دانلود پایان نامه حقوق درباره : جرایم اقتصادی

از دستبرد آن ها در امان باشد. (ولیدی،1381، 304-303)
در راستای همین پیشرفت ها در زمینه ی ارتکاب جرم سرقت، نوع نوینی از سرقت ها توسط سارقان صورت می پذیرد که به آن سرقت رایانه ای می گویند، که در ادامه ضمن بررسی سیر تاریخی جرائم رایانه ای در مورد آن بحث می کنیم.

گفتار دوم: سرقت رایانه ای
البته باید بدانیم که همیشه در اعصار و قرون مختلف هر گاه که پدیده و علمی وارد عرصه ی وجود شده، هم استفاده های مثبت از آن می شده و هم استفاده های منفی، رایانه هم از این قاعده مستثنی نیست. رایانه در عین حال که می شود از آن استفاده های مثبت کرد، همین رایانه نیز می تواند وسیله ای شود برای بزهکاری و راحت تر انجام دادن بزه توسط بزهکاران و در جهت ضرر زدن به مردم عمل کند.
به دلیل بهره مند نبودن یکسان دولت ها و کشورها از فناوری و تکنولوژی، تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی،1384، 49) با توجه به این مطلب همان طور که می دانید در برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم سرقت رایانه ای بسیار زودتر از کشور ماست.

تعیین دقیق اولین جرم رایانه ای کار دشواری است؛ چرا که اگر ما حتی بگوییم مثلاً در یک قضیه ی خاص اولین جرم رایانه ای اتفاق افتاده، باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.
شاید بتوان تاریخ اولین جرم رایانه ای را به زمانی نسبت داد که چرتکه وارد محاسبات افراد بشر شد. اما باز این سؤال مطرح می شود که آیا در آن زمان عمل استفاده غیر مجاز از چرتکه و یا حتی زمان های بعد از آن استفاده از «ماشین جمع زن پاسکال» و یا «ماشین محاسبه لایب» جرم انگاری شده بود یا خیر؟ چرا که همان طور که می دانیم بر طبق اصل قانونی بودن جرایم و مجازات ما هر فعل یا ترک فعل که به موجب قانون برای آن مجازات تعیین شده جرم است و لاغیر. (خدا قلی،1384، 8)
در کتابچه ی راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است: « تعیین زمان واقعی ارتکاب اولین جرم کامپیوتری کار دشواری است. کامپیوتر از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن، چین و هند وجود داشته،. به نوعی مطرح بوده است. در سال 1801 م انگیزه های مالی باعث شد تا ژوزف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه،. اولین کارت کامپیوتری را طراحی کند. این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت. کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصدد بر آمدند با اقدامات خرابکارانه، مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند.» (خرم آبادی،1384، 50)
برخی نیز قضیه الدون رویس آمریکایی، در سال 1963 م را اولین جرم رایانه ای کشف شده می دانند. (خرم آبادی،1384، 50) قضیه به این شکل بود که «الدون رویس» حسابدار یک شرکت آمریکایی بود. چون به زعم وی شرکت حق او را پایمال کرده بود، بنابراین با تهیه ی برنامه ای، قسمتی از پول های شرکت را به خود اختصاص داد. انگیزه ی رویس از این کار انتقام گیری بود. مکانیزم کار بدین گونه بود که شرکت محل کار وی یک عمده فروشی میوه و سبزی بود، محصولات متنوعی را از کشاورزان می خرید و با استفاده از تجهیزات خود از قبیل کامیون ها، انبار و بسته بندی و سرویس دهی به گروههای فروشندگان، آن ها را عرضه می کرد. به دلیل وضعیت خاص این شغل، قیمت ها در نوسان بود و ارزیابی امور تنها می توانست از عهده کامپیوتر برآید تا کنترل محاسبات و عملیات این شرکت عظیم را عهده دار شود. کلیه ی امور حسابرسی و ممیزی اسناد و مدارک و صورت حساب ها به صورت اطلاعات مضبوط در نوارهای الکترونیکی بود. رویس در برنامه ها دستورالعمل های اضافی را گنجانده بود و قیمت کالاها را با ظرافت خاصی تغییر می داد. وی در تنظیم درآمد، مبلغی را کاهش می داد و مبالغ حاصله را به حساب های مخصوصی واریز می کرد، بعد در زمان های خاص چکی به نام یکی از 17 شرکت جعلی و ساختگی خودش صادر و مقداری از مبالغ را برداشت می کرد. بدین ترتیب وی توانست در مدت شش سال بیش از یک میلیون دلار برداشت کند. اما او در سر راه خود مشکلی داشت و آن این بود که نمی توانست مکانیزمی برای توقف عملکرد سیستم بیندیشد، بنابراین در نهایت خود را به مراجع قضایی معرفی و به جرم خود اعتراف کرد و به مدت 10 سال زندان محکوم شد.(حسن بیگی،1384، 187-186)
هدف ما از بیان اینکه اولین جرم رایانه ای در چه زمانی اتفاق افتاده( که به برخی از نظرات در مورد اولین جرم رایانه ای در بالا اشاره کردیم و به برخی از موارد هم در ادامه اشاره می کنیم) این است که قبل از اینکه وارد سیر مسائل تقنینی و سیر مسائل ماهیتی و… شویم بدانیم که چه دیدگاههایی در مورد شروع جرم رایانه ای وجود دارد.
بر اساس نوشته های «پروفسور الریش زیبر» در کتاب « پیدایش بین المللی حقوق کیفری اطلاعاتی» اولین مواردی که جرم رایانه ای نامیده شده ابتداعاً در مطبوعات عمومی و در ادبیات علمی دهه ی 1960 م ظاهر شد. این موارد شامل سوء استفاده های ابتدایی از رایانه، خرابکاری رایانه ای، جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود. البته چون اکثر گزارشات بر مبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده ی جدید جرم رایانه ای بحث و تردید وجود داشت، از اواسط سال 1970 م مطالعات تجربی در مورد جرم رایانه ای با استفاده از روش های تحقیقاتی رشته جرم شناسی انجام شد. این مطالعات ناظر به برخی از جرائم رایانه ای می شد. اما در همان حال تعداد زیادی، غیر مکشوف مانده و خطرات زیادی نیز در بطن خود داشت. همچنین پاول مویز حقوقدان انگلیسی معتقد است که: تاریخ تولد واقعی جرایم رایانه ای اوایل دهه ی هفتاد میلادی است از این زمان به بعد رایانه وسیله مناسب بعضی از جرایم مانند جعل و کلاهبرداری تلقی شد. (خرم آبادی،1384، 51)
جناب آقای باستانی.( 1383، 18-17) در کتاب خود چنین می نویسد:
یکی از نویسندگان سیر مسائل و مشکلات در مورد جرایم رایانه ای را به 4 دهه تقسیم می کند که به شرح ذیل می باشد:
دهه ی 60 م: پیدایش قضیه ی رویس، توجه مطبوعات و حقوقدانان، ایجاد مشکل دریافتن توصیف مجرمانه برای اعمال ارتکابی و ماهیت این اعمال پیش آمد.
دهه ی70 م: بروز قضیه های ژرمن هراشتات، امریکن اکویتی فالزینگ، شرکت سوئدی ولو، شروع مطالعات جزایی به صورت محدود، تجزیه و تحلیل موارد ارتکابی و مباحث تئوریک در قالب دکترین حقوق اقتصادی کیفری روی داد.
در دهه ی 80 م: تفسیر بنیادین دیدگاه عمومی و علمی در زمینه ی
جرایم رایانه ای، افزایش سرقت برنامه ها، تخلف صندوق داران، سوء استفاده های ارتباطات راه دور، پیدایش چارچوب های اولیه ی جامعه ی اطلاعاتی و قواعد حاکم بر آن، افزایش وسعت جرائم ارتکابی و تبدیل نوع جرایم از جرایم اقتصادی رایانه ای به جرایم علیه منافع همه جانبه ی رایانه ای، ارائه ی اولین تعریف جرایم رایانه ای «سازمان توسعه و همکاری اقتصادی» (هر گونه رفتار غیر قانونی، غیر اخلاقی و یا غیر مجاز با استفاده از فناوری داده پردازی خودکار و یا انتقال داده ها)، شیوع انتقال غیر قانونی سرمایه ها با استفاده از ابزار الکترونیکی، خرابکاری، ویروس ها و کرم های رایانه ای، جعل اسناد و تغییر چارچوب بحث ها از دکترین حقوق اقتصادی – کیفری به حقوق اطلاعاتی – کیفری مطرح شد.
دهه ی 90 م: جرایم علیه داده ها، حذف مبحث واسطه و جرایم در اینترنت.
نویسندگان تحول تاریخی جرائم رایانه ای را از زمان پیدایش رایانه به سه نسل تقسیم کرده اند:
نسل اول: جرایم رایانه ای که تا دهه ی 80 م مصداق داشت بیشتر شامل سرقت، کپی برداری از برنامه ها و جرائم علیه حریم خصوصی در کامپیوتر بود.
نسل دوم: جرایم علیه داده ها که با گسترش تکنولوژی تبادل اطلاعات و ارتباطات بین المللی در دهه ی 90 ظهور کرد که تمام جرایم علیه تکنولوژی اطلاعات و ارتباطات و کامپیوتر را شامل می شود.
نسل سوم: جرایم سایبر بود.(حسن بیگی،1384، 189)
در ایران ضرورت وجود قانونی برای مقابله با جرائم رایانه ای بیشتر در سالهای ۸۲ و ۸۳ احساس شد که زمان افزایش روزافزون جرایم اینترنتی بود. هکرهایی که از طریق اینترنتی دست به سرقت اطلاعات می زدند و طبق قوانین مدون جزایی ایران حکم خاصی در موردشان پیش بینی نشده بود. درسال ۸۷ کلیات لایحه ی قانون جرایم رایانه ای برای تعیین مصادیق مجرمانه از سامانه های رایانه ای و مخابراتی پس از رفع ایراداتی که شورای نگهبان به آن وارد کرده بود در تیرماه سال 1388به تصویب مجلس شورای اسلامی رسید. مجازات های مقرر در این قانون شامل حبس و جزای نقدی می باشد. برخی از مصادیق جرائمی که در این قانون طبقه بندی شده اند از این قبیل اند: دسترسی غیر مجاز به داده های اینترنتی یا مخابراتی، شنود غیر مجاز، جعل داده ها، سرقت و کلاهبرداری مرتبط با رایانه. آنچه به طور خاص مورد بحث ما است همین سرقت رایانه ای است.
بخش سوم: بررسی اجمالی برخی از جرائم رایانه ای
جرائم رایانه ای از تنوع بسیاری برخوردارند که در این جا مجال صحبت کردن در مورد همه ی آن ها نیست. در این گفتار تنها چند جرم مهم را به اختصار بررسی می کنیم. خوانندگان محترم این نوشتار برای آشنایی با دیگر جرائم رایانه ای می توانند به مواد قانون مجازات اسلامی و کتب متعدد نگاشته شده در این زمینه مراجعه نمایند. در زمان تدوین این نوشتار کتاب مدون قانون مجازات اسلامی جدید منتشر نشده است و به همین دلیل مواد استنادی در خصوص جرائم رایانه ای با شماره ی قانون سابق ذکر شده است.
گفتار اول: دسترسی غیر مجاز
در این گفتار سعی می کنیم تا به اختصار این جرم را تعریف نموده و سپس ارکان مختلف و مجازات قانونی آن را بیان نمائیم.
دسترسی غیرمجاز عبارت است از: رخنه غیرقانونی به سامانه رایانه ای حفاظت شده.(عالی پور،1390، 159)
1.عنصر قانونی جرم

دانلود پایان نامه
اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.
رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

رکن قانونی این بزه ماده ی 1 ق.ج.ر(729ق.م.ا.س) می باشد.
2.عنصر مادی جرم
دسترسی و بهره مندی از رایانه یا داده ی دیگری با شرط حفاظت سامانه به وسیله ی تدابیر امنیتی که در واقع دسترسی در معنای خاص آن یعنی هک یا رخنه گری می باشد، رفتار مرتکب در این بزه را تشکیل می دهد.
شیوه های دسترسی بسیار گوناگون است و هر روز نیز شیوه های جدید تری پیدا می شوند. شیوه باید به طور فنی و نرم افزاری باشد نباید به صورت گفتاری و فریب دادن دیگری برای به دست آوردن رمز عبور سامانه ی او باشد. دسترسی رفتاری است که از سوی قانونگذار باز داشته شده است و مرتکب با انجام رفتار، این نهی قانونگذار را نادیده می گیرد. بنابراین این جرم به صورت فعل تحقق می یابد نه ترک فعل.
3.عنصر روانی جرم
مرتکب باید عمد در دسترسی به داده یا سامانه داشته باشد، خواه این دسترسی از روی کنجکاوی باشد و خواه به قصد ربودن داده یا از بین بردن آن و تنها این تفاوت می تواند در اندازه ی کیفر مؤثر باشد. همچنین مرتکب باید بداند که از دارنده ی داده یا سامانه برای نقض تدابیر حفاظتی و ورود به سامانه اجازه نداشته است. اگر مرتکب اجازه داشته یا به غیرمجاز بودن آگاهی نداشته بزه رخ نمی دهد و یا اگر در جایی اجازه دسترسی نداشته ولی سامانه نیز تدابیر امنیتی نداشته است باز هم مرتکب بزه ای نشده است.
4.مجازات جرم
طبق ماده 1 قانون جرایم رایانه ای ( ماده 729 ق.م.ا.س) مجازات این جرم حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون ( 000/000/5) ریال تا بیست میلیون ریال (000/000/20) یا هر دو مجازات می باشد.
در ضمن این جرم از جمله جرائم مطلق است و نیازی به نتیجه ی مجرمانه ندارد. یعنی صرف دسترسی پیدا کردن به داده ها یا سامانه های رایانه ای و مخابراتی صرف نظر از ایجاد نتیجه جرم است.
گفتار دوم: جعل رایانه ای و

Author: