گستره و ویژگی‌های داده‌های مجعول رایانه‌ای در حقوق ایران

نوع مقاله: مقاله پژوهشی

نویسندگان

1 استادیار حقوق کیفری و جرم شناسی دانشگاه قم

2 دانشجوی دکتری حقوق کیفری و جرم شناسی دانشگاه قم

چکیده

به موازات پیشرفت سریع فناوری­های اطلاعات و ارتباطات، طیف گسترده و متنوعی از داده­ها و اسناد الکترونیک موضوع جعل و تحریف قرار گرفته است. ماده 6 قانون جرایم رایانه­ای در مقام جرم­انگاری جعل رایانه­ای، موضوع این جرم را «داده­های قابل استناد» عنوان کرده است. برخلاف جعل سنتی که قانون­گذار موضوعاتش را مانند نوشته، دستخط، سند، امضا و مهر، تقریباً مشخص کرده است، نوع و ویژگی­های داده­های موضوع جعل رایانه­ای در ماده 6 تعیین نگردیده است. این نقیصه در عمل ابهامات زیادی را به وجود آورده است. حجم عظیم و متنوع داده­ها از یک سو و ابهام در مفهوم «داده قابل استناد» از سوی دیگر، تشخیص اینکه چه داده­هایی موضوع بزه جعل رایانه­ای هستند را دشوار کرده است. در این مقاله سعی شده با تبیین ویژگی­های اسناد الکترونیک مجعول، به ابهامات موجود در این زمینه پاسخ داده شود.

کلیدواژه‌ها


عنوان مقاله [English]

Range and Characteristics of Forged Computer Data in Iranian Law

نویسندگان [English]

  • Mohammad khalil Salehi 1
  • Iman Mohtaram Qalaati 2
1 Assistant Professor of Criminal Law and Criminology at Qom University
2 PhD Candidate of Criminal Law and Criminology at Qom University
چکیده [English]

Along with the rapid development of information and communication technologies, a wide variety of data and electronic documents has been the subject of forgery and distortion. In order to criminalizing of Cyber forgery, Article 6 of the Cyber Crimes Law established "attributable data" as subject of Cyber forgery. Unlike traditional forgery, which the legislator determines writing, handwriting, document, signature, seal and stamped, as the subjects of crime But, the type and characteristics of data in cyber forgery has not been determined in Article 6. This deficiency has created ambiguities in practice. The massive volume and variety of data, on the one hand, and the ambiguity of the concept of "attributable data", on the other, make it difficult to determine whether the data is subject to crime of cyber forgery. In this article, we have tried to explain the characteristics of forged cyber documents and clarify ambiguities in this regard.

کلیدواژه‌ها [English]

  • Cyber forgery
  • Data
  • Cyber document
  • the attribution relationship
  • Probative value

آزمایش، علی (1373)، تقریرات درس حقوق جزای اختصاصی، دانشکده حقوق دانشگاه تهران.

آهنی، بتول (1391)، «اعتبار و نفوذ قراردادهای الکترونیک»، فصلنامه حقوق، مجله دانشکده حقوق و علوم سیاسی، دوره 42، شماره1، ص 52-37.

اسمندینگاف، توماس جی. (1387)، «قواعد ضروری جهت اعتبار تعاملات (تراکنشهای) الکترونیکی در عرصه جهانی»، ترجمه مصطفی بختیاروند، مجله حقوقی بین المللی، شماره 38، ص  283-261.

اصلانی، حمیدرضا (1384)، حقوق فن­آوری اطلاعات، چاپ اول، تهران: نشر میزان.

ایزدی فرد، علی­اکبر و پیردهی حاجیکلا، علی (1389)، «سرقت اینترنتی: حدی یا تعزیری؟»، مطالعات اسلامی: فقه و اصول، سال چهل و دوم، شماره 1/84، ص 68-45.

بای، حسینعلی و پورقهرمانی، بابک (1388)، بررسی فقهی حقوقی جرایم رایانه­ای، چاپ اول، مشهد: پژوهشگاه علوم و فرهنگ اسلامی.

جلالی فراهانی، امیرحسین (1386)، «استنادپذیری ادله الکترونیکی در امور کیفری»، فقه و حقوق، سال چهارم، شماره 15، ص 113-83.

جاویدنیا، جواد (1386)، «نقد و بررسی جرم­های مندرج در قانون تجارت الکترونیک»، مجله حقوقی دادگستری، شماره 59، ص 178-125.

_______ (1387)، جرایم تجارت الکترونیکی، چاپ اول، تهران: خرسندی.

حیدری، علی­مراد (1391)، «جعل رایانه­ای در بستر تجارت الکترونیک»، فقه و حقوق ارتباطات، شماره سوم، ص 31-5.

زرکلام، ستار (1382)، «امضای الکترونیک و جایگاه آن در نظام ادله اثبات دعوا»، مدرس علوم انسانی، شماره 28، ص 56-33.

_______  (1388)، «قانون تجارت الکترونیکی در بوته نقد»، مصاحبه با مجله تعالی حقوق، ماهنامه آموزشی دادگستری کل استان خوزستان، شماره 36، سال چهارم، شهریور، ص 25-12.

زیبر، اولریش (1390)، جرایم رایانه­ای، ترجمه محمدعلی نوری و همکاران، چاپ دوم، تهران: گنج دانش.

ساعی، سیدمحمدهادی و رضا باباخانی (1390)، «بررسی ارزش اثباتی اسناد الکترونیک در حقوق ایران»، پژوهش­نامه حقوق اسلامی، سال سیزدهم، شماره اول، ص 188-157.

ساورایی، پرویز (1392)، «فرا­داده و قابلیت استناد به آن در مراجع اداری و قضایی»، مجله تحقیقات حقوقی، شماره 62، ص 515-461.

_______  (1391)، «نقدی بر قانون تجارت الکترونیک ایران»، مجله تحقیقات حقوقی، شماره 60، ص 403-369.

_______  (1393)، «تحلیل حقوقی سند»، مجله تحقیقات حقوقی، شماره 65، ص 107-83.

شهبازی­نیا، مرتضی و عبدالهی، محبوبه (1389)، «دلیل الکترونیک در نظام ادله اثبات دعوا»، فصلنامه حقوق دانشگاه تهران، دوره 40، شماره 4، ص 205-193.

عالی پور، حسن (1384)، «جرم­های مرتبط با محتوا، محتوای سیاه فن آوری اطلاعات»، مجموعه مقاله­های همایش بررسی جنبه­های حقوقی فن­آوری اطلاعات، چاپ اول، انتشارات سلسبیل تهران، ص 167-142.

_______  (1393)، حقوق کیفری فناوری اطلاعات، چاپ سوم، تهران: انتشارات خرسندی.

عبدالهی، محبوبه (1387)، «دلیل الکترونیکی در دعوای حقوقی»، پایان نامه کارشناسی ارشد حقوق خصوصی، دانشگاه تربیت مدرس.

فضلی، مهدی (1391)، مسئولیت کیفری در فضای سایبر، چاپ دوم، تهران: انتشارات خرسندی.

قناد، فاطمه (1390)، «جعل در بستر فناوریهای اطلاعات و ارتباطات»، آموزه­های حقوق کیفری، دانشگاه علوم اسلامی رضوی، شماره 2، ص 88-63.

میرمحمدصادقی، حسین (1384)، جرایم علیه امنیت و آسایش عمومی، چاپ پنجم، تهران: نشر میزان.

منصورآبادی، عباس و فتحی، محمد جواد (1390)، «موضوع جعل و تزویر»، مجله تحقیقات حقوقی، شماره 53، ص 182-147.

منصورآبادی، عباس و فتحی، محمدجواد (1387)، «رفتار مجرمانه جعل و تزویر»، پژوهش حقوق و سیاست، شماره 28، ص 300-279.

منصورآبادی، عباس و فتحی، محمد جواد (1392)، جعل و تزویر و جرایم وابسته، چاپ دوم، تهران: سمت.

میرکمالی، سیدعلیرضا و عباس­زاده امیرآبادی، احسان (1393)، «تحلیل جرم جعل مفادی»، آموزه­های حقوق کیفری، دانشگاه علوم اسلامی رضوی، شماره 8، ص 241-207.

نوری، محمد علی و نخجوانی، رضا (1383)، حقوق حمایت داده­ها، چاپ اول، تهران: گنج دانش.

هیات مولفان و ویراستاران انتشارات مایکروسافت (1381)، فرهنگ تشریحی اصطلاحات کامپیوتری مایکروسافت، ترجمه فرهاد قلی­زاده نوری، چاپ اول، تهران: کانون نشر علوم.

گزارش توجیهی پیش نویس قانون تجارت الکترونیکی (بی­تا)، مرکز ملی شماره گذاری کالا و خدمات ایران وابسطه به موسسه مطالعات و پژوهش­های بازرگانی.

Austria, Stephanie, Forgery in Cyberspace: The Spoof could be on you!, (2004). University of Pittsburgh School of Law, Journal of Technology Law and Policy,.

Clough, Jonatan, The Council of Europe Convention on Cyber Crime: Defining ‘Crime’ In a Digital World, (2012). Criminal Law Forum, At: www.springer.com. (last visited: 6.17.2016)

Gercke, Marco, Understanding Cyber Crime: Phenomena, challenges and legal response, (2012). ITU publication,. At: www.itu.int/ITU-D/cyb/cybersecurity/legislation.html. (last visited: 6.21.2016)

Rohrmann, Carlos Alberto and Jason Soares Albergaria Neto, Digital Evidence and Electronic Signature Law in Brazil, (2008). Vol 5, Pario Communications Limited, at: www.deaeslr.org. (last visited: 7.17.2016)

Richards R., Jason, The Utah Digital Signature Act As "Model" Legislation: A Critical Analysis, (1999). Volume (17, Issue 3 Journal of Computer & Information Law).

Schjolberg, Stein and Chief judge, Computer-Related Offences, (2004). at: www.cybercrimelaw.net. (last visited: 8.5.2016)

Vossos, F., Definition and legal nature of electronic documents, case translation: Greece, Pario Communications Limited, (2013), at: www.sas-space.sas.ac.uk. (last visited: 8.21.2016).

- اسناد

Case Translation: Japan Digital Evidence and Electronic Signature Law Review, 9, pario Communications Limited, (2012). Electronic version at: http://www.courts.go.jp/hanrei/pdf/20110816120455 . (last visited: 8.20.2016).

UNCITRAL Model Law on Electronic Commerce with Guide to Enactment 1996 with Additional Article 5 as Adopted in 1998, United Nation Publication, ISBN 92-1-133607-4.

United Nation Office on Drugs and Crime, Vienna, Comprehensive Study on Cybercrime, Draft—February 2013.