شروع به این جرم قابل مجازات است.
تبصره ۳ ماده ۲۶۷ (در این مورد) قابل اجرا است.
ماده ۲۷۰ ناظر به فریب در نقل و انتقال حقوق از طریق داده پردازی و ماده ۲۷۴ ناظر به استفاده از اسناد برای عنف و تهدید علیه اشخاص، تغییر، محو و… دادههای دارای ارزش اثباتی است.
برای نمونه باز هم نگاهی به مقررات کشورهای دیگر می اندازیم.
در فنلاند جعل و جعل کامپیوتری در مواد ۱ و ۶ فصل ۳۳ کد کیفری، پیش بینی شده است. طبق ماده یک، هر کس که سند جعلی یا بخشی از ادله یا یک دلیل را به خاطر سوءاستفاده از آن مهیا کند یا استفاده کند، به مجازات زندان تا دو سال یا جزای نقدی محکوم میشود. طبقه ماده ۶ ادله، اعم است از اسناد، فاکسی میل، تمبر تجاری، گواهی نامه، سوابق و آثار ضبط شده سمعی بصری، اثر ناشی از یک رسام، ماشین حساب، ادله ناشی از داده پردازی و …
در فرانسه، قبل از این که در سال ۱۹۹۳، کد کیفری اصلاح شود، جعل در مواد ۵-۴۶۲ و ۶-۴۶۲ پیش بینی شده بود. متن ماده ۱-۴۴۱ جدید شکل های مختلف سند از جمله اسناد الکترونیکی را تعریف کرده است. قانون ۳۰ دسامبر ۱۹۹۱، درباره کارتهای بانکی مقررات مشابه ولی جداگانه ای دارد.
در یونان مقنن به واسطه ماده ۲ قانون ۸۸/۱۸۰۵۵، تعریف سند را توسعه داده است و سند را هر ابزار و مدرک می داند که به وسیله کامپیوتر یا واسط دادههای حافظه ابزار الکترونیکی، مغناطیسی و … استفاده شود (برای ضبط، ایجاد وتولید دادهها)، اگرچه به طور مستقیم قابل خواندن نباشد. به علاوه هر گونه اطلاعات، تصویر، سمبل یا صورت مضبوط، مستقلاً یا در ترکیب یا مواد دیگر نیز دلیل محسوب میشود و …
اساتید حقوق درایران مورد جعل بیان نموده اند در ذیل اشاره شده است .
دکتر ایرج گلدوزبان جعل و تزویر عبارت است از قلب متقلبانه حقیقت به زبان دیگری به یکی از طریق مذکور در قانون در یک سند یا نوشته یا چیز دیگر[۱۴۳] .
دکتر محمد صالح ولیدی : جعل و تزویر عبارت است از ساختن متقلبانه یک نوشته یا سند یا چیزهای دیگر من البدو الی الختم یا قلب حقیقت در یک نوشته یا سند خواه به صورت تقلب مادی و محسوس از قبیل تغییر دادن کلمات یا عبارت به انحاء مختلف و خواه به صورت تقلب مفادی و غیر محسوس از قبیل تحریف و تغییر دادن موضوع یا مضمون گفته یا نوشته و سند در حین تنظیم آن ها ، دخل و تصرف متقلبانه در سایر چیزهای دیگر به قصد اضرار به غیر ، به طرق پیش بینی شده در قانون [۱۴۴]
دکتر حسین میر محمد صادقی : جعل عبارت است از «ساختن یا تغییر دادن آگاهانه نوشته یا سایر چیزهای مذکور در قانون به ضرر دیگری به قصد جا زدن آنها به عنوان اصل[۱۴۵]
جعل عمومی به دو صورت مادی و معنوی یا مفادی تقسیم می شود . جعل مادی آن است که در ظاهر و صورت نوشته یا سند و غیره خدشه ای وارد شود (موارد مذکور در ماده ۵۲۳ قانون مجازات اسلامی)
اما جعل معنوی آن است که بدون ایراد هیچ گونه خدشه ای به ظاهر سند یا نوشته یا غیره حقیقت در آنها تحریف شده و مطالب منتسب به دیگران به گونه ی دیگری در آن منعکس شود (موارد مذکور در ماده ۵۳۴ قانون مجازات اسلامی)
بندچهارم: ارکان جرم جعل اینترنتی
در حقوق کیفری کلاسیک بنابر اصل قانونی بودن جرایم و مجازات ها هر عمل را که قانونگذار قبلاً شناسایی نموده وپس از تجزیه و تحلیل برای آن مجازات تعیین نموده جرم می باشد . بدیهی است که هر یک از عناوین مجرمانه از مسائل عینی و ملموس فیزیکی بوده و قانونگذار کشورها پس از تجزیه و تحلیل های بسیار و تطبیق آن با واقعیت و تجزیه عناصر سه گانه جرم ، آن را تعریف و تبیین نموده اند . به همین دلیل در تعیین ارکان جرایم کلاسیک مثل جعل ، سرقت و کلاهبرداری سنتی حقوق کیفری هیچ کشوری با مشکل مواجه نمی باشد .
اما در جرایم کامپیوتری فارغ از نسل اول آنها که عناصر جرم واقعیت عینی و فیزیکی بوده و تا حدودی قابل تطبیق با جرایم کلاسیک بوده اند [۱۴۶] جرایم ارتکابی در فضای سایبر با این شکل روبرو بوده که به راحتی نمی توان ارکان جرم را محقق تشخیص داد و برای تشخیص این امر وجود حقوقدانان آشنا به فضای سایبر و ویژگی های آن می توان مثمر ثمر واقع گردد .
الف: رکن قانونی
قانون تجارت الکترونیک مصوب ۱۳۸۲ در مبحث دوم از باب چهارم خود در ماده ۶۸ تحت عنوان جعل کامپیوتری رکن قانونی این جرم را تبیین نموده است. اول اینکه باید گفت نظر به اینکه جرایم کامپیوتری جود به دو نوع تقسیم می شود و تنها نوع دوم آن در بستر مبادلات الکترونیکی صورت می گیرد بهتر بود قانونگذار این موضوع رادر نظرمی گرفت و عنوان مبحث را جعل در فضای مجازی ذکر می کرد. اما ماده ۶۸ چنین می گوید : [۱۴۷]
هرکس در بستر مبادلات الکترونیکی ، از طریق ورود ، تغییر ، محو و توقف (داده پیام) و مداخله در پردازش (داده پیام) و سیستم های رایانه ای ، و یا استفاده از وسایل کاربردی سیستم های رمزنگاری تولید امضا ـ مثل کلید اختصاصی ـ بدون مجوز امضا کننده و یا تولید امضای فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن اقدام به جعل (داده پیام) های دارای ارزش مالی و اثباتی نماید تا با ارائه آن به مراجع اداری ، قضایی ، مالی و غیره به عنوان (داده پیام) های معتبر استفاده نماید جاعل محسوب و به مجازات حبس از یک تا سه سال و پرداخت جزای نقدی به میزان پنجاه میلیون (۰۰۰/۰۰۰/۵۰ ) ریال محکوم می شود .
تبصره : مجازات شروع به این جرم حداقل مجازات در این ماده می باشد نکات زیر از این ماده قابل استنتاج می باشد .
عبارت «هرکس» حاکی از این است که شخص حقوقی نمی تواند مرتکب این جرم شود . چرا که آنچه در تفسیر مواد قانونی در بین حقوقدانان رواج دارد این است که «کس» را فقط شامل شخص حقیقی می دانند و استفاده از عبارت «شخص» را مشمول شخص حقیقی و حقوقی می دانند .
شرط تحقق جرم این است که اعمال مذکور در بستر مبادلات الکترونیکی واقع شده باشد همچنین چنانکه در قسمت های بعدی به طور مشروح خواهد آمد داده پیام هایی که دارای ارزش مالی و اثباتی باشند می توانند موضوع این جرم قرار گیرند .
ب: رکن مادی
در تشریح رکن مادی هر جرمی ابتدا باید دو مسئله مورد بررسی قرار بگیرد.
اعمال ، اعم از فعل یا ترک فعل
شرایط و اوضاع و احوال لازم
با مراجعه به ماده ی قانونی این جرم با مصادیق متعددی از افعال مواجه می شویم . در ضمن اینکه باید متذکر شویم که مصادیق مذکور در ماده حصری نمی باشند باید توجه داشته باشیم که اگر ترک فعلی نیز باعث نتایج مذکور در ماده گردد جرم محقق گردیده است .
اما تحقق عنصر مادی و انجام آن از جمله تخصص های رایانه می باشد در اینجا با ارائه ی روش هایی که از شهرت بیشتری برخوردار هستند در جهت روشن نمودن موضوع گام بر می داریم .
ب: ۱- روش اسب تراوا :
در این روش دستور العمل های کامپیوتری به صورت مخفیانه در برنامه های کامپیوتری قرار داده می شوند تا بدین ترتیب عملیات غیر مجاز و خلاف را همزمان با عملیات معمول و مجاز برنامه اجرا کنند . این روش این قابلیت را دارد که هیچ گونه اثری در حین اجرا از خود به جای نگذارد[۱۴۸].
ب- ۲- ایجاد تغییر در داده ها و یا برنامه های کامپیوتری
این نوع فعالیت مجرمانه شامل دستیابی مستقیم یا مخفیانه غیر مجاز به سیستم ها و برنامه های کامپیوتری با بهره گرفتن از برنامه هایی به نام ویروس ، کرم و بمب های منطقی با هدف پاک کردن ، صدمه زدن یا موقوف سازی داده ها یا برنامه های کامپیوتری انجام می گیرد .
اما ویروس عبارت است از یکسری کدهای برنامه که می توانند خود را به برنامه های مجاز بچسبانند و به دیگر برنامه های کامپیوتری منتقل شوند . کرم ها نیز به طریق ویروس ها ایجاد می شوند تا با نفوذ در برنامه های داده پردازی مجاز ، داده ها را تغییر دهند . تفاوتی که کرم با ویروس دارد این است که قدرت تکثیر خودش را ندارد . به عنوان مثال می توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیر مجاز منتقل کند .
بمب منطقی که به آن بمب ساعتی نیز گفته می شود . ایجاد بمب های منطقی مستلزم داشتن دانش خاصی است که عموماً شامل برنامه نویسی برای نابود ساختن یا اصلاح داده ها در زمان معینی در آینده برنامه ریزی می شود . برخلاف ویروس ها و کرم ها ، کشف بمب های منطقی پیش از انفجار آن ، کار بسیاری دشواری است و بمب های منطقی از سایر ترفندهای جرم کامپیوتری ایجاد خسارت بیشتری می کند[۱۴۹] .
در مورد شرایط و اوضاع و احوال ضروری رکن مادی در قسمت رکن ضروری توضیح لازم داده خواهد شد .
تحقق جرم مشروط به نتیجه نمی باشد و صرف انجام این اعمال با سؤنیّت خاص ، تحقق جرم را ممکن می سازد .
ج: رکن معنوی
جعل اینترنتی از جمله جرایم عمدی می باشد شخص باید علم به اینکه این عمل (قلب حقیقت و تحریف آن) جرم است را داشته باشد و اما با اختیار خود اقدام به اعمال مادی نماید و همچنین قصد تحقق نتیجه یعنی ارائه این اسناد به مراجع اداری ، قضایی ، مالی و غیره به عنوان داده پیام معتبر را داشته باشد . آنچه گفته شد همان سوء نیّت عام و خاصی است که در جرایم عمدی به اثبات آن نیاز داریم .
اثبات قصد مجرمانه در همه ی جرایم مشکل بزرگی را برای قضاوت ایجاد می کند . حال که جرمی در فضای سایبر اتفاق افتاده است مشکل اثبات سوء نیّت دو چندان می باشد . گاهی افراد به خاطر ناآگاهی و کنجکاوی مرتکب اعمال مادی موضوع جرم می شوند بدون اینکه قصد ارائه ی آن به مراجع مذکور را داشته باشند . حال اگر فردی بدون قصد ابتدائی مرتکب اعمال مادی بر روی داده پیامی شد ولی بعد از آن تصمیم به ارائه آن به مراجع قضایی گرفت آیا باز هم او را فاقد قصد مجرمانه می دانیم ؟
با مراجعه ی به ماده ی قانونی باید گفت گرچه با توجه به ظاهر ماده چنین استنباط می شود که قصد مجرمانه از ابتدا باید وجود داشته باشد اما با توجه به هدف و مقصود قانونگذار از وضع چنین ماده ای و همچنین دشواری اثبات جدایی قصد مجرمانه در مراحل مختلف ارتکاب جرم باید چنین شخصی را جاعل بدانیم . ضمن اینکه در تبصره ی ماده ی مذکور برای شروع به این جرم نیز مجازات معین شده که قصد قانونگذار را به وضوح نشان می دهد .
اما اگر سندی از این طریق ایجاد شد و توسط شخص دیگری مورد استفاده و استناد قرار گیرد آیا قاضی مجاز است باز هم با استناد به ماده ۶۸ قانون تجارت الکترونیک شخص را مجازات کند ؟
به نظر می رسد در اینجا با عمل استفاده از سند مجعول روبرو هستیم که در قانون تجارت الکترونیک برای آن به طور مستقل مجازاتی معین نشده است . اما با توجه به اینکه در همین قانون اسناد الکترونیکی را از لحاظ ارزشی برابر با اسناد کتبی می داند باید بگوییم استفاده از سند الکترونیکی نیز مشمول جرم عمومی استفاده از سند مجعول می باشد .
د: رکن ضروری
آنچه که در قسمت های قبلی نیز مورد اشاره قرار گرفت در این قسمت تحت عنوان رکن ضروری مورد بررسی قرار می گیرد .
داده پیامی موضوع جرم جعل اینترنتی قرار می گیرد که دارای ارزش مالی و اثباتی باشد . بنابراین این گونه اسناد می توانند در مراجع اداری ،قضایی یا مالی مورد سوء استفاده قرار گیرند و چنانچه داده پیامی دارای این گونه ویژگی ای نباشد و مورد جعل قرار گیرد تحت عنوان جعل اینترنتی نمی توان مرتکب را مجازات نمود [۱۵۰].
گفتارپنجم: مصادیقی از جرایم مطبوعاتی مندرج در جرایم علیه امنیت و آسایش عمومی
قانون اساسی جمهوری اسلامی ایران در اصل ۲۴ مقرر می دارد:
نشریات و مطبوعات در بیان مطالب آزادند، مگر آن که مخل به مبانی اسلام یا حقوق عمومی باشند؛ تفصیل آن را قانون معین می کند.
بی تردید وجه غالب زمینه حقوق مطبوعاتی ، به حقوق و آزادی عقیده و بیان مربوط می شود؛ به عبارت دیگر، تجلی بارز آزادی بیان و عقیده، انعکاس مکتوب آن در قالب نشریات است و اضعان قانون اساسی جمهوری اسلامی ایران با درک این مهم، ضمن تصریح بر آزادی نشر بیان و مطالب محدوده آن را دو موضوع قرار داده اند.
اخلال در مبانی اسلام
اخلال در حقوق عمومی
جمهوری اسلامی ایران را می توان تجلی نظریه«حاکمیت ملت در چهارچوب حاکمیت مذهب» دانست؛ به عبارت دیگر، سلامیت و جمهوریت دو رکن اساسی این نظام حکومتی است که تأکید قانون اساسی بر اسلامیت نظام از دو راهکار زیر مسیر است:
ابتنای کلیه قوانین و مقررات بر چهارچوب شرع اسلام(اصل ۴ قانون اساسی)
راهنمای نگارش پایان نامه درباره نقد و بررسی جرایم علیه آسایش و امنیت عمومی ...