی است و مرتکب یا شخص ثالث با استفاده از آن منتفع نمی‌شود، جعل تلقی نمی‌گردد و مسئولیت کیفری، متوجه ایجاد کننده چنین داده پیامی نخواهد بود.

از این‌رو چنانچه مرتکب، به طرق پیش‌بینی شده در این ماده، داده پیام مربوط به انتقال مالکیت اموال غیرمنقول متعلق به اشخاص ثالث را جعل نماید، یا گواهی جعلی صحت امضای خود، یا امضای الکترونیکی شخص ثالثی را، در ذیل چنین داده پیامی صادر کند و همچنین در موردی که شخص، رسیدهای خلاف واقعی را در خصوص فروش مواد دارویی به مصرف کنندگان نهایی، به صورت داده پیام ایجاد، یا امضای الکترونیکی در ذیل این اسناد فروش تولید و صادر می‌نماید، عمل وی مشمول عنوان مجرمانه جعل قرار نمی‌گیرد، زیرا به موجب بندهای الف و ب ماده 6 قانون، داده پیام‌هایی که مربوط به اسناد مالکیت اموال غیرمنقول یا فروش مواد دارویی به مصرف کنندگان نهایی است، از نظر قانون حکم نوشته را نداشته و معتبر نمی‌باشد. از این‌رو به فرض تولید چنین داده پیامی، هیچگونه نفع مالی عاید مرتکب نشده و امکان اثبات ناحق یا تضییع حقی از این طریق وجود ندارد، زیرا داده پیام تولید شده را، نمی‌تواند به عنوان یک داده پیام معتبر، در مرجع اداری، قضایی، مالی و نظایر آن مورد بهره‌برداری قرار داده و مستنبط از متن ماده این است که مبنای مسئولیت کیفری و اعمال مجازات بر مرتکب، قابلیت بکارگیری داده پیام‌های غیرواقعی، بجای داده پیام واقعی و قابلیت استناد به آن است. «البته قید دارای ارزش مالی و اثباتی موهم این معناست که برای تحقق جعل رایانه‌ای، داده پیام باید هم دارای ارزش مالی و هم اثباتی باشد. این مطلب بسیار مورد انتقاد می‌باشد و احتمالاً مقصود قانونگذار این بوده که از عبارت «دارای ارزش مالی یا اثباتی» استفاده کند ولی دچار اشتباه شده است.»[7]

د- موضوع جرم در ماده 7 کنوانسیون جرایم سایبر

موضوع جرم جعل رایانه‌ای در ماده 7 کنوانسیون جرایم سـایـبر داده‌ی رایـانـه‌ای می‌باشد، که در واقع به معنی هر نمادی از واقعیتها، اطلاعات یا مفاهیم است تا به شکلی که برای پردازش در یک سیستم رایانه‌ای مناسب باشد. همچنین شامل هر برنامه‌ای است که بتواند سیستم رایانه‌ای را وادار به انجام وظیفه‌ای نماید. سابقاً در خصوص داده رایانه‌ای توضیحات لازم و کافی را ذکر کرده‌ایم و از تکرار مکررات خودداری می‌نماییم، اما مطلبی که در اینجا نیازمند بررسی می‌باشد اینست که هر نوع داده‌ی رایانه‌ای به موجب ماده 7 کنوانسیون جرایم سایبر نمی‌تواند موضوع جرم جعل رایانه‌ای قلمداد گردد و به منظور آنکه بتواند موضوع جرم جعل محسوب گردد باید قابلیت آن‌را داشته باشد که برای اهداف قانونی به کار گرفته شود و جعل آن موجب ضرر بالفعل یا بالقوه‌ی مادی یا معنوی فرد یا جامعه شود. این شرط لحاظ گردیده در این ماده از کنوانسیون جرایم سایبر در واقع همان شرط ماهوی مورد نیاز برای موضوع جرم در جعل رایانه‌ای بوده است که در بحثهای پیشین به کرات روی آن تأکید داشتیم و فی‌الواقع کنوانسیون با بیان این شرط به نحو دقیق، قابلیت استناد و ارزش قضایی داشتن موضوع جعل رایانه‌ای را ضروری دانسته است. با مقایسه این مطلب وموضوع جرم درماده 7 کنوانسیون جرایم سایبر و همچنین موضوع جرم در جعل رایانه‌ای موضوع ماده 68 قانون تجارت الکترونیکی مشخص می‌گردد بین این دو ماده در موضوع جرم تفاوت وجود دارد؛ با این توضیح که موضوع جرم جعل رایانه‌ای درماده 7 کنوانسیون جرایم سایبر بسیار وسیع‌تر و گسترده‌تر از ماده 68 قانون تجارت الکترونیکی است. چرا که موضوع جرم جعل رایانه‌ای درماده 7 کنوانسیون جرایم سایبر هر نوع داده‌ی رایانه‌ای است که قابلیت آن‌را داشته باشد که برای اهداف قانونی به کار گرفته شود و جعل آن موجب ضرر بالفعل یا بالقوه مادی یا معنوی فرد یا جامعه شود. اما موضوع جرم جعل رایانه‌ای در ماده 68 قانون تجارت الکترونیکی «داده پیام‌های دارای ارزش مالی و اثباتی» هستند. البته اعتقاد ما بر این است که با توسعه دادن مفهوم ارزش مالی و اثباتی می‌توانیم به هدفی که مدنظر ما در ماده 7 کنوانسیون جرایم سایبر می‌باشد برسیم. همان‌گونه که درماده 6 قانون جرایم رایانه‌ای با قید «قابل استناد» بودن «داده‌های رایانه‌ای» در واقع به آنچه منظور مـی‌بـاشد دستیابی پیـدا می‌کنیم.

 

 

گفتار سوم: وسیله ارتکاب جرم

 

جرم جعل به صورت کلاسیک جزء آن دسته از جرائمی است که وسیله‌ی به خصوصی، شرط در تحقق آن نبوده است و حتی موجب تشدید مجازات نمی‌گردد، اما با نگاهی به مقرره‌های قانونی راجع به جعل رایانه‌ای کاشف به عمل می‌آید که در جعل رایانه‌ای برخلاف جعل سنتی، وسیله در تحقق جرم مؤثر می‌باشد و بدون وجود وسیله مورد نظر امکان تحقق جرم وجود ندارد، چون این جرم در فضای سایبر و مجازی تحقق پیدا می‌کند لذا هرگونه رفتار ارتکابی در جعل رایانه‌ای صرفاً از طریق ورود به فضای مجازی و از طریق رایانه امکان‌پذیر  می‌باشد.

اولین نکته‌ای که در درک مفهوم جعل رایانه‌ای باید مدنظر داشت، این است که مفهوم رایانه فقط گزینه‌هایی که ذهن ما به آن معطوف می‌شود، مانند رایانه رومیزی یا قابل حمل را در بر نمی‌گیرد. بلکه همانطور که کنوانسیون بین‌المللی جرایم سایبر (مصوب2001)[8]  به این موضوع صراحتاً اشاره کرده، «سیستم رایانه‌ای یک دستگاه یا مجموعه‌ای از دستگاههای متصل به هم یا مرتبط به هم است که به وسیله یـک بـرنـامه، داده‌های دیجیتال را به طور خودکار پردازش می کند»

قدر متیقن محرز است که حوزه تحت شمول سیستم رایانه‌ای بسیار گسترده‌تر از حوزه متصور ماست و همه دستگاههایی که برنامه‌ای داشته باشند که داده‌های دیجیتال را پردازش کند، در بر می‌گیرد، مانند تلفن‌های همراه امروزی، سیستم‌های پی‌جو ، تلفن‌های ثابت حافظه‌دار و موارد دیگر. هر چند این واقعیت نیز انکار نمی‌شود که مثال کامل این تعریف همان رایانه‌های رومیزی یا قابل حمل است.

علیهذا به زعم ما اگر چه وسیله در تحقق این جرم شرط می‌باشد ولی نوع وسیله در ارتکاب این جرم شرط نمی‌باشد و آنچه که مهم است وسیله‌ای ملاک می‌باشد که موجبات ورود به فضای مجازی را برای تحقق جرم فراهم سازد.

«بستر انجام بزه جعل رایانه‌ای، فضای سایبر است و این نکته را می‌توان از تعبیر «…داده‌ها یا علائم موجود در کارتهای حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها …» که در بند ب ماده 6 قانون جرائم رایانه‌ای آمده برداشت کرد. بنابراین همه رفتارهای پیش‌بینی شده در این ماده باید از رهگذر کنش‌های رایانه‌ای و در بستر رایانه و مخابرات انجام شود. پس اگر کسی داده رایانه‌ای را چاپ کند یا از روی صفحه نمایشگر رایانه، عکس بگیرد و سپس بر روی کاغذ چاپ شده، دگرگونی پدید آورد، جعل رایانه‌ای نخواهد بود و برحسب مورد و با گرد آمدن بایسته‌های قانونی، جعل سنتی بنیاد می‌گیرد.»[9]

اگر چه جعل رایانه‌ای غالباً به وسیله رایانه ارتکاب می‌یابد، اما ماده 7 کنوانسیون جرایم سایبر که معیارهایی برای جرم‌انگاری جعل رایانه‌ای ارائه داده، در مورد نوع وسیله‌ی ارتکاب جرم جعل رایانه‌ای ساکت است. جعل رایانه‌ای ممکن است با استفاده از امکانات شبکه صورت گیرد و توأم با ارتکاب جرایمی مانند دستیابی و شنود غیر مجاز باشد و ممکن است بر روی داده‌های ذخیره شده در یک رایانه خارج از شبکه و داده‌های ذخیره شده در یک حامل داده صورت گیرد که در این صورت ارتکاب جعل مستلزم ارتکاب دستیابی غیرمجاز یا شنود غیرمجاز نیست.

 

 

گفتار چهارم: نتیجه حاصل از جرم

 

در پرداختن به پیش‌گفتار به این سئوال پاسخ می‌گوییم که آیا جرم جعل رایانه‌ای جزء جرایم مطلق است یا مقید؟ آیا حصول نتیجه شرط تحقیق جرم است یا خیر؟

بنابر آنچه تاکنون گذشت و اینکه نتیجه اضرار غیر را شرط تحقق جرم ندانستیم روشن است که جعل رایانه‌ای همانند جعل سنتی از جرایم مطلق می‌باشد. نتیجه‌ی لازم برای تحقق جرم جعل سنتی ایجاد ضرر است؛ اعم از ضرر بالفعل یا بالقوه، ضرر مادی یا معنوی، ضرر مستقیم یا عدم‌النفع، ضرر شخصی یا عمومی، ضرر به شخصی که سند مجعول منتسب به اوست یا دیگری. در صورتی که همه مؤلفه‌های رکن مادی کامل باشد اما ضرری متصور نباشد- برای مثال زنی به لحاظ اینکه همسر وی فرستادن پیام تبریک برای تولد فرزند مشترکشان را فراموش کرده است، با جعل امضای همسر خود چنین پیامی را بفرستد – بزه جعل محقق نشده است. البته این شرط در قانون تصریح نشده و مبنای آن رویه قضایی به نظر حقوقدانان است که اختلافهایی نیز در این‌باره وجود دارد. علیهذا با قاطعیت می‌توان گفت که عنصر ضرر جز نتیجه جرم جعل محسوب نمی‌شود. چرا که همه اساتید حقوق کیفری معتقدند که منظور از «عنصر ضرر»، ضرر محتمل و بالقـوه است نـه ضـرر بـالفعـل. به نظر می‌رسد که «عنصر ضرر» باید به همراه «موضوع» جرم جعل مورد بررسی قرار گیرد. زیرا قابلیت اضرار از خصوصیات موضوع جعل است و داده‌ی جعلی باید این قابلیت و خصوصیت را داشته باشد که به صورت بالقوه برای فرد یا جامعه مضر باشد. اگر داده مجعول چنین ویژگی را نداشته باشد، جعل تحقق نمی‌یابد. جعل فتوکپی یک نوشته کاغذی که تصدیق نشده، جرم جعل نیست زیرا قابلیت اضرار ندارد فتوکپی غیر مصدق ارزشی در مراجع رسمی ندارد و نسخه جعل شده آن هم قابلیت اضرار ندارد. اگر مرتکب قصد اضرار داشته باشد ولی موضوع قابلیت اضرار نداشته باشد، جرم محقق نمی‌شود. بنابراین قابلیت اضرار یکی از خصوصیات موضوع جرم جعل رایانه‌ای است.

با توجه به این که ماده 7 کنوانسیون جرایم سایبر، تحقق جرم جعل را مقید به حصول نتیجه نکرده است. لذا جرم جعل رایانه‌ای از جرائم مقید به نتیجه محسوب نمی‌شود. جعل رایانه‌ای مانند جعل کلاسیک یک جرم مطلق است. کافی است که داده جعل شده قابلیت اضرار داشته باشد، به محض آن‌که امکان ایراد ضرر، وجود پیدا کند، بزه جعل تحقق می‌یابد. در این صورت عمل قابل مجازات است، هر چند که داده جعل شده قبل از این‌که مورد استفاده قرار گیرد تخریب شود.

در ادامه این بحث باید گفت در جرائمی که عنصر مادی آنها بسیط است، شروع به عملیات اجرائی و در جرائمی که عنصر مادی آنها مرکب است انجام جزئی از عنصر مادی، شروع به جرم را محقق می‌گرداند. در جرم کلاهبرداری تا زمانیکه تحقق نتیجه که بردن مال غیر است صورت نگرفته باشد در مرحله شروع به جرم قرار دارد و تحقق نتیجه جرم را تام می‌نماید. اما در جعل دو حالت متصور است یا اینکه نوشته را می‌سازد و یا خیر. در چنین جرمی که عنصر مادی آن ساده است شروع به عملیات اجرایی جعل شروع به جرم است و در جعل رایانه نیز همین موضوع صادق است.

قانونگذار برخلاف قانون جرائم رایانه‌ای و قانون مجازات جرائم نیروهای مسلح در بحث جعل رایانه‌ای در تبصره ماده 68 قانون تجارت الکترونیکی شروع به این جرم را جرم‌انگاری کرده است. هر چند از نظر فنی به لحاظ سرعت بالا در عملیات رایانه‌ای فاصله زمانی بسیار اندکی بین شروع به جرم‌های رایانه‌ای و جرم تام وجود دارد، می‌توان موردی را تصور کرد که اثبات شود فردی کلید خصوصی دیگری را بدون مجوز به دست آورده و در حال تولید امضاء الکترونیکی که با توجه به سرعت رایانه ممکن است چند ثانیه به طول انجامد، قبل از خاتمه عملیات توسط پلیس دستگیر شود.

 

 

گفتار پنجم: مرتکب جرم و خصوصیت مرتکب

 

جرم جعل رایانه‌ای همانند جعل سنتی ممکن است توسط بیش از یک نفر صورت گیرد. در این حالت طبق قواعد کلی چنانچه جرم ارتکابی مستند به عمل همه‌ی آنها باشد آنان به عنوان شرکای در جرم محسوب شده و مجازاتشان نیز مجازات فاعل مستقل خواهد بود، مانند اینکه دو نفر به طور اشتراکی گذرنامه و یا شناسنامه‌ای را جعل نمایند.

معاونت نیز در جرایم عمدی با جمع شرایطی قابل تصور است. معاونت در این جرم (مثلاً تهیه وسایل لازم برای مرتکب که نوعی تسهیل وقوع جرم است) هم از نظر تئوری و هم از نظر عملی قابل تصور است.

با توجه به جرم‌انگاری جعل رایانه‌ای در قانون جرایم رایانه‌ای و قانون تجارت الکترونیکی و کنوانسیون جرایم سایبر، هر شخصی می‌تواند مرتکب این جرم شود و خصوصیتی در مرتکب جعل شرط نیست. با این وجود در برخی از مصادیق جرم جعل سنتی چنانچه مرتکب، کارمند دولت باشد (سمت مرتکب) و یا اینکه سند یا نوشته‌ی جعل شـده رسمی یـا دولـتی باشد (نوع سند) مجازات تشدید شده است، اما شایان ذکر است که در جعل رایانه‌ای هیچگونه تفاوتی بین این که تشدید مجازاتی بر اساس سمت مرتکب صورت گیرد یا اینکه موضوع جرم جعل رایانه‌ای رسمی یا غیررسمی باشد صورت نگرفته است و بـه نظـر می‌رسد این از جمله ایرادات وارده به قوانینی مربوط به جعل رایانه‌ای می‌باشد. با این وجود جرم‌انگاری مربوط به جعل رایانه‌ای در قانون مجازات نیروهای مسلح صرفاً قابل اعمال در مورد اشخاص خاص یعنی نظامی‌ها می‌باشد و طبق ماده یک قانون مجازات جرائم نیروهای مسلح مصوب نهم دی ماه 1382دادگاههای نظامی به جرائم مربوط به وظایف خاص نظامی انتظامی کلیه افراد زیر که در این قانون به اختصار «نظامی» خـوانده مـی‌شـوند رسـیدگـی می‌کنند:

الف-کارکنان ستاد کل نیروهای مسلح جمهوری اسلامی ایران و سازمانهای وابسته

ب-کارکنان ارتش جمهوری اسلامی ایران و سازمانهای وابسته

ج-کارکنان سپاه پاسداران انقلاب اسلامی ایران و سازمانهای وابسته و اعضای بسیج سپاه پاسداران انقلاب اسلامی

د-کارکنان وزارت دفاع و پشتیبانی نیروهای مسلح و سازمانهای وابسته

ه-کارکنان مشمول قانون نیروی انتظامی جمهوری اسلامی ایران

و-کارکنان وظیفه از تاریخ شروع خدمت تا پایان آن

ز- محصلان- موضوع قوانین استخدامی نیروهای مسلح، مراکز آموزشی نظامی و انتظامی در داخل و خارج از کشور و نیز مراکز آموزش وزارت دفاع و پشتیبانی نیروهای مسلح.

ح-کسانی که به طور موقت در خدمت نیروهای مسلح جمهوری اسلامی ایران هستند و طبق قوانین استخدامی نیروهای مسلح در مدت مزبور از اعضاء نیروهای مسلح محسوب می‌شوند.

علیهذا با توجه به شرح فوق ملاحظه می‌گردد که جعل رایانه‌ای در قانون مجازات جرائم نیروهای مسلح صرفاً در مورد افراد نظامی مصداق پیدا می‌کند و به موجب ماده 68 قانون تجارت الکترونیکی، جعل رایانه‌ای فقط در مورد اشخاصی تحقق می‌یابد که در بستر مبادلات الکترونیکی مبادرت به جعل رایانه‌ای نموده‌اند و به نوعی قانون مزبور به صورت خاص تلقی می‌گردد و فقط جعل رایانه‌ای موضوع ماده 6 قانون جرایم رایانه‌ای به صورت عام بوده است و مشمول «هرکسی» می‌گردد که نسبت به این جرم اقدام نموده است.

[1] – توماس، سی، دمن، ترجمه دکتر محمد حسین دزیانی، مقاله داده چیست؟ یا داده‌ها چه هستند؟، فصلنامه کتابداری و اطلاع‌رسانی نشریه شماره چهارم، جلد 5 ، ص 45.

[2] – معاونت آموزش و تحقیقات قوه قضائیه، قواعد حقوق تجارت الکترونیکی، چاپ اول 1389، ص 259.

[3] -میرمحمد صادقی، حسین، جرائم علیه امنیت و آسایش عمومی، ص 291.

[4] -سعادت، مهدی، مبانی رایانه، انتشارات مجتمع آموزشی و فنی، چاپ پنجم، آبان ماه 74، ص 57.

[5] -Todd. Paul. Ibid. P 117/Stephan Chen, Strategic management of E-Business, Tohn Wileyand Sanslted, 2001. P.99

[6] – Ralph O.Bloemers. Electronic and digital Signatures , available at

www.stol.com/resources/articles/ebusiness/ebile-003.shtm.

[7] – اصلانی، حمیدرضا – حقوق فن‌آوری اطلاعات، چاپ اول- نشر میزان، تهران 1384 ص 197.

[8] -Cybercrime Convention , http:// Conventions.Coe.int/Treaty/en/Reparts/HTMI.

[9] -عالی‌پور، حسین، حقوق کیفری فن‌آوری اطلاعات (جرایم رایانه‌ای)، انتشارات خرسندی، چاپ اول، 1390، ص 205.

برای دانلود متن کامل فایل این  پایان نامه می توانید  اینجا کلیک کنید
92