دانلود پایان نامه - مقاله - تحقیق

خانهموضوعاتآرشیوهاآخرین نظرات
توقیف و ضبط ادله//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

تفتیش ،توقیف و ضبط ادله

تفتیش و توقیف داده های ذخیره یا پردازش شده در سیستم های رایانه ای مهمترین ابزار و روش تحصیل دلیل در محیط های رایانه ای است. جمع آوری داده های ذخیره شده در سیستم های کامپیوتری مستلزم ورود و بازرسی محل نصب کامپیوتر و توقیف داده هاست. حال آیا طبق قوانین آئین دادرسی کیفری، داده ها یا اطلاعات به عنوان یک «شی ملموس» قابل ضبط و توقیف است؟ ضمن اینکه این مشکل نیز مطرح است که بازرسی و ضبط داد ها ممکن است لطمه ای جدی برای فعالیت تجاری دیگران یا تضییع کننده حقوق فردی باشد.[1]

با توجه به مشکلات موجود بر سر راه کشف و ضبط ادله کامپیوتری، توصیه نامه شورای اروپا در خصوص مشکلات آئین دادرسی مصوب سپتامبر 1995 در خصوص تفتیش و توقیف، می تواند راهنما و تا حدودی رافع مشکلات باشد . فصل نخست توصیه نامه مذکور در خصوص تفتیش و توقیف ادله دیجیتال ،شامل اصول ذیل است؛

اصل 1 ـ تمایز حقوقی بین تفتیش سیستم های کامپیوتری و توقیف داده های ذخیره شده در آنها و شنود الکترونیکی داده در جریان انتقال، باید به روشنی مطرح و عمل شود.

اصل2 ‌ـ قوانین آئین دادرسی کیفری باید به مقامات تحقیق اجازه دهند که تحت شرایط مشابه مانند آنچه که طبق اختیارات سنتی تفتیش و توقیف مطرح شده است سیستم های کامپیوتری را تفتیش و داده ها را توقیف کنند.

پایان نامه حقوق

اصل3ـ در طی اجرای یک تفتیش، مقامات تحقیق باید اختیار داشته باشند پیرو تضمین های مقتضی، تفتیش را به سایر سیستم های کامپیوتری موجود در محدوده صلاحیت قضائیشان که به وسیله یک شبکه بهم متصل نشده اند، تعمیم دهند و داده های موجود در آن ها را توقیف کنند.

اصل4ـ در صورتیکه داده ها به طور خودکار پردازش شود و از لحاظ عملکرد با یک سند سنتی برابر باشد، مقررات موجود در آئین دارسی کیفری مربوط به تفتیش و توقیف اسناد باید به طور یکسان برای آنها اجرا بشود1.»1

کنوانسیون جرایم سایبر(2001) نیز در خصوص تفتیش و توقیف ادله دیجیتال حاوی آیین دادرسی ویژه است.در ماده 19 کنوانسیون یادشده مقررات مربوط به تفتیش و توقیف داده های رایانه ای ذکر شده است .در این ماده ضمن چند بند مقرر شده است که؛

  • در صورت تفتیش سیستم رایانه ای یا بخشی از آن از سوی مقامهای صلاحیت دار ،اگر دلایلی در اختیار دارند مبنی بر این باور که داده مورد نظر آنان در سیستم رایانه ای دیگری در منطقه تحت قلمرو آن کشور قرار دارد و از سیستم اولیه به طور قانونی دسترس پذیر است،این مقامها صلاحیت گسترش تفتیش یا دیگر اقدامهای مشابه با سیستم دوم رانیز باید دارا باشد؛
  • در صورت نیاز به توقیف یا دیگر دسترسیهای امنیتی مشابه نسبت به داده های رایانه ای، مقامهای صلاحیت دار باید اختیارات زیر را دارا باشند:

1-2- توقیف یا دیگر اقدامهای امنیتی مشابه نسبت به سیستم رایانه ای یا بخشی از آن؛

2-2- ایجاد و حفظ یک نسخه کپی از داده های رایانه ای مورد نظر؛

3-2- حفاظت از تمامیت داده های ذخیره شده مربوط؛

4-2- دسترس ناپذیر کردن یا حذف آن داده ها از روی سیستم رایانه ای در دسترس؛

3- مقامهای صلاحیت دار اختیار دارند که در صورت لزوم به شخصی که اطلاعاتی درباره عملکرد سیستم رایانه ای یا ویژگی حفاظتی و امنیتی اعمال شده روی داده ها رایانه ای دارد،در صورتی که متعارف و منطقی باشد،دستور دهنده تا اطلاعات لازم و ضروری را ارائه کند تا بتوانند نسبت به تفتیش یا توقیف اقدام کنند.»

در مبحث چهارم قانون جرایم رایانه ای تحت عنوان،تفتیش و توقیف داده‌ ها و سیستم‌ های رایانه‌ ای و مخابراتی مقررات ارزشمند و مفصلی در خصوص تفتیش و توقیف داده ها ذکر شده است.بر طبق ماده 36 قانون مذکور مذکور؛« تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی به موجب دستور قضایی و در مواردی به عمل می‎آید که ظن قوی به کشف جرم یا شناسایی متهم یا ادله جرم وجود داشته باشد

بر طبق ماده38 نیز«تفتیش و توقیف داده ها یا سیستم های رایانه ای و مخابراتی در حضور متصرفان قانونی یا اشخاصی که به نحوی آنها را تحت کنترل قانونی دارند، نظیر متصدیان سیستم‎ها انجام خواهد شد. در غیر این صورت، قاضی با ذکر دلایل دستور تفتیش و توقیف بدون حضور اشخاص مذکور را صادر خواهد کرددر ماده 38به بررسی مفد دستور تفتیش می پردازد که دستور تفتیش باید شامل چه مواردی باشد این ماده مقرر می دارد دستور تفتیش و توقیف باید شامل اطلاعاتی باشد که به اجرای صحیح آن کمک می کند، از جمله اجرای دستور در محل یا خارج از آن، مشخصات مکان و محدوده تفتیش و توقیف، نوع و میزان داده ای مورد نظر، نوع و تعداد سخت افزارها و نرم افزارها،‌ نحوه دستیابی به داده ای رمزنگاری یا حذف شده و زمان تقریبی انجام تفتیش و توقیف ماده 39 قانون جرایم رایانه ای نیز بیان می دارد؛«تفتیش داده‌ ها یا سیستم‌ های رایانه ای و مخابراتی شامل اقدامات ذیل می‌شود:

الف) دسترسی به تمام یا بخشی از سیستم های رایانه ای یا مخابراتی.

ب) دسترسی به حامل های داده از قبیل دیسکت ها یا لوح های فشرده یا کارت‌های حافظه.

ج) دستیابی به داده ای حذف یا رمزنگاری شده»در برخی از موارد نیز حکم تفتیش سیستم های رایانه ای و محیط های سایبر نمی تواند به کشف ادله دیجیتال ناشی از جرایم رایانه ای و سایبر کمک قابل توجه ای نماید. در این موارد بهترین اقدام قضایی،دستور توقیف آنها می باشد.لایحه مجازات جرایم رایانه ای در این خصوص هم واجد احکام مفصلی می باشد.ماده 41 قانون فوق اشعار می دارد  ؛«در شزیط  ذیل داده‌ها ویا سیستم‎های رایانه ای و مخابراتی توقیف می‌گردند:

الف) داده ای ذخیره شده به سهولت در دسترسی نبوده یا حجم زیادی داشته باشد،

ب) تفتیش و تجزیه و تحلیل داده ها بدون سیستم سخت افزاری امکان‎پذیر نباشد،

ج) متصرف قانونی سیستم رضایت داده باشد،

د) کپی برداری از داده ها به لحاظ فنی امکان‎پذیر نباشد،

هـ) تفتیش در محل باعث آسیب‎ داده ها ‎شود،

و) سایر شرایطی که قاضی تشخیص ‎دهد.

 

1- دزیانی محمد حسن «آئین دادرسی کیفری جرائم کامپیوتری، ضمیمه توصیه نامه ش (95) R ناظر به مشکلات آئین دادرسی کیفری به فن آوری اطلاعات ـ خبرنامه انفورماتیک ص 81 ص 30.

نظر دهید »
ذخیره و ارائه ادله دیجیتال//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

گردآوری، ذخیره و ارائه ادله دیجیتال

زمانیکه سیستم سخت افزار به عنوان ابزار ارتکاب جرم یا دلیل آن مطرح می باشد، معمولاً جمع آوری قطعات رایانه لازم و ضروری است. علاوه بر این در صورتیکه قسمتی از سخت افزار، محتوای حجم عمده ای از اطلاعات مرتبط با موضوع باشد، می توان بیان نمود که جمع آوری سخت افزار ضرورت دارد. یکی از تصمیم گیریهایی که در اغلب  موارد اتخاذ آن مشکل می باشد این است که در زمینه جمع آوری ادله دیجیتال آیا باید کامپیوتر را از کار انداخت یا اینکه آن را به حال فعالیت خود رها نمود. در اغلب برنامه ها و دوره‌های آموزشی ارائه شده به مجریان قانون  تاکیدمی شود که از کار انداختن فوری رایانه بهترین راه حل ممکن است. چرا که امکان لطمه و آسیب دیدن ادله در زمانی که رایانه روشن می باشد را از بین می برد. در حقیقت بسیاری از بازرسان اینگونه تعلیم دیده اند که تمامی کابلهای مربوط به داده‌ها  و منبع تغذیه را از پشت کامپیوتر بکشند. البته به جزء سوئیچ منبع تغذیه کامپیوتر در زمانی که سوئیچ به عمل کردن مواد منفجره مجهز شده باشد122

پایان نامه

در صورتیکه مشخص شود بعضی از قسمتهای سخت افزار لازم است جمع آوری شود و نیاز الزام آوری بر جمع آوری هر آنچه که در جلو چشم می آید، نیست؛ عاقلانه ترین نظری که می توان داد، گرفتن کمترین قطعات و محتویات است.بر این اساس ضابطین صرفاً باید سخت افزرای را جمع آوری نمایند که می توانند به وضوح نشان دهند که ارتباط با بازرسی یا توقیف . دارد ( یعنی خود آن قطعه ابزار ارتکاب جرم یا دلیل آن باشد). بازرسان باید سخت افزرای را بازرسی نمایند که برای ورودی و خروجی های اصلی قطعات کامپیوتر که قرار است توقیف شوند لازم و ضروری باشند. به عنوان مثال، باز کردن کامپیوتر و جمع آوری درایو سخت به عنوان یک قطعه وابسته و مرتبط، عملی مخاطره آمیز می باشد. ممکن است درایو سخت و دیگر اجزای سیستم آسیب ببینند و لازم است که جهت ارزیابی کل کامپیوتر به آن متصل باشد. اگر بازرسان تصمیمی مبنی بر جمع آوری کل رایانه اتخاذ نمایند کلیه مجموعه سخت افزارهای جانبی آن نظیر پرینتر و نوار گردانها نیز باید مد نظر قرار گیرند. این امر خصوصاً در جائیکه نوع ادله دیجیتال مرتبط با آن سخت افزار جانبی می باشد و شخص انتظار دارد که آن را در رایانه ای بیابد از اهمیت بالایی برخوردار است. به عنوان مثال زمانیکه به دنبال تصاویر دیجیتالی می باشیم هرگونه دوربین دیجیتالی مرتبط با آن، ضبط ویدئویی، قطعات دیجیتالی، فیلم و دیسک های نرم افزاری گرافیکی و مستند سازی باید جمع آوری شوند. دلیلی که درباره توقیف ابزارهای جنبی مذکور بیان شده اینست که ممکن است مجبور باشیم اثبات نماییم متهم دلیل و مدرک را بوجود آورده و فقط آن را از اینترنت پیاده نکرده است.[1]

این موضوع گاهی اوقات در زمینه اسکنرهای ویژه ای که جهت دیجیتالی نمودن تصاویر ارائه شده مورد استفاده قرار می گیرد به روشنی مشخص می باشد هر گونه دیسکهای نرم افزاری نصب کننده و مستند ساز که در کنار کامپیوتر مطرح می باشد نیز باید مورد توجه قرار گیرد. این امر باعث می شود که راحت تر با مشکلاتی که در جریان ارزیابی و تحلیل موارد بدست آمده مواجه می شویم؛ برخورد نماییم. به عنوان مثال اگر اسنادی که توسط نرم افزار فرایند ساز متنی خاص بوجود آمده باشند جمع آوری شده ولی دیسکهای نصب کننده آنها جمع آوری نشوند، امکان باز کردن آن اسناد بدون آن نرم افزار غیر ممکن خواهد بود.

باید نسخ پرینت و اوراق که می تواند در ارتباط با کامپیوتر باشد نیز جمع آوری شود. زیرا نسخ پرینت می تواند حاوی اطلاعاتی باشد که بر روی کامپیوتر تغییر یافته یا از روی آن حذف شده است. توضیحات و قطعات کاغذی که می تواند در برگیرنده شماره تلفن‌های مربوطه، اطلاعات مرتبط با اعتبار آدرسهای پست الکترونیکی و دیگر موارد می باشد نیز باید جمع آوری شود. کیسه زباله سیستم نیز اغلب در برگیرنده دلایل و امارات بسیار مفیدی است. یکی از دانشمندان علوم جنایی، در جایی به‌حالت طنز اظهار داشته بود که وی پس از به خواب رفتن اعضای خانواده اش به منزل بر می گردد و هرگز همسرش را جهت آگاهی از وقایعی که در طول روز به وقوع پیوسته آزار نداده و بیداد نمی کند بلکه فقط محتویات کیسه زباله را بررسی می کند.

باید توجه داشت، زمانیکه قصد داریم کامپیوتر را حرکت دهیم، دیسکهای نرمی که مورد رسیدگی قرار نگرفته باید در دیسک گردانها قرار داده تا از شکسته شدن آنها در جریان نقل و انتقال جلوگیری شود. نواری که دلایل مورد نظر در آن موجود می باشد باید پیرامون قطعات اصلی  کامپیوتر و هم در عرض دیسک های نرم افزاری قرار داده شوند. هرگونه سخت افزار و رسانه های ذخیره ای، کاملاً شکننده و حساس هستند.بنابراین، باید در مقابل گرد و خاک، آلودگی، رطوبت، تاثیرات گرما و سرمای فراتر از حد مجاز، زمینه های مغناطیسی قوی و الکتریسته ساکن محافظت شوند. در بسیاری از موارد دیده شده است که متخصص کامپیوتر با دقت فراوان اهتمام به تهیه نسخه های پشتیبان از اطلاعات مهم نموده ولی به علت اهمال در نگهداری صحیح آنها مثلاً رها کردن آنها در محیط های نامناسب و نامساعد باعث لطمه دیدن یا از بین رفتن آنها شده اند.رها نمودن دیسک ها در یک اتومبیل داغ، انبار نمناک یا نزدیک محیط های مغناطیسی قوی منجر به بروز لطمات بزرگی به داده ها خواهد شد.

2-کیسی اوگان ، پیشین, ص 70

 

نظر دهید »
تصدیق اصالت دلیل دیجیتال//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

تصدیق اصالت دلیل دیجیتال :

شاکی باید ثابت کند که دلیلی که ارائه می کند؛ اصیل و حقیقی است. برای احراز اصالت دلایل دیجیتال نیز مانند احراز اصالت مدارک و دلایل دیگر، ضوابطی لازم است تا اصالت این مدارک احراز شود. مثلاً اگر دلیل اصالت دلایل و مدارک دیجیتال، شاهد است؛ شاهد باید شرایط شهادت را داشته باشد.اگر اسناد و مدارک تولیدی رایانه یا مستندات مضبوط در آن قابلیت استناد و اعتماد را نمی داشتند این فناوری به شکل گسترده موجود رواج و اعتبار نمی یافت. با توجه به مزایای این فناوری، قوانین عمومی و بنیادی موجود به کمک آن شتافتند و با بهره گرفتن از عمومات راه اعتبار آن را گشوده اند. البته با این وجود، تصویب قوانین جدید و دلیل شمردن مدارک دیجیتال و نیز اصلاح مواد مربوط به ادله اثبات دعوی برای روزآمد کردن آن، ضرورت مبرم امروز است2

دانلود تحقیق و پایان نامه

از جمله ایراداتی31 که نسبت به مدارک رایانه ای ابراز می شود این است که این مدارک از اصالت برخوردار نیستند، زیرا قابلیت مخدوش شدن را پس از تولید دارند. به طور نمونه در پرونده ایالت متحده به طرفیت «وی تکر»42 دولت فایل هایی از شخصی به نام فراست 1 که در زمینه موادمخدر فعال بود، دریافت کرد. فایل های فراست جزئیات فروش موادمخدر را در برداشت. وقتی ابراز و ارائه فایل های کامپیوتری مطالبه شد، «وی تکر» مدعی شد فایل های ارائه شده از اصالت و صحت برخوردار نیستند، زیرا فراست می توانسته با یک ضربه سریع بر صفحه کلید نام او را به پرینت ها اضافه کند1 البته صرف احتمال مخدوش شدن مدارک و سوابق، دلیل نمی شود که مستندات رایانه‌ای بی اعتبار تلقی شوند.

بنابراین حقوقدانان و کارشناسان مسائل رایانه ای ضوابط ذیل را برای اعتبار دلیل دیجیتال بیان می کنند :

1-  دلایل و مدارک دیجیتال و رایانه‌ای وقتی قابلیت استناد را دارند که ناشی از اشتباه برنامه های رایانه ای نباشند. زیرا، اشتباه برنامه ریزی موجب تولید مدارکی می شود که مقصود طرفین نیست. بنابراین، اگر برنامه کامپیوتر صحیح نباشد، شاکی و یا مدعی نمی‌تواند به آن استناد کند1352

2- مدارک رایانه ای مخدوش نشده باشد.در برخی از کشورها، مراجع قضایی و مراکز خدمات رسانی رایانه‌ای نیز می توانند اعتبار مدارک رایانه ای مورد اختلاف را اعلام کنند.با این وجود، ایراد مخدوش بودن، قابل رسیدگی در دادگاه است3

در همین زمینه، دادگاههای آمریکا مدارک دیجیتال را در دو مورد قابل استناد دانسته‌اند :

– در صورتی که به طور منظم و مرتب حفظ و نگه داری شده باشند.

– در صورتی که تاییدکننده یک جریان و یا واقعه ای باشند که عمل مجرمانه و یا عمل حقوقی در بطن آن قرار گرفته باشد2

عواملی را که باید در مقام احراز اعتبار دلایل دیجیتال در نظر داشت عبارتند از؛ کیفیت منبع اصلی، کیفیت ساز و کار داخلی رایانه، ساز و کار نظارتی که موجب کاهش اشتباه می­شوند53 در حقوق آمریکا، دانش نوینی به نام محاسبات قانونی61 نظیر پزشکی قانونی، اعتبار این مدارک را در چارچوب تحلیلی و فناوری مربوط بررسی می کند. در حقوق ایران نیز همانطور که اشاره شد،طبق ماده 12 قانون تجارت الکترونیکی ایران ؛«اسناد و ادله اثبات دعوی ممکن است به صورت داده پیام بوده باشد و در هیچ محکمه یا اداره دولتی نمی توان بر اساس قواعد ادله موجود، ارزش اثباتی داده پیام را صرفاً به دلیل شکل و قالب آن رد کرد. همچنین مطابق ماده 15 قانون مذکور، نسبت به داده پیام مطمئن، سوابق الکترونیکی مطمئن و امضای الکترونیکی مطمئن انکار و تردید ممسوع نیست و تنها می‌توان ادعای جعلیت نسبت به داده پیام مزبور نمود و یا ثابت نمود که داده پیام مزبور به جهتی از جهات قانونی از اعتبار افتاده است1)) »1

 

 

با پیدایش و تکامل تکنولوژی اطلاعات و نفوذ آن در امور حقوقی بحث ادله دیحیتالی و الکترونیک به وجود می آید. مسائل همچون کاغذی نبودن داده ها و اطلاعات کامپیوتری، دوام، بقا، و اصالت آنها مطرح می شود. داده ها و مدارک قابل مشاهده در صفحه مانیتور ظاهر می شود ولی با خاموش کردن دستگاه یا تغییر فابل، نا پدید می شود. براحتی اصلاح یا محو می گردند، خاصیت بقا و دوام به مفهوم فیزیکی و معمولی ندارند و اصالت مرسوم در اسناد رسمی را نیز فاقد هستند زیرا یک نسخه یا چند نسخه با ارزش واحد را نمی توان برای آنها در نظر گرفت.

اصولا قابلیت قبول ادله ناشی از اسناد کامپیوتری در دادگاه بستگی به اصول بنیادین ادله اثبات درهر کشوری داردکشورهای مبتنی بر حقوق نوشته، برابر بااصل آزادی تحصیل دلیل و ارزیابی آزاد دلایل عمل می کنند. سیستم های حقوقی مبتنی بر این اصول عموماً در پذیرش اسناد کامپیوتری به عنوان دلیل، هیچ تردیدی ندارند.در کشورهای مبتنی بر حقوق کامل لا، دادرسی به شیوه ترافعی و شفاهی صورت می پذیرد. در این کشورها شاهدان بر مبنای مشاهدات، معلومات وعلم خود شهادت می‌دهند و در این سیستم حقوقی طبق قاعده«بهترین ادله» می بایستی اصل مدارک (نه کپی) به دادگاه ارائه شود تا مورد استناد قرار گیرد21 در خصوص اینکه متون کامپیوتری چگونه دلایل واقعی محسوب می شوند، بحث و جدل های فراوانی صورت گرفته محاکم برخی از کشورهای مثل انگلستان واسترالیا قوانین جدید وضع شده که مطابق آنها اسناد کامپیوتری تحت شرایط خاصی به عنوان دلیل قابل ارائه به دادگاه می باشد.

 

1- ایراد به اصالت مدارک و دلایل دیجیتال به سه صورت ممکن است :

نخست : ممکن است طرف ها به اصالت دلایل تولیدی رایانه و مدارک حاصل برنامه انسان از حیث مخدوش یا جعلی بودن ایراد کنند.

دوم : طرف ها به صحت و اصالت مدارک تولیدی رایانه از حیث غیرقابل اعتماد بودن ایراد می کنند.

سوم : طرف ها به مدارک حاصل برنامه انسان از حیث هویت مؤلف آن ایراد می کنند.

2- United states V.whitaker (1997).

 

1- http://E- commerce. Wipointo.[1386/2/11]

 

2- از مبادله الکترونیکی اطلاعات تا تجارت الکترونیکی، مجموعه مقالات، ترجمه مجتهدی بهنام 1376 (تهران : موسسه مطالعات و پژوهش های بازرگانی،)، ص 18.

3- forensic computing.

1- برای مطالعه بیشتر در خصوص مفاهیم مربوط به تجارت الکترونیک و بررسی مسائل تخصصی آن ر.ک : محمدعلی نوری و رضا نخجوانی، حقوق حمایت داده ها (تهران : کتابخانه گنج دانش، 1383).

2-جعفر پور ناهید آبان 1381،آیین دادرسی جرایم کامپیوتری،خبرنامه انفورماتیک،ش 84، ،ص 2.

نظر دهید »
سیستم ادله اثبات دعوی کیفری//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

سیستم حاکم بر ادله اثبات دعوی کیفری (از نظر فقه و قانون)

پایان نامه رشته حقوق

سوال اصلی این است که، ادله اثبات دعوی کیفری(نظیر ادله دیجیتال) در قانون و فقه امامیه یا به طور کلی در نظام قضایی اسلام، از کدام سیستم پیروی می کند؟ برخی معتقدند که ادله اثبات جرم در نظام قضایی اسلام – در غیر جرایم تعزیری – تابع سیستم ادله قانونی و در جرایم تعزیری، تابع سیستم اقناع وجدان قاضی است115 نکته ای که درباره این بحث – قطع نظر از صحت و سقم اصل نظر ایشان – شایان توجه می باشد، این است که در فقه شیعه و همین طور، قوانین موضوعه، بین جرایم تعزیری و غیرتعزیری (مثلاً جرایم موجب قصاص و دیات) از نظر ادله اثبات، تفاوتی وجود ندارد. اگر تفاوتی هست، از لحاظ آزادی عمل قاضی در تعیین نوع مجازات و عدم آن می باشد، نه از لحاظ ادله اثبات و کم و کیف آن. بنابراین، فرق گذاشتن بین اثبات این دو نوع جرم، دلیلی ندارد.

به نظر می رسد برای فهم اینکه ادله اثبات دعوی در فقه امامیه و قوانین موضوعه، تابع کدام یک از دو سیستم است باید به ویژگیهای شاخص آن توجه کرد. ادله اثبات دعوی در نظام قضایی اسلام و قوانین موضوعه ایران، دارای خصوصیاتی است که شایبه پیروی از سیستم ادله قانونی را در بدو امر در ذهن ایجاد می کند. در فقه و قانون موضوعه، بعضی ادله به دعاوی خاصی اختصاص دارد؛ مثلاً قسامه فقط برای اثبات ادعای قتل و جرح – آن هم در صورت فراهم شدن شرایط ویژه ای – کارایی دارد21 1و یا برعکس، مواردی هست که دعوایی فقط از طریق دلیل یا ادله خاصی قابل اثبات می باشد؛ مثلاً عقود راجع به اموال غیرمنقول و همچنین هبه، صلح و شرکت، طبق قانون ثبت اسناد و املاک، فقط به وسیله سند رسمی قابل اثبات می باشد. همچنین از این دیدگاه، موارد زیادی (هم در فقه و هم در قانون) وجود دارد که دقیقترین و جزئی ترین شرایط را برای ادله اثبات برخی از دعاوی ذکر کرده و نحوه تصمیم گیری قاضی را دقیقاً معین نموده است. این نوع دقت و وسواس در موارد زیادی به چشم می خورد، اما در جرایم موجب دیه، قصاص وحد بخصوص زنا، لواط و … از شدت بیشتری برخوردار است. این امور، از خصوصیات سیستم ادله قانونی است. به دلیل وجود همین خصوصیات برخی این دلایل را در فقه و قانون، تابع سیستم ادله قانونی دانسته اند. اما با یک دید دقیقتر می‌توان گفت که خصوصیات عامتر و اساسیتری نیز وجود دارد که نشان می دهد ادله اثبات دعوی برخلاف نظر این گروه، با سیستم اقناع وجدان قاضی سنخیت بیشتری دارد.  این استدلال را می توان حول دو محور کلی ارائه نمود :

3-2-2- طریقیت ادله اثبات : ادله اثبات دعوی کیفری در فقه و قانون طریقیت دارد. برخلاف برخی از سیستم های دیگر که ملاک عمل، حقیقت صرف و صوری قضایی است. قاضی با فراهم آوردن و فراهم آمدن ظاهری و صوری ادله، ثبوت جرم (مجرم بودن متهم) را فرض می‌کند و با توجه به ثبوت این حقیقت قضایی، اقدام به اصدار حکم می نماید. بنابراین، شارع مقدس برای اینکه امور زندگی اجتماعی بشر تعطیل نشود، در صورت عدم حصول علم و یقین، طرق دیگری را تحت شرایط خاصی برای اثبات دعوی معین کرده است که کلاً جنبه طریقی دارند. در تایید سخن خویش عباراتی را از محقق نامدار میرزا حبیب الله رشتی نقل می نمایم؛ ایشان در کتاب گرانسنگ خود یعنی کتاب القضاء می گوید : «روشن شد که استدلال به دلایل مثبت بینه و امور دیگر، برای محصور جلوه دادن ادله اثبات دعوی در چهار یا هر عدد دیگر، واقعاً بی مورد است؛ زیرا یقین داریم که موازین شرعی (ادله اثبات دعوی) تماماً امارات بر واقع (قرینه و طریق کشف) هستند112»

 تصویر درباره جامعه شناسی و علوم اجتماعی

3-2-3- صلاحیت قاضی در تعیین ارزش اثباتی ادله : در فقه جزای امامیه و به تبع آن قوانین موضوعه ما، اگرچه اموری به عنوان ادله اثبات دعوی ذکر شده و یک سری شرایطی هم از طریق شارع برای آنها تعیین گشته است، ولی با وجود آن، قاضی مجبور نیست با فراهم آوردن صوری این ادله، حتماً به مقتضی آن حکم کند. او می تواند به شهادت، اقرار، قسم و … که به نحوی به فاسد بودن آن علم حاصل کرده است، ترتیب اثر ندهد و به استناد امارات و … دعوی کیفری را فیصله دهد. بنابراین، «در حقوق اسلام، تحصیل دلیل از طرف قاضی ممنوع نیست و او می تواند از قراین موجود در هر دعوایی استفاده کند و علمی که از این طریق به دست می آید، حجت است و باید بر طبق آن حکم دهد و احقاق حق کند»2و32و3

1-گلدوزیان ایرج ؛ پیشین، ص 82. توضیح اینکه، اگرچه سخن وی درباره قوانین موضوعه است، اما چون قوانین ایران بخصوص قانون مجازات اسلامی از حقوق اسلامی اخذ شده است باید سخن ایشان را به طور غیرمستقیم درباره نظام قضایی اسلام حمل نمود.

2-موسوی خمینی روح الله ؛1403 هـ.ق تحریرالوسیله (تهران : مکتبه الاعتماد، چاپ چهارم،.)، ج2، ص 473.

1-رشتی میرزا حبیب الله 1401 هـ.ق ؛ کتاب القضاء (قم : دارالقرآن الکریم،)، ج 1، ص 104.

2-جعفری لنگرودی محمدجعفر 1369؛ دانشنامه حقوقی (قم : انتشارات طه،)، ص 446.

3- برای آگاهی بیشتر در اینخصوص علاوه بر بررسی کتاب القضاء منابع معتبر فقهی، مطالعه دو منبع زیر نیز بسیار سودمند خواهد بود :

الف سنگلجی: محمد 1369؛ آیین دادرسی در اسلام (قم : انتشارات طه،)

ب :محمدی گیلانی محمد ؛1361 قضا و قضاوت در اسلام (تهران : المهدی،)

نظر دهید »
کلاهبرداری در سایبر سپیس//پایان نامه ادله دیجیتالی
ارسال شده در 4 خرداد 1400 توسط نجفی زهرا در بدون موضوع

.estp-changedby-essin a{color:#0040FF !important}

کلاهبرداری در سایبر سپیس

قانونگذار ایران در ماده 67 قانون تجارت الکترونیکی مصوب 1382  مقرر داشته است که،« هرکس در بستر مبادلات الکترونیکی ،با سوءاستفاده و یا استفاده غیر مجاز از داده پیامها،برنامه ها و سیستم های رایانه ای و وسایل ارتباط از راه دور و ارتکاب افعالی نظیر ورود،محو،توقف داده پیام،مداخله در عملکرد برنامه یا سیستم رایانه ای و غیره دیگران را بفریبد و یا سبب گمراهی سیستم های پردازش خودکار و نظایر آن شود و از این طریق برای خود یا دیگری وجوه ،اموال یا امتیازات مالی تحصیل کند و اموال دیگران را ببرد مجرم محسوب می شود…»ماده 13قانون جرایم رایانه ای مقرر می دارد؛« هرکس به طور غیرمجاز از سیستم‌ های رایانه‌ ای یا مخابراتی با ارتکاب اعمالی از قبیل وارد کردن، تغییر، محو، ایجاد یا متوقف کردن داده ها یا مختل کردن سیستم وجه یا مال یا منفعت یا خدمات یا امتیازات مالی برای خود یا دیگری تحصیل کند علاوه بر رد مال به صاحب آن‌ به حبس از یک تا پنج سال یا جزای نقدی از بیست تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد.

بنابراین در یک تعریف موجز می توان گفت که، فعل عامدانه و عالمانه ی غیر مجازکه بوسیله رایانه ارتکاب یابد نظیر وارد کردن، حذف یا قطع داده ها و ایجاد اختلال در عملکرد سیستم رایانه ای و هدف و قصد مرتکب جلب منفعت مالی باشد،کلاهبرداری رایانه ای است.برخی از نویسندگان جرم کلاهبرداری را در خصوص غیر انسان قابل تحقق نمی دانند و معتقدند که در ماشین و نظایر آن اغفال قابل صدق نیست1.بر این اساس،وضع قواعد و قوانین روشنتر در این خصوص ضروری است.

در مطالعه ای که توسط دیوید کارتر پروفسور و استاد دانشگاه میشیگان آمریکا صورت گرفته است شایع ترین جرمی که در سالهای اخیر در سایبر سپیس گزارش شده کلاهبرداری کارت اعتباری بود.2 2 دزدی و سوءاستفاده از کارتهای اعتباری (Carding) بی حد و حصر است عوامل بی شماری از جمله : وسوسه، دسترسی آسان و عدم لزوم مهارتهای تکنیکی خاص برای موفقیت در این جرم، از دلایل ارتکاب به این جرم می باشد. کلاهبرداری کارتهای اعتباری33 به این علت وسوسه انگیز است که خدشه زنندگان (Hackers) در زمان کوتاهی تنها با یک تلفن، کامپیوتر و مودم با وصل شدن به شبکه (Online) بدون نیاز به مهارت خاصی از کارتهای اعتباری سوءاستفاده می کنند.

3-3-2- افترا و نشر اطلاعات از طریق پست الکترونیک

پست الکترونیک  مرسوم ترین و گسترده ترین سرویس شبکه های کامپیوتری و بین‌المللی است و توسط آن علاوه بر فایلهای متن، صوت، تصویر فایلهای ویدئویی نیز می تواند از طریق پست الکترونیک به دیگر کاربران شبکه (اینترنت) ارسال شود. هر کاربر می تواند در شبکه های بین المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می توان به آسانی در آن تقلب کرد. این قابلیت پست الکترونیک می تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب و افترا به اشخاص باشد و احتمال کنترل اطلاعات برای تهیه کننده کاملاً مشکل است و در عمل، به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی اتخاذ تدابیر کلی و گسترده امنیتی مشکل بوده و تنها برای بخش کوچکی از داده ها میسرمی باشد11ماده 18قانون  جرایم رایانه ای با پذیرش تحقق بزه ی افشای اسرا از طریق رایانه و سایر وسایل دیجیتال مقرر می دارد؛«هرکس به قصد اضرار به غیر یا تشویش اذهان عمومی یا مقامات رسمی به وسیله سیستم رایانه یا مخابراتی اکاذیبی را منتشر نماید یا در دسترس دیگران قرار دهد یا با همان مقاصد اعمالی را برخلاف حقیقت، رأساً یا به عنوان نقل قول، به شخص حقیقی یا حقوقی یا مقام‌های رسمی به طور صریح یا تلویحی نسبت دهد، اعم از اینکه از طریق یاد شده به نحوی از انحاء ضرر مادی یا معنوی به دیگری وارد شود یا نشود، افزون بر اعاده حیثیت به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.»

1-میر محمد صادقی حسین 1380 ، جرایم علیه اموال و مالکیت(تهران:نشر میزان،چاپ هشتم) ،ص 75.

2-باستانی برومند ،پیشین، ص 69.

3- Credit Card Fraud.

1-دزیانی محمد حسن آذرو دی 80- «مسئولیت کیفری برای انتقال داده ها در شبکه های کامپیوتری بین المللی و چالشهای جدید اینترنت» خبرنامه انفورماتیک،شورای ملی انفورماتیکف سازمان برنامه و بودجه کشور،شماره80، ص 40.

پایان نامه حقوق

نظر دهید »
  • 1
  • ...
  • 12
  • 13
  • 14
  • ...
  • 15
  • ...
  • 16
  • 17
  • 18
  • ...
  • 19
  • ...
  • 20
  • 21
  • 22
  • ...
  • 293
آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

آخرین مطالب

  • دانلود پایان نامه ارشد: محیط زیست و امنیت ملی
  • تحقیق-پروژه و پایان نامه – خلاصه و نتیجه گیری فصل – 5
  • دانلود پایان نامه ارشد:تحلیل نقش مشارکت مردم در توسعه روستاهای بخش خشکبیجار
  • منابع پایان نامه و مقاله درباره : خسارت
  • دانلود پایان نامه : مطالعه ی كیفی ابعاد سیطره ی جنسیت بر زندگی تبدیل خواهان جنسی
  • پایان نامه :نقش سیاست خارجی جمهوری اسلامی ایران در احیاء دیپلماسی وقدرت نرم پیامبر اعظم(ص)
  • دانلود پایان نامه ارشد : کاداستر
  • پایان نامه رشته زبان انگلیسی:Investigation on Rheological Behaviour of Dually Modified Cassava Starch/k-Carrageenan as Gelatin Alternative in Pharmaceutical Hard Capsules
  • پایان نامه رشته زبان انگلیسی:The Degree of Acceptability of the Academy of Persian Language and Literature (APLL) Astronomy Terminology Equivalents among Technical Translators of the Field
  • دانلود پایان نامه ارشد : بررسی و تحلیل موسیقی شعر درغزلیات خواجوی کرمانی
  • دانلود پایان نامه ارشد: بررسی نقش رسانه های الکترونیکی در جذب گردشگران داخلی
  • دانلود پایان نامه ارشد : تثبیت و اصلاح خصوصیات ژئوتکنیکی ماسه بادی با استفاده از دوغاب پلیمری
  • دانلود پایان نامه ارشد : اثربخشی مشاوره گروهی بر اساس منابع تکوین خود بر افزایش ابراز وجود معتادان
  • " دانلود منابع پایان نامه ها | ۲-۱-۲- ترک فعل – 4 "
  • دانلود پایان نامه ارشد : مطالعه اثر پرستیژ، اعتبار و تصویر برند بر قصد خرید مجدد
  • دانلود پایان نامه ارشد : بررسی، تحلیل و کشف چارچوب های برنامه ریزی برای جهان در سازمان ملل
  • پایان نامه: مدل سازی انتشار ترک های ثانویه با استفاده از روش المان مرزی غیرمستقیم بر پایه تئوری ترک های خمیده (ترک های کینک) در سنگ های سخت
  • دانلود پایان نامه ارشد : تجزیه و تحلیل اقتصادی کشاورزی برنج در استان مازندران
  • دانلود پایان نامه بررسی تاثیر ساختار سازمانی بر استقرار مدیریت دانش در سازمان

دانلود پایان نامه - مقاله - تحقیق

 درآمد بدون سرمایه‌گذاری
 فروش پوستر تبلیغاتی
 درآمد از تبلیغات پادکست
 جلوگیری از بیاحترامی
 ایجاد امنیت در رابطه
 حفظ عشق طولانیمدت
 طوطی اکلکتوس سخنگو
 شکست درآمد ویدیویی
 حرکات معنادار گربه
 فروش کتاب تخصصی
 نیاز به تأیید در رابطه
 دندان‌های سگ بالغ
 آموزش هوش مصنوعی Midjourney
 موفقیت در اینستاگرام
 نژادهای سگ غول‌پیکر
 فلسفه و روانشناسی عشق
 میوه‌های ممنوعه برای سگ‌ها
 خرید مطمئن سگ
 احساسات دوگانه عاطفی
 تربیت سگ پکینیز
 فروش طرح معماری آنلاین
 انیمیشن‌سازی حرفه‌ای
 سئو کلاه سیاه هشدار
 درآمد از فروش فایل PDF
 بازیسازی با هوش مصنوعی
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان