صورت‌جلسه نشست قضائی با موضوع میزان اعتبار قضایی نظرات کارشناسان پلیس فتا در پرونده های کیفری

برگزار شده توسط
استان قم/ شهر قم

تاریخ برگزاری: ۱۳۹۷/۰۸/۲۴

اعتبار قضایی نظرات کارشناسان پلیس فتا در پرونده های کیفری تا چه میزان است؟

اعتبار قضایی نظرات کارشناسان پلیس فتا در پرونده های کیفری تا چه میزان است؟

اعتبار قضایی نظرات کارشناسان پلیس فتا در پرونده های کیفری تا چه میزان است؟

نظر اقلیت

گزارش پلیس فتا اگر چه در قالب گزارش یک مرجع انتظامی است؛ ولی مستند به کارشناسی برخی از پرسنل آموزش دیده است که می تواند به عنوان یک نظریه کارشناسی تلقی گردد؛ اما در هر حال متهم حق اعتراض به آن و تقاضای ارجاع امر به هیئت کارشناسان رسمی را در خارج از دایره نیروی انتظامی دارد.

نظر اکثریت

اقدام پلیس فتا و تنظیم صورتجلسات آن نهاد، صرفاً به عنوان بخشی از اقدامات ضابطین بوده و در ردیف اقدامات سایر واحدهای نیروی انتظامی است و گزارش مرجع انتظامی بر اساس عملیات علمی و فنی در کشف جرم محسوب می گردد؛ لذا متهمان می توانند در صورت عدم پذیرش اتهامات مندرج در گزارش پلیس فتا، تقاضای ارجاع پرونده را به کارشناس رسمی و متخصصین مربوط نمایند و نظر کارشناسان رسمی در مخالفت با مفاد گزارش پلیس فتا باعث تزلزل در مفاد گزارش و جریان اصل برائت خواهد بود.

نظر هیئت عالی

نظریه اکثریت صحیح می باشد و نظریه مامورین پلیس فتا همانگونه که در نظریه اکثریت هم ذکر شده است، صرفاً به عنوان بخشی از اقدامات ضابطان دادگستری می باشد.

منبع : سامانه نشستهای قضایی

توضیحات :

اکثر کارشناسان معتقدند که استدلال هیات عالی با اصول حقوقی همسو است. این دیدگاه به این دلیل اهمیت دارد که نقش کارشناسان رسمی دادگستری در روند قضایی بسیار مهم است و نادیده گرفتن نظر آنها، با قوانین و منطق حقوقی در تضاد خواهد بود.

در این خصوص مطالعه مقاله سال ۱۳۹۹ نیز خالی از لطف نیست

 

 

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

نظریات مشورتی رد مال ارز دیجیتال

نظریات مشورتی رد مال ارز دیجیتال

جزئیات نظریه شماره نظریه : ۷/۱۴۰۰/۱۶۲۳

شماره پرونده : ۱۴۰۰-۱۶۸-۱۶۲۳

تاریخ نظریه : ۱۴۰۱/۰۸/۲۳

استعلام

چنانچه از طریق فعالیت در رمز ارزهای خارجی مقداری ارز از کیف پول مالباخته به طور متقلبانه خارج شود، در مقام رد مال با توجه به ماده ۱۹ قانون آیین دادرسی کیفری مصوب ۱۳۹۲ و ماده ۲۱۴ قانون مجازات اسلامی مصوب ۱۳۹۲

اولاً

آیا متهم در مقام رد مال باید به مقدار آورده اولیه مال‌باخته محکوم شود یا مقدار ارزش ایجاد‌شده در لحظه و ساعت خروج از کیف پول الکترونیکی ملاک است؟

ثاثیاً

آیا محکومیت می‌بایست به مقدار ریالی وجه رایج کشور صورت گیرد یا عین ارز موضوع کلاهبرداری؟

نظریات مشورتی رد مال ارز دیجیتال - وکیل دعاوی سایبری

نظریات مشورتی رد مال ارز دیجیتال – وکیل دعاوی سایبری

ثالثاً

در صورت تکلیف به رد عین ارز، چنانچه در مقام اجرا و رد مال، عین ارز خارجی و پایه ارزش آن وجود نداشته باشد، تکلیف چیست؟

 

نظریه مشورتی اداره کل حقوقی قوه قضاییه

 

با عنایت به مقررات مربوط از جمله ماده ۳۱۲ قانون مدنی و ماده ۷۴۱ قانون مجازات اسلامی (ماده ۱۳ قانون جرایم رایانه‌ای مصوب ۱۳۸۸)، معادل آنچه از کیف پول الکترونیکی برده شده است، باید به مالباخته مسترد شود؛ از آن‌جا که مال موضوع سؤال مثلی تلقی می‌شود، دادگاه باید حکم به پرداخت ارز دیجیتال صادر کند و در صورت امتناع، با عنایت به این‌که معامله ارزهای دیجیتال بر اساس مقررات بانک مرکزی و تصویب‌نامه شماره ۵۸۱۴۴/ت ۵۵۶۳۷ هـ مورخ ۶/۵/۱۳۹۸ هیأت وزیران در مبادلات داخلی رسمیت ندارد، لذا توقیف و فروش آن به وسیله اجرای احکام ممکن نیست؛

بنابراین در حکم مالی است که به آن دسترسی نیست و با توجه به ملاک ماده ۴۶ قانون اجرای احکام مدنی مصوب ۱۳۵۶ قیمت آن به تراضی طرفین و در صورت عدم تراضی، بهای آن به قیمت یوم‌الاداء به وسیله کارشناس و خبره محاسبه و از محکوم‌علیه وصول و به محکوم‌له پرداخت می‌شود.

 

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

۱۸ U.S. Code § ۱۰۳۰ – Fraud and related activity in connection with computers

18 U.S. Code § 1030 - Fraud and related activity in connection with computers

۱۸ U.S. Code § ۱۰۳۰ – Fraud and related activity in connection with computers

(a)Whoever—
(۱)having knowingly accessed a computer without authorization or exceeding authorized access, and by means of such conduct having obtained information that has been determined by the United States Government pursuant to an Executive order or statute to require protection against unauthorized disclosure for reasons of national defense or foreign relations, or any restricted data, as defined in paragraph y. of section 11 of the Atomic Energy Act of 1954, with reason to believe that such information so obtained could be used to the injury of the United States, or to the advantage of any foreign nation willfully communicates, delivers, transmits, or causes to be communicated, delivered, or transmitted, or attempts to communicate, deliver, transmit or cause to be communicated, delivered, or transmitted the same to any person not entitled to receive it, or willfully retains the same and fails to deliver it to the officer or employee of the United States entitled to receive it;
(۲)intentionally accesses a computer without authorization or exceeds authorized access, and thereby obtains—
(A)information contained in a financial record of a financial institution, or of a card issuer as defined in section 1602(n) [۱] of title 15, or contained in a file of a consumer reporting agency on a consumer, as such terms are defined in the Fair Credit Reporting Act (15 U.S.C. 1681 et seq.);
(B)information from any department or agency of the United States; or
(C)information from any protected computer;
(۳)intentionally, without authorization to access any nonpublic computer of a department or agency of the United States, accesses such a computer of that department or agency that is exclusively for the use of the Government of the United States or, in the case of a computer not exclusively for such use, is used by or for the Government of the United States and such conduct affects that use by or for the Government of the United States;
(۴)knowingly and with intent to defraud, accesses a protected computer without authorization, or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains anything of value, unless the object of the fraud and the thing obtained consists only of the use of the computer and the value of such use is not more than $5,000 in any 1-year period;
(۵)
(A)knowingly causes the transmission of a program, information, code, or command, and as a result of such conduct, intentionally causes damage without authorization, to a protected computer;
(B)intentionally accesses a protected computer without authorization, and as a result of such conduct, recklessly causes damage; or
(C)intentionally accesses a protected computer without authorization, and as a result of such conduct, causes damage and loss.[2]
(۶)knowingly and with intent to defraud traffics (as defined in section 1029) in any password or similar information through which a computer may be accessed without authorization, if—
(A)such trafficking affects interstate or foreign commerce; or
(B)such computer is used by or for the Government of the United States; [۳]
(۷)with intent to extort from any person any money or other thing of value, transmits in interstate or foreign commerce any communication containing any—
(A)threat to cause damage to a protected computer;
(B)threat to obtain information from a protected computer without authorization or in excess of authorization or to impair the confidentiality of information obtained from a protected computer without authorization or by exceeding authorized access; or
(C)demand or request for money or other thing of value in relation to damage to a protected computer, where such damage was caused to facilitate the extortion;
shall be punished as provided in subsection (c) of this section.
(b)Whoever conspires to commit or attempts to commit an offense under subsection (a) of this section shall be punished as provided in subsection (c) of this section.
(c)The punishment for an offense under subsection (a) or (b) of this section is—
(۱)
(A)a fine under this title or imprisonment for not more than ten years, or both, in the case of an offense under subsection (a)(1) of this section which does not occur after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph; and
(B)a fine under this title or imprisonment for not more than twenty years, or both, in the case of an offense under subsection (a)(1) of this section which occurs after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph;
(۲)
(A)except as provided in subparagraph (B), a fine under this title or imprisonment for not more than one year, or both, in the case of an offense under subsection (a)(2), (a)(3), or (a)(6) of this section which does not occur after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph;
(B)a fine under this title or imprisonment for not more than 5 years, or both, in the case of an offense under subsection (a)(2), or an attempt to commit an offense punishable under this subparagraph, if—
(i)the offense was committed for purposes of commercial advantage or private financial gain;
(ii)the offense was committed in furtherance of any criminal or tortious act in violation of the Constitution or laws of the United States or of any State; or
(iii)the value of the information obtained exceeds $5,000; and
(C)a fine under this title or imprisonment for not more than ten years, or both, in the case of an offense under subsection (a)(2), (a)(3) or (a)(6) of this section which occurs after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph;
(۳)
(A)a fine under this title or imprisonment for not more than five years, or both, in the case of an offense under subsection (a)(4) or (a)(7) of this section which does not occur after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph; and
(B)a fine under this title or imprisonment for not more than ten years, or both, in the case of an offense under subsection (a)(4),[4] or (a)(7) of this section which occurs after a conviction for another offense under this section, or an attempt to commit an offense punishable under this subparagraph;
(۴)
(A)except as provided in subparagraphs (E) and (F), a fine under this title, imprisonment for not more than 5 years, or both, in the case of—
(i)an offense under subsection (a)(5)(B), which does not occur after a conviction for another offense under this section, if the offense caused (or, in the case of an attempted offense, would, if completed, have caused)—
(I)loss to 1 or more persons during any 1-year period (and, for purposes of an investigation, prosecution, or other proceeding brought by the United States only, loss resulting from a related course of conduct affecting 1 or more other protected computers) aggregating at least $5,000 in value;
(II)the modification or impairment, or potential modification or impairment, of the medical examination, diagnosis, treatment, or care of 1 or more individuals;
(III)physical injury to any person;
(IV)a threat to public health or safety;
(V)damage affecting a computer used by or for an entity of the United States Government in furtherance of the administration of justice, national defense, or national security; or
(VI)damage affecting 10 or more protected computers during any 1-year period; or
(ii)an attempt to commit an offense punishable under this subparagraph;
(B)except as provided in subparagraphs (E) and (F), a fine under this title, imprisonment for not more than 10 years, or both, in the case of—
(i)an offense under subsection (a)(5)(A), which does not occur after a conviction for another offense under this section, if the offense caused (or, in the case of an attempted offense, would, if completed, have caused) a harm provided in subclauses (I) through (VI) of subparagraph (A)(i); or
(ii)an attempt to commit an offense punishable under this subparagraph;
(C)except as provided in subparagraphs (E) and (F), a fine under this title, imprisonment for not more than 20 years, or both, in the case of—
(i)an offense or an attempt to commit an offense under subparagraphs (A) or (B) of subsection (a)(5) that occurs after a conviction for another offense under this section; or
(ii)an attempt to commit an offense punishable under this subparagraph;
(D)a fine under this title, imprisonment for not more than 10 years, or both, in the case of—
(i)an offense or an attempt to commit an offense under subsection (a)(5)(C) that occurs after a conviction for another offense under this section; or
(ii)an attempt to commit an offense punishable under this subparagraph;
(E)if the offender attempts to cause or knowingly or recklessly causes serious bodily injury from conduct in violation of subsection (a)(5)(A), a fine under this title, imprisonment for not more than 20 years, or both;
(F)if the offender attempts to cause or knowingly or recklessly causes death from conduct in violation of subsection (a)(5)(A), a fine under this title, imprisonment for any term of years or for life, or both; or
(G)a fine under this title, imprisonment for not more than 1 year, or both, for—
(i)any other offense under subsection (a)(5); or
(ii)an attempt to commit an offense punishable under this subparagraph.
(d)
(۱)The United States Secret Service shall, in addition to any other agency having such authority, have the authority to investigate offenses under this section.
(۲)The Federal Bureau of Investigation shall have primary authority to investigate offenses under subsection (a)(1) for any cases involving espionage, foreign counterintelligence, information protected against unauthorized disclosure for reasons of national defense or foreign relations, or Restricted Data (as that term is defined in section 11y of the Atomic Energy Act of 1954 (42 U.S.C. 2014(y)), except for offenses affecting the duties of the United States Secret Service pursuant to section 3056(a) of this title.
(۳)Such authority shall be exercised in accordance with an agreement which shall be entered into by the Secretary of the Treasury and the Attorney General.
(e)As used in this section—
(۱)the term “computer” means an electronic, magnetic, optical, electrochemical, or other high speed data processing device performing logical, arithmetic, or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automated typewriter or typesetter, a portable hand held calculator, or other similar device;
(۲)the term “protected computer” means a computer—
(A)exclusively for the use of a financial institution or the United States Government, or, in the case of a computer not exclusively for such use, used by or for a financial institution or the United States Government and the conduct constituting the offense affects that use by or for the financial institution or the Government;
(B)which is used in or affecting interstate or foreign commerce or communication, including a computer located outside the United States that is used in a manner that affects interstate or foreign commerce or communication of the United States; or
(C)that—
(i)is part of a voting system; and
(ii)
(I)is used for the management, support, or administration of a Federal election; or
(II)has moved in or otherwise affects interstate or foreign commerce;
(۳)the term “State” includes the District of Columbia, the Commonwealth of Puerto Rico, and any other commonwealth, possession or territory of the United States;
(۴)the term “financial institution” means—
(A)an institution, with deposits insured by the Federal Deposit Insurance Corporation;
(B)the Federal Reserve or a member of the Federal Reserve including any Federal Reserve Bank;
(C)a credit union with accounts insured by the National Credit Union Administration;
(D)a member of the Federal home loan bank system and any home loan bank;
(E)any institution of the Farm Credit System under the Farm Credit Act of 1971;
(F)a broker-dealer registered with the Securities and Exchange Commission pursuant to section 15 of the Securities Exchange Act of 1934;
(G)the Securities Investor Protection Corporation;
(H)a branch or agency of a foreign bank (as such terms are defined in paragraphs (1) and (3) of section 1(b) of the International Banking Act of 1978); and
(I)an organization operating under section 25 or section 25(a) ۱ of the Federal Reserve Act;
(۵)the term “financial record” means information derived from any record held by a financial institution pertaining to a customer’s relationship with the financial institution;
(۶)the term “exceeds authorized access” means to access a computer with authorization and to use such access to obtain or alter information in the computer that the accesser is not entitled so to obtain or alter;
(۷)the term “department of the United States” means the legislative or judicial branch of the Government or one of the executive departments enumerated in section 101 of title 5;
(۸)the term “damage” means any impairment to the integrity or availability of data, a program, a system, or information;
(۹)the term “government entity” includes the Government of the United States, any State or political subdivision of the United States, any foreign country, and any state, province, municipality, or other political subdivision of a foreign country;
(۱۰)the term “conviction” shall include a conviction under the law of any State for a crime punishable by imprisonment for more than 1 year, an element of which is unauthorized access, or exceeding authorized access, to a computer;
(۱۱)the term “loss” means any reasonable cost to any victim, including the cost of responding to an offense, conducting a damage assessment, and restoring the data, program, system, or information to its condition prior to the offense, and any revenue lost, cost incurred, or other consequential damages incurred because of interruption of service;
(۱۲)the term “person” means any individual, firm, corporation, educational institution, financial institution, governmental entity, or legal or other entity;
(۱۳)the term “Federal election” means any election (as defined in section 301(1) of the Federal Election Campaign Act of 1971 (52 U.S.C. 30101(1))) for Federal office (as defined in section 301(3) of the Federal Election Campaign Act of 1971 (52 U.S.C. 30101(3))); and
(۱۴)the term “voting system” has the meaning given the term in section 301(b) of the Help America Vote Act of 2002 (52 U.S.C. 21081(b)).
(f)This section does not prohibit any lawfully authorized investigative, protective, or intelligence activity of a law enforcement agency of the United States, a State, or a political subdivision of a State, or of an intelligence agency of the United States.
(g)Any person who suffers damage or loss by reason of a violation of this section may maintain a civil action against the violator to obtain compensatory damages and injunctive relief or other equitable relief. A civil action for a violation of this section may be brought only if the conduct involves 1 of the factors set forth in subclauses [۵] (I), (II), (III), (IV), or (V) of subsection (c)(4)(A)(i). Damages for a violation involving only conduct described in subsection (c)(4)(A)(i)(I) are limited to economic damages. No action may be brought under this subsection unless such action is begun within 2 years of the date of the act complained of or the date of the discovery of the damage. No action may be brought under this subsection for the negligent design or manufacture of computer hardware, computer software, or firmware.
(h)The Attorney General and the Secretary of the Treasury shall report to the Congress annually, during the first 3 years following the date of the enactment of this subsection, concerning investigations and prosecutions under subsection (a)(5).
(i)
(۱)The court, in imposing sentence on any person convicted of a violation of this section, or convicted of conspiracy to violate this section, shall order, in addition to any other sentence imposed and irrespective of any provision of State law, that such person forfeit to the United States—
(A)such person’s interest in any personal property that was used or intended to be used to commit or to facilitate the commission of such violation; and
(B)any property, real or personal, constituting or derived from, any proceeds that such person obtained, directly or indirectly, as a result of such violation.
(۲)The criminal forfeiture of property under this subsection, any seizure and disposition thereof, and any judicial proceeding in relation thereto, shall be governed by the provisions of section 413 of the Comprehensive Drug Abuse Prevention and Control Act of 1970 (21 U.S.C. 853), except subsection (d) of that section.
(j)For purposes of subsection (i), the following shall be subject to forfeiture to the United States and no property right shall exist in them:
(۱)Any personal property used or intended to be used to commit or to facilitate the commission of any violation of this section, or a conspiracy to violate this section.
(۲)Any property, real or personal, which constitutes or is derived from proceeds traceable to any violation of this section, or a conspiracy to violate this section [۶]
(Added Pub. L. 98–۴۷۳, title II, § ۲۱۰۲(a), Oct. 12, 1984, 98 Stat. 2190; amended Pub. L. 99–۴۷۴, § ۲, Oct. 16, 1986, 100 Stat. 1213; Pub. L. 100–۶۹۰, title VII, § ۷۰۶۵, Nov. 18, 1988, 102 Stat. 4404; Pub. L. 101–۷۳, title IX, § ۹۶۲(a)(5), Aug. 9, 1989, 103 Stat. 502; Pub. L. 101–۶۴۷, title XII, § ۱۲۰۵(e), title XXV, § ۲۵۹۷(j), title XXXV, § ۳۵۳۳, Nov. 29, 1990, 104 Stat. 4831, 4910, 4925; Pub. L. 103–۳۲۲, title XXIX, § ۲۹۰۰۰۱(b)–(f), Sept. 13, 1994, 108 Stat. 2097–۲۰۹۹; Pub. L. 104–۲۹۴, title II, § ۲۰۱, title VI, § ۶۰۴(b)(36), Oct. 11, 1996, 110 Stat. 3491, 3508; Pub. L. 107–۵۶, title V, § ۵۰۶(a), title VIII, § ۸۱۴(a)–(e), Oct. 26, 2001, 115 Stat. 366, 382–۳۸۴; Pub. L. 107–۲۷۳, div. B, title IV, §§ ۴۰۰۲(b)(1), (12), 4005(a)(3), (d)(3), Nov. 2, 2002, 116 Stat. 1807, 1808, 1812, 1813; Pub. L. 107–۲۹۶, title XXII, § ۲۲۰۷(g), formerly title II, § ۲۲۵(g), Nov. 25, 2002, 116 Stat. 2158, renumbered § ۲۲۰۷(g), Pub. L. 115–۲۷۸, § ۲(g)(2)(I), Nov. 16, 2018, 132 Stat. 4178; Pub. L. 110–۳۲۶, title II, §§ ۲۰۳, ۲۰۴(a), 205–۲۰۸, Sept. 26, 2008, 122 Stat. 3561, 3563; Pub. L. 116–۱۷۹, § ۲, Oct. 20, 2020, 134 Stat. 855.)

مطالبه ضرر و زیان ناشی از سرقت داده های رایانه ای

صرف ربایش اطلاعات و داده های رایانه ای لزوماً به معنی ورود خسارت نیست و ورود ضرر و زیان جهت مطالبه آن باید محرز باشد.

شماره دادنامه قطعی :
9209980279200033
تاریخ دادنامه قطعی :
1394/۰۲/۲۱

رأی دادگاه بدوی در خصوص مطالبه ضرر و زیان ناشی از سرقت داده های رایانه ای

در خصوص دعوی آقای الف. ع. مدیر شرکت الف. به طرفیت آقای ف. م. به خواسته‌ی الزام خوانده به جبران ضرر و زیان ناشی از جرم در پرونده­ کلاسه‌ی ۹۱۰۰۷۲ شعبه‌ی ۱۰۸۳ دادگاه عمومی جزایی تهران به شرح دادخواست تقدیمی و بدین توضیح که خواهان اعلام نموده که خوانده به موجب دادنامه ی شماره ی ۹۱۰۰۴۴۲ مورخ ۱۳۹۱/۱۲/۱ شعبه ی مورد اشاره به اتهام ربایش داده های رایانه­‌ای به پرداخت ده میلیون ریال جزای نقدی محکوم گردیده و در خصوص تقاضای ضرر و زیان نیز به دلیل عدم طرح دعوی مرتبط در زمان مقرر قانونی به دلیل مواجه نبودن دادگاه با تکلیف، پرونده‌ی دادخواست ضرر و زیان به این شعبه ارجاع گردید پس از استماع اظهارات طرفین دادگاه موضوع را از مواردی تشخیص داد که لازم به اخذ نظریه­‌ی کارشناس فنی بوده است تا کارشناس منتخب بررسی نماید که آیا امکان دسترسی اطلاعات و داده های مورد ادعا برای سایر افراد وجود داشته یا خیر؟ و اینکه آیا اطلاعات و داده‌ها از حیث طبقه بندی آن در درجه‌ای بوده که محرمانه تلقی شود و سایرین حق استفاده از آن را نداشته باشند؟

و در نهایت اینکه در صورت مثبت بودن پاسخ سوالات فوق مشخص نماید آیا دسترسی خوانده به اطلاعات مورد اشاره باعث ورود ضرر و زیان مادی به خواهان شده و یا خیر؟

و در صورت مثبت بودن پاسخ این سؤال میزان خسارت وارده را اعلام نمایندکه کارشناس منتخب پس از بررسی همه جانبه‌ی موضوع در قسمتهایی از نظریه‌ی خود اظهار داشت

((… به دلیل تغییر وضعیت سیستم مورد استفاده در زمان موضوع دعوی، امکان بررسی چگونگی امکان دسترسی افراد به سیستم در زمان مورد استفاده وجود ندارد …))

و یا اینکه

((… به دلیل امکان تهیه و دسترسی به اطلاعات از طرق مختلف، اطلاعات مورد نظر خواهان جنبه‌­ی محرمانه نداشته است و…))

و اینکه

((… از آنجا که اطلاعات قابل استنادی در ارتباط با استفاده‌ی خوانده از اطلاعات خواهان و ورود خسارت ناشی از عدم فروش که حاصل سرقت اطلاعات از سوی خوانده باشد در دسترس کارشناس قرار نگرفته است بنابراین ورود خسارت به خواهان قابل اثبات نیست))

که از مجموع نظریه­‌ی مورد اشاره چنین استنباط می‌گردد که اطلاعات و داده های مورد ادعای خواهان هر چند تا حدودی محرمانه بوده است و به همین دلیل خوانده به اتهام سرقت بخشی از آن مورد تعقیب و مجازات قرار گرفته است ولی حسب اعلام کارشناس منتخب به دلیل تغییر سیستم،

مطالبه ضرر و زیان ناشی از سرقت داده های رایانه ای دادنامه

مطالبه ضرر و زیان ناشی از سرقت داده های رایانه ای دادنامه

امکان بررسی چگونگی ورود و دسترسی افراد به این موارد وجود نداشته است و اطلاعات مورد سرقت نیز جنبه‌ی محرمانه نداشته است و از طرفی چون اطلاعات قابل استناد در ارتباط با استفاده‌ی خوانده از این اطلاعات و میزان خسارت وجود نداشته است امکان برآورد خسارت وجود نداشته است و با توجه به اینکه برای دادگاه محرز نگردیده که اطلاعات جنبه­‌ی محرمانه داشته یا از سوی خوانده مورد استفاده قرار گرفته به نحوی که بر خواهان ضرری وارد گردیده است و نظر به اینکه هر ربایش اطلاعات و داده‌­ای لزوماً به معنی ورود خسارت نمی‌باشد

مگر اینکه ورود ضرر و زیان محرز باشد و خوانده در ارتباط با ربایش اطلاعات به مجازات قانونی محکوم گردیده ولی در مورد ورود زیان به شرح فوق برای دادگاه محرز نمی‌باشد و علیرغم اینکه خواهان به نظریه­‌ی کارشناسی اعتراض نموده با توجه به جامع و کامل بودن نظریه­‌ی کارشناسی و اینکه ارجاع به هیئت کارشناسی به دلیل محرز بودن موضوع امری غیر عقلایی و صرفاً موجب صرف زمان و هزینه­‌ی مضاعف خواهد گردید دادگاه نظریه‌­ی کارشناسی را منطبق با واقع تشخیص در نتیجه دعوی خواهان را وارد ندانسته مستنداً به مواد ۲ و ۱۰ قانون مسولیت مدنی و ماده ی ۱۹۷ قانون آیین دادرسی مدنی دادگاه‌های عمومی و انقلاب حکم بطلان آن را صادر و اعلام می‌نماید.

رأی صادره حضوری و ظرف بیست روز از تاریخ ابلاغ قابل تجدیدنظر در محاکم محترم تجدیدنظر استان تهران می‌باشد.
رئیس شعبه ی ۵۴ دادگاه عمومی حقوقی تهران – اسماعیل پوریانی

رأی دادگاه تجدیدنظر استان

شرکت الف. با مدیریت آقای الف. ع. به طرفیت آقای ف. م. نسبت به دادنامه شماره ۲۰۰۱۰۰ مورخ ۱۳۹۳/۷/۱۶ صادره از شعبه ۵۴ دادگاه عمومی حقوقی شهرستان تهران مشعر بر صدور حکم به رد دعوی مطالبه ضرر و زیان ناشی از جرم دادخواست تجدیدنظرخواهی به خواسته صدور حکم به نقض دادنامه فوق الاشعار و نهایتاً صدور رأی به محکومیت تجدیدنظرخواه تقدیم نموده‌اند.

توجهاً به مفاد دادخواست و منضمات تقدیم شده و مفاد لایحه تقدیمی تجدیدنظرخواه و مفاد لایحه تقدیمی تجدیدنظرخوانده پس از رؤیت لایحه تجدیدنظرخواهی تجدیدنظرخواه و اینکه قرار ارجاع امر به هیئت سه‌ نفره کارشناس بر مبنای درخواست تجدیدنظرخواه صادر شده لکن علیرغم ابلاغ در تاریخ ۱۳۹۳/۱۲/۲۶ تاکنون دستمزد کارشناسان واریز نشده و این قسمت از دلایل وی خارج می‌شود و نظر به سایر محتویات پرونده مطروحه ایرادی مدلل و موجه که مؤثر در مقام بوده و موجبات نقض دادنامه معترض‌عنه را فراهم آورد ارایه و اعلام نگردیده است و توجهاً به اینکه دادنامه یاد شده با رعایت مقررات شکلی و ماهوی صادر گردیده و عاری از منقصت قانونی است تجدیدنظرخواهی را وارد ندانسته و با رد تجدیدنظرخواهی تجدیدنظرخواه نسبت به دادنامه تجدیدنظرخواسته به استناد ماده ۳۵۸ از قانون آئین دادرسی مدنی دادنامه مارالذکر را تأیید و اعلام می‌دارد.

رأی صادره قطعی است.
رئیس و مستشار شعبه ۴ دادگاه تجدیدنظر استان تهران
هدایت اله جوادی – بهزاد سعادت زاده

 

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

نظام هویت معتبر در فضای مجازی کشور

شماره۹۸/۱۰۳۵۱۵ ۱۳۹۸/۷/۱۵

کلیه وزارتخانه‌ها، مؤسسات و شرکت‌های دولتی و مؤسسات و نهادهای عمومی و غیردولتی

کلیه دستگاه‌هایی که شمول قانون بر آنها مستلزم ذکر نام و یا تصریح نام است یا قانون خاص دارند

ستاد کل نیروهای مسلح

سازمان نظام صنفی رایانه‌ای کشور

در اجرای ماده۱۱ آیین‌نامه داخلی شورای عالی فضای مجازی، به پیوست مصوبه جلسه پنجاه و نهم مورخ ۱۳۹۸/۶/۹ شورای عالی با موضوع «نظام هویت معتبر در فضای مجازی کشور» که طی نامه شماره ۹۸/۱۰۳۳۵۷ مورخ ۱۳۹۸/۷/۸ به استحضار مقام معظم رهبری (مدظله‌العالی) رسیده است، برای اجرا ابلاغ می‌شود.

دبیر شورای عالی فضای مجازی ـ سیدابوالحسن فیروزآبادی

نظام هویت معتبر در فضای مجازی کشور - آرش علیزاده نیری وکیل جرایم رایانه ای

نظام هویت معتبر در فضای مجازی کشور – آرش علیزاده نیری وکیل جرایم رایانه ای

نظام هویت معتبر در فضای مجازی کشور

مقدمه

برای هر نوع تعامل فنی، اقتصادی (پولی و مالی)، فرهنگی، اجتماعی، سیاسی و اداری میان اشخاص، گروه‏ها، اشیاء، خدمات، محتواها و مکان­ها به هویت معتبر نیاز بوده و شکل­ گیری نظام قابل اطمینان برای هویت در فضای مجازی کشور ضروری است.

در این نظام برای حصول اطمینان، بسته به نوع تعامل، دو دسته اطلاعات هویت ذاتی و اکتسابی موجودیت‏ها لازم بوده و برای تأمین و تأیید آن‏ها، نقش ­آفرینی دو نهاد معتبر نیاز است؛ «تأمین‏ کنندگان شناسه (مشابه ثبت احوال) که مسئولیت تأمین اطلاعات پایه هویتی موجودیت‏ها را در قالب شناسه‏ های دایم یا موقت و واقعی یا مستعار بر عهده دارند» و «تأمین‏ کنندگان صفت‏ها که مسئولیت اعتباربخشی به اطلاعات غیرپایه­ هویتی ازقبیل مدرک‏ تحصیلی و میزان اعتبار مالی را برعهده دارند و صفات ادعایی را تأیید یا رد می‏ کنند».

هدف از ایجاد این نظام، استقرار زیست ­بوم تأمین‏ کننده زیرساخت تعاملات آزادانه، سالم، پویا، مسئولانه و سودمند با رعایت حقوق فردی و جمعی در روابط اجتماعی، اقتصادی، سیاسی و فناورانه بین انواع موجودیت­ها در فضای مجازی است که زمینه لازم را برای توسعه کسب­ و کارهای دیجیتال، سامانه­ های فنی، رسانه­ های تعاملی و خدمات اداری ایجاد می‏کند و در آن، تأمین‏ کنندگان شناسه‏ ها و صفت‏ها با ارایه مجموع دو نوع اطلاع هویتی پایه و صفت­ها، شناخت قابل اطمینان را برای طرفین تعامل فراهم می­سازند.

ماده۱ـ تعاریف

۱ ـ۱ـ موجودیت: هر شخص، گروه، شیء، خدمت، محتوا و مکان که به صورت مستقل قابل شناسایی باشد؛

۱ـ۲ـ شناسه[۱]: کدی که برای ارجاع به اطلاعات هویتی پایه یک موجودیت واحد استفاده می‏ شود؛

۱ـ۳ـ صفت‏[۲]: مشخصه یاکیفیت‌ انتسابی یا اکتسابی موجودیت­ که در طول زمان تغییر می‏ کند؛

۱ـ۴ـ اطلاعات پایه هویتی: اطلاعات شناسنامه ­ای موجودیت­ها شامل نسبت­های پایه بین آن­ها که به ‏ندرت دچار تغییر می‏ شوند؛

۱ـ ۵ ـ هویت دیجیتالی: مجموعه­ ای از اطلاعات پایه هویتی و صفت‏ها که معرف یک موجودیت واحد است؛

۱ـ۶ ـ تأمین‏ کننده شناسه[۳]: نهادی که برای انواع تعاملات، اطلاعات پایه هویتی قابل استنادی از موجودیت‏ها را گواهی می ‏کند و مسئولیت ثبت و راستی‌ آزمایی هویت واقعی موجودیت‏ها، تخصیص شناسه و صدور گواهی‏نامه‌ هویت برای آن‏ها و در برخی تراکنش‌ ها، احراز هویت آن‏ها را برعهده دارد؛

۱ـ۷ـ تأمین ‏کننده صفت‏ها‏[۴]: موجودیتی که در تعاملات، اعتبار صفت‏های موجودیت­ها را گواهی می کند؛

۱ـ ۸ ـ چارچوب مبادله قابل اعتماد[۵]: سازوکار ارتباط امن و قابل اعتماد بین موجودیت‏ها و تأمین ‏کنندگان شناسه و صفت‏ها در زیست‏ بوم است؛

۱ـ۹ـ لایه کاربرد: لایه ‏ای که در آن خدماتی فراتر از خدمات ارتباطی ثابت و سیار و خدمات میزبانی ارایه می‏ شود.

ماده۲ـ الزامات زیست‏بوم هویت معتبر در فضای مجازی

۲ـ۱ـ

تامین مقیاس مورد نیاز برای انواع کاربردها با قابلیت گسترش در کاربردهای آتی؛

۲ـ۲ـ تأمین سطوح اعتبار و اعتماد در تأمین اطلاعات هویت دیجیتالی به تناسب نوع تعامل؛

۲ـ۳ـ صیانت از حریم خصوصی اشخاص و حقوق عمومی جامعه؛

۲ـ۴ـ تناسب میان میزان اطلاعات ارایه شده از هر موجودیت با نوع تعامل با رعایت اختیار یا آگاهی موجودیت‏ها؛

۲ـ ۵ ـ تأمین ادله دیجیتال در ثبت و اعطای شناسه ­ها و گواهی­ ها و اعتباربخشی صفت‏ها؛

۲ـ۶ ـ رعایت امنیت اطلاعات هویت دیجیتالی و تناسب آن با نوع تعامل از طریق ایجاد چارچوب مبادله قابل اعتماد و اعطای گواهی موثق[۶]؛

۲ـ۷ـ مرتبط ‏بودن اطلاعات هویتی پایه فضای مجازی با فضای فیزیکی؛

۲ـ ۸ ـ اتکاپذیری، تاب‌آوری، ماندگاری، کاربری آسان، ساده‏ بودن ساختار و تعامل‌پذیری میان اجزاء زیست‏ بوم؛

۲ـ۹ـ تضمین صحت، تمامیت، اعتبار، انکارناپذیری و استنادپذیری هویت موجودیت‏های فضای مجازی به تناسب نوع تعامل؛

۲ـ۱۰ـ افزایش شفافیت و کاهش گمنامی در فضای مجازی؛

۲ـ۱۱ـ ارتقاء و استمرار فرآیندهای احراز هویت در فضای مجازی.

ماده۳ـ خطوط اجرایی

۳ـ۱ـ

هر تعاملی در فضای مجازی کشور باید با شناسه معتبر آغاز شود؛

۳ـ۲ـ همه عوامل ذی نقش در یک تعامل مسئول عملکرد خود هستند؛

۳ـ۳ـ موجودیت‏ها در شبکه ملی اطلاعات و هر شبکه دیگری که درون یا مرتبط با آن قرار می ­گیرند، باید هویت احراز شده داشته باشند؛

۳ـ۴ـ چنانچه موجودیتی امکان تغییر شناسه را فراهم کند، باید امکان نگاشت شناسه قبل و بعد از تغییر را برای تأمین‏ کننده شناسه مرتبط فراهم کند؛

۳ـ ۵ ـ کلیه ارایه­ دهندگان خدمات فنی، اقتصادی (پولی و مالی)، فرهنگی، اجتماعی، سیاسی و اداری در کشور باید در چارچوب و منطبق‏ بر نظام هویت معتبر در فضای مجازی کشور فعالیت و از پذیرش و گذردهی تعامل­های فاقد هویت معتبر اجتناب کنند؛

۳ـ۶ ـ امکان نگاشت بین شناسه­ های متنوع هر یک از عوامل دخیل در یک تعامل در لایه‏ های‌ مختلف ارتباطی، خدماتی، کاربری و محتوایی باید برای تأمین ­کننده شناسه مرتبط فراهم و هر تعامل­ در فضای مجازی کشور، بی ­واسطه یا با­واسطه، به‌شخصی منحصر به­ فرد منتهی شود؛

۳ـ۷ـ هر گونه اقدام یا مشارکت در اختفاء یا جعل هویت از جمله عرضه ابزار و خدمات مرتبط ممنوع است؛

۳ـ ۸ ـ مسئولیت جبران خسارت ناشی از نقص الزامات و خطوط اجرایی موضوع مواد ۲ و ۳ این نظام، در چارچوب قوانین جاری کشور برعهده تأمین‌کننده شناسه و یا ارائه‌دهنده خدمت نقض‌کننده آن‌ها است؛

۳ـ ۹ـ مرکز ملی فضای مجازی با همکاری قوای مجریه و قضاییه، ظرف مدت شش ماه از تاریخ ابلاغ این مصوبه، پیش‏نویس مقررات و لوایح قانونی لازم برای استقرار نظام هویت معتبر در فضای مجازی کشور را تهیه کند؛

۳ـ۱۰ـ مرکز ملی فضای مجازی گزارشی از اجرای این مصوبه را هر شش ماه یک بار به شورای عالی فضای مجازی ارایه کند.

ماده۴ـ نگاشت نهادی

۴ـ۱ـ

وزارت ارتباطات و فناوری اطلاعات تأمین ‏کننده شناسه در لایه ارتباطی کشور بوده و مسئولیت تنظیم مقررات و اتخاذ تمهیدات لازم برای اجرای موارد ذیل را بر عهده دارد:

۴ـ۱ـ۱ـ

احراز هویت متقاضیان و مشترکین داخلی و خارجی خدمات ارتباطی ثابت و سیار و خدمات میزبانی؛

۴ـ۱ـ۲ـ احراز هویت برخطِ موجودیت­های بهره ­بردار خدمات عمومی ارتباطی ثابت و سیار و خدمات میزبانی؛

۴ـ۱ـ۳ـ ساماندهی و مدیریت نشانی­های پروتکل اینترنت[۷] و نام­های دامنه در سطح ملی.

۴ـ۲ـ مرکز ملی فضای مجازی به منظور ایجاد زیست‏ بوم هویت فضای مجازی کشور در خصوص موارد زیر اقدام کند:

۴ـ۲ـ۱ـ

احصای فهرست تأمین ­کنندگان شناسه “لایه کاربرد”، برای ثبت، اعطای شناسه و گواهی­ به کلیه موجودیت‏های آن لایه با استفاده از ظرفیت موجود اجرایی و ارایه نگاشت نهادی پیشنهادی به شورای عالی فضای مجازی؛

۴ـ۲ـ۲ـ تنظیم و ابلاغ طرح تحول و برنامه ملی هویت فضای مجازی؛

۴ـ۲ـ۳ـ تصویب و ابلاغ ضوابط و مقررات عمومی زیست‏ بوم هویت فضای مجازی؛

۴ـ۲ـ۴ـ نظارت بر حسن اجرای تعهدات تأمین‏ کنندگان شناسه و تأمین‏ کنندگان ملی صفت‏ها.

۴ـ۳ـ وزارت ارتباطات و فناوری اطلاعات به منظور استقرار زیست‏ بوم هویت فضای مجازی کشور و در چارچوب ضوابط و مقررات عمومی ابلاغی موضوع بند ۴ـ۲ـ۳، نسبت به تعیین حوزه مشخص و متمرکز برای «هماهنگی و برنامه‏ ریزی ملی هویت فضای مجازی» با وظایف و اختیارات زیر اقدام ‏کند :

۴ـ۳ـ۱ـ

تدوین پیش‏نویس طرح تحول و برنامه ملی هویت فضای مجازی ظرف مدت سه ماه از تاریخ ابلاغ این مصوبه و ارایه به مرکز ملی فضای مجازی برای تنظیم و ابلاغ؛ در این طرح باید تأمین ‏کنندگان ملی صفت‏ها‏ در حوزه ‏های مختلف و نگاشت نهادی آن‏ها و نیز خدمات کاربردی مبتنی بر احراز هویت خدمات ارتباطی تعیین و مشخص ‎شوند؛

۴ـ۳ـ۲ـ استقرار چارچوب تعامل ­پذیری بین تأمین‏ کنندگان شناسه، صفت‏ها و دیگر موجودیت‏ها؛ برای دوره گذار سه‌ساله، از طریق درگاه واحد بین تأمین‌کنندگان شناسه و تأمین‌کنندگان صفت‌ها، خدمات ارایه می‌شود؛

۴ـ۳ـ۳ـ ارایه گزارش فصلی از اقدامات و پیشرفت کار به مرکز ملی فضای مجازی.

۴ـ۴ـ تأمین‏ کنندگان شناسه و تأمین‏ کنندگان ملی صفت‏ها باید ظرف مدت سه ماه از تاریخ ابلاغ طرح تحول و برنامه ملی هویت فضای مجازی موضوع بند ۴ـ۲ـ۲، برنامه خود را تدوین و برای تصویب به مرکز ملی فضای مجازی ارایه کنند.

____________________________

۱ Identity

۲ Attribute

۱ IDP: Identity Provider

۲ AP: Attributes Provider

۳ Trusted Framework

۴ Credential

۵ IP Address

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

دستورالعمل اجرایی بهبود حفاظت از حریم خصوصی کاربران و شیوه جمع ‏آوری، پردازش و نگهداری اطلاعات کاربران در سامانه­ ها و سکوهای فضای مجازی

کلیه دستگاه های اجرایی

به پیوست دستورالعمل اجرایی «بهبود حفاظت از حریم خصوصی کاربران و شیوه جمع آوری، پردازش و نگهداری اطلاعات کاربران در سامانه ها و سکوهای فضای مجازی» که در یکصد و بیست و هفتمین جلسه مورخ ۱۴۰۲/۱۰/۱۱ کمیسیون عالی تنظیم مقررات فضای مجازی کشور و بر اساس وظایف و اختیارات مصرّح در بندهای “۳ـ۲ـ۱ـ” و “۳ـ۲ـ۱۲ـ” آیین نامه آن کمیسیون (مصوب هشتاد و یکمین جلسه مورخ ۱۴۰۱/۰۲/۲۷ شورای عالی فضای مجازی کشور) و با هدف کاهش بخشی از مخاطرات مرتبط با نقض حریم خصوصی کاربران و نیز الزام اشخاص حقوقی غیردولتی و دستگاه های اجرایی کشور (دستگاه های اجرایی موضوع ماده (۲۹) قانون برنامه پنج ساله ششم توسعه اقتصادی، اجتماعی و فرهنگی جمهوری اسلامی ایران) به رعایت شرایط مرتبط با شیوه های جمع آوری، پردازش و نگهداری داده های کاربران در سامانه ها و سکوهای فضای مجازی، مصوب شده است، برای اجرا ابلاغ می شود.

دبیر شورای عالی و رئیس مرکز ملی فضای مجازی ـ سید محمدامین آقامیری

دستورالعمل اجرایی بهبود حفاظت از حریم خصوصی کاربران و شیوه جمع ‏آوری، پردازش و نگهداری اطلاعات کاربران در سامانه­ ها و سکوهای فضای مجازی

دستورالعمل اجرایی بهبود حفاظت از حریم خصوصی کاربران و شیوه جمع ‏آوری، پردازش و نگهداری اطلاعات کاربران در سامانه­ ها و سکوهای فضای مجازی

بخش اول از سند سیاست­ها و الزامات حفاظت از داده­ها

مصوب یکصد و بیست و هفتمین جلسه مورخ ۱۴۰۲/۱۰/۱۱ کمیسیون عالی تنظیم مقررات فضای مجازی کشور

براساس وظایف و اختیارات مصرّح در بندهای “۳ـ۲ـ۱ـ” و “۳ـ۲ـ۱۲ـ” آیین نامه کمیسیون عالی ­تنظیم مقررات فضای ­مجازی کشور (مصوب هشتاد و یکمین جلسه مورخ ۱۴۰۱/۰۲/۲۷ شورای عالی فضای مجازی کشور) و با هدف کاهش بخشی از مخاطرات مرتبط با نقض ­حریم ­خصوصی کاربران و نیز الزام اشخاص حقوقی غیردولتی و دستگاه­های اجرایی­ کشور (دستگاه­های اجرایی موضوع ماده (۲۹) قانون برنامه پنج­ساله ششم توسعه اقتصادی، اجتماعی و فرهنگی جمهوری ­اسلامی ­ایران) به رعایت شرایط مرتبط با شیوه­های جمع آوری، پردازش و نگهداری داده­های کاربران در سامانه­ها و سکوهای فضای مجازی، تکالیف اجرایی زیر ابلاغ می­شود:

۱ـ کلیه ارائه ­دهندگان خدمات از طریق سامانه ­ها و سکوهای ­فضای ­مجازی موظف ­اند حداکثر ظرف مدت دو ماه (۲ماه) از تاریخ ابلاغ این دستورالعمل:

۱ـ۱ـ سیاست­های حفظ حریم ­خصوصی مرتبط با جمع ­آوری، پردازش و نگهداری داده­ های کاربران را به ­صورت شفاف شامل موارد زیر اعلام و رضایت صریح آنان مبنی بر پذیرش شرایط را اخذ نمایند:

۱ـ۱ـ۱ـ کدام اقلام داده­ای را و برای چه منظوری از کاربران دریافت و یا جمع ­آوری می­کنند. در این زمینه و در زمان دریافت و جمع­ آوری، اقلام ضروری را از اقلام اختیاری تفکیک نموده و قابلیت انتخاب را برای کاربر در ارائه اطلاعات اختیاری فراهم کنند؛

۱ـ۱ـ۲ـ شیوه دریافت و جمع ­آوری اعم ­از دریافت­ مستقیم از کاربران و یا به ­صورت غیرمستقیم و از طریق مشخصات تجهیزات و سامانه ­های در اختیار کاربران را مشخص ­کنند؛

۱ـ۱ـ۳ـ نحوه و ابزار اطلاع ­رسانی تغییر سیاست­ها را مشخص نموده و مجدداً رضایت صریح کاربران را اخذ و تغییرات لازم را اعمال نمایند؛

تبصره: هرگونه تغییر در شرایط و سیاست­ها باید حداقل دو ماه (۲ ماه) قبل از اعمال، به کاربران اعلام شود.

دستورالعمل اجرایی بهبود حفاظت از حریم خصوصی کاربران و شیوه جمع ‏آوری، پردازش و نگهداری اطلاعات کاربران در سامانه­ ها و سکوهای فضای مجازی

۱ـ۲ـ داده­ها باید صرفاً درحد اقلام مورد نیاز برای انجام تکالیف قانونی یا ادامه کسب وکار و متناسب با اهدافی که در بند “۱ـ۱ـ” برای کاربر شرح داده ­شده و اجازه و رضایت صریح وی اخذ گردیده است، جمع­آوری، پردازش و ذخیره سازی شود؛

۱ـ۳ـ درصورت درخواست کاربران برای حذف داده­های مرتبط از قبیل حذف حساب­ کاربری، تمام و یا بخشی از داده ­های مرتبط با فعالیت آنان در سامانه ­و ­سکو (مشروط به عدم مغایرت با قوانین و مقررات کشور و مأموریت­ ها و تکالیف دستگاه­های اجرایی)، بلافاصله انجام ­پذیرفته و داده­های ­حذف شده از سامانه و سکوی برخط، به­ منظور رعایت مقررات قانونی ازجمله مقررات مواد (۶۶۷) تا (۶۷۰) قانون آیین ­دادرسی­ کیفری (دادرسی جرایم­ رایانه ­ای) به پایگاه­های­ داده ­پشتیبان مستقر در بخش غیربرخط و منفصل از شبکه ­های ارتباطی عمومی منتقل­ و تنها برای انجام تکالیف مقرر در قانون، نگهداری یا پردازش شود و پس از خاتمه مواعد قانونی یا قضایی، به ­طور کامل امحاء شود؛

۱ـ۴ـ داده های مربوط به هویت و اطلاعات شخصی کاربران که منجر به شناسایی هویت ایشان می‏شود، صرفاً باید به صورت رمزنگاری ­شده ذخیره ­شود. دستورالعمل­های مرتبط با سطوح و شیوه ­های رمزنگاری براساس وظایف تعیین­ شده در اسناد مصوب شورای عالی فضای مجازی کشور، توسط دستگاه­های مسئول ابلاغ می­شود؛

تبصره۱: مسئولیت­های­­ حقوقی ­و ­قضایی نقض ­حریم ­خصوصی ناشی ­از عدم رعایت مقررات بند یک این دستورالعمل، برعهده ارائه دهنده خدمت مربوط است؛

تبصره۲: تمامی اشخاص مشمول مکلف­ اند ظرف مدت سه­ ماه (۳ماه) از تاریخ ابلاغ این مصوبه، مقررات بند یک این دستورالعمل را برای داده هایی که پیش از تصویب این مقررات جمع آوری، ذخیره یا پردازش نموده اند، اعمال ­کرده و درخصوص درخواست حذف، براساس بند “۱ـ۳ـ” عمل نمایند.

بخشنامه حریم خصوصی

۲ـ تنظیم­ گران بخشی یا مراجع صدور مجوز موظف­ اند استمرار ارائه خدمات یا تمدید مجوزها به سامانه­ ها و سکوهای موضوع این دستورالعمل را منوط به حصول اطمینان از رعایت این مقررات تعیین ­نموده و در غیر این صورت، اقدامات قانونی لازم را بعمل­آوردند؛

۳ـ ارائه ­دهندگان ­خدمات موظف­ اند از طریق سامانه­ ها ­و سکوهای­ فضای ­مجازی، ضمن پیاده ­سازی شرایط این دستورالعمل در زمان­ تعیین ­شده براساس بند یک، پس­از فراهم ­شدن سازوکار ارائه­ خدمات احراز هویت کاربران براساس قابلیت «زیست بوم هویت معتبر» (مبتنی بر نظام هویت معتبر مصوب پنجاه و نهمین جلسه شورای عالی فضای مجازی کشور) توسط سازمان ثبت ­احوال کشور، باهدف به ­حداقل­ رساندن جمع ­آوری­اطلاعات هویتی، حداکثر پس از یک‏ماه (۱ماه)، سامانه های خود را با فرآیندهای مربوط منطبق نمایند؛

۴ـ سازوکار نظارت بر حسن اجرای این مصوبه، توسط مرکز ملی فضای مجازی کشور به دستگاه­های نظارتی مرتبط ابلاغ می­شود. کلیه دستگاه­های ­اجرایی، مراجع قانونی عهده­دار­ نظارت یا صدور مجوز و تنظیم‏ گران بخشی، مکلف­ اند با دستگاه­های نظارتی که در این خصوص تعیین­ می­شوند، همکاری نمایند.

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

دستورالعمل‌ پیشگیری از ترمینیشن به تاریخ اجرا، از تاریخ تصویب ۴/۱۲/۸۷

سازمان تنظیم مقررات و ارتباطات رادیویی روز پنجم خرداد ماه در نامه‌ای خطاب به مدیران شرکت‌های مخابراتی دولتی و خصوصی کشور که به امضای حسن رضوانی، معاون نظارت و اعمال مقررات سازمان تنظیم مقررات رسیده است، «دستور‌العمل پیشگیری از حمل ترافیک غیرمجاز بین‌الملل به داخل کشور از مبادی زیرساخت و نحوه برخورد با متخلفین» مصوبه کمیسیون تنظیم مقررات را ابلاغ کرد. در این گزارش به ارائه برخی از مقررات تدوین شده در این بخش پرداخته می‌شود.

مقررات تدوین شده

در ماده یک این مقررات تعریف اصلاحات و عباراتی که در این دستورالعمل مورد استفاده قرار گرفته شده است به تشریح عنوان شده است که برخی از این تعریفات به شرح ذیل است:‌

ارائه‌کننده خدمات:

شرکت یا موسسه مجاز به ایجاد شبکه‌های مخابراتی و ارائه خدمات مرتبط با استفاده از خطوط تلفنی ثابت یا سیار.

متقاضی:

شخص حقیقی یا حقوقی که بر اساس مقررات مربوط، تقاضای اشتراک خطوط تلفن (ثابت و سیار) را از ارائه‌کننده خدمات دارد.

مشترک یا صاحب امتیاز:

شخص حقیقی یا حقوقی که امتیاز استفاده از خطوط تلفنی ثابت یا سیار با رعایت مقررات مربوط به وی اختصاص یافته و مسوولیت استفاده از آن به عهده وی است.

استفاده غیرمجاز:

هدایت ترافیک تلفنی وارده بین‌الملل یا بین استانی از طریق شبکه اینترنت و انتقال آن از طریق شبکه‌های مخابراتی کشور با استفاده از خطوط تلفنی یا سامانه‌های دسترسی انتقال یا سایر امکانات ارتباطی.

جریمه:

مبلغ ناشی از عدم انجام تعهدات مندرج در این دستورالعمل تعیین و پس از تصویب مراجع ذی‌صلاح قابل وصول است.

خسارت:

مبلغ ناشی از ضرر و زیان وارده به شرکت ارتباطات زیرساخت که پس از تصویب مراجع ذی‌صلاح قابل وصول است.

فهرست خاکستری:

فهرستی از شماره تلفن‌های با تغییرات کارکرد غیر متعارف که مظنون به استفاده غیر مجاز می‌باشند و باید توسط مراجع ذی‌صلاح مورد بررسی قرار گیرند.

دستورالعمل‌ پیشگیری از ترمینیشن

دستورالعمل‌ پیشگیری از ترمینیشن

ماده ۲مسوولیت مشترکین

۲ ۱- – مسوولیت استفاده از خدمات خط تلفن ثابت و سیار به عهده صاحب امتیاز آن بوده و کلیه عواقب استفاده غیرمجاز از آن به عهده وی است.

۲ ۲- – صاحب امتیاز موظف است هرگونه سوءاستفاده از خطوط تلفن واگذار شده به وی را در اسرع وقت به ارائه‌کننده خدمات اطلاع دهد. در غیر این صورت عواقب ناشی از استفاده غیرمجاز از خطوط واگذار شده، به عهده وی خواهد بود.

۲ – ۳ – اظهار هویت جعلی و یا هر گونه اقدامی که ارائه‌کنندگان خدمات را نسبت به هویت واقعی صاحب امتیاز گمراه کند، جرم است و موجب پیگرد قانونی خواهد بود.

۲ – ۴ – مشترک موظف است هرگونه نقل و انتقال امتیاز خط تلفن را بر اساس مقررات مربوط بلافاصله به اطلاع ارائه کننده خدمات برساند و در صورت قصور، مسوولیت استفاده غیرمجاز از خطوط مذکور به عهده وی خواهد بود.

۲ – ۵ – در صورتی که خطوط تلفن جهت استفاده به صورت اجاره‌ای به سایر اشخاص حقیقی و حقوقی واگذار شود باید قرارداد طبق ضوابط قانونی کشور بین طرفین تنظیم شود. در غیر این صورت مسوولیت استفاده غیرمجاز از خطوط تلفن به عهده صاحب امتیاز خواهد بود.

۲ – ۶ – صاحب امتیاز خط تلفن همراه موظف است در صورت سرقت سیم‌کارت، مراتب را در اسرع وقت به ارائه‌کننده خدمات اطلاع داده و تشریفات قانونی مربوط را انجام دهد. در غیر این‌صورت عواقب ناشی از استفاده غیرمجاز از خطوط مذکور به عهده صاحب امتیاز این خطوط است.

۲ – ۷ – در صورت استفاده غیرمجاز از خطوط تلفن یا قصور در انجام مسوولیت‌های مشخص شده در این دستورالعمل، مشترک متخلف مکلف به پرداخت خسارت براساس بند ۴-۱ خواهد بود.

ماده ۳ مسوولیت ارائه‌کنندگان خدمات

۳ ۱- – مسوولیت در خصوص مشترکین

ارائه‌کنندگان خدمات موظفند در خصوص متقاضیان و مشترکین اقدامات زیر را انجام دهند:

۳ ۱- ۱- – اطلاع‌رسانی به متقاضیان در خصوص عدم استفاده غیرمجاز از خطوط تلفن و مقررات مربوط در این زمینه بر اساس مفاد این دستورالعمل و سایر قوانین و مقررات کشور.

۳ ۱- ۲- – اخذ تعهدات لازم بر اساس مفاد این دستورالعمل به خصوص روش محاسبه «خسارت» طبق بند ۴-۱ و سایر مسوولیت‌های مشخص شده برای مشترکین در مرحله ثبت نام متقاضیان، قبل از واگذاری امتیاز خط تلفن.

۳ ۲- – مسوولیت در خصوص ارائه خدمات

۳ ۲- ۱- – ارائه‌کننده خدمات موظف است که میزان تغییرات کارکرد دوره‌ای (ماهیانه، دوماهه و یا ۴۵ روزه) خطوط مشترکین را به تفکیک شهری، بین شهری و بین‌الملل به طور منظم کنترل کرده و بر اساس نظر سازمان نسبت به ایجاد فهرست خاکستری مشترکین اقدام و این فهرست را جهت بررسی به مراجع ذی‌صلاح ارائه کند.

۳ -۲- ۲ – در صورت شناسایی مشترک متخلف و اعلام آن توسط شرکت ارتباطات زیرساخت یا سازمان، ارائه‌کننده خدمات موظف است مطابق بند ۴-۲-۱ اقدام و در هر مرحله گزارش اقدامات انجام شده را به سازمان ارسال کند.

۳ -۲- ۳ – در صورتی که ارائه‌کننده خدمات در اقدامات مربوط به جلوگیری از تخلف مشترکین بر اساس مفاد این دستورالعمل کوتاهی کند، با اعلام شرکت ارتباطات زیرساخت:

الف) بار اول سازمان نسبت به ارسال اخطار کتبی اقدام و ارائه کننده خدمات مکلف است خسارت وارده را به شرکت ارتباطات زیرساخت پرداخت کند.

ب) بار دوم سازمان نسبت به ارسال اخطار کتبی اقدام و ارائه کننده خدمات مکلف است ضمن پرداخت برابر خسارت وارده به شرکت ارتباطات زیرساخت، به همان میزان نیز نسبت به پرداخت جریمه به سازمان اقدام کند.

پ) بار سوم سازمان می‌تواند نسبت به تعلیق یا لغو پروانه فعالیت ارائه‌کننده خدمات اقدام کند. در این حالت ارائه‌کننده خدمات مکلف است ضمن پرداخت برابر خسارت وارده به شرکت ارتباطات زیرساخت، به میزان دو برابر همان میزان نسبت به پرداخت جریمه نیز به سازمان اقدام کند.

۳ ۲- ۴- – ارائه‌کننده خدمات باید کلیه سوابق مربوط به مشترکین متخلف را نگهداری و در صورت نیاز در اختیار سازمان و مراجع قانونی ذی‌ربط قرار دهد.

۳ – ۲ – -۵ ارائه‌کننده خدمات موظف است تمهیدات لازم جهت اعمال نظارت بدون قید و شرط و مستمر از فعالیت‌های خود در خصوص مفاد این دستورالعمل را در اختیار سازمان قرار دهد.

۳ ۲- ۶- – ارائه‌کننده خدمات موظف است تدابیر لازم در خصوص کنترل فعال‌سازی خدمت CLIR را اتخاذ کند و ضمن کنترل دوره‌ای، همواره آخرین فهرست دارندگان این خدمت را جهت استفاده مراجع ذی‌صلاح نگهداری کند.

۳ – ۲-۷ – ارائه‌کننده خدمات باید مشترکین پرکار دارای خدمت CLIR را در لیست خاکستری قرار داده و به درخواست شرکت ارتباطات زیرساخت جهت بررسی به مراجع ذی‌صلاح اعلام کند.

۳ – ۲ -۸- واگذاری خدمات تلفن بدون داشتن خدمت CLIP ممنوع است.

تبصره: درصورت عدم وجود امکانات فنی در مراکز قدیمی واگذاری بدون قابلیت مذکور با تایید سازمان بلامانع است.

۳ -۲- ۹ – ارتباط مراکز (Private (Access Branch Echange PABX با شبکه ارائه‌کننده خدمات باید با استفاده از خطوط PRI یا E۱ با قابلیت سیگنالینگ شماره ۷ همراه با فعال‌سازی خدمت CLIP انجام شود.

تبصره: در صورت عدم وجود امکانات فنی در مراکز قدیمی واگذاری بدون قابلیت مذکور با اخذ تعهد مدت‌دار با تایید سازمان بلامانع است. در اینگونه موارد استفاده‌کننده از این ارتباط (دولتی یا غیردولتی) موظف است تمهیدات لازم برای نظارت و جلوگیری از استفاده غیرمجاز را به عمل آورد.

۳ -۲- ۱۰ – ارائه‌کننده خدمات باید گزارش کلیه اقدامات انجام شده در خصوص مفاد این دستورالعمل را به صورت دوره‌ای بر اساس نظر سازمان به مراجع ذی‌صلاح ارسال و سوابق مربوط را نگهداری کند.

۳ -۲- ۱۱ – ارائه‌کنندگان خدمات موظف هستند اطلاعات درآمدی حاصل از کارکرد خطوط مشترکین و خطوط ارتباطی (اتصال متقابل با سایر شبکه‌ها) را با دسته‌بندی شهری، بین‌شهری و بین‌الملل ثبت و حداقل برای مدت ۶ ماه نگهداری و در صورت درخواست در اختیار مراجع ذی‌صلاح قرار دهند.

ماده ۴ «مبلغ جریمه» و نحوه برخورد با متخلفین

۴ -۱- مبلغ خسارت:

الف) مبلغ خسارت زیان مالی وارده ناشی از استفاده غیرمجاز از امکانات مخابراتی است که در ارتباطات بین‌الملل برابر است با دقایق استفاده غیرمجاز (کارکرد ارتباطات وارده) ضربدر دو برابر معدل نرخ ارز محاسباتی ارتباطات بین‌الملل شرکت ارتباطات زیرساخت با سایر کشورها و در ارتباطات بین شهری برابر است با دقایق استفاده غیرمجاز (کارکرد ارتباطات وارده) ضربدر دو برابر متوسط نرخ ارتباطات بین شهری در کشور.

ب) بر اساس گزارش ارائه شده توسط ارائه کننده خدمات یا کشف شرکت ارتباطات زیر ساخت بر اساس روش بند بالا، خسارت وارده توسط شرکت ارتباطات زیرساخت محاسبه و به عنوان مبلغ خسارت تعیین می‌شود. گزارش اقدامات انجام شده در خصوص محاسبه مبلغ خسارت به سازمان ارسال خواهد شد.

ج) به منظور پیشگیری از استفاده غیرمجاز و استمرار آن و بر اساس مفاد این دستورالعمل، متخلفین علاوه بر پرداخت خسارت به شرکت ارتباطات زیرساخت، مکلف به پرداخت جریمه بر اساس مبالغ مندرج در جدول پیوست یک این دستورالعمل به سازمان خواهند بود.

منبع دنیای اقتصاد

منبع سایت تنظیم مقررات

نمونه دادنامه استفاده غیر مجاز از پهنای باند بین الملل

 

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

استفاده غیرمجاز از پهنای باند بین‌الملل ، استفاده غیرمجاز از پهنای باند بین الملل (ترمینیشن)، مصداق بزه رایانه ای است.
مستندات : ماده ۲۴ قانون جرایم رایانه ای

تاریخ دادنامه قطعی : ۱۳۹۲/۰۸/۱۹

 

استفاده غیرمجاز از پهنای باند بین‌الملل - وکیل متخصص ترمینیشن

استفاده غیرمجاز از پهنای باند بین‌الملل – وکیل متخصص ترمینیشن

رأی دادگاه بدوی استفاده غیرمجاز از پهنای باند بین‌الملل

در خصوص اتهام الف.ن. فرزند ع. دایر بر استفاده غیرمجاز از پهنای باند بین الملل (ترمینیشن) به شرح کیفرخواست صادره از دادسرای عمومی و انقلاب تهران، با بررسی جامع اوراق و محتویات پرونده، شکایت شرکت ارتباطات زیرساخت کشور و کشف تجهیزات مختص امر ترمینیشن از مکان مربوط به متهم و اقرار متهم و پاسخ استعلام آزمایشگاه دیجیتال ناجا و سایر قرائن و امارات موجود در پرونده با احراز بزهکاری متهم و با استناد به ماده ۷۵۲ قانون مجازات اسلامی به پرداخت سیصد میلیون ریال جزای نقدی محکوم می نماید.

رأی صادره حضوری و ظرف مهلت بیست روز پس از ابلاغ، قابل اعتراض در محاکم تجدیدنظر استان تهران است.
رئیس شعبه ۱۰۳۳ دادگاه عمومی جزایی تهران ـ پاشازاده

رأی دادگاه تجدیدنظر استان استفاده غیرمجاز از پهنای باند بین‌الملل

در خصوص تقاضای آقای الف.ن. فرزند ع. محکوم علیه دادنامه قطعی شماره ۹۱۰۹۹۷۰۲۲۳۸۰۱۱۲۸ مورخ ۲۰/۸/۹۱ صادره از این دادگاه (شعبه سی و هشتم دادگاه تجدیدنظر استان تهران) مبنی بر اعمال تخفیف در مجازاتش، با استناد به اعلام رضایت شاکی و با نگرش در مجموعه اوراق و محتویات پرونده نظر به اینکه بزه عنوان شده از جمله جرایم غیرقابل گذشت بوده و دادنامه صادره از دادگاه نخستین در تاریخ ۲۰/۸/۹۱ در اجرای دادنامه فوق الذکر قطعیت یافته و محکوم علیه پس از قطعیت حکم رضایت منجز خود را به شرح رضایت نامه ابرازی مورخ ۵/۶/۹۲ اعلام نموده است؛

بنابه مراتب مرقوم موجبات اعمال کیفیات مخففه فراهم بوده و دادگاه مستنداً به ماده ۲۷۷ قانون آیین دادرسی دادگاه های عمومی و انقلاب در امور کیفری با رعایت ماده ۱۹ قانون مجازات اسلامی اول اردیهشت ماه هزار و سیصد و نود و دو مبلغ سیصد میلیون ریال جزای نقدی مقرر در حکم را به مبلغ یکصد و هشتاد میلیون ریال تقلیل و تخفیف می دهد.

رأی صادره قطعی است.

رئیس شعبه ۳۸ دادگاه تجدیدنظر استان تهران ـ مستشار دادگاه

دادگرنیا ـ صادقی

تصمیم دادگاه

برابر دادنامه شماره ۹۱۰۹۹۷۰۲۲۳۸۰۱۱۲۸ مورخ ۲۰/۸/۹۱ صادره از این دادگاه آقای الف.ن. فرزند ع. به اتهام استفاده غیرمجاز از پهنای باند بین المللی به پرداخت سیصد میلیون ریال جزای نقدی در حق دولت محکوم گردیده، سپس نامبرده در تاریخ ۱۶/۷/۹۲ و ۵/۸/۹۲ یک سوم جزای نقدی را پرداخت نموده، محکوم علیه تقاضای صدور حکم به تعلیق اجرای مجازات نموده و دادیار اجرای احکام دادسرای عمومی و انقلاب تهران با تقاضای محکوم علیه موافقت نموده.

بر این اساس دادگاه به استناد ماده ۴۶ قانون مجازات اسلامی ۱۳۹۲ و بندهای ب و ت ماده ۴۰ قانون مذکور قرار تعلیق اجرای باقیمانده کیفر تعیین شده را به مدت سه سال صادر می نماید. چنانچه در این مدت مرتکب جرایم مذکور در ماده ۵۲ قانون مجازات اسلامی نگردد محکومیت تعلیقی بلااثر می گردد، در غیر این صورت مطابق ماده ۵۰ قانون مذکور اقدام می گردد. رأی صادره قطعی است .
رئیس شعبه ۳۸ دادگاه تجدیدنظر استان تهران ـ مستشار دادگاه
دادگرنیا ـ صادقی

تصمیم دادگاه در خصوص استفاده غیرمجاز از پهنای باند بین‌الملل

در خصوص تجدیدنظرخواهی آقای الف.ن. فرزند ع. با وکالت آقای م.ح. نسبت به دادنامه شماره ۹۱۰۹۹۷۳۱۹۰۸۰۰۶۴۹ مورخ ۲۸/۶/۹۱ صادره از شعبه ۱۰۳۳ دادگاه عمومی جزایی تهران که متضمن محکومیت مشارالیه به پرداخت مبلغ سیصد میلیون ریال جزای نقدی در حق صندوق دولت از حیث اتهام استفاده غیرمجاز از پهنای باند بین المللی (ترمینیشن) است،

با نگرش در مجموعه اوراق و محتویات پرونده بالاخص کشف تجهیزات مختص ترمینیشن در محل متعلق به متهم اقرار و اذعان تجدیدنظرخواه به نصب تجهیزات مرقوم در منزلش به شرح مندرجات صفحه بیست و هفتم و بیست و نهم پرونده، پاسخ استعلام از آزمایشگاه دیجیتال ناجا نظر به اینکه از ناحیه تجدیدنظرخواه ایراد و اعتراض موجه و مدللی که موجبات نقض و گسیختن رأی صادره را فراهم آورد به عمل نیامده و بر مبانی استدلال و استنباط دادگاه نخستین در احراز و تشخیص بزهکاری تجدیدنظرخواه و صدور حکم بر همین مبنا خدشه و خللی مترتب نیست،

لذا دادگاه ضمن رد تجدیدنظرخواهی عنوان شده دادنامه معترض عنه را با استناد به بند الف ماده ۲۵۷ قانون آیین دادرسی دادگاه های عمومی و انقلاب در امور کیفری تأیید و استوار می نماید. رأی صادره قطعی است .
رئیس شعبه ۳۸ دادگاه تجدیدنظر استان تهران ـ مستشار دادگاه
دادگرنیا ـ آروین

 

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

جعل داده و خیانت در امانت – دادنامه

دادنامه جعل داده و خیانت در امانت

جعل داده ها و متعاقب آن تحصیل مال اعم از خیانت در امانت و کلاهبرداری از جرایم شایعی است که عموما در شرکت ها ارتکاب می یابد که به دلیل ماهیت این نوع جرایم نوعا اثبات آنها بسیار مشکل است.

در پرونده موضوع این پست احدی از پرسنل مالی یک شرکت دانش بنیان با دست کاری سیستم رایانه ای شرکت ( جعل داده ها ) و متعاقبا برداشت وجه ( خیانت در امانت ) مبالغی را به نفع خود برداشت نموده بود.

 

در دادسرا

با طرح شکایت و درخواست ارجاع امر به کارشناسی در حوزه جرایم رایانه ای که تغییر در داده های قابل استناد را تایید نمود و متعاقب آن کارشناس حسابداری ادعای موکل مبنی بر برداشت از حساب موکل بدون داشتن سند پرداخت معتبر تایید گردید و بر اساس آن بازپرس محترم شعبه اقدام به صدور قرار جلب به دادرسی و کیفرخواست می نماید.

 

در دادگاه کیفری دو

پس از صدور کیفرخواست پرونده جهت تعیین کیفر به احدی از دادگاه های کیفری دو تهران ارجاع می گردد که شعبه محترم نیز با قبول شکایت و مستندات ارایه شده و توجه به گزارشات کارشانسی بر اساس مواد ۶۷۴ و ۷۳۴ قانون مجازات اسلامی متهم را به حبس و جزای نقدی محکوم نموده که به پیوست دادنامه جهت استفاده ارایه گردیده.

 

توضیحات

در خصوص جعل داده ها لازم به توضیح است که :

نخست آنکه داده های قابل استناد ساخته شود پس هر داده ای که ساخته شود قابل استناد نیست و جعل داده ها محقق نخواهد شد.

دوم آنکه داده های قابل استناد وارد سامانه های رایانه ای شود .

سوم آنکه داده های قابل استناد موجود تغییر یابد.

پس شرط اساسی جعل داده ها قابلیت استناد این داده هاست .

 

دادنامه جعل داده و خیانت در امانت

جعل داده و خیانت در امانت – دادنامه

 

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )

تفاوت جرایم سایبری با جرایم سنتی چیست؟

 

جرایم سایبری

به عبارت ساده تر، جرایم سایبری جرایمی هستند که با استفاده از ابزارهای فناوری و اینترنت انجام می شود.

جرایم سنتی

جرایمی که در حوزه ابزارهای نوین و اینترنت نباشد جرایم سنتی هستند

 

تفاوت جرایم سایبری با جرایم سنتی چیست؟

تفاوت جرایم سایبری با جرایم سنتی چیست؟

اگرچه ما در مورد جرایم سایبری به عنوان یک نهاد مجزا از جرایم سنتی صحبت می کنیم، اما به دلایل مشابه توسط همان انواع مجرمان سنتی این جرایم ارتکاب می یابند.

 

این هکرها دزدهای حرفه ای، باندهای جنایتکار، کارمندان ناراضی، نا رقیبان حرفه ای، فعالان، جوانان سرخورده و دشمنان دولتی هستند.

آنها انگیزه های مشابه جنایتکاران سنتی مانند بی حوصلگی و خرابکاری، حمایت ایدئولوژیک یا سیاسی، سوء نیت یا انتقام، سود مالی از طریق اخاذی یا فروش داده های به دست آمده غیرقانونی، تروریسم یا بدنامی و احساساتی بودن را دارند.

 

روش‌هایی که مجرمان سایبری برای جمع‌آوری داده‌ها و انجام حمله استفاده می‌کنند، با جرایم فیزیکی «سنتی» قابل مقایسه است.

برای مثال، بیایید مقایسه کنیم که چگونه یک باند تبهکار ممکن است برای سرقت پول به یک بانک دست بزند و چگونه یک باند تبهکار سایبری ممکن است برای سرقت داده ها به یک شبکه کامپیوتری نفوذ کند.

 

بنابراین جدا از استفاده از فناوری، چه تفاوتی بین جرایم سایبری و جرایم سنتی وجود دارد؟

 

مقیاس پذیری

حملات را می توان در مقیاسی انجام داد که در دنیای فیزیکی امکان پذیر نیست. یک سارق سنتی بانک ممکن است فقط بتواند هفته ای یک یا دو بانک را هدف قرار دهد، یک حمله سایبری می تواند صدها سایت را هدف قرار دهد، اگر نه هزاران سایت را به طور همزمان.

 

دسترسی

حملات را می توان از هر نقطه از جهان انجام داد ، آنها می توانند به صورت ناشناس و در داخل حوزه های قضایی انجام شوند که در آن سیستم عدالت کیفری ممکن است به پیامدهای آن اقدامات نتواند و یا نخواهد رسیدگی کند.

مهاجمان همچنین می توانند داده های بسیار بیشتری را به صورت دیجیتالی نسبت به دنیای فیزیکی استخراج کنند.

به عنوان مثال ۱ گیگابایت داده تقریباً ۴۵۰۰ کتاب جلد شومیز است ، به این فکر کنید که چند گیگابایت داده در یک سیستم نگهداری می شود که هکرها می توانند آن را در عرض چند دقیقه استخراج کنند.

 

سرعت

حملات با سرعت ماشین انجام می شود ، یک مجرم می تواند یک قطعه کد بنویسد که می تواند چندین سایت را در عرض چند دقیقه هدف قرار دهد.

 

ادراک و اثر رسانه ای

بخش دیگری از تهدید سایبری وجود دارد که باید در نظر گرفته شود، درک عمومی و رسانه ای از جرایم سایبری. هنگامی که موسسات مالی بزرگ هک شده اند، رسانه ها اغلب به طور کامل تقصیر را به سازمان ها نسبت می دهند تا مجرمان، این مورد در سرقت فیزیکی بانک صادق نیست.

 

تعیین وقت مشاوره با هماهنگی قبلی

جهت اخذ مشاوره در مورد این موضوع با ما تماس بگیرید

تلفن همراه : ۰۹۱۲۲۰۹۱۵۷۵

تلفن ثابت : ۸۸۰۷۱۵۱۹

آرش علیزاده نیری

وکیل پایه یک دادگستری

متخصص در زمینه جرایم رایانه ای

عضو کانون وکلای دادگستری مرکز ( تهران )