پایان نامه ها

تحقیق رایگان با موضوع ارزش اقتصادی، امنیت اجتماعی، توسعه اقتصادی، مجازات اسلامی

دانلود پایان نامه

نباشد…………………………………………………………………………………………………..42
فصل دوم: مالیّت داده های رایانه ای…………………………………………………………………………………………..44
بخش اول: تعریف مال……………………………………………………………………………………………………………..46
گفتار اول:تعریف لغوی مال………………………………………………………………………………………………………46
گفتار دوم: تعریف مال از دیدگاه حقوقدانان………………………………………………………………………………..47
گفتارسوم: تعریف مال ازدیدگاه فقها…………………………………………………………………………………………..53
گفتار چهارم: نقد تعاریف مال……………………………………………………………………………………………………55
1.نقد تعریف مال بر مبنای مفید بودن…………………………………………………………………………………………56
2.نقد تعریف مال برمبنای قابلیّت اختصاص……………………………………………………………………………….60
الف. تولیدات بدن انسان…………………………………………………………………………………………………………..61
ب. دریای سرزمینی………………………………………………………………………………………………………………….62
3.نقد تعریف مال بر مبنای جمع دو مبنای مفید بودن و قابلیّت اختصاص………………………………………..64
4. نقد تعریف مال بر مبنای ارزش اقتصادی………………………………………………………………………………..66
5. نقد تعریف مال بر مبنای واگذاری تعریف به عرف…………………………………………………………………..68
بخش دوم: تطبیق داده های رایانه ای با ویژگی های مال موضوع سرقت…………………………………………69
گفتاراول: ویژگی برآورده کردن نیازها در داده های رایانه ای…………………………………………………………70
1.نفع عقلایی و مشروع در داده های رایانه ای…………………………………………………………………………….70
2.منافع مادی و معنوی در داده های رایانه ای………………………………………………………………………………75
3.نسبیّت نفع در داده های رایانه ای……………………………………………………………………………………………78
گفتار دوم: ویژگی منقول بودن در داده های رایانه ای……………………………………………………………………79
گفتار سوم: ویژگی قابلیّت اختصاص در داده های رایانه ای…………………………………………………………..81
گفتار چهارم: ویژگی ارزش اقتصادی در داده های رایانه ای…………………………………………………………..82
گفتار پنجم: ویژگی عینیت داشتن در داده های رایانه ای……………………………………………………………….84
گفتار ششم:ویژگی طبیعتاً قابل معامله بودن در داده های رایانه ای………………………………………………….87
گفتار هفتم: ویژگی به حکم قانون قابل معامله بودن در داده های رایانه ای………………………………………88
گفتار هشتم: ویژگی شرعاً قابل معامله بودن در داده های رایا نه ای………………………………………………..90
فصل سوم: حرز و امکان اجرای حد درسرقت رایانه ای………………………………………………………………..93
بخش اول: تعریف حرز و ضرورت آن در اجرای حد…………………………………………………………………..95
گفتار اول: تعریف لغوی حرز…………………………………………………………………………………………………….95
گفتار دوم: تعریف اصطلاحی حرز……………………………………………………………………………………………..96
1.مستند نظریه مشهور………………………………………………………………………………………………………………97
2.مستند نظریه شیخ طوسی (ره)………………………………………………………………………………………………..97
گفتار سوم: ضرورت حرز در اجرای حد…………………………………………………………………………………….99
1.روایت موافق……………………………………………………………………………………………………………………….99
2.روایت مخالف……………………………………………………………………………………………………………………100
3. رفع تعارض بین روایات…………………………………………………………………………………………………….102
بخش دوم: تحقق حرز در فضای مجازی و نقد نظریات حدی یا تعزیری بودن سرقت رایانه ای………102
گفتاراول: انواع حرز از دیدگاه فقها…………………………………………………………………………………………..103
گفتار دوم: حرز از دیدگاه عرف و تحقق آن در فضای رایانه………………………………………………………..104
1.نسبیّت در واژه ی حرز………………………………………………………………………………………………………..104
2.عناصر تحقق حرز……………………………………………………………………………………………………………….106
3.جای طبیعی اشیاء حرز نیست……………………………………………………………………………………………….107
4.تناسب حرز با مال………………………………………………………………………………………………………………109
گفتار سوم: نقد و بررسی دلایل حدی یا تعزیری بودن سرقت رایانه ای………………………………………..114
1. سرقت تعزیری به دلیل عدم نص شرعی……………………………………………………………………………….115
2. سرقت تعزیری به دلیل عموم ادلّه ی تعزیر……………………………………………………………………………118
3. درصورت اجماع شرایط حد سرقت رایانه ای حدی است……………………………………………………….125
نتیجه گیری…………………………………………………………………………………………………………………………..128
پیشنهادات………………………………………………………………………………………………..
…………………………..130
منابع…………………………………………………………………………………………………………………………………….131
Abstract……………………………………………………………………………………………………………………………139

مقدمه
یکی از واقعیت های اجتناب ناپذیر دنیای معاصر، اینترنت و به تبع آن تعاملات اینترنتی است. اینترنت را به جهت برخورداری از کارکرد های فوق العاده و چشمگیر آن می توان به عنوان یک اعجاز مسحور کننده به حساب آورد که توانسته است افراد زیادی را به خود مشغول کند و هر روز نیز بر تعداد کاربران آن افزوده می شود. از طرف دیگر به همان نسبت که اینترنت می تواند در راههای مفید و درست، مورد بهره برداری قرار گیرد، می تواند در جهت منفی، توسط تبهکاران و بزهکاران مورد سوء استفاده قرار گیرد. یکی از این استفاده های سوء و منفی، سرقت رایانه ای است که متأسفانه اثرات منفی بسیار مخربی را در عرصه ی اقتصادی و به تبع آن اجتماعی به وجود آورده است؛ مثلاً تصور کنید سارق رایانه ای بتواند از حساب بانکی رمز گذاری شده عبور کند و رقم بالایی از آن حساب را به حساب خویش منتقل کند. حال با این فرض کسی که احساس امنیت اقتصادی نمی کند، آیا حاضر به سرمایه گذاری در بانک ها در جهت یک کار اقتصادی مشروع می شود؟
اخذ اطلاعات و داده ها ممکن است در قالب موارد متعددی مانند: سرقت، کلاهبرداری، اختلاس، استلاب و انتهاب مطرح گردد که بحث پیرامون هر یک از این ها پژوهشی مستقل را می طلبد، اما آنچه در این پژوهش مورد بررسی قرار می گیرد، سرقت رایانه ای است.
1.بیان مسأله
سرقت از جمله جرائمی است که درآن افراد جامعه درمعرض خطر ناشی از سلب امنیت اجتماعی می باشند که از نظر لغوی سرقت کلمه‌ای است عربی از مادۀ «سَرَقَ» به فتح یا کسر راء به معنای «دزدیدن» و مصدر آن «سرقه» است.( معلوف، 1364، 331)
قانونگذار در مادۀ 197 ق.م.ا سرقت را چنین تعریف نموده است: «ربودن مال دیگری به طور پنهانی» نهانی بودن در تعریف سرقت، مربوط به سرقت مستوجب حد است با حذف صفت «پنهانی» باید صفت دیگری را که از ارکان ربودن است جایگزین آن کنیم و آن «ربودن متقلبانه» است.(صبری،1378، 43) البته این مشکل در قانون جدید مجازات اسلامی برطرف گردیده است و در ماده ی 267ق.م.ا.ج سرقت را چنین تعریف می کند: «سرقت عبارت است از ربودن مال متعلق به غیر.»
سرقت در اصطلاح فقه « السّرقهُ أخذُ مِنْ حِرز فی خَفی بغیرِ حق » ترجمه: سرقت، گرفتن چیزی از حرز به طور پنهانی بدون حق است.( طوسی، بی تا، 169)
با توجه به رشد گسترده تکنولوژی و استفاده روزافزون از وسایل ارتباط جمعی مثل اینترنت دیگر مثل گذشته نمی توان جرایم را منحصر به جرائم مندرج در ق.م.ا دانست که بیشتر به بررسی جرایم کلاسیک می پردازد. قانون در این خصوص با خلأ آشکاری روبرو بود. در این راستا قانون جرائم رایانه ای به تصویب رسید که ماده 12 این قانون به عنوان سرقت رایانه ای به تصویب رسید، که موضوع قابل بررسی درمورد این ماده این است که، آیا این ماده در مورد سرقت حدی نیزحاکم است؟ یعنی اگر شرایط ماده 198 ق.م.ا سابق یا اکنون شرایط ماده ی 268ق.م.ا جدید در یک سرقت رایانه ای موجود باشد، حد سرقت اجرا می شود؟ از آنجا که تحقق همه ی شرایط ماده 268ق.م.ا.ج در سرقت رایانه ای بدیهی است و فقط در دو مورد شک وجود دارد. یکی بحث وجود حرز و دوم مال بودن داده های رایانه ای، ما قصد داریم این دو مورد را بررسی نموده و در آخر به این سوال که در این موارد حد سرقت قابل اجرا است یا خیر؟ پاسخ دهیم.
2.سابقه و پیشینه ی تحقیق
از لحاظ سابقه ی تحقیق و پیشرفت در زمینه مسائل مربوط به جرایم کامپیوتری و سرقت های الکترونیکی می توان به نقش شورای اروپا، سازمان همکاری و توسعه اقتصادی و انجمن بین المللی حقوق اشاره نمود و به عنوان جدید ترین منابع تحقیق در این خصوص می توان به آخرین اقدام کنوانسیون اروپای

این مطلب رو هم توصیه می کنم بخونین:   تحقیق رایگان درموردورشکستگی، استقراض، بحران مالی، نسبت بدهی

دیدگاهتان را بنویسید