(1) گزارش توجیهی
(2) پیشنویس قانون تجارت الکترونیکی
(3) شرح مواد قانونی
(4) منابع
(1) گزارش توجیهی 1
(الف) تجارت الکترونیکی و تجربیات بین المللی 1
1) واقعیت 1
2) رویکردهای مختلف قانون گذاری در جهان 1
2-1- رویکرد دستوری یا تجویزی 1
2-2- رویکرد دوگانه 1
2-3- رویکرد "حداقلی " 1
3) آثار و فروض قانونی 1
3-1- اثر حقوقی 1
3-2- فرض قانونی 1
4) تشکیلات دفاتر خدمات الکترونیکی (دفاتر خدمات الکترونیکی) صدور جواز و اعطای اعتبار به دفاتر الکترونیکی 1
4-1- مسئولیت 1
4-1-1 – زمینه 1
4-1-2- رویکرد کشورها 1
5) سیستم های بسته و استقلال طرفین 1
5-1- رشد معتنابه سیستم های بسته 1
5-2- عواملی که بر روی سیستم های بسته اثر می گذارد 1
6) شناسایی بین المللی 1
6-1- اقدامات بین المللی 1
6-1-1 دستورالعمل اتحادیه اروپا 1
6-1-2- آنسیترال 1
6-1-3- کنوانسیون بین المللی 1
6-1-4- OECD 1
6-1-5- سایر سازمان های بین المللی 1
7) قانون تجارت الکترونیکی جمهوری اسلامی ایران و رویکرد حقوقی برای تدوین قوانین مکمل 1
7-1- حمایت از مصرف کننده 1
7-2- حمایت از داده/حریم خصوصی 1
7-2-1- حمایت از داده 1
7-2-2- فعالیت های بین المللی 1
7-2-3- شورای اروپا 1
7-2-4- OECD 1
7-2-5- سازمان ملل 1
7-2-6- کمیسیون جوامع اروپایی 1
7-2-7- گردش فرامرزی داده 1
7-3- حمایت از حقوق مالکیت های فکری (حق مولف، اسرار تجاری و علایم صنعتی) 1
(ب) ابعاد جزایی 1
1) جرایم کلاسیک در حقوق تجارت 1
2) جرایم جدید 1
2-1- کلاه برداری کامپیوتری خاص 1
2-2- جعل خاص 1
2-3- نقض حریم خصوصی (جرایم مربوط به حمایت از دادهها) 1
2-4- نقض حق تالیف 1
2-5- نقض حقوق مصرفکننده 1
2-6 نقض حقوق رقابت 1
(ج) اقدامات آتی قانون گذار 1
بخش اول – حقوقی 1
اقدامات فوری 1
1- آیین نامه ها 1
2- قانون تشکیلات دفاتر خدمات الکترونیکی 1
اقدامات ضروری 1
1- پرداخت های الکترونیکی، قوانین گمرکی و مسایل مالی و مالیاتی 1
2- تدوین قوانین اصلی 1
3- آیین دادرسی در فضای سیبرنتیک 1
بخش دوم – جزایی 1
مسائل جزایی مورد بحث در مراحل بعدی پروژه 1
1- مسئولیت کیفری در جرایم تجارت الکترونیکی 1
2- جرایم دیگر 1
3- تنشهای آیین دادرسی کیفری در رابطه با جرایم تجارت الکترونیکی 1
4- تنشهای حقوق جزای بینالملل در رابطه با جرایم تجارت الکترونیکی 1
الف ـ مقدمه 1
ب ـ بررسی مشکل در حالت کلاسیک 1
ج ـ بررسی مشکل در فضای تجارت الکترونیکی 1
ضمایم 1
ضمیمه 1 1
کلاه برداری کامپیوتری 1
تعریف کلاه برداری کامپیوتری 1
مجازات کلاه برداری 1
مجازات کلاه برداری کامپیوتری 1
الف- سوء استفاده های کامپیوتری 1
ب- سوء استفاده های کامپیوتری کلاسیک 1
ج- سوء استفاده در صندوق های پرداخت 1
د- سوء استفاده از خطوط تلفنی 1
پدیده جرم کامپیوتری 1
الف – جرایم اقتصادی مرتبط با کامپیوتر 1
ب _ روش های سوء استفاده 1
ج _ مرتکبین 1
د- قوانین کلاه برداری کامپیوتری 1
ه- جمع بندی و پیشنهاد متن قانون 1
و- تحول مصادیق 1
ضمیمه 2 1
جعل کامپیوتری 1
1- مقدمه 1
2- طرح بحث 1
3- تاریخچه 1
4- تعریف 1
5- منبع شناسی 1
6- جمع بندی و پیشنهاد 1
ضمیمه 3 1
اصلاح قانون مدنی فرانسه راجع به ادله الکترونیکی و مصوبه امضای الکترونیکی فرانسه 1
ماده 1316 قانون مدنی 1
طرح مصوبه : متن 1
بخش 1ـ شرایط راجع به وسایل و روش های ایجاد امضای الکترونیکی 1
بخش 2ـ شرایط راجع به گواهی ها و ارائه دهندگان خدمات گواهی الکترونیکی: 1
بخش 3ـ کنترل مراجع گواهی الکترونیکی 1
بخش 4ـ تایید مراجع گواهی الکترونیکی 1
شرح قانون امضای الکترونیکی فرانسه 13 مارس 2000 1
آزادی گردش در بازار داخلی 1
اختیارات کمیسیون 1
رژیم حقوقی مراجع خدمات گواهی 1
سیستم تایید اختیاری 1
مسئولیتها 1
شروط معافکننده (معاذیر قراردادی و یا شروط رافع مسئولیت) یا محدودکننده مسئولیت 1
ضمیمه 4 1
قانون تجارت الکترونیکی در کشورهای مختلف جهان تا سال 2000 1
ضمیمه 5 1
عبارات قانونی و استانداردهای آن در قانون تجارت الکترونیکی ایران 1
ضمیمه 6 1
فرمت X509V3 1
(2) پیش نویس قانون تجارت الکترونیکی 1
پیشنویس قانون تجارت الکترونیکی 1
فهرست عناوین 1
باب اول – مقررات عمومی -مبحث اول – درکلیات 1
فصل اول: قلمرو و شمول قانون – ماده 1 1
فصل دوم – تعاریف – ماده 2 1
فصل سوم – تفسیر قانون – مواد 3 و 4 1
فصل چهارم – اعتبار قراردادهای خصوصی – ماده 5 1
مبحث دوم – در احکام "داده" 1
فصل پنجم – نوشته، امضا، اصل – مواد 6 الی 11 1
مبحث سوم – "داده" مطمئن 1
فصل ششم – امضای الکترونیکی مطمئن – ماده 12 1
فصل هفتم – ثبت یا سوابق الکترونیکی مطمئن – ماده 13 1
فصل هشتم – آثار ثبت و سوابق و امضای الکترونیکی مطمئن – مواد 14 الی 16 1
فصل نهم – پذیرش و ارزش اثباتی "داده" – مواد 17 الی 21 1
فصل دهم – اعتبار قانونی ارجاع "داده" – ماده 22 1
مبحث چهارم – مبادله "داده" 1
فصل یازدهم – عقد و اراده طرفین – مواد 23 و 24 1
فصل دوازدهم – انتساب "داده" – مواد 25 الی 29 1
فصل سیزدهم – تصدیق دریافت – مواد 30 الی 35 1
فصل چهاردهم -زمان و مکان ارسال و دریافت "داده" – مواد 36 الی 40 1
باب دوم 1
دفاتر خدمات الکترونیکی 1
مبحث اول – کلیات 1
فصل اول – دفتر خدمات الکترونیکی – مواد 41 الی 48 1
مبحث دوم – دفتردار کل 1
فصل دوم – دفتردار کل – مواد 49 الی 57 1
فصل سوم – اختیارات دفتردار کل – مواد 58 الی 63 1
مبحث سوم – وظایف 1
فصل چهارم – وظایف دفتر خدمات الکترونیکی – مواد 64 و 65 1
فصل پنجم – وظایف امضاءکننده – ماده 66 1
فصل ششم – وظایف اطراف اعتمادکننده – ماده 67 1
مبحث چهارم – دفتر خدمات الکترونیکی خارجی 1
فصل هفتم – شناسایی دفاتر خدمات الکترونیکی خارجی مواد 68 الی 75 1
باب سوم 1
در قواعد مختلف 1
مبحث اول – حمایت های انحصاری در بستر مبادلات الکترونیکی 1
فصل اول – حمایت از مصرف کننده و تبلیغات – مواد 76 الی 101 1
فصل دوم – حمایت از حق مولف در بستر مبادلات الکترونیکی – مواد 102 الی 104 1
مبحث دوم – حفاظت از "داده" در بستر مبادلات الکترونیکی 1
فصل سوم – حمایت از "داده"های شخصی (حریم خصوصی) – مواد 105 الی 107 1
فصل چهارم – حمایت از اسرار تجاری – مواد 108 و 109 1
فصل پنجم – حمایت از علایم تجاری – مواد 110 و 111 1
باب چهارم 1
جرایم و مجازات ها 1
مبحث اول – کلاه برداری کامپیوتری – ماده 112 1
مبحث دوم – جعل کامپیوتری – ماده 113 1
مبحث سوم – نقض حقوق مصرف کننده و تبلیغات در بستر مبادلات الکترونیکی – مواد 114 و 115 1
مبحث چهارم – نقض حق مولف – ماده 116 1
مبحث پنجم – نقض حمایت از داده های شخصی/حریم خصوصی – مواد 117 الی 121 1
مبحث ششم – نقض اسرار تجاری و علایم تجاری – مواد 122 و 123 1
باب پنجم 1
جبران خسارت – ماده 124 1
باب ششم 1
متفرقه – مواد 125 الی 134 1
(3) شرح مواد قانونی 1
(4) منابع 1
(1) گزارش توجیهی
(الف) تجارت الکترونیکی و تجربیات بین المللی
1) واقعیت
فناوری اطلاعات با پیشرفتهای اخیر خود جامعه ای مجازی با آثار کاملاً واقعی به وجود آورده که تاثیر زیادی بر زندگی انسانها داشته است. جامعه ای با قواعد مشترک که نوعی یکسانی یا به عبارتی همگرایی در مسائل و قواعد مبتلابه را موجب شده است. بی جهت نیست که نویسندگان مایلند پیشرفت های اخیر را با آغاز عصر صنعت (فناوری اطلاعات) و خطوط راه آهن (فناوری تبادل اطلاعات) مقایسه کنند چون آثار و تبعات اختراعات جدید کمتر از ماشین بخار و راه آهن نیست.
برخورداری شئونات جامعه متاثر از فناوری اطلاعاتی پیشرفته تنها بسنده به امور بهداشتی، حمل و نقل، تبادل اطلاعات علمی، سیستمهای اداری و … نبوده بلکه اقتصاد و تجارت را تحتالشعاع قرار داده و نحوه تجارت جدیدی را به وجود آورده که از تجارت مرسوم فاصله گرفته است.
این فاصله ظهور در نوع عملیات تجاری، قواعد حاکم، موسسات لازم و فراگردها دارد. اگر تجارت مرسوم وابسته و مبتنی بر کاغذ است, تجارت الکترونیکی مبتنی بر اطلاعات و جریان اطلاعات است. برقراری یک روش الکترونیکی تجارت کارآمد با همه قابلیتها و توانایی هایش مستلزم وجود قوانین متعدد است. جدای از قواعد مورد نیاز باید گفت تجارت الکترونیکی در عرصه حقوقی (غیرکیفری) مسائل و تنشهایی را موجب شده که بدویترین نکات و مسائل ناظر به حقوق مدنی (ادله، قراردادها، مسئولیت مدنی و …) است.
به تبع حقوق بینالملل خصوصی نیز در زمینه قراردادها، اسناد، اختلافات و … با حضور عنصر خارجی در قضیه تنشهایی را مواجه شده است. از جمله مباحث حریم خصوصی یا حمایت از دادههاست که نیازمند حمایتی خاص در امر تجارت الکترونیکی است حمایت از مصرفکننده عرصه دیگر حقوقی ا ست که با تنش مواجه شده به خصوص از آنجا که در کشور ما قواعد بدوی و غیردیجیتال را نیز دارا نیست تا بتوان با تسری آنها به محیط دیجیتال به حمایت از مصرفکننده در این عرصه اخیر پرداخت. تبعاً آیین دادرسی (غیرکیفری) برای رسیدگی به پروندهها و مشکلات پیش آمده، ادله اثبات مورد نیاز و چگونگی قواعد آن در این عرصه جدید، سیستمهای پرداخت و مسائل حقوقی آن و به عبارت بهتر ابعاد حقوقی بانکداری الکترونیکی، ابعاد حقوقی کارتهای اعتباری، حقوق رقابت و … همه از عرصههای حقوقی (غیرکیفری) است که در قبال تجارت الکترونیکی نیازمند تبیین و تشریح وضعیت جدیدند. البته حقوق مالکیت فکری، قواعد مالی و گمرکی را نیز باید به فهرست بالا افزود (ر.ک: گزارش توجیهی لایحه قانون تجارت الکترونیکی، ص 1 تا 3, موسسه مطالعات و پژوهشهای بازرگانی.)
این تنشها بعضاً در گزارش توجیهی سال 1378 بحث و بررسی شده و بعضاً موضوع مراحل بعدی پروژه است. اما تجارت الکترونیکی و امضای الکترونیکی در کنار تنشهای حقوقی (غیرکیفری) با تنشهای جزایی مواجهاند. به کارگیری این ابزار جدید تبعاً مطمح نظر مجرمین نیز قرار میگیرد و آنان با جعل امضاهای الکترونیکی (در امضای دیجیتال با جعل کلید) و یا سواستفاده از گواهی دیجیتال، کلاه برداری به شکل اتخاذ ماهیت کذب برای کسب منافع مالی، رقابت نامشروع، نقض حقوق مصرفکننده به شکل ارائه اطلاعات تقلبی و تقلب در امر مبادله، نقض حق مولف و نقض حریم خصوصی جرایم جدیدی در قالب تجارت الکترونیکی را مرتکب می شوند گاه نیاز به ارتکاب عمدی نیست بلکه برخی دقتها که از سوی افراد و مراجع مانند دفاتر خدمات الکترونیکی و … باید رعایت شود، انجام نمی شود و یا با بیمبالاتی حریم خصوصی افراد نقض و اطلاعات آنان افشاء یا حق تالیف نقض می شود که اینان نیز دارای مسئولیت کیفری هستند.
به کارگیری و بهرهبرداری مجرمین از سیستم پرداخت جهت ارتکاب جرایم مربوطه، استفاده از شبکه و کلاً تجارت الکترونیکی جهت تطهیر نامشروع، جرایم بالاخص کارت اعتباری و… نیز در عداد سوءاستفاده مجرمانه از تجارت الکترونیکی اند. جمعاً این جرایم باید تحت قواعدی رسیدگی و تعقیب شود این تنش و مشکل ناظر به آیین دادرسی کیفری خاص جرایم مربوط به تجارت الکترونیکی است. این آیین دادرسی طبع ملی و داخلی صرف ندارد. مشکلات بعدی ناظر به صلاحیت رسیدگی به این جرایم و چگونگی همکاری دولتها برای مبارزه با آن است.
در طی دو دهه گذشته، با صرف میلیاردها دلار، سخت افزارها و نرم افزارهای مربوطه را وارد کشور شده است و نزدیک به دو دهه نیروی انسانی مجربی آموزش یافته، اما این ثروت عظیم معطل مانده چون بسترهای مناسب استفاده از آن مهیا نیست. استدلال می شود برای جامعه ای که هنوز مبتلابه فناوری جدید نیست نباید قواعد حقوقی خاص آن تاسیس کرد چون "لوکس" و بی مورد خواهد بود. اما آیا ما مبتلابه فناوری جدید نیستیم؟ آیا ورود و ایجاد این ثروت واقعی نیست؟ شاید چون امروز در بطن تحولات جدید قرار گرفته ایم ایجاد بستر حقوقی مناسب از طریق تدوین قوانین در فضای سیبرنتیک برای ما عجیب و غیر ضرور به نظر برسد اما آیا بدون ایجاد ضوابط قانونی مثلاً می توان اطلاعات دیجیتال را "مال" محسوب داشت و از آن حمایت کرد؟ آیا اطلاعات دیجیتال در دادگاه ها و ادارات کشور قابل استناد هستند؟ و آیا فهرست مشکلات و مسایلی که در بالا به آنها اشاره شد بدون وجود قوانین خاص خود از بین خواهند رفت. و آیا اصولاً سیستم های کامپیوتری در کشوری که فاقد بسترهای اصلی استفاده از آن است به کار گرفته خواهد شد؟. حتی اگر بپذیریم کشور ما به اندازه کافی تجهیزات مورد استفاده در یک جامعه فراصنعتی را نه به لحاظ اقتصادی و نه به لحاظ سیاسی در خود جای داده، اگر این قوانین تاسیس نشود آیا مبتلابه خواهیم شد چون یک وجه از کارکرد قوانین صرفاً مبارزه با سو استفاده هاست، کارکرد دیگر آن ایجاد بستر مناسب (ایجاد امنیت) جهت ورود و استفاده از فناوری های نوین است. این قوانین و قواعد حقوقی پیش شرط ورود فناوری های جدید است.
نیاکان ما در صد سال پیش هنگامی که صنعت و راه آهن را به کشور وارد می کردند به خوبی می دانستند که لوازم آنرا نیز باید وارد جامعه ایرانی کنند. تاسیس نهادهای جدید دولتی و علمی، قوانین مالی، حقوقی مثل حقوق کار، مسئولیت مدنی، بیمه، حمل و نقل و ده ها قانون و نهاد جدید دیگر مثل دانشگاه-که در زمان خود کاملاً جدید و غیر سنتی بود- امروز برای همه ما امری طبیعی و ضروری است. ورود به جامعه جدید و استفاده از موهبت های فراوان آن مستلزم ایجاد قواعدی جدید در کشور است. قواعد جدیدی که ما مخترع آن نبوده ایم و هیچکس به تنهایی مخترع آنها نیست. اما همه ملزم هستند که به این قواعد اساسی احترام گذاشته و کشور خود را با آن هماهنگ سازند. ایجاد استانداردها و مدل های قانونی در فضای سیبرنتیک و قواعد لازم الرعایه، همه، نتیجه اقدامات سازمان های بین المللی است که در هر یک از آنها ده ها کشور حضور دارند و دغدغه ها، خواست ها و امکانات خود را در خلال اسناد منتشره نشان می دهند. ایران نیز عضو چندین سازمان بین المللی است و در تنظیم برخی از این اسناد بین المللی مشارکت داشته است. واقعیت این است که دوری از این جریان بین المللی تنها به محو کشور دوری شونده خواهد انجامید. دیگر زمان اقدامات انتزاعی و صرفاً بومی کشورها در زمینه ای که طبیعت فراملی و فرامرزی دارد به سر آمده. باید اصول جدید را شناخت و متناسب با فرهنگ و اندیشه ملی -اما با حفظ طبیعت بین المللی آن- آنها را در قالب فعالیت های قانونی، علمی و غیره هدایت کرد. قانونمند کردن تبادل اطلاعات تجاری و مبادله ای در فضای الکترونیکی که یکی از زیرمجموعه های اصلی جریان آزاد اطلاعات محسوب می شود یکی از این اقدامات است که در ضمن آغاز مهمی برای ورود در صحنه ای است -صحنه اقتصادی- که وقت چندانی برای حضور باقی نمانده است.
بر اساس آماری که در سال 1999 رسماً انتشار یافته:
* 171 میلیون نفر جمعیت درونخط (on-line) وجود دارد که از کاربران تار جهان گستر محسوب می شوند.
* تا سال 2005 میلادی کاربران تار جهان گستر خارج از ایالات متحده امریکا بالغ بر 700 تا 900 میلیون نفر خواهد شد.
* تا سال 2003 میلادی 47 میلیون خانه دار اروپایی به اینترنت دسترسی خواهند داشت.
* تا سال 2003 میلادی 3/24 میلیون اتباع امریکای لاتین به اینترنت دسترسی خواهند داشت.
* در سال 1999 در هندوستان 500000 تقاضا برای اتصال به اینترنت وجود داشت.
* در سیستم های بومی، تجار سه برابر خریداران هستند.
* یک سوم جامعه درونخط بلژیک خریدهای خود را از طریق اینترنت انجام میدهند.
* تجارت الکترونیکی اروپا در فروش محصولات خود به مصرف کننده تا پایان سال 2002 میلادی از امریکا به پیش خواهد افتاد.
* بازار تجارت الکترونیکی تا پایان سال 2001 میلادی به 2/1 تریلیون دلار بالغ خواهد شد.
* 5/2 میلیارد ساعت وقت جامعه درونخط صرف download کردن اطلاعات می شود.
آمار و حقایق فوق از عظمت فعالیت هایی خبر می دهد که تازه در آغاز حرکت است. وجود امکانات بالقوه و استعداها از یکطرف و فاصله طبقاتی دارندگان و ندارندگان اطلاعات (have's and have's not) از طرف دیگر، دو روی یک سکه هستند. اگر بخواهیم در زمینه تجارت الکترونیکی -یعنی روی مثبت سکه- دقیقتر سخن بگوییم در فضای جدید حداقل چهار لایه اصلی وجود دارد: 1. زیرساخت های اینترنتی 2. نرم افزارهای کاربردی در اینترنت 3. واسطه های اینترنت 4. تجارت و مبادلات در اینترنت.
1. زیرساخت های اینترنتی: تامین کنندگان ستون فقرات اینترنتی، تامین کنندگان خدمات اینترنت، شرکت های سخت افزاری و نرم افزاری، سازندگان کامپیوترهای شخصی و سرورها، شرکت های ساخت تجهیزات ایمنی سیستمها، سازندگان فیبرهای نوری، سازندگان سخت افزار.
2. نرم افزارهای کاربردی اینترنت، مشاوران اینترنت، نرم افزارهای تجاری اینترنت، چندرسانه ها، نرم افزارهای توسعه وب، نرم افزارهای جستجوی فعال، آموزش درونخطی.
3. واسطه های اینترنتی، سازندگان بازار در سطح عمودی، واسطه های درونخطی، انبوه سازی محتویات (پایگاه های داده)، تامین کنندگان محتوی/دروازه، دلالان اینترنتی، تبلیغات اینترنتی
4. لایه تجارت اینترنتی، خرده فروشان الکترونیکی، سازندگان و فروش درونخط، فروش اشتراک ها، فروش بلیط هواپیماها، فروش خدمات حرفه ای و تفریحات.
هریک از عناوین فوق دارایی های اقتصادی و مالی عظیمی هستند -که در ضمن میزان زیادی شغل ایجاد خواهند کرد-. جهت "استخراج" این دارایی ها، باید زیرساخت های لازم قانونی ، فنی، فرهنگی و سیاسی/اقتصادی بر اساس استانداردهای بین المللی ایجاد شود.
به عنوان مثال در حالی که دارایی های فیزیکی هر اقتصادی -که البته هنوز هم معتبر است- مبتنی بر مواد خام مثل استیل، نفت و گاز می باشد، در اقتصاد جامعه اینترنتی این دارایی ها بر اساس سرعت شبکه ها، دقت نرم افزارهای کاربردی، فعالیت واسطه ها و ایجاد بستر مبادلات الکترونیکی اندازه گیری می شود.
کشور ما با اکثریت نیروی جوان می تواند با هدایت استعدادها در صنعتی که با اتخاذ چند سیاست کلیدی آثار اقتصادی مهمی به ارمغان می آورد، انتقال نیروی کار و دانش جامعه را از نمادهای صنعتی به فراصنعتی آغاز کند. با این اقدام ضمن ایجاد مشاغل عصر انفورماتیک از فرار نیروهای متخصص موجود جلوگیری خواهد شد. در کشور هندوستان بدون آنکه شرکتها و متخصصان انفورماتیک جلای وطن کنند از طریق تجارت الکترونیکی محصولات نرم افزاری خود را به امریکا و اروپا صادر کرده و ثروت زیادی تولید می کنند.
در فضایی که سرعت و دقت مهمترین عامل ایجاد ثروت محسوب می شود حتی اگر بهترین کالاهای اطلاعاتی و یا مادی را تولید کنیم -به لحاظ عدم به موقع عرضه- موفق به فروش آن نخواهیم شد و شاید در آینده نه چندان دور حتی از فروش تک محصولات مهم خود ناتوان شویم. اکنون ثروت و منابع دنیا در اقیانوسی سرازیر می شود که تنها طریق استخراج آن آشنایی با فن شنا و قواعد صید است. اگر به دلیل عدم آشنایی با فن شنا یا عدم علاقه نخواهیم وارد این اقیانوس شویم به زودی اقیانوس مارا فرا خواهد گرفت و در این صورت جسد ما طعمه خوبی برای صیادان خواهد بود. تصویب قانون تجارت الکترونیکی به عنوان اولین گام اکنون یک ضرورت است. با درک چنین موقعیت هایی بود که بعضی کشورهای در حال توسعه همگام و همزمان با کشورهای پیشرفته در اواسط دهه 90 اقدامات لازم را انجام دادند. کره جنوبی در سال 1996 -یعنی یک سال پس از تصویب اولین قانون امضای دیجیتال در ایالت یوتا 1995- قانون اتوماسیون و توسعه تجارت خود را تصویب کرد. مالزی در سال 1997 (قانون امضای دیجیتال). سنگاپور در سال 1998 (قانون مبادلات الکترونیکی). هنگ کنگ در سال 2000 (قانون امضای دیجیتال). تایلند در 2000 هندوستان در سال 2000 (لایحه فناوری اطلاعات). و آرژانتین 1998، آلمان 1997، استونی 1997، استرالیا 1999، ایتالیا 1997، ایرلند 2000، برزیل 1997، سوئد 1998، سوییس 2000، فرانسه 2000، فنلاند 1999، کانادا 1998، کلمبیا 1999، لوکزامبورگ 1998(پیشنویس)، مالت 2000(تنظیم لایحه توجیهی)، نیوزلند 1999(لایحه مبادلات الکترونیکی) و امریکا در سطح فدرال و تقریباً همه ایالات آن و بسیاری از کشورها در حال تنظیم قانون در این مورد هستند.
پیشنویس جدید قانون تجارت الکترونیکی اولین اقدام از سلسله اقدامات قانونی در حقوق فضای سیبرنتیک محسوب می شود. اولین قانون مهم عصر انفورماتیک. با تصویب این قانون تبادل اطلاعات الکترونیکی از طریق شبکه ها و واسط های الکترونیکی امکان پذیر خواهد شد. قانون به نحوی است که نه تنها تجار بلکه سیستم بوروکراتیک کشور نیز می تواند بدون مشکلات قانونی، خدمات اداری-مالی را از راه دور به شهروندان ارایه دهد و نیز در این زمینه آغازی برای ایجاد دولت الکترونیکی است-که ایده آن در اواسط دهه 90 به وجود آمد- (در این مورد به سلسله مقالات خبرنامه انفورماتیک از انتشارات دبیرخانه شورای عالی انفورماتیک کشور، شماره 68 الی73 رجوع کنید).
بخش اول قانون تجارت الکترونیکی (مقررات عمومی) در سال 1378 به صورت یک لایحه توجیهی (White Paper) ارائه شد. در گزارش توجیهی آن لایحه راجع به قوانین مرتبط با قانون تجارت الکترونیکی به اختصار گفته شد و اکنون علاوه بر مقررات عمومی سایر عناوین حقوقی در متن جدید پیشنویس قانون تجارت الکترونیکی اضافه شده اند.
تحولاتی که در دو سه ساله اخیر روی داده است تغییرات نسبتاً مهمی را در بخش مقررات عمومی آن لایحه باعث شده است. و به نظر می رسد که در آینده نزدیک به پیروی از قانونگذار فرانسوی (ماده 1316 قانون مدنی و شماره های فرعی آن) لازم شود که جلد سوم از قانون مدنی (ادله اثبات ) اصلاح شود.
از سال 1995 میلادی که ایالت یوتا اولین قانون امضای دیجیتال را معرفی کرد سایر کشورها با الهام از این قانون اقدامات مشابهی را سازمان دادند. قانون امضای دیجیتال ایالت یوتا با تکیه بر یک فناوری خاص مانع از پیدایش و تحول سیستم های رمزنگاری و امنیتی جدیدتر بود و در نتیجه بازار فناوری های مستندسازی اطلاعات با پدیده ثبات و عقب ماندگی روبرو می شد. به این ترتیب رهیافت قانونی ایالت یوتا در کمتر از دو سال اعتبار خود را از دست داد و سایر ایالات امریکا از جمله ایلینویز و کالیفرنیا بدون تکیه بر یک فناوری خاص و با اتخاذ رویکردی عام تر (فناوری -خنثنی ) اقدام به تصویب قانون کردند. از آن تاریخ تاکنون بیش از 50 کشور قانون تصویب کرده اند و کشورهای زیادی در این مورد گزارش های ملی تنظیم کرده اند و برخی دیگر از کشورها در حال انجام این کار هستند.
امروزه بیشتر قانون گذاران ملی اعتقاد دارند که در تصویب قانون تجارت الکترونیکی تلاش خود را معطوف به مستندسازی الکترونیکی (electronic authentication) اطلاعات کنند. تا علاوه بر تکیه بر امضای دیجیتال به عنوان یک فناوری مطمئن ، سایر امضاهایی که در این حد از امنیت برخوردار هستند به رسمیت شناخته شود این وسایل عبارتند از بایومتریک و تجزیه و تحلیل پویای امضاء.
از طرف دیگر فناوری های متفاوت برای اهداف متفاوتی به وجود آمده اند. در زندگی روزمره طیف وسیعی از فعالیت های مالی ، اقتصادی و اداری صورت می گیرد. سوال این است که آیا برای تبادل این طیف وسیع و متنوع از اطلاعات تنها باید از یک فناوری خاص استفاده کرد؟ به عنوان مثال استفاده گسترده از امضای دیجیتال مستلزم وجود یک مرجع ثالث مستندسازی (زیرساخت کلید عمومی PKI ) است که از قبل در قانون ملی حقوق و تکالیف طرفین مبادله و دفتر خدمات الکترونیکی (مرجع ثالث ) به روشنی بیان شده باشد. استفاده از این فن مستندسازی برای معاملات کم اهمیت و یا برخی از فعالیت های بوروکراتیک پرهزینه و غیرضرور است و به سادگی می توان از سایر فنون همچون مستندسازی صوتی -که به این زیرساخت نیاز ندارد- استفاده کرد.
از طرفی فنون دیگری مثل بایومتریک وجود دارند که به اندازه امضای دیجیتال ایمن هستند. این فناوری نیز به یک مرجع ثالث جهت مستندسازی و گواهی نیاز دارد. آیا این امکان وجود دارد که به جای به وجود آوردن زیرساخت کلید عمومی ، یک زیرساخت ژنریک که عمومی تر باشد ایجاد کرد تا بایومتریک و سایر فنونی که در آینده اختراع می شود تحت پوشش قرار گیرد؟ و آیا تعقیب این هدف و دست یافتن به یک راه حل مطلوب و ایده ال است ؟ تجربه کشورها چه چیزی را نشان می دهد؟ از سال 1995 یعنی زمان تصویب اولین قانون امضای دیجیتال توسط ایالت یوتا، تاکنون سه رویکرد مهم قانونگذاری وجود داشته است: 1.رویکرد دستوری یا تجویزی (Prescriptive Aproach) 2. رویکرد دوگانه (Aproach Two-Tier) 3. رویکرد "حداقلی " ( Minimalist Aproach )
2) رویکردهای مختلف قانون گذاری در جهان
2-1- رویکرد دستوری یا تجویزی
رهیافت دستوری مبتنی بر تعاریف منجز حقوقی است و جزییات مفصلی را در خصوص یک فناوری خاص در خود جای داده است به همین دلیل سایر مکانیزم های مستندسازی نادیده گرفته می شود. کشورهای آرژانتین ، آلمان ، ایتالیا و مالزی از این روش پیروی کرده اند این کشورها قانون خود را به طور مشخص قانون امضای دیجیتال نامیده اند. به جز سنگاپور همه این کشورها قبل از سال 1998 اقدام به تصویب قانون کردند اما از این سال به بعد (1998) همه لوایح قانونی و یا گزارش متخصصان ملی بر اساس فناوری – خنثی تنظیم شده است . مدل قانونی آنسیترال (1996) نیز فناوری – خنثی است و علاوه بر آن قواعد متحدالشکل آنسیترال برای امضای الکترونیکی به نحوی نگارش شده که سایر فناوری های رمزنگاری و مستندسازی را به رسمیت می شناسد.
2-2- رویکرد دوگانه
در سطح اول ، قانون گذار بیشتر مکانیزم های مستندسازی الکترونیکی را بر مبنای فناوری -خنثی می پذیرد و به این مکانیزم ها آثار حقوقی معینی می بخشد. به عنوان مثال فناوری هایی که در سطح اول قبول می شوند به عنوان اطلاعات مکتوب محسوب شده که به هر حال وجود دارد و قابل ارائه به دادگاه است اما موجب این فرض قانونی نیست که هویت یا قصد امضاءکننده محرز باشد. در سطح دوم ، قانون گذار طبقه ای از فناوری های مورد قبول را با آثار مثبت و منفی حقوقی به رسمیت می شناسد. این فناوری ها اغلب به "مطمئن "، "ایمن " و یا "برتر" موسوم هستند که با عطف به محک های عام و یا با عطف به قانون خاص رمزنگاری نامتقارن و یا جدولی از فناوری ها اعتبار می یابند. اطلاعات تنظیم شده با استفاده از یکی از این روش ها نوعاً به عنوان سند محکمه پسند محسوب می شوند که مثلاً هویت امضاءکننده و تمامیت محتوای سند مفروض داشته می شود. در این سطح قانون گذار چاره ای جز آن ندارد که مسایل مربوط به دفاتر خدمات الکترونیکی ثالث (از جمله PKI ) را مورد توجه قرار دهد.
رهیافت دوگانه تقریباً یک روش خود-مستندسازی محسوب می شود زیرا به همه اطلاعات الکترونیکی به عنوان یک حداقل قانونی اعتباری در حد سند مکتوب می بخشد (ماده 5 مدل قانونی آنسیترال : اثر حقوقی و اعتبار اطلاعات الکترونیکی نباید صرفاً به دلیل شکل آن رد شود). و پیش از این با رعایت شروطی که در متن قانون آمده (رعایت محک های امنیتی و مطمئن سازی ) آثار حقوقی قوی تری در نظر گرفته می شود. این رهیافت برای سیستم های باز و بسته قابل استفاده خواهد بود.
این رویکرد در لایحه توجیهی قانون تجارت الکترونیکی سال 1378 مورد توجه قرار گرفت . در این لایحه برای امضاء در دو سطح اعتبار قانونی در نظر گرفته شده است . امضای الکترونیکی شامل هر نوع علامت ، حرف و … است که هر واسط الکترونیکی می تواند آن را تولید کند. در این وضعیت اعتبار قانونی اطلاعات به عنوان یک حداقل به رسمیت شناخته می شود. اما در سطح دوم دو شاخه اصلی برای امضای مطمئن قایل شده است که در یک شاخه محک های عام یک امضای مطمئن معرفی می شوند و در شاخه دیگر امضای دیجیتال و زیرساخت کلید عمومی توصیف شده اند. با اصلاحاتی که در متن جدید پیشنویس قانون تجارت الکترونیکی به عمل آمده، شاخه دوم محول به تدوین آیین نامه های خاص شده است و توابع ضروری آن مثل ایجاد زیرساخت کلید عمومی (PKI) در دل یک زیرساخت بزرگتر و عمومی تر -موسوم به Certification Service Provider که یک زیرساخت ژنریک است-، قرار گرفته است تا سایر فناوری ها نیز بتوانند از امکانات زیرساخت گواهی بهره ببرند.
نکته دیگری که به بحث مستندسازی اطلاعات مربوط می شود مساله سیستم حقوقی ادله اثبات در ایران است . ادله اثبات در قانون مدنی ایران احصاء شده است و به نظر می رسد که بهتر است هرگونه اصلاح اساسی در سیستم دلایل از طریق قانون مدنی صورت پذیرد لذا در مرحله اول و در بخش مربوط به اصول اساسی ادله اثبات عنوان جدیدی -ششم و مثلاً دلیل الکترونیکی و یا ذیل اسناد-، به قانون مدنی ایران افزوده شود. البته به نظر می رسد بهتر است واژه ای عام تر انتخاب شود زیرا معلوم نیست در آینده پیشرفت فناوری های اطلاعاتی چه واسط های دیگری را با آثار و تبعات مشابه – به بازار عرضه کند. قانون گذار فرانسوی نیز از این روش پیروی کرده ؛ ابتدا قانون مدنی خود را – ماده 1316 و توالی آن – تحت عنوان دلیل ادبی یا مکتوب (literal proof) اصلاح، سپس در دستورالعمل شورای دولتی، مواد مربوط به امضای الکترونیکی مدون شده است .
قانون مبادلات الکترونیکی سال 1998 سنگاپور نیز مثال خوبی است . این قانون یک تفکیک پایه ای بین سوابق الکترونیکی و امضاء از یک طرف و سوابق و امضای الکترونیکی مطمئن از طرف دیگر قایل شده است . امضای الکترونیکی یعنی مجموعه ای از حروف ، اعداد، یا علایم دیجیتال که به سابقه (ثبت ) الکترونیکی ضمیمه یا الصاق شده است و به قصد مستندسازی اطلاعات به عنوان یک سابقه ساخته می شود.
در این قانون یک امضای الکترونیکی فی الواقع یک امضاء محسوب می شود (گرچه محدودیت هایی در ارتباط با قصد، انتقال مال غیرمنقول ، و اسناد مشابه وجود دارد) و به هر طریقی قابل اثبات است . در عوض یک "امضای الکترونیکی مطمئن " یا یک امضای دیجیتال است و مطابق با استانداردهای امضای دیجیتال مندرج در قانون به وجود آمده و یا "یک فرآیند مطمئن تجاری معقول است که طرفین آن را به رسمیت شناخته اند". به این ترتیب یک امضای الکترونیکی مطمئن باید 1) نسبت به شخص استفاده کننده منحصر به فرد باشد 2) قابلیت تعیین هویت شخص را داشته باشد 3) به نحوی ایجاد شده باشد که تحت کنترل انحصاری شخص استفاده کننده بوده باشد و 4) به نحوی به سند الکترونیکی متصل شده باشد که تمامیت آن را بتوان تصدیق کرد.
اسنادی که به وسیله امضای الکترونیکی مطمئن تولید می شوند فرض تمامیت را در دل خود دارند این فرض که امضاء متعلق به شخص ایجادکننده است و این فرض که کاربر، امضاء را به قصد امضاء به علاوه سایر تبعات حقوقی آن از جمله تایید سند لحاظ کرده است . این قانون ، امضای دیجیتال را به عنوان یک امضای الکترونیکی مطمئن محسوب و یک رژیم جامع راجع به آن تدوین کرده است .
دستورالعمل اتحادیه اروپا (European Directive 1999/93/ce) نیز تقریباً رهیافتی دوگانه معرفی کرده است . تفکیک اصلی در این دستورالعمل بین "امضای الکترونیکی " و "گواهی های معتبر" است . یک امضای الکترونیکی امضایی است که چهار معیار مثل آن ها که در بالا راجع به قانون سنگاپور توصیف شد – تک بودن ، هویت ، امنیت و تمامیت را دارا باشد و این دستورالعمل کشورهای عضو را از این که صرفاً به دلیل الکترونیکی بودن آن را نپذیرند نهی می کند. در عوض "گواهی معتبر" یک "گواهی دیجیتال است که وسیله تطبیق دهی امضا را به شخص اتصال می دهد تا هویت وی تایید شود" و به معنای رعایت الزامات فنی است که در ضمیمه شماره 1 دستورالعمل آمده است . کشورهای عضو متعهد هستند که امضای الکترونیکی مبتنی بر گواهی های معتبر را به عنوان امضایی که لوازم قانونی امضای دست نوشته را رعایت کرده محسوب کنند و آن را به عنوان دلیل در دادرسی بپذیرند (مثل سند کاغذی ) اما فقط به شرط آن که امضای الکترونیکی با استفاده از "وسیله ایجاد امضای مطمئن " صورت گرفته باشد (همانطور که در ضمیمه شماره 3 تعریف شده است ).
در سطح بین المللی ، آنسیترال نیز رهیافت دوگانه ای در قواعد متحدالشکل اتخاذ کرده است . پیش نویس قواعد متحدالشکل بین "امضای الکترونیکی " که باید مقررات وسیع ماده 7 مدل قانونی آنسیترال را رعایت کند و گروه بسته تر امضاء (موسوم به پیشرفته ) که طرفین مطابق قرارداد، استاندارد بالاتری را رعایت خواهند کرد تفکیک قایل می شود. امضای الکترونیکی امضایی همراه با تبعات حقوقی است که باتوجه به اوضاع و احوال مناسب از جمله یک قرارداد شکل گرفته است . امضای الکترونیکی "مطمئن " یا "پیشرفته " (enhanced) امضایی است که فروض مختلف را در دل خود دارد از جمله اینکه پیام امضاء شده، شخص موردنظر آن را امضاء کرده و داده پیام هیچ تغییری نکرده است .
در مورد به رسمیت شناختن توافق های خصوصی در خصوص امضای پیشرفته یا مطمئن در سی و دومین نشست گروه کاری تجارت الکترونیکی سازمان ملل در ژانویه 1998، نظر اعضای شرکت کننده این بود که آزادی قراردادهای خصوصی و آزادی طرفین در انتخاب فناوری مستندسازی با این خطر مواجه است که طرفین به فناوری های مستندسازی غیرمطمئن تکیه کنند در نتیجه این امر در تعارض با ماده قبل از آن که به تعریف امضای پیشرفته پرداخته قرار گیرد. بنابر این پیشنهاد شد که طرفین قرارداد به طور صریح اعلام کنند که فناوری پذیرفته شده در قرارداد آثار یک امضای الکترونیکی مطمئن را داراست و این مضمون در ماده مربوط به قانون لحاظ شود.
2-3- رویکرد "حداقلی "
امروزه بیشتر قانون گذاران ملی مایلند که از تدوین قواعد و استانداردهای جزیی برای فنون متفاوت مستندسازی اجتناب کرده و حداقل ضوابط را برای شناسایی حقوقی امضای الکترونیکی تعیین کنند. گزارش گروه متخصصان تجارت الکترونیکی استرالیا تحت عنوان "تجارت الکترونیکی : ساخت چارچوب حقوقی " به بررسی قوانین موجود در سطح ملی و نمونه قوانین بین المللی پرداخته و در بخشی از گزارش خود یادآور شده :
"در تصویب قانونی که به ایجاد یک رژیم مفصل قانونی برای تجارت الکترونیکی منجر شود باید احتیاط کرد چون بدون رویکرد متحدالشکل بین المللی در امر قانون گذاری ، ممکن است بدون توجه به راه حل های مناسب بازار یک راه حل نامتناسب اتخاذ شده باشد. به دلیل تحولات سریع در این عرصه ، بهتر این است که بازار را برای انتخاب آزاد بگذاریم مثل سطوح امنیتی و اطمینان پذیری مورد لزوم امضا. بنابراین توصیه می شود که قانون گذار صرفاً راجع به آثار حقوقی امضای الکترونیکی بحث کند".
گزارش ادامه می دهد که ماده 7 مدل قانونی آنسیترال که استانداردهای وسیعی برای شناسایی یک امضای الکترونیکی تعیین کرده تنها قانون ارائه شده ای است که تعیین یک چارچوب را برای فنون متفاوت مستندسازی الکترونیکی لازم دانسته . از این رو گزارشگر استرالیایی به طور خاص این پیشنهاد را که استفاده وسیع از امضای دیجیتال و سایر مستندسازی های الکترونیکی لازمه اش وجود یک چارچوب قانونی برای تعیین حقوق ، وظایف ، و مسئولیت های اطراف مبادله در تامین امنیت مبادلات الکترونیکی است رد می کند.
توصیه این گروه متخصص در پیش نویس لایحه مبادلات الکترونیکی ژانویه 1999 مورد توجه واقع شد. ماده 10 پیش نویس لایحه آثار وسیعی به امضای الکترونیکی که به روش "مطمئن و متناسب اهداف مورد تبادل اطلاعات " ایجاد شده ، بخشیده است .
3) آثار و فروض قانونی
3-1- اثر حقوقی
قوانینی که در زمینه امضای الکترونیکی تدوین می شوند استنادپذیری آنرا در سیستم قضایی تبیین می کند . قانون گذاران قواعد خاصی را مثل امضاء یا مکتوب در نظر می گیرند برای مثال گزارش دیوان عدالت کانادا می گوید کلمه "مکتوب " 1600 بار در قوانین کانادا تکرار شده است . برای فایق آمدن بر مشکل اثر حقوقی یک سند الکترونیکی ماده 7 مدل قانونی آنسیترال می گوید: " (1) روشی استفاده شود که از طریق آن هویت امضاءکننده و تایید محتوای داده پیام وسیله وی محرز شود. (2) روشی مطمئن محسوب می شود که با توجه به اوضاع و احوال شامل قراردادهای مربوطه، متناسب با هدف داده پیام ، تولید یا مبادله شده باشد." این که قانون گذاران چگونه این مفاد را در قانون ملی اعمال می کنند زیاد مشخص نیست.
البته سیستم قضایی امریکا در دعاوی که مطرح بوده نشان داده که تفاوت زیادی بین تلکس ، فاکس و امضای الکترونیکی قایل نیست و همانطور که در مبادلات بازرگانی و موارد قبلی آن ها را پذیرفته در مورد امضای دیجیتال خواهد پذیرفت . "قاعده بهترین دلیل " (best evidence rule) عنوانی است که محاکم امریکا با استناد به آن به نحوی قانونی نسبت به پذیرش ادله جدید از خود عکس العمل نشان می دهند.
وضعیت در سیستم حقوق نوشته (civil law) پیچیده تر است . قانون کشورهای حقوق نوشته در مورد ادله اثبات بیشتر دستوری و توصیفی است . در اینگونه کشورها از جمله کشور ما سلسله مراتبی از ادله وجود دارد که ارزش اثباتی هر یک از آن ها به دقت تعیین شده است . گزارش ملی فرانسه تاکید می کند که قانون مدنی در شرایط متفاوتی وجود یک امضای دست نوشته یا اصل سند را لازم می داند و لازمه سلسله مراتب ادله اثبات، ارزش اثباتی متفاوت هر یک از آن ها است که یکی از موارد آن ، اثبات امضای یک سند است (طیفی از امضای انجام شده در دفتر ثبت اسناد یا امضاهایی که از طریق فاکس ارسال می شود و کپی امضاء). این گزارش نتیجه می گیرد که قانون مدنی امضای الکترونیکی را پوشش نمی دهد، و باید قانون در این زمینه اصلاح شود (برای آگاهی بیشتر به کتاب ادله اثبات در محیط های دیجیتال از انتشارات محدود شورای عالی انفورماتیک کشور 1374 مراجعه کنید).
ایتالیا نیز در این مورد اقداماتی انجام داده است و در حال حاضر اطلاعات الکترونیکی امضای دیجیتال شده را که به وسیله دفتر خدمات الکترونیکی صالح گواهی شده در حکم اسناد امضاء شده دستی می داند و ارزشی معادل آن اعطا کرده است . براساس دستورالعمل اتحادیه اروپا کشورهای عضو متعهد هستند که اثر حقوقی امضای الکترونیکی را که شامل اعتبار و قابلیت اجرای آن است صرفاً به دلیل قالب الکترونیکی آن انکار نکنند. البته اتحادیه اروپا استاندارد بالایی برای اعتبار و قابلیت یک امضای الکترونیکی در نظر گرفته از جمله (1) منتسب به فرد امضاءکننده باشد. (2) قابلیت تعیین هویت امضاءکننده را داشته باشد. (3) زمان امضاء تحت کنترل انحصاری صاحب امضا باشد (4) به نحوی متصل به داده باشد که هرگونه تغییر در داده مشخص شود. این پیش نویس دستورالعمل ، بیش از ماده 7 مدل قانونی آنسیترال دستوری و توصیفی است .
3-2- فرض قانونی
همه رویکردهای قانونی مذکور سعی دارند تا تفاوتی بین امضای الکترونیکی و امضای سنتی به وجود نیاید. بعضی فراتر از این رفته و فروض قانونی معینی را برای امضای الکترونیکی قایل شده اند. مثل فرض هویت و قصد امضاء. حتی بعضی از قانون گذاران آنرا در حد اسناد مهر و موم شده به رسمیت شناخته اند. این تمایلات نشان می دهد که از نظر قانون گذاران امضای دیجیتال نه تنها می تواند جایگزین امضای دستی باشد بلکه در بعضی موارد حتی مطمئن تر از آن است .
دستورالعمل اروپایی می گوید که یک "مرجع صالح " -مثلاً دفتر خدمات الکترونیکی که مطابق ضمیمه شماره 2 تاسیس شده – باید به وسیله کشورهای عضو به رسمیت شناخته شود و مرجع صالح اطلاعات را توثیق کند سپس این اطلاعات ، چنانچه به وسیله امضای مطمئن ایجاد شده باشد، همچون اطلاعاتی که به وسیله امضای دست نوشته رسمیت یافته در محاکم پذیرفته می شوند. استاندارد امضای مطمئن یا ایمن در ضمیمه شماره 3 دستورالعمل آمده است .
این استانداردها دقیق تر از محک های موجود برای امضای دست نوشته هستند. مثلاً: "به طور معقول ایمن شده باشد" یا "به طور مطمئن توسط دارنده مجاز مهر و موم ] الکترونیکی [ شده باشد". اگرچه بعضی کشورهای عضو حتی بیش از این را برای "وسایل ایجاد امضای ایمن " خواهان هستند. برای مثال ، لزوم ذخیره شدن کلید اختصاصی در کارت های هوشمند. این اختلافات هنوز به طور کامل رفع نشده است.
در قانون مدنی ایران سند بر دو نوع است : رسمی و عادی (ماده 1286). اسنادی که در اداره ثبت اسناد و املاک و یا دفاتر رسمی یا در نزد سایر مامورین رسمی در حدود صلاحیت آن ها و بر طبق مقررات قانونی تنظیم شده باشند رسمی است (ماده 1287) و غیر از اسناد مذکور در ماده 1287 سایر اسناد عادی است (ماده 1289). سپس ماده 1291 به اسناد عادی در دو مورد اعتبار اسناد رسمی می دهد: 1- اگر طرفی که سند بر علیه او اقامه شده است صدور آن را از منتسب الیه تصدیق نماید. 2- هرگاه در محکمه ثابت شود که سند مزبور را طرفی که آن را تکذیب یا تردید کرده فی الواقع امضا یا مهر کرده است . به این ترتیب دو سطح مختلف قانونی برای مستندسازی اطلاعات وجود داد که باتوجه به نوع ایجاد آن، فروض قانونی متفاوت خواهد داشت . در سطح اول، چنانچه مضمون ماده 1287 ق . م . ا. رعایت شود چنین فرض می شود که تبعات حقوقی یک امضاء (هویت امضاکننده ، تمامیت سند، قبول تعهدات مندرج در آن و غیره ) نسبت به شخص امضاءکننده پیوسته برقرار است مگر آنکه خلاف آن (تنها به عنوان جعل سند) ثابت شود. بار اثبات به عهده مدعی جعل است . به این ترتیب ایجاد و ثبت اطلاعاتی که مزین به تشریفات رسمی است از اعتبار قریب به یقین برخوردار است و بنابراین از ارزش اثباتی قاطع برخورداراست . سطح دوم وقتی است که تشریفات تصدیق اطلاعات مطابق قوانین رعایت نمی شود در نتیجه با امضای عادی روبرو هستیم که اطلاعات مربوطه را در حد یک سند عادی (به عبارت دقیق تر در حد یک نوشته کتبی) تنزل می دهد. در این مرحله شخصی که امضاء منتسب به اوست می تواند آنرا تکذیب کند (تردید یا انکار) کند و در هر حال اثبات صحت آن امضاء بر عهده طرف مقابل است . لذا به محض آنکه شخص امضاء را تایید کرد در حکم سند رسمی و اعتبار امضاء همچون امضای مندرج در یک سند رسمی است .
مشابهتاً در فضای الکترونیکی و مستندسازی اطلاعات با همین مضامین روبرو هستیم اما باید نحوه مستندسازی اطلاعات را با توجه به طبیعت خاص فضای الکترونیکی که دارای محدودیت ها و توانایی های مخصوص به خود است سازماندهی کرد. همانطور که می دانیم در مورد اقرار یا شهادت کتبی، امضاء مقر یا شاهد در ذیل آن طبیعت ادله ای آنرا تغییر نمی دهد و از نظر قانون به رغم ظاهر مکتوب ، ذیل عناوین اقرار و شهادت قرار دارند (ماده 1280 و 1285 ق. م. ا.). آیا در محیط های الکترونیکی به همین نحو می توان عمل کرد؟. مسئله دیگر در ارتباط با انعقاد و اعتبار قراردادهاست که مثلاً در حقوق فرانسه حتی در تبادل داده الکترونیکی (EDI) از پیش، باید یک قرارداد کتبی کاغذی که نشان دهد قراردادی بین طرفین منعقد شده به دادگاه ارایه شود.
در نگاه اول به نظر می رسد که پیشنویس دستورالعمل اتحادیه اروپا کشورهای عضو را ملزم به پذیرش امضاهای الکترونیکی کرده است و محک های منضم در پیوست 2 و 3 را در هر وضعیتی که قانون ، امضای دست نوشته را مجاز دانسته (شامل انتقال اموال غیرمنقول ، انعقاد قصد (ایجاب و قبول ) و سایر اسناد این چنینی را) پاسخ داده باشد. اما بیشتر کشورهای عضو مایل هستند که حداقلی از این عناوین را به روش سنتی باقی گذارند. در همین حال ، ماده 1 دستورالعمل "انعقاد و اعتبار قراردادها و سایر تعهدات حقوقی را که به موجب قانون ملی یا جامعه توصیف شده" مستثنی می کند. به نظر می رسد که این یک استثنای مهم است و قاعده ای است که کشورهای عضو می توانند با استناد به آن بسیاری از الزامات سنتی راجع به مکتوب کاغذی را در قوانین خود حفظ کنند.
طبق قانون مبادلات الکترونیکی سنگاپور، اسنادی که به وسیله "امضای الکترونیکی ایمن " امضاء شده اند، فرض تمامیت ، تعیین هویت و اعلام اراده و قصد طرف و تایید محتوای آن را مفروض می دارد. اهمیت این قانون در این است که این فرض را نه فقط در ارتباط با تایید دفاتر خدمات الکترونیکی دارای مجوز بلکه نسبت به وضعیتی که "طرفین مبادله باتوجه به رابط تجاری نسبت به فرآیند امنیتی معقول توافق کرده باشند" اعمال می کند مشروط بر این که محک های عام : تک بودن ، هویت ، امنیت و تمامیت را رعایت کرده باشند.
اما قانون گذار مالزی تنها امضای دیجیتالی را که به وسیله دفاتر خدمات الکترونیکی دارای جواز تایید شده و در فهرست مشترکین قرار داده به رسمیت شناخته است .
4) تشکیلات دفاتر خدمات الکترونیکی (دفاتر خدمات الکترونیکی) صدور جواز و اعطای اعتبار به دفاتر الکترونیکی
(در این مورد نگاه کنید به ترجمه متن زیر که در اوایل تابستان جهت انتشار در مجله موسسه ارائه شده است:
Certification Authority Guidelines (Alpha version) April 7 1997, Electronic Commerce Promotion Council of Japan (ECOM) Certification Authority (Working Group, Certification Authority Guidelines Special Working Group All rights reserved. Copyright (c) ECOM (WG8), 1997
قانون گذارانی که ایجاد تشکیلات PKI را برای نظام مستندسازی خود انتخاب می کنند با این سوال اساسی روبرو هستند که آیا باید برای فعالیت این نهاد جواز صادر کنند یا اگر نه ، آیا باید سایر اشکال معتبرسازی یا جوازدهی داوطلبانه را در نظر بگیرند. قبلاً نشان داده شد (در مبحث اثر حقوقی امضای الکترونیکی ) و در بحث مسئولیت بیشتر نشان داده خواهد شد که قانون گذار در ضمن صدور مجوز به دفاتر خدمات الکترونیکی ، در واقع می خواهد منافع حقوقی معینی را مدون کند. چنین مساله ای یعنی لزوم صدور جواز و یا اختیاری بودن جواز برای دفتر خدمات الکترونیکی به طور مستقیم در سیستم بسته اثر خواهد گذاشت (مثلاً سیستمی که طرفین رابطه ، ارتباطات را مستند کرده باشند مثل زمانی که دفاتر خدمات الکترونیکی و طرفین مبادله حقوق و تعهدات خود را در قرارداد تعیین می کنند).
ناهماهنگی در این زمینه زیاد است مثلاً ماده 4 قانون مالزی می گوید که هر دفتر خدمات الکترونیکی که اعتبار امضای دیجیتال را گواهی می کند باید توسط کنترل گر مجوز داشته باشد والا تحت تعقیب کیفری قرار خواهد گرفت . اما بلافاصله ماده 13 می گوید که اعتبار امضای دیجیتال صرفاً به دلیل تایید توسط دفتر خدمات الکترونیکی بدون جواز، انکار (رد) نخواهد شد. ابهام در این است که قانون گذار آشکارا اعتبار قانونی امضای دیجیتال توسط دفتر خدمات الکترونیکی بدون مجوز را می پذیرد اما وی را تحت تعقیب کیفری قرار می دهد. در نتیجه معلوم نیست که آیا سیستم صدور جواز آمرانه است یا نه ؟
قانون گذار ایتالیایی به طور ضمنی یک شِمای مجوزدهی آمرانه برای همه دفاتر خدمات الکترونیکی در نظر گرفته است . دفاتر خدمات الکترونیکی موظف هستند در دفتر فناوری اطلاعات در امور عامه ایتالیا، خود را ثبت کرده و استانداردهای فنی و مالی مربوطه را دارا باشند. برای مثال دفتر خدمات الکترونیکی باید دارای ارزش سهامی معادل 5/7 میلیون دلار باشد و باید اصول و ضوابطی را که برای پرسنل بانک ضرورت دارد رعایت کند.
سیستم مجوزدهی آلمان اسماً داوطلبانه است و "کاربرد ] بدون مجوز[ فرآیندهای امضای دیجیتال را اجازه می دهد… و تا وقتی که به عنوان امضای دیجیتال است … رعایت قانون ضروری نیست ". در همین حال مواد دیگر قانون تصریح می کند که دفاتر خدمات الکترونیکی باید به وسیله دفتر خدمات الکترونیکی اصلی جواز بگیرند و به این ترتیب یک رژیم مجوزدهی دفاکتو به وجود آورده است .
قانون مبادلات الکترونیکی سنگاپور لازم نمی بیند که دفتر خدمات الکترونیکی جواز داشته باشد و تنها رعایت بعضی الزامات را لازم می داند. برای مثال می گوید، همه دفاتر خدمات الکترونیکی دارای مجوز یا بدون مجوز، باید اعلامیه حدود گواهی (CPS-certificate practice statement) صادر کنند و یا بر طبق الزاماتی که شرح آن در قانون آمده گواهی دیجیتال صادر نمایند. به علاوه ، همه دفاتر خدمات الکترونیکی باید خود را با استانداردهای افشای اطلاعات راجع به گواهی و فرآیند لغو و یا تعلیق گواهی هماهنگ کنند. با این وجود، بین به رسمیت شناختن دفاتر خدمات الکترونیکی بدون مجوز و دارای مجوز – قانون گذار سنگاپوری فقط به دفتر خدمات الکترونیکی دارای مجوز اجازه می دهد که مسئولیت خود را به موجب اعلامیه حدود گواهی، در گواهی محدود کند.
دستورالعمل اتحادیه اروپا کشورهای عضو را از تدوین قانونی که صدور جواز را برای دفاتر خدمات الکترونیکی پیش بینی کند، نهی می کند ( این ماده اثر مهمی بر قانون ایتالیا و آلمان داشته است ). در همین زمان دستورالعمل به کشورهای عضو اجازه می دهد که شِمای مجوزدهی داوطلبانه را اتخاذ کنند. مشروط بر این که این شِما عینی ، شفاف ، متناسب و بدون تبعیض باشد.
جالب است دو مزیتی که دستورالعمل برای "گواهی معتبر" در نظر گرفته : در حکم امضای دست نوشته و حق دفتر خدمات الکترونیکی در محدودیت مسئولیت – مربوط به این نمی شود که آیا دفتر خدمات الکترونیکی مجوز دارد یا نه . تنها الزام این است که دفتر خدمات الکترونیکی استانداردهای مراجع صلاحیت دار را مطابق ضمیمه 1 و استانداردهای اجرایی دفاتر خدمات الکترونیکی مطابق ضمیمه 2 و شناسایی قانونی استانداردها را برای "وسایل ایجاد امضای ایمن یا مطمئن" ملحوظ در ضمیمه 3 رعایت کند. اما در عمل به نظر می رسد که تفاوت خیلی کمی بین رعایت این استانداردها و سیستم مجوزدهی یا معتبر شدن وجود داشته باشد. برای مثال درخصوص ضمیمه 3، کشورهای عضو راجع به استانداردهای مربوط به دفاتر خدمات الکترونیکی شخصی اتفاق نظر ندارند. در این زمینه پیشنهادهایی شده است از جمله خود-تاییدی به وسیله دفتر خدمات الکترونیکی برای مهارت سنجی و مکانیزم های تاییدکننده که به وسیله دولت ها و یا کمیسیون اروپا اداره می شود. بعضی دیگر پیشنهاد داده اند که سازمان های صنعتی باید قدرت تاییدیه مطابق با استانداردهای ضمیمه 3 را داشته باشند. صدور چنین تاییدیه هایی به وسیله استانداردهای ضمیمه 2 درخصوص الزمات اجرایی و تصدی گری برای دفتر خدمات الکترونیکی به رسمیت شناخته شده است . بسته به تنوع این مجوزها دفتر خدمات الکترونیکی چاره ای جز آن ندارد که یک یا بیشتر از فراگردهای اطمینان بخش (معتبرسازی ) را به اجرا درآورد.
گرچه فرض بر این است که در بسیاری از قوانین دولت به عنوان مرجع معتبرسازی یا مجوزدهی عمل می کند (خواه به عنوان رژیم آمرانه یا داوطلبانه )، اما سازمان های بخش خصوصی شناخته شده ای وجود دارند که احتمالاً برای ایفای این نقش مناسب تر خواهند بود. برای مثال در هلند، اخیراً یک "اتاق پست و تلگراف " (TTP chamber) تاسیس شده است که یک نهاد غیردولتی است . این نهاد به عنوان سازمان تدوین کننده استانداردهای امضای الکترونیکی در هلند شناخته می شود و دفاتر خدمات الکترونیکی برای پیوستن به آن تشویق می شوند (البته این امر الزامی نیست ). قانون گذار هلندی بر این تصور است که طبیعت این گونه سازمان ها بهتر با تحولات فناوری هماهنگ می شود.
4-1- مسئولیت
4-1-1 – زمینه
یکی از پیچیده ترین مباحث راجع به زیرساخت کلید عمومی و یا نسخه ژنریک آن، این است که تا چه حد قانون باید حدود مسئولیت اطراف (سه طرف مهم ) یک مبادله مطمئن الکترونیکی را تعیین کند. این اطراف عبارتند از: شخصی که یک پیام را امضای الکترونیکی (معمولاً دیجیتال) می کند، شخصی که پیام را دریافت می دارد و مرجع ثالثی که تضمین می کند هویت ارسال کننده ، دریافت کننده و اعمال آنان صحیح و قانونی است . در یک مبادله کاملاً باز در شبکه ها و در وضعیتی که طرفین از پیش نسبت به حقوق و تکالیف خود قراردادی امضاء نکرده اند چندین مساله مهم راجع به مسئولیت وجود دارد: یکی از موارد مهم هنگامی است که دفتر خدمات الکترونیکی در مورد محتوای غیردقیق و نادرست یک پیام تایید شده یا عدم لغو یک تایید غیرمعتبر اهمال می کند. مثال ساده آن شخصی است که برای تحصیل یک تاییدیه دیجیتال اقدام می کند و آن را به دست می آورد در حالی که شاید اگر دفتر خدمات الکترونیکی بیشتر تحقیق می کرد معلوم می شد که اقدام وی فریبکارانه بوده است . زمانی که شخص ثالثی به آن گواهی اعتماد می کند دفتر خدمات الکترونیکی تا چه حد مسئول است ؟ فرض کنیم که دفتر خدمات الکترونیکی و شخص ثالث از پیش هیچ گونه مذاکرات مقدماتی راجع به خطرات احتمالی ارتباط راه دور نداشته باشند. در این وضعیت (یعنی عدم وجود رابطه قراردادی ) باید باتوجه به اصول عام حقوقی در تعیین محدوده مسئولیت قضاوت کرد. به علاوه در فرض مبالغ بالا و مبتنی بر امضای دیجیتال ، مسئولیت بالقوه دفاتر خدمات الکترونیکی بسیار مبالغه آمیز خواهد بود.
این همان کارکرد اصلی PKI باز است که براساس بیشتر قوانین مصوب در زمینه امضای دیجیتال ، دفاتر خدمات الکترونیکی را مسئول شناخته است . قانون گذاران ملی بر این باورند که اگر مسئولیت بالقوه دفاتر خدمات الکترونیکی را مدون نکنند امکان دارد که روش مستندسازی الکترونیکی اطلاعات هیچگاه معمول نشود و این به طور کلی به ضرر تجارت الکترونیکی است . به علاوه تقریباً روشن است که فعالیت دفتر خدمات الکترونیکی بدون وجود یک قانون موضوعه در تعیین حدود مسئولیت عملاً بی فایده است چون هیچ تجارتی نیست که بتواند هزینه های داخلی را بدون وجود محک های عینی و ضمناً آمره معین کند در نتیجه هیچ شخص دیگری جای امر حکومتی را نمی گیرد. این اعتراض هم به جاست که در تحدید مسئولیت قانونی به نفع دفاتر خدمات الکترونیکی، خطر، صرفاً به شخص ثالثی که با حسن نیت به گواهی دیجیتال غیردقیق اعتماد کرده منتقل خواهد شد.
در مورد سیستم حقوقی ایران وضعیت بسیار متفاوت است . در ایران بحث بر سر تعیین حدود مسئولیت دفاتر خدمات الکترونیکی نیست بلکه بحث بر سر مسئول بودن آنان است . حقوق مسئولیت مدنی در ایران با یک وفقه بزرگ در بخش خدمات و اقتصاد روبروست و نتوانسته با تحولات جوامع پیشرفته خود را هماهنگ سازد این عدم هماهنگی به رغم ورود مظاهر فناوری و صنایع جدید در کشور است . قانون گذار ایرانی باتوجه به این نقیصه بزرگ با تصویب قانون مسئولیت مدنی سال 1339 سعی کرده تا حدی نیازهای جدید را پاسخگو شود اما متاسفانه پس از انقلاب این متن قانونی مفید متروک ماند و در حال حاضر، اهمال و سهل انگاری که ریشه بسیاری از ضایعات جانی و مالی است در جامعه امروز ایران قابل جبران نیست . به علاوه در یک سده گذشته دکترین های مهمی در زمینه مسئولیت مدنی به وجود آمده است تا پاسخگوی نیازهای جدید باشد از جمله آن ها دکترین مسئولیت صریح (strict liability) و مسئولیت مطلق (absolute liability) است که ریشه و اساس بسیاری از قوانین جدید همچون قانون حمایت از مصرف کننده و مسئولیت برای مشاغل حرفه ای است . تقسیم درجه مسئولیت به سبک و سنگین تا حد مسئولیت کیفری – عنوان دیگری است که از طریق رویه قضایی به متون قانونی سرایت کرده است و متاسفانه سیستم حقوقی ایران از همه این تحولات به دور بوده است . لذا در این شرایط بی قانونی و بی عملی ، معضل قانون تجارت الکترونیکی در بخش مربوط به مسئولیت ، تحدید مسئولیت دفاتر خدمات الکترونیکی نیست ! بلکه به رسمیت شناختن اساس مسئولیت آنان متناسب با فعالیت هایی است که در چرخه اقتصادی به عهده گرفته اند. از این رو بخش مسئولیت قانون تجارت الکترونیکی ایران مجبور است نوآوری کند تا بتواند فقدان قوانین موضوعه را در این زمینه تا حدی جبران کند. این رویکرد درست مقابل رویکرد قانون گذار آلمانی است چون قانون گذار آلمانی قبلاً در قوانین موضوعه مربوط به مسئولیت مدنی پیشرفت های بسیار خوبی داشته است و بر این اساس نویسندگان آلمانی معتقدند که لزومی به تدوین مواد مربوط به مسئولیت دفاتر خدمات الکترونیکی در قانون امضای دیجیتال نیست .
4-1-2- رویکرد کشورها
سه قانون گذار که عبارتند از: اتحادیه اروپا، مالزی و سنگاپور مسئولیت بالقوه دفاتر خدمات الکترونیکی را بحث کرده اند. همه این قانون گذاران رویکردی را پذیرفته اند که بر مبنای آن بعضی متغیرهای مسئولیت صریح (strict liability) را برای اعمال معین یا اعلام های کذب در نظر می گیرند و یا سیستمی را مدون کرده اند که به دفتر خدمات الکترونیکی اجازه می دهد مسئولیت خود را حداقل تحت شرایطی خاص محدود کند. برای مثال مالزی و سنگاپور لازم می دانند که دفاتر خدمات الکترونیکی "توصیه حدود اعتماد" (recommended reliance limit) را در هر تاییدی که صادر می کنند مشخص کنند. این توصیه ، سپس دلیلی برای مسئولیت های بالقوه دفاتر خدمات الکترونیکی متخلف خواهد بود که طرف مبادله نسبت به تایید غیرواقع تکیه کرده و خسارت دیده است و یا مسئولیتی که در نتیجه عدم انطباق با الزامات تعیین شده در قانون برای صدور تاییدیه به وجود می آید. دستورالعمل اتحادیه اروپا برای خساراتی که در نتیجه اعتماد به تاییدیه غیردقیق یا عدم رعایت الزامات صدور گواهی توسط مراجع صالحه صورت می گیرد مسئولیت صریح قایل شده است . کشورهای عضو باید به دفاتر خدمات الکترونیکی اجازه دهند که کاربردهای مجاز یک گواهی (تاییدیه ) و حداکثر ارزشی را که مبادله براساس آن صورت گرفته تعیین کنند. از این طریق دفاتر خدمات الکترونیکی قادر خواهند بود ارزش مالی هر تاییدیه خود را به طور دقیق تعیین کنند. این قانون گذاران در پاسخ به این سوال که آیا مجوزدهی یا معتبرسازی مقدمه ای برای تحدید مسئولیت است یا خیر متفاوت هستند. اتحادیه اروپا به هر دفتر خدمات الکترونیکی که یک "گواهی قانونی " صادر کند اجازه می دهد که استفاده های مجاز آن گواهی یا ارزش نهایی آن را تعیین کند و همانطور که قبلاً بحث شد دستورالعمل به دفاتر خدمات الکترونیکی غیرمجاز نیز اجازه می دهد که گواهی قانونی صادر کنند. اما اعتماد عمل به دفاتر خدمات الکترونیکی هنگامی است که آنان بر طبق اصول داوطلبانه تاسیس شده باشند. بعضی قانون گذاران ترجیح داده اند که در متن قانون PKI باز راجع به مسئولیت سخنی نگویند. برای مثال همانطور که در بالا اشاره شد آلمان تلاش کرده است که از بحث راجع به این بخش اجتناب کند و عملاً برخلاف مفاد محدودیت مسئولیت که در دستورالعمل اتحادیه اروپا وجود دارد رفتار کرده است . بسیاری از حقوق دانان آلمانی و سیاست گذاران مسایل حقوقی اعتقاد دارند که اصول مسئولیت مندرج در قانون آلمان به اندازه کافی راجع به مسایلی که در فعالیت PKI باز به وجود می آید سخن می گوید و نیازی به معرفی سیستم مسئولیت صریح نیست و یا نیازی نیست که CA ها مسئولیت خود را محدود کنند.
در گزارشی که استرالیایی ها در سال 1999 انتشار دادند تصریح می شود که بحث راجع به تحدید مسئولیت هنوز لاینحل است و نتیجه می گیرد که پرداختن به این مسایل مادامی که فناوری در حال توسعه است به این زودی حل نخواهد شد. لذا دشوار است که یک توافق بین المللی در خصوص جنبه های مسئولیت در PKI باز به وجود اید. بعضی کشورها معتقدند که اجازه دادن به دفاتر خدمات الکترونیکی برای محدودیت مسئولیت هایشان پیش نیاز استفاده وسیع از مستندسازی الکترونیکی است در حالی که عده ای دیگر عقیده دارند که چنین محدودیت هایی در حال حاضر ضروری نیست . این عدم توافق اثبات می کند که یک ابهام اساسی در فرموله کردن استانداردهای بین المللی مستندسازی الکترونیکی وجود دارد چه آنکه به وسیله قواعد متحدالشکل آنسیترال باشد و یا کنوانسیون های بین المللی .
5) سیستم های بسته و استقلال طرفین
5-1- رشد معتنابه سیستم های بسته
هنگامی که برای اولین بار فناوری امضای دیجیتال معرفی شد، چنین فرض می شد که استفاده اصلی آن در معاملات "باز" خواهد بود یعنی در معاملاتی که طرفین از پیش درخصوص حقوق و تکالیف خود توافق نکرده باشند. در حقیقت ، همانطور که در بالا اشاره شد یکی از انگیزه های اصلی تدوین قانون امضای دیجیتال تعیین کردن حقوق و تکالیف و مسئولیت های بالقوه سه طرف اصلی است تا یک معامله الکترونیکی مطمئن در محیط های باز شکل بگیرد. یعنی شخصی که پیام مستند شده را ارسال ، شخصی که پیام مستند شده را دریافت ، و دفتر خدمات الکترونیکی که اعتبار پیام را تایید می کند.
اما مطالعه اوضاع تجارت الکترونیکی نشان می دهد که در ارتباط بین تجار، روند استفاده از فناوری امضای دیجیتال بیشتر در محیط های بسته بوده است یعنی وضعیتی که در آن همه طرف های درگیر از پیش راجع به حقوق و تکالیف خویش و تخصیص خطرات بالقوه توافق کرده اند. برای مثال ، یک شرکت می تواند برای همه مستخدمین خود در محیط داخلی شرکت امضای دیجیتال صادر کند و خود شرکت به عنوان یک CA با قواعد خاص خودش عمل کند. مهم تر از این امضای دیجیتال همچنین می تواند مبنایی برای سیستم پرداخت الکترونیکی مطمئن باشد که شامل SET (Secure Electronic Transacion) می شود و به وسیله ویزا، مسترکارد و سایر اعضای صنعت پرداخت کارتی به وجود آمده است . در SET هر طرفی از SET یعنی دارنده کارت ، فروشنده و بانک های عضو که مبادله را پردازش می کنند یک امضای دیجیتال در دست دارند که هویت و صلاحیت وی را در درون سیستم تعیین می کند. همانند پرداخت های سنتی سیستم کارت ، حقوق و تکالیف طرفین به وسیله مجموعه ای از قراردادها قبلاً تعیین می شود. چون در مبادلات بسته طرفین از پیش نسبت به شروط قرارداد در استفاده از امضای دیجیتال بین خود توافق می کنند نیاز کمی برای دخالت قانون گذار به وجود می آید. بنابراین حتی مقوله مسئولیت نیز می تواند بین طرفین حل و فصل شود. اما به واقع بزرگ ترین خطری که کاربران سیستم بسته با آن مواجه هستند به رسمیت شناختن شروط قراردادهای خصوصی به وسیله سیستم قضایی است . و یا تحمیل موارد قانونی به گونه ای است که هزینه استفاده از این سیستم را بسیار بالا می برد. بنابراین به غایت مهم است حال که امضای الکترونیکی در سیستم های بسته بیش از سیستم های باز مورد استفاده است قانون گذار به طور مستقیم یا غیرمستقیم شرایطی را فراهم نسازد که مانع رشد این صنعت شود.
5-2- عواملی که بر روی سیستم های بسته اثر می گذارد
1- جواز
شناسایی سیستم های بسته به وسیله قانون گذاران بسته به عواملی چند دارد. برای مثال ، قانون گذاری که سیستم جوازدهی برای CA ها را در نظر گرفته است و یا الزامات متفاوتی برای CA های بدون جواز در نظر می گیرد بار زیادی در سیستم های بسته ایجاد می کند چون حکم می کند که یک CA از چندین سیستم حقوقی جواز بگیرد و یا خود را با استانداردهایی مطابقت دهد که متفاوت از استانداردهای پذیرفته شده بین طرفین باشد. همانطور که در بالا بحث شد فقط ایتالیا صدور جواز را برای همه CA ها اجباری کرده است و سایر قانون گذاران به یک رژیم آمرانه دفاکتو و یا اعمال یکسری استانداردها برای CA های بدون جواز اکتفا کرده اند. این مقررات هزینه هایی برای متصدی سیستم های بسته ایجاد خواهد کرد.
2- نفوذ قراردادهای خصوصی در برابر استانداردهای توصیفی (تجویزی -دستوری )
بهترین اقدام قانون گذار این است که در متن قانون پیش بینی کند طرفین یک قرارداد خصوصی می توانند مفاد قرارداد راجع به مستندسازی اطلاعات الکترونیکی را به دلخواه تنظیم کنند.
تا این تاریخ هیچ قانون گذار ملی -جز فرانسه با شرایطی – بر این امر تصریح نکرده است . گرچه می شود فرض کرد در سیستم هایی که لزوم صدور جواز برای CA وجود ندارد یک توافق ضمنی راجع به این امر شده است . البته این مسئله هیچگاه به این معنا نیست که قانون گذار می تواند یا باید سیستم بسته را به طور مساوی با سیستم آمرانه در یک کفه ترازو قرار دهد.
قبلاً گفتیم که چندین قانون گذار فروض معینی را تدوین کرده اند که فقط نسبت به امضای دیجیتال مستند شده وسیله CA های مجاز و یا امضاهای الکترونیکی که محک های توصیفی را رعایت کرده اعمال می شوند. مشابهاً حق CA در محدودیت مسئولیت اغلب به این بستگی دارد که آیا جواز دریافت کرده است یا نه . این تفاوت ها عملاً اثر مهمی در سیستم های بسته نخواهد داشت چون این ها دقیقاً مسایلی هستند که در قرارداد مورد توجه قرار می گیرد. آنچه که اهمیت دارد این است که قانون گذار این نوع قراردادها را به رسمیت بشناسد.
3- اعتبار قانونی برای امضای الکترونیکی در سیستم های بسته
هر قانونی که راجع به امضای الکترونیکی تصویب می شود باید آثار حقوقی مشخصی برای آن در نظر بگیرد و حداقلی از اعتبار حقوقی برای امضای الکترونیکی در سیستم های بسته قایل شود تا در دادگاه با استانداردهای معمول اثبات شود. از قانون گذارانی که آثار امضای الکترونیکی را بحث کرده اند، فقط ایتالیا اثر حقوقی آن را نادیده گرفته است یا حداقل نگاه مثبتی به آن نداشته است (نسبت به امضاهایی که در سیستم بسته بدون مجوز دولتی عمل کرده اند) و همانطور که اشاره شد دستورالعمل اتحادیه اروپا ایتالیا را از این کار باز خواهد داشت . به این ترتیب کشورهای عضو اتحادیه نمی توانند اثر حقوقی امضای الکترونیکی را صرفاً به دلیل قالب الکترونیکی آن انکار کنند. به علاوه ، امضاهایی که به وسیله مراجع صلاحیت دار درون سیستم بسته ممیزی می شوند و با یک "وسیله مطمئن ایجاد امضا" درج شوند اثر حقوقی مشابه امضای دستی خواهد داشت .
4- به رسمیت شناختن سایر کاربردهای امضاء (آتوریته )
از زاویه سیستم های بسته مهم است که قانون گذار تنها هویت شخصی امضاءکننده را به رسمیت نشناسد بلکه برای سایر کارکردهای امضاء که در قرارداد توافق می شود اثر حقوقی قایل شود البته این مساله منحصر به سیستم های بسته نیست و در سیستم های باز نیز کارکردهای وسیعی برای این نحوه عمل وجود دارد. اما در سیستم های بسته بیش از آنکه به هویت امضاءکننده تکیه شود بر کارکرد آن تکیه می شود. برای مثال در یک سیستم پرداخت الکترونیکی مطمئن ، امضاء تاییدی بر این مسئله است که امضاءکننده آتوریته استفاده از شماره کارت اعتباری را دارد، اما لزوماً هویت امضاءکننده را تعیین نمی کند. امضای الکترونیکی همچنین ممکن است در اجزای نرم افزار و سخت افزار برای تعیین هویت نصب شود و وسیله ای جهت جلوگیری از جرایم حق مولف باشد که بعداً به عنوان دلیل مورد استفاده قرار گیرد.
دستورالعمل اتحادیه اروپا توجه خاصی به این مساله کرده است و در ضمیمه مربوط به الزامات گواهی های معتبر وضعیت های مختلف یک گواهی معتبر را از تعیین هویت تا هدف های از پیش تعیین شده در نظر می گیرد. از آنجا که دستورالعمل فقط کشورهای عضو را مجبور می کند که اثر حقوقی کامل به گواهی های معتبر بدهند نتیجه این می شود که کشورهای عضو در دادرسی به طور منجز اثر حقوقی به گواهی های بدون هویت ندهند حتی اگر الزامات مربوط به گواهی معتبر را رعایت کرده باشند. سنگاپور نیز در تعریف "امضای الکترونیکی مطمئن " از جمله تعیین هویت امضاءکننده را لازم می داند. اثر این نوع قانون گذاری این است که پذیرش سایر کارکردهای مربوط به امضاء را اگر نگوییم غیرممکن ، دشوار می کند. در نتیجه بسیاری از معاملات و مبادلاتی که بدون تشخیص هویت طرفین در زندگی روزمره صورت می پذیرد از رژیم حقوقی ادله حذف خواهند شد.
6) شناسایی بین المللی
یکی از بزرگ ترین مشکلاتی که قانون گذاران ملی به وجود می آورند و مانعی برای استفاده از قابلیت های امضای الکترونیکی در سطح تجارت بین المللی است به دو دسته از اقدامات قانونی آن ها مربوط می شود. اول ، اگر امضای الکترونیکی و دفاتر خدمات الکترونیکی که آن را مستند می کنند الزامات فنی و حقوقی معارض در سیستم های قضایی متفاوت اتخاذ کنند پذیرش امضای الکترونیکی در مبادلات فرامرزی غیرممکن خواهد شد چون شرطی که امضای الکترونیکی را مستند می کند در یک یا بیشتر از قانون کشورها رعایت نمی شود. به این ها می گوییم تعارضات ماهوی که باید در سطح بین المللی برای آن استانداردهایی در نظر گرفت .
دومین مساله ای که مانع تجارت بین المللی می شود روش های تایید و شناسایی دفاتر خدمات الکترونیکی خارجی است و چون هر قانون گذاری استانداردهای مخصوص به خود را برای اعطای شناسایی به CA خارجی در نظر می گیرد یک تعارض بین استانداردهای ملی به وجود خواهد آمد. به علاوه قانون گذار ممکن است محدودیت های تشکیلاتی یا جغرافیایی اعمال کند که مانع شناسایی فرامرزی امضای الکترونیکی شود.
لزوم مجوز یک مساله محوری است . مادامی که قانون گذار اخذ جواز را برای CA الزام آور بداند یا حکم کند که فعالیت وی مطابق با استانداردهای معینی باشد. یعنی صدور و گواهی معتبر مبتنی بر شرایط از پیش تعیین شده قانونی باشد که باعث خواهد شد CA از قانون گذاران متعدد جواز بگیرد و چنانچه شرایط مجوزدهی ماهیتاً مشابه هم نباشد هزینه بر و یا حتی در بعضی شرایط غیرممکن خواهد بود. برای مثال قانون گذار مالزیایی می گوید هر CA که در مالزی متصدی است باید جواز داشته باشد. به علاوه قانون گذار مزبور موادی را تصویب کرده که براساس آن گواهی CA های بدون مجوز را به رسمیت می شناسد اما آن ها را تحت تعقیب کیفری قرار خواهد داد. بنابراین روشن نیست که آیا یک CA خارجی بدون مجوز مشمول تعقیب کیفری محتمل برای حدود یا اعتباردهی گواهی دیجیتال در مالزی خواهد شد یا نه ؟ قانون گذار مالزی همچنین اشعار می دارد که کنترلر دفاتر خدمات الکترونیکی می تواند CA های "دارای مجوز یا مراجعی که اعتبار آن ها به وسیله نهادهای دولتی خارج از مالزی تایید شده " را به رسمیت شناسد. در نتیجه ، مالزی CA های خارجی را که بر اساس قانون عمومی فعالیت می کنند به رسمیت می شناسد و سایر دفاتر خدمات الکترونیکی خارج از این طیف را به رسمیت نخواهد شناخت حتی اگر از نظر قانون کشور خارجی در دادگاه های آن کشور معتبر باشد.
در مورد ایتالیا و آلمان مساله جغرافیا و استاندارد ابهامات زیادی در شناسایی فرامرزی ایجاد کرده است . قانون گذار ایتالیایی شناسایی فرامرزی را محدود به دفاتر خدمات الکترونیکی خارجی نموده است که "الزامات معادل " را رعایت کرده باشند و کشور عضوی از اتحادیه اروپا یا از اعضای محدوده اقتصادی اروپا باشد (EEA). در نتیجه دفاتر خدمات الکترونیکی خارج از اتحادیه اروپا و EEA به رسمیت شناخته نمی شوند. مشابهاً، قانون گذار آلمان دفاتر خدمات الکترونیکی خارجی را هنگامی به رسمیت می شناسد که CA صادرکننده گواهی از اعضا اتحادیه اروپا یا EEA باشد و نشان داده باشد که "سطح مشابهی از امنیت " را داراست . چون آلمان استانداردهای فنی دقیقی برای امضای دیجیتال پذیرفته -برای مثال لزوم این که کلید اختصاصی در کارت هوشمند تعبیه شده باشد- بسیاری از دفاتر خدمات الکترونیکی خارجی قادر نیستند که "سطح مشابه امنیت " موردنظر قانون گذار آلمانی را نشان دهند. البته قانون گذار آلمان پیش بینی کرده که CA های خارجی به موجب یک قرارداد بین المللی به رسمیت شناخته شوند.
ایتالیا و هم آلمان بالاخره مجبور شدند قواعد خود را با دستورالعمل نهایی اتحادیه اروپا هماهنگ کنند. فعلاً دستورالعمل اتحادیه اروپا می گوید که کشور عضو باید CA خارجی را باتوجه به شرایط زیر به رسمیت بشناسد:
1) اگر تامین کننده خدمات گواهی الزامات مندرج در این دستورالعمل را رعایت کند و به وسیله سیستم اعتبار بخشی داوطلبانه در یک کشور عضو تاسیس یافته باشد یا
2) یک CA تاسیس شده در یک کشور عضو اتحادیه اروپا CA های خارجی را مثل CA خودش تضمین کند یا
3) گواهی یا CA خارجی به وسیله یک توافق بین المللی بین اتحادیه اروپا و کشور ثالث و یا سازمان های بین المللی به رسمیت شناخته شده باشد.
این قواعد مناسب تر از قوانین آلمان و ایتالیا هستند اما هنوز نیاز به این است که CA خارجی به وسیله یک کشور عضو اتحادیه یا توافق های بین المللی با CA معتبر تایید شود.
6-1- اقدامات بین المللی
مساله شناسایی بین المللی متضمن این پرسش اصلی است که آیا جامعه بین المللی باید استانداردهای بین المللی مستندسازی الکترونیکی و وسایل مناسب آن را اعلام کند. استانداردهای ملی متفاوت و سایر ابهامات قانونی مانع تجارت الکترونیکی است . عدم اطمینان مراجع به آثار حقوقی امضای الکترونیکی ، تعارض رژیم های مجوزدهی ، تعارض الزامات فنی و تصدی گری برای CA ها، عدم هماهنگی در مسئولیت ، همه این عوامل مانع استفاده از امضای الکترونیکی است به همین دلیل اقداماتی در سطح بین المللی صورت گرفته است که در لایحه توجیهی سال 1378 به آن ها اشاره شده است لذا به اختصار مطالبی مطرح می شود.
6-1-1 دستورالعمل اتحادیه اروپا
یکی از مهم ترین اسناد منتشره دستورالعمل اتحادیه اروپاست که در خلال مطالب بالا بحث شد. این دستورالعمل همه 15 کشور عضو را متعهد می کند که قانون ملی متناسب با الزامات دستورالعمل را تا جولای سال 2001 اعمال کنند. برخی از کشورها به این تعهد عمل کرده اند. این دستورالعمل سیاست های ملی درخصوص مستندسازی الکترونیکی و شناسایی امضای الکترونیکی در سیستم های مختلف را هماهنگ خواهد کرد. این سند اثر مهمی در فعالیت کشورهای عضو برای تدوین قانون مستندسازی الکترونیکی دارد. فرانسه از جمله کشورهایی است که در دو مرحله قانون خود را تکمیل کرده است که شرح آن در ابتدای این گزارش آمد.
6-1-2- آنسیترال
در دسامبر 1996، آنسیترال مدل قانونی برای تجارت الکترونیکی را معرفی کرد و براساس ماده 7 این مدل قانونی یک استاندارد وسیع محک -پایه برای شناسایی امضای الکترونیکی معادل امضای دستی به وجود آمد که تاثیر به سزایی در قانون گذاران ملی داشته است . لایحه توجیهی سال 1378 نیز تا حدود زیادی متاثر از این مدل قانونی است . علاوه بر آن گروه کاری آنسیترال متن قواعد متحدالشکل را سامان داد که بسط ماده 7 مدل قانونی آنسیترال بود که به طور مشخص راجع به امضای الکترونیکی و تصدی گری دفاتر خدمات الکترونیکی است . این قواعد متحدالشکل یک رویکرد دو-وجهی به قانون گذاران ملی معرفی کرده است و به طیف وسیعی از امضاهای الکترونیکی اعتبار حقوقی داده است و فروض قانونی به امضاهای الکترونیکی که محک های دقیق تری را رعایت کرده باشند داده است . در این قواعد متحدالشکل توجه خاصی به تصدی گری دفاتر خدمات الکترونیکی از جمله مسایل مربوط به مسئولیت ، الزامات تصدی گری برای CA ها و استانداردهای شناسایی بین المللی شده است . اخیراً گروه کاری آلترناتیوهای دیگری را مطمح نظر قرار داده که در سند WP80 آمده است و در این سند به طراحی الزامات حداقلی در اعطای اثر حقوقی به امضاهای الکترونیکی اهتمام شده است . WP80 در حقیقت پلی است میان نظرات متفاوت کشورهای شرکت کننده در گفتگوی آنسیترال .
6-1-3- کنوانسیون بین المللی
با وجودی که آنسیترال قواعد متحدالشکلی برای استفاده همه دولت ها به وجود آورده ولی تضمینی وجود ندارد که قانون گذاران ملی در تدوین قانون ملی به آن ها استناد کنند. و هیچ وسیله ای برای متعهد کردن این کشورها نیز وجود ندارد. در عوض چنانچه کنوانسیون بین المللی معرفی شود امضاءکنندگان متعهد می شوند که اصول و الزامات مندرج در آن را رعایت کنند. دولت امریکا پیشنویس یک کنوانسیون بین المللی را ارائه کرده که مورد حمایت چند کشور نیز واقع شده است .
6-1-4- OECD
در اکتبر 1998 OECD یک مجموعه جامع مستندسازی الکترونیکی و سیاست های کلی که باید در نظر گرفته شوند ارائه داد و بیانیه ای در این ارتباط منتشر کرد. اصول مندرج در این بیانیه از سیاست های مستندسازی الکترونیکی که با تدوین حداقل مواد قانونی به انجام رسد حمایت کرده است و ادامه می دهد که می بایست فناوری -خنثی و استقلال طرفین در تنظیم قراردادهای خصوصی به رسمیت شناخته شود. بیانیه همچنین "تاثیر بالقوه راه حل های متفاوت ملی برای مستندسازی الکترونیکی در ارتباط با توسعه تجارت الکترونیکی در سطح جهانی را یادآور می شود" و کشورها را تشویق می کند که یک رویکرد بدون تبعیض برای مستندسازی الکترونیکی فرامرزی قایل شوند.
6-1-5- سایر سازمان های بین المللی
علاوه بر آنسیترال و OECD چندین سازمان بین المللی درگیر مساله هستند:
اتاق بازرگانی بین المللی (ICC) راهنمای عمومی برای تجارت بین المللی دیجیتال مطمئن
(General usage for International Digitally Ensured Commerce (GUIDEC))
را صادر کرد که درصدد است یک چارچوب کلی برای استفاده از امضای دیجیتال در مبادلات تجارت بین الملل ایجاد کند (برای مثال مبادلات B2B )
گروه موظف APEC برای مستندسازی کلید عمومی
اپک (The public key authentication task group of Asia-Pacific economic cooperation (APEC))
یک گزارش مقدماتی در سپتامبر 1997 صادر کرد که طیف مسایل مربوط بر قانون گذاری در مستندسازی الکترونیکی را بررسی می کند و توصیه می کند که همکاری بین الملل در محدوده های متعدد برای اجتناب از ابهامات تجاری و برخورد داخلی به وجود اید.
پیشنویس قانون تجارت الکترونیکی ایران با توجه به مطالب پیش گفته و خلا عنوان های مهم قانونی، مجموعه ای به نسبت جامع را تدارک دیده است. در متن جدید مباحث حقوقی حمایت از مصرف کننده، حمایت از داده، و حقوق مالکیت های فکری در حد اصول مدون شده که جهت آشنایی با درج نموداری از آنها، توضیح مختصری راجع به هریک خواهیم داد.
7) قانون تجارت الکترونیکی جمهوری اسلامی ایران و رویکرد حقوقی برای تدوین قوانین مکمل
7-1- حمایت از مصرف کننده
مصرف کننده شخص حقیقی است (individual) نه حقوقی، که به منظوری جز تجارت و حرفه اقدام می کند. ورود شخص حقوقی در تعریف مصرف کننده غلط و باعث عدم شفافیت در اجرای قوانینی مثل حمایت از اسرار تجاری، علایم تجاری و به خصوص استانداردهای مراقبت خواهد شد. به علاوه حمایت های انحصاری از اشخاص حقوقی چه در قالب شرکت و یا موسسات، موضوع قوانین و مقررات خاص است.
در تدوین قانون حمایت از مصرف کننده دید قانونگذار باید بر این نکات استوار باشد: 1. حق برخورداری مصرف کننده از ایمنی 2. حق برخورداری مصرف کننده از اطلاعات کامل 3. حق برخورداری مصرف کننده از حمایت دولت و 4. حق انتخاب.
اصولاً "حقوق مصرف کننده" از قوانین عصر صنعتی است که ایده قانونگذاری نوین آن در اواخر قرن نوزدهم شکل میگیرد. پیچیدگی و تخصصی شدن کالا و خدمات در عصر صنعتی، تعادل بین مصرف کننده و تولیدکننده/تاجر را برهم میزند، و در اغلب موارد، لطمات جانی یا مالی به مصرف کننده بدون جبران میماند. قوانین سنتی بیع نمی تواند از مصرف کننده ای که غالباً دارای ثروت (طرح دعاوی) و دانش کافی (اثبات تقصیر عرضه کننده) نیست حمایت موثری انجام دهد لذا دکترین های جدید حقوق مسئولیت ها مثل مسئولیت صریح (strict liability) و مسئولیت مطلق (absolute liability) -که تاثیر بر فرض مسئولیت دارند-، و در متن این دکترین ها درجات تقصیر (سبک و سنگین) به وجود میآیند. این دکترین های جدید اساس قوانین حمایت از مصرف کننده است.
در بستر مبادلات الکترونیکی حمایت از مصرف کننده صرفاً معطوف به مبادله اطلاعات بین تاجر/فروشنده و مصرف کننده است و سایر موارد از قبیل عیب و نقص کالای دریافت شده، عدم رعایت ضمانتنامه ها، و بیشتر حمایت های قانونی منوط به وجود قانون اصلی در این زمینه است. قانون تجارت الکترونیکی در حد ارایه اطلاعات صحیح و غیر فریبکارانه راجع به کالا و خدمات انشای مواد کرده و بیش از این به عهده مراجع قانونگذاری است.
اساس هر قانون حمایت از مصرف کننده ای منفی نگری (بازدارندگی) است. یعنی طرح شکایت در دادگستری باید به عنوان آخرین اقدام و به عنوان پوشش حداقلی (اقدام حداکثری) مطرح باشد والا سیستم قضایی کشور با طرح شکایات گسترده و متنوع دچار بحران خواهد شد. حق مرجوع ساختن کالا و یا متناسب شدن مبلغ با خدمات انجام شده -و شرایط قبل از خرید- به عنوان یک راه حل اساسی باید به طور دقیق موضوع مفاد قانون باشد. روشن است که عدم تبعیت تامین کنندگان (عرضه کنندگان) منجر به رسیدگی قضایی و محکومیت آنان خواهد شد. و در صورتی که امر رسیدگی با سرعت و مجازات های مدنی و کیفری مناسب همرا باشد جنبه بازدارندگی خواهد داشت. برای این منظور 1) مکانیسم های جبران خسارت مادی و معنوی باید از شفافیت و وضوح خاصی برخوردار باشد. 2) باید در متن قانون، دکترین های جدید (در ایران) جبران خسارت وارد شود تا به عنوان مهمترین شیوه دستیابی به هدف -دیدگاه منفی- قانونگذار نزدیک شویم. کارکرد دکترین های جدید به طور خاص در مواردی است که کالا یا خدمات به جان یا مال مصرف کننده لطمه ای وارد میسازد. در فرض تقصیر بار اثبات عدم تقصیر برعهده تامین کننده خواهد بود که باید ثابت نماید براساس آخرین دستاوردهای علمی (state of the art) اقدام به تولید کالا و یا ارایه خدمات کرده است (در مورد کالا) و همه مراقبت های معقول (reasonableness test) را (در زمینه طراحی کالاها) رعایت کرده است. در فرض مسئولیت حتی اگر تامین کننده ثابت کند مرتکب تقصیر نشده بازهم مسئول جبران خسارات وارده به مصرف کننده خواهد بود (رژیم بدون تقصیر).
قانون حمایت از مصرف کننده باید آثار خوشه ای داشته باشد. یعنی با تدوین یک قانون صحیح 1. به تدریج تامین کنندگان غیر متخصص -با محاسبه ریسک طرح دعوی از جانب مصرف کننده (چون تخطی از استانداردهای هر حرفه موجب مسئولیت صریح یا مطلق خواهد شد)- از صحنه فعالیت حذف شده و به معنای واقعی حرفه و صنعت شکل میگیرد. 2. اثر مستقیم بر سایر قوانین مثل حق مولف/کپی رایت خواهد داشت چون استفاده از کالاهای غیر مجاز زنجیره مسئولیت را قطع ساخته و حقوق مصرف کنندگان را تحت تاثیر سوء قرار خواهد داد. 3. در بسیاری از موارد کالاهای معیوب، بی کیفیت و غیر استاندارد وارد کشور نخواهد شد چون در غیر اینصورت علاوه بر عدم فروش کالاهای مزبور، از طریق اقدامات نهادهای مدنی، امکان توقیف و جمع آوری آنها وجود دارد.
به علاوه مقررات هر بخش از جمله مقررات مربوط به ضمانت باید به تفکیک و تفصیل در متن قانون (و نه در آیین نامه، چون متضمن ضمانت های کیفری است) تصریح شود.
ضمانت های کیفری باید بر اساس اصل قانونی بودن جرایم و مجازات ها مدون شود. بنابراین وجود بخش مجزا به تفصیل و با صراحت الزامی است. بی احتیاطی منجر به صدمات جانی و یا مالی باید همرا با ضمانت های کیفری باشد. اما برای این منظور باید از دکترین های جدید در زمینه درجات تقصیر (سبک و سنگین) استعانت جست.
شروط قراردادی (ایجاد استانداردهای قراردادی) بین مصرف کننده و تامین کننده نباید با حقوق مصرف کننده مغایرت داشته باشد والا تحت عنوان شروط تحمیلی ناروا به طور کلی یا جزیی باطل خواهد بود. انواع این شروط و زمینه های متفاوت اعمال این شروط باید به طور دقیق در قانون حمایت از مصرف کننده تصریح شود. در این صورت نیازی به بسط و گسترش رویه قضایی (در حقوق فرانسه دهه 1970) نخواهد بود.
ایجاد نهادهای مدنی مربوط به طبقات افراد و انواع صنعت جزو ضرورت های جامعه امروز است. تشکیل انجمن های ملی حمایت از مصرف کننده مستلزم وجود یک اراده کلان حکومتی در زمینه به رسمیت شناختن نهادهای واقعاُ مدنی است. نظام صنفی موجود تا حد ناچیزی موثر است به نظر ما از 3 سیستم شناخته شده ایجاد نهادهای مدنی، سیستم اروپایی که تلفیق بین اشخاص غیر دولتی اما با حمایت های موثر دولتی است از همه مناسب تر خواهد بود. برای این منظور تشکیل انجمن های ملی حمایت از مصرف کننده باید در قانون مجزا همراه با آیین نامه های مربوط به خود باشد.
تبلیغات بخش مهمی از فرایند خرید کالا و خدمات به وسیله مصرف کننده محسوب می شود و لازم است به طور مفصل و دقیق در بخش جداگانه ای و در دو شاخه اصلی: عام و افراد زیر 18 سال تدوین شود.
تصریح می شود: قانون حمایت از مصرف کننده باید با دید "منفی" و "اثر خوشه ای" تدوین شود والا نیاز به یک سیستم بوروکراسی گسترده اداری و قضایی است که -به طور حتم- در عمل ضعیف، ناکارآمد و فاسد خواهد بود.
با تدوین قانون صحیح حمایت از مصرف کننده سیستم نظارت مستمر مصرف کننده در اغلب موارد جایگزین علامت استاندارد خواهد شد.
و در نهایت به خاطر داشته باشیم که قانون حمایت از مصرف کننده قانونی است برای حمایت از فرد غیر حرفه ای بدون دانش شناخت کالا و ثروت اقتصادی، یعنی مادربزرگ پیر و جوان بی تجربه 15 ساله!.
7-2- حمایت از داده/حریم خصوصی
هدف قوانین حمایت از داده/حریم خصوصی حمایت از خلوت و تنهایی فرد است . تعریف تنهایی با تحول جامعه و هم چنین تحول علم حقوق تغییر می کند. امروزه در اکثر قوانین حمایت های جزایی برای تامین این حق اندیشه شده است . قانون حمایت از حریم خصوصی رابطه خلوت فرد را با دولت و افرد جامعه تنظیم کرده و نظم عمومی شدیدی برای آن قایل است از این نظر جزء حقوق عمومی محسوب می شود. به موجب این قانون دولت نهادهای خود و دیگر افراد جامعه را از مداخله در امور زندگی خصوصی افراد منع می کند مگر به موجب قانون، که استثنائاً تعرض به حریم خصوصی را مجاز می دارد. این موارد به طور صریح به وسیله قانون گذار مشخص شده است مثل حمایت از حقوق اشخاص ثالث و جلوگیری از وقوع جرم یا کشف آن. امروزه به دلیل پیچیدگی روابط اجتماعی تهدیدهای جدیدی به وجود آمده که ضروری است قانون گذار عکس العمل مناسبی از خود نشان دهد.
در مورد واژه "تنهایی " اختلاف نظر وجود دارد و نمی توان به طور قطع از مفهوم آن تعریف واحدی به دست داد زیرا به جز چند مورد مشخص ، یک توافق همگانی راجع به موارد آن وجود ندارد. به همین دلیل در تبیین "تنهایی " تحلیل نوعی از آن ارایه شده است. دیوان عالی ایالات متحده یک محک نوعی برای تشخیص این مساله ارائه کرده است : "انتظار معقول از ]حق[ خلوت " مثلاً افرادی که با تلفن صحبت می کنند نوعاً مایلند که صحبت هایشان پنهان بماند. اما کسانی که در یک مجلس عمومی یا مثلاً قهوه خانه به صحبت نشسته اند نوعاً انتظار ندارند که حرفهایشان محرمانه بماند. در این تجزیه و تحلیل، فعل زیان بار در تجاوز به حریم خصوصی اصولاً دارای چهار رکن است :
1. امر اختصاصی ، مقتضیات مربوط به منافع و مصالح شخص که شامل نام یا تصویر وی می شود.
2. فضولی ، که شامل فضولی در محل خلوت یا انزوای فرد، با تجاوز به خانه و شنود مکالمات می شود.
3. افشای عمومی حقایق خصوصی ، شامل فعالیت هایی برای تبلیغ انتقادی این حقایق ، و ارائه اطلاعات شخصی ، حتی با فرض بر این که حقایق کاملاً درست و حاوی هیچ دروغی نیستند.
4. ایجاد بدبینی در افکار عمومی ، شامل تبلیغاتی که فرد را در انظار عمومی خجل می سازد .
برخی معتقدند با توجه به تحلیل نوعی و تجزیه و تحلیل فعل زیانبار، فضولی در انزوای شخص همیشه ملازمه با محل (سکونت ) یا نوع ارتباط (تلفنی ) نداشته و حصری نیست . به عبارت دیگر هاله ای از تقدس انزوای شخص را در همه جا و همه وقت در بر می گیرد و فقط زمانی حرمت آن نادیده گرفته خواهد شد که حقی برتر ضرورت آن را (به موجب قانون ) توجیه کند. طیف این ضرورت کاملاً بستگی به میزان احترامی دارد که این حق در هر نظام حقوقی برخوردار شده است .
حریم خصوصی در عصر فناوری اطلاعات
با ورود به عصر انفورماتیک به تدریج مسایل و مشکلات جدیدی در ارتباط با حریم خصوصی اشخاص مطرح می شود که موضوعِ بیش از سی سال بررسی و تحقیق وسیله کشورهای پیش رفته شده است . قانون حمایت از داده که به یک تعبیر، نسخه الکترونیکی حمایت از حریم خصوصی است به رغم مشابهت ها در موضوع حمایت ، مفهوم کاملاً جدید و گسترده ای از حریم خصوصی را در نظر می گیرد.
این قوانین مخلوق عصر فناوری نوین اطلاعاتی (کامپیوتر) است . پیش از این که کامپیوترها اختراع شوند و امکان ذخیره سازی و پردازش داده در مقیاس زیاد عملی شود، قوانین سنتی حریم خصوصی کافی بود. زیرا ثبت مشخصات فردی به وسیله سازمان ها و ادارات دولتی و شرکت های خصوصی ، مادام که از نظر فنی امکان ارتباط و به هم پیوستگی غیر ممکن بود، خطر عمده ای برای زندگی خصوصی افراد ایجاد نمی کرد. زمانی که فناوری جدید اطلاعات وظیفه پردازش اطلاعات فردی را به عهده می گیرد، نوعی اطلاعات معنی دار به دست می آید. این اطلاعات متنوع و وسیع که مبین شخصیت یک فرد و تمایز وی از سایر افراد است ممکن است که به وسیله دولت مورد سوء استفاده قرار گیرد. ممکن است که شرکت های خصوصی از این اطلاعات برای بازاریابی و بازفروشی آن به شرکت ها، و ایجاد بانک های داده شخصی استفاده کنند. می دانیم که حتی فروشگاه های زنجیره ای زمانی که بهای کالاهای فروخته شده را به وسیله کارت های اعتباری دریافت می کنند، قادر هستند که در سریع ترین زمان و تقریباً بدون هیچ هزینه ای راجع به سلایق خریدمان اطلاعات "باارزش "ی کسب کنند که شرکت های دلال اطلاعاتی خریدار آن باشند. از طریق اتصال به سیستم کامپیوتری بانک ها اعتبارات مالی اشخاص به سهولت در دست رس قرار می گیرد و در نهایت بانک اطلاعاتی منحصر به فردی به وجود می آید که راجع به ما همه چیز خواهد گفت . به عبارت دیگر زنجیره فعالیت های شخص که به صورت سلول های اطلاعاتی ثبت شده ، به وسیله کامپیوترهای پرقدرت جمع آوری و مرتبط می شوند، به نحوی که مجموعه ای اطلاعات منسجم شامل وضعیت جسمانی ، روحی ، مالی ، خانوادگی ، تفریحی و … و حتی سوابق قضایی به وجود خواهد آمد . روشن است که در این وضعیت شرایط آسانی برای سوء استفاده مهیا شده است که با واکنش مناسب قانون گذار باید مهار شود.
نتیجه غیرقابل اجتناب "جامعه اطلاعاتی " این است که "دنبال چه "های اطلاعات فردی بعد از هر حرکتی باقی می مانند. دنبال چه هایی که به ما راجع به طرز زندگی ، اعمال ، رفتار، و عقایدمان خواهند گفت .
از دیدگاه انسانی و در برخی از موارد این "دنبال چه "های اطلاعاتی خطر مهمی برای بازسازی فردی است . زیرا این "دنبال چه " های اطلاعاتی که بیشتر اعمال و افکار ما را ثبت می کند راه بازگشت از آن ها را تقریباً غیرممکن می سازد. در این مرحله فرد دیگر اختیار رجعت و اختیار انتخاب و تصمیم برای تغییر مسیر زندگی خود را نخواهد داشت زیرا براساس اطلاعات موجود شخصیت وی محرز و آشکار گشته و به صورت یک گروگان در اختیار نهاد قدرت است و حتی در تکاپوی منازعه شخصیت درونی، امکان توبه نسبت به گذشته عتاب آلود، و شروع یک زندگی جدید غیر ممکن خواهد بود. در عصر اطلاعات ، اعتماد و تکیه زیادی بر این "دنبال چه " ها خواهد شد و به راستی که برای فرد دشوار است که با وجود ثبت و ضبط دقیق و دایمی اعمال و رفتار، بتواند به طور طبیعی از تجربیات و تراکنش روابط انسانی و اجتماعی خود بهره گرفته و حرکت فکری خود را به سوی "بهتر" شدن هدایت کند. در شرایطی که همه چیز ثبت می شود نمی توان از گذشته نه چندان خوشایند خود نادم و پشیمان شد. در غرب چنین می گویند که "اندیشه رستگاری مسیحیت در نتیجه توبه ، برای کامپیوتر ناشناخته است ".
خطراتی که بانک های اطلاعاتی متمرکز در عصر جدید فناوری برای آزادی های فردی دارند هر نوع ارتباط درونی این بانک ها را منوط به ایجاد چارچوب های روشن و شفاف قانونی می کند روشن است که در این حالت فکر ایجاد بانک های متمرکز ملی زمینه های سوء استفاده را بنیادی و لاعلاج می سازد. در یکی از رسیدگی های قضایی ، قاضی انگلیسی در مورد اسناد توقیف شده به وسیله پلیس اظهار داشت : "اگر اطلاعات به دست آمده به وسیله پلیس ، اداره مالیات ، اداره تامین اجتماعی ، خدمات بهداشت و سایر موسسات در یک فایل جمع آوری شوند آزادی های فردی به طور جدی به مخاطره خواهد افتاد. وجود این اطلاعات فردی به طور متمرکز نشانه هایی از یک کشور توتالیتر است .".
رمزی کلارک دادستان سابق کل ایالات متحده امریکا گفته است که :
"راستی اگر افرادی که باهم سخن می گویند، می فهمیدند که دیگران بگوش هستند چه می کردند؛ سخنان ابلهانه ، چرت و پرت ، سخنان متفکرانه و اسرارآمیز، و خلاصه همه ، تحت تاثیر واقع می شدند. اعداد صرف (معرِف )، و گمنامی زندگی شهری و عدم توانایی برای تاثیر بر چیزهایی که مهم هستند عوامل ضد شخصیت و غیرانسانی زندگی مدرن هستند. برای نفوذ به آخرین پناهگاه شخصیت ، حریم شخصی کوچک ، اما نفیسی که هنوز باقی مانده ، اساس کرامت انسانی است ، که می تواند به زندگی ما معنا و مفهوم بخشد".
هرچند که منافع شناخت سوابق افراد در جامعه پوشیده نیست اما این مسئله در محدوده های مشخص و به موجب قانون باید مشخص شود. اگر سوابق و اطلاعاتی که شخصیت معنوی فرد را تشکیل می دهند بیش از نیاز ایجاد نظم اجتماعی -سیاسی نگه داری شود قطعاً تبعات فاسد در پی خواهد داشت . اما معیار "ایجاد نظم اجتماعی-سیاسی چیست؟. حملات تروریستی به امریکا اکنون یکی از عوامل مهم بحث راجع به قواعد حریم خصوصی به عنوان یکی از مهمترین ارکان دموکراسی است. آیا می توان با چند اقدام تروریستی "مهم" از قبول اصولی که به مدد صدها سال مبارزه و تفکر فلسفی به وجود آمده و اکنون جزو طبیعت جوامع متمدن شده دست کشید؟ و مهمتر، آیا با ایجاد محدودیت های جدید و تجدید نظر در آن به موجب دکترین شرایط خاص، پس از سپری شدن دوره ضرورت به جای اول باز خواهند گشت؟ به عبارتی آیا طبیعت این امور برگشت پذیر است؟ تاریخ نشان می دهد که این امور از مقوله برگشت پذیر نیست و اگر با اقدام حکومت محدود شود، حکومت تمایلی به رفع آن محدودیت ها نشان نخواهد داد.
انواع ممیزی اطلاعات
تاکنون سه نوع ممیزی از خلوت شخص شناسایی شده است :
1. فیزیکی 2. روانی 3. داده ها
ممیزی فیزیکی شامل مشاهده مستقیم و لمس (تفتیش بدنی ) می شود. در حالی که ممیزی روانی درگیر ارزیابی اطلاعاتی می شود که به طور طبیعی به وسیله شخص اعلام شده است . این ارزیابی به منظور رسیدن به نتایجی معین در خصوص آراء و عقاید شخص می شود. مثل پرسش نامه و آزمون های شخصی . از جنبه روانی تفکیک دیگری وجود دارد که قانون آلمان بدان تصریح کرده است ، که به سه گروه اصلی تقسیم شده اند:
1. اطلاعات واقعی 2. اطلاعات کاملاً حساس 3. سایر اطلاعات
ممیزی داده اساساً وابسته به دیگر اشکال ممیزی (فیزیکی و روانی ) است . این امر شامل نگه داری سوابق و پرونده هایی راجع به شخص می شود. این سوابق ممکن است که محصول ممیزی فیزیکی یا روانی باشد. ممکن است که وقایع یا شبه وقایعی مستقیم یا غیرمستقیم مربوط به شخص باشد. ممیزی داده در فناوری جدید اطلاعاتی می تواند به نحو کاملاً پیشرفته ای اثر یک ممیزی تمام عیار بر زندگی فرد داشته باشد. زیرا:
1- آن ها سیستم های ثبت و سوابق را وسعت داده، موجب بقا آن در سیستم می شوند.
2- آن ها می توانند به سادگی و به سرعت از فواصل دور دست رسی را ممکن سازند.
3- آن ها می توانند داده را از یک سیستم اطلاعاتی به سیستم دیگر خیلی سریع انتقال دهند.
4- آن ها می توانند داده را مطابق میل دارنده اطلاعات پردازش کرده به نحوی که در هیچ صورت دیگر امکان پذیر نمی بود.
5- از آن جا که داده ها ذخیره و پردازش می شوند و اغلب به نحوی منتقل می شوند که قابل درک مستقیم نیست فقط عده معدودی ممکن است بفهمند که داخل آن ها چیست و چه اتفاقی برای آن ها افتاده است .
انواع سوءاستفاده ها از پردازش داده
سه نوع شناخته شده عبارتند از:
1. داده ممکن است که به منظور باج گیری استفاده شود. و کامپیوتر در این وضعیت معاون جرم محسوب شود. مثال آن در فرانسه وجود دارد که عده ای سعی کردند تا به کامپیوترهایی که اطلاعات مربوط به بیماری AIDS را نگه داری می کرد دست رسی پیدا کنند، این نوع دست رسی موضوع قوانین جزایی است .
2. گروه دیگر سوء استفاده ای است که پیش از اختراع کامپیوتر وجود داشته اما امروز خطر آن از هر زمانی بیشتر است . اطلاعاتی که به منظور معینی اخذ می شود اما بعد به منظور دیگری به کار گرفته می شود. دراین مثال اطلاعات صرفاً ابزار است . اما ابزاری قدرت مند و منعطف . هر کجا که اطلاعات شخصی ذخیره شده اند به تعبیری "گروگانی برای اینده" است . اطلاعاتی که امروزه سهل و آسان در اختیار قرار می گیرند، بعدها ممکن است که در شرایط متفاوت ، سوء استفاده های بسیار خطرناکی از آن شود.
گزارش شده است که نظام خدمات برگزیده ایالات متحده امریکا، اسامی 167000 پسر که دعوت یک فروشگاه زنجیره ای بستنی فروشی ، برای خوردن بستنی مجانی را در جشن تولد 18 سالگی لبیک گفته بودند خریداری کرده است . این اسامی و آدرس ها برای ردیابی کسانی بوده است که در نیروی نظامی ثبت نام نکرده اند. این مساله نشان می دهد که اولاً اطلاعات شخصی در کامپیوتر طبعی "همه جا حاضر" دارند و دوم این که نمی توان هیچ تفکیک واضح و روشنی بین بخش دولتی و بخش خصوصی قائل شد. زیرا اطلاعاتی که به وسیله بخش خصوصی به دست می آید بعداً ممکن است که خیلی ساده به بخش دولتی انتقال یابد.
3. سومین خطر ایجاد الگوهای رفتاری است . روشن است که اگر شخص احساس کند دیده می شود رفتارش را اصلاح می کند. آگاهی از این که جزییات زندگی ثبت می شود البته تاثیر خوبی بر آدمیان خواهد داشت . این فقط یک جنبه از واقعیت است که به خوبی در نوشته های زولزنیستین جلوه گر شده است :
"هر انسانی که به زندگی پا می گذارد سوابقش در تعدادی از پرسش نامه ها که شامل تعدادی سوال است ضبط می شود… در نتیجه صدها سرنخ کوچک وجود دارد که از شخص ساطع شده است ، در مجموع میلیون ها سرنخ . اگر همه این سرنخ ها یک باره روئیت شوند، به شکل یک تار عنکبوت جلوه گر می شود. و اگر آن ها به صورت بسته های پلاستیکی ، گذرگاه ها، ریل قطار و حتی مردمی که امکان حرکتشان را از دست داده اند به نظر ایند ….. آن ها دیدنی نیستند، آن ها جسم نیستند، اما هر کسی بدان آگاه است … هر کس ، به طور دایم و پیوسته آگاه به نخ های غیرقابل رویت در وجودش است که به طور طبیعی احترام به افرادی را که آن ها را اداره می کنند پرورش می دهد". اما این طرز فکر که برخاسته از نظام توتالیتر کمونیستی است فقط به یک جنبه از اثر ملموس آگاهی به حریم افراد توجه دارد. ایجاد یک عرف رفتاری و تشویق و تنبیه افراد در رسیدن به این عرف ، نادیده گرفتن غوغای درونی و ژرفای انسان هاست . چنین تطبیق های ناخواسته ای که از طریق کنترل های فردی صورت می گیرد کم تر رسیدن به عرف های تحمیلی را عملی ساخته ، زیرا که با طبیعت آزادمنشانه انسان مغایرت بنیادین دارد.
بعضی از انواع ممیزی ، ممکن است که فرد را به طور مستقیم در برابر اطلاعات مشخصی که با پرکردن پرسشنامه انجام شود مخاطب قرار ندهد، مثلاً خریدی که افراد از فروشگاه ها می کنند و الگویی تقریباً ثابت از امیال و گرایش های آنان به دست می دهد، البته این نحو ممیزی غیر مستقیم چیز تازه ای در غرب نیست . سالیان سال است که خرده فروشان (فروشگاه های زنجیره ای ) از طریق ثبت کارت های اعتباری ، الگوی مصرف را تجزیه و تحلیل می کنند و به حرفه ای ها می فروشند.
داده های شخصی در کامپیوتر نمآینده شخصیت و هویت فردی است . این جزءِ شخصیتیِ منفک شدهِ در حال پرواز، درون واسط های ارتباطی ، اکنون موضوع قانون حمایت از داده است .
7-2-1- حمایت از داده
هر قدمی که برمی داری
هر حرکتی که می کنی
هر پیمانی که می شکنی
هر نفسی که برمی آوری
می بینم تو را
در گذشته ، ورود غیرمجاز به مسکن ، بازرسی نامه ها و ضبط مکالمات تلفنی فرد به عنوان مصادیق بارز نقض حریم خصوصی از دست رس غیر قانونی ثالث دور نگه داشته شد. در کشورهای توسعه یافته به دلیل وجود زمینه های فکری -فلسفی و همراه با پیشرفت های علمی ، اجتماعی و سیاسی مصادیق بیشتری از حقوق فردی مربوط به خلوت آنان به رسمیت شناخته شد که در ضمن بسیار متاثر از به رسمیت شناختن اصول حقوق بشر و دموکراسی بوده است . در عصر فناوری اطلاعات حمایت از حریم خصوصی فرد در قالب جدیدی تحت عنوان حمایت از داده شکل تازه ای به خود گرفته و مفهوم جدیدی از " ]حق[ خلوت " را پوشش می دهد. هر نوع اطلاعات شخصی که سبب تمایز وی از سایر افراد شود تحت حمایت این قانون قرار دارد. اطلاعات فیزیکی ، تصویر، صدا، روابط مالی ، روابط جنسی ، عقاید فلسفی -مذهبی -سیاسی ، ریشه های نژادی -قومی و حتی نوع علایق و سلایق ، به محض آن که از طریق داده های الکترونیکی موضوع پردازش قرار می گیرند مورد حمایت قانون خواهند بود.
همچنین ضروری است که بین مقولات مرتبط اما متمایز، مثل "حریم خصوصی "، "حمایت از داده " و "امنیت داده " فرق قائل شویم . یک تفکیک ساده بین "حمایت از داده " و "حریم خصوصی " این است که "استفاده از اطلاعات ناقص یا غیردقیق ، لزوماً مساله ای مربوط به حریم خصوصی نیست ". امنیت داده بیشتر مربوط به حمایت از داده و در واقع بخشی از الزامات لازم برای حمایت مکفی از داده است ، اما هم چنین موضوعی است که درگیر مباحث مربوط به جرائم کامپیوتری و اطمینان از سیستم های کامپیوتری مبنی بر حمایت از بلایای فیزیکی است . قوانین حمایت از داده بیشتر در ارتباط با مشکلات برخاسته از ارتباطات اطلاعات به وجود آمده تا صرف مالکیت آن . قانون گذار توجه دارد اشخاصی که اطلاعاتشان نگه داری می شود به وجود آن ها و انگیزه های تحصیل آن واقفند. اما قانون گذار همیشه به اشخاص این حق را نمی دهد که مانع نگه داری اطلاعات مربوط به آنان به وسیله سازمان ها شوند. به دلیل این تعارض ها پیشنهاد شده که به قانون حمایت از داده "قانون گذاری منصفانه " گفته شود یعنی بیش از آن که درگیر بحث تعادل بین موضوع داده و کاربر داده شویم به این مساله توجه کنیم که نسبت به اشخاص منصفانه باشد.
تفکیک واضحی از حمایت از داده و حریم خصوصی نمی توان به دست داد اما در سال 1978 آقای لینداپ در گزارش خود به پارلمان انگلیس بیان داشته :
"عمل کرد قانون حمایت از داده باید از قانون حریم خصوصی متفاوت باشد: به جای آن که حقوقی ایجاد کند، باید چهارچوبی ارائه دهد تا میان منافع افراد، کاربران داده و جامعه از یک دید کلی تعادل ایجاد کند."
به رغم تفاوت بین مفهوم حمایت از داده و حریم خصوصی رویه قضایی با اتخاذ تفسیر موسع از حمایت از داده مسایل بیشتری در مورد "حق حریم خصوصی " افراد ایجاد کرده است . در آلمان دادگاه قانون اساسی تصمیمی راجع به قانون اعلام کرد که دولت را مجاز به ارائه یک تعریف جامع از حساسیت های جمعیتی می کند، دادگاه اعلام داشت که هر موضوع داده (یعنی یک انسان ، شخصی که داده در ارتباط با اوست ) این حق را دارد که "به طور کلی اجازه استفاده از آن را معین کند" در نتیجه ، حق فردی "خودمختاری اطلاعاتی " تاسیس می یابد .
حمایت از داده می تواند به عنوان مکمل قانون آزادی اطلاعات از طریق افزایش شفافیت در روند تصمیم گیری مراجع ذی صلاح عمل کند، برای مثال ، اشخاص قادر خواهند بود که با استفاده از حقوق دست رسی متخذه از حمایت از داده ، وسعت اطلاعات شخصی نگه داری شده به وسیله دولت را که در تصمیم گیری به کار می رود بفهمند. در کبک کانادا، قانون گذار روشی اتخاذ کرده که بر مبنای آن دست رسی به اسناد دولتی و حمایت از داده در یک قانون جمع شده است .
در بیش از بیست کشور اروپایی و ژاپن قانون حمایت از داده اجرا می شود و بسیاری از کشورها در این زمینه قوانینی در دست تهیه دارند.
نهادهای بین المللی نیز در این موضوع رهنمودهایی ارائه کرده اند. شورای اروپا نیز در سال 1995 دستورالعملی برای حمایت از داده تصویب کرده است . این دستورالعمل در نوع خود جامع ترین است و تعداد کشورهایی که به آن ملحق می شوند و اهمیت تجاری این کشورها برای ایران باعث می شود تا شناخت دقیق تری از آن به عمل اید. ضمن آن که از نظر سیستم حقوقی و ادبیات قانونی باید خود را ملزم به اتخاذ اصول آن بدانیم . گفتنی است که در این مورد بعضی از سازمان ها (مثل سازمان ملل متحد) که به خوبی می توانند راهنمای عمل کشورهایی مثل ایران باشد تنها به طرح یک سری رهنمودهای کلی اکتفا کرده اند که عموماً مسائل انسان دوستانه را در نظر داشته است تا ارائه یک مدل قانونی برای کشورها.
دستورالعمل شورای اروپا برای حمایت از داده عبارت است از: "حمایت قانونی از افراد در خصوص پردازش خودکار اطلاعات شخصی مربوط به آنان " یک تعریف موسع از سوی برخی کشورهای جهان سوم ارائه شده است (شامل کشورهای امریکای لاتین و افریقا) به این معنا که "اطلاعات و دانشی که بر حاکمیت ، امنیت ، ثبات اقتصادی و فرهنگ اجتماعی اثر می گذارد باید تحت مفهوم حمایت از داده قرار گیرند".
بعضی از کشورها مثل دانمارک و اطریش حمایت قانونی را نسبت به اشخاص حقوقی ، مثل شرکت ها و موسسات تجاری گسترش می دهند و بعضی کشورها مثل فرانسه و هلند، قانونی دارند که ثبت دستی و داده کامپیوتری را شامل می شود. حمایت قانونی از داده در بعضی کشورها مثل امریکا و نیوزلند اصولاً محدود به پردازش داده به وسیله بخش دولتی است . در انگلستان قانون گذار بیشتر به شرایط نگه داری اطلاعات توجه دارد تا به نوع اطلاعات .
7-2-2- فعالیت های بین المللی
چون صنعت پردازش داده طبعی فراملی دارد، از دو دهه پیش جنبشی هماهنگ برای تدوین اصول کلی آن ، شامل شورای اروپا، OECD ، سازمان ملل و کمیسیون جوامع اروپایی به وجود آمده که در زیر به آن ها اشاره می شود.
7-2-3- شورای اروپا
شورای اروپا از سال 1968 درگیر این مساله بوده است . زمانی که وزیران کشورها با توجه به کنوانسیون حقوق بشر اروپایی سوال می کردند که آیا با توجه به پیش رفت های فناوری حمایت کافی از حریم خصوصی افراد می شود یا نه .
در سال 1973 و 1974 کمیته متخصصان حمایت از حریم خصوصی "اصول کلی " پردازش اطلاعات به وسیله بخش خصوصی و بخش دولتی را ارائه دادند.
در سال 1976 کمیته متخصصان حمایت از داده تاسیس شد. وظیفه اولیه آن عبارت بود از آماده سازی کنوانسیونی برای حمایت از حریم خصوصی مربوط به پردازش داده های در حال نقل و انتقال . متن این کنوانسیون در آوریل 1980 نهایی ، و در تاریخ 28 ژانویه 1981 برای تایید گشوده شد. این کنوانسیون از تاریخ اول اکتبر 1985 پس از امضای پنج کشور اجرا شد.
کنوانسیون براساس اصول پایه ای حمایت از داده نوشته شده که انتظار می رود هر کشور عضو آن را رعایت کند این قواعد، حداقل الزامات برای هماهنگی همه کشورها را در نظر گرفته است .
از سال 1981 تاکنون کمیته متخصصان حمایت از داده درگیر تهیه قواعد بخشی (محدود به بخشی از فعالیت های اجتماعی مثلاً تجارت ) راجع به حمایت از داده است که سبب صدور توصیه نامه هایی برای تکمیل کنوانسیون شده است . اخیراً گروه های کاری شورای اروپا به مسایل خاصی در زمینه بخش های ارتباطاتی ، بانک داری و واسط ها؛ و مسایل حمایت از داده در استفاده از شماره شناسنامه و داده های ژنتیکی توجه کرده است .
ضعف اصلی کنوانسیون در عدم ضمانت اجرا در مورد کشورهایی است که حداقل حمایت را رعایت نمی کنند و حداکثر از طریق تلاش های دیپلماتیک امید پیش رفتی وجود دارد.
7-2-4- OECD
سازمان برای هم کاری و توسعه اقتصادی در سال 1961 تاسیس شد و در حال حاضر از 24 کشور صنعتی پیش رفته تشکیل می شود. این سازمان حمایت از داده را طبعاً از نظر توسعه تجارت و اقتصاد پیش رفته نگاه می کند تا آن که به مساله "حریم خصوصی " نظر داشته باشد.
در سال 1963 گروه کارشناسان کامپیوتر به وجود آمد و در سال 1977 اصول مربوط به حریم خصوصی را ارائه کردند. این رهنمود ( OECD ) در سال 1979 تهیه شد.
همان طور که کنوانسیون شورای اروپا طرح کرده ، رهنمود براساس هشت اصل "خود تعریف " برای حمایت از داده قوام یافته است .
رهنمود یک توصیه ساده می کند که کشورها یک قانون حمایت از داده خوب تنظیم و در عمل آن را اجرا کنند تا سبب محدودیت های بی مورد تبادل اطلاعات در پهنه جوامع صنعتی نشود. از این رهنمود شرکت های امریکایی و کانادایی رسماً حمایت کرده اند.
7-2-5- سازمان ملل
سازمان ملل با توجه به پیشرفت های فناوری اخیر فقط از دیدگاه حقوق بشر به آن توجه کرده است در سال 1989 مجمع عمومی کمیسیون حقوق بشر مجموعه پیش نویسی به عنوان "رهنمودهایی برای قانون گذاری فایل های داده شخصی کامپیوتری " اتخاذ کرد. در نهایت به تاریخ فوریه 1990 با اخذ پیشنهادات کشورهای عضو و سازمان های ذی نفع نسخه بازنگری شده رهنمود ارائه شد. رهنمود به دو بخش تقسیم شده است : بخش اول حداقل ضمانت راجع به اصولی را که کشورها باید در قانون گذاری به آن توجه کنند در بر می گیرد. این اصول همان ها هستند که کنوانسیون شورای اروپا و OECD بیان داشته جز سه شرط اضافی :
الف ) اصل عدم تبعیض ؛ داده های حساس ؛ مثل نژادی و قومی به هیچ وجه نباید ایجاد شوند.
ب ) قدرت ایجاد استثنا- فقط به دلایل امنیتی ، دستور قانونی ، سلامت و اخلاق عمومی توجیه شود.
ج ) نظارت و ضمانت اجرا. مراجع حمایت از داده "باید ضمانت بی طرفانه ، مستقل در مقابل اشخاص یا موسساتی که مسئولیت پردازش … و یا صلاحیت فنی دارند تامین کنند".
دومین بخش در خصوص کاربرد رهنمود نسبت به فایل های داده شخصی است که به وسیله سازمان های بین المللی دولت ها نگه داری می شوند. این امر سازمان های بین المللی را ملزم می کند که مراجع مشخص نظارتی برای شنیدن شکایات را ایجاد کنند. به علاوه ، شامل "شرایط انسانی " می شود که می گوید:
عدول از این اصول فقط وقتی ممکن است که به منظور حمایت از حقوق بشر، آزادی اساسی شخص مورد نظر، یا اعمال انسان دوستانه باشد.
7-2-6- کمیسیون جوامع اروپایی
در سال 1976 پارلمان اروپا قطع نامه ای مبنی بر "حداکثر حمایت از شهروندان جوامع اروپایی علیه سوءاستفاده یا ناتوانی از پردازش داده " و "اجتناب از قانون گذاری معارض " صادر کرد.
در 1977 کمیته مشاوره حقوقی ، کمیته فرعی راجع به پردازش داده و حقوق افراد را تاسیس کرد. در می 1979 نتایج مباحث پارلمان اروپا منجر به توصیه نامه هایی شد که حداقل های حمایت از داده را برای کشورهای اروپایی ترسیم می کرد. و نهایتاً منجر به پیش نویس کنوانسیون شد (روزنامه رسمی شماره C140 ، 5 ژوئن 1979، صفحه 34).
در ژولای 1981 کمیسیون اروپا توصیه کرد که همه اعضا، کنوانسیون شورای اروپا را امضاء و تا سال 1982 آن را تصویب کنند. تا سال 1993، 12 کشور در این زمینه قانون نوشتند. دومین گزارش پارلمان در سال 1982 ارائه شد، مبنی بر آن که انتقال داده به طور کلی باید بر اصول حقوقی و نه فنی شکل بگیرد و توصیه می کند که نیازی به تعیین صلاحیت کشورهای عضو EEC و شورای اروپا برای تاسیس "منطقه اروپایی " قبل از صدور داده نیست . هم چنین تصریح می کند که به عرف هایی مثل دستورالعمل هنوز نیاز است . پیرو این گزارش ، قطع نامه ای به تاریخ 9 مارس 1982 به وسیله پارلمان اروپا صادر شد مبنی بر ایجاد یک دستورالعمل ، تا چنان چه کنوانسیون غیر مکفی بود اجرا شود (روزنامه رسمی شماره C87 ، 5 آوریل 1982، صفحه 39).
سرانجام در جولای 1990، کمیسیون اروپا دستورالعمل پیشنهادی در خصوص حمایت از داده را منتشر کرد. دستورالعمل ترکیبی از مجموعه این شش پیشنهاد بود:
الف ) پیش نویس چارچوب دستورالعمل در خصوص حمایت از داده ، برمبنای اصول مشخص.
ب ) توصیه برای پیوستن جامعه اروپا به کنوانسیون شورای اروپا در خصوص حمایت از داده . این امر داخل در چارچوب توافق بین المللی است که جوامع اروپایی قصد اطمینان از انتقال حمایت از داده های شخصی به کشورهای ثالث ، خاصه اروپای شرقی را دارد.
ج ) قطع نامه برای بسط حمایت پیشنهادی به وسیله دستورالعمل به همه داده های شخصی که به وسیله بخش دولتی نگه داری می شود، منوط بر آن که داخل در محدوده قانون جامعه اروپا (مثلاً جنایت و دفاع نظامی ) نباشد.
د) یک بیانیه که اصول حمایت از داده را به همه داده های شخصی که به وسیله نهادها و بدنه جامعه نگه داری می شود اعمال کند.
ه) پیش نویس دستورالعمل برای بخش ارتباطات ، خاصه ، شبکه های خدمات جامع دیجیتال ( ISDN ).
ز) پیش نویس تصمیم شورا برای اتخاذ طرح دو ساله در زمینه امنیت برای سیستم های اطلاعاتی .
هدف اولیه کمیسیون این است که مطابق اصل A 100 معاهده EEC جریان آزاد اطلاعات و داده را تضمین کند. این کمیسیون 6 تفاوت در قوانین کشورهای اروپایی دیده است:
1) پوشش داده های دستی (سنتی )
2) حمایت از اشخاص حقوقی (مثلاً شرکت ها)
3) گسترش وظیفه کاربران داده برای آگاهی مراجع حمایت از داده مبنی بر آن که چه نوع داده های شخصی نگه داری می شود (مثلاً لزوم ثبت )
4) دادن اطلاعات به موضوع داده در موقع اخذ اطلاعات .
5) حمایت اضافی برای داده های "حساس ".
6) محدودیت های صدور داده های شخصی .
این پیشنهادها در نتیجه کار DG-III (بازار داخلی ) و DG-XIII (ارتباطات ، صنایع و نوآورانِ اطلاعات ) از زیرگروه های کمیسیون جوامع اروپایی است .
سطوح مختلف حمایت قانونی از داده در کشورهای عضو جامعه اروپا مهم ترین ابهام در صنایع ارتباطاتی است . پیشنهاد دستورالعمل کمر همت بسته است تا "هر شرایطی را که پردازش داده های شخصی خطری برای موضوع داده (فرد مورد نظر که داده راجع به اوست ) ایجاد می کند" پوشش دهد. در نتیجه متن پیشنهادی فایل های دستی و خودکار دولتی و خصوصی را پوشش می دهد. به نظر می رسد که حرکت داده از بخش دولتی به خصوصی مهم ترین تهدید برای اشخاص باشد. دستورالعمل ، حمایت را نسبت به اشخاص حقوقی تعمیم نداده است .
7-2-7- گردش فرامرزی داده
به رغم تلاش های بین المللی بعضی از کشورها -حتی امریکا- هنوز قانونی در این مورد ندارند (البته قانون حریم خصوصی در واسط های الکترونیکی وجود دارد). کشورهای دیگر هم که قانون دارند حمایت برابر نمی کنند. این سوالی است که آیا کشور دیگر همان حمایت لازم را انجام می دهد یا نه ؟ پاسخ به این سوال هم از نظر حقوقی ممکن است و هم عملی .
الف ) آیا کشور دریافت کننده داده ، قانون لازم برای حمایت از داده دارد؟
ب ) آیا حمایت از داده می تواند از طرق دیگر تضمین شود؟
الزام "قانون برابر" مهم ترین ابهام برای شرکت هایی است که مایلند داده را به کشوری صادر کنند که قانون ندارد. الزام خفیف تر "برابری عملی " از طرف دیگر، می تواند مجوز انتقال داده به کشورهایی که قانون ندارند باشد مشروط بر این که نشان داده شود که حمایت "برابر" از داده در کشور دریافت کننده وجود دارد و یا خطر واقعی در مورد داده شخصی – به واسطه یک یا ترکیبی از اشکال دیگر کنترلی (موارد زیر)- کم است :
1) قانون اساسی
2) قانون کشوری ، استانی ، منطقه ای یا محلی
3) قانون بخشی
4) کدهای خود-سامانی ( self regulation ) صنایع
5) مجموعه حمایت از داده و رویه های امنیتی و کدهای رفتاری
6) اقدامات حمایتی از مشتری
7) رویه های قضایی
8) قراردادهای خصوصی
9) الحاق به معاهدات بین المللی
به طور خاص ، اخیراً نمونه های قراردادهای خصوصی بین ارسال کننده و دریافت کننده در مورد حمایت "برابر" از داده به وجود آمده است . گروهی در کمیته متخصصان شورای اروپا شش شرط برای حمایت از داده به عنوان "قرارداد نمونه طراحی شده برای اطمینان از معادل حمایت از داده در زمینه گردش فرامرزی داده " تهیه کرده اند.
دومین روش اطمینان از حمایت برابر (با حمایت از داده ) عبارت است از 1) قانون ملی حمایت از داده در کشور ارسال کننده 2) یکی از معاهدات بین المللی .
استفاده از شروط قراردادی برای دست یابی به تعادل بین المللی راه حلی بوده است که صنایع ، اخیراً آن را به وجود آورده اند. به کارگیری این روش با توجه به روند کُند قانون گذاری در بعضی کشورها، شاید در حال حاضر بهترین طریق عملی برای حمایت از داده است . استفاده وسیع از این شروط بستگی به رویه کشورها و مراجع حمایت از داده دارد.
آخرین پیشرفت ها در قانون گذاری حمایت از داده
توسعه فناوری
زمانی که اولین قانون ملی حمایت از داده به سال 1973 در سوئد تصویب شد، ترس اصلی حریم خصوصی ، استفاده از کامپیوترهای بزرگ بود. اما، رشد سریع کامپیوترهای کوچک این توجه را تغییر داد. قابلیت ماشین های کوچک برای پردازش حجم وسیعی از اطلاعات دورنمایی است که به نظر می رسد در آینده نیز ادامه داشته باشد.
چنین تغییرات سریعی ، قوانین حقوقی را خیلی زود بی اثر می سازد و به طور غیرقابل اجتناب موجب انتقاد از جانب کاربران داده و موضوع داده (منظور یک "نفر" انسان در متن قانون حمایت از داده ) می شود. اولین نگرانی در تصویب قانون این است که امکان دارد مانع رشد و استفاده از فناوری جدید شود. دومین نگرانی تهدید فناوری های جدید برای حریم خصوصی افراد است که قانون از آن حمایت نمی کند. یکی از راه حل های فائق آمدن بر این مشکل این است که قانون گذار با توجه به کهنه شدن سریع وسایل فناوری قوانین را به صورت مرحله ای و زمانی برای بازنگری و تجدیدنظر بنویسد. چنین ره یافتی به وسیله قانون گذاران حمایت از داده کانادا و ایسلند اتخاذ شد.
"اثر الکترونیکی " مثالی است از توجه به توسعه و افزایش خدمات تله ماتیک . در این وضعیت ، داده های "محرمانه " یا "حساس " نه از سطح جزئیات اطلاعاتی که در پایگاه داده ذخیره شده برمی خیزد بلکه از داده های شخصی به هنگام استفاده خدمات ایجاد می شود، مثل دیده بانی کردن اشخاصی که ATM ها را استفاده می کنند. چنین پایگاه های داده ای اجازه امکان ساخت "فایل گزارش " هر کاربری ، یا گروهی از کاربران یک خدمات معین را عملی می سازد.
ترس از "اثر الکترونیکی " فقط به این دلیل ساده نبوده که فناوری ذاتاً چنین امکانی را فراهم می آورد بلکه به خاطر پیش رفت هایی است که در جامعه مدرن به وجود آمده ، از جمله حذف کنترل های مرزی ، که در اروپا به وسیله جان پینگ پیشنهاد شده بود که باید "از طریق افزایش ممیزی های ردیابی الکترونیکی جبران شود".
به نظر می رسد که تحول فناوری ضرورت تفکیک ایده فایل های داده از محل های پردازش را واجب می سازد. رشد شبکه های کامپیوتری ضرورت بازنگری واژه های قانونی را حتمی می سازد. برای مثال ، مفهوم سنتی "کنترل کننده فایل " در حمایت از قانون داده که حالا قدیمی است ، به مفهوم جدید "کنترل کننده شبکه " ضروری است . نقش فرد اخیر باید بر این مبنا باشد که مسئولیت داده های نگه داری شده مربوط به موضوع داده را در تمام شبکه عهده دار گردد.
هم چنین ، با توجه به رشد شبکه های بین المللی ، به خاطر افزایش افرادی که می توانند به داده دست یابی داشته باشند، ایجاد "شفافیت " بسیار دشوار است. بنابراین باید تفکیک قانونی روشنی بین تعهد و مسئولیت "کنترل کننده شبکه " و طرف های دیگر مثل تامین کنندگان شبکه به وجود اید.
دستورالعمل کمیسیون جوامع اروپایی برای رهنمود شورا در حمایت از اشخاص نسبت به پردازش داده های شخصی و گردش آزاد چنین داده هایی – 1995
تفاوت ها، مشکلات ، و فرامرزی بودن پدیده جدید اطلاعاتی منجر به ارائه رهنمودها و دستورالعمل هایی از سوی مجامع بین المللی شد. که گزارش آن ارائه شد. کامل ترین رهنمودی که تا حال ارائه شده مربوط به شورای اروپا است که در سال 1995 برای تصویب گشوده شد و برای آن که تصور دقیق تری از موضوع و محدوده های جدید این حمایت در عصر انفورماتیک ارایه شود ، معرفی مختصری از مهم ترین فصل ها و اصول آن به دست می دهیم :
الف ) نقش آفرینان قوانین حمایت از داده :
1. موضوع داده : شخص حقیقی (فصل اول ، مقررات کلی ، ماده 1 و 2)
2. داده شخصی (فصل اول ، مقررات کلی ، ماده 1 و 2)
3. کنترل گر و پردازش گر (فصل سوم ، ماده 24)
4. شخص و کشور ثالث (فصل دوم ، ماده 12 و 14، فصل چهارم ، ماده 26)
5. مقام نظارتی و عضو فعال (فصل ششم ، ماده 30، 31 و 32)
ب ) قلمرو و محدوده قانون (فصل اول ، ماده 3)
ج ) امنیت پردازش (فصل دوم ، ماده 17)
د) مسئولیت ها و مجازات ها (فصل 3، اصول 22 تا 25)
ر) ایجاد کدهای رفتاری (فصل پنجم ، ماده 28)
ز) آزادی بیان (فصل دوم ، ماده 9)
ه ) اخطار (فصل دوم ، ماده 18)
الف ) نقش آفرینان قوانین حمایت از داده
1. موضوع داده از نظر این دستورالعمل هر شخص طبیعی است .
2. داده شخصی
هویت شناخته شده هر فرد طبیعی ، که بتوان آن را به طور مستقیم یا غیرمستقیم شناخت ، خصوصاً از طریق مراجعه به شماره شناسنامه یا عواملی که مبین هویت فیزیکی ، روانی ، ذهنی ، اقتصادی ، فرهنگی و اجتماعی او هستند. گزارش های آماری فاقد مشخصات فرد خاص ، موضوع این اصل نیستند.
در ارتباط با پردازش قانونی این داده ها مقرر شده است که :
پردازش به طور قانونی و واضح ، برای اهداف خاص ، روشن و مشروع گردآوری شده باشند. و در راهی استفاده شوند که با این هدف ها سازگار است .
پردازش فایل هایی که حاوی داده های نژادی -قومی ، عقاید سیاسی ، اعتقادات مذهبی ، عقاید اخلاقی یا فلسفی یا عضویت اتحادیه تجاری و داده های مربوط به بهداشت یا زندگی جنسی باشند ممنوع است .
اهداف پردازش متناسب و مرتبط ، دقیق، صحیح و روزآمد باشد، و برای اصلاح کردن آن ها باید اقدامات لازم صورت گیرد و نهایتاً بیش از زمان مجاز که برای اهداف فوق ضروری است نگه داری نشوند.
فقط در صورتی پردازش شوند که :
– موضوع داده رضایت داشته باشد
– پردازش داده برای انجام قراردادی که با موضوع داده بسته شده ضروری باشد
– پردازش به موجب وظیفه ای باشد که قانون ملی یا جامعه اروپا تحمیل می کند
– پردازش برای حفظ منافع حیاتی موضوع داده ضرورت داشته باشد
– پردازش برای اجرای یک وظیفه عمومی ضروری باشد
– پردازش برای منافع کنترل گر یا شخص ثالث ضروری باشد مشروط برآن که منافع شخص موضوع داده تحت الشعاع قرار نگیرد.
موضوع داده حداقل باید از موارد زیر مطلع شود:
– اهداف پردازش
– ماهیت اجباری یا اختیاری هر پاسخی که باید به سوال ها داده شود
– نتایجی که در اثر کوتاهی در پاسخ ، برای وی ایجاد می شود
– حق دست یابی به داده و اصلاح آن
-نام و نشانی کنترل گر و نمآینده اش .
اگر برای شخص ثالث افشاء می شود موضوع داده باید از:
– نام و نشانی کنترل گر و نمآینده اش
– اهداف پردازش
– نوع داده ها
– دریافت کنندگان یا انواع آن ها
-وجود حق دست رسی ، اصلاح و اعتراض
مطلع شود.
موضوع داده حق دست رسی به داده مربوط به خود را با رعایت حقوق زیر دارد:
– در صورت تقاضا، بدون تاخیر یا هزینه ای بازدارنده ، در زمان معقول ، وجود داده های شخصی مربوط به وی را تایید کنند، و منابع و اطلاعات کلی مربوط به آن ها را در اختیار گذارند.
– برای هر تقاضایی که به وسیله شخص ثالث انجام می شود، موضوع داده باید بتواند حق دست رسی خود را اعمال کند تا بتواند اطلاعات درخواستی را به شخص ثالث یا طرف دیگر انتقال دهد، مگر این که تقاضای شخص ثالث به موجب قانون ملی یا قانون جامعه اروپا باشد
– و بسته به مورد، اصلاح داده های نادرست یا ناقص ، محو یا مسدود کردن جریان این داده ها، درصورتی که در جهت خلاف این رهنمود پردازش شده باشند.
موضوع داده حق اعتراض دارد:
– این حق اعتراض در هر زمانی و در زمینه های قانونی و مشروع اعطا می شود
– اگر اعتراض موجه بود، کنترل گر باید پردازش را متوقف کند
– کنترل گر باید مطمئن شود که فرصت محو داده ها بدون هیچ هزینه ای به طور صریح به موضوع داده ارائه می شود
– سرانجام یکی از مهم ترین حقوقی که برای موضوع داده به رسمیت شناخته آن است که :
"هیچ تصمیم اداری و غیر اداری مربوط به اعمال حاکمیت ، بر اساس داده های موجود، که تاثیر منفی بر منافع وی دارد مجاز نیست مگر آن که به موضوع داده فرصت داده شود که نقطه نظر خود را بگوید."
وجود این ماده برای این است که تصمیمات سرنوشت ساز و موثر در رشد و ترقی افراد، از روح و لطافت کافی در مورد شخصیت انسان ها برخوردار شود و سرنوشت افراد در دستان بی احساس و بی روح کامپیوترها قرار نگیرد. بر اساس این دکترین گوش سپاردن به ندای "وجدان " و "انصاف " تنها و تنها از طریق یک قضاوت انسانی امکان پذیر است .
3. کنترل گر و پردازش گر
کنترل گر یعنی هر شخص حقیقی یا حقوقی ، مقام رسمی ، عامل یا بدنه ای که داده های شخصی را پردازش می کند یا باعث پردازش می شود و تصمیم می گیرد که اهداف و مقاصد پردازش کدامند و کدام داده ها قرار است پردازش شوند، کدام عملیات قرار است به مرحله اجرا درآید و کدام اشخاص قرار است به آن دست پیدا کنند.
پردازش گر هر شخص حقیقی یا حقوقی است که داده های شخصی را به نیابت از کنترل گر پردازش می کند.
– اگر پردازش برای کنترل گر انجام می شود باید اطمینان دهد که امنیت لازم و اقدامات سازمانی اتخاذ شده است و پردازش گری را انتخاب کند که ضمانت های کافی در این مورد بدهد.
– پردازش گر فقط باید داده هایی را پردازش کند که در قرارداد با کنترل گر، بدان ها تصریح شده و از کنترل گر رهنمودهای لازم را بگیرد.
– هر نوع قرارداد باید کتبی باشد و خصوصاً باید تصریح کند که داده های شخصی پردازش شده فقط به وسیله پردازش گر یا کارکنانش و یا موافقت کنترل گر برای شخص ثالث افشا شوند.
4. شخص و کشور ثالث
شخص ثالث یعنی هر شخص حقیقی یا حقوقی غیر از موضوع داده ، کنترل گر و هر شخص مجاز به پردازش داده تحت نظارت مستقیم کنترل گر یا به نیابت از وی .
زمانی یک فایل داده شخصی برای شخص ثالث افشا می شوند که شرایط مقرر در ماده 12 رعایت شده باشد. این مفاد در قسمت داده شخصی شرح داده شد.
شخص ثالث در تعریف فوق عمدتاً ارگان های رسمی حکومتی و یا سازمان های مربوط بین المللی هستند. مواردی که یک فایل داده شخصی ضرورتاً باید برای شخص ثالث افشا شوند معمولاً به دلایل آشنای زیر خواهند بود:
– امنیت عمومی
– دفاع ملی
– دادرسی های کیفری
– آسایش عمومی
– منافع مالی و اقتصادی موضوع داده
– دستور قانونی تفتیش و توقیف
– رعایت آزادی های افراد.
انتقال داده شخصی به کشور ثالث
– انتقال داده شخصی در حال پردازش ، یا تحصیلی برای پردازش ، فقط وقتی مقدور است ، که کشور ثالث سطح مناسبی از حمایت را تامین کرده باشد. یا با رعایت شرایط زیر انجام شود:
– موضوع داده به طور کتبی رضایت خود را اعلام کرده باشد
– برای انجام یک قرارداد بین موضوع داده و کنترل گر انتقال ضروری باشد، مشروط بر آن که موضوع داده بداند که این کشور سطح مناسب حمایت را برقرار نمی سازد
– برای منافع عمومی انتقال ضروری باشد
– و به منظور منافع حیاتی موضوع داده انتقال صورت گیرد.
5. مقام نظارتی و عضو فعال
هر دولت عضوی باید برای نظارت بر حسن اجرای حمایت از داده ، یک مرجع مستقل ایجاد کند.
این مرجع مسئول اجرای وظایف و دیده بانی از نحوه اجرای مفاد این دستورالعمل خواهد بود که دارای اختیارات زیر است :
– اختیار تحقیق ، شامل دست رسی به داده ای که موضوع پردازش است و حق گردآوری تمام اطلاعات ضروری برای انجام وظایف نظارتی
– اختیار مداخله موثر، مثل دستور مسدودسازی یا محو داده ، تحریم قطعی یا موقتی جریان پردازش یا انهدام اطلاعات ، یا اخطار به کنترل گر
– اختیار اقامه دعوی در دادگاه به علت نقض مقررات این دستورالعمل .
وظایف ناظر این است که شکایات افراد را استماع کرده ، گزارش سالانه آماده کند و با هم کاران بین المللی خود تشریک مساعی نماید.
عضو فعال
به موازات مقام نظارتی یک عضو فعال به کار گمارده می شود که وضعیت مشاور را دارد و باید به طور مستقل عمل کند. این عضو باید یکی از نمایندگان مقام نظارتی و نمآینده ای از کمیسیون ، که در ماده 30 اعلام شده باشد. به خاطر استقلال کاملی که به این عضو داده شده رییسش را، خود برای مدت دو سال انتخاب می کند و برنامه کاری را نیز خود ارائه می کند. وظایف عضو فعال از این قرار است :
– در اجرای متحدالشکل تدابیر ملی ، مطابق این رهنمود سهیم باشد
– ایده ای برای حمایت از داده در جامعه و کشورهای ثالث داشته باشد
– هر اصلاح یا پیشنهادی در مورد اقدام اضافی یا ویژه برای حمایت از حقوق و آزادی های شخص حقیقی دارد به کمیسیون ارائه کند
– و در مورد کدهای رفتاری ایده ای بدهد.
در ضمن عضو فعال باید اختلافات جدی بین قوانین و یا رویه دولت های عضو جامعه را که رو به گسترش است به کمیسیون اطلاع دهد. و گزارش سالانه ای نسبت به وضعیت حمایت از اشخاص حقیقی در مورد پردازش داده شخصی در جامعه و کشورهای ثالث تهیه و تنظیم کند.
ب ) قلمرو و محدوده قانون
این دستورالعمل پردازش داده های شخصی را که به طور کلی یا جزیی به وسایل خودکار یا غیرخودکار پردازش می شوند در بر می گیرد. پردازش داده های شخصی ، وسیله شخص حقیقی که برای فعالیت شخصی انجام می شود جزو قلمرو این قانون نیست .
ج ) امنیت پردازش
دولت های عضو باید مقرر کنند که کنترل گر تمهیدات فنی و سازمانی مناسبی برای حفاظت از داده در مقابل خراب کاری اتفاقی ، غیر قانونی یا تغییر یا افشای غیرمجاز، یا هر شکل دیگری از پردازش غیرمجاز اتخاذ نماید.
د) مسئولیت ها و مجازات ها
هر کس که داده های شخصی اش پردازش شده و از این بابت به وی خسارتی ناشی از پردازش غیرقانونی رسیده است ، حق دارد که از کنترل گر خسارت دریافت کند.
اگر کنترل گر ثابت کند که اقدامات لازم برای رعایت اصول 17 و 22 را انجام داده ، می تواند به طور کلی یا تا حدودی ، از این مسئولیت مبری شود.
هر گاه به نیابت از کنترل گر پردازش انجام می شود کنترل گر باید اطمینان دهد که امنیت کافی و اقدامات سازمانی لازم صورت گرفته است . از طرف دیگر پردازش گر باید مطابق قراردادی که با کنترل گر امضاء کرده داده ها را پردازش کند. قرارداد باید کتبی بوده و در آن قید شده باشد که داده های شخصی پردازش شده فقط به وسیله پردازش گر یا کارکنان و با موافقت کنترل گر برای شخص ثالث افشاء می شوند.
در این مورد باید نسبت به شخصی که از وظایف قانونی خود تخطی می کند پیش بینی هایی برای وضع مجازات های بازدارنده به عمل اید.
ر) ایجاد کدهای رفتاری
خود-سامانی یکی از مکانیزم های رشدیابنده در جامعه پیچیده امروز است . روشی است کهن که نمونه ای از آن در عرف های مربوط به فعالیت های بازرگانی و مدنی کاربرد زیادی داشته است .
کدهای رفتاری به وسیله موسسات تجاری ، برای وضعیت های خاصی که مکمل قواعد رهنمود هستند مدون می شوند این کدها به وسیله مقام نظارت ملی مرور می شود. و نسبت به ضرورت وجودی آن و سازمان هایی که آن را آماده کرده اند تحقیق می شود، هم چنین باید نظر موضوع داده و نمایندگانشان جست وجو شود.
ز) آزادی بیان
با توجه به اهمیت آزادی بیان ، دولت ها باید معافیت هایی برای مقاصد روزنامه نگاری ، نشریات ، و خبرنگاران ایجاد کنند.
ه ) اخطار
بعضی از معافیت ها در الزام به اعلان اخطار که تاثیر نامطلوبی بر حقوق و آزادی های فردی موضوع داده ندارند، به رسمیت شناخته شده است . این ها شامل انجام مکاتبات ، اوراق پرداخت های قانونی ، حساب داری ، مالیات ها، و یا انجام سایر وظایف اجتماعی یا مشاوره خدمات و تهیه و تنظیم اسناد قابل دست رس عموم است .
موانع تاسیس قانون حمایت از داده در ایران
اطلاعات فردی (داده ها و موضوع آن ) در فناوری جدید اطلاعات موضوع بخش مهمی از ارتباطات خواهد بود. سازمان ها و نهادهای دولتی مثل خدمات تامین اجتماعی ، بانک ها، موسسات خصوصی اطلاع رسانی و بانک های داده ، از طرف دیگر نیروهای پلیس ، امنیتی و خلاصه بیشتر دست اندرکاران ساز و کار اجتماعی دارای اطلاعاتی مربوط به فرد هستند که می تواند بسته به نوع پردازش و استفاده آثار زیان بار و مصیبت باری برای فرد داشته باشند.
قانون حمایت از داده مبتنی بر حمایت از حریم خصوصی فرد است ، حریم خصوصی مبتنی بر حق فردی داشتن ]حق[ خلوت و تنهایی است و این حق بر محور فردیت انسان و حق طبیعی وی شکل گرفته است . نَسَب قانون حمایت از داده بر محور فرد و کرامت انسانی قرار دارد. این نقطهِ آغاز، و حقی است که اجرای آن فقط برای اجرای حق برتر و به موجب قانون محدود می شود. محدودیت در این نگرش عَرَضی و ناشی از قرارداد اجتماعی است . این نحوه نگرش مبتنی بر تحول تاریخی است که در کشورهایی مثل ما طی نشده ، اما به هر حال پایه و اساس قانون حمایت از داده است .
مهم ترین مانعی که در برابر این قانون قرار می گیرد نگرشی است که نقطه آغازین حق را از اجتماع شروع می کند و برای برقراری نظم اجتماعی ، حقوق افراد را تحت تاثیر قرار می دهد در این نحوه نگرش اصولاً نظم اجتماعی به عنوان برترین حق ، اصلی است که بنا به استثنا (تعیین این استثنا بر مبنای دموکراسی تعیین نمی شود) محدود می شود. به عبارتی دولت حق دارد که برای برقراری نظم حتی معمولی ترین حقوق فردی را نادیده بگیرد. این نحوه نگرش امروزه به طور خالص وجود ندارد اما صِرف وجود این دیدگاه به دشواری "حریم خصوصی " را محترم می دارد. به همین دلیل در این کشورها (نمونه خوب این نگرش ، کشورهای اروپای شرقی و شوروی سابق است ) مفهومی به نام حریم خصوصی به نحوی که در غرب ارائه شده اصلاً قابل درک نیست .
پدیده دیگری نیز وجود دارد که جزو تحولات تاریخی است و امروز مصداق های اندکی از آن موجود است که به نحوی استثنایی ، مانع پذیرش این حق می شود. بینشی که در آن برای دولت رسالت تربیت اخلاقی و ترویج ایمان برای آحاد مردم قایل است تضادی آنتاگونیستی برای پذیرش ]حق[ خلوت ایجاد می کند. در این بینش ، سلوکی معکوس وجود دارد؛ یعنی درون و خلوت گاه فرد اساساً مهم ترین جایگاهی است که باید تحت نفوذ قرار گیرد تا به رسالتی که ایجاد شده به خوبی عمل شود. آثار مترتب بر این عقیده ، در روابط اجتماعی و فرهنگی کاملاً هویداست . اما مهم ترین اثرش در علم حقوق این است که مانع انسجام یک قانون کارآمد برای حمایت از خلوت فرد (داده ) می شود. به فرض حمایت عملی از مبتدیات تاریخی صدها ساله مثل حمایت از مسکن و نامه های شخصی که در قانون اساسی ایران نیز ذکر شده ، تمسک به این مصداق های محدود اساساً حتی تسکینی برای مسائل مبتلابه امروز در عصر انفورماتیک نیست . تنها با پذیرش مبانی این حق است که می توان بدون چالشی مهم مصادیق متعدد احترام به خلوت فرد را محترم داشت . اصلی ترین مبنا نگرش انسان -محوری است ، انسان درون چیزی نیست ، انسان برایند یکسری حقوق است : حق انتخاب ]مذهب و … [ ، ]فکر[ و … این حق ها اصل هستند و مصادیق آن به وسعت تنوع علایق و سلایق انسان ها، هرچیز حتی مذهب و نوع پوشش . در این طرز فکر همه امور از اقمار وجود انسان محسوب می شوند و در عصر حاضر "قانون حمایت از داده " تنها مجموعه ای است که به این نیاز پاسخ می دهد. قانون حمایت از داده یکی از پایه های عصر جدید و قرن جدید است ، که همه کشورها به زودی مجبور خواهند بود سطوح متعارفی از اصول حمایتی آن را برقرار کنند.
فقدان این قانون در تجارت الکترونیکی و ساده ترین استفاده های فناوری جدید اثر منفی خواهد داشت . انتقال فرامرزی فایل های EDI و یا فایل های تجاری که حاوی داده های شخصی است از ضوابطی برخوردار است ؛ زیرا طبق قوانین ملی و نهادهای کشورهای اروپایی (که تجارت جهانی ایران عمدتاً با این کشورهاست ) تبادل فایل های (الکترونیکی ) تجاری ، حاوی اطلاعات شخصی ، به کشور دیگر وقتی مجاز است که کشور مقصد، قانون مشابه حمایت از داده تصویب کرده باشد. وجود این شرط تا مدت ها روابط اقتصادی اروپا و امریکا را (امریکا فاقد قانون مشخص حمایت از داده است ) تحت تاثیر قرار داد تا آن که نظریه حمایت "برابر" و "رضای موضوع داده " عنوان شد. طبق این نظریه برای تبادل داده الکترونیکی (در مورد فایل هایی که حاوی اطلاعات شخصی است ) اگر قوانین دیگری غیر از قانون حمایت از داده ، حمایت برابر و مشابه برقرار کند و یا شخص موضوع داده راضی باشد اشکالی در ارسال اطلاعات نخواهد بود. (سند شماره 373/128 4 اکتبر 1991، ص 7). بعضی کشورها مثل دانمارک ، لوکزامبورگ و اطریش حمایت قانونی داده را حتی نسبت به اشخاص حقوقی مثل شرکت ها و موسسات تجاری گسترش می دهند. که بیش از پیش موجب انحراف در روابط تجاری (الکترونیکی ) ایران با این کشورها خواهد شد (گسترش حمایت قانون به اشخاص حقوقی به دلیل مشکلی که در این جا ذکر آن رفت ، در دستورالعمل 1995 پذیرفته نشد).
با توجه به این مسئله می بینیم که تا چه حد موانع حقوقی و قانونی می تواند مانع کارکرد اصولی ابتدایی ترین کاربردهای فناوری اطلاعات در زمینه اساسی ترین نیازهای تجاری کشورمان باشد. در وضعیت فوق کشورهای اروپایی به سهولت می توانند به بازار اقتصادی ایران دسترسی داشته باشند اما به محض آن که تاجر ایرانی برای صادرات کالاهای خود مایل به داشتن اطلاعات بازار اروپاییان شود، در بسیاری از موارد به دلیل وجود داده شخصی در فایل ، تاجر ایرانی با پاسخ منفی مواجه خواهد شد. بدیهی است که این رابطه ، آشکارا باعث یک رقابت غیرمنصفانه و تبعیض آمیز به ضرر ایرانی خواهد بود. در عصری که اساس و پایه تجارت بر دسترسی سریع و به موقع اطلاعات بنا می شود فروش و صدور کالا امری غیر ممکن خواهد بود. به نظر می رسد که بخش های تجاری ایران لازم است تا ضمن آشنا شدن با منافع فراملی تجاری ، راه هایی برای ایجاد انگیزه در نهاد مقننه و قضایی بیابند.
با توجه به روند تحولاتی که در این زمینه صورت می گیرد در حد اصول کلی و ایجاد ضوابط برابر، مفادی چند از این عنوان قانونی در متن جدید تجارت الکترونیکی گنجانده شده است و صد البته باید قانونی جامع و هماهنگ با آخرین دستاوردها در این زمینه تدوین شود.
7-3- حمایت از حقوق مالکیت های فکری (حق مولف، اسرار تجاری و علایم صنعتی)
اولین قانون مصوب در زمینه حقوق مالکیت های فکری در سال 1310 تدوین شد و حدود چهل سال بعد قانون حمایت از حقوق مولفان و مصنفان (1348) تصویب شد. با این وجود آرای قضایی در این زمینه تقریباً وجود ندارد و پس از انقلاب یک باره کل فلسفه حمایتی به زیر علامت سوال رفت و قوانین موجود (حق مولف ) هم عملاً در سیستم قضایی ما متروک ماند. ظاهراً استدلال هایی درباره عدم مشروعیت آن از دیدگاه مذهب مطرح شده است . اما به نظر می رسد این تنها ظاهری موجه برای پرهیز از مباحث اساسی و مشکل است . این رشته از حقوق که به آن بخش متافیزیک علم حقوق نیز گفته اند به دلیل عدم تدریس مبانی آن به دانشجویان و قضات دادگاه ها، در نتیجه عدم وجود سابقه ذهنی و علمی در دانشگاه ها و سیستم قضایی علت اصلی متروک شدن آن است . زیرا قوانین حقوق مالکیت های فکری ساخته و پرداخته حکومت هاست که مثلاً در زمینه حق مولف با اختراع صنعت چاپ و متعاقب آن با اعطای حق امتیاز ویژه به سال 1495 میلادی آغاز می شود (1474 اعطای حق ویژه -حق اختراع – به موجب قانون موضوعه جمهوری ونیز) و اساساً استناد به هر نوع اظهارنظر مخالف مقدم براین تاریخ (در مورد حق مولف ) بنابر قاعده سالبه به انتفاء موضوع غیرممکن است . این امر در مورد موافقان مذهبی حق مولف نیز صادق است زیرا نمی توان با استناد به حق معنوی ، حقوق مالکیت فکری را اثبات کرد. حقوق معنوی و حقوق مالکیت فکری دو چیز مختلف هستند و شاید فعلاً کافی است بدانیم که حقوق معنوی مرتبط با این موضوع از آثار حق فکری است .
البته در دنیای امروز نیز مخالفانی وجود دارند که تحت عنوان "میراث مشترک بشریت " در برابر اعطای حقوق وسیع به پدیدآورندگان مقاومت می کنند. اینان برای مخالفت خود دلایل معقولی ارائه می دهند که حتی در معاهدات بین المللی نیز منعکس شده است . واقعیت این است که در دنیای امروز تنها با پذیرش اصل موضوع امکان مخالفت جدی با آثار نامطلوب ناشی از منوپولی وسیع به مبتکران (اعم از خارجی و داخلی ) وجود دارد.
حقوق مالکیت های فکری اساساً به منظور ایجاد جریان آزاد اطلاعات تاسیس شده است . این حقوق جعل "مدبرانه " حکومت هاست تا استعدادها شکوفا شده ، از طرفی ، جامعه از انتشار کامل اطلاعات منتفع شود. (این جنبه از آثار اعطای حقوق مالکیت های فکری که به نام حق جامعه در انتشار اطلاعات اختراعی و تالیفی است شاید معادل این فرمول مذهبی باشد که می گوید زکات علم نشر آن است ).
حقوق مالکیت های فکری در بخشی از عملکرد خود چارچوبی برای انتشار اطلاعات ارائه می دهد تا مخترعین و پدیدآورندگان آثار هنری بدون گرایش طبیعی ناشی از مخفی کاری – برای تحصیل سود مادی در آینده – تشویق شوند که اطلاعات مربوط به ابتکار و اختراع خود را منتشر سازند. به این ترتیب آن ها برای مدت معینی (در حقوق اختراعی بین 5 تا 20 سال و در حق تالیف ، حیات مولف به اضافه 50 یا 70 سال ) کنترل انتشار اثر خود را از نظر سود مادی در دست می گیرند. تنها در این شرایط است که با پدیده "جمع اندیشه ها" روبه رو هستیم یعنی "هر بنایی که ساخته می شود پایه ای است برای بنای بعدی " در مقایسه با جوامعی که به دلیل فقدان سیستم حمایتی با "تفریق اندیشه ها، و جزایری از اختراعات مجزا و تالیفات تکراری و بدلی و در نهایت بُنجل و هم سطح" مواجه است که "هر بنا، بنایی است برای بناهای مشابه و مثل هم ".
در حال حاضر در ایران چنین حمایتی یا اصلاً وجود ندارد (قانون رقابت های نامشروع ، اسرار تجاری ، حق طراحی ، حمایت توپوگرافی تراشه و حمایت از سازندگان پایگاه های داده ) یا اجرا نمی شود (حق تالیف و حقوق همجوار با حق تالیف ) و یا به نحو غیرقانونی و غیر موثر اجرا می شود (حق اختراع ).
حقوق مالکیت های فکری سنتاً به دو شعبه اصلی "مالکیت های صنعتی " و "حق تالیف " یا "حق مولف " (حق تکثیر در ادبیات حقوقی کامن لا) تقسیم شده است .
مالکیت های صنعتی (Industrial Property) یا به عبارت دقیق تر مالکیت فکری صنعتی شامل حمایت از اختراعات به عنوان "حق اختراع " حمایت از منافع معین تجاری از طریق "ثبت علائم و نام " (Trade Marks & Names) و حمایت از طراحی صنعتی "حق طراحی " (Design Right) است . به علاوه شامل قانون "رقابت های نامشروع " و "اسرار تجاری " (Competition Law & Trade Secrets) نیز خواهد بود.
مالکیت های فکری (Intellectual Property) شامل "حق مولف " (Author¨s Right) یا "حق تکثیر (Copyright) آثار ادبی ، هنری و ابتکاری است و هم چنین حقوق هم جوار با حق تالیف (Neighbouring Right) برای آثار سینمایی ، رسانه ها و ماهواره هاست .
باید اعتراف کرد مکتوبات حقوقی در مبانی این رشته تقریباً وجود ندارد و اذهان جامعه حقوقی ایران نسبت به آن بیگانه است بنابراین دفاع از اصول مفادی که در متن قانون آمده دشوار است. اما در هر حال تجارت الکترونیکی موثر بدون لحاظ کردن این اصول غیر ممکن است. آثار تحت حمایت حقوق مالکیت های فکری در فضای سیبرنتیک جریان می یابد، پس برای آنکه جریان آن قطع نشود باید اصول حمایتی را با توجه به طبیعت خاص فضای دیجیتال برقرار کرد. به علاوه اصل حمایت از مصرف کننده و ارتباط مستقیم آن با حقوق رقابتها (در علایم تجاری) و سهولت شبیه سازی علایم در واسط دیجیتال، وجوب این اصل حقوقی را دوچندان ساخته است.
(ب) ابعاد جزایی
جرایم مربوط به تجارت الکترونیکی
در این بخش از پروژه یعنی بخش جرایم مربوط به تجارت الکترونیکی و امضای دیجیتال بدواً به جرایم تجارت الکترونیکی خواهیم پرداخت. سپس مشکلات آیین دادرسی کیفری به طور اجمال ذکر می شود و آنگاه برخی مسائل حقوق جزای بینالملل این جرایم بررسی خواهد شد. همین جا باید گفت برخی جرایم، نکات آیین دادرسی کیفری کلاً و نکات مربوط به صلاحیت و همکاری بینالمللی جزایی در موضوع جرایم تجارت الکترونیکی از حوصله پروژه کنونی خارج و بعداً بررسی خواهد شد.
در زمینه تجارت الکترونیکی و امضای الکترونیکی برخی فعلهای عمدی و برخی اعمال توام با بیمبالاتی موجب تحقق مسئولیت کیفری می شود و این افعال یا بیمبالاتیها به گونهای هستند که باید توسط ضمانت اجراهای حقوق جزا مورد بحث قرار گیرند. لازم به ذکر است این جرایم انواع خاص جرایم کامپیوتری (یا به عبارت دیگر جرایم علیه فناوری اطلاعات) و به تعبیر جدیدتر و رساتر، سایبرکرایماند. از اینرو در بررسی هر یک باید به خاطر داشت اولاً محیط ارتکاب در محیط دیجیتال، شبکه و کلاً سایبرسپیس است از اینرو شاخصههای این محیط را داراست. ثانیاً این جرایم انواع خاص و از شقوق جرایم در سایبرسپیساند از اینرو باید بدواً به ساختار جرم مادر یا جرم اصلی به شکل سایبرکرایم، و بعد با شکل خاص آن آشنا شویم. اهم عناوین مجرمانه در این بخش عبارتند از: جرایم علیه حق رقابت منصفانه، جرایم علیه مصرفکننده، جعل کامپیوتری خاص، کلاه برداری کامپیوتری خاص, جرایم علیه حریم خصوصی (یا علیه حمایت از دادهها) و النهایه جرایم ناقض حق تالیف. این جرایم باتوجه به محدوده کنونی پروژه بحث و بررسی می شوند و قطعاً تمامی جرایم مطروحه نیست. اما بدواً برای آشنایی بیشتر، از جرایم کلاسیک در حقوق تجارت میگوییم تا خواننده با تطبیق و مقایسه آن با جرایم یاد شده در فوق که بعداً به تفصیل خواهد آمد، بیشتر آشنا شوند و تفاوت دو بستر را بهتر درک کنند.
1) جرایم کلاسیک در حقوق تجارت
)ذکر این جرایم و مقایسه آن با تجارت الکترونیکی تا حدی سهل ممتنع است. چون تجارت الکترونیکی به ماهیت روابط تجاری و تجارت از جمله شرکت های تجاری و غیره نمی پردازد بلکه تبادل اطلاعات تجاری و مستند شدن این مبادله را تعقیب می کند و آثار حقوقی پس از مبادله اطلاعات، تسلیم کالا و ادعای مغایرت و غیره مطابق قواعد عام حقوق تجارت رسیدگی می شود. جرایمی که به آنها اشاره می شود کماکان وجود خواهند داشت و مورد توجه تجارت الکترونیکی نیست. در هر حال جهت درک بهتر تفاوت بین دو ساختار، توضیح آن به نظر لازم می آید. و.)
برای اینکه شناخت بهتری نسبت به جرایم مطروحه در تجارت الکترونیکی / امضای الکترونیکی داشته باشیم و نیز برای دریافت تفاوت فضای جرایم احصایی در این تجارت با تجارت مرسوم، بد نیست به بررسی اجمالی جرایم تجاری یا به عبارتی جرایم مندرج در قوانین و مقررات تجارت بیاندازیم. اهم جرایم مورد بحث، ورشکستگی به تقلب و ورشکستگی به تقصیر است که از مصادیق و جرایم زیرگروه کلاه برداری است و به دلیل اهمیت آنها از ضمانت اجرایی جزایی نسبتاً شدیدی برخوردار شدهاند. تخلفات دیگر مربوط به مقررات شرکتهای تجاری اعم از شرکتهای سهامی، تفاوتی و… ، تخلفات مدیران تصفیه و… است. همه این تخلفات برخاسته از قانون تجارت و مقررات تجاری هستند.
ورشکستگی تاجر و شرکت تجاری در اثر مشکلات اقتصادی و غیره امری عادی است و کیفری به دنبال ندارد اما گاه ورشکستگی معلول اعمال تاجر در اداره صحیح واحد اقتصادی است و تاجر متوسل به اعمالی می شود که مستلزم ضمانت اجرای جزایی است.
ورشکستگی به تقصیر معلول بیمبالاتی تاجر یا افراط و تفریط او در اداره امور تجاری و خانوادگی است و بدین ترتیب تمام یا بخشی از سرمایهاش از بین میرود. صدور حکم ورشکستگی به تقصیر در موارد زیر اجباری است:
اگر محقق شود مخارج شخصی یا خانه تاجر نسبت به عایدی او فوقالعاده بوده.
اگر محقق شود تاجر نسبت به سرمایهاش مبالغ عمدهای صرف معاملاتی کرده که در عرف تجارت موهوم یا نفع آن منوط به اتفاق محض است.
اگر به قصد تاخیر انداختن ورشکستگی خود خریدی بالاتر یا فروشی نازلتر از مظنه روز کند یا وسایلی که دور از صرفه است به کار ببرد تا تحصیل وجه کند.
ترجیح یکی از طلبکاران بر سایرین و پرداخت طلب او پس از تاریخ توقف (ماده 541)
در موارد زیر صدور حکم اختیاری است.
تعهدات به حساب دیگری و بدون دریافت عوض که باتوجه به وضعیت مالی او تعهدات فوقالعاده باشد.
عملیات تجاری او متوقف شده و مطابق ماده 413 رفتار نکرده باشد.
از تاریخ اجرای قانون تجارت دفتر نداشته یا دفاترش ناقص باشد یا مرتب نباشد یا درصورت دارا بودن وضعیت حقیقی خود را به طور صریح معین نکرده باشد (به شرط عدم ارتکاب تقلب) (حقوق تجارت ورشکستگی و تصفیه، دکتر محمدحسین قائم مقام فراهانی ص 144، انتشارات دانشگاه تهران، چاپ اول.)
3. گاه تاجر ورشکسته دفاترش را مخفی می کند یا از طریق مواضعه و معاملات صوری آن را از بین میبرد یا به طور متقلبانه خود را مدیون قلمداد می کند, در اینصورت ورشکسته به تقلب محسوب می شود. برخی موارد نیز از قبیل این اعمال ورشکستگی به تقلب می باشد: اگر اشخاصی عالماً به نفع تاجر ورشکسته تمام یا قسمتی از دارایی منقول یا غیرمنقول او را از بین ببرند یا نگهدارند یا مخفی کنند، اگر اشخاصی به قصد تقلب به اسم خود یا به اسم دیگری طلب غیرواقعی را قلمداد کرده و التزام داده باشد، اگر اشخاصی به اسم دیگری یا اسم موهوم تجارت کنند (رک. مواد 549 و بعد قانون تجارت) (قانون تجارت 1364، تدوین حسین وطنی، انتشارات فردوسی، چاپ اول، 1364.)
برای ورشکستگان به تقلب مجازات حبس از 1 تا 5 سال حبس و ورشکستگان به تقصیر مجازات 6 ماه تا 2 سال حبس در نظر گرفته شده است. اگر مدیر تصفیه در امر رسیدگی به ورشکستگی بین طلبکاران و تاجر ورشکسته مستقیماً یا معالواسطه از طریق عقد قرارداد یا به طریق دیگر تبانی نماید به 6 ماه تا سه سال حبس یا جزای نقدی از سه تا 18 میلیون ریال محکوم می گردد. (ر.ک مواد 670 تا 672 قانون مجازات اسلامی مجموعه قوانین و مقررات جزایی 1376، تدوین رضا حجتی اشرفی، کتابخانه گنج دانش.)
برخی تخلفات دیگر نیز در قوانین آمده که بعضاً به آن اشاره می شود. اگر فردی که مشغول تجارت است از ثبت اسم خود در دفتر تجاری خودداری کند به جزای نقدی محکوم می شود (ماده 16 قانون تجارت 1321). صدور سهام یا قطعات سهام که برخی نکات قانونی را رعایت نکرده موجب جزای نقدی است (ماده 89). تقسیم منافع بدون وجود صورت دارایی یا با استناد به صورت دارایی مزور بین صاحبان سهام کلاه برداری است (ماده 19). اظهار موسسین و مدیران برخلاف واقع دایر بر پرداخت تمام سهمالشرکه نقدی و تقویم و تسلیم سهمالشرکه غیرنقدی از مصادیق کلاهبردرای است (ماده 115) ذکر تاریخ مقدم توسط ظهرنویس در ظهرنویسی از مصادیق جعل است (248) و … .
با نگاهی به مواد 15، 16، 18، 89، 90، 91، 92، 115، 201، 220، 248، 346، 379، 543، 549، 551 تا 556 / قانون تجارت 1311 و ماده 243 تا 246، 249, 250، 253 تا 259، 267 قانون تجارت راجع به شرکتهای سهامی مصوب 1347 و مواد 126 تا 130 قانون شرکتهای تعاونی مصوب 1350 با اقلام این جرایم آشنا شوید. (همان ماخذ ش 3، صفحات مختلف.)
2) جرایم جدید
حال که با جرایم در حالت کلاسیک آشنا شدیم به تبیین جرایم مربوط به تجارت الکترونیکی و امضای دیجیتال میپردازیم.
2-1- کلاه برداری کامپیوتری خاص
کلاه برداری توسل به وسایل متقلبانه برای بردن مال دیگری است. در این جرم فرد با توسل به یک سری مانورهای متقلبانه دیگری را گمراه کرده و مال او را میبرد. مثلاً با ظاهرسازی و ایجاد شرکت موهوم موجب ایجاد باور در فرد دیگر می شود که شرکتی به درستی تاسیس شده و می تواند با اطمینان خاطر مال خود را به آن بسپارد یا با اتخاذ هویت کذب خود را دارای سمتی معرفی و مالی از دیگری میبرد. شکل کلاسیک آن ظهور در اشیاء ملموس و اهداف فیزیکی دارد. بعداً به تدریج کلاهبردای پستی، کلاه برداری در امر اعتبارات، کلاه برداری بانکی، کلاهبردای در امر بیمه و… به مصادیق آن افزوده شد. بعد از پیدایش جرایم کامپیوتری نسل دیگری از جرم کلاه برداری به وجود آمد. در این نوع جدید، فرد بدون اینکه مستقیماً دیگری را بفریبد، با ورود، تغییر محو و موقوفسازی دادهها یا سیستم کامپیوتری مبالغی از حساب دیگری اخذ و به نفع خود برداشت می کند یا در عملیات مالی کامپیوتری مرتکب اعمال یاد شده می شود و مبالغ آنرا برای خود اختصاص می دهد این شکل کلاه برداری با کلاه برداری کلاسیک تفاوت ماهوی مفهومی و مصداقی دارد. خود این جرم دارای کلاه برداریهای خاصی است که یکی هم در عرصه تجارت الکترونیکی قابل تصور است در این شکل خاص فرد با اتخاذ هویت کذب و ورود دادههای کاذب یا تغییر دادهها هویت کذب اتخاذ و دیگری را میفریبد و مال او را به خود اختصاص دهد یعنی میرباید.
در شکل اخیر باید قانون خاصی تصویب شود و این مقرره عمدی است و از عمومات بحث کلاه برداری کامپیوتری دنبالهروی می کند.
از آنجا که آشنایی با کلاه برداری کامپیوتری بعنوان جرم مادر و کلاه برداری مرسوم و کلاسیک مقدمه و مبنای کلاه برداری کامپیوتری خاص در محیط تجارت الکترونیکی است از اینرو برای آشنایی بیشتر به بخشی از جلد اول گزارش توجیهی جرایم کامپیوتری, چاپ محدود, شورایعالی انفورماتیک در ضمیمه شماره 1 مراجعه شود. البته ممکن است متن آن مفصل به نظر برسد اما به جهت فقر منابع و درک موضوع مرور آن لازم می باشد.
در اینجا با این فرض که خواننده ضمیمه شماره 1 را کاملاً و بدقت مرور کرده بایستی متذکر شد:
اولاً با توجه به اینکه کلاه برداری جرمی است که از سرقت منتزع شده و سپس خود از حیث مصداقی تحول زیادی را برخوردار شده و در عصر انفورماتیک نیز به حیات خود ادامه می دهد امروزه در شکل کلاه برداری کامپیوتری قابل رویت است این جرم جدید از حیث اصول کلی و فلسفه جرم کلاه برداری تغییر نکرده از حیث ارتکاب (و عنصر مادی) کلاً تغییر کرده، لذا جرم جدیدی را بوجود آورده است.
ثانیاً با توجه به اینکه جرم کلاه برداری کامپیوتری از حیث نحوه ارتکاب کلاً با جرم کلاه برداری کلاسیک تفاوت دارد یعنی عنصر مادی آن متحول شده، بنابراین باید طی یک مقرره قانونی جدا این جرم تقنین شود که در گزارش توجیهی, جلد 1, شورای عالی انفورماتیک این کار انجام شده است.
ثالثاً کلاه برداری کامپیوتری همانند کلاه برداری یک جرم عام و چند جرم خاص یا به اصطلاح مصادیق خاص دارد که باید مطمح نظر مقنن قرار گیرند از اینرو در کنار جرم کلاه برداری کامپیوتری بعنوان جرم مادر, جرایم خاص آن مانند کلاه برداری کامپیوتری در مخابرات, در کارتهای اعتباری, در بانکداری الکترونیکی و تجارت الکترونیکی نیازمند مقررات جدایند ساختار همگی اینها تحت الشعاع جرم مادر است اما بدلیل تفاوت در مصداق به تبع تحول در برخی از اجزاء عنصر مادی نیازمند قانون خاص می باشند.
رابعاً جرم خاص کلاه برداری کامپیوتری در زمینه و بستر تجارت الکترونیکی دو مسئله جالب را در بطن خود دارد اول اینکه نحوه ارتکاب در اجزاء عنصر مادی در بحث فعل مرتکب همانند کلاه برداری کامپیوتری عام است دوم اینکه برخلاف برخی مصادیق کلاه برداری کامپیوتری که بعضاً اگر افراد آشنا نباشند دچار اشکال در انطباق مفهومی می شوند, در این قسم, کارهای متقلبانه فرد مرتکب در بستر تجارت الکترونیکی دقیقاً مثل کلاه برداری کلاسیک است. فرد مرتکب در این شق خاص گاه ماهیتی کذب اتخاذ می کند (که این جا باید بحث تعدد جرم یعنی مصداق یافتن کلاه برداری و جعل را توجه داشت) گاه اقدامات متقلبانه و گمراه کننده تجاری انجام می دهد و… که همگی همانند با جرم کلاسیک می باشند.
از اینرو در زمینه تقنین مقررات لازم در این جرم خاص باید موارد زیر مد نظر باشد:
ـ ذکر تمامی اجزاء فعل مرتکب در بحث عنصر مادی جرم: از اینرو باید اجزائی مانند ورود, خروج, محو, موقوف سازی داده ها, اطلاعات و سیستم های کامپیوتری و هر گونه تاثیرگذاری بر روند داده پردازی در متن ماده مد نظر باشد.
ـ این جرم برای کسب مال یا امتیاز مالی ارتکاب می یابد که این امر خود شاخصه و ممیزه آن نسبت به جعل و سایر جرایم کامپیوتری همانند جرایم کلاسیک است. ذکر این معنا در ماده لازم به نظر می رسد.
ـ از آنجا که نحوه ارتکاب فی الواقع مانور متقلبانه است بایستی برخی مصادیق بطور تمثیلی ذکر شود از اینرو اتخاذ ماهیت کذب, انتساب موارد نادرست بخود, انجام رفتار متقلبانه گمراه کننده تجاری و… جزو موارد لازم الذکرند.
ـ از آنجا که نحوه ارتکاب اگر چه ماهیتاً مانورهای متقلبانه است اما از حیث مصداقی نمی تواند مصادیق حصری داشته باشد علاوه بر ذکر تمثیلی برخی مصادیق ذکر عناوینی که ظهور در غیر حصری بودن باشد باید دامنه ماده را مشخص کرد.
ـ از آنجا که در برخی از اجزاء نحوه ارتکاب فعل ارتکابی مستلزم تغییر در داده های صحیح و دارای ارزش اثباتی است از اینرو و اگر چه قصد مرتکب کلاه برداری کامپیوتری است اما بدلیل اینکه خود عمل نیز فی حد ذاته جعل است، لذا به عنوان جعل کامپیوتری و کلاه برداری کامپیوتری مصداق می یابد که باید در متن ماده و نیز مجازات مد نظر باشد.
ـ مرتکب جرم می تواند هر کس باشد یعنی از یک سو فردی که با ارائه داده های غلط خود را تاجر قلمداد می کند و در دیگر سو کسی امتیاز مالی از یک موسسه تجاری یا یک فروشگاه یا مرکز فروش بواسطه اقدامات متقلبانه کسب می کند همه این موارد از مصادیق فاعل ارتکاب جرمند. از آنجا که این مرحله از پروژه ناظر به کلیات تجارت الکترونیکی و امضای دیجیتال است و بیشتر بحث زیرساخت گواهی و کلید عمومی مطرح است دامنه ماده همه نوع عمل را باید شامل شود از جمله اقدامات متقلبانه در کسب اطمینان دفاتر خدمات الکترونیکی یا مراحل بعدی و خصوصاً در بستر تجارت الکترونیکی. از اینرو پیشنهاد می شود متن زیر به عنوان کلاه برداری کامپیوتری خاص در بستر تجارت الکترونیکی مد نظر قرار گیرد:
ماده 1ـ هر کس با سوء استفاده از داده ها و برنامه ها و سیستم های کامپیوتری و وسایل ارتباط از راه دور, استفاده غیرمجاز از داده ها, برنامه ها و ارتکاب افعال نظیر محو, ورود, متوقف سازی و غیره در فرایند "تجارت الکترونیکی" دیگران را بفریبد و یا سبب گمراه شدن سیستم های پردازش خودکار و نظایر آن شود, وجوه, اموال یا امتیازات مالی تحصیل کند و از این طریق اموال دیگران را ببرد مجرم محسوب و علاوه بر رد مالی به صاحبان اموال, به حبس از 3 تا 7 سال و پرداخت جزای نقدی معادل مال ماخوذه محکوم می شود.
تبصره 1ـ شروع به این جرم نیز جرم محسوب می شود و مجازات آن حداقل مجازات مقرر در ماده فوق است.
2-2- جعل خاص
قابلیت اسناد عمل به طرفین اساس اعمال حقوقی و روابط تجاری است پذیرش و تصدیق طرفین نسبت به محتوای سند و مندرجات از طریق امضا و طی تشریفات لازم نشاندهنده وثوق طرفین است. برای سندیت یافتن، قانون تشریفات خاصی را مقرر کرده تا درصورت انجام آن، حالت قانونی پیدا کرده، قابل استناد باشد. مراجع ثبت و اسناد رسمی برای تایید مندرجات و محتویات یک سند تاسیس شدهاند تا موجب استحکام مبادلات شوند. وجود این طرف ثالث در بعضی زمینهها از جمله نقل و انتقال املاک و مستغلات اجباری است. دولت است که تشکیلات و روند کاری آنها را مشخص کرده تا طرفین با حداکثر اطمینان از روند ثبت یک سند و تشریفات لازم الرعایه به انجام امور خود بپردازند. حال باید در سایبرنتیک دنبال راهی بود تا مانند گذشته معاملات و تجارت امکانپذیر شود. این کار در تبادل داده های الکترونیکی به وسیله تبادل پیامهای استاندارد سازمان ملل و قرارداد خاص صورت میگرفت که امروزه کافی نیست. برای تامین امنیت تبادل دادههای الکترونیکی و تجارت الکترونیکی لازم است اطلاعات ارسالی توسط خود فرد باشد (از منظر دریافت کننده) و پس از ارسال به واسطه دسترسی غیرمجاز و یا نفوذیابندگی که در آن تغییری ایجاد نشده باشد (تمامیت داده) (از منظر ارسالکننده)
برای بررسی جعل خاص مدنظر در فضای تجارت الکترونیکی و امضای دیجیتال بار دیگر برخی مفاهیم مذکور در لایحه قانونی را متذکر میشویم:
2-1 "داده": هر نمادی از حقیقت، اطلاعات یا مفهوم است که به وسایل الکترونیکی، نوری و یا فناوری های جدید اطلاعات که در آینده به وجود میآیند تولید، ارسال، دریافت، ذخیره و پردازش می شود از قبیل سیستم های رایانه ای، تلگرام، تلکس و فاکس.
2-2 "اصلساز": منشا اصلی "داده" است که "داده" به وسیله او یا از طرف او ارسال یا تولید می شود اما شامل شخصی که در خصوص "داده" به عنوان واسطه عمل می کند نخواهد شد.
2-3 "مخاطب": شخصی است که اصلساز قصد دارد و "داده" را دریافت کند، اما شامل شخصی که در ارتباط با "داده" به عنوان واسطه عمل می کند نخواهد شد.
2-4 "واسطه": شخصی است که برای دیگری عملیات ارسال، دریافت، ذخیره یا سایر خدمات مرتبط با "داده" را انجام می دهد.
2-5 "طرف اعتمادکننده": شخصی است که بر اساس گواهی یا امضای الکترونیکی اقدام می کند.
2-6 "متصدی وسایل ارتباط از راه دور" عبارت از هر شخص حقوق خصوصی یا عمومی است که جهت منفعت و یا به عنوان وظایف شغلی و حرفه ای وسایل ارتباطی را در اختیار تامین کننده خدمات شبکه قرار می دهد.
2-7 "ارجاع "داده"": یعنی به منابعی خارج از "داده" عطف شود که در صورت مطابقت با ماده 22 جزیی از "داده" محسوب می شود.
2-8 "تمامیت "داده"": عبارت از موجودیت کامل و بدون تغییر "داده" است. اعمال ناشی از تصدی سیستم از قبیل ارسال، ذخیره یا نمایش اطلاعات که به طور معمول انجام می شود خدشه ای به تمامیت "داده" وارد نمی کند.
2-9 "سیستم رایانه ای": هرنوع دستگاه یا مجموعه ای از دستگاه های متصل سخت افزاری-نرم افزاری است که از طریق اجرای برنامه های پردازش خودکار "داده" عمل می کند.
2-10 "سیستم اطلاعاتی": سیستمی است برای تولید (اصلسازی)، ارسال، دریافت، ذخیره و یا پردازش"داده".
2-11 "سیستم اطلاعاتی مطمئن": سیستم رایانه ای است که:
الف) به نحوی معقول در برابر سوء استفاده و نفوذ محفوظ است
ب) سطح معقولی از قابلیت دسترسی و تصدی صحیح را دارا است
ج) به نحوی معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده است
د) موافق با رویه ایمن است.
2-12 "رویه ایمن": رویه ای است برای تطبیق صحت ثبت "داده" ، منشا و مقصد آن با تعیین تاریخ. یک رویه ایمن ممکن است با استفاده از الگوریتم ها، کدها، شناسایی کلمات یا ارقام، رمزنگاری، پاسخ برگشت یا تصدیق روش ها یا طرق ایمنی مشابه انجام شود.
2-13 "امضای الکترونیکی": عبارت از هر نوع علامت یا روشی است که به یک "داده" منضم شده و برای شناسایی امضا کننده "داده" مورد استفاده قرار میگیرد.
2-14 "امضای الکترونیکی مطمئن": هر امضای الکترونیکی است که مطابق با ماده 12 این قانون باشد.
2-15 "امضا کننده": هر شخص یا قایم مقام وی که امضای الکترونیکی تولید می کند.
جعل کلاسیک ناظر به ساختن چیز, نوشته و… بدون حقیقت است مصادیق آن از جمله جعل گواهینامه تحصیلی و پزشکی, جعل اسناد و… همگی ظهور در جعل در اشیاء فیزیکی و ملموس دارد. اما با پیدایش جعل کامپیوتری تمامی اجزاء عنصر مادی حالت کلاسیک از قبیل خراشیدن, محو, اثبات, نفی, تقدیم تاریخ و… تبدیل به تغییر داده, محو داده, موقوف سازی داده است. سایر عناصر بجای خود باقی است یعنی در جعل نیز هدف ضرر دیگری و استفاده مالی و تاثیرگذاری بر روابط قضایی و اثباتی است در اینجا یعنی در حالت کامپیوتری نیز هدف ضرر دیگری و استفاده و منفعت مالی جاعل و تاثیرگذاری بر روابط و اسناد دارای اثر اثباتی قضایی است. این جعل کامپیوتری که حالت مادر دارد خود به انواع جعل خاص تقسیم می شود که از جمله جعل در سیستم پرداخت الکترونیکی و جعل در کارتهای اعتباری (کارت هوشمند) و جعل در محیط تجارت الکترونیکی است. جعل خاص مد نظر در تجارت الکترونیکی ناظر به جعل در عملیات مستندسازی دفتر خدمات الکترونیکی الکترونیکی و کلیدها اعم از عمومی و خصوصی و جعل بهنگام روابط تجاری است یعنی در فراگرد عمل تجاری از طریق الکترونیکی که بر اثر اثباتی اسناد مد نظر در تجارت الکترونیکی تاثیر سوء می گذارد. این جرایم عمدی و از مصادیق جعل خاص است و از مباحث عمومی جعل است یعنی از عمومات جعل پیروی می کند البته جعل کامپیوتری. (برای آشنایی بیشتر با جعل کامپیوتری, از جلد اول گزارش توجیهی جرایم کامپیوتری, چاپ محدود شورایعالی انفورماتیک, ص 58 تا 73 (سال 1380)) بخش جعل و جعل کامپیوتری در ضمیمه ش 2 درج شده تا خوانندگان به شناخت بهتری برسند به همان دلیل مذکور در جرم کلاه برداری کامپیوتری, مرور این متن مفصل نیز لازم به نظر می رسد.
در اینجا با این فرض که خواننده ضمیمه شماره 2 را کاملاً و بدقت مرور کرده بایستی متذکر شد:
اولاً با توجه به اینکه جعل جزء جرایم علیه آسایش عمومی است و ارتکاب آن موجب سلب اطمینان افراد به اسناد و سندیت و رسمیت و قابلیت استناد در امور قضایی و معاملات و… می شود و نیز با توجه به اینکه خود این جعل از حیث مصداقی در طول زمان به صور گوناگون تحول و تکامل یافته و برای مثال ظهور در جعل اسناد و گواهی تحصیلی, پزشکی, نظام وظیفه, آثار و دستخط روسای قوا و مسئولین عالی کشوری, اسناد رسمی ثبتی و… یافته است, در عصر انفورماتیک به شکل جعل کامپیوتری درآمده که از حیث اصول کلی و فلسفه جرم جعل تغییر نکرده اما از حیث اجزاء عنصر مادی در فعل مرتکب و نحوه ارتکاب کلاً تغییر کرده، بنابراین جرم جدیدی را بوجود آمده است.
ثانیاً با توجه به اینکه جرم جعل کامپیوتری از حیث نحوه ارتکاب کلاً با جرم جعل کلاسیک تفاوت دارد یعنی عنصر مادی آن متحول شده است از اینرو باید طی یک مقرره قانونی جدا, این جرم تقنین شود که در گزارش توجیهی, جلد اول, شورای عالی انفورماتیک این کار انجام شده است.
ثالثاً جعل کامپیوتری همانند جعل یک جرم عام و چند جرم خاص یا به اصطلاح مصادیق خاص دارد که باید همگی مطمح نظر مقنن قرار گیرند از اینرو در کنار جرم جعل کامپیوتری بعنوان جرم مادر, جرایم خاص آن مانند جعل کامپیوتری در کارتهای اعتباری, جعل در بانکداری الکترونیکی و تجارت الکترونیکی نیازمند مقررات جدایند. ساختار همگی اینها تحت الشعاع جرم مادر است اما بدلیل تفاوت در مصداق و به تبع تحول در برخی از اجزاء عنصر مادی نیازمند قانون خاص می باشد.
رابعاُ جرم خاص جعل کامپیوتری در بستر تجارت الکترونیکی از حیث اجزاء عنصر مادی در بحث "فعل مرتکب" همانند جعل کامپیوتری عام و مادر است اما از حیث مصداقی باید هدف این جرم خاص را مد نظر داشت در این جرم خاص مجرم به گواهی، کلیدها و مرحله ثبت گواهی و نیز در حین مبادلات الکترونیکی می پردازد از اینرو سمت گیری مجرم ناظر به این موارد است و به تبع در تقنین باید به آن توجه داشت.
خامساً این مصادیق در طول زمان قطعاً افزایش خواهند یافت از این رو فعلاً با توجه به فاز فعلی پروژه مقرره ای پیشنهاد می شود.
از اینرو در زمینه تقنین مقررات لازم در این جرم خاص باید موارد زیر مد نظر باشد:
ـ ذکر تمامی اجزاء فعل مرتکب در بحث عنصر مادی جرم: از اینرو باید اجزایی مانند ورود, خروج, محو, موقوف سازی داده ها, اطلاعات و سیستم های کامپیوتری و ارتباطی در متن ماده ذکر شود.
ـ در متن ماده باید به رویکرد خاص مجرم توجه داشت از اینرو ورود, خروج و… باید به منظور اثرگذاری در داده های دارای ارزش اثباتی و مستند باشد و به قصد بکارگیری در معاملات یا اعمال حقوقی قضایی و… انجام شود.
ـ در این جرم عنصر ضرر همانند جعل مشهود است این امر و مسئله یاد شده در بند قبل مشخصه و ممیزه این جرم از کلاه برداری و کلاه برداری کامپیوتری و نیز سایر جرایم دیگر است.
ـ در این جرم نیز با توجه به رویکرد مجرم به سه منظور باید حتی الامکان ماده بگونه ای مصداقی و تمثیلی تحریر شود و از قید حصر بر آن امتناع شود زیرا قطعاً در بستر تجارت الکترونیکی از این به بعد تحولات زیادی را شاهد خواهیم بود.
ـ از آنجا که گاه تغییر در داده های دارای ارزش اثباتی و اتخاذ ماهیت کذب جهت کسب منافع مالی صورت می گیرد از اینرو در اینگونه موارد باید به تعدد جرم و تحقق دو عنوان جعل کامپیوتری و کلاه برداری کامپیوتری توجه داشت و به طبع در مجازات آن نیز اثرگذار باشد.
از اینرو پیشنهاد می شود در ضمن بخاطر داشتن مباحث مربوط به کلاه برداری خاص در محیط و بستر تجارت الکترونیکی و امضای الکترونیکی و دیجیتال, متن زیر بعنوان جعل کامپیوتری خاص در بستر تجارت الکترونیکی و امضای الکترونیکی تصویب شود:
ماده 2ـ هر کس از طریق ورود, تغییر, محو و متوقف سازی داده ها و اطلاعات دیجیتال و برنامه و سیستم های کامپیوتری, مداخله در داده پردازی و نظایر آن اقدام به جعل داده ها و اطلاعات دارای ارزش مالی / اثباتی و قابل استناد / مراجع قضایی و غیره کند تا از این رهگذر با معرفی کاذب در کلیدهای عمومی و خصوصی اثرگذاری کند یا موفق به اخذ گواهی شود و نظیر آن, جاعل محسوب و به مجازات حبس از 3 تا 7 سال و پرداخت جزای نقدی به میزان ده میلیون ریال محکوم می شود.
تبصره 1ـ شروع به این جرم نیز جرم محسوب می شود و مجازات آن حداقل مجازات مقرر در ماده فوق است.
2-3- نقض حریم خصوصی (جرایم مربوط به حمایت از دادهها)
حریم خصوصی نامی است که برای حمایت از دادهها در ادبیات آمریکایی به کار میرود و در اینجا ترجیحاً و به دلیل تجانس سیستماتیک با سیستم قضایی و کلی کشورمان از حمایت از داده استفاده خواهیم کرد. هدف حمایت از دادهها حمایت از اطلاعات خصوصی افراد است در قبال پردازش دادههای شخصی مربوط به او. چگونگی جمعآوری پردازش، در اختیارگذاری یا افشاء, کنترل، تغییر دادهها و … همگی تابع شرایط مفصل و مدونی است که در چارچوب قوانین ملی و کنوانسیون اروپایی تدوین شده و بسیار دقیق است. همانگونه که نقض حریم خصوصی در حالت کلاسیک ممنوع است در محیط دادهپردازی و سایبرسپیس نیز این تعدی مجاز نیست و با ضمانت اجراهای جزایی با آن برخوردار می شود. در حالت کلاسیک آنچه به عنوان تمامیت معنوی افراد در مباحث جزایی در نظر گرفته می شود و ناظر به حرمت منزل، حرمت مراسلات و مکاتبات، حفظ اسرار، عدم توهین، عدم افترا و… است در فضای سایبرسپیس تبدیل به جرایم خاص و جدید شده است.
قبلاً باید گفت "اساس حمایت از داده یا حریم خصوصی به رسمیت شناختن حق تنهایی افراد است یعنی به رسمیت شناختن حق افراد در کنترل امور مربوط به اطلاعات شخصیشان. ظهور فنآوری اطلاعات و امکان ثبت سوابق و فعالیتهای مالی و اقتصادی افراد در حافظه کامپیوترها و پردازش و فشردهسازی این اطلاعات و نیز امکان ارسال سهل و آسان حجم عظیمی از اطلاعات، حریم خصوصی افراد را به نحوی موثر به خطر ا نداخته است. از اینرو قوانین و مقرراتی در این زمینه تدوین و تصویب شده است. در زمینه تجارت الکترونیکی این مقوله بسیار مهم است. ارسال فایلهایی که حاوی اطلاعات شخص است به کشورهای ثالث فقط در صورتی میسر است که این کشورها دارای قوانین حمایت از داده باشند. … در زمینه تجارت الکترونیکی باید دقت کافی داشت که هر نوع قانون محتمل و مربوط به حریم خصوصی میبایست نسبت به 2 مقوله جدا اظهارنظر کند ابتدا حریم خصوصی در مورد محتوای یک پیام و دوم حریم خصوصی در مورد امضای دیجیتال… این نگرانی وجود دارد که اطلاعات موجود در دفاتر خدمات الکترونیکی به شرکتهای خصوصی و یا نهادهای دولتی فروخته شود و …". (گزارش توجیهی سال 1378)
آنچه در زمینه حمایت از دادهها از حیث جزایی و به تبع در زمینه تجارت الکترونیکی مطرح است نکاتی است که باید از ضمانت اجرای جزایی برخوردار شود.
اعمال ممنوعه در زمینه حمایت از دادهها عبارتند از:
تغییر دادن، ذخیره کردن یا دادن فایلهای دادهها به طور غیرمجاز
قابلیت ایجاد دسترسی خودکار نسبت به دادهها به طور غیرمجاز
تهیه و کسب دادهها برای خود یا دیگری به طور غیرمجاز
از طریق غیرقانونی و با ارائه اطلاعات غلط کسب دادههای مربوط به دیگری و خصوصی
استفاده از دادهها برخلاف هدف یا اهداف معینه در مقررات برای پردازش اینگونه دادهها
انتقال و افشای دادههای شخصی به طور غیرمجاز
به کارگیری موارد فوق در عرصه تجارت الکترونیکی جرم بوده و موضوع مقررات جزایی میباشد.
لازم به ذکر است در حقوق جزای کلاسیک و مرسوم جرایمی مانند هتک حرمت منازل توسط مامورین (ماده 580 قانون مجازات اسلامی), استراق سمع و هتک حرمت مراسلات و مکاتبات (ماده 582 قانون مجازات اسلامی), توقیف غیرقانونی (ماده 583 قانون مجازات اسلامی), توهین به افراد و به مامورین و مسئولین (مواد 608 و 609 ق م ا) هتک اسرار خصوصی / افشائ سر (ماده 648 ق م ا), تهدید (ماده 669 ق م ا), هتک حرمت منازل (مواد 690 و بعد ق م ا), افترا و توهین و هتک حرمت (مواد 697 و بعد ق م ا) که جزء جرایم علیه تمامیت معنوی در بحث جرایم علیه اشخاص محسوب می شوند, داخل در مفاهیم و ناظر به حریم خصوصی اند اما این مواد با توجه به نحوه انشاء و فلسفه وضع آنها, ظهور در اموال و اهداف و اشیاء و اهداف ملموس دارند و نمی توانند به محیط سایپرسپس تسری یابند بعلاوه با توجه به اینکه حریم خصوصی یا حمایت از داده ها یکی از ارکان حقوق کامپیوتر است از اینرو نسبت به مفهوم حریم خصوصی در جزائیات و مدنیات مرسوم وسیع تر و دقیق تر است و بدین خاطر موضوع مقررات مفصل می باشد. (برای مثال نگاه کنید به جلد 4 از سری جرایم کامپیوتری, شورای عالی انفورماتیک, چاپ محدود و مقالات متعدد مربوط به حریم خصوصی در خبرنامه های انفورماتیک شماره 67 و بعد.)
در بین جرایم کامپیوتری سه عنوان به چشم می خورد یکی دسترسی غیرمجاز دوم شنود غیرمجاز و سوم نفوذیافتگی اگر چه هر سه جرم نزدیک بهم می باشند اما با توجه به هدف مرتکب و فعل ارتکابی تفاوتهای ریز و جزئی و دقیقی دارند اما به رغم این سه عنوان بایستی متذکر شد جرایم مربوط به حمایت از داده از مصادیق خاص دسترسی غیرمجازند و البته تا حد زیادی اگر چه نحوه ارتکاب آنها شبیه است اما دامنه حمایتی آنها متفاوت است و جرم دسترسی غیرمجاز دامنه وسیع تری از حریم خصوصی یا حمایت از داده دارد و با توجه به اینکه در تعداد قابل توجهی کشورها قانون حمایت از داده به تصویب رسیده و این قانون لزوماًَ دارای بخش مقررات کیفری است و نیز با توجه به اینکه در کشور ما این قانون با مقررات وسیع لازم آن هنوز تصویب نشده از اینرو در بستر تجارت الکترونیکی و امضای دیجیتال نقض حریم خصوصی بالاخص ذکر می شود و طبیعی است باید قانون حمایت از داده با تمامی جزئیات قانونی و از جمله مقررات جزایی بعنوان مبنا و اساس جرایم وابسته به آن تصویب شوند وگر نه جرایم خاص در بستر تجارت الکترونیکی مبنای قانونی محکمی نخواهد داشت نیز باید در جرایم کامپیوتری اصلی و مادر سه عنوان فوق تصویب شوند تا سیطره قانون بر تمامی فعالیت های مجرمانه تکمیل شود.
در زمینه مقررات مورد نیاز مربوط به نقض حریم خصوصی در بستر تجارت الکترونیکی و امضای الکترونیکی فعلاً اعمالی که نقض این حریم است بطور کلی ذکر می شود و بعداً طی مقررات تفصیلی تر در مراحل بعدی تدوین قانون تجارت الکترونیکی به مسئولیت کیفری دفاتر خدمات الکترونیکی و اشخاص مرتبط با پردازش و نگهداری داده ها پرداخته خواهد شد همچنین برخی شقوق خاصتر نقض حریم خصوصی ذکر خواهد شد. از اینرو مقرره زیر ناظر به جرم نقض حریم خصوصی یا به عبارت دیگر نقض حمایت از داده می باشد:
ماده 3ـ هر گونه اعمال زیر اگر در حین فرایند تجارت الکترونیکی و در مراحل مختلف آن از جمله مرجع ثبت گواهی و غیره ارتکاب یابد جرم می باشد و مرتکب به 1 تا 5 سال حبس محکوم می شود:
1ـ هر گونه تغییر, ذخیره سازی و ارائه فایل های داده به طور غیرمجاز.
2ـ ایجاد دسترسی نسبت به داده به طور غیرمجاز.
3ـ تهیه و کسب غیرمجاز داده برای خود یا دیگری.
4ـ کسب داده های دیگران با توسل به طرق غیرقانونی و ارائه اطلاعات کذب.
5ـ استفاده از داده برخلاف هدف یا اهداف معین برای پردازش اینگونه داده ها.
6ـ انتقال و افشای داده های شخصی به طور غیرمجاز.
ماده 4ـ اگر به واسطه بی مبالاتی و بی احتیاطی مرجع ثبت گواهی موارد فوق روی دهد, مرتکب به 3 ماه تا یکسال حبس و پرداخت جزای نقدی معادل ده میلیون ریال محکوم می شود.
2-4- نقض حق تالیف
حمایت از حق تالیف به منظور حمایت از آثار ناشی از به کارگیری استعداد و آفرینشهای هنری اعمال می شود فیالواقع چون کالاهای دیگر که پس از تولید و عرضه باید منفعت مالی برای صاحب آن دربرداشته باشد در اینجا نیز مولف با عرضه آثار خود آن را در معرض فروش، ارائه و … میگذارد و از این رهگذر هم منفعت مالی نصیبش می شود هم آن اثر منسوب به اوست و حق معنوی نسبت به آن دارد. طبعاً کپیبرداری غیرمجاز ناقض تلاش و زحمت مولف در آفرینش یک اثر است. این حق که از حقوق قدیمی است در دهههای اخیر از حیث حجم و مصادیق با افزایش چشمگیری مواجه شده و بر عداد آثار تحت شمول آن افزوده شده است. تا آنجا که در سطح جهانی نیز نیازمند حمایت شده از اینرو برخی متون و تعهدات بینالمللی ناظر بدان در بین دولتها قابلیت اعمالیافته است پس این حق چه از حیث مصادیق چه از حیث مباحث حقوقی و چه از لحاظ محدوده و مرزهای جغرافیایی با رشد فراوان همراه شده است. حمایت از این حق آنجا که بحث تکثیر، توزیع، ارائه بر عموم، فروش و… غیرمجاز مطرح باشد از ضمانت اجرایی جزایی برخوردار شده و در قانون حق مولف کشورمان (1348) نیز میتوانید با جرایم آن آشنا شوید.
تبعاً در بحث تجارت الکترونیکی نیز آنجا که بحث آثار حمایت شده مطرح باشد, باید موارد شدید نقض آن جرم تلقی شود. توضیح اینکه در بین اطلاعات یا فایلهایی که تبادل می شود در محدوده تجارت الکترونیکی برخی از اینها مشمول حمایتهای مدنی و جزایی حق تالیف میباشند مثل طرح قالی یا طرح یک سری اشیاء ساختنی و… که برای بازاریابی عرضه می شوند و نوعاً به خاطر نوع طراحی جلد یا طراحی فنی مثل طرح قالی یا دیگر علایم و مشخصات تحت حمایت حق مولفند و مشمول قوانین از جمله قانون 1348 و قانون اخیر التصویب حقوق پدیدآورندگان نرمافزار میباشند. اینگونه آثار به هر شکل اعم از نقاشی، تصویر، طرح، نقش، نوشتهها، خطهای تزئینی، اثر ابتکاری مربوط به هنرهای دستی یا صنعتی و نقشه قالی و گلیم، اثر فنی که جنبه ابداع و ابتکار دارد و… (ماده 2 قانون 1348) باشند یا به گونهای نرمافزار تلقی شوند تحت حمایت قوانین 48 و 79 میباشند. این آثار در برابر تکثیر، عرضه از راه چاپ، نقاشی، عکاسی، گراور، کلیشه، قالبریزی و امثالهم، استفاده در کارهای ادبی، صنعتی و هنری و تبلیغاتی و … غیرمجاز حمایت شدهاند.
حال هرگاه در محیط و فضای تجارت الکترونیکی و طی پروسه تجاری به هر یک از این آثار به علاوه آثار مکتوب عرضه شده، نقض و تعرضی وارد شود نقض حق تالیف صورت گرفته و عمل ارتکابی جرم میباشد.
از این رو پیشنهاد می شود طبق یک ماده قانونی تکثیر، عرضه، نشر, ارائه و دیگر صور اعمال غیرمجاز ناقض حق تالیف که در حین و در محیط تجارت الکترونیکی انجام می شود جرم تلقی و مرتکب به حبس و جزای نقدی محکوم شود. این کار باید عمداً انجام شود و به یکی از طرق نقض از جمله عرضه، تکثیر و… باشد اثر حمایت شده باشد و مشمول قوانین مربوط باشد و… .
ماده 5ـ هر کس با تکثیر, توزیع, نشر و اجرا هر گونه نرم افزار و برنامه های حاوی طرح, نقشه, عکس و امثالهم به طور غیرمجاز در حین داد و ستد و اعمال مربوط به تجارت الکترونیکی موجب نقض حقوق پدیدآورندگان و مالکان آنها شود به مجازات سه ماه تا یکسال حبس و جز در نقدی به میزان ده میلیون ریال محکوم خواهد شد.
تبصره 1ـ موارد تحت حمایت در قانون حق مولف 1348 و قانون حمایت از پدیدآورندگان نرم افزار ذکر شده است.
هر کس در فرآیند تجارت الکترونیکی با تکثیر, توزیع (عرضه و نشر) و اجرای هر گونه نرم افزار و پایگاه های داده حاوی طرح, نقشه, عکس و سایر مواردی که در قانون حقوق ماده هشت در سال 1348 و قانون حقوق پدیدآورندگان آن در سال 1379 به طور غیرمجاز موجب نقض حقوق مولفان آن شود به مجازات سه ماه تا 1 سال حبس و جزای نقدی به میزان پنجاه میلیون ریال محکوم خواهد شد.
2-5- نقض حقوق مصرفکننده
درصورت تحقق شرایط لازم تجارت الکترونیکی در سطح تجار و حل مشکلات پرداختی و مسائل اینترنت و بانکداری الکترونیکی در بعد فرامرزی آنگاه توجه به حقوق مصرفکننده بسیار مهم خواهد بود. باید بدواً به خاطر داشته باشیم علاوه بر شروط یاد شده شرط وجود قانون حمایت از مصرفکننده نیز باید تحقق یابد، زیرا در کشورمان چنین قانونی نداریم. البته قوانین متفرقه و غیرمستقیم در این باب هست اما فیالواقع از فلسفه و چارچوبه درست و منطقی حقوق مصرفکننده پیروی نمی کند. به هر حال امروزه تولید و توزیع باید در چارچوب مقررات پیچیده صنعتی و فراصنعتی مطرح شوند. امروز بحث صحت و سلامت کالا، تضمین کالا و گارانتیهای آن، مسائل مربوط به کیفیت و استانداردهای رفتاری/فنی موردنظر جزء اصول مسلم در بحث از حقوق مصرفکنندهاند. هدف از حمایت از مصرفکننده این است که در آشفته بازار تعدد تولیدکنندگان، تنوع کالاهای آنها، تنوع خدمات ارائه شده از سوی آنها و تبعات متنوع ولی ناخواسته مصرف تولیدات آنها فرد مصرفکننده از تضمینهایی برخوردار باشد. در تجارت الکترونیکی باید امکان جبران خسارت مصرفکننده اندیشیده و تبیین شود. اینکه کالاها از یک سطح استانداردی حداقل نیز برخوردار باشند روی دیگر سکه است. (مواردی که به آنها اشاره شده در قانون اصلی حمایت از مصرف کننده وجود دارد. در بستر تجارت الکترونیکی چون فقط با تبادل اطلاعات مواجه هستیم، بُعدی از مسئله که مربوط به ارایه درست و کامل اطلاعات است در ارتباط مستقیم با تجارت الکترونیکی قرار می گیرد. سایر مسایل مذکور باید در قانون مادر و اصلی و برابر قواعد عام حقوقی بررسی شوند. و.)
در بعد مدنی قضیه مساله خسارات مطرح است اما در بعد کیفری جرایمی قابل تصور است که حقوق مصرفکننده را نقض می کند گاه این نقض حقوق به شکل رفتارهای متقلبانه گمراهکننده تجاری است و گاه به شکل تعرض به حریم خصوصی او و گاه به شکل ارائه کالا یا خدمات معیوب (تقلب در کسب)، … . شق اول یعنی اتخاذ و ارتکاب رفتارهای متقلبانه و گمراهکننده از آنجا که در بحث کلاه برداری و جعل آمده نیازمند مقرره جدایی نیست و فقط باید مساله خسارت این طبقه از افراد و خسارت معنوی/مادی مدنظر قرار گیرد. شق دوم تعرض به حریم خصوصی است که جزء مطالب حمایت از دادهها یا حریم خصوصی جرایم آن تبیین شده و شامل این طبقه نیز می شوند، لذا مستلزم مقرره خاص نیست. النهایه از بعد خسارت وارده (معنوی/مادی) باید جبران آن اندیشیده شود. اما مساله ارائه کالای معیوب و مشکلاتی که از طریق ارائه کالای غیراستانداردیابی کیفیت و… به مصرفکننده وارد می شود باید درصورت عمدی بودن در یک مقرره جزایی جدا در این بخش تبیین و وضع شود. عمدی بودن از ارکان این جرم است. باید از ضمانت اجرای حبس و جزای نقدی در کنار جبران خسارت استفاده شود. از اینرو ماده ذیل پیشنهاد می شود:
ماده 6ـ هر کس با سوء استفاده از بستر و فرایند تجارت الکترونیکی اقدام به عرضه کالای معیوب, خدمات ناقص, کالاهای غیراستاندارد و امثالهم کند. مجرم محسوب می شود و علاوه بر رد وجوه به صاحب مال به جزای نقدی معادل ده میلیون ریال و زندان از سه ماه تا یک سال زندان محکوم می شود.
2-6 نقض حقوق رقابت
متاسفانه این مورد نیز مانند حقوق مصرفکننده دارای مقررات لازم در کشور ما نیست و فیالواقع حد و حدودی برای نقض شان شغلی و حرفهای در حین رقابت وجود ندارد. حقوق رقابت از جمله مباحث ارزشمند حقوقی است که از نیازهای هر جامعه محسوب می شود، مخصوصاً در عصر حاضر. به هر حال از آنجا که محیط تجارت الکترونیکی یک محیط کسب و کار و ارائه کالا و مبادله و … است, از این جهت برخی به فکر سوءاستفاده از آن در جهت ارتکاب رقابت غیرعادلانه و غیرمنصفانه خواهند کرد. همانگونه که در حالت عادی نیز (در محیطهای مرسوم) چنین اتفاقی میافتد، اما این رقابت غیرعادلانه شقوق مختلف دارد که از جمله آن ایجاد انحصارات، توسل به اقدامات شانتاژگونه و متقلبانه برای حذف رقبا و… قابل ذکر است. به هر حال باید طی یک مقرره جزایی رقابت غیرعادلانه در محیط تجارت الکترونیکی و از طریق این نوع از تجارت جرم شناخته شود طبیعی است این کار به نفع همه کشورها است و همه از آن منتفع خواهند شد. عنصر غیرعمدی بودن در اینجا نیز باید لحاظ شود نیز باید مصادیق رقابت غیرعادلانه به گونه احصایی و تمثیلی تواماً ذکر شود. النهایه ضمانت اجرای سالب آزادی و جزای نقدی علاوه بر تصمیمگیری نسبت به اداره فعالیت حرفهای مجموعه مرتکب شونده در نظر گرفته می شود.
ماده 7ـ هر گونه نقض حقوق رقابت در بستر و فرایند تجارت الکترونیکی ممنوع بوده و مرتکب به حبس از 6 ماه تا دو سال و نیم و جزای نقدی معادل ده میلیون ریال محکوم خواهد شد.
تبصره 1ـ فهرست و جزئیات موارد نقض حقوق رقابت در آئین نامه جداگانه تنظیم خواهد شد.
3. ملاحظات
1.
همانطور که در لایحه توجیهی سال 1378 تصریح شد پیشنویس قانون راجع به مقررات عمومی براساس رهیافت فناوری -خنثی تدوین شده است .
2. خوشبختانه انتشار سند A/cn.9/wg.iv/wp.88 در سی و هشتمین نشست آنسیترال در تاریخ 12-23 مارچ 2001 این ایده اصلی را تقویت و حمایت کرد که باید به عوض پرداختن به زیرساخت کلید عمومی بر سه بازیگر اصلی یعنی 1) دفاتر خدمات گواهی 2)گروه مشترکان و 3)اطراف اعتمادکننده تکیه کرد تا زمینه ای پایه ریزی شود که سایر فناوری های امضا را تحت پوشش قرار دهد. به عنوان مثال بایومتریک نیز یک روش مستندسازی بسیار مطمئن است که به اندازه امضای دیجیتال (که مبتنی بر PKI است) مفید و قابل استفاده است . به این ترتیب یک طرح ژنریک ایجاد می شود تا پایه ای برای همه فناوری های امروز و فردا باشد.
3. در متن جدید از درج مقررات تفصیلی اجتناب شده و هر نوع مستندسازی مبتنی بر فناوری خاص امضا محول به اعلام آن از سوی دفتردارکل و متعاقباً تدوین آیین نامه های خاص شده است. در غیر این صورت به کارگیری فنون جدید و کارآمدتر با مشکل مواجه می شد.
4. تعیین فروض قانونی برای امضای دیجیتالی و الکترونیکی در مقایسه با اسناد مکتوب لحاظ می شود. همانطور که در متن فوق اشاره شد واژه مکتوب مثلاً در قوانین کانادا 1600 بار تکرار شده است . لذا قانون گذار کانادایی دلیل الکترونیکی را در حکم اسناد مکتوب ارزیابی می کند تا نیازی به اصلاح قوانین موجود نباشد. مدل قانونی آنسیترال بر این اساس تنظیم شده و به نظر می رسد فعلاً بهترین راه حل موجود باشد.
5. به دلیل طبیعت خاص آتوریته دولتی در ایران به نظر می رسد تشکیلات گواهی باید از نظامی آمره و با مداخله مستقیم دولت شکل بگیرد. از طرفی به دلیل طبیعت واسط جدید الکترونیکی در فعالیت های فرامرزی و فراملی باید تا حدود زیادی تشکیلات PKI خودمان را با نظام بین المللی هماهنگ کنیم . ایجاد تعادل بین این دو مهم در شرایط حاضر سیستم قانونی ایران، بسیار دشوار است . لذا به نظر می رسد که از هر دو رویکرد باید به اندازه کافی بهره گرفت. ماده 16، 21 و 54 الی 57 به این دلیل منظور شده اند.
6. در زمینه مسئولیت نکته مهم معرفی نوع رژیم مسئولیت بدون تقصیر است (مسئولیت صریح و مسئولیت مطلق ) که در ایران سابقه دارد اما در زمینه های جدید صنعتی و فراصنعتی به کار گرفته نشده است. به علاوه درجه بندی مسئولیت برای تامین کنندگان خدمات ارتباطات و اطلاعات در تجارت الکترونیکی از اهمیت حیاتی برخوردار است زیرا سیستم حقوقی ایران با این دکترین ها و کاربرد آن مانوس نیست .
7. سیستم های بسته از طریق قراردادهای خصوصی شکل می گیرند و قراردادهای خصوصی اعتبار خود را از قانون می گیرند. اعتبار شروطی که در قرارداد نوشته می شود اگر مخالف قانون باشد از دست می رود لذا بی نهایت مهم است -حال که استفاده از سیستم های بسته در تجارت الکترونیکی رشد روزافزون داشته است – قانون به نحوی تنظیم شود که که به قراردادهای خصوصی اعتبار دهد و هم شروط ملحوظ در قرارداد مبتنی بر قواعد محکم حقوقی باشد. با توجه به درج مقولاتی نظیر ادله اثبات ، مسئولیت ، حمایت از داده و اسرار تجاری در متن لایحه قانونی به نظر می رسد تا حدودی به استحکام این نوع قراردادها کمک شود زیرا ریشه مفاد قرارداد باید مبتنی بر قواعدی باشد که پیشاپیش قانون گذار وضعیت آن را روشن کرده است .
8. در بیشتر قوانین و حتی مدل قانونی آنسیترال تصریح شده است که امضا -در ضمن سایر موارد- هویت شخص را تعیین می کند. این مسئله در تجارت الکترونیکی دشواری هایی را ایجاد خواهد کرد. چون همه ما در زندگی روزمره خود فعالیت های بسیاری انجام می دهیم بدون آن که هویتمان مشخص شود. به عنوان مثال در اکثر خریدهایی که روزانه انجام می دهیم نیازی به این نیست که مشخصات فردی خودمان را بازگو کنیم . زیرا هدف نهایی در این نوع معاملات پرداخت پول و دریافت کالاست و چون سلامت این نوع فعالیت ها از طریق ارتباط رودررو تضمین می شود به خودی خود ضرورت وجود امضا منتفی می شود. خصوصیتی که در تجارت الکترونیکی وجود ندارد. لذا نویسندگان جدید به این مسئله توجه نشان می دهند و معتقدند که باید به طریقی کارکردهای متفاوتی برای امضا در نظر گرفت تا در معاملات کم اهمیت نیز بتوان از این پدیده جدید استفاده کرد.
9. جهت اجتناب از تورم کدهای قانونی و موجز نمودن قانون تجارت الکترونیکی در حد ممکن آن قسمت از مفاد قانونی را که می شد از طریق آیین نامه پوشش داد محول به آن شد. بیش از این امکان نداشت چون عمده مطالبی که در این قانون ذکر شده متضمن ضمانت اجراهای کیفری است و نمی شود طبیعت افعالی را که با ضمانت اجرای زندان و جرایم سنگین نقدی مدون می شود با آیین نامه تنظیم کرد که این امر برخلاف اصول حقوقی و مسئله ای است در انحصار قوه مقننه، نه قوه مجریه.
10. در مورد شناسایی بین المللی دفاتر خدمات الکترونیکی الکترونیکی باید با مراجع بین المللی همچون ITU ارتباط نزدیکی برقرار کرد تا به طریق مقتضی از توان فنی آن ها که اتفاق جهانی برای آن وجود دارد استفاده برد.
(ج) اقدامات آتی قانون گذار
بخش اول – حقوقی
اقدامات فوری
1- آیین نامه ها
آیین نامه هایی که برای اجرای این قانون باید نوشته شوند شامل موارد زیر هستند:
* آیین نامه امضای دیجیتال و وظایف دفاتر خدمات گواهی راجع به زیرساخت کلید عمومی موضوع ماده 132
* آیین نامه امضا های الکترونیکی مطمئن با توجه به اقدامات کمیته فنی، موضوع مواد 55 و 57
* آیین نامه مقررات مالی و ضمانت های دفاتر خدمات گواهی و شرایط و نحوه استفاده از آن
* آیین نامه راجع به حمایت از مصرف کننده در بستر مبادلات الکترونیکی:
* آیین نامه ارائه اطلاعات معین موضوع ماده 76
* آیین نامه مستثنیات حق انصراف مصرف کننده در خدمات و مرجوع ساختن کالا موضوع ماده 80-5-
* آیین نامه عدم استفاده از وسایل معین ارتباطی موضوع ماده 87
* آیین نامه مربوط به اشخاصی که می توانند از تامین کنندگان شکایت کنند موضوع ماده 88. (البته بهتر این است که چنین مقوله ای در بطن قانون تشکیل انجمن های مدنی ایجاد شود.).
* آیین نامه فهرست خدمات مالی موضوع ماده 92-1-
* آیین نامه تبلیغ و بازاریابی برای کودکان و نوجوانان موضوع ماده 101 (بسیار مهم).
2- قانون تشکیلات دفاتر خدمات الکترونیکی
با وجود آنکه طرح قانون تجارت الکترونیکی در برگیرنده قوانین مرتبط با تجارت الکترونیکی است، پس از تصویب این قانون، ایجاد بستر قانونی با دو فعالیت دیگر تقریبا کامل خواهد شد: اول، تنظیم مقررات مربوط به تشکیلات دفاتر خدمات الکترونیکی. دوم، تدوین آیین نامه خاص آن که البته از وظایف قوه مجریه خواهد بود. برای تدوین تشکیلات دفاتر خدمات الکترونیکی مشارکت وزارت دادگستری، وزارت کشور و قوه قضاییه الزامی است. وزارت بازرگانی نمی تواند تشکیلاتی را پی ریزی نماید که در همه کشورها از وظایف دادگستری است (ضابطین اجرا تحت فرمان قوه قضاییه عمل می کنند به علاوه ماهیت قضایی اعمال مرجع کل گواهی الکترونیکی به طور منطقی آنان را زیر مجموعه تشکیلات قضایی قرار می دهد) و از طرفی به تنهایی نمی تواند برای وزارت دادگستری و قوه قضاییه مقرراتی وضع نماید که اصولا در حوزه صلاحیت های وی نمیباشد. پبشنهاد می شود کمیته ای مرکب از گروه حقوقی ادیفکت بازرگانی، وزارت دادگستری، وزارت کشور و نمایندگان قوه قضاییه برای انجام چنین مهمی تشکیل شود و به موازات تصویب پیش نویس طرح قانون تجارت الکترونیکی مقررات مربوط به تشکیلات دفاتر خدمات الکترونیکی تدوین شود.
تشکیلات دفاتر خدمات الکترونیکی باید به فوریت تنظیم و تدوین شود.
اقدامات ضروری
1- پرداخت های الکترونیکی، قوانین گمرکی و مسایل مالی و مالیاتی
قبلاً متذکر شده ایم که عملیات تجارت الکترونیکی از سه بخش مهم تشکیل می شود: 1) مذاکرات مقدماتی و مبادله اسناد و اطلاعات حاکی از ایجاب و قبول (در این متن صرف نظر از موضوع آن تجاری/اداری/قضایی و مالی) 2) پرداخت قیمت 3) تحویل کالا. این مجموعه قانون ناظر به بخش اول به طور کامل و دو بخش دیگر صرفاً راجع به قسمت مبادله اطلاعات است. کارت های اعتباری و پول دیجیتال از جمله ابزارهای لازم در فضای تجارت الکترونیکی است. استفاده از این وسایل خصوصاً با توجه به جنبه های فرامرزی و فراملی تبادل اطلاعات تجاری از اهمیت زیادی برخوردار است. در این مورد باید یک قانون مادر و قوانین خاص راجع به فضای تجارت الکترونیکی و در ارتباط با مصرف کننده تصویب شود. پیشنهاد می شود در این مورد بدواً کمیته ای جهت ارزیابی مسایل مبتلابه و امکانات و موانع تدوین این قانون مهم -با توجه به ابعاد مهم اقتصادی آن- تشکیل شود. در مورد بخش سوم یعنی تحویل کالا هنگامی که مبادلات فرامرزی در بستر تجارت الکترونیکی شکل بگیرد مقوله واردات و صادرات موضوع مهمی برای اقدامات قانونی است. با سیستمی که در زمینه های گمرکات، مالی و اقتصادی در حال حاضر در کشورمان حاکم است تجارت الکترونیکی فرامرزی در اولین قدم ها به زمین خواهد خورد و اهدافی که برای رسیدن به آن -یعنی مشارکت در سیستم اقتصادی جهانی- جستجو میشد در حد یک آرزوی محال باقی خواهد ماند. در این مورد پیشنهاد می شود عناوین مربوطه، مشکلات و مسایل غیر قابل حل پیش رو در زمینه مشارکت ایران در روند جهانی شدن و شرایط خاص ایران تحقیقات لازم صورت پذیرد. بدیهی است که بدون لحاظ داشتن این مقدمه انجام پروژه های تخصصی در زمینه این مقررات بی حاصل خواهد بود.
اخذ مالیات ها در بستر تجارت الکترونیکی یکی دیگر از مسایل مهم اقتصادی است. که از دو جنبه ملی و بین المللی قابل بررسی است. در این مورد نیز پیشنهاد می شود کمیته ای متشکل از متخصصان مالی، حقوقی و بازرگانی تشکیل شده راجع به عناوین این سرفصل گزارشی تحقیقی تنظیم شود.
2- تدوین قوانین اصلی
با توجه به موانع ساختاری سیستم حقوقی ایران به خصوص در زمینه فقدان دکترین های لازم راجع به خدمات، حقوق فردی، حمایت از مصرف کننده و شقوق مختلف مربوط به حقوق مالکیت های فکری، تا حد امکان برخی اصول ذکر شده اند تا معاملات فرامرزی ایران با سایر کشورها ممکن شود. هرچند که ایرانیان نیز در داخل کشور از برخی حقوق بهره مند خواهند شد. به عنوان مثال مصرف کننده ای که در بستر مبادلات الکترونیکی کالای برقی را از یکی از فروشگاه های خیابان جمهوری -که از طریق اینترنت آن کالا را تبلیغ می کند- خریداری کند در صورت عدم رعایت شرایط مقرر در قانون توسط فروشنده، وی مرتکب جرم شده و به مجازات مقرر خواهد رسید. به علاوه مصرف کننده دارای حقوقی است که در شرایط خرید معمول از آنها برخوردار نمیباشد. یکبار دیگر توضیح این نکته ضروری است که در این مجموعه قانون تکیه اصلی صرفاً بر جریان سالم مبادله اطلاعات بین فروشنده و مصرف کننده است از این جهت در صورت تحویل کالا و خدمات به صورت معیوب، ناقص و یا غیر استاندارد، طبق قواعد عام حقوقی رسیدگی می شود اما کدام قانون؟ بدون وجود قانون اصلی و "مادر"، اجرای کامل حقوق مصرف کننده، حریم خصوصی افراد و حقوق مالکیت های فکری امکان پذیر نیست. توصیه می شود در هر یک از موارد مذکور با عناوین زیر اقدامات قانونی صورت پذیرد:
قانون حمایت از داده یا قانون حریم خصوصی
قانون حمایت از مصرف کننده
قانون حق مولف با رویکرد جدید شامل حمایت از نرم افزارهای کامپیوتری و پایگاه های داده
قانون در مورد رقابت های نامشروع: اسرار تجاری، اسامی ملکی (domain name) و علایم تجاری، حق طراحی، بازاریابی و غیره.
3- آیین دادرسی در فضای سیبرنتیک
حذف سیستم کاغذی به معنای حذف "کاغذ"، "حضور فیزیکی" و "زمان زیاد"، از خصوصیات مبادلات الکترونیکی است لذا متناسب با این فضا باید قانون آیین دادرسی در فضای سیبرنتیک تدوین شود. که می تواند از اقدامات بعدی گروه باشد.
بخش دوم – جزایی
مسائل جزایی مورد بحث در مراحل بعدی پروژه
در کنار جرایم یاد شده که به صورت کلی و جرایم عمده ذکر شد برخی موارد به دلیل مشکلات دکترین یا موضوعی قابل طرح در این متن نبود آنجا که مشکل دکترین مطرح است بحث مسئولیت کیفری است. طبیعی است مانند برخی دیگر امور, تئوریهای بنیادین در بخش خدمات, اعتبارات و محیط فناوری اطلاعات به صورت بنیادین تبیین نشده بنابراین در مرحله تدوین قوانین جدا، با مشکل مواجه می شویم. طبیعی است این بحث باید در این مرحله عمدتاً ذکر می شد اما به دلیل یاد شده, این کار میسر نیست. از حیث موضوعی نیز جرایم دیگری وجود دارند که باید در بخشهای بعدی و به دقت بررسی شوند البته برخی از آنها نیز مشکل دکترین دارند که باید حل شود.
بی شک همانند جزای کلاسیک و مرسوم, در محیط سایبرسپیس به تنهایی نمی توان به ذکر جرایم اکتفا کرد بلکه به طبع باید آئین دادرسی و مشکلات بین المللی آن نیز ذکر شود که به دلیل وسعت آن قابل طرح در این مرحله نیست. در این بخش مختصراً به توضیح این موارد می پردازیم.
1- مسئولیت کیفری در جرایم تجارت الکترونیکی
یکی از مهمترین مباحث در جزائیات ناظر به سایبرسپیس, مسئولیت کیفری در این محیط است. در حقوق جزای مرسوم و سنتی بحث مسئولیت کیفری ناظر به تعریف مسئولیت کیفری, افراد مسئول, موانع مسئولیت و… می باشد. در سایبرسپیس -در کنار بحث مسئولیت حقوقی اشخاص حقوقی که از مسلمات این محیط است-، بحث مسئولیتهای جدید مربوط به نشر الکترونیکی، حریم خصوصی, انتقال داده ها, امنیت سیستم ها, مقررات حمایتی از جوانان, زنان, کودکان, مقررات ناظر به فعالیت های مختلف تجاری / اقتصادی در شبکه و… نیز اضافه شده است. در سایر کشورها مبانی دکترین مربوطه، به لحاظ گذر از اصول مسئولیت کیفری به دکترین حقوق اقتصادی کیفری و از این دکترین به دکترین حقوق اطلاعاتی کیفری در قالب مطالب تحقیقی, مقررات قانونی, کدهای رفتاری و… تدوین و تبیین شده است. از این رو به هنگام مرور صحبت از انواع جرایم در سایبرسپیس از جمله جرایم ناظر به تجارت الکترونیکی به آن مبانی استناد شده و مقررات را تدوین می نمایند. در خصوص این مبانی نکات فراوانی قابل طرح است که از حوصله این گزارش خارج است اما برای مثال می توانیم از دکترین رفتار معقول, دکترین حداقل مراقبت, دکتر مسئولیت تبعی یا ناشی از حیطه کاری و… یاد کنیم وقتی در کد رفتاری از یک تهیه کننده خدمات اینترنت می خواهند که اگر به سایتهای مشکوک برخورد کرد یا فهمید برخی سایتها برای فعالیت مجرمانه استفاده می شود آنها را ببندد یا اگر از خدماتش برای نفوذ و سوء استفاده از مشتریان خواه کودکان یا دیگر افراد استفاده می شود باید هم والدین را آگاه سازد هم قضیه را به پلیس اطلاع دهد و بی شمار موارد دیگر, آنگاه دکترین های حداقل مراقبت و… مطرح می شود بر اساس این دکترین ها افراد باید رفتارهای مراقبتی اعمال نمایند وگرنه به بی مبالاتی متهم می شوند. طبعاً دامنه جرایم از جرایم عمدی به جرایم ناشی از بی مبالاتی و بی احتیاطی نیز تسری می یابد و اتفاقاً این جرایم صبغه و مصداق بیشتری می یابند. در بحث تجارت الکترونیکی یکی از مسائل مهم مسئولیت CA است. البته CA به عنوان یک مرجع باید مسئولیت خود را مانند سایر دست اندرکاران محیط فناوری اطلاعات مشخص کند این نیازمند تنظیم مقررات از سویی (یعنی خود CAها) و تدوین قوانین مادر از سوی دیگر (یعنی از سوی دولت) است. در بحث روش جبران خسارت, تعیین هویت مشترک, نقص در خطوط ارتباطی, سرقت کلید, محرمانه ماندن اطلاعات افراد و… وجود این مقررات لازم است. در بحث مسئولیت CA (بخش حقوقی تجارت الکترونیکی) مطالبی به تفصیل آمده و خواننده می تواند بدان رجوع کند. باری برخی موارد در قالب جرایم در این نوشته و در صفحات بعد ذکر می شود اما مبانی دکترین و مقررات مادر بحث نخواهد شد علت این امر این است که حجم این بحث گسترده است و نیازمند مطالعات جدا و خاصی است و مقررات اصلی آن باید در بخش عمومی قانون مجازات اسلامی در بحث مسئولیت کیفری گنجانده و سپس برخی مقررات دیگر به صورت کد رفتاری و آئین نامه ها تدوین شود. از این رو خوانندگان عزیز را به مراحل بعدی پروژه ارجاع می دهم.
2- جرایم دیگر
آنچه تاکنون مورد بحث قرار گرفت جرایم مطرح در این مرحله از پروژه تجارت الکترونیکی و امضای الکترونیکی است و از آنجا که در این مرحله نیز بسیاری قواعد و قوانین مربوطه مورد بحث نبوده و موکول به مراحل بعدی پروژه است از اینرو تذکر نکاتی ضروری است:
یکی از مباحث مهم سیستم پرداخت در تجارت الکترونیکی است این سیستم یا سیستمها و نحوه پرداخت، چگونگی انجام آن، وسایل انجام و مسایل دیگر آن همگی در بحثهای بعدی مورد بحث و بررسی قرار میگیرند. به تبع بحث سیستمهای پرداخت و مسائل آن جرایم ناظر به پرداخت یا جرایم E-cash مطرح می شود که باید در مراحل بعدی دقیقاً تبیین شود. از جمله جرایم مفصل در این بخش جرایم مربوط به کارتهای اعتباری است که تعدادی خاص از جرایم را شامل می شود و باید در سیستم قضایی کشورمان ایجاد و تبیین شوند.
یکی از مباحث مهم که جزء بحثهای این مرحله از پروژه نیست. بحث استفاده از شبکه برای منظورهای ظاهراً تجاری اما فیالواقع غیرتجاری است در بخش مربوطه در آینده خواهیم دید استفاده از محیط تجارت الکترونیکی و روندهای آن همیشه برای امر تجارت نخواهد بود و این محیط و امکان مدرن مطمح نظر مجرمین و باندهای مجرمین سازمان یافته هست و آنان برای ارتکات اعمالی مجرمانهای نظیر تطهیر نامشروع، سفارشهای غیرقانونی، قاچاق و تبادل اطلاعات مربوط به جرایم بینالمللی از این امکان استفاده می کنند, مخصوصاً با استفاده از سیستمهای مالی و پرداختی. ذکر جرایم مربوطه یکی از مهمترین اقداماتی است که در مراحل بعدی پروژه ها باید انجام شود.
جرایم دیگری نیز قابل تصور و ذکر است که در مرحله تشکیلات اخذ گواهی (فنی)، عملکرد سازمان قضایی ناظر بر آن و… مطرح می شوند که در حال حاضر جای طرح آن نیست و پیشنهاد می شود در مراحل بعدی مدنظر قرار گیرد.
3- تنشهای آیین دادرسی کیفری در رابطه با جرایم تجارت الکترونیکی
بحث از جرایم بدون بحث از چگونگی تعقیب و رسیدگی به آن فایدهای ندارد از اینرو قواعد آیین دادرسی کیفری ناظر به چگونگی تحقیق، تعقیب، رسیدگی، صدور حکم و شکایت از حکم و ادله تنظیم شده است. مقام قضایی مستقیماً یا با واسطه و پس از دریافت شکایت دستور به پیگیری پرونده می دهد، چه خود راساً یا توسط قاضی تحقیق کار دادرسی را انجام دهد -پیمودن مراحلی لازم است- در این مراحل که تحقیقات جنایی و کلیتاً مرحله تحقیق میگویند اقداماتی چند از جمله بازرسی و تفتیش، استماع شهود و گواهان و مطلعین، بررسی صحنه جرم و معاینه محل انجام می شود. تحقیقات توسط ضابطین دادگستری انجام می شود و البته با نظارت و به دستور مقام قضایی اقدامات این افراد در جهت کشف جرم، بازجویی مقدماتی، حفظ آثار و دلایل جرم و جلوگیری از فرار و مخفی شدن متهم و ابلاغ اوراق و اجرای تصمیمات قضایی میباشد. (ماده 15 ق.آ.د.ک). قاضی دادگاه یا تحقیق اقدام به معاینه محل می کند این محل باید اصولاً در روز انجام شود و در طی آن تمامی آثار و علایم مشهوده و مکشوفه در صورت مجلس قید شود. بعضاً از مطلعین و شهود و بعضاً از کارشناسان در هنگام معاینه محل استفاده خواهد شد. یکی از این کارشناسان، کارشناس پزشکی قانونی است که باید اجساد و جراحتها را بررسی و معاینه کند. گام بعدی تفتیش و بازرسی منازل و اماکن و کشف آلات و ادوات جرم است. تفتیش و بازرسی منازل، اماکن و اشیاء زمانی انجام می شود که حسب دلایل، ظن قوی به کشف متهم یا اسباب و آلات و دلایل جرم در آن محل وجود داشته باشد. این عمل نیز اصولاً باید در روز انجام شود و… . از اوراق و نوشتهها و سایر اشیای متعلق به متهم، حفظ آنچه راجع به جرم است تحصیل می شود. اقدام بعدی بازجویی از متهم، شهود و مطلعین است و به تبع آن تامین مناسب اخذ خواهد شد. سپس محاکمه آغاز و به اتهام متهم رسیدگی می شود و بر حسب ادله حکم صادر خواهد شد. ادله کیفری بر عکس ادله مدنی معدود و محدود نیست علاوه بر دلایل مستقیم مانند اقرار، شهادت شهود، کارشناسی، مواردی نظیر علم قاضی، ادله علمی و… می توانند استفاده شوند اقرار در جزائیات برعکس مدنیات طریقیت دارد و نه موضوعیت. در عین حال اصل استقلال حقوق جزا حاکم بر قواعد ادله نیز هست. قاضی نیز محدود به ادله طرفین نیست و… . از آنجا که بنابر تشریح مقررات آیین دادرسی کیفری نیست به قانون آیین دادرسی دادگاههای عمومی و انقلاب در امور کیفری (کتاب دوم) مراجعه کنید که در سال 1378 به تصویب رسیده است.
نگاهی به آیین دادرسی و اقدامات انجام شده طی آن یک نکته را مبرهن میسازد همه این قواعد ظهور در اهداف و اشیاء فیزیکی دارد و خواه ناظر به بازرسی اماکن و منازل باشد یا معاینه جسد یا تفتیش و توقیف اسناد، مدارک، نوشتهها و… متعلق به متهم و… حتی در صورت وجود ادله در صحنه جرم یا امارات دایر بر ارتکاب جرم این ادله که مادی و ملموس هستند توقیف می شوند و در اختیار دادگاه قرار میگیرند. اما در جرایم در سایبرسپیس ما با محیط کامپیوتری, سیستمهای کامپیوتری، برنامههای نرمافزاری و خلاصه در یک عبارت "دادهها" سرو کار داریم. از طریق خطوط انتقالی و شبکهها و فضای دیجیتالی جهت ارتکاب جرم استفاده می شود و ابزار ارتکاب دادهها و اطلاعات هستند. طبیعتاً همین سیستمها، برنامهها و دادهها هستند که ادله مهم جرم (یکی از ادله) محسوب می شوند و طبیعتاً اگر تفتیش و توقیف، بازرسی و هر اقدام دیگر تحقیقات جنایی لازم باشد باید در مورد آنها انجام شود. مبنای صدور حکم هم همین امور می تواند باشد، پس اولین مشکل و تنش آیین دادرسی کیفری در مواجهه با سایبرکرایم و از جمله جرایم مربوط به تجارت الکترونیکی مربوط بودن قواعد مرسوم آ. د.ک. به اشیاء و اهداف فیزیکی و ملموس و عدم ارتباط و قابلیت اجرا برای دادهها، اطلاعات و کلاً محیط کامپیوتری و دیجیتال است. مشکل دوم در حد و مرز است تمامی قواعد آیین دادرسی کیفری ناظر به داخل قلمرو یک کشور است اما در سایبرکرایم اولین و مهمترین نکته جهانی بودن فضای مورد بحث است. در نتیجه، مثلاً اگر جعل خاص در کلیدها پیش اید یا حق رقابت عادلانه زیر پا گذاشته شود از آنجا که محل ارتکاب در یک زمان چند کشور است یا محل استقرار ادله در کشور یا کشورهای دیگر می تواند باشد یا اینکه آثار جرم در کشور یا کشورهای دیگر ظاهر شده باشد از آنجا که تفتیش، توقیف، بازرسی و در یک کلام تعقیب کیفری این جرایم مستلزم تفتیش، توقیف و تعقیب فرامرزی جرم است آنگاه عدم کارایی قواعد مرسوم آیین دادرسی کیفری دو چندان می شود از اینرو قواعد خاصی برای تحقیقات جنایی سایبرسپیس اندیشیده شده است که برای جرایم مربوط به تجارت الکترونیکی نیز باید از آنها سود گرفت.
این قواعد به صورت دقیق در طرح پیشنهادی کمیته مبارزه با جرم کامپیوتری شورای اروپا و اخیراً در طرح پیشنویس کنوانسیون جرم در سایبرسپیس آمده و قرار است الگویی برای سازمان ملل نیز باشد (این متن اخیراً در بوداپست تصویب شد). از آنجا که بررسی این قواعد و مشکلات آیین دادرسی کیفری جهت تعقیب جرایم مربوط به تجارت الکترونیکی در محدوده پروژه کنونی نمیگنجد و نیازمند کار تحقیقی جداگانه است پیشنهاد می شود طی کار جداگانهای این مشکلات بررسی و راهحلهای مناسب برای آن اندیشیده شوند.
4- تنشهای حقوق جزای بینالملل در رابطه با جرایم تجارت الکترونیکی
الف ـ مقدمه
از آنجا که در محدود و فضای انجام تجارت الکترونیکی هیچ حد و مرز فیزیکی وجود ندارد و اینگونه اعمال در سطح افراد مختلف در مکانهای مختلف انجام می شود و بعضاً دو یا چند کشور را شامل می شود از اینرو در زمینه جرایم مطرح در این زمینه از تجارت نیز بیش از یک کشور درگیر مسائل می شوند. توضیح اینکه هرگاه جرایم مطرح در تجارت الکترونیکی مانند جعل کامپیوتری یا نقض قواعد حریم خصوصی یا جعل کلیدهای خاص و عام و … در یک کشور و قلمرو یک سرزمین واحد ارتکاب یابد قطعاً همان کشور صالح به تعقیب و رسیدگی به جرم است. اما از آنجا که معمولاً در تجارت الکترونیکی بیش از یک کشور دخالت دارد از اینرو در هر یک جرایم مطروحه ممکن است مرتکب در محل الف (یک کشور) و بزه دیده در کشور دیگر یعنی محل ب و آثار جرم در کشور ج (کشور ثالث) و نیز مراحل ارتکاب در کشوری دیگر باشد. در این صورت هم کشوری که مرتکب در آنجا دست به ارتکاب جرم زده هم کشوری که از آثار جرم صدمه دیده هم کشوری که قربانی جرم در آنجا مستقر است و هم کشورهایی که ارتکاب جرم از طریق خطوط ارتباطی آنها ارتکاب یافته خود را صالح به رسیدگی میدانند. از سویی برای اعمال صور همکاری بینالملل نیاز به مبانی مقتضی جهت اعمال صلاحیت است.
ب ـ بررسی مشکل در حالت کلاسیک
در حقوق جزای بینالملل قواعدی تحت عنوان اصول صلاحیت در نظر گرفته شده که برای تعیین کشور صالح به رسیدگی به جرم اعمال می شود. اولین و مبناییترین اصل، اصل سرزمینی بودن است طبق این اصل کشور محل ارتکاب جرم صالح به رسیدگی است در ماده 3 قانون مجازات اسلامی آمده: "قوانین جزایی درباره کلیه کسانی که در قلمرو حاکمیت زمینی، دریایی و هوایی جمهوری اسلامی ایران مرتکب جرم شوند اعمال می گردد. مگر آنکه به موجب قانون ترتیب دیگری مقرر شده باشد". ممکن است مراحل ارتکاب جرم تماماً در یک کشور رخ ندهد، بلکه قسمتی از جرم یا نتیجه آن در یک کشور و بخش دیگر جرم یا نتیجه در کشور دیگر حاصل شود.
در ماده 4 قانون مجازات اسلامی آمده: "هرگاه قسمتی از جرم در ایران واقع و نتیجه آن در خارج از قلمرو حاکمیت ایران حاصل شود و یا قسمتی از جرم در ایران و یا در خارج و نتیجه آن در ایران حاصل شود در حکم جرم واقع شده در ایران است".
اصل دیگر صلاحیتی، اصل واقعی بودن است طبق این اصل (که در کشورهای سیستم کامنلا بدان صلاحیت حمایتی میگویند) وقوع و ارتکاب برخی جرایم مهم اگر چه در خارج از کشور توسط هر کسی که ارتکاب یافته باشد، داخل در صلاحیت قوانین کیفری آن کشور است.
در قانون مجازات اسلامی ماده 5 به این نوع صلاحیت پرداخته:
"هر ایرانی یا بیگانهای که در خارج از قلمرو حاکمیت ایران مرتکب یکی از جرایم ذیل شود و در ایران یافت شود و یا به ایران مسترد گردد طبق قانون مجازات جمهوری اسلامی ایران مجازات می شود:
اقدام علیه حکومیت جمهوری اسلامی ایران و امنیت داخلی و خارجی و تمامیت ارضی یا استقلال کشور …
جعل فرمان یا دستخط یا مهر یا امضاء مقام رهبری و یا استفاده از آنها
جعل نوشته رسمی رئیس جمهور یا رئیس مجلس شورای اسلامی و یا شورای نگهبان و …
جعل اسکناس رایج ایران یا اسناد بانکی ایران مانند براتهای قبول شده از طرف بانکها و …
در صلاحیت سرزمینی، حاکمیت سرزمینی یک کشور مطرح است. فوایدی نیز دارد, زیرا محل ارتکاب، سهولت جمعآوری دلیل، سهولت رسیدگی و … همگی موید فایده این صلاحیت است نیز اعمال قوانین جزایی داخل در قلمرو یک کشور جزء حقوق حاکمیت آن کشور است.
اما در صلاحیت واقعی هدف حمایت از ارزشها و مسائلی است که دولت دیگر نفعی چندان در آن ندارد. جعل اسکناس ایران یا اقدام علیه حکومت و … قطعاً ضرری به کشور دیگر نمیرساند تا نفعی در تعقیب مجرم داشته باشد. اما به صحت و توثیق وجه رایج یا تمامیت ارضی کشور، امنیت کشور و …. آسیب میرساند. اصل دیگر صلاحیتی اصل شخصی بودن است. طبق این اصل اتباع کشور درصورت ارتکاب جرم اگرچه در خارج موضوع قوانین آن کشورند گاه اتباع فاعل و گاه مجنیعلیه جرماند. اولی را صلاحیت شخصی فعال (به اعتبار و شخصیت فاعل) و دومی را صلاحیت شخصی منفعل (به اعتبار شخصیت بزه دیده) میگویند. در ماده 6 قانون مجازات اسلامی میخوانیم: هر جرمی که اتباع بیگانه که در خدمت دولت جمهوری اسلامی ایران هستند و یا مستخدمان دولت به مناسبت شغل و وظیفه خود در خارج از قلمرو حاکمیت جمهوری اسلامی ایران مرتکب می شوند و همچنین هر جرمی که ماموران سیاسی و کنسولی و فرهنگی دولت ایران که در مصونیت سیاسی استفاده می کنند، مرتکب گردند طبق قوانین جزایی جمهوری اسلامی ایران مجازات می شوند. در ماده 7 آمده: علاوه بر موارد مذکور در مواد 5 و 6، هر ایرانی که در خارج ایران مرتکب جرمی شود و در ایران یافت شود، طبق قوانین جزایی جمهوری اسلامی ایران مجازات خواهد شد. لازم به ذکر است مصونیت جزء استثناهای صلاحیت سرزمینی است. در صلاحیت شخصی نیز وجود برخی شرایط شرط است. نوع چهارم صلاحیت، اصل جهانی بودن است که به واسطه آن برخی جرایم در هر کجا جرم کشف و مجرم دستگیر شود قابل رسیدگیاند. از جمله این جرایم ژنوسید، جرایم جنگی و… است. البته اعمال این صلاحیت نیز شرایطی دارد النهایه اینکه در ماده 8 قانون مجازات اسلامی میخوانیم: در مورد جرایمی که به موجب قانون خاص یا عهود بینالمللی مرتکب در هر کشوری که به دست اید محاکمه می شود اگر در ایران دستگیر شود طبق قوانین جمهوری اسلامی ایران محاکمه و مجازات خواهد شد.
در کنار اصول صلاحیتی مهم فوق ـ زیرا برخی اصول دیگر نیز هست که تابعی از این اصول است مانند اصل پرچم و… ـ باید ذکر مختصری از راهکارهای همکاری بینالمللی نمود. استرداد، معاضدت متقابل، نیابت قضایی و… همگی ابزارها و راهکارهای همکاری کشورها در امر مبارزه و تعقیب جرایماند. هر یک از این راهها قواعد و تشریفات خاصی دارد. از جمله در ایران قانون استرداد مجرمین 1339 به چگونگی استرداد پرداخته است. اما ذکر نکاتی در اینجا ضروری است.
اولاً در مقام تبیین اصول صلاحیت یا راههای همکاری به طور مفصل نیستیم.
ثانیاً با اصلاحات سال 1361 قوانین جزایی مذکور در مواد 833 قانون مجازات با بحثهای جدید مواجه شده است.
ثالثاً با وجود تبیین اصول و صلاحیتی و راههای همکاری و بافرض نبود اشکالات مذکور در بند (ثانیاً) تعدد صلاحیتها، تعارض مثبت/ منفی صلاحیتها، مشکل در چگونگی همکاری بینالمللی از جمله موارد شایعاند. مثال مختصر آن مثال کلاسیک حقوق جزاست: ایرانی در نقطه مرزی (خاک ایران) به تبعه عراق شلیک می کند نامبرده را برای مداوا به سوئیس میبرند و در آنجا میمیرد. در قتل مطروحه محل ارتکاب ایران/عراق/ سوئیس است زیرا محل ارتکاب عنصر مادی جرم در ایران، محل وقوع جرم نسبت به فرد، خاک عراق و محل وقوع نتیجه جرم کشور ثالث است. طبق اصل صلاحیت سرزمین 3 کشور صالح به رسیدگیاند به تبع راههایی هم مطرح شده که چه کشوری رسیدگی کند بهتر است.
ج ـ بررسی مشکل در فضای تجارت الکترونیکی
جرایم در سایبرسپیس که یکی از شقوق آن جرایم در تجارت الکترونیکی است با مشکل بیشتری مواجهند زیرا تصور مکان برای ارتکاب امر دشواری است. فرضاً در قضیه جاسوسی کامپیوتری (چند سال قبل)، تبعه بلژیک در مرز این کشور با استفاده از خطوط ارتباطی آلمان، اسرار اتمی ژاپن را از شبکهها و کامپیوترهای آن کشور کسب کرده بود و به مقامات روسیه فروخته بود. مشکل این قضیه اولاً تعدد اماکن محل وقوع در ثانی لحظهای بودن یعنی وحدت زمانی ارتکاب است. درصورتهای پیشرفتهتر فردی که به نقض حق تالیف (نرمافزار) اقدام می کند و اثری را در شبکه اینترنت به طور گسترده پخش می کند به یک باره چندین کشور درگیر می شوند یا فردی که ویروس را برای چند هزار کاربر در چندین کشور میفرستد به سیستم کامپیوتری آنها صدمه میزند عملاً در یک زمان واحد چندین کشور را درگیر کرده (به علاوه تعدد اماکن محلی/ شهری و…). بدویترین مساله تعارض صلاحیتها در سایبرکرایم است. مشکل همکاری و تعقیب بینالمللی نیز مزید بر علت شده است. از اینرو قواعد مرسوم قابل اعمال برای سایبرسپیس به نظر نمیرسد. البته نه اینکه نتوان صلاحیت سرزمینی را اعمال کرد اما وقتی مجرم / بزه دیده / آثار وقوع و… در چند کشور باشند هر یک مدعی رسیدگی است و عملاً به کارگیری این اصول امکانپذیر نیست. جرایم در تجارت الکترونیکی این مشکل را به طور جدیتر دارا هستند. از این رو کمیتهای در شورای اروپا به مساله صلاحیت (و سیستمهای قضایی صالح) در تجارت الکترونیکی میپردازد و در طرح کنوانسیون سایبرکرایم شورای اروپا که مدلی برای سازمان ملل نیز خواهد بود قواعدی جدا طرح شده است.
النهایه از آنجا که رسیدگی به این مسائل در حوصله این پروژه نیست، لازم است طی طرحی جدا به تبیین مشکلات و ارائه راهحلهای خاص صلاحیت در تجارت الکترونیکی پرداخت.
ضمایم
ضمیمه 1
کلاه برداری کامپیوتری
اولین و مهمترین توصیف از توصیف های مجرمانه مطرح در جرایم کامپیوتری، کلاه برداری کامپیوتری است. جهت آشنایی بیشتر توضیحاتی پیرامون کلاه برداری و کلاه برداری کامپیوتری، وضعیت قوانین ایران و تجزیه و تحلیل آن وعلت نیاز به ماده قانونی خاص کلاه برداری کامپیوتری داده خواهد شد. کلاه برداری از جمله جرایم علیه اموال است و در طول تاریخ سیر تحولی داشته و بعد از تکوین و تکامل سیستم های کامپیوتری به عنوان یکی از مطرح ترین جرایم به شکل جرم کلاه برداری کامپیوتری درآمده است. مجرم در این جرم اموال دیگری را از طریق برنامه سازی کذب، تغییر داده ها، سوء استفاده از سیستم کامپیوتری و … تصاحب می کند. این جرم از لحاظ ساختاری با جرم کلاه برداری مرسوم متفاوت است. جرم کلاه برداری چون با تقلب و تزویر همراه است، موجب فریب و گول خوردن صاحب مال می شود واین فرد اموال خود را براساس یک رضایت معیوب، به مجرم تسلیم می کند. گاهی این جرم موجب ضرر اقتصادی چشم گیری می شود و اسباب سلب اعتماد افراد را در معاملات و دیگر امور مهیا می سازد. در یک نگاه اجمالی و توضیخ مختصر پیرامون کلاه برداری و کلاه برداری کامپیوتری، می توان گفت: 1- کلاه برداری به دلیل ماهیت خاص خود بعد از پیدایش جرایم کامپیوتری به شکل کلاه برداری کامپیوتری مطرح شده است. البته این جرم جدید با ساختار سنتی و قبلی تا حدی مغایر است 2- چون کلاه برداری کامپیوتری از نظر ساختار، با کلاه برداری مرسوم و کلاسیک تفاوت دارد، از اینرو، این دو به عنوان عناوین جدا مطرح می شوند 3- این جرم نیز باید طبق روش مرسوم درحقوق جزا تجزیه و تحلیل شود 4- کلاه برداری کامپیوتری هنوز در حال تکامل است و هر روز مصادیق جدیدتری را دارا می شود.
از حیث تاریخچه کلاه برداری باید گفت بعد از انشعاب این عنوان از عنوان کلی و بزرگ سرقت و پیدایش مصادیق متفاوت، به تدریج، موضوع، تقنین شده و قوانینی به آن اختصاص یافته است. در ایران قوانین متعددی برای جرم کلاه برداری وضع شده است که گاهی بعضی از آن ها نسخ شده است.
از جمله مقررات ناظر به کلاه برداری، قانون تشدید مجازات ارتشاء، اختلاس و کلاه برداری، قانون مجازات اشخاصی که برای بردن مال غیر تبانی می کنند (1307)، قانون مجازات در مورد انتقال مال غیر (1308)، قانون مجازات اشخاصی که مال غیر را به عوض مال خود معرفی می کنند (1308) و … است در حال حاضر، ماده قانونی اصلی قانون تشدید مجازات ارتشاء، اختلاس و کلاه برداری است که در کنار برخی قوانین متفرقه به تبیین، توصیف و مجازات کلاه برداری و جرایم وابسته می پردازد.
در زمینه پیشینه تاریخی کلاه برداری کامپیوتری باید گفت قضیه الدون رویس و چند قضیه دیگر، شروع سوءاستفاده های مالی کامپیوتری است که به عنوان جرم کلاه برداری کامپیوتری شناخته شده اند. آنچه رویس مرتکب شد، برنامه سازی کذب بود. دهه 60 تاریخ وقوع اولین کلاه برداری کامپیوتری است. از دهه 60 تا امروز، کلاه برداری کامپیوتری هر روز شکل متنوع تر و جالب تری یافته است و نسل به نسل و گام به گام همپای ارتقا و پیشرفت فناوری کامپیوتری، ضرر و زیان حاصل از ارتکاب این جرم و جرایم دیگر کامپیوتری علیه اموال، حجم وسیع تری به خود گرفته است. اولین ابتکارها از آن برنامه سازان بود. اینان در شرکت ها و موسسات متبوع خود برنامه سازی های نادرستی کردند و توانستند ازمنافع مالی نامشروع بیشماری برخوردار شوند. در سال 1974 میلادی، یک تحویلدار بانک، با استفاده از کامپیوتر و برنامه سازی کد، مبلغ 5/1 میلیون دلار از بانک یونیون نیویورک به دست آورد. شیوه ارتکاب، برداشت مبلغی از حساب ها و انتقال به حساب مجعول خود از طریق برنامه فوق بود. این قضیه بدواً اختلاس تلقی شد. اما با توجه به توضیح یاد شده، امروز این گونه اعمال، جرم کلاه برداری کامپیوتری تلقی می شود. در شهر واشنگتن یک کارمند اداره مالیات با دادن برنامه ای به کامپیوتر، مبلغی را به عنوان مالیات های اضافه دریافت شده برگشتی، به حساب اقوام خود واریز می کرد. پلیس نیویورک توانست کارمند مسوول صدور چک های کامپیوتری را با حدود 100 چک اضافی و با اسامی مجعول دستگیر کند. وی طی این مدت مبلغ 2750000 دلار گرفته بود. از قضایای مشهور، قضیه اکویتی فاندینگ در سال 1970، است. فروش این شرکت بسیار کم و میزان عقد قرار دادهای بیمه منعقده آن فوق العاده پایین بود. مدیران شرکت برای جلوگیری از ورشکستگی، بیمه نامه هایی را جعل کردند که افراد موهوم با شرکت منعقد کرده بودند و وضع شرکت را خوب نشان می داد. شرکت با فروش قرار دادهای تقلبی و مجعول به شرکت های بزرگ دیگر، درصدی از مبلغ مذکور در قرارداد را اخذ و مابقی پول را به حساب شرکت های مزبور (ظاهراً) واریز می کرد. شرکت های دست دوم نیز مبالغ مشهود در قرار داد را پرداخت می کردند. از این رهگذر، دو میلیارد دلار عاید شرکت مورد بحث شد. مدت 2 سال مسوولان شرکت با صحنه سازی های مختلف، این مبلغ را تصاحب کردند. پیش پرداخت های بیمه را طبق قراردادهای مجعول به موقع می پرداختند، گاه نشانی بیمه شدگان را تغییر می دادند، افرادی را به عنوان فوت شده از فهرست ها حذف می کردند و … در مجموع از 97 هزار بیمه نامه فروخته شده به شرکت های دست دوم، اکثر آنها ساختگی بود. در قضیه ای دیگر، شرکتی از تگزاس، مبلغ ناچیزی از هر حساب را کسر و در مجموع مبلغ 500 هزار دلار به دست آورد و در پاسخ به مشتریانی که به اختلاف جزیی در حساب خود معترض بودند، نیز پاسخ می داد که "فغان از فناوری، باز هم کامپیوتر دچار اختلال شده است".
در یک سیر کلی، جرم کلاه برداری کامپیوتری، ادواری را پشت سر گذاشته است. این سیر از برنامه سازی کذب، حساب سازی کذب و… شروع شد و در دهه 80، سیر تحول جرم یاد شده پیچیده تر شد. موج وسیعی از سرقت برنامه ها، تخلفات صندوق داران، سوءاستفاده از ارتباطات مخابراتی و… مطرح شد. با عمومیت یافتن تخلفات متصدیان صندوق های پرداخت، در کنار گسترش به کارگیری فناوری کامپیوتر در بانک ها، نوع تخلفات نیز بدین سمت و سو کشیده شد. امروزه طیف مختلفی از اعمال، زیر عنوان کلاه برداری کامپیوتری می گنجند که فقط در اسم با کلاه برداری مرسوم و کلاسیک مشابهند وگرنه از نظر ساختار بسیار متفاوتند.
کلاه برداری بنابر تعریف صحیح تر و اصولی تر آن، عبارت است از: توسل به اعمال (و وسایل) متقلبانه و بردن مال غیر. اینک لازم است به تعریف کلاه برداری کامپیوتری بپردازیم.
تعریف کلاه برداری کامپیوتری
ظاهراً تعریفی از کلاه برداری کامپیوتری وجود ندارد. با ذکر این نکته، شاید برخی ایراد بگیرند که آنچه در متن برخی قوانین آمده است، ظهور در تعریف دارد. اما به دلایل مذکور قبل (نگاه کنید به تعریف کلاه برداری)، متن قانون به طور موسع که نحوه ارتکاب را در برمی گیرد، در واقع تعریف محسوب نمی شود. در قوانین خود ما نیز در باب جرایم مختلف می توان چنین متونی را یافت. نگاهی به ماده 523 در جعل مصوب 1375 و ماده 116 قانون تعزیرات در کلاه برداری، مصوب 1362، این امر را به اثبات می رساند.
در مورد این که چرا تعریف از کلاه برداری کامپیوتری وجود ندارد، پروفسور زیبر مشکلات ناشی از پدیده کلاه برداری کامپیوتری و در نتیجه مشکل سیستم های حقوقی کشورهای مختلف در برخورد با این پدیده را علت امر می داند. "در زمینه کلاه برداری از طریق سوءاستفاده های کامپیوتری، بیشتر سیستم های حقوق کیفری به صورت de lege data، مشکلات قابل توجهی به هنگام اجرای مقررات کیفری مرسوم خود دارند. تعاریف قانونی سرقت و اختلاس در بسیاری از سیستم های قضایی هم چون آلمان ، یونان، لوکزامبورگ یا ژاپن، لازم دانسته است که مجرم مال شخص دیگری را برباید. این قوانین اگر مرتکب، پول های امانتی را به خود اختصاص دهد، قابل اجرا نیستند. در بیشتر سیستم های قضایی مثلاً دانمارک، فنلاند و … تعاریف قانونی کلاه برداری محتاج این است که شخص فریب بخورد".
به نظر می رسد که در این جا برای توضیح مشکل عدم تعریف جرم کلاه برداری کامپیوتری، ذکر نکات زیر مفید باشد:
جرم کلاه برداری متوجه شخص صاحب مال است. مجرم او را می فریبد و مال وی را می برد، مثلاً شرکت موهومی تاسیس می کند و با این مانور متقلبانه موجب می شود فردی به گمان صحت و درستی امور، اموال خود را تحت هر عنوانی، به مجرم تحویل دهد. اما جرم کلاه برداری کامپیوتری چنین نیست. مجرم با بزه دیده خود اصلاً سروکار مستقیمی ندارد حتی ممکن است او را نشناسد. کلاه بردار کامپیوتری از طریق دادن برنامه کذب به کامپیوتر، برای مثال، پول ها و ذخایر بانکی را تصاحب می کند، وی هیچ فردی را به طور مستقیم نفریفته است، پس باید در تعریف، این نکته را مد نظر قرار داد.
در جرم کلاه برداری، عملیاتی که مجرم انجام می دهد، عملیاتی از قبیل تاسیس شرکت موهوم، امیدوار کردن به امور غیرواقع، ترساندن از امور غیرواقع و … است. بدین ترتیب و همان طور که عملاً پیش آمده است، فردی در تبریز ظاهراً شرکتی تجاری و بزرگ دارد و اعلامیه هم برای پذیرش سهامدار با معرفی ضامن معتبر می دهد. فردی به محل شرکت می رود. همه امور حاکی از شرکت بودن است. مثلاً وجود محل کار، وجود منشی، دفتر مدیر و …، وقتی صاحب مال با مدیر (موهوم) دیدار می کند و اصرار مدیر بر معرفی از سوی افراد صاحب نام را می بیند، کاملاً مطمئن می شود که این شرکت، شرکتی درست است واموال خود را به کلاه بردار می دهد و او نیز پس از چند صباحی فراری می شود. صاحب مال پس از مراجعه به محل بسته و بدون عنوان شرکت، می فهمد همه این ها عملیات یا مانورهای متقلبانه بوده است تا مال وی گرفته شود. اما در کلاه برداری کامپیوتری، مجرم، با صاحب مال یا امور فیزیکی از نوع یاد شده سروکاری ندارد. وی تماماً با داده ها، اطلاعات، سیستم های کامپیوتری سرو کار دارد و با برنامه نویسی نادرست یا تغییر داده ها یا هر گونه تقلب از این دست، در سیستم کامپیوتری بانک یا تجارتخانه یا موسسات دیگر اعم از اقتصادی، مالی، تجاری و … اموالی به دست می آورد. متن قوانین در حالت کلاسیک همگی دایر بر جرم کلاه برداری کلاسیک است، از این رو مصادیقی که ذکر می کنند، با متن ماده منطبق است، اما این مصادیق به هیچ وجه در حیطه عملیات داده پردازی نمی گنجد.
گذر زمان و پیشرفت های حاصل در فناوری اطلاعات و کامپیوتر بر تنوع عملیات متقلبانه مجرم کامپیوتری (به خصوص در مورد بحث ما) افزوده است و این امر عجیبی نیست. با نگاهی به سیر تحول کلاه برداری، می توان چنین تحولی را دید. از صرف فریفتن فرد تا ایجاد شرکت موهوم، از طریق پست، از طریق بیمه، از طریق عملیات بانکی، از طریق عملیات تجاری و اقتصادی و سرمایه گذاری های کلان و …، طبیعی است کلاه برداری کامپیوتری در گذر از سیستم های غیردرون خط به درون خط و داخلی به بین المللی، چنین تحولاتی را برخوردار شده است. پس در تعریف، باید کلیت امر را مد نظر قرار داد و از ارائه تعریفی که با پیدایش مصادیق جدید قابلیت اجرایش را از دست دهد، پرهیز کرد.
برای آشنایی خوانندگان بدواً ماده قانونی را که شورای اروپا برای جرم کلاه برداری کامپیوتری ارائه کرده است، خواهیم دید، سپس تعریف قانون مجازات آلمان خواهد آمد. تعاریف دیگری نیز که از طریق اینترنت در باب قوانین جرایم کامپیوتری آمریکا و برخی کشورهای عضو سیستم کامن لا دریافت کرده ایم، به دلیل تفاوت ساختاری قابل ذکر نیست. شورای اروپا در فهرست حداقل (واجب الرعایه) خود مقرر می دارد:
کلاه برداری کامپیوتری ـ وارد کردن، تغییر یا ایجاد وقفه در داده های کامپیوتری یا برنامه های کامپیوتری یا دیگر مداخلات مربوط به پردازش داده ها که نتیجه پردازش داده ها را تحت تاثیر قرار می دهد، خواه موجب ضرر اقتصادی، خواه موجب از دست دادن اموال و تصرف آن اموال متعلق به غیربا قصد کسب منفعت و امتیاز اقتصادی غیرقانونی برای خود یا دیگری شود (طرح جای گزین: با قصد محروم کردن غیرقانونی آن شخص از اموالش).
این تعریف اگر چه از نوع تعریف موسع است. اما تعریفی تقریباً جامع و مانع است. تعریف موسع بعدی ماخوذ از (strafgesetzbuch) STGB ماده 263 الف تحت عنوان کلاه برداری کامپیوتری (Computer betrug در آلمانی و Computer Fraud در انگلیس) است. برای آشنایی خوانندگان کلاه برداری، بدواً ذکر (ماده 263 تحت عنوان Betrug) می شود تا زیبایی تقنین آلمان مشخص شود:
263- کلاه برداری
هر کس به واسطه اتخاذ ماهیت کذب، اختفاء یا پنهان سازی وقایع، اعتقادی اشتباه را در دیگری ایجاد یا ابقا نماید و موجب شود دیگری دچار ضرر مالی شود، اگر او با قصد کسب امتیاز اقتصادی غیرقانونی برای خود یا شخص ثالث اقدام کرده است، به مجازات تا 5سال زندان یا مجازات نقدی محکوم خواهد شد.
شروع جرم کلاه برداری قابل مجازات است.
یک تا 10 سال زندان در موضوعات خاص و جدی اعمال خواهد شد.
مقررات ماده 343 (2) به اضافه مواد 247 و 248 الف قابل اجرا خواهد بود.
دادگاه ممکن است حکم به نظارت بر رفتار (محکوم) صادر کند (ماده 68 (41).
263- الف -کلاه برداری کامپیوتری
هر کس از طریق برنامه سازی غیر صحیح، از طریق استفاده از داده های ناقص یا غیر صحیح، از طریق استفاده غیرمجاز از داده ها، یا غیره، مداخله غیرمجاز در پردازش کند و بر نتایج عملیات داده پردازی اثر گذارد و بدین ترتیب موجب صدمه اقتصادی به دیگری شود، اگر او با قصد اکتساب امتیاز اقتصادی غیر قانونی برای خود یا شخص ثالث اقدام کرده، باشد به مجازات تا 5 سال زندان یا مجازات نقدی محکوم خواهد شد.
مقررات ماده 263 (2) تا (5) سال قابل اجرا خواهد بود.
به عنوان جمع بندی می توان گفت در حال حاضر، تعریف موسع شورای اروپا تا حد زیادی قانع کننده ترین تعریف است.
الف- رکن قانونی کلاه برداری
همان طور که در بحث تاریخچه گفته شد، این جرم از همان ابتدا که صورت قانونی یافت (در کتابچه قانون جزای عرفی)، تا امروز با تغییراتی روبه رو شده است. با مرور کلی بر ماده 238 و 238 اصلاحی سال 1355 و بروز تحولات در اوضاع کشور و تغییراتی که در ماده 116 تعزیرات داده شد و نیز شکل نهایی ماده مربوط به کلاه برداری که در قانون تشدید مجازات مرتکبین ارتشاء، اختلاس و کلاه برداری 1367 ذکر شده است، در می یابیم این جرم به زیست خود ادامه داده و هر روز هماهنگ با تغییرات اجتماعی، اقتصادی و سیاسی، شکل جدیدتری به خود گرفته است. در حال حاضر عنصر قانونی کلاه برداری در کشورمان، ماده 1 قانون تشدید مجازات مرتکبین ارتشاء، اختلاس و کلاه برداری مصوب 1367، است. در ذیر متن ماده را مرور خواهیم کرد:
" هرکس از راه حیله و تقلب مردم را به وجود شرکت ها یا تجارتخانه ها یا کارخانه ها یا موسسات موهوم یا به داشتن اموال و اختیارات واهی فریب دهد یا به امور غیرواقع امیدوار نماید، یا از حوادث و پیش آمدهای غیرواقع بترساند و یا اسم و یا عنوان مجعول اختیار کند و به یکی از وسایل مذکور و یا وسایل تقلبی دیگر، وجوه و یا اموال یا اسناد و یا حوالجات یا قبوض یا مفاصا حساب و امثال آن ها را تحصیل کرده و از این راه مال دیگری را ببرد، کلاهبردار محسوب و علاوه بر رد اصل مال به صاحبش، به حبس از یک تا 7 سال و پرداخت جزای نقدی معادل مالی که اخذ کرده است، محکوم می شود. در صورتی که شخص مرتکب برخلاف واقع، عنوان یا سمت ماموریت از طرف سازمآن ها و موسسات دولتی یا وابسته به دولت یا شرکت های دولتی یا شوراها یا شهرداری ها یا نهادهای انقلابی و به طور کلی قوای سه گانه و هم چنین نیروهای مسلح و نهادها و موسسات مامور به خدمات عمومی را اتخاذ کرده و یا این که جرم با استفاده از تبلیغ عامه از طریق وسایل ارتباط جمعی از قبیل رادیو، تلویزیون، روزنامه و مجله یا نطق در مجامع و یا انتشار آگهی چاپی یا خطی صورت گرفته باشد، یا مرتکب از کارکنان دولت یا موسسات و سازمآن های دولتی یا وابسته به دولت یا شهرداری ها یا نهادهای انقلابی و یا به طور کلی از قوای سه گانه و هم چنین نیروهای مسلح و ماموران به خدمت عمومی باشد، علاوه بر رد اصل مال به صاحبش، به حبس از 2 تا 10 سال و انفصال ابد از خدمات دولتی و پرداخت جزای نقدی معادل مالی که اخذ کرده است، محکوم می شود.
تبصره 1- درکلیه موارد مذکور در این ماده، در صورت وجود جهات و کیفیات مخففه، دادگاه می تواند با اعمال ضوابط مربوط به تخفیف، مجازات مرتکب را فقط تا حداقل مجازات مقرر در این ماده (حبس) و انفصال ابد از خدمات دولتی تقلیل دهد، اما نمی تواند به تعلیق اجرای کیفر حکم دهد.
تبصره 2- مجازات شروع به کلاه برداری، حسب مورد، حداقل مجازات مقرر در همان مورد خواهد بود و در صورتی که نفس عمل جرم انجام شده نیز جرم باشد، شروع کننده به مجازات آن جرم نیز محکوم خواهد شد. مستخدمان دولتی علاوه بر مجازات مذکور اگر در مرتبه مدیرکل یا بالاتر یا هم طراز آن ها باشند، به انفصال دایم از خدمات دولتی و در صورتی که در مراتب پایین تر باشند، به شش ماه تا سه سال انفصال موقت از خدمات دولتی محکوم می شوند.
رکن قانونی کلاه برداری کامپیوتری
ایران اگر چه در زمینه کلاه برداری دارای قانون است، اما در زمینه کلاه برداری کامپیوتری به طورخاص و جرایم کامپیوتری به طور عام، واجد هیچ قانونی نیست. طبیعی است، رکن قانونی نیز برای این جرم نمی توان متصور شد. قبلاًً رکن قانونی کلاه برداری کامپیوتری را در آلمان در خلال سطور قبل دیدیم. در این جا ذکر می شود اولاً مقنن کشورمان ناگزیر از وضع قانون برای کلاه برداری کامپیوتری است و مجازات کردن مرتکبین احتمالی با متن قانون 1367، که ناظر به کلاه برداری کلاسیک است، موجه نیست. ثانیاً در تقنین باید عنصر مادی به طور دقیق ذکر شود. ثالثاً جایگاه این تقنین نیز مهم است. به نظر می رسد باید این جرم بعد از جرم کلاه برداری کلاسیک (قانون 1367)، ذکر شود.
ب- رکن مادی کلاه برداری
در بحث از رکن مادی، باید مرتکب جرم، فعل مثبت مادی نتیجه جرم و … مورد بحث قرار گیرد.
مرتکب جرم
صدر ماده 1 قانون تشدید مجازات مرتکبین ارتشاء، اختلاس و کلاه برداری مصوب 1367، از "هرکس" نام برده است. بنابراین خصوصیتی در مرتکب نیست. اما سمت یا شغل مرتکب می تواند از علل تشدید مجازات باشد.
فعل مثبت مادی
کلاه برداری جزو جرایمی است که نیازمند به فعل مثبت مادی است، بنابراین، به ترک فعل واقع نمی شود. فعل مرتکب باید موجب اغفال طرف و غرور به امور غیرواقعی شود. این فعل به شکل توسل به وسایل متقلبانه است و این وسایل متقلبانه موجب اغفال فرد صاحب مال می شود.
وسیله ارتکاب جرم
در ماده 1 قانون تشدید مجازات مرتکبین ارتشاء، اختلاس و کلاه برداری، برخی از وسایل ارتکاب جرم ذکر شده است، اما این موارد تمثیلی هستند و نه حصری. وسیله ارتکاب باید تقلبی باشد، مصادیق ارائه شده چون تمثیلی است، بنابراین مصادیق این جرم غیر محدود و غیر محصور است. در قانون به موارد زیر اشاره شده است :
الف ـ مغرور کردن مردم به وجود شرکت یا تجارتخانه یا کارخانه یا موسسات موهوم
ب ـ مغرور کردن افراد به داشتن اختیارات واهی
ج ـ امیدوار کردن به امور غیرواقع
د ـ ترساندن از حوادث و پیش آمدهای غیرواقع
هـ ـ اختیارکردن اسم یا عنوان یا سمت مجعول
و ـ وسایل تقلبی دیگر
نتیجه جرم کلاه برداری
در حقوق جزای عمومی، به هنگام تقسیم جرایم، دسته ای از جرایم مطلق و دسته ای دیگر جرایم مقید ذکر شده اند. در جرایم مطلق نتیجه شرط نیست، اما در جرایم مقید نتیجه شرط است. در کلاه برداری، چون مرتکب جرم با توسل به وسایل متقلبانه مال دیگری را می برد و اگر نتوانست وارد در بحث شروع به جرم است، بنابراین، جرم از جرایم مقید است. حصول نتیجه شرط وقوع جرم است. نتیجه جرم، بردن مال غیر است یعنی از ید مالک خارج کردن، این که مال را خود کلاه بردار استفاده کند یا به ثالث برساند، مهم نیست، البته رابطه بین شخص ثالث با مجرم باید موجود باشد. نکته بعدی این که خروج از ید مالک می تواند از طریق خود مالک باشد، یعنی وی مال را تسلیم مجرم کند یا این که به وسیله قانونی از ید مالک خارج شود. گفته شد نتیجه جرم، بردن مال غیر است، غیر یعنی فردی غیر از مجرم، چون کلاه برداری در عداد جرایم علیه اموال است، ضرر مالی شرط است.
رکن مادی کلاه برداری کامپیوتری
بیان شد که باید در قانونی جداگانه جرم کلاه برداری کامپیوتری ذکر شود. باید در این قانون، نکات لازم در رکن مادی کلاه برداری کامپیوتری رعایت شود.
مرتکب جرم می تواند برنامه نویس، اپراتور سیستم، مدیر سیستم، مسوول پایگاه داده ها و افرادی از این دست باشد.
کلاه برداری کامپیوتری نوعاً از طریق تغییر داده ها، محو داده ها، موقوف سازی داده ها و برنامه های کامپیوتری، سوء استفاده از سیستم های کامپیوتری و… به تحقق می پیوندد، بنابراین، نیازمند فعل مثبت است و ترک فعل عنصر تشکیل دهنده آن نیست.
نحوه عمل مرتکب در یکی از طرق معمول ارتکاب جرم کلاه برداری کامپیوتری متجلی می شود.
تغییر، محو، موقوف سازی، ورود، مداخله کردن در داده ها، اطلاعات یا برنامه های کامپیوتری یا سیستم های کامپیوتری، عنصر مادی جرم کلاه برداری کامپیوتری است که لازم است در متن هر ماده قانونی ذکر شود. این که هر یک از این عبارات چه توضیحی دارد در صفحات بعدی بدان پرداخته خواهد شد.
توجه به این که وسیله ارتکاب کامپیوتر، سیستم های کامپیوتری درون خط یا غیردرون خط، وسایل ارتباطی و مخابراتی است، ضروری است.
در متن هر گونه ماده ای که ناظر به جرم کلاه برداری کامپیوتری باشد، باید از نتیجه جرم کلاه برداری کامپیوتری یعنی کسب امتیاز و منفعت اقتصادی یا مالی یاد شود. مسلماً باید مال متعلق به غیر در کنار منافع اقتصادی یا مالی بحث شود هم چنین با توجه به سیستم های مالی کامپیوتری و سوئیفت و … با توجه به مفاهیمی همچون پول الکترونیکی و … باید نتیجه جرم تبیین شود.
ج- رکن معنوی کلاه برداری
در رکن معنوی، اولاً علم به تقلبی بودن وسیله و علم به تعلق مال به غیر، شرط است. ثانیاً وجود سوءنیت عام در توسل به وسایل متقلبانه در انجام عمل شرط است. ثالثاً وجود سوءنیت خاص که همان تحصیل نتیجه مجرمانه یعنی خواست بردن مال غیر است، شرط است. در صورت جمع سه رکن قانونی، مادی و معنوی، جرم کلاه برداری موضوع ماده 1 قانون تشدید ارتکاب یافته است و بدین ترتیب بحث مجازات مطرح می شود.
رکن معنوی کلاه برداری کامپیوتری
آنچه در رکن معنوی کلاه برداری وجود دارد، در رکن معنوی کلاه برداری کامپیوتری نیز قابل مشاهده است، با این توضیح که باید علم به تقلبی بودن یا با توجه به عبارات مذکور در تعریف کلاه برداری کامپیوتری، غیرواقعی بودن و کذب بودن (معادل های False و Fraudulent ) وجود داشته باشد. مسلماً وقتی فرد برنامه نویس، برنامه ای غیرواقع و نادرست به کامپیوتر می دهد، می داند که این کار وی غیرواقع و کذب (متقلبانه) است. سوءنیت عام، خواست انجام عمل و توسل به وسایل متقلبانه در انجام عمل شرط است. سوءنیت خاص یعنی تحصیل نتیجه مجرمانه که در این جرم خواست، بردن مال غیر است، نیز لازم است. در نهایت، در سوءنیت عام و سوءنیت خاص توجه به این که مفهوم توسل به وسایل متقلبانه در کلاه برداری کامپیوتری به اشکال خاص متجلی می شود و نیز توجه به این نکته که چگونگی خواست بردن مال غیر و بحث "غیر" به گونه ای خاص و با مباحثات فراوان همراه است، لازم است.
مجازات کلاه برداری
مجازات کلاه برداری کلاسیک در ماده 1 قانون تشدید مجازات مرتکبین ارتشاء، اختلاس و کلاه برداری ذکر شده است:
الف – در صورت بروز کلاه برداری به شکل ساده، مجازات حبس از یک سال تا 7 سال و پرداخت جزای نقدی معادل مال ماخوذ است. رد اصل مال به صاحب آن قید اضافی است و حتی اگر ماده چنین مقرر نمی داشت، اموال به صاحب آن برگردانده می شد.
ب – در صورت بروز کلاه برداری مشدد، مجازات از 2 تا 10 سال زندان و انفصال از خدمات دولتی و پرداخت جزای نقدی معادل مال ماخوذ است. علل تشدید مجازات عبارتند از:
– اتخاذ عنوان یا سمت ماموریت از طرف سازمآن ها، موسسات دولتی و …
ارتکاب جرم با استفاده از وسایل تبلیغ عامه (وسایل ارتباط جمعی، نطق در مجامع ، انتشار اگهی)…
ارتکاب جرم از سوی کارکنان دولت یا موسسات دولتی و …
این چنین علت تشدید یا در سمت یا عنوان خاص ماخوذه یا وسیله ارتکاب (وسایل تبلیغ عامه) و یا وضعیت خاص مرتکب است.
ج – کیفیات مخففه – اگر جهات و کیفیات مخففه در ما نحن فیه موجود باشد، با رعایت قواعد مربوط به تخفیف مجازات مرتکب تا حداقل مجازات مفید برای آن حالت تعیین خواهد شد. در هر حال انفصال ابد و عدم برخورداری از احکام تعلیق برجای خود پابرجاست.
مجازات کلاه برداری کامپیوتری
قبلاً قانون مجازات آلمان را از حیث مواد مربوط به کلاه برداری و کلاه برداری کامپیوتری دیدیم. اینک علاوه بر جلب نظر خوانندگان به آن مواد، متذکر می شود که برخی از ایالات آمریکا، مجازات جرم کلاه برداری کامپیوتری را به مجازات های کلی مقرر برای جرم در حالت کلاسیک آن ارجاع می دهند. از حیث سیستم حقوقی کشورمان به نظر می رسد:
باید به پیشرفت های جدید مربوط به کیفرشناسی و سیاست جنایی توجه کرد.
باید به خاطر داشت که جرم کلاه برداری کامپیوتری جرم علیه اموال است، بنابراین باید در تعیین نوع مجازات برای مرتکب، بدان توجه کرد.
به خاطر داشته باشیم که طبق یک قاعده جزایی، هرچه شیوه ارتکاب سهل تر و حجم عایدی مجرم بیشتر باشد، وی باید از مجازات بیشتری برخوردار شود. کلاه بردار کامپیوتری بسیار آسان تر از کلاه بردار کلاسیک موفق به ارتکاب جرم می شود بنابراین باید از ضمانت اجرای شدیدتری برخوردار شود.
در تعیین مجازات این جرم باید آنچه در مجازات جرایم کامپیوتری گفته شد، رعایت شود.
در خلال مباحث فوق، به صورت بسیار کلی، با کلاه برداری و کلاه برداری کامپیوتری آشنا شدیم. این که مباحث مربوط به جرم کلاه برداری کامپیوتری بسط و گسترش داده نشده بدین خاطر است که هنوز این جرم راه تکامل خود را می پوید. از سویی بحث عمده این جرم و جرایمی از این دست و به طبع اختلافات موجود بر سر یافتن توصیف های مناسب برای اعمال ارتکابی جدید است. بدواً باید ماهیت سوء استفاده های کامپیوتری (computer manipulation)، چگونگی انطباق این سوء استفاده ها با توصیف های مرسوم و کلاسیک جزایی از قبیل سرقت، اختلاس، خیانت در امانت و… بررسی شود.
در نهایت، توضیح چگونگی گذر از "حمایت اشیاء و اهداف مادی" به "حمایت از اهداف و اموال غیرمادی" و تکوین مفاهیمی همچون سرقت انرژی، خدمات و … می تواند در تبیین جرم کلاه برداری کامپیوتری و کلاً جرایم کامپیوتری علیه اموال، ما را یاری رساند.
الف- سوء استفاده های کامپیوتری
سوء استفاده های کامپیوتری نقطه شروع بحث درباره جرایم اقتصادی کامپیوتری بود. در طی دوره زمانی کامپیوترهای بزرگ، سوء استفاده های کامپیوتری، گروه اصلی متحدالشکلی از جرایم را تشکیل می داد. به علت تنوع سیستم های کامپیوتری در دهه 1980، امروزه اصطلاح سوء استفاده کامپیوتری طیفی از موارد مختلف در زمینه جرایم اقتصادی را توصیف می کند.
ب- سوء استفاده های کامپیوتری کلاسیک
در بین سوء استفاده های کامپیوتری در سطح کلاسیک، سوء استفاده از صورت حساب های مربوط به پرداخت وجوه و دستمزدهای شرکت های صنعتی به علاوه سوء استفاده از موجودی حساب ها و بیلآن ها در بانک ها، عمده ترین جرایم هستند. در سال های اخیر توسعه و گسترش سوء استفاده ازحساب ها افزایش چشم گیری یافته است.
در آلمان، یک سوء استفاده از صورت حساب های پیچیده در اوایل 1974، به وسیله یک برنامه نویس ارتکاب یافت که وی با سوء استفاده از دستمزدها، حدود 193 هزار مارک از طریق تغییرات در دستمزدهای روزانه به علاوه تغییرات در دفاتر و برنامه بیلآن های شرکتش به دست آورد. در بین سوء استفاده از بیلآن ها به خصوص قضیه بانک آلمانی هراشتات را در سال 1974، باید ذکر کرد که در آن از طریق صورت حساب ها یک میلیارد مارک سوء استفاده شد.
به عنوان مثال، سوء استفاده تیپیک از بیلآن ها را در روبه روی پایانه حساب های بانک ژاپن می توان دید که طی آن 1800 میلیون ین پرداخت کرد (به صورت برنامه پرداخت) و 50 میلیون آن را از صندوق برداشت و چک های مربوط به 80 میلیون دلار ین را از طریق حساب های فرعی در بانک سانوا، در سال 1981، صادر کرد.
ج- سوء استفاده در صندوق های پرداخت
سوء استفاده های متعدد کارت های صندوق پرداخت و ابزارهای مشابه پرداختی دیگر، به این سوء استفاده های بزرگ از اواخر دهه 80 افزوده شده است. اگرچه این سوء استفاده ها اغلب تنها منجر به مبلغ کمی خسارت و ضرر شده، آمار نشان می دهد که سوء استفاده ها تفوق یافته است و غالب ترین موارد جرم کامپیوتری را تشکیل می دهد.
حمایت از کارت های مربوط (به خصوص به وسیله فناوری تراشه ها)، از نقطه نظر سیستم های فروش، اهمیـت بیشتری یافته اند. چون در ژاپن عمومیت یافته و در اروپا در حال حاضر به کار گرفته می شوند. روش های مناسب حمایتی اهمیت دارند، به خصوص به علت این واقعیت که جرایم مربوط به کارت های اعتباری کلاسیک بیش از همه به وسیله گروه های مجرمان سازمان یافته ارتکاب یافته اند.
امروزه اَشکال سوء استفاده برای ارتکاب جرم در صندوق های پرداخت از استفاده ساده از کارت های مسروقه و سوء استفاده از کارت ها با کمک کامپیوتر به ساخت مستقل کپی کارت ها تغییر شکل داده است. جدا از کارت های صندوق پرداخت، دیگر کارت های مغناطیسی مانند کارت های تلفنی یا کارت های مربوط به شرط بندی اسب ها نیز مورد سوء استفاده قرار گرفته اند.
مجرمان، شماره های محرمانه ضروری برای استفاده از کارت ها را، اغلب از طریق تجاوز به مکالمه تلفنی، از طریق تدارک صفحه کلید، از طریق صفحه کلیدهای جعلی یا (مثلاً در قضیه ژاپنی) از طریق مختل کردن (Bugging) خطوط مخابرات داده ها به دست می آورند. قضیه مجارستانی به خصوص به خاطر مبلغ بالای ضرر، قابل ذکر است. در حدود یکماه، حداکثر نزدیک به 250 هزار دلار آمریکا با کمک نشر کارت، اخذ شده است.
د- سوء استفاده از خطوط تلفنی
سوء استفاده از شبکه تلفنی که در زمینه آن در سال های اخیر تغییرات کیفی قابل توجهی رخ داده، اخیراً به عنوان یک "جرم عمده" مطرح شده است: در دهه 1960، مجرمین خواستار اجتناب از هزینه مکالمات تلفنی شان بودند. از اواخر دهه 1980، تکنیک ها به طور اساسی به وسیله نفوذیابندگان جوان بسط یافت. آن ها یا از تلفن شرکت هایی که اغلب محل خود را تغییر داده بودند و یا از تلفن موبایل خود به خصوص در مخابرات بین قاره ای، سوءاستفاده می کردند. در دهه 1990، حتی سوء استفاده های مالی منتج به انتقال پول به وسیله شرکت های تلفنی زمانی میسر شد که شبکه تلفنی به طور کافی حمایت نشده و برای این هدف بسط و ارتقاء نیافته بود و به شیوه ای عجولانه و توام با بی احتیاطی برای محاسبه خدمات به کار گرفته شده بود.
به طور عمده بلوباکس که در دهه 60 بسط و توسعه یافت، برمبنای این واقعیت است که با قیاس شبکه های تلفنی مرسوم، کنترل صداها در برقراری ارتباط از طریق همان بی سیم عمل می کند و می تواند با کمک آن چه بلوباکس نامیده می شود، مورد سوء استفاده قرار گیرد. از طریق استفاده از شماره تلفن رایگان (در آلمان ش 130) مثلاً با یک اپراتور شرکت تلفنی آمریکایی مکالمه کند. بنابراین، مکالمه با کمک "شکننده صدا " خاتمه می یابد و خط آزاد با کمک یک "ضبط کننده صدا" کار خواهد کرد. بعد از ورود برخی پالس های کنترلی، دستیابی به شماره مورد نظر در آمریکا به صورت رایگان میسر می شود. به هر حال، به خصوص به عنوان یک پیامد بلوکه کننده های فرکانس های نصب شده، تکنیک بلوباکسینگ اکنون تنها در موارد محدودی، یعنی در مخابرات، بین برخی کشورها استفاده می شود.
این است که امروزه نفوذکنندگان جوان در خطوط تلفنی به طور عمد، از تکنیک های سوء استفاده گرانه ای استفاده می کنند که بدآن ها اجازه می دهد با هزینه مشترکان دیگر شبکه، مکالمات تلفنی رایگان داشته باشند. این امر ممکن است به وسیله اختلال در سیستم های صوتی _ پستی که به صورت بدی حمایت شده اند، در برابر عملیات شماره گیری مستقیم، استفاده شود. طیف وسیعی از سوء استفاده ها هم چنین از طریق تجارت با شماره های "کارت مکالمه" انجام می شود که مثلاً از طریق شرکت های تلفنی قابل کسب است و با کمک تعرض به مکالمات تلفنی دارندگان کارت ها انجام شده و از طریق به کارگیری کامپیوتری مورد "نفوذ یافتگی" قرار گرفته است و یا از طریق استماع مکالمات تلفنی به دست آمده است. برخی مکالمات تلفنی با هزینه کاربران دیگر با کمک رسانه های خانگی یا واکی ـ تاکی انجام می گیرد.
جدا از کارت های تلفنی مخصوص، کارت تلفن های همگانی نیز جعل شده و یا مورد سوء استفاده قرار گرفته اند. این سوء استفاده ها به آسانی می تواند در کشورهایی موثر واقع شود که تنها از سیستم های مغناطیسی استفاده می کنند. در دیگر کشورها مثلاً در آلمان، شرکت های تلفنی، کارت های تلفن را با تراشه های مجتمع استفاده می کنند که به خصوص علیه "شارژ مجدد" از طریق حمایت های سخت افزاری امنیت یافته اند. به هر حال جوانان آلمانی اخیراً در کپی کردن کارت های تلفنی کار می کنند. آن ها سیگنال های کارت ها را با کابل های آداپتر و کامپیوتر های کوچک رمزگشایی می کنند، سپس سیگنال ها را با کارت های "هوشمند" خود شبیه سازی می کنند. بر طبق منابع در دسترس، اولین کپی کردن موفقیت آمیز کارت تلفن با تراشه مجتمع که می تواند بعد از استفاده شارژ مجدد شود، در سال 1994، در آلمان انجام شده است. از این کارت به طور دایم و متزاید استفاده شده است.
در مقابل پیشینه این اَشکال سوءاستفاده، می توان تصور کرد که استفاده از شبکه تلفنی برای محاسبه خدمات، منجر به موج جدید سوء استفاده ها در دهه 1990 می شود. در آلمان به خصوص "تلفن های جنسی" و "خطوط دوستانه" برای این هدف ها مورد استفاده قرار گرفته اند که می توانند با استفاده از کد 190 مکالمه برقرار کنند. بیش از 15/1 مارک آلمان در دقیقه به تلکام پرداخت می شود. 52% آن برای تلکام آلمان باقی می ماند. در حالی که 48% به ارائه کنندگان خدمات داده می شود (که آن ها بین ارائه کنندگان خدمات و ارائه کنندگان محتوی و مفاد تقسیم شده اند). برای شماره های خارجی این میزان در دقیقه به 3 مارک آلمان می رسد. مرتکبین با کمک عوامل خاصی به شماره های خدمات مربوط دست یافتند که به وسیله تلکام به کار می رفت (و هزینه شده بود) و مشتریانی به وسیله نفوذیابندگان تلفنی جوان که در این منافع سهیم شدند. در انجام این کار، آن ها سطح جامعی از امکانات سوء استفاده جویانه مشروح در بالا استفاده کردند. به هر حال تلکام آلمان مقدار زیادی خسارت متحمل شد، به واسطه اجاره ادارات خصوصی که هدف انحصاری آن ها مکالمات با خدمات شماره گیری در طی 2 ماه مورد نظر بود. مستخدمان تلکام به واسطه سوئیچ سنجش ارتباطات تلفنی که به مشتریان واگذار شده بود، سوء استفاده کردند. حتی فراتر اینکه، مشتریان تلکام زمانی مسوول شناخته شدند که آن چه از آن به عنوان "شماره گیر" (یعنی ماشین های الکترونیکی شماره گیر، به اندازه یک جعبه سیگار و قابل ابتیاع به 150 مارک آلمان) به طور اختیاری با برخی سوئیچ باکس ها، مبادلات تلفنی محلی یا بی سیم ها مرتبط شدند و از طریق این مکالمات از طریق شماره از پیش برنامه ریزی شده به خصوص در شب که هزینه آن مکالمه بر ارتباطات تلفنی اثر می گذارد، به کار گرفته شدند.
اولیــن بررسی های گسترده در مورد سوء استفاده ها در آلمان، در مارس 1994، انجام شد. زمانی آپارتمان های 60 نفر مظنون آلمانی در زمانی یکسان تفتیش شد و 4 نفر جلب شدند. در دسامبر 1994 و در ژانویه 1995، تفتیش های بیشتری بر اثر تقاضای دادستانی کلگن به عمل آمد (از جمله اداره مرکزی تلکام آلمان در بن تفتیش شد). برخی توقیف ها به علت سوء استفاده مالی در زمینه خدمات شماره گیری انجام شد. 20 کارمند تلکام آلمان جلب شدند که مظنون به همدستی با گروه های مجرمان سازمان یافته خارجی بودند. برآورد شد که حدود بیش از 80% عایدی (برگشت سرمایه) از کل تلفن های مربوط به امور جنسی، منتج از چنین سوء استفاده هایی بوده است. بر طبق گزارشی که از برخی جوانان تهیه شد، ماهانه بیش از 100 هزار مارک درآمد این جوانان بوده است. در مجموع خسارت تلکام آلمان و مشتریان صدمه دیده اش حدود بیش از 100 میلیون مارک در سال 1994، برآورد شد".
ه _ کلاه برداری از طریق سوء استفاده (دستکاری) کامپیوتری
زیبر در یکی از آثار مهم خود (راهنمای بین المللی جرایم کامپیوتری) فصل دوم را به پدیده جرم کامپیوتری اختصاص داده است. در این فصل بدواً جرایم اقتصادی مرتبط با کامپیوتر را مطرح می سازد؛ در این بخش خلاصه ترجمه ای از این متن را مرور می کنیم.
پدیده جرم کامپیوتری
تا کنون سه گروه از جرایم کامپیوتری (به تبعیت ازتعریف OECD مشخص شده است: جرایم اقتصادی مرتبط با کامپیوتر، مانند کلاه برداری کامپیوتری، جاسوسی کامپیوتری و سابوتاژ کامپیوتری، جرایم کامپیوتری علیه حقوق شخصی، به خصوص علیه حق محرمانگی شهروندان، جرایم کامپیوتری علیه منافع فرا_ شخصی، همچون جرایم علیه امنیت ملی، کنترل جریان فرامرزی داده ها، تمامیت روند های کامپیوتری و شبکه های ارتباطی داده ها، و مشروعیت دموکراتیک آرای پارلمانی مبتنی بر کامپیوتر.
تجزیه و تحلیل زیر از این پدیده بر طبق تکرار و اهمیت اعمال مربوط ارائه می شود. ابتدا جرایم اقتصادی مربوط به کامپیوتر (ش الف _ پایین) تشریح می شود. سپس گروه جرایم کامپیوتری علیه محرمانگی مورد بررسی قرار می گیرد. (ش ب، پایین) و سرانجام پدیده های دیگر و مسایل متفاوت بررسی و مطرح می شود (ش ج، پایین).
الف – جرایم اقتصادی مرتبط با کامپیوتر
امروزه جرایم اقتصادی مرتبط با کامپیوتر بیشترین جرایم کامپیوتری را تشکیل می دهد. به استثنای خسارات ناشی از تصادف برای سیستم های کامپیوتر، 6 دسته عمده از جرایم اقتصادی کامپیوتری رشد کرده است که عبارتند از:
کلاه برداری به وسیله سوءاستفاده های کامپیوتری علیه سیستم های داده پردازی
جاسوسی کامپیوتری و سرقت نرم افزار
سابوتاژ کامپیوتری
سرقت خدمات
دستیابی غیرمجاز به سیستم های داده پردازی و …
جرایم شغلی (تجاری) مرسوم از طریق داده پردازی
کلاه برداری به وسیله سوء استفاده کامپیوتری
کلاه برداری علیه سیستم های داده پردازی از طریق سوء استفاده های کامپیوتری، مشتمل بر تغییر داده ها یا اطلاعات به قصد تحصیل اموال است. بررسی زیر، روش به کار رفته و مرتکبین این تیپ جدید از کلاه برداری را تشریح می کند.
الف – موضوعات و هدف های کلاه برداری مرتبط با کامپیوتر
موضوعات و هدف های کلاه برداری مرتبط با کامپیوتر، امکانات و دارایی های داده ای نماد یافته در سیستم های داده پردازی است. در اکثر پرونده های کلاه برداری کامپیوتری، این امکانات و دارایی نماد یافته به صورت داده های کامپیوتری، هدف ها و موضوعات غیر ملموس مانند پول، زمان کار، اعتبارات و مفاصا حساب ها هستند. موارد شناخته شده در حال حاضر بدواً سوء استفاده های مربوط به دستمزدها، پرداخت ها، تامین اجتماعی به علاوه سوءاستفاده از صورت حساب های کامپیوتری بانکی است. به علت افزایش جای گزینی پرداخت پول به شکل حاضر و جدید، این زمینه از جرم کامپیوتری قلم عمده کلاه برداری کامپیوتری را در آینده تشکیل خواهد داد. در اروپا تمایل به سوی جامعه ای که پرداخت ها در آن به خصوص انتقال چک و حواله های مالی ودستور پرداخت ها و سرویس های مربوط به سهولت و بدون موانع کنونی صورت گیرد، موجب شده است که سیستم های پرداخت به طور عمده، در بخش های خصوصی و تجاری به کار گرفته شوند. در آمریکا جای گزینی صندوق های پرداخت و سیستم های پرداخت کاغذی با " Eledtronic Blips" (Blip یک علامت بصری کوچک که روی رسانه های ثبت کننده مثل میکرو فیلم دیده می شود و برای شمارش یا اهداف کنترلی دیگر مورد استفاده قرار می گیرد (فرهنگ تشریحی اصطلاحات کامپیوتری میکروسافت ص 53).
به خصوص از طریق مرکز فروش (pos) و دیگر سیستم های الکترونیکی انتقال وجوه (EFTS) انجام می شود که پرداخت ها در آن، از طریق به کارگیری و گذاشتن کارت پلاستیکی در یک پایانه مرتبط به یک کامپیوتر صورت می گیرد. چهار سیستم عمده انتقال وجوه در آمریکا Fedwire Swift,Chips,Bankwire هستند که پرداخت حدوداً 300 بیلیون دلار در سطح داخلی و 600 بیلیون دلار در سطح بین المللی را عهده دارند. آشکار است که این پیشرفت ها در زمینه اقتصادی و تکنیکی موجب گرایش مجرمان شود. به علت این که وجوه منتقل شده یا در گردش، در سیستم های کامپیوتری بسیار بالا است و نیز به علت این که پول الکترونیکی می تواند به وسیله مرتکب "خلق شود"، میزان خسارات در این گونه موارد عموماً بسیار بالا است. پرونده مالک ریفکین مثال جالبی است. او در سال 1978، با تقلب، 2/10 میلیون از بانک SPN در لوس آنجلس را به بانک نیویورک از طریق مکالمه تلفنی انتقال داد.
در بعضی موارد، داده های موجود، هدف و موضوع کلاه برداری کامپیوتری، موضوعاتی مادی و ملموس اند که مرتکب بعد از سوء استفاده از سیستم کامپیوتری به دست می آورد. این امر به خصوص در صندوق های پرداخت، تحویل کالا و … قابل مشاهده است. سوء استفاده ها در حالت کلاسیک، به طور عموم خسارت بسیار کم تری از سوء استفاده از موضوعات غیر مادی در بردارد زیرا عملاً میزان کالاهای قابل دسترسی محدود است.
دو مساله در آلمان غربی که در سال 1984 و 1985، به پلیس گزارش شده است، می تواند به عنوان 2 نمونه از کلاه برداری ناظر به موضوعات کلاسیک (در خصوص سیاهه و فهرست اموال) مورد توجه قرار گیرد. در قضیه 1984، یک برنامه نویس و یک سهامدار برنامه را تغییر دادند و خسارتی بالغ بر 31 هزار مارک را موجب شدند. در یک قضیه مشابه در 1985، با سوءاستفاده از بخش های یدکی (Spare)، مرتکب مبلغی در حدود 300 هزار مارک اختلاس کرد.
گروه خاصی از موارد جرم کامپیوتری ناظر به صندوق های پرداخت، کالاها و خدمات ملموسی است که در حال حاضر به وسیله سیستم های کامپیوتری انجام آن میسر شده است. البته میزان به کارگیری صندوق های پرداخت خودکار که به وسیله بانک ها وماشین های مربوط نصب شده است، در حال افزایش است.
در ژاپن، نصب صندوق های پرداخت خودکار و ماشین های تحویلدار اتوماتیک بیش از دنیای غرب است. در سال 1981، حدود 123627 ماشین صندوق پرداخت نصب و 66450 کارت مربوط به این ماشین ها استفاده شده اند. در سال 1981، 288 مورد جرم مربوط به صندوق های پرداخت (Cash Dispencer (CD)) به وسیله پلیس شناسایی شده است که 83% آن ها با استفاده از کارت های مسروقه، 7/9% با استفاده از کارت های جعلی، 9/4% با استفاده از کارت های تهیه شده از راه کلاه برداری یا اخاذی و1/2 % آن ها از طریق کارت های گم یا پیدا شده انجام گرفته است. تعداد موارد گزارش شده به پلیس در سال 1982، بالغ بر 472 مورد و در سال 1983، 642 مورد است. در آمریکا، اداره آمار تخمین می زند که بانک ها در سال 1983، متحمل 100370 میلیون دلار خسارت به واسطه استفاده غیرقانونی از کارت های صندوق پرداخت شده اند.
افزایش مشابهی در حال حاضر در زمینه به کارگیری ماشین های فروش الکترونیکی در حال وقوع است. در ژاپن، گسترش تکنیکی این ماشین ها بیش از غرب است. در پایان سال 1982، در ژاپن، حدود 490000 از این ماشین ها نصب شده است که 200000 مورد آن قادر به خواندن و شناسایی اسکناس ها و اسناد بانکی هستند. اولین سوء استفاده از این سیستم ها در 30 ژولای 1982، در اوزاکا به پلیس گزارش شد. از آن زمان تا دسامبر 1982، 328 مورد در 37 ناحیه گزارش شده است که از این میزان 181 مورد مربوط به ماشین های فــروش، 98 مــورد مربوط به ماشین های تبدیل پول، 43 مورد ماشین های بازی، 2 مورد ماشین های Pin-Ball، و 2 مورد ماشین های بلیط های اتوماتیک بوده است. در پایان سال 1982، 39 مورد کشف و 58 نفر جلب شدند که 2 نفر آن ها اعضای گروه های جرم سازمان یافته بودند.
بررسی تفاوت های کلاه برداری کلاسیک و کلاه برداری کامپیوتری در زمینه موضوعات و هدف های جرم، نشان می دهد که امکانات و دارایی هایی که اکنون در سیستم های داده پردازی سوء استفاده می شوند، ابزار کلاه برداری مرسوم قبل از وجود کامپیوتر بوده اند. واقعیت این است که در قرون قبل بنا به اقتضای اقتصاد آن دوره ها، امکانات و دارایی های غیرملموس گاه مورد سوء استفاده قرار می گرفتند. در محیط کامپیوتری، یک واقعیت مبرهن و محرز این است که اطلاعات ذخیره شده به گونه ای کاغذی، قابل دیدن و به آسانی قابل خواندن نیست، اما به واسطه دستگاه های ذخیره سازی الکترونیکی، قابل خواندن و دیدن در ماشین است. این تغییر از امکانات نمود یافته کاغذی به امکانات نمود یافته فاقد کاغذ (دیجیتال)، بعداً خود موجب بروز مشکلاتی در زمینه ماهیت، محدوده و کشف جرم و قابلیت اعمال قوانین موجود شد. موضوع جرم در جرایم مرسوم علیه اموال، با جرایم کامپیوتری علیه اموال، نه تنها از حیث کمیت که از حیث کیفیت نیز تفاوت دارد. این تفاوت کیفی به علت ماهیت سیستم های داده پردازی و چگونگی ساز و کار مالی و در این محیط ها است. از این رو میزان ضرر وارده در جرم کامپیوتری، چندین برابر ضرر وارده از جرایم مرسوم و غیر کامپیوتری است.
ب _ روش های سوء استفاده
دیر زمانی نیست که انسآن ها اطلاعات ذخیره شده را در سیستم های داده پردازی به وسیله کامپیوترها نگهداری می کنند و مجرمان اکنون در پی دستیابی به این داده ها برای تغییر آن ها و نیل به هدف های مجرمانه شان هستند. از این جهت نوع فصل مرتکب تفاوت اصلی کلاه برداری مرسوم با کلاه برداری کامپیوتری را مشخص می سازد.
برای درک بهتر روش های متنوع سوءاستفاده از نتایج داده پردازی، کامپیوتر را باید به عنوان یک سیستم داده پردازی مورد توجه قرار داد. مجرم نیز براساس پردازش داده ها در کامپیوتر، داده های غلط را به کار می گیرد تا بر داده پردازی صحیح اثر گذارد و به نتیجه مجرمانه برسد. سوء استفاده مجرم بسته به مورد یا در مرحله ورودی، خروجی یا از راه دور و… است . هدف ارتکاب نیز متنوع است. از این رو علاوه بر مراحل یاد شده، نوع هدف و وسیله اتخاذی نیز متنوع است. مثلاً در زمینه صندوق های پرداخت چندین روش ارتکاب وجود دارد.
اکثریت سوء استفاده های کامپیوتری که تا کنون کشف شده، سوء استفاده در مرحله ورودی است. به طور عمده این کار از طریق افزودن، حذف، تغییر، تعویض یا پست کردن داده های غیر صحیح در مرحله ورودی انجام می شود. این گونه اعمال به وسیله مدیران، مشتریان، تایپیست های داده ها، افراد مسوول درامر داده پردازی و اپراتورهای مسوول جمع آوری، چک کردن، انتقال و ورود داده ها برای پردازش، ارتکاب می یابد. مثالی که از سوء استفاده درمرحله ورودی به وسیله یک مشتری انجام شد، قضیه بانکی درجنوب آلمان است. مرتکب مونث، تحویلدار شعبه محلی در یکی از بانک ها بود. وی در فوریه 1983، 3/1 میلیون مارک به حساب دوستش در ابتدای صبح و وقت اداری منتقل کرد (از طریق مرحله ورودی _ وارد کردن داده ها و انتقال وجوه با استفاده از پایانه اش). بانک با استفاده از سیستم پیشرفته کنترلی و حفاظتی تا ظهر همان روز موفق به کشف موضوع شد. دوست آن تحویلدار با استفاده از انتقال درونخط، اعتبارات به وسیله داده پردازی راه دور را با توجه به سرعت سیستم کامپیوتری مدرن، 3 چک صادر کرد و 2/1 میلیون مارک چند دقیقه بعد از عمل تحویلدار (سوء استفاده از ورودی) صادر و در شعبه دیگری وصول کرد.
مورد دیگر، قضیه سوءاستفاده از مرحله ورودی به وسیله کارمندی در زوریخ است که با سوء استفاده از سیستم پرداخت معاملات اتوماتیک خارجی، در یکی از بانک های سویس مرتکب جرم شد. او به عنوان اپراتور و چک کننده داده ها در بانک مشغول به کار بود. او با شنود کامپیوتری غیر مجاز توانست اقدام به رمزگشایی برخی داده های مربوط به انتقالات خارجی کند و مبالغی را با داده های کذب به حساب های واهی منتقل کند. وی و همدستانش 700 هزار فرانک سویس را منتقل کرند و به زندان و حکم تعلیق مجازات محکوم شدند. سوءاستفاده از مرحله ورودی، نیازمند دانش داده پردازی در سطح بالا نیست و گاه مرتکب هیچ دانشی ندارد. اما نوع دیگر سوءاستفاده یعنی سوءاستفاده از برنامه، نیازمند تخصص وکشف آن نیز مشکل تر است. یکی از راه های سوءاستفاده از برنامه، تغییر برنامه های موجود در شرکت ها (به خصوص از طریق افزودن روتین های اسب تروا یا استفاده از برنامه های ویروس دار) است و یا اجرای برنامه های اضافی که به وسیله مرتکبین نوشته می شود. این برنامه ها را یا خود مرتکب می نویسد یا برنامه های یوتیلتی استانداردی است که ابزار قوی برای موقعیت های اضطراری محسوب می شود و می توانند بیشتر تدابیر امنیتی را کنار گذارند. (Bypsaa، (فرهنگ بسامدی واژگان کامپیوتر و انفورماتیک ص 63).)
مثال های زیر نشان می دهد که مجرم می تواند با سوءاستفاده از برنامه، کنترل های امنیتی را کنار گذارد و مانع اثر مدارهای مربوط به جلوگیری از جرایم کامپیوتری شود و جرم خود را به نحوی مطلوب مرتکب شود:
یک مجرم به عنوان برنامه نویس، در یک شرکت بزرگ آلمان غربی استخدام شده بود. با استفاده از برنامه خاصی که برای این هدف نوشته شده بود، او اطلاعاتی در باب دستمزدهای افراد موهوم را به حافظه های داده ای از جمله اطلاعات دستمزد شرکت وارد کرد و شماره حساب خود را برای انتقال این دستمزدهای موهوم اختصاص داد (وارد برنامه کرد). بدواً شرکت مزبور در هنگام بررسی چک فهرست ها، میزان وجوه موجود در حساب ها و بیلآن ها متوجه ماوقع شد، زیرا مجرم هر چندگاه یکبار، اسامی یا حساب ها را عوض می کرد و با توجه به چک فهرست ها نمی شد به واقعیت پی برد. در نهایت، او 193 هزار مارک به طور متقلبانه به دست آورد و برحسب یک اتفاق، جرم او کشف شد. او در سال 1978، به دو سال زندان برای کلاه برداری و خیانت در امانت محکوم شد.
از مطالب یاد شده در می یابیم که پردازش صحیح کامپیوتری می تواند موضوع جرم نه تنها به وسیله سوءاستفاده از برنامه، بلکه هم چنین سوءاستفاده از عناصر کنترلی مکانیکی یا مدارهای مجتمع سیستم های داده پردازی باشد. شاخص ترین قضیه در زمینه سوءاستفاده از سخت افزار یا کنسول، ( Console، میز فرمان پیشانه، پیشانه فرمان، صفحه فرمان، دستگاه رابط، پایانه نمایش، پایانه فرمان، واحد ارتباطی و … (ص 109، فرهنگ بسامدی واژگان کامپیوتر و انفورماتیک)). کنسول یا پیشانه واحد کنترلی مانند پایانه است که کاربر از طریق آن با کامپیوتر ارتباط برقرار می کند. در میکرو کامپیوترها، کنسول محفظه کافی اجزای اصلی و کنترلی سیستم را در خود جای می دهد. گاهی اوقات صفحه نمایش و صفحه کلید نیز در این مجموعه گنجانده می شوند. از دید سیستم عامل داس، کنسول، ابزار ورود اصلی (صفحه کلید) و خروجی اصلی (صفحه نمایش) است … (فرهنگ تشریحی اصطلاحات کامپیوتری میکروسافت، ص 100)) در آلمان غربی، در اواسط دهه 1970 رخ داد.
استفاده از سیستم های داده پردازی راه دور در سال های اخیر افزایش یافته است. اگر کامپیوتر از طریق داده پردازی راه دور (با استفاده از شبکه تلفنی عمومی یا دیگر روش های ارتباط داده ای مرتبط شده باشد). مجرم می تواند با استفاده از پایانه ای در منزلش، سوء استفاده مالی را مرتکب شود. سیستم های مخابراتی بین المللی امکان "جرم کامپیوتری فراملی" را به وجود آورده اند که یک کشور، محل ارتکاب و کشور دیگر محل بروز آثار آن است. اولین سوءاستفاده از طریق داده پردازی راه دور در ابتدای دهه 1970، رخ داد. زمانی یک دانشجوی آمریکایی موفق به اتصال ترمینال شخصی خود در آپارتمان محل زندگیش با مرکز کامپیوتر شرکت تلفنی پاسیفیک از طریق شبکه تلفن عمومی شد. او بدون صرف هزینه ای، ارزش مالی در حدود 1 میلیون دلار را به دست آورد. البته لازم به ذکر است که روش های سوءاستفاده از سیستم های مخابراتی بیشتر برای جاسوسی و سابوتاژ به کار گرفته می شود.
روش های ویژه سوءاستفاده را می توان در زمینه صندوق های پرداخت مشاهده کرد. آمارهای ژاپن بیانگر سوءاستفاده بسیار از کارت های مغناطیسی جعلی و… است. روش های ساده سوءاستفاده از صندوق های پرداخت را در قضیه 1983، ژاپن می توان دید. مرتکب 47/11 میلیون ین از طریق استفاده 32 کارت مسروقه (از البسه افراد یک کلوپ تنیس و …) به دست آورد. در 17 پرونده، مرتکب با پی بردن به شماره شناسایی محرمانه بزه دیده گانش (از طریق تاریخ تولد منعکس در گواهی نامه رانندگی بزه دیدگان)، توانست سوءاستفاده کند. در چهارده پرونده، مرتکب با استفاده از کسب اطلاعات از کارمند بانک، مرتکب جرم شد. اکنون روشی دیگر ارتکاب این نوع سوءاستفاده، کپی کردن، تغییر و جعل کارت های ماشین های پرداخت است. روش دیگر سوءاستفاده، سوءاستفاده از ماشین های فروشنده (عرضه کننده) است. نکته مهم این است که تکنیک های سوءاستفاده مذکور در بالا اغلب تنها به کار نمی روند، بلکه از ترکیبی از تکنیک ها استفاده می شوند. از این رو با پدیده تکنیک های پیچیده سوءاستفاده مواجه هستیم.
ج _ مرتکبین
تا آن جا که به مرتکبین مربوط می شود، مطالعات تجربی در آلمان غربی نشان می دهد که بیش از 90% سوءاستفاده های کشف شده، به وسیله کارمندان شرکت های بزهدیده ارتکاب (Victims- Companies) یافته است. حدود 60% مرتکبین کشف شده است. (به خصوص در زمینه سوءاستفاده از ورودی، دارای مهارت در زمینه داده پردازی نبودند و تعداد مواردی که ارتکاب آن نیازمند مهارت های بالای تجزیه و تحلیل سیستم و برنامه ریزی بوده، به نسبت کم است). برنامه نویسان و تجزیه و تحلیل کنندگان سیستم تعداد کمی از مجرمان را تشکیل می دهند. با توجه به گسترش داده پردازی راه دور و افزایش استفاده از نصب ماشین های پرداخت، مرتکبین را باید بین افرادی غیر از پرسنل شرکت جست. هر چه تدابیر امنیتی گسترش و ارتقا یابد، سوء استفاده های ساده تر کم تر می شود و به عکس سوءاستفاده به وسیله متخصصان و یا دارندگان دانش فنی مربوط بیشتر می شود.
د- قوانین کلاه برداری کامپیوتری
در این بخش سعی بر این است که برخی قوانین کلاه برداری کامپیوتری ذکر شود. نکته مهم در آن ها ماهیت دوگانه آن ها است، یعنی از سویی در آن ارکان و نکات مهم ماده مرسوم در آن سیستم رعایت شده است و از سویی به اجزای رکن مادی جرم کلاه برداری کامپیوتری اشاره شده است.
الف – استرالیا
جرایم اقتصادی مربوط به کامپیوتر
اصلاحیه 1985
ماده 93 تفسیر
در این بخش، مگر خلاف آن تصریح شود، …
"کسب (تحصیل)"، یعنی کسب هر گونه اموال، خواه دایم یا موقت و مشتمل بر محروم کردن شخص از اموال.
"اموال" یعنی هر مال شخصی یا واقعی و از جمله:
الف – دعوی و دیگر اموال غیر ملموس،
ب – حیوان وحشی …
ج – ….
ماده 115- استفاده نادرست (غیر شرافتمندانه) از کامپیوترها
هر کس، به هر طریق، از کامپیوتر یا هر ماشین دیگر یا از یک بخش کامپیوتر یا ماشین دیگر، با قصد کسب منافع مالی برای خود یا دیگری استفاده غیر شرافتمندانه کند یا موجب خسارت و ضرری برای دیگری شود، مجرم جرم قابل مجازات، براساس یک کیفر خواست و محکومیت، به مدت 10 سال زندان است.
در این ماده، ماشین یعنی هر ماشینی که طراحی و ساخته شده است تا مسایل مالی، نقل و انتقال وجوه، انتقال وجوه کارت ها و …. را میسر سازد.
(The International Handbook on Computer Crime, by Sieber,P.198,John Wiley and Sons Pubications,1986)
در خصوص استرالیا لازم به ذکر است که در بخش جرایم اقتصادی کامپیوتری، جعل و استفاده از اسناد و ابزار کذب و متقلبانه نیز درج شده است.
ب _ اتریش
جرایم اقتصادی کامپیوتری
ماده 147 الف، کلاه برداری کامپیوتری
هر کس به قصد کسب غیر قانونی وجوه یا اموال برای خود یا شخص ثالث، موجب خسارت به اموال دیگری از طریق تاثیرگذاری بر نتایج سوابق داده پردازی به واسطه به کارگیری سوءبرنامه یا مداخله در جریان سوابق یا کذب سازی یا ناقص کردن داده ها شود، تا سه سال محکوم به زندان خواهد شد.
اگر خسارات ایجاد شده به وسیله جرم بالغ بر 200 هزار شیلینگ باشد، مجازات زندان نباید بالغ بر 10 سال شود. (همان ماخذ) قانون اتریش تقریباً قانونی مفصل و دقیق است.
در بخش اول جرایم اقتصادی مربوط به کامپیوتر ذکر شده است که طی آن در ماده 126 الف، خسارت به داده های ذخیره شده (تخریب داده ها)، در ماده 149، برخورداری و تهیه خدمات بدون پرداخت وجه، در ماده 227 الف کذب سازی داده های ذخیره شده (جعل کامپیوتری) و در ماده 229 الف، موقوف سازی داده های ذخیره شده ذکر شده است و هر یک، بسته به عناصر، به تفکیک، مورد حکم قرار گرفته است. همین امر دقت مقنن اتریش و تبعیت از کد کیفری اتریش را می رساند. در بخش دوم، تجاوزات به حریم خصوصی و حقوق فردی ذکر شده است که نوعاً مقررات کیفری فدرال حمایت از داده ها است و مشتمل بر نقض محرمانگی و ضمانت اجراهای اداری است. در ماده 49 قانون فدرال، حمایت از داده ها که در سال 1985 برای درج در کد کیفری اصلاح شده است به مداخله غیرمجاز در داده پردازی اشاره شده است. در جمع بندی این مواد می توان کوشش مقنن اتریش را دریافت، زیرا با این مواد اگرچه نه همه جرایم کامپیوتری، بلکه موارد ملموس تر برای اتریش را تقنین کرده و در عین حال مرز جرایم را رعایت کرده است. (همان ماخد ص 200 تا 202)
ج_ کانادا
قانون اصلاح کد کیفری، 1985
سرقت، جعل و غیره، کارت های اعتباری – صلاحیت
10342- هر کس که:
الف – یک کارت اعتباری را سرقت کند
ب – یک کارت اعتباری را جعل یا کذب سازی کند
ج – در اختیار داشته باشد یا استفاده کند از هر کارتی که از یکی از طرق بالا به دست آمده باشد،
– از طریق ارتکاب جرمی در کانادا
از طریق فعل یا ترک فعلی که تشکیل دهنده یک جرم باشد، یا
د- از کارت استفاده کند در حالی که از ماهیت آن آگاه است،
مجرم جرمی است
هـ ـ قابل تعقیب با کیفر خواست و مستحق زندان کم تر از 10 سال یا
و – قابل مجازات براساس محکومیت اختصاری
2)…
استفــاده غیرمجاز از کامپیوتر – تعاریف – برنامه کامپیوتری، خدمات کامپیوتری، سیستم کامپیوتری، داده ها – واسط و رسانه الکترومغناطیسی، آکوستیک، مکانیکی یا غیره – کارکرد – قطع و شنود
342-1-7 هر کسی که متقلبانه و بدون حق،
الف) مستقیم یا غیر مستقیم هر گونه خدمت کامپیوتری را تحصیل کند.
ب ) از طریق وسایل الکترومغناطیسی، اکوستیک، مکانیکی و غیره، شنود (قطع) کند یا موجب شنود (قطع)، مستقیم یا غیر مستقیم، هر گونه کارکرد سیستم های کامپیوتری شود، یا
ج) استفاده کند، یا موجب استفاده مستقیم یا غیر مستقیم هر سیستم کامپیوتری با قصد ارتکاب جرمی طبق پاراگراف الف یا ب یا جرمی طبق ماده 430 در ارتباط با داده ها یا سیستم کامپیوتری شود،
مجرم جرم قابل تعقیب با کیفر خواست برای حداکثر تا 10 سال زندان یا مجرم جرم قابل مجازات با محکومیت اختصاری است.
2) در این ماده …
((Martins Annual Criminal Code, Ppcc 411, 2.3, Canada, Published by Canada Law book, 1991.
در کانادا علاوه بر ماده فوق، مواد دیگری نیز ذکر شده است، اما تفکیکی همانند سیستم اتریش را نمی توان یافت. علت این کار علاوه بر ساختار ذاتی سیستم حقوقی کانادا یعنی کامن لا بودن این نظام، در ترتیب تبویب و تدوین دیگر مواد است. به علت گذر از تئوری جرایم نسبت به خدمات و سیر منطقی و کند این نظام که تغییرات دکترینی حقوق جزا را به تدریج پشت سر گذاشته است، از این رو، اکثر موارد در مواد دیگر ذکر شده است. مثلاً در کد کیفری کانادا در باب جاسوسی و تسلیم اطلاعات می توان جاسوسی الکترونیکی و دیگر انواع جاسوسی را یافت. نکته مهم در سیستم کیفری کانادا هماهنگی کد کیفری کانادا است. یعنی همزمان با تغییرات در جزای ماهوی (جرایم)، آیین دادرسی جرایم مربوط نیز تدوین و درج شده است.
د- دانمارک
مقررات کد کیفری اصلاحی در ژوئن 1985
ماده 279 الف
هر شخصی که، با قصد کسب منافع یا اموال به طور غیر قانونی برای خود یا شخص ثالث، با روشی غیر قانونی برنامه های داده پردازی را محو کند، تغییر دهد یا اضافه کند یا از طریق روش های غیرقانونی دیگر سعی کند بر نتیجه داده پردازی اثر گذارد، مجرم جرم کلاه برداری کامپیوتری محسوب می شود.
ماده 286
1)…
2)مجازات اختلاس، کلاه برداری، کلاه برداری کامپیوتری، خیانت در امانت یا تخصیص نادرست وجوه در صورتی که جرم ماهیتاً دارای کیفیات مشدده نباشد، یا جایی که چند جرم نظیر (از همین نوع) ارتکاب نیافته است، مجازات تا 8 سال زندان است. (همان ماخذ ص210 و 211)
لازم به ذکر است که مقنن دانمارک جرایمی مانند دریافت اموال مسروقه و ناشی از دیگر جرایم علیه اموال، اخاذی، غارت، خیانت در امانت و … را احصا کرده است، اما هنگامی که هدف جرم تحصیل مال یا منفعت مالی باشد و ابزار و موضوع ارتکاب نیز کامپیوتر باشد، فقط یک ماده آن هم به شکل کلاه برداری کامپیوتری اختصاص داده است. این امر بدیهی است، زیرا ساختار جرم جدید کلاه برداری کامپیوتری بیش از دیگر جرایم علیه اموال، هماهنگی با تغییرات را داراست. مقنن دانمارک مقررات دیگری در باب حقوق فردی و خصوصی و ثبت اطلاعات عمومی دارد که مکمل بحث های قبلی است.
هـ ـ آلمان فدرال
مقررات کد کیفری اصلاحی 1986
ماده 363 الف، کلاه برداری کامپیوتری
هر کس، با قصد کسب منفعت مالی یا مالی غیرقانونی برای خود یا شخص ثالث، موجب ضرر به دیگــری از طـریق تاثیر گذاری بر نتایج داده پردازی یا از طریق برنامه ریزی کذب یا به وسیله استفاده از داده های ناقص یا غلط، یا به وسیله استفاده غیرمجاز از داده ها، یا به وسیله دیگر مداخلات بدون مجوز در پردازش شود، محکوم به زندان برای مدت تا 5 سال یا مجازات نقدی خواهد شد.
تبصره های (2) تا (5) ماده 263 به طبع قابل اجرا خواهند بود. (همان ماخذ ص 212)
مقنن آلمان شاید جزو معدود مقننین باشد که تا حدی کامل ترین قوانین را وضع کرده است و البته مسایل اقتصادی و صنعتی در این بین، تاثیر بسیاری دارد. در کد کیفری آلمان زیر مواد مرسوم و کلاسیک جرایم مختلف، قوانین و مقررات به شکل جرم کامپیوتری ذکر شده اند که از جمله می توان به جاسوسی داده ها، کذب سازی داده های دارای ارزش اثباتی، استفاده از اسناد جعلی، موقوف سازی سند، تغییر داده ها، سابوتاژ کامپیوتری، جعل اسناد عمومی و… اشاره کرد.
این کشور قانون مشهوری دارد به نام دومین قانون مبارزه با جرم اقتصادی مصوب 1986، که در آن جرایمی مانند افشای اسرار تجاری یا صنعتی، تخریب، تشویق به افشا و … ذکر شده است و قانون بسیار مهمی است. هم چنین در خصوص کپی رایت، مقنن آلمان در قانون کپی رایت این کشور در مواد 106، 108 الف و 109 به مجازات ها پرداخته و در خصوص کپی رایت نرم افزار و … دارای مقررات جامعی است. همین مقنن در زمینه تجاوز به محصولات، تراشه های نیمه هادی مقرراتی دارد . از سویی مکمل این قوانین قانون فدرال حمایت از داده ها مصوب 1977 است.
هم چون کانادا، مقنن آلمان نیز هماهنگی آیین دادرسی کیفری وحقوق جزای ماهوی را در خصوص جرایم کامپیوتری رعایت کرده است در عین حال رویه قضایی این کشور نقش فعالی را ایفا می کند.
و – فنلاند
اصلاحیه کد کیفری مورخ 1986
فصل 36: کلاه برداری و جرایم دیگر
ماده1: کلاه برداری
هرکس، با قصد تحصیل مال یا منافع اقتصادی غیر قانونی برای خود یا شخص دیگر یا با قصد صدمه و ضرر به دیگری از طریق گمراه کردن وی و موجب خطای او شدن، موجب فعل یا ترک فعل از سوی آن شخص شود و بدین ترتیب موجب ضرر اقتصادی دیگری شود، مجرم کلاه برداری محسوب و به محازات نقدی یا زندان تا 2 سال محکوم خواهدشد.
همین امر برای هر کس که با قصد فوق الذکر و بدون مجوز موجب اختلال در نتایج داده پردازی شود یا در داده پردازی مداخله کند و موجب ضرر اقتصادی دیگری شود، قابل اجرا است.
شروع به جرم قابل مجازات است. (همان ماخذ ص 217)
در کد کیفری فنلاند فصل 30 به جرایم تجاری، فصل 33 به جعل، فصل 35 به تخریب و ایجاد خسارت پرداخته و در ضمن هر جرم به طور کلاسیک از حیث کامپیوتری نیز حکم قضیه را معین کرده است، از سویی مقرراتی در قانون کپی رایت ذکر شده است تا تجاوزات به نرم افزار کامپیوتر نیز تحت شمول قرار گیرد.
ز- فرانسه
مقررات کد کیفری، طرح وزارت دادگستری سال 1986
ماده 307-4
تحصیل یا تحریک به تحصیل هر مال یا منفعت مالی غیرقانونی ارتکابی به وسیله استفاده متقلبانه از یک سیستم داده پردازی اتوماتیک اطلاعات قابل مجازات با زندان به مدت تا 5 سال و مجازات نقدی تا 5/2 میلیون فرانک است. (همان ماخذ ص 222)
لازم به ذکر است که مقنن فرانسه در ماده 307 بندهای 1 تا 4، شقوق مختلف جرم کامپیوتری را خاطر نشان ساخته است که بند 4 مختص کلاه برداری کامپیوتری است. در زمینه تجاوز به کپی رایت نیز قانون شامل مقررات جامعی است. هم چنین مقرراتی در خصوص تجاوز به حقوق فردی و خصوصی ذکر شده است.
ح- سوئد
اصلاحیه کد کیفری سال 1985
فصل 9 ماده 1
هر کس "به واسطه فریب" دیگری را به انجام فعل یا ترک فعلی ترغیب کند که موجب تحصیل مال یا منفعت مالی به نفع مجرم و ضرر آن فرد شود، مجرم جرم کلاه برداری محسوب و محکوم به زندان تا 2 سال خواهد شد. هر کس که به وسیله ارائه اطلاعات ناقص یا غلط، به وسیله تغییر برنامه یا ضبط بدون مجوز بر نتایج داده پردازی اتوماتیک اثر گذارد یا موجب تحصیل مال برای خود و ضرر دیگری شود، نیز مجرم کلاه برداری محسوب می شود. (همان ماخذ ص 238)
در قانون سوئد در فصل 10 ماده 17 نیز جرم استفاده غیرقانونی ذکر شده از سویی در بحث تجاوز به اسرار تجاری مقرراتی پیش بینی شده است. هم چنین مقرراتی برای تجاوز به حقوق فردی و خصوصی ذکر شده است. از آن جا که ذکر قوانین همه کشورها موجب تطویل کلام است، از این رو به همین میزان بسنده کرده است. حال باید به بحث مهم " ماهیت سوء استفاده (دستکاری)" و جایگاه آن درمباحث جزایی ماهوی مرسوم پرداخت . این نکته خود مستلزم ذکر وجوه تفارق و تشابه جرایم علیه اموال در محیط های غیر کامپیوتری است. از سویی برای تکمیل بحث باید برخی مآخذ، قوانین، رویه ها، آراء و … را نیز ذکر کرد. زیرا برخی کشورها دکترین های قبلی و تکوینی حقوق جزا را در قوانین خود پیاده کرده اند. از این رو در بحث جرایم کامپیوتری با چالش کم تری (نه در ذکر قانون بلکه تحول سیستم قبلی) مواجه اند. ما خیلی از این موارد را پشت سر گذاشته ایم. در عین حال که به مقررات جداگانه در باب جرم کامپیوتری نیاز داریم.
ه- جمع بندی و پیشنهاد متن قانون
با مرور در مطالب قبلی دیدیم جرم کلاه برداری کامپیوتری با بحث ورود دستورعمل های اضافی شروع شد. طبعاً در طول زمان، این جرم راه تکامل خود را پیمود. چون در قوانین ناظر به کلاه برداری کشورهای گروه سیویل و (از جمله ایران)، لازم است انسان دیگری به طور مستقیم فریب بخورد و کلاه برداری کامپیوتری چنین لازمه ای را دارا نیست از این رو، خلاء تقنینی پیش می آید که در برخی کشورها با وضع قانون جرم کلاه برداری کامپیوتری خلاء موجود پر شده است. در جرم کلاه برداری و دیگر جرایم علیه اموال، مسیر حرکت مجرم متفاوت است. در سرقت ، سارق سراغ صاحب مال می رود ومال وی را می رباید. درکلاه برداری، اگرچه ظاهراً صاحب مال سراغ مجرم می رود، اما فی الواقع مانور متقلبانه مجرم موجب رجوع صاحب مال به اوست و تسلیم مال به مجرم نیز براساس رضایت مغفول است. در خیانت در امانت، مجرم مال را به رسم امانت دریافت می کند، اما از امانت تخطی می کند. اما درکلاه برداری کامپیوتری، فرد با اعمال خاص نرم افزاری دست به ارتکاب جرم می زند. او به طور مستقیم هیچ کس را نمی فریبد، بلکه فریب نسبت به کامپیوتر است، او چه دارای سمت باشد یا خیر، به طور غیرمجاز، به سیستم کامپیوتری دست می یابد به هرحال به هدف خود نایل می شود. هیچ مالی به رسم امانت به او سپرده نشده است و فقط به واسطه برنامه ریزی، سوءاستفاده از ورودی، خروجی و داده پردازی و … به اموال دست می یابد. به هرحال نزدیک ترین قالب به پدیده جدید کلاه برداری کامپیوتری است.
از مباحثات بالا به این نتیجه می رسیم که پدیده جزایی جدید در شکل کنونی 2 ویژگی جالب را تواماً داراست: اولاً این پدیده جزایی، خیلی پدیده عجیب و خارق العاده نیست.
دیدیم در سیر تکوین جرایم علیه اموال، سرقت خود به جرایمی منقسم و آن گاه این جرایم با پیشرفت های جدید، هر یک به شعباتی تقسیم می شوند. کلاه برداری که روزگاری وجود خارجی نداشت و در نهایت در تدلیس جزایی و سابق بر آن در تدلیس (مدنی – کلی) آن را می توانستیم بجوییم، خود به آن جا می رسد که از شکل ساده، کلاه برداری و تقلب در پست وتمبرهای پستی، وجوه رایج، روند شرکت سازی کذب، استفاده از شگردهای اقتصادی و تجاری، سوءاستفاده از بیمه، سوءاستفاده از سیستم بانک داری، کارت های اعتباری و اسناد اعتباری هر روز بیشتر پیچیده می شود و امروزه در جامعه اطلاعاتی و عصر اطلاعات وارد شکل جدید خود می شود.
ثانیاً این پدیده جزایی، نوعاً با برخی قالب های سنتی جرایم علیه اموال، ذاتاً نمی تواند اشتراک و انطباق داشته باشد و فقط در بحث کلاه برداری شاید به خاطر ویژگی "تقلب" بتوان قرابت هایی جست. از سویی با پدیده ای مواجه هستیم که از نظر ماهیت، دارای استقلال است و همین ماهیت مستقل موجب بروز تعارضاتی بین حقوقدان ها و حتی شکاف بیشتر در نظام های حقوقی شده است. باری توافق کلی نظام هاو حقوقدان ها بر سر مفهوم کلاه برداری کامپیوتری و سوءاستفاده (یا دستکاری) کامپیوتری اگرچه از نظر ماهیت دارای بحث و اشکال باشد، اما نوعاً جستن قالب و ماهیت جدید و مبارزه با پدیده ای جدید است.
به هر حال در جرم کلاه برداری اجزای رکن مادی توضیح داده شد و نیز اجزای رکن مادی کلاه برداری کامپیوتری توضیح داده شد. از این رو می توان گفت تقلب مورد بحث کلاه برداری کلاسیک تداوم یافته، اما نحوه ارتکاب در مراحل مختلف دست یابی به اطلاعات و داده ها، برنامه ریزی و … متبلور شده است که نوعاً تغییر در عنصر مادی را می رساند.
و- تحول مصادیق
دیدیم کلاه برداری کامپیوتری بدواً تقلب در مرحله برنامه نویسی و دادن دستورعمل های اضافی خلاصه می شد. این دستورعمل ها و برنامه های تقلبی یا مستقیم هدف مالی داشت یا دادن صورت واقع به یک امر کذب بود و همین موجب تسلیم و تسلم ناروای مالی می شد. بعداً با پیشرفت برنامه نویسی و ارتقای نحوه دست یابی، کلاه برداری کامپیوتری شکل جدیدی به خود گرفت. با بحث آن لاین شدن داده ها، دور جدیدی از نحوه ارتکاب و در نهایت مصادیق کلاه برداری کامپیوتری آغاز شد. در کنار آن بسته های نرم افزاری، ویروس ها، کرم ها، بمب های زمانی منطقی و… موجب شد بتوان هم به سهولت به شماره های محرمانه اشخاص دست یافت و هم بتوان اموال آنان را ربود و به خود اختصاص داد.
در دور بعدی، مسایل شبکه ها گستردگی زایدالوصفی یافت و شعبه روباتیک نیز به مسایل قبلی افزوده شد. در نهایت، آن شکل یا مصداق ساده سوءاستفاده در مرحله برنامه نویسی به صورت دادن دستورعمل های اضافی امروزه شامل گستره ای از فناوری مخابرات، شبکه ها، سویفت و … است. از این رهگذر، می بینیم کلاه برداری کامپیوتری از حیث مصداقی نیز در حال تحول است و این امر تا آن جا گاه حایز اهمیت است که متخصصان فنی در تجزیه و تحلیل و توصیف پدیده ارتکابی دچار مشکل می شوند.
با گذری سریع بر مطالب قبل و نکات کلی مندرج در این بخش در می یابیم:
الف ـ روزگاری از مفهوم سرقت، جرایم یا مفاهیمی جزایی جدا شد و کم کم تکوینی یافت که یکی از آنان کلاه برداری است.
ب ـ کلاه برداری عبارت است از توسل به وسایل متقلبانه برای بردن مال غیر.
ج ـ کلاه برداری در گذر زمان از حیث مصداقی راه تکامل سپرده است، از گونه تقلبات پستی به وجوه رایج، شرکت ها، معاملات اقتصادی، بیمه، بانک داری، کارت های اعتباری و … متمایل شده است.
د ـ در عصر اطلاعات و با به کارگیری کامپیوتری برای انجام امور شرکت ها، مساله دادن دستورعمل های اضافی و به عبارت کلی تر سوءاستفاده از برنامه نویسی، افق جدیدی بر روی کلاه برداری گشوده شد.
هـ ـ کلاه برداری ارتکابی به وسیله مجرمان در محیط های کامپیوتری برخلاف مصادیق متحول کلاه برداری، به دلیل ماهیت و نحوه ارتکاب، نتوانست کلیت خود را حفظ کند و ناچار پدیده جزایی جدید نام کلاه برداری کامپیوتری به خود گرفت.
و – کلاه برداری کامپیوتری از شکل ساده دادن دستورعمل اضافی ، کم کم با پیشرفت برنامه نویسی، دست یابی در مرحله ورودی و خروجی، پیشرفت تکنیک داده پردازی، گسترش استفاده از کامپیوتر برای امور مالی و بانکی، آن لاین شدن داده ها، بروز و گسترش شبکه های مختلف، ارتقای توان فناوری مخابراتی و ارتباط آن با دنیای کامپیوتر، راه تکامل پیموده است و امروزه مصادیق آن با مصادیق قبلی گاه تفاوت های فراوان دارد.
ز – قطعاً قانون گذاران باید همراه پیشرفت های اخیر، مقررات کافی وضع کنند تا بتوانند با کلاه برداری کامپیوتری به نحو احسن به مبارزه برخیزند.
ح – کلاه برداری کامپیوتری از نظر ماهیت و از حیث اجزای رکن مادی، پدیده ای جدا از کلاه برداری کلاسیک و متعارف است، اما کلیات آن را داراست.
از سویی چون از حیث بحث های دکترین و اصول جزایی با دیگر عناوین مجرمانه سازگاری ندارد، در حال حاضر، این عنوان بهتر می تواند ماهیت و مفهوم پدیده جزایی جدید را برساند.
از این رو پیشنهاد می شود به قانون تشدید مجازات مرتکبین ارتشاء، اختلاس و کلاه برداری مصوب 1367، متن زیر افزوده شود.
ماده 1-1، هر کس با برنامه سازی کذب، سوء استفاده از داده های ناقص و کذب، استفاده غیر مجاز از داده ها، برنامه ها یا سیستم کامپیوتری، سوء استفاده از ارتباطات راه دور، سوءاستفاده از پردازش در مرحله ورودی، پردازش و خروجی و امثال این موارد، وجوه، اموال یا امتیازات مالی را تحصیل کند و از این راه اموال دیگران را ببرد، کلاه برداری کامپیوتری محسوب می شود و علاوه بر رد اصل مال به صاحبان اموال، به حبس از 3 تا 7 سال و پرداخت جزای نقدی معادل مالی که اخذ کرده است محکوم می شود.
تبصره 1- اگر مرتکب دارای سمت یا مقامی باشد که موجب تسهیل دستیابی به کدهای محرمانه سیستم های کامپیوتری و نظیر آن باشد یا اگر وجوه دریافتی بالغ بر بیش از ده میلیون ریال باشد، مجازات مرتکب حداکثر مجازات مذکور در بالا خواهد بود.
تبصره 2- تخفیف مجازات و دیگر تدابیر قانونی پیرو مقررات ماده 1 و تبصره های آن است.
تبصره 3- شروع به کلاه برداری کامپیوتری جرم محسوب می شود و مجازات آن حداقل مجازات مقرر در این ماده است.
ضمیمه 2
جعل کامپیوتری
1- مقدمه
جرم جعل و تزویر از جمله جرایم علیه آسایش عمومی است. همان گونه که در مباحث حقوق جزای اختصاصی ذکر می شود، جرایم به سه دسته کلی جرایم علیه اشخاص، علیه اموال و علیه امنیت و آسایش عمومی تقسیم می شود. دسته سوم، خود شامل 2 بخش جرایم علیه امنیت (داخلی و خارجی) و جرایم علیه آسایش عمومی است. جرایمی همچون جعل، سکه قلب و به تعبیری ارتشاء جزو جرایم علیه آسایش عمومی است. "هرگونه اقدامی که برای فریب دیگری به عمل اید، ساختن سند خلاف واقع، تغییر حقیقت در مفاد، دست بردن در کلمات و یا ارقام و امضای سند به هر کیفیت، به منظور تغییر دادن آن، به زبان حقوقی جعل و تزویر نامیده می شود و از جرایم ضد آسایش عمومی است".
" یکی از جرایم بر ضد آسایش عمومی که موجب سلب اعتماد مردم نسبت به اسناد و نوشته های خصوصی یا عمومی و نظایر آن می شود و روابط حقوقی افراد را دچار تزلزل و بی ثباتی می کند، جرم جعل و تزویر است".
از جمله جرایمی که بر اثر پیدایش و تکوین سریع فناوری اطلاعاتی به فهرست جرایم افزوده شده، جرم جعل کامپیوتری است. همان گونه که قبلاً اشاره شد، جرایم کامپیوتری از حیث رکن مادی، گاهی با شکل کلاسیک همان جرایم تفاوت دارد. از این رو به هنگام بررسی جرم جعل، لازم است که در کنار بررسی جرم جعل کامپیوتری، جرم جعل در شکل و مفهوم کلاسیک آن بررسی شود.
2- طرح بحث
برای درک پدیده شناسی جعل کامپیوتری و تعیین حد و مرز آن با جرایم کامپیوتری دیگر، به خصوص کلاه برداری کامپیوتری، بدواً در این مقاله در مسیری گذرا به دکترین حقوق اطلاعاتی کیفری و تبعات آن، علت بروز برخی تردیدها ونیاز به تقنین جدید، پرداخته می شود.
دکترین جدید حقوق اطلاعاتی کیفری در پرتو مفاهیم کلی حقوق اطلاعات و حقوق مختص فناوری اطلاعات شده است. بر مبنای تجزیه و تحلیل های تجربی، این مفهوم از اطلاعات را همه به عنوان یک دارایی و هم به عنوان خطر بالقوه خاص، مطرح می کند. تئوری جدید حقوق اطلاعات مبرهن می سازد که فناوری اطلاعاتی مدرن ویژگی های اطلاعات را تغییر می دهد، به خصوص با تقویت اهمیت آن و به وسیله معرف آن به عنوان یک فاکتور فعال و تاکید بر این نکته که آن آثار بدون مداخله انسان از طریق سیستم های پردازش اتوماتیک ایجاد شده اند. طبق رهیافت جدید موضوعات و هدف های غیرمادی (اطلاعات)، از ویژگی های خاص خود برخوردارند. از این رو حمایت از نگاه دارنده یا مالک این موضوعات و هدف ها، با دارنده موضوعات مادی تفاوت دارد. انحصار از ویژگی موضوعات مادی است، به عکس اطلاعات کالای عمومی است و تحت شمول اصل جریان آزاد اطلاعات، در نتیجه روش حمایت از انحصار دارنده در این جا تفاوت می یابد. تفاوت دیگر در منافع افراد مرتبط با اطاعات است (حقوق فردی – محرمانگی) که از صرف منافع اقتصادی مالک فراتر می رود. بنابراین، با قیاس قواعد ناظر به موضوعات مادی، نمی توان به حمایت کافی از دکترین حقوق اطلاعاتی کیفری دست یافت. حمایت دارنده اطلاعات و دیگران باید به نحو مقتضی از طریق مدنی، جزایی و یا اداری، در تقنین ملی کشورها در نظر گرفته شود.
بحثی که باید در این جا طرح کرد، حمایت از دارنده اطلاعات است. حمایت از حقوق جزا از سویی ناظر به تمامیت و صحت اطلاعات است. در بُعد اول، از طریق اختصاص قوانین جزایی در باب جاسوسی اقتصادی، جرایم مربوط به کپی رایت، دستیابی غیرمجاز و جعل کامپیوتری، می توان حمایت حقوق جزا را دایر کرد. قانون گذاران برخی کشورها به صراحت (مثل آمریکا) داده های کامپیوتری یا اسرار تجاری را به عنوان مال یا شیء با ارزش تعریف کرده اند. گاهی برخی از مقننین، تئوری مالکیت و مالیت را به اطلاعات، داده های کامپیوتری و آن چه به صورت دیجیتال مطرح می شود، تسری داده اند تا قوانین جرایم علیه اموال یا جرایم دیگر آن ها قابل اعمال شود. این تسری تنها از بعد تئوری مالکیت نیست، بلکه با حمایت از اسرار نگه داری شده به صورت دیجیتالی، حمایت مرسوم از اسرار حرفه ای، شخصی و … را به این اسرار تسری داده اند. با توجه به نکات فوق و به عنوان بخشی از "طرح بحث"، باید از حقوق کیفری ماهوی یاد کرد. تغییر جامعه از حالت صنعتی به فراصنعتی (اطلاعاتی)، تغییر اساسی چارچوب های قضایی را از نقطه نظر دارایی و امکانات مادی و عینی به غیرمادی (معنوی)، موجب شده است. در اثر پیدایش حقوق اطلاعاتی کیفری رژیم های جدید حقوقی، هم از نظر اطلاعات به طور عمومی و هم داده های ذخیره شده در کامپیوتر به طور اختصاصی را لازم کرده است. مقررات حقوق جزا در مورد جعل باید برای اسناد کامپیوتری مشروعیت و اعتبار قایل شود. اطلاعات کذب اگر برای حمله به منافع حمایت شده قانونی مرسوم به کار رود، نباید از سیطره حقوق جزا استثنا شود. نکته دیگر در "طرح بحث" نگاه کلی به سیر تطور جرایم کامپیوتری است که از این منظر باید بدواً نگاه به سیرکلی تغییر و تحول جرایم انداخت، سپس باردیگر به قضیه رویس و برخی قضایای مقدماتی برگشت، زیرا در مقالات قبل ذکر شد ماهیتاً بدواً قضایایی با قوانین سرقت یا کلاه برداری تطبیق داده شد، بعداً نیازمند مقررات جدید شد و همین مقررات جدید باید مرز جرایم را مشخص می کرد که در آن زمان به علت ابهام قضایا و توصیف جزایی لازم، عنوان کلی دستکاری (سوءاستفاده) کامپیوتری یا تقلب کامپیوتری برآن گذاشته شد و بعداً جرایمی از آن منتزع شد و نیز موجب یادآوری مفاهیم تعدد مادی و معنوی جرایم گشت.
بعد از پیدایش اولین موارد ارتکاب دستکاری ها (سوءاستفاده های) کامپیوتری، جاسوسی کامپیوتری، سابوتاژ کامپیوتری و استفاده غیرقانونی از سیستم های کامپیوتری و از حالت رویا و افسانه خارج شدن این جرایم و توجه مطبوعات عمومی و علمی به این پدیده جدید، به تدریج بر دامنه جرایم کامپیوتری اقتصادی افزوده شد و طیف وسیعی از سوءاستفاده ها را شامل شد. اشکال ساده سوءاستفاده های کامپیوتری جای خود را به سرقت برنامه ها، سوءاستفاده از صندوق های پرداخت و سوءاستفاده از مخابرات (ارتباطات راه دور) داد. بعداً جرایم نفوذیافتگی، ویروس ها، کرم ها و جعل دیسک تاپ به این فهرست اضافه شد.
جعل دیسک تاپ، جعل در کارت های هوشمند و اقسام دیگر که همگی زیر عنوان جعل کامپیوتری جای می گیرند، همه جرایم منشعب از عنوان دستکاری های (سوءاستفاده های ) کامپیوتری هستند. در کنار سیر تحول سوءاستفاده ها و دستکاری های کامپیوتری، متوجه نکته دیگری می شویم. وقتی دهه 60 با قضیه رویس، سپس اکویتی فاندینگ و … مواجه شد هنوز تفکیک و در عین حال تعدد توصیف های جزایی مد نظر نبود. اما به تدریج بحث جعل کامپیوتری در کنار کلاه برداری کامپیوتری مطرح شد. در قضیه رویس که از مصادیق بارز کلاه برداری کامپیوتری است، زیرا دستورعمل های اضافی گنجانیده شده در برنامه برای کسب منافع مالی و نوعاً مانور متقلبانه محسوب می شد، با مساله ظریفی مواجه می شویم. اول در دستورعمل های خود علاوه بر تغییر نرخ کالاها، از اسم 17 شرکت مجعول استفاده کرد. در آن زمان نه صحبت از جرم اصلی یعنی کلاه برداری کامپیوتری و نه جرم مستتر و دوم یعنی جعل کامپیوتری بود. در قضیه بانک یونیون نیویورک نیز استفاده از حساب مجعول دیده می شود. مشخصاً در قضیه اکویتی فاندینگ می توان ردیابی اولین صورت های جعل کامپیوتری را دید. در این قضیه، مدیران شرکت با جعل سهمیه نامه های کذب و فروش آن ها به شرکت های بزرگ، درصدی از مبالغ مذکور در قرارداد را اخذ می کردند و …
کم کم با موضوعیت یافتن اسناد الکترونیک و شیوع به کارگیری آن، ارتقای EDI، گسترش و عمومیت کاربرد کامپیوتر برای هر گونه داده های مالی، اعتباری و … که به نوعی همگی ارزش استنادی دارند، در کنار کلاه برداری کامپیوتری، عنوان جعل کامپیوتری را می توان مشاهده کرد. ذکر مثال دیگری ما را متوجه سیر حرکت و انتزاع و تشخیص این جرایم می کند.
"چندی قبل در مورد نرم افزار بمب زمانی که در سیستم حسابداری یک شرکت بزرگ کار گذاشته شد، تحقیقاتی صورت گرفت. روند کار بدین ترتیب بود که این بمب برای ارائه یک صورت حساب جعلی که جزو دیون و قابل پرداخت بود، برنامه ریزی شده بود. این صورت حساب جعلی تماماً اختیارات و مجوزهای لازم در یک سیستم پرداختی حسابداری را دارا بود و طبق برنامه ریزی، برای مبالغی که احتیاج به مجوز نبود، به کار گرفته می شد. در روز موعد، کامپیوتر شرکت پولی را به طور خودکار به حساب یک فرد فروشنده جعلی در یک بانک سویسی واریز کرد. در همین زمان، افراد متقلب پول را از بانک بیرون کشیدند و فراری شدند. صدور حکم قانونی در مورد چنین مساله بین المللی تا حدی دشوار می نمود. این جعل کجا و در چه زمانی اتفاق افتاد و در چه دادگاهی می توان علیه آن اقامه دعوی کرد؟" امروزه در کنار کاربرد گسترده نرم افزارهای مالی و حسابداری کارت های اعتباری از نوع هوشمند مطرح است. بعداً به جعل کارت های هوشمند پرداخته خواهد شد. اما در این جا به طور مختصر باید یادآور شد که کارت های هوشمند به دلیل برخورداری از یک نوع نرم افزار و PIN و … در معرض انواع جعل یا کلاه برداری قرار دارند و از این رهگذر خسارت های زیادی به موسسات یا افراد وارد کرده اند.
3- تاریخچه
"جعل از اعمال قدیمی است که اخیراً جرم شناخته شده است. از زمانی که دادرسی به معنای سازمان یافته مورد قبول و عمل قرار گرفته ، جعل مفهوم و معنا یافته است. به محض طرح عنوان جعل، جعل سند به ذهن می آید. لغت جعل مترادف با جعل سند شده است، اما این طور نیست، چون از زمانی سند در سیستم دادرسی قبول شده، جعل سند نیز مفهوم یافته است وگرنه تنها مصداق جعل نیست. اگر این مفهوم عرفی صحیح بود، جعل عبارت بود از "ساختن سند برخلاف حقیقت به ضرر دیگری" (دست نوشته درس جزای اختصاصی 3، تقریرات دکتر آزمایش، سال 1367.) سابقاً در قانون یونان هر گونه عمل یا قولی را که حاوی تغییر حقیقتی بوده است از قبیل: شهادت، قسم، دروغ، سکه قلب و … به طور کلی تزویر می نامیدند و در فرانسه نیز چنین بوده است (جعل اسناد در حقوق ایران و از نظر حقوق تطبیقی، رساله دکتری دکتر محمد سلیمان پور 1341.). این جرم به طور قانونی از سال 1304 وارد سیستم جزایی قانون ایران شد. مقنن آن زمان با درج مواد 97 تا 112 در قانون مجازات عمومی در موارد 97 تا 112 عیناً جرم جعل و تزویر را ذکر کرده است (برخی از این مواد در زیر نقل می شود:
ماده 97: جعل و تزویر عبارت است از ساختن نوشته یا سند یا چیز دیگری برخلاف حقیقت یا ساختن مهر با امضای اشخاص رسمی یا غیر رسمی یا به قصد تقلب خراشیدن یا تراشیدن یا قلم بردن یا الحاق یا محو یا اثبات یا سیاه کردن یا تقدیم یا تاخیر تاریخ سند نسبت به تاریخ حقیقی یا الصاق متقلبانه نوشته به نوشته دیگری یا به کارگرفتن مهر دیگری بدون اجازه صاحب آن و نظایر آن.
ماده98: هر کسی یکی از اشیاء ذیل را جعل کند اعم از این که بالمباشره باشد یا به واسطه یا با علم به جعل یا تزویر استعمال کند یا داخل مملکت نماید به حبس با اعمال شاقه از سه سال تا 15 سال محکوم خواهدشد و اشیاء مزبور از این قرار است:
فرمان یا استحضار رئیس مملکت
احکام رئیس دولت یا وزراء
اوامر رئیس مجلس شورای ملی یا رئیس مجلس سنا….
مجموعه قوانین جزایی 1354، گردآوری احمد کمانگر، ص 62 و 63.). بعد از انقلاب، در حک و اصلاحاتی که در قوانین، بالاخص قانون مجازات عمومی 1352 به عمل آمد، مواد مربوط به جعل و تزویر در قانون تعزیرات مصوب 1362، انعکاس یافت و به دلیل تغییر در سیستم حکومتی، برخی اصلاحات نیز در متن رعایت شد. بنابر این جرم جعل و تزویر در مواد 20 تا 32 تعزیرات، ماده 5 قانون مجازات اسلامی و دیگر قوانین متفرقه پیش بینی شد. بعداً در اصلاحات سال 1370 و 1375، در قانون مجازات اسلامی و قانون تعزیرات، این مواد با اندک تغییراتی در ماده 5 قانون مجازات اسلامی و نیز ماده 523 به بعد ذکر شد.
البته این قانون پا به پای تحولات پیش نرفته است . در خصوص پیشینه تاریخی جعل کامپیوتری باید گفت: بعد از پیدایش اولین موارد ارتکاب سوءاستفاده های کامپیوتری، جاسوسی کامپیوتری، سابوتاژکامپیوتری و استفاده غیرقانونی از سیستم کامپیوتری و از حالت رویا و افسانه خارج شدن این جرایم، توجه مطبوعات عمومی و علمی به این پدیده جدید به تدریج بر دامنه جرایم کامپیوتری اقتصادی افزوده شد و طیف وسیعی از سوءاستفاده ها را شامل شد. اشکال ساده سوءاستفاده های کامپیوتری جای خود را به سرقت برنامه ها، سوءاستفاده از صندوق های پرداخت و سوءاستفاده از ارتباطات راه دور داد. بعداً جرایم نفوذیابندگان، ویروس ها، کرم ها و جعل کامپیوتر رومیزی به این فهرست اضافه شد (جرایم کامپیوتری، مجلد سوم، ویرایش و ترجمه، صفحات 15 و 16 (جلد سوم ترجمه یکی از آثار پروفسور اولریش زیبر است)). بدواً به طبع دکترین سنتی، جرایم کامپیوتری حسب زمینه های اقتصادی تقسیم می شد و جعل کامپیوتری خود واجد عنوان جدایی نبود، بلکه همچون کلاه برداری کامپیوتری، زیر عنوان سوءاستفاده های (دست کاری) کامپیوتری مورد بحث قرار می گرفت (جرایم کامپیوتری، مجلد سوم، ویرایش و ترجمه، صفحات 15 و 16 (جلد سوم ترجمه یکی از آثار پروفسور اولریش زیبر است))..اما به تدریج، این جرم خود در قوانین برخی کشورها دارای عنوانی جدا شد و برتعداد موارد ارتکاب آن افزوده شده است تا آن جا که آمار پلیس آلمان در سال 1991، حاکی از 5004 پرونده جرم کامپیوتری است که 3963 مورد آن سوءاستفاده از صندوق پرداخت، 787 مورد پرونده جعل داده های جعل کامپیوتری و … است (جرایم کامپیوتری، مجلد سوم، ویرایش و ترجمه، صفحات 15 و 16 (جلد سوم ترجمه یکی از آثار پروفسور اولریش زیبر است)).
، در نیمه دوم قرن بیستم مشکل در برخی کشورها مانند اتریش، بلژیک، فرانسه، فنلاند، آلمان غربی، ایتالیا، لوکزامبورگ و سویس در خصوص جرم جعل، لزوم قابلیت خواندن بصری متن در سند بود. بنابر این شامل داده های ذخیره شده به طور الکترونیکی نمی شد (ماده 223 کد کیفری اتریش، ماده 193 کد کیفری بلژیک، ماده 145 کد کیفری فرانسه، ماده 267 کد کیفری آلمان غربی، مواد 485 و 476 کد کیفری ایتالیا، مواد 193-214 کد کیفری لوکزامبورگ، مواد 110، ش 5، 251-7 و 317 کد کیفری سویس) (International Handbook on Computer Crime, by: U.Sieber,PP41.42)
. مشکلاتی مانند مورد یاد شده و نیز اصالت پرینت های کامپیوتری و … موجب شد تا نیاز به جرمی جدا تحت عنوان جعل کامپیوتری احساس شود. در سال 1986، OECD، در بند ب تقسیم بندی خود از جرایم کامپیوتری به جرم جعل کامپیوتری اشاره کرد سپس شورای اروپا در فهرست حداقل خود، در بند ب، جرم جعل کامپیوتری را به صورت معقول تری نسبت به OECD تعریف کرد و کشورهای مختلف نیز در دهه 80 غالباً اقدام به قانون گذاری کردند.
بدواً سوءاستفاده های کامپیوتری ناظر به دستکاری یا ایجاد حساب های کذب می شد و از این رو بدون توجه به جزئیات و دقایق جرم در قضیه رویس، اکویتی فاندینگ و … تنها به وصف مجرمانه کلاه برداری کامپیوتری (یا دست کاری کامپیوتری) بسنده شد، اگرچه در این قضایا نوعی تعدد به چشم می خورد. مساله دیگر تفاوت رَویه کشورها بود. بعضی از قضایای مورد اشاره در کشور آمریکا ارتکاب یافت. در کشورهای گروه کامن لا و مقررات مورد نیاز برای جرایم کامپیوتری از جمله برای کلاه برداری و جعل و … را متمرکز کلاه برداری کامپیوتری کرده اند. اما در کشورهای سیویل لا با توسعه تعاریف سنتی یا تعاریف جرایم سنتی به شکل مقررات تکمیلی، جرایم کامپیوتری را بسته به مورد، داخل در توصیف های مجرمانه همچون کلاه برداری کامپیوتری، جعل کامپیوتری و … بحث و بررسی کرده اند (همان ماخذ ش 7، ص 51.) با گسترش کاربرد کامپیوتر استفاده مالی صرفاً برای صورت حساب و پرداخت گسترش بیشتری یافت و سوءاستفاده ها و دستکاری ها کم کم متوجه داده های ذخیره شده برای اثر گذاری بر آثار و روابط قضایی بین مردم شد. با تغییر داده های شخصی و یا دیگر داده ها گاه ارزش جدیدی ایجاد و حتی واجد عنوان دلیل در دادگاه می شد. خود عمل، فی نفسه تقلب و دستکاری است، اما صِرف بار مالی ندارد بلکه صحت و تمامیت داده ها خدشه دار می شود و هم چنین روابط قضایی مردم متزلزل می شود. این نقطه شروع پیدایش جعل کامپیوتری بود. به تدریج با سوءاستفاده و تعدی در کارت های پرداخت (مغناطیسی) و به خصوص دست کاری در نرم افزار کارت های هوشمند، جرم جعل پیچیدگی و شکل های جدیدتر پیدا کرد. رویه کامپیوتری کردن امور اداری، تجاری و … همه موجب تکوین جرم جعل کامپیوتری شده است، زیرا گاهی کارکردهای سنتی نوشته، سند، مدرک و شیء و … و گاهی کارکردهای جدیدمالی، اعتباری و … در عرصه محیط های دیجیتال بر حجم و چگونگی جرم جعل افزوده است. در مواردی که داده های مربوط به اسناد ذخیره شده به شکل کامپیوتری تغییر داده می شوند، جرم جعل ارتکاب یافته است. در این مورد و نیز موارد دیگر، سیستم های کامپیوتری هدف فعالیت های مجرمانه قرار می گیرند. از کامپیوتر می توان به عنوان ابزاری برای ارتکاب جعل استفاده کرد. قابلیت های تصاویر پیشرفته نرم افزارهای نوین، مخزنی از ابزارهای جدید را در اختیار گذاشته است که به کمک آن ها می توان اسناد مورد استفاده در تجارت را جعل کرد. با در دست رس قرار گرفتن ماشین های فتوکپی رنگی لیزری و کامپیوتری با نسل جدیدی از تغییر و جابه جایی متقلبانه و یا جعل نیز به وجود آمده است. این ماشین ها قادر به کپی برداری با وضوح بالا، اصلاح اسناد و حتی ایجاد اسناد جعلی، بدون استفاده از نسخه اصلی آن ها هستند و اسنادی را تهیه می کنند که از لحاظ کیفیت، کسی جز فرد خبره نمی تواند آن ها را از اسناد اصلی تمیز دهد" (جرایم کامپیوتری، جلد اول، ویرایش و ترجمه دزیانی، ص 31.). بعداً به سابقه تقنینی برخی کشورها و جزئیات برخی شکل های جدید جعل اشاره خواهد شد تا به غنای بحث تاریخچه افزوده شود.
4- تعریف
در این بخش ابتدا تعریف مرسوم جرم جعل و تزویر و برخی تعاریف اندیشمندان جزایی ذکر می شود، سپس تعریف جعل کامپیوتری از دید OECD و شورای اروپا و … مورد بحث قرار می گیرد، آن گاه برای تکمیل بحث تعریف جعل کامپیوتری به ارائه توضیح پیرامون تعاریف یاد شده پرداخته می شود.
همان گونه که ذکر شد، جعل و تزویر عبارت است از ساختن هر چیزی برخلاف حقیقت به ضرر دیگری. باید در کنار این تعریف از برخی تعاریف دیگر یاد کرد. دکتر پیمانی تعریف جرم جعل و تزویر را چنین بیان می کند:
جعل و تزویر عبارت است از قلب متقلبانه حقیقت به ضرر شخص دیگر در یک سندیا نوشته یا چیز دیگر به یکی از طرق مذکور در قانون. (جزوه جعل و تزویر، درس حقوقی کیفری کارشناس ارشد، دانشگاه تربیت مدرس، نوشته دکتر پیمانی؛ سال 1366).
بلانش: جعل اسناد عبارت است از قلب حقیقت در یک نوشته با قصد متقلبانه به نحوی که قابل اضرار به غیر باشد.
گارو: جعل محقق می شود با تغییر متقلبانه حقیقت در یک نوشته، آن چنان تغییری که موثر در مضمون مفاد سند باشد و ایجاد خسارت کند.
گارسون: جعل اسناد عبارت است از تغییر متقلبانه حقیقت یک نوشته، به نحوی که موجب خسارت شود و به کیفیت مندرج در قانون ارتکاب شده باشد.
وایر: جعل عبارت است از تزویر به قصد اضرار در یک نوشته، مشروط براین که آن نوشته مستند وجود حق باشد و یا حاکی از امری باشد که واجد آثار حقوقی است.
گوایه: جعل سند عبارت است از دگرگون کردن حقیقت در یک نوشته به شرط آن که این عمل طبعاً موجب خسارت غیر شود و با یک قصد مجرمانه ارتکاب شده باشد.
کنی: جعل سند عبارت است از ساختن یک سند مزوّر، با این نیت که آن سند به جای سند اصیل مورد استعمال واقع شود. (تعاریف بلانش و دیگران منقول از ماخذ ش 33 است.)
با مداقه در تعاریف فوق، این نکات را می توان متذکر شد: اولاً دامنه جرم جعل برابر تذکر آقای دکتر آزمایش وسیع تر از جعل سند است، بنابر این در برخی از این تعریف ها تاکید بر سند به چشم می خورد که با توجه به توضیحات، از عدم کفایت رنج می برد. ثانیاً در تعریف باید بر ضرر غیر تاکید کرد ( این که ضرر از جمله عناصر جرم جعل است یا خیر و تا چه حد شرط است، می توان علاوه بر منابع جزای اختصاصی به موازین قضایی مجلد 3 مرحوم علی آبادی مراجعه کرد. هم چنین بحث بنیادین حقوق جزا دایر بر تقدم و شمول نظم عمومی برحق، عدالت و … از بعد فلسفه حقوق جزا نیز قابل ذکر است).
ثانیاً آنچه در جعل به وقوع می پیوندد، تغییر و تحریف و قلب حقیقت است. در بطن این امور، متقلبانه بودن مستتر است. از این رو قید کلمه متقلبانه، اگر عبارت ساختن هر چیزی برخلاف حقیقت را ترجیحاً در تعریف به کار گیریم، لازم نیست. با توجه به این توضیح، تعریف زیر را به عنوان تعریف مورد قبول در این سری مقالات می توان ملاک عمل قرار داد: "جعل و تزویر عبارت است از ساختن هر چیزی برخلاف حقیقت به ضرر دیگری".
در خصوص تعریف جعل کامپیوتری، همان گونه که قبلاً ذکر شد، بدواً به طبع دکترین سنتی، جرایم کامپیوتری حسب زمینه های اصلی ارتکاب و محدوده جرایم کامپیوتری اقتصادی به سوءاستفاده های کامپیوتری، سابوتاژ کامپیوتری، جاسوسی کامپیوتری، دست یابی غیرمجاز و استفاده غیرقانونی از سیستم های کامپیوتری تقسیم شد. جعل کامپیوتری مانند کلاه برداری کامپیوتری زیرعنوان سوءاستفاده های کامپیوتری مورد بحث قرار گرفت. اما بعداً با کوشش OECD و شورای اروپا و اقدامات بعدی تعاریف متنوعی از جعل کامپیوتری ارائه شد.
در 1986، OECD براساس تجزیه و تحلیل تطبیقی قوانین ماهوی، پیشنهاد کرد که فهرست اقدامات زیر می تواند به عنوان عامل مشترکی در روش های متفاوت اتخاذ شده از سوی کشورهای عضو در نظر گرفته شود:
الف ـ ورود، تغییر، پاک کردن و یا موقوف سازی داده های کامپیوتری و یا برنامه های کامپیوتری، که به طور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز با ارزش دیگر صورت گرفته باشد.
ب ـ ورود، تغییر، پاک کردن و یا موقوف سازی داده های کامپیوتری و یا برنامه های کامپیوتری که به صورت عمدی و با قصد ارتکاب جعل صورت گرفته باشد،…
آنچه در متن فوق بند (ب) مشاهده می شود، در واقع رکن قانونی جرم جعل کامپیوتری است و از نوع تعاریف قانونی است که در سلسله مقالات کلاه برداری کامپیوتری به این گونه تعاریف اشاره شد. اما در خصوص شورای اروپا که کار OECD را ادامه داد و تکمیل کرد، باید گفت: فهرست حداقل جرایمی که برای آن ها سیاست جنایی یکنواختی در مورد قوانین، ناظر بر جرایم کامپیوتری اتخاذ شده است، شامل جرایم زیر می شود:
الف ـ کلاه برداری کامپیوتری: ورود، تغییر، پاک کردن یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری یا هر گونه مداخله در جریان پردازش داده ها که بر نتیجه حاصل از پردازش داده ها تاثیر بگذارد و به این طریق موجب ایجاد زیان اقتصادی یا تصرفی در مال دیگری، با قصد تحصیل امتیاز اقتصادی غیرقانونی برای خود یا شخص دیگر شود.
ب – جعل کامپیوتری: ورود، تغییر، پاک کردن یا موقوف سازی داده های کامپیوتری یا برنامه های کامپیوتری، یا هر گونه مداخله دیگر در پردازش داده ها به شیوه یا تحت شرایطی، همان طور که در قوانین ملی تشریح شده است، جرم جعل را تشکیل می دهد، مشروط بر این که با توجه به هدف مرسوم چنین جرمی ارتکاب یافته باشد،…
برای روش شدن تعریف و ماهیت جعل کامپیوتری و قبل از ورود در رکن قانونی این جرم، به بررسی توضیحات شورای اروپا پیرامون بند ب فهرست حداقل می پردازیم تا خوانندگان گرامی قبل از ورود در بحث ارکان جرم با برخی ظرایف این جرم آشنا شوند.
پدیده شناسی و وضعیت قانونی: اعمالی که در سوءاستفاده و دستکاری های تشریح شده زیر عنوان کلاه برداری کامپیوتری ذکر شده است، لزوماً به هدف ایراد خسارت به اموال و تحصیل امتیاز مالی ارتکاب نمی یابد. گاه ارتکاب اعمال یاد شده مثلاً در ذخیره کردن داده ها به طور غیرمجاز برای داشتن اثر گمراه کننده بر روابط قضایی انجام می شود. با تغییر داده های شخصی یا دیگر داده ها، گاهی می توان ارزش دیگری را ایجاد کرد و به عنوان دلیل از آن برای اعمال قضایی استفاده کرد. این نکته نیز قابل طرح است که خود عمل فی نفسه تقلب محسوب می شود و از حیث صحت داده ها و تغییری که در آن داده ها می شود، قایل به نوعی فریب و تقلب شده است. امروزه ورود یا تغییر غیرمجاز داده های کامپیوتری موجب شده است تا دلایلی که می توانست از این رهگذر به وجود اید، ارزش خود را از دست بدهد و همین می تواند متقابلاً برضد مجرم به کار گرفته شود. نمونه دیگر سوءاستفاده هایی از این دست، ورود غیرقانونی داده ها است که در برخی کشورها این اعمال می تواند تحت مقررات مربوط به جعل اسناد مورد بحث قرار گیرد. (هلند، نروژ، سویس). علت ارائه این نظر آن است که داده های پردازش شده ضبط شده اند، و آن ها می توانند با کمک ابزارهای تکنیکی خوانده شوند. بنابراین ارزشی مساوی اسناد در معنای کلاسیک می یابند. در بیشتر کشورها شرط است که اسناد، قابل خواندن و به صورت متن کتبی و… باشد. بنابراین، داده های ذخیره شده به طور الکترونیک چون واجد این قضیه نیست، نمی تواند سند محسوب شود و بدین ترتیب خلاء در حقوق جزا پیش می آید و برخی اشکال مجرمانه را نمی تواند مورد مجازات قرار دهد. این نکته در جایی که مقررات جعل به حمایت از سند، تنها در صورتی که امضا شده باشد، می پردازد، بیشتر نمود می یابد. زیرا امضاهای الکترونیک کافی و قانع کننده به نظر نمی رسد. حتی اگر چاپگرهای کامپیوتری قابل رویت را مدنظر قرار دهیم، اگر متن چاپ شده متضمن سند دروغین باشد یا حاوی اظهارات غیر صحیح باشد، مشکلاتی از حیث سوءاستفاده از داده پردازی به چشم می خورد، چون رویه کشورها متضاد ومخالف هم است. سوءاستفاده از داده های ذخیره شده که ارزش اثباتی دارند، اگر باعث شوند که شخص ثالث گمراه شود، همان تبعات خطرناک در اعمال مرسوم جعل را دارند. عدم حمایت این داده ها از طرف حقوق جزا موجه به نظر نمی رسد. حمایت اعطا شده به چنین داده هایی همچون اسناد کتبی در انگلستان، منجر به این شده است که در جرم جعل وسیله و ابزار ارتکاب شامل هر گونه دیسک، افراد یا دیگر وسایلی شود که اطلاعات به واسطه آن ضبط و ذخیره می شود و در آلمان منجر به ایجاد جرم جدیدی تحت عنوان کذب سازی داده های دارای ارزش اثباتی (دلیل) و اصلاحات دیگری در انواع جرم جعل شده است. بنابراین کمیته متخصصان تعریف فوق را ارائه کرد.
منافع قضایی حمایت شده: منافع قضایی حمایت شده همان هدف های حمایت شده در قوانین مرسوم جعل است. امنیت و قابلیت اعتماد اسناد یا دیگر ابزارها و مدارک که پیامدی در روابط قضایی دارد. فقط هدف های حمایت شده عمل (فعل) توسعه یافته است. شرط است کذب سازی داده ها یا اسناد با قصد فریب انجام شود. متن ماده صرفاً لازم می شمرد که احتمالات و امکانات جدید سوءاستفاده طبق حقوق ملی به همان روش بیان شده در جعل اسناد به طور مرسوم، جرم شناخته شوند.
تفسیر متن پیشنهادی: هدف این جرم این است که همچون ممنوع بودن جعل اسناد یا دیگر انواع جعل که در حقوق جزا ذکر شده است، این گونه اعمال ارتکابی با کامپیوتر، یعنی جعل نسبت به داده ها نیز ممنوع شمرده شود. در کشورهایی که بتوان به طور مستقیم مفهوم اسناد را برداده ها اطلاق کرد، توجه به آن در تفسیر ماده ضرورت دارد. در متن ماده همان سوءاستفاده هایی که نسبت به داده های کامپیوتری و برنامه های کامپیوتری در قضیه کلاه برداری کامپیوتری مشهود است، ذکر شده است. اعمال مذکور در ماده پیشنهادی، بر داده ها اثر می گذارد، همان گونه که در مورد جرم جعل اسناد (مرسوم) عمـل ارتکابی بـر اسنـاد اثـر
می گذارد. تفاوت این دو نوع جرم یعنی جعل اسناد و جعل کامپیوتری نیز از همین نکته است، زیرا داده ها طبع و ماهیت اسناد عادی را ندارند. اسناد عادی به طور معمول مکتوبند. از این رو نحوه ارتکاب جرم (عنصر مادی) نیز در مورد هر کدام صورت خاصی می یابد. سازنده سند نیز مورد بحث است. مساله دیگر حمایت قوانین جزایی است که باید حتی در صورتی که داده ها به صورت چاپ شده ارائه نشده، بلکه به طور مستقیم (مثلاً در حین پردازش) استفاده شده است، نیز چنین حمایتی برقرار شود، این نکته در مورد بانک ها و معاملات که فرایند آن تنها در کامپیوتر صورت می گیرد و نمود خارجی ندارد، نکته بعدی قایل شدن تمایز بین مراحل و نحوه عمل است. زمانی داده غیر صحیح وارد می کنیم در حالی که زمان دیگر داده ها را تغییر می دهیم … . و بحث تبعی استفاده از سند مجعول است . در مورد استفاده غیرمجاز از داده های کذب نیز باید همین نکات طرح شود.
دیگر نکات: مشکل در شناخت فرد مسوول است. در عمل، داده پردازی و واکنش را چه کسی باید انجام دهد یعنی سازنده سند کیست؟ آیا مالک یا اپراتور، مسوول داده پردازی است یا شخص مسئوول برای برنامه های شخصی، محق در استفاده از داده ها و یا شخص محق برای ورود به داده ها تفکیک بین اعمال مختلف و ارتباط اعمال نیز خود مباحثاتی را موجب می شود (کجا جعل و کجا کلاه برداری کامپیوتری است و این که در یک قضیه میزان عمل فرد تا چه حد و تحت چه عنوانی قرار می گیرد. عمل فرد بعدی نیز چه توصیف و ویژگی هایی را موجب می شود).
4-1- عنصر قانونی
همان گونه که قبلاً در بحث عنصر قانونی (کلیّات جرایم کامپیوتری) ذکر شد، بدواً لازم است قانون تعریف، ارکان و مجازات یک جرم را بیان کند تا بتوان آن عمل را جرم شناخت. برخی کشورها با تصویب قوانین جدید، چه به صورت جدا یا همراه با مقررات سنتی و کلاسیک مندرج در کد کیفری، جعل کامپیوتری را به صورت قانونی ذکر کرده اند.همان طور که در خبرنامه های انفورماتیک قبلی ذکر شد، از جمله جرایمی که به صورت عنصر قانونی پیشنهاد شد تا کشورها آن را تصویب و در قوانین خود ذکر کنند، جرم جعل کامپیوتری است.
در آلمان به دلیل عدم کفایت مواد مربوط به جعل در کد کیفری این کشور (StGB) و عدم شمول آن نسبت به داده های ذخیره شده بدون صلاحیت یا تغییر داده ها برای فریب در امور اثباتی و مبادلات و اعمال قضایی و نیز مشکل بانک های داده ای، مشکل جعل در کارت های هوشمند اعتباری و… مقنن آلمان به درج مواد جدیدی دست زد. ماده 267 کد کیفری ناظر به جعل، طبعاً در این زمینه ها قابل اجرا نیست. بنابراین به خاطر حمایت از اسناد EDP در برابر جعل، ماده های 269، 270 و 274، در کد کیفری پیش بینی و تقنین شده است. این در حالی است که ماده 271 و بعد ناظر به حمایت از اسناد عمومی است و … .
ماده 269 کد کیفری آلمان تحت عنوان جعل داده های دارای ارزش اثباتی مقرر می دارد:
هر کس به منظور فریب در یک مبادله (نقل و انتقال) قضایی داده های دارای ارزش اثباتی را ذخیره کند یا تغییر بدهد، به گونه ای که سند کذب یا غیر اصلی تلقی شود یا چنین داده های ذخیره یا تغییر داده شده ای را استفاده کند، محکوم به زندان تا 5 سال یا جزای نقدی خواهد شد.
شروع به این جرم قابل مجازات است.
تبصره 3 ماده 267 (در این مورد) قابل اجرا است.
ماده 270 ناظر به فریب در نقل و انتقال حقوق از طریق داده پردازی و ماده 274 ناظر به استفاده از اسناد برای عنف و تهدید علیه اشخاص، تغییر، محو و… داده های دارای ارزش اثباتی است.
برای نمونه باز هم نگاهی به مقررات کشورهای دیگر می اندازیم.
در فنلاند جعل و جعل کامپیوتری در مواد 1 و 6 فصل 33 کد کیفری، پیش بینی شده است. طبق ماده یک، هر کس که سند جعلی یا بخشی از ادله یا یک دلیل را به خاطر سوءاستفاده از آن مهیا کند یا استفاده کند، به مجازات زندان تا دو سال یا جزای نقدی محکوم می شود. طبقه ماده 6 ادله، اعم است از اسناد، فاکسی میل، تمبر تجاری، گواهی نامه، سوابق و آثار ضبط شده سمعی بصری، اثر ناشی از یک رسام، ماشین حساب، ادله ناشی از داده پردازی و …
در فرانسه، قبل از این که در سال 1993، کد کیفری اصلاح شود، جعل در مواد 5-462 و 6-462 پیش بینی شده بود. متن ماده 1-441 جدید شکل های مختلف سند از جمله اسناد الکترونیکی را تعریف کرده است. قانون 30 دسامبر 1991، درباره کارت های بانکی مقررات مشابه ولی جداگانه ای دارد.
در یونان مقنن به واسطه ماده 2 قانون 88/18055، تعریف سند را توسعه داده است و سند را هر ابزار و مدرک می داند که به وسیله کامپیوتر یا واسط داده های حافظه ابزار الکترونیکی، مغناطیسی و … استفاده شود (برای ضبط، ایجاد وتولید داده ها)، اگرچه به طور مستقیم قابل خواندن نباشد. به علاوه هر گونه اطلاعات، تصویر، سمبل یا صورت مضبوط، مستقلاً یا در ترکیب یا مواد دیگر نیز دلیل محسوب می شود و …
در متن پیشنهادی شورای اروپا آمده است: جعل کامپیوتری: ورود، تغییر، پاک کردن یا موقوف سازی داده های کامپیوتری با برنامه های کامپیوتری، یا هر گونه مداخله دیگر در پردازش داده ها به شیوه یا تحت شرایطی که متشکله جرم جعل در قوانین ملی است، مشروط به ارتکاب جرم با هدف مرسوم جرم جعل. دکتر مور نشلاگر از متخصصان جرایم کامپیوتری نیز به عنوان عنصر قانونی (البته در اروپا) پیشنهاد می کند که متن فوق مورد تصویب قرار گیرد و حتی در سطح بین المللی نیز به هنگام تدوین یک کنوانسیون جرایم کامپیوتری از همین سبک و سیاق استفاده شود و تصریح شود که دولت ها باید مفهوم سند را توسعه دهند و اسناد ذخیره شده به طور الکترونیکی را مشمول اسناد مطرح در جرم جعل بدانند.
بدیهی است با توجه به بحث هایی که پیرامون کلیات جرایم کامپیوتری در خبرنامه های 58، 59 و 60 ذکر شد، باید به عنوان اجزای عنصر مادی به دقت آن چه نحوه ارتکاب است در متن مواد ذکر شود، زیرا خصیصه جرایم کامپیوتری و جعل کامپیوتری به عنوان یکی از این جرایم چنین است. در این جا بد نیست نگاهی به قوانین ایران بیندازیم. توضیح کلی این که ما فاقد قوانین لازم برای مبارزه با جرایم کامپیوتری هستیم و بی شک جعل کامپیوتری نیز از این امر مستثنی نیست. نگاهی به ماده 523 قانون مجازات اسلامی گویای این امر است. جعل و تزویر عبارتند از: ساختن نوشته یا سند یا ساختن مهر یا امضای اشخاص رسمی یا غیر رسمی، خراشیدن یا تراشیدن یا قلم بردن یا الحاق یا محو یا اثبات یا سیاه کردن یا تقدیم یا تاخیر تاریخ سند نسبت به تاریخ حقیقی یا الصاق نوشته ای به نوشته دیگر یا به کاربردن مهر دیگری بدون اجازه صاحب آن و نظایر آن ها به قصد تقلب.
با توجه به ظهور این ماده در اشیاء یا اسناد کاغذی و … یعنی اشیاء و موضوعات ملموس و نیز با توجه به قانون مدنی در بحث ادله اثبات و نیز قانون ثبت اسناد، باید در مفهوم سند و تسرّی آن به اسناد ناشی از داده پردازی بازنگری شود. مقنن ایران باید ذیل این ماده، بحث جعل کامپیوتری را تبیین کند و نیز در مقررات ادله اثبات در قانون مدنی مفهوم سند را گسترش دهد.
4-2- عنصر مادی
بدواً برای آشنایی خوانندگان با عنصر مادی جعل و نیز یافتن تفاوت آن با عنصر مادی جعل کامپیوتری، به ذکر کلیاتی از عنصر مادی جعل در حقوق کشورمان می پردازیم. جعل جزایی، جعل چیزی است که قابلیت استناد داشته باشد و بتوان آن را ارائه کرد و اثر حقوقی بر آن مترتب باشد. این جرم پایه فقهی ندارد و جز مباحث تعزیرات است. تشخیص جرم جعل جنبه فنی دارد و نیازمند ارجاع دادگاه برای اظهار نظر کارشناس است. عمل ساختن مذکور در ماده، عبارت از ساختن نوشته، سند یا چیز دیگر برخلاف حقیقت است. مصادیق مذکور در ماده تمثیلی است. ساختن در نظر مقنن در بند یک عبارت است از به وجود آوردن سند، ایجاد نوشته و سند، خراشیدن، تراشیدن و … نوشته موجود و … یعنی دست بردن در نوشته و به کارگیری مهر دیگری.
عنصر مادی در جرم جعل عبارت است از:
اولاً عمل مرتکب، عمل مرتکب باید به صورت فعل باشد و نه ترک فعل.
ثانیاً نوع فعل، مقنن نوع فعل را ساختن کلی نوشته به صورت متن یا تاریخ و امضا یا دست بردن در نوشته به صورت قلم بردن، تاخیر تاریخ، خراشیدن، تراشیدن، امحاء، اثبات، الحاق، الصاق، سیاه کردن و تقدیم تاریخ ذکر کرده است. نوع دیگر نحوه فعل مرتکب الصاق مهر دیگری است. منظور از مهر، مهر واقعی است و اگر مهر تقلبی باشد، خود جرم است.
ثالثاً، شبیه سازی درد جعل شرط است. مشابهت سند ساختگی با سند واقعی شرط است هر چند در ماده پیش بینی نشده باشد، ملاک شباهت، عرف است.
رابعاً موضوع جرم، موضوع جرم طبق ماده قانونی، نوشته و سند، مهر، امضا و چیز دیگر است.
نوشته اعم از سند است. امضا جزو سند است و نیازی به تکرار و تصریح جداگانه ندارد. در مواد بعدی علامت و منگنه نیز افزوده شده است. موضوع جرم محصور به این ها نیست.
خامساً، جرم وقتی تحقق می یابد که برخلاف واقع باشد. خلاف واقع یعنی امری که وجود نداشته باشد. خلاف واقع دو صورت دارد: اول خلاف حقیقت اولیه و دوم خلاف حقیقت ثانویه، خلاق حقیقت اولیه یعنی ماهوی و ثانویه یعنی شکلی، برخلاف واقع بودن، اعم است از ماهوی و شکلی.
سادساً ضرر، وقتی عمل جرم است که به ضرر دیگری باشد. ضرر در جرم جعل دو خصوصیت دارد. یکی نوع ضرر و دوم تحقق ضرر، نوع ضرر ممکن است شخصی باشد خواه شخص معین یا اجتماعی و عمومی یا خصوصی و غیره. در جرم جعل تحقق واقعی ضرر شرط نیست، یعنی فعلیت ضرر شرط نیست. وجود بالقوه ضرر یعنی احتمال ضرر کفایت می کند (فعلیت ضرر در استعمال سند مجهول تحقق می یابد). ضرر در عنصر معنوی اثر می گذارد.
در جرم جعل کامپیوتری عنصر مادی عبارت است از فعل مرتکب، نحوه عمل مرتکب و موضوع جرم.
الف – فعل مرتکب
مرتکب باید مرتکب فعل یعنی عمل مثبت شود و ترک فعل از مصادیق این جرم نیست.
ب – نحوه عمل
نحوه عمل مرتکب به یکی از صور مذکور در قانون است. زیرا این جرم در بستر فناوریک ارتکاب می یابد، ولی این نحوه عمل حصری نیست. نحوه عمل مرتکب دارای یکی از صور زیر است:
ورود
تغییر
محو
موقوف سازی
در این چهار صورت موضوع ورود یا تغییر با … داده های کامپیوتری با برنامه های کامپیوتری است.
دیگر مداخلات در زمینه داده پردازی
این نحوه عمل مرتکب عام است و می تواند شامل مصادیق جدید نیز شود. در نهایت باید مداخله فرد موثر بر داده پردازی باشد که از مختصات محیط های دیجیتال است.
ج – در خصوص موضوع جرم باید گفت داده ها یا برنامه های کامپیوتری و فراگرد داده پردازی است.
به عنوان مثال می توان به عمل یک کارمند در یکی از دوایر دولتی اشاره کرد که با یافتن گذر واژه های لازم و دستیابی به متن قراردادهای کاری و فهرست پرداخت حقوق، حقوق خود را از ماهانه پنجاه هزار تومان به دویست هزار تومان در ماه افزایش داد و بعد از حدود 4 ماه قضیه کشف شد. نامبرده با تغییر مبلغ مندرج در قرارداد و به طبع فهرست های پرداخت که کامپیوتری صورت می گرفت، توانست مرتکب این عمل شود. قبلاً به قضایای اکویتی فاندینگ و … اشاره شد که با فهرست ها و بیمه نامه های جعلی مبالغی را اخذ می کردند. مساله مهم قابلیت استناد پذیری این داده ها و برنامه ها است، زیرا دارای بار قضایی است.
4-3- عنصر معنوی
عنصر معنوی جعل کلاسیک همانند عناصر معنوی جعل کامپیوتری است. در جعل کلاسیک و مرسوم رکن عبارت است از:
الف – جرم عمدی است.
ب – باید سوءنیت موجود باشد. سوءنیت لازمه تحقق جرم به صورت سوءنیت عام در ساختن سند و سوءنیت خاص به صورت انگیزه مرتکب است.
ج – انگیزه تاثیری در جرم ندارد.
ساختن سند به قصد هنرنمایی جرم نیست. انگیزه غیراضرار در جرم جعل رافع مسوولیت کیفری است. بنا به تصریح مواد مربوط به جعل کامپیوتری در کشورهای دارای مقررات مربوط و نیز رهنمود شورای اروپا، عنصر معنوی تابعی از شرایط مندرج در قوانین ملی است. از این رو بحث خاص ندارد البته با بستر فناوریک این جرم وگستره آن در شبکه ها باید توجه خاص داشت.
مجازات
مجازات این جرم تابعی از مجازات جرم جعل در حالت کلاسیک و مرسوم است. قانون کیفری آلمان را دیدیم که در آن در خصوص جعل کامپیوتری مجازات تا 5 سال زندان یا جزای نقدی ذکر شده است. هم چنین مقررات دیگری را دیدیم. طبیعی است این جرم موجب تحمیل مجازات زندان بسته به سنگینی جرم و جزای نقدی خواهد شد. در نهایت برای این جرم تا 10 سال زندان در صور خطرناک و شدید آن می توان در نظر گرفت (جز آن جا که جعل در مطالب و اوامر مقامات عالی رتبه کشور مطرح باشد).
5- منبع شناسی
خوانندگان عزیز می توانند برای دیدن مباحث بیشتر نسبت به جعل و جعل کامپیوتری به آثار موجود رجوع کنند که برخی از آن ها عبارتند از:
جرایم کامپیوتری، مجلدات 1 تا 3، چاپ محدود، شورای عالی انفورماتیک.
ارزش اثباتی ادله در محیط های دیجیتال، سیامک قاجار چاپ محدود، 1374، شورای عالی انفورماتیک .
حقوق جزای ماهوی(جرم در سایبرسپیس)، نوشته دکتر مانفرد مورتشلاگر، ترجمه محدحسن دزیانی، تک نگاری، شورای عالی انفورماتیک.
حقوق جزای اختصاصی، جلد اول، نوشته دکتر ایرج گلدوزیان، چاپ جهاد دانشگاهی.
و …
6- جمع بندی و پیشنهاد
با توجه به آنچه گفته شد، اولاً مقررات جعل در قانون مجازات اسلامی نمی تواند شامل جرم جعل کامپیوتری باشد، ثانیاً برای اینکه خلا تقنینی موجود پر شود متن زیر به عنوان ماده قانونی جعل کامپیوتری پیشنهاد می شود. این مقرره در فصل 5 قانون مجازات اسلامی ذیل ماده 542 ذکر خواهد شد.
1-542 – هر کس از طریق ورود، تغییر، محو، متوقف سازی داده ها یا اطلاعات دیجیتال، هرگونه مداخله در امر داده پردازی و نظیر آن داده ها یا اطلاعات وی ارزش مالی و قابل اثبات و استناد در مراجع قضایی را جعل کند، مرتکب جعل کامپیوتری شده است و به مجازات 3 تا 7 سال و پرداخت جزای نقدی به میزان ده میلیون ریال محکوم می شود.
تبصره 1- شروع به جعل کامپیوتری جرم است و مرتکب به حداقل مجازات مندرج در ماده فوق محکوم می شود.
تبصره 2- داده های مذکور در ماده فوق اعم است از داده های موجود در سیستم های کامپیوتری، مخابراتی، کارت های اعتباری هوشمند و غیره.
در ضمن، چون که مفهوم سند در قانون مدنی باید به داده های موجود در محیط های دیجیتال تسری یابد، از این رو توصیه می شود قانون مدنی در بخش ادله نیز اصلاح و سندیت داده های موجود در محیط دیجیتال به رسمیت شناخته شود. (طرح لازم به وسیله شورا آماده شده است).
ضمیمه 3
اصلاح قانون مدنی فرانسه راجع به ادله الکترونیکی و مصوبه امضای الکترونیکی فرانسه
قانون شماره 230-2000 مورخ 13 مارس 2000 منتشره در روزنامه رسمی مورخ 14
پاراگراف 1- مقررات عمومی
ماده 1316
ترجمه دکتر ستار زرکلام
ویراسته سیامک قاجار
پاراگراف 1- مقررات عمومی
ماده 1316 قانون مدنی
(قانون شماره 230-2000 مورخ 13 مارس 2000 منتشره در روزنامه رسمی مورخ 14 مارس 2000)
دلیل ادبی یا کتبی، عبارت است از مفهومی معنادار صرف نظر از قالب یا نحوه انتقال آن، که از نوشته ها، حروف، ارقام یا هرگونه علامت یا نشانه ای دیگر نتیجه می شود.
ماده 1316-1
(اضافه شده به موجب قانون شماره 230-2000 مورخ 13 مارس 2000 منتشره در روزنامه رسمی مورخ 14 مارس 2000)
نوشته های الکترونیکی از حیث دلیل در حکم نوشته های مضبوط بر روی کاغذ است مشروط بر این که بتوان شخص صادرکننده آنرا کاملاً مشخص نمود و قابل ارائه و نگهداری در شرایطی باشد که تمامیت آن تضمین شود.
ماده 1316-2
(اضافه شده به موجب قانون شماره 230-2000 مورخ 13 مارس 2000 منتشره در روزنامه رسمی مورخ 14 مارس 2000)
اگر قانون حاوی اصول دیگری نباشد و در صورت فقدان قرارداد بین طرفین، قاضی با توسل به وسایل گوناگون و صرف نظر از قالب آن تعارض دلایل ادبی را با تعیین دلیلی که مقرون به صحت است مشخص خواهد کرد.
ماده 1316-3
(اضافه شده به موجب قانون شماره 230-2000 مورخ 13 مارس 2000 منتشره در روزنامه رسمی مورخ 14 مارس 2000)
نوشته های الکترونیکی از همان قدرت اثباتی برخوردار است که نوشته های مضبوط بر روی کاغذ.
ماده 1316-4
(اضافه شده به موجب قانون شماره 230-2000 مورخ 13 مارس 2000 منتشره در روزنامه رسمی مورخ 14 مارس 2000)
امضای لازم برای تکمیل یک سند حقوقی، مشخص کننده سندی است که این امضا بر روی آن قرار دارد. امضای روی سند حاکی از قبول تعهداتی است که از این سند ناشی می شود. در صورتی که امضا توسط مامور خدمات عمومی انجام شود به سند موضوع آن رسمیت می بخشد. در صورتی که امضا الکترونیکی باشد، این امضا در عمل عبارت از رویه قابل اعتمادی (مستحکمی) است برای شناسایی که رابطه امضا را با سندی که با آن مرتبط است تضمین می نماید. اصل بر استحکام این رویه است مگر آنکه دلیل مخالفی موجود باشد. هنگامی که امضای الکترونیکی انجام می شود، هویت امضاکننده و تمامیت سند را با توجه به شرایط پیش بینی شده در مصوبه شورای دولتی تضمین می کند.
مصوبه
امضای الکترونیکی
فرانسه
ترجمه دکتر ستار زرکلام
ویراسته سیامک قاجار
مصوبه امضای الکترونیکی
طرح مصوبه : متن
نخست وزیر,
نظر به دستورالعمل اروپایی شماره 93/1999 پارلمان اروپا و شورای وزیران اروپا در تاریخ 13 دسامبر 1999 راجع به چارچوب اروپایی برای امضاهای الکترونیکی:
نظر به قانون مدنی, به ویژه مواد 1316 الی 4-1316 آن قانون؛ و
نظر به قانون شماره 230-2000 مورخ 13 مارس 2000 راجع به انطباق حقوق ادله بر فناوری اطلاعاتی و راجع به امضای الکترونیکی؛
شورای دولتی مقرر می دارد؛
مصوبه
ماده 1ـ اصل بر صحت امضای الکترونیکی است مگر خلاف آن ثابت شود مشروط بر آن که از روشی استفاده شده باشد که در آن معیارهای مقرر در ماده 3 رعایت شده و با گواهی امضای الکترونیکی به نحو مقرر در ماده 6 آتی همراه باشد.
ماده 2ـ از نظر این مصوبه منظور از:
"امضای الکترونیکی" داده هایی است که به نحو مقرر در بند 2 ماده 4ـ1316 قانون مدنی به وجود آمده باشد.
"امضا کننده" کسی است که از وسایل امضای الکترونیکی استفاده می کند.
"داده های امضای الکترونیکی" : عبارت از داده های انحصاری نظیر رمز یا کلیدهای خصوصی رمزنگاری هستند که امضاکننده برای تولید امضای الکترونیکی از آنها استفاده می کند.
"وسایل امضای الکترونیکی" عبارت از نرم افزار یا سخت افزاری است که برای اجرای داده های امضای الکترونیکی برنامه ریزی می شود.
"داده های کنترل امضای الکترونیکی", داده هایی است که برای کنترل امضای الکترونیکی مورد استفاده قرار می گیرند نظیر رمز یا کلیدهای عمومی رمزنگاری.
"وسایل و روش های کنترل امضای الکترونیکی" وسایل نرم افزاری یا سخت افزاری است که به منظور اجرای داده های مربوط به کنترل امضای الکترونیکی برنامه ریزی می شود.
"گواهی الکترونیکی" عبارت از تاییدیه ای است که داده های مربوط به کنترل امضا را به شخص معینی منتسب می سازد.
"ارائه دهنده خدمات گواهی الکترونیکی"، هر شخص حقیقی یا حقوقی صادرکننده گواهی الکترونیکی و یا انجام دهنده سایر خدمات مرتبط با امضای الکترونیکی.
بخش 1ـ شرایط راجع به وسایل و روش های ایجاد امضای الکترونیکی
ماده 3ـ به منظور اجرای ماده 1 این مصوبه, وسایل و روش های امضای الکترونیکی:
1) تضمین می کند که امضای الکترونیکی منحصراً به امضاکننده منتسب است.
2) امکان ایجاد امضای الکترونیکی را به وسایلی که تحت کنترل انحصاری امضاکننده باشد فراهم می کند.
3) امضای الکترونیکی به نحوی ایجاد و به داده های مرتبط به خود متصل می شود که هر گونه تغییر بعدی در آن قابل کشف باشد.
4) از طریق ابزارهای فنی و روش های مناسب تضمین می کند که:
الف) داده های مورد استفاده برای امضای الکترونیکی نتوانند بیشتر از یکبار استفاده شده و این که جنبه محرمانه آنها تضمین شود.
ب) داده های مورد استفاده برای امضای الکترونیکی از طریق استنتاج قابل دستیابی نباشد و این که امضا در مقابل هر گونه شبیه سازی از طریق ابزارهای فنی مطابق با پیشرفت های فنی محافظت شود.
پ) داده های مورد استفاده برای امضای الکترونیکی توسط امضاکننده قانونی در مقابل استفاده آن توسط اشخاص ثالث به نحو اطمینان بخشی مورد محافظت قرار گیرد.
5) وسایل و روش های امضای الکترونیکی نباید داده های لازم برای امضا را تغییر دهد یا مانع از آن شود که این داده ها قبل از طی تشریفات امضا در اختیار امضاکننده قرار گیرد.
ماده 4ـ وسایل و روش های امضای الکترونیکی در صورتی منطبق با معیارهای مقرر در ماده 3 شناخته می شود که توسط مراجع امنیت سیستم های اطلاعاتی وابسته به نخست وزیری و پس از ارزیابی انجام شده توسط موسسات ارزیابی مجاز بر مبنای قواعد و نورمهای مقرر در بخشنامه نخست وزیر گواهی شده باشد.
وسایل و روش های امضای الکترونیکی همچنین در صورتی منطبق با معیارهای مقرر در ماده 3 شناخته می شود که توسط یک موسسه انتخاب شده بدین منظور توسط یکی دیگر از دولتهای عضو اتحادیه اروپا گواهی شده باشد.
ماده 5ـ نحوه ارزیابی و تاییدیه های صادر شده توسط موسسات مذکور در ماده 4 همچنین نحوه صدور مجوز برای این موسسات از سوی مراجع امنیت سیستم های اطلاعاتی نخست وزیری در بخشنامه نخست وزیری مشخص خواهد شد.
این بخشنامه روش های صدور و لغو مجوز و ترکیب کمیته مستقیم صدور گواهی که به ویژه مامور تضمین کنترل تشریفات مربوط به ارزیابی و صدور گواهی هستند مشخص خواهد کرد. بخشنامه همچنین وظایف محوله به موسسات ارزیابی را تعیین و شرایطی را که بر اساس آن تقاضاهای صدور گواهی مشخص و نسبت به آنها تعیین تکلیف خواهد شد پیش بینی می کند.
بخش 2ـ شرایط راجع به گواهی ها و ارائه دهندگان خدمات گواهی الکترونیکی:
ماده 6ـ به منظور اجرای ماده 1 این مصوبه, گواهی الکترونیکی باید دارای شرایط زیر باشد:
1) گواهی باید شامل اطلاعات زیر باشد:
الف) ذکر این نکته که گواهی با در نظر گرفتن معیارهای لازم صادر می شود:
ب) هویت ارائه دهنده خدمات گواهی الکترونیکی همچنین دولتی که گواهی در محدوده آن صادر می شود.
پ) نام امضاکننده یا نام مستعار که باید با این وصف مشخص شود.
ت) در صورت لزوم, امکان ذکر یک ویژگی خاص از امضاکننده با توجه به استفاده ای که از صدور گواهی مورد نظر است.
ث) داده های کنترل امضا که با داده های امضای الکترونیکی تحت کنترل امضاکننده مطابقت داشته باشد.
ج) ذکر آغاز و پایان مدت اعتبار گواهی.
چ) شماره سری گواهی.
ح) امضای الکترونیکی موسسه خدمات گواهی الکترونیکی که گواهی را صادر می کند. مطابق وسایل و روش های امضای الکترونیکی که شرایط مذکور در ماده 3ـ1, 2ـ3 و 3ـ3 در آن رعایت شده باشند.
خ) محدوده استفاده گواهی در صورت لزوم؛
د) محدوده ارزش معاملاتی که گواهی ممکن است برای آن مورد استفاده قرار گیرد در صورت لزوم.
2) گواهی الکترونیکی باید توسط آن دسته از موسسات خدمات گواهی الکترونیکی صادر شود که:
الف) ثابت نماید از صلاحیت های لازم برای ارائه خدمات گواهی الکترونیکی برخوردار است.
ب) ارائه خدمات راهنمایی سریع و مطمئن و خدمات لغو گواهی مطمئن و بلافاصله را تضمین نماید.
پ) مراقبت نماید تا تاریخ و ساعت صدور و لغو یک گواهی به دقت قابل تعیین باشد.
ت) از پرسنلی استفاده نماید که از دانش ویژه, تجربه و صلاحیت های لازم برای ارائه خدمات برخوردارند.
و به ویژه از توانایی های لازم در خصوص مدیریت, دانش تخصصی در زمینه فناوری امضاهای الکترونیکی و تجربه کافی راجع به چگونگی تامین امنیت لازم بهره مند هستند. این پرسنل باید قادر به اعمال روش های اداری و مدیریتی متناسب و منطبق با نورمهای شناخته شده باشند.
ث) از سیستم ها و ابزارهای قابل اطمینانی استفاده کنند که در مقابل تغییرات حفاظت شده باشند. امنیت فنی و رمزنگاری را تضمین نماید.
ج) تصمیماتی را در مقابله با شبیه سازی گواهی ها اتخاذ نماید و در صورتی که موسسه خدمات گواهی, داده های مربوط به امضا را ایجاد می کند, جنبه محرمانه آن را در طول روند ایجاد این داده ها تضمین نماید.
چ) اطمینان حاصل کند که:
ـ در لحظه صدور گواهی, اطلاعات حاوی این گواهی ها صحیح هستند؛
ـ در لحظه صدور گواهی, امضاکننده مشخص شده در گواهی, داده های کنترل امضای انجام شده یا مشخص نشده در گواهی را در اختیار داشته باشد؛
ـ در مواردی که ارائه دهنده خدمات گواهی الکترونیکی داده های امضا و کنترل امضا را همزمان وارد می نماید این دو گروه از داده ها بصورت مکمل یکدیگر قابل استفاده هستند؛
چ) کلیه اطلاعات مرتبط با گواهی الکترونیکی را در مدتی معقول ثبت نموده تا بتواند آن را به عنوان دلیل گواهی در مراجع قضایی ارائه نماید. ثبت این اطلاعات می تواند با استفاده از ابزارهای الکترونیکی انجام گیرد؛
ح) داده های مربوط به امضای شخصی را که مرجع گواهی خدمات مربوط به مدیریت کلیدها را به وی ارائه نداده انبار و یا کپی ننماید.
خ) قبل از انعقاد قرارداد به صورت کتبی بر روی کاغذ یا به شکل الکترونیکی, شخص متقاضی گواهی برای تایید امضای الکترونیکی خود را از نحوه و شرایط دقیق استفاده از گواهی ها, از جمله محدودیت های حاکم بر استفاده از آنها, از وجود تشریفات گواهی اختیاری, از خدمات و شیوه های اعتراض و حل دعاوی آگاه سازد. همچنین عناصر مرتبط با این اطلاعات باید در صورت تقاضا در اختیار اشخاص ثالث که قصد بهره برداری از گواهی را دارند گذاشته شود.
د) از سیستم های قابل اطمینان برای انبار نمودن گواهی ها به شکل قابل کنترل استفاده نماید به نحوی که:
* تنها اشخاص مجاز بتوانند این داده ها را وارد و یا تغییر دهند؛
* اطلاعات از حیث اصالت آنها قابل کنترل باشد؛
* جز در مواردی که دارندگان آنها رضایت خود را اعلام نکرده اند, گواهی قابل دسترسی برای عموم نباشد؛
* کلیه تغییرات فنی که این معیارهای امنیتی را با مشکل روبرو سازد برای اجراکننده مشخص باشد؛
3) گواهی الکترونیکی صادره از مراجع گواهی در یک کشور ثالث نسبت به اتحادیه اقتصادی اروپا از همان ارزش حقوقی برخوردار است که یک گواهی توسط یک موسسه مشابه در اتحادیه اروپا صادر شده باشد به شرط این که:
الف) مراجع گواهی در یک کشور ثالث شرایط مقرر در پاراگراف 2 ماده 6 این تصویبنامه را رعایت کرده باشد و در چارچوب یک رژیم ارادی تاسیس شده در یکی از دولتهای عضو اتحادیه اروپا معتبر شناخته شده باشد؛
ب) یا گواهی صادره توسط مراجع گواهی کشور ثالث, توسط مرجع گواهی سازمان یافته در اتحادیه اروپا که شرایط مقرر در فوق را رعایت کرده باشد تضمین شود؛
ج) گواهی یا مرجعی که آن را صادر می کند و در یک کشور ثالث تاسیس شده است در نتیجه یک توافق دوجانبه یا چندجانبه منعقده بین اتحادیه اروپا و کشورهای ثالث با سازمان های بین المللی به رسمیت شناخته شده باشد.
بخش 3ـ کنترل مراجع گواهی الکترونیکی
ماده 7 (1) بهنگام اعلام ارائه وسایل یا خدمات رمزنگاری, ارائه دهنده خدمات گواهی باید تصریح نماید که آیا در صدد صدور گواهی به شکل منطبق با ماده 6 می باشد یا خیر.
7 (2) کنترل موسساتی که گواهی منطبق با ماده 6 را صادر می نمایند تحت مسئولیت اداره خدمات نخست وزیری مامور امنیت سیستم های اطلاعاتی سازمان داده می شود. این کنترل که با رعایت مجموع معیارهای اعلام شده در این تصویبنامه صورت می گیرد یا خودبخود یا در جریان رسیدگی به شکایاتی که به اداره خدمات دولت رسیده است اعمال می شود.
هنگامی که مرجع گواهی با این معیارها منطبق نباشد. اداره خدمات نخست وزیری مامور امنیت سیستم های اطلاعاتی به هر وسیله مناسب به ویژه از طریق سایت اختصاص داده شده بدین منظور, مراتب را اعلام می نماید. علاوه بر آن زمانی که موسسه خدمات گواهی معتبر شناخته نمی شود, خدمات نخست وزیری باید موسسه تاییدکننده را از این امر آگاه سازد تا این موسسه اعتبارنامه خود را بازپس گیرد. این تصمیمات اعلامی یا اطلاعاتی می باید مسبوق به یک رسیدگی توافقی باشد تا ضمن آن موسسه خدمات گواهی بتواند نقطه نظرهای خود را مطرح نماید.
بخش 4ـ تایید مراجع گواهی الکترونیکی
ماده 8 (1) موسسات خدمات گواهی الکترونیکی که متعهد به ارائه خدمات منطبق با شرایط خاص کیفی هستند می توانند تقاضای اعتبارنامه بکنند.
8 (2) اعتبارنامه توسط موسساتی صادر می شود که بدین منظور از مرجع تعیین شده در بخشنامه وزیر اقتصاد دارایی و صنایع مجوز دریافت کرده اند. این اعتبارنامه مدت 4 سال معتبر می باشد و برای مدت مشابه پس از ارزیابی جدید قابل تمدید می باشد.
شرایط صدور اعتبارنامه موسسات خدمات گواهی الکترونیکی و مجوز موسسات صدور اعتبارنامه در بخشنامه اقتصاد, دارایی و صنایع توصیف خواهد شد.
ماده 9ـ این مصوبه در کالدونی جدید, پولینزی فرانسه و والیت و فوتونا و در واحدهای سرزمین حایدت نیز اعمال خواهد شد.
شرح قانون امضای الکترونیکی فرانسه 13 مارس 2000
نوشته: ریک کاپریولی
ترجمه ستار زرکلام
ویراسته سیامک قاجار
قانون فرانسه راجع به دلیل و امضای الکترونیکی در دورنمای اروپایی ـ مصوبه شماره CE/93/1999 مورخ 13 دسامبر 1999 پارلمان و شورای اروپا
دیباچه
به نظر می رسد که تصویب قانون مورخ 13 مارس 2000 در فرانسه راجع به دلیل و امضای الکترونیکی جهت تضمین انتقال دستورالعمل اروپایی 13 دسامبر 1999 به حقوق داخلی صورت پذیرفته است. با این حال قانون جدید با پذیرش حقوق ادله درخصوص فن آوری اطلاعات بسیار جلوتر از مصوبه اروپایی رفته و چون حاوی هیچگونه مقرراتی راجع به جنبه های مرتبط با مسئولیت مراجع صدور گواهی (تصدیق) نیست در درجه پایین تری قرار گرفته است. مقنن دیدگاه موسوم به "عملکرد" را برای ارزش اثباتی نوشته و امضای یک سند حقوقی انتخاب کرده است. کارکردهای حقوقی امضای سند که عبارت از تشخیص هویت شخص صادرکننده و تمامیت سند است تضمین می شود و کارکردهای فنی اصلی توسط امضای الکترونیکی مبتنی بر رمزنگاری کلید عمومی را نیز پوشش می دهد. اماره قابلیت اطمینان روش امضای الکترونیکی، که شرایط آن توسط مصوبه شورای دولتی معین خواهد شد، به نفع کسانی وضع شده که یا از خدمات اشخاص ثالث موضوع مستندسازی (تصدیق) ارادی یا از محصولات مرتبط با استانداردهای مذکور در فهرست روزنامه رسمی اتحادیه اروپا استفاده می کنند. کاربرد این امضاهای الکترونیکی که جهت پرداخت قیمت و اعمال حقوقی اجتنابناپذیر هستند غالباً دخالت شخص ثالث را جهت امنیت و اعتماد در معاملات و مبادلات الکترونیکی ضروری میگرداند.
1- توسعه مبادلات الکترونیکی بر دو رکن استوار است: امنیت و اعتماد. زمانی که تراکنش ها و مبادلات از طریق واسط های الکترونیکی انجام میگیرد الزاماً مکانیسمهای فنی ـ امنیتی متعددی باید در پیش گرفته شود: تایید اصالت (که در اصطلاح فنی به مفهوم تضمین مبدا اطلاعات میباشد)، غیرقابل اعتراض, تعیین هویت، تمامیت و رازداری. کارکردهای نخستین توسط امضای دیجیتال و رازداری از طریق رمزنگاری تضمین می شوند. خدمات رمزنگاری، عبارتند از پوشش دادن نیازهای امنیتی سیستم اطلاعاتی وتبادل آنها.
2- چون شبکههای رمزنگاری بینالمللی هستند، توقعات حقوقی باید در سطح جهانی برآورده شوند. در گذشته، توصیهنامههای بینالمللی متعددی برای حذف ضرورت استفاده از اسناد کاغذی و امضای دستی به عنوان دلیل قانونی انتشار یافته است ولی این توصیهنامهها اثری بر دولتها نداشته است. از آن به بعد، تولد حقوقی امضای الکترونیکی موضوع مطالعات بینالمللی و ملی قرار گرفته است. در وهله اول، ماده 7 قانون نمونه کمسیون سازمان ملل برای حقوق تجارت بینالمللی (UNCITRAL)، درخصوص قانون تجارت الکترونیکی تحت عنوان امضا مقرر میدارد: 1) هرگاه قانون وجود امضا را لازم بداند، داده پیام امضا شده محسوب می شود اگر: الف) از روشی برای تعیین هویت شخص و تایید اطلاعات موجود در داده پیام استفاده شودو ب) اطمینان از روش به کار گرفته شده متناسب با موضوعی که داده پیام برای آن ایجاد یا ارسال شده، باتوجه به اوضاع و احوال از جمله هرگونه توافق خصوصی.
این جنبش بزرگ درصدد ارتقاء جامعه اطلاعاتی و حذف تفاوتهای موجود در راهحلهای حقوقی مورد عمل کشورهای عضو میباشد و روشن است که اتحادیه اروپا نمی تواند در حاشیه آن قرار گیرد. یکنواخت کردن مقررات حقوقی و تضمین استانداردهای فنی برای بازار داخلی امنیت و اعتبار می آورد. همه چیز بستگی به اعتمادی دارد که استفادهکنندگان به امنیت مبادلات الکترونیکی خواهند داشت. مقررات مربوط به امضاهای الکترونیکی از جمله شامل این موارد هستند: پرداختها، قراردادها، اعلامیهها و روش های اداری و قراردادهای بخش عمومی و غیره.
3- منابعی که قانونگذار فرانسوی در اصلاح قانون مدنی به عنوان ادله الکترونیکی و مصوبه آن در شورای دولتی از آنها الهام گرفته، دستورالعمل کمیسیون جوامع اروپایی 1999 و مدل قانونی نمونه آنسیترال است که در سال 1996 متن آن به طور رسمی انتشار یافت.
پس از انجام مطالعات راجع به مساله تایید اصالت امضا در چارچوب برنامه آموزشی IDIS که در سال 1987 آغاز شد، کمیسیون جوامع اروپایی اولین نقطهنظرات خود را در اکتبر سال 1997 منتشر کرد و سپس در می 1998، لایحهای را به عنوان دستورالعمل در یک چارچوب مشترک برای امضای الکترونیکی پیشنهاد نمود. لایحه ابتدا در 30 نوامبر 1999 توسط شورای وزیران و متعاقباً در 13 دسامبر 1999 توسط پارلمان اروپا به تصویب رسید که از نتایج مهم توافق سیاسی در 28 ژوئن 1999 به شمار می آید؛ انتقال این دستورالعمل به حقوق داخلی دولتهای عضو میبایست ظرف 18 ماه از تاریخ لازمالاجرا شدن یعنی تا 19 ژوئیه 2001 صورت پذیرد. دستورالعمل اروپایی که با 18 بند راجع به ملاحظات آغاز می شود از 15 ماده و چهار پیوست تشکیل می شود. این دستورالعمل شرایط امنیت فنی امضای الکترونیکی را نیز پیشبینی می کند.
4- به طور کلی، دستورالعمل اروپایی با توجه به اصول بازار آزاد و بدون آنکه شرایط صحت امضای الکترونیکی را در مفاد خاصی حل و فصل نموده باشد تنظیم یافته است. دستورالعمل با وجود توصیه به کشورهای عضو دارای انعطاف است. این که چرا دستورالعمل کلمهای درباره امضای دیجیتال نمیگوید و منحصراً مقرراتی درباره امضای الکترونیکی به شکل بسیار کلی وضع می کند با اصل فناوری ـ خنثی دستورالعمل توجیه می شود.
مشکل اصلی که منبع تردیدهای فراوان در زمینه امنیت و خطرات حقوقی و فنی سیستم میباشد همین جا نهفته است. از آنجا که شیوه فنی دیگری (جایگزین) برای تایید اصالت وجود ندارد که به اندازه امضای دیجیتال با زیرساختار کلید عمومی اطمینان بخش باشد و به عنوان مثال بتواند رابطه بین امضا و پیام را ضمانت کند، اعطای قدرت اثباتی و آثار حقوقی یکسان به تمامی امضاهای الکترونیکی اگر نگوییم اشتباه حداقل مخاطرهآمیز است. از دید فنی، این که روش امضا مطمئن است یا خیر، بستگی به ضمانتهای امنیتی آن و چه بسا درجه امنیتی دارد که طرفین بین خود توافق نمودهاند.
5- قانون شماره 230-2000 مورخ 13 مارس 2000 که ناظر بر انطباق حقوق ادله به فناوری اطلاعات و راجع به امضای الکترونیکی است در تاریخ 29 فوریه 2000 در اولین قرائت در مجلس ملی و در تاریخ 8 فوریه 2000 با عبارتهای یکسان در مجلس سنا به تصویب رسید.
هدف از این قانون انتقال دستورالعمل اروپایی در زمینه امضای الکترونیکی در یک چارچوب مشترک به حقوق داخلی است. ولی قانون از این حیث که به طور کلی به توصیف امضا و به طور خاص به تاسیس رژیم امضای الکترونیکی اکتفا نمی کند از دستورالعمل فراتر رفته است. از یک سو قانون، رژیم ادله ادبی یا کتبی را دگرگون می کند و از سوی دیگر امکان ایجاد و حفظ اسناد رسمی را بر روی قالبهای الکترونیکی توسط مامورین خدمات عمومی ممکن میسازد نکته اخیر به تنهایی انقلاب حقوقی "کوچکی" به شمار می آید که شایسته توضیح بیشتری است.
جای خوشوقتی است که مقنن، احتیاط مشروطی در پیش گرفته است بدین مفهوم که اجرای تبصره جدید ماده 1317 را به پذیرش آن از سوی شورای دولتی موکول کرده است. با این حال، جایگاه مواد 1316 الی 4-1316 در پاراگراف 1 تحت عنوان "مقررات عمومی" در تیتر اصلی 4 و سور تیتر 3 کتاب 3 قانون مدنی به مقررات تصویب شده زمینه اجرای بسیار وسیعتری (که محدود به اسناد خصوصی عادی نیست)- از آنچه در لایحه اولیه پیشبینی شده بود – فراهم می کند. از دید حقوقی، از زمان تحقیقات مشهور به "فلور"، تجدید فرمالیسم به طور سنتی لزوم نوشته (اعتبار و دلالت کنندگی) را با طرح دستورالعمل اروپایی راجع به تجارت الکترونیکی در نقطه مقابل قرار می دهد اما آقای پی.وای گوتیه اظهار نموده که این تفکیک دیگر جایی برای طرح ندارد.
6- فناوری ـ خنثی, حذف هرگونه شمای تایید یا هماهنگی قبلی و مقرر شده توسط دولت و شناسایی ارزش اثباتی برای امضای الکترونیکی از ویژگیهای دستورالعمل به شمار می آید. بادقت در موضوع مشخص می شود که دستورالعمل اروپایی دو هدف اصلی را تعقیب می کند: در وهله اول این دستورالعمل ارزش حقوقی امضای الکترونیکی را مورد تایید قرار می دهد (1) و در وهله دوم رژیم حقوقی خاصی برای مراجع خدمات گواهی که تصدیق امضا و خدمات جانبی آن را انجام می دهند تاسیس می کند. این دو موضوع به ترتیب مورد بررسی قرار خواهند گرفت. معذالک، اگر دکترین فرانسوی با خوشبینی به مفاهیم کتبی و دلیل الکترونیکی علاقه نشان می دهد، در مقابل غیر از چند استثنای نادر، مساله اساسی امضای الکترونیکی انجام یافته توسط مراجع خدمات گواهی را مسکوت میگذارد. ما جز به صورت اتفاقی مسائل راجع به نوشتههای الکترونیکی و قانون جدید دلایل در این خصوص را بررسی نخواهیم کرد زیرا برای این که نوشته الکترونیکی همانند نوشته روی کاغذ تلقی شود ضرورتاً باید امضا شده و تعیین هویت کسی که آن را صادر می کند و تمامیت آن مورد ضمانت قرار گیرد (ماده 1316 قانون مدنی). به عبارت دیگر، تحلیلی که ما ارائه میدهیم این امر را به اثبات خواهد رساند که برابری قدرت الزامآور نوشته الکترونیکی و نوشته روی کاغذ مستقیماً از قابل اطمینان بودن روش امضای الکترونیکی مورد استفاده نتیجه می شود که تضمین هر دو کارکرد را مفروض میدارد (ماده 4-1316 بند 2)، البته خطر ایجاد اخلال در اصل فناوری – خنثی وجود خواهد داشت.
1 – تایید حقوقی امضای الکترونیکی
الف ـ محدوده اجرا و تعاریف
ب ـ اصول راهنما
7- سیستمهای حقوقی که هیچگونه توصیف قانونی از امضا ارائه نمیدهند فروان هستند. در حقوق فرانسه، ماده 4-1316 جدید در بند 1 خود این خلا را برطرف نموده است. دستورالعمل اروپایی بر پاراگراف 2 ماده 47 و مواد 55 و 95 عهدنامه موسس اتحادیه اروپایی مبتنی است. منطوق این مواد اهمیتی را که کمسیون اروپایی به جامعه اطلاعاتی برای اینده اقتصادی اروپا قایل است نشان می دهد. به علاوه، دستورالعمل اروپایی با محدود کردن خود به مسائلی که لازمه هماهنگی دولتها از طریق حذف موانع حقوقی و فنی در بازار داخلی است اصل جانشینی را رعایت نموده است. پس از بیان محدوده اجرا و تعاریف اصلی عبارات و اصطلاحات دستورالعملها، اصول راهنما را استخراج خواهیم کرد.
الف- محدوده اجرا و تعاریف
8- ماده 1 محدوده اجرای دستورالعمل را که حاکی از تسهیل استفاده از امضای الکترونیکی و تضمین شناسایی حقوقی آن است مشخص میسازد. موضوع دستورالعمل ایجاد "چارچوب حقوقی برای امضای الکترونیکی و برخی خدمات صدور گواهی میباشد" به نحوی که "حسن جریان بازار داخلی" را تضمین نماید. با این حال، باتوجه به پاراگراف 2، این ماده "جنبههای مرتبط با انعقاد و اعتبار قراردادها و سایر تعهدات قانونی را زمانی که مقررات ملی، متضمن تشریفات شکلی است پوشش نمی دهد". هدف از این ماده مستثنی نمودن تشریفات راجع به برخی اعمال حقوقی از محدوده اجرای دستورالعمل میباشد. بدینترتیب، اسناد رسمی و به طور کلی قراردادهای تشریفاتی یا برخی تشریفات دارای ماهیت غیرقراردادی، نظیر اعلامیههای اداری در محدوده دخالت دستورالعمل قرار نمیگیرد. به علاوه دستورالعمل، "لطمهای به قواعد و محدودیتهای استفاده از اسناد را که در مقررات ملی انعکاس یافته وارد نمی سازد" هدف از محدودیتهایی که به این شکل مقرر شده آن است که صرفاً توقعات اثباتی امضا برآورده شود نه توقعات تشریفاتی آن.
این محدودیتها یک مبنای حداقلی برای چارچوب اتحادیه فراهم میآورد. دیدگاه دستورالعمل از این حیث که ضرورتی جهت یکنواخت نمودن تشریفات حقوقی ـ که در صلاحیت کمیسیون قرار ندارد- احساس نکرده به نظر صحیح میرسد. بدین ترتیب، هیچ چیز مانع از آن نبوده که حقوق فرانسه فراتر از دستورالعمل اروپایی رفته نوشتههای خصوصی و اسناد رسمی را یکپارچه نماید. با این حال، مشاهده خواهیم کرد که ملاحظه شماره 19 دستورالعمل، استفاده از امضای الکترونیکی را در بخش عمومی، در مراکز اداری ملی و اروپایی و در چارچوب مکاتبات آنها با اصحاب دعوی (قراردادهای خدمات عمومی، مالیاتی، تامین اجتماعی، بهداشت، سیستم قضایی) پیشبینی مینماید.
در فرانسه طرح های متعدد مبادلات الکترونیکی با ادارات و واحدهای سرزمین محلی پیشبینی شده است.
9- براساس ملاحظه شماره 17، دستورالعمل اروپایی، به قواعد حاکم بر محلی که قرارداد در آنجا منعقد شده لطمهای وارد نمیسازد. به علاوه، از ملاحظه شماره 22 چنین استنباط می شود که "مراجع خدمات گواهی که این خدمات را به عموم عرضه می کنند از حیث مسئولیت تابع قانون ملی خواهند بود". برخی (به اشتباه) تلاش نمودهاند از این مقررات قواعد حل تعارض ناظر بر انتخاب قانون حاکم را استخراج کنند. معذالک، ملاحظات مندرج در دستورالعمل برای دولتها که در پذیرش یا عدم پذیرش قاعده حل تعارض در این خصوص آزادی عمل دارند الزامآور نیست. به نظر ما، جز در موردی که مقررات قانونی خلاف وجود دارد. قواعد حل تعارض موردعمل دولتهای عضو، درخصوص تعیین قانون حاکم چه در زمینه قراردادی و چه در زمینه غیرقراردادی همچنان قابل اعمال خواهد بود. دستورالعمل مساله را حل نمی کند (منظور نویسنده و البته طراحان دستورالعمل اروپایی این است که قوانین مصوب در زمینه امضای الکترونیکی و یا تجارت الکترونیکی به ماهیت حقوق قراردادها و یا حقوق تجارت کاری ندارد و اصولاً نباید کاری داشته باشد چون این قوانین طبیعتی بین المللی دارند لذا در زمره قوانین "حداقلی" هستند. به عبارت روشن تر به وقت اختلاف، تفاوتی در اقدامات طرفین رابطه تجاری بین المللی به وجود نخواهد آمد جز آنکه امروز (عمدتاُ) فقط اسناد مکتوب کاغذی توسط دادگاه پذیرفته می شود اما پس از تصویب قانون امضای الکترونیکی دلایل صرفاً الکترونیکی نیز قابل ارائه به دادگاه خواهد بود. دستورالعمل اروپایی حتی "حداقلی تر" از قوانین مشابه بین المللی مثل مدل قانونی آنسیترال است چون در ماده یک آن انعقاد قراردادها نیز تابع قانون ملی است. و.) به علاوه، آیا عبارت "تابع قانون ملی خواهند بود" را میتوان به عنوان قانون برگزیده شده توسط قواعد حل تعارض تلقی نمود؟ در مقابل، درخصوص محل تاسیس مراجع خدمات گواهی، انتخاب قانون حاکم از اصول استخراج شده از رویه قضایی دیوان دادگستری اتحادیه اروپا استنباط می شود: انجام قطعی یک فعالیت اقتصادی و اقامت برای یک دوره نامعین. در نتیجه، غیر از قواعد حاکم بر ساختار شخص حقوقی، قانون محل تاسیس مراجع صدور گواهی بر تایید ارادی و کنترلهای انجام شده و نیز حمایت از دادههای nominative حکومت خواهد داشت.
10- همانطور که در متون بینالمللی معمول است تعاریف به منظور اجتناب از تعارض در تفسیر بهنگام انتقال آن در حقوق داخلی ارائه می شوند. ماده 2 دستورالعمل دارای 16 تعریف میباشد. براساس ماده 2-1 "امضای الکترونیکی دادهای است به شکل الکترونیکی که به سایر داده های الکترونیکی ضمیمه و یا منطقاً متصل است و به عنوان روشی برای تصدیق (تایید اصالت) به کار می رود". متاسفانه متن دستورالعمل ذکر نمی کند که منظور از معیار روش تصدیق چیست؟ اگر این اصطلاح به صورت فنی تعبیر شود یک اصطلاح حقوقی نخواهد بود. میتوان چنین تلقی کرد که روش های تصدیق تماماً به مفهوم امضای اسناد حقوقی نیست، بلکه با دیدی موسع, هدف از این روش ها کنترل هویت فرد یا یک شی است. بنابر این امضا باید با هدف تضمین قبول محتوی پیام و اسناد حقوقی به کار رود. این امر منطقی است چون امضاء دارای دو کارکرد اصلی حقوقی است. از اینرو به موجب ماده 4-1316 جدید قانون مدنی امضا چنین تعریف می شود: "ضرورت وجود امضا جهت تکمیل یک سند حقوقی که هویت شخص امضاءکننده را مشخص میسازد. امضا حاکی از رضایت طرفین به تعهدات مندرج در سند است. زمانی که امضا توسط مامور خدمات عمومی انجام می شود، به سند امضا شده رسمیت میبخشد". این تعریف کلی در دستورالعمل اروپایی نیامده است. اساساً، روش انتخاب شده توسط دستورالعمل باید به نحو زیر تحلیل شود: فرض این است که امضای الکترونیکی نه تنها اسناد حقوقی بلکه سایر اشکال "تصدیق" را در برمیگیرد: به عنوان مثال گواهیهای server ، وب برازرها یا گواهی ناشرین (مثل: اجرایی، نرمافزارها، محصولات چندرسانهای)، این اشیا از وسایل تصدیق بهره میگیرند تا اشخاص ثالث بتوانند هویت آنها را به یاری گواهی صادره توسط مراجع خدمات گواهی و نیز عنوان حقوقی مرتبط به آن را بشناسند. سایر گواهیها که به تصدیق گواهی شهرت دارند به منظور "رسمیت بخشیدن" یا تایید یک نقش یا یک سمت منتسب به یک شخص به کار می روند مثل اهلیت اشتغال به یک حرفه یا برخورداری از اختیارات در داخل یک سازمان. این گواهیها، هرگز به معنی مضیق کلمه امضا نیستند بلکه به یک امضای دیجیتال اضافه و توسط آن مورد حمایت قرار میگیرد. همانطور که یک کارشناس برجسته در زمینه امنیت انفورماتیک خاطر نشان کرده است "در حالی که یک گواهی دارای کلید عمومی آن را به یک مرجع تشخیص هویت کاربر مرتبط میسازد، یک تصدیق گواهی یک یا چند نقش را به یک مرجع تشخیص گواهی وصل مینماید".
به علاوه، "تصدیق گواهی الزاماً توسط همان مقامی که گواهی دارای کلید عمومی را صادر نموده، صادر نمی شود".
در این دورنما، مسلم است که نمی توان درخصوص یک تعریف واحد که از دیدگاههای حقوقی بسیار متفاوت سرچشمه میگیرد توافق نمود. امضای یک سند تنها از کسی که هویت او مشخص می شود و به آن رضایت می دهد صادر می شود، یک شیء، دارای اراده خاص نیست و نمی تواند همانند اشخاص امضا کند (در روش سنتی امضا با شخصیت امضاکننده عجین است و شخص بدون واسطه ای اراده خود را (با حرکات دست) به عنوان امضا اجرا می کند اما امضای دیجیتال مجموعه ای از ارقام ریاضی است که از طریق یک گذرواژه در دسترس امضاکننده قرار می گیرد و با شخصیت وی عجین نیست و هر کسی می تواند با داشتن آن گذرواژه امضاکننده باشد. تعریف "امضاکننده" در قوانین، ناشی از این تفاوت و ضرورت است. به علاوه جایی که سیستم های کامپیوتری برنامه ریزی شده به طور خودکار فعل امضا را انجام می دهند مسئله انتساب "اراده" به امضاکننده جای تامل دارد. و.).
خدمات رمزنگاری تنها به تشخیص هویت شخص اکتفا نمی کند، بلکه از هویت "امضاءکننده" واقعی یعنی "دارنده وسایل تولید امضا که برای خود یا برای شخص حقیقی یا حقوقی به عنوان نمآینده عمل می کند" خبر می دهد، برخلاف امضای دستنویس که ممکن است ناخوانا بوده یا صرفاً با علامت امضا ارائه شود.
"اراده امضاکننده"animus signandi، در ترتیب داده های امضا که به وسیله کلید اختصاصی امضای دیجیتال تولید شده بیان می شود.
11- در دیدگاه فناوری ـ خنثی، سایر تعاریف اعم از خوب یا بد صرفاً بر امضای دیجیتال مبتنی بر زیرساخت کلید عمومی متمرکز نمی شوند مگر در مواردی که در مفهوم خدمات راجع به "تصدیق" و "تصدیق گواهی" تردید وجود داشته باشد.
کلیه تعاریف ناظر بر دادههای مرتبط با ایجاد و کنترل امضا به سیستم های دارای کلیدهای رمزنگاری ارجاع میدهند. تعریف دادههای مرتبط با ایجاد امضا به درستی یادآوری می شود که این دادهها باید تک باشند (کلید اختصاصی) در حالی که دادههای ضروری برای کنترل امضا می تواند متعدد باشد (کلید عمومی)، از سوی دیگر، اگر روش ایجاد و کنترل امضا صاحبان امضا را خواه برای استفاده از سیستم نرمافزاری و خواه استفاده از روش های مادی (کارت apnce یا کارت FCMCIA) مجاز نماید باید خاطر نشان کرد که به نظر کارشناسان راهحلهای نرمافزاری آنچنانکه باید و شاید دارای امنیت کافی نیستند. در واقع، دادههای فعالکننده کلید اختصاصی امضا ممکن است در طول فعالیتشان بر روی نرمافزار جاسوس ضبط شود در حالی که درخصوص قالبهای مادی چنین نیست.
ب ـ اصول راهنما
12- برای مقابله با احتمال اختلاف نظر درخصوص ارزش حقوقی امضای الکترونیکی در کشورهای عضو اتحادیه اروپا، دستورالعمل آثار حقوقی امضای الکترونیکی را احصا می کند (a)، ولی اختیارات خاصی برای کمیسیون در نظر گرفته (b) تا رعایت گردش آزاد خدمات امضا در دولتهای عضو را تضمین نماید (c).
-a آثار حقوقی امضای الکترونیکی
13- براساس ملاحظه شماره 16، آزادی طرفین باید محفوظ بماند. دولتهای عضو می توانند بین خود راجع به قیود و شرایط پذیرش امضای الکترونیکی (غیر از امضاهای الکترونیکی پیشرفته) توافق نمایند. در حقوق فرانسه، رویه قضایی بر آن است که مقررات ماده 1314 قانون مدنی راجع به تفوق سند کتبی جنبه نظم عمومی ندارد لذا طرفین می توانند برخلاف آن توافق کنند. ولی در صورت عدم انصراف صریح یا ضمنی قاضی مکلف است این مقرره را اعمال نماید. طرفین قرارداد، به محض این که در داخل شبکه ای بسته عمل می کنند یعنی سیستمی که در آن توافقاتی معین و تعداد مشخص شرکتکننده دخالت دارند (مثل. کارتهای بانکی) براساس رویههای قضایی ملی اختیار دارند در کمال آزادی راجع به دلایل تصمیمگیری نمایند. قانون فرانسه این اصل را با عبارات زیر پذیرفته است: "در غیاب توافق معتبر بین طرفین". (ماده 2-1316 ق.م.ف). با این حال، قضات رسیدگیکننده به ماهیت دعوی، حق مطلق ارزیابی اعتبار توافقات راجع به دلیل را برای خود محفوظ نگه میدارند. پیشبینی این مقررات طرفین قرارداد را مجاز میسازد تا درخصوص بار دلیل و قابل استناد بودن آن یا درخصوص قدرت الزامآور یک سند (ارزش اثباتی) تصمیمگیری نمایند.
14- برای این که امضایی "امضای الکترونیکی پیشرفته" محسوب شود شرایطی وجود دارد. امضا باید انحصاراً به امضاکننده متتسب باشد و تشخیص هویت او را ممکن سازد، ابزارهای ایجاد امضا باید در کنترل انحصاری امضاکننده قرار داشته باشد و بالاخره امضا باید تمامیت پیام را تضمین کند. این تعریف میباید در دستورالعمل اجرایی قانون 13 مارس 2000 با تصریح به شرایط قابل اطمینان بودن روش تشخیص هویت گنجانده میشد. اگر به رابطهای که بین امضا و پیام وجود دارد بپردازیم مشخص می شود که امضای دینامیک، مشکلات فنی ایجاد می کند که تاکنون حل نشده باقی مانده است – درواقع استحکام و تداوم رابطه بین امضا و پیام نکته پراهمیتی به شمار می آید. در فرانسه، مقنن درصدد محدود کردن امارهای است که به موجب آن "روش قابل اطمینان تشخیص هویت روشی است که رابطه آن را با سند مرتبط با آن تضمین می کند". رابطه باید به لحاظ فنی مطمئن باشد و هیچگونه خطری پذیرفتنی نیست. اعلام اراده ای که در سند کاغذی وجود دارد به معنای پذیرش تعهدات مندرج در سند است. زمانی که سند به شکل الکترونیکی است، روش مورد استفاده باید تداوم این رابطه را تضمین نماید. از آنجا که امضای دیجیتال عبارت از رمزنگاری پیام فشرده ای است که قصد امضای آن توسط کلید اختصاصی وجود دارد رابطه پیام با تمامیت محتوی آن تضمین می شود.
15- اصل شناسایی امضای الکترونیکی توسط ماده 5 به عمل آمده است. این ماده و پیوستها قلب دستورالعمل را تشکیل می دهد. با این حال، به موجب پاراگراف 1 این ماده، دولتهای عضو باید مراقبت نمایند تا امضای الکترونیکی پیشرفته مبتنی بر گواهی معتبر و یک روش مطمئن برای ایجاد امضا الف) از شرایط قانونی امضا نسبت به دادههای الکترونیکی همانند امضای دستنویس نسبت به دادههای دستنویس یا چاپ شده روی کاغذ برخوردار باشد، ب) در دادگاهها همانند یک دلیل مورد قبول قرار گیرد. این پاراگراف انحصاراً به امضاهای الکترونیکی پیشرفته معین امضاهایی که میتوان آنها را "قابل اطمینان" نامید و دارای شرایط مقرر در پیوستهای 1، 2 و 3 میباشد مربوط می شود.
اصل عدم تبعیض در پاراگراف 2 تکرار شده است، بدین ترتیب کارایی حقوقی و ارزش اثباتی امضای الکترونیکی را نمی توان مورد تردید قرارداد صرفاً به این دلیل که این امضا به شکل الکترونیکی عرضه شده یا به این دلیل که بر یک گواهی معتبر (پیوست 1) مبتنی نمیباشد یا این گواهی توسط مرجعی که تایید نشده صادر شده است (پیوست 2) و بالاخره به این دلیل که امضا با توسل به روش امضای قابل اطمینان (پیوست شماره 3) ایجاد نشده است. ملاحظه خواهیم کرد که این امضاها موضوع شناسایی حقوقی، همانند امضاهای مذکور در پاراگراف 1 قرار نگرفتهاند. عنوان پاراگراف 1 (یک) شاهد این مدعاست. اشخاصی که از این امضاها منتفع می شوند باید دلیل قابلیت اطمینان آنها را از نظر فنی اثبات نمایند.
به نظر ما، این ماده باید به این نحو تفسیر شود که ارزش اثباتی امضای الکترونیک دارای سه درجه است:
امضا الکترونیکی "ساده" که قابلیت اطمینان فنی آن باید در مقابل قاضی به اثبات برسد. بدون اینکه بتوان ارزش اثباتی آن را با توسل به یکی از چهار دلیل مذکور در پاراگراف 2 انکار نمود؛
امضای الکترونیکی "پیشرفته" که توسط مرجع خدمات گواهی – که اعتبار آنها مورد تایید قرار نگرفته – صادر شده است و باید اثبات نمود که از شرایط فنی مذکور در پیوستهای 1، 2 و 3 برخوردار است؛
امضای الکترونیکی پیشرفته که توسط مرجع خدمات گواهی که اعتبار ارادی آن مورد تایید قرار گرفته صادر شده و ارزش اثباتی آن معادل ارزش اثباتی اسناد دستنویس فرض می شود. قرائت ماده 6 این تحلیل را تایید می کند. در واقع این ماده (پاراگراف 1 و 2) مقرر میدارد. که مرجع خدمات گواهی که "تاییدیهای را به عنوان معتبر "خطاب" به عموم صادر می کند، مسئول خساراتی خواهد بود که از عدم رعایت تعهدات ناشی می شود. این عنوان به این معنی است که مرجع صدور گواهی می تواند تایید شده نباشد زیرا تقاضای مجوز مبنای ارادی دارد با یادآوری این نکته که گواهیهای این مرجع به هر حال معتبر هستند. ولی این مرجع باید آن را تضمین نماید (ماده 7).
اگر قرار باشد تحلیل ما مورد عمل قرار گیرد، دستورالعمل آتی دولتی باید اجرای بند 2 ماده 4-1316، درخصوص شرایط راجع به رژیم اماره قابلیت اطمینان را تنظیم نماید.
16- اتحادیه اروپایی با موضع خود درصدد ایجاد یک پایه حداقلی برای هماهنگی در بازار داخلی است ولی به نظر ما، این امر با امنیت کلی سیستم مغایرت دارد. بدین ترتیب سطوح متفاوت امنیتی ممکن است معتبر شناخته شود و این امکان وجود دارد که اختلاف نظرهای زیادی بین دولتهای اروپایی بروز نماید. چه دولتها می توانند یا سیستم معادل اتوماتیک را (با همان ارزش حقوقی امضای دستنویس)، به رسمیت بشناسند یا امارهای صرفاً به نفع امضاهای منطبق با معیارهای مندرج در پیوستهای دستورالعمل (یعنی انتخابی که مقنن فرانسوی کرده) برقرار نمایند. با این حال، روش پیش گرفته شده، قاضی مقر دادگاه را در تشخیص این که آیا روش مورد استفاده قابل اطمینان است یا خیر آزاد میگذارد، در این صورت کارشناسان منتخب دادگاه نقش تعیینکنندهای درخصوص مورد خواهند داشت. تاکنون، امضاهای الکترونیکی قابل اطمینان که به رسمیت شناخته شده و در عمل مورد استفاده قرار میگیرند، امضاهای دیجیتال هستند که بر رمزنگاری نامتقارن و مبتنی بر زیرساخت کلید عمومی بنیان گذاشته شده اند. این امضاها استفاده از گواهی تشخیص هویت الکترونیکی را مفروض میدارد. (استاندارد X509V3).
آزادی گردش در بازار داخلی
17- دستورالعمل موجود درصدد تضمین گردش آزاد خدمات مراجع خدمات گواهی و محصولات امضاهای الکترونیکی است. دسترسی به بازار باید آزاد باشد. دولتهای عضو، دیگر نمی توانند این خدمات را "به اخذ مجوز قبلی" (پاراگراف 1 ماده 3) منوط نمایند یا دسترسی به بازار را محدود کنند حتی اگر محدودیت جنبه کمی داشته باشد. به همین ترتیب، "دولتهای عضو نمی توانند محدودیتی در ارائه خدمات صدور گواهی که مبدا آن در کشور دیگری در محدوده تحت پوشش دستورالعمل اروپایی قرار دارد ایجاد نمایند" (پاراگراف 1 ماده 4). البته چنین روشی با مصوبه شماره94/3381 شورای اروپا مورخ 19 دسامبر 1994 که رژیم اروپایی واحدی برای کنترل صادرات کالاهای دارای استفاده دوگانه برقرار می کند مغایرتی نداشته و با جنبه محرمانه اطلاعات هم در ارتباط نیست. به علاوه براساس پاراگراف 2 ماده 4، "وسایل امضای الکترونیکی منطبق با دستورالعمل باید بتوانند آزادانه جریان یابد". معذالک، در عین حال که دولتها مکلف به رعایت این اصل هستند باید مطابقت وسایل الکترونیکی را با دستورالعمل نیز کنترل کنند تا گردش آنها محدود نشود.
18- از این پس، "دولتها می توانند یک سیستم اختیاری صدور گواهی را صرفاً با هدف بهبود سطح خدمات صدور گواهی معرفی یا ایجاد کنند. این رژیم صدور گواهی باید از معیارهای عینی، شفاف، تناسب و عدم تبعیض پیروی کند" (پاراگراف 2 ماده 3). و بر شرایط فنی مذکور در پیوستهای 1، 2 و 3 متکی باشد. با این حال, بررسی پیوستهای فنی، نشان می دهد که این پیوستها نیاز به تفسیر دارند. گرچه دولتها دست بسته نخواهند بود و می توانند در سرزمین خود مراجع صدور گواهی را که گواهیهای معتبر صادر مینمایند کنترل نمایند (پاراگراف 2 ماده 6). حال این سوال مطرح می شود که اگر هرگونه سیستم صدور مجوز اجباری ممنوع است این کنترل به چه نحوی اعمال خواهد شد؟ به نظر ما، میتوان تصور نمود که قدرت دولتها در شناسایی موجودیت "شخصی" که در زمینه صدور گواهی ذیل یک سازمان دولتی انجام وظیفه می کند خلاصه شود (انتخاب هر یک از دو سیستم مجوزدهی یا اختیاری کاری دشوار است. اجرای سیستم اختیاری آسان نیست چون مستندسازی اطلاعات مقوله ای مربوط به نظم عمومی و از مبانی روابط اقتصادی، اداری و قضایی حکومت هاست و نمی توان به سادگی آن را نادیده گرفت. اتخاذ سیستم مجوزدهی (قهری) در صنعتی که پیوسته در حال تغییر و تحول است و نیاز به ساختاری با پاسخ سریع دارد خطر متروک شدن یا ناکارآمد شدن قانون کشور را به دنبال دارد. قانون امضای دیجیتال مالزی سعی بر آشتی بین این دو سیستم داشته است اما دچار یک تعارض ارگانیک شده است: گواهی های صادره به وسیله مراجع گواهی فاقد جواز معتبر است اما صادرکننده گواهی مواجه با تعقیب کیفری خواهد شد! یعنی معلوم نیست که آیا این سیستم واقعاُ قهری است یا اختیاری؟ در قانون تجارت الکترونیکی ایران با توجه به شرایط خاص جامعه ایرانی تردیدی در پذیرش سیستم قهری نیست اما سعی می شود که این سیستم در چند جهت تلطیف شود. اول، مرجع کل -وابسته به وزارت بازرگانی- موظف است بر اساس استانداردهای بین المللی به معرفی سیستم های معتبرسازی اطلاعات بپردازد. دوم، دستورالعمل های فنی ارائه شده وسیله کمیته فناوری و امنیت سیستم های اطلاعاتی باید بر اساس استانداردهای بین المللی باشد. سوم، سیستم صدور گواهی در محیط های بسته راجع به موسسات مالی، اقتصادی و اداری امکان پذیر خواهد بود. و.). این شیوه، که مخصوص هر دولت میباشد در حقوق فرانسه، باید توسط مصوبه شورای دولتی مشخص شود. در بخش عمومی، دولتها این اختیار را دارند که شرایطی را اضافه کنند. مشروط بر این که این شرایط عینی، شفاف، متناسب و مبتنی بر عدم تبعیض باشند و "مانعی در خدمات فرامرزی برای شهروندان ایجاد ننماید."
اختیارات کمیسیون
19- برای اجرای دستورالعمل، کمیسیون اختیارات خود را از تصمیم شماره CE/468/1999 شورا مورخ 28 ژوئن 1999 اخذ می کند. براساس ماده 12 دستورالعمل، کمیسیون باید حداکثر تا 19 ژوئیه 2003، از یک سو به منظور تشخیص این که آیا از اجرای دستورالعمل نتیجه مطلوب حاصل شده یا خیر به بررسی تحولات فنی و حقوقی بپردازد و از سوی دیگر، در صورت لزوم پیشنهادات قانونی درخصوص موضوع به پارلمان و شورای اروپایی ارائه نماید.
این موضوع نشان می دهد که چرا کمیسیون برای تعقیب موضوع, ماموریت پیدا کرده است. امری که از مراقبت و دیده بانی صرف -قبل از پیشنهاد اصلاح قانون- فراتر میرود. بر اساس ماده 9 "کمیته امضای الکترونیکی" تشکیل می شود تا یک فعالیت واقعی ناظر بر مقتضیات فنی دستورالعمل با همکاری کمیسیون انجام دهد. ماده 10 دستورالعمل به کمیته اختیار می دهد تا شرایط مضبوط در کلیه ضمائم و معیارهای تعیین شده در پیوست 3 را روشن نماید، به علاوه، "کمیته امضای الکترونیکی" به کمیسیون پیشنهاد خواهد کرد استانداردهای عمدتاً شناخته شده برای وسایل امضای الکترونیکی را در روزنامه رسمی اتحادیه اروپا منتشر نماید. یک گروه متشکل از 13 کارشناس اروپایی (CENIISSS) ماموریت خواهند یافت کارهای کمیته را آماده کنند تا کمیته بتواند راهحلهای فنی استاندارد و مشخص برای پاسخ به مشکلاتی که پیش می آید پیشنهاد نماید. نتیجه انتشار این راهحلها قابل توجه است، پاراگراف 5 ماده 3 امارهای را برقرار میسازد که به موجب آن زمانی که یک وسیله امضای الکترونیکی منطبق با این استانداردها باشد، چنین فرض می شود که الزامات پیوست 3 و 2 "ف" را برآورده ساخته است. کمیسیون همچنین از دولتهای عضو راجع به رژیمهای اختیاری (ارادی) صدور گواهی، یا راجع به سازمانهای مسئول صدور گواهی و مراجع تایید شده اطلاعات لازم را دریافت می کند.
20- در سطح بینالمللی، کمسیون همچنین اختیارات وسیعی دارد. در واقع کمیسیون می تواند توافقنامههای دو یا چندجانبه با کشورهای ثالث یا سازمانهای بینالمللی را به منظور تسهیل شناسایی متقابل امضاهای الکترونیکی پیشرفته و خدمات صدور گواهی بینالمللی پیشنهاد نماید (پاراگراف 2 ماده 7). از سوی دیگر کمیسیون می تواند مذاکره با کشورهای احتمالی ثالث را در صورت برخورد شرکتهای اروپایی با مشکلاتی درخصوص دسترسی به بازار این کشورها پیشنهاد کند.
رژیم حقوقی مراجع خدمات گواهی
الف- سیستم تایید اختیاری (ارادی/داوطلبانه) ب- مسئولیتها
21- انجام امضاهای الکترونیکی پیشرفته مبتنی بر سیستم تایید اختیاری که تبیین خطوط اساسی آن ضرورت دارد استوار است (الف) کسب چنین مجوزی توسط مراجع خدمات گواهی که به وسیله سازمانهای تاییدشده توسط دولت صادر می شود به مفهوم شناسایی قدرت اثباتی امضای انجام شده است. فرض بر این است که امنیت این امضا خواه از حیث زمان ایجاد آن و خواه در طول بهرهبرداری از آن توسط مراجع خدمات گواهی تضمین شده است. به همین دلیل، باتوجه به محیط الکترونیکی، تعهدات مهمی بر عهده مراجع خدمات گواهی وجود دارد و رژیم مسئولیت خاصی برقرار می گردد (ب).
سیستم تایید اختیاری
22- منظور از تایید اختیاری ماده 2-13 "هر نوع مجوزی است که حاوی حقوق و تکالیف خاص راجع به ارائه خدمات گواهی باشد و براساس تقاضای مراجع خدمات گواهی مربوطه، توسط سازمان دولتی یا خصوصی مامور اجرا و مطابقت این حقوق و تکالیف، و زمانی که مراجع خدمات گواهی برای اعمال حقوق ناشی از مجوز مجاز نیستند، صادر می شود.
براساس تعریف ارائه شده از مراجع خدمات گواهی، این مراجع عبارتند از هر شخص حقیقی یا حقوقی که گواهیهای لازم را صادر، یا سایر خدمات راجع به امضای الکترونیکی را ارائه میدهند (ماده 2-11). باتوجه به ظاهر تعریف استنباط می شود که قلمرو دستورالعمل بسیار وسیعتر از قلمرو مقامات صدور تاییدیه (برای مراجع خدمات گواهی) است که مشترکین را از طریق مقامات ثبت به ثبت رسانده (اعم از این خود این کار را انجام دهند یا نمآینده آنها باشد) و گواهی صادر می کند.
درخصوص سایر خدمات، دستورالعمل اروپایی از خدمات تعیین مهر ـ زمان (یعنی امضای دارای مجموعهای از پیامها)، مشخصات مقامات صالح برای انجام وظایف محوله در داخل یک ساختار زمانی که اختیارات دارای سلسله مراتب است (موسسه، گروه، سازمان و …)، خدمات انتشار و مشاوره (سالانهها، فهرست گواهیهای لغو شده یا مقامات صدور گواهی) و خدمات اطلاعرسانی نام میبرد.
23- برای این که مراجع ارائه خدمات گواهی برای صدور "گواهی معتبر" صلاحیت داشته باشند الزاماً باید دارای حداقل شرایط امنیتی باشند که به این موسسات هم از حیث ظاهر هم از حیث موقعیتشان در بازار مبتنی بر اعتماد تحمیل می شود. قابلیت رقابت مراجع صدور گواهی به این مسائل بستگی دارد و قواعد مسئولیت از آنها استخراج می شود. ولی یک روش امضای الکترونیکی زمانی قابل اطمینان فرض می شود که در فهرست استانداردهای انتشار یافته در روزنامه رسمی اتحادیه اروپا درج گردیده و گواهی الکترونیکی یا معیارهای مذکور در پیوستهای دستورالعمل همخوانی داشته باشد (در قانون تجارت الکترونیکی ایران آمده است: "مرجع کل تعیین خواهد کرد که کدام امضای الکترونیکی شرایط مقرر در ماده 15 مقررات عمومی قانون تجارت الکترونیکی راجع به امضای الکترونیکی مطمئن را داراست". "مقررات مربوطه در هر موردی که به وسیله مرجع کل به عنوان امضای الکترونیکی مطمئن اعلام می شود به موجب آیین نامه حداکثر سه ماه پس از اعلام تنظیم خواهد شد". "اعلام فناوریهای امضای الکترونیکی مطمئن از سوی مرجع کل باید مطابق با استانداردهای بین المللی باشد". و.).
ماده جدید 4-1316 قانون مدنی فرانسه که دستورالعمل اروپایی را به حقوق داخلی منتقل کرده و مقرر میدارد: "امضا الکترونیکی در عرف عبارت از روشی قابل اطمینان برای تشخیص هویت است که رابطه بین وی و فعل امضا را تضمین می کند. چنانچه ایجاد امضای الکترونیکی و تضمین هویت امضاکننده و تمامیت سند مطابق با شرایط پیشبینی شده در دستورالعمل شورای دولتی (فرانسه) باشد فرض بر قابل اطمینان بودن آن است مگر این که دلیل خلاف وجود داشته باشد". این ماده اماره سادهای مبنی بر قابل اطمینان بودن روش امضای الکترونیکی برقرار می کند. این امر که قانون درخصوص روش قابل اطمینان به دستورالعمل شورای دولتی ارجاع می دهد حاکی از آن است که کلیه شرایط فنی مندرج در پیوستهای 1، 2 و 3 دستورالعمل اروپایی اساسی هستند. حدود 80% مقررات دستورالعمل اروپایی در دستورالعمل شورای دولتی (فرانسه) ناظر بر توصیف شرایط قابلیت اطمینان، گواهیها و مراجع ارائه خدمات گواهی و در نتیجه تعیین مبانی سیستم تایید اختیاری توسط مقامات اداری منعکس است.
24- در فرانسه، برای آنکه اماره موضوع بند 2 ماده 4-1316 تحقق یابد، هیاتی که از COFRAC فعلی الهام گرفته، مامور کنترل و تایید صلاحیت سازمانهای دولتی یا خصوصی خواهد شد که اعتبارنامههایی (یا علامتی) برای ارائهکنندگان خدمات گواهی حائز شرایط امنیتی مقرر در دستورالعمل صادر می کند.
بنابراین دو مجموعه از معیارها باید موجود باشد که از دو تاییدیه جداگانه ناشی می شود:
یکی برای مقامات صدور گواهی که گواهی امضا را صادر می کنند و مقرر میدارد که کلید اختصاصی امضاکننده توسط وی حفظ و کنترل شود، حتی اگر امضاکننده شخص ثالثی است که ابزارهای اداره کلیدهای دوگانه را تهیه می کند؛
دیگر، تاییدیه صادره برای اشخاص ثالث امانتدار کلیدهای دیجیتالی که باید بتواند کلید محرمانه دارنده را در صورت تقاضا از جانب وی بازسازی کند (به هنگام مفقود شدن یا به مخاطره افتادن) یا برای مقامات صالح در مواقع کشف رمز پیام (به دستور مقام قضایی).
براساس اصل امنیت، که در عمل کاملاً شناخته شده است، زمانی که قصد امضاء رمزنگاری پیامها وجود دارد، باید دو کلید جداگانه در دست باشد. استفاده از یک کلید هم برای امضاء و هم کشف رمز این خطر را به دنبال خواهد داشت که تنها ثالث می تواند کلید اختصاصی یک شخص را تصاحب یا بازسازی کند و ممکن است نظیر آن را برای خود نیز بسازد.
با توجه به این که به طور غیرمستقیم تنها امضای دیجیتال مورد نظر میباشد، به لطف خُرد کردن اسناد است که تمامیت سند حفظ می شود و به لطف گواهی دیجیتالی دارای کلید عمومی امضا است که هویت آن تضمین می شود. در زیرساخت کلید عمومی، ثبت مشترکان با نهادی است که مرجع ثبت (RA در مقابل مرجع گواهی CA) نامیده می شود. این ثبت امکان کنترل هویت، اهلیت و اختیارات اشخاص (فیزیکی) را به وسیله کارت شناسایی، و سایر اسنادی که امکان ارسال آنها توسط مجموعه پستی وجود دارد یا ارائه آنها را به هنگام کنترل حضوری در محل ممکن میسازد. این نهاد با مشترکان مراجع صدور گواهی قرارداد منعقد نمی کند، تعهدات این نهاد در قراردادی که با مراجع صدور گواهی (در فرضی که مقامات اخیر -یعنی RA- جزیی از مجموعه CA نباشد) دارند توصیف می شود. مرجع خدمات گواهی که گواهی دیجیتال صادر می کند رابطه بین شخصی که قبلاً توسط مراجع ثبتی به ثبت رسیده و جفت کلیدهای مربوطه را که این شخص مالک آن است برقرار و تضمین می کند.
پاراگراف 1 ماده 7 شناسایی گواهیهای خارجی را به سه صورت ممکن میسازد: "چنانچه مرجع صدور گواهی واجد شرایط مذکور در این دستورالعمل باشد و در چارچوب رژیم اختیاری مجوز در یکی از کشورهای عضو تایید شده باشد" یا "چنانچه مرجع خدمات گواهی تاسیس شده در اتحادیه اروپا که واجد شرایط پیشبینی شده در این دستورالعمل است گواهی را تضمین کند" و یا "گواهی و یا مرجع خدمات گواهی به واسطه توافق های دو یا چندجانبه بین جامعه و کشورهای ثالث یا سازمان های بین المللی به رسمیت شناخته شود".
مسئولیتها
25- گرچه ماده 8 دستورالعمل راجع به حمایت از دادهها ناظر به مسئولیت مدنی مراجع خدمات گواهی نیست، اما برای دولتها تعهداتی را در نظر می گیرد تا تضمین شود مراجع خدمات گواهی و سازمانهای مسئول صدور مجوز، خود را با الزامات دستورالعمل 24 اکتبر 1995 راجع به حمایت از افراد در خصوص پردازش دادههای شخصی و انتقال آزاد این داده ها تطبیق دهند (پاراگراف 1). براساس پاراگراف 2 ماده 8، "تحصیل داده های شخصی تا حدی مجاز است که برای منظور صدور یا حفظ گواهی لازم باشد.". از سوی دیگر، "رضایت شخص ذینفع باید صریح باشد" (محتوای این دستورالعمل با عنوان "حمایت از داده" در ادبیات حقوقی کشورهای اروپایی و "حریم خصوصی" در ادبیات حقوقی امریکای شمالیمعرفی شده است. برای اطلاعات بیشتر به کتاب حمایت از داده از انتشارات محدود دبیرخانه شورای عالی انفورماتیک کشور 1379، تالیف سیامک قاجار مراجعه شود. و.). این دورنما نشان می دهد که مراجع صدور گواهی نمی توانند گواهیهای مشترکان خود را به مفهوم وسیع کلمه – در یک سالنامه عمومی منتشر نمایند مگر درصورت موافقت صریح شخص مربوط. در نتیجه، در فرانسه، تمامی مراجع خدمات گواهی باید فایلهای حاوی دادههای با نام مشتریان خود را به کمیسیون ملی انفورماتیک و آزادی اعلام کنند. از آنجا که بیم ازدیاد اسامی مستعار در شبکهها وجود دارد و به منظور تضمین احترام به زندگی خصوصی افراد، پاراگراف 3 ماده 8، دولتهای عضو را از این که مانع مراجع صدور گواهی از "ذکر اسم مستعار به جای نام واقعی امضاءکننده در گواهی شوند" ممنوع می کند. رویه قضایی فرانسه بر آن بوده که امضا ممکن است با نام مستعار انجام شود. چنین برداشتی با منطوق پیوست 1 دستورالعمل که مقرر میدارد، هر گواهی تایید شده باید دارای "نام امضاکننده یا شخص مستعاری که به این نام شناخته شده" باشد، مطابقت دارد. بدین ترتیب، دریافتکننده پیامهایی که امضا را به وسیله گواهی کنترل می کنند باید به روشنی بدانند آیا امضاکننده از نام مستعار استفاده کرده یا نه. در مقابل چنانچه مراجع صدور گواهی از یک مشترک ثبت نام می کند و وی درخواست درج نام مستعار در گواهی می کند، مراجع صدور گواهی باید هویت واقعی مشترک را -با هدف کنترل اداری یا تحقیقات پلیس- مرتبط با این نام مستعار را حفظ کنند. حفظ این دادهها باید، به دلایل عملی، نزد مراجع ثبت نیز انجام گیرد. همچنین مفاد ماده 8 باید یا در قانون راجع به دادههای با نام یا در قانون ناظر بر رژیم حقوقی مراجع صدور گواهی (نک به شماره 28) منعکس شود.
2-2- تعهدات اصلی مراجع خدمات گواهی
26- در صورت ورود خسارات، مراجع خدمات گواهی در این موارد مسئول هستند: 1)صحت اطلاعاتی که در گواهی و در تاریخ صدور آنها نوشته می شود 2)رابطه بین امضا و کلید دوگانه و مرتبط بودن کلیدها در صورتی که از سوی این مراجع صادر شدهاند و بالاخره 3)عدم ثبت و انتشار گواهیهای لغو شده در فهرست قابل دسترس در روی شبکه. گرچه ماده 6 متضمن یک اماره ساده در زمینه مسئولیت است، با این حال فرضی را که در آن مرجع خدمات گواهی اثبات کند که هیچگونه خطایی مرتکب نشده (تغییر بار اثبات) پیشبینی کرده است.
میتوان چنین گفت که این دلیل عدمی محدود به عمل مشترک یا فرضی خواهد بود که در صورت بروز حوادث غیرمترقبه و یا فورس ماژور از گواهی استفاده می کند. در زمینه فنآوری، اثبات امر عدمی (دلیل منفی) به ویژه چنانچه مراجع خدمات گواهی دارای مجوز باشد آسان نخواهد بود.
در آنچه به صحت اطلاعات مذکور در گواهی مربوط می شود، باید خاطر نشان کرد که منشا اطلاعات، مدارک ارائه شده توسط مشترک است (مثال، کارت هویت و رسید دریافت تصدیق). بنابراین درصورت جعلی بودن مدارک یا انقضای اعتبار آنها، مراجع صدور گواهی مسئول اطلاعاتی که در گواهی ذکر شده نخواهند بود. این امر درخصوص عمده گواهیهایی که در شبکه ثبت می شود و از طریق ارسال اسناد توزیعی توسط پست صورت میگیرد صادق است. در درازمدت، ثبت گواهیها به صورت حضوری صورت خواهد گرفت ولی این امر مشکل فوق را مرتفع نخواهد کرد. مرجع صدور گواهی چگونه می تواند صحت اطلاعات را تضمین کند و مسئول آن فرض شود؟
میتوان گفت که این مراجع تنها زمانی مسئول خواهند بود که اطلاعات ارائه شده توسط مشترک در گواهی صحیحاً درج شده باشد. مرجع صدور گواهی تنها مکلف به کنترل این اطلاعات براساس تطابق ظاهری آنها با مدارک ارسالی یا ارائه شده در زمان ثبت نام مشتری خواهد بود.
27- با این حال، چنانچه طرفی که از گواهی استفاده می کند یا از آن بهرهمند می شود به صورت معقول رفتار نکرده باشد مسئولیت مرجع صدور گواهی مطرح نخواهد بود (پاراگراف 1 و 2 ماده 6) میتوان متوجه شد که اصطلاح "معقول" ایجاب می کند که این ثالث یک رفتار فعال در پیش گیرد، بدین مفهوم که وی به طور ضمنی مکلف به کنترل اعتبار گواهی و امضا است. از این دید، طرفی که بدون کنترل از هر نوعی که باشد (مثال: با ملاحظه فهرست گواهیهای لغو شده که در شبکه منتشر می شود یا رعایت محدودیتهای استفاده مذکور در گواهی) از گواهی استفاده می کند، مسئولیت مرجع صدور گواهی مطرح نخواهد بود (در ماده 2-14 مقررات قانون تجارت الکترونیکی آمده است: ""سنجش عقلانی" با توجه به طبیعت مبادله داده پیام، مهارت و موقعیت طرفین، حجم مبادلات طرفین در موارد مشابه، در دسترس بودن گزینه های پیشنهادی و رد آن گزینه ها از جانب هر یک از طرفین، هزینه گزینه های پیشنهادی و روش های معمول و مورد استفاده در این نوع مبادلات، ارزیابی می شود". سنجش معقول از عرف و متعارف نیز متمایز است، در واقع عرف یکی از مصادیق آن می تواند محسوب شود -نک به مقاله ابعاد حقوقی کاربرد کامپیوتر-1 کلیات در خبرنامه انفورماتیک شماره 67- به نظر می رسد از ورور صریح این مفهوم به سیستم حقوقی ایران گریزی نباشد. و.).
شروط معافکننده (معاذیر قراردادی و یا شروط رافع مسئولیت) یا محدودکننده مسئولیت
28- آقای پاتریس ژوردان بر "فقر نسبی منابع واقعاً اروپایی حقوق فرانسه در زمینه مسئولیت مدنی" اعتقاد داشت. دستورالعمل حاضر، همچنین طرح دستورالعمل راجع به تجارت الکترونیکی به منابع مسئولیت مدنی در جامعه اطلاعاتی غنا بخشیده است. در درازمدت و به دنبال قانون راجع به دلیل و امضا که در این خصوص ناقص هستند حقوق داخلی فرانسه، منابع اروپایی حقوق مسئولیت مدنی را مورد توجه قرار خواهد داد. پاراگراف 3 ماده 6 مقرر میدارد: "دولتهای عضو مراقبت خواهند کرد تا مراجع خدمات گواهی قادر باشند در یک گواهی تایید شده، محدوده پیشبینی شده برای استفاده از آن را ذکر کند به نحوی که این محدوده برای اشخاص ثالث قابل تشخیص باشد. مرجع خدمات گواهی نباید مسئول خسارات ناشی از سوءاستفاده از گواهی تایید شده که نتیجه تجاوز از محدوده استفاده پیشبینی شده در آن است شناخته شود". قبل از همه، این سوال مطرح می شود که منظور از اصطلاح "قابل تشخیص" چیست؟ به نظر ما، این اصطلاح بدان معنی است که محدودههای استفاده از گواهی باید به شکلی برای ثالث قابل درک باشد که از هرگونه ابهام اجتناب شود (در قانون تجارت الکترونیکی ایران از جمله وظایف مراجع خدمات گواهی آمده است: در دسترس قراردادن معقول وسایلی که طرف اعتمادکننده را قادر سازد که از گواهی یا طریق دیگر از موارد زیر مطلع شود: هر نوع محدویتی که در میزان مسئولیت به وسیله مرجع گواهی تصریح می شود. و.).
منظور از ثالث اشخاصی هستند که درصدد استفاده از گواهی موردنظر هستند و باید نه تنها اعتبار گواهی بلکه امضای مرتبط با آن را کنترل کنند. در نتیجه کافی است توجه کاربر این گواهی با یک هشدار به این نکته جلب شود که استفاده از گواهی محدود شده است، بدون این که نیاز باشد محتوای خود این محدودیت اعلام شود. به علاوه، مرجع خدمات گواهی می تواند یک عبارت فوق متنی بر روی سایت وب که اطلاعات کامل در آن درج شده ایجاد کند یا از یک فایل کمکی گواهی (که قواعد مربوط به آن در عرصه اروپایی در حال تدوین است) برای توضیح آن بهره گیرد. به عقیده ما، این مقررات را باید همانند معافیت از خسارات مستقیم و خسارات غیرمستقیم تلقی کرد چنین برداشتی هم از مفهوم عامی که به اصطلاح "خسارت" داده شده و هم از اوضاع و ا حوالی که حاکم بر آن است برمی آید.
به علاوه مراجع خدمات گواهی محق هستند "در گواهی تایید شده، محدوده ارزش معاملاتی را که گواهی برای آن می تواند مورد استفاده قرار گیرد ذکر کنند به نحوی که این محدوده توسط ثالث قابل تشخیص باشد. مرجع خدمات گواهی مسئول خساراتی که در نتیجه تجاوز از سقف محدوده ایجاد شده نخواهد بود" (پاراگراف 4 ماده 6). مبلغ حداکثر معاملات، اصولاً، براساس درجهبندی گواهی مورد استفاده و سایر معیارها مشخص می شود.
دولتهای عضو مکلف خواهند بود شروط معافکننده از مسئولیت یا تحدید مسئولیت را تایید کنند به ویژه آنکه واجد آثار حقوقی نسبت به ثالثی باشد که دارای رابطه قراردادی با مرجع خدمات گواهی نیست. درواقع، صرفاً "مشترک" خدمات گواهی متعهد به شروط قراردادی است. این شروط باید در اسناد زیر درج شوند: قرارداد مشتری، اعلامیه حدود گواهی، اعلامیه سرور گواهی و سیاست صدور گواهی. اطراف امضاکننده قراردادها برای مرجع خدمات گواهی ناشناخته هستند.
این مقررات حقوقدانان را به پرسش وامی دارد: چه چیزی را باید منتقل کرد؟ و چگونه؟. در وهله اول، به روشنی معلوم می شود که امضاکنندگان الکترونیکی که از گواهی استفاده نمی کنند نه از این مقررات و نه از مقرراتی که ناظر بر گواهیهای "تاییدنشده" هستند بهرهمند نخواهند شد ( این موضوع یعنی عدم انتفاع از مفاد قانون تجارت الکترونیکی ایران تا حدی گسترده تر از سایر ممالک است. عناوینی مثل حمایت از حقوق مصرف کننده، و یا حمایت از اطلاعات محرمانه شامل حمایت از داده/حریم خصوصی، اسرار تجاری شرکت ها و حق مولف در تجارت الکترونیکی و یا ایجاد سایر دکترین های مسئولیت مدنی مثل مسئولیت صریح (strict liability) و مسئولیت مطلق (absolute liability) با تغییر بار اثبات، و حقوق تبلیغات. این عناوین در حقوق ایران جدید هستند و خارج از فضای تجارت الکترونیکی قابل اعمال نیست. و.). در وهله دوم آیا دولتهای عضو مکلف هستند این قواعد را که ممکن است بر خلاف مقررات عام مسئولیت باشند به حقوق داخلی منتقل کنند، آیا این مقرات به صورت آییننامهای باید منتقل شوند یا باید الزاماً قانونی راجع به مسئولیت این اشخاص ثالث (مراجع خدمات گواهی) که در دستورالعمل اروپایی راجع به تجارت الکترونیکی ـسه نوع واسطه فنی در نظر گرفتهـ پیشبینی نشده وضع نمود.
ما پیرو فرضیه دوم هستیم. از اینرو، به دلیل چنین خلایی، فرانسه باید، در آینده نزدیک قوانین خود را در این جهت تکمیل کند. حقوق عام کنونی برای لحاظ کردن پاراگراف 3 و 4 ماده 6 دستورالعمل اروپایی کافی نیست. باتوجه به قوانین موجود مرجع خدمات گواهی چگونه می تواند مسئولیت مدنی خود را محدود نماید یا از آن معاف شود (در ایران تحقیقاً با عکس این معضل روبرو هستیم: به دلیل گپ سیستم حقوقی ایران در ایجاد یک زیرساخت قوی حقوق مسئولیت ها در زمینه خدمات حرفه ای به طور موثر از زیان دیده حمایتی نمی شود لذا تنظیم قواعد مربوط به حقوق مسئولیت ها در قانون تجارت الکترونیکی ایران با دقت و تامل خاصی همراه هواهد بود. و.). زیرا مشکل اساسی درخصوص طرفی که از گواهی استفاده می کند (ثالث نسبت به قرارداد) مطرح می شود. بدون شک حکومت، تلاش خواهد کرد تا قوانین خود را در این خصوص با تصویب لایحه قانونی راجع به جامعه اطلاعاتی که تدوین آن به نمآینده دولت در صنعت واگذار شده با دستورالعمل اروپایی منطبق نماید. در صورت عدم انتقال دستورالعمل اروپایی به حقوق داخلی در این زمینه، برابر حقوق اروپایی اشخاص ثالث محق خواهند بود پس از 19 ژوئیه 2001 در مقابل مراجع قضایی فرانسه طرح دعوی نمایند. از سوی دیگر، پاراگراف 5 ماده 6 ناظر به مقررات راجع به شروط تحمیلی است که از انتقال دستورالعمل مورخ 5 آوریل 1993 ناشی می شود و هنوز به اعتبار خود باقی است.
29- خلاهای قانونی هنوز وجود خواهند داشت به ویژه از این رو که به مرجع خدمات گواهی همانند تنها مرجع موجود نگریسته می شود درحالی که مراجع متعدد دیگری به طور همزمان وجود دارند: مقامات صدور گواهی، اجراکننده گواهی، مقامات ثبتی، خدمات انتشار (سالنامه یا فهرست گواهیهای لغو شده). این مراجع دارای مسئولیتهای مختلف هستند. به علاوه به مقامات تعیین مهر-زمان نیاز خواهد بود.
با نگاهی به آنچه در سایر دستورالعملهای راجع به جامعه اطلاعاتی موجود است (بیع از راه دور دادههای شخصی)، طبیعتاً میتوان تصور کرد که یک (یا چند) دستورالعمل ویژه برای تکمیل آنها ضرورت دارد. به ویژه در آنچه مربوط به خدمات گواهی است، تعیین مهر ـ زمان و بایگانی الکترونیکی. ولی بدون شک این مساله دیگری است. در حال حاضر، بازار فرانسه دستورالعمل شورای دولتی راجع به قابلیت اطمینان امضا را انتظار میکشد.
30- آگاهی از این نکته آزاردهنده است که اصول دستورالعمل اروپایی ریشه در منابع حقوقی بینالمللی دارد (آنسیترال) که به نوبه خود از قواعد و رویههای بیرونی نشات گرفتهاند. در حقوق داخلی، تصویب قانون راجع به دلیل و امضای الکترونیکی قطعاً قانون مدنی فرانسه را به عنوان اولین قانون دربرگیرنده دیجیتال معرفی می کند. بدون این که بالعکس نشانهای برای زوال مجدد تشریفات شکلی باشد تحولی که در مقابل دیدگان، در حال شکل گرفتن است به شکلی، تجدید شکلگرایی را که بر مبادلات الکترونیکی اعمال می شود نمایان میسازد که ابعاد آن رعایت شرایط ایمنی فنی را در وهله اول ضروری میگرداند. در ادامه تفکر ب اوپتی B.Oppeti ، ما در ردیف کسانی هستیم که فکر میکنیم این متن قانونی "یک طبقه بوروکرات به همراه خود میآورد که کاملاً نسبت به ملاحظات حقوقی بیتفاوت هستند و به تدوین مقررات در همه زمینهها اکتفا می کنند بدون این که در اندیشه وارد کردن آنها در یک مجموعه منسجم باشند" ما همچنین بر این اعتقاد هستیم که حقوق خصوصی مشترک اروپایی واقعی در حال شکل گرفتن است و اراده کمیسیون اروپایی تدوین حقوق و جامعه اطلاعاتی در متن بازار داخلی است. حقوق جدید فرانسه راجع به دلیل و امضای الکترونیکی در این مسیر قرار دارد.
ضمیمه 4
قانون تجارت الکترونیکی در کشورهای مختلف جهان تا سال 2000
قانون تجارت الکترونیکی در کشورهای مختلف جهان
تا سال 2000
آرژانتین
لایحه قانون امضای دیجیتال آگوست 1998
به مسایلی از جمله اعطای جواز و مسنولیت مراجع گواهی در این لایحه توجه شده است.. همچنین دولت در صدد اصلاح بخشی از قانون مدنی در زمینه ادله اثبات است.
آلمان
قانون امضای دیجیتال 1997
در این قانون وظایف و مسئولیت های مراجع گواهی و حداقل های قانونی تصریح شده است.
استونی
لایحه تجارت الکترونیکی آوریل 1997
استرالیا
گزارش ملی مبادلات الکترونیکی 1999
قانون امضای الکترونیکی 2001
این قانون بر مبنای مدل قانونی آنسیترال راجع به تجارت الکترونیکی تنظیم شده است. اهداف قانون: 1. از میان برداشتن ابهامات مبادلات الکترونیکی بر اساس قوانین مشابه قانون آنسیترال. 2. ایجاد اطمینان برای طرفین مبادلات به طریق الکترونیکی از طریق اعطای اعتبار قانونی به این نوع اطلاعات. 3. ایجاد روشی بدون تبعیض در زمینه امضاهای الکترونیکی و سایر روش های مستندسازی الکترونیکی در سایر کشورها.
ایتالیا
قانون اسناد دیجیتال نوامبر 1997 و
قانون ضوابط فنی برای امضای دیجیتال آوریل 1999
ایرلند
قانون تجارت الکترونیکی 27/2000
شناسایی قراردادهای الکترونیکی، نوشته های الکترونیکی، امضای الکترونیکی و اطلاعات اصیل در قالب الکترونیکی مرتبط با مبادلات تجاریی و غیر تجاری و پذیرش چنین اطلاعاتی در محاکم. مسئولیت مراجع گواهی و ثبت نام های محلیو مسایل مرتبط با آن.
برزیل
1. لایحه شماره 2644/1999 در مورد ذخایر الکترونیکی و
2. لایحه شماره 3173/1997 در مورد اعتبار قانونی اسناد دیجیتال
بریتانیا
قانون ارتباطات الکترونیکی می 2000
روزآمد کردن قوانینی که تا کنون در زمینه ادله اثبات در محیطهای دیجیتال تصویب شده (1968، 1972 و 1995).
تایلند
1. لایحه قانونی مبادلات الکترونیکی
2. لایحه قانونی امضای الکترونیکی 2000
سنگاپور
1. قانون مبادلات الکترونیکی 1998
2. قانون مراجع گواهی 1999
این قوانین ترکیبی از رویکرد قانون امنیت تجارتالکترونیکی ایلینویز، قانون نمونه آنسیترال، قانون چندرسانه ای آلمان و قانون امضای دیجیتال مالزی/یوتا است.
سوئد
تهیه گزارش ملی 1998
گزارش امضای دیجیتال-دیدگاههای حقوقی و فنی. این گزارش شامل الزامات شکلی قانون ادله، مراجع گواهی و کنترلگرهای گواهی، شناسایی مراجع گواهی خارجی و مسئولیت هاست.
سوئیس
قانون راجع به گواهی الکترونیکی آوریل 2000
روسیه
–
جندین وزارتخانه راجع به قانون امضای دیجیتال و الکترونیکی فعالیت می کنند.
فرانسه
قانون امضای الکترونیکی شماره 230/2000
13 مارچ 2000
این قانون بر اساس دستورالعمل اتحادیه اروپا راجع به امضای الکترونیکی تصویب شده است. به علاوه قانون مدنی فرانسه ماده 1316-1الی4 ادله لفظی (کتبی) اصلاح شده است.
فنلاند
قانون خدمات الکترونیکی در امور اداری 1318/1999
بر اساس آخرین دستورالعمل اتحادیه اروپا قانون جدیدی در پاییز سال 2000 به پارلمان ارائه شده است.
کانادا
1. پیشنهاد قانون اسناد الکترونیکی و حمایت از اطلاعات شخصی (bill-c54)
2. قانون متحدالشکل تجارت الکترونیکی 1998
پیشنهاد قانونی اول به منظور حمایت و تشویق تجارت الکترونیکی به وسیله حمایت از اطلاعات شخصی دریافت شده، و یا افشا شده به وسایل الکترونیکی است.
این قانون به دولت اجازه می دهد که از فناوری الکترونیکی برای ارائه خدمات به شهروندان استفاده کند.
کره جنوبی
قانون اتوماسیون و توسعه تجارت (ماده 14)
1996
همسان سازی امضای دیجیتال و الکترونیکی با اسناد کاغذی
کلمبیا
قانون تجارت الکترونیکی و امضای دیجیتال مصوب آوریل 1999
این قانون بر اساس مدل قانونی آنسیترال تنظیم شده است. بخش دوم این قانون تحت عنوان امضای دیجیتال در حال تدوین است.
لوکزامبورگ
پیشنویس قانون امضای دیجیتال 1998
اصلاحیه قانون بر اساس دستورالعمل اتحادیه اروپا تهیه شده است و شامل دو قسمت است. بخش اول امضای الکترونیکی. بخش دوم تجارت الکترونیکی به طور کلی
مالت
تنظیم لایحه توجیهی (White Paper) راجع به چارچوب قانون مبادله اطلاعات 18 می 2000
مالزی
قانون امضای دیجیتال 1997
این قانون تقریبا به طور کامل از رهنمود کانون وکلای امریکا (1995) و قانون امضای دیجیتال یوتا (1996) اقتباس شده است.
مکزیک
–
مطالعه این موضوع در دستور کار دولت قرار گرفته است.
نروژ
–
وزارت دادگستری وضعیت قانونی امضای الکترونیکی را بررسی می کند.
نیوزلند
لایحه مبادلات الکترونیکی 1999
این قانون بر اساس مدل قانونی آنسیترال راجع به تجارت الکترونیکی (1996) و قانون مبادلات الکترونیکی استرالیا (1999) تنظیم شده است.
هندوستان
لایحه فناوری اطلاعات
هنگ کنگ
قانون مبادلات الکترونیکی ژانویه 2000
متخذ از رویکردهای متفاوت کشورها، به خصوص امریکا و اروپاست. قانون مبادلات الکترونیکی متحد (امریکا) و دستورالعمل اتحادیه اروپا در زمینه امضای الکترونیکی تاثیر مهمی در تنظیم این قانون داشته است.
ایالات متحده امریکا
الف. در سطح فدرال
1. NCCUSL
ماده 2b به طور کلی در ارتباط با معاملات در ارتباطات اطلاعات است. در این زمینه مسایل استنادپذیری و قراردادهای الکترونیکی را بررسی می کند.
ماده جدید 2b قانون متحدالشکل تجارت
NCCUSL
NCCUSL پیشنویسی را برای نوشتن یک قانون متحدالشکل ارایه داده است که هم سوابق الکترونیکی و هم امضای الکترونیکی را پوشش می دهد.
قانون مبادلات الکترونیکی
NCCUSL
2. کنگره امریکا
این لایحه تصریح می کند مگر در صورت وجود قانون مخالف، همه اشکال مستند شده الکترونیکی که مطابق با استانداردهای تعیین شده در لایحه باشد الزامات موجود راجع به نوشته و امضای مکتوب را محقق خواهد ساخت.
قانون بهینه سازی خدمات مالی به طریق الکترونیکی
لایحه تقدیمی به وسیله
Richard Baker (R-LA)
محدود به تکمیل کردن فرم های نهادهای فدرال است.
قانون بهینه سازی تجارت الکترونیکی (H. R. 2991)
لایحه تقدیمی به وسیله Anna Eshoo از کالیفرنیا و Billy Tauzin (R-LA)
کلی، شامل حمایت از مصرف کننده.
هنوز موجود نیست
Robert Bennett (R- Utah)
3. نهادهای فدرال (فقط اقدامات قانونی ذکر می شود)
این قانون محک های صحت سوابق الکترونیکی که بر روی کاغذ وجود دارد و امضای دستی در نوشته های سنتی را تعیین می کند.
قانون راجع به سوابق الکترونیکی: امضای الکترونیکی
21 CFR part 11 (march 20, 1997)
اداره بهداشت و تغذیه
ب. در سطح ایالات
در جدول زیر قانونگزاری به معنای گسترده آن یعنی مستندسازی اطلاعات آمده است و تنها محدود به زیرساختار کلید عمومی نیست. از یازده ایالت، شش ایالت قانون تصویب کرده اند و پنج ایالت در حال تصویب قانون هستند.
این قانون استفاده از امضای الکترونیکی (الکترونیکی و دیجیتال) را مجاز میدارد و به secretary of state سمت مرجع گواهی (CA) می دهد.
لایجه S942 : قانون امضای الکترونیکی
فلوریدا
این قانون عنوان 10 قانون جورجیا راجع به تجارت را اصلاح می کند و به عنوان قانون ثبت و امضای الکترونیکی تصویب شده است. این قانون امضای الکترونیکی را به طور عام مجاز میدارد.
قانون ثبت (سوابق) و امضای الکترونیکی 103
جورجیا
1. تصریح به پذیرش سوابق و امضای الکترونیکی به هر قالبی
2. طراحی سطوح متفاوت به عنوان سوابق الکترونیکی "مطمئن" و امضای الکترونیکی "مطمئن"
3. تعیین وضعیتی که امضای دیجیتال به عنوان یک امضای "مطمئن" محسوب می شود + قواعدی برای اقدامات طرفین متعدد مبادله.
قانون امنیت تجارت الکترونیکی
ایلینویز
این قانون امضای دیجیتال را به یک جانشین و از نظر اجرایی همانند سایر امضاهای سنتی به رسمیت میشناسد.
قانون امضای دیجیتال 2059/1997
کانزاس
قانون عام امضای دیجیتال که امضای الکترونیکی را معادل امضای مرسوم با کارکردهای متفاوت آن می داند (شامل امضای دیجیتال نیز می شود).
قانون ثبت و امضای الکترونیکی
ماساچوست
در هر ارتباطی که نوشته و امضا لازم باشد و یا مورد استفاده باشد هر طرفی می تواند امضای دیجیتال یا الکترونیکی را به آن منضم کند.
لایحه قانونی 42/1997
نبراسکا
این لایحه استفاده از امضای الکترونیکی را مجاز میدارد و تصریح می کند که از همان قدرت اجرایی امضای مکتوب برخوردار است. همچنین secretary of state را موظف می کند که مطابقت امضای دیجیتال را تعیین کند.
H. B. 290/1997
نیوهمشایر
این قانون هدف خود را "مهیا ساختن یک محل متمرکز ثبت، عمومی و الکترونیکی برای مستندسازی اسناد الکترونیکی به وسیله کلید اختصاصی و عمومی" می داند.
قانون مستندسازی اسناد الکترونیکی 516/1996 (الحاقی به قانون NMSA بخش 1-15-14 الی 6-15-14
نیومکزیکو
این لایحه مجوز استفاده از امضای الکترونیکی را می دهد و برای آن همانند امضای مرسوم قدرت اجرایی و آثار حقوقی قایل می شود.
لایحه 3046/1997
اورگون
این قانون اصلاحیه ای است بر قانون معاملات و تجارت برای همسان سازی امضای دستی و دیجیتال و مجوز استفاده از امضای دیجیتال برای مستندسازی ارتباطات نوشتاری از طریق الکترونیکی در ارسال به نهادهای دولتی.
لایحه 948/1997
تگزاس
این لایحه امضای الکترونیکی به طور قانونی اجازه می دهد و نهادهای ایالت را مجاز میسازد که از امضای الکترونیکی استفاده کنند مشروط بر آنکه محک های استاندارد تعیین شده توسط شورای مدیریت اطلاعات را اجابت کنند در ضمن شورای مزبور را ملزم می کند که قوانین اجرایی امضای الکترونیکی را مدون نماید.
لایحه ویرجیانا 1997
ویرجیانا
2. قلمرو کلی PKI
دومین گروه از قانونگزاران ایالتی آنهایی هستند که مثل گروه اول قانونی برای مستندسازی الکترونیکی به طور عام (قلمرو وسیع برای همه اهداف) ارائه داده اند و محدود به یک یا چند بخش خاص نیست اما به امضای دیجیتال مبتنی بر زیرساختار کلید عمومی اعتبار داده اند از این جهت اصطلاحا به "مدل یوتا" موسوم شده است که 10 ایالت دیگر از آن پیروی کرده اند. از این 10 ایالت، 5 ایالت قانون تصویب کرده و الباقی لایحه ای تقدیم داشته اند.
این لایحه "تشریفات ثبت الکترونیکی" را مشخص می کند که بر اساس آن secretary of state مجاز خواهد بود برنامه مجوزدهی داوطلبانه را برای مراجع گواهی خصوصی تنظیم کند: مثلا مناقصه های الکترونیکی و غیره.
لایحه 2e1413 به علاوه پیشنویس قانون امضای دیجیتال
فلوریدا
این لایحه تدوین و مجوزدهی مراجع گواهی توسط اداره بازرگانی و امور مصرف کنندگان را مدون کرده است.
قانون امضای دیجیتال S. B. 961/1997
هاوایی
این لایحه برای مجوزدهی و تدوین وظایف مراجع گواهی و مشترکان تقدیم شده است.
قانون امضای دیجیتال S. B. 204/1997
میشیگان
مدل یوتا
این لایحه برای مجوزدهندگان مراجع گواهی مجریان، بازرسان، و تحقق الزامات برای تعهدات مراجع گواهی، کنترلرها، و غیره تدوین شده است.
قانون اسناد الکترونیکی
مینه سوتا
قانونگزار secretary of state را موظف می کند که به عنوان مرجع گواهی برای تطبیق صحت امضای دیجیتال هر شخص حقوق عمومی در میسیسیپی و ارائه جواز به مراجع گواهی خصوصی اقدام کند
قانون امضای دیجیتال H. B. 752/1997
میسیسیپی
قانون به سبک یوتا/واشنگتن
قانون امضای دیجیتال 1997 و لایحه 2238 و 6183
نیویورک
این لایحه برای مجوزدهی و مدون کردن ضوابط مراجع گواهی secretary of state را موظف کرده است.
قانون شماره S. B. 612/1997
جزیره رادو
قانونگزار ابتدا امضای دیجیتال را در بخش بازرگانی مجاز داشته. مدل PKI شامل کلید اختصاصی و کلید عمومی و مراجع گواهی. مراجع گواهی باید از اداره بازرگانی یوتا مجوز اخذ کننند.
قانون امضای دیجیتال 101-3-46 الی 504
یوتا
این لایحه اساساً برای مجوزدهی و مدون کردن مراجع گواهی تهیه شده است. به علاوه secretary of state به عنوان مرجع گواهی معرفی شده است.
لایحه H. 0060 اضافه شده به فصل حدید 145 تا بخش 1.9.V.S.A.
ورمونت
لایحه واشنگتن براساس مدل یوتا تهیه شده است.
قانون اسناد الکترونیکی (فصل 19.34RCW) اصلاحی به وسیله لایحه شماره 5308 سنا مصوب 15 آوریل 1997 و دستور اجرای آن به تاریخ دسامبر 1997
واشنگتن
4- امور اداری (بوروکراتیک)
سومین گروه مربوط به متون قانونی می شود که محدود به ارتباطات الکترونیکی با ایالت یا نهادهای ایالتی است از ده متن موجود، 7 متن تصویب شده است.
این قانون بخش 121-41 قانون اصلاح شده آریزونا را اصلاح می کند به منظور آن که secretary of state باید "برای استفاده توسط همه دیگر نهادهای ایالت تایید کند و امضای دیجیتال را برای اسناد تکمیل شده مطابق معیارهای secretary of state قبول کند."
قانون اصلاحی بخش 121-41 قانون اصلاحی آریزونا در ارتباط با امضای دیجیتال
آریزونا
قلمرو این قوانین محدود به ارتباطات با اشخاص حقوق عمومی است (تعریف موسع از امضای دیجیتال، ارحاع صریح به فناوری PKI و "امضای پویا" و فهرست تایید شده مراجع گواهی.
لایحه کالیفرنیا شماره 1577 (قانون اضافه شده به بخش 5/16 به قانون ایالت) و (قانون اداری کالیفرنیا، عنوان 2، اداره، قسمت 7، secretary of state ، فصل 10 امضای دیجیتال
کالیفرنیا
این قوانین نسبت به ایالات یا نهادهای ایالتی به جز شعبات قضایی، قانونگذاری و نهادهای آموزشی اعمال می شود.
قانون امضای دیجیتال 1997 لایحه سنا 5a و لایحه شماره 1945
ایندیانا
این لایحه داد و ستد الکترونیکی ایالت را مجاز می دارد و کمیسیونرهای ادارات را برای تاییدیه های الکترونیکی و امضای دیجیتال در ارتباط با مبادلات ایالت موظف می کند.
لایحه شماره 240 و 871
مینه سوتا
این قانون secretary of state را مجاز میدارد که سیستم تکمیل کنی الکترونیکی را در سطح ایالت (محدود به تکمیل کردن فرم ها و اسناد دولتی در ایالت) توسعه و اجرا کند.
لایحه شماره 468 مونتانا
مونتانا
این لایحه استفاده از امضاهای "دیجیتال" و "الکترونیکی" را در ارتباطات نهادهای ایالتی مجاز میدارد و تعیین می کند که امضای دیجیتال باید اثر اجرایی مشابه با اشکال مرسوم (کاغذی) داشته باشد.
لایحه نبراسکا سال 1997 شماره 286
نبراسکا
این لایحه شبیه به قانون امضای دیجیتال کالیفرنیا است که فقط نسبت به ارتباطات بین ایالت و نهاد یا اداره ها در ایالت به کار میرود.
شماره S.B.2070 1997
نیوهمشایر
این قانون secretary of state را مجاز میدارد که قواعد مربوط به امضای الکترونیکی را مدون کند.
لایحه شماره 2071 داکوتای شمالی سال 1997
نورت داکوتا
قلمرو این لایحه محدود به ادارات secretary of state است که باید قواعد مربوط به امضای الکترونیکی را مدون کنند.
لایحه جزیره رادو شماره 6118 سال 1997
جزیره رادو
قانون پیشنهادی به مدل قانونی امضای دیجیتال کالیفرنیا شباهت زیادی دارد .
قانون شماره 14/201 "امضای دیجیتال" (براساس لایحه شماره 984)
تگزاس
5- اصلاح کردن تتعبیر یا تعریف قانون
چهارمین گروه قانونگذاری فقط به اصلاح تعاریف در همه محورهای قانونی در محدوده های مختلف محدود می شود. مثل لایحه قانونی شماره 525 سال 1997سومین گروه مربوط به متون قانونی می شود که محدود به ارتباطات الکترونیکی با ایالت یا نهادهای ایالتی است از ده متن موجود، 7 متن تصویب شده است.
این لایحه تعاریف متعدد به کار رفته در قوانین را از جمله "سوابق" ، "امضا" و "امضا شده" و غیره اصلاح می کند تا اسناد الکترونیکی را نیز شامل شود.
لایحه شماره 525 سال 1997
ضمیمه 5
عبارات قانونی و استانداردهای آن در قانون تجارت الکترونیکی ایران
عبارات قانونی و استانداردهای آن در قانون تجارت الکترونیکی ایران
آنسیترال 1996 و 1998
اتحادیه اروپا 1999
کانون وکلای امریکا 1996
قانون متحدالشکل مبادلات الکترونیکی NCCUSL 1998
استرالیا 1999
یوتا 1995، ایلینویز 1996، کالیفرنیا 1998، جورجیا 1999
امضای دیجیتال Digital Signaure
"امضای دیجیتال" نوعی امضای الکترونیکی است. امضای دیجیتال با استفاده از سیستم رمزنگاری نامتقارن و عمل خرد کردن، یک پیام ]نوشته، سوابق[ را تغییر شکل می دهد به نحوی که دریافت کننده پیام، با استفاده از کلید عمومی امضاءکننده بتواند به طور دقیق معلوم کند (1) آیا تغییر شکل (رمز شدن) با استفاده از کلید اختصاصی مربوط به کلید عمومی امضاءکننده انجام شده و (2) آیا پیام نخستین بعد از تغییر شکل، تغییر کرده یا نه؟. یک "سیستم رمزنگاری نامتقارن" سیستمی است که یک جفت کلید مطمئن (ایمن) تولید می کند که شامل یک کلید اختصاصی برای ایجاد امضای دیجیتال و یک کلید عمومی برای ممیزی (تطبیق) امضای دیجیتال است.
منابع:
ABA Digital signature Guidelines 1.11 also:
Utah digital signature Act & 103; Ilionois electronic commerce security Act (Draft 12/97) 400; Rhode Island digital signature Act 8.42-127-3 (10); uniform electronic transaction Act (Draft 11/97) 400; uncitral (Draft 12/97), Article 4; EC working draft of directive on a framework for electronic certification services, article 2.
جورجیا 1999
تغییر شکل یک پیام با استفاده از سیستم رمزنگاری نامتقارن و عمل خرد کردن به نحوی که پیام نخست و کلید عمومی امضاءکننده بتواند به طور دقیق معلوم کند (1) آیا تغییر شکل با استفاده از کلید اختصاصی مربوط به کلید عمومی امضاءکننده انجام شده و (2) آیا پیام نخست پس از تغییر شکل تغییر کرده است. (1.11)
کانون وکلای آمریکا 1996
ترتیب بیتهایی است که شخص امضاءکننده در ارتباط با یک پیام معین به وسیله اجرا کردن عمل خرد کردن یک-طرفه ایجاد شده، سپس پیام خلاصه شده را با استفاده از سیستم رمزنگاری نامتقارن و کلید اختصاصی امضاءکننده رمز می کند. 46-3-103 (10)
یوتا 1995
یعنی ]نوعی امضای الکترونیکی شامل[ تغییر شکل سابقه با استفاده از سیستم رمزنگاری نامتقارن و عمل خرد کردن به نحوی که دارنده پیام نخست و کلید عمومی امضاءکننده بتواند به طور دقیق معلوم کند (الف) آیا تغییر شکل با استفاده از کلید اختصاصی مربوط به کلید عمومی امضاءکننده انجام شده و (ب) آیا سابقه اولیه (نخست) از هنگام تغییر شکل، تغییر کرده است.
Sec.102-(8)
ایلینویز 1996
ندارد
قانون متحدالشکل مبادلات الکترونیکی NCCUSL 1998
یعنی یک امضای الکترونیکی که به وسیله تغییر شکل داده پیام و با استفاده از عمل خلاصه کردن پیام و رمزکردن "نتیجه تغییر شکل یافته" با سیستم رمزنگاری نامتقارن و با استفاده از کلید خصوصی امضاءکننده انجام می شود. به نحوی که دارنده داده پیام تغییر شکل یافته نخستین، مجدداً با رمز تغییر شکل یافته و کلید عمومی مربوط به کلید اختصاصی امضاءکننده بتواند (به طور دقیق) تعیین کند: (1) آیا تغییر شکل با استفاده از کلید خصوصی مربوط به کلید عمومی امضاءکننده انجام شده و (2) آیا داده پیام از هنگام تغییر شکل، تغییریافته است یا نه؟.
Article 1.(C ) variant A
یک تغییر شکل رمز شده (با استفاده از فن رمزنگاری نامتقارن) رقمی از داده پیام، به نحوی که دارنده داده پیام و کلید عمومی مربوطه بتواند تعیین کند (1) آیا تغییر شکل با استفاده از کلید اختصاصی مربوط به کلید عمومی انجام شده (3) آیا داده پیام از هنگام تغییر شکل رمز شده تغییر نیافته است.
Article 1.(C ) variant B
آنسیترال – پیشنویس قواعد متحدالشکل امضای الکترونیکی 1998
ندارد
اتحادیه اروپا 1999/93/EC 1999
پیام Message
داده پیام data message : یعنی اطلاعات تولیدشده، ارسال شده، دریافت شده یا ذخیره شده به وسایل الکترونیکی، نوری یا مشابه آن شامل تبادل داده الکترونیکی (EDI) ، پست الکترونیکی، تلگرام، تلکس یا فاکس. Art.2(a)
قانون نمونه آنسیترال 1996
پیام message: عبارت است از هر نوع اطلاعات دیجیتال. (1.18)
کانون وکلای آمریکا ABA 1996
اطلاعات Information: یعنی داده، متن، تصویر، صدا، کد، برنامه کامپیوتری، نرمافزار، پایگاه داده و یا مشابه آنها. Sec.102 (10)
قانون متحدالشکل مبادلات الکترونیکی NCCUSL 1999
داده های امضاsignature-creation data : یعنی داده منحصر به فرد مثل کد یا کلیدهای رمزنگاری اختصاصی که به وسیله امضاءکننده برای ایجاد امضای الکترونیکی مورد استفاده قرار میگیرد. Art.2(4)
اتحادیه اروپا
پیام message: عبارت است از هر نوع اطلاعات الکترونیکی. Art.2 (message)
جورجیا 1999
پیام messere: عبارت است از هر نوع اطلاعات دیجیتال که به منظور ارتباطات مکتوب با نهادهای دولتی انجام می شود. 22000 (2)
کالیفرنیا 1998
پیام message: یعنی نوشته یا سابقه ثبت شده با هر نوع وسیله امضا. موارد آن از این قبیل است: "مکتوب" و "سوابق" شامل حروف، کلمات، اعداد، یا معادل آنها، که با دست، ماشین تحریر، چاپگر، فتوکپی، گرافیک، امیالس های مغناطیسیی مکانیکی یا ثبت الکترونیکی یا سایر اشکال تولید داده می شود. 43-3-103 (18b)
یوتا 1995
اطلاعات Information: یعنی داده، متن، تصویر، صدا، برنامههای کامپیوتری، نرمافزار، پایگاههای داده و امثال آنها sec.103 (13)
ایلینویز (پیشنویس) 1996
– اطلاعات: یعنی اطلاعات در قالب داده، متن، صوت یا تصویر. sec.5(1)
– داده: شامل همه یا بخشی از یک برنامه کامپیوتری داخل در مفهوم قانون حق تکثیر 1968.
Sec.5 (1)-19
استرالیا 1999 قانون مبادلات الکترونیکی
اصلساز، ارسالکننده اصلی، طرف اصلی، مشترک، امضاءکننده
اصلساز Originator: یعنی شخصی که به وسیله او یا برای او داده پیام ارسال یا قبل از ذخیره شدن تولید می شود اما شامل شخصی که به عنوان واسطه عمل می کند نخواهد شد. Art.2(c )
مدل قانونی آنسیترال 1996
ندارد
استرالیا – قانون مبادلات الکترونیکی 1999
امضاءکننده Signer: یعنی شخص حقیقی یا حقوقی ]یا قائممقام[ که امضاء الکترونیکی تولید می کند.
Art.2 (signer)
جورجیا – پیشنویس قانون امضاء و سوابق الکترونیکی 1999
امضاءکننده Signer: یعنی شخصی که یک رابطه ]حقوقی[ (مبادله) دیجیتال امضاء شده را با استفاده از فناوری قابل قبولی که به طور انحصاری پیام را با شخص ارسالکننده آن ربط می دهد امضاء می کند. 22000 (5)
کالیفرنیا – قانون امضای دیجیتال 1998
صاحب امضاء/امضاکننده Signatory: یعنی شخصی که دستگاه تولید امضاء را در اختیا دارد و برای خود یا برای یک شخص حقیقی یا حقوقی یا شرکتی که وی نمایندگیاش را به عهده دارد عمل می کند. Art.2(3)
اتحادیه اروپا 1999
امضاءکننده Signer: شخصی که یک امضای دیجیتال برای یک پیام ایجاد می کند . (1.30)
کانون وکلای آمریکا 1996
شخص Person: یعنی شخص حقیقی، شرکت، شریک، اداره دولتی، یا هر شخصیت حقیقی مجاز برای امضاء. 6-3-103 (21)
یوتا 1995
شخص Person: یعنی یک انسان یا سازمان خصوصی یا دولتی (یا دستگاه تحت کنترل یکی از آنها) که برای امضای یک سابقه، یا تطبیق امضای دیجیتال قابل استفاده است. sec.103(16)
ایلینویز 1996
مخاطب، دریافتکننده، طرف اعتمادکننده
مخاطب addressee: مخاطب داده پیام شخصی است که اصلساز قصد می کند وی داده پیام را دریافت کند اما شامل شخصی که به عنوان واسطه در ارتباط با داده پیام عمل می کند نخواهد شد.Art.2(d)
آنسیترال 1996
طرف اعتماد کننده relying party: شخص دریافتکننده گواهی و امضای دیجیتال قابل تطبیق (ممیزی) با کلید عمومی فهرست شده در گواهی. وی در موقعیتی است که به آنها اعتماد می کند. (1.27)
کانون وکلای آمریکا 1996
داده های تطبیق امضاء signature-verification-data : یعنی داده، از قبیل کد یا کلیدهای رمزنگاری عمومی، که به منظور تطبیق امضای الکترونیکی مورد استفاده قرار میگیرند. A rt.2(7)
اتحادیه اروپا 1999
–
جورجیا 1999
–
کالیفرنیا 1998
–
قواعد متحدالشکل NCCUSL 1999
–
استرالیا 1999
واسطه، شخص ثالث، مرجع گواهی ثالث و …
واسطه intermediary: در ارتباط با یک داده پیام خاص یعنی شخصی که برای دیگری داده پیام را ارسال، دریافت یا ذخیره کرده و یا سایر خدمات مربوطه به داده پیام را انجام می دهد. Art.2(e)
آنستیرال 1996
–
استرالیا 1999
–
قواعد متحدالشکل NCCUSL 1999
مرجع گواهی certification authority: یعنی شخصی که یک یا بیشتر گواهی صادر می کند. 46-3-103(5)
یوتا 1995
–
جورجیا 1999
مرجع گواهی certification authority : یعنی شخص یا شرکتی که گواهی صادر می کند و یا در موارد معین پردازش گواهی، اصلاحات آن را نسبت به گواهی موجود گواهی می کند. 22 003(V)
کالیفرنیا 1998
سیستم اطلاعاتی، سیستم مطمئن
سیستم اطلاعاتی information system : یعنی سیستمی برای تولید، ارسال، دریافت و ذخیره و یا فقط برای پردازش داده پیام،
Art.2(f)
آنسیترال 1996
– سیستم مطمئن Trustwortly system : سختافزار، نرمافزار و فرآیندی که:
2- به نحو معقول در برابر نفوذ و سوءاستفاده ایمن است؛
2- سطح معقولی از قابلیت دسترسی، قابلیت اطمینان و تصدی صحیح را تامین کند.
3- به نحو معقولی برای اجرای مقصود مناسب است؛ و
4- به طور کلی موافق با اصول امنیتی پذیرفته شده است.
کانون وکلای آمریکا 1996
– (دستگاه) تولید (ایجاد) امضا Signature-creation device
یعنی نرمافزار یا سختافزار مورد استفاده برای اجرای داده های امضاء art.2(5)
– دستگاه تولید (ایجاد) امضای مطمئنsecure-signature-creation device یعنی دستگاه تولید امضایی که الزامات مقرر در ضمیمه 3 را رعایت کرده است. art.2(6)
– دادههای تطبیق امضاء signture-verification-data یعنی دادههایی از قبیل کد یا کلیدهای رمزنگاری عمومی، که برای تطبیق یک امضای الکترونیکی استفاده می شود. art.2(7)
– وسیله (دستگاه) تطبیق امضاء signature-verification device : یعنی نرمافزار یا سختافزار پیکربندی شده که برای اجرای دادههای تطبیق امضاء مورد استفاده قرار میگیرد. Art.2(8)
اتحادیه اروپا 1999
رویه (فرایند) ایمنی security procedure : یعنی روش یا رویه ای ]از نظر تجاری معقول[ ]که به وسیله قانون، توافق خصوصی، یا عملاً مورد استفاده و توافق طرفین[ که به منظور (1) تطبیق کردن این مساله که ثبت الکترونیکی متعلق به شخص مربوطه است و / یا (2) کشف اشتباه یا تغییر در ارتباطات، محتوا، یا ذخیره سابقه (ثبت) الکترونیکی از مقطع زمانی معین. یک رویه ایمنی ممکن است از الگوریتم یا کدها، شناسایی کلمات و یا ارقام رمزنگاری، پاسخ برگشت یا تصدیق رویهها، یا دستگاههای ایمنی مشابه بهره گیرد. Art.2 (security proce)
جورجیا 1999
–
کالیفرنیا 1998
–
یوتا 1995
– رویه ایمنی security procedure : یعنی رویهای برای (1) تطبیق اینکه یک سابقه (ثبت) الکترونیکی مربوط به همان شخص است یا (2) کشف اشتباه یا تغییر در ارتباط یا ذخیره سابقه الکترونیکی از مقطع زمانی معین. یک رویه ایمنی ممکن است با استفاده از الگوریتمها، یا کدها، شناسایی کلمات یا ارقام، رمزنگاری، پاسخ برگشت یا تصدیق رویهها، یا دستگاههای ایمنی مشابه صورت پذیرد. (sec.103(25)
– سیستم موثق، Trustworthy system: یعنی نرمافزار یا سختافزار کامپیوتری و رویههایی که (الف) به طور معقول در برابر نفوذ و سوءاستفاده ایمن است. (ب) سطح معقولی از قابلیت دسترسی، قابلیت اطمینان و تصدی صحیح را داراست. (ج) به نحو معقولی متناسب با مقصود فعالیت طرفین است. (د) موافق با رویههای ایمنی قابل قبول هستند.
ایلینویز 1996
تعاریف به کار گرفته شده توسط
رهنمود کانون وکلای امریکا ABA راجع به ]قانون[ امضای دیجیتال 1996
1-3 سیستم رمزنگاری نامتقارن (symmetric cryptosystem) ، سیستمی است که یک جفت کلید مطمئن، تولید و به کار میگیرد. جفت کلید شامل کلید اختصاصی برای تولید امضای دیجیتال و کلید عمومی برای تطبیق امضای دیجیتال است.
1-4 تصدیق authentication، فرایند تعیین هویت شخص یا تمامیت یک اطلاعات خاص برای یک پیام و تصدیق نمودن منابع و این که در زمان انتقال، اصلاح یا عوض نشده است.
1-5 گواهیcertificate ، پیامی که حداقل موارد زیر را مشخص می کند:
(1) مشخص کردن هویت مرجع صادرکننده گواهی (2) تعیین اسم یا هویت مشترک (3) نمایش کلید عمومی مشترک (4) تعیین مدت اعتبار (5) امضای دیجیتال به وسیله مرجع گواهی صادرکننده.
1-6 مرجع گواهیcertification authority ، شخصی که گواهی صادر می کند.
7-1 گواهی از مرجع گواهی certification authority certificate ، گواهی که مرجع گواهی را به عنوان مشترک فهرست می کند و شامل کلید عمومی مرتبط یا کلید اختصاصی مورد استفاده در امضای دیجیتال گواهی مزبور می شود.
8-1 اعلامیه حدود گواهی certification practice statement ، اعلامیهای راجع به محدوده فعالیتی که مرجع گواهی در صدور گواهی انجام می دهد.
9-1 تایید confirm ، تعیین از طریق درخواست و تحقیق مناسب.
10-1 رابطه correspond ، متعلق به جفتِ کلید
12-1 عمل خرد کردن hash function ، الگوریتمی که رشته ای از بیتها را معمولاً به قطعات کوچکتر (نتیجه خرد) ترسیم با ترجمه می کند به طوری که:
(1) در هر بار که یک پیام معین به عنوان ورودی این الگوریتم اجرا می شود همیشه یک نتیجه خرد معین حاصل می شود.
(2) از نظر علم محاسبه غیرممکن است که بتوان از نتیجه خرد پیام را مشتق گرفت.
(3) از نظر علم محاسبه غیرممکن است که با اجرای این الگوریتم، برای دو پیام متفاوت یک نتیجه خرد مشابه تولید کرد.
13-1 نتیجه خرد hash result، خروجی ناشی از اجرای پیام به وسیله عمل خرد کردن.
14-1 دارنده کلید اختصاصی hold a private key، استفاده یا امکان استفاده از کلید اختصاصی
15-1 ارجاع سند در سندی دیگر incorporation by reference، قراردادن یک پیام به عنوان جزئی از پیام دیگر به وسیله (1) تعیین کردن پیامی که در سند دیگر قرار میگیرد (2) ارائه اطلاعات مربوطه به طرف دریافتکننده جهت دسترسی و اخذ اطلاعات مندرج در سند دیگر به محض ورود و (3) بیان قصد خود مبنی بر اینکه آن سند جزئی از پیام قرار داده شده است.
سند ارجاع شده در سند دیگر باید همان اثری را داشته باشد که اگر به طور کامل در سند ارجاع شده میآمد البته تا حدی که قانون مجاز میدارد.
16-1 صدور گواهی issue a certificate ، عمل مرجع گواهی در صدور گواهی و اعلام به مشترک فهرست شده در گواهی مراجع راجع به محتوای گواهی.
17-1 جفت کلید key pair، در یک رمزنگاری نامتقارن، کلید اختصاصی و کلید عمومی که به نحو ریاضی به هم مرتبطند و از طریق کلید عمومی میتوان امضای دیجیتالی را که به وسیله اختصاصی تولید شده تطبیق کرد.
18-1 تمامیت پیام message integrity ، اطمینان از عدم تغییر در انتقال پیام از جانب اصلساز به قصد دریافت مخاطب.
20-1 غیرقابل انکار nonrepudiation، دلیل مهم و محکمی که هویت امضاءکننده پیام و تمامیت پیام را تا حدی که طرف مقابل را از انکار موفقیتآمیز اصالت آن، دریافت و تمامیت محتوای آن مانع می شود.
21-1 اعلام notify، ارتباط یا در دسترس قرار دادن اطلاعات برای شخص دیگری که تحت شرایط معین آن را خواسته است.
22-1 مدت اعتبار یک گواهی operational period of a cerificate ، مدت اعتبار یک گواهی از تاریخ صدور گواهی به وسیله یک مرجع گواهی (در تاریخ و زمان معین و دیرتر مشروط بر آنکه در گواهی تصریح شده باشد) شروع و در تاریخ و زمان انقضاء، خاتمه یافته و یا قبل از خاتمه لغو یا تعلیق شود.
23-1 شخص person ، یک انسان یا یک سازمان (یا وسیلهای تحت کنترل آنان که میتوان با آن یک پیام را امضاء و یا یک امضای دیجیتال را تطبیق کرد).
24-1 کلید اختصاصی private key ، یکی از دو کلیدی که برای ایجاد امضای دیجیتال مورد استفاده قرار میگیرد.
25-1 کلید عمومی public، یکی از جفت کلیدی که برای تطبیق امضای دیجیتال مورد استفاده قرار میگیرد.
26-1 انتشار publish ، ضبط یا ثبت در یک مخزن یا بیشتر
طرف اعتمادکننده relying party ، شخصی که یک گواهی و یک امضای دیجیتال قابل ممیزی (تطبیق) را با عطف به یک کلید عمومی مندرج در گواهی دریافت میدارد و در وضعیتی است که به آن اعتماد می کند.
28-1 مخزن repository ، یک سیستم قابل اطمینان برای ذخیره یا بازیافت گواهیها یا سایر اطلاعات مربوط به گواهی
29-1 لغو گواهی revoke a cortificate ، ختم دائم مدت اعتبار یک گواهی از زمانی معین به بعد
31-1 مشترک subscriber ، شخصی که: (1) موضوع نام یا هویت اعلام شده در گواهی صادره برای وی و (2) دارای کلید اختصاصی مرتبط با کلید عمومی فهرست شده در آن گواهی است.
32-1 تعلیق گواهی suspend a certificate ، تعلیق موقت مدت اعتبار یک گواهی از زمانی معین به بعد.
33-1 مُهر-زمان time-stamp (1) حک تذکاریه ای حاوی تاریخ و زمان یک فعل و هویت شخصی که آن تذکاریه را ایجاد کرده (2) چنین تذکاریهای ضمیمه و باید آن عطف شود.
34-1 گواهی معامله transactional certificate ، گواهی برای یک معامله خاص که از طریق ارجاع سند در سند دیگر با استفاده از یک یا چند امضای دیجیتال به وجود می آید.
36-1 گواهی معتبر valid certificate (1) گواهی که (الف) یک مرجع گواهی صادر کرده و (ب) مشترک فهرست شده در آن، آن را قبول کرده یا (2) گواهی یک معامله که (الف) مرجع گواهی آن را صادر کرده و (ب) مشترک فهرست شده در آن، آن را قبول کرده، اما آن را محدود به امضاهای دیجیتالی کرده که به موجب یک معامله خاص که مربوط به گواهی معامله است به وجود آمده است.
تطبیق (ممیزی) امضای دیجیتال و تمامیت پیام Verify a digital signature and message integrity ،
ضمیمه 6
فرمت X509v3
Appendix B: X.509 format
1. شکل گواهی (1)
گواهی سندی/اطلاعاتی است که اقلام معینی از داده را که در جدول زیر می آید و با امضای دیجیتال همراه شده شامل می شود (2). اقلامی که در نسخه 1 آمده امری هستند (3). سایر اقلام در نسخه های بعدی اختیاری هستند.
نسخه
قلم
شرح
v1
نسخه
نسخه(0 یعنی v1 ، 2 یعنی v3)
شماره سریال
شماره سریال گواهی
امضاء. الگوریتم شناسایی
الگوریتم
متغیرها
نوع الگوریتم امضاء
صادرکننده
نام تفکیک شده (منحصر به فرد) مرجع صادرکننده گواهی (4)
اعتبار
نه قبل از
نه بعد از
مدت اعتبار
شروع تاریخ و زمان
پایان تاریخ و زمان
موضوع
نام منحصر به فرد موضوع
اطلاعات کلید عمومی موضوع
الگوریتم
کلید عمومی موضوع
داده های کلید عمومی موضوع
الگوریتم رمزنگاری
کلید (طول بیت ها)
v2
هویت منحصر به فرد صادرکننده
هویت منحصر به فرد مرجع صادرکننده گواهی
هویت منحصر به فرد موضوع
هویت منحصر به فرد موضوع
v3
کلید تعیین هویت مرجع
کلید تعیین هویت
صادرکننده گواهی مرجع
شماره سریال گواهی مرجع
کلید تعیین هویت برای تصدیق امضای CA استقاده می شود.
کلید تعیین هویت
نام کلی مرجع گواهی
شماره سریال گواهی
کلید تعیین هویت موضوع
کلید (برای مثال، در زمان تجدید گواهی استفاده شده است)
استفاده کلید
استفاده از کلید (طول بیت)
1. امضای دیجیتال
2. غیر قابل رد
3. صفربندی کلید
4. صفربندی داده
5. قبول کلید
6. امضای گواهی
7. امضای CRL
مدت استفاده کلید اختصاصی
مدت اعتبار کلید اختصاصی CA برای امضاء. این امر به طور طبیعی کوتاه تر از کلید عمومی مربوطه است.
1. منبع: ITU Rec. X.509 | ISO/IEC 9594-8 Final Draft (30/6/1996)
2. امضای دیجیتال برای همه اقلام به وسیله این عبارت "کلید تعیین هویت مرجع" تعریف شده است.
3. نام موضوع (موضوع) یک قلم امری است که باید در جهان منحصر به فرد باشد. البته از v3 به بعد این امر اختیاری شده است.
4. شکل نام تفکیک شده (منحصر به فرد) شامل داده هایی مثا نام کشور، منطقه و نام می شود تا با هم یک هویت منحصر به فرد را شکل دهد. استفاده از بیش از یکی مجاز نیست.
نسخه
قلم
شرح
v3
سیاستهای گواهی
تعیین سیاست
سیاستهای CA (ترکیب زیر)
هویت سیاست (مثل مورد ISO/IEC 9834-1)
سیاست گذار
محکهای گواهی
ترسیم سیاستها
سیاست قلمرو صادرکننده
سیاست قلمرو موضوع
فقط در مورد گواهی CA کاربرد دارد. تصریح می کند که کدام سیاستگذار (صادرکننده) و سیاستهای گواهی موضوع مثل هم هستند.
الگوریتم های پشتیبانی شونده
خواص استفاده از آن را تعریف می کند
تعیین هویت الگوریتم
استفاده ای که از آن منظور است.
سیاستهای گواهی که منظور نظر است.
و خواصی را که خط ارتباطاتی برای استفاده از آن به کار میبندد میگوید
نام دیگر موضوع
نام دیگر
نام دیگر موضوع. انتخاب آزاد نام
نام اختیاری
نام rfc822
نام dNS
آدرس x400
نام فهرست
نام طرف EDI
آدرس پست الکترونیکی
نام محلی
آدرس اصلساز/مخاطب
نام فهرست
نام EDI
تعیین هویت متحدالشکل منبع
آدرس iP
هویت ثبت شده
WWW URL
آدرس IP
موضوع هویت ثبت شده
صادرکننده نام آلترناتیو
نام دیگر CA
خواص فهرست موضوع
خواص موضوع اختیاری. مثلا آدرس پستی، شماره تلفن، عکس(اطلاعات عکس)
اصول اجباری
cA
طول مسیر اجباری
تفاوت کلید CA از کلید اشخاص نهایی (فقط در مورد گواهی CA اعتبار دارد)
اگر کلید CA باشد، cA درست است.
طول مسیر اجباری
اصول اجباری نام
شاخه های فرعی مجاز
پایه
حداقل
حداکثر
شاخه های فرعی استثنا شده
محل گواهی به وسیله نام تعریف می شود. (فقط راجع به CA مورد دارد)
اصول اجباری سیاست
شرایط سیاست
الزام به تصریح سیاست
ممانعت از ترسیم سیاست
اصول اجباری سیاست (فقط در مورد CA کاربرد دارد)
نقاط توزیع CRL
نقطه توزیع
دلایل
به خطر افتادن کلید
به خطر افتادن کلید cA
تغییرات وابسته
جایگزین
انقطاع تصدی
توقف گواهی
صادر کننده cRL
نقاط توزیع CRL
نام مرجع توزیع کننده. مخفف RLIssuer
نوع CRL توزیع شده از این نقطه
1. آسیب دیدن کلید شخص نهایی
2. آسیب دیدن کلید مرجع گواهی
3. تغییر اطلاعات گواهی (عدم وجود خسارت)
4. تعلیق کلید
5. ختم استفاده
6. تعلیق استفاده
نام مرجع صادرکنندهCRL
2. شکل (صوری) CRL
جدول 4-2 شکل CRL
نسخه
قلم
شرح
v1
تعیین هویت الگوریتم امضاء
نوع امضاء
صادرکننده
صدور تاریخ این CRL
این به هنگام ساخته
جدول زمانی تاریخ این CRL
به هنگام ساخته بعدی
جدول زمانی تاریخ بعدی CRL
V2
نسخه
شماره نسخه (0 یعنی v1، 1 یعنی v2)
مرجع تعیین هویت کلید
تعیین هویت کلید
صادرکننده گواهی مرجع
شماره سریال گواهی مرجع
تعیین هویت کلید استفاده شده برای اعتبار دادن به این CRL
شماره cRL
شماره سریال CRL
صدور نقطه توزیع
نقطه توزیع
فقط شامل گواهی های کاربر
فقط شامل گواهی های CA
فقط بعضی از دلایل
CRL غیر مستقیم
خواص CRL که نقطه توزیع را صادر می کند
نشانگر CRL پشتیبان
روشن می کند که آیا CRL جاری CRL پشتیبان است یا نه (1)
]اقلام زیر به عنوان مجموعه ای برای هر گواهی لغو شده تهیه و تنظیم شده اند[
v1
شماره سریال گواهی
شماره سریال گواهی
تاریخ لغو
تاریخ قبول درخواست لغو
کد دلیل
نامشخص
به مخاطره افتادن کلید
به مخاطره افتادن cA
تغییرات وابسته
جایگرین شده
انقطاع تصدی
توقف گواهی
انتقال از CRL
دلایل لغو (کدهای زیر)
1. نامشخص
2. آسیب دیدن کلید شخص نهایی
3. آسیب دیدن کلید CA
4. تغییر اطلاعات گواهی (عدم آسیب)
5. کلید تعلیق
6. ختم استفاده
7. تعلیق استفاده
8. مرتفع شدن تعلیق موقت
کلید دستور توقف
دستور برای تعلیق موقت (OID)
تاریخ غیر معتبر
تاریخی که به نظر رسیده کلید آسیب دیده
صادرکننده گواهی
نام صادرکننده گواهی
(1) هدف اصلی این است که CRL شامل همه گواهیهای لغو شده بشود ( این به عنوان CRL شناخته می شود). هرچند، به منظور ممانعت از بدتر شدن فعالیت اجرایی که ممکن است ناشی از افزایش تعداد لغو باشد، مفاد CRL با بیش از یک نقطه توزیع و استفاده از CRL پشتیبان مورد توجه قرار نگرفته است. CRL پشتیبان بر اساس CRL اصلی شکل گرفته به گونه ای که وجود آن مثل CRL اصلی غیر قابل اجتناب است.
(2) پیش نویس قانون تجارت الکترونیکی
وزارت بازرگانی
موسسه مطالعات و پژوهشهای بازرگانی
پیشنویس قانون تجارت الکترونیکی
پاییز 1380
ویرایش اول
[i1]
فهرست عناوین
]قانون[ تجارت الکترونیکی
– باب اول
مقررات عمومی
مبحث اول – درکلیات
فصل اول: قلمرو و شمول قانون ماده 1
فصل دوم – تعاریف ماده 2
فصل سوم – تفسیر قانون مواد 3 و 4
فصل چهارم – اعتبار قراردادهای خصوصی ماده 5
مبحث دوم – در احکام "داده"
فصل پنجم – نوشته، امضا، اصل مواد 6 الی 11
مبحث سوم – "داده" مطمئن
فصل ششم – امضای الکترونیکی مطمئن ماده 12
فصل هفتم – ثبت یا سوابق الکترونیکی مطمئن ماده 13
فصل هشتم – آثار ثبت و سوابق و امضای الکترونیکی مطمئن مواد 14 الی 16
فصل نهم – پذیرش و ارزش اثباتی "داده" مواد 17 الی 21
فصل دهم – اعتبار قانونی ارجاع "داده" ماده 22
مبحث چهارم – مبادله "داده"
فصل یازدهم – عقد و اراده طرفین مواد 23 و 24
فصل دوازدهم – انتساب "داده" مواد 25 الی 29
فصل سیزدهم – تصدیق دریافت مواد 30 الی 35
فصل چهاردهم -زمان و مکان ارسال و دریافت "داده" مواد 36 الی 40
– باب دوم
دفاتر خدمات الکترونیکی
مبحث اول – کلیات
فصل اول – دفتر خدمات الکترونیکی مواد 41 الی 48
مبحث دوم – دفتردار کل
فصل دوم – دفتردار کل مواد 49 الی 57
فصل سوم – اختیارات دفتردار کل مواد 58 الی 63
مبحث سوم – وظایف
فصل چهارم – وظایف دفتر خدمات الکترونیکی مواد 64 و 65
فصل پنجم – وظایف امضاءکننده ماده 66
فصل ششم – وظایف اطراف اعتمادکننده ماده 67
مبحث چهارم – دفاتر خدمات الکترونیکی خارجی
فصل هفتم – شناسایی دفاتر خدمات الکترونیکی خارجی مواد 68 الی 75
– باب سوم
در قواعد مختلف
مبحث اول – حمایت های انحصاری در بستر مبادلات الکترونیکی
فصل اول – حمایت از مصرف کننده و تبلیغات مواد 76 الی 101
فصل دوم – حمایت از حق مولف مواد 102 الی 104
مبحث دوم – حفاظت از "داده" در بستر مبادلات الکترونیکی
فصل سوم – حمایت از "داده"های شخصی (حریم خصوصی) مواد 105 الی 107
فصل چهارم – حمایت از اسرار تجاری مواد 108 و 109
فصل پنجم – حمایت از علایم تجاری مواد 110 و 111
– باب چهارم
جرایم و مجازات ها در بستر مبادلات الکترونیکی
مبحث اول – کلاه برداری کامپیوتری ماده 112
مبحث دوم – جعل کامپیوتری ماده 113
مبحث سوم – نقض حقوق مصرف کننده و تبلیغات مواد 114 و 115
مبحث چهارم – نقض حق مولف ماده 116
مبحث پنجم – نقض حمایت از "داده"های شخصی/حریم خصوصی مواد 117 الی 121
مبحث ششم – نقض اسرار تجاری و علایم تجاری مواد 122 و 123
– باب پنجم
جبران خسارت
ماده 124
– باب ششم
متفرقه
مواد 125 الی 134
]قانون[ تجارت الکترونیکی
باب اول – مقررات عمومی -مبحث اول – درکلیات
فصل اول: قلمرو و شمول قانون – ماده 1
ماده 1- این قانون راجع به همه نوع اطلاعات در قالب "داده" جز تعهدات دولت جمهوری اسلامی ایران ناشی از توافق های بین المللی اعمال خواهد شد.
فصل دوم – تعاریف – ماده 2
2-1 "داده": هر نمادی از حقیقت، اطلاعات یا مفهوم است که به وسایل الکترونیکی، نوری و یا فناوری های جدید اطلاعات که در آینده به وجود میآیند تولید، ارسال، دریافت، ذخیره و پردازش می شود از قبیل سیستم های رایانه ای، تلگرام، تلکس و فاکس.
2-2 "اصلساز": منشا اصلی "داده" است که "داده" به وسیله او یا از طرف او ارسال یا تولید می شود اما شامل شخصی که در خصوص "داده" به عنوان واسطه عمل می کند نخواهد شد.
2-3 "مخاطب": شخصی است که اصلساز قصد دارد وی "داده" را دریافت کند، اما شامل شخصی که در ارتباط با "داده" به عنوان واسطه عمل می کند نخواهد شد.
2-4 "واسطه": شخصی است که برای دیگری عملیات ارسال، دریافت، ذخیره یا سایر خدمات مرتبط با "داده" را انجام می دهد.
2-5 "طرف اعتمادکننده": شخصی است که بر اساس گواهی یا امضای الکترونیکی اقدام می کند.
2-6 "متصدی وسایل ارتباط از راه دور" عبارت از هر شخص حقوق خصوصی یا عمومی است که جهت منفعت و یا به عنوان وظایف شغلی و حرفه ای وسایل ارتباطی را در اختیار تامین کننده خدمات شبکه قرار می دهد.
2-7 "ارجاع "داده"": یعنی به منابعی خارج از "داده" عطف شود که در صورت مطابقت با ماده 22 جزیی از "داده" محسوب می شود.
2-8 "تمامیت "داده"": عبارت از موجودیت کامل و بدون تغییر "داده" است. اعمال ناشی از تصدی سیستم از قبیل ارسال، ذخیره یا نمایش اطلاعات که به طور معمول انجام می شود خدشه ای به تمامیت "داده" وارد نمی کند.
2-9 "سیستم رایانه ای": هرنوع دستگاه یا مجموعه ای از دستگاه های متصل سخت افزاری-نرم افزاری است که از طریق اجرای برنامه های پردازش خودکار "داده" عمل می کند.
2-10 "سیستم اطلاعاتی": سیستمی است برای تولید (اصلسازی)، ارسال، دریافت، ذخیره و یا پردازش"داده".
2-11 "سیستم اطلاعاتی مطمئن": سیستم رایانه ای است که:
الف) به نحوی معقول در برابر سوء استفاده و نفوذ محفوظ است
ب) سطح معقولی از قابلیت دسترسی و تصدی صحیح را دارا است
ج) به نحوی معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده است
د) موافق با رویه ایمن است.
2-12 "رویه ایمن": رویه ای است برای تطبیق صحت ثبت "داده" ، منشا و مقصد آن با تعیین تاریخ. یک رویه ایمن ممکن است با استفاده از الگوریتم ها، کدها، شناسایی کلمات یا ارقام، رمزنگاری، پاسخ برگشت یا تصدیق روش ها یا طرق ایمنی مشابه انجام شود.
2-13 "امضای الکترونیکی": عبارت از هر نوع علامت یا روشی است که به یک "داده" منضم شده و برای شناسایی امضا کننده "داده" مورد استفاده قرار میگیرد.
2-14 "امضای الکترونیکی مطمئن": هر امضای الکترونیکی است که مطابق با ماده 12 این قانون باشد.
2-15 "امضا کننده": هر شخص یا قایم مقام وی که امضای الکترونیکی تولید می کند.
2-16 "اعلامیه حدود گواهی": اعلامیه ای است که دفتر خدمات الکترونیکی در صدور گواهی بر اساس آن عمل می کند. اعلامیه حدود گواهی می تواند برای افشای سیستم ها، سیاست ها و فراگردهایی که دفتر خدمات الکترونیکی در سیاست کاری خود، مدعی عمل به آنهاست مورد استفاده قرار گیرد.
2-17 "شخص": اعم است از شخص حقیقی و حقوقی و یا سیستم های رایانه ای تحت کنترل آنان.
2-18 "معقول" ("سنجش عقلانی"): با توجه به اوضاع و احوال مبادله "داده" از جمله: طبیعت مبادله، مهارت و موقعیت طرفین، حجم مبادلات طرفین در موارد مشابه، در دسترس بودن گزینه های پیشنهادی و رد آن گزینه ها از جانب هر یک از طرفین، هزینه گزینه های پیشنهادی، عرف و روش های معمول و مورد استفاده در این نوع مبادلات، ارزیابی می شود.
2-19 "مصرف کننده": هر شخص حقیقی است که به منظوری جز تجارت و معاملات و یا شغل حرفه ای اقدام می کند.
2-20 "تامین کننده" عبارت از هرشخصی است که بنا به اهلیت تجاری، حرفه ای و یا صنفی فعالیت می کند.
2-21 "وسایل ارتباط از راه دور": عبارت از هرنوع وسیله ای است که بدون حضور فیزیکی همزمان تامین کننده و مصرف کننده جهت فروش کالا و خدمات استفاده می شود.
2-22 "عقد از راه دور": ایجاب و قبول راجع به کالاها و خدمات بین تامین کننده و مصرف کننده با استفاده از وسایل ارتباطات از راه دور است.
2-23 "واسط با دوام": یعنی وسایلی که به موجب آن مصرف کننده بتواند شخصاً "داده" های مربوطه را بر روی آن ذخیره کند از جمله شامل فلاپی دیسک، دیسک فشرده، دیسک سخت و یا پست الکترونیکی مصرف کننده.
2-24 ""داده" های شخصی": یعنی "داده" های مربوط به یک شخص حقیقی (موضوع "داده") مشخص و معین.
فصل سوم – تفسیر قانون – مواد 3 و 4
ماده 3- در تفسیر این قانون همیشه باید به خصوصیت بین المللی، ضرورت توسعه هماهنگی بین کشورها در کاربرد آن و رعایت قاعده حسن نیت توجه کرد.
ماده 4- در مواقع سکوت و یا ابهام باب اول این قانون باید براساس اصول کلی و روح این قانون قضاوت شود.
فصل چهارم – اعتبار قراردادهای خصوصی – ماده 5
ماده 5- قراردادهای خصوصی راجع به تولید، ارسال، دریافت، ذخیره یا پردازش "داده" موضوع فصول یازدهم الی چهاردهم نافذ است.
مبحث دوم – در احکام "داده"
فصل پنجم – نوشته، امضا، اصل – مواد 6 الی 11
ماده 6- هر گاه وجود یک نوشته از نظر قانون لازم باشد، "داده" در حکم نوشته است مگر در موارد زیر:
6-1- اسناد مالکیت اموال غیر منقول.
6-2- فروش مواد داروئی و پزشکی به مصرف کنندگان نهایی.
6-3- اعلام، اخطار، هشدار و یا عبارات مشابهی که دستور خاصی برای استفاده کالا صادر می کند و یا از بکارگیری روش های خاصی به صورت فعل یا ترک فعل منع می کند.
6-4- وجود معاهدات بین المللی که تشریفات خاص مکتوب را لازم الرعایه می داند.
6-5- محدودیت مقرر در 6-1- تا 5 سال خواهد بود و نهاد مسئول در اجرای این قانون می تواند مدت تعیین شده را برای دوره های متوالی تمدید نماید.
ماده 7- هرگاه قانون وجود امضا را لازم بداند "داده" در حکم امضا است.
ماده 8- هرگاه قانون لازم بداند که اطلاعات به صورت اصل ارائه یا نگهداری شود" داده" در حکم اصل خواهد بود.
ماده 9- در هر یک از موارد فوق "داده" باید قابل درک و ارجاع باشد.
ماده 10- هر گاه شرایطی به وجود آید که از مقطعی معین ارسال "داده" خاتمه یافته و استفاده از اسناد کاغذی جایگزین آن شود سند کاغذی که تحت این شرایط صادر می شود باید به طور صریح ختم تبادل"داده" را اعلام کند. جایگزینی اسناد کاغذی به جای "داده" اثری بر حقوق و تعهدات قبلی طرفین نخواهد داشت.
ماده 11- موضوع این فصل راجع به هر نوع "داده" ای که صرفاً قابل ارسال یا دریافت است نخواهد بود.
مبحث سوم – "داده" مطمئن
فصل ششم – امضای الکترونیکی مطمئن – ماده 12
ماده 12- امضای الکترونیکی مطمئن باید دارای شرایط زیر باشد:
12-1- نسبت به امضا کننده منحصر بفرد باشد
12-2- هویت امضا کننده "داده" را معلوم نماید
12-3- به وسیله امضا کننده و یا تحت کنترل انحصاری وی تولید و به "داده" منضم شده باشد
12-4- به نحوی تولید و متصل به "داده" شود که هر تغییری در "داده" به سرعت معلوم گردد.
فصل هفتم – ثبت یا سوابق الکترونیکی مطمئن – ماده 13
ماده 13- ثبت یا سوابق الکترونیکی مطمئن عبارت است از "داده"ای که با رعایت شرایط یک سیستم اطلاعاتی مطمئن به وجود می آید و به هنگام لزوم قابل درک و ارجاع خواهد بود.
فصل هشتم – آثار ثبت و سوابق و امضای الکترونیکی مطمئن – مواد 14 الی 16
ماده 14- نسبت به ثبت، سوابق و امضای الکترونیکی مطمئن -"داده" مطمئن- انکار و تردید مسموع نیست و طرف می تواند ادعای جعلیت به "داده" های مزبور کند و یا ثابت کند که "داده" های مزبور به جهتی از جهات قانونی از اعتبار افتاده است.
ماده 15- کلیه "داده" هایی که به طریق مطمئن ایجاد و یا نگهداری شده اند از حیث محتویات و امضای مندرج در آن، تعهدات طرفین یا طرفی که تعهد کرده و کلیه اشخاصی که قایم مقام قانونی آنان محسوب می شوند و اجرای مفاد آن و سایر آثار در حکم اسناد رسمی است.
ماده 16- هر شخص ثالثی که مطابق با شرایط اعلام شده در فصل هفتم اقدام به نگهداری و ثبت "داده" ها مینماید از نظر این قانون آن "داده" مقرون به صحت است.
فصل نهم – پذیرش و ارزش اثباتی "داده" – مواد 17 الی 21
ماده 17- "داده" در مقام دعوی یا دفاع معتبر است و در هیچ محکمه یا اداره دولتی نمی توان براساس قواعد ادله موجود ارزش اثباتی "داده" را صرفاً به دلیل شکل و قالب آن رد کرد.
ماده 18- لزوم ارائه "داده" ممکن است ناشی از تعهدات و یا تابعی از اطلاعات غیر مکتوب -مثل شهادت- باشد. در این صورت محتوای "داده" تابع آن گروه از دلایل خواهد بود.
ماده 19- ارزش اثباتی"داده" هایی که به طریق مطمئن ایجاد شده اند معادل اسناد رسمی است.
ماده 20- "داده"ای که مورد تصدیق طرف مقابل بوده یا صحت آن قانوناً ثابت شود، بین اشخاصی که آنرا مبادله کرده و بین وراث و قایم مقام آنان دارای اعتبار "داده" مطمئن است.
ماده 21- به طور کلی، ارزش اثباتی "داده" ها با توجه به عوامل مطمئنه از جمله تناسب روش های ایمنی به کار گرفته شده با موضوع و منظور مبادله "داده" تعیین می شود.
فصل دهم – اعتبار قانونی ارجاع "داده" – ماده 22
ماده 22- "ارجاع "داده"" با رعایت موارد زیر معتبر است:
22-1- مورد ارجاع بطور صریح در "داده" معین شود
22-2- "داده" مورد ارجاع برای طرف مقابل که به آن تکیه می کند به طور دقیق روشن و مشخص باشد
22-3- "داده" ارجاعی مورد قبول طرف باشد.
مبحث چهارم – مبادله "داده"
فصل یازدهم – عقد و اراده طرفین – مواد 23 و 24
ماده 23- ایجاب و قبول می تواند از طریق "داده" اعلام شود.
ماده 24- اعلام اراده یا سایر عباراتی که در ارتباط بین اصلساز و مخاطب بوسیله "داده" بیان می شود معتبر است.
فصل دوازدهم – انتساب "داده" – مواد 25 الی 29
ماده 25- در هر یک از موارد زیر "داده" منسوب به اصلساز است:
25-1- اگر بوسیله خود اصلساز ارسال شده باشد.
25-2- اگر بوسیله شخصی ارسال شده باشد که از جانب اصلساز مجاز به این کار بوده است.
25-3- اگر بوسیله سیستم اطلاعاتی برنامه ریزی شده یا تصدی خودکار از جانب اصلساز ارسال شود.
ماده 26- "داده"ای که براساس یکی از شروط زیر ارسال می شود مخاطب حق دارد آنرا ارسال شده محسوب کرده، و مطابق چنین فرضی (ارسال شده) عمل نماید.
26-1- قبلا" بوسیله اصلساز روشی معرفی و یا توافق شده باشد که معلوم کند آیا "داده" همان است که اصلساز ارسال کرده است یا
26-2- "داده" دریافت شده توسط مخاطب از اقدامات شخصی ناشی شده که رابطه اش با اصلساز، یا نمایندگان وی باعث شده تا شخص مذکور به روش مورد استفاده اصلساز دسترسی یافته و "داده" را به مثابه "داده" خود بشناسد.
ماده 27- ماده فوق شامل موارد زیر نیست:
27-1- در زمانی که مخاطب از اصلساز اخطاری مبنی بر این که "داده" از جانب اصلساز نیست دریافت کند و وقت معقولی برای اقدام داشته باشد یا
27-2- از لحظه ای که به نحو معقول مخاطب یقین کرده یا باید یقین می کرد که "داده" از اصلساز صادر نشده است.
ماده 28- اگر مخاطب با به کارگیری مراقبت معقول بداند یا باید بداند که "داده" به طور اشتباه ارسال شده، نباید آن را دریافت شده محسوب کند.
ماده 29- مخاطب حق دارد هر "داده" را به عنوان یک "داده" مجزا در نظر گرفته و بر این اساس عمل کند، مگر آن که به نحو معقول بداند یا باید بداند که آن "داده" نسخه مجددی (کپی) از "داده" اصل است.
فصل سیزدهم – تصدیق دریافت – مواد 30 الی 35
ماده 30- اگر اصلساز و مخاطب توافق کرده باشند و یا اصلساز از مخاطب درخواست کرده باشدکه دریافت "داده" تصدیق شود اما بر شکل یا روش تصدیق توافقی نشده باشد تصدیق به دو صورت زیر خواهد بود:
30-1- هر نوع ارتباط و مکاتبه بوسیله مخاطب یا
30-2- هر نوع تدبیر مناسبی که اصلساز را به نحو معقول از دریافت "داده" مطمئن کرده باشد.
ماده 31- اگر اصلساز از مخاطب درخواست کرده و یا قبلا توافق کرده باشند که دریافت "داده" تصدیق شود و اصلساز بطور صریح هرگونه اثر حقوقی "داده" را مشروط به تصدیق دریافت "داده" کرده باشد، "داده" ارسال شده محسوب نمی شود مگر آن که تصدیق دریافت آن متعاقبا اعلام شود.
ماده 32- اگر اصلساز از مخاطب درخواست و یا با وی توافق کرده باشد که دریافت "داده" تصدیق شود و اصلساز بطور صریح هرگونه اثر حقوقی "داده" را مشروط به تصدیق دریافت آن نکرده باشد اصلساز باید اقدامات زیر را انجام دهد:
32-1- به مخاطب اعلام کند که تصدیقی دریافت نشده و با دادن یک وقت معقول که بیش از 24 ساعت نباشد از مخاطب بخواهد که دریافت "داده" را تصدیق کند یا
32-2- اگر در مدت زمان فوق تصدیقی نرسد، اصلساز با ارسال یک پیام تکمیلی اعلام کند که "داده" هرگز دریافت نشده و آثار حقوقی بر آن مترتب نیست.
ماده 33- تصدیق دریافت "داده" از جانب مخاطب اماره دریافت "داده" بوسیله اوست.
ماده 34- اماره دریافت "داده" راجع به محتوای داده صادق نیست.
ماده 35- هنگامی که در تصدیق قید می شود "داده" مطابق با الزامات فنی استاندارد از قبیل استاندارد EDIFACT /UN و یا روش مورد توافق طرفین دریافت شده، فرض بر این است که آن الزامات رعایت شده اند.
فصل چهاردهم -زمان و مکان ارسال و دریافت "داده" – مواد 36 الی 40
ماده 36- ارسال "داده" زمانی تحقق می یابد که به یک سیستم اطلاعاتی یا توزیع پستی خارج از کنترل اصلساز یا قائم مقام وی وارد شود.
ماده 37- زمان دریافت "داده" مطابق شرایط زیر خواهد بود:
37-1- اگر سیستم اطلاعاتی مخاطب برای دریافت "داده" معین شده باشد دریافت زمانی محقق می شود که:
37-1-1- "داده" به سیستم اطلاعاتی معین شده وارد شود یا
37-1-2- چنانچه "داده" به سیستم اطلاعاتی مخاطب غیر از سیستمی که منحصراُ برای این کار معین شده وارد شود "داده" بازیافت شود.
37-2- اگر مخاطب یک سیستم اطلاعاتی برای دریافت معین نکرده باشد، دریافت زمانی محقق می شود که "داده" وارد سیستم اطلاعاتی مخاطب شود.
ماده 38- مفاد ماده قبل بدون توجه به محل استقرار سیستم اطلاعاتی جاری است.
ماده 39- اگر محل استقرار سیستم اطلاعاتی با محل استقرار دریافت "داده" مختلف باشد مطابق قاعده زیر عمل می شود:
39-1- محل تجاری اصلساز محل ارسال "داده" است و محل تجاری مخاطب محل دریافت "داده" است مگر آن که خلاف آن توافق شده باشد.
39-2- اگر اصلساز بیش از یک محل تجاری داشته باشد، نزدیکترین محل به اصل معامله، محل تجاری خواهد بود والا محل اصلی شرکت محل تجاری است.
39-3- اگر اصلساز یا مخاطب فاقد محل تجاری باشند، اقامتگاه قانونی آنان ملاک خواهد بود.
ماده 40- آثار حقوقی پس از انتساب، دریافت تصدیق، و زمان و مکان ارسال و دریافت "داده" -موضوع فصول دوازدهم الی چهاردهم- و همچنین محتوی "داده" تابع قواعد عمومی است.
باب دوم
دفاتر خدمات الکترونیکی
مبحث اول – کلیات
فصل اول – دفتر خدمات الکترونیکی – مواد 41 الی 48
ماده 41- دفتر خدمات الکترونیکی (certification service provider) واحد وابسته به وزارت بازرگانی است که جهت انجام عملیات ارسال، دریافت، ذخیره و گواهی "داده" و سایر خدمات مربوطه از جمله امانت و تصدیق "داده" فعالیت می کند.
ماده 42- دفتر خدمات الکترونیکی به مدیریت و مسئولیت یک نفر صاحب دفتر که از این پس دفتردار نامیده می شود اداره می گردد.
ماده 43- دفتردار به حکم وزیر بازرگانی منصوب و وابسته بازرگانی محسوب می شود. دفتردار کل طبق حکم مزبور برای او پروانه صادر خواهد نمود.
ماده 44- دفاتر خدمات الکترونیکی براساس میزان تعهدات مالی خود از نظر صلاحیت به درجات 1، 2 و 3 تقسیم می شوند. ترتیب آن در تشکیلات مربوطه خواهد آمد.
ماده 45- اشخاص می توانند متقاضی شغل دفترداری باشند ترتیب و نحوه تصدی آن به موجب تشکیلات مربوطه خواهد بود.
ماده 46- دفتردار قبل از اشتغال به کار باید سوگند یاد نماید.
ماده 47- دفتردار قبل از شروع به کار، متناسب با درجه خود باید ضامن معتبر بدهد. ترتیب گرفتن ضامن، میزان ضمانت و شرایط و نحوه استفاده از آن به موجب آیین نامه خواهد بود.
ماده 48- کسانی که به دفترداری انتخاب می شوند مکلفند حداکثر ظرف مدت دو ماه از تاریخ صدور ابلاغ نسبت به تاسیس دفتر اقدام نمایند والا حکم آنان لغو شده تلقی می شود.
مبحث دوم – دفتردار کل
فصل دوم – دفتردار کل – مواد 49 الی 57
ماده 49- صدور جواز، گواهی، دیده بانی و سرپرستی فعالیت های دفاتر خدمات الکترونیکی به عهده دفتردار کل است.
ماده 50- دفتردار کل توسط وزیر بازرگانی تعیین خواهد شد.
ماده 51- دفتردار کل پس از مشورت با وزیر به تعداد لازم معاون و ماموران لازم در اجرای موضوع این قانون معرفی خواهد کرد.
ماده 52- دفتردار کل باید یک پایگاه "داده" درون خط را به منظور ثبت و ارائه سوابق گواهی هر دفتر خدمات الکترونیکی ایجاد نماید.
ماده 53- دفتردار کل قواعد مربوط به کیفیت و کمیت مخازن نگهداری گواهی و استانداردها و مجوزهای آن را معین خواهد کرد.
ماده 54- در اجرای این قانون زمانی که دفتردار کل گواهی صادر می کند به عنوان دفتر خدمات الکترونیکی عمل کرده است.
ماده 55- دفتردار کل تعیین خواهد کرد که کدام امضای الکترونیکی شرایط مقرر در ماده 12 مقررات عمومی قانون تجارت الکترونیکی راجع به امضای الکترونیکی مطمئن را داراست.
ماده 56- اعلام فناوری های امضای الکترونیکی مطمئن از سوی دفتردار کل باید مطابق با استانداردهای بین المللی شناخته شده باشد.
ماده 57- مقررات مربوطه هر فناوری امضا که به وسیله دفتردار کل به عنوان امضای الکترونیکی مطمئن اعلام می شود به موجب آیین نامه خواهد بود. آیین نامه مذکور حداکثر ظرف مدت شش ماه باید تنظیم شود.
فصل سوم – اختیارات دفتردار کل – مواد 58 الی 63
ماده 58- دفتردار کل می تواند در اجرای هر قسمت از وظایف خود مامور یا مامورانی را تعیین نماید.
ماده 59- دفتردار کل می تواند به دفتر خدمات الکترونیکی هشدار دهد که مطابق با قواعد این قانون عمل کنند و در صورتی که به هشدار وی توجه نشود می تواند از ادامه فعالیت آنان جلوگیری به عمل آورد. ترتیب آن در تشکیلات و آیین نامه های مربوطه خواهد آمد.
ماده 60- دفتردار کل یا هر یک از ماموران مجاز از طرف وی می توانند از دفتر خدمات الکترونیکی تحقیق نمایند تا معلوم شود آیا براساس قواعد این قانون عمل می کند یا نه.
ماده 61- پس از انجام تحقیقات به وسیله دفتردار کل، وی می تواند به دفتر خدمات الکترونیکی دستورات لازم را بدهد.
ماده 62- دفتردار کل یا مامور مجاز از جانب وی با مجوز حکم قضایی در هر زمان حق دارد دستورات زیر را صادر کند:
62-1- تفتیش و بازرسی سیستم رایانه ای و هر نوع تجهیزات وابسته به آن را که در ارتباط با جرایم پیش بینی شده در این قانون مشکوک است .
62-2- سیستم رایانه ای را به طور موقت توقیف نماید. و
62-3- اشخاص مسئول را به طور موقت بازداشت نماید.
ماده 63- دفتردار کل و یا ماموران رسمی به موجب حکم قضایی می توانند به هر نوع اسناد، سوابق و اطلاعاتی که به وسیله دفاتر خدمات الکترونیکی و یا هر فرد مرتبط با وقوع جرائم موضوع این قانون ارتباط پیدا می کند دسترسی داشته باشند.
مبحث سوم – وظایف
فصل چهارم – وظایف دفتر خدمات الکترونیکی – مواد 64 و 65
ماده 64- دفتر خدمات الکترونیکی مکلف به رعایت موارد زیر است والا مسئول خواهد بود.
64-1- مطابق با "سیاست" ها و "اعلامیه حدود گواهی" -درمواردی که گواهی صادر می کند- عمل نماید.
64-2- به کارگیری مراقبت معقول در دقت و تکمیل مطالبی که مربوط به خدمات گواهی می شود و در طول مدت مرور زمان قانونی موضوع گواهی.
64-3- در دسترس قرار دادن معقول وسایلی که طرف اعتمادکننده از گواهی بتواند از موارد زیر مطلع شود:
64-3-1- هویت دفتر خدمات الکترونیکی
64-3-2- معلوم باشد در زمان صدور گواهی، امضا تحت کنترل انحصاری امضا ءکننده بوده است.
64-3-3- "داده" های تولید امضا در زمان امضاء یا قبل از صدور گواهی معتبر بوده است.
64-4- به طور معقول وسایلی در دسترس طرف اعتمادکننده قرار دهد تا وی از گواهی یا طرق دیگر نسبت به موارد زیر مطلع شود:
64-4-1- روشی که برای شناسایی هویت امضاءکننده به کار گرفته شده است.
64-4-2- هرنوع محدودیت کاربرد یا ارزشی که امضای تولید شده یا گواهی داراست.
64-4-3- اینکه "داده" های تولید امضا معتبر بوده و به مخاطره نیافتاده است.
64-4-4- هر نوع محدویتی راجع به میزان مسئولیت که به وسیله دفتر خدمات الکترونیکی تصریح می شود.
64-4-5- اینکه آیا وسایلی برای امضاءکننده وجود دارد که بتواند بدون فوت وقت اشخاص اعتمادکننده یا دفتر خدمات الکترونیکی را از به مخاطره افتادن امضا یا بیم به مخاطره افتادن آن آگاه سازد.
64-4-6- اینکه آیا خدمات به موقع برای لغو ارایه شده است.
64-5- تاسیس یک "سیستم قابل اعتماد" در اجرای خدمات گواهی
ماده 65- جزییات مربوط به سیاست ها و اعلامیه حدود گواهی به وسیله دفتردار کل تعیین خواهد شد.
فصل پنجم – وظایف امضاءکننده – ماده 66
ماده 66- امضاءکننده "داده" موظف به رعایت موارد زیر است والا مسئول خواهد بود.
66-1- مراقبت معقول در ممانعت از استفاده غیر مجاز از "داده" های تولید امضاء
66-2- بدون معطلی به اطراف اعتمادکننده پیام او، یا به دفتر خدمات الکترونیکی موارد زیر را اعلام کند:
66-2-1- امضاءکننده بداند که "داده" های تولید امضای وی به مخاطره افتاده است.
66-2-2- از اوضاع و احوال بیم آن رود که "داده" های تولید امضا در معرض خطر قرار گیرد.
66-3- زمانی که برای امضای خود از خدمات دفاتر الکترونیکی استفاده می کند به طور معقول از صحت و کمال اطلاعات اعلامی توسط خود که مربوط به گواهی است و در طول مرور زمان قانونی اطمینان حاصل کند.
فصل ششم – وظایف اطراف اعتمادکننده – ماده 67
ماده 67- اطراف اعتمادکننده باید موارد زیر را به دقت رعایت کنند والا خود مسئول خواهند بود.
67-1- اقدام معقول برای تطبیق قابل اطمینان بودن امضاء
67-2- زمانی که برای استفاده امضای الکترونیکی از گواهی استفاده می شود اقدام معقول در:
67-2-1- تطبیق اعتبار، لغو (بطلان) یا تعلیق گواهی
67-2-2- توجه به محدودیت هایی که در گواهی به آن ها تصریح شده است.
مبحث چهارم – دفتر خدمات الکترونیکی خارجی
فصل هفتم – شناسایی دفاتر خدمات الکترونیکی خارجی مواد 68 الی 75
ماده 68- در تعیین اعتبار و اثر حقوقی گواهی یا امضای الکترونیکی نباید به موارد زیر توجه شود:
68-1- محل جغرافیایی که گواهی یا امضای الکترونیکی تولید یا استفاده شده است.
68-2- محل جغرافیایی اقامتگاه تجاری صادرکننده یا امضاءکننده
ماده 69- گواهی های صادره خارج از ایران چنانچه معادل سطح ایمنی و شرایط مطمئنه در این قانون را دارا باشند معتبر خواهند بود.
ماده 70- امضای الکترونیکی تولید شده یا استفاده شده خارج از ایران چنانچه معادل سطح ایمنی و شرایط مطمئنه در این قانون را دارا باشد معتبر است.
ماده 71-تعیین وجود اعتبار مذکور در مواد 69 و 70 به عهده مقام مسئول اجرای این قانون است.
ماده 72- در تعیین اعتبار گواهی یا امضای الکترونیکی باید به استانداردهای بین المللی و سایر عوامل مربوطه توجه داشت.
ماده 73- اگر طرفین رابطه تجاری موافقت نامه ای راجع به نوع معینی از امضای الکترونیکی یا گواهی تنظیم کنند با توجه به عرف تجارت بین الملل معتبر خواهد بود مگر آنکه مخالف صریح قانون باشد.
ماده 74- در اجرای بین المللی این قانون وزارت بازرگانی می تواند جهت رسمیت بخشیدن به گواهی های خارجی و امضای های الکترونیکی مطمئن با کشورهای ثالث و یا سازمان های بین المللی قراردادهای دو یا چند جانبه منعقد نماید.
ماده 75- وزارت بازرگانی مکلف است ظرف مدت شش ماه نحوه شناسایی دفاتر خدمات گواهی خارجی را اعلام نماید.
باب سوم
در قواعد مختلف
مبحث اول – حمایت های انحصاری در بستر مبادلات الکترونیکی
فصل اول – حمایت از مصرف کننده و تبلیغات – مواد 76 الی 101
حمایت از مصرف کننده
ماده 76- قبل از تشکیل هر عقد از راه دور، تامین کننده باید در واسطی با دوام و در دسترس و در زمان مناسب تاییدیه ای که حداقل شامل موارد زیر باشد به مصرف کننده ارسال و یا اعلام نماید:
76-1- هویت تامین کننده و نشانی وی
76-2- خصوصیات اصلی کالا یا خدمات
76-3- قیمت کالا و خدمات و در صورت تعلق مالیات، میزان آن
76-4- هزینه تحویل
76-5- ترتیب پرداخت قیمت، تحویل یا اجرا
76-6- هر نوع اطلاعات دیگری که به موجب آیین نامه مخصوص خواهد بود.
ماده 77- تاییدیه اعلامی به مصرف کننده باید روشن، صریح و کامل باشد و با وسایل مناسب ارتباطی در مدت معین و براساس قاعده حسن نیت در معاملات و از جمله اصل رعایت افراد ناتوان و کودکان ارائه شود.
ماده 78- در صورت استفاده از ارتباط صوتی، هویت تامین کننده و قصد وی از ایجاد تماس با مصرف کننده باید به طور روشن و صریح در شروع هر مکالمه بیان شود.
ماده 79- در هر معامله از راه دور مصرف کننده باید حداقل 7 روز کاری وقت برای انصراف (حق انصراف) از قبول خود بدون تحمل جریمه و یا ارایه دلیل داشته باشد. تنها هزینه تحمیلی هزینه ارجاع کالا خواهد بود.
ماده 80- شروع اعمال حق انصراف به ترتیب زیر خواهد بود:
80-1- در صورت فروش کالا، از تاریخ تسلیم کالا به مصرف کننده
80-2- در صورت فروش خدمات، از روز انعقاد یا از روزی که مطابق ماده 76 اطلاعات مربوطه به مصرف کننده ارایه شده مشروط بر آنکه در مجموع بیش از سه ماه نباشد.
80-3- در هر حال آغاز اعمال حق انصراف مصرف کننده پس از ارایه اطلاعاتی خواهد بود که تامین کننده طبق ماده 76 موظف به ارایه آن است.
80-4- به محض استفاده مصرف کننده از حق انصراف، تامین کننده مکلف است بدون مطالبه هیچگونه وجهی عین مبلغ دریافتی را در اسرع وقت به مصرف کننده مسترد نماید.
80-5- حق انصراف مصرف کننده در مواردی که شرایط خاصی بر نوع کالا و خدمات حاکم است اجرا نخواهد شد. موارد آن به موجب آیین نامه خواهد بود.
ماده 81- تامین کننده باید حداکثر ظرف مدت 30 روز تعهد خودرا اجرا نماید مگر اینکه شرط خلاف شده باشد.
ماده 82- درصورتی که تامین کننده به دلیل عدم موجودی کالا و یا عدم امکان اجرای خدمات از انجام تعهد خودداری نماید باید مبلغ دریافتی را فوراً مسترد نماید مگر اینکه معلوم شود تامین کننده از ابتدا عدم امکان ایفای تعهد خودرا میدانسته که در این صورت به حداکثر مجازات مقرر در این قانون محکوم خواهد شد.
ماده 83- تامین کننده می تواند کالا یا خدمات مشابه آنچه را که به مصرف کننده وعده کرده تحویل یا ارایه نماید مشروط بر آنکه قبل از معامله یا در حین انجام معامله آن را اعلام کرده باشد.
ماده 84- اعلام ارایه کالا یا خدمات مشابه به مصرف کننده باید کامل، روشن و صریح باشد و در صورت اعراض مشتری و استفاده از حق انصراف، هزینه ارجاع کالا به عهده تامین کننده خواهد بود.
ماده 85- در صورتی که مصرف کننده برای پرداخت، از وسایل پرداخت الکترونیکی استفاده می کند باید این اجازه را داشته باشد که به هنگام استفاده متقلبانه از کارت وی تقاضای بطلان معامله را بنماید و مبالغ پرداختی به وی مسترد شود.
ماده 86- تامین کننده نباید سکوت مصرف کننده را حمل بر رضایت وی کند.
ماده 87- استفاده تامین کننده از وسایل معین ارتباطی جهت فروش کالا و خدمات به مصرف کننده مجاز نیست. فهرست این وسایل در آیین نامه مربوطه خواهد آمد.
ماده 88- سازمان های قانونی و مدنی حمایت از مصرف کننده و تبلیغات می توانند به عنوان شاکی اقامه دعوی نمایند. ترتیب آن به موجب آیین نامه خواهد بود.
ماده 89- اجرای حقوق مصرف کننده به موجب این قانون نباید براساس سایر قوانین که حمایت ضعیف تری اعمال می کنند متوقف شود.
ماده 90- در معاملات از راه دور آن بخش از موضوع معامله که به روشی غیر از وسایل ارتباط از راه دور انجام می شود مشمول مقررات این قانون نخواهد بود.
ماده 91- در موارد اختلاف یا تردید به نفع مصرف کننده حکم می شود.
ماده 92- حمایت های این فصل در موارد زیر اجرا نخواهد شد:
92-1- خدمات مالی که فهرست آن به موجب آیین نامه خواهد بود
92-2- معاملات راجع به فروش اموال غیر منقول و یا حقوق مالکیت ناشی از اموال غیر منقول به جز اجاره
92-3- خرید از ماشین های فروش مستقیم کالا و خدمات، مثل مواد خوراکی و بازیهای کامپیوتری
92-4- معاملاتی که با استفاده از تلفن عمومی (همگانی) انجام می شود
92-5- معاملات راجع به حراجی ها
92-6- خریدهای روزمره خانگی از قبیل خرید میوه جات و اغذیه
ماده 93- استفاده از شروط قراردادی خلاف مقررات این فصل و همچنین اعمال شروط غیر منصفانه به ضرر مصرف کننده موثر نیست.
در تبلیغات
ماده 94- تامین کنندگان در تبلیغ کالا و خدمات خود نباید مرتکب فعل یا ترک فعلی شوند که سبب مشتبه شدن و یا فریب مخاطب از حیث کمیت و کیفیت شود.
ماده 95- تامین کنندگانی که برای فروش کالا و خدمات خود تبلیغ می کنند نباید سلامتی افراد را به خطر اندازند.
ماده 96- تامین کننده باید به نحوی تبلیغ کند که مصرف کننده به طور دقیق، صحیح، روشن و واضح اطلاعات مربوط به کالا و خدمات را درک کند.
ماده 97- تامین کنندگان در تبلیغات باید مطابق با رفتار حرفه ای عمل نمایند. شرایط آن از طریق آیین نامه یا صنف مربوطه اعلام خواهد شد.
ماده 98- تامین کنندگان نباید از خصوصیات ویژه معاملات به روش الکترونیکی جهت مخفی نمودن حقایق مربوط به هویت یا محل کسب خود سوءاستفاده کنند.
ماده 99- در تبلیغات و بازاریابی باید هویت شخصی که تبلیغات به نفع اوست کاملاً روشن و صریح باشد.
ماده 100- تامین کنندگان باید تمهیداتی را برای مصرف کنندگان درنظر بگیرند تا آنان راجع به دریافت تبلیغات به نشانی پستی و یا پست الکترونیکی خود تصمیم بگیرند.
ماده 101- تبلیغ و بازاریابی برای کودکان و نوجوانان تا سن قانونی تابع ضوابط خاصی است که در آیین نامه مربوطه خواهد آمد.
فصل دوم – حمایت از حق مولف در بستر مبادلات الکترونیکی – مواد 102 الی 104
102- حق تکثیر، اجرا، و توزیع (عرضه و نشر) آثار تحت حمایت قانون حقوق مولفان، مصنفان و هنرمندان مصوب 1348 و قانون ترجمه و تکثیر کتب و نشریات و آثار صوتی مصوب 1352 و قانون حمایت از پدیدآورندگان نرم افزار مصوب 1379 و پایگاه های "داده" منحصراً در اختیار مولف است.
103- اعمال موقت تکثیر، اجرا و توزیع اثر که جزء لاینفک فراگرد فنی پردازش "داده" در شبکه هاست از شمول مقرره فوق خارج است.
104- بهره برداری منصفانه از آثار تحت حمایت موضوع این بخش نقض حقوق مولف نیست. فهرست این استثنائات به موجب آیین نامه خواهد بود.
مبحث دوم – حفاظت از "داده" در بستر مبادلات الکترونیکی
فصل سوم – حمایت از "داده"های شخصی (حریم خصوصی) – مواد 105 الی 107
ماده 105- دریافت، ذخیره، پردازش و توزیع"داده" های شخصی در بستر مبادلات الکترونیکی باید با رعایت شرایط زیر صورت پذیرد:
105-1- با رضایت صریح موضوع"داده" باشد.
105-2- جهت اهداف مشخص، و به طور واضح و به اندازه ضرورت جمع آوری و متناسب با اهداف تعیین شده مورد استفاده قرار گیرد.
105-3- صحیح و روزآمد باشد.
105-4- موضوع "داده" باید به فایل های حاوی "داده" های شخصی مربوط به خود به سهولت دسترسی داشته و "داده" های ناقص یا نادرست را محو یا اصلاح نماید.
105-5- به نحوی ذخیره شوند که شناسایی موضوع "داده" امکان پذیر باشد.
105-6- موضوع "داده" بتواند در هر زمان درخواست محو کامل فایل "داده" های شخصی مربوط به خود را بنماید.
ماده 106- دریافت، ذخیره، پردازش و توزیع"داده" های شخصی مبین ریشه های قومی یا نژادی، دیدگاه های سیاسی، عقاید مذهبی، اعتقادات فلسفی و اخلاقی و یا عضویت در اتحادیه های صنفی و "داده" های راجع به وضعیت جسمانی و روانی و یا زندگی جنسی به هر عنوان غیر قانونی است.
ماده 107- سایر موارد راجع به دسترسی موضوع "داده"، از قبیل استثنائات، افشای آن برای اشخاص ثالث، اعتراض، فراگردهای ایمنی، نهادهای مسئول دیده بانی و کنترل جریان "داده" های شخصی به موجب قانون خاص و آیین نامه های مربوطه خواهد بود.
فصل چهارم – حمایت از اسرار تجاری – مواد 108 و 109
ماده 108- به منظور توسعه رقابت های مشروع در بستر مبادلات الکترونیکی، تحصیل غیر قانونی اسرار تجاری بنگاه ها، موسسات تجاری، صنعتی، فلاحتی و خدماتی برای خود و یا افشای آن برای اشخاص ثالث جرم محسوب و مرتکب به مجازات مقرر در این قانون خواهد رسید.
ماده 109- اسرار تجاری شامل فرمول ها، الگوها، نرم افزارها، تالیفات منتشر نشده، روش های انجام تجارت و داد و ستد، فنون، نقشه ها و فراگردها، اطلاعات مالی، فهرست مشتریان، طرح های تجاری و امثال اینها است که دارای خصوصیات زیر باشند:
109-1- به اندازه کافی محرمانه هستند.
109-2- در صورت عدم افشای آن، دارای ارزش اقتصادی مستقل هستند.
109-3- از طرق معمول و قانونی دریافت شدنی نیست.
109-4- سایر اشخاص در صورت تحصیل، بتوانند نفع اقتصادی ببرند.
109-5- با توجه به اوضاع و احوال تلاشی معقول جهت اختفای آن اطلاعات صرف شده باشد.
فصل پنجم – حمایت از علایم تجاری – مواد 110 و 111
ماده 110- به منظور حمایت از حقوق مصرف کنندگان و تشویق رقابت های مشروع در بستر مبادلات الکترونیکی استفاده از علایم تجاری به صورت اسامی ملکی (domain name) و یا هر نوع نمایش درون خط (online) علایم تجاری که موجب
110-1- فریب یا مشتبه شدن طرف به اصالت کالا و خدمات شود
110-2- مالک و صاحب علایم تجاری را از درآمدهای ناشی از اعتماد مصرف کننده محروم کند
110-3- اثر سوء بر تجارت الکترونیکی ایران داشته باشد
ممنوع و متخلف به مجازات مقرر در این قانون خواهد رسید.
ماده 111- کسانی که موسسات تجاری، صنعتی، فلاحتی و خدماتی آنان در خارج از ایران واقع است از مزایای این قانون بهره مند خواهند بود مشروط بر اینکه علامت خود را موافق قانون کشور خود و یا مقررات سازمان های بین المللی به ثبت رسانده باشند.
باب چهارم
جرایم و مجازات ها
مبحث اول – کلاه برداری کامپیوتری – ماده 112
ماده 112- هرکس در بستر مبادلات الکترونیکی، با سوءاستفاده و یا استفاده غیر مجاز از "داده" ها، برنامه ها و سیستم های رایانه ای و وسایل ارتباط از راه دور و ارتکاب افعالی نظیر ورود، محو، توقف "داده" ، مداخله در عملکرد برنامه یا سیستم رایانه ای و غیره دیگران را بفریبد و یا سبب گمراهی سیستم های پردازش خودکار و نظایر آن شود و از این طریق برای خود یا دیگری وجوه، اموال یا امتیازات مالی تحصیل کند و اموال دیگران را ببرد مجرم محسوب و علاوه بر رد مال به صاحبان اموال به حبس از 3 تا 7 سال و پرداخت جزای نقدی معادل مال ماخوذه محکوم می شود.
ماده 112-1- شروع به این جرم نیز جرم محسوب و مجازات آن حداقل مجازات مقرر در ماده فوق است.
مبحث دوم – جعل کامپیوتری – ماده 113
ماده 113- هرکس در بستر مبادلات الکترونیکی، از طریق ورود، تغییر، محو و توقف "داده" و مداخله در پردازش "داده" و سیستم های رایانه ای، و یا استفاده از وسایل کاربردی سیستم های رمزنگاری تولید امضا -مثل کلید اختصاصی- بدون مجوز امضاکننده و یا تولید امضای فاقد سابقه ثبت در فهرست دفاتر خدمات الکترونیکی و یا عدم انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن اقدام به جعل "داده" های دارای ارزش مالی و اثباتی نماید تا با ارائه آن به مراجع اداری، قضایی، مالی و غیره به عنوان "داده" های معتبر استفاده نماید جاعل محسوب و به مجازات حبس از 3 تا 7 سال و پرداخت جزای نقدی به میزان پنجاه میلیون ریال محکوم می شود.
ماده 113-1- مجازات شروع به این جرم حداقل مجازات در ماده فوق است.
مبحث سوم – نقض حقوق مصرف کننده و تبلیغات در بستر مبادلات الکترونیکی – مواد 114 و 115
ماده 114- تامین کننده متخلف از مواد 76، 77، 78 و 79 به مجازات از ده میلیون ریال تا پنجاه میلیون ریال محکوم خواهد شد.
114-1- تامین کننده متخلف از ماده 79 به حداکثر مجازات محکوم خواهد شد.
ماده 115- تامین کننده متخلف از مواد 81، 82، 94، 95، 96، 97، 98، 99 و 100 به مجازات از پنجاه میلیون ریال تا پانصد میلیون ریال محکوم خواهد شد.
ماده 115-1- تامین کننده متخلف از ماده 95 به حداکثر مجازات محکوم خواهد شد.
ماده 115-2- تامین کننده متخلف از مواد 99 و 100 به حداقل مجازات محکوم خواهد شد.
مبحث چهارم – نقض حق مولف – ماده 116
ماده 116- هرکس در بستر مبادلات الکترونیکی با تکثیر، توزیع (عرضه و نشر) و یا انجام فعل مشابه اجرای هرگونه نرم افزار و پایگاه های "داده" حاوی طرح، نقشه، عکس و سایر مواردی که در قانون حمایت از حقوق مولفان، مصنفان و پدیدآورندگان سال 1348 و قانون ترجمه و تکثیر کتب و نشریات و آثار صوتی مصوب 1352 و قانون حمایت از پدیدآورندگان نرم افزار مصوب 1379 تصریح شده حقوق مولفان را نقض نماید به مجازات 3 ماه تا 1 سال حبس و جزای نقدی به میزان پنجاه میلیون ریال محکوم خواهد شد.
مبحث پنجم – نقض حمایت از داده های شخصی/حریم خصوصی – مواد 117 الی 121
ماده 117- هرکس در بستر مبادلات الکترونیکی شرایط مقرر در مواد 105 و 106 این قانون را نقض نماید مجرم محسوب و به 1 تا 5 سال حبس محکوم می شود.
ماده 118- کسانی که مرتکب جرایم موضوع مواد 105-2- و 106 می شوند به حداکثر مجازات محکوم خواهند شد.
ماده 119- هرکس در بستر مبادلات الکترونیکی مقررات زیر را نقض نماید مجرم محسوب و به 1 تا 3 سال حبس محکوم می شود:
119-1- هرگونه ارسال، ذخیره سازی، تغییر و امکان دسترسی به فایل "داده" های شخصی به نحو غیر مجاز
119-2- کسب غیر مجاز و غیر قانونی "داده" های شخصی برای خود یا دیگری و ارائه اطلاعات کذب راجع به موضوع "داده"
119-3- افشای غیر مجاز "داده" های شخصی
ماده 120- هرگاه جرایم راجع به "داده" های شخصی توسط دفاتر خدمات الکترونیکی و سایر نهادهای مسئول ارتکاب یابد، مرتکب به حداکثر مجازات محکوم خواهد شد.
ماده 121- اگر به واسطه بی مبالاتی و بی احتیاطی دفاتر خدمات الکترونیکی جرایم راجع به "داده" های شخصی روی دهد مرتکب به 3 ماه تا یکسال حبس و پرداخت جزای نقدی معادل پنجاه میلیون ریال محکوم می شود.
مبحث ششم – نقض اسرار تجاری و علایم تجاری – مواد 122 و 123
ماده 122- هرکس در بستر مبادلات الکترونیکی به منظور رقابت، منفعت و یا ورود خسارت به بنگاه ها و موسسات تجاری، صنعتی، فلاحتی و خدماتی، با نقض حقوق قراردادهای استخدام مبنی بر عدم افشای اسرار شغلی و یا دستیابی غیر مجاز، اسرار تجاری آنان را برای خود تحصیل نموده و یا برای اشخاص ثالث افشا نماید به حبس از 6 ماه تا دو سال و نیم، و جزای نقدی معادل پنجاه میلیون ریال محکوم خواهد شد.
ماده 123- متخلفان از ماده 110 این قانون به 1 تا 3 سال حبس و جزای نقدی از پنجاه میلیون ریال تا پانصد میلیون ریال محکوم خواهند شد.
باب پنجم
جبران خسارت – ماده 124
ماده 124- هرگاه در بستر مبادلات الکترونیکی در اثر نقص یا ضعف سیستم موسسات خصوصی و دولتی خسارتی به اشخاص وارد شود موسسات مزبور مسئول جبران خسارات وارده میباشند مگر اینکه خسارات وارده ناشی از فعل شخصی افراد باشد که در این صورت جبران خسارات برعهده این اشخاص خواهد بود.
ماده 124-1- متصدی وسایل ارتباطی برای مدت 5 سال از شمول ماده فوق خارج است. تمدید این مدت برای دوره های متوالی توسط نهاد مسئول اجرای این قانون ممکن خواهد بود.
باب ششم
متفرقه – مواد 125 الی 134
ماده 125- وزارت بازرگانی مامور تنظیم آیین نامه های مربوط در این قانون خواهد بود.
ماده 126- مسئول اجرای این قانون وزیر بازرگانی است.
ماده 127- وزارت بازرگانی موظف است با همکاری سایر نهادهای ذیربط در خصوص آخرین دستاوردهای علمی مربوط به امنیت سیستم های اطلاعاتی تحقیق و با انتشار راهنمای عمل، بهترین روش های موجود را معرفی کند. این فعالیت در مجموعه ای موسوم به "کمیته فناوری امنیت و استاندارد سیستم های اطلاعاتی" تحت سرپرستی وزارت بازرگانی انجام خواهد شد.
ماده 128- هزینه های ناشی از اجرای این قانون از محل فروش انتشارات کمیته فوق تامین، و به نسبت باقیمانده صرف تحقیق و توسعه سیستم های امنیتی فناوری اطلاعات موضوع این قانون خواهد شد.
ماده 129- "کمیته فناوری امنیت و استانداردهای سیستم های اطلاعاتی" مکلف است بطور دقیق و مشروح محک ها و معیارهای یک سیستم اطلاعاتی مطمئن، رویه ایمن و سیستم قابل اعتماد موضوع مواد 2-11، 2-12 و 64-5 را با تعیین پارامترهای ریاضی، فنی، فیزیکی، انسانی و مالی تعیین و اعلام کند.
ماده 130- فعالیت این کمیته مستمر، و باید بر اساس استانداردهای بین المللی باشد. نتایج تحقیق این کمیته به صورت دستورالعمل (راهنمای عمل) منتشر خواهد شد.
ماده 131- قانون تشکیلات دفتر خدمات الکترونیکی از سوی وزارت بازرگانی و دادگستری تدوین خواهد شد.
ماده 132- نظر به اهمیت خاص امضای دیجیتال و زیرساخت کلید عمومی، آیین نامه مربوطه توسط وزارت بازرگانی ظرف مدت شش ماه تنظیم و جهت تصویب به هیئت دولت تقدیم خواهد شد.
ماده 133- بانک مرکزی ایران مکلف است حداکثر ظرف مدت یکسال از تاریخ اجرای این قانون نحوه انجام پرداخت های الکترونیکی را در بستر مبادلات الکترونیکی به طریق مقتضی مدون و اجرا نماید.
ماده 134- وزارت بازرگانی موظف است زمینه های مرتبط با تجارت الکترونیکی را که در اجرای این قانون موثر است شناسایی کرده و با ارایه پیشنهاد به هیئت وزیران خواستار تدوین مقررات مربوطه توسط نهادهای ذیربط شود. پس از آنکه هیئت وزیران پیشنهاد وزارت بازرگانی را تصویب کرد نهادهای ذیربط موظفند با مشارکت وزارت بازرگانی مقررات مربوطه را تدوین کنند. وزارت بازرگانی موظف است هر شش ماه یکبار گزارش پیشرفت فعالیت های انجام شده را تقدیم هیئت وزیران نماید.
(3) شرح مواد قانونی
در دست تهیه …
(4) منابع
الف – منابعی که به طور مستقیم در تدوین این قانون استفاده شده است:
* منابع حقوقی
* منابع فارسی:
1. قانون مدنی ایران
2. قانون مسئولیت مدنی 1339
3. قوانین ثبتی
4. قانون حقوق مولفان و مصنفان و هنرمندان 1348
5. قانون تجارت
6. قانون مدنی فرانسه ماده 1316و 1316-1 الی 1316-4 (مورخ 13 مارس 2000).
7. قانون امضای الکترونیکی فرانسه نوشته ریک کاپریولی ترجمه دکتر ستار زرکلام ویراسته سیامک قاجار.
8. ادله اثبات در محیط های دیجیتال، سیامک قاجار، از انتشارات محدود دبیرخانه شورای عالی انفورماتیک کشور، 1374.
9. ابعاد حقوقی کاربرد کامپیوتر (7) حریم خصوصی/حمایت از داده شماره 72 آبان 1378.
10. ابعاد حقوقی کاربرد کامپیوتر (8) حریم خصوصی/حمایت از داده شماره 73 اسفند 1378.
11. ابعاد حقوقی کاربرد کامپیوتر (9) حقوق مالکیت های فکری (1) شماره 75 خرداد و تیر 1379.
12. ابعاد حقوقی کاربرد کامپیوتر (10) حقوق مالکیت های فکری (2) شماره 76 آبان و آذر 1379.
13. قانون فرانسه راجع به دلیل و امضای الکترونیکی در دورنمای اروپایی مصوبه شماره CE/93/1999 مورخ 13 دسامبر 1999 پارلمان و شورای اروپا ترجمه دکتر ستار زرکلام ویراسته سیامک قاجار.
منابع خارجی:
1. UNCITRAL Model Law on Electronic Commerce (1996)
2. UNCITRAL Draft Uniform Rules on Electronic Signature (1998)
3. United Nations A/CN.9/WG.IV/WP.88 General Assembly Distr.: Limited, 30 January 2001 Original: English United Nations Commission on International Trade Law Working Group on Electronic Commerce Thirty-eighth session New York, 12 – 23 March 2001 Electronic Signatures Draft Guide to Enactment of the UNCITRAL Model Law on Electronic Signatures.
4. SINGAPORE ELECTRONIC TRANSACTION ACT, 1998.
5. DIRECTIVE 97/7/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 20 May 1997 on the protection of consumers in respect of distance contracts, THE EUROPEAN PARLIAMENT AND THE COUNCIL OF THE EUROPEAN UNION.
6. GUIDELINES TO HELP ASSESS AND FACILITATE INTEROPERABLE TRUSTWORTHY PUBLIC KEY INFRASTRUCTURES PAG v0.30 Public Draft for Comment June 18, 2001 Information Security Committee Electronic Commerce Division, Section of Science & Technology Law, American Bar Association (c) 2001 American Bar Association. All Rights Reserved.
7. Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures, Official Journal L 013 , 19/01/2000 p. 0012 – 0020
8. Australia Electronic Transaction Act 1999.
9. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data Official Journal L 281 , 23/11/1995 p. 0031 – 0050
10. DIGITAL SIGNATURE GUIDELINES 1996 Information Security Committee Electronic Commerce Division, Section of Science & Technology Law, American Bar Association (c) 1996 American Bar Association. All Rights Reserved.
11. D R A F T FOR APPROVAL UNIFORM ELECTRONIC TRANSACTIONS ACT NATIONAL CONFERENCE OF COMMISSIONERS ON UNIFORM STATE LAWS, MEETING IN ITS ONE-HUNDRED-AND-EIGHTH YEAR, DENVER, COLORADO JULY 23 – 30, 1999 UNIFORM ELECTRONIC TRANSACTIONS ACT WITH PREFATORY NOTE AND REPORTER'S NOTES Copyright (c) 1999By NATIONAL CONFERENCE OF COMMISSIONERS ON UNIFORM STATE LAWS.
12. 2000-Authentication and Notary WG Level of Certification Based on the Strictness of Authentication March 2000, Authentication and Notary WG Electronic Commerce Promotion Council of Japan.
13. 2000-Authentication and Notary WG Proposal for Liability of Certification Authority May 2000 Authentication and Notary Working Group Electronic Commerce Promotion Council of Japan (ECOM).
14. Strasbourg, 25 April 2000 Declassified – Public version PC-CY (2000) Draft N° 19 EUROPEAN COMMITTEE ON CRIME PROBLEMS (CDPC) COMMITTEE OF EXPERTS ON CRIME IN CYBER-SPACE (PC-CY) Draft Convention on Cyber-crime (Draft N° 19) Prepared by the Secretariat Directorate General I (Legal Affairs) Draft N° 19.
15. THE CONSUMER DIMENSION OF THE INFORMATION SOCIETY Council Resolution adopted at the 2128th Council meeting "CONSUMER AFFAIRS", Brussels, 3 November 1998 "THE COUNCIL OF THE EUROPEAN UNION.
16. Council Directive 85/577/EEC of 20 December 1985 to protect the consumer in respect of contracts negotiated away from business premises Official Journal L 372 , 31/12/1985 p. 0031 – 0033
17. COMMISSION RECOMMENDATION of 7 April 1992 on codes of practice for the protection of consumers in respect of contracts negotiated at a distance (distance selling) (92/295/EEC)
18. DIRECTIVE 97/7/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 20 May 1997 on the protection of consumers in respect of distance contracts THE EUROPEAN PARLIAMENT AND THE COUNCIL OF THE EUROPEAN UNION.
19. Internet-Draft. Internet-Drafts are working documents of the Internet Engineering Task Force (IETF), its areas, and its working groups.
20. Rfc 2527
21. PKIX x509v3.
22. Internet Engineering Task Force (IETF) documents regarding PKIX.
23. (Preparatory Acts) COMMISSION Amended proposal for a European Parliament and Council Directive on the harmonization of certain aspects of copyright and related rights in the information society ( 1 ) (1999/C 180/04) (Text with EEA relevance) COM(1999) 250 final Š 97/0359(COD) (Submitted by the Commission pursuant to Article 250(2) of the EC Treaty on 25 May 1999).
24. DIRECTIVE 2001/29/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 22 May 2001 on the harmonization of certain aspects of copyright and related rights in the information society.
* منابع جزایی
در دست تایپ
ب- منابعی که برای تدوین این قانون مطالعه شده اند:
1. United Nations A/CN.9/WG.IV/WP.91 General Assembly Distr.: Limited 9 February 2001 Original: English, United Nations Commission on International Trade Law, Working Group on Electronic Commerce Thirty-eighth session New York, 12-23 March 2001, Legal aspects of electronic commerce Possible future work in the field of electronic contracting: an analysis of the United Nations Convention on Contracts for the International Sale of Goods.
2. United Nations A/CN.9/WG.IV/WP.88 General Assembly Distr.: Limited 30 January 2001 Original: English, United Nations Commission on International Trade Law Working Group on Electronic Commerce, Thirty-eighth session New York, 12 – 23 March 2001, Electronic Signatures Draft Guide to Enactment of the UNCITRAL Model Law on Electronic Signatures.
3. United Nations A/CN.9/WG.IV/WP.90 General Assembly Distr.: Limited 20 December 2000 Original: English, United Nations Commission on International Trade Law Working Group on Electronic Commerce Thirty-eighth session New York, 12 – 23 March 2001, Possible future work on electronic commerce Transfer of rights in tangible goods and other rights.
4. United Nations A/CN.9/WG.IV/WP.87 General Assembly Distr.: Limited 14 December 2000 Original: English, United Nations Commission on International Trade Law, Working Group on Electronic Commerce Thirty-eighth session New York, 12-23 March 2001.
5. United Nations A/CN.9/WG.IV/WP.86/Add.1 General Assembly Distr.: Limited 16 August 2000 Original: English, Working Group on Electronic Commerce Thirty-seventh session Vienna, 18-29 September 2000 Electronic Signatures Draft Guide to Enactment of the UNCITRAL Uniform Rules on Electronic Signatures.
6. United Nations A/CN.9/467 General Assembly Distr.: General 5 April 2000 Original; English United Nations Commission on International Trade Law Thirty-third session New York, 12 June-7 July 2000 Report of the Working Group on Electronic Commerce on the work of its thirty-sixth session (New York, 14-25 February 2000).
7. United Nations A/CN.9/483 General Assembly Distr.: General 6 October 2000 Original: English United Nations Commission on International Trade Law Thirty-fourth session Vienna, 25 June-13 July 2001 Report of the Working Group on Electronic Commerce on the work of its thirty-seventh session (Vienna, 18-29 September 2000).
8. United Nations A/CN.9/WG.IV/WP.85 General Assembly Distr.: Limited 11 July 2000 Original: English Working Group on Electronic Commerce Thirty-seventh session Vienna, 18-29 September 2000.
9. United Nations A/CN.9/WG.IV/WP.86 General Assembly Distr.: Limited 18 August 2000 Original: English, United Nations Commission on International Trade Law Working Group on Electronic Commerce Thirty-seventh session Vienna, 18-29 September 2000. Electronic Signatures Draft Guide to Enactment of the UNCITRAL Uniform Rules on Electronic Signatures.
10. United Nations General Assembly Distr. GENERAL A/CN.9/465 23 September 1999 ORIGINAL: ENGLISH, UNITED NATIONS COMMISSION ON INTERNATIONAL TRADE LAW Thirty-third session New York, 12 June-7 July 2000 REPORT OF THE WORKING GROUP ON ELECTRONIC COMMERCE ON THE WORK OF ITS THIRTY-FIFTH SESSION (Vienna, 6-17 September 1999).
11. DIRECTIVE 2000/31/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market (Directive on electronic commerce) L 178/1 Official Journal of the European Communities (Acts whose publication is obligatory).
12. FINAL A5-0043/2001, 6 February 200, RECOMMENDATION FOR SECOND READING on the Council common position for adopting a European Parliament and Council directive on the harmonization of certain aspects of copyright and related rights in the Information Society (9512/1/2000 – C5-0520/2000 – 1997/0359(COD)) Committee on Legal Affairs and the Internal Market Rapporteur: Enrico Boselli.
13. COM(1998)297final, 13.05.98, COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT, THE COUNCIL, THE ECONOMIC AND SOCIAL COMMITTEE AND THE COMMITTEE OF THE REGIONS. Proposal for a European Parliament and Council Directive on a common framework for electronic signatures (Directive relevant for the EEA).
14. Brussels, 23.07.1999 COM(1999)385 final 98/0245 (COD) Amended proposal for a EUROPEAN PARLIAMENT AND COUNCIL DIRECTIVE concerning the distance marketing of consumer financial services and amending Directives 97/7/EC and 98/27/EC.
15. OECD, Organization for Economic Co-operation and Development 06-Feb-2001 DIRECTORATE FOR SCIENCE, TECHNOLOGY AND INDUSTRY COMMITTEE ON CONSUMER POLICY CROSS-BORDER CO-OPERATION IN COMBATTING CROSS-BORDER FRAUD: THE US/CANADIAN EXPERIENCE.
16. OECD, Organization for Economic Co-operation and Development 28-Feb-2001 DIRECTORATE FOR SCIENCE, TECHNOLOGY AND INDUSTRY , COMMITTEE ON CONSUMER POLICY
FIRST REPORT: GOVERNMENT AND PRIVATE SECTOR INITIATIVES TO PROMOTE AND IMPLEMENT THE OECD GUIDELINES FOR CONSUMER PROTECTION IN THE CONTEXT OF ELECTRONIC COMMERCE.
17. OECD, Organization for Economic Co-operation and Development Dist. : 01-Dec-1999 Or. Eng. DIRECTORATE FOR SCIENCE, TECHNOLOGY AND INDUSTRY COMMITTEE ON CONSUMER POLICY ONLINE ADVERTISING AND MARKETING DIRECTED TOWARD CHILDREN Cancels & replaces the same document: sent on OLIS 29-Nov-1999.
18. OECD Guidelines for Consumer Protection in the Context of Electronic Commerce Frequently Asked Questions (FAQ).
19. OECD, Organization for Economic Co-operation and Development Dist. : 22-Dec-1998 DIRECTORATE FOR SCIENCE, TECHNOLOGY AND INDUSTRY COMMITTEE ON CONSUMER POLICY, MINISTERIAL DECLARATION ON CONSUMER PROTECTION IN THE CONTEXT OF ELECTRONIC COMMERCE, OTTAWA, 7-9 OCTOBER 1998.
20. Organization for Economic Co-operation and Development, RECOMMENDATION OF THE OECD COUNCIL CONCERNING GUIDELINES FOR CONSUMER PROTECTION IN THE CONTEXT OF ELECTRONIC COMMERCE.
21. ILPF reports.
22. ELECTRONIC TRANSACTIONS BILL, Government Bill, Explanatory note General Policy Statement, The objective of the Bill is to facilitate the use of electronic technology and to contribute to the Government's goal of growing an inclusive innovative economy for the benefit of all New Zealanders.
23. ELECTRONIC COMMERCE ACT, 2000, Number 27 of 2000, Irish.
24. TrustID Certificates FAQ, 2000 Digital Signature Trust Co.
25. Misplaced Priorities: The Utah Digital Signature Act and Liability Allocation in a Public Key Infrastructure C. Bradford Biddle DRAFT: OCTOBER 18, 1996.
26. COURIERS WITHOUT LUGGAGE: NEGOTIABLE INSTRUMENTS AND DIGITAL SIGNATURES, JANE KAUFMAN WINN.
27. ILLINOIS ELECTRONIC COMMERCE SECURITY ACT (DRAFT 12/97).
28. FAQ Electronic Transaction Act 1999 Singapore.
29. Electronic Transactions (Certification Authority) Regulations 1999.
30. American Bar Association documents regarding Global Cyberspace digital/electronic signature and PKI.
31. Federal and State Acts and Regulations in U. S.: Federal Digital Signature Act (1999), Federal Electronic Signature Act (2000), Utah (1995), Illinoise (1997), California (1998), Georgia (1999) …
32. Advertising and Marketing on the Internet Rules of the Road Federal Trade Commission, Bureau of Consumer Protection, September 2000.
33. The International Handbook on Computer Crime, by Sieber,P.198,John Wiley and Sons Pubications,1986
ج- منبع شناسی:
[i1]1380/8/7/138/final
2
4
1380/8/7/138/final
گروه کاری حقوقی
195
206