0

جعل در بستر فناوری های اطلاعات و ارتباطات

دسته بندی ها : جعل رایانه ای 19 اسفند 1398 مدیر سایبرلا 229 بازدید

جعل در بستر فناوری های اطلاعات و ارتباطات

چکیده

ورود به عصر فناوری اطلاعات و ارتباطات، چالش‌های فراوانی را فراروی جوامع بشری گسترده است. همزمان با تحول ابزارها و روش‌های زندگی اجتماعی، با تحولات چشمگیری در عرصه ارتکاب جرائم روبه‌رو هستیم. امروزه با گونه‌های نوینی از جرم جعل در رایاسپهر۱ مواجهیم که با استفاده از راهکارهای فنی از سوی متخصصان بزهکار ارتکاب می‌یابد و مبارزه با آن نیازمند کسب مهارت‌های علمی و عملی بی‌شماری است. اوصاف و ارکان جعل رایانه‌ای، ابتدا در سال ۱۳۸۲ به موجب ماده ۶۸ قانون تجارت الکترونیکی مطرح شد و سپس با تصویب ماده ۶ قانون جرائم رایانه‌ای در سال ۱۳۸۸، به عنوان یکی از جرائم قابل ارتکاب در فضای مجازی به قانون مجازات اسلامی محلق شد. این جرم در بستر فناوری‌ اطلاعات و ارتباطات و با بهره‌گیری از روش‌های فناورانه تحقق می‌یابد و در نتیجه آن صحت و تمامیت داده پیام به عنوان بنیادی‌ترین رکن جامعه اطلاعاتی مخدوش می‌شود. هدف این مقاله تبیین و شناسایی ماهیت این جرم در مقایسه با جعل سنتی و بیان خصوصیات و چگونگی روش‌ها و فنونی است که به عنوان عملیات اجرایی جزم مزبور از سوی بزهکاران قابل ارتکابند و آشنایی با آن جامعه حقوقی را در تحلیل صورت‌های علمی و فنی ارتکاب این جرم یاری خواهد کرد.

مقدمه

ارتکاب جعل در جریان تراکنش‌ها و ارتباطات الکترونیکی از جرائمی است که با پیشرفت‌های حاصل از فناوری اطلاعات و ارتباطات۲ پیوستگی و ارتباط تنگاتنگی دارد و جرمی مبتنی بز فناوری برتر به شمار می‌رود. از این رو، در اسناد بین‌المللی (کنوانسیون بوداپست، ۲۰۰۱: ماده ۶؛ گزارش بانکوک، ۲۰۰۵: بند ف، ماده ۳۲۷) در دسته‌بندی جرائم مرتبط با رایانه قرار می‌گیرد و علت انتخاب عنوان جعل رایانه‌ای،۳ در متن قانون تجارت الکترونیکی ۱۳۸۲ و قانون جرائم رایانه‌ای ۱۳۸۸ نیز الگوبرداری از ادبیات بین‌المللی در این مورد است. این دو قانون در حوزه جعل رایانه‌ای مکمل یکدیگر محسوب می‌شوند و عنصر قانونی این جرم را باید در متن هر دو قانون جستجو و تحلیل کرد. بسیاری از اعمال مجرمانه‌ای که در فضای فیزیکی و ملموس قابل تحقق هستند، در فضای مجازی نیز امکان‌پذیرند، ارتکاب جرائم در فضای مجازی، با تکیه بر ابزارهای ناشی از پیشرفت علوم و فناوری‌های اطلاعات و ارتباطات امکان‌پذیر است و شبکه‌های اطلاع‌رسانی رایانه‌ای مانند اینترنت یا شبکه‌های محلی تلفن همراه، بستر مناسبی را برای بسیاری از فعالیت‌های مجرمانه، به ویژه انواع سازمان‌یافته آن فراهم کرده است. ارتکاب جرائم در این فضا، از برخی جهات آسان‌تر و فراز از پیامدهای قضایی آن به مراتب امکان‌پذیر‌تر است.

جرائم اقتصادی و مالی یکی از انواع این جرائم تلقی می‌‌شوند و موضوع رشته مطالعاتی مستقلی را تحت عنوان حقوق کیفری اقتصادی تشکیل می‌دهند.۴ ارزش‌هایی که مورد حمایت این حقوق قرار می‌گیرند، غالباً ماهیتی فنی دارند. ضمانت اجرای این جرائم نیز عمدتاً جنبه مالی دارد و در قالب جریمه متبلور می‌شود (Ruggiero, 2007: 8-11).

این جرائم که اصطلاحاً جرائم «یقه‌سفیدی» نامیده می‌شوند، ویژگی‌های خاصی دارند که ناشی از طبقه اجتماعی و وضعیت بزهکاران آن است (Croall, 2009: 8). بیشتر این جرائم در فضای محرمانه و خلوت کاری افراد اتفاق می‌افتند و به ندرت کشف می‌شوند؛ زیرا حضور فرد تاجر در صحنه جرم کاملاً قانونی و مشروع است (Clarke, 2007: 21) و رویداد جرم در جریان فعالیت حرفه‌ای وی با تکیه بر تجربه و دانش حرفه‌ای، علمی یا توان مالی بزهکار (Croall, 2009: 8) و سوءاستفاده از اطمینان بزه‌دیده صورت می‌پذیرد (Shapiros, 1990: 55ر۳۴۶-۳۶۵).

به گزارش یازدهمین کنگره پنج سالانه پیشگیری از جرم و عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵، جرائم اقتصادی و مالی که به پیشرفت‌های فناوری اطلاعات و پدیده جهانی شدن متکی هستند (Ruggiero, 2007:9)، آثار منفی کوتاه مدتی بر اقتصاد و درازمدتی بر حاکمیت مطلوب می‌گذارند (گزارش بانکوک، ۲۰۰۵: بند ۱۷۸). جرائم اقتصادی و مالی در عصر فناوری‌های اطلاعات و ارتباطات، یکی از عناوین این گزارش را تشکیل داده است (Ruggiero, 2007: 9). با آنکه جرم جعل، بیشتر با هدف کسب منافع مالی انجام می‌شود و در بسیاری موارد به بردن مال بزه‌دیده منجر می‌شود، در زمره جرائم علیه آسایش عمومی قرار دارد (میرمحمد صادقی، ۱۳۸۵: ۲۴۰)، زیرا ارتکاب آن علاوه بر زیان‌های مالی که بر افراد جامعه تحمیل می‌کند، موجب سلب آسایش عمومی شده و اعتماد شهروندان به بنیان‌های اقتصادی، اداری و قضایی جامعه را متزلزل می‌سازد (همان: ۱۲).

علی‌رغم تفاوت‌هایی که در روش‌های ارتکاب عنصر مادی، میان جعل سنتی و جعل مبتنی بر فناوری‌های اطلاعات و ارتباطات (حاج فتحعلیها، ۱۳۷۲: ۴۶؛ Tanaka, 2005: 5) وجود دارد، شباهت‌هایی نیز میان جعل مرتبط با رایانه و جعل در مفهوم سنتی آن وجود دارد که یکی از آن‌ها قلب حقیقت و مخدوش کردن و تغییر دادن واقعیت است تا به وسیله آن، امر خلاف واقعی را حقیقی قلمداد و در مراجع مختلف به عنوان یک امر معتبر، مورد استفاده قرار گیرد (میرمحمد صادقی، ۱۳۸۵: ۲۴۲ـ۲۴۳). به علاوه بسته به این که دگرگون‌سازی حقیقت، در بعد مادی و محسوس قابل رؤیت باشد یا به صورت قلب حقیقت در مفاد و شرایط و محتوای موضوع جعل، بدون هرگونه خدشه ظاهری قابل رؤیت، انجام شده باشد، جرم جعل مادی یا مفادی تحقق می‌یابد (همان: ۲۶۴ـ۲۹۰).

و بالاخره آخرین شباهت دو عنصر مادی، مربوط به رکن ضرری هر دو جرم است. به عبارت دیگر، همچون جعل در مفهوم سنتی کلمه، زمانی جرم جعل مرتبط با رایانه محقق می‌شود که علاوه بر قلب حقیقت، به یکی از روش‌های مندرج در قانون، داده پیام تولید شده قابلیت بالقوه و امکان اضرار به اشخاص حقیقی یا حقوقی را داشته باشد (همان: ۲۹۶)، هرچند عملاً ضرر ایجاد نشده و صرفاً امکان تحقق آن در آینده وجود داشته باشد و اعم از این که ضرر مادی یا معنوی (همان: ۳۰۳)، نسبت به اشخاص حقیقی یا حقوقی دولتی یا غیردولتی قابل تحقق باشد. ۵ پس ایراد ضرر بالفعل، در تحقق هر دو جرم شرط نیست (همان: ۲۹۳ـ۳۱۴؛ گلدوزیان، بی‌تا: ۳۹۱ـ۴۱۰؛ ولیدی، بی‌تا: ۲۱۴ـ۲۷۳).

درباره عنصر روانی این جرم نیز باید گفت که لازم است جاعل، سوءنیت عام انجام فعل مجرمانه و قلب حقیقت را همراه با سوءنیت خاص فریب اشخاص داشته باشد. سوءنیت خاص این که محصول جرم را به عنوان شیء اصلی قلمداد و از این راه به ضرر خود عمل کنند (میرمحمد صادقی، ۱۳۸۵: ۳۱۲).

از آنجا که سوءنیت خاص با رکن نتیجه ملازمه دارد، در این جرم، قصد ایراد هر نوع ضرر به غیر به عنوان سوء نیتِ خاصِ جرم جعل کفایت می‌کند (همان: ۳۱۳). تحقّق ضرر یا امکان ایراد ضرر مادی و معنوی به اشخاص حقیقی یا حقوقی، دو رکن اساسی عنصر روانی این جرم به شمار می‌رود و مسلماً احراز آن با دادگاه خواهد بود. با وجود شباهت‌هایی که بیان شد، بررسی عناصر قانونی این دو جرم مبیّن تفاوت‌هایی است که به تفاوت در ساختار و روش ارتکاب جرم منجر می‌شود. هدف اصلی مطالب مندرج در این نوشتار تبیین روش‌های عملی و فنی ارتکاب جعل در رایاسپهر و شناسایی آن به جامع حقوقی است.

پی‌نوشت:

۱٫ رایاسپهر،‌ معادل واژه بیگانه (Cyber space) است که به تصویب فرهنگستان زبان و ادبیات فارسی رسیده است. اصطلاح فضای مجازی نیز امروزه رواج عرفی دارد و تاکنون چندین مقاله پژوهشی با بهره‌گیری از این اصطلاح به چاپ رسیده است.

۲٫ فناوری عبارت است از تمام فعالیت‌های تولیدی و خدماتی که هدف آن کسب سود یا منفعت است یا در نهایت به آن منجر می‌شود و بالا بردن توان رقابتی، ارتقای رفاه عمومی، افزایش قابلیت‌ دفاعی، بهره‌برداری صحیح از منابع طبیعی، حفظ محیط‌زیست و ارتقای فرهنگ، روابط و ساختارهای اجتماعی از کاربردهای آن است (کاستلز، ۱۳۸۰: ۲۵۹). فناوری اطلاعات، مجموع ابزارها، ماشین‌ها، دانش فنی، روش‌ها و مهارت‌های استفاده از آن‌ها در تولید، داد و گرفت‌، پردازش، انباشت، بازیافت، جا‌به‌جایی، انتقال و مصرف اطلاعات، از ساده‌ترین تا پیچیده‌ترین و از ابتدایی‌ترین تا پیشرفته‌ترین مراحل اطلاعاتی است. در یک تعریف فنی‌تر، فناوری‌ اطلاعات عبارت است از: کاربرد رایانه (سخت‌افزار و نرم‌افزار)، مخابرات، رادیو و تلویزیون و الکترونیک نوری (فیبرهای نوری و انتقال لیزری) و ریزالکترونیک (مدار یکپارچه، تراشه‌ها، ریزپردازنده‌ها، رایانه‌های شخصی و نظایر آن) برای تبادل اطلاعات.

۳٫ قانون، عنوان جعل رایانه‌ای را انتخاب کرده است. این عنوان، دقیق به نظر نمی‌رسد؛ زیرا این جرم صرفاً از طریق رایانه ارتکاب نمی‌یابد بلکه همه ابزارها و واسطه‌های الکترونیکی در بستر فناوری‌های اطلاعات و ارتباطات، امکان تحقق جرم جعل در فضای مجازی را فراهم می‌کنند. لذا عنوان جعل الکترونیکی به مقصود نزدیک‌تر است. در کنوانسیون جرائم قابل ارتکاب در فضای مجازی، عنوان کلی جعل مرتبط با رایانه انتخاب شده است که خود زیرمجموعه جرائم قابل ارتکاب در فضای مجازی یا جرائم سایبر است. این عنوان، نسبت به عنوان جعل رایانه‌ای دقیق‌تر است، زیرا این جرم در فضای مجازی و در بستر مبادلات الکترونیکی، به نوعی در ارتباط با رایانه نیز قرار می‌گیرد. در این جرم، اطلاعات، نرم‌افزارها، سیستم‌های رایانه‌ای و عملکرد آن، از جمله چیزهایی است که مورد توجه و سوءاستفاده جاعل قرار می‌گیرد. برخی نویسندگان معتقدند که اصطلاح جرم رایانه‌ای در مقایسه با اصطلاحاتی نظیر جرم اینترنتی، سایبری، شبکه‌ای و نرم‌افزاری، مناسب‌تر به نظر می‌رسد و همه جرائمی را که اینترنت در آن نقش ایفا می‌کند، در بر می‌گیرد و از آنجا که اینترنت متشکل از شبکه‌های محلی و منطقه‌ای که کاملاً وابسته به رایانه‌ و سیستم‌های رایانه‌ای هستند، جرم رایانه‌ای، کلیه اشکال جرائم فضاهای فوق را در بر می‌گیرد و از این منظر جعل رایانه‌ای نیز اصطلاح قابل توجیهی است (عالی‌پور، ۱۳۸۳: ۲۰۶ ـ ۲۰۸). ولی به عقیده نگارنده، از آنجا که عنصر مادی این جرم، در بستر مبادلات الکترونیکی رخ می‌دهد و برنامه‌ها و سیستم‌های رایانه‌ای در کنار وسایل ارتباط از راه دور، همگی از ابزارهای ارتکاب جرم هستند، عنوان جعل الکترونیکی مفهوم عادی‌تری است که تمام این حوزه‌ها را در بر می‌گیرد و نسبت به سایر اصطلاح‌ها مناسب‌تر است. اتحادیه اروپا نیز در گزارش توجیهی توصیه‌نامه شماره R-95 مصوب ۱۹۹۵ خود، اصلاح جرم فناوری اطلاعات را به کار برده است که با یک سیستم رایانه‌ای قابل ارتکاب است (خرم‌آباد، ۱۳۸۴: ۵۴ـ۵۵؛ پاکزاده، ۱۳۸۴: ۸۴ـ۸۶). این سیستم می‌تواند هدف یا بستر ارتکاب جرم باشد و یا دلیل ارتکاب جرم از این محیط قابل جمع‌آوری باشد. در گزارش یازدهمین کنگره پنج‌سالانه پیشگیری از جرم و عدالت کیفری سازمان ملل متحد نیز این جرم در دسته‌بندی جرائم مرتبط با رایانه‌ قرار گرفته است (گزارش کنگره یازدهم بانکوک، ۲۰۰۵: ماده ۳۲۷). فایده این بحث بیشتر از جنبه نظری است و قانون تجارت الکترونیکی مصوب ۱۳۸۲ و قانون جرائم رایانه‌ای مصوب ۱۳۸۸ اصلاح جعل رایانه‌ای را برگزیده است.

۴٫ بخش دیگر از اعمال مجرمانه‌ای که ذیل این عنوان، مورد بررسی قرار می‌گیرند، ناظر بر حیات اقتصادی جامعه هستند. جرائم مربوط به تخلفات شرکت‌ها و تقلب‌های مالیاتی در این زمره‌اند. دسته سوم از این جرائم، ناظر بر نظم اقتصادی جامعه هستند. جرائم رشا و ارتشا، ربا، نقض حقوق مصرف‌کنندگان، نقض حقوق رقابتی و قواعد تبلیغات تجاری و تبلیغات خلاف واقع، در این دسته‌بندی جای می‌گیرند.

۵٫ رأی شماره ۵۱۳ مورخ ۹ر۴ر۱۳۲۶ و رأی شماره ۱۳۰۵ مورخ ۶ر۶ر۱۳۱۸ شعبه دوم دیوان عالی کشور.

الف) مقایسه ساختاری جعل سنتی و جعل رایانه‌ای

در مقام مقایسه میان دو جرم باید خاطرنشان کرد که جعل رایانه‌ای چند ویژگی اساسی دارد که آن را از جعل سنتی متمایز می‌سازد. نخست اینکه بستر ارتکاب این جرم، مبادلات الکترونیکی است؛ یعنی بزهکار با بهره‌گیری از فناوری‌های اطلاعات و ارتباطات و ابزارهای متنوع آن، نظیر برنامه‌‌ها و سیستم‌های رایانه‌ای و وسایل کاربردیِ سیستم‌های رمزنگاریِ تولید امضا (قناد، ۱۳۸۵: ۵۹ ـ ۶۷) اسباب تحقق این جرم را فراهم می‌سازد و دوم اینکه روش های ارتکاب این جرم نیز همچون بستر ارتکاب آن الکترونیکی است و با ارتکاب افعالی نظیر ورود، تغییر، محو و توقف داده پیام و سیستم‌های رایانه‌ای یا استفاده از وسایل کاربردیِ سیستم‌های رمزنگاریِ تولید امضا و نظایر آن، که همگی بر فناوری‌های اطلاعات و ارتباطات مبتنی هستند، عملی می‌شود و محصول مجرمانه حاصل از به کارگیری ابزارها و انجام اقدامات فوق نیز ایجاد پیام غیرواقعی است که دارای ارزش مالی و اثباتی است و مرتکب می‌تواند با ارائه آن به مراجع مختلف، از به کارگیری آن به عنوان داده پیام معتبر بهره‌مند شود. به عبارت دیگر، این جرم در زمره جرائم مبتنی بر فناوری برتر قرار دارد و بدون استفاده از فناوری‌های اطلاعات و ارتباطات و ابزارهای متنوع آن ظهور خارجی نمی‌یابد.

به موجب ماده ۶۸ قانون تجارت الکترونیکی:

هرکس در بستر مبادلات الکترونیکی، از طریق ورود، تغییر، محو و توقف داده پیام و مداخله در پردازش داده‌ پیام و سیستم‌های رایانه‌ای و یا استفاده از وسایل کاربردی سیستم‌های رمزنگاری تولید امضا (مثل کلید اختصاصی) بدون مجوز امضاکننده و یا تولید امضای فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم انطباق آن وسایل، با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن اقدام به جعل داده پیام‌های دارای ارزش مالی و اثباتی کند تا با ارائه آن به مراجع ادارای، قضایی، مالی و غیره به عنوان داده پیام‌های معتبر استفاده کند. جاعل محسوب و به مجازات حبس از یک تا ۳ سال و پرداخت جزای نقدی به میزان پنجاه میلیون (۰۰۰ر۰۰۰ر۵۰) ریال محکوم می‌شود.

تبصره ـ مجازات شروع به این جرم حداقلِ مجازات مقرر در این ماده است.

ماده ۶ قانون جرائم رایانه‌ای که از بسیاری جهات مکمل قانون تجارت الکترونیکی تلقی می‌شود در تعریف جعل رایانه‌ای چنین مقرر می‌دارد:

هرکس به طور غیر مجاز مرتکب اعمال زیر شود، جاعل محسوب و به حبس از یک تا سال یا جزای نقدی از بیست میلیون (۰۰۰ر۰۰۰ر۲۰ ) ریال تا یکصد میلیون (۰۰۰ر۰۰۰ر۱۰۰) ریال یا هر دو مجازات محکوم خواهد شد.

الف) تغییر یا ایجاد داده‌های قابل استناد یا ایجاد یا وارد کردن متقلبانه داده به آنها.

ب) تغییر داده‌‌ها یا علایم موجود در کارت‌های حافظه یا قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌‌ها یا ایجاد یا وارد کردن متقلبانه داده‌‌ها یا علایم به آنها.

ملاحظه می‌شود که عنصر مادی این جرم در بخشی از مواد مذکور تولید یا تغییر داده پیام است. بنابراین در این صورت و نیز در مواردی که بزهکار اقدام به تغییر علایم موجود در کارت‌های حافظه یا سامانه‌های رایانه‌ای و مخابراتی یا تراشه‌‌ها کرده باشد با توجه به تاریخ تصویب قانون جرایم رایانه‌‌ای و نیز ماده ۵۵ آن، عمل وی تحت شمول قانون اخیر قرار می‌گیرد. مجازات مندرج در این قانون، یک تا ۵ سال حبس یا جزای نقدی است و در صورت صلاحدید قاضی ممکن است حکم به هر دو مجازات داده شود.

در مواردی نظیر مداخله در پردازش سیستم‌های رایانه‌ای و ارتباطی، تولید امضای جعلی اشخاص و صدور گواهی مجعول صحت امضای الکترونیکی که مستنبط از متون قانونی، عمل مرتکب تحت شمول قانون تجارت الکترونیکی قرار می‌گیرد، همزمان مشمول حبس و جزای نقدی خواهد بود که البته با توجه به ابعاد وسیع این جرم و نتایج زیانباری که در سطحی گسترده به بار می‌آورد، نسبت به بیشتر مجازات‌های مندرج در فصل پنجم قانون مجازات اسلامی، در خصوص جعل و تزویر، مجازات خفیف‌تری به شمار می‌رود. مجازات اصلی این اعمال مجرمانه ترکیبی از حبس و جزای نقدی اعلام شده است که توأماً مورد حکم قرار می‌گیرد.

مرتکب جرم جعل علاوه بر پرداخت جزای نقدی به مبلغ ۵۰ میلیون ریال جزای نقدی ثابت، به یک تا ۳ سال حبس نیز محکوم شود. به علاوه در هر دو صورت، دادگاه می‌تواند حسب شدت جرم و خصوصیات مجرم، نسبت به صدور مجازات‌های تتمیمی موضوع ماده ۱۹ قانون مجازات اسلامی،‌ اقدام کند. ملاحظه می‌شود که مجازات این جرم در مقایسه با جعل در مفهوم سنتی، ملایم‌تر تعیین شده است، ولی رویکرد قانونگذار همچنان بر تعیین مجازات سالب آزادی در خصوص جرم استوار است که نشانگر شدت جرم و اهمیت حمایت از جامعه در برابر ارتکاب چنین جرائمی است. به نظر می‌رسد قانونگذار امیدوار است تا با بهره‌گیری از ارعاب ناشی از اِعمال مجازات سالب آزادی، با گسترش روزافزون این پدیده مجرمانه مبارزه کند.

شروع به این جرم، صرفاً در مواردی که عمل مرتکب تحت شمول قانون تجارت الکترونیکی قرار می‌گیرد قابل مجازات است و دادگاه می‌تواند مرتکب را به حداقل مجازات حبس مقرر در ماده ۶۸ قانون تجارت الکترونیکی محکوم کند و برای مدت یک سال از وی سلب آزادی کند.

معیارهای شروع به جرم جعل رایانه‌ای نیز همچون جعل در مفهوم سنتی است. از این رو، چنانچه مرتکب عملیات اجرایی جرم را آغاز کرده و اقدام به تحریف و قلب حقیقت کند، اما پیش از اتمام کار و ایجاد داده پیام مجعول، به علل غیر ارادی، از دستیابی به جرم تام و تحصیل داده پیام مجعول محروم بماند، این مقدار از انجام عملیات اجرایی و عدم انصراف ارادی وی، شروع به جرم را محقّق می‌‌سازد، مانند موردی که شخصی به منظور تحریف حقیقت، اطلاعات نادرستی را در متن داده پیام وارد کند و شروع به پردازش داده پیام کند، ولی پیش از اتمام پردازش و دستیابی به داده پیام مجعول، به عللی خارج از اراده وی، عملیات پردازش متوقف و مرتکب دستگیر شود. از آنجا که مرتکب، بیشترِ مسیر ارتکاب جرم را طی کرده و اگر این مانع نمی‌رسید جرم تام محقّق می‌شد، این مقدار از عملیات اجراییِ انجام شده، وی را مشمول مجازات شروع به جرم قرار می‌دهد.

ب) روش‌های فنی و عملی ارتکاب جعل رایانه‌ای

آن‌‌گونه که از ماده ۶ قانون جرایم رایانه‌ای و ماده ۶۸ قانون تجارت الکترونیکی استنباط می‌شود، عنصر مادی این جرم عبارت از قلب حقیقت و مخدوش کردن واقعیت از طریق ارتکاب یک سلسله عملیات فنی است. شناخت مصادیق عملی و فنی ارتکاب جعل، امکان درک بیشتر ماهیت جرم را فراهم می‌سازد و برای شناخت و تحلیل مفاد قانون و آشنایی با شرایط تحقق جرم جعل رایانه‌ای لازم است مورد بررسی قرار گیرد.

۱٫قلب و مخدوش کردن حقیقت داده پیام

قلب حقیقت در هر دو بُعد مادی و مفادی، اصلی‌ترین جزو عنصر مادی این جرم است. منظور از آن، دگرگون کردن و تحریف واقعیت به گونه‌ای است که حقی را تضییع یا ناحقی را اثبات کند، اعم از اینکه آثار تحریف حقیقت، از طریق فعل مادی بر روی داده پیام باقی و مشهود باشد، مانند موردی که داده پیامِ خلافِ واقعی ایجاد کرده یا داده پیام موجود را از طریق ارتکاب اعمالی نظیر ورود، محو و توقف با تغییرات اساسی همراه نماید و از این طریق داده پیامی را که دارای ارزش مالی و اثباتی است جعل مادی کند یا اینکه عمل مرتکب، بدون هیچ گونه آثار خارجی انجام شود، یعنی بی‌آنکه تغییری در ظاهر داده پیام ایجاد گردد و تحریف مادی صورت پذیرد، مفاد و شرایط آن تحریف شده و امر باطلی صحیح یا صحیحی باطل جلوه داده شود، همچون موردی که مأموران مالیاتی یا متصدیان دفاتر رسمی، هنگام انجام وظایف خود در خصوص وارد کردن اطلاعات مربوط به داده پیام، مرتکب جعل شده و مطالب خلاف واقعی را در متن داده پیام‌هایی که حسب قانون مکلّف به ایجاد آن هستند وارد کرده و مورد پردازش قرار دهند یا بخشی از حقایق موجود را حذف و داده‌‌ها را از مسیر پردازش خارج کنند و به وسیله آن حقی را تضییع یا ناحقی را اثبات کنند. در چنین صورتی عمل مرتکب جعل مفادی تلقی و مشمول مجازات خواهد بود.۶ قلب حقیقت، به شیوه‌های زیر انجام می‌شود:

۱ ـ ۱ ـ ورود، تغییر، محو و توقف داده پیام

این اَعمال باید حقیقت و واقعیت را دگرگون کرده و منجر به تولید،۷ ذخیره و در موارد مقتضی ارسال۸ داده پیامی شود که با استفاده از آن در مراجع مختلف بتوان اموالی تحصیل یا ناحقی را اثبات کرد. از این‌رو، چنانچه در نتیجه اَعمال یاد شده، چنین داده پیامی ایجاد نشود، عمل مرتکب مشمول مجازات نخواهد بود.

پی‌نوشت:

۶٫ قانونگذار از عبارت کلّیِ جعل استفاده کرده و تمامی اَعمال فوق را مشمول مجازات قرار داده است و فایده این بحث فقط از جهات نظری است.

۷٫ تولید: ایجاد فایل‌های متشکل از داده به شکل متن، اعداد یا گرافیک، نگهداری و ذخیره اطلاعات از طریق رسانه‌های فیزیکی، مانند لوح‌های نوری، نوارهای مغناطیسی و نرم‌افزارهایی که چنین امکانی را فراهم می‌سازند(لاودن، ۱۳۶۸ : ۹).

۸٫ ارسال: انتقال الکترونیکی اطلاعات از دستگاه ارسال کننده به دستگاه دریافت کنند(همان).

منظور از ورود، وارد کردن اطلاعات ناصحیح و خلاف حقیقت به رایانه یا کارت‌های حافظه یا سامانه‌های مخابراتی یا تراشه‌های رایانه‌ای برای پردازش۹ اطلاعات۱۰ یا مفاهیم، اعم از متن، صدا و تصویر برای ایجاد داده‌های قابل استناد یا وارد کردن متقلبانه داده به داده‌های موجود در آنهاست. اعم از اینکه با ورود اطلاعات و پردازش نهایی توسط رایانه، تحریف و جعل حقایق در داده پیام محسوس و رؤیت پذیر باشد یا اینکه بدون هیچ تغییری در ظاهر داده پیام، مفاد و شرایط آن تحریف شده و امر باطلی صحیح یا صحیحی باطل جلوه داده شود، عمل مرتکب در هر دو صورت، مشمول عنوان مجرمانه جعل خواهد بود. در ماده ۷ کنوانسیون جرائم قابل ارتکاب در فضای مجازی نیز ورود هرگونه اطلاعات رایانه‌ای چنانچه به تولید داده پیام جعلی و ناصحیح منجر شود، عمل مجرمانه تلقی می‌شود. صرف ایجاد داده پیام جعلی که به عنوان داده پیام معتبر قابل بهره‌برداری باشد، صرف ‌نظر از اینکه مستقلاً قابل خواندن و درک باشد یا خیر، عمل مرتکب را مشمول عنوان مجرمانه قرار می‌دهد.

تغییر در داده پیام نیز مشتمل بر انجام اقداماتی برای دگرگون سازی داده‌ پیام و روند پردازش آن است، به گونه‌ای که در نتیجه اقدامات انجام شده، داده پیامی متفاوت از داده پیام اصل و حقیقی ایجاد شود که البته قابل بهره‌برداری به عنوان داده پیام معتبر باشد، به عبارت دیگر، ایجاد تغییر و دگرگونی در ماهیت یا مفاد و شرایط داده پیام باید به گونه‌ای باشد که داده پیام را از خیر انتفاع ساقط نکرده و نتیجه عمل، ایجاد داده پیامی قابل مقایسه با داده پیام معتبر بوده و قابل استفاده در مراجع مختلف باشد۱۱٫ تغییر داده‌ها یا علایم موجود در کارت‌های حافظه یا داده‌های قابل پردازش در سامانه‌های رایانه‌ای یا مخابراتی یا تراشه‌ها، یکی دیگر از مصادیق این جرم تلقی می‌شود که در ماده ۶ قانون جرائم رایانه‌ای احصا شده است. ماده ۷ کنوانسیون جرائم قابل ارتکاب در فضای مجازی نیز تغییر در اطلاعات رایانه‌ای را چنانچه به ایجاد داده پیام جعلی منجر شود و به عنوان داده پیام معتبر و قانونی قابل استفاده باشد، عملی مجرمانه تلقی کرده است. محو داده پیام نیز عبارت از حذف دائمی اطلاعات است، به گونه‌ای که قابل بازسازی و بهره‌برداری مجدد نباشد. محو و حذف بخشی از داده پیام و پردازش مجدد آن، به تنهایی یا در کنار سایر داده پیام‌ها، باید منجر به ایجاد وضعیتی شود که در نتیجه آن، ناحقی اثبات یا حقی تضییع شود و عنوان تغییر داده پیام بر آن صدق کند که در این صورت، مشمول ماده ۶ قانون جرائم رایانه‌ای می‌شود.

از این رو، در موردی که شخص با محو بخشی از داده پیامی که برائت ذمه شخص ثالثی را گواهی می‌کند، داده پیام ظاهراً معتبری ایجاد می‌کند و خود را مجدداً طلبکار نشان می‌دهد، مرتکب عمل جعل شده است۱۲٫

در ماده ۷ کنوانسیون جرائم قابل ارتکاب در فضای مجازی نیز محو داده پیام چنانچه به ایجاد داده پیام جعلی با ظاهری معتبر منجر شود، به عنوان عمل مجرمانه اعلام شده است. منظور از توقف داده پیام، اختفای تمام یا بخشی از داده‌ها به گونه‌ای است که عمل پردازش را از مسیر عادی خارج و مانع از عملکرد صحیح سیستم‌ها و پردازش دقیق اطلاعات شود. پردازش چنین اطلاعاتی منجر به حصول نتایج غیرواقعی شده و داده پیام ایجاد شده از این طریق، هیچ‌گونه انطباقی با واقعیت نخواهد داشت، ولی چنانچه به عنوان داده پیام معتبر قابل استفاده باشد، داده پیام مجعول تلقی می‌شود. از این رو، مثلاً در مواردی که مرتکب با موقوف‌سازی بخشی از اجرای داده پیام‌های تجاری، در خصوص مشخصات کالاها، خدمات، مشخصات واحد بازرگانی یا تاجر و مسئول بنگاه تجاری، داده‌های تفصیلی را از مسیر پردازش خارج و از این طریق، داده پیام ظاهراً معتبری ایجاد می‌کند. مرتکب جعل شده است. در ماده ۷ کنوانسیون جرائم قابل ارتکاب در فضای مجازی نیز موقوف‌سازی داده پیام به عنوان عنصر مادی جرم جعل شناسایی شده است.

۲-۱ مداخله در پردازش داده پیام و سیستم رایانه‌ای

سیستم رایانه‌ای مجموعه‌ای از عناصر سخت‌افزاری و نرم‌افزاری است که برای انجام کار خاصی از جمله فعالیت‌های مخابراتی با سامانه‌های پردازشگری با هم کار می‌کنند. هرگونه مداخله در عملکرد سیستم سخت‌افزاری یا عملیات پردازش داده پیام و سیستم‌های نرم‌افزاری رایانه‌ای می‌تواند رایانه را از مسیر پردازش صحیح داده پیام خارج کند و کارکردهای اساسی سیستم سخت‌افزاری رایانه را مختل کند. این عمل، مداخله در عملکرد سیستم رایانه‌ای و پردازش داده پیام تلقی می‌شود. این امر در ماده ۵ کنوانسیون جرائم قابل ارتکاب در فضای مجازی نیز مورد اشاره قرار گرفته است. مداخله در پردازش داده پیام و سیستم رایانه‌ای، چنانچه منتهی به ایجاد داده پیام جعلی شود و امکان استفاده از‌ آن به عنوان داده پیام معتبر وجود داشته باشد، عمل مرتکب را مشمول مجازات قرار می‌دهد.

۳-۱ صدور و تولید جعلی امضای اشخاص

استفاده از وسایل کاربردی سیستم‌های رمزنگاری تولید امضا (مثل کلید اختصاصی) بدون مجوز امضا کننده، عین عبارت قانون در مقام بیان یکی از مصادیق عنصر مادی جعل رایانه‌ای است. طبق بندی ماده ۲ قانون تجارت الکترونیکی مصوب ۱۳۸۲، امضای الکترونیکی عبارت از هر نوع علامت متصل به داده پیام است که برای شناسایی امضا کننده مورد استفاده قرار می‌گیرد۱۳ (زرکلام،‌۱۳۸۵: ۲۸۹؛ Brazell. 2008: 77-78 ) و اگر دارای برخی اوصاف و شرایط قانونی و فنی خاص باشد، امضای الکترونیکی مطمئن نامیده می‌شود و از این نظر با امضای دست‌نویس که زیر اسناد کاغذی درج می‌گردد و در دفاتر اسناد رسمی گواهی می‌شود، تفاوت چندانی ندارد.

امضای الکترونیکی باید دارای اوصاف و عملکردهای خاصی باشد. نخست آنکه مشخص کننده هویت امضا کننده باشد و سایر اشخاص امکان استفاده از آن را نداشته باشند. دوم اینکه عمل مثتبی باشد که به مفهوم تصدیق صحت معامله است (Ibid.:12) و چنانچه به گونه‌ای اعمال شود که موجب اصالت امضا و مدرک باشد و امکان انکار و تکذیب یا تغییر آن وجود نداشته باشد «امضای مسلم الصدور» تلقی می‌شود (جعفری لنگرودی، ۱۳۷۶).

پی‌نویس‌ها:

۹٫ پردازش: کسب، ذخیره‌سازی، دستکاری، تجزیه و تحلیل و ارائه داده با ابزارهای الکترونیکی‌(همان).

۱۰٫ اطلاعات: داده‌هایی هستند که به شکلی معنادار و مفید سازماندهی شده و قابل درک هستند. منظور از داده، مجموعه‌ای از واقعیات خام است که هنوز به شکلی سازماندهی و منسجم نشده که افراد آن را درک و مورد استفاده قرار دهند. سیستم اطلاعاتی مجموعه‌ای از اجزای وابسته به هم است که اطلاعات را جمع‌آوری، پردازش، ذخیره و توزیع و آن را قابل استفاده می‌کند. یک سیستم اطلاعاتی از فناوری‌های اطلاعات بهره‌ می‌گیرد تا به هدف برسد(همان: ۶).

۱۱٫ برای مقایسه با تغییر (Alteration) در جرم جعل در مفهوم سنتی کلمه، ر.ک: گلدوزیان، بی‌تا: ۴۰۵؛ ولیدی، بی‌تا: ۲۴۰؛ میرمحمد صادقی، ۱۳۸۵: ۲۵۸ – ۲۵۹٫

۱۲٫ برای مقایسه با محو در سند یا نوشته و ارتکاب عنصر مادی جرم جعل در مفهوم سنتی، ر.ک: گلدوزیان، بی‌تا: ۴۰۷؛ ولیدی، بی‌تا: ۲۳۳٫

۱۳٫ این تعریف، نسبتاً با تعریف مندرج در بند یک ماده ۲ دستورالعمل شماره ۹۳ر۹۹ مصوب ۱۹۹۹ پارلمان و شورای وزیران اتحادیه اروپا در خصوص امضای الکترونیکی و بیشتر با ماده ۷ قانون نمونه کمیسیون حقوق تجارت بین‌الملل سازمان ملل متحد در خصوص تجارت الکترونیکی مصوب ۱۹۹۶ و بند الف ماده ۲ قانون نمونه کمیسیون حقوق تجارت بین‌الملل سازمان ملل متحد درباره امضای الکترونیکی مصوب ۲۰۰۱ مطابقت دارد. تجریه و تحلیل تعاریف فوق نشان می‌دهد که امضای الکترونیکی، داده‌ای الکترونیکی است که به سایر داده‌های الکترونیکی منضم یا به طور منطقی مرتبط شده و رابطه امضا کننده را با آن داده‌ها مشخص می‌کند.

وجود امضا در زیر نوشته یا سند، جزئی از شرایط شکلی اعتبار سند است و تصدیق صحت و اصالت امضا، به عنوان ابزاری برای پیشگیری از ادعای انکار یا تردید و حتی جعل تلقی می‌شود. نتیجه چنین فرآیندی، ایجاد «امضای مسلم الصدور» است که هیچ‌گونه دعوای انکار یا تردید، علیه آن مسموع نیست (قانون آیین دادرسی مدنی، ماده ۲۲۵). امضای الکترونیکی نیز از این امر مستثنا نبوده و برای اینکه واجد آثار حقوقی باشد و صدور‌ آن به مفهوم شناسایی هویت امضا کننده و اصالت امضا و مدرک باشد و عملی مثبت قلمداد شود، باید از یک سلسله شرایط شکلی برخوردار باشد و چون امری مبتنی بر فناوری است، باید از قواعد فنی خاصی نیز تبعیت کند. (قناد، ۱۳۸۵: ۶۵-۶۶). هدف از وضع شرایط قانونی برای اعتبار بخشیدن به امضای الکترونیکی و به ویژه تولید و صدور امضای الکترونیکی مطمئن، تضمین تمامیت، دوام و امضا پذیری اسناد الکترونیکی است. براین اساس، اسناد الکترونیکی که بدین نحو امضا شده‌اند، اعتباری همسان با اسناد کاغذی با امضای دست نویس دارند. هر اندازه کارایی سیستم فنی که برای صدور امضای الکترونیکی استفاده شده، بیشتر باشد، تمامیت، دوام و ارتباط سند با فایل‌های امضایی که برای آن ایجاد شده بیشتر است (زرکلام، ۱۳۸۵: ۲۹۱).

از این رو، امضایی که طبق شروط مقرر در قانون صادر شده باشد، «امضای الکترونیکی مطمئن» نام می‌گیرد و همچون امضای مسلم الصدور که ذیل اسناد کاغذی درج می‌شود و هیچ‌گونه دعوای انکار یا تردید علیه آن مسموع نبوده و قابل انتساب به صادر کننده است. تفاوت امضای الکترونیکی با امضای رقمی در این نکته نهفته است که در امضای الکترونیکی هر نماد الکترونیکی که به امضا متصل شود معتبر بوده و می‌توان از همه اشکال فناوری‌های الکترونیکی سطح پایین و سطح بالا برای تولید آن بهره برد. به عنوان نمونه وقتی با استفاده از قلم نوری متن یک سند امضا می‌شود (Brazell, 2008:38) یا در موردی که شخصی امضای مکتوب خود را در رایانه «تصویربرداری» کرده و آن را به یک نوشته «منضم» می‌کند یا حتی در موردی که شخصی نام خود را ذیل یک سند الکترونیکی درج می‌کند (Ibid:36) ، یک سند با امضای الکترونیکی تولید کرده است و لزومی به استفاده از فنون رمزنگاری در چنین امضایی وجود ندارد. چنین امضایی اگرچه قابل جعل است، امضای الکترونیکی با استفاده از فناوری سطح پایین تلقی می‌شود (Ibid.:37-38). در مقابل، دو روش مبتنی بر فناوری سطح بالا نیز وجود دارد. نخست، «امضای رقمی» است که محدود به فناوری زیر ساخت کلیدهای عمومی است و با استفاده از این فناوری سطح بالا، اسناد «رمزنگاری» و به عبارتی امضا می‌شوند و سپس مورد شناسایی قرار می‌گیرند (Baker. 2008: 248-249) و از آنجا که این رمز نگاری با استفاده از یک جفت کلید عمومی و اختصاصی صورت می‌پذیرد، «رمزنگاری نامتقارن» نامیده می‌شود ۱۴ (Ibid: 248-249: Brazell, 2008:51) و دوم امضای بایومتریک یا مبتنی بر «زیست سنجی» که با استفاده از خصوصیات زیستی هر شخص نظیر ویژگی‌های شبکیه، عنبیه یا اثر انگشت وی طراحی شده و منحصر به فرد است. وسایلی که برای ثبت ویژگی‌های زیستی هر فرد به کار می‌روند، امروز به صورت تجاری خرید و فروش می‌شوند و از طریق آنها، اثر انگشت، ساختار شبکیه و عنبیه چشم، خطوط کف دست، شکل رگ‌ها، میزان فشار دست بر روی کاغذ هنگام امضا و حتی ترکیب صورت قابل ثبت و اندازه‌گیری است. این دستگاه‌ها پس از ثبت ویژگی‌های زیستی هر شخص، آن را به اطلاعات عددی تبدیل می‌کنند. به این فرآیند، «رقمی سازی» گفته می‌شود. این ارقام، مبنای شناسایی ویژگی های زیستی شخص در مراجعات بعدی قرار می‌گیرد. ایراد این فناوری این است که ویژگی‌های جسمی انسان بر اثر افزایشش سن، بیماری و سایر عوامل تغییر می‌کند. فشار بیش از اندازه ابزار اندازه‌گیری بر عضو ممکن است باعث صاف شدن عضو و اشکال در تعیین محدوده دقیق آن شود یا در مواردی که زخم وجود دارد، اندازه‌گیری دقیق نخواهد بود. از این رو ممکن است به واسطه این اندازه‌گیری غیردقیق، شخص مجاز، غیرمجاز اعلام می‌شود و شخص غیرمجاز تایید گردد.

این ویژگی، نقطه ضعف این روش به شمار می‌رود و از این رو استفاده از روش‌های رمزنگاری برای تولید امضای الکترونیکی مطمئن رایج‌تر است (Brzazell,2008:39-49:vacca,2009:Liu,2010). برخی از نظام‌های قانونگذاری۱۵ (Brazell,2008: 28-31) استفاده از فناوری «زیر ساخت کلید عمومی» را شرط صحت امضای الکترونیکی اعلام کرده و به عبارتی امضای رقمی را مورد تأیید قرار داده‌اند و برخی دیگر همانند ایران، بر فناوری خاصی تأکید نداشته و تنها معیارهای لازم را برای اعتبار بخشیدن به امضای الکترونیکی بیان کرده‌اند که البته مسیری است که به امضای رقمی ختم می‌شود (Ibid:35) و تحقق آن با استفاده از فناوری زیر ساخت کلید عمومی امکان پذیر است.

این ابزار تولیدکننده امضای الکترونیکی، مبتنی بر رمزنگاری بوده۱۶ (Baker,2008:4-5) و متشکل از یک جفت کلید عمومی و اختصاصی است که مکمّل یکدیگرند و برای رمزنگاری و رمزگشایی فایل های اطلاعاتی الکترونیکی به کار می‌روند. این رمزنگاری، امضایی تولید می‌کند که اصطلاحاً «امضای الکترونیکی مطمئن» یا «امضای رقمی» نامیده می‌شود. «کلید عمومی» شخص، بدون وصف محرمانگی بوده و در دنیای تجارت الکترونیکی، در دسترس عموم کاربران قرار می‌گیرد. ولی«کلید اختصاصی»،« کدرقمی» محرمانه شخص است که همانند اثر انگشتان وی تلقی شده و باید مورد حفاظت قرار گیرد.۱۷

پی‌نویس‌ها:

۱۴٫ رمزنگاری، روشی برای انتقال داده‌ها به گونه‌ای است که محتوای اطلاعات پوشیده مانده و امکان دسترسی و استفاده غیرمجاز از اشخاص ثالث سلب شود. برای رمزنگاری، از یک یا چند پارامتر محرمانه که به آن متغیرهای رمزنگاری گفته می‌شود یا از یک جفت کلید استفاده می‌شود. اگر در رمزنگاری و رمزگشایی از یک کلید خصوصی استفاده شود، رمزنگاری متقارن تلقی می‌شود و اگر یک جفت کلید به نام‌های عمومی و اختصاصی مورد استفاده قرار گیرد، رمزنگاری نامتقارن خواهد بود. رمزنگاری متقارن چندان اطمینان‌بخش نیست؛ زیرا در هر معامله میان افراد مختلف یا حتی یکسان، باید کلید جدیدی ایجاد شود و امنیت هر کلید فقط یک بار استفاده قابل تضمین است، حال آنکه در رمزنگاری نامتقارن، کلید اختصاصی اشخاص همیشه محرمانه باقی می‌ماند.

۱۵- کشورهایی نظیر بلژیک، فرانسه، آلمان، ایرلند، فنلاند، نروژ، اسپانیا سوئد، هلند و پادشاهی متحده انگلستان از جمله این کشورها هستند.

۱۶- فناوری‌ای که برای رمزنگاری داده‌ها مورد استفاده قرار می‌گیرد، به عملیات هش(hash function) شهرت دارد. این عملیات، اطلاعات را به یک ارزش با اندازه معین تبدیل می‌کند که ارزش هش(hash value) نامیده می‌شود. الگو‌ریتمی که به هر داده پیام اختصاص داده می‌شود (hash algorythm) منحصر به فرد است. به این صورت که برای هر حرف الفبا، یک عدد مشخص و منحصر به فرد تعیین می‌شود و متن، دوباره با این اعداد بازنویسی می‌گردد. سپس کلیه اعداد با هم جمع می‌شوند و حاصل جمع، به عنوان داده پیام به آسانی منتقل می‌شود. حتی اگر یک حرف از این متن تغییر کند، متن جدید یک ارزش هش جدید تولید می‌کند و در نتیجه، حاصل جمع تغییر می‌کند و جعلی بودن متن معلوم می‌شود رمزگشایی نیز به این صورت است که دریافت کننده، کلید اختصاصی خود یا کلید عمومی فرستنده را(حسب اینکه متن با چه کلیدی رمزنگاری، شده باشد) به کار می‌برد تا اصالت امضای الکترونیکی فرستنده پدیدار شود. سپس همان الگوریتم هش را به کار می‌برد تا متن رمزنگاری شده، قابل رؤیت شود، آنگاه با بهره‌گیری از کلید عمومی فرستنده، متن رؤیت شده را رمزگشایی می‌کند و از این طریق تمامیت و اصالت متن و فرستنده آن اثبات می‌شود.

برای تولید امضای الکترونیکی مطمئن با استفاده از روش رمزنگاری، امضا کننده پس از تولید داده پیام اعم از متن، صدا و تصویر، آن را با کلید اختصاصی خود رمزنگاری کرده و برای مخاطب ارسال کند. در این مرحله، رمزگشایی داده پیام صرفاً از طریق کلید عمومی شخص امضا کننده که مکمل کلید اختصاصی اوست امکانپذیر بوده و با هیچ روش دیگری قابل رمزگشایی نیست. ناگفته پیداست چنانچه کلید اختصاصی امضا کننده در دسترس اشخاص دیگری قرار گیرد، امکان ایجاد اسناد جعلی با امضای دارنده کلید اختصاصی و هرگونه سوء استفاده وجود دارد، از این رو محافظت از آن بسیار ضروری است.

این امر در ماده ۸ قانون نمونه امضای الکترونیکی کمیسیون حقوق تجارت بین‌الملل سازمان ملل متحد مصوب سال ۲۰۰۱ و بند ۶ ماده ۹ ویرایش دوم«شیوه‌نامه اتاق بازرگانی بین‌المللی درخصوص تجارت بین‌الملل با استفاده از فناوری‌های رقمی»، مورد اشاره قرار گرفته و دارنده ابزارهای تولید امضا مکلف به مراقبت و نگهداری از ابزارها بوده و در مواردی که احتمال هرگونه سوء استفاده از ابزارها وجود دارد، باید مراتب را فوراً به همه اشخاصی که ممکن است در رابطه با چنین سوء استفاده‌هایی لطمه ببینند، اعلام کند، وگرنه مسئول جبران خسارت‌های وارده خواهد بود. از سوی دیگر، چنانچه داده پیام با استفاده از کلید عمومی مخاطب، رمزنگاری و برای وی ارسال شود، بازگشایی آن صرفاً از طریق کلید اختصاصی شخص مخاطب امکان پذیر بوده و اطلاعات آن برای هیچ کس جز مخاطب قابل درک نیست.
خدمات مربوط به کلیدهای مزبور، به موجب ماده ۳۱ قانون تجارت الکترونیکی از طریق«دفاتر خدمات صدور گواهی الکترونیکی»۱۸ در اختیار درخواست کنندگان قرار می‌گیرد. این خدمات شامل: تولید، صدور، ذخیره، ارسال، تأیید، ابطال و به روزنگهداری گواهی‌های اصالت امضای الکترونیکی است. وظیفه اصلی این دفاتر، شناسایی و تأیید هویت امضاکنندگان و اصالت امضای ایشان است که با ارائه کلیدهای مزبور انجام می‌شود.
به عبارت دیگر، با استفاده از این ابزارهای فناورانه، امکان جعل امضای اشخاص یا دستیابی به متن داده پیام‌های اختصاصی ایشان در محیط الکترونیکی، جز با دستیابی به کلید اختصاصی آنها وجود ندارد. از این روست که قانونگذار در مواد ۱۰ و ۱۵ قانون تجارت الکترونیکی پس از تبیین کلی شرایط اختصاصی امضای الکترونیکی مطمئن، امضای داده پیام به شیوه‌های مذکور را معتبر و سند حاصله را در حکم اسناد معتبر و غیرقابل انکار و تردید دانسته است و اگر چه از عباراتی مبهم و غیردقیق استفاده کرده، برای چنین امضایی ارزش اثباتی معادل اسناد رسمی قائل شده است(زرکلام، ۱۳۸۵: ۹۷-۹۸) و تنها امکان طرح ادعای جعل درخصوص مورد یا فقدان اعتبار به جهات قانونی را (همچون حجر و فوت دارنده کلید در زمان استفاده از آن یا ادعای سرقت یا خیانت در امانت و سوء استفاده از کلیداختصاصی که نزد امین، امانت بوده است.) پیش‌بینی کرده و مسلماً بار اثبات دلیل نیز بر عهده مدعی خواهد بود.
پس با استفاده از سیستم کاربردی رمزنگاری نامتقارن، عملیات مربوط به رمزنگاری و متعاقباً رمزگشایی، به وسیله یک جفت کلید عمومی و اختصاصی صورت می‌پذیرد و آنچه محرمانه و استفاده غیرمجاز آن مجرمانه است، کلید اختصاصی است که یک کد رقمی کاملاً انحصاری و قابل مقایسه با اثر انگشتان شخص است و در زمره اطلاعات محرمانه اشخاص قرار دارد و هرگونه استفاده غیرمجاز از آن برای تولید امضا، به عنوان عنصر مادی جرم جعل قابل تعقیب است.۱۹ از این رو، چنانچه مرتکب با دستیابی به کلید اختصاصی شخصی، امضای وی را ذیل یک سند الکترونیکی یا داده پیامی که به عنوان گواهی یا سند الکترونیکی قابل بهره‌برداری است، جعل کند، اقدام وی به عنوان قلب و تحریف حقیقت قابل مجازات است.
البته با توجه به شرایط مندرج در مواد ۱۰ و ۱۵ قانون تجارت الکترونیکی، بار اثبات دلیل در ادعای جعل امضا نسبت به چنین داده پیامی، بر عهده دارنده کلید اختصاصی است که قانوناً به عنوان امضا کننده مجاز شناخته می‌شود. چنین کاری از نظر فنی دشوار و تا حد زیادی غیرممکن است.

۴-۱٫ اخذ گواهی صحت و اصالت امضای الکترونیکی به شیوه‌های مجعول
صدور گواهی صحت و اصالت امضای الکترونیکی، از طریق دفاتر خدمات صدور گواهی الکترونیکی صورت می‌پذیرد (قناد، ۱۳۸۵: ۷۶-۸۳). این تأسیس حقوقی نوین که در نتیجه بهره‌مندی از فناوری های اطلاعات و ارتباطات ایجاد شده، یکی از اساسی‌ترین پایه‌های تجارت الکترونیکی به شمار می‌رود. این دفاتر در بستر مبادلات الکترونیکی و در فضای مجازی جایگزین سازمان‌های متولی ثبت حقایق مربوط به اشخاص و دفاتر صدور گواهی صحت و اصالت امضا تلقی می‌شوند و عملیات مربوط به شناسایی هویت طرف‌های معاملاتی و گواهی صحت صدور و اصالت امضای اشخاص را به عهده دارند. از این رو، تحت عنوان دفاتر اسناد الکترونیکی نیز شناخته می‌شوند. وظیفه این دفاتر، تأمین و تضمین منافع و حقوق اجتماع و امنیت و صحت در روابط حقوقی و معاملات الکترونیکی اشخاص است.
روش کار این دفاتر نیز به گونه‌ای است که پس از بررسی کامل و شناسایی هویت امضا کننده، یک جفت کلید برای صدور امضای الکترونیکی، به طور کاملاً انحصاری ایجاد و در اختیار متقاضی قرار می‌دهند و در همه مواردی که اصالت و صحت صدور این امضا در مراجع یا نزد اشخاص مورد بررسی قرار گیرد، خدمات مربوط به تأیید اصالت و تصدیق صحت امضای الکترونیکی را که با استفاده از آن کلیدها صادر شده است، به عهده دارند و مراتب را گواهی می‌کنند(همان: ۵۹-۶۹). این گواهی، معتبر و همپایه گواهی دفاتر اسناد رسمی کنونی درخصوص صحت امضای اشخاص است. حال چنانچه گواهی صحت امضای الکترونیکی برای امضایی صادر شود که جزئیات آن قبلاً در چنین دفاتری به ثبت نرسیده و هویت صادر کننده آن از طریق این دفاتر بررسی و شناسایی نشده است، عمل مرتکب، صدور گواهی مجعول تلقی می‌شود و تحت عنوان جرم جعلی، قابل پیگرد قانونی خواهد بود.
به علاوه ممکن است در برخی موارد، نام دارنده امضا، در فهرست این دفاتر ثبت شده و مراحل مربوط به بررسی و شناسایی هویت وی به طور کاملاً قانونی انجام شده باشد، ولی گواهی صحت و اصالت صدور امضای الکترونیکی برای امضایی صادر شده باشد که کلید اختصاصی آن، هیچ‌گونه انطباقی با کلید اختصاصی متعلق به نام ثبت شده در فهرست ندارد. به عبارت دیگر، نام در فهرست ثبت شده، ولی امضا متعلق به آن نام نیست و مرتکب با صدور گواهی مجعول، تعلق این امضا را به نام ثبت شده در فهرست، مورد تأیید و تصدیق قرار می‌دهد. در چنین موردی، صادر کننده گواهی، مرتکب جعل شده و عمل وی مشمول مجازات قرار می‌گیرد.

پی‌نویس‌ها:
۱۸- تصویب آیین‌نامه مربوط به تأسیس و شرح وظایف این دفاتر، مشترکا بر عهده وزارتخانه‌های بازرگانی، ارتباطات و فناوری اطلاعات، امور اقتصادی و دارایی و دادگستری و نیز سازمان مدیریت و برنامه‌ریزی کشور است و تاکنون به تصویب نرسیده است(برای اطلاعات بیشتر درخصوص ماهیت این دفاتر، ر.ک:قناد،۱۳۸۵: ۷۸-۸۵)
۱۹- برای مقایسه شرایط و مفهوم تولید امضای اشخاص و ارتکاب جعل در مفهوم سنتی، ر.ک: گلدوزیان، بی‌تا:۴۰۵؛ ولیدی، بی تا:۲۳۰

۲٫ لزوم وجود ارزش مالی و اثباتی داده پیام

جرم جعل تنها در صورتی محقق می‌شود که داده پیام تولید شده دارای ارزش مالی و اثباتی بوده و به عنوان داده پیام ظاهراً معتبر، قابل استناد در مراجع مختلف اداری، قضایی و… باشد و بتواند در تضییع حق و اثبات ناحقی موثر واقع شود. در غیر این صورت، ایجاد داده پیامی که قابلیت به کارگیری به عنوان داده پیام معتبر و تأیید شده را ندارد و یا بدون ارزش مادی و اثباتی است و مرتکب یا شخص ثالث با استفاده از آن منتفع نمی‌شود، جعل تلقی نمی‌شود و ایجاد‌کننده چنین داده پیامی مسئولیت کیفری نخواهد داشت.

۳٫ اضرار به غیر

از قید لزوم وجود ارزش مالی یا اثباتی در داده پیام تولید شده، می‌توان نتیجه گرفت که قلب حقیقت باید متضمن ایراد ضرر به غیر باشد. اعم از اینکه ضرر به منافع خصوصی اشخاص یا منافع عمومی جامعه وارد شود. از این رو صرف قلب و تحریف حقیقت، بدون امکان اضرار به غیر، جعل تلقی نمی‌شود. ولی در عین حال باید توجه داشت که تحقق عملی اضرار به غیر، شرط ضروری تحقق عنصرمادی جرم جعل نیست و صرف انجام یکی از مصادیق طرح شده و ارتکاب عنصر مادی این جرم برای تعقیب کیفری کافی است. به عبارت دیگر، این جرم آنی است و به محض انجام اعمال مجرمانه اضرارآمیز تمام می‌شود و مرتکب قابل تعقیب است، هر چند در لحظه ارتکاب، قصد فریب شخص خاصی را نداشته باشد (میرمحمدصادقی، ۱۳۸۵: ۲۹۸). از این رو گرچه احتمال ورود ضرر بالقوه برای جرم دانستن عمل ضروری است، تحقق ضرر آنی، شرط اعمال مسئولیت کیفری نیست و عمل مرتکب، در هر صورت قابل مجازات است، هر چند ضرر یا خسارت بالفعلی وارد نیامده باشد. در چنین شرایطی، ضرر مطلق ناشی از ایجاد داده پیام‌های مجعول، برای تحقق جرم کافی است و مفهوم ضرر در عنصر مادی این جرم نهفته است و تصور نهایی مرتکب از انجام جرم، بخشی از عنصر روانی است که در جای خود مورد بررسی قرار می‌گیرد.

۴٫ احراز عنصر روانی

جعل رایانه‌ای همانند نوع سنتی آن، جرمی عمدی است و علاوه بر سوء نیت عام و آگاهی مرتکب از ارتکاب اعمال مجرمانه، سوء نیت خاص اضرار به غیر، اعم از اشخاص حقیقی و حقوقی نیز لازم است. به عبارت دیگر، اولاً باید سوء نیت عام مرتکب به تولید و پردازش داده پیام‌های مجعول احراز و مشخص شود که با علم و آگاهی کامل و عمداً (همان: ۳۱۲) مبادرت به قلب حقیقت و تحریف حقایق کرده است و ثانیاً باید قصد خاص فریب دادن دیگران را داشته و آگاه باشد که اعمال وی اضرارآمیز بوده و تولیدات مجرمانه وی، قابلیت اضرار به غیر را دارد و ممکن است به منافع کل جامعه یا افراد آن لطمه وارد کند. به عبارت دیگر، مرتکب باید قصد ایراد ضرر مادی یا معنوی به غیر را داشته باشد (همان: ۳۱۳).

از این رو در مواردی که مرتکب با اعتقاد به این که حق ورود اطلاعات یا تغییر مندرجات داده پیام را دارد و یا مجاز به مداخله در سیستم یا پردازش داده پیام است، اقداماتی را انجام دهد و در نتیجه آن، داده پیامی خلاف حقیقت ایجاد کند که اتفاقاً قابلیت استفاده به عنوان داده پیام معتبر را هم داراست عمل مرتکب، مشمول عنوان مجرمانه جعل قرار نمی‌گیرد. مانند موردی که کاربر مجاز که حق ورود به سیستم و پردازش اطلاعات را دارد، با اعتقاد به این که حق تغییر مندرجات داده پیام را دارد، بخشی از داده پیام را حذف و محو کندو آن را مجدداً مورد پردازش قرار دهد و در نتیجه، داده پیام کاملاً معتبری برخلاف حقیقت ایجاد کند. در چنین موردی، ایجادکننده داده پیام، به واسطه عدم آگاهی از این که مرتکب قلب و تحریف واقعیت شده است، بزهکار تلقی نمی‌شود. همچنین در مواردی که مرتکب، با علم به این که عمل وی قلب و تحریف حقیقت است، در داده پیام‌های شخصی متعلق به خود، تغییراتی ایجاد و با ورود برخی اطلاعات یا حذف و محو بخشی از آن، داده پیام جدیدی را به ضرر خود ایجاد کند، از آنجا که سوء نیت خاص اضرار به غیر، به سوء نیت عام قلب و تحریف حقیقت ملحق نشده است، عمل وی مشمول مجازات نخواهد بود.

نتیجه‌گیری

بسیاری از اعمال مجرمانه‌ای که در فضای فیزیکی و ملموس قابل تحقق هستند، فضای مجازی نیز امکان فعلیت دارند. تحقق جرائم در فضای مجازی با تکیه بر ابزارهای ناشی از پیشرفت علوم و فناوری‌های اطلاعات و ارتباطات امکان‌پذیر است و شبکه‌های اطلاع‌رسانی رایانه‌ای نظیر اینترنت یا شبکه‌های محلی تلفن همراه، بستر مناسبی را برای بسیاری از فعالیت‌های مجرمانه، به ویژه انواع سازمان‌یافته آن فراهم کرده است. ارتکاب جرائم در این فضا، از برخی جهات آسان‌تر و فرار از پیامدهای فضایی آن به مراتب امکان‌پذیرتر است. هر قدر استفاده از ابزارهای فناورانه در ارتکاب جرائم افزایش یابد، کشف و اثبات جرائم و تحصیل ادله قانونی دشوارتر می‌شود به گونه‌ای که در برخی موارد عملاً امکان استماع دعوای بزه دیده منتفی شده یا به موردی نادر تبدیل می‌شد.البته علی‌رغم تفاوت‌هایی که در روش‌های ارتکاب عنصر مادی میان جعل سنتی و جعل مبتنی بر فناوری‌های اطلاعات و ارتباطات وجود دارد، شباهت‌هایی نیز میان جعل مرتبط با رایانه و جعل در مفهوم سنتی آن وجود دارد که یکی از آنها قلب حقیقت و مخدوش کردن و تغییر دادن واقعیت است. بررسی مقررات قانونی نشان می‌دهد که روش ارتکاب جرم جعل در فضای سنتی با فضای الکترونیکی متفاوت است.

بستر ارتکاب این جرم، مبادلات الکترونیکی است که با بهره‌گیری از فناوری‌های اطلاعات و ارتباطات و ابزارهای متنوع آن محقق می‌شود. به علاوه روش‌های ارتکاب این جرم نیز همچون زمینه ارتکاب آن الکترونیکی است و با ارتکاب افعالی نظیر ورود، تغییر، محو و توقف داده پیام و سیستم‌های رایانه‌ای یا استفاده از وسایل کاربردی سیستم‌های رمزنگاری تولید، امضا و… که همگی بر فناوری‌های اطلاعات و ارتباطات مبتنی هستند، عملی می‌شود. قلب حقیقت، در هر دو بعد مادی و معنوی، اصلی‌ترین جزء عنصر مادی این جرم است. منظور از آن، دگرگون کردن و تحریف واقعیت به گونه‌ای است که حقی را تضییع یا ناحقی را اثبات کند. این عمل به شیوه‌های گوناگون نظیر ورود، تغییر، محو و توقف داده پیام، مداخله در پردازش داده پیام و سیستم رایانه‌ای، صدور و تولید جعلی امضای اشخاص، اخد گواهی صحت و اصالت امضای الکترونیکی از راه‌های مجعول صورت می‌پذیرد. تولید چنین داده پیامی در صورتی جرم است که دارای ارزش مالی و اثباتی باشد و نیز این قابلیت را داشته باشد که در مراجع مختلف اداری، قضایی و… به عنوان داده پیام معتبر به کار گرفته شود و در تضییع حق و اثبات ناحقی مؤثر باشد. در غیر این صورت، ایجاد داده پیامی که قابلیت به کارگیری به عنوان داده پیام معتبر و تأیید شده را ندارد و یا فاقد ارزش مادی و اثباتی است و مرتکب یا شخص ثالث با استفاده از آن منتفع نمی‌شود، جعل به شمار نمی‌رود و ایجادکننده چنین داده پیامی مسئولیت کیفری نخواهد داشت. قلب حقیقت باید متضمن ایراد ضرر به غیر باشد؛ اعم از این که ضرر به منافع خصوصی اشخاص یا منافع عمومی جامعه وارد شود. از این رو صرف قلب و تحریف حقیقت بدون امکان اضرار به غیر، جعل به شمار نمی‌رود. این جرم از جرائم مادی صرف نبوده و نیازمند اثبات عنصر روانی است. در نتیجه باید سوء نیت عام مرتکب به تولید و پردازش داده پیام‌های مجعول احراز و مشخص شود که با علم و آگاهی کامل و عمداً (همان: ۳۱۲) مبادرت به قلب حقیقت و تحریف حقایق کرده است. به علاوه باید قصد خاص فریب دادن دیگران را داشته و آگاه باشد که اعمال وی اضرارآمیز بوده و تولیدات مجرمانه وی، قابلیت اضرار به غیر را دارد و ممکن است به منافع کل جامعه یا افراد تشکیل‌دهنده آن لطمه وارد کند. همانند جعل در فضای سنتی، در این جرم نیز انگیزه اثری در تحقق آن ندارد و حداکثر ممکن است از اسباب تخفیف مجازات تلقی شود.

فاطمه قناد، استادیار دانشگاه علم و فرهنگ

مدیر سایت سایبرلا
مدیر سایبرلا

مدیر سایت سایبرلا

برای مشاهده مطالب سایت از طریق کانال تلگرام می توانید عضو کانال سایبرلا شوید! عضویت در کانال تلگرام

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد. چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد. چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد. چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد. چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    پنج × یک =

    لینک کوتاه :

    عضویت در خبرنامه ویژه مشتریان سیگما پلاس

    با عضویت در خبرنامه ویژه سیگما پلاس از آخرین جشنواره های سایت باخبر شوید!