ارسال پاسخ 
 
امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
مقاله های تجارت الکترونیکی
11-10-2017, 04:12 AM (آخرین ویرایش در این ارسال: 11-10-2017 04:25 AM، توسط ali.)
ارسال: #31
RE: مقاله های تجارت الکترونیکی
مديريت سيستمهاي امنيت اطلاعات

مقدمه
گرچه بحث دسترسي به اطلاعات و از سوي ديگر امنيت و حفاظت از اطلاعات در سطح كشوري براي حكمرانان از زمانهاي قديم مطرح بوده و دستيابي به اطلاعات نظامي و كشوري گاه موجب نابودي قومي مي شده است اما با توسعه فناوري اطلاعات و استفاده از اطلاعات به عنوان يك ابزار تجاري و سرمايه سود آور، بحث امنيت اطلاعات بعد جديدي به خود مي گيرد. در تجارت امروز، اطلاعات نقش سرمايه يك شركت[1] را ايفا مي كند و حفاظت از اطلاعات سازمان يكي از اركان مهم بقاي آن مي باشد. جهاني شدن اقتصاد منجر به ايجاد رقابت در سطح جهاني شده و بسياري از شركتها براي ادامه حضور خود در عرصه جهاني، ناچار به همكاري با ساير شركتها هستند. به اين ترتيب، طبقه بندي و ارزش گذاري و حفاظت از منابع اطلاعاتي سازمان ( چه در مورد سيستم اطلاعاتي و چه اعضاي سازمان) بسيار حياتي و مهم بشمار مي رود. سيستم مديريت اطلاعات ابزاري است در جهت طراحي پياده سازي و كنترل امنيت نرم افزار و سخت افزار يك سيستم اطلاعاتي(Pipkin, 2000)
مسايل امنيتي در تجارت الكترونيكي
اينترنت به عنوان بستر انتقال اطلاعات در دنياي كنوني مطرح است. TCP/IP پروتكل انتقال اطلاعات در شبكه اينترنت است. با مطرح شدن اينترنت به طور گسترده، مسئله امنيت اطلاعات قابل انتقال، به شكل مشخصي بازگو شد زيرا اطلاعات مهم نيز از طريق اين بستر فرستاده مي شد. اطلاعاتي مثل، شماره كارت اعتباري، فرم پرداخت و غيره از جمله مسايلي بود كه احتياج به امنيت بيشتري داشت. به همين دلايل امنيت در تجارت الكترونيكي جايگاه مهمي داراست.
به چند روش مي توان در اطلاعاتي مداخله كرد كه بين دو كامپيوتر مبادله مي گردد و اين روشها عبارتند از [6,:9]
1 - استراق سمع: اطلاعات توسط فردي خوانده مي شود و مي تواند بعداً مورد استفاده قرار گيرد. مثل شماره حساب يك فرد، در اين حالت محرمانه بودن اطلاعات از بين مي رود؛
2 - تغييردادن پيام: امكان دارد پيام هنگام انتقال تغيير كند و يا كلاً عوض شود و سپس فرستاده شود. مثلاً سفارش كالا مي تواند تغيير يابد؛
3 - تظاهركردن: ممكن است شخصي خود را به جاي يك سايت معرفي كرده و همان اطلاعات را شبيه سازي كند و پس از دريافت مقادير قابل توجه هيچ پاسخي به خريداران نداده و ناپديد گردد.
روشهاي متفاوتي براي جلوگيري از اين مسايل وجود دارد كه يكي از آنها رمزدار كردن پيام است كه خود به چند دسته تقسيم مي گردد. ديگري درهم سازي و فشرده سازي پيام و تهيه DIGEST است. در امضاي ديجيتالي عملاً تلفيقي از اين روشهــا مـــورد استفـاده قرار مي گيرد. انواع روشهاي رمزنگاري بدين شرح است:
! رمزنگاري با كليد متقارن: در اين روش از يك كليد استفاده مي شود. بدين شكل كه يك كليد مشترك بين طرفين وجود دارد. اطلاعات بااين كليد رمزدار شده و فقط توسط طرف مقابل كه دارنده كليد است قابل بازگشايي است. مشكل اين روش تبادل اين كليد قبل از رمزداركردن پيام است.
! رمزنگاري با كليد نامتقارن يا كليد عمومي: در اين روش يك جفت كليد براي انتقال پيام استفاده مي گردد. به اين شكل كه هركاربر داراي يك كليد عمومي و يك كليد خصوصي است. كليد عمومي در يك دايركتوري در اختيار هركس مي تواند قرار گيرد و كليد خصوصي هر فرد را، فقط خودش مي داند. در ارسال پيغام از A به B ، ابتدا A پيام را با كليد خصوصي خود رمزدار كرده سپس با كليد عمومي پيام را ارسال مي كند. در طرف مقابل B پيام را با كليد عمومي رمزگشايي كرده و سپس با كليد خصوصي خود رمز را باز مي كند و پيغام را مشاهده مي كند. اشكال اين روش اين است كه شخص ثالثي مانند C مي تواند خود را به جاي A معرفي كرده و پيامي را با كليد خصوصي خود و سپس كليد عمومي رمزدار كرده وبراي B ارسال كند. در اين روش B نمــي تواند تشخيص دهد كه پيغام ارسال شده حتماً از طرف A بوده است. امضاي ديجيتالـي به عنوان روشي براي جلوگيري از ايجاد اين مشكل به وجود آمده است.
! رمزنگاري بااستفاده از روش كليد عمومي با امضاي ديجيتالي:
امضاي ديجيتالي همراه با كليد عمومي، موجوديتي است كه به شخص طرف مقابل اين امكان را مي دهد تا تشخيص دهد كسي را كه پيغام را فرستـــاده، همان كسي است كه ادعا مي كند، و پيغام دريافت شده همان پيغام ارسال شده است. (تصديق اصالت).
در روش امضاي ديجيتالي از كليد عمومي همراه با توابع HASH استفاده مي شود. اين كليد داراي يك تاريخ انقضا نيز هست كه هرچه مدت اعتبارش كوتاهتر باشد اعتبار آن بالاتر است زيرا احتمال جعل آن بالا مي رود. گيرنده پيغام امضاي انجام شده را چك مي كند تا از اصالت آن باخبر شود.
مراكزي كه امضاي ديجيتالي را در اختيار قرار مي دهند خود از مراكز ديگري اعتبار گواهينامه را دريافت كرده اند. اين مركز موجوديتي است كه اعتبار را براي يك فرد ايجاد مي كند. چند نمونه از آنها XCERT ، VENSIGN ، THAWTE هستند كه با دريافت وجه مشخصي اين اعتبار را در اختيار قرار مـــي
مديريت امنيت اطلاعات
مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد. همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد. هدف مديريت امنيت اطلاعات در يك سازمان، حفظ سرمايه هاي (نرم افزاري، سخت افزاري، اطلاعاتي و ارتباطي و نيروي انساني) سازمان در مقابل هر گونه تهديد ( اعم از دسترسي غيرمجاز به اطلاعات، خطرات ناشي از محيط و سيستم و خطرات ايجاد شده از سوي كاربران) است ( دشتي، 1384: 159). و براي رسيدن به اين هدف نياز به يك برنامه منسجم دارد. سيستم امنيت اطلاعات راهكاري براي رسيدن به اين هدف مي باشد.

سيستم امنيت اطلاعات
يكي از وظايف مديريت امنيت بررسي و ايجاد يك سيستم امنيت اطلاعات است كه متناسب با اهداف سازمان باشد. براي طراحي اين سيستم بايد عوامل مختلفي را در نظر گرفت. محاسبه ارزش اطلاعات از نظر اقتصادي، بررسي خطرات و محاسبه خسارتهاي احتمالي و تخمين هزينه- سودمندي استفاده از سيستم امنيت اطلاعات، بررسي تهديدات احتمالي و بررسي راهكارهاي مختلف و انتخاب سودمندترين روش براي طراحي سيستمهاي امنيت اطلاعات ضروري بنظر ميرسد(Pipkin, 2000).
مجموعه مراحلي كه در طراحي يك سيستم امنيت اطلاعات در نظر گرفته
مي شود به شرح زير مي باشد:
آشنايي با منابع اطلاعاتي موجود در سازمان: مجموعه منابعي كه يك سازمان در اختيار دارد شامل افرادي كه در سازمان شاغل هستند، امكانات و سرمايه هاي مادي، اطلاعاتي و كه حوضه هاي كاري را مشخص مي كند و سازمان را از ساير سازمان ها جدا مي كند، ساختارها يك سازمان مثل نيروي برق، ارتباطات و تبادلات اطلاعاتي و غيره ... مي باشد. بعلاوه طراح سيستم بايد با مجموعه الگوريتمها و نرم افزارهاي سيستم اطلاعاتي سازمان، امكانات موجود در سازمان و فرايند توليد و بازيابي اطلاعات و كاربران اين اطلاعات آشنايي كامل داشته باشد. آشنايي با منابع مربوط به حوضه اطلاعات يك سازمان موجب درك وضعيت و ميزان نياز به امنيت و چگونگي اعمال راهكارهاي امنيتي مناسب با آنها خواهد شد.
• ارزيابي ارزش اطلاعات: قيمت گذاري اطلاعات به دو شكل قابل تخمين(محسوس) و غير قابل تخمين ( غير محسوس ) قابل محاسبه است[2]. اطلاعات موجود در سازمان مورد ارزيابي قرار گرفته و هزينه توليد آن به هر دو شكل بايد محاسبه شود. علاوه بر اين ضروري است ارزش هزينه توليد و هزينه توليد دوباره اطلاعات در صورت تهديد امنيتي و از بين رفتن اطلاعات محاسبه شود هزينه بازتوليد اطلاعات شامل نيروي انساني، ماشين، تجهيزات و زماني است كه صرف جمع آوري و ورود و هماهنگي اطلاعات خواهد و همچنين مقايسه آن با هزينه ايجاد امكانات حفظ اطلاعات مثل تهيه پشتيبان مناسب از پایگاه داده و بارگزاري به موقع اطلاعات و همچنين هزينه نرسيدن به موقع اطلاعات در هر يك از اين مدل ها موجب مي شود مديريت امنيت اطلاعات سيستمي متناسب با ارزش اطلاعات سازمان طراحي كند(Pipkin, 2000).
• هزينه فاش شدن اطلاعات: مورد ديگري كه بايد بدقت مورد بررسي قرار گيرد هزينه فاش سازي اطلاعات است اينكه چه اطلاعاتي با فاش شدن صدمات بيشتري به سرمايه هاي سازمان وارد خواهد كرد و به اين ترتيب تعيين سطوح مختلف ارزش اطلاعاتي و سازمان دهي و طبقه بندي اطلاعاتي و هزينه افشا سازي هر يك از سطوح اطلاعاتي مسئله اي است كه نبايد در طراحي سيستم هاي اطلاعاتي مورد غفلت قرار گيرد(Pipkin, 2000).
• تهديدات سيستم اطلاعاتي: مجموعه تهديداتي كه متوجه سيستم اطلاعاتي مي باشد به دو صورت كلي مي باشد برخي به صورت عمدي ايست مثل كلاهبرداري هاي اينترنتي، حملات ويروسها و هكرها، و يا به صورت غير عمدي صورت مي گيرد مثل اشتباهات انساني، مشكل سخت افزاري و نرم افزاري و بلاياي طبيعي.

انواع خطرهاي تهديد كننده سيستم اطلاعاتي
اشتباه‌هاي انساني: كه بيشترين ميزان خسارات از اين طريق به سيستم اطلاعاتي وارد مي شود. عدم ارائه آموزشهاي مناسب و عدم آگاهي و روزآمدسازي اطلاعات توسط كاربران و توليدكننده گاه اطلاعات و گاه بي توجهي آنها در كار موجب تحميل هزينه هاي سنگين بر سازمان مي شود. كه با آموزش مناسب بخش مهمي از مسايل مربوط به كاربران اطلاعاتي حل خواهد شد. بي دقتي و بي توجهي كارمندان نسبت به مسايل امنيتي نيز گاه موجب بروز مشكلات مي شود شخصي به عنوان منشي دفتر فني به كارمندان زنگ زده و مي گويد براي رفع مشكل امنيتي نياز به اسم كاربري و كلمه عبور كارمندان بخش دارد احتمال اينكه از هر 100 كارمند تعدادي به اين سوال جواب دهند زياد است. ممكن است پنجره اي باز شود و بگويد كه اتصال شما به شبكه قطع شده براي وصل شدن اسم كاربري و كلمه رمز خود را وارد كنيد(احترامي، 1383: 138). اينها مثالهايي هستند كه در صورت سهل نگاري كاربران شركت اطلاعات به راحتي در اختيار جاسوسان اطلاعاتي قرار مي گيرد. نوع ديگر از خطراتي كه توسط كاربران متوجه سازمان است شكل عمدي داشته و در اين حالت سازمان بايد با تعيين دقيق حدود اطلاعات و نيز دقت در انتخاب كاربران اطلاعاتي صدمات آن را تا حد امكان كاهش دهد. در جهاني كه اطلاعات سرمايه اي براي رقابت سازمانها و شركتها مي باشد، با داشتن امكانات و تجهيزات امنيتي نمي توان مطمئن بود كه سيستم امن است، ممكن است مشاور يك شركت براي رقيب نيز نقش مشاوره داشته باشد در اين صورت احتمال فاش شدن اطلاعات سازمان شما وجود دارد. كارمندان خوب، وجود روابط مناسب و خوب در محيط كاري تا اندازه زيادي موجب كاهش اين خطرات مي شود(Pipkin, 2000).
1. خطرات ناشي از عوامل طبيعي: سيل، زلزله، آنش سوزي، طوفان، صاعقه و غيره... جز عواملي هستند كه هر سيستمي را تهديد مي كنند. استفاده از تجهيزات مناسب و ساختمان مقاوم در مقابل بلاياي طبيعي و طراحي نظام بازيابي مجدد اطلاعات تا حدي مي تواند مشكلات ناشي از آن را كاهش دهد.

2 . ايرادات سيستمي: مشكلات نرم افزاري و سخت افزاري سيستم ممكن است تهديدي براي امنيت اطلاعات سيستم محسوب شود. امروزه سيستمهاي سخت افزاري و نرم افزاري نسبت به قبل بهتر شده است مشكلات سخت افزاري شامل توپولوژي نامناسب شبكه اطلاعاتي، تجهيزاتي كه با هم هماهنگ نيستند، مشكلات مربوط به تجهيزات ارتباطات شبكه(كابلها و مسيريابها ) و قطع و وصل برق و غيره بوده و از مشكلات نرم افزاري مي توان به سيستمهاي [3]legacy، holl هاي موجود در سيستم نرم افزار كه امكان حمله هاي هكرها را بيشتر مي كند، عدم هماهنگي ميان نرم افزار و سخت افزار اشاره كرد(Pipkin, 2000).
3. فعاليتهاي خرابكارانه: مجموعه فعاليتهايي كه توسط انسان يا ماشين در جهت حمله به سيستم اطلاعاتي و تهديد منابع و امكانات و در راستاي تخريب، تغيير و يا فاش كردن اطلاعات يك سيستم انجام مي شود. فعاليتهاي خلاف شامل سرقت سخت امكانات سخت افزاري و نيز فعاليتهايي كه به جرايم سايبرنتيكي[4] معروفند مي شود. راهكارهاي لازم براي حفاظت از مجموعه امكانات سازمان(جه امكانات و تجهيزات مربوط به سيستم اطلاعاتي و چه سيستم هاي ديگر سازمان) براي هر سازمان ضروري ايست. براساس آمار ارائه شده در سال 1998، 48درصد و بيشترين تهديداتي كه متوجه فناوري اطلاعات شده است مربوط به حمله ويروسها بوده است در حالي كه دزدي رايانه اي[5] و كلاهبرداري رايانه اي[6] به ترتيب با 19و 13 درصد، هكرها با 12 درصد و استفاده نامناسب از اطلاعات و ارائه اطلاعات نامناسب با 8 درصد در رتبه هاي بعدي قرار دارند(Bainbridge, 287). كلاهبرداران اطلاعاتي از طريق دست آوردن اطلاعات شخصي و شماره حسابهاي افراد از هويت آنها براي اعمال خلاف استفاده كرده و يا دست به دزدي از حسابهاي آنها مي زنند. هكرها با گشودن اطلاعات رمز گذاري شده سعي در افشا اطلاعات، حذف يا تغيير در اطلاعات موجود دارند. ويروسها با حمله به كامپيوترها مشكلاتي براي سيستم نرم افزاري رايانه ها ايجاد مي كنند[7] و موجب اختلال در كارايي سيستم مي شوند. مجموعه اين جرايم در كل موجب فاش شدن غير مجاز اطلاعات، قطع ارتباط و اختلال در شبكه، تغيير و دستكاري غير مجاز اطلاعات يا بك پيغام ارسال شده مي شود و سيستم هاي اطلاعاتي بايستي تدابير امنيتي لازم براي جلوگيري از اين آسيبها اعمال كنند.
• اتخاذ سياستهاي امنيتي: بر اساس استاندارد BS7799 [8]i مواردي كه يك سازمان براي پياده سازي يك سيستم امنيتي اعمال مي كند به شرح زير مي باشد:
1. تعيين سياست امنيتي اطلاعات
2. اعمال سياستهاي مناسب
3. بررسي بلادرنگ وضعيت امنيت اطلاعاتي بعد از اعمال سياست امنيتي
4. بازرسي و تست امنيت شبكه اطلاعاتي
5. بهبود روشهاي امنيت اطلاعاتي سازمان( دشتي، 1384: 159).

در پيش گرفتن سياست امنيتي بايد با توجه بدين نكات باشد:
1. ايجاد امنيت از نظر فيزيكي: همانگونه كه در بخشهاي قبل اشاره شد امنيت تجهيزات و امكانات مادي در ايجاد يك كانال امن براي تبادل اطلاعات بسيار موثر است. انتخاب لايه کانال ارتباطی امن، انتخاب توپولوژی مناسب براي شبکه، امنيت فيزيكي، محل‌های امن برای تجهيزات، منابع تغذيه شبکه و حفاظت تجهيزات در مقابل عوامل محيطی مواردي است كه در امنيت يك سيستم اطلاعاتي بسيار موثرند(بهاري، 1384).
2. سطح بندي صحيح اطلاعات با توجه به ارزش اطلاعات و امكان دسترسي به موقع به اطلاعات براي كاربران هر سطح.
3. آموزش كاربران اطلاعاتي سازمان در چگونگي استفاده از تجهيزات سخت افزاري و نرم افزاري سازمان و نيز آموزش راههايي كه نفوذ گران براي كسب اطلاعات سازمان استفاده مي كنند[9] و هشدار به كارمندان در حفاظت از اطلاعات سازمان. از سوي ديگر ايجاد حس تعهد نسبت به شغل و سازمان در كارمندان از طريق اعمال مديريت صحيح.
4. رمز گذاري اطلاعات و استفاده از امضا ديجيتال[10] در ارسال اطلاعات موجب افزايش ضريب اطمينان در تجارت الكترونيك خواهد شد.
5. تغير مداوم در الگوريتم هاي استفاده شده براي رمز گذاري در كاهش احتمال كشف رمز توسط نفوذ گران و كلاهبرداران اطلاعاتي بسيار موثر است.
6. استفاده از انواع امكانات امنيتي ( البته با توجه نتايج ارزيابي سطح امنيتي مورد نياز) از جمله استفاده از پراكسي كه نقش ايجاد ديواره آتش (Firewall) فيلتر کردن (Filtering)، ثبت کردن (Logging) و تصديق هويت (Authentication) را در شبكه بر عهده دارد; نيز استفاده از نرم افزارهاي مقابله با ويروسها.
7. استفاده از تست نفوذ پذيري: رويه اي است كه در آن ميزان امنيت اطلاعات سازمان شما مورد ارزيابي قرار مي گيرد. يك تيم مشخص با استفاده از تكنيك هاي هك يك حمله واقعي را شبيه سازي مي كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. تست نفوذپذيري به يك سازمان كمك مي كند كه ضعف هاي شبكه و ساختارهاي اطلاعاتي خود را بهتر بشناسد و در صدد اصلاح آنها بر آيد. اين امر به يك سازمان كمك مي كند تا در زمينه تشخيص، توانايي پاسخ و تصميم مناسب در زمان خود، بر روي امنيت نيروها و شبكه خود يك ارزيابي واقعي داشته باشد. نتيجه اين تست يك گزارش مي باشد كه براي اجرايي شدن و بازرسي هاي تكنيكي مورد استفاده قرار مي گيرد(شريفي، 1383).
8. با استفاده از يك سيستم پشتيبان گيري اطلاعات از احتمال از بين رفتن اطلاعات جلوگيري نمايد. سيستم پشتيبان گيري مناسبي را كه سازگار با سيستم اطلاعاتي سازمان است انتخاب نموده و تستهاي مربوط به بازيابي اطلاعات را به صورت آزمايشي روي سيستم اعمال نماييد.
9. بطور مرتب تجهيزات و سيستم اطلاعاتي سازمان را بازرسي نماييد و هر گونه مشكل را گزارش نموده و سعي در رفع آن نماييد. همچنين بطور مرتب سيستم اطلاعاتي و امنيتي سازمان را به روز رساني كنيد و آموزش كارمندان را به صورت مستمر ادامه دهيد(دشتي، 1384: 160).

استانداردها و تجارت الكترونيكي:
استانداردها نقش مهمي را در توسعه يك ساختار ايفا مي كنند. استانداردهاي زيادي در زمينه هاي مختلف تجارت الكترونيكي مطرح هستند. مديران IS بايستي با استانداردهاي موجود آشنا بوده و قابليت اجراي آنها را براي ارگانيسم خود ارزيابي كنند. استانداردها و پروتكل هاي تجارت الكترونيك در زمينه هاي مختلف عبارتند از:
! پروتكل هاي امنيتي ( STT,S-HTTP,SSL و...)
! پروتكل هاي امنيتي - پرداختي (SEPP,IKP,SET)
! پروتكل هاي مالي - پرداختي (JEPI,BIPS,OFX و...)
پروتكل هاي امنيتي: اخيراً هر كاربر اينترنت بايد تبادلات را قبل از فرستادن پيام از طريق اينترنت به طور روشن محافظت كند. يك دسته از پروتكل هاي امنيتي، امنيت را براي لايه اينترنت فراهم مي كنند. اين پروتكل ها مثــــل ISAKMP,SKIP,IPSEC و غيــره پروتكل هاي امنيتي لايه اينترنت هستند. سري ديگر از پروتكل هاي امنيتي، پروتكل هاي امنيتي لايه انتقال هستند مثل TLS,PCT,SSL و SSH .آخرين سري از پروتكل هاي امنيتي، پروتكل هاي امنيتي لايه كاربردي هستند. اين پروتكل ها مثـل SMTP,S-HTTP ، امنيت را در لايه كاربرد ايجاد مي كنند.
انتقال اطلاعات مهم مثل شماره كارت اعتباري اشخاص بايد با امنيت كامل انجام گيرد. بافرض يك انتقال ايمن با پروتكل SSL,TCP/IP به عنوان پروتكل امنيتي لايه انتقال در زير لايه كاربردي قرار گرفته و امنيت ارتباطات بين سرويس دهنده و سرويس گيرنده را برقرار مي كند.SSL يكي از پروتــكل هاي امنيتي است و به دليل مزاياي زير براي سرويس تجارت الكترونيك مناسب است [3,7].

! مستقل از لايه كاربرد است؛
!، SSI از تكنيك رمزنگاري خود به صورت قابل انعطاف عمل مي كند؛
! تصديق اصالت را براي طرفين معامله فراهم مي سازد؛
! رمـــزنگـاري و امضاي ديجيتالي را به كار مي برد؛
! قابليت كار با FTP ،TOLMET ، HTTP را داراست.
پروتكل S-HTTP جايگزيني براي SSL محسوب مي شود و اولين بار توسطEIT مطرح شد. اين پروتكل به ميزان SSL ، شناخته شده نبوده و فقط با HTTP سازگاري دارد.
SSL نيازهاي امنيتي ذيل را براي سرويس تجارت الكترونيك برآورده مي سازد. اين نيازهاي امنيتي عبارتند از:
! پنهان سازي (PRIVACY) فرض كنيد كه پيغام هاي انتقال يافته از A به B رمزدار شده است. A از كليد عمومي مربوط به B براي كدكردن پيغام استفاده مي كند. در اين حالت B تنها كسي است كه مي تواند پيغام را رمــزگشايي كرده و بااستفاده از كليد خصوصي اش آن را بخواند.
! تصديق اصالت ((AUTHENTICITY
گيرنده اطلاعات اين امكان را پيدا مي كند كه هويت فرستنده را دريابد.

امنيت بازار الكترونيك:
در سيستم بازار الكترونيك امنيت به معناي محرمانگي وجود ندارد بدين معنا كه هر فروشنده ميتواند از محتواي پيشنهادات فروشندگان متاخر ، مطلع شود.اين روش علاوه بر ايجاد امكان رمزگذاري نامتقارن مزيت ديگري نيز دارد. فروشنده ميتواند با ارزيابي ساير پيشنهادات ، پيشنهاد خود را درج كند. پيش فرض ما اين است كه بازار الكترونيك براي خريد هاي غير كلان طراحي گرديده و براي مناقصه ها مناسب نيست.
عامل متحرك بصورت يك قطعه كد و به همراه جداول داده – كه شامل پيشنهادات فروشندگان قبلي است- بين سايت هاي مختلف فروشنده منتقل ميشود. در صورتي كه تدابير امنيتي لازم انديشيده نشود ، هر يك از فروشندگان قادر خواهند بود تغييراتي در پيشنهادات فروشندگان قبلي و يا كد دستورات ايجاد نمايند كه اين امر براي از ميدان به در كردن رقبا كاملا محتمل است.

رمز گذاري نامتقارن
در رمز گذاري معمولي – يا متقارن- يك كليد براي رمزگذاري وجود دارد و از همان كليد هم براي خارج كردن متن از رمز استفاده ميشود. اما در رمز گذاري نامتقارن از دو كليد مجزا براي اين منظور استفاده ميشود.به بيان ديگر در روش رمزگذاري نامتقارن متن رمز شده فقط توسط دارنده كليد اختصاصي قابل ايجاد است اما از رمز در آوردن آن توسط كساني كه كليد عمومي را در اختيار دارند (همه افراد) ممكن است.
امضاي الكترونيك
سايت خريدار پس از تعيين كالاي مورد نياز ، آنرا به كد توليد شده مي افزايد و نام فروشندگان احتمالي ، همچنين تاريخ و زمان ساخت عامل و يك عدد تصادفي را در جداول مربوطه درج مينمايد.اين اطلاعات با كليد اختصاصي خريدار رمز ميگردند و حاصل اين رمز گذاري نيز در عامل درج ميگردد.
هر فروشنده نيز كه پيشنهادي براي فروش دارد به همين روش پيشنهاد خود را در عامل درج و سپس امضا مينمايد. حتي اگر فروشنده اي پيشنهاد قابل ارائه اي نداشته باشد نيز موظف به امضاي عامل متحرك است. اين امر جهت جلوگيري از حذف كامل پيشنهاد يك فروشنده بوده ، در هر لحظه ميتوان مطمئن شد كه عامل متحرك تا كنون تمامي نقاط مسير را طي كرده است.

بررسي درستي عامل
سايت گيرنده پس از دريافت كامل عامل و بررسي همه جانبه آن از لحاظ امضا هاي الكترونيك تمامي فروشگاه هايي كه عامل از آنها گذر نموده است و فرم كلي دستورالعمل ها و امضاي مشتري و همچنين وجود اطلاعات مربوط به كليه فروشگاه هايي كه در ليست مرتب شده در مكان قبل از فروشگاه فعلي قرار دارند ، در صورت صحيح بودن تمامي موارد "تاييد" را به سايت فرستنده بر ميگرداند و در اين هنگام فرستنده كپي عامل را –كه تاكنون نزد خود نگهداري كرده است را - نابود ميكند.
در صورت عدم تاييد درستي عامل "اشكال" به سايت فرستنده بازگردانده خواهد شد. در اين حالت سايت فرستنده كه عامل را بطور صحيح دريافت نموده ولي به دليل تغييرات غير مجاز در متن عامل ، نتوانسته است آنرا تحويل گيرنده بعدي نمايد و يا اساسا عامل را نزد خود نگه داشته و به گيرنده بعدي مسترد ننموده است مقصر شناخته ميشود.
البته بروز چنين حوادثي هميشه دليل سو نيت سايت‌هاي فروشنده نيست بلكه اشكالات فني ( مانند از كار افتادن سايت زماني كه عامل در آن در حال اجراست) ممكن است منجر به چنين شرايطي شود. بنابراين وجود يك سيستم كنترل مركزي كه موارد مشكوك را بررسي نموده و با جمع بندي نتايج ثبت شده ، فروشندگاني كه اين اشكالات بيش از حد معمول براي سايتشان اتفاق مي افتد را شناسايي نمايد ، ضروري است.


انتقال اطلاعات
جهت انتقال جداول به همراه عامل آنها را بصورت XML در آورده سپس بصورت متن ساده از سايتي به سايت ديگر منتقل ميكنيم. از آنجا كه اطلاعات بصورت متن ساده در آمده و امنيت آنها نيز با روش رمزگذاري نامتقارن تامين گرديده است ميتوان از پروتكل httpبراي انتقال آنها استفاده كرد.
براي اين منظور هر سايت فرستنده (خريدار اوليه و يا فروشنده اي كه كارش با عامل تمام شده) تمامي اطلاعات را با متد POST براي گيرنده بعدي ارسال مينمايد.

نكاتي مهم در جهت بالا بردن امنيت كامپيوتر و حساب هاي الكترونيكي
1. از سيستم عامل هاي آپگريد شده و داراي سرويس پك استفاده نماييد
2. از نرم افزارهاي آنتي ويروس قوي جهت از بين بردن ويروس هاي كامپيوتري استفاده نماييد .
3. آنتي ويروس خود را هميشه به روز نگهداريد . ( هر چند وقت يك بار آپديت كنيد )
4. از نرم افزارهاي ديوار آتشين يا فايروال ها نظير Zone Alarm استفاده نماييد
5. از نرم افزارهاي آنتي اسپاي وار ( Anti Spay War ) استفاده نماييد
6. هنگامي كه مي خواهيد با اسم كاربري و رمزتان در سايتي وارد شويد حتما به آدرس آن سايت در نوار آدرس نگاه كنيد . چه بسا ممكن است آدرس مورد نظر جعلي باشد .
7. از كافي نت ها جهت Login شدن در سايت ها حتما و قطعا پرهيز كنيد زيرا ممكن است در كامپيوترهاي آن جا نرم افزارهاي جاسوسي Key Logger نصب شده باشد .
8. اسم كاربري و رمزتان را به هيچ عنوان در كامپيوتر ذخيره نكنيد و يا در صورت امكان آن را در جايي قرار دهيد كه پيدا كردن آن به آساني مقدور نباشيد .
9. حتما پس از اتمام كارتان در سايت مورد نظر از گزينه Log Out استفاده نماييد .
10. از گفتن اسم كاربري و رمزتان به افرادي كه مورد اعتمادتان هستند خودداري كنيد . ( به هيچ كس اعتماد نكنيد )
11. از باز كردن نامه هايي كه فايل به آن ها ضميمه شده است خودداري كنيد مگر آن كه فرستنده نامه را بشناسيد . ( حتي الامكان آن نامه را باز نكنيد )
12. از گرفتن عكس در محيط هاي چت و غيره پرهيز نماييد .
13. از رفتن به سايت هاي ناشناس خودداري نماييد زيرا ممكن است در متن آن سايت از كدهاي مخرب ( Exploit ) استفاده شده باشد كه با باز شدن اين سايت ، كدها در كامپيوتر هدف بارگذاري شده و كنترل سيستم را به دست مهاجم يا مهاجمين قرار دهد .
14. چنانچه نامه اي به شما رسيد كه در آن نوشته شده بود : براي ورود به سايت يا تغيير رمز خود ، اسم كاربري و رمزتان را بنويسيد ، از انجام دستور مورد نظر صرف نظر كنيد زيرا هيچ سايتي جهت ورود يا تغيير رمز نامه اي به اعضايش نمي دهد . ( اين مطلب مهم است . متاسفانه افرادي ديده شده اند كه فريب اين نامه ها و سايت هاي جعلي را خورده اند و اسم كاربري و رمزشان را از دست داده اند . اين مساله براي من هم اتفاق افتاده بود كه در پايين برايتان شرح مي دهم )
15. از عباراتي طولاني كه تركيبي از حروف الفبا ، ارقام و نشانه هايي نظير # ، $ و غيره هستند براي رمز استفاده نماييد و جهت جلوگيري از فراموش شدن رمز ، آن را در جايي بنويسيد

نتيجه گيري
سيستم امنيت اطلاعات شايد پر هزينه و وقت گير به نظر آيد اما با توجه به اهميت اطلاعات در بقاي سازمان وجود چنين سيستمي بسيار ضروري مي نمايد. اعمال چنين سيستمي برا ي هر سازمان لازم بوده و بسته به سطح اطلاعات و ارزش اطلاعات سازمان گستردگي متنوعي خواهد داشت. اما هرگز محو نخواهد شد. و در كل لازم است سازمانها سه شرط زير را در طراحي سيستم امنيت اطلاعاتي خود مد نظر داشته باشند:

1. اطمينان از سلامت اطلاعات چه در زمان ذخيره و چه به هنگام بازيابي و ايجاد امكان براي افرادي كه مجاز به استفاده از اطلاعات هستند.
2. دقت: اطلاعات چه از نظر منبع ارسالي و چه در هنگام ارسال و بازخواني آن بايد از دقت و صحت برخوردار باشد و ايجاد امكاناتي در جهت افزايش اين دقت ضرورت خواهد داشت.
3. قابليت دسترسي: اطلاعات براي افرادي كه مجاز به استفاده از آن مي باشند بايد در دسترس بوده و امكان استفاده در موقع لزوم براي اين افراد مقدور باشد
در صورت تحقق طرح ، مجموعه بازار الكترونيك ميتواند شامل تعداد زيادي فروشگاه با كالاهاي كاملا متفاوت باشد. از سوي ديگر سرويس سايت‌هايي كه به مشتريان سرويس ميدهند نيز داراي تنوع است و هر يك ميتوانند خدماتي مانند تضمين سلامت كالا يا ايجاد حساب اعتباري براي خريد كاربران را عرضه نمايند.
بازار الكترونيك وابستگي همزمان به سايت مركزي آن نداشته و وظيفه سايت مركزي در حد صدور امضاي الكترونيك براي سايت هاي فروشنده و خريدار جديد و معرفي فهرست اجناس موجود هريك از فروشگاه‌ها ميباشد. در نتيجه بازار الكترونيك ميتواند در صورت بروز اشكال در بخش هاي مختلف خود به فعاليت ادامه دهد. بديهي ترين ويژگي اجراي اين طرح اين است كه خريداران بجاي اين كه خود در ميان سايت هاي مختلف به جستجوي كالاي مورد نظرشان بپردازند عامل متحرك خود را براي اين منظور ارسال ميدارند كه علاوه بر صرفه جويي در وقت ايشان ، موجب كمتر شدن ترافيك شبكه ميگردد.
طراحي زيربناي بازار الكترونيكي در اينجا به پايان ميرسد وليكن موضوعات ديگر همانند همراه كردن اطلاعات كارت اعتباري جهت انجام خريد و يا جستجو براي كالاهاي وابسته (در صورت يافتن كالاي اصلي با شرايط مناسب) ، از جمله امكاناتي هستند كه ميتواند در آينده به اين مجموعه افزوده شود.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:27 AM (آخرین ویرایش در این ارسال: 11-10-2017 04:28 AM، توسط ali.)
ارسال: #32
RE: مقاله های تجارت الکترونیکی
فناوري اطلاعات با پيشرفت‏هاي اخير خود جامعه‌اي مجازي با آثار كاملاً واقعي به وجود آورده كه تأثير زيادي بر زندگي انسان‏ها داشته است. جامعه‌اي با قواعد مشترك كه نوعي يكساني يا به عبارتي همگرايي در مسائل و قواعد مبتلابه را موجب شده است. بي‌جهت نيست كه نويسندگان مايلند پيشرفت‌هاي اخير را با آغاز عصر صنعت (فناوري اطلاعات) و خطوط راه‌آهن (فناوري تبادل اطلاعات) مقايسه كنند چون آثار و تبعات اختراعات جديد كمتر از ماشين بخار و راه‌آهن نيست.
برخورداري شئونات جامعه متاثر از فناوري اطلاعاتي پيشرفته تنها بسنده به امور بهداشتي، حمل و نقل، تبادل اطلاعات علمي، سيستم‏هاي اداري و ... نبوده بلكه اقتصاد و تجارت را تحت‏الشعاع قرار داده و نحوه تجارت جديدي را به وجود آورده كه از تجارت مرسوم فاصله گرفته است.
اين فاصله ظهور در نوع عمليات تجاري، قواعد حاكم، مؤسسات لازم و فراگردها دارد. اگر تجارت مرسوم وابسته و مبتني بر كاغذ است, تجارت الكترونيكي مبتني بر اطلاعات و جريان اطلاعات است. برقراري يك روش الكترونيكي تجارت كارآمد با همة قابليت‏ها و توانايي‌هايش مستلزم وجود قوانين متعدد است. جداي از قواعد مورد نياز بايد گفت تجارت الكترونيكي در عرصة حقوقي (غيركيفري) مسائل و تنش‏هايي را موجب شده كه بدوي‏ترين نكات و مسائل ناظر به حقوق مدني (ادله، قراردادها، مسئوليت‏ مدني و ...) است.
به تبع حقوق بين‏الملل خصوصي نيز در زمينة قراردادها، اسناد، اختلافات و ... با حضور عنصر خارجي در قضيه تنش‏هايي را مواجه شده است. از جمله مباحث حريم خصوصي يا حمايت از داده‏هاست كه نيازمند حمايتي خاص در امر تجارت الكترونيكي است حمايت از مصرف‏كننده عرصة ديگر حقوقي ا ست كه با تنش مواجه شده به خصوص از آنجا كه در كشور ما قواعد بدوي و غيرديجيتال را نيز دارا نيست تا بتوان با تسري آنها به محيط ديجيتال به حمايت از مصرف‏كننده در‌ اين عرصه اخير پرداخت. تبعاً‌ آيين دادرسي (غيركيفري) براي رسيدگي به پرونده‏ها و مشكلات پيش آمده، ادلة اثبات مورد نياز و چگونگي قواعد آن در‌ اين عرصه جديد، سيستم‏هاي پرداخت و مسائل حقوقي آن و به عبارت بهتر ابعاد حقوقي بانكداري الكترونيكي، ابعاد حقوقي كارت‏هاي اعتباري، حقوق رقابت و ... همه از عرصه‏هاي حقوقي (غيركيفري) است كه در قبال تجارت الكترونيكي نيازمند تبيين و تشريح وضعيت جديدند. البته حقوق مالكيت فكري، قواعد مالي و گمركي را نيز بايد به فهرست بالا افزود (ر.ك: گزارش توجيهي لايحة قانون تجارت الكترونيكي، ص 1 تا 3, موسسه مطالعات و پژوهش‏هاي بازرگاني.)
اين تنش‏ها بعضاً در گزارش توجيهي سال 1378 بحث و بررسي شده و بعضاً موضوع مراحل بعدي پروژه است. اما تجارت الكترونيكي و امضاي الكترونيكي در كنار تنش‏هاي حقوقي (غيركيفري) با تنش‏هاي جزايي مواجه‏اند. به كارگيري‌ اين ابزار جديد تبعاً مطمح نظر مجرمين نيز قرار مي‏گيرد و آنان با جعل امضاهاي الكترونيكي (در امضاي ديجيتال با جعل كليد) و يا سواستفاده از گواهي ديجيتال، كلاه‌برداري به شكل اتخاذ ماهيت كذب براي كسب منافع مالي، رقابت نامشروع، نقض حقوق مصرف‏كننده به شكل ارائه اطلاعات تقلبي و تقلب در امر مبادله، نقض حق مولف و نقض حريم خصوصي جرايم جديدي در قالب تجارت الكترونيكي را مرتكب مي‌شوند گاه نياز به ارتكاب عمدي نيست بلكه برخي دقت‏ها كه از سوي افراد و مراجع مانند دفاتر خدمات الكترونيكي و ... بايد رعايت شود، انجام نمي‌شود و يا با بي‏مبالاتي حريم خصوصي افراد نقض و اطلاعات آنان افشاء يا حق تأليف نقض مي‌شود كه‌اينان نيز داراي مسئوليت كيفري هستند.
به كارگيري و بهره‏برداري مجرمين از سيستم پرداخت جهت ارتكاب جرايم مربوطه، استفاده از شبكه و كلاً تجارت الكترونيكي جهت تطهير نامشروع، جرايم بالاخص كارت اعتباري و... نيز در عداد سوءاستفاده مجرمانه از تجارت الكترونيكي‌اند. جمعاً‌ اين جرايم بايد تحت قواعدي رسيدگي و تعقيب شود‌ اين تنش و مشكل ناظر به‌ آيين دادرسي كيفري خاص جرايم مربوط به تجارت الكترونيكي است.‌ اين‌ آيين دادرسي طبع ملي و داخلي صرف ندارد. مشكلات بعدي ناظر به صلاحيت رسيدگي به‌ اين جرايم و چگونگي همكاري دولت‏ها براي مبارزه با آن است.
در طي دو دهه گذشته، با صرف ميلياردها دلار، سخت‌افزارها و نرم‌افزارهاي مربوطه را وارد كشور شده است و نزديك به دو دهه نيروي انساني مجربي آموزش يافته، اما‌ اين ثروت عظيم معطل مانده چون بسترهاي مناسب استفاده از آن مهيا نيست. استدلال مي‌شود براي جامعه‌اي كه هنوز مبتلابه فناوري جديد نيست نبايد قواعد حقوقي خاص آن تاسيس كرد چون "لوكس" و بي‌مورد خواهد بود. اما‌ آيا ما مبتلابه فناوري جديد نيستيم؟‌ آيا ورود و‌ايجاد‌ اين ثروت واقعي نيست؟ شايد چون امروز در بطن تحولات جديد قرار گرفته‌ايم‌ايجاد بستر حقوقي مناسب از طريق تدوين قوانين در فضاي سيبرنتيك براي ما عجيب و غير ضرور به نظر برسد اما‌ آيا بدون‌ايجاد ضوابط قانوني مثلاً مي‌توان اطلاعات ديجيتال را "مال" محسوب داشت و از آن حمايت كرد؟‌ آيا اطلاعات ديجيتال در دادگاه‌ها و ادارات كشور قابل استناد هستند؟ و‌ آيا فهرست مشكلات و مسايلي كه در بالا به آنها اشاره شد بدون وجود قوانين خاص خود از بين خواهند رفت. و ‌ آيا اصولاً سيستم‌هاي كامپيوتري در كشوري كه فاقد بسترهاي اصلي استفاده از آن است به‌كار گرفته خواهد شد؟. حتي اگر بپذيريم كشور ما به‌اندازه كافي تجهيزات مورد استفاده در يك جامعه فراصنعتي را نه به لحاظ اقتصادي و نه به لحاظ سياسي در خود جاي داده، اگر‌ اين قوانين تاسيس نشود‌ آيا مبتلابه خواهيم شد چون يك وجه از كاركرد قوانين صرفاً مبارزه با سو‌استفاده‌هاست، كاركرد ديگر آن‌ايجاد بستر مناسب (ايجاد امنيت) جهت ورود و استفاده از فناوري‌هاي نوين است.‌ اين قوانين و قواعد حقوقي پيش‌شرط ورود فناوري‌هاي جديد است.
نياكان ما در صد سال پيش هنگامي‌كه صنعت و راه‌آهن را به كشور وارد مي‌كردند به خوبي مي‌دانستند كه لوازم آنرا نيز بايد وارد جامعه‌ايراني كنند. تاسيس نهادهاي جديد دولتي و علمي، قوانين مالي، حقوقي مثل حقوق كار، مسئوليت مدني، بيمه، حمل و نقل و ده‌ها قانون و نهاد جديد ديگر مثل دانشگاه–كه در زمان خود كاملاً جديد و غير سنتي بود- امروز براي همه ما امري طبيعي و ضروري است. ورود به جامعه جديد و استفاده از موهبت‌هاي فراوان آن مستلزم‌ايجاد قواعدي جديد در كشور است. قواعد جديدي كه ما مخترع آن نبوده‌ايم و هيچكس به تنهايي مخترع آنها نيست. اما همه ملزم هستند كه به‌ اين قواعد اساسي احترام گذاشته و كشور خود را با آن هماهنگ سازند.‌ايجاد استانداردها و مدل‌هاي قانوني در فضاي سيبرنتيك و قواعد لازم‌الرعايه، همه، نتيجه اقدامات سازمان‌هاي بين‌المللي است كه در هر يك از آنها ده‌ها كشور حضور دارند و دغدغه‌ها، خواست‌ها و امكانات خود را در خلال اسناد منتشره نشان مي‌دهند.‌ايران نيز عضو چندين سازمان بين‌المللي است و در تنظيم برخي از‌ اين اسناد بين‌المللي مشاركت داشته است. واقعيت‌ اين است كه دوري از‌ اين جريان بين‌المللي تنها به محو كشور دوري‌شونده خواهد انجاميد. ديگر زمان اقدامات انتزاعي و صرفاً بومي‌كشورها در زمينه‌اي كه طبيعت فراملي و فرامرزي دارد به سر آمده. بايد اصول جديد را شناخت و متناسب با فرهنگ و‌انديشه ملي -اما با حفظ طبيعت بين‌المللي آن- آنها را در قالب فعاليت‌هاي قانوني، علمي‌و غيره هدايت كرد. قانونمند كردن تبادل اطلاعات تجاري و مبادله‌اي در فضاي الكترونيكي كه يكي از زيرمجموعه‌هاي اصلي جريان آزاد اطلاعات محسوب مي‌شود يكي از‌ اين اقدامات است كه در ضمن آغاز مهمي‌براي ورود در صحنه‌اي است –صحنه اقتصادي- كه وقت چنداني براي حضور باقي نمانده است.
بر اساس آماري كه در سال 1999 رسماً انتشار يافته:
 171 ميليون نفر جمعيت درونخط (on-line) وجود دارد كه از كاربران تار جهان‌گستر محسوب مي‌شوند.
 تا سال 2005 ميلادي كاربران تار جهان‌گستر خارج از‌ايالات متحده امريكا بالغ بر 700 تا 900 ميليون نفر خواهد شد.
 تا سال 2003 ميلادي 47 ميليون خانه‌دار اروپايي به‌اينترنت دسترسي خواهند داشت.
 تا سال 2003 ميلادي 3/24 ميليون اتباع امريكاي لاتين به‌اينترنت دسترسي خواهند داشت.
 در سال 1999 در هندوستان 500000 تقاضا براي اتصال به‌اينترنت وجود داشت.
 در سيستم‌هاي بومي، تجار سه برابر خريداران هستند.
 يك سوم جامعه درونخط بلژيك خريدهاي خود را از طريق‌اينترنت انجام ميدهند.
 تجارت الكترونيكي اروپا در فروش محصولات خود به مصرف‌كننده تا پايان سال 2002 ميلادي از امريكا به پيش خواهد افتاد.
 بازار تجارت الكترونيكي تا پايان سال 2001 ميلادي به 2/1 تريليون دلار بالغ خواهد شد.
 5/2 ميليارد ساعت وقت جامعه درونخط صرف download كردن اطلاعات مي‌شود.
آمار و حقايق فوق از عظمت فعاليت‌هايي خبر مي‌دهد كه تازه در آغاز حركت است. وجود امكانات بالقوه و استعداها از يكطرف و فاصله طبقاتي دارندگان و ندارندگان اطلاعات (have’s and have’s not) از طرف ديگر، دو روي يك سكه هستند. اگر بخواهيم در زمينه تجارت الكترونيكي –يعني روي مثبت سكه- دقيقتر سخن بگوييم در فضاي جديد حداقل چهار لايه اصلي وجود دارد: 1. زيرساخت‌هاي‌ اينترنتي 2. نرم‌افزارهاي كاربردي در‌اينترنت 3. واسطه‌هاي‌ اينترنت 4. تجارت و مبادلات در‌اينترنت.
1. زيرساخت‌هاي‌ اينترنتي: تامين‌كنندگان ستون فقرات‌اينترنتي، تامين‌كنندگان خدمات‌اينترنت، شركت‌هاي سخت‌افزاري و نرم‌افزاري، سازندگان كامپيوترهاي شخصي و سرورها، شركت‌هاي ساخت تجهيزات‌ايمني سيستمها، سازندگان فيبرهاي نوري، سازندگان سخت‌افزار.
2. نرم‌افزارهاي كاربردي‌اينترنت، مشاوران‌اينترنت، نرم‌افزارهاي تجاري‌اينترنت، چندرسانه‌ها، نرم‌افزارهاي توسعه وب سایت، نرم‌افزارهاي جستجوي فعال، آموزش درونخطي.
3. واسطه‌هاي‌ اينترنتي، سازندگان بازار در سطح عمودي، واسطه‌هاي درونخطي، انبوه سازي محتويات (پايگاه‌هاي داده)، تامين‌كنندگان محتوي/دروازه، دلالان‌اينترنتي، تبليغات‌اينترنتي
4. لايه تجارت‌اينترنتي، خرده‌فروشان الكترونيكي، سازندگان و فروش درونخط، فروش اشتراك‌ها، فروش بليط هواپيماها، فروش خدمات حرفه‌اي و تفريحات.
هريك از عناوين فوق دارايي‌هاي اقتصادي و مالي عظيمي‌هستند -كه در ضمن ميزان زيادي شغل‌ايجاد خواهند كرد-. جهت "استخراج"‌ اين دارايي‌ها، بايد زيرساخت‌هاي لازم قانوني‌، فني، فرهنگي و سياسي/اقتصادي بر اساس استانداردهاي بين‌المللي ‌ايجاد شود.
به‌عنوان مثال در حالي كه دارايي‌هاي فيزيكي هر اقتصادي –كه البته هنوز هم معتبر است- مبتني بر مواد خام مثل استيل، نفت و گاز مي‌باشد، در اقتصاد جامعه‌اينترنتي‌ اين دارايي‌ها بر اساس سرعت شبكه‌ها، دقت نرم‌افزارهاي كاربردي، فعاليت واسطه‌ها و‌ايجاد بستر مبادلات الكترونيكي‌اندازه‌گيري مي‌شود.
كشور ما با اكثريت نيروي جوان مي‌تواند با هدايت استعدادها در صنعتي كه با اتخاذ چند سياست كليدي آثار اقتصادي مهمي‌به ارمغان مي‌آورد، انتقال نيروي كار و دانش جامعه را از نمادهاي صنعتي به فراصنعتي آغاز كند. با‌ اين اقدام ضمن‌ايجاد مشاغل عصر انفورماتيك از فرار نيروهاي متخصص موجود جلوگيري خواهد شد. در كشور هندوستان بدون آنكه شركتها و متخصصان انفورماتيك جلاي وطن كنند از طريق تجارت الكترونيكي محصولات نرم‌‌افزاري خود را به امريكا و اروپا صادر كرده و ثروت زيادي توليد مي‌كنند.
در فضايي كه سرعت و دقت مهمترين عامل‌ايجاد ثروت محسوب مي‌شود حتي اگر بهترين كالاهاي اطلاعاتي و يا مادي را توليد كنيم –به لحاظ عدم به‌موقع عرضه- موفق به فروش آن نخواهيم شد و شايد در‌آينده نه چندان دور حتي از فروش تك محصولات مهم خود ناتوان شويم. اكنون ثروت و منابع دنيا در اقيانوسي سرازير مي‌شود كه تنها طريق استخراج آن آشنايي با فن شنا و قواعد صيد است. اگر به دليل عدم آشنايي ‌با فن شنا يا عدم علاقه نخواهيم وارد‌ اين اقيانوس شويم به زودي اقيانوس مارا فرا خواهد گرفت و در‌ اين صورت جسد ما طعمه خوبي براي صيادان خواهد بود. تصويب قانون تجارت الكترونيكي به‌عنوان اولين گام اكنون يك ضرورت است. با درك چنين موقعيت‌هايي بود كه بعضي كشورهاي در حال توسعه همگام و همزمان با كشورهاي پيشرفته در اواسط دهه 90 اقدامات لازم را انجام دادند. كره جنوبي در سال 1996 -يعني يك سال پس از تصويب اولين قانون امضاي ديجيتال در‌ايالت يوتا 1995- قانون اتوماسيون و توسعه تجارت خود را تصويب كرد. مالزي در سال 1997 (قانون امضاي ديجيتال). سنگاپور در سال 1998 (قانون مبادلات الكترونيكي). هنگ‌كنگ در سال 2000 (قانون امضاي ديجيتال). تايلند در 2000 هندوستان در سال 2000 (لايحه فناوري اطلاعات). و آرژانتين 1998، آلمان 1997، استوني 1997، استراليا 1999،‌ايتاليا 1997،‌ايرلند 2000، برزيل 1997، سوئد 1998، سوييس 2000، فرانسه 2000، فنلاند 1999، كانادا 1998، كلمبيا 1999، لوكزامبورگ 1998(پيشنويس)، مالت 2000(تنظيم لايحه توجيهي)، نيوزلند 1999(لايحه مبادلات الكترونيكي) و امريكا در سطح فدرال و تقريباً همه‌ايالات آن و بسياري از كشورها در حال تنظيم قانون در‌ اين مورد هستند.
پيشنويس جديد قانون تجارت الكترونيكي اولين اقدام از سلسله اقدامات قانوني در حقوق فضاي سيبرنتيك محسوب مي‌شود. اولين قانون مهم عصر انفورماتيك. با تصويب‌ اين قانون تبادل اطلاعات الكترونيكي از طريق شبكه‌ها و واسط‌هاي الكترونيكي امكان‌پذير خواهد شد. قانون به نحوي است كه نه تنها تجار بلكه سيستم بوروكراتيك كشور نيز مي‌تواند بدون مشكلات قانوني، خدمات اداري-مالي را از راه دور به شهروندان ارايه دهد و نيز در‌ اين زمينه آغازي براي‌ ايجاد دولت الكترونيكي است-كه‌ايده آن در اواسط دهه 90 به‌وجود آمد- (در‌ اين مورد به سلسله مقالات خبرنامه انفورماتيك از انتشارات دبيرخانه شوراي عالي انفورماتيك كشور، شماره 68 الي73 رجوع كنيد).
بخش‌ اول‌ قانون‌ تجارت‌ الكترونيكي‌ (مقررات عمومي) در سال‌ 1378 به‌ صورت‌ يك‌ لايحة‌ توجيهي‌ (White Paper) ارائه‌ شد. در گزارش‌ توجيهي آن‌ لايحه‌ راجع‌ به‌ قوانين‌ مرتبط‌ با قانون‌ تجارت‌ الكترونيكي‌ به اختصار گفته‌ شد و اكنون‌ علاوه بر مقررات عمومي‌ساير عناوين حقوقي در متن جديد پيشنويس قانون تجارت الكترونيكي اضافه شده‌اند.
تحولاتي كه در دو سه ساله اخير روي داده است تغييرات نسبتاً مهمي‌را در بخش مقررات عمومي‌‌آن لايحه باعث شده است. و به‌ نظر مي‌رسد كه‌ در‌آينده نزديك به پيروي از قانونگذار فرانسوي (ماده 1316 قانون مدني و شماره‌هاي فرعي آن) لازم شود كه جلد سوم‌ از قانون‌ مدني‌ (ادلة‌ اثبات‌) اصلاح‌ شود.
از سال‌ 1995 ميلادي‌ كه‌‌ايالت‌ يوتا اولين‌ قانون‌ امضاي‌ ديجيتال‌ را معرفي‌ كرد ساير كشورها با الهام‌ از‌ اين‌ قانون‌ اقدامات‌ مشابهي‌ را سازمان‌ دادند. قانون‌ امضاي‌ ديجيتال‌‌ايالت‌ يوتا با تكيه‌ بر يك‌ فناوري‌ خاص‌ مانع‌ از پيدايش‌ و تحول‌ سيستم‌هاي‌ رمزنگاري‌ و امنيتي‌ جديدتر بود و در نتيجه‌ بازار فناوري‌هاي‌ مستندسازي‌ اطلاعات‌ با پديده‌ ثبات‌ و عقب‌ماندگي‌ روبرو مي‌شد. به‌ اين ترتيب رهيافت‌ قانوني‌‌ايالت يوتا در كمتر از دو سال‌ اعتبار خود را از دست‌ داد و ساير‌ايالات‌ امريكا از جمله‌‌ايلينويز و كاليفرنيا بدون‌ تكيه‌ بر يك‌ فناوري‌ خاص‌ و با اتخاذ رويكردي عام‌تر (فناوري‌-خنثني‌) اقدام‌ به‌ تصويب‌ قانون‌ كردند. از آن‌ تاريخ‌ تاكنون بيش از 50 كشور قانون‌ تصويب‌ كرده‌اند و كشورهاي‌ زيادي‌ در‌ اين‌ مورد گزارش‌هاي‌ ملي‌ تنظيم‌ كرده‌اند و برخي‌ ديگر از كشورها در حال‌ انجام‌‌ اين‌ كار هستند.
امروزه‌ بيشتر قانون‌گذاران‌ ملي‌ اعتقاد دارند كه‌ در تصويب‌ قانون‌ تجارت‌ الكترونيكي‌ تلاش‌ خود را معطوف‌ به‌ مستندسازي‌ الكترونيكي‌ (electronic authentication) اطلاعات‌ كنند. تا علاوه‌ بر تكيه‌ بر امضاي‌ ديجيتال‌ به‌عنوان‌ يك‌ فناوري‌ مطمئن‌، ساير امضاهايي‌ كه‌ در‌ اين‌ حد از امنيت‌ برخوردار هستند به‌ رسميت‌ شناخته‌ شود‌ اين‌ وسايل‌ عبارتند از بايومتريك‌ و تجزيه‌ و تحليل‌ پوياي‌ امضاء.
از طرف‌ ديگر فناوري‌هاي‌ متفاوت‌ براي‌ اهداف‌ متفاوتي‌ به‌ وجود آمده‌اند. در زندگي‌ روزمره‌ طيف‌ وسيعي‌ از فعاليت‌هاي‌ مالي‌، اقتصادي‌ و اداري‌ صورت‌ مي‌گيرد. سؤال‌‌ اين‌ است‌ كه‌‌ آيا براي‌ تبادل‌‌ اين‌ طيف‌ وسيع‌ و متنوع‌ از اطلاعات‌ تنها بايد از يك‌ فناوري‌ خاص‌ استفاده‌ كرد؟ به‌عنوان‌ مثال‌ استفاده‌ گسترده‌ از امضاي‌ ديجيتال‌ مستلزم‌ وجود يك‌ مرجع‌ ثالث‌ مستندسازي‌ (زيرساخت كليد عمومي‌ PKI ) است‌ كه‌ از قبل‌ در قانون‌ ملي‌ حقوق‌ و تكاليف‌ طرفين‌ مبادله‌ و دفتر خدمات الكترونيكي‌ (مرجع‌ ثالث‌) به‌ روشني‌ بيان‌ شده‌ باشد. استفاده‌ از‌ اين‌ فن‌ مستندسازي‌ براي‌ معاملات‌ كم‌ اهميت‌ و يا برخي‌ از فعاليت‌هاي‌ بوروكراتيك‌ پرهزينه‌ و غيرضرور است‌ و به‌ سادگي‌ مي‌توان‌ از ساير فنون‌ همچون‌ مستندسازي‌ صوتي‌ -كه‌ به‌‌ اين‌ زيرساخت نياز ندارد- استفاده‌ كرد.
از طرفي‌ فنون‌ ديگري‌ مثل‌ بايومتريك‌ وجود دارند كه‌ به‌‌اندازه‌ امضاي‌ ديجيتال‌‌ايمن‌ هستند.‌ اين‌ فناوري‌ نيز به‌ يك‌ مرجع‌ ثالث‌ جهت‌ مستندسازي‌ و گواهي‌ نياز دارد.‌ آيا‌ اين‌ امكان‌ وجود دارد كه‌ به‌ جاي‌ به‌ وجود آوردن‌ زيرساخت كليد عمومي‌، يك‌ زيرساخت ژنريك‌ كه‌ عمومي‌تر باشد‌ايجاد كرد تا بايومتريك‌ و ساير فنوني‌ كه‌ در‌آينده‌ اختراع‌ مي‌شود تحت‌ پوشش‌ قرار گيرد؟ و‌ آيا تعقيب‌‌ اين‌ هدف‌ و دست‌ يافتن‌ به‌ يك‌ راه‌حل‌ مطلوب‌ و‌ايده‌ال‌ است‌؟ تجربه‌ كشورها چه‌ چيزي‌ را نشان‌ مي‌دهد؟ از سال 1995 يعني زمان تصويب اولين قانون امضاي ديجيتال توسط‌ايالت يوتا، تاكنون سه رويكرد مهم قانونگذاري وجود داشته است: 1.رويكرد دستوري‌ يا تجويزي (Prescriptive Aproach) 2. رويكرد دوگانه‌ (Aproach Two-Tier) 3. رويكرد‌ «حداقلي‌» ( Minimalist Aproach )


2) رويكردهاي‌ مختلف‌ قانون‌گذاري‌ در جهان‌

2-1- رويكرد دستوري‌ يا تجويزي‌
رهيافت‌ دستوري‌ مبتني‌ بر تعاريف‌ منجز حقوقي‌ است‌ و جزييات مفصلي را در خصوص يك فناوري خاص در خود جاي داده است به همين دليل ساير مكانيزم‌هاي‌ مستندسازي‌ ناديده‌ گرفته‌ مي‌شود. كشورهاي‌ آرژانتين‌، آلمان‌،‌ايتاليا و مالزي‌ از‌ اين‌ روش‌ پيروي‌ كرده‌اند‌ اين‌ كشورها قانون‌ خود را به‌طور مشخص‌ قانون‌ امضاي‌ ديجيتال‌ ناميده‌اند. به‌ جز سنگاپور همه‌‌ اين‌ كشورها قبل‌ از سال‌ 1998 اقدام‌ به‌ تصويب‌ قانون‌ كردند اما از‌ اين‌ سال‌ به‌ بعد (1998) همة‌ لوايح‌ قانوني‌ و يا گزارش‌ متخصصان‌ ملي‌ بر اساس‌ فناوري‌- خنثي‌ تنظيم‌ شده‌ است‌. مدل‌ قانوني‌ آنسيترال‌ (1996) نيز فناوري‌- خنثي‌ است‌ و علاوه‌ بر آن‌ قواعد متحدالشكل‌ آنسيترال‌ براي‌ امضاي‌ الكترونيكي‌ به‌ نحوي‌ نگارش‌ شده‌ كه‌ ساير فناوري‌هاي‌ رمزنگاري‌ و مستندسازي‌ را به‌ رسميت‌ مي‌شناسد.

2-2- رويكرد ‌ دوگانه
در سطح‌ اول‌، قانون‌گذار بيشتر مكانيزم‌هاي‌ مستندسازي‌ الكترونيكي‌ را بر مبناي‌ فناوري‌-خنثي‌ مي‌پذيرد و به‌‌ اين‌ مكانيزم‌ها آثار حقوقي‌ معيني‌ مي‌بخشد. به‌عنوان‌ مثال‌ فناوري‌هايي‌ كه‌ در سطح‌ اول‌ قبول‌ مي‌شوند به‌عنوان‌ اطلاعات‌ مكتوب‌ محسوب‌ شده‌ كه‌ به‌ هر حال‌ وجود دارد و قابل‌ ارائه‌ به‌ دادگاه‌ است‌ اما موجب‌‌ اين‌ فرض‌ قانوني‌ نيست‌ كه‌ هويت‌ يا قصد امضاءكننده‌ محرز باشد. در سطح‌ دوم‌، قانون‌گذار طبقه‌اي‌ از فناوري‌هاي‌ مورد قبول‌ را با آثار مثبت‌ و منفي‌ حقوقي‌ به‌ رسميت‌ مي‌شناسد.‌ اين‌ فناوري‌ها اغلب‌ به‌ «مطمئن‌»، «ايمن‌» و يا «برتر» موسوم‌ هستند كه‌ با عطف‌ به‌ محك‌هاي‌ عام‌ و يا با عطف‌ به‌ قانون‌ خاص‌ رمزنگاري‌ نامتقارن‌ و يا جدولي‌ از فناوري‌ها اعتبار مي‌يابند. اطلاعات تنظيم‌ شده‌ با استفاده‌ از يكي‌ از‌ اين‌ روش‌ها نوعاً به‌عنوان‌ سند محكمه‌پسند محسوب‌ مي‌شوند كه‌ مثلاً هويت‌ امضاءكننده‌ و تماميت‌ محتواي‌ سند مفروض‌ داشته‌ مي‌شود. در‌ اين‌ سطح‌ قانون‌گذار چاره‌اي‌ جز آن‌ ندارد كه‌ مسايل‌ مربوط‌ به‌ دفاتر خدمات الكترونيكي‌ ثالث‌ (از جمله‌ PKI ) را مورد توجه‌ قرار دهد.
رهيافت‌ دوگانه‌ تقريباً يك‌ روش‌ خود-مستندسازي‌ محسوب‌ مي‌شود زيرا به‌ همة‌ اطلاعات‌ الكترونيكي‌ به‌عنوان‌ يك‌ حداقل‌ قانوني‌ اعتباري‌ در حد سند مكتوب‌ مي‌بخشد (ماده‌ 5 مدل‌ قانوني‌ آنسيترال‌: اثر حقوقي و اعتبار اطلاعات الكترونيكي‌ نبايد صرفاً به‌ دليل‌ شكل آن رد شود). و پيش‌ از‌ اين‌ با رعايت‌ شروطي‌ كه‌ در متن‌ قانون‌ آمده‌ (رعايت‌ محك‌هاي‌ امنيتي‌ و مطمئن‌سازي‌) آثار حقوقي‌ قوي‌تري‌ در نظر گرفته‌ مي‌شود.‌ اين‌ رهيافت‌ براي‌ سيستم‌هاي‌ باز و بسته‌ قابل‌ استفاده‌ خواهد بود.
‌ اين‌ رويكرد در لايحة‌ توجيهي‌ قانون‌ تجارت‌ الكترونيكي‌ سال‌ 1378 مورد توجه‌ قرار گرفت‌. در‌ اين‌ لايحه‌ براي‌ امضاء در دو سطح‌ اعتبار قانوني‌ در نظر گرفته‌ شده‌ است‌. امضاي‌ الكترونيكي‌ شامل‌ هر نوع‌ علامت‌، حرف‌ و ... است‌ كه‌ هر واسط‌ الكترونيكي‌ مي‌تواند آن‌ را توليد كند. در‌ اين‌ وضعيت‌ اعتبار قانوني‌ اطلاعات‌ به‌عنوان‌ يك‌ حداقل‌ به‌ رسميت‌ شناخته‌ مي‌شود. اما در سطح‌ دوم‌ دو شاخه‌ اصلي‌ براي‌ امضاي‌ مطمئن‌ قايل‌ شده‌ است‌ كه‌ در يك‌ شاخه‌ محك‌هاي‌ عام‌ يك‌ امضاي‌ مطمئن‌ معرفي‌ مي‌شوند و در شاخه‌ ديگر امضاي‌ ديجيتال‌ و زيرساخت كليد عمومي‌توصيف‌ شده‌اند. با اصلاحاتي كه در متن جديد پيشنويس قانون تجارت الكترونيكي به‌عمل آمده، شاخه دوم محول به تدوين‌ آيين‌نامه‌هاي خاص شده است و توابع ضروري آن مثل‌ايجاد زيرساخت كليد عمومي‌(PKI) در دل يك زيرساخت بزرگتر و عمومي‌تر -موسوم به Certification Service Provider كه يك زيرساخت ژنريك است-، قرار گرفته است تا ساير فناوري‌ها نيز بتوانند از امكانات زيرساخت گواهي بهره ببرند.
نكتة‌ ديگري‌ كه‌ به‌ بحث‌ مستندسازي‌ اطلاعات‌ مربوط‌ مي‌شود مسأله‌ سيستم‌ حقوقي‌ ادلة‌ اثبات‌ در‌ايران‌ است‌. ادلة‌ اثبات‌ در قانون‌ مدني‌‌ايران‌ احصاء شده‌ است‌ و به‌ نظر مي‌رسد كه‌ بهتر است‌ هرگونه‌ اصلاح‌ اساسي‌ در سيستم‌ دلايل‌ از طريق‌ قانون‌ مدني‌ صورت‌ پذيرد لذا در مرحلة‌ اول‌ و در بخش‌ مربوط‌ به‌ اصول‌ اساسي‌ ادله‌ اثبات‌ عنوان‌ جديدي‌ -ششم‌ و مثلاً دليل‌ الكترونيكي‌ و يا ذيل‌ اسناد-، به‌ قانون‌ مدني‌‌ايران‌ افزوده‌ شود. البته‌ به‌ نظر مي‌رسد بهتر است‌ واژه‌اي‌ عام‌تر انتخاب‌ شود زيرا معلوم‌ نيست‌ در‌آينده‌ پيشرفت‌ فناوري‌هاي‌ اطلاعاتي‌ چه‌ واسط‌هاي‌ ديگري‌ را با آثار و تبعات‌ مشابه‌- به‌ بازار عرضه‌ كند. قانون‌گذار فرانسوي‌ نيز از‌ اين‌ روش‌ پيروي‌ كرده‌؛ ابتدا قانون‌ مدني‌ خود را – ماده‌ 1316 و توالي‌ آن‌ - تحت‌ عنوان‌ دليل‌ ادبي‌ يا مكتوب‌ (literal proof) اصلاح،‌ سپس‌ در دستورالعمل شوراي دولتي، مواد مربوط‌ به‌ امضاي الكترونيكي‌ مدون‌ شده‌ است‌.
قانون‌ مبادلات‌ الكترونيكي‌ سال‌ 1998 سنگاپور نيز مثال‌ خوبي‌ است‌.‌ اين‌ قانون‌ يك‌ تفكيك‌ پايه‌اي‌ بين‌ سوابق‌ الكترونيكي‌ و امضاء از يك‌ طرف‌ و سوابق‌ و امضاي الكترونيكي‌ مطمئن‌ از طرف‌ ديگر قايل‌ شده‌ است‌. امضاي‌ الكترونيكي‌ يعني‌ مجموعه‌اي‌ از حروف‌، اعداد، يا علايم‌ ديجيتال‌ كه‌ به‌ سابقه‌ (ثبت‌) الكترونيكي‌ ضميمه‌ يا الصاق شده است‌ و به‌ قصد مستندسازي‌ اطلاعات‌ به‌عنوان‌ يك‌ سابقه‌ ساخته‌ مي‌شود.
در‌ اين‌ قانون‌ يك‌ امضاي‌ الكترونيكي‌ في‌الواقع‌ يك‌ امضاء محسوب‌ مي‌شود (گرچه‌ محدوديت‌هايي‌ در ارتباط‌ با قصد، انتقال‌ مال‌ غيرمنقول‌، و اسناد مشابه‌ وجود دارد) و به‌ هر طريقي‌ قابل‌ اثبات‌ است‌. در عوض‌ يك‌ «امضاي‌ الكترونيكي‌ مطمئن‌» يا يك‌ امضاي‌ ديجيتال‌ است‌ و مطابق‌ با استانداردهاي‌ امضاي‌ ديجيتال‌ مندرج‌ در قانون‌ به‌ وجود آمده‌ و يا «يك‌ فرآيند مطمئن‌ تجاري‌ معقول‌ است‌ كه‌ طرفين‌ آن‌ را به‌ رسميت‌ شناخته‌اند». به‌‌ اين‌ ترتيب‌ يك‌ امضاي‌ الكترونيكي‌ مطمئن‌ بايد 1) نسبت‌ به‌ شخص‌ استفاده‌كننده‌ منحصر به‌ فرد باشد 2) قابليت‌ تعيين‌ هويت‌ شخص‌ را داشته‌ باشد 3) به‌ نحوي‌‌ايجاد شده‌ باشد كه‌ تحت‌ كنترل‌ انحصاري‌ شخص‌ استفاده‌كننده‌ بوده‌ باشد و 4) به‌ نحوي‌ به‌ سند الكترونيكي‌ متصل‌ شده‌ باشد كه‌ تماميت‌ آن‌را بتوان‌ تصديق‌ كرد.
اسنادي‌ كه‌ به‌ وسيلة‌ امضاي‌ الكترونيكي‌ مطمئن‌ توليد مي‌شوند فرض‌ تماميت‌ را در دل‌ خود دارند‌ اين‌ فرض‌ كه‌ امضاء متعلق‌ به‌ شخص‌‌ايجادكننده‌ است‌ و‌ اين‌ فرض‌ كه‌ كاربر، امضاء را به‌ قصد امضاء به‌علاوه‌ ساير تبعات‌ حقوقي‌ آن‌ از جمله‌ تأييد سند لحاظ‌ كرده‌ است‌.‌ اين‌ قانون‌، امضاي‌ ديجيتال‌ را به‌عنوان‌ يك‌ امضاي‌ الكترونيكي‌ مطمئن‌ محسوب‌ و يك‌ رژيم‌ جامع‌ راجع‌ به‌ آن‌ تدوين‌ كرده‌ است‌.
دستورالعمل‌ اتحاديه‌ اروپا (European Directive 1999/93/ce) نيز تقريباً رهيافتي‌ دوگانه‌ معرفي‌ كرده‌ است‌. تفكيك‌ اصلي‌ در‌ اين‌ دستورالعمل‌ بين‌ «امضاي‌ الكترونيكي‌» و «گواهي‌هاي‌ معتبر» است‌. يك‌ امضاي‌ الكترونيكي‌ امضايي‌ است‌ كه‌ چهار معيار مثل‌ آن‌ها كه‌ در بالا راجع‌ به‌ قانون‌ سنگاپور توصيف‌ شد - تك‌ بودن‌، هويت‌، امنيت‌ و تماميت‌ را دارا باشد و‌ اين‌ دستورالعمل‌ كشورهاي‌ عضو را از‌ اين‌ كه‌ صرفاً به‌ دليل‌ الكترونيكي‌ بودن‌ آن‌ را نپذيرند نهي‌ مي‌كند. در عوض‌ «گواهي‌ معتبر» يك‌ «گواهي‌ ديجيتال‌ است‌ كه‌ وسيله‌ تطبيق‌دهي‌ امضا را به‌ شخص‌ اتصال‌ مي‌دهد تا هويت‌ وي‌ تأييد شود» و به‌معناي‌ رعايت‌ الزامات‌ فني‌ است‌ كه‌ در ضميمه‌ شماره 1 دستورالعمل‌ آمده‌ است‌. كشورهاي‌ عضو متعهد هستند كه‌ امضاي‌ الكترونيكي‌ مبتني‌ بر گواهي‌هاي‌ معتبر را به‌عنوان‌ امضايي‌ كه‌ لوازم‌ قانوني‌ امضاي‌ دست‌ نوشته‌ را رعايت‌ كرده‌ محسوب‌ كنند و آن‌را به‌عنوان‌ دليل‌ در دادرسي‌ بپذيرند (مثل‌ سند كاغذي‌) اما فقط‌ به‌ شرط‌ آن‌كه‌ امضاي‌ الكترونيكي‌ با استفاده‌ از «وسيله‌‌ايجاد امضاي‌ مطمئن‌» صورت‌ گرفته‌ باشد (همانطور كه‌ در ضميمه‌ شماره 3 تعريف‌ شده‌ است‌).
در سطح‌ بين‌المللي‌، آنسيترال‌ نيز رهيافت‌ دوگانه‌اي‌ در قواعد متحدالشكل‌ اتخاذ كرده‌ است‌. پيش‌نويس‌ قواعد متحدالشكل‌ بين‌ «امضاي‌ الكترونيكي‌» كه‌ بايد مقررات‌ وسيع‌ ماده‌ 7 مدل‌ قانوني‌ آنسيترال‌ را رعايت‌ كند و گروه‌ بسته‌تر امضاء (موسوم‌ به‌ پيشرفته‌) كه‌ طرفين‌ مطابق‌ قرارداد، استاندارد بالاتري‌ را رعايت‌ خواهند كرد تفكيك‌ قايل‌ مي‌شود. امضاي‌ الكترونيكي‌ امضايي‌ همراه‌ با تبعات‌ حقوقي‌ است‌ كه‌ باتوجه‌ به‌ اوضاع‌ و احوال‌ مناسب‌ از جمله‌ يك‌ قرارداد شكل‌ گرفته‌ است‌. امضاي‌ الكترونيكي‌ «مطمئن‌» يا «پيشرفته‌» (enhanced) امضايي‌ است‌ كه‌ فروض‌ مختلف‌ را در دل‌ خود دارد از جمله‌‌اينكه‌ پيام‌ امضاء شده، شخص‌ موردنظر آن‌را امضاء كرده‌ و داده‌پيام‌ هيچ‌ تغييري‌ نكرده‌ است‌.
در مورد به‌ رسميت‌ شناختن‌ توافق‌هاي‌ خصوصي‌ در خصوص‌ امضاي‌ پيشرفته‌ يا مطمئن‌ در سي‌ و دومين‌ نشست‌ گروه‌ كاري‌ تجارت‌ الكترونيكي‌ سازمان‌ ملل‌ در ژانويه‌ 1998، نظر اعضاي‌ شركت‌كننده‌‌ اين‌ بود كه‌ آزادي‌ قراردادهاي‌ خصوصي‌ و آزادي‌ طرفين‌ در انتخاب‌ فناوري‌ مستندسازي‌ با‌ اين‌ خطر مواجه‌ است‌ كه‌ طرفين‌ به‌ فناوري‌هاي‌ مستندسازي‌ غيرمطمئن‌ تكيه‌ كنند در نتيجه‌‌ اين‌ امر در تعارض‌ با مادة‌ قبل‌ از آن‌ كه‌ به‌ تعريف‌ امضاي‌ پيشرفته‌ پرداخته‌ قرار گيرد. بنابر اين‌ پيشنهاد شد كه‌ طرفين‌ قرارداد به‌طور صريح‌ اعلام‌ كنند كه‌ فناوري‌ پذيرفته‌ شده‌ در قرارداد آثار يك‌ امضاي‌ الكترونيكي‌ مطمئن‌ را داراست‌ و‌ اين‌ مضمون‌ در ماده‌ مربوط‌ به قانون‌ لحاظ‌ شود.

2-3- رويكرد‌ «حداقلي‌»
امروزه‌ بيشتر قانون‌گذاران‌ ملي‌ مايلند كه‌ از تدوين‌ قواعد و استانداردهاي‌ جزيي‌ براي‌ فنون‌ متفاوت‌ مستندسازي‌ اجتناب‌ كرده‌ و حداقل‌ ضوابط‌ را براي‌ شناسايي‌ حقوقي‌ امضاي‌ الكترونيكي‌ تعيين‌ كنند. گزارش‌ گروه‌ متخصصان‌ تجارت‌ الكترونيكي‌ استراليا تحت‌ عنوان‌ «تجارت‌ الكترونيكي‌: ساخت‌ چارچوب‌ حقوقي‌» به‌ بررسي‌ قوانين‌ موجود در سطح‌ ملي‌ و نمونه‌ قوانين‌ بين‌المللي‌ پرداخته‌ و در بخشي‌ از گزارش‌ خود يادآور شده‌:
«در تصويب‌ قانوني‌ كه‌ به‌‌ايجاد يك‌ رژيم‌ مفصل‌ قانوني‌ براي‌ تجارت‌ الكترونيكي‌ منجر شود بايد احتياط‌ كرد چون‌ بدون‌ رويكرد متحدالشكل‌ بين‌المللي‌ در امر قانون‌گذاري‌، ممكن‌ است‌ بدون‌ توجه‌ به‌ راه‌حل‌هاي‌ مناسب‌ بازار يك‌ راه‌حل‌ نامتناسب‌ اتخاذ شده‌ باشد. به‌ دليل‌ تحولات‌ سريع‌ در‌ اين‌ عرصه‌، بهتر‌ اين‌ است‌ كه‌ بازار را براي‌ انتخاب‌ آزاد بگذاريم‌ مثل‌ سطوح‌ امنيتي‌ و اطمينان‌پذيري‌ مورد لزوم‌ امضا. بنابراين‌ توصيه‌ مي‌شود كه‌ قانون‌گذار صرفاً راجع‌ به‌ آثار حقوقي‌ امضاي‌ الكترونيكي‌ بحث‌ كند».
گزارش‌ ادامه‌ مي‌دهد كه‌ ماده‌ 7 مدل‌ قانوني‌ آنسيترال‌ كه‌ استانداردهاي‌ وسيعي‌ براي‌ شناسايي‌ يك‌ امضاي‌ الكترونيكي‌ تعيين‌ كرده‌ تنها قانون‌ ارائه‌ شده‌اي‌ است‌ كه‌ تعيين‌ يك‌ چارچوب‌ را براي‌ فنون‌ متفاوت‌ مستندسازي‌ الكترونيكي‌ لازم‌ دانسته‌. از‌ اين‌رو گزارشگر استراليايي‌ به‌ طور خاص‌‌ اين‌ پيشنهاد را كه‌ استفاده‌ وسيع‌ از امضاي‌ ديجيتال‌ و ساير مستندسازي‌هاي‌ الكترونيكي‌ لازمه‌اش‌ وجود يك‌ چارچوب‌ قانوني‌ براي‌ تعيين‌ حقوق‌، وظايف‌، و مسئوليت‌هاي‌ اطراف‌ مبادله‌ در تأمين‌ امنيت‌ مبادلات‌ الكترونيكي‌ است‌ رد مي‌كند.
توصيه‌‌ اين‌ گروه‌ متخصص‌ در پيش‌نويس‌ لايحة‌ مبادلات‌ الكترونيكي‌ ژانوية‌ 1999 مورد توجه‌ واقع‌ شد. مادة‌ 10 پيش‌نويس‌ لايحه‌ آثار وسيعي‌ به‌ امضاي‌ الكترونيكي‌ كه‌ به‌ روش‌ «مطمئن‌ و متناسب‌ اهداف‌ مورد تبادل‌ اطلاعات‌»‌ايجاد شده‌، بخشيده‌ است‌.

3) آثار و فروض‌ قانوني‌

3-1- اثر حقوقي‌
قوانيني‌ كه در زمينه امضاي‌ الكترونيكي‌ تدوين مي‌شوند استنادپذيري‌ آنرا‌ در سيستم قضايي تبيين مي‌كند‌. قانون‌گذاران قواعد خاصي را مثل امضاء يا مكتوب‌ در نظر مي‌گيرند براي‌ مثال‌ گزارش‌ ديوان‌ عدالت‌ كانادا مي‌گويد‌ كلمة‌ «مكتوب‌» 1600 بار در قوانين‌ كانادا تكرار شده‌ است‌. براي‌ فايق‌ آمدن‌ بر مشكل‌ اثر حقوقي‌ يك‌ سند الكترونيكي‌ مادة‌ 7 مدل‌ قانوني‌ آنسيترال‌ مي‌گويد: « (1) روشي‌ استفاده‌ شود كه‌ از طريق‌ آن‌ هويت‌ امضاءكننده‌ و تأييد محتواي‌ داده‌پيام وسيلة‌ وي‌ محرز شود. (2) روشي‌ مطمئن‌ محسوب‌ مي‌شود كه‌ با توجه به اوضاع و احوال شامل‌ قراردادهاي مربوطه، ‌متناسب‌ با هدف‌ داده‌پيام‌، توليد يا مبادله‌ شده باشد.»‌ اين‌كه‌ قانون‌گذاران‌ چگونه‌‌ اين‌ مفاد را در قانون‌ ملي‌ اعمال‌ مي‌كنند زياد مشخص نيست.
البته‌ سيستم‌ قضايي‌ امريكا در دعاوي‌ كه‌ مطرح‌ بوده‌ نشان‌ داده‌ كه‌ تفاوت‌ زيادي‌ بين‌ تلكس‌، فاكس‌ و امضاي‌ الكترونيكي‌ قايل‌ نيست‌ و همانطور كه‌ در مبادلات‌ بازرگاني‌ و موارد قبلي‌ آن‌ها را پذيرفته‌ در مورد امضاي‌ ديجيتال‌ خواهد پذيرفت‌. «قاعدة‌ بهترين‌ دليل‌» (best evidence rule) عنواني‌ است‌ كه‌ محاكم‌ امريكا با استناد به‌ آن‌ به‌ نحوي‌ قانوني‌ نسبت‌ به‌ پذيرش‌ ادلة‌ جديد از خود عكس‌العمل‌ نشان‌ مي‌دهند.
وضعيت‌ در سيستم‌ حقوق‌ نوشته‌ (civil law) پيچيده‌تر است‌. قانون‌ كشورهاي‌ حقوق‌ نوشته‌ در مورد ادلة‌ اثبات‌ بيشتر دستوري‌ و توصيفي‌ است‌. در‌اينگونه‌ كشورها از جمله‌ كشور ما‌ سلسله‌ مراتبي‌ از ادله‌ وجود دارد كه‌ ارزش‌ اثباتي‌ هر يك‌ از آن‌ها به‌ دقت‌ تعيين‌ شده‌ است‌. گزارش‌ ملي‌ فرانسه‌ تأكيد مي‌كند كه‌ قانون‌ مدني‌ در شرايط‌ متفاوتي‌ وجود يك‌ امضاي‌ دست‌ نوشته‌ يا اصل‌ سند را لازم‌ مي‌داند و لازمة‌ سلسله‌ مراتب‌ ادلة‌ اثبات،‌ ارزش‌ اثباتي‌ متفاوت‌ هر يك‌ از آن‌ها است‌ كه‌ يكي‌ از موارد آن‌، اثبات‌ امضاي‌ يك‌ سند است‌ (طيفي‌ از امضاي‌ انجام‌ شده‌ در دفتر ثبت‌ اسناد يا امضاهايي‌ كه‌ از طريق‌ فاكس‌ ارسال‌ مي‌شود و كپي‌ امضاء).‌ اين‌ گزارش‌ نتيجه‌ مي‌گيرد كه‌ قانون‌ مدني‌ امضاي‌ الكترونيكي‌ را پوشش‌ نمي‌دهد، و بايد قانون‌ در‌ اين‌ زمينه‌ اصلاح‌ شود (براي آگاهي بيشتر به كتاب ادله اثبات در محيط‌هاي ديجيتال از انتشارات محدود شوراي عالي انفورماتيك كشور 1374 مراجعه كنيد).
ايتاليا نيز در‌ اين‌ مورد اقداماتي‌ انجام‌ داده‌ است‌ و در حال‌ حاضر اطلاعات الكترونيكي‌ امضاي‌ ديجيتال‌ شده را كه‌ به‌ وسيلة‌ دفتر خدمات الكترونيكي‌ صالح‌ گواهي‌ شده در حكم‌ اسناد امضاء شده دستي‌‌ مي‌داند و ارزشي‌ معادل‌ آن‌ اعطا كرده‌ است‌. براساس‌ دستورالعمل‌ اتحادية‌ اروپا كشورهاي‌ عضو متعهد هستند كه‌ اثر حقوقي‌ امضاي‌ الكترونيكي‌ را كه‌ شامل‌ اعتبار و قابليت‌ اجراي‌ آن‌ است‌ صرفاً به‌دليل قالب‌ الكترونيكي‌ آن انكار نكنند. البته‌ اتحادية‌ اروپا استاندارد بالايي‌ براي‌ اعتبار و قابليت‌ يك‌ امضاي‌ الكترونيكي‌ در نظر گرفته‌ از جمله‌ (1) منتسب به‌ فرد امضاءكننده‌ باشد. (2) قابليت‌ تعيين‌ هويت‌ امضاءكننده‌ را داشته‌ باشد. (3) زمان‌ امضاء تحت‌ كنترل‌ انحصاري‌ صاحب‌ امضا باشد (4) به‌ نحوي‌ متصل‌ به‌ داده‌ باشد كه‌ هرگونه‌ تغيير در داده‌ مشخص‌ شود.‌ اين‌ پيش‌نويس‌ دستورالعمل‌، بيش‌ از مادة‌ 7 مدل‌ قانوني‌ آنسيترال‌ دستوري‌ و توصيفي‌ است‌.

3-2- فرض‌ قانوني‌
همة‌ رويكردهاي قانوني مذكور سعي‌ دارند تا تفاوتي‌ بين‌ امضاي‌ الكترونيكي‌ و امضاي‌ سنتي‌ به‌ وجود نيايد. بعضي‌ فراتر از‌ اين‌ رفته‌ و فروض‌ قانوني‌ معيني‌ را براي‌ امضاي‌ الكترونيكي‌ قايل‌ شده‌اند. مثل‌ فرض‌ هويت‌ و قصد امضاء. حتي بعضي‌ از قانون‌گذاران‌ آنرا‌ در حد اسناد مهر و موم‌ شده‌ به‌ رسميت‌ شناخته‌اند.‌ اين‌ تمايلات‌ نشان‌ مي‌دهد كه‌ از نظر قانون‌گذاران‌ امضاي‌ ديجيتال‌ نه‌ تنها مي‌تواند جايگزين‌ امضاي‌ دستي‌ باشد بلكه‌ در بعضي‌ موارد حتي‌ مطمئن‌تر از آن‌ است‌.
دستورالعمل‌ اروپايي مي‌گويد كه‌ يك‌ «مرجع‌ صالح‌» -مثلاً دفتر خدمات الكترونيكي‌ كه‌ مطابق‌ ضميمه‌ شمارة‌ 2 تأسيس‌ شده‌- بايد به‌ وسيلة‌ كشورهاي‌ عضو به‌ رسميت‌ شناخته‌ شود و مرجع‌ صالح‌ اطلاعات‌ را توثيق كند سپس‌‌ اين‌ اطلاعات‌، چنانچه به‌ وسيلة‌ امضاي‌ مطمئن‌‌ايجاد شده‌ باشد، همچون‌ اطلاعاتي‌ كه‌ به‌ وسيله‌ امضاي‌ دست‌نوشته‌ رسميت‌ يافته‌ در محاكم‌ پذيرفته‌ مي‌شوند. استاندارد امضاي‌ مطمئن‌ يا‌ايمن‌ در ضميمة‌ شمارة‌ 3 دستورالعمل‌ آمده‌ است‌.
اين‌ استانداردها دقيق‌تر از محك‌هاي‌ موجود براي‌ امضاي‌ دست‌نوشته‌ هستند. مثلاً: «به‌ طور معقول‌‌ايمن‌ شده‌ باشد» يا «به‌ طور مطمئن‌ توسط‌ دارندة‌ مجاز مهر و موم‌ ] الكترونيكي‌[ شده‌ باشد». اگرچه‌ بعضي‌ كشورهاي‌ عضو حتي‌ بيش‌ از‌ اين‌ را براي‌ «وسايل‌‌ايجاد امضاي‌ ايمن‌» خواهان‌ هستند. براي‌ مثال‌، لزوم‌ ذخيره‌شدن‌ كليد اختصاصي در كارت‌هاي‌ هوشمند.‌ اين‌ اختلافات‌ هنوز به‌طور كامل رفع‌ نشده است.
در قانون‌ مدني‌‌ايران‌ سند بر دو نوع‌ است‌: رسمي‌و عادي‌ (ماده‌ 1286). اسنادي‌ كه‌ در اداره‌ ثبت‌ اسناد و املاك‌ و يا دفاتر رسمي‌يا در نزد ساير مأمورين‌ رسمي‌در حدود صلاحيت‌ آن‌ها و بر طبق‌ مقررات‌ قانوني‌ تنظيم‌ شده‌ باشند رسمي‌است‌ (ماده‌ 1287) و غير از اسناد مذكور در ماده‌ 1287 ساير اسناد عادي‌ است‌ (ماده‌ 1289). سپس‌ ماده‌ 1291 به‌ اسناد عادي‌ در دو مورد اعتبار اسناد رسمي‌مي‌دهد: 1- اگر طرفي‌ كه‌ سند بر عليه‌ او اقامه‌ شده‌ است‌ صدور آن‌را از منتسب‌اليه‌ تصديق‌ نمايد. 2- هرگاه‌ در محكمه‌ ثابت‌ شود كه‌ سند مزبور را طرفي‌ كه‌ آن‌را تكذيب‌ يا ترديد كرده‌ في‌الواقع‌ امضا يا مهر كرده‌ است‌. به‌‌ اين‌ ترتيب‌ دو سطح مختلف قانوني‌ براي‌ مستندسازي اطلاعات وجود داد كه‌ باتوجه‌ به‌ نوع‌‌ايجاد آن،‌ فروض‌ قانوني‌ متفاوت خواهد داشت‌. در سطح اول، چنانچه مضمون‌ ماده‌ 1287 ق‌. م‌. ا. رعايت‌ شود چنين فرض‌ مي‌شود كه‌ تبعات‌ حقوقي‌ يك‌ امضاء (هويت‌ امضاكننده‌، تماميت‌ سند، قبول‌ تعهدات‌ مندرج‌ در آن‌ و غيره‌) نسبت‌ به‌ شخص‌ امضاءكننده‌ پيوسته‌ برقرار است‌ مگر آنكه‌ خلاف‌ آن‌ (تنها به‌عنوان‌ جعل‌ سند) ثابت‌ شود. بار اثبات‌ به‌ عهده‌ مدعي‌ جعل‌ است‌. به‌‌ اين‌ ترتيب‌‌ايجاد و ثبت اطلاعاتي كه‌ مزين به‌ تشريفات‌ رسمي‌است‌ از اعتبار قريب‌ به‌ يقين‌ برخوردار است‌ و بنابراين‌ از ارزش‌ اثباتي‌ قاطع برخورداراست‌. سطح‌ دوم‌ وقتي‌ است‌ كه‌ تشريفات‌ تصديق اطلاعات مطابق‌ قوانين‌ رعايت‌ نمي‌شود در نتيجه‌ با امضاي‌ عادي‌ روبرو هستيم‌ كه‌ اطلاعات مربوطه‌ را در حد يك‌ سند عادي‌ (به عبارت دقيق‌تر در حد يك نوشته كتبي) تنزل‌ مي‌دهد. در‌ اين‌ مرحله‌ شخصي‌ كه‌ امضاء منتسب‌ به‌ اوست‌ مي‌تواند آنرا تكذيب كند (ترديد يا انكار) كند و در هر حال‌ اثبات‌ صحت‌ آن‌ امضاء بر عهده‌ طرف مقابل است‌. لذا به‌ محض‌ آنكه‌ شخص‌ امضاء را تأييد كرد در حكم‌ سند رسمي‌و اعتبار امضاء همچون‌ امضاي‌ مندرج‌ در يك‌ سند رسمي‌است‌.
مشابهتاً در فضاي‌ الكترونيكي‌ و مستندسازي‌ اطلاعات‌ با همين‌ مضامين‌ روبرو هستيم‌ اما بايد نحوه مستندسازي اطلاعات را با توجه به طبيعت خاص فضاي الكترونيكي كه داراي محدوديت‌ها و توانايي‌هاي مخصوص به خود است سازماندهي كرد. همانطور كه مي‌دانيم در مورد اقرار يا شهادت‌ كتبي،‌ امضاء مقر يا شاهد در ذيل‌ آن‌ طبيعت ادله‌اي آنرا تغيير نمي‌دهد و از نظر قانون‌ به‌ رغم‌ ظاهر مكتوب‌، ذيل‌ عناوين‌ اقرار و شهادت‌ قرار دارند (ماده 1280 و 1285 ق. م. ا.).‌ آيا در محيط‌هاي‌ الكترونيكي‌ به همين نحو مي‌توان عمل‌ كرد؟. مسئله ديگر در ارتباط با انعقاد و اعتبار قراردادهاست كه مثلاً در حقوق فرانسه حتي در تبادل داده الكترونيكي (EDI) از پيش، بايد يك قرارداد كتبي كاغذي كه نشان دهد قراردادي بين طرفين منعقد شده به دادگاه ارايه شود.
در نگاه‌ اول‌ به‌ نظر مي‌رسد كه‌ پيشنويس‌ دستورالعمل‌ اتحادية‌ اروپا كشورهاي‌ عضو را ملزم‌ به‌ پذيرش‌ امضاهاي‌ الكترونيكي‌ كرده است و محك‌هاي‌ منضم‌ در پيوست 2 و 3 را در هر وضعيتي‌ كه‌ قانون‌، امضاي‌ دست‌ نوشته‌ را مجاز دانسته‌ (شامل‌ انتقال‌ اموال‌ غيرمنقول‌، انعقاد قصد (ايجاب‌ و قبول‌) و ساير اسناد‌ اين‌چنيني‌ را) پاسخ‌ داده‌ باشد. اما بيشتر كشورهاي‌ عضو مايل‌ هستند كه‌ حداقلي‌ از‌ اين‌ عناوين‌ را به‌ روش‌ سنتي‌ باقي‌ گذارند. در همين‌ حال‌، ماده‌ 1 دستورالعمل‌ «انعقاد و اعتبار قراردادها و ساير تعهدات حقوقي را كه به موجب قانون ملي يا جامعه توصيف شده» مستثني‌ مي‌كند. به‌ نظر مي‌رسد كه‌‌ اين‌ يك‌ استثناي‌ مهم‌ است‌ و قاعده‌اي است‌ كه‌ كشورهاي‌ عضو مي‌توانند با استناد به‌ آن‌ بسياري‌ از الزامات‌ سنتي‌ راجع به مكتوب‌ كاغذي‌ را در قوانين‌ خود حفظ‌ كنند.
طبق‌ قانون‌ مبادلات‌ الكترونيكي‌ سنگاپور، اسنادي‌ كه‌ به‌ وسيله‌ «امضاي‌ الكترونيكي‌‌ايمن‌» امضاء شده‌اند، فرض‌ تماميت‌، تعيين‌ هويت‌ و اعلام‌ اراده‌ و قصد طرف‌ و تأييد محتواي‌ آن‌را مفروض‌ مي‌دارد. اهميت‌‌ اين‌ قانون‌ در‌ اين‌ است‌ كه‌‌ اين‌ فرض‌ را نه‌ فقط‌ در ارتباط‌ با تأييد دفاتر خدمات الكترونيكي‌ داراي‌ مجوز بلكه‌ نسبت‌ به‌ وضعيتي‌ كه‌ «طرفين‌ مبادله‌ باتوجه‌ به‌ رابط‌ تجاري‌ نسبت‌ به‌ فرآيند امنيتي‌ معقول‌ توافق‌ كرده‌ باشند» اعمال‌ مي‌كند مشروط‌ بر‌ اين‌ كه‌ محك‌هاي‌ عام‌: تك‌ بودن‌، هويت‌، امنيت‌ و تماميت‌ را رعايت‌ كرده‌ باشند.
اما قانون‌گذار مالزي‌ تنها امضاي‌ ديجيتالي‌ را كه‌ به‌ وسيله‌ دفاتر خدمات الكترونيكي‌ داراي‌ جواز تأييد شده‌ و در فهرست‌ مشتركين‌ قرار داده‌ به‌ رسميت‌ شناخته‌ است‌.

4) تشكيلات‌ دفاتر خدمات الكترونيكي (دفاتر خدمات الكترونيكي) صدور جواز و اعطاي‌ اعتبار به‌ دفاتر الكترونيكي‌
(در‌ اين مورد نگاه كنيد به ترجمه متن زير كه در اوايل تابستان جهت انتشار در مجله موسسه ارائه شده است:
Certification Authority Guidelines (Alpha version) April 7 1997, Electronic Commerce Promotion Council of Japan (ECOM) Certification Authority (Working Group, Certification Authority Guidelines Special Working Group All rights reserved. Copyright © ECOM (WG8), 1997
قانون‌گذاراني‌ كه‌‌ايجاد تشكيلات‌ PKI را براي‌ نظام‌ مستندسازي‌ خود انتخاب‌ مي‌كنند با‌ اين‌ سؤال‌ اساسي‌ روبرو هستند كه‌‌ آيا بايد براي‌ فعاليت‌‌ اين‌ نهاد جواز صادر كنند يا اگر نه‌،‌ آيا بايد ساير اشكال‌ معتبرسازي‌ يا جوازدهي‌ داوطلبانه‌ را در نظر بگيرند. قبلاً نشان‌ داده‌ شد (در مبحث‌ اثر حقوقي‌ امضاي‌ الكترونيكي‌) و در بحث‌ مسئوليت‌ بيشتر نشان‌ داده‌ خواهد شد كه‌ قانون‌گذار در ضمن صدور مجوز به‌ دفاتر خدمات الكترونيكي‌، در واقع‌ مي‌خواهد منافع‌ حقوقي‌ معيني‌ را مدون‌ كند. چنين‌ مسأله‌اي‌ يعني‌ لزوم‌ صدور جواز و يا اختياري‌ بودن‌ جواز براي‌ دفتر خدمات الكترونيكي‌ به‌طور مستقيم‌ در سيستم‌ بسته‌ اثر خواهد گذاشت‌ (مثلاً سيستمي‌كه‌ طرفين‌ رابطه‌، ارتباطات‌ را مستند كرده‌ باشند مثل‌ زماني‌ كه‌ دفاتر خدمات الكترونيكي‌ و طرفين‌ مبادله‌ حقوق‌ و تعهدات‌ خود را در قرارداد تعيين‌ مي‌كنند).
ناهماهنگي در‌ اين زمينه زياد است مثلاً مادة‌ 4 قانون‌ مالزي‌ مي‌گويد كه‌ هر دفتر خدمات الكترونيكي‌ كه‌ اعتبار امضاي‌ ديجيتال‌ را گواهي‌ مي‌كند بايد توسط‌ كنترل‌گر مجوز داشته‌ باشد والا تحت‌ تعقيب‌ كيفري‌ قرار خواهد گرفت‌. اما بلافاصله‌ مادة‌ 13 مي‌گويد كه‌ اعتبار امضاي‌ ديجيتال‌ صرفاً به‌ دليل‌ تأييد توسط‌ دفتر خدمات الكترونيكي‌ بدون‌ جواز، انكار (رد) نخواهد شد. ابهام در‌ اين است كه‌ قانون‌گذار آشكارا اعتبار قانوني‌ امضاي‌ ديجيتال‌ توسط‌ دفتر خدمات الكترونيكي‌ بدون‌ مجوز را مي‌پذيرد اما وي‌ را تحت‌ تعقيب‌ كيفري‌ قرار مي‌دهد. در نتيجه‌ معلوم‌ نيست‌ كه‌‌ آيا سيستم‌ صدور جواز آمرانه‌ است‌ يا نه‌؟
قانون‌گذار‌ايتاليايي‌ به‌طور ضمني‌ يك‌ شِماي‌ مجوزدهي‌ آمرانه‌ براي‌ همة‌ دفاتر خدمات الكترونيكي‌ در نظر گرفته‌ است‌. دفاتر خدمات الكترونيكي‌ موظف‌ هستند در دفتر فناوري‌ اطلاعات‌ در امور عامة‌‌ايتاليا، خود را ثبت‌ كرده و استانداردهاي‌ فني‌ و مالي‌ مربوطه را دارا باشند.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:32 AM
ارسال: #33
RE: مقاله های تجارت الکترونیکی
براي‌ مثال‌ دفتر خدمات الكترونيكي‌ بايد داراي‌ ارزش‌ سهامي‌معادل‌ 5/7 ميليون‌ دلار باشد و بايد اصول‌ و ضوابطي‌ را كه‌ براي‌ پرسنل‌ بانك‌ ضرورت‌ دارد رعايت‌ كند.
سيستم‌ مجوزدهي‌ آلمان‌ اسماً داوطلبانه‌ است‌ و «كاربرد ] بدون‌ مجوز[ فرآيندهاي‌ امضاي‌ ديجيتال‌ را اجازه‌ مي‌دهد... و تا وقتي‌ كه‌ به‌عنوان‌ امضاي‌ ديجيتال‌ است‌ ... رعايت‌ قانون‌ ضروري‌ نيست‌». در همين‌ حال‌ مواد ديگر قانون‌ تصريح‌ مي‌كند كه‌ دفاتر خدمات الكترونيكي‌ بايد به‌ وسيله‌ دفتر خدمات الكترونيكي‌ اصلي‌ جواز بگيرند و به‌‌ اين‌ ترتيب‌ يك‌ رژيم‌ مجوزدهي‌ دفاكتو به‌ وجود آورده است‌.
قانون‌ مبادلات‌ الكترونيكي‌ سنگاپور لازم‌ نمي‌بيند كه‌ دفتر خدمات الكترونيكي‌ جواز داشته‌ باشد و تنها رعايت‌ بعضي‌ الزامات‌ را لازم‌ مي‌داند. براي‌ مثال‌ مي‌گويد، همة‌ دفاتر خدمات الكترونيكي‌ داراي‌ مجوز يا بدون‌ مجوز، بايد اعلاميه حدود گواهي (CPS-certificate practice statement) صادر كنند و يا بر طبق‌ الزاماتي‌ كه‌ شرح‌ آن‌ در قانون‌ آمده‌ گواهي‌ ديجيتال‌ صادر نمايند. به‌علاوه‌، همة‌ دفاتر خدمات الكترونيكي‌ بايد خود را با استانداردهاي‌ افشاي‌ اطلاعات‌ راجع‌ به‌ گواهي‌ و فرآيند لغو و يا تعليق‌ گواهي‌ هماهنگ‌ كنند. با‌ اين‌ وجود، بين‌ به‌ رسميت‌ شناختن‌ دفاتر خدمات الكترونيكي‌ بدون‌ مجوز و داراي‌ مجوز - قانون‌گذار سنگاپوري‌ فقط‌ به‌ دفتر خدمات الكترونيكي‌ داراي‌ مجوز اجازه‌ مي‌دهد كه‌ مسئوليت‌ خود را به موجب اعلاميه حدود گواهي، در گواهي‌ محدود كند.
دستورالعمل‌ اتحادية‌ اروپا كشورهاي‌ عضو را از تدوين قانوني كه صدور جواز را براي‌ دفاتر خدمات الكترونيكي‌ پيش‌بيني كند، نهي‌ مي‌كند ( اين‌ ماده‌ اثر مهمي‌بر قانون‌‌ايتاليا و آلمان‌ داشته است‌). در همين‌ زمان‌ دستورالعمل‌ به‌ كشورهاي‌ عضو اجازه‌ مي‌دهد كه‌ شِماي‌ مجوزدهي‌ داوطلبانه‌ را اتخاذ كنند. مشروط‌ بر‌ اين‌ كه‌‌ اين‌ شِما عيني‌، شفاف‌، متناسب‌ و بدون‌ تبعيض‌ باشد.
جالب‌ است‌ دو مزيتي‌ كه‌ دستورالعمل‌ براي‌ «گواهي‌ معتبر» در نظر گرفته‌: در حكم‌ امضاي‌ دست‌نوشته‌ و حق‌ دفتر خدمات الكترونيكي‌ در محدوديت‌ مسئوليت‌ - مربوط‌ به‌‌ اين‌ نمي‌شود كه‌‌ آيا دفتر خدمات الكترونيكي‌ مجوز دارد يا نه‌. تنها الزام‌‌ اين‌ است‌ كه‌ دفتر خدمات الكترونيكي‌ استانداردهاي‌ مراجع‌ صلاحيت‌دار را مطابق‌ ضميمه‌ 1 و استانداردهاي‌ اجرايي‌ دفاتر خدمات الكترونيكي‌ مطابق‌ ضميمه‌ 2 و شناسايي‌ قانوني‌ استانداردها را براي‌ «وسايل‌‌ايجاد امضاي‌ ايمن‌ يا مطمئن» ملحوظ‌ در ضميمة‌ 3 رعايت‌ كند. اما در عمل‌ به نظر مي‌رسد كه تفاوت‌ خيلي‌ كمي‌بين‌ رعايت‌‌ اين‌ استانداردها و سيستم مجوزدهي يا معتبر شدن‌ وجود داشته باشد. براي‌ مثال‌ درخصوص‌ ضميمه‌ 3، كشورهاي‌ عضو راجع‌ به‌ استانداردهاي‌ مربوط‌ به‌ دفاتر خدمات الكترونيكي‌ شخصي‌ اتفاق‌ نظر ندارند. در‌ اين‌ زمينه‌ پيشنهادهايي‌ شده‌ است‌ از جمله‌ خود-تأييدي‌ به‌ وسيلة‌ دفتر خدمات الكترونيكي‌ براي‌ مهارت‌سنجي‌ و مكانيزم‌هاي‌ تأييدكننده‌ كه‌ به‌ وسيلة‌ دولت‌ها و يا كميسيون‌ اروپا اداره‌ مي‌شود. بعضي‌ ديگر پيشنهاد داده‌اند كه‌ سازمان‌هاي‌ صنعتي‌ بايد قدرت‌ تأييديه‌ مطابق‌ با استانداردهاي‌ ضميمة‌ 3 را داشته‌ باشند. صدور چنين‌ تأييديه‌هايي‌ به‌ وسيله‌ استانداردهاي‌ ضميمة‌ 2 درخصوص‌ الزمات‌ اجرايي‌ و تصدي‌گري‌ براي‌ دفتر خدمات الكترونيكي‌ به‌ رسميت‌ شناخته‌ شده‌ است‌. بسته‌ به‌ تنوع‌‌ اين‌ مجوزها دفتر خدمات الكترونيكي‌ چاره‌اي‌ جز آن‌ ندارد كه‌ يك‌ يا بيشتر از فراگردهاي اطمينان‌بخش‌ (معتبرسازي‌) را به‌ اجرا درآورد.
گرچه‌ فرض‌ بر‌ اين‌ است‌ كه‌ در بسياري‌ از قوانين‌ دولت‌ به‌عنوان‌ مرجع‌ معتبرسازي‌ يا مجوزدهي‌ عمل‌ مي‌كند (خواه‌ به‌عنوان‌ رژيم‌ آمرانه‌ يا داوطلبانه‌)، اما سازمان‌هاي‌ بخش‌ خصوصي‌ شناخته‌ شده‌اي‌ وجود دارند كه‌ احتمالاً براي‌ ايفاي‌‌ اين‌ نقش‌ مناسب‌تر خواهند بود. براي‌ مثال‌ در هلند، اخيراً يك‌ «اتاق‌ پست‌ و تلگراف‌» (TTP chamber) تأسيس‌ شده‌ است‌ كه‌ يك‌ نهاد غيردولتي‌ است‌.‌ اين‌ نهاد به‌عنوان‌ سازمان‌ تدوين‌كنندة‌ استانداردهاي‌ امضاي‌ الكترونيكي‌ در هلند شناخته‌ مي‌شود و دفاتر خدمات الكترونيكي‌ براي‌ پيوستن‌ به‌ آن‌ تشويق‌ مي‌شوند (البته‌‌ اين‌ امر الزامي‌نيست‌). قانون‌گذار هلندي‌ بر‌ اين‌ تصور است‌ كه‌ طبيعت‌‌ اين‌گونه‌ سازمان‌ها بهتر با تحولات‌ فناوري‌ هماهنگ‌ مي‌شود.

4-1- مسئوليت‌

4-1-1‌- زمينه‌
يكي‌ از پيچيده‌ترين‌ مباحث‌ راجع به زيرساخت كليد‌ عمومي‌و يا نسخه ژنريك آن،‌ اين‌ است‌ كه‌ تا چه‌ حد قانون‌ بايد حدود مسئوليت‌ اطراف‌ (سه‌ طرف‌ مهم‌) يك‌ مبادله‌ مطمئن‌ الكترونيكي‌ را تعيين‌ كند.‌ اين‌ اطراف‌ عبارتند از: شخصي‌ كه‌ يك‌ پيام‌ را امضاي‌ الكترونيكي (معمولاً ديجيتال) مي‌كند، شخصي‌ كه‌ پيام‌ را دريافت‌ مي‌دارد و مرجع‌ ثالثي‌ كه‌ تضمين‌ مي‌كند هويت‌ ارسال‌كننده‌، دريافت‌كننده‌ و اعمال‌ آنان‌ صحيح‌ و قانوني‌ است‌. در يك‌ مبادله‌ كاملاً باز در شبكه‌ها و در وضعيتي‌ كه‌ طرفين‌ از پيش‌ نسبت‌ به‌ حقوق‌ و تكاليف‌ خود قراردادي‌ امضاء نكرده‌اند چندين‌ مسألة‌ مهم‌ راجع‌ به‌ مسئوليت‌ وجود دارد: يكي‌ از موارد مهم‌ هنگامي‌است‌ كه‌ دفتر خدمات الكترونيكي‌ در مورد محتواي‌ غيردقيق‌ و نادرست‌ يك‌ پيام‌ تأييد شده‌ يا عدم‌ لغو يك‌ تأييد غيرمعتبر اهمال‌ مي‌كند. مثال‌ ساده‌ آن‌ شخصي‌ است‌ كه‌ براي‌ تحصيل‌ يك‌ تأييديه‌ ديجيتال‌ اقدام‌ مي‌كند و آن‌ را به‌ دست‌ مي‌آورد در حالي‌ كه‌ شايد اگر دفتر خدمات الكترونيكي‌ بيشتر تحقيق‌ مي‌كرد معلوم‌ مي‌شد كه‌ اقدام‌ وي‌ فريبكارانه‌ بوده‌ است‌. زماني‌ كه‌ شخص‌ ثالثي‌ به‌ آن‌ گواهي‌ اعتماد مي‌كند دفتر خدمات الكترونيكي‌ تا چه‌ حد مسئول‌ است‌؟ فرض‌ كنيم‌ كه‌ دفتر خدمات الكترونيكي‌ و شخص‌ ثالث‌ از پيش‌ هيچ‌گونه‌ مذاكرات‌ مقدماتي‌ راجع‌ به‌ خطرات‌ احتمالي‌ ارتباط‌ راه‌دور نداشته‌ باشند. در‌ اين‌ وضعيت‌ (يعني‌ عدم‌ وجود رابطه‌ قراردادي‌) بايد باتوجه‌ به‌ اصول‌ عام‌ حقوقي‌ در تعيين‌ محدوده‌ مسئوليت‌ قضاوت‌ كرد. به‌ علاوه‌ در فرض‌ مبالغ‌ بالا و مبتني‌ بر امضاي‌ ديجيتال‌، مسئوليت‌ بالقوه‌ دفاتر خدمات الكترونيكي‌ بسيار مبالغه‌آميز خواهد بود.
‌ اين‌ همان‌ كاركرد اصلي‌ PKI باز است‌ كه‌ براساس‌ بيشتر قوانين‌ مصوب‌ در زمينه‌ امضاي‌ ديجيتال‌، دفاتر خدمات الكترونيكي‌ را مسئول‌ شناخته‌ است‌. قانون‌گذاران‌ ملي‌ بر‌ اين‌ باورند كه‌ اگر مسئوليت‌ بالقوه‌ دفاتر خدمات الكترونيكي‌ را مدون‌ نكنند امكان‌ دارد كه‌ روش‌ مستندسازي‌ الكترونيكي‌ اطلاعات‌ هيچگاه‌ معمول‌ نشود و‌ اين‌ به‌ طور كلي‌ به‌ ضرر تجارت‌ الكترونيكي‌ است‌. به‌علاوه‌ تقريباً روشن‌ است‌ كه‌ فعاليت‌ دفتر خدمات الكترونيكي‌ بدون‌ وجود يك‌ قانون‌ موضوعه‌ در تعيين‌ حدود مسئوليت‌ عملاً بي‌فايده‌ است‌ چون‌ هيچ‌ تجارتي‌ نيست‌ كه‌ بتواند هزينه‌هاي‌ داخلي‌ را بدون‌ وجود محك‌هاي‌ عيني‌ و ضمناً آمره‌ معين‌ كند در نتيجه‌ هيچ‌ شخص‌ ديگري‌ جاي‌ امر حكومتي‌ را نمي‌گيرد.‌ اين‌ اعتراض‌ هم به‌ جاست‌ كه‌ در تحديد مسئوليت قانوني‌ به نفع دفاتر خدمات الكترونيكي، خطر، صرفاً به‌ شخص‌ ثالثي‌ كه‌ با حسن‌ نيت‌ به‌ گواهي‌ ديجيتال‌ غيردقيق‌ اعتماد كرده‌ منتقل‌ خواهد شد.
در مورد سيستم‌ حقوقي‌‌ايران‌ وضعيت‌ بسيار متفاوت‌ است‌. در‌ايران‌ بحث‌ بر سر تعيين‌ حدود مسئوليت‌ دفاتر خدمات الكترونيكي‌ نيست‌ بلكه‌ بحث‌ بر سر مسئول‌ بودن‌ آنان‌ است‌. حقوق‌ مسئوليت‌ مدني‌ در‌ايران‌ با يك‌ وفقة‌ بزرگ‌ در بخش‌ خدمات‌ و اقتصاد روبروست‌ و نتوانسته‌ با تحولات‌ جوامع‌ پيشرفته‌ خود را هماهنگ‌ سازد‌ اين‌ عدم‌ هماهنگي‌ به‌ رغم‌ ورود مظاهر فناوري‌ و صنايع‌ جديد در كشور است‌. قانون‌گذار‌ايراني‌ باتوجه‌ به‌‌ اين‌ نقيصة‌ بزرگ‌ با تصويب‌ قانون‌ مسئوليت‌ مدني‌ سال‌ 1339 سعي‌ كرده‌ تا حدي‌ نيازهاي‌ جديد را پاسخگو شود اما متأسفانه‌ پس‌ از انقلاب‌‌ اين‌ متن‌ قانوني‌ مفيد متروك‌ ماند و در حال‌ حاضر، اهمال‌ و سهل‌انگاري‌ كه‌ ريشة‌ بسياري‌ از ضايعات‌ جاني‌ و مالي‌ است‌ در جامعة‌ امروز‌ايران‌ قابل‌ جبران‌ نيست‌. به‌علاوه‌ در يك‌ سدة‌ گذشته‌ دكترين‌هاي‌ مهمي‌در زمينة‌ مسئوليت‌ مدني‌ به‌ وجود آمده‌ است‌ تا پاسخگوي‌ نيازهاي‌ جديد باشد از جملة‌ آن‌ها دكترين‌ مسئوليت‌ صريح‌ (strict liability) و مسئوليت‌ مطلق‌ (absolute liability) است‌ كه‌ ريشه‌ و اساس‌ بسياري‌ از قوانين‌ جديد همچون‌ قانون‌ حمايت‌ از مصرف‌كننده‌ و مسئوليت‌ براي‌ مشاغل‌ حرفه‌اي‌ است‌. تقسيم‌ درجة‌ مسئوليت‌ به‌ سبك‌ و سنگين‌ تا حد مسئوليت‌ كيفري‌- عنوان‌ ديگري‌ است‌ كه‌ از طريق‌ روية‌ قضايي‌ به‌ متون‌ قانوني‌ سرايت‌ كرده‌ است‌ و متأسفانه‌ سيستم‌ حقوقي‌‌ايران‌ از همة‌‌ اين‌ تحولات‌ به‌ دور بوده‌ است‌. لذا در‌ اين‌ شرايط‌ بي‌قانوني‌ و بي‌عملي‌، معضل‌ قانون‌ تجارت‌ الكترونيكي‌ در بخش‌ مربوط‌ به‌ مسئوليت‌، تحديد مسئوليت‌ دفاتر خدمات الكترونيكي‌ نيست‌! بلكه‌ به‌ رسميت‌ شناختن‌ اساس‌ مسئوليت‌ آنان‌ متناسب‌ با فعاليت‌هايي‌ است‌ كه‌ در چرخة‌ اقتصادي‌ به‌ عهده‌ گرفته‌اند. از‌ اين‌رو بخش‌ مسئوليت‌ قانون‌ تجارت‌ الكترونيكي‌‌ايران‌ مجبور است‌ نوآوري‌ كند تا بتواند فقدان‌ قوانين‌ موضوعه‌ را در‌ اين‌ زمينه‌ تا حدي‌ جبران‌ كند.‌ اين‌ رويكرد درست‌ مقابل‌ رويكرد قانون‌گذار آلماني‌ است‌ چون‌ قانون‌گذار آلماني‌ قبلاً در قوانين‌ موضوعه‌ مربوط‌ به‌ مسئوليت‌ مدني‌ پيشرفت‌هاي‌ بسيار خوبي‌ داشته‌ است‌ و بر‌ اين‌ اساس‌ نويسندگان‌ آلماني‌ معتقدند كه‌ لزومي‌به‌ تدوين‌ مواد مربوط‌ به‌ مسئوليت‌ دفاتر خدمات الكترونيكي‌ در قانون‌ امضاي‌ ديجيتال‌ نيست‌.

4-1-2- رويكرد كشورها
سه‌ قانون‌گذار كه‌ عبارتند از: اتحاديه‌ اروپا، مالزي‌ و سنگاپور مسئوليت‌ بالقوه‌ دفاتر خدمات الكترونيكي‌ را بحث‌ كرده‌اند. همة‌‌ اين‌ قانون‌گذاران‌ رويكردي‌ را پذيرفته‌اند كه‌ بر مبناي‌ آن‌ بعضي‌ متغيرهاي‌ مسئوليت‌ صريح‌ (strict liability) را براي‌ اعمال‌ معين‌ يا اعلام‌هاي‌ كذب‌ در نظر مي‌گيرند و يا سيستمي‌را مدون‌ كرده‌اند كه‌ به‌ دفتر خدمات الكترونيكي‌ اجازه‌ مي‌دهد مسئوليت‌ خود را حداقل‌ تحت‌ شرايطي‌ خاص‌ محدود كند. براي‌ مثال‌ مالزي‌ و سنگاپور لازم‌ مي‌دانند كه‌ دفاتر خدمات الكترونيكي‌ «توصية‌ حدود اعتماد» (recommended reliance limit) را در هر تأييدي‌ كه‌ صادر مي‌كنند مشخص‌ كنند.‌ اين‌ توصيه‌، سپس‌ دليلي‌ براي‌ مسئوليت‌هاي‌ بالقوه‌ دفاتر خدمات الكترونيكي‌ متخلف‌ خواهد بود كه‌ طرف‌ مبادله‌ نسبت‌ به‌ تأييد غيرواقع‌ تكيه‌ كرده‌ و خسارت‌ ديده‌ است‌ و يا مسئوليتي‌ كه‌ در نتيجه‌ عدم‌ انطباق‌ با الزامات‌ تعيين‌ شده‌ در قانون‌ براي‌ صدور تأييديه‌ به‌ وجود مي‌آيد. دستورالعمل‌ اتحادية‌ اروپا براي‌ خساراتي‌ كه‌ در نتيجة‌ اعتماد به‌ تأييديه‌ غيردقيق‌ يا عدم‌ رعايت‌ الزامات‌ صدور گواهي‌ توسط‌ مراجع‌ صالحه‌ صورت‌ مي‌گيرد مسئوليت‌ صريح‌ قايل‌ شده‌ است‌. كشورهاي‌ عضو بايد به‌ دفاتر خدمات الكترونيكي‌ اجازه‌ دهند كه‌ كاربردهاي‌ مجاز يك‌ گواهي‌ (تأييديه‌) و حداكثر ارزشي‌ را كه‌ مبادله‌ براساس‌ آن‌ صورت‌ گرفته‌ تعيين‌ كنند. از‌ اين‌ طريق‌ دفاتر خدمات الكترونيكي‌ قادر خواهند بود ارزش‌ مالي‌ هر تأييديه خود را به‌ طور دقيق‌ تعيين‌ كنند.‌ اين‌ قانون‌گذاران‌ در پاسخ‌ به‌‌ اين‌ سؤال‌ كه‌‌ آيا مجوزدهي‌ يا معتبرسازي‌ مقدمه‌اي‌ براي‌ تحديد مسئوليت‌ است‌ يا خير متفاوت‌ هستند. اتحادية‌ اروپا به‌ هر دفتر خدمات الكترونيكي‌ كه‌ يك‌ «گواهي‌ قانوني‌» صادر كند اجازه‌ مي‌دهد كه‌ استفاده‌هاي‌ مجاز آن‌ گواهي‌ يا ارزش‌ نهايي‌ آن‌ را تعيين‌ كند و همانطور كه‌ قبلاً بحث‌ شد دستورالعمل‌ به‌ دفاتر خدمات الكترونيكي‌ غيرمجاز نيز اجازه‌ مي‌دهد كه‌ گواهي‌ قانوني‌ صادر كنند. اما اعتماد عمل‌ به‌ دفاتر خدمات الكترونيكي‌ هنگامي‌است‌ كه‌ آنان‌ بر طبق‌ اصول‌ داوطلبانه‌ تأسيس‌ شده‌ باشند. بعضي‌ قانون‌گذاران‌ ترجيح‌ داده‌اند كه‌ در متن‌ قانون‌ PKI باز راجع‌ به‌ مسئوليت‌ سخني‌ نگويند. براي‌ مثال‌ همانطور كه‌ در بالا اشاره‌ شد آلمان‌ تلاش‌ كرده‌ است‌ كه‌ از بحث‌ راجع‌ به‌‌ اين‌ بخش‌ اجتناب‌ كند و عملاً برخلاف‌ مفاد محدوديت‌ مسئوليت‌ كه‌ در دستورالعمل‌ اتحادية‌ اروپا وجود دارد رفتار كرده‌ است‌. بسياري‌ از حقوق‌دانان‌ آلماني‌ و سياست‌گذاران‌ مسايل‌ حقوقي‌ اعتقاد دارند كه‌ اصول‌ مسئوليت‌ مندرج‌ در قانون‌ آلمان‌ به‌‌اندازة‌ كافي‌ راجع‌ به‌ مسايلي‌ كه‌ در فعاليت‌ PKI باز به‌ وجود مي‌آيد سخن‌ مي‌گويد و نيازي‌ به‌ معرفي‌ سيستم‌ مسئوليت‌ صريح‌ نيست‌ و يا نيازي‌ نيست‌ كه‌ CA‌ها مسئوليت‌ خود را محدود كنند.
در گزارشي‌ كه استراليايي‌ها در سال 1999 انتشار دادند تصريح‌ مي‌شود كه‌ بحث‌ راجع‌ به‌ تحديد مسئوليت‌ هنوز لاينحل‌ است‌ و نتيجه‌ مي‌گيرد كه‌ پرداختن‌ به‌‌ اين‌ مسايل‌ مادامي‌كه‌ فناوري‌ در حال‌ توسعه‌ است‌ به‌‌ اين‌ زودي‌ حل‌ نخواهد شد. لذا دشوار است‌ كه‌ يك‌ توافق‌ بين‌المللي‌ در خصوص‌ جنبه‌هاي‌ مسئوليت‌ در PKI باز به‌ وجود‌ايد. بعضي‌ كشورها معتقدند كه‌ اجازه‌ دادن‌ به‌ دفاتر خدمات الكترونيكي‌ براي‌ محدوديت‌ مسئوليت‌هايشان‌ پيش‌ نياز استفاده‌ وسيع‌ از مستندسازي‌ الكترونيكي‌ است‌ در حالي‌ كه‌ عده‌اي‌ ديگر عقيده‌ دارند كه‌ چنين‌ محدوديت‌هايي‌ در حال‌ حاضر ضروري‌ نيست‌.‌ اين‌ عدم‌ توافق‌ اثبات‌ مي‌كند كه‌ يك‌ ابهام‌ اساسي‌ در فرموله‌ كردن‌ استانداردهاي‌ بين‌المللي‌ مستندسازي‌ الكترونيكي‌ وجود دارد چه‌ آنكه‌ به‌ وسيله‌ قواعد متحدالشكل‌ آنسيترال‌ باشد و يا كنوانسيون‌هاي‌ بين‌المللي‌.

5) سيستم‌هاي‌ بسته‌ و استقلال‌ طرفين‌

5-1- رشد معتنابه‌ سيستم‌هاي‌ بسته‌
هنگامي‌كه‌ براي‌ اولين‌ بار فناوري‌ امضاي‌ ديجيتال‌ معرفي‌ شد، چنين‌ فرض‌ مي‌شد كه‌ استفادة‌ اصلي‌ آن‌ در معاملات‌ «باز» خواهد بود يعني‌ در معاملاتي‌ كه‌ طرفين‌ از پيش‌ درخصوص‌ حقوق‌ و تكاليف‌ خود توافق‌ نكرده‌ باشند. در حقيقت‌، همانطور كه‌ در بالا اشاره‌ شد يكي‌ از انگيزه‌هاي‌ اصلي‌ تدوين‌ قانون‌ امضاي‌ ديجيتال‌ تعيين‌ كردن‌ حقوق‌ و تكاليف‌ و مسئوليت‌هاي‌ بالقوه‌ سه‌ طرف‌ اصلي‌ است‌ تا يك‌ معامله‌ الكترونيكي‌ مطمئن‌ در محيط‌هاي‌ باز شكل‌ بگيرد. يعني‌ شخصي‌ كه‌ پيام‌ مستند شده‌ را ارسال‌، شخصي‌ كه‌ پيام‌ مستند شده‌ را دريافت‌، و دفتر خدمات الكترونيكي‌ كه‌ اعتبار پيام‌ را تأييد مي‌كند.
اما مطالعه اوضاع تجارت الكترونيكي نشان مي‌دهد كه در ارتباط بين تجار، روند استفاده‌ از فناوري‌ امضاي‌ ديجيتال‌ بيشتر در محيط‌هاي‌ بسته‌ بوده‌ است‌ يعني‌ وضعيتي‌ كه‌ در آن‌ همه‌ طرف‌هاي‌ درگير از پيش‌ راجع‌ به‌ حقوق‌ و تكاليف‌ خويش‌ و تخصيص‌ خطرات‌ بالقوه‌ توافق‌ كرده‌اند. براي‌ مثال‌، يك‌ شركت‌ مي‌تواند براي‌ همة‌ مستخدمين‌ خود در محيط‌ داخلي‌ شركت‌ امضاي‌ ديجيتال‌ صادر كند و خود شركت‌ به‌عنوان‌ يك‌ CA با قواعد خاص‌ خودش‌ عمل‌ كند. مهم‌تر از‌ اين‌ امضاي‌ ديجيتال‌ همچنين‌ مي‌تواند مبنايي‌ براي‌ سيستم‌ پرداخت‌ الكترونيكي‌ مطمئن‌ باشد كه‌ شامل‌ SET (Secure Electronic Transacion) مي‌شود و به‌ وسيله‌ ويزا، مستركارد و ساير اعضاي‌ صنعت‌ پرداخت‌ كارتي‌ به‌ وجود آمده‌ است‌. در SET هر طرفي‌ از SET يعني‌ دارندة‌ كارت‌، فروشنده‌ و بانك‌هاي‌ عضو كه‌ مبادله‌ را پردازش‌ مي‌كنند يك‌ امضاي‌ ديجيتال‌ در دست‌ دارند كه‌ هويت‌ و صلاحيت‌ وي‌ را در درون‌ سيستم‌ تعيين‌ مي‌كند. همانند پرداخت‌هاي‌ سنتي‌ سيستم‌ كارت‌، حقوق‌ و تكاليف‌ طرفين‌ به‌ وسيلة‌ مجموعه‌اي‌ از قراردادها قبلاً تعيين‌ مي‌شود. چون‌ در مبادلات‌ بسته‌ طرفين‌ از پيش‌ نسبت‌ به‌ شروط‌ قرارداد در استفاده‌ از امضاي‌ ديجيتال‌ بين‌ خود توافق‌ مي‌كنند نياز كمي‌براي‌ دخالت‌ قانون‌گذار به‌ وجود مي‌آيد. بنابراين‌ حتي‌ مقولة‌ مسئوليت‌ نيز مي‌تواند بين‌ طرفين‌ حل‌ و فصل‌ شود. اما به‌ واقع‌ بزرگ‌ترين‌ خطري‌ كه‌ كاربران‌ سيستم‌ بسته‌ با آن‌ مواجه‌ هستند به‌ رسميت‌ شناختن‌ شروط‌ قراردادهاي‌ خصوصي‌ به‌وسيله‌ سيستم‌ قضايي‌ است‌. و يا تحميل‌ موارد قانوني‌ به‌ گونه‌اي‌ است‌ كه‌ هزينة‌ استفاده‌ از‌ اين‌ سيستم‌ را بسيار بالا مي‌برد. بنابراين‌ به‌ غايت‌ مهم‌ است‌ حال‌ كه‌ امضاي‌ الكترونيكي‌ در سيستم‌هاي‌ بسته‌ بيش‌ از سيستم‌هاي‌ باز مورد استفاده‌ است‌ قانون‌گذار به‌طور مستقيم‌ يا غيرمستقيم‌ شرايطي‌ را فراهم‌ نسازد كه‌ مانع‌ رشد‌ اين‌ صنعت‌ شود.

5-2- عواملي‌ كه‌ بر روي‌ سيستم‌هاي‌ بسته‌ اثر مي‌گذارد
1- جواز
شناسايي‌ سيستم‌هاي‌ بسته‌ به‌ وسيلة‌ قانون‌گذاران‌ بسته‌ به‌ عواملي‌ چند دارد. براي‌ مثال‌، قانون‌گذاري‌ كه‌ سيستم‌ جوازدهي‌ براي‌ CA‌ها را در نظر گرفته‌ است‌ و يا الزامات‌ متفاوتي‌ براي‌ CA‌هاي‌ بدون‌ جواز در نظر مي‌گيرد بار زيادي‌ در سيستم‌هاي‌ بسته‌‌ايجاد مي‌كند چون‌ حكم‌ مي‌كند كه‌ يك‌ CA از چندين‌ سيستم‌ حقوقي‌ جواز بگيرد و يا خود را با استانداردهايي‌ مطابقت‌ دهد كه‌ متفاوت‌ از استانداردهاي‌ پذيرفته‌ شده‌ بين‌ طرفين‌ باشد. همانطور كه‌ در بالا بحث‌ شد فقط‌‌ايتاليا صدور جواز را براي‌ همه‌ CA‌ها اجباري‌ كرده‌ است‌ و ساير قانون‌گذاران‌ به‌ يك‌ رژيم‌ آمرانه‌ دفاكتو و يا اعمال‌ يكسري‌ استانداردها براي‌ CA‌هاي‌ بدون‌ جواز اكتفا كرده‌اند.‌ اين‌ مقررات‌ هزينه‌هايي‌ براي‌ متصدي‌ سيستم‌هاي‌ بسته‌‌ايجاد خواهد كرد.

2- نفوذ قراردادهاي‌ خصوصي‌ در برابر استانداردهاي‌ توصيفي‌ (تجويزي‌-دستوري‌)
بهترين‌ اقدام‌ قانون‌گذار‌ اين‌ است‌ كه‌ در متن‌ قانون‌ پيش‌بيني‌ كند طرفين‌ يك‌ قرارداد خصوصي‌ مي‌توانند مفاد قرارداد راجع‌ به‌ مستندسازي‌ اطلاعات‌ الكترونيكي‌ را به‌ دلخواه‌ تنظيم‌ كنند.
تا‌ اين‌ تاريخ‌ هيچ‌ قانون‌گذار ملي‌ -جز فرانسه‌ با شرايطي‌- بر‌ اين‌ امر تصريح‌ نكرده‌ است‌. گرچه‌ مي‌شود فرض‌ كرد در سيستم‌هايي‌ كه‌ لزوم‌ صدور جواز براي‌ CA وجود ندارد يك‌ توافق‌ ضمني‌ راجع‌ به‌‌ اين‌ امر شده‌ است‌. البته‌‌ اين‌ مسئله‌ هيچگاه‌ به‌‌ اين‌ معنا نيست‌ كه‌ قانون‌گذار مي‌تواند يا بايد سيستم‌ بسته‌ را به‌ طور مساوي‌ با سيستم‌ آمرانه‌ در يك‌ كفه‌ ترازو قرار دهد.
قبلاً گفتيم‌ كه‌ چندين‌ قانون‌گذار فروض‌ معيني‌ را تدوين‌ كرده‌اند كه‌ فقط‌ نسبت‌ به‌ امضاي‌ ديجيتال‌ مستند شده‌ وسيله‌ CA‌هاي‌ مجاز و يا امضاهاي‌ الكترونيكي‌ كه‌ محك‌هاي‌ توصيفي‌ را رعايت‌ كرده‌ اعمال‌ مي‌شوند. مشابهاً حق‌ CA در محدوديت‌ مسئوليت‌ اغلب‌ به‌‌ اين‌ بستگي‌ دارد كه‌‌ آيا جواز دريافت‌ كرده‌ است‌ يا نه‌.‌اين‌ تفاوت‌ها عملاً اثر مهمي‌در سيستم‌هاي‌ بسته‌ نخواهد داشت‌ چون‌‌اين‌ها دقيقاً مسايلي‌ هستند كه‌ در قرارداد مورد توجه‌ قرار مي‌گيرد. آنچه‌ كه‌ اهميت‌ دارد‌اين‌ است‌ كه‌ قانون‌گذار‌اين‌ نوع‌ قراردادها را به‌ رسميت‌ بشناسد.

3- اعتبار قانوني‌ براي‌ امضاي‌ الكترونيكي‌ در سيستم‌هاي‌ بسته‌
هر قانوني‌ كه‌ راجع‌ به‌ امضاي‌ الكترونيكي‌ تصويب‌ مي‌شود بايد آثار حقوقي‌ مشخصي‌ براي‌ آن‌ در نظر بگيرد و حداقلي‌ از اعتبار حقوقي‌ براي‌ امضاي‌ الكترونيكي‌ در سيستم‌هاي‌ بسته‌ قايل‌ شود تا در دادگاه‌ با استانداردهاي‌ معمول‌ اثبات‌ شود. از قانون‌گذاراني‌ كه‌ آثار امضاي‌ الكترونيكي‌ را بحث‌ كرده‌اند، فقط‌‌ايتاليا اثر حقوقي‌ آن‌ را ناديده‌ گرفته‌ است‌ يا حداقل‌ نگاه‌ مثبتي‌ به‌ آن‌ نداشته‌ است‌ (نسبت‌ به‌ امضاهايي‌ كه‌ در سيستم‌ بسته‌ بدون‌ مجوز دولتي‌ عمل‌ كرده‌اند) و همانطور كه‌ اشاره‌ شد دستورالعمل‌ اتحادية‌ اروپا‌ايتاليا را از‌اين‌ كار باز خواهد داشت‌. به‌‌اين‌ ترتيب‌ كشورهاي‌ عضو اتحاديه‌ نمي‌توانند اثر حقوقي‌ امضاي‌ الكترونيكي‌ را صرفاً به‌ دليل‌ قالب الكترونيكي‌ آن‌ انكار كنند. به‌علاوه‌، امضاهايي‌ كه‌ به‌ وسيله‌ مراجع‌ صلاحيت‌دار درون‌ سيستم‌ بسته‌ مميزي‌ مي‌شوند و با يك‌ «وسيله‌ مطمئن‌‌ايجاد امضا» درج‌ شوند اثر حقوقي‌ مشابه‌ امضاي‌ دستي‌ خواهد داشت‌.

4- به‌ رسميت‌ شناختن‌ ساير كاربردهاي‌ امضاء (آتوريته‌)
از زاوية‌ سيستم‌هاي‌ بسته‌ مهم‌ است‌ كه‌ قانون‌گذار تنها هويت‌ شخصي‌ امضاءكننده‌ را به‌ رسميت‌ نشناسد بلكه‌ براي‌ ساير كاركردهاي‌ امضاء كه‌ در قرارداد توافق‌ مي‌شود اثر حقوقي‌ قايل‌ شود البته‌‌اين‌ مسأله‌ منحصر به‌ سيستم‌هاي‌ بسته‌ نيست‌ و در سيستم‌هاي‌ باز نيز كاركردهاي‌ وسيعي‌ براي‌ اين‌ نحوة‌ عمل‌ وجود دارد. اما در سيستم‌هاي‌ بسته‌ بيش‌ از آنكه‌ به‌ هويت‌ امضاءكننده‌ تكيه‌ شود بر كاركرد آن‌ تكيه‌ مي‌شود. براي‌ مثال‌ در يك‌ سيستم‌ پرداخت‌ الكترونيكي‌ مطمئن‌، امضاء تأييدي بر‌اين مسئله است كه‌ امضاءكننده‌ آتوريته‌ استفاده‌ از شمارة‌ كارت‌ اعتباري‌ را دارد، اما لزوماً هويت‌ امضاءكننده‌ را تعيين‌ نمي‌كند. امضاي‌ الكترونيكي‌ همچنين‌ ممكن‌ است‌ در اجزاي‌ نرم‌افزار و سخت‌افزار براي‌ تعيين‌ هويت‌ نصب‌ شود و وسيله‌اي‌ جهت‌ جلوگيري‌ از جرايم‌ حق‌ مولف‌ باشد كه‌ بعداً به‌عنوان‌ دليل‌ مورد استفاده‌ قرار گيرد.
دستورالعمل‌ اتحاديه‌ اروپا توجه‌ خاصي‌ به‌‌اين‌ مسأله‌ كرده‌ است‌ و در ضميمه‌ مربوط‌ به‌ الزامات‌ گواهي‌هاي‌ معتبر وضعيت‌هاي‌ مختلف‌ يك‌ گواهي‌ معتبر را از تعيين‌ هويت‌ تا هدف‌هاي‌ از پيش‌ تعيين‌ شده‌ در نظر مي‌گيرد. از آنجا كه‌ دستورالعمل‌ فقط‌ كشورهاي‌ عضو را مجبور مي‌كند كه‌ اثر حقوقي‌ كامل‌ به‌ گواهي‌هاي‌ معتبر بدهند نتيجه‌‌اين‌ مي‌شود كه‌ كشورهاي‌ عضو در دادرسي‌ به‌ طور منجز اثر حقوقي‌ به‌ گواهي‌هاي‌ بدون‌ هويت‌ ندهند حتي‌ اگر الزامات‌ مربوط‌ به‌ گواهي‌ معتبر را رعايت‌ كرده‌ باشند. سنگاپور نيز در تعريف‌ «امضاي‌ الكترونيكي‌ مطمئن‌» از جمله‌ تعيين‌ هويت‌ امضاءكننده‌ را لازم‌ مي‌داند. اثر‌اين‌ نوع‌ قانون‌گذاري‌‌اين‌ است‌ كه‌ پذيرش‌ ساير كاركردهاي‌ مربوط‌ به‌ امضاء را اگر نگوييم‌ غيرممكن‌، دشوار مي‌كند. در نتيجه‌ بسياري‌ از معاملات‌ و مبادلاتي‌ كه‌ بدون‌ تشخيص‌ هويت‌ طرفين‌ در زندگي‌ روزمره‌ صورت‌ مي‌پذيرد از رژيم‌ حقوقي‌ ادله‌ حذف‌ خواهند شد.

6) شناسايي‌ بين‌المللي‌

يكي‌ از بزرگ‌ترين‌ مشكلاتي‌ كه‌ قانون‌گذاران‌ ملي‌ به‌ وجود مي‌آورند و مانعي‌ براي‌ استفاده‌ از قابليت‌هاي‌ امضاي‌ الكترونيكي‌ در سطح‌ تجارت‌ بين‌المللي‌ است‌ به‌ دو دسته‌ از اقدامات‌ قانوني‌ آن‌ها مربوط‌ مي‌شود. اول‌، اگر امضاي‌ الكترونيكي‌ و دفاتر خدمات الكترونيكي‌ كه‌ آن‌ را مستند مي‌كنند الزامات‌ فني‌ و حقوقي‌ معارض‌ در سيستم‌هاي‌ قضايي‌ متفاوت‌ اتخاذ كنند پذيرش‌ امضاي‌ الكترونيكي‌ در مبادلات‌ فرامرزي‌ غيرممكن‌ خواهد شد چون‌ شرطي‌ كه‌ امضاي‌ الكترونيكي‌ را مستند مي‌كند در يك‌ يا بيشتر از قانون‌ كشورها رعايت‌ نمي‌شود. به‌‌اين‌ها مي‌گوييم‌ تعارضات‌ ماهوي‌ كه‌ بايد در سطح‌ بين‌المللي‌ براي‌ آن‌ استانداردهايي‌ در نظر گرفت‌.
دومين‌ مسأله‌اي‌ كه‌ مانع‌ تجارت‌ بين‌المللي‌ مي‌شود روش‌هاي‌ تأييد و شناسايي‌ دفاتر خدمات الكترونيكي‌ خارجي‌ است‌ و چون‌ هر قانون‌گذاري‌ استانداردهاي‌ مخصوص‌ به‌ خود را براي‌ اعطاي‌ شناسايي‌ به‌ CA خارجي‌ در نظر مي‌گيرد يك‌ تعارض‌ بين‌ استانداردهاي‌ ملي‌ به‌ وجود خواهد آمد. به‌علاوه‌ قانون‌گذار ممكن‌ است‌ محدوديت‌هاي‌ تشكيلاتي‌ يا جغرافيايي‌ اعمال‌ كند كه‌ مانع‌ شناسايي‌ فرامرزي‌ امضاي‌ الكترونيكي‌ شود.
لزوم‌ مجوز يك‌ مسأله‌ محوري‌ است‌. مادامي‌كه‌ قانون‌گذار اخذ جواز را براي‌ CA الزام‌آور بداند يا حكم‌ كند كه‌ فعاليت‌ وي‌ مطابق‌ با استانداردهاي‌ معيني‌ باشد. يعني‌ صدور و گواهي‌ معتبر مبتني‌ بر شرايط‌ از پيش‌ تعيين‌ شده‌ قانوني‌ باشد كه‌ باعث‌ خواهد شد CA از قانون‌گذاران‌ متعدد جواز بگيرد و چنانچه‌ شرايط‌ مجوزدهي‌ ماهيتاً مشابه‌ هم‌ نباشد هزينه‌بر و يا حتي‌ در بعضي‌ شرايط‌ غيرممكن‌ خواهد بود. براي‌ مثال‌ قانون‌گذار مالزيايي‌ مي‌گويد هر CA كه‌ در مالزي‌ متصدي‌ است‌ بايد جواز داشته‌ باشد. به‌ علاوه‌ قانون‌گذار مزبور موادي‌ را تصويب‌ كرده‌ كه‌ براساس‌ آن‌ گواهي‌ CA‌هاي‌ بدون‌ مجوز را به‌ رسميت‌ مي‌شناسد اما آن‌ها را تحت‌ تعقيب‌ كيفري‌ قرار خواهد داد. بنابراين‌ روشن‌ نيست‌ كه‌‌ آيا يك‌ CA خارجي‌ بدون‌ مجوز مشمول‌ تعقيب‌ كيفري‌ محتمل‌ براي‌ حدود يا اعتباردهي‌ گواهي‌ ديجيتال‌ در مالزي‌ خواهد شد يا نه‌؟ قانون‌گذار مالزي‌ همچنين‌ اشعار مي‌دارد كه‌ كنترلر دفاتر خدمات الكترونيكي‌ مي‌تواند CA‌هاي‌ «داراي‌ مجوز يا مراجعي‌ كه‌ اعتبار آن‌ها به‌ وسيله‌ نهادهاي‌ دولتي‌ خارج‌ از مالزي‌ تأييد شده‌» را به‌ رسميت‌ شناسد. در نتيجه‌، مالزي‌ CA‌هاي‌ خارجي‌ را كه‌ بر اساس‌ قانون‌ عمومي‌فعاليت‌ مي‌كنند به‌ رسميت‌ مي‌شناسد و ساير دفاتر خدمات الكترونيكي‌ خارج‌ از‌اين‌ طيف‌ را به‌ رسميت‌ نخواهد شناخت‌ حتي‌ اگر از نظر قانون‌ كشور خارجي‌ در دادگاه‌هاي‌ آن‌ كشور معتبر باشد.
در مورد‌ايتاليا و آلمان‌ مسأله‌ جغرافيا و استاندارد ابهامات‌ زيادي‌ در شناسايي‌ فرامرزي‌‌ايجاد كرده‌ است‌. قانون‌گذار‌ايتاليايي‌ شناسايي‌ فرامرزي‌ را محدود به‌ دفاتر خدمات الكترونيكي‌ خارجي‌ نموده‌ است‌ كه‌ «الزامات‌ معادل‌» را رعايت‌ كرده‌ باشند و كشور عضوي‌ از اتحاديه‌ اروپا يا از اعضاي‌ محدوده‌ اقتصادي‌ اروپا باشد (EEA). در نتيجه‌ دفاتر خدمات الكترونيكي‌ خارج‌ از اتحاديه‌ اروپا و EEA به‌ رسميت‌ شناخته‌ نمي‌شوند. مشابهاً، قانون‌گذار آلمان‌ دفاتر خدمات الكترونيكي‌ خارجي‌ را هنگامي‌به‌ رسميت‌ مي‌شناسد كه‌ CA صادركننده‌ گواهي‌ از اعضا اتحاديه‌ اروپا يا EEA باشد و نشان‌ داده‌ باشد كه‌ «سطح‌ مشابهي‌ از امنيت‌» را داراست‌. چون‌ آلمان‌ استانداردهاي‌ فني‌ دقيقي‌ براي‌ امضاي‌ ديجيتال‌ پذيرفته‌ -براي‌ مثال‌ لزوم‌‌اين‌ كه‌ كليد اختصاصي در كارت‌ هوشمند تعبيه‌ شده‌ باشد- بسياري‌ از دفاتر خدمات الكترونيكي‌ خارجي‌ قادر نيستند كه‌ «سطح‌ مشابه‌ امنيت‌» موردنظر قانون‌گذار آلماني‌ را نشان‌ دهند. البته‌ قانون‌گذار آلمان‌ پيش‌بيني‌ كرده‌ كه‌ CA‌هاي‌ خارجي‌ به‌ موجب‌ يك‌ قرارداد بين‌المللي‌ به‌ رسميت‌ شناخته‌ شوند.
‌ايتاليا و هم‌ آلمان‌ بالاخره‌ مجبور شدند قواعد خود را با دستورالعمل‌ نهايي‌ اتحاديه‌ اروپا هماهنگ‌ كنند. فعلاً دستورالعمل اتحاديه‌ اروپا مي‌گويد كه‌ كشور عضو بايد CA خارجي‌ را باتوجه‌ به‌ شرايط‌ زير به‌ رسميت‌ بشناسد:
1) اگر تأمين‌كننده‌ خدمات‌ گواهي‌ الزامات‌ مندرج‌ در‌اين‌ دستورالعمل‌ را رعايت‌ كند و به‌ وسيله‌ سيستم‌ اعتبار بخشي‌ داوطلبانه‌ در يك‌ كشور عضو تأسيس‌ يافته‌ باشد يا
2) يك‌ CA تأسيس‌ شده‌ در يك‌ كشور عضو اتحاديه‌ اروپا CA‌هاي‌ خارجي‌ را مثل‌ CA خودش‌ تضمين‌ كند يا
3) گواهي‌ يا CA خارجي‌ به‌ وسيله‌ يك‌ توافق‌ بين‌المللي‌ بين‌ اتحاديه‌ اروپا و كشور ثالث‌ و يا سازمان‌هاي‌ بين‌المللي‌ به‌ رسميت‌ شناخته‌ شده‌ باشد.
‌اين‌ قواعد مناسب‌تر از قوانين‌ آلمان‌ و‌ايتاليا هستند اما هنوز نياز به‌‌اين‌ است‌ كه‌ CA خارجي‌ به‌ وسيله‌ يك‌ كشور عضو اتحاديه‌ يا توافق‌هاي‌ بين‌المللي‌ با CA معتبر تأييد شود.

6-1- اقدامات‌ بين‌المللي‌

مسأله‌ شناسايي‌ بين‌المللي‌ متضمن‌‌اين‌ پرسش‌ اصلي‌ است‌ كه‌‌ آيا جامعه‌ بين‌المللي‌ بايد استانداردهاي‌ بين‌المللي‌ مستندسازي‌ الكترونيكي‌ و وسايل‌ مناسب‌ آن‌را اعلام‌ كند. استانداردهاي‌ ملي‌ متفاوت‌ و ساير ابهامات‌ قانوني‌ مانع‌ تجارت‌ الكترونيكي‌ است‌. عدم‌ اطمينان‌ مراجع‌ به‌ آثار حقوقي‌ امضاي‌ الكترونيكي‌، تعارض‌ رژيم‌هاي‌ مجوزدهي‌، تعارض‌ الزامات‌ فني‌ و تصدي‌گري‌ براي‌ CA‌ها، عدم‌ هماهنگي‌ در مسئوليت‌، همة‌‌اين‌ عوامل‌ مانع‌ استفاده‌ از امضاي‌ الكترونيكي‌ است‌ به‌ همين‌ دليل‌ اقداماتي‌ در سطح‌ بين‌المللي‌ صورت‌ گرفته‌ است‌ كه‌ در لايحه‌ توجيهي‌ سال‌ 1378 به‌ آن‌ها اشاره‌ شده‌ است‌ لذا به‌ اختصار مطالبي‌ مطرح‌ مي‌شود.

6-1-1 دستورالعمل‌ اتحادية‌ اروپا
يكي‌ از مهم‌ترين‌ اسناد منتشره‌ ‌دستورالعمل اتحاديه‌ اروپاست‌ كه‌ در خلال‌ مطالب‌ بالا بحث‌ شد.‌اين ‌دستورالعمل همة‌ 15 كشور عضو را متعهد مي‌كند كه‌ قانون‌ ملي‌ متناسب‌ با الزامات‌ دستورالعمل‌ را تا جولاي سال‌ 2001 اعمال‌ كنند. برخي‌ از كشورها به‌‌اين‌ تعهد عمل‌ كرده‌اند.‌اين‌ دستورالعمل‌ سياست‌هاي‌ ملي‌ درخصوص‌ مستندسازي‌ الكترونيكي‌ و شناسايي‌ امضاي‌ الكترونيكي‌ در سيستم‌هاي‌ مختلف‌ را هماهنگ‌ خواهد كرد.‌اين‌ سند اثر مهمي‌در فعاليت‌ كشورهاي‌ عضو براي‌ تدوين‌ قانون‌ مستندسازي‌ الكترونيكي‌ دارد. فرانسه‌ از جمله‌ كشورهايي‌ است‌ كه‌ در دو مرحله‌ قانون‌ خود را تكميل‌ كرده‌ است‌ كه‌ شرح‌ آن‌ در ابتداي‌ اين‌ گزارش‌ آمد.

6-1-2- آنسيترال‌
در دسامبر 1996، آنسيترال‌ مدل‌ قانوني‌ براي‌ تجارت‌ الكترونيكي‌ را معرفي‌ كرد و براساس‌ مادة‌ 7‌اين‌ مدل‌ قانوني‌ يك‌ استاندارد وسيع‌ محك‌-پايه‌ براي‌ شناسايي‌ امضاي‌ الكترونيكي‌ معادل‌ امضاي‌ دستي‌ به‌ وجود آمد كه‌ تأثير به‌سزايي‌ در قانون‌گذاران‌ ملي‌ داشته‌ است‌. لايحة‌ توجيهي‌ سال‌ 1378 نيز تا حدود زيادي‌ متأثر از‌اين‌ مدل‌ قانوني‌ است‌. علاوه‌ بر آن‌ گروه‌ كاري‌ آنسيترال‌ متن‌ قواعد متحدالشكل‌ را سامان‌ داد كه‌ بسط‌ ماده‌ 7 مدل‌ قانوني‌ آنسيترال‌ بود كه‌ به‌طور مشخص‌ راجع‌ به‌ امضاي‌ الكترونيكي‌ و تصدي‌گري‌ دفاتر خدمات الكترونيكي‌ است‌.‌اين‌ قواعد متحدالشكل‌ يك‌ رويكرد دو-وجهي‌ به‌ قانون‌گذاران‌ ملي‌ معرفي‌ كرده‌ است‌ و به‌ طيف‌ وسيعي‌ از امضاهاي‌ الكترونيكي‌ اعتبار حقوقي‌ داده‌ است‌ و فروض‌ قانوني‌ به‌ امضاهاي‌ الكترونيكي‌ كه‌ محك‌هاي‌ دقيق‌تري‌ را رعايت‌ كرده‌ باشند داده‌ است‌. در‌اين‌ قواعد‌ متحدالشكل‌ توجه‌ خاصي به تصدي‌گري‌ دفاتر خدمات الكترونيكي‌ از جمله‌ مسايل‌ مربوط‌ به‌ مسئوليت‌، الزامات‌ تصدي‌گري‌ براي‌ CA‌ها و استانداردهاي‌ شناسايي‌ بين‌المللي‌ شده‌ است‌. اخيراً گروه‌ كاري‌ آلترناتيوهاي‌ ديگري‌ را مطمح‌ نظر قرار داده‌ كه‌ در سند WP80 آمده‌ است‌ و در‌اين‌ سند به‌ طراحي‌ الزامات‌ حداقلي‌ در اعطاي‌ اثر حقوقي‌ به‌ امضاهاي‌ الكترونيكي‌ اهتمام‌ شده‌ است‌. WP80 در حقيقت‌ پلي‌ است‌ ميان‌ نظرات‌ متفاوت‌ كشورهاي‌ شركت‌كننده‌ در گفتگوي‌ آنسيترال‌.

6-1-3- كنوانسيون‌ بين‌المللي‌
با وجودي‌ كه‌ آنسيترال‌ قواعد متحدالشكلي‌ براي‌ استفاده‌ همه‌ دولت‌ها به‌ وجود آورده‌ ولي‌ تضميني‌ وجود ندارد كه‌ قانون‌گذاران‌ ملي‌ در تدوين‌ قانون‌ ملي‌ به‌ آن‌ها استناد كنند. و هيچ‌ وسيله‌اي‌ براي‌ متعهد كردن‌‌اين‌ كشورها نيز وجود ندارد. در عوض‌ چنانچه‌ كنوانسيون‌ بين‌المللي‌ معرفي‌ شود امضاءكنندگان‌ متعهد مي‌شوند كه‌ اصول‌ و الزامات‌ مندرج‌ در آن‌ را رعايت‌ كنند. دولت‌ امريكا پيشنويس‌ يك‌ كنوانسيون‌ بين‌المللي‌ را ارائه‌ كرده‌ كه‌ مورد حمايت‌ چند كشور نيز واقع‌ شده‌ است‌.

6-1-4- OECD
در اكتبر 1998 OECD يك‌ مجموعة‌ جامع‌ مستندسازي‌ الكترونيكي‌ و سياست‌هاي‌ كلي‌ كه‌ بايد در نظر گرفته‌ شوند ارائه‌ داد و بيانيه‌اي‌ در‌اين‌ ارتباط‌ منتشر كرد. اصول‌ مندرج‌ در‌اين‌ بيانيه‌ از سياست‌هاي‌ مستندسازي‌ الكترونيكي‌ كه‌ با تدوين‌ حداقل‌ مواد قانوني‌ به‌ انجام‌ رسد حمايت‌ كرده‌ است‌ و ادامه‌ مي‌دهد كه‌ مي‌بايست‌ فناوري‌-خنثي‌ و استقلال‌ طرفين‌ در تنظيم‌ قراردادهاي‌ خصوصي‌ به‌ رسميت‌ شناخته‌ شود. بيانيه‌ همچنين‌ «تأثير بالقوه‌ راه‌حل‌هاي‌ متفاوت‌ ملي‌ براي‌ مستندسازي‌ الكترونيكي‌ در ارتباط‌ با توسعه‌ تجارت‌ الكترونيكي‌ در سطح‌ جهاني‌ را يادآور مي‌شود» و كشورها را تشويق‌ مي‌كند كه‌ يك‌ رويكرد بدون‌ تبعيض‌ براي‌ مستندسازي‌ الكترونيكي‌ فرامرزي‌ قايل‌ شوند.

6-1-5- ساير سازمان‌هاي‌ بين‌المللي‌
علاوه‌ بر آنسيترال‌ و OECD چندين‌ سازمان‌ بين‌المللي‌ درگير مسأله‌ هستند:
اتاق‌ بازرگاني‌ بين‌المللي‌ (ICC) راهنماي‌ عمومي‌براي‌ تجارت‌ بين‌المللي‌ ديجيتال‌ مطمئن‌
(General usage for International Digitally Ensured Commerce (GUIDEC))
را صادر كرد كه‌ درصدد است‌ يك‌ چارچوب‌ كلي‌ براي‌ استفاده‌ از امضاي‌ ديجيتال‌ در مبادلات‌ تجارت‌ بين‌الملل‌‌ايجاد كند (براي‌ مثال‌ مبادلات‌ B2B )

گروه‌ موظف‌ APEC براي‌ مستندسازي‌ كليد عمومي‌
اپك (The public key authentication task group of Asia-Pacific economic cooperation (APEC))
يك‌ گزارش‌ مقدماتي‌ در سپتامبر 1997 صادر كرد كه‌ طيف‌ مسايل‌ مربوط‌ بر قانون‌گذاري‌ در مستندسازي‌ الكترونيكي‌ را بررسي‌ مي‌كند و توصيه‌ مي‌كند كه‌ همكاري‌ بين‌الملل‌ در محدوده‌هاي‌ متعدد براي‌ اجتناب‌ از ابهامات‌ تجاري‌ و برخورد داخلي‌ به‌ وجود‌ايد.
پيشنويس قانون تجارت الكترونيكي‌ايران با توجه به مطالب پيش‌گفته و خلا عنوان‌هاي مهم قانوني، مجموعه‌اي به نسبت جامع را تدارك ديده است. در متن جديد مباحث حقوقي حمايت از مصرف‌كننده، حمايت از داده، و حقوق مالكيت‌هاي فكري در حد اصول مدون شده كه جهت آشنايي با درج نموداري از آنها، توضيح مختصري راجع به هريك خواهيم داد.

7) قانون‌ تجارت‌ الكترونيكي‌ جمهوري‌ اسلامي‌ايران‌ و رويكرد حقوقي‌ براي‌ تدوين‌ قوانين‌ مكمل

[تصویر:  6364592291508217810E_Commerce2017_11_10_B.jpg]


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:33 AM
ارسال: #34
RE: مقاله های تجارت الکترونیکی
7-1- حمايت از مصرف‌كننده
مصرف‌كننده شخص حقيقي است (individual) نه حقوقي، كه به منظوري جز تجارت و حرفه اقدام مي‌كند. ورود شخص حقوقي در تعريف مصرف‌كننده غلط و باعث عدم شفافيت در اجراي قوانيني مثل حمايت از اسرار تجاري، علايم تجاري و به‌خصوص استانداردهاي مراقبت خواهد شد. به‌علاوه حمايت‌هاي انحصاري از اشخاص حقوقي چه در قالب شركت و يا موسسات، موضوع قوانين و مقررات خاص است.
در تدوين قانون حمايت از مصرف‌كننده ديد قانونگذار بايد بر‌اين نكات استوار باشد: 1. حق برخورداري مصرف‌كننده از‌ايمني 2. حق برخورداري مصرف‌كننده از اطلاعات كامل 3. حق برخورداري مصرف‌كننده از حمايت دولت و 4. حق انتخاب.
اصولاً "حقوق مصرف كننده" از قوانين عصر صنعتي است كه‌ايده قانونگذاري نوين آن در اواخر قرن نوزدهم شكل ميگيرد. پيچيدگي و تخصصي شدن كالا و خدمات در عصر صنعتي، تعادل بين مصرف‌كننده و توليدكننده/تاجر را برهم ميزند، و در اغلب موارد، لطمات جاني يا مالي به مصرف‌كننده بدون جبران ميماند. قوانين سنتي بيع نمي‌تواند از مصرف‌كننده‌اي كه غالباً داراي ثروت (طرح دعاوي) و دانش كافي (اثبات تقصير عرضه‌كننده) نيست حمايت موثري انجام دهد لذا دكترين‌هاي جديد حقوق مسئوليت‌ها مثل مسئوليت صريح (strict liability) و مسئوليت مطلق (absolute liability) -كه تاثير بر فرض مسئوليت دارند-، و در متن‌اين دكترين‌ها درجات تقصير (سبك و سنگين) به وجود ميآيند.‌اين دكترين‌هاي جديد اساس قوانين حمايت از مصرف‌كننده است.
در بستر مبادلات الكترونيكي حمايت از مصرف‌كننده صرفاً معطوف به مبادله اطلاعات بين تاجر/فروشنده و مصرف‌كننده است و ساير موارد از قبيل عيب و نقص كالاي دريافت شده، عدم رعايت ضمانتنامه‌ها، و بيشتر حمايت‌هاي قانوني منوط به وجود قانون اصلي در‌اين زمينه است. قانون تجارت الكترونيكي در حد ارايه اطلاعات صحيح و غير فريبكارانه راجع به كالا و خدمات انشاي مواد كرده و بيش از‌اين به عهده مراجع قانونگذاري است.
اساس هر قانون حمايت از مصرف‌كننده‌اي منفي‌نگري (بازدارندگي) است. يعني طرح شكايت در دادگستري بايد به‌عنوان آخرين اقدام و به‌عنوان پوشش حداقلي (اقدام حداكثري) مطرح باشد والا سيستم قضايي كشور با طرح شكايات گسترده و متنوع دچار بحران خواهد شد. حق مرجوع ساختن كالا و يا متناسب شدن مبلغ با خدمات انجام شده –و شرايط قبل از خريد- به‌عنوان يك راه‌حل اساسي بايد به‌طور دقيق موضوع مفاد قانون باشد. روشن است كه عدم تبعيت تامين‌كنندگان (عرضه‌كنندگان) منجر به رسيدگي قضايي و محكوميت آنان خواهد شد. و در صورتي كه امر رسيدگي با سرعت و مجازات‌هاي مدني و كيفري مناسب همرا باشد جنبه بازدارندگي خواهد داشت. براي‌ اين منظور 1) مكانيسم‌هاي جبران خسارت مادي و معنوي بايد از شفافيت و وضوح خاصي برخوردار باشد. 2) بايد در متن قانون، دكترين‌هاي جديد (در‌ايران) جبران خسارت وارد شود تا به‌عنوان مهمترين شيوه دستيابي به هدف -ديدگاه منفي- قانونگذار نزديك شويم. كاركرد دكترين‌هاي جديد به‌طور خاص در مواردي است كه كالا يا خدمات به جان يا مال مصرف‌كننده لطمه‌اي وارد ميسازد. در فرض تقصير بار اثبات عدم تقصير برعهده تامين‌كننده خواهد بود كه بايد ثابت نمايد براساس آخرين دستاوردهاي علمي‌(state of the art) اقدام به توليد كالا و يا ارايه خدمات كرده است (در مورد كالا) و همه مراقبت‌هاي معقول (reasonableness test) را (در زمينه طراحي كالاها) رعايت كرده است. در فرض مسئوليت حتي اگر تامين‌كننده ثابت كند مرتكب تقصير نشده بازهم مسئول جبران خسارات وارده به مصرف‌كننده خواهد بود (رژيم بدون تقصير).
قانون حمايت از مصرف‌كننده بايد آثار خوشه‌اي داشته باشد. يعني با تدوين يك قانون صحيح 1. به‌تدريج تامين‌كنندگان غير متخصص –با محاسبه ريسك طرح دعوي از جانب مصرف‌كننده (چون تخطي از استانداردهاي هر حرفه موجب مسئوليت صريح يا مطلق خواهد شد)- از صحنه فعاليت حذف شده و به‌معناي واقعي حرفه و صنعت شكل ميگيرد. 2. اثر مستقيم بر ساير قوانين مثل حق مولف/كپي‌رايت خواهد داشت چون استفاده از كالاهاي غير مجاز زنجيره مسئوليت را قطع ساخته و حقوق مصرف‌كنندگان را تحت تاثير سوء قرار خواهد داد. 3. در بسياري از موارد كالاهاي معيوب، بي‌كيفيت و غير استاندارد وارد كشور نخواهد شد چون در غير‌اينصورت علاوه بر عدم فروش كالاهاي مزبور، از طريق اقدامات نهادهاي مدني، امكان توقيف و جمع‌آوري آنها وجود دارد.
به‌علاوه مقررات هر بخش از جمله مقررات مربوط به ضمانت بايد به تفكيك و تفصيل در متن قانون (و نه در‌ آيين‌نامه، چون متضمن ضمانت‌هاي كيفري است) تصريح شود.
ضمانت‌هاي كيفري بايد بر اساس اصل قانوني بودن جرايم و مجازات‌ها مدون شود. بنابراين وجود بخش مجزا به تفصيل و با صراحت الزامي‌است. بي‌احتياطي منجر به صدمات جاني و يا مالي بايد همرا با ضمانت‌هاي كيفري باشد. اما براي‌ اين منظور بايد از دكترين‌هاي جديد در زمينه درجات تقصير (سبك و سنگين) استعانت جست.
شروط قراردادي (ايجاد استانداردهاي قراردادي) بين مصرف‌كننده و تامين‌كننده نبايد با حقوق مصرف‌كننده مغايرت داشته باشد والا تحت عنوان شروط تحميلي ناروا به‌طور كلي يا جزيي باطل خواهد بود. انواع‌اين شروط و زمينه‌هاي متفاوت اعمال‌اين شروط بايد به‌طور دقيق در قانون حمايت از مصرف‌كننده تصريح شود. در‌اين صورت نيازي به بسط و گسترش رويه قضايي (در حقوق فرانسه دهه 1970) نخواهد بود.
ايجاد نهادهاي مدني مربوط به طبقات افراد و انواع صنعت جزو ضرورت‌هاي جامعه امروز است. تشكيل انجمن‌هاي ملي حمايت از مصرف‌كننده مستلزم وجود يك اراده كلان حكومتي در زمينه به رسميت شناختن نهادهاي واقعاُ مدني است. نظام صنفي موجود تا حد ناچيزي موثر است به نظر ما از 3 سيستم شناخته شده‌ايجاد نهادهاي مدني، سيستم اروپايي كه تلفيق بين اشخاص غير دولتي اما با حمايت‌هاي موثر دولتي است از همه مناسب‌تر خواهد بود. براي‌ اين منظور تشكيل انجمن‌هاي ملي حمايت از مصرف‌كننده بايد در قانون مجزا همراه با‌ آيين‌نامه‌هاي مربوط به خود باشد.
تبليغات بخش مهمي‌از فرايند خريد كالا و خدمات به وسيله مصرف‌كننده محسوب مي‌شود و لازم است به‌طور مفصل و دقيق در بخش جداگانه‌اي و در دو شاخه اصلي: عام و افراد زير 18 سال تدوين شود.
تصريح مي‌شود: قانون حمايت از مصرف‌كننده بايد با ديد "منفي" و "اثر خوشه‌اي" تدوين شود والا نياز به يك سيستم بوروكراسي گسترده اداري و قضايي است كه –به‌طور حتم- در عمل ضعيف، ناكارآمد و فاسد خواهد بود.
با تدوين قانون صحيح حمايت از مصرف‌كننده سيستم نظارت مستمر مصرف‌كننده در اغلب موارد جايگزين علامت استاندارد خواهد شد.
و در نهايت به‌خاطر داشته باشيم كه قانون حمايت از مصرف‌كننده قانوني است براي حمايت از فرد غير حرفه‌اي بدون دانش شناخت كالا و ثروت اقتصادي، يعني مادربزرگ پير و جوان بي‌تجربه 15 ساله!.

7-2- حمايت از داده/حريم خصوصي
هدف‌ قوانين‌ حمايت از داده/حريم‌ خصوصي‌ حمايت‌ از خلوت‌ و تنهايي‌ فرد است‌. تعريف‌ تنهايي‌ با تحول‌ جامعه‌ و هم‌چنين‌ تحول‌ علم‌ حقوق‌ تغيير مي‌كند. امروزه‌ در اكثر قوانين‌ حمايت‌هاي‌ جزايي‌ براي‌ تأمين‌‌اين‌ حق‌‌انديشه‌ شده‌ است‌. قانون‌ حمايت‌ از حريم‌ خصوصي‌ رابطه‌ خلوت‌ فرد را با دولت‌ و افرد جامعه‌ تنظيم‌ كرده و نظم‌ عمومي‌شديدي‌ براي‌ آن‌ قايل‌ است از‌اين‌ نظر جزء حقوق‌ عمومي‌محسوب‌ مي‌شود. به‌موجب‌‌اين‌ قانون‌ دولت‌ نهادهاي‌ خود و ديگر افراد جامعه‌ را از مداخله‌ در امور زندگي‌ خصوصي‌ افراد منع‌ مي‌كند مگر به‌ موجب‌ قانون، كه‌ استثنائاً تعرض‌ به‌ حريم‌ خصوصي‌ را مجاز مي‌دارد.‌اين‌ موارد به‌طور صريح‌ به‌وسيله‌ قانون‌گذار مشخص‌ شده‌ است‌ مثل‌ حمايت‌ از حقوق‌ اشخاص‌ ثالث‌ و جلوگيري‌ از وقوع‌ جرم‌ يا كشف‌ آن. امروزه به‌دليل‌ پيچيدگي‌ روابط‌ اجتماعي‌ تهديدهاي‌ جديدي‌ به‌وجود آمده‌ كه‌ ضروري است قانون‌گذار عكس‌العمل مناسبي از خود نشان دهد.
در مورد واژه‌ «تنهايي‌» اختلاف‌ نظر وجود دارد و نمي‌توان‌ به‌طور قطع‌ از مفهوم‌ آن‌ تعريف‌ واحدي‌ به‌ دست‌ داد زيرا به‌ جز چند مورد مشخص‌، يك‌ توافق‌ همگاني‌ راجع‌ به‌ موارد آن‌ وجود ندارد. به‌ همين‌ دليل‌ در تبيين‌ «تنهايي‌» تحليل‌ نوعي‌ از آن‌ ارايه‌ ‌شده است. ديوان‌ عالي‌‌ايالات‌ متحده‌ يك‌ محك‌ نوعي‌ براي‌ تشخيص‌‌اين‌ مسأله‌ ارائه‌ كرده‌ است‌: «انتظار معقول‌ از ]حق[ خلوت‌» مثلاً افرادي‌ كه‌ با تلفن‌ صحبت‌ مي‌كنند نوعاً مايلند كه‌ صحبت‌هايشان‌ پنهان‌ بماند. اما كساني‌ كه‌ در يك‌ مجلس‌ عمومي‌يا مثلاً قهوه‌خانه‌ به‌ صحبت‌ نشسته‌اند نوعاً انتظار ندارند كه‌ حرفهايشان‌ محرمانه بماند. در‌اين تجزيه و تحليل، فعل‌ زيان‌بار در تجاوز به‌ حريم‌ خصوصي‌ اصولاً داراي‌ چهار ركن‌ است‌:
1. امر اختصاصي‌، مقتضيات‌ مربوط‌ به‌ منافع‌ و مصالح‌ شخص‌ كه‌ شامل‌ نام‌ يا تصوير وي‌ مي‌شود.
2. فضولي‌، كه‌ شامل‌ فضولي‌ در محل‌ خلوت‌ يا انزواي‌ فرد، با تجاوز به‌ خانه و شنود مكالمات‌ مي‌شود.
3. افشاي‌ عمومي‌حقايق‌ خصوصي‌، شامل‌ فعاليت‌هايي‌ براي‌ تبليغ‌ انتقادي‌‌اين‌ حقايق‌، و ارائه‌ اطلاعات‌ شخصي‌، حتي‌ با فرض‌ بر‌اين‌ كه‌ حقايق‌ كاملاً درست‌ و حاوي‌ هيچ‌ دروغي‌ نيستند.
4.‌ايجاد بدبيني‌ در افكار عمومي‌، شامل‌ تبليغاتي‌ كه‌ فرد را در انظار عمومي‌خجل‌ مي‌سازد .
برخي معتقدند با توجه‌ به‌ تحليل‌ نوعي‌ و تجزيه‌ و تحليل‌ فعل‌ زيانبار، فضولي‌ در انزواي‌ شخص‌ هميشه‌ ملازمه‌ با محل‌ (سكونت‌) يا نوع‌ ارتباط‌ (تلفني‌) نداشته و حصري‌ نيست‌. به‌عبارت‌ ديگر‌هاله‌اي‌ از تقدس‌ انزواي‌ شخص‌ را در همه‌ جا و همه‌ وقت‌ در بر مي‌گيرد‌ و‌ فقط‌ زماني‌ حرمت‌ آن‌ ناديده‌ گرفته‌ خواهد شد كه‌ حقي‌ برتر ضرورت‌ آن‌ را (به‌موجب‌ قانون‌) توجيه‌ كند. طيف‌‌اين‌ ضرورت‌ كاملاً بستگي‌ به‌ ميزان‌ احترامي‌دارد كه‌‌اين‌ حق‌ در هر نظام حقوقي برخوردار شده‌ است‌.

حريم‌ خصوصي‌ در عصر فناوري اطلاعات‌
با ورود به‌ عصر انفورماتيك‌ به‌ تدريج‌ مسايل‌ و مشكلات‌ جديدي‌ در ارتباط‌ با حريم‌ خصوصي‌ اشخاص‌ مطرح‌ مي‌شود كه‌ موضوعِ بيش‌ از سي‌ سال‌ بررسي‌ و تحقيق‌ وسيله‌ كشورهاي‌ پيش‌رفته‌ شده‌ است‌. قانون‌ حمايت‌ از داده‌ كه‌ به‌ يك‌ تعبير، نسخه‌ الكترونيكي‌ حمايت‌ از حريم‌ خصوصي‌ است‌ به‌رغم‌ مشابهت‌ها در موضوع‌ حمايت‌، مفهوم‌ كاملاً جديد و گسترده‌اي‌ از حريم‌ خصوصي‌ را در نظر مي‌گيرد.
‌اين‌ قوانين‌ مخلوق‌ عصر فناوري نوين‌ اطلاعاتي‌ (كامپيوتر) است‌. پيش‌ از‌اين‌ كه‌ كامپيوترها اختراع‌ شوند و امكان‌ ذخيره‌سازي‌ و پردازش‌ داده‌ در مقياس‌ زياد عملي‌ شود، قوانين‌ سنتي‌ حريم‌ خصوصي‌ كافي‌ بود. زيرا ثبت‌ مشخصات‌ فردي‌ به‌وسيله‌ سازمان‌ها و ادارات‌ دولتي‌ و شركت‌هاي‌ خصوصي‌، مادام‌ كه‌ از نظر فني‌ امكان‌ ارتباط‌ و به‌هم‌ پيوستگي‌ غير ممكن‌ بود، خطر عمده‌اي‌ براي‌ زندگي‌ خصوصي‌ افراد‌ايجاد نمي‌كرد. زماني‌ كه‌ فناوري جديد اطلاعات‌ وظيفه‌ پردازش‌ اطلاعات‌ فردي‌ را به‌عهده‌ مي‌گيرد، نوعي‌ اطلاعات‌ معني‌دار به‌ دست‌ مي‌آيد.‌اين‌ اطلاعات‌ متنوع‌ و وسيع‌ كه‌ مبين‌ شخصيت‌ يك‌ فرد و تمايز وي‌ از ساير افراد است‌ ممكن‌ است‌ كه‌ به‌وسيله‌ دولت‌ مورد سوء استفاده‌ قرار گيرد. ممكن‌ است‌ كه‌ شركت‌هاي‌ خصوصي‌ از‌اين‌ اطلاعات‌ براي‌ بازاريابي‌ و بازفروشي‌ آن‌ به‌ شركت‌ها، و‌ايجاد بانك‌هاي‌ داده‌ شخصي‌ استفاده‌ كنند. مي‌دانيم‌ كه‌ حتي‌ فروشگاه‌هاي‌ زنجيره‌اي‌ زماني‌ كه‌ بهاي‌ كالاهاي‌ فروخته‌ شده‌ را به‌وسيله‌ كارت‌هاي‌ اعتباري‌ دريافت‌ مي‌كنند، قادر هستند كه‌ در سريع‌ترين‌ زمان‌ و تقريباً بدون‌ هيچ‌ هزينه‌اي‌ راجع‌ به‌ سلايق‌ خريدمان‌ اطلاعات‌ «باارزش‌»ي‌ كسب‌ كنند كه‌ شركت‌هاي‌ دلال‌ اطلاعاتي‌ خريدار آن‌ باشند. از طريق‌ اتصال‌ به‌ سيستم‌ كامپيوتري‌ بانك‌ها اعتبارات‌ مالي‌ اشخاص‌ به‌ سهولت‌ در دست‌رس‌ قرار مي‌گيرد و در نهايت‌ بانك‌ اطلاعاتي‌ منحصر به‌ فردي‌ به‌وجود مي‌آيد كه‌ راجع‌ به‌ ما همه‌ چيز خواهد گفت‌. به‌عبارت‌ ديگر زنجيره‌ فعاليت‌هاي‌ شخص‌ كه‌ به‌ صورت‌ سلول‌هاي‌ اطلاعاتي‌ ثبت‌ شده‌‌، به‌وسيله‌ كامپيوترهاي‌ پرقدرت‌ جمع‌آوري‌ و مرتبط‌ مي‌شوند، به‌ نحوي‌ كه‌ مجموعه‌اي‌ اطلاعات‌ منسجم‌ شامل‌ وضعيت‌ جسماني‌، روحي‌، مالي‌، خانوادگي‌، تفريحي و ... و حتي‌ سوابق‌ قضايي‌ به‌وجود خواهد آمد‌. روشن‌ است‌ كه‌ در‌اين‌ وضعيت‌ شرايط‌ آساني‌ براي‌ سوء استفاده‌ مهيا شده‌ است‌ كه‌ با واكنش‌ مناسب‌ قانون‌گذار بايد مهار شود.
نتيجه‌ غيرقابل‌ اجتناب‌ «جامعه‌ اطلاعاتي‌»‌اين‌ است‌ كه‌ «دنبال‌چه‌»هاي‌ اطلاعات‌ فردي‌ بعد از هر حركتي‌ باقي‌ مي‌مانند. دنبال‌چه‌هايي‌ كه‌ به‌ ما راجع‌ به‌ طرز زندگي‌، اعمال‌، رفتار، و عقايدمان‌ خواهند گفت‌.
از ديدگاه انساني و در برخي از موارد‌اين «دنبال‌چه‌»هاي‌ اطلاعاتي خطر مهمي‌براي‌ بازسازي‌ فردي‌ است‌. زيرا‌اين‌ «دنبال‌چه‌»‌هاي‌ اطلاعاتي‌ كه‌ بيشتر اعمال‌ و افكار ما را ثبت‌ مي‌كند راه‌ بازگشت‌ از آن‌ها را تقريباً غيرممكن‌ مي‌سازد. در‌اين‌ مرحله‌ فرد ديگر اختيار رجعت‌ و اختيار انتخاب‌ و تصميم‌ براي‌ تغيير مسير زندگي خود را نخواهد داشت‌ زيرا براساس‌ اطلاعات‌ موجود شخصيت‌ وي‌ محرز و آشكار گشته‌ و به‌صورت‌ يك‌ گروگان‌ در اختيار نهاد قدرت‌ است‌ و حتي در تكاپوي منازعه شخصيت دروني، امكان‌ توبه نسبت‌ به‌ گذشته‌ عتاب‌آلود، و شروع‌ يك‌ زندگي‌ جديد غير ممكن خواهد بود. در عصر اطلاعات‌، اعتماد و تكيه‌ زيادي‌ بر‌اين‌ «دنبال‌چه‌»‌ها خواهد شد و به‌راستي‌ كه‌ براي‌ فرد دشوار است‌ كه‌ با وجود ثبت‌ و ضبط‌ دقيق‌ و دايمي‌اعمال‌ و رفتار، بتواند به طور طبيعي از تجربيات و تراكنش روابط انساني و اجتماعي خود بهره گرفته و حركت فكري خود را به سوي "بهتر" شدن هدايت كند. در شرايطي كه همه چيز ثبت مي‌شود نمي‌توان از گذشته‌ نه چندان خوشايند خود نادم‌ و پشيمان‌ شد. در غرب‌ چنين‌ مي‌گويند كه‌ «انديشه‌ رستگاري‌ مسيحيت‌ در نتيجه‌ توبه‌، براي‌ كامپيوتر ناشناخته‌ است‌».
خطراتي‌ كه‌ بانك‌هاي‌ اطلاعاتي‌ متمركز در عصر جديد فناوري براي‌ آزادي‌هاي‌ فردي‌ دارند هر نوع‌ ارتباط‌ دروني‌‌اين‌ بانك‌ها را منوط‌ به‌‌ايجاد چارچوب‌هاي‌ روشن‌ و شفاف‌ قانوني‌ مي‌كند روشن‌ است‌ كه‌ در‌اين‌ حالت‌ فكر‌ايجاد بانك‌هاي‌ متمركز ملي‌ زمينه‌هاي‌ سوء استفاده‌ را بنيادي‌ و لاعلاج‌ مي‌سازد. در يكي از رسيدگي‌هاي قضايي‌، قاضي‌ انگليسي‌ در مورد اسناد توقيف‌ شده‌ به‌وسيله‌ پليس‌ اظهار داشت‌: «اگر اطلاعات‌ به‌ دست‌ آمده‌ به‌وسيله‌ پليس‌، اداره‌ ماليات‌، اداره‌ تأمين‌ اجتماعي‌، خدمات‌ بهداشت‌ و ساير مؤسسات‌ در يك‌ فايل‌ جمع‌آوري‌ شوند آزادي‌هاي‌ فردي‌ به‌طور جدي‌ به‌ مخاطره‌ خواهد افتاد. وجود‌اين‌ اطلاعات‌ فردي‌ به‌طور متمركز نشانه‌هايي‌ از يك‌ كشور توتاليتر است‌.».
رمزي‌ كلارك‌ دادستان‌ سابق كل‌‌‌ايالات‌ متحده‌ امريكا گفته‌ است‌ كه‌:
«راستي‌ اگر افرادي‌ كه‌ باهم‌ سخن‌ مي‌گويند، مي‌فهميدند كه‌ ديگران‌ بگوش‌ هستند چه‌ مي‌كردند؛ سخنان‌ ابلهانه‌، چرت‌ و پرت‌، سخنان‌ متفكرانه‌ و اسرارآميز، و خلاصه‌ همه‌، تحت‌ تأثير واقع‌ مي‌شدند. اعداد صرف‌ (معرِف‌)، و گمنامي‌زندگي‌ شهري‌ و عدم‌ توانايي‌ براي‌ تأثير بر چيزهايي‌ كه‌ مهم‌ هستند عوامل‌ ضد شخصيت‌ و غيرانساني‌ زندگي‌ مدرن‌ هستند. براي‌ نفوذ به‌ آخرين‌ پناهگاه‌ شخصيت‌، حريم‌ شخصي‌ كوچك‌، اما نفيسي‌ كه‌ هنوز باقي‌ مانده‌، اساس‌ كرامت‌ انساني‌ است‌، كه‌ مي‌تواند به‌ زندگي‌ ما معنا و مفهوم‌ بخشد».
هرچند كه‌ منافع‌ شناخت‌ سوابق‌ افراد در جامعه‌ پوشيده‌ نيست‌ اما‌اين‌ مسئله‌ در محدوده‌هاي‌ مشخص‌ و به‌موجب‌ قانون‌ بايد مشخص‌ شود. اگر سوابق‌ و اطلاعاتي‌ كه‌ شخصيت‌ معنوي‌ فرد را تشكيل‌ مي‌دهند بيش‌ از نياز‌ايجاد نظم‌ اجتماعي‌-سياسي‌ نگه‌داري‌ شود قطعاً تبعات فاسد‌ در پي‌ خواهد داشت‌. اما معيار "ايجاد نظم اجتماعي-سياسي چيست؟. حملات تروريستي به امريكا اكنون يكي از عوامل مهم بحث راجع به قواعد حريم خصوصي به‌عنوان يكي از مهمترين اركان دموكراسي است.‌ آيا مي‌توان با چند اقدام تروريستي "مهم" از قبول اصولي كه به مدد صدها سال مبارزه و تفكر فلسفي به‌وجود آمده و اكنون جزو طبيعت جوامع متمدن شده دست كشيد؟ و مهمتر،‌ آيا با‌ايجاد محدوديت‌هاي جديد و تجديد نظر در آن به موجب دكترين شرايط خاص، پس از سپري شدن دوره ضرورت به جاي اول باز خواهند گشت؟ به عبارتي‌ آيا طبيعت‌اين امور برگشت‌پذير است؟ تاريخ نشان مي‌دهد كه‌اين امور از مقوله برگشت پذير نيست و اگر با اقدام حكومت محدود شود، حكومت تمايلي به رفع آن محدوديت‌ها نشان نخواهد داد.

انواع‌ مميزي‌ اطلاعات‌
تاكنون‌ سه‌ نوع‌ مميزي‌ از خلوت‌ شخص‌ شناسايي‌ شده‌ است‌:
1. فيزيكي‌ 2. رواني‌ 3. داده‌ها
مميزي‌ فيزيكي‌ شامل‌ مشاهده‌ مستقيم‌ و لمس‌ (تفتيش‌ بدني‌) مي‌شود. در حالي‌ كه‌ مميزي‌ رواني‌ درگير ارزيابي‌ اطلاعاتي‌ مي‌شود كه‌ به‌طور طبيعي‌ به‌وسيله‌ شخص‌ اعلام‌ شده‌ است‌.‌اين‌ ارزيابي‌ به‌ منظور رسيدن‌ به‌ نتايجي‌ معين‌ در خصوص‌ آراء و عقايد شخص‌ مي‌شود. مثل‌ پرسش‌نامه‌ و آزمون‌هاي‌ شخصي‌. از جنبه‌ رواني‌ تفكيك‌ ديگري‌ وجود دارد كه‌ قانون‌ آلمان‌ بدان‌ تصريح‌ كرده‌ است‌، كه‌ به‌ سه‌ گروه‌ اصلي‌ تقسيم‌ شده‌اند:
1. اطلاعات‌ واقعي‌ 2. اطلاعات‌ كاملاً حساس‌ 3. ساير اطلاعات‌
مميزي‌ داده‌ اساساً وابسته‌ به‌ ديگر اشكال‌ مميزي‌ (فيزيكي‌ و رواني‌) است‌.‌اين‌ امر شامل‌ نگه‌داري‌ سوابق‌ و پرونده‌هايي‌ راجع‌ به‌ شخص‌ مي‌شود.‌اين‌ سوابق‌ ممكن‌ است‌ كه‌ محصول‌ مميزي‌ فيزيكي‌ يا رواني‌ باشد. ممكن‌ است‌ كه‌ وقايع‌ يا شبه‌ وقايعي‌ مستقيم‌ يا غيرمستقيم‌ مربوط‌ به‌ شخص‌ باشد. مميزي‌ داده‌ در فناوري جديد اطلاعاتي‌ مي‌تواند به‌ نحو كاملاً پيشرفته‌اي‌ اثر يك‌ مميزي‌ تمام‌ عيار بر زندگي‌ فرد داشته‌ باشد. زيرا:
1- آن‌ها سيستم‌هاي‌ ثبت‌ و سوابق‌ را وسعت‌ داده، موجب‌ بقا آن در‌ سيستم‌ مي‌شوند.
2- آن‌ها مي‌توانند به‌ سادگي‌ و به‌ سرعت‌ از فواصل‌ دور دست‌رسي‌ را ممكن‌ سازند.
3- آن‌ها مي‌توانند داده‌ را از يك‌ سيستم‌ اطلاعاتي‌ به‌ سيستم‌ ديگر خيلي‌ سريع‌ انتقال‌ دهند.
4- آن‌ها مي‌توانند داده‌ را مطابق‌ ميل‌ دارنده‌ اطلاعات‌ پردازش‌ كرده‌ به‌ نحوي‌ كه‌ در هيچ‌ صورت‌ ديگر امكان‌پذير نمي‌بود.
5- از آن‌جا كه‌ داده‌ها ذخيره‌ و پردازش‌ مي‌شوند و اغلب‌ به‌نحوي‌ منتقل‌ مي‌شوند كه‌ قابل‌ درك‌ مستقيم‌ نيست‌ فقط‌ عده‌ معدودي‌ ممكن‌ است‌ بفهمند كه‌ داخل‌ آن‌ها چيست‌ و چه‌ اتفاقي‌ براي‌ آن‌ها افتاده‌ است‌.

انواع‌ سوءاستفاده‌ها از پردازش‌ داده‌
سه‌ نوع‌ شناخته‌ شده‌ عبارتند از:
1. داده‌ ممكن‌ است‌ كه‌ به‌ منظور باج‌گيري‌ استفاده‌ شود. و كامپيوتر در‌اين‌ وضعيت‌ معاون‌ جرم‌ محسوب‌ شود. مثال‌ آن‌ در فرانسه‌ وجود دارد كه‌ عده‌اي‌ سعي‌ كردند تا به‌ كامپيوترهايي‌ كه‌ اطلاعات‌ مربوط‌ به‌ بيماري‌ AIDS را نگه‌داري‌ مي‌كرد دست‌رسي‌ پيدا كنند،‌اين‌ نوع‌ دست‌رسي‌ موضوع‌ قوانين‌ جزايي‌ است‌.
2. گروه‌ ديگر سوء استفاده‌اي‌ است‌ كه‌ پيش‌ از اختراع‌ كامپيوتر وجود داشته‌ اما امروز خطر آن‌ از هر زماني‌ بيشتر است‌. اطلاعاتي‌ كه‌ به‌ منظور معيني‌ اخذ مي‌شود اما بعد به‌ منظور ديگري‌ به‌ كار گرفته‌ مي‌شود. دراين‌ مثال‌ اطلاعات‌ صرفاً ابزار است‌. اما ابزاري‌ قدرت‌مند و منعطف‌. هر كجا كه‌ اطلاعات‌ شخصي‌ ذخيره‌ شده‌اند به‌ تعبيري «گروگاني‌ براي‌ اينده» است‌. اطلاعاتي‌ كه‌ امروزه‌ سهل‌ و آسان‌ در اختيار قرار مي‌گيرند، بعدها ممكن‌ است‌ كه‌ در شرايط‌ متفاوت‌، سوء استفاده‌هاي‌ بسيار خطرناكي‌ از آن‌ شود.
گزارش‌ شده‌ است‌ كه‌ نظام‌ خدمات‌ برگزيده‌‌ايالات‌ متحده‌ امريكا، اسامي‌167000 پسر كه‌ دعوت‌ يك‌ فروشگاه‌ زنجيره‌اي‌ بستني‌ فروشي‌، براي‌ خوردن‌ بستني‌ مجاني‌ را در جشن‌ تولد 18 سالگي‌ لبيك‌ گفته‌ بودند خريداري‌ كرده‌ است‌.‌اين‌ اسامي‌و آدرس‌ها براي‌ رديابي‌ كساني‌ بوده‌ است‌ كه‌ در نيروي‌ نظامي‌ثبت‌ نام‌ نكرده‌اند.‌اين‌ مسأله‌ نشان‌ مي‌دهد كه‌ اولاً اطلاعات‌ شخصي‌ در كامپيوتر طبعي‌ «همه‌ جا حاضر» دارند و دوم‌‌اين‌كه‌ نمي‌توان‌ هيچ‌ تفكيك‌ واضح‌ و روشني‌ بين‌ بخش‌ دولتي‌ و بخش‌ خصوصي‌ قائل‌ شد. زيرا اطلاعاتي‌ كه‌ به‌ وسيله‌ بخش‌ خصوصي‌ به‌ دست‌ مي‌آيد بعداً ممكن‌ است‌ كه‌ خيلي‌ ساده‌ به‌ بخش‌ دولتي‌ انتقال‌ يابد.
3. سومين‌ خطر‌ايجاد الگوهاي‌ رفتاري‌ است‌. روشن‌ است‌ كه‌ اگر شخص‌ احساس‌ كند ديده‌ مي‌شود رفتارش‌ را اصلاح‌ مي‌كند. آگاهي‌ از‌اين‌ كه‌ جزييات‌ زندگي‌ ثبت‌ مي‌شود البته‌ تأثير خوبي‌ بر آدميان‌ خواهد داشت‌.‌اين‌ فقط‌ يك‌ جنبه‌ از واقعيت‌ است‌ كه‌ به‌ خوبي‌ در نوشته‌هاي‌ زولزنيستين‌ جلوه‌گر شده‌ است‌:
«هر انساني‌ كه‌ به‌ زندگي‌ پا مي‌گذارد سوابقش‌ در تعدادي‌ از پرسش‌نامه‌ها كه‌ شامل‌ تعدادي‌ سؤال‌ است‌ ضبط‌ مي‌شود... در نتيجه‌ صدها سرنخ‌ كوچك‌ وجود دارد كه‌ از شخص‌ ساطع‌ شده‌ است‌، در مجموع‌ ميليون‌ها سرنخ‌. اگر همة‌‌اين‌ سرنخ‌ها يك‌باره‌ روئيت‌ شوند، به‌ شكل‌ يك‌ تار عنكبوت‌ جلوه‌گر مي‌شود. و اگر آن‌ها به‌ صورت‌ بسته‌هاي‌ پلاستيكي‌، گذرگاه‌ها، ريل‌ قطار و حتي‌ مردمي‌كه‌ امكان‌ حركتشان‌ را از دست‌ داده‌اند به‌ نظر‌ايند ..... آن‌ها ديدني‌ نيستند، آن‌ها جسم‌ نيستند، اما هر كسي‌ بدان‌ آگاه‌ است‌... هر كس‌، به‌طور دايم‌ و پيوسته‌ آگاه‌ به‌ نخ‌هاي‌ غيرقابل‌ رويت‌ در وجودش‌ است‌ كه‌ به‌طور طبيعي‌ احترام‌ به‌ افرادي‌ را كه‌ آن‌ها را اداره‌ مي‌كنند پرورش‌ مي‌دهد». اما‌اين‌ طرز فكر كه‌ برخاسته‌ از نظام‌ توتاليتر كمونيستي‌ است‌ فقط‌ به‌ يك‌ جنبه‌ از اثر ملموس‌ آگاهي‌ به‌ حريم‌ افراد توجه‌ دارد.‌ايجاد يك‌ عرف‌ رفتاري‌ و تشويق‌ و تنبيه‌ افراد در رسيدن‌ به‌‌اين‌ عرف‌، ناديده‌ گرفتن‌ غوغاي‌ دروني‌ و ژرفاي‌ انسان‌هاست‌. چنين‌ تطبيق‌هاي‌ ناخواسته‌اي‌ كه‌ از طريق‌ كنترل‌هاي‌ فردي‌ صورت‌ مي‌گيرد كم‌تر رسيدن‌ به‌ عرف‌هاي‌ تحميلي‌ را عملي‌ ساخته‌‌، زيرا كه‌ با طبيعت‌ آزادمنشانه‌ انسان‌ مغايرت‌ بنيادين‌ دارد.
بعضي‌ از انواع‌ مميزي‌، ممكن‌ است‌ كه‌ فرد را به‌طور مستقيم‌ در برابر اطلاعات‌ مشخصي‌ كه‌ با پركردن‌ پرسشنامه‌ انجام‌ شود مخاطب‌ قرار ندهد، مثلاً خريدي‌ كه‌ افراد از فروشگاه‌ها مي‌كنند و الگويي‌ تقريباً ثابت‌ از اميال‌ و گرايش‌هاي‌ آنان‌ به‌ دست‌ مي‌دهد، البته‌‌اين‌ نحو مميزي‌ غير مستقيم‌ چيز تازه‌اي‌ در غرب‌ نيست‌. ساليان‌ سال‌ است‌ كه‌ خرده‌ فروشان‌ (فروشگاه‌هاي‌ زنجيره‌اي‌) از طريق‌ ثبت‌ كارت‌هاي‌ اعتباري‌، الگوي‌ مصرف‌ را تجزيه‌ و تحليل‌ مي‌كنند و به‌ حرفه‌اي‌ها مي‌فروشند.
داده‌هاي‌ شخصي‌ در كامپيوتر نمآينده‌ شخصيت‌ و هويت‌ فردي‌ است‌.‌اين‌ جزءِ شخصيتيِ منفك‌ شدهِ در حال‌ پرواز، درون‌ واسط‌هاي‌ ارتباطي‌، اكنون‌ موضوع‌ قانون‌ حمايت‌ از داده‌ است‌.

7-2-1- حمايت‌ از داده‌

هر قدمي‌كه‌ برمي‌داري‌
هر حركتي‌ كه‌ مي‌كني‌
هر پيماني‌ كه‌ مي‌شكني‌
هر نفسي‌ كه‌ برمي‌آوري‌
مي‌بينم‌ تو را
در گذشته‌، ورود غيرمجاز به‌ مسكن‌، بازرسي‌ نامه‌ها و ضبط‌ مكالمات‌ تلفني‌ فرد به‌عنوان‌ مصاديق‌ بارز نقض‌ حريم‌ خصوصي‌ از دست‌رس‌ غير قانوني‌ ثالث‌ دور نگه‌ داشته‌ شد. در كشورهاي‌ توسعه‌ يافته‌ به‌ دليل‌ وجود زمينه‌هاي‌ فكري‌-فلسفي‌ و همراه‌ با پيشرفت‌هاي‌ علمي‌، اجتماعي‌ و سياسي‌ مصاديق‌ بيشتري‌ از حقوق‌ فردي‌ مربوط‌ به‌ خلوت‌ آنان‌ به‌رسميت‌ شناخته‌ شد كه‌ در ضمن‌ بسيار متأثر از به‌رسميت‌ شناختن‌ اصول‌ حقوق‌ بشر و دموكراسي بوده‌ است‌. در عصر فناوري‌ اطلاعات‌ حمايت‌ از حريم‌ خصوصي‌ فرد در قالب‌ جديدي‌ تحت‌ عنوان‌ حمايت‌ از داده‌ شكل‌ تازه‌اي‌ به‌ خود گرفته‌ و مفهوم‌ جديدي‌ از « ]حق[ خلوت‌» را پوشش‌ مي‌دهد. هر نوع‌ اطلاعات‌ شخصي‌ كه‌ سبب‌ تمايز وي‌ از ساير افراد شود تحت‌ حمايت‌‌اين‌ قانون‌ قرار دارد. اطلاعات‌ فيزيكي‌، تصوير، صدا، روابط‌ مالي‌، روابط‌ جنسي‌، عقايد فلسفي‌-مذهبي‌-سياسي‌، ريشه‌هاي‌ نژادي‌-قومي‌و حتي‌ نوع‌ علايق‌ و سلايق‌، به‌ محض‌ آن‌ كه‌ از طريق‌ داده‌هاي‌ الكترونيكي‌ موضوع‌ پردازش‌ قرار مي‌گيرند مورد حمايت‌ قانون‌ خواهند بود.
همچنين‌ ضروري‌ است‌ كه‌ بين‌ مقولات‌ مرتبط‌ اما متمايز، مثل‌ «حريم‌ خصوصي‌»، «حمايت‌ از داده‌» و «امنيت‌ داده‌» فرق‌ قائل‌ شويم‌. يك‌ تفكيك‌ ساده‌ بين‌ «حمايت‌ از داده‌» و «حريم‌ خصوصي‌»‌اين‌ است‌ كه‌ «استفاده‌ از اطلاعات‌ ناقص‌ يا غيردقيق‌، لزوماً مسأله‌اي‌ مربوط‌ به‌ حريم‌ خصوصي‌ نيست‌». امنيت‌ داده‌ بيشتر مربوط‌ به‌ حمايت‌ از داده‌ و در واقع‌ بخشي‌ از الزامات‌ لازم‌ براي‌ حمايت‌ مكفي‌ از داده‌ است‌، اما هم‌چنين‌ موضوعي‌ است‌ كه‌ درگير مباحث‌ مربوط‌ به‌ جرائم‌ كامپيوتري‌ و اطمينان‌ از سيستم‌هاي‌ كامپيوتري‌ مبني‌ بر حمايت‌ از بلاياي‌ فيزيكي‌ است‌. قوانين‌ حمايت‌ از داده‌ بيشتر در ارتباط‌ با مشكلات‌ برخاسته‌ از ارتباطات‌ اطلاعات‌ به‌وجود آمده‌ تا صرف‌ مالكيت‌ آن‌. قانون‌گذار توجه‌ دارد اشخاصي‌ كه‌ اطلاعاتشان‌ نگه‌داري‌ مي‌شود به‌وجود آن‌ها و انگيزه‌هاي‌ تحصيل‌ آن‌ واقفند. اما قانون‌گذار هميشه‌ به‌ اشخاص‌‌اين‌ حق‌ را نمي‌دهد كه‌ مانع‌ نگه‌داري‌ اطلاعات‌ مربوط‌ به‌ آنان‌ به‌وسيله‌ سازمان‌ها شوند. به‌ دليل‌‌اين‌ تعارض‌ها پيشنهاد شده‌ كه‌ به‌ قانون‌ حمايت‌ از داده‌ «قانون‌گذاري‌ منصفانه‌» گفته‌ شود يعني‌ بيش‌ از آن‌كه‌ درگير بحث‌ تعادل‌ بين‌ موضوع‌ داده‌ و كاربر داده‌ شويم‌ به‌‌اين‌ مسأله‌ توجه‌ كنيم‌ كه‌ نسبت‌ به‌ اشخاص‌ منصفانه‌ باشد.
تفكيك‌ واضحي‌ از حمايت‌ از داده‌ و حريم‌ خصوصي‌ نمي‌توان‌ به‌ دست‌ داد اما در سال‌ 1978 آقاي‌ لينداپ‌ در گزارش‌ خود به‌ پارلمان‌ انگليس‌ بيان‌ داشته‌:
«عمل‌كرد قانون‌ حمايت‌ از داده‌ بايد از قانون‌ حريم‌ خصوصي‌ متفاوت‌ باشد: به‌ جاي‌ آن‌ كه‌ حقوقي‌‌ايجاد كند، بايد چهارچوبي‌ ارائه‌ دهد تا ميان‌ منافع‌ افراد، كاربران‌ داده‌ و جامعه‌ از يك‌ ديد كلي‌ تعادل‌‌ايجاد كند.»
به‌رغم‌ تفاوت‌ بين‌ مفهوم‌ حمايت‌ از داده‌ و حريم‌ خصوصي‌ رويه‌ قضايي‌ با اتخاذ تفسير موسع‌ از حمايت‌ از داده‌ مسايل‌ بيشتري‌ در مورد «حق‌ حريم‌ خصوصي‌» افراد‌ايجاد كرده‌ است‌. در آلمان‌ دادگاه‌ قانون‌ اساسي‌ تصميمي‌راجع‌ به‌ قانون‌ اعلام‌ كرد كه‌ دولت‌ را مجاز به‌ ارائه‌ يك‌ تعريف‌ جامع‌ از حساسيت‌هاي‌ جمعيتي‌ مي‌كند، دادگاه‌ اعلام‌ داشت‌ كه‌ هر موضوع‌ داده‌ (يعني‌ يك‌ انسان‌، شخصي‌ كه‌ داده‌ در ارتباط‌ با اوست‌)‌اين‌ حق‌ را دارد كه‌ «به‌طور كلي‌ اجازه‌ استفاده‌ از آن‌ را معين‌ كند» در نتيجه‌، حق‌ فردي‌ «خودمختاري‌ اطلاعاتي‌» تأسيس‌ مي‌يابد .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:34 AM
ارسال: #35
RE: مقاله های تجارت الکترونیکی
حمايت‌ از داده‌ مي‌تواند به‌عنوان‌ مكمل‌ قانون‌ آزادي‌ اطلاعات‌ از طريق‌ افزايش‌ شفافيت‌ در روند تصميم‌گيري‌ مراجع‌ ذي‌صلاح‌ عمل‌ كند، براي‌ مثال‌، اشخاص‌ قادر خواهند بود كه‌ با استفاده‌ از حقوق‌ دست‌رسي‌ متخذه‌ از حمايت‌ از داده‌، وسعت‌ اطلاعات‌ شخصي‌ نگه‌داري‌ شده‌ به‌وسيله‌ دولت‌ را كه‌ در تصميم‌گيري‌ به‌ كار مي‌رود بفهمند. در كبك كانادا، قانون‌گذار روشي‌ اتخاذ كرده‌ كه‌ بر مبناي‌ آن‌ دست‌رسي‌ به‌ اسناد دولتي‌ و حمايت‌ از داده‌ در يك‌ قانون‌ جمع‌ شده‌ است‌.
در بيش از بيست كشور اروپايي و ژاپن‌ قانون‌ حمايت‌ از داده‌ اجرا مي‌شود و بسياري از كشورها در‌اين زمينه قوانيني در دست تهيه دارند.
نهادهاي‌ بين‌المللي‌ نيز در‌اين‌ موضوع‌ رهنمودهايي‌ ارائه‌ كرده‌اند. شوراي‌ اروپا نيز در سال‌ 1995 دستورالعملي‌ براي‌ حمايت‌ از داده‌ تصويب‌ كرده‌ است‌.‌اين‌ دستورالعمل‌ در نوع‌ خود جامع‌ترين‌ است‌ و تعداد كشورهايي‌ كه‌ به‌ آن‌ ملحق‌ مي‌شوند و اهميت‌ تجاري‌‌اين‌ كشورها براي‌ ايران‌ باعث‌ مي‌شود تا شناخت‌ دقيق‌تري‌ از آن‌ به‌ عمل‌‌ايد. ضمن‌ آن‌كه‌ از نظر سيستم‌ حقوقي‌ و ادبيات‌ قانوني‌ بايد خود را ملزم‌ به‌ اتخاذ اصول‌ آن‌ بدانيم‌. گفتني‌ است‌ كه‌ در‌اين‌ مورد بعضي‌ از سازمان‌ها (مثل‌ سازمان‌ ملل‌ متحد) كه‌ به‌ خوبي‌ مي‌توانند راهنماي‌ عمل‌ كشورهايي‌ مثل‌‌ايران‌ باشد تنها به‌ طرح‌ يك‌سري‌ رهنمودهاي كلي‌ اكتفا كرده‌اند كه‌ عموماً مسائل‌ انسان‌دوستانه‌ را در نظر داشته‌ است‌ تا ارائه‌ يك‌ مدل‌ قانوني‌ براي‌ كشورها.
دستورالعمل‌ شوراي‌ اروپا براي‌ حمايت‌ از داده‌ عبارت‌ است‌ از: «حمايت‌ قانوني‌ از افراد در خصوص‌ پردازش‌ خودكار اطلاعات‌ شخصي‌ مربوط‌ به‌ آنان‌» يك‌ تعريف‌ موسع‌ از سوي‌ برخي‌ كشورهاي‌ جهان‌ سوم‌ ارائه‌ شده‌ است‌ (شامل‌ كشورهاي‌ امريكاي‌ لاتين‌ و افريقا) به‌‌اين‌ معنا كه‌ «اطلاعات‌ و دانشي‌ كه‌ بر حاكميت‌، امنيت‌، ثبات‌ اقتصادي‌ و فرهنگ‌ اجتماعي‌ اثر مي‌گذارد بايد تحت‌ مفهوم‌ حمايت‌ از داده‌ قرار گيرند».
بعضي‌ از كشورها مثل‌ دانمارك‌ و اطريش‌ حمايت‌ قانوني‌ را نسبت‌ به‌ اشخاص‌ حقوقي‌، مثل‌ شركت‌ها و مؤسسات‌ تجاري‌ گسترش‌ مي‌دهند و بعضي‌ كشورها مثل‌ فرانسه‌ و هلند، قانوني‌ دارند كه‌ ثبت‌ دستي‌ و داده‌ كامپيوتري‌ را شامل‌ مي‌شود. حمايت‌ قانوني‌ از داده‌ در بعضي‌ كشورها مثل‌ امريكا و نيوزلند اصولاً محدود به‌ پردازش‌ داده‌ به‌وسيله‌ بخش‌ دولتي‌ است‌. در انگلستان‌ قانون‌گذار بيشتر به‌ شرايط‌ نگه‌داري‌ اطلاعات‌ توجه‌ دارد تا به‌ نوع‌ اطلاعات‌.

7-2-2- فعاليت‌هاي‌ بين‌المللي‌
چون‌ صنعت‌ پردازش‌ داده‌ طبعي‌ فراملي‌ دارد، از دو دهه‌ پيش‌ جنبشي‌ هماهنگ‌ براي‌ تدوين‌ اصول‌ كلي‌ آن‌، شامل‌ شوراي‌ اروپا، OECD ، سازمان‌ ملل‌ و كميسيون‌ جوامع‌ اروپايي‌ به‌وجود آمده‌ كه‌ در زير به‌ آن‌ها اشاره‌ مي‌شود.

7-2-3- شوراي‌ اروپا
شوراي‌ اروپا از سال‌ 1968 درگير‌اين‌ مسأله‌ بوده‌ است‌. زماني‌ كه‌ وزيران‌ كشورها با توجه‌ به‌ كنوانسيون‌ حقوق‌ بشر اروپايي‌ سؤال‌ مي‌كردند كه‌‌ آيا با توجه‌ به‌ پيش‌رفت‌هاي‌ فناوري‌ حمايت‌ كافي‌ از حريم‌ خصوصي‌ افراد مي‌شود يا نه‌.
در سال‌ 1973 و 1974 كميته‌ متخصصان‌ حمايت‌ از حريم‌ خصوصي‌ «اصول‌ كلي‌» پردازش‌ اطلاعات‌ به‌وسيله‌ بخش‌ خصوصي‌ و بخش‌ دولتي‌ را ارائه‌ دادند.
در سال‌ 1976 كميته‌ متخصصان‌ حمايت‌ از داده‌ تأسيس‌ شد. وظيفه‌ اوليه‌ آن‌ عبارت‌ بود از آماده‌سازي‌ كنوانسيوني‌ براي‌ حمايت‌ از حريم‌ خصوصي‌ مربوط‌ به‌ پردازش‌ داده‌هاي‌ در حال‌ نقل‌ و انتقال‌. متن‌‌اين‌ كنوانسيون‌ در آوريل‌ 1980 نهايي‌، و در تاريخ‌ 28 ژانويه‌ 1981 براي‌ تأييد گشوده‌ شد.‌اين‌ كنوانسيون‌ از تاريخ‌ اول‌ اكتبر 1985 پس‌ از امضاي‌ پنج‌ كشور اجرا شد.
كنوانسيون‌ براساس‌ اصول‌ پايه‌اي‌ حمايت‌ از داده‌ نوشته‌ شده‌ كه‌ انتظار مي‌رود هر كشور عضو آن‌ را رعايت‌ كند‌اين‌ قواعد، حداقل‌ الزامات‌ براي‌ هماهنگي‌ همه‌ كشورها را در نظر گرفته‌ است‌.
از سال‌ 1981 تاكنون‌ كميته‌ متخصصان‌ حمايت‌ از داده‌ درگير تهيه‌ قواعد بخشي‌ (محدود به‌ بخشي‌ از فعاليت‌هاي‌ اجتماعي‌ مثلاً تجارت‌) راجع‌ به‌ حمايت‌ از داده‌ است‌ كه‌ سبب‌ صدور توصيه‌نامه‌هايي‌ براي‌ تكميل‌ كنوانسيون‌ شده‌ است‌. اخيراً گروه‌هاي‌ كاري‌ شوراي‌ اروپا به‌ مسايل‌ خاصي‌ در زمينه‌ بخش‌هاي‌ ارتباطاتي‌، بانك‌داري‌ و واسط‌ها؛ و مسايل‌ حمايت‌ از داده‌ در استفاده‌ از شماره‌ شناسنامه‌ و داده‌هاي‌ ژنتيكي‌ توجه‌ كرده‌ است‌.
ضعف‌ اصلي‌ كنوانسيون‌ در عدم‌ ضمانت‌ اجرا در مورد كشورهايي‌ است‌ كه‌ حداقل‌ حمايت‌ را رعايت‌ نمي‌كنند و حداكثر از طريق‌ تلاش‌هاي‌ ديپلماتيك‌ اميد پيش‌رفتي‌ وجود دارد.

7-2-4- OECD
سازمان‌ براي‌ هم‌كاري‌ و توسعه‌ اقتصادي‌ در سال‌ 1961 تأسيس‌ شد و در حال‌ حاضر از 24 كشور صنعتي‌ پيش‌رفته‌ تشكيل‌ مي‌شود.‌اين‌ سازمان‌ حمايت‌ از داده‌ را طبعاً از نظر توسعه‌ تجارت‌ و اقتصاد پيش‌رفته‌ نگاه‌ مي‌كند تا آن‌ كه‌ به‌ مسأله‌ «حريم‌ خصوصي‌» نظر داشته‌ باشد.
در سال‌ 1963 گروه‌ كارشناسان‌ كامپيوتر به‌وجود آمد و در سال‌ 1977 اصول‌ مربوط‌ به‌ حريم‌ خصوصي‌ را ارائه‌ كردند.‌اين‌ رهنمود ( OECD ) در سال‌ 1979 تهيه‌ شد.
همان‌طور كه‌ كنوانسيون‌ شوراي‌ اروپا طرح‌ كرده‌، رهنمود براساس‌ هشت‌ اصل‌ «خود تعريف‌» براي‌ حمايت‌ از داده‌ قوام‌ يافته‌ است‌.
رهنمود يك‌ توصيه‌ ساده‌ مي‌كند كه‌ كشورها يك‌ قانون‌ حمايت‌ از داده‌ خوب‌ تنظيم‌ و در عمل‌ آن‌را اجرا كنند تا سبب‌ محدوديت‌هاي‌ بي‌مورد تبادل‌ اطلاعات‌ در پهنه‌ جوامع‌ صنعتي‌ نشود. از‌اين‌ رهنمود شركت‌هاي‌ امريكايي‌ و كانادايي‌ رسماً حمايت‌ كرده‌اند.

7-2-5- سازمان‌ ملل‌
سازمان‌ ملل‌ با توجه‌ به‌ پيشرفت‌هاي‌ فناوري‌ اخير فقط‌ از ديدگاه‌ حقوق‌ بشر به‌ آن‌ توجه‌ كرده‌ است‌ در سال‌ 1989 مجمع‌ عمومي‌كميسيون‌ حقوق‌ بشر مجموعه‌ پيش‌نويسي‌ به‌عنوان‌ «رهنمودهايي‌ براي‌ قانون‌گذاري‌ فايل‌هاي‌ داده‌ شخصي‌ كامپيوتري‌» اتخاذ كرد. در نهايت‌ به‌ تاريخ‌ فوريه‌ 1990 با اخذ پيشنهادات‌ كشورهاي‌ عضو و سازمان‌هاي‌ ذي‌نفع‌ نسخه‌ بازنگري‌ شده‌ رهنمود ارائه‌ شد. رهنمود به‌ دو بخش‌ تقسيم‌ شده‌ است‌: بخش‌ اول‌ حداقل‌ ضمانت‌ راجع‌ به‌ اصولي‌ را كه‌ كشورها بايد در قانون‌گذاري‌ به‌ آن‌ توجه‌ كنند در بر مي‌گيرد.‌اين‌ اصول‌ همان‌ها هستند كه‌ كنوانسيون‌ شوراي‌ اروپا و OECD بيان‌ داشته‌ جز سه‌ شرط‌ اضافي‌:
الف‌) اصل‌ عدم‌ تبعيض‌؛ داده‌هاي‌ حساس‌؛ مثل‌ نژادي‌ و قومي‌به‌ هيچ‌وجه‌ نبايد‌ايجاد شوند.
ب‌) قدرت‌‌ايجاد استثنا- فقط‌ به‌ دلايل‌ امنيتي‌، دستور قانوني‌، سلامت‌ و اخلاق‌ عمومي‌توجيه‌ شود.
ج‌) نظارت‌ و ضمانت‌ اجرا. مراجع‌ حمايت‌ از داده‌ «بايد ضمانت‌ بي‌طرفانه‌، مستقل‌ در مقابل‌ اشخاص‌ يا مؤسساتي‌ كه‌ مسئوليت‌ پردازش‌ ... و يا صلاحيت‌ فني‌ دارند تأمين‌ كنند».
دومين‌ بخش‌ در خصوص‌ كاربرد رهنمود نسبت‌ به‌ فايل‌هاي‌ داده‌ شخصي‌ است‌ كه‌ به‌وسيله‌ سازمان‌هاي‌ بين‌المللي‌ دولت‌ها نگه‌داري‌ مي‌شوند.‌اين‌ امر سازمان‌هاي‌ بين‌المللي‌ را ملزم‌ مي‌كند كه‌ مراجع‌ مشخص‌ نظارتي‌ براي‌ شنيدن‌ شكايات‌ را‌ايجاد كنند. به‌علاوه‌، شامل‌ «شرايط‌ انساني‌» مي‌شود كه‌ مي‌گويد:
عدول‌ از‌اين‌ اصول‌ فقط‌ وقتي‌ ممكن‌ است‌ كه‌ به‌ منظور حمايت‌ از حقوق‌ بشر، آزادي‌ اساسي‌ شخص‌ مورد نظر، يا اعمال‌ انسان‌دوستانه‌ باشد.

7-2-6- كميسيون جوامع‌ اروپايي‌
در سال‌ 1976 پارلمان‌ اروپا قطع‌نامه‌اي‌ مبني‌ بر «حداكثر حمايت‌ از شهروندان‌ جوامع‌ اروپايي‌ عليه‌ سوءاستفاده‌ يا ناتواني‌ از پردازش‌ داده‌» و «اجتناب‌ از قانون‌گذاري‌ معارض‌» صادر كرد.
در 1977 كميته‌ مشاوره‌ حقوقي‌، كميته‌ فرعي‌ راجع‌ به‌ پردازش‌ داده‌ و حقوق‌ افراد را تأسيس‌ كرد. در مي‌1979 نتايج‌ مباحث‌ پارلمان‌ اروپا منجر به‌ توصيه‌نامه‌هايي‌ شد كه‌ حداقل‌هاي‌ حمايت‌ از داده‌ را براي‌ كشورهاي‌ اروپايي‌ ترسيم‌ مي‌كرد. و نهايتاً منجر به‌ پيش‌نويس‌ كنوانسيون‌ شد (روزنامه‌ رسمي‌شماره‌ C140 ، 5 ژوئن‌ 1979، صفحه‌ 34).
در ژولاي‌ 1981 كميسيون‌ اروپا توصيه‌ كرد كه‌ همة‌ اعضا، كنوانسيون‌ شوراي‌ اروپا را امضاء و تا سال‌ 1982 آن‌ را تصويب‌ كنند. تا سال‌ 1993، 12 كشور در‌اين‌ زمينه‌ قانون‌ نوشتند. دومين‌ گزارش‌ پارلمان‌ در سال‌ 1982 ارائه‌ شد، مبني‌ بر آن‌ كه‌ انتقال‌ داده‌ به‌طور كلي‌ بايد بر اصول‌ حقوقي‌ و نه‌ فني‌ شكل‌ بگيرد و توصيه‌ مي‌كند كه‌ نيازي‌ به‌ تعيين‌ صلاحيت‌ كشورهاي‌ عضو EEC و شوراي‌ اروپا براي‌ تأسيس‌ «منطقه‌ اروپايي‌» قبل‌ از صدور داده‌ نيست‌. هم‌چنين‌ تصريح‌ مي‌كند كه‌ به‌ عرف‌هايي‌ مثل‌ دستورالعمل‌ هنوز نياز است‌. پيرو‌اين‌ گزارش‌، قطع‌نامه‌اي‌ به‌ تاريخ‌ 9 مارس‌ 1982 به‌وسيله‌ پارلمان‌ اروپا صادر شد مبني‌ بر‌ايجاد يك‌ دستورالعمل‌، تا چنان‌چه‌ كنوانسيون‌ غير مكفي‌ بود اجرا شود (روزنامه‌ رسمي‌شماره‌ C87 ، 5 آوريل‌ 1982، صفحه‌ 39).
سرانجام‌ در جولاي‌ 1990، كميسيون‌ اروپا دستورالعمل‌ پيشنهادي‌ در خصوص‌ حمايت‌ از داده‌ را منتشر كرد. دستورالعمل‌‌ تركيبي‌ از مجموعه‌‌اين‌ شش‌ پيشنهاد بود:
الف‌) پيش‌نويس‌ چارچوب‌ دستورالعمل‌ در خصوص‌ حمايت‌ از داده‌، برمبناي‌ اصول‌ مشخص.
ب‌) توصيه‌ براي‌ پيوستن‌ جامعه‌ اروپا به‌ كنوانسيون‌ شوراي‌ اروپا در خصوص‌ حمايت‌ از داده‌.‌اين‌ امر داخل‌ در چارچوب‌ توافق‌ بين‌المللي‌ است‌ كه‌ جوامع‌ اروپايي‌ قصد اطمينان‌ از انتقال‌ حمايت‌ از داده‌هاي‌ شخصي‌ به‌ كشورهاي‌ ثالث‌، خاصه‌ اروپاي‌ شرقي‌ را دارد.
ج‌) قطع‌نامه‌ براي‌ بسط‌ حمايت‌ پيشنهادي‌ به‌وسيله‌ دستورالعمل‌ به‌ همة‌ داده‌هاي‌ شخصي‌ كه‌ به‌وسيله‌ بخش‌ دولتي‌ نگه‌داري‌ مي‌شود، منوط‌ بر آن‌ كه‌ داخل‌ در محدوده‌ قانون‌ جامعه‌ اروپا (مثلاً جنايت‌ و دفاع‌ نظامي‌) نباشد.
د) يك‌ بيانيه‌ كه‌ اصول‌ حمايت‌ از داده‌ را به‌ همه‌ داده‌هاي‌ شخصي‌ كه‌ به‌وسيله‌ نهادها و بدنه‌ جامعه‌ نگه‌داري‌ مي‌شود اعمال‌ كند.
ه) پيش‌نويس‌ دستورالعمل‌ براي‌ بخش‌ ارتباطات‌، خاصه‌، شبكه‌هاي‌ خدمات‌ جامع‌ ديجيتال‌ ( ISDN ).
ز) پيش‌نويس‌ تصميم‌ شورا براي‌ اتخاذ طرح‌ دو ساله‌ در زمينه‌ امنيت‌ براي‌ سيستم‌هاي‌ اطلاعاتي‌.
هدف‌ اوليه‌ كميسيون‌‌اين‌ است‌ كه‌ مطابق‌ اصل‌ A 100 معاهده‌ EEC جريان‌ آزاد اطلاعات‌ و داده‌ را تضمين‌ كند.‌اين‌ كميسيون‌ 6 تفاوت‌ در قوانين‌ كشورهاي‌ اروپايي‌ ديده‌ است:
1) پوشش‌ داده‌هاي‌ دستي‌ (سنتي‌)
2) حمايت‌ از اشخاص‌ حقوقي‌ (مثلاً شركت‌ها)
3) گسترش‌ وظيفه‌ كاربران‌ داده‌ براي‌ آگاهي‌ مراجع‌ حمايت‌ از داده‌ مبني‌ بر آن‌ كه‌ چه‌ نوع‌ داده‌هاي‌ شخصي‌ نگه‌داري‌ مي‌شود (مثلاً لزوم‌ ثبت‌)
4) دادن‌ اطلاعات‌ به‌ موضوع‌ داده‌ در موقع‌ اخذ اطلاعات‌.
5) حمايت‌ اضافي‌ براي‌ داده‌هاي‌ «حساس‌».
6) محدوديت‌هاي‌ صدور داده‌هاي‌ شخصي‌.
‌اين‌ پيشنهادها در نتيجه‌ كار DG-III (بازار داخلي‌) و DG-XIII (ارتباطات‌، صنايع‌ و نوآورانِ اطلاعات‌) از زيرگروه‌هاي‌ كميسيون‌ جوامع‌ اروپايي‌ است‌.
سطوح‌ مختلف‌ حمايت‌ قانوني‌ از داده‌ در كشورهاي‌ عضو جامعه‌ اروپا مهم‌ترين‌ ابهام‌ در صنايع‌ ارتباطاتي‌ است‌. پيشنهاد دستورالعمل‌ كمر همت‌ بسته‌ است‌ تا «هر شرايطي‌ را كه‌ پردازش‌ داده‌هاي‌ شخصي‌ خطري‌ براي‌ موضوع‌ داده‌ (فرد مورد نظر كه‌ داده‌ راجع‌ به‌ اوست‌)‌ايجاد مي‌كند» پوشش‌ دهد. در نتيجه‌ متن‌ پيشنهادي‌ فايل‌هاي‌ دستي‌ و خودكار دولتي‌ و خصوصي‌ را پوشش‌ مي‌دهد. به‌ نظر مي‌رسد كه‌ حركت‌ داده‌ از بخش‌ دولتي‌ به‌ خصوصي‌مهم‌ترين‌ تهديد براي‌ اشخاص‌ باشد. دستورالعمل‌، حمايت‌ را نسبت‌ به‌ اشخاص‌ حقوقي‌ تعميم‌ نداده‌ است‌.

7-2-7- گردش‌ فرامرزي‌ داده‌
به‌رغم‌ تلاش‌هاي‌ بين‌المللي‌ بعضي‌ از كشورها -حتي امريكا- هنوز قانوني‌ در‌اين‌ مورد ندارند (البته قانون حريم خصوصي در واسط‌هاي الكترونيكي وجود دارد). كشورهاي‌ ديگر هم‌ كه‌ قانون‌ دارند حمايت‌ برابر نمي‌كنند.‌اين‌ سؤالي‌ است‌ كه‌‌ آيا كشور ديگر همان‌ حمايت‌ لازم‌ را انجام‌ مي‌دهد يا نه‌؟ پاسخ‌ به‌‌اين‌ سؤال‌ هم‌ از نظر حقوقي‌ ممكن‌ است‌ و هم‌ عملي‌.
الف‌)‌ آيا كشور دريافت‌ كننده‌ داده‌، قانون‌ لازم‌ براي‌ حمايت‌ از داده‌ دارد؟
ب‌ )‌ آيا حمايت‌ از داده‌ مي‌تواند از طرق‌ ديگر تضمين‌ شود؟
الزام‌ «قانون‌ برابر» مهم‌ترين‌ ابهام‌ براي‌ شركت‌هايي‌ است‌ كه‌ مايلند داده‌ را به‌ كشوري‌ صادر كنند كه‌ قانون‌ ندارد. الزام‌ خفيف‌تر «برابري‌ عملي‌» از طرف‌ ديگر، مي‌تواند مجوز انتقال‌ داده‌ به‌ كشورهايي‌ كه‌ قانون‌ ندارند باشد مشروط‌ بر‌اين‌ كه‌ نشان‌ داده‌ شود كه‌ حمايت‌ «برابر» از داده‌ در كشور دريافت‌ كننده‌ وجود دارد و يا خطر واقعي‌ در مورد داده‌ شخصي‌- به‌ واسطه‌ يك‌ يا تركيبي‌ از اشكال‌ ديگر كنترلي‌ (موارد زير)- كم‌ است‌:
1) قانون‌ اساسي‌
2) قانون‌ كشوري‌، استاني‌، منطقه‌اي‌ يا محلي‌
3) قانون‌ بخشي‌
4) كدهاي‌ خود-ساماني‌ ( self regulation ) صنايع‌
5) مجموعة‌ حمايت‌ از داده‌ و رويه‌هاي‌ امنيتي‌ و كدهاي‌ رفتاري‌
6) اقدامات‌ حمايتي‌ از مشتري‌
7) رويه‌هاي‌ قضايي‌
8) قراردادهاي‌ خصوصي‌
9) الحاق‌ به‌ معاهدات‌ بين‌المللي‌
به‌طور خاص‌، اخيراً نمونه‌هاي‌ قراردادهاي‌ خصوصي‌ بين‌ ارسال‌ كننده‌ و دريافت‌ كننده‌ در مورد حمايت‌ «برابر» از داده‌ به‌وجود آمده‌ است‌. گروهي‌ در كميته‌ متخصصان‌ شوراي‌ اروپا شش‌ شرط‌ براي‌ حمايت‌ از داده‌ به‌عنوان‌ «قرارداد نمونه‌ طراحي‌ شده‌ براي‌ اطمينان‌ از معادل‌ حمايت‌ از داده‌ در زمينه‌ گردش‌ فرامرزي‌ داده‌» تهيه‌ كرده‌اند.
دومين‌ روش‌ اطمينان‌ از حمايت‌ برابر (با حمايت‌ از داده‌) عبارت‌ است‌ از 1) قانون‌ ملي‌ حمايت‌ از داده‌ در كشور ارسال‌ كننده‌ 2) يكي‌ از معاهدات‌ بين‌المللي‌.
استفاده‌ از شروط‌ قراردادي‌ براي‌ دست‌يابي‌ به‌ تعادل‌ بين‌المللي‌ راه‌حلي‌ بوده‌ است‌ كه‌ صنايع‌، اخيراً آن‌را به‌وجود آورده‌اند. به‌كارگيري‌اين روش با توجه به روند كُند قانون‌گذاري‌ در بعضي كشورها، شايد در حال حاضر بهترين‌ طريق‌ عملي‌ براي‌ حمايت‌ از داده‌ است‌. استفاده‌ وسيع‌ از‌اين‌ شروط‌ بستگي‌ به‌ رويه‌ كشورها و مراجع‌ حمايت‌ از داده‌ دارد.

آخرين‌ پيشرفت‌ها در قانون‌گذاري‌ حمايت‌ از داده‌
توسعه‌ فناوري‌
زماني‌ كه‌ اولين‌ قانون‌ ملي‌ حمايت‌ از داده‌ به‌ سال‌ 1973 در سوئد تصويب‌ شد، ترس‌ اصلي‌ حريم‌ خصوصي‌، استفاده‌ از كامپيوترهاي‌ بزرگ‌ بود. اما، رشد سريع‌ كامپيوترهاي كوچك‌اين‌ توجه‌ را تغيير داد. قابليت‌ ماشين‌هاي‌ كوچك‌ براي‌ پردازش‌ حجم‌ وسيعي‌ از اطلاعات‌ دورنمايي‌ است‌ كه‌ به‌نظر مي‌رسد در‌آينده‌ نيز ادامه‌ داشته‌ باشد.
چنين‌ تغييرات‌ سريعي‌، قوانين‌ حقوقي‌ را خيلي‌ زود بي‌اثر مي‌سازد و به‌طور غيرقابل‌ اجتناب‌ موجب‌ انتقاد از جانب‌ كاربران‌ داده‌ و موضوع‌ داده‌ (منظور يك‌ «نفر» انسان‌ در متن‌ قانون‌ حمايت‌ از داده‌) مي‌شود. اولين‌ نگراني‌ در تصويب‌ قانون‌‌اين‌ است‌ كه‌ امكان‌ دارد مانع‌ رشد و استفاده‌ از فناوري‌ جديد شود. دومين‌ نگراني‌ تهديد فناوري‌‌هاي جديد براي‌ حريم‌ خصوصي‌ افراد است‌ كه‌ قانون‌ از آن‌ حمايت‌ نمي‌كند. يكي‌ از راه‌حل‌هاي‌ فائق‌ آمدن‌ بر‌اين‌ مشكل‌‌اين‌ است‌ كه‌ قانون‌گذار با توجه‌ به‌ كهنه‌ شدن‌ سريع‌ وسايل‌ فناوري‌ قوانين‌ را به‌ صورت‌ مرحله‌اي‌ و زماني‌ براي‌ بازنگري‌ و تجديدنظر بنويسد. چنين‌ ره‌يافتي‌ به‌وسيله‌ قانون‌گذاران‌ حمايت‌ از داده‌ كانادا و‌ايسلند اتخاذ شد.
«اثر الكترونيكي‌» مثالي‌ است‌ از توجه‌ به‌ توسعه‌ و افزايش‌ خدمات‌ تله‌ماتيك‌. در‌اين‌ وضعيت‌، داده‌هاي‌ «محرمانه‌» يا «حساس‌» نه‌ از سطح‌ جزئيات‌ اطلاعاتي‌ كه‌ در پايگاه‌ داده‌ ذخيره‌ شده‌ برمي‌خيزد بلكه‌ از داده‌هاي‌ شخصي‌ به‌ هنگام‌ استفاده‌ خدمات‌‌ايجاد مي‌شود، مثل‌ ديده‌باني‌ كردن‌ اشخاصي‌ كه‌ ATM‌ها را استفاده‌ مي‌كنند. چنين‌ پايگاه‌هاي‌ داده‌اي‌ اجازه‌ امكان‌ ساخت‌ «فايل‌ گزارش‌» هر كاربري‌، يا گروهي‌ از كاربران‌ يك‌ خدمات‌ معين‌ را عملي‌ مي‌سازد.
ترس‌ از «اثر الكترونيكي‌» فقط‌ به‌‌اين‌ دليل‌ ساده‌ نبوده‌ كه‌ فناوري‌ ذاتاً چنين‌ امكاني‌ را فراهم‌ مي‌آورد بلكه‌ به‌ خاطر پيش‌رفت‌هايي‌ است‌ كه‌ در جامعه‌ مدرن به‌وجود آمده‌، از جمله‌ حذف‌ كنترل‌هاي‌ مرزي‌، كه‌ در اروپا به‌وسيله‌ جان‌ پينگ‌ پيشنهاد شده‌ بود كه‌ بايد «از طريق‌ افزايش‌ مميزي‌هاي‌ رديابي‌ الكترونيكي‌ جبران‌ شود».
به‌ نظر مي‌رسد كه‌ تحول فناوري‌ ضرورت‌ تفكيك‌‌ايده‌ فايل‌هاي‌ داده‌ از محل‌هاي‌ پردازش‌ را واجب‌ مي‌سازد. رشد شبكه‌هاي‌ كامپيوتري‌ ضرورت‌ بازنگري‌ واژه‌هاي‌ قانوني‌ را حتمي‌مي‌سازد. براي‌ مثال‌، مفهوم‌ سنتي‌ «كنترل‌كننده‌ فايل‌» در حمايت‌ از قانون‌ داده‌ كه‌ حالا قديمي‌است‌، به‌ مفهوم‌ جديد «كنترل‌كننده‌ شبكه‌» ضروري‌ است‌. نقش‌ فرد اخير بايد بر‌اين‌ مبنا باشد كه‌ مسئوليت‌ داده‌هاي‌ نگه‌داري‌ شده‌ مربوط‌ به‌ موضوع‌ داده‌ را در تمام‌ شبكه‌ عهده‌دار گردد.
هم‌چنين‌، با توجه‌ به‌ رشد شبكه‌هاي‌ بين‌المللي‌، به‌ خاطر افزايش‌ افرادي‌ كه‌ مي‌توانند به‌ داده‌ دست‌يابي‌ داشته‌ باشند،‌ايجاد «شفافيت‌» بسيار دشوار است. بنابراين بايد تفكيك‌ قانوني‌ روشني‌ بين‌ تعهد و مسئوليت‌ «كنترل‌كننده‌ شبكه‌» و طرف‌هاي‌ ديگر مثل‌ تامين‌كنندگان شبكه‌ به‌وجود‌ايد.

دستورالعمل كميسيون جوامع اروپايي براي‌ رهنمود شورا در حمايت‌ از اشخاص‌ نسبت‌ به‌ پردازش‌ داده‌هاي‌ شخصي‌ و گردش‌ آزاد چنين‌ داده‌هايي‌ - 1995
تفاوت‌ها، مشكلات‌، و فرامرزي‌ بودن‌ پديده‌ جديد اطلاعاتي‌ منجر به‌ ارائه‌ رهنمودها و دستورالعمل‌هايي‌ از سوي‌ مجامع‌ بين‌المللي‌ شد. كه‌ گزارش‌ آن‌ ارائه شد. كامل‌ترين‌ رهنمودي‌ كه‌ تا حال‌ ارائه‌ شده‌ مربوط‌ به‌ شوراي‌ اروپا است‌ كه‌ در سال 1995 براي‌ تصويب‌ گشوده‌ شد و براي‌ آن‌كه‌ تصور دقيق‌تري‌ از موضوع‌ و محدوده‌هاي‌ جديد‌اين‌ حمايت‌ در عصر انفورماتيك‌ ارايه شود‌، معرفي مختصري از مهم‌ترين‌ فصل‌ها و اصول‌ آن به دست مي‌دهيم‌:

الف‌) نقش‌آفرينان‌ قوانين‌ حمايت‌ از داده‌:
1. موضوع‌ داده‌: شخص‌ حقيقي‌ (فصل‌ اول‌، مقررات‌ كلي‌، ماده‌ 1 و 2)
2. داده‌ شخصي‌ (فصل‌ اول‌، مقررات‌ كلي‌، ماده‌ 1 و 2)
3. كنترل‌گر و پردازش‌گر (فصل‌ سوم‌، ماده‌ 24)
4. شخص‌ و كشور ثالث‌ (فصل‌ دوم‌، ماده‌ 12 و 14، فصل‌ چهارم‌، ماده‌ 26)
5. مقام‌ نظارتي‌ و عضو فعال‌ (فصل‌ ششم‌، ماده‌ 30، 31 و 32)
ب‌) قلمرو و محدوده‌ قانون‌ (فصل‌ اول‌، ماده‌ 3)
ج‌) امنيت‌ پردازش‌ (فصل‌ دوم‌، ماده‌ 17)
د) مسئوليت‌ها و مجازات‌ها (فصل‌ 3، اصول‌ 22 تا 25)
ر)‌ايجاد كدهاي‌ رفتاري‌ (فصل‌ پنجم‌، ماده‌ 28)
ز) آزادي‌ بيان‌ (فصل‌ دوم‌، ماده‌ 9)
ه‌) اخطار (فصل‌ دوم‌، ماده‌ 18)

الف‌) نقش‌آفرينان‌ قوانين‌ حمايت‌ از داده‌
1. موضوع‌ داده‌ از نظر‌اين‌ دستورالعمل‌ هر شخص‌ طبيعي‌ است‌.
2. داده‌ شخصي‌
هويت‌ شناخته‌ شده‌ هر فرد طبيعي‌، كه‌ بتوان‌ آن‌ را به‌طور مستقيم‌ يا غيرمستقيم‌ شناخت‌، خصوصاً از طريق‌ مراجعه‌ به‌ شماره‌ شناسنامه‌ يا عواملي‌ كه‌ مبين‌ هويت‌ فيزيكي‌، رواني‌، ذهني‌، اقتصادي‌، فرهنگي‌ و اجتماعي‌ او هستند. گزارش‌هاي‌ آماري‌ فاقد مشخصات‌ فرد خاص‌، موضوع‌‌اين‌ اصل‌ نيستند.
در ارتباط‌ با پردازش‌ قانوني‌‌اين‌ داده‌ها مقرر شده‌ است‌ كه‌:
پردازش‌ به‌طور قانوني‌ و واضح‌، براي‌ اهداف‌ خاص‌، روشن‌ و مشروع‌ گردآوري‌ شده‌ باشند. و در راهي‌ استفاده‌ شوند كه‌ با‌اين‌ هدف‌ها سازگار است‌.
پردازش‌ فايل‌هايي‌ كه‌ حاوي‌ داده‌هاي‌ نژادي‌-قومي‌، عقايد سياسي‌، اعتقادات‌ مذهبي‌، عقايد اخلاقي‌ يا فلسفي‌ يا عضويت‌ اتحاديه‌ تجاري‌ و داده‌هاي‌ مربوط‌ به‌ بهداشت‌ يا زندگي‌ جنسي‌ باشند ممنوع‌ است‌.
اهداف‌ پردازش‌ متناسب‌ و مرتبط‌، دقيق، صحيح‌ و روزآمد باشد، و براي‌ اصلاح‌ كردن‌ آن‌ها بايد اقدامات‌ لازم‌ صورت‌ گيرد و نهايتاً بيش‌ از زمان‌ مجاز كه‌ براي‌ اهداف‌ فوق‌ ضروري‌ است نگه‌داري‌ نشوند.
فقط‌ در صورتي‌ پردازش‌ شوند كه‌:
- موضوع‌ داده‌ رضايت‌ داشته‌ باشد
- پردازش‌ داده‌ براي‌ انجام‌ قراردادي‌ كه‌ با موضوع‌ داده‌ بسته‌ شده‌ ضروري‌ باشد
- پردازش‌ به‌موجب‌ وظيفه‌اي‌ باشد كه‌ قانون‌ ملي‌ يا جامعه‌ اروپا تحميل‌ مي‌كند
- پردازش‌ براي‌ حفظ‌ منافع‌ حياتي‌ موضوع‌ داده‌ ضرورت‌ داشته‌ باشد
- پردازش‌ براي‌ اجراي‌ يك‌ وظيفه‌ عمومي‌ضروري‌ باشد
- پردازش‌ براي‌ منافع‌ كنترل‌گر يا شخص‌ ثالث‌ ضروري‌ باشد مشروط‌ برآن‌ كه‌ منافع‌ شخص‌ موضوع‌ داده‌ تحت‌الشعاع‌ قرار نگيرد.
موضوع‌ داده‌ حداقل‌ بايد از موارد زير مطلع‌ شود:
- اهداف‌‌ پردازش‌
- ماهيت‌ اجباري‌ يا اختياري‌ هر پاسخي‌ كه‌ بايد به‌ سؤال‌ها داده‌ شود
- نتايجي‌ كه‌ در اثر كوتاهي‌ در پاسخ‌، براي‌ وي‌‌ايجاد مي‌شود
- حق‌ دست‌يابي‌ به‌ داده‌ و اصلاح‌ آن‌
-نام‌ و نشاني‌ كنترل‌گر و نمآينده‌اش‌.
اگر براي‌ شخص‌ ثالث‌ افشاء مي‌شود موضوع‌ داده‌ بايد از:
- نام‌ و نشاني‌ كنترل‌گر و نمآينده‌اش‌
- اهداف‌ پردازش‌
- نوع‌ داده‌ها
- دريافت‌كنندگان‌ يا انواع‌ آن‌ها
-وجود حق‌ دست‌رسي‌، اصلاح‌ و اعتراض‌
مطلع‌ شود.
موضوع‌ داده‌ حق‌ دست‌رسي‌ به‌ داده‌ مربوط‌ به‌ خود را با رعايت‌ حقوق‌ زير دارد:
- در صورت‌ تقاضا، بدون‌ تأخير يا هزينه‌اي‌ بازدارنده‌، در زمان‌ معقول‌، وجود داده‌هاي‌ شخصي‌ مربوط‌ به‌ وي‌ را تأييد كنند، و منابع‌ و اطلاعات‌ كلي‌ مربوط‌ به‌ آن‌ها را در اختيار گذارند.
- براي‌ هر تقاضايي‌ كه‌ به‌ وسيله‌ شخص‌ ثالث‌ انجام‌ مي‌شود، موضوع‌ داده‌ بايد بتواند حق‌ دست‌رسي‌ خود را اعمال‌ كند تا بتواند اطلاعات‌ درخواستي‌ را به‌ شخص‌ ثالث‌ يا طرف‌ ديگر انتقال‌ دهد، مگر‌اين‌كه‌ تقاضاي‌ شخص‌ ثالث‌ به‌موجب‌ قانون‌ ملي‌ يا قانون‌ جامعه‌ اروپا باشد
- و بسته‌ به‌ مورد، اصلاح‌ داده‌هاي‌ نادرست‌ يا ناقص‌، محو يا مسدود كردن‌ جريان‌‌اين‌ داده‌ها، درصورتي‌ كه‌ در جهت‌ خلاف‌‌اين‌ رهنمود پردازش‌ شده‌ باشند.
موضوع‌ داده‌ حق اعتراض‌ دارد:
-‌اين‌ حق‌ اعتراض‌ در هر زماني‌ و در زمينه‌هاي‌ قانوني‌ و مشروع‌ اعطا مي‌شود
- اگر اعتراض‌ موجه‌ بود، كنترل‌گر بايد پردازش‌ را متوقف‌ كند
- كنترل‌گر بايد مطمئن‌ شود كه‌ فرصت‌ محو داده‌ها بدون‌ هيچ‌ هزينه‌اي‌ به‌طور صريح‌ به‌ موضوع‌ داده‌ ارائه‌ مي‌شود
- سرانجام‌ يكي‌ از مهم‌ترين‌ حقوقي‌ كه‌ براي‌ موضوع‌ داده‌ به‌ رسميت‌ شناخته‌ آن‌ است‌ كه‌:
«هيچ‌ تصميم‌ اداري‌ و غير اداري‌ مربوط‌ به‌ اعمال‌ حاكميت‌، بر اساس‌ داده‌هاي‌ موجود، كه‌ تأثير منفي‌ بر منافع‌ وي‌ دارد مجاز نيست‌ مگر آن‌كه‌ به‌ موضوع‌ داده‌ فرصت‌ داده‌ شود كه‌ نقطه‌ نظر خود را بگويد.»
وجود‌اين‌ ماده‌ براي‌ اين‌ است‌ كه‌ تصميمات‌ سرنوشت‌ساز و مؤثر در رشد و ترقي‌ افراد، از روح‌ و لطافت‌ كافي‌ در مورد شخصيت‌ انسان‌ها برخوردار شود و سرنوشت‌ افراد در دستان‌ بي‌احساس‌ و بي‌روح‌ كامپيوترها قرار نگيرد. بر اساس‌‌اين‌ دكترين‌ گوش‌ سپاردن‌ به‌ نداي‌ «وجدان‌» و «انصاف‌» تنها و تنها از طريق‌ يك‌ قضاوت‌ انساني‌ امكان‌پذير است‌.

3. كنترل‌گر و پردازش‌گر
كنترل‌گر يعني‌ هر شخص‌ حقيقي‌ يا حقوقي‌، مقام‌ رسمي‌، عامل‌ يا بدنه‌اي‌ كه‌ داده‌هاي‌ شخصي‌ را پردازش‌ مي‌كند يا باعث‌ پردازش‌ مي‌شود و تصميم‌ مي‌گيرد كه‌ اهداف‌ و مقاصد پردازش‌ كدامند و كدام‌ داده‌ها قرار است‌ پردازش‌ شوند، كدام‌ عمليات‌ قرار است‌ به‌ مرحله‌ اجرا درآيد و كدام‌ اشخاص‌ قرار است‌ به‌ آن‌ دست‌ پيدا كنند.
پردازش‌گر هر شخص‌ حقيقي‌ يا حقوقي‌ است‌ كه‌ داده‌هاي‌ شخصي‌ را به‌ نيابت‌ از كنترل‌گر پردازش‌ مي‌كند.
- اگر پردازش‌ براي‌ كنترل‌گر انجام‌ مي‌شود بايد اطمينان‌ دهد كه‌ امنيت‌ لازم‌ و اقدامات‌ سازماني‌ اتخاذ شده‌ است‌ و پردازش‌گري‌ را انتخاب‌ كند كه‌ ضمانت‌هاي‌ كافي‌ در‌اين‌ مورد بدهد.
- پردازش‌گر فقط‌ بايد داده‌هايي‌ را پردازش‌ كند كه‌ در قرارداد با كنترل‌گر، بدان‌ها تصريح‌ شده‌ و از كنترل‌گر رهنمودهاي‌ لازم‌ را بگيرد.
- هر نوع‌ قرارداد بايد كتبي‌ باشد و خصوصاً بايد تصريح‌ كند كه‌ داده‌هاي‌ شخصي‌ پردازش‌ شده‌ فقط‌ به‌وسيله‌ پردازش‌گر يا كاركنانش‌ و يا موافقت‌ كنترل‌گر براي‌ شخص‌ ثالث‌ افشا شوند.

4. شخص‌ و كشور ثالث‌
شخص‌ ثالث‌ يعني‌ هر شخص‌ حقيقي‌ يا حقوقي‌ غير از موضوع‌ داده‌، كنترل‌گر و هر شخص‌ مجاز به‌ پردازش‌ داده‌ تحت‌ نظارت‌ مستقيم‌ كنترل‌گر يا به‌ نيابت‌ از وي‌.
زماني‌ يك‌ فايل‌ داده‌ شخصي‌ براي‌ شخص‌ ثالث‌ افشا مي‌شوند كه‌ شرايط‌ مقرر در ماده‌ 12 رعايت‌ شده‌ باشد.‌اين‌ مفاد در قسمت‌ داده‌ شخصي‌ شرح‌ داده‌ شد.
شخص‌ ثالث‌ در تعريف‌ فوق‌ عمدتاً ارگان‌هاي‌ رسمي‌حكومتي‌ و يا سازمان‌هاي‌ مربوط‌ بين‌المللي‌ هستند. مواردي‌ كه‌ يك‌ فايل‌ داده‌ شخصي‌ ضرورتاً بايد براي‌ شخص‌ ثالث‌ افشا شوند معمولاً به‌ دلايل‌ آشناي‌ زير خواهند بود:
- امنيت‌ عمومي‌
- دفاع‌ ملي
- دادرسي‌هاي‌ كيفري‌
- آسايش‌ عمومي‌
- منافع‌ مالي‌ و اقتصادي‌ موضوع‌ داده‌
- دستور قانوني‌ تفتيش‌ و توقيف‌
- رعايت‌ آزادي‌هاي‌ افراد.

انتقال‌ داده‌ شخصي‌ به‌ كشور ثالث‌
- انتقال‌ داده‌ شخصي‌ در حال‌ پردازش‌، يا تحصيلي‌ براي‌ پردازش‌، فقط‌ وقتي‌ مقدور است‌، كه‌ كشور ثالث‌ سطح‌ مناسبي‌ از حمايت‌ را تأمين‌ كرده‌ باشد. يا با رعايت‌ شرايط‌ زير انجام‌ شود:
- موضوع‌ داده‌ به‌طور كتبي‌ رضايت‌ خود را اعلام‌ كرده‌ باشد
- براي‌ انجام‌ يك‌ قرارداد بين‌ موضوع‌ داده‌ و كنترل‌گر انتقال‌ ضروري‌ باشد، مشروط‌ بر آن‌كه‌ موضوع‌ داده‌ بداند كه‌‌اين‌ كشور سطح‌ مناسب‌ حمايت‌ را برقرار نمي‌سازد
- براي‌ منافع‌ عمومي‌انتقال‌ ضروري‌ باشد
- و به‌منظور منافع‌ حياتي‌ موضوع‌ داده‌ انتقال‌ صورت‌ گيرد.

5. مقام‌ نظارتي‌ و عضو فعال‌
هر دولت‌ عضوي‌ بايد براي‌ نظارت‌ بر حسن‌ اجراي‌ حمايت‌ از داده‌، يك‌ مرجع‌ مستقل‌‌ايجاد كند.
‌اين‌ مرجع‌ مسئول‌ اجراي‌ وظايف‌ و ديده‌باني‌ از نحوه‌ اجراي‌ مفاد‌اين‌ دستورالعمل‌ خواهد بود كه‌ داراي‌ اختيارات‌ زير است‌:
- اختيار تحقيق‌، شامل‌ دست‌رسي‌ به‌ داده‌اي‌ كه‌ موضوع‌ پردازش‌ است‌ و حق‌ گردآوري‌ تمام‌ اطلاعات‌ ضروري‌ براي‌ انجام‌ وظايف‌ نظارتي‌
- اختيار مداخله‌ مؤثر، مثل‌ دستور مسدودسازي‌ يا محو داده‌، تحريم‌ قطعي‌ يا موقتي‌ جريان‌ پردازش‌ يا انهدام‌ اطلاعات‌، يا اخطار به‌ كنترل‌گر
- اختيار اقامه‌ دعوي‌ در دادگاه‌ به‌ علت‌ نقض‌ مقررات‌‌اين‌ دستورالعمل‌.
وظايف‌ ناظر‌اين‌ است‌ كه‌ شكايات‌ افراد را استماع‌ كرده‌، گزارش‌ سالانه‌ آماده‌ كند و با هم‌كاران‌ بين‌المللي‌ خود تشريك‌ مساعي‌ نمايد.
عضو فعال‌
به‌ موازات‌ مقام‌ نظارتي‌ يك‌ عضو فعال‌ به‌ كار گمارده‌ مي‌شود كه‌ وضعيت‌ مشاور را دارد و بايد به‌طور مستقل‌ عمل‌ كند.‌اين‌ عضو بايد يكي‌ از نمايندگان‌ مقام‌ نظارتي‌ و نمآينده‌اي‌ از كميسيون‌، كه‌ در ماده‌ 30 اعلام‌ شده‌ باشد. به‌ خاطر استقلال‌ كاملي‌ كه‌ به‌‌اين‌ عضو داده‌ شده‌ رييسش‌ را، خود براي‌ مدت‌ دو سال‌ انتخاب‌ مي‌كند و برنامه‌ كاري‌ را نيز خود ارائه‌ مي‌كند. وظايف‌ عضو فعال‌ از‌اين‌ قرار است‌:
- در اجراي‌ متحدالشكل‌ تدابير ملي‌، مطابق‌‌اين‌ رهنمود سهيم‌ باشد
-‌ايده‌اي‌ براي‌ حمايت‌ از داده‌ در جامعه‌ و كشورهاي‌ ثالث‌ داشته‌ باشد
- هر اصلاح‌ يا پيشنهادي‌ در مورد اقدام‌ اضافي‌ يا ويژه‌ براي‌ حمايت‌ از حقوق‌ و آزادي‌هاي‌ شخص‌ حقيقي‌ دارد به‌ كميسيون‌ ارائه‌ كند
- و در مورد كدهاي‌ رفتاري‌‌ايده‌اي‌ بدهد.
در ضمن‌ عضو فعال‌ بايد اختلافات‌ جدي‌ بين‌ قوانين‌ و يا رويه‌ دولت‌هاي‌ عضو جامعه‌ را كه‌ رو به‌ گسترش‌ است‌ به‌ كميسيون‌ اطلاع‌ دهد. و گزارش‌ سالانه‌اي‌ نسبت‌ به‌ وضعيت‌ حمايت‌ از اشخاص‌ حقيقي‌ در مورد پردازش‌ داده‌ شخصي‌ در جامعه‌ و كشورهاي‌ ثالث‌ تهيه‌ و تنظيم‌ كند.

ب‌) قلمرو و محدوده‌ قانون‌
‌اين‌ دستورالعمل‌ پردازش‌ داده‌هاي‌ شخصي‌ را كه‌ به‌طور كلي‌ يا جزيي‌ به‌وسايل‌ خودكار يا غيرخودكار پردازش‌ مي‌شوند در بر مي‌گيرد. پردازش‌ داده‌هاي‌ شخصي‌، وسيله‌ شخص‌ حقيقي‌ كه‌ براي‌ فعاليت‌ شخصي‌ انجام‌ مي‌شود جزو قلمرو‌اين‌ قانون‌ نيست‌.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:35 AM
ارسال: #36
RE: مقاله های تجارت الکترونیکی
ج‌) امنيت‌ پردازش‌
دولت‌هاي‌ عضو بايد مقرر كنند كه‌ كنترل‌گر تمهيدات‌ فني‌ و سازماني‌ مناسبي‌ براي‌ حفاظت‌ از داده‌ در مقابل‌ خراب‌كاري‌ اتفاقي‌، غير قانوني‌ يا تغيير يا افشاي‌ غيرمجاز، يا هر شكل‌ ديگري‌ از پردازش‌ غيرمجاز اتخاذ نمايد.

د) مسئوليت‌ها و مجازات‌ها
هر كس‌ كه‌ داده‌هاي‌ شخصي‌اش‌ پردازش‌ شده‌ و از‌اين‌ بابت‌ به‌ وي‌ خسارتي‌ ناشي‌ از پردازش‌ غيرقانوني‌ رسيده‌ است‌، حق‌ دارد كه‌ از كنترل‌گر خسارت‌ دريافت‌ كند.
اگر كنترل‌گر ثابت‌ كند كه‌ اقدامات‌ لازم‌ براي‌ رعايت‌ اصول‌ 17 و 22 را انجام‌ داده‌، مي‌تواند به‌طور كلي‌ يا تا حدودي‌، از‌اين‌ مسئوليت‌ مبري‌ شود.
هر گاه‌ به‌ نيابت‌ از كنترل‌گر پردازش‌ انجام‌ مي‌شود كنترل‌گر بايد اطمينان‌ دهد كه‌ امنيت‌ كافي‌ و اقدامات‌ سازماني‌ لازم‌ صورت‌ گرفته‌ است‌. از طرف‌ ديگر پردازش‌گر بايد مطابق‌ قراردادي‌ كه‌ با كنترل‌گر امضاء كرده‌ داده‌ها را پردازش‌ كند. قرارداد بايد كتبي‌ بوده‌ و در آن‌ قيد شده‌ باشد كه‌ داده‌هاي‌ شخصي‌ پردازش‌ شده‌ فقط‌ به‌وسيله‌ پردازش‌گر يا كاركنان‌ و با موافقت‌ كنترل‌گر براي‌ شخص‌ ثالث‌ افشاء مي‌شوند.
در‌اين‌ مورد بايد نسبت‌ به‌ شخصي‌ كه‌ از وظايف‌ قانوني‌ خود تخطي‌ مي‌كند پيش‌بيني‌هايي‌ براي‌ وضع‌ مجازات‌هاي‌ بازدارنده‌ به‌ عمل‌‌ايد.

ر)‌ايجاد كدهاي‌ رفتاري‌
خود-ساماني‌ يكي‌ از مكانيزم‌هاي‌ رشديابنده‌ در جامعه‌ پيچيده‌ امروز است‌. روشي‌ است‌ كهن‌ كه‌ نمونه‌اي‌ از آن‌ در عرف‌هاي‌ مربوط‌ به‌ فعاليت‌هاي‌ بازرگاني‌ و مدني‌ كاربرد زيادي‌ داشته‌ است‌.
كدهاي‌ رفتاري‌ به‌وسيله‌ مؤسسات‌ تجاري‌، براي‌ وضعيت‌هاي‌ خاصي‌ كه‌ مكمل‌ قواعد رهنمود هستند مدون‌ مي‌شوند‌اين‌ كدها به‌وسيله‌ مقام‌ نظارت‌ ملي‌ مرور مي‌شود. و نسبت‌ به‌ ضرورت‌ وجودي‌ آن‌ و سازمان‌هايي‌ كه‌ آن‌ را آماده‌ كرده‌اند تحقيق‌ مي‌شود، هم‌چنين‌ بايد نظر موضوع‌ داده‌ و نمايندگانشان‌ جست‌وجو شود.

ز) آزادي‌ بيان‌
با توجه‌ به‌ اهميت‌ آزادي‌ بيان‌، دولت‌ها بايد معافيت‌هايي‌ براي‌ مقاصد روزنامه‌نگاري‌، نشريات‌، و خبرنگاران‌‌ايجاد كنند.

ه‌) اخطار
بعضي‌ از معافيت‌ها در الزام‌ به‌ اعلان‌ اخطار كه‌ تأثير نامطلوبي‌ بر حقوق‌ و آزادي‌هاي‌ فردي‌ موضوع‌ داده‌ ندارند، به‌ رسميت‌ شناخته‌ شده‌ است‌.‌اين‌ها شامل‌ انجام‌ مكاتبات‌، اوراق‌ پرداخت‌هاي‌ قانوني‌، حساب‌داري‌، ماليات‌ها، و يا انجام‌ ساير وظايف‌ اجتماعي‌ يا مشاوره‌ خدمات‌ و تهيه‌ و تنظيم‌ اسناد قابل‌ دست‌رس‌ عموم‌ است‌.

موانع‌ تأسيس‌ قانون‌ حمايت‌ از داده‌ در‌ايران‌
اطلاعات‌ فردي‌ (داده‌ها و موضوع‌ آن‌) در فناوري‌ جديد اطلاعات‌ موضوع‌ بخش‌ مهمي‌از ارتباطات‌ خواهد بود. سازمان‌ها و نهادهاي‌ دولتي‌ مثل‌ خدمات‌ تأمين‌ اجتماعي‌، بانك‌ها، مؤسسات‌ خصوصي‌ اطلاع‌رساني‌ و بانك‌هاي‌ داده‌، از طرف‌ ديگر نيروهاي‌ پليس‌، امنيتي‌ و خلاصه‌ بيشتر دست‌اندركاران‌ ساز و كار اجتماعي‌ داراي‌ اطلاعاتي‌ مربوط‌ به‌ فرد هستند كه‌ مي‌تواند بسته‌ به‌ نوع‌ پردازش‌ و استفاده‌ آثار زيان‌بار و مصيبت‌باري‌ براي‌ فرد داشته‌ باشند.
قانون‌ حمايت‌ از داده‌ مبتني‌ بر حمايت‌ از حريم‌ خصوصي‌ فرد است‌، حريم‌ خصوصي‌ مبتني‌ بر حق‌ فردي‌ داشتن‌ ]حق[ خلوت‌ و تنهايي‌ است‌ و‌اين‌ حق‌ بر محور فرديت‌ انسان‌ و حق‌ طبيعي‌ وي‌ شكل‌ گرفته‌ است‌. نَسَب‌ قانون‌ حمايت‌ از داده‌ بر محور فرد و كرامت‌ انساني‌ قرار دارد.‌اين‌ نقطهِ آغاز، و حقي‌ است‌ كه‌ اجراي‌ آن‌ فقط‌ براي‌ اجراي‌ حق‌ برتر و به‌موجب‌ قانون‌ محدود مي‌شود. محدوديت‌ در‌اين‌ نگرش‌ عَرَضي‌ و ناشي‌ از قرارداد اجتماعي‌ است‌.‌اين‌ نحوه‌ نگرش‌ مبتني‌ بر تحول‌ تاريخي‌ است‌ كه‌ در كشورهايي‌ مثل‌ ما طي‌ نشده‌، اما به‌ هر حال‌ پايه‌ و اساس‌ قانون‌ حمايت‌ از داده‌ است‌.
مهم‌ترين‌ مانعي‌ كه‌ در برابر‌اين‌ قانون‌ قرار مي‌گيرد نگرشي‌ است‌ كه‌ نقطه‌ آغازين‌ حق‌ را از اجتماع‌ شروع‌ مي‌كند و براي‌ برقراري‌ نظم‌ اجتماعي‌، حقوق‌ افراد را تحت‌ تأثير قرار مي‌دهد در‌اين‌ نحوه‌ نگرش‌ اصولاً نظم‌ اجتماعي‌ به‌عنوان‌ برترين‌ حق‌، اصلي‌ است‌ كه‌ بنا به‌ استثنا (تعيين‌‌اين‌ استثنا بر مبناي‌ دموكراسي‌ تعيين‌ نمي‌شود) محدود مي‌شود. به‌عبارتي‌ دولت‌ حق‌ دارد كه‌ براي‌ برقراري‌ نظم‌ حتي‌ معمولي‌ترين‌ حقوق‌ فردي‌ را ناديده‌ بگيرد.‌اين‌ نحوه‌ نگرش‌ امروزه‌ به‌طور خالص وجود ندارد اما صِرف‌ وجود‌اين ديدگاه به‌ دشواري‌ "حريم‌ خصوصي‌" را محترم‌ مي‌دارد. به‌ همين‌ دليل‌ در‌اين‌ كشورها (نمونه‌ خوب‌‌اين‌ نگرش‌، كشورهاي‌ اروپاي‌ شرقي‌ و شوروي‌ سابق‌ است‌) مفهومي‌به‌ نام‌ حريم‌ خصوصي‌ به‌ نحوي‌ كه‌ در غرب‌ ارائه‌ شده‌ اصلاً قابل‌ درك‌ نيست‌.
پديده‌ ديگري‌ نيز وجود دارد كه‌ جزو تحولات‌ تاريخي‌ است‌ و امروز مصداق‌هاي‌ اندكي‌ از آن‌ موجود است‌ كه‌ به‌نحوي‌ استثنايي‌، مانع‌ پذيرش‌‌اين‌ حق‌ مي‌شود. بينشي‌ كه‌ در آن‌ براي‌ دولت‌ رسالت‌ تربيت‌ اخلاقي‌ و ترويج‌‌ايمان‌ براي‌ آحاد مردم‌ قايل‌ است‌ تضادي‌ آنتاگونيستي‌ براي‌ پذيرش‌ ]حق[ خلوت‌‌ايجاد مي‌كند. در‌اين‌ بينش‌، سلوكي‌ معكوس‌ وجود دارد؛ يعني‌ درون‌ و خلوت‌گاه‌ فرد اساساً مهم‌ترين‌ جايگاهي‌ است‌ كه‌ بايد تحت‌ نفوذ قرار گيرد تا به‌ رسالتي‌ كه‌‌ايجاد شده‌ به‌ خوبي‌ عمل‌ شود. آثار مترتب‌ بر‌اين‌ عقيده‌، در روابط‌ اجتماعي‌ و فرهنگي‌ كاملاً هويداست‌. اما مهم‌ترين‌ اثرش‌ در علم‌ حقوق‌‌اين‌ است‌ كه‌ مانع‌ انسجام‌ يك‌ قانون‌ كارآمد براي‌ حمايت‌ از خلوت‌ فرد (داده‌) مي‌شود. به‌ فرض‌ حمايت‌ عملي‌ از مبتديات‌ تاريخي‌ صدها ساله‌ مثل‌ حمايت‌ از مسكن‌ و نامه‌هاي‌ شخصي‌ كه‌ در قانون‌ اساسي‌‌ايران‌ نيز ذكر شده‌، تمسك‌ به‌‌اين‌ مصداق‌هاي‌ محدود اساساً حتي‌ تسكيني‌ براي‌ مسائل‌ مبتلابه‌ امروز در عصر انفورماتيك‌ نيست‌. تنها با پذيرش‌ مباني‌‌اين‌ حق‌ است‌ كه‌ مي‌توان‌ بدون‌ چالشي‌ مهم‌ مصاديق‌ متعدد احترام‌ به‌ خلوت‌ فرد را محترم‌ داشت‌. اصلي‌ترين‌ مبنا نگرش‌ انسان‌-محوري‌ است‌، انسان‌ درون‌ چيزي‌ نيست‌، انسان‌ برايند يكسري‌ حقوق‌ است‌: حق‌ انتخاب‌ ]مذهب‌ و ... [ ، ]فكر[ و ...‌اين‌ حق‌ها اصل‌ هستند و مصاديق‌ آن‌ به‌ وسعت‌ تنوع‌ علايق‌ و سلايق‌ انسان‌ها، هرچيز حتي‌ مذهب‌ و نوع‌ پوشش‌. در‌اين‌ طرز فكر همه‌ امور از اقمار وجود انسان‌ محسوب‌ مي‌شوند و در عصر حاضر «قانون‌ حمايت‌ از داده‌» تنها مجموعه‌اي‌ است‌ كه‌ به‌‌اين‌ نياز پاسخ‌ مي‌دهد. قانون‌ حمايت‌ از داده‌ يكي‌ از پايه‌هاي‌ عصر جديد و قرن‌ جديد‌ است‌، كه‌ همه‌ كشورها به‌ زودي‌ مجبور خواهند بود سطوح‌ متعارفي‌ از اصول‌ حمايتي‌ آن‌را برقرار كنند.
فقدان‌‌اين‌ قانون‌ در تجارت الكترونيكي و ساده‌ترين‌ استفاده‌هاي‌ فناوري‌ جديد اثر منفي‌ خواهد داشت‌. انتقال‌ فرامرزي‌ فايل‌هاي‌ EDI و يا فايل‌هاي تجاري كه‌ حاوي‌ داده‌هاي‌ شخصي‌ است‌ از ضوابطي‌ برخوردار است‌؛ زيرا طبق‌ قوانين‌ ملي‌ و نهادهاي‌ كشورهاي‌ اروپايي‌ (كه‌ تجارت‌ جهاني‌‌ايران‌ عمدتاً با‌اين‌ كشورهاست‌) تبادل‌ فايل‌هاي‌ (الكترونيكي‌) تجاري‌، حاوي‌ اطلاعات‌ شخصي‌، به‌ كشور ديگر وقتي‌ مجاز است‌ كه‌ كشور مقصد، قانون‌ مشابه‌ حمايت‌ از داده‌ تصويب‌ كرده‌ باشد. وجود‌اين‌ شرط‌ تا مدت‌ها روابط‌ اقتصادي‌ اروپا و امريكا را (امريكا فاقد قانون‌ مشخص حمايت‌ از داده‌ است‌) تحت‌ تأثير قرار داد تا آن‌كه‌ نظريه‌ حمايت‌ «برابر» و «رضاي‌ موضوع‌ داده‌» عنوان‌ شد. طبق‌‌اين‌ نظريه‌ براي‌ تبادل‌ داده‌ الكترونيكي‌ (در مورد فايل‌هايي‌ كه‌ حاوي‌ اطلاعات‌ شخصي‌ است‌) اگر قوانين‌ ديگري‌ غير از قانون‌ حمايت‌ از داده‌، حمايت‌ برابر و مشابه‌ برقرار كند و يا شخص‌ موضوع‌ داده‌ راضي‌ باشد اشكالي‌ در ارسال‌ اطلاعات‌ نخواهد بود. (سند شماره‌ 373/128 4 اكتبر 1991، ص‌ 7). بعضي‌ كشورها مثل‌ دانمارك‌، لوكزامبورگ‌ و اطريش‌ حمايت‌ قانوني‌ داده‌ را حتي‌ نسبت‌ به‌ اشخاص‌ حقوقي‌ مثل‌ شركت‌ها و مؤسسات‌ تجاري‌ گسترش‌ مي‌دهند. كه‌ بيش‌ از پيش‌ موجب‌ انحراف‌ در روابط‌ تجاري‌ (الكترونيكي‌)‌ايران‌ با‌اين‌ كشورها خواهد شد (گسترش‌ حمايت‌ قانون‌ به‌ اشخاص‌ حقوقي‌ به‌ دليل‌ مشكلي‌ كه‌ در‌اين‌جا ذكر آن‌ رفت‌، در دستورالعمل 1995 پذيرفته‌ نشد).
با توجه‌ به‌‌اين‌ مسئله‌ مي‌بينيم‌ كه‌ تا چه‌ حد موانع‌ حقوقي‌ و قانوني‌ مي‌تواند مانع‌ كاركرد اصولي‌ ابتدايي‌ترين‌ كاربردهاي‌ فناوري‌ اطلاعات‌ در زمينه‌ اساسي‌ترين‌ نيازهاي‌ تجاري‌ كشورمان‌ باشد. در وضعيت‌ فوق‌ كشورهاي اروپايي به سهولت مي‌توانند به بازار اقتصادي‌ايران دسترسي داشته باشند اما به‌ محض‌ آن‌كه‌ تاجر‌ايراني‌ براي‌ صادرات‌ كالاهاي‌ خود مايل‌ به‌ داشتن‌ اطلاعات‌ بازار اروپاييان‌ شود، در بسياري‌ از موارد به‌ دليل‌ وجود داده‌ شخصي‌ در فايل‌، تاجر‌ايراني‌ با پاسخ‌ منفي‌ مواجه‌ خواهد شد. بديهي‌ است‌ كه‌‌اين‌ رابطه‌، آشكارا باعث‌ يك‌ رقابت‌ غيرمنصفانه‌ و تبعيض‌آميز به‌ ضرر‌ايراني‌ خواهد بود. در عصري كه اساس و پايه تجارت بر دسترسي سريع و به موقع اطلاعات بنا مي‌شود فروش و صدور كالا امري غير ممكن خواهد بود. به‌ نظر مي‌رسد كه‌ بخش‌هاي‌ تجاري‌‌ايران‌ لازم‌ است‌ تا ضمن‌ آشنا شدن‌ با منافع‌ فراملي‌ تجاري‌، راه‌هايي‌ براي‌ ايجاد انگيزه‌ در نهاد مقننه‌ و قضايي‌ بيابند.
با توجه به روند تحولاتي كه در‌اين زمينه صورت مي‌گيرد در حد اصول كلي و‌ايجاد ضوابط برابر، مفادي چند از‌اين عنوان قانوني در متن جديد تجارت الكترونيكي گنجانده شده است و صد البته بايد قانوني جامع و هماهنگ با آخرين دستاوردها در‌اين زمينه تدوين شود.


7-3- حمايت از حقوق مالكيت‌هاي فكري (حق مولف، اسرار تجاري و علايم صنعتي)
اولين‌ قانون‌ مصوب‌ در زمينه‌ حقوق‌ مالكيت‌هاي‌ فكري‌ در سال‌ 1310 تدوين‌ شد و حدود چهل‌ سال‌ بعد قانون‌ حمايت‌ از حقوق‌ مؤلفان‌ و مصنفان‌ (1348) تصويب‌ شد. با‌اين‌ وجود آراي‌ قضايي‌ در‌اين‌ زمينه‌ تقريباً وجود ندارد و پس‌ از انقلاب‌ يك‌باره‌ كل‌ فلسفه‌ حمايتي‌ به‌ زير علامت‌ سؤال‌ رفت‌ و قوانين‌ موجود (حق‌ مؤلف‌) هم‌ عملاً در سيستم‌ قضايي‌ ما متروك‌ ماند. ظاهراً استدلال‌هايي‌ دربارة‌ عدم‌ مشروعيت‌ آن‌ از ديدگاه‌ مذهب‌ مطرح‌ شده‌ است‌. اما به‌نظر مي‌رسد‌اين‌ تنها ظاهري‌ موجه‌ براي پرهيز از مباحث‌ اساسي‌ و مشكل‌ است‌.‌اين‌ رشته‌ از حقوق‌ كه‌ به‌ آن‌ بخش‌ متافيزيك‌ علم‌ حقوق‌ نيز گفته‌اند به‌ دليل‌ عدم‌ تدريس‌ مباني‌ آن‌ به‌ دانشجويان‌ و قضات‌ دادگاه‌ها، در نتيجه‌ عدم‌ وجود سابقه‌ ذهني‌ و علمي‌در دانشگاه‌ها و سيستم‌ قضايي‌ علت‌ اصلي‌ متروك‌ شدن‌ آن‌ است‌. زيرا قوانين‌ حقوق‌ مالكيت‌هاي‌ فكري‌ ساخته‌ و پرداخته‌ حكومت‌هاست‌ كه‌ مثلاً در زمينه‌ حق‌ مؤلف‌ با اختراع‌ صنعت‌ چاپ‌ و متعاقب‌ آن‌ با اعطاي‌ حق‌ امتياز ويژه‌ به‌ سال‌ 1495 ميلادي‌ آغاز مي‌شود (1474 اعطاي‌ حق‌ ويژه‌ -حق‌ اختراع‌- به‌موجب‌ قانون‌ موضوعه‌ جمهوري‌ ونيز) و اساساً استناد به‌ هر نوع‌ اظهارنظر مخالف‌ مقدم‌ براين‌ تاريخ‌ (در مورد حق‌ مولف‌) بنابر قاعده‌ سالبه‌ به‌ انتفاء‌ موضوع‌ غيرممكن‌ است‌.‌اين‌ امر در مورد موافقان‌ مذهبي‌ حق‌ مؤلف‌ نيز صادق‌ است‌ زيرا نمي‌توان‌ با استناد به‌ حق‌ معنوي‌، حقوق‌ مالكيت‌ فكري‌ را اثبات‌ كرد. حقوق‌ معنوي‌ و حقوق‌ مالكيت‌ فكري‌ دو چيز مختلف‌ هستند و شايد فعلاً كافي‌ است‌ بدانيم‌ كه‌ حقوق‌ معنوي‌ مرتبط‌ با‌اين‌ موضوع‌ از آثار حق‌ فكري‌ است‌.
البته‌ در دنياي‌ امروز نيز مخالفاني‌ وجود دارند كه‌ تحت‌ عنوان‌ «ميراث‌ مشترك‌ بشريت‌» در برابر اعطاي‌ حقوق‌ وسيع‌ به‌ پديدآورندگان‌ مقاومت‌ مي‌كنند.‌اينان‌ براي‌ مخالفت‌ خود دلايل‌ معقولي‌ ارائه‌ مي‌دهند كه‌ حتي‌ در معاهدات‌ بين‌المللي‌ نيز منعكس‌ شده‌ است‌. واقعيت‌‌اين‌ است‌ كه‌ در دنياي‌ امروز تنها با پذيرش‌ اصل‌ موضوع‌ امكان‌ مخالفت‌ جدي‌ با آثار نامطلوب‌ ناشي‌ از منوپولي‌ وسيع‌ به‌ مبتكران‌ (اعم‌ از خارجي‌ و داخلي‌) وجود دارد.
حقوق‌ مالكيت‌هاي‌ فكري‌ اساساً به‌منظور‌ايجاد جريان‌ آزاد اطلاعات‌ تأسيس‌ شده‌ است‌.‌اين‌ حقوق‌ جعل‌ «مدبرانه‌» حكومت‌هاست‌ تا استعدادها شكوفا شده‌، از طرفي‌، جامعه‌ از انتشار كامل‌ اطلاعات‌ منتفع‌ شود. (اين‌ جنبه‌ از آثار اعطاي‌ حقوق‌ مالكيت‌هاي‌ فكري‌ كه‌ به‌نام‌ حق‌ جامعه‌ در انتشار اطلاعات‌ اختراعي‌ و تأليفي‌ است‌ شايد معادل‌‌اين‌ فرمول‌ مذهبي‌ باشد كه‌ مي‌گويد زكات‌ علم‌ نشر آن‌ است‌).
حقوق‌ مالكيت‌هاي‌ فكري‌ در بخشي‌ از عملكرد خود چارچوبي‌ براي‌ انتشار اطلاعات‌ ارائه‌ مي‌دهد تا مخترعين‌ و پديدآورندگان‌ آثار هنري‌ بدون‌ گرايش‌ طبيعي‌ ناشي‌ از مخفي‌كاري‌ - براي‌ تحصيل‌ سود مادي‌ در‌آينده‌ - تشويق‌ شوند كه‌ اطلاعات‌ مربوط‌ به‌ ابتكار و اختراع‌ خود را منتشر سازند. به‌اين‌ ترتيب‌ آن‌ها براي‌ مدت‌ معيني‌ (در حقوق‌ اختراعي‌ بين‌ 5 تا 20 سال‌ و در حق‌ تأليف‌، حيات‌ مؤلف‌ به‌ اضافه‌ 50 يا 70 سال‌) كنترل‌ انتشار اثر خود را از نظر سود مادي‌ در دست‌ مي‌گيرند. تنها در‌اين‌ شرايط‌ است‌ كه‌ با پديده‌ «جمع‌‌انديشه‌ها» روبه‌رو هستيم‌ يعني‌ «هر بنايي‌ كه‌ ساخته‌ مي‌شود پايه‌اي‌ است‌ براي‌ بناي‌ بعدي‌» در مقايسه‌ با جوامعي‌ كه‌ به‌دليل‌ فقدان‌ سيستم‌ حمايتي‌ با «تفريق‌‌انديشه‌ها، و جزايري‌ از اختراعات‌ مجزا و تأليفات‌ تكراري‌ و بدلي‌ و در نهايت‌ بُنجل‌ و هم‌ سطح»‌ مواجه است‌ كه‌ «هر بنا، بنايي‌ است‌ براي‌ بناهاي‌ مشابه‌ و مثل‌ هم‌».
در حال‌ حاضر در‌ايران‌ چنين‌ حمايتي‌ يا اصلاً وجود ندارد (قانون‌ رقابت‌هاي‌ نامشروع‌، اسرار تجاري‌، حق‌ طراحي‌، حمايت‌ توپوگرافي‌ تراشه‌ و حمايت‌ از سازندگان‌ پايگاه‌هاي‌ داده‌) يا اجرا نمي‌شود (حق‌ تأليف‌ و حقوق‌ همجوار با حق‌ تأليف‌) و يا به‌ نحو غيرقانوني‌ و غير مؤثر اجرا مي‌شود (حق‌ اختراع‌).
حقوق‌ مالكيت‌هاي‌ فكري‌ سنتاً به‌ دو شعبه‌ اصلي‌ «مالكيت‌هاي‌ صنعتي‌» و «حق‌ تأليف‌» يا «حق‌ مؤلف‌» (حق‌ تكثير در ادبيات‌ حقوقي‌ كامن‌لا) تقسيم‌ شده‌ است‌.
مالكيت‌هاي‌ صنعتي‌ (Industrial Property) يا به‌عبارت‌ دقيق‌تر مالكيت‌ فكري‌ صنعتي‌ شامل‌ حمايت‌ از اختراعات‌ به‌عنوان‌ «حق‌ اختراع‌» حمايت‌ از منافع‌ معين‌ تجاري‌ از طريق‌ «ثبت‌ علائم‌ و نام‌» (Trade Marks & Names) و حمايت‌ از طراحي‌ صنعتي‌ «حق‌ طراحي‌» (Design Right) است‌. به‌علاوه‌ شامل‌ قانون‌ «رقابت‌هاي‌ نامشروع‌» و «اسرار تجاري‌» (Competition Law & Trade Secrets) نيز خواهد بود.
مالكيت‌هاي‌ فكري‌ (Intellectual Property) شامل‌ «حق‌ مؤلف‌» (Author¨s Right) يا «حق‌ تكثير (Copyright) آثار ادبي‌، هنري‌ و ابتكاري‌ است‌ و هم‌چنين‌ حقوق‌ هم‌جوار با حق‌ تأليف‌ (Neighbouring Right) براي‌ آثار سينمايي‌، رسانه‌ها و ماهواره‌هاست‌.
بايد اعتراف‌ كرد مكتوبات حقوقي‌ در مباني‌‌اين‌ رشته‌ تقريباً وجود ندارد و اذهان‌ جامعه‌ حقوقي‌‌ايران نسبت‌ به‌ آن‌ بيگانه‌ است‌ بنابراين‌ دفاع از اصول مفادي كه در متن قانون آمده دشوار است. اما در هر حال تجارت الكترونيكي موثر بدون لحاظ كردن‌اين اصول غير ممكن است. آثار تحت حمايت حقوق مالكيت‌هاي فكري در فضاي سيبرنتيك جريان مي‌يابد، پس براي آنكه جريان آن قطع نشود بايد اصول حمايتي را با توجه به طبيعت خاص فضاي ديجيتال برقرار كرد. به علاوه اصل حمايت از مصرف‌كننده و ارتباط مستقيم آن با حقوق رقابتها (در علايم تجاري) و سهولت شبيه‌سازي علايم در واسط ديجيتال، وجوب‌اين اصل حقوقي را دوچندان ساخته است.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:35 AM
ارسال: #37
RE: مقاله های تجارت الکترونیکی
(ب) ابعاد جزايي


جرايم مربوط به تجارت الكترونيكي
در‌اين بخش از پروژه يعني بخش جرايم مربوط به تجارت الكترونيكي و امضاي ديجيتال بدواً به جرايم تجارت الكترونيكي خواهيم پرداخت. سپس مشكلات‌ آيين دادرسي كيفري به طور اجمال ذكر مي‌شود و آنگاه برخي مسائل حقوق جزاي بين‏الملل‌اين جرايم بررسي خواهد شد. همين جا بايد گفت برخي جرايم، نكات‌ آيين دادرسي كيفري كلاً و نكات مربوط به صلاحيت و همكاري بين‏المللي جزايي در موضوع جرايم تجارت الكترونيكي از حوصله پروژة كنوني خارج و بعداً بررسي خواهد شد.
در زمينه تجارت الكترونيكي و امضاي الكترونيكي برخي فعل‏هاي عمدي و برخي اعمال توأم با بي‏مبالاتي موجب تحقق مسئوليت كيفري مي‌شود و‌اين افعال يا بي‏مبالاتي‏ها به گونه‏اي هستند كه بايد توسط ضمانت اجراهاي حقوق جزا مورد بحث قرار گيرند. لازم به ذكر است‌اين جرايم انواع خاص جرايم كامپيوتري (يا به عبارت ديگر جرايم عليه فناوري اطلاعات) و به تعبير جديدتر و رساتر، سايبركرايم‏اند. از‌اين‏رو در بررسي هر يك بايد به خاطر داشت اولاً محيط ارتكاب در محيط ديجيتال، شبكه و كلاً سايبرسپيس است از‌اين‏رو شاخصه‏هاي‌ اين محيط را داراست. ثانياً‌اين جرايم انواع خاص و از شقوق جرايم در سايبرسپيس‏اند از‌اين‏رو بايد بدواً به ساختار جرم مادر يا جرم اصلي به شكل سايبركرايم، و بعد با شكل خاص آن آشنا شويم. اهم عناوين مجرمانه در‌اين بخش عبارتند از: جرايم عليه حق رقابت منصفانه، جرايم عليه مصرف‏كننده، جعل كامپيوتري خاص، كلاه‌برداري كامپيوتري خاص, جرايم عليه حريم خصوصي (يا عليه حمايت از داده‏ها) و النهايه جرايم ناقض حق تأليف.‌اين جرايم باتوجه به محدوده كنوني پروژه بحث و بررسي مي‌شوند و قطعاً تمامي‌جرايم مطروحه نيست. اما بدواً براي آشنايي بيشتر، از جرايم كلاسيك در حقوق تجارت مي‏گوييم تا خواننده با تطبيق و مقايسه آن با جرايم ياد شده در فوق كه بعداً به تفصيل خواهد آمد، بيشتر آشنا شوند و تفاوت دو بستر را بهتر درك كنند.

1) جرايم كلاسيك در حقوق تجارت
)ذكر‌اين جرايم و مقايسه آن با تجارت الكترونيكي تا حدي سهل ممتنع است. چون تجارت الكترونيكي به ماهيت روابط تجاري و تجارت از جمله شركت‌هاي تجاري و غيره نمي‌پردازد بلكه تبادل اطلاعات تجاري و مستند شدن‌اين مبادله را تعقيب مي‌كند و آثار حقوقي پس از مبادله اطلاعات، تسليم كالا و ادعاي مغايرت و غيره مطابق قواعد عام حقوق تجارت رسيدگي مي‌شود. جرايمي‌كه به آنها اشاره مي‌شود كماكان وجود خواهند داشت و مورد توجه تجارت الكترونيكي نيست. در هر حال جهت درك بهتر تفاوت بين دو ساختار، توضيح آن به نظر لازم مي‌آيد. و.)
براي‌ اينكه شناخت بهتري نسبت به جرايم مطروحه در تجارت الكترونيكي / امضاي الكترونيكي داشته باشيم و نيز براي دريافت تفاوت فضاي جرايم احصايي در‌اين تجارت با تجارت مرسوم، بد نيست به بررسي اجمالي جرايم تجاري يا به عبارتي جرايم مندرج در قوانين و مقررات تجارت بياندازيم. اهم جرايم مورد بحث، ورشكستگي به تقلب و ورشكستگي به تقصير است كه از مصاديق و جرايم زيرگروه كلاه‌برداري است و به دليل اهميت آنها از ضمانت اجرايي جزايي نسبتاً شديدي برخوردار شده‏اند. تخلفات ديگر مربوط به مقررات شركت‏هاي تجاري اعم از شركت‏هاي سهامي، تفاوتي و... ، تخلفات مديران تصفيه و... است. همة‌اين تخلفات برخاسته از قانون تجارت و مقررات تجاري هستند.
ورشكستگي تاجر و شركت تجاري در اثر مشكلات اقتصادي و غيره امري عادي است و كيفري به دنبال ندارد اما گاه ورشكستگي معلول اعمال تاجر در اداره صحيح واحد اقتصادي است و تاجر متوسل به اعمالي مي‌شود كه مستلزم ضمانت اجراي جزايي است.
ورشكستگي به تقصير معلول بي‏مبالاتي تاجر يا افراط و تفريط او در اداره امور تجاري و خانوادگي است و بدين ترتيب تمام يا بخشي از سرمايه‏اش از بين مي‏رود. صدور حكم ورشكستگي به تقصير در موارد زير اجباري است:
اگر محقق شود مخارج شخصي يا خانه تاجر نسبت به عايدي او فوق‏العاده بوده.
اگر محقق شود تاجر نسبت به سرمايه‏اش مبالغ عمده‏اي صرف معاملاتي كرده كه در عرف تجارت موهوم يا نفع آن منوط به اتفاق محض است.
اگر به قصد تأخير‌انداختن ورشكستگي خود خريدي بالاتر يا فروشي نازل‏تر از مظنه روز كند يا وسايلي كه دور از صرفه است به كار ببرد تا تحصيل وجه كند.
ترجيح يكي از طلبكاران بر سايرين و پرداخت طلب او پس از تاريخ توقف (ماده 541)
در موارد زير صدور حكم اختياري است.
تعهدات به حساب ديگري و بدون دريافت عوض كه باتوجه به وضعيت مالي او تعهدات فوق‏العاده باشد.
عمليات تجاري او متوقف شده و مطابق مادة 413 رفتار نكرده باشد.
از تاريخ اجراي قانون تجارت دفتر نداشته يا دفاترش ناقص باشد يا مرتب نباشد يا درصورت دارا بودن وضعيت حقيقي خود را به طور صريح معين نكرده باشد (به شرط عدم ارتكاب تقلب) (حقوق تجارت ورشكستگي و تصفيه، دكتر محمدحسين قائم مقام فراهاني ص 144، انتشارات دانشگاه تهران، چاپ اول.)
3. گاه تاجر ورشكستة دفاترش را مخفي مي‌كند يا از طريق مواضعه و معاملات صوري آن را از بين مي‏برد يا به طور متقلبانه خود را مديون قلمداد مي‌كند, در‌اينصورت ورشكسته به تقلب محسوب مي‌شود. برخي موارد نيز از قبيل‌اين اعمال ورشكستگي به تقلب مي‌باشد: اگر اشخاصي عالماً به نفع تاجر ورشكسته تمام يا قسمتي از دارايي منقول يا غيرمنقول او را از بين ببرند يا نگهدارند يا مخفي كنند، اگر اشخاصي به قصد تقلب به اسم خود يا به اسم ديگري طلب غيرواقعي را قلمداد كرده و التزام داده باشد، اگر اشخاصي به اسم ديگري يا اسم موهوم تجارت كنند (رك. مواد 549 و بعد قانون تجارت) (قانون تجارت 1364، تدوين حسين وطني، انتشارات فردوسي، چاپ اول، 1364.)
براي ورشكستگان به تقلب مجازات حبس از 1 تا 5 سال حبس و ورشكستگان به تقصير مجازات 6 ماه تا 2 سال حبس در نظر گرفته شده است. اگر مدير تصفيه در امر رسيدگي به ورشكستگي بين طلبكاران و تاجر ورشكسته مستقيماً يا مع‏الواسطه از طريق عقد قرارداد يا به طريق ديگر تباني نمايد به 6 ماه تا سه سال حبس يا جزاي نقدي از سه تا 18 ميليون ريال محكوم مي‌گردد. (ر.ك مواد 670 تا 672 قانون مجازات اسلامي‌مجموعة قوانين و مقررات جزايي 1376، تدوين رضا حجتي اشرفي، كتابخانه گنج دانش.)
برخي تخلفات ديگر نيز در قوانين آمده كه بعضاً به آن اشاره مي‌شود. اگر فردي كه مشغول تجارت است از ثبت اسم خود در دفتر تجاري خودداري كند به جزاي نقدي محكوم مي‌شود (مادة 16 قانون تجارت 1321). صدور سهام يا قطعات سهام كه برخي نكات قانوني را رعايت نكرده موجب جزاي نقدي است (مادة 89). تقسيم منافع بدون وجود صورت دارايي يا با استناد به صورت دارايي مزور بين صاحبان سهام كلاه‌برداري است (ماده 19). اظهار مؤسسين و مديران برخلاف واقع داير بر پرداخت تمام سهم‏الشركه نقدي و تقويم و تسليم سهم‏الشركه غيرنقدي از مصاديق كلاهبردراي است (مادة 115) ذكر تاريخ مقدم توسط ظهرنويس در ظهرنويسي از مصاديق جعل است (248) و ... .
با نگاهي به مواد 15، 16، 18، 89، 90، 91، 92، 115، 201، 220، 248، 346، 379، 543، 549، 551 تا 556 / قانون تجارت 1311 و مادة 243 تا 246، 249, 250، 253 تا 259، 267 قانون تجارت راجع به شركت‏هاي سهامي‌مصوب 1347 و مواد 126 تا 130 قانون شركت‏هاي تعاوني مصوب 1350 با اقلام‌اين جرايم آشنا شويد. (همان مأخذ ش 3، صفحات مختلف.)

2) جرايم جديد
حال كه با جرايم در حالت كلاسيك آشنا شديم به تبيين جرايم مربوط به تجارت الكترونيكي و امضاي ديجيتال مي‏پردازيم.

2-1- كلاه‌برداري كامپيوتري خاص
كلاه‌برداري توسل به وسايل متقلبانه براي بردن مال ديگري است. در‌اين جرم فرد با توسل به يك سري مانورهاي متقلبانه ديگري را گمراه كرده و مال او را مي‏برد. مثلاً با ظاهرسازي و‌ايجاد شركت موهوم موجب‌ايجاد باور در فرد ديگر مي‌شود كه شركتي به درستي تأسيس شده و مي‌تواند با اطمينان خاطر مال خود را به آن بسپارد يا با اتخاذ هويت كذب خود را داراي سمتي معرفي و مالي از ديگري مي‏برد. شكل كلاسيك آن ظهور در اشياء ملموس و اهداف فيزيكي دارد. بعداً به تدريج كلاهبرداي پستي، كلاه‌برداري در امر اعتبارات، كلاه‌برداري بانكي، كلاهبرداي در امر بيمه و... به مصاديق آن افزوده شد. بعد از پيدايش جرايم كامپيوتري نسل ديگري از جرم كلاه‌برداري به وجود آمد. در‌اين نوع جديد، فرد بدون‌اينكه مستقيماً ديگري را بفريبد، با ورود، تغيير محو و موقوف‏سازي داده‏ها يا سيستم كامپيوتري مبالغي از حساب ديگري اخذ و به نفع خود برداشت مي‌كند يا در عمليات مالي كامپيوتري مرتكب اعمال ياد شده مي‌شود و مبالغ آنرا براي خود اختصاص مي‌دهد‌اين شكل كلاه‌برداري با كلاه‌برداري كلاسيك تفاوت ماهوي مفهومي‌و مصداقي دارد. خود‌اين جرم داراي كلاه‌برداري‏هاي خاصي است كه يكي هم در عرصه تجارت الكترونيكي قابل تصور است در‌اين شكل خاص فرد با اتخاذ هويت كذب و ورود داده‏هاي كاذب يا تغيير داده‏ها هويت كذب اتخاذ و ديگري را مي‏فريبد و مال او را به خود اختصاص دهد يعني مي‏ربايد.
در شكل اخير بايد قانون خاصي تصويب شود و‌اين مقرره عمدي است و از عمومات بحث كلاه‌برداري كامپيوتري دنباله‏روي مي‌كند.
از آنجا كه آشنايي با كلاه‌برداري كامپيوتري بعنوان جرم مادر و كلاه‌برداري مرسوم و كلاسيك مقدمه و مبناي كلاه‌برداري كامپيوتري خاص در محيط تجارت الكترونيكي است از‌اينرو براي آشنايي بيشتر به بخشي از جلد اول گزارش توجيهي جرايم كامپيوتري, چاپ محدود, شورايعالي انفورماتيك در ضميمه شماره 1 مراجعه شود. البته ممكن است متن آن مفصل به نظر برسد اما به جهت فقر منابع و درك موضوع مرور آن لازم مي‌باشد.
در‌اينجا با‌اين فرض كه خواننده ضميمه شماره 1 را كاملاً و بدقت مرور كرده بايستي متذكر شد:
اولاً با توجه به‌اينكه كلاه‌برداري جرمي‌است كه از سرقت منتزع شده و سپس خود از حيث مصداقي تحول زيادي را برخوردار شده و در عصر انفورماتيك نيز به حيات خود ادامه مي‌دهد امروزه در شكل كلاه‌برداري كامپيوتري قابل رؤيت است‌اين جرم جديد از حيث اصول كلي و فلسفه جرم كلاه‌برداري تغيير نكرده از حيث ارتكاب (و عنصر مادي) كلاً تغيير كرده، لذا جرم جديدي را بوجود آورده است.
ثانياً با توجه به‌اينكه جرم كلاه‌برداري كامپيوتري از حيث نحوه ارتكاب كلاً با جرم كلاه‌برداري كلاسيك تفاوت دارد يعني عنصر مادي آن متحول شده، بنابراين بايد طي يك مقرره قانوني جدا‌اين جرم تقنين شود كه در گزارش توجيهي, جلد 1, شوراي‌ عالي انفورماتيك‌اين كار انجام شده است.
ثالثاً كلاه‌برداري كامپيوتري همانند كلاه‌برداري يك جرم عام و چند جرم خاص يا به اصطلاح مصاديق خاص دارد كه بايد مطمح نظر مقنن قرار گيرند از‌اينرو در كنار جرم كلاه‌برداري كامپيوتري بعنوان جرم مادر, جرايم خاص آن مانند كلاه‌برداري كامپيوتري در مخابرات, در كارتهاي اعتباري, در بانكداري الكترونيكي و تجارت الكترونيكي نيازمند مقررات جدايند ساختار همگي‌اينها تحت‌الشعاع جرم مادر است اما بدليل تفاوت در مصداق به تبع تحول در برخي از اجزاء عنصر مادي نيازمند قانون خاص مي‌باشند.
رابعاً جرم خاص كلاه‌برداري كامپيوتري در زمينه و بستر تجارت الكترونيكي دو مسئله جالب را در بطن خود دارد اول‌اينكه نحوه ارتكاب در اجزاء عنصر مادي در بحث فعل مرتكب همانند كلاه‌برداري كامپيوتري عام است دوم‌اينكه برخلاف برخي مصاديق كلاه‌برداري كامپيوتري كه بعضاً اگر افراد آشنا نباشند دچار اشكال در انطباق مفهومي‌مي‌شوند, در‌اين قسم, كارهاي متقلبانه فرد مرتكب در بستر تجارت الكترونيكي دقيقاً مثل كلاه‌برداري كلاسيك است. فرد مرتكب در‌اين شق خاص گاه ماهيتي كذب اتخاذ مي‌كند (كه‌اين جا بايد بحث تعدد جرم يعني مصداق يافتن كلاه‌برداري و جعل را توجه داشت) گاه اقدامات متقلبانه و گمراه‌كننده تجاري انجام مي‌دهد و... كه همگي همانند با جرم كلاسيك مي‌باشند.
از‌اينرو در زمينه تقنين مقررات لازم در‌اين جرم خاص بايد موارد زير مد نظر باشد:
ـ ذكر تمامي‌اجزاء فعل مرتكب در بحث عنصر مادي جرم: از‌اينرو بايد اجزائي مانند ورود, خروج, محو, موقوف‌سازي داده‌ها, اطلاعات و سيستم‌هاي كامپيوتري و هر گونه تأثيرگذاري بر روند داده‌پردازي در متن ماده مد نظر باشد.
ـ‌اين جرم براي كسب مال يا امتياز مالي ارتكاب مي‌يابد كه‌اين امر خود شاخصه و مميزه آن نسبت به جعل و ساير جرايم كامپيوتري همانند جرايم كلاسيك است. ذكر‌اين معنا در ماده لازم به نظر مي‌رسد.
ـ از آنجا كه نحوه ارتكاب في‌الواقع مانور متقلبانه است بايستي برخي مصاديق بطور تمثيلي ذكر شود از‌اينرو اتخاذ ماهيت كذب, انتساب موارد نادرست بخود, انجام رفتار متقلبانه گمراه‌كننده تجاري و… جزو موارد لازم‌الذكرند.
ـ از آنجا كه نحوه ارتكاب اگر چه ماهيتاً مانورهاي متقلبانه است اما از حيث مصداقي نمي‌تواند مصاديق حصري داشته باشد علاوه بر ذكر تمثيلي برخي مصاديق ذكر عناويني كه ظهور در غير حصري بودن باشد بايد دامنه ماده را مشخص كرد.
ـ از آنجا كه در برخي از اجزاء نحوه ارتكاب فعل ارتكابي مستلزم تغيير در داده‌هاي صحيح و داراي ارزش اثباتي است از‌اينرو و اگر چه قصد مرتكب كلاه‌برداري كامپيوتري است اما بدليل‌اينكه خود عمل نيز في حد ذاته جعل است، لذا به‌عنوان جعل كامپيوتري و كلاه‌برداري كامپيوتري مصداق مي‌يابد كه بايد در متن ماده و نيز مجازات مد نظر باشد.
ـ مرتكب جرم مي‌تواند هر كس باشد يعني از يك سو فردي كه با ارائه داده‌هاي غلط خود را تاجر قلمداد مي‌كند و در ديگر سو كسي امتياز مالي از يك مؤسسه تجاري يا يك فروشگاه يا مركز فروش بواسطه اقدامات متقلبانه كسب مي‌كند همه‌اين موارد از مصاديق فاعل ارتكاب جرمند. از آنجا كه‌اين مرحله از پروژه ناظر به كليات تجارت الكترونيكي و امضاي ديجيتال است و بيشتر بحث زيرساخت گواهي و كليد عمومي‌مطرح است دامنه ماده همه نوع عمل را بايد شامل شود از جمله اقدامات متقلبانه در كسب اطمينان دفاتر خدمات الكترونيكي يا مراحل بعدي و خصوصاً در بستر تجارت الكترونيكي. از‌اينرو پيشنهاد مي‌شود متن زير به‌عنوان كلاه‌برداري كامپيوتري خاص در بستر تجارت الكترونيكي مد نظر قرار گيرد:
ماده 1ـ هر كس با سوء استفاده از داده‌ها و برنامه‌ها و سيستم‌هاي كامپيوتري و وسايل ارتباط از راه دور, استفاده غيرمجاز از داده‌ها, برنامه‌ها و ارتكاب افعال نظير محو, ورود, متوقف‌سازي و غيره در فرايند ”تجارت الكترونيكي“ ديگران را بفريبد و يا سبب گمراه شدن سيستم‌هاي پردازش خودكار و نظاير آن شود, وجوه, اموال يا امتيازات مالي تحصيل كند و از‌اين طريق اموال ديگران را ببرد مجرم محسوب و علاوه بر رد مالي به صاحبان اموال, به حبس از 3 تا 7 سال و پرداخت جزاي نقدي معادل مال مأخوذه محكوم مي‌شود.
تبصره 1ـ شروع به‌اين جرم نيز جرم محسوب مي‌شود و مجازات آن حداقل مجازات مقرر در ماده فوق است.

2-2- جعل خاص
قابليت اسناد عمل به طرفين اساس اعمال حقوقي و روابط تجاري است پذيرش و تصديق طرفين نسبت به محتواي سند و مندرجات از طريق امضا و طي تشريفات لازم نشان‏دهندة وثوق طرفين است. براي سنديت يافتن، قانون تشريفات خاصي را مقرر كرده تا درصورت انجام آن، حالت قانوني پيدا كرده، قابل استناد باشد. مراجع ثبت و اسناد رسمي‌براي تأييد مندرجات و محتويات يك سند تأسيس شده‏اند تا موجب استحكام مبادلات شوند. وجود‌اين طرف ثالث در بعضي زمينه‏ها از جمله نقل و انتقال املاك و مستغلات اجباري است. دولت است كه تشكيلات و روند كاري آنها را مشخص كرده تا طرفين با حداكثر اطمينان از روند ثبت يك سند و تشريفات لازم‌الرعايه به انجام امور خود بپردازند. حال بايد در سايبرنتيك دنبال راهي بود تا مانند گذشته معاملات و تجارت امكان‏پذير شود.‌اين كار در تبادل داده‌هاي الكترونيكي به وسيلة تبادل پيام‏هاي استاندارد سازمان ملل و قرارداد خاص صورت مي‏گرفت كه امروزه كافي نيست. براي تأمين امنيت تبادل داده‏هاي الكترونيكي و تجارت الكترونيكي لازم است اطلاعات ارسالي توسط خود فرد باشد (از منظر دريافت كننده) و پس از ارسال به واسطة دسترسي غيرمجاز و يا نفوذيابندگي كه در آن تغييري‌ايجاد نشده باشد (تماميت داده) (از منظر ارسال‏كننده)
براي بررسي جعل خاص مدنظر در فضاي تجارت الكترونيكي و امضاي ديجيتال بار ديگر برخي مفاهيم مذكور در لايحه قانوني را متذكر مي‏شويم:
2-1 »داده«: هر نمادي از حقيقت، اطلاعات يا مفهوم است كه به وسايل الكترونيكي، نوري و يا فناوري‌هاي جديد اطلاعات كه در‌آينده به وجود ميآيند توليد، ارسال، دريافت، ذخيره و پردازش مي‌شود از قبيل سيستم‌هاي رايانه‌اي، تلگرام، تلكس و فاكس.
2-2 "اصلساز": منشا اصلي »داده« است كه »داده« به‌وسيله او يا از طرف او ارسال يا توليد مي‌شود اما شامل شخصي كه در خصوص »داده« به‌عنوان واسطه عمل مي‌كند نخواهد شد.
2-3 "مخاطب": شخصي است كه اصلساز قصد دارد و »داده« را دريافت كند، اما شامل شخصي كه در ارتباط با »داده« به‌عنوان واسطه عمل مي‌كند نخواهد شد.
2-4 "واسطه": شخصي است كه براي ديگري عمليات ارسال، دريافت، ذخيره يا ساير خدمات مرتبط با »داده« را انجام مي‌دهد.
2-5 "طرف اعتمادكننده": شخصي است كه بر اساس گواهي يا امضاي الكترونيكي اقدام مي‌كند.
2-6 "متصدي وسايل ارتباط از راه دور" عبارت از هر شخص حقوق خصوصي يا عمومي‌است كه جهت منفعت و يا به‌عنوان وظايف شغلي و حرفه‌اي وسايل ارتباطي را در اختيار تامين‌كننده خدمات شبكه قرار مي‌دهد.
2-7 "ارجاع »داده«": يعني به منابعي خارج از »داده« عطف شود كه در صورت مطابقت با ماده 22 جزيي از »داده« محسوب مي‌شود.
2-8 "تماميت »داده«": عبارت از موجوديت كامل و بدون تغيير »داده« است. اعمال ناشي از تصدي سيستم از قبيل ارسال، ذخيره يا نمايش اطلاعات كه به طور معمول انجام مي‌شود خدشه‌اي به تماميت »داده« وارد نمي‌كند.
2-9 "سيستم رايانه‌اي": هرنوع دستگاه يا مجموعه‌اي از دستگاه‌هاي متصل سخت‌افزاري-نرم‌افزاري است كه از طريق اجراي برنامه‌هاي پردازش خودكار »داده« عمل مي‌كند.
2-10 "سيستم اطلاعاتي": سيستمي‌است براي توليد (اصلسازي)، ارسال، دريافت، ذخيره و يا پردازش»داده«.
2-11 "سيستم اطلاعاتي مطمئن": سيستم رايانه‌اي است كه:
الف) به نحوي معقول در برابر سوء استفاده و نفوذ محفوظ است
ب) سطح معقولي از قابليت دسترسي و تصدي صحيح را دارا است
ج) به نحوي معقول متناسب با اهميت كاري كه انجام مي‌دهد پيكربندي و سازماندهي شده است
د) موافق با رويه‌ايمن است.
2-12 "رويه‌ايمن": رويه‌اي است براي تطبيق صحت ثبت »داده« ، منشا و مقصد آن با تعيين تاريخ. يك رويه‌ايمن ممكن است با استفاده از الگوريتم‌ها، كدها، شناسايي كلمات يا ارقام، رمزنگاري، پاسخ برگشت يا تصديق روش‌ها يا طرق‌ايمني مشابه انجام شود.
2-13 "امضاي الكترونيكي": عبارت از هر نوع علامت يا روشي است كه به يك »داده« منضم شده و براي شناسايي امضا كننده »داده« مورد استفاده قرار ميگيرد.
2-14 "امضاي الكترونيكي مطمئن": هر امضاي الكترونيكي است كه مطابق با ماده 12‌اين قانون باشد.
2-15 "امضا كننده": هر شخص يا قايم مقام وي كه امضاي الكترونيكي توليد مي‌كند.
جعل كلاسيك ناظر به ساختن چيز, نوشته و... بدون حقيقت است مصاديق آن از جمله جعل گواهينامه تحصيلي و پزشكي, جعل اسناد و... همگي ظهور در جعل در اشياء فيزيكي و ملموس دارد. اما با پيدايش جعل كامپيوتري تمامي‌اجزاء عنصر مادي حالت كلاسيك از قبيل خراشيدن, محو, اثبات, نفي, تقديم تاريخ و... تبديل به تغيير داده, محو داده, موقوف‌سازي داده است. ساير عناصر بجاي خود باقي است يعني در جعل نيز هدف ضرر ديگري و استفاده مالي و تأثيرگذاري بر روابط قضايي و اثباتي است در‌اينجا يعني در حالت كامپيوتري نيز هدف ضرر ديگري و استفاده و منفعت مالي جاعل و تأثيرگذاري بر روابط و اسناد داراي اثر اثباتي قضايي است.‌اين جعل كامپيوتري كه حالت مادر دارد خود به انواع جعل خاص تقسيم مي‌شود كه از جمله جعل در سيستم پرداخت الكترونيكي و جعل در كارتهاي اعتباري (كارت هوشمند) و جعل در محيط تجارت الكترونيكي است. جعل خاص مد نظر در تجارت الكترونيكي ناظر به جعل در عمليات مستندسازي دفتر خدمات الكترونيكي الكترونيكي و كليدها اعم از عمومي‌و خصوصي و جعل بهنگام روابط تجاري است يعني در فراگرد عمل تجاري از طريق الكترونيكي كه بر اثر اثباتي اسناد مد نظر در تجارت الكترونيكي تأثير سوء مي‌گذارد.‌اين جرايم عمدي و از مصاديق جعل خاص است و از مباحث عمومي‌جعل است يعني از عمومات جعل پيروي مي‌كند البته جعل كامپيوتري. (براي آشنايي بيشتر با جعل كامپيوتري, از جلد اول گزارش توجيهي جرايم كامپيوتري, چاپ محدود شورايعالي انفورماتيك, ص 58 تا 73 (سال 1380)) بخش جعل و جعل كامپيوتري در ضميمه ش 2 درج شده تا خوانندگان به شناخت بهتري برسند به همان دليل مذكور در جرم كلاه‌برداري كامپيوتري, مرور‌اين متن مفصل نيز لازم به نظر مي‌رسد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:36 AM
ارسال: #38
RE: مقاله های تجارت الکترونیکی
در‌اينجا با‌اين فرض كه خواننده ضميمه شماره 2 را كاملاً و بدقت مرور كرده بايستي متذكر شد:
اولاً با توجه به‌اينكه جعل جزء جرايم عليه آسايش عمومي‌است و ارتكاب آن موجب سلب اطمينان افراد به اسناد و سنديت و رسميت و قابليت استناد در امور قضايي و معاملات و... مي‌شود و نيز با توجه به‌اينكه خود‌اين جعل از حيث مصداقي در طول زمان به صور گوناگون تحول و تكامل يافته و براي مثال ظهور در جعل اسناد و گواهي تحصيلي, پزشكي, نظام وظيفه, آثار و دستخط رؤساي قوا و مسئولين عالي كشوري, اسناد رسمي‌ثبتي و... يافته است, در عصر انفورماتيك به شكل جعل كامپيوتري درآمده كه از حيث اصول كلي و فلسفه جرم جعل تغيير نكرده اما از حيث اجزاء عنصر مادي در فعل مرتكب و نحوه ارتكاب كلاً تغيير كرده، بنابراين جرم جديدي را بوجود آمده است.
ثانياً با توجه به‌اينكه جرم جعل كامپيوتري از حيث نحوه ارتكاب كلاً با جرم جعل كلاسيك تفاوت دارد يعني عنصر مادي آن متحول شده است از‌اينرو بايد طي يك مقرره قانوني جدا,‌اين جرم تقنين شود كه در گزارش توجيهي, جلد اول, شوراي‌ عالي انفورماتيك‌اين‌كار انجام شده است.
ثالثاً جعل كامپيوتري همانند جعل يك جرم عام و چند جرم خاص يا به اصطلاح مصاديق خاص دارد كه بايد همگي مطمح نظر مقنن قرار گيرند از‌اينرو در كنار جرم جعل كامپيوتري بعنوان جرم مادر, جرايم خاص آن مانند جعل كامپيوتري در كارتهاي اعتباري, جعل در بانكداري الكترونيكي و تجارت الكترونيكي نيازمند مقررات جدايند. ساختار همگي‌اينها تحت‌الشعاع جرم مادر است اما بدليل تفاوت در مصداق و به تبع تحول در برخي از اجزاء عنصر مادي نيازمند قانون خاص مي‌باشد.
رابعاُ جرم خاص جعل كامپيوتري در بستر تجارت الكترونيكي از حيث اجزاء عنصر مادي در بحث ”فعل مرتكب“ همانند جعل كامپيوتري عام و مادر است اما از حيث مصداقي بايد هدف‌اين جرم خاص را مد نظر داشت در‌اين جرم خاص مجرم به گواهي، كليدها و مرحله ثبت گواهي و نيز در حين مبادلات الكترونيكي مي‌پردازد از‌اينرو سمت‌گيري مجرم ناظر به‌اين موارد است و به تبع در تقنين بايد به آن توجه داشت.
خامساً‌اين مصاديق در طول زمان قطعاً افزايش خواهند يافت از‌اين رو فعلاً با توجه به فاز فعلي پروژه مقرره‌اي پيشنهاد مي‌شود.
از‌اينرو در زمينه تقنين مقررات لازم در‌اين جرم خاص بايد موارد زير مد نظر باشد:
ـ ذكر تمامي‌اجزاء فعل مرتكب در بحث عنصر مادي جرم: از‌اينرو بايد اجزايي مانند ورود, خروج, محو, موقوف‌سازي داده‌ها, اطلاعات و سيستم‌هاي كامپيوتري و ارتباطي در متن ماده ذكر شود.
ـ در متن ماده بايد به رويكرد خاص مجرم توجه داشت از‌اينرو ورود, خروج و... بايد به منظور اثرگذاري در داده‌هاي داراي ارزش اثباتي و مستند باشد و به قصد بكارگيري در معاملات يا اعمال حقوقي قضايي و... انجام شود.
ـ در‌اين جرم عنصر ضرر همانند جعل مشهود است‌اين امر و مسئله ياد شده در بند قبل مشخصه و مميزه‌اين جرم از كلاه‌برداري و كلاه‌برداري كامپيوتري و نيز ساير جرايم ديگر است.
ـ در‌اين جرم نيز با توجه به رويكرد مجرم به سه منظور بايد حتي‌الامكان ماده بگونه‌اي مصداقي و تمثيلي تحرير شود و از قيد حصر بر آن امتناع شود زيرا قطعاً در بستر تجارت الكترونيكي از‌اين به بعد تحولات زيادي را شاهد خواهيم بود.
ـ از آنجا كه گاه تغيير در داده‌هاي داراي ارزش اثباتي و اتخاذ ماهيت كذب جهت كسب منافع مالي صورت مي‌گيرد از‌اينرو در‌اينگونه موارد بايد به تعدد جرم و تحقق دو عنوان جعل كامپيوتري و كلاه‌برداري كامپيوتري توجه داشت و به طبع در مجازات آن نيز اثرگذار باشد.
از‌اينرو پيشنهاد مي‌شود در ضمن بخاطر داشتن مباحث مربوط به كلاه‌برداري خاص در محيط و بستر تجارت الكترونيكي و امضاي الكترونيكي و ديجيتال, متن زير بعنوان جعل كامپيوتري خاص در بستر تجارت الكترونيكي و امضاي الكترونيكي تصويب شود:
ماده 2ـ هر كس از طريق ورود, تغيير, محو و متوقف‌سازي داده‌ها و اطلاعات ديجيتال و برنامه و سيستم‌هاي كامپيوتري, مداخله در داده‌پردازي و نظاير آن اقدام به جعل داده‌ها و اطلاعات داراي ارزش مالي / اثباتي و قابل استناد / مراجع قضايي و غيره كند تا از‌اين رهگذر با معرفي كاذب در كليدهاي عمومي‌و خصوصي اثرگذاري كند يا موفق به اخذ گواهي شود و نظير آن, جاعل محسوب و به مجازات حبس از 3 تا 7 سال و پرداخت جزاي نقدي به ميزان ده ميليون ريال محكوم مي‌شود.
تبصره 1ـ شروع به‌اين جرم نيز جرم محسوب مي‌شود و مجازات آن حداقل مجازات مقرر در ماده فوق است.

2-3- نقض حريم خصوصي (جرايم مربوط به حمايت از داده‏ها)
حريم خصوصي نامي‌است كه براي حمايت از داده‏ها در ادبيات آمريكايي به كار مي‏رود و در‌اينجا ترجيحاً و به دليل تجانس سيستماتيك با سيستم قضايي و كلي كشورمان از حمايت از داده استفاده خواهيم كرد. هدف حمايت از داده‏ها حمايت از اطلاعات خصوصي افراد است در قبال پردازش داده‏هاي شخصي مربوط به او. چگونگي جمع‏آوري پردازش، در اختيارگذاري يا افشاء, كنترل، تغيير داده‏ها و … همگي تابع شرايط مفصل و مدوني است كه در چارچوب قوانين ملي و كنوانسيون اروپايي تدوين شده و بسيار دقيق است. همانگونه كه نقض حريم خصوصي در حالت كلاسيك ممنوع است در محيط داده‏پردازي و سايبرسپيس نيز‌اين تعدي مجاز نيست و با ضمانت اجراهاي جزايي با آن برخوردار مي‌شود. در حالت كلاسيك آنچه به‌عنوان تماميت معنوي افراد در مباحث جزايي در نظر گرفته مي‌شود و ناظر به حرمت منزل، حرمت مراسلات و مكاتبات، حفظ اسرار، عدم توهين، عدم افترا و… است در فضاي سايبرسپيس تبديل به جرايم خاص و جديد شده است.
قبلاً بايد گفت «اساس حمايت از داده يا حريم خصوصي به رسميت شناختن حق تنهايي افراد است يعني به رسميت شناختن حق افراد در كنترل امور مربوط به اطلاعات شخصي‏شان. ظهور فن‏آوري اطلاعات و امكان ثبت سوابق و فعاليت‏هاي مالي و اقتصادي افراد در حافظه كامپيوترها و پردازش و فشرده‏سازي‌اين اطلاعات و نيز امكان ارسال سهل و آسان حجم عظيمي‌از اطلاعات، حريم خصوصي افراد را به نحوي مؤثر به خطر ا نداخته است. از‌اين‏رو قوانين و مقرراتي در‌اين زمينه تدوين و تصويب شده است. در زمينه تجارت الكترونيكي‌اين مقوله بسيار مهم است. ارسال فايل‏هايي كه حاوي اطلاعات شخص است به كشورهاي ثالث فقط در صورتي ميسر است كه‌اين كشورها داراي قوانين حمايت از داده باشند. … در زمينة تجارت الكترونيكي بايد دقت كافي داشت كه هر نوع قانون محتمل و مربوط به حريم خصوصي مي‏بايست نسبت به 2 مقوله جدا اظهارنظر كند ابتدا حريم خصوصي در مورد محتواي يك پيام و دوم حريم خصوصي در مورد امضاي ديجيتال...‌اين نگراني وجود دارد كه اطلاعات موجود در دفاتر خدمات الكترونيكي به شركت‏هاي خصوصي و يا نهادهاي دولتي فروخته شود و …». (گزارش توجيهي سال 1378)
آنچه در زمينة حمايت از داده‏ها از حيث جزايي و به تبع در زمينة تجارت الكترونيكي مطرح است نكاتي است كه بايد از ضمانت اجراي جزايي برخوردار شود.
اعمال ممنوعه در زمينة حمايت از داده‏ها عبارتند از:
تغيير دادن، ذخيره كردن يا دادن فايل‏هاي داده‏ها به طور غيرمجاز
قابليت‌ايجاد دسترسي خودكار نسبت به داده‏ها به طور غيرمجاز
تهيه و كسب داده‏ها براي خود يا ديگري به طور غيرمجاز
از طريق غيرقانوني و با ارائة اطلاعات غلط كسب داده‏هاي مربوط به ديگري و خصوصي
استفاده از داده‏ها برخلاف هدف يا اهداف معينه در مقررات براي پردازش‌اينگونه داده‏ها
انتقال و افشاي داده‏هاي شخصي به طور غيرمجاز
به كارگيري موارد فوق در عرصه تجارت الكترونيكي جرم بوده و موضوع مقررات جزايي مي‏باشد.
لازم به ذكر است در حقوق جزاي كلاسيك و مرسوم جرايمي‌مانند هتك حرمت منازل توسط مأمورين (ماده 580 قانون مجازات اسلامي), استراق سمع و هتك حرمت مراسلات و مكاتبات (ماده 582 قانون مجازات اسلامي), توقيف غيرقانوني (ماده 583 قانون مجازات اسلامي), توهين به افراد و به مأمورين و مسئولين (مواد 608 و 609 ق‌م‌ا) هتك اسرار خصوصي / افشائ سر (ماده 648 ق‌م‌ا), تهديد (ماده 669 ق‌م‌ا), هتك حرمت منازل (مواد 690 و بعد ق‌م‌ا), افترا و توهين و هتك حرمت (مواد 697 و بعد ق‌م‌ا) كه جزء جرايم عليه تماميت معنوي در بحث جرايم عليه اشخاص محسوب مي‌شوند, داخل در مفاهيم و ناظر به حريم خصوصي‌اند اما‌اين مواد با توجه به نحوه انشاء و فلسفه وضع آنها, ظهور در اموال و اهداف و اشياء و اهداف ملموس دارند و نمي‌توانند به محيط سايپرسپس تسري يابند بعلاوه با توجه به‌اينكه حريم خصوصي يا حمايت از داده‌ها يكي از اركان حقوق كامپيوتر است از‌اينرو نسبت به مفهوم حريم خصوصي در جزائيات و مدنيات مرسوم وسيع‌تر و دقيق‌تر است و بدين خاطر موضوع مقررات مفصل مي‌باشد. (براي مثال نگاه كنيد به جلد 4 از سري جرايم كامپيوتري, شوراي عالي انفورماتيك, چاپ محدود و مقالات متعدد مربوط به حريم خصوصي در خبرنامه‌هاي انفورماتيك شماره 67 و بعد.)
در بين جرايم كامپيوتري سه عنوان به چشم مي‌خورد يكي دسترسي غيرمجاز دوم شنود غيرمجاز و سوم نفوذيافتگي اگر چه هر سه جرم نزديك بهم مي‌باشند اما با توجه به هدف مرتكب و فعل ارتكابي تفاوتهاي ريز و جزئي و دقيقي دارند اما به‌رغم‌اين سه عنوان بايستي متذكر شد جرايم مربوط به حمايت از داده از مصاديق خاص دسترسي غيرمجازند و البته تا حد زيادي اگر چه نحوه ارتكاب آنها شبيه است اما دامنه حمايتي آنها متفاوت است و جرم دسترسي غيرمجاز دامنه وسيع‌تري از حريم خصوصي يا حمايت از داده دارد و با توجه به‌اينكه در تعداد قابل توجهي كشورها قانون حمايت از داده‌ به تصويب رسيده و‌اين قانون لزوماًَ داراي بخش مقررات كيفري است و نيز با توجه به‌اينكه در كشور ما‌اين قانون با مقررات وسيع لازم آن هنوز تصويب نشده از‌اينرو در بستر تجارت الكترونيكي و امضاي ديجيتال نقض حريم خصوصي بالاخص ذكر مي‌شود و طبيعي است بايد قانون حمايت از داده‌ با تمامي‌جزئيات قانوني و از جمله مقررات جزايي بعنوان مبنا و اساس جرايم وابسته به آن تصويب شوند وگر نه جرايم خاص در بستر تجارت الكترونيكي مبناي قانوني محكمي‌نخواهد داشت نيز بايد در جرايم كامپيوتري اصلي و مادر سه عنوان فوق تصويب شوند تا سيطره قانون بر تمامي‌فعاليت‌هاي مجرمانه تكميل شود.
در زمينه مقررات مورد نياز مربوط به نقض حريم خصوصي در بستر تجارت الكترونيكي و امضاي الكترونيكي فعلاً اعمالي كه نقض‌اين حريم است بطور كلي ذكر مي‌شود و بعداً طي مقررات تفصيلي‌تر در مراحل بعدي تدوين قانون تجارت الكترونيكي به مسئوليت كيفري دفاتر خدمات الكترونيكي و اشخاص مرتبط با پردازش و نگهداري داده‌ها پرداخته خواهد شد همچنين برخي شقوق خاصتر نقض حريم خصوصي ذكر خواهد شد. از‌اينرو مقرره زير ناظر به جرم نقض حريم خصوصي يا به عبارت ديگر نقض حمايت از داده مي‌باشد:
ماده 3ـ هر گونه اعمال زير اگر در حين فرايند تجارت الكترونيكي و در مراحل مختلف آن از جمله مرجع ثبت گواهي و غيره ارتكاب يابد جرم مي‌باشد و مرتكب به 1 تا 5 سال حبس محكوم مي‌شود:
1ـ هر گونه تغيير, ذخيره‌سازي و ارائه فايل‌هاي داده‌ به طور غيرمجاز.
2ـ‌ايجاد دسترسي نسبت به داده‌ به طور غيرمجاز.
3ـ تهيه و كسب غيرمجاز داده‌ براي خود يا ديگري.
4ـ كسب داده‌هاي ديگران با توسل به طرق غيرقانوني و ارائه اطلاعات كذب.
5ـ استفاده از داده برخلاف هدف يا اهداف معين براي پردازش‌اينگونه داده‌ها.
6ـ انتقال و افشاي داده‌هاي شخصي به طور غيرمجاز.
ماده 4ـ اگر به واسطه بي‌مبالاتي و بي‌احتياطي مرجع ثبت گواهي موارد فوق روي دهد, مرتكب به 3 ماه تا يكسال حبس و پرداخت جزاي نقدي معادل ده ميليون ريال محكوم مي‌شود.

2-4- نقض حق تأليف
حمايت از حق تأليف به منظور حمايت از آثار ناشي از به كارگيري استعداد و آفرينش‏هاي هنري اعمال مي‌شود في‏الواقع چون كالاهاي ديگر كه پس از توليد و عرضه بايد منفعت مالي براي صاحب آن دربرداشته باشد در‌اينجا نيز مؤلف با عرضه آثار خود آن را در معرض فروش، ارائه و ... مي‏گذارد و از‌اين رهگذر هم منفعت مالي نصيبش مي‌شود هم آن اثر منسوب به اوست و حق معنوي نسبت به آن دارد. طبعاً كپي‏برداري غيرمجاز ناقض تلاش و زحمت مؤلف در آفرينش يك اثر است.‌اين حق كه از حقوق قديمي‌است در دهه‏هاي اخير از حيث حجم و مصاديق با افزايش چشمگيري مواجه شده و بر عداد آثار تحت شمول آن افزوده شده است. تا آنجا كه در سطح جهاني نيز نيازمند حمايت شده از‌اين‏رو برخي متون و تعهدات بين‏المللي ناظر بدان در بين دولت‏ها قابليت اعمال‏يافته است پس‌اين حق چه از حيث مصاديق چه از حيث مباحث حقوقي و چه از لحاظ محدوده و مرزهاي جغرافيايي با رشد فراوان همراه شده است. حمايت از‌اين حق آنجا كه بحث تكثير، توزيع، ارائه بر عموم، فروش و... غيرمجاز مطرح باشد از ضمانت اجرايي جزايي برخوردار شده و در قانون حق مؤلف كشورمان (1348) نيز مي‏توانيد با جرايم آن آشنا شويد.
تبعاً در بحث تجارت الكترونيكي نيز آنجا كه بحث آثار حمايت شده مطرح باشد, بايد موارد شديد نقض آن جرم تلقي شود. توضيح‌اينكه در بين اطلاعات يا فايل‏هايي كه تبادل مي‌شود در محدودة تجارت الكترونيكي برخي از‌اينها مشمول حمايت‏هاي مدني و جزايي حق تأليف مي‏باشند مثل طرح قالي يا طرح يك سري اشياء ساختني و... كه براي بازاريابي عرضه مي‌شوند و نوعاً به خاطر نوع طراحي جلد يا طراحي فني مثل طرح قالي يا ديگر علايم و مشخصات تحت حمايت حق مؤلفند و مشمول قوانين از جمله قانون 1348 و قانون اخير التصويب حقوق پديدآورندگان نرم‏افزار مي‏باشند.‌اينگونه آثار به هر شكل اعم از نقاشي، تصوير، طرح، نقش، نوشته‏ها، خطهاي تزئيني، اثر ابتكاري مربوط به هنرهاي دستي يا صنعتي و نقشة قالي و گليم، اثر فني كه جنبة ابداع و ابتكار دارد و... (مادة 2 قانون 1348) باشند يا به گونه‏اي نرم‏افزار تلقي شوند تحت حمايت قوانين 48 و 79 مي‏باشند.‌اين آثار در برابر تكثير، عرضه از راه چاپ، نقاشي، عكاسي، گراور، كليشه، قالب‏ريزي و امثالهم، استفاده در كارهاي ادبي، صنعتي و هنري و تبليغاتي و ... غيرمجاز حمايت شده‏اند.
حال هرگاه در محيط و فضاي تجارت الكترونيكي و طي پروسه تجاري به هر يك از‌اين آثار به علاوه آثار مكتوب عرضه شده، نقض و تعرضي وارد شود نقض حق تأليف صورت گرفته و عمل ارتكابي جرم مي‏باشد.
از‌اين رو پيشنهاد مي‌شود طبق يك مادة قانوني تكثير، عرضه، نشر, ارائه و ديگر صور اعمال غيرمجاز ناقض حق تأليف كه در حين و در محيط تجارت الكترونيكي انجام مي‌شود جرم تلقي و مرتكب به حبس و جزاي نقدي محكوم شود.‌اين كار بايد عمداً انجام شود و به يكي از طرق نقض از جمله عرضه، تكثير و... باشد اثر حمايت شده باشد و مشمول قوانين مربوط باشد و... .
ماده 5ـ هر كس با تكثير, توزيع, نشر و اجرا هر گونه نرم‌افزار و برنامه‌هاي حاوي طرح, نقشه, عكس و امثالهم به طور غيرمجاز در حين داد و ستد و اعمال مربوط به تجارت الكترونيكي موجب نقض حقوق پديدآورندگان و مالكان آنها شود به مجازات سه ماه تا يكسال حبس و جز در نقدي به ميزان ده ميليون ريال محكوم خواهد شد.
تبصره 1ـ موارد تحت حمايت در قانون حق مؤلف 1348 و قانون حمايت از پديدآورندگان نرم‌افزار ذكر شده است.
هر كس در فرآيند تجارت الكترونيكي با تكثير, توزيع (عرضه و نشر) و اجراي هر گونه نرم‌افزار و پايگاه‌هاي داده حاوي طرح, نقشه, عكس و ساير مواردي كه در قانون حقوق ماده هشت در سال 1348 و قانون حقوق پديدآورندگان آن در سال 1379 به طور غيرمجاز موجب نقض حقوق مؤلفان آن شود به مجازات سه ماه تا 1 سال حبس و جزاي نقدي به ميزان پنجاه ميليون ريال محكوم خواهد شد.

2-5- نقض حقوق مصرف‏كننده
درصورت تحقق شرايط لازم تجارت الكترونيكي در سطح تجار و حل مشكلات پرداختي و مسائل‌اينترنت و بانكداري الكترونيكي در بعد فرامرزي آنگاه توجه به حقوق مصرف‏كننده بسيار مهم خواهد بود. بايد بدواً به خاطر داشته باشيم علاوه بر شروط ياد شده شرط وجود قانون حمايت از مصرف‏كننده نيز بايد تحقق يابد، زيرا در كشورمان چنين قانوني نداريم. البته قوانين متفرقه و غيرمستقيم در‌اين باب هست اما في‏الواقع از فلسفه و چارچوبه درست و منطقي حقوق مصرف‏كننده پيروي نمي‌كند. به هر حال امروزه توليد و توزيع بايد در چارچوب مقررات پيچيده صنعتي و فراصنعتي مطرح شوند. امروز بحث صحت و سلامت كالا، تضمين كالا و گارانتي‏هاي آن، مسائل مربوط به كيفيت و استانداردهاي رفتاري/فني موردنظر جزء اصول مسلم در بحث از حقوق مصرف‏كننده‏اند. هدف از حمايت از مصرف‏كننده‌اين است كه در آشفته بازار تعدد توليدكنندگان، تنوع كالاهاي آنها، تنوع خدمات ارائه شده از سوي آنها و تبعات متنوع ولي ناخواسته مصرف توليدات آنها فرد مصرف‏كننده از تضمين‏هايي برخوردار باشد. در تجارت الكترونيكي بايد امكان جبران خسارت مصرف‏كننده‌انديشيده و تبيين شود.‌اينكه كالاها از يك سطح استانداردي حداقل نيز برخوردار باشند روي ديگر سكه است. (مواردي كه به آنها اشاره شده در قانون اصلي حمايت از مصرف‌كننده وجود دارد. در بستر تجارت الكترونيكي چون فقط با تبادل اطلاعات مواجه هستيم، بُعدي از مسئله كه مربوط به ارايه درست و كامل اطلاعات است در ارتباط مستقيم با تجارت الكترونيكي قرار مي‌گيرد. ساير مسايل مذكور بايد در قانون مادر و اصلي و برابر قواعد عام حقوقي بررسي شوند. و.)
در بعد مدني قضية مسأله خسارات مطرح است اما در بعد كيفري جرايمي‌قابل تصور است كه حقوق مصرف‏كننده را نقض مي‌كند گاه‌اين نقض حقوق به شكل رفتارهاي متقلبانه گمراه‏كنندة تجاري است و گاه به شكل تعرض به حريم خصوصي او و گاه به شكل ارائة كالا يا خدمات معيوب (تقلب در كسب)، ... . شق اول يعني اتخاذ و ارتكاب رفتارهاي متقلبانه و گمراه‏كننده از آنجا كه در بحث كلاه‌برداري و جعل آمده نيازمند مقرره جدايي نيست و فقط بايد مسأله خسارت‌اين طبقه‏ از افراد و خسارت معنوي/مادي مدنظر قرار گيرد. شق دوم تعرض به حريم خصوصي است كه جزء مطالب حمايت از داده‏ها يا حريم خصوصي جرايم آن تبيين شده و شامل‌اين طبقه نيز مي‌شوند، لذا مستلزم مقرره خاص نيست. النهايه از بعد خسارت وارده (معنوي/مادي) بايد جبران آن‌انديشيده شود. اما مسأله ارائة كالاي معيوب و مشكلاتي كه از طريق ارائه كالاي غيراستاندارديابي كيفيت و... به مصرف‏كننده وارد مي‌شود بايد درصورت عمدي بودن در يك مقرره جزايي جدا در‌اين بخش تبيين و وضع شود. عمدي بودن از اركان‌اين جرم است. بايد از ضمانت اجراي حبس و جزاي نقدي در كنار جبران خسارت استفاده شود. از‌اينرو ماده ذيل پيشنهاد مي‌شود:
ماده 6ـ هر كس با سوء استفاده از بستر و فرايند تجارت الكترونيكي اقدام به عرضه كالاي معيوب, خدمات ناقص, كالاهاي غيراستاندارد و امثالهم كند. مجرم محسوب مي‌شود و علاوه بر رد وجوه به صاحب مال به جزاي نقدي معادل ده ميليون ريال و زندان از سه ماه تا يك سال زندان محكوم مي‌شود.

2-6 نقض حقوق رقابت
متأسفانه‌اين مورد نيز مانند حقوق مصرف‏كننده داراي مقررات لازم در كشور ما نيست و في‏الواقع حد و حدودي براي نقض شأن شغلي و حرفه‏اي در حين رقابت وجود ندارد. حقوق رقابت از جمله مباحث ارزشمند حقوقي است كه از نيازهاي هر جامعه محسوب مي‌شود، مخصوصاً در عصر حاضر. به هر حال از آنجا كه محيط تجارت الكترونيكي يك محيط كسب و كار و ارائة كالا و مبادله و ... است, از‌اين جهت برخي به فكر سوءاستفاده از آن در جهت ارتكاب رقابت غيرعادلانه و غيرمنصفانه خواهند كرد. همان‏گونه كه در حالت عادي نيز (در محيط‏هاي مرسوم) چنين اتفاقي مي‏افتد، اما‌اين رقابت غيرعادلانه شقوق مختلف دارد كه از جمله آن‌ايجاد انحصارات، توسل به اقدامات شانتاژگونه و متقلبانه براي حذف رقبا و... قابل ذكر است. به هر حال بايد طي يك مقرره جزايي رقابت غيرعادلانه در محيط تجارت الكترونيكي و از طريق‌اين نوع از تجارت جرم شناخته شود طبيعي است‌اين كار به نفع همة كشورها است و همه از آن منتفع خواهند شد. عنصر غيرعمدي بودن در‌اينجا نيز بايد لحاظ شود نيز بايد مصاديق رقابت غيرعادلانه به گونة احصايي و تمثيلي توأماً ذكر شود. النهايه ضمانت اجراي سالب آزادي و جزاي نقدي علاوه بر تصميم‏گيري نسبت به ادارة فعاليت حرفه‏اي مجموعه مرتكب شونده در نظر گرفته مي‌شود.
ماده 7ـ هر گونه نقض حقوق رقابت در بستر و فرايند تجارت الكترونيكي ممنوع بوده و مرتكب به حبس از 6 ماه تا دو سال و نيم و جزاي نقدي معادل ده ميليون ريال محكوم خواهد شد.
تبصره 1ـ فهرست و جزئيات موارد نقض حقوق رقابت در آئين‌نامه جداگانه تنظيم خواهد شد.









3. ملاحظات


1. همانطور كه‌ در لايحه‌ توجيهي‌ سال‌ 1378 تصريح‌ شد پيشنويس قانون راجع به مقررات عمومي‌براساس‌ رهيافت‌ فناوري‌-خنثي‌ تدوين‌ شده‌ است‌.
2. خوشبختانه انتشار سند A/cn.9/wg.iv/wp.88 در سي و هشتمين نشست آنسيترال در تاريخ 12-23 مارچ 2001‌اين‌ايده اصلي را تقويت و حمايت كرد كه بايد به عوض پرداختن به زيرساخت كليد عمومي‌بر سه بازيگر اصلي يعني 1) دفاتر خدمات گواهي 2)گروه مشتركان و 3)اطراف اعتمادكننده تكيه كرد تا زمينه‌اي‌ پايه‌ريزي ‌شود كه‌ ساير فناوري‌هاي‌ امضا را تحت‌ پوشش‌ قرار دهد. به‌عنوان‌ مثال‌ بايومتريك‌ نيز يك‌ روش‌ مستندسازي‌ بسيار مطمئن‌ است‌ كه‌ به‌‌اندازه‌ امضاي‌ ديجيتال‌ (كه‌ مبتني بر PKI است) مفيد و قابل‌ استفاده‌ است‌. به‌‌اين‌ ترتيب‌ يك‌ طرح‌ ژنريك‌‌ايجاد مي‌شود تا پايه‌اي براي همه فناوري‌هاي امروز و فردا باشد.
3. در متن جديد از درج مقررات‌ تفصيلي‌ اجتناب شده و هر نوع مستندسازي مبتني بر فناوري خاص امضا محول به اعلام آن از سوي دفترداركل و متعاقباً تدوين‌ آيين‌نامه‌هاي خاص شده است. در غير‌اين صورت به‌كارگيري‌ فنون‌ جديد و كارآمدتر با مشكل مواجه مي‌شد.
4. تعيين‌ فروض‌ قانوني‌ براي‌ امضاي‌ ديجيتالي‌ و الكترونيكي‌ در مقايسه‌ با اسناد مكتوب‌ لحاظ‌ مي‌شود. همانطور كه‌ در متن‌ فوق‌ اشاره‌ شد واژه‌ مكتوب‌ مثلاً در قوانين‌ كانادا 1600 بار تكرار شده‌ است‌. لذا قانون‌گذار كانادايي‌ دليل‌ الكترونيكي‌ را در حكم‌ اسناد مكتوب‌ ارزيابي‌ مي‌كند تا نيازي‌ به‌ اصلاح‌ قوانين‌ موجود نباشد. مدل قانوني‌ آنسيترال‌ بر‌اين اساس تنظيم شده و به نظر مي‌رسد فعلاً بهترين راه‌حل موجود باشد.
5. به‌ دليل‌ طبيعت‌ خاص‌ آتوريته‌ دولتي‌ در‌ايران‌ به‌ نظر مي‌رسد تشكيلات گواهي بايد از نظامي‌آمره‌ و با مداخله‌ مستقيم‌ دولت‌ شكل‌ بگيرد. از طرفي‌ به‌ دليل‌ طبيعت‌ واسط‌ جديد الكترونيكي‌ در فعاليت‌هاي‌ فرامرزي‌ و فراملي‌ بايد تا حدود زيادي‌ تشكيلات‌ PKI خودمان‌ را با نظام‌ بين‌المللي‌ هماهنگ‌ كنيم‌.‌ايجاد تعادل‌ بين‌‌اين‌ دو مهم‌ در شرايط‌ حاضر سيستم‌ قانوني‌‌ايران،‌ بسيار دشوار است‌. لذا به‌ نظر مي‌رسد كه‌ از هر دو رويكرد بايد به‌‌اندازه‌ كافي‌ بهره‌ گرفت. ماده 16، 21 و 54 الي 57 به‌اين دليل منظور شده‌اند.
6. در زمينه‌ مسئوليت‌ نكته‌ مهم‌ معرفي‌ نوع رژيم‌ مسئوليت‌ بدون تقصير است‌ (مسئوليت‌ صريح‌ و مسئوليت‌ مطلق‌) كه‌ در‌ايران‌ سابقه‌ دارد اما در زمينه‌هاي جديد صنعتي و فراصنعتي به كار گرفته نشده است. به‌علاوه‌ درجه‌بندي‌ مسئوليت‌ براي‌ تأمين‌ كنندگان‌ خدمات‌ ارتباطات‌ و اطلاعات‌ در تجارت‌ الكترونيكي‌ از اهميت‌ حياتي‌ برخوردار است زيرا سيستم‌ حقوقي‌‌ايران‌ با‌اين‌ دكترين‌ها و كاربرد آن مأنوس‌ نيست‌.
7. سيستم‌هاي‌ بسته‌ از طريق‌ قراردادهاي‌ خصوصي‌ شكل‌ مي‌گيرند و قراردادهاي‌ خصوصي‌ اعتبار خود را از قانون‌ مي‌گيرند. اعتبار شروطي‌ كه‌ در قرارداد نوشته‌ مي‌شود اگر مخالف‌ قانون‌ باشد از دست‌ مي‌رود لذا بي‌نهايت‌ مهم‌ است‌ -حال‌ كه‌ استفاده‌ از سيستم‌هاي‌ بسته‌ در تجارت‌ الكترونيكي‌ رشد روزافزون‌ داشته‌ است‌- قانون‌ به‌نحوي‌ تنظيم‌ شود كه‌ كه‌ به‌ قراردادهاي‌ خصوصي‌ اعتبار دهد و هم‌ شروط‌ ملحوظ‌ در قرارداد مبتني‌ بر قواعد محكم‌ حقوقي‌ باشد. با توجه‌ به‌ درج‌ مقولاتي‌ نظير ادله‌ اثبات‌، مسئوليت‌، حمايت‌ از داده‌ و اسرار تجاري‌ در متن‌ لايحه‌ قانوني‌ به‌ نظر مي‌رسد تا حدودي‌ به‌ استحكام‌‌اين‌ نوع‌ قراردادها كمك‌ شود زيرا ريشه‌ مفاد قرارداد بايد مبتني‌ بر قواعدي‌ باشد كه‌ پيشاپيش‌ قانون‌گذار وضعيت‌ آن‌را روشن‌ كرده‌ است‌.
8. در بيشتر قوانين‌ و حتي‌ مدل‌ قانوني‌ آنسيترال‌ تصريح‌ شده‌ است‌ كه‌ امضا -در ضمن‌ ساير موارد- هويت‌ شخص‌ را تعيين‌ مي‌كند.‌اين‌ مسئله‌ در تجارت‌ الكترونيكي‌ دشواري‌هايي‌ را‌ايجاد خواهد كرد. چون‌ همه‌ ما در زندگي‌ روزمره‌ خود فعاليت‌هاي‌ بسياري‌ انجام‌ مي‌دهيم‌ بدون‌ آن‌كه‌ هويتمان‌ مشخص‌ شود. به‌عنوان‌ مثال‌ در اكثر خريدهايي‌ كه‌ روزانه انجام‌ مي‌دهيم‌ نيازي‌ به‌‌اين‌ نيست‌ كه‌ مشخصات‌ فردي‌ خودمان‌ را بازگو كنيم‌. زيرا هدف‌ نهايي‌ در‌اين‌ نوع‌ معاملات‌ پرداخت‌ پول‌ و دريافت‌ كالاست‌ و چون‌ سلامت‌‌اين‌ نوع‌ فعاليت‌ها از طريق‌ ارتباط‌ رودررو تضمين‌ مي‌شود به‌خودي‌ خود ضرورت‌ وجود امضا منتفي‌ مي‌شود. خصوصيتي كه‌ در تجارت‌ الكترونيكي‌ وجود ندارد. لذا نويسندگان‌ جديد به‌‌اين‌ مسئله‌ توجه‌ نشان‌ مي‌دهند و معتقدند كه‌ بايد به‌ طريقي‌ كاركردهاي‌ متفاوتي‌ براي‌ امضا در نظر گرفت‌ تا در معاملات‌ كم‌ اهميت‌ نيز بتوان‌ از‌اين‌ پديده‌ جديد استفاده‌ كرد.
9. جهت اجتناب از تورم كدهاي قانوني و موجز نمودن قانون تجارت الكترونيكي در حد ممكن آن قسمت از مفاد قانوني را كه مي‌شد از طريق‌ آيين‌نامه پوشش داد محول به آن شد. بيش از‌اين امكان نداشت چون عمده مطالبي كه در‌اين قانون ذكر شده متضمن ضمانت اجراهاي كيفري است و نمي‌شود طبيعت افعالي را كه با ضمانت اجراي زندان و جرايم سنگين نقدي مدون مي‌شود با‌ آيين‌نامه تنظيم كرد كه‌اين امر برخلاف اصول حقوقي و مسئله‌اي است در انحصار قوه مقننه، نه قوه مجريه.
10. در مورد شناسايي‌ بين‌المللي‌ دفاتر خدمات الكترونيكي‌ الكترونيكي‌ بايد با مراجع‌ بين‌المللي‌ همچون‌ ITU ارتباط‌ نزديكي‌ برقرار كرد تا به‌ طريق‌ مقتضي‌ از توان‌ فني‌ آن‌ها كه‌ اتفاق‌ جهاني‌ براي‌ آن‌ وجود دارد استفاده‌ برد.





(ج) اقدامات آتي قانون‌گذار

بخش اول – حقوقي
اقدامات فوري
1-‌ آيين‌نامه‌ها
آيين‌نامه‌هايي كه براي اجراي‌ اين قانون بايد نوشته شوند شامل موارد زير هستند:
 آيين‌نامه امضاي ديجيتال و وظايف دفاتر خدمات گواهي راجع به زيرساخت كليد عمومي‌ موضوع ماده 132
 آيين‌نامه امضا‌هاي الكترونيكي مطمئن با توجه به اقدامات كميته فني، موضوع مواد 55 و 57
 آيين‌نامه مقررات مالي و ضمانت‌هاي دفاتر خدمات گواهي و شرايط و نحوه استفاده از آن
 آيين‌نامه راجع به حمايت از مصرف‌كننده در بستر مبادلات الكترونيكي:
 آيين‌نامه ارائه اطلاعات معين موضوع ماده 76
 آيين‌نامه مستثنيات حق انصراف مصرف‌كننده در خدمات و مرجوع ساختن كالا موضوع ماده 80-5-
 آيين‌نامه عدم استفاده از وسايل معين ارتباطي موضوع ماده 87
 آيين‌نامه مربوط به اشخاصي كه مي‌توانند از تامين‌كنندگان شكايت كنند موضوع ماده 88. (البته بهتر‌اين است كه چنين مقوله‌اي در بطن قانون تشكيل انجمن‌هاي مدني‌ايجاد شود.).
 آيين‌نامه فهرست خدمات مالي موضوع ماده 92-1-
 آيين‌نامه تبليغ و بازاريابي براي كودكان و نوجوانان موضوع ماده 101 (بسيار مهم).

2- قانون تشكيلات دفاتر خدمات الكترونيكي
با وجود آنكه طرح قانون تجارت الكترونيكي در برگيرنده قوانين مرتبط با تجارت الكترونيكي است، پس از تصويب‌اين قانون،‌ايجاد بستر قانوني با دو فعاليت ديگر تقريبا كامل خواهد شد: اول، تنظيم مقررات مربوط به تشكيلات دفاتر خدمات الكترونيكي. دوم، تدوين‌ آيين‌نامه خاص آن كه البته از وظايف قوه مجريه خواهد بود. براي تدوين تشكيلات دفاتر خدمات الكترونيكي مشاركت وزارت دادگستري، وزارت كشور و قوه قضاييه الزامي‌است. وزارت بازرگاني نمي‌تواند تشكيلاتي را پي‌ريزي نمايد كه در همه كشورها از وظايف دادگستري است (ضابطين اجرا تحت فرمان قوه قضاييه عمل مي‌كنند به علاوه ماهيت قضايي اعمال مرجع كل گواهي الكترونيكي به طور منطقي آنان را زير مجموعه تشكيلات قضايي قرار مي‌دهد) و از طرفي به تنهايي نمي‌تواند براي وزارت دادگستري و قوه قضاييه مقرراتي وضع نمايد كه اصولا در حوزه صلاحيت‌هاي وي نميباشد. پبشنهاد مي‌شود كميته‌اي مركب از گروه حقوقي اديفكت بازرگاني، وزارت دادگستري، وزارت كشور و نمايندگان قوه قضاييه براي انجام چنين مهمي‌تشكيل شود و به موازات تصويب پيش‌نويس طرح قانون تجارت الكترونيكي مقررات مربوط به تشكيلات دفاتر خدمات الكترونيكي تدوين شود.
تشكيلات دفاتر خدمات الكترونيكي بايد به‌فوريت تنظيم و تدوين شود.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:37 AM
ارسال: #39
RE: مقاله های تجارت الکترونیکی
اقدامات ضروري
1- پرداخت‌هاي الكترونيكي، قوانين گمركي و مسايل مالي و مالياتي
قبلاً متذكر شده‌ايم كه عمليات تجارت الكترونيكي از سه بخش مهم تشكيل مي‌شود: 1) مذاكرات مقدماتي و مبادله اسناد و اطلاعات حاكي از‌ايجاب و قبول (در‌اين متن صرف‌نظر از موضوع آن تجاري/اداري/قضايي و مالي) 2) پرداخت قيمت 3) تحويل كالا.‌اين مجموعه قانون ناظر به بخش اول به‌طور كامل و دو بخش ديگر صرفاً راجع به قسمت مبادله اطلاعات است. كارت‌هاي اعتباري و پول ديجيتال از جمله ابزارهاي لازم در فضاي تجارت الكترونيكي است. استفاده از‌اين وسايل خصوصاً با توجه به جنبه‌هاي فرامرزي و فراملي تبادل اطلاعات تجاري از اهميت زيادي برخوردار است. در‌اين مورد بايد يك قانون مادر و قوانين خاص راجع به فضاي تجارت الكترونيكي و در ارتباط با مصرف‌كننده تصويب شود. پيشنهاد مي‌شود در‌اين مورد بدواً كميته‌اي جهت ارزيابي مسايل مبتلابه و امكانات و موانع تدوين‌اين قانون مهم –با توجه به ابعاد مهم اقتصادي آن- تشكيل شود. در مورد بخش سوم يعني تحويل كالا هنگامي‌كه مبادلات فرامرزي در بستر تجارت الكترونيكي شكل بگيرد مقوله واردات و صادرات موضوع مهمي‌براي اقدامات قانوني است. با سيستمي‌كه در زمينه‌هاي گمركات، مالي و اقتصادي در حال حاضر در كشورمان حاكم است تجارت الكترونيكي فرامرزي در اولين قدم‌ها به زمين خواهد خورد و اهدافي كه براي رسيدن به آن –يعني مشاركت در سيستم اقتصادي جهاني- جستجو ميشد در حد يك آرزوي محال باقي خواهد ماند. در‌اين مورد پيشنهاد مي‌شود عناوين مربوطه، مشكلات و مسايل غير قابل حل پيش رو در زمينه مشاركت‌ايران در روند جهاني شدن و شرايط خاص‌ايران تحقيقات لازم صورت پذيرد. بديهي است كه بدون لحاظ داشتن‌اين مقدمه انجام پروژه‌هاي تخصصي در زمينه‌اين مقررات بي‌حاصل خواهد بود.
اخذ ماليات‌ها در بستر تجارت الكترونيكي يكي ديگر از مسايل مهم اقتصادي است. كه از دو جنبه ملي و بين‌المللي قابل بررسي است. در‌اين مورد نيز پيشنهاد مي‌شود كميته‌اي متشكل از متخصصان مالي، حقوقي و بازرگاني تشكيل شده راجع به عناوين‌اين سرفصل گزارشي تحقيقي تنظيم شود.

2- تدوين قوانين اصلي
با توجه به موانع ساختاري سيستم حقوقي‌ايران به خصوص در زمينه فقدان دكترين‌هاي لازم راجع به خدمات، حقوق فردي، حمايت از مصرف‌كننده و شقوق مختلف مربوط به حقوق مالكيت‌هاي فكري، تا حد امكان برخي اصول ذكر شده‌اند تا معاملات فرامرزي‌ايران با ساير كشورها ممكن شود. هرچند كه‌ايرانيان نيز در داخل كشور از برخي حقوق بهره‌مند خواهند شد. به‌عنوان مثال مصرف‌كننده‌اي كه در بستر مبادلات الكترونيكي كالاي برقي را از يكي از فروشگاه‌هاي خيابان جمهوري –كه از طريق‌اينترنت آن كالا را تبليغ مي‌كند- خريداري كند در صورت عدم رعايت شرايط مقرر در قانون توسط فروشنده، وي مرتكب جرم شده و به مجازات مقرر خواهد رسيد. به علاوه مصرف‌كننده داراي حقوقي است كه در شرايط خريد معمول از آنها برخوردار نميباشد. يكبار ديگر توضيح‌اين نكته ضروري است كه در‌اين مجموعه قانون تكيه اصلي صرفاً بر جريان سالم مبادله اطلاعات بين فروشنده و مصرف‌كننده است از‌اين جهت در صورت تحويل كالا و خدمات به‌صورت معيوب، ناقص و يا غير استاندارد، طبق قواعد عام حقوقي رسيدگي مي‌شود اما كدام قانون؟ بدون وجود قانون اصلي و "مادر"، اجراي كامل حقوق مصرف‌كننده، حريم خصوصي افراد و حقوق مالكيت‌هاي فكري امكان‌پذير نيست. توصيه مي‌شود در هر يك از موارد مذكور با عناوين زير اقدامات قانوني صورت پذيرد:
قانون حمايت از داده يا قانون حريم خصوصي
قانون حمايت از مصرف‌كننده
قانون حق مولف با رويكرد جديد شامل حمايت از نرم‌افزارهاي كامپيوتري و پايگاه‌هاي داده
قانون در مورد رقابت‌هاي نامشروع: اسرار تجاري، اسامي‌ملكي (domain name) و علايم تجاري، حق طراحي، بازاريابي و غيره.

3-‌ آيين دادرسي در فضاي سيبرنتيك
حذف سيستم كاغذي به معناي حذف "كاغذ"، "حضور فيزيكي" و "زمان زياد"، از خصوصيات مبادلات الكترونيكي است لذا متناسب با‌اين فضا بايد قانون‌ آيين دادرسي در فضاي سيبرنتيك تدوين شود. كه مي‌تواند از اقدامات بعدي گروه باشد.

بخش دوم - جزايي
مسائل جزايي مورد بحث در مراحل بعدي پروژه
در كنار جرايم ياد شده كه به صورت كلي و جرايم عمده ذكر شد برخي موارد به دليل مشكلات دكترين يا موضوعي قابل طرح در‌اين متن نبود آنجا كه مشكل دكترين مطرح است بحث مسئوليت كيفري است. طبيعي است مانند برخي ديگر امور, تئوريهاي بنيادين در بخش خدمات, اعتبارات و محيط فناوري اطلاعات به صورت بنيادين تبيين نشده بنابراين در مرحله تدوين قوانين جدا، با مشكل مواجه مي‌شويم. طبيعي است‌اين بحث بايد در‌اين مرحله عمدتاً ذكر مي‌شد اما به دليل ياد شده,‌اين كار ميسر نيست. از حيث موضوعي نيز جرايم ديگري وجود دارند كه بايد در بخشهاي بعدي و به دقت بررسي شوند البته برخي از آنها نيز مشكل دكترين دارند كه بايد حل شود.
بي‌شك همانند جزاي كلاسيك و مرسوم, در محيط سايبرسپيس به تنهايي نمي‌توان به ذكر جرايم اكتفا كرد بلكه به طبع بايد آئين دادرسي و مشكلات بين‌المللي آن نيز ذكر شود كه به دليل وسعت آن قابل طرح در‌اين مرحله نيست. در‌اين بخش مختصراً به توضيح‌اين موارد مي‌پردازيم.

1- مسئوليت كيفري در جرايم تجارت الكترونيكي
يكي از مهمترين مباحث در جزائيات ناظر به سايبرسپيس, مسئوليت كيفري در‌اين محيط است. در حقوق جزاي مرسوم و سنتي بحث مسئوليت كيفري ناظر به تعريف مسئوليت كيفري, افراد مسئول, موانع مسئوليت و... مي‌باشد. در سايبرسپيس -در كنار بحث مسئوليت حقوقي اشخاص حقوقي كه از مسلمات‌اين محيط است-، بحث مسئوليتهاي جديد مربوط به نشر الكترونيكي، حريم خصوصي, انتقال داده‌ها, امنيت سيستم‌ها, مقررات حمايتي از جوانان, زنان, كودكان, مقررات ناظر به فعاليت‌هاي مختلف تجاري / اقتصادي در شبكه و... نيز اضافه شده است. در ساير كشورها مباني دكترين مربوطه، به لحاظ گذر از اصول مسئوليت كيفري به دكترين حقوق اقتصادي كيفري و از‌اين دكترين به دكترين حقوق اطلاعاتي كيفري در قالب مطالب تحقيقي, مقررات قانوني, كدهاي رفتاري و... تدوين و تبيين شده است. از‌اين رو به هنگام مرور صحبت از انواع جرايم در سايبرسپيس از جمله جرايم ناظر به تجارت الكترونيكي به آن مباني استناد شده و مقررات را تدوين مي‌نمايند. در خصوص‌اين مباني نكات فراواني قابل طرح است كه از حوصله‌اين گزارش خارج است اما براي مثال مي‌توانيم از دكترين رفتار معقول, دكترين حداقل مراقبت, دكتر مسئوليت تبعي يا ناشي از حيطه كاري و... ياد كنيم وقتي در كد رفتاري از يك تهيه‌كننده خدمات‌اينترنت مي‌خواهند كه اگر به سايتهاي مشكوك برخورد كرد يا فهميد برخي سايتها براي فعاليت مجرمانه استفاده مي‌شود آنها را ببندد يا اگر از خدماتش براي نفوذ و سوء استفاده از مشتريان خواه كودكان يا ديگر افراد استفاده مي‌شود بايد هم والدين را آگاه سازد هم قضيه را به پليس اطلاع دهد و بي‌شمار موارد ديگر, آنگاه دكترين‌هاي حداقل مراقبت و... مطرح مي‌شود بر اساس‌اين دكترين‌ها افراد بايد رفتارهاي مراقبتي اعمال نمايند وگرنه به بي‌مبالاتي متهم مي‌شوند. طبعاً دامنه جرايم از جرايم عمدي به جرايم ناشي از بي‌مبالاتي و بي‌احتياطي نيز تسري مي‌يابد و اتفاقاً‌اين جرايم صبغه و مصداق بيشتري مي‌يابند. در بحث تجارت الكترونيكي يكي از مسائل مهم مسئوليت CA است. البته CA به‌عنوان يك مرجع بايد مسئوليت خود را مانند ساير دست‌اندركاران محيط فناوري اطلاعات مشخص كند‌اين نيازمند تنظيم مقررات از سويي (يعني خود CAها) و تدوين قوانين مادر از سوي ديگر (يعني از سوي دولت) است. در بحث روش جبران خسارت, تعيين هويت مشترك, نقص در خطوط ارتباطي, سرقت كليد, محرمانه ماندن اطلاعات افراد و... وجود‌اين مقررات لازم است. در بحث مسئوليت CA (بخش حقوقي تجارت الكترونيكي) مطالبي به تفصيل آمده و خواننده مي‌تواند بدان رجوع كند. باري برخي موارد در قالب جرايم در‌اين نوشته و در صفحات بعد ذكر مي‌شود اما مباني دكترين و مقررات مادر بحث نخواهد شد علت‌اين امر‌اين است كه حجم‌اين بحث گسترده است و نيازمند مطالعات جدا و خاصي است و مقررات اصلي آن بايد در بخش عمومي‌قانون مجازات اسلامي‌در بحث مسئوليت كيفري گنجانده و سپس برخي مقررات ديگر به صورت كد رفتاري و آئين‌نامه‌ها تدوين شود. از‌اين رو خوانندگان عزيز را به مراحل بعدي پروژه ارجاع مي‌دهم.

2- جرايم ديگر
آنچه تاكنون مورد بحث قرار گرفت جرايم مطرح در‌اين مرحله از پروژة تجارت الكترونيكي و امضاي الكترونيكي است و از آنجا كه در‌اين مرحله نيز بسياري قواعد و قوانين مربوطه مورد بحث نبوده و موكول به مراحل بعدي پروژه است از‌اين‏رو تذكر نكاتي ضروري است:
يكي از مباحث مهم سيستم پرداخت در تجارت الكترونيكي است‌اين سيستم يا سيستم‏ها و نحوة پرداخت، چگونگي انجام آن، وسايل انجام و مسايل ديگر آن همگي در بحث‏هاي بعدي مورد بحث و بررسي قرار مي‏گيرند. به تبع بحث سيستم‏هاي پرداخت و مسائل آن جرايم ناظر به پرداخت يا جرايم E-cash مطرح مي‌شود كه بايد در مراحل بعدي دقيقاً تبيين شود. از جمله جرايم مفصل در‌اين بخش جرايم مربوط به كارت‏هاي اعتباري است كه تعدادي خاص از جرايم را شامل مي‌شود و بايد در سيستم قضايي كشورمان‌ايجاد و تبيين شوند.
يكي از مباحث مهم كه جزء بحث‏هاي‌ اين مرحله از پروژه نيست. بحث استفاده از شبكه براي منظورهاي ظاهراً تجاري اما في‏الواقع غيرتجاري است در بخش مربوطه در‌آينده خواهيم ديد استفاده از محيط تجارت الكترونيكي و روندهاي آن هميشه براي امر تجارت نخواهد بود و‌اين محيط و امكان مدرن مطمح نظر مجرمين و باندهاي مجرمين سازمان يافته هست و آنان براي ارتكات اعمالي مجرمانه‏اي نظير تطهير نامشروع، سفارش‏هاي غيرقانوني، قاچاق و تبادل اطلاعات مربوط به جرايم بين‏المللي از‌اين امكان استفاده مي‌كنند, مخصوصاً با استفاده از سيستم‏هاي مالي و پرداختي. ذكر جرايم مربوطه يكي از مهم‏ترين اقداماتي است كه در مراحل بعدي پروژه‌ها بايد انجام شود.
جرايم ديگري نيز قابل تصور و ذكر است كه در مرحله تشكيلات اخذ گواهي (فني)، عملكرد سازمان قضايي ناظر بر آن و... مطرح مي‌شوند كه در حال حاضر جاي طرح آن نيست و پيشنهاد مي‌شود در مراحل بعدي مدنظر قرار گيرد.

3- تنش‏هاي‌ آيين دادرسي كيفري در رابطه با جرايم تجارت الكترونيكي
بحث از جرايم بدون بحث از چگونگي تعقيب و رسيدگي به آن فايده‏اي ندارد از‌اين‏رو قواعد‌ آيين دادرسي كيفري ناظر به چگونگي تحقيق، تعقيب، رسيدگي، صدور حكم و شكايت از حكم و ادله تنظيم شده است. مقام قضايي مستقيماً يا با واسطه و پس از دريافت شكايت دستور به پيگيري پرونده مي‌دهد، چه خود رأساً يا توسط قاضي تحقيق كار دادرسي را انجام دهد –پيمودن مراحلي لازم است- در‌اين مراحل كه تحقيقات جنايي و كليتاً مرحلة تحقيق مي‏گويند اقداماتي چند از جمله بازرسي و تفتيش، استماع شهود و گواهان و مطلعين، بررسي صحنة جرم و معاينه محل انجام مي‌شود. تحقيقات توسط ضابطين دادگستري انجام مي‌شود و البته با نظارت و به دستور مقام قضايي اقدامات‌اين افراد در جهت كشف جرم، بازجويي مقدماتي، حفظ آثار و دلايل جرم و جلوگيري از فرار و مخفي شدن متهم و ابلاغ اوراق و اجراي تصميمات قضايي مي‏باشد. (مادة 15 ق.آ.د.ك). قاضي دادگاه يا تحقيق اقدام به معاينه محل مي‌كند‌اين محل بايد اصولاً در روز انجام شود و در طي آن تمامي‌آثار و علايم مشهوده و مكشوفه در صورت مجلس قيد شود. بعضاً از مطلعين و شهود و بعضاً از كارشناسان در هنگام معاينه محل استفاده خواهد شد. يكي از‌اين كارشناسان، كارشناس پزشكي قانوني است كه بايد اجساد و جراحت‏ها را بررسي و معاينه كند. گام بعدي تفتيش و بازرسي منازل و اماكن و كشف آلات و ادوات جرم است. تفتيش و بازرسي منازل، اماكن و اشياء زماني انجام مي‌شود كه حسب دلايل، ظن قوي به كشف متهم يا اسباب و آلات و دلايل جرم در آن محل وجود داشته باشد.‌اين عمل نيز اصولاً بايد در روز انجام شود و... . از اوراق و نوشته‏ها و ساير اشياي متعلق به متهم، حفظ آنچه راجع به جرم است تحصيل مي‌شود. اقدام بعدي بازجويي از متهم، شهود و مطلعين است و به تبع آن تأمين مناسب اخذ خواهد شد. سپس محاكمه آغاز و به اتهام متهم رسيدگي مي‌شود و بر حسب ادلة حكم صادر خواهد شد. ادلة كيفري بر عكس ادلة مدني معدود و محدود نيست علاوه بر دلايل مستقيم مانند اقرار، شهادت شهود، كارشناسي، مواردي نظير علم قاضي، ادلة علمي‌و... مي‌توانند استفاده شوند اقرار در جزائيات برعكس مدنيات طريقيت دارد و نه موضوعيت. در عين حال اصل استقلال حقوق جزا حاكم بر قواعد ادله نيز هست. قاضي نيز محدود به ادله طرفين نيست و... . از آنجا كه بنابر تشريح مقررات‌ آيين دادرسي كيفري نيست به قانون‌ آيين دادرسي دادگاه‏هاي عمومي‌و انقلاب در امور كيفري (كتاب دوم) مراجعه كنيد كه در سال 1378 به تصويب رسيده است.
نگاهي به‌ آيين دادرسي و اقدامات انجام شده طي آن يك نكته را مبرهن مي‏سازد همة‌اين قواعد ظهور در اهداف و اشياء فيزيكي دارد و خواه ناظر به بازرسي اماكن و منازل باشد يا معاينه جسد يا تفتيش و توقيف اسناد، مدارك، نوشته‏ها و... متعلق به متهم و... حتي در صورت وجود ادله در صحنه جرم يا امارات داير بر ارتكاب جرم‌اين ادله كه مادي و ملموس هستند توقيف مي‌شوند و در اختيار دادگاه قرار مي‏گيرند. اما در جرايم در سايبرسپيس ما با محيط كامپيوتري, سيستم‏هاي كامپيوتري، برنامه‏هاي نرم‏افزاري و خلاصه در يك عبارت «داده‏ها» سرو كار داريم. از طريق خطوط انتقالي و شبكه‏ها و فضاي ديجيتالي جهت ارتكاب جرم استفاده مي‌شود و ابزار ارتكاب داده‏ها و اطلاعات هستند. طبيعتاً همين سيستم‏ها، برنامه‏ها و داده‏ها هستند كه ادلة مهم جرم (يكي از ادله) محسوب مي‌شوند و طبيعتاً اگر تفتيش و توقيف، بازرسي و هر اقدام ديگر تحقيقات جنايي لازم باشد بايد در مورد آنها انجام شود. مبناي صدور حكم هم همين امور مي‌تواند باشد، پس اولين مشكل و تنش‌ آيين دادرسي كيفري در مواجهه با سايبركرايم و از جمله جرايم مربوط به تجارت الكترونيكي مربوط بودن قواعد مرسوم آ. د.ك. به اشياء و اهداف فيزيكي و ملموس و عدم ارتباط و قابليت اجرا براي داده‏ها، اطلاعات و كلاً محيط كامپيوتري و ديجيتال است. مشكل دوم در حد و مرز است تمامي‌قواعد‌ آيين دادرسي كيفري ناظر به داخل قلمرو يك كشور است اما در سايبركرايم اولين و مهم‏ترين نكته جهاني بودن فضاي مورد بحث است. در نتيجه، مثلاً اگر جعل خاص در كليدها پيش‌ايد يا حق رقابت عادلانه زير پا گذاشته شود از آنجا كه محل ارتكاب در يك زمان چند كشور است يا محل استقرار ادله در كشور يا كشورهاي ديگر مي‌تواند باشد يا‌اينكه آثار جرم در كشور يا كشورهاي ديگر ظاهر شده باشد از آنجا كه تفتيش، توقيف، بازرسي و در يك كلام تعقيب كيفري‌اين جرايم مستلزم تفتيش، توقيف و تعقيب فرامرزي جرم است آنگاه عدم كارايي قواعد مرسوم‌ آيين دادرسي كيفري دو چندان مي‌شود از‌اين‏رو قواعد خاصي براي تحقيقات جنايي سايبرسپيس‌انديشيده شده است كه براي جرايم مربوط به تجارت الكترونيكي نيز بايد از آنها سود گرفت.
اين قواعد به صورت دقيق در طرح پيشنهادي كميته مبارزه با جرم كامپيوتري شوراي اروپا و اخيراً در طرح پيش‏نويس كنوانسيون جرم در سايبرسپيس آمده و قرار است الگويي براي سازمان ملل نيز باشد (اين متن اخيراً در بوداپست تصويب شد). از آنجا كه بررسي‌اين قواعد و مشكلات‌ آيين دادرسي كيفري جهت تعقيب جرايم مربوط به تجارت الكترونيكي در محدودة پروژة كنوني نمي‏گنجد و نيازمند كار تحقيقي جداگانه است پيشنهاد مي‌شود طي كار جداگانه‏اي‌ اين مشكلات بررسي و راه‏حل‏هاي مناسب براي آن‌انديشيده شوند.

4- تنش‏هاي حقوق جزاي بين‏الملل در رابطه با جرايم تجارت الكترونيكي
الف ـ مقدمه
از آنجا كه در محدود و فضاي انجام تجارت الكترونيكي هيچ حد و مرز فيزيكي وجود ندارد و‌اين‏گونه اعمال در سطح افراد مختلف در مكان‏هاي مختلف انجام مي‌شود و بعضاً دو يا چند كشور را شامل مي‌شود از‌اين‏رو در زمينة جرايم مطرح در‌اين زمينه از تجارت نيز بيش از يك كشور درگير مسائل مي‌شوند. توضيح‌اينكه هرگاه جرايم مطرح در تجارت الكترونيكي مانند جعل كامپيوتري يا نقض قواعد حريم خصوصي يا جعل كليدهاي خاص و عام و … در يك كشور و قلمرو يك سرزمين واحد ارتكاب يابد قطعاً همان كشور صالح به تعقيب و رسيدگي به جرم است. اما از آنجا كه معمولاً در تجارت الكترونيكي بيش از يك كشور دخالت دارد از‌اين‏رو در هر يك جرايم مطروحه ممكن است مرتكب در محل الف (يك كشور) و بزه‌ديده در كشور ديگر يعني محل ب و آثار جرم در كشور ج (كشور ثالث) و نيز مراحل ارتكاب در كشوري ديگر باشد. در‌اين صورت هم كشوري كه مرتكب در آنجا دست به ارتكاب جرم زده هم كشوري كه از آثار جرم صدمه ديده هم كشوري كه قرباني جرم در آنجا مستقر است و هم كشورهايي كه ارتكاب جرم از طريق خطوط ارتباطي آنها ارتكاب يافته خود را صالح به رسيدگي مي‏دانند. از سويي براي اعمال صور همكاري بين‏الملل نياز به مباني مقتضي جهت اعمال صلاحيت است.

ب ـ بررسي مشكل در حالت كلاسيك
در حقوق جزاي بين‏الملل قواعدي تحت عنوان اصول صلاحيت در نظر گرفته شده كه براي تعيين كشور صالح به رسيدگي به جرم اعمال مي‌شود. اولين و مبنايي‏ترين اصل، اصل سرزميني بودن است طبق‌اين اصل كشور محل ارتكاب جرم صالح به رسيدگي است در مادة 3 قانون مجازات اسلامي‌آمده: «قوانين جزايي دربارة كليه كساني كه در قلمرو حاكميت زميني، دريايي و هوايي جمهوري اسلامي‌ايران مرتكب جرم شوند اعمال مي‌گردد. مگر آنكه به موجب قانون ترتيب ديگري مقرر شده باشد». ممكن است مراحل ارتكاب جرم تماماً در يك كشور رخ ندهد، بلكه قسمتي از جرم يا نتيجة آن در يك كشور و بخش ديگر جرم يا نتيجه در كشور ديگر حاصل شود.
در مادة 4 قانون مجازات اسلامي‌آمده: «هرگاه قسمتي از جرم در‌ايران واقع و نتيجة آن در خارج از قلمرو حاكميت‌ايران حاصل شود و يا قسمتي از جرم در‌ايران و يا در خارج و نتيجة آن در‌ايران حاصل شود در حكم جرم واقع شده در‌ايران است».
اصل ديگر صلاحيتي، اصل واقعي بودن است طبق‌اين اصل (كه در كشورهاي سيستم كامن‏لا بدان صلاحيت حمايتي مي‏گويند) وقوع و ارتكاب برخي جرايم مهم اگر چه در خارج از كشور توسط هر كسي كه ارتكاب يافته باشد، داخل در صلاحيت قوانين كيفري آن كشور است.
در قانون مجازات اسلامي‌مادة 5 به‌اين نوع صلاحيت پرداخته:
«هر‌ايراني يا بيگانه‏اي كه در خارج از قلمرو حاكميت‌ايران مرتكب يكي از جرايم ذيل شود و در‌ايران يافت شود و يا به‌ايران مسترد گردد طبق قانون مجازات جمهوري اسلامي‌ايران مجازات مي‌شود:
اقدام عليه حكوميت جمهوري اسلامي‌ايران و امنيت داخلي و خارجي و تماميت ارضي يا استقلال كشور ...
جعل فرمان يا دست‏خط يا مهر يا امضاء مقام رهبري و يا استفاده از آنها
جعل نوشته رسمي‌رئيس جمهور يا رئيس مجلس شوراي اسلامي‌و يا شوراي نگهبان و ...
جعل اسكناس رايج‌ايران يا اسناد بانكي‌ايران مانند برات‏هاي قبول شده از طرف بانك‏ها و ...
در صلاحيت سرزميني، حاكميت سرزميني يك كشور مطرح است. فوايدي نيز دارد, زيرا محل ارتكاب، سهولت جمع‏آوري دليل، سهولت رسيدگي و ... همگي مؤيد فايدة‌اين صلاحيت است نيز اعمال قوانين جزايي داخل در قلمرو يك كشور جزء حقوق حاكميت آن كشور است.
اما در صلاحيت واقعي هدف حمايت از ارزش‏ها و مسائلي است كه دولت ديگر نفعي چندان در آن ندارد. جعل اسكناس‌ايران يا اقدام عليه حكومت و ... قطعاً ضرري به كشور ديگر نمي‏رساند تا نفعي در تعقيب مجرم داشته باشد. اما به صحت و توثيق وجه رايج يا تماميت ارضي كشور،‌ امنيت كشور و .... آسيب مي‏رساند. اصل ديگر صلاحيتي اصل شخصي بودن است. طبق‌اين اصل اتباع كشور درصورت ارتكاب جرم اگرچه در خارج موضوع قوانين آن كشورند گاه اتباع فاعل و گاه مجني‏عليه جرم‏اند. اولي را صلاحيت شخصي فعال (به اعتبار و شخصيت فاعل) و دومي‌را صلاحيت شخصي منفعل (به اعتبار شخصيت بزه‌ديده) مي‏گويند. در مادة 6 قانون مجازات اسلامي‌مي‏خوانيم: هر جرمي‌كه اتباع بيگانه كه در خدمت دولت جمهوري اسلامي‌ايران هستند و يا مستخدمان دولت به مناسبت شغل و وظيفة خود در خارج از قلمرو حاكميت جمهوري اسلامي‌ايران مرتكب مي‌شوند و همچنين هر جرمي‌كه مأموران سياسي و كنسولي و فرهنگي دولت‌ايران كه در مصونيت سياسي استفاده مي‌كنند، مرتكب گردند طبق قوانين جزايي جمهوري اسلامي‌ايران مجازات مي‌شوند. در مادة 7 آمده: علاوه بر موارد مذكور در مواد 5 و 6، هر‌ايراني كه در خارج‌ايران مرتكب جرمي‌شود و در‌ايران يافت شود، طبق قوانين جزايي جمهوري اسلامي‌ايران مجازات خواهد شد. لازم به ذكر است مصونيت جزء استثناهاي صلاحيت سرزميني است. در صلاحيت شخصي نيز وجود برخي شرايط شرط است. نوع چهارم صلاحيت، اصل جهاني بودن است كه به واسطة آن برخي جرايم در هر كجا جرم كشف و مجرم دستگير شود قابل رسيدگي‏اند. از جملة ‌اين جرايم ژنوسيد، جرايم جنگي و... است. البته اعمال‌اين صلاحيت نيز شرايطي دارد النهايه‌اينكه در مادة 8 قانون مجازات اسلامي‌مي‏خوانيم: در مورد جرايمي‌كه به موجب قانون خاص يا عهود بين‏المللي مرتكب در هر كشوري كه به دست‌ايد محاكمه مي‌شود اگر در‌ايران دستگير شود طبق قوانين جمهوري اسلامي‌ايران محاكمه و مجازات خواهد شد.
در كنار اصول صلاحيتي مهم فوق ـ زيرا برخي اصول ديگر نيز هست كه تابعي از‌اين اصول است مانند اصل پرچم و... ـ بايد ذكر مختصري از راهكارهاي همكاري بين‏المللي نمود. استرداد، معاضدت متقابل،‌ نيابت قضايي و... همگي ابزارها و راهكارهاي همكاري كشورها در امر مبارزه و تعقيب جرايم‏اند. هر يك از‌اين راه‏ها قواعد و تشريفات خاصي دارد. از جمله در‌ايران قانون استرداد مجرمين 1339 به چگونگي استرداد پرداخته است. اما ذكر نكاتي در‌اينجا ضروري است.
اولاً در مقام تبيين اصول صلاحيت يا راه‏هاي همكاري به طور مفصل نيستيم.
ثانياً با اصلاحات سال 1361 قوانين جزايي مذكور در مواد 833 قانون مجازات با بحث‏هاي جديد مواجه شده است.
ثالثاً با وجود تبيين اصول و صلاحيتي و راه‏هاي همكاري و بافرض نبود اشكالات مذكور در بند (ثانياً) تعدد صلاحيت‏ها، تعارض مثبت/ منفي صلاحيت‏ها، مشكل در چگونگي همكاري بين‏المللي از جمله موارد شايع‏اند. مثال مختصر آن مثال كلاسيك حقوق جزاست:‌ايراني در نقطه مرزي (خاك‌ايران) به تبعه عراق شليك مي‌كند نامبرده را براي مداوا به سوئيس مي‏برند و در آنجا مي‏ميرد. در قتل مطروحه محل ارتكاب‌ايران/عراق/ سوئيس است زيرا محل ارتكاب عنصر مادي جرم در‌ايران، محل وقوع جرم نسبت به فرد، خاك عراق و محل وقوع نتيجة جرم كشور ثالث است. طبق اصل صلاحيت سرزمين 3 كشور صالح به رسيدگي‏اند به تبع راه‏هايي هم مطرح شده كه چه كشوري رسيدگي كند بهتر است.

ج ـ بررسي مشكل در فضاي تجارت الكترونيكي
جرايم در سايبرسپيس كه يكي از شقوق آن جرايم در تجارت الكترونيكي است با مشكل بيشتري مواجهند زيرا تصور مكان براي ارتكاب امر دشواري است. فرضاً در قضية جاسوسي كامپيوتري (چند سال قبل)، تبعه بلژيك در مرز‌اين كشور با استفاده از خطوط ارتباطي آلمان، اسرار اتمي‌ژاپن را از شبكه‏ها و كامپيوترهاي آن كشور كسب كرده بود و به مقامات روسيه فروخته بود. مشكل‌اين قضيه اولاً تعدد اماكن محل وقوع در ثاني لحظه‏اي بودن يعني وحدت زماني ارتكاب است. درصورت‏هاي پيشرفته‏تر فردي كه به نقض حق تأليف (نرم‏افزار) اقدام مي‌كند و اثري را در شبكة‌اينترنت به طور گسترده پخش مي‌كند به يك باره چندين كشور درگير مي‌شوند يا فردي كه ويروس را براي چند هزار كاربر در چندين كشور مي‏فرستد به سيستم كامپيوتري آنها صدمه مي‏زند عملاً در يك زمان واحد چندين كشور را درگير كرده (به علاوه تعدد اماكن محلي/ شهري و…). بدوي‏ترين مسأله تعارض صلاحيت‏ها در سايبركرايم است. مشكل همكاري و تعقيب بين‏المللي نيز مزيد بر علت شده است. از‌اين‏رو قواعد مرسوم قابل اعمال براي سايبرسپيس به نظر نمي‏رسد. البته نه‌اينكه نتوان صلاحيت سرزميني را اعمال كرد اما وقتي مجرم / بزه‌ديده / آثار وقوع و... در چند كشور باشند هر يك مدعي رسيدگي است و عملاً به كارگيري‌اين اصول امكان‏پذير نيست. جرايم در تجارت الكترونيكي‌اين مشكل را به طور جدي‏تر دارا هستند. از‌اين رو كميته‏اي در شوراي اروپا به مسأله صلاحيت (و سيستم‏هاي قضايي صالح) در تجارت الكترونيكي مي‏پردازد و در طرح كنوانسيون سايبركرايم شوراي اروپا كه مدلي براي سازمان ملل نيز خواهد بود قواعدي جدا طرح شده است.
النهايه از آنجا كه رسيدگي به‌اين مسائل در حوصلة‌اين پروژه نيست، لازم است طي طرحي جدا به تبيين مشكلات و ارائة راه‏حل‏هاي خاص صلاحيت در تجارت الكترونيكي پرداخت.


كلاه‌برداري كامپيوتري

اولين و مهمترين توصيف از توصيف‌هاي مجرمانه مطرح در جرايم كامپيوتري، كلاه‌برداري كامپيوتري است. جهت آشنايي بيشتر توضيحاتي پيرامون كلاه‌برداري و كلاه‌برداري كامپيوتري، وضعيت قوانين‌ايران و تجزيه و تحليل آن وعلت نياز به ماده قانوني خاص كلاه‌برداري كامپيوتري داده خواهد شد. كلاه‌برداري از جمله جرايم عليه اموال است و در طول تاريخ سير تحولي داشته و بعد از تكوين و تكامل سيستم‌هاي كامپيوتري به‌عنوان يكي از مطرح ترين جرايم به شكل جرم كلاه‌برداري كامپيوتري درآمده است. مجرم در‌اين جرم اموال ديگري را از طريق برنامه سازي كذب، تغيير داده‌ها، سوء استفاده از سيستم كامپيوتري و ... تصاحب مي‌كند.‌اين جرم از لحاظ ساختاري با جرم كلاه‌برداري مرسوم متفاوت است. جرم كلاه‌برداري چون با تقلب و تزوير همراه است، موجب فريب و گول خوردن صاحب مال مي‌شود واين فرد اموال خود را براساس يك رضايت معيوب، به مجرم تسليم مي‌كند. گاهي‌اين جرم موجب ضرر اقتصادي چشم گيري مي‌شود و اسباب سلب اعتماد افراد را در معاملات و ديگر امور مهيا مي‌سازد. در يك نگاه اجمالي و توضيخ مختصر پيرامون كلاه‌برداري و كلاه‌برداري كامپيوتري، مي‌توان گفت: 1- كلاه‌برداري به‌دليل ماهيت خاص خود بعد از پيدايش جرايم كامپيوتري به شكل كلاه‌برداري كامپيوتري مطرح شده است. البته‌اين جرم جديد با ساختار سنتي و قبلي تا حدي مغاير است 2- چون كلاه‌برداري كامپيوتري از نظر ساختار، با كلاه‌برداري مرسوم و كلاسيك تفاوت دارد، از‌اينرو،‌اين دو به‌عنوان عناوين جدا مطرح مي‌شوند 3-‌اين جرم نيز بايد طبق روش مرسوم درحقوق جزا تجزيه و تحليل شود 4- كلاه‌برداري كامپيوتري هنوز در حال تكامل است و هر روز مصاديق جديدتري را دارا مي‌شود.
از حيث تاريخچه كلاه‌برداري بايد گفت بعد از انشعاب‌اين عنوان از عنوان كلي و بزرگ سرقت و پيدايش مصاديق متفاوت، به‌تدريج، موضوع، تقنين شده و قوانيني به آن اختصاص يافته است. در‌ايران قوانين متعددي براي جرم كلاه‌برداري وضع شده است كه گاهي بعضي از آن‌ها نسخ شده است.
از جمله مقررات ناظر به كلاه‌برداري، قانون تشديد مجازات ارتشاء، اختلاس و كلاه‌برداري، قانون مجازات اشخاصي كه براي بردن مال غير تباني مي‌كنند (1307)، قانون مجازات در مورد انتقال مال غير (1308)، قانون مجازات اشخاصي كه مال غير را به عوض مال خود معرفي مي‌كنند (1308) و ... است در حال حاضر، ماده قانوني اصلي قانون تشديد مجازات ارتشاء، اختلاس و كلاه‌برداري است كه در كنار برخي قوانين متفرقه به تبيين، توصيف و مجازات كلاه‌برداري و جرايم وابسته مي‌پردازد.
در زمينة پيشينة تاريخي كلاه‌برداري كامپيوتري بايد گفت قضيه الدون رويس و چند قضيه ديگر، شروع سوءاستفاده‌هاي مالي كامپيوتري است كه به‌عنوان جرم كلاه‌برداري كامپيوتري شناخته شده‌اند. آنچه رويس مرتكب شد، برنامه‌سازي كذب بود. دهه 60 تاريخ وقوع اولين كلاه‌برداري كامپيوتري است. از دهه 60 تا امروز، كلاه‌برداري كامپيوتري هر روز شكل متنوع‌تر و جالب‌تري يافته است و نسل به نسل و گام به گام همپاي ارتقا و پيشرفت فناوري كامپيوتري، ضرر و زيان حاصل از ارتكاب‌اين جرم و جرايم ديگر كامپيوتري عليه اموال، حجم وسيع‌تري به‌خود گرفته است. اولين ابتكارها از آن برنامه‌سازان بود.‌اينان در شركت‌ها و مؤسسات متبوع خود برنامه سازي‌هاي نادرستي كردند و توانستند ازمنافع مالي نامشروع بيشماري برخوردار شوند. در سال 1974 ميلادي، يك تحويلدار بانك، با استفاده از كامپيوتر و برنامه سازي كد، مبلغ 5/1 ميليون دلار از بانك يونيون نيويورك به‌دست آورد. شيوه ارتكاب، برداشت مبلغي از حساب‌ها و انتقال به حساب مجعول خود از طريق برنامة فوق بود.‌اين قضيه بدواً اختلاس تلقي شد. اما با توجه به توضيح ياد شده، امروز‌اين گونه اعمال، جرم كلاه‌برداري كامپيوتري تلقي مي‌شود. در شهر واشنگتن يك كارمند اداره ماليات با دادن برنامه‌اي به كامپيوتر، مبلغي را به‌عنوان ماليات‌هاي اضافه دريافت شده برگشتي، به حساب اقوام خود واريز مي‌كرد. پليس نيويورك توانست كارمند مسؤول صدور چك‌هاي كامپيوتري را با حدود 100 چك اضافي و با اسامي‌مجعول دستگير كند. وي طي‌اين مدت مبلغ 2750000 دلار گرفته بود. از قضاياي مشهور، قضيه اكويتي فاندينگ در سال 1970، است. فروش‌اين شركت بسيار كم و ميزان عقد قرار‌دادهاي بيمة منعقدة آن فوق‌العاده پايين بود. مديران شركت براي جلوگيري از ورشكستگي، بيمه نامه‌هايي را جعل كردند كه افراد موهوم با شركت منعقد كرده بودند و وضع شركت را خوب نشان مي‌داد. شركت با فروش قرار دادهاي تقلبي و مجعول به شركت‌هاي بزرگ ديگر، درصدي از مبلغ مذكور در قرارداد را اخذ و مابقي پول را به حساب شركت‌هاي مزبور (ظاهراً) واريز مي‌كرد. شركت‌هاي دست دوم نيز مبالغ مشهود در قرار داد را پرداخت مي‌كردند. از‌اين رهگذر، دو ميليارد دلار عايد شركت مورد بحث شد. مدت 2 سال مسؤولان شركت با صحنه‌سازي‌هاي مختلف،‌اين مبلغ را تصاحب كردند. پيش پرداخت‌هاي بيمه را طبق قراردادهاي مجعول به موقع مي‌پرداختند، گاه نشاني بيمه شدگان را تغيير مي‌دادند، افرادي را به‌عنوان فوت شده از فهرست‌ها حذف مي‌كردند و ... در مجموع از 97 هزار بيمه نامه فروخته شده به شركت‌هاي دست دوم، اكثر آنها ساختگي بود. در قضيه‌اي ديگر، شركتي از تگزاس، مبلغ ناچيزي از هر حساب را كسر و در مجموع مبلغ 500 هزار دلار به دست آورد و در پاسخ به مشترياني كه به اختلاف جزيي در حساب خود معترض بودند، نيز پاسخ مي‌داد كه "فغان از فناوري، باز هم كامپيوتر دچار اختلال شده است".
در يك سير كلي، جرم كلاه‌برداري كامپيوتري، ادواري را پشت سر گذاشته است.‌اين سير از برنامه سازي كذب، حساب سازي كذب و... شروع شد و در دهة 80، سير تحول جرم ياد شده پيچيده تر شد. موج وسيعي از سرقت برنامه‌ها، تخلفات صندوق‌داران، سوءاستفاده از ارتباطات مخابراتي و... مطرح شد. با عموميت يافتن تخلفات متصديان صندوق‌هاي پرداخت، در كنار گسترش به كارگيري فناوري كامپيوتر در بانك‌ها، نوع تخلفات نيز بدين سمت و سو كشيده شد. امروزه طيف مختلفي از اعمال، زير عنوان كلاه‌برداري كامپيوتري مي‌گنجند كه فقط در اسم با كلاه‌برداري مرسوم و كلاسيك مشابهند وگرنه از نظر ساختار بسيار متفاوتند.
كلاه‌برداري بنابر تعريف صحيح‌تر و اصولي‌تر آن، عبارت است از: توسل به اعمال (و وسايل) متقلبانه و بردن مال غير.‌اينك لازم است به تعريف كلاه‌برداري كامپيوتري بپردازيم.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:39 AM
ارسال: #40
RE: مقاله های تجارت الکترونیکی
تعريف كلاه‌برداري كامپيوتري
ظاهراً تعريفي از كلاه‌برداري كامپيوتري وجود ندارد. با ذكر‌اين نكته، شايد برخي‌ايراد بگيرند كه آنچه در متن برخي قوانين آمده است، ظهور در تعريف دارد. اما به دلايل مذكور قبل (نگاه كنيد به تعريف كلاه‌برداري)، متن قانون به طور موسع كه نحوة ارتكاب را در برمي‌گيرد، در واقع تعريف محسوب نمي‌شود. در قوانين خود ما نيز در باب جرايم مختلف مي‌توان چنين متوني را يافت. نگاهي به مادة 523 در جعل مصوب 1375 و مادة 116 قانون تعزيرات در كلاه‌برداري، مصوب 1362،‌اين امر را به اثبات مي‌رساند.
در مورد‌اين كه چرا تعريف از كلاه‌برداري كامپيوتري وجود ندارد، پروفسور زيبر مشكلات ناشي از پديده كلاه‌برداري كامپيوتري و در نتيجه مشكل سيستم‌هاي حقوقي كشورهاي مختلف در برخورد با‌اين پديدة را علت امر مي‌داند. «در زمينه كلاه‌برداري از طريق سوءاستفاده‌هاي كامپيوتري، بيشتر سيستم‌هاي حقوق كيفري به صورت de lege data، مشكلات قابل توجهي به هنگام اجراي مقررات كيفري مرسوم خود دارند. تعاريف قانوني سرقت و اختلاس در بسياري از سيستم‌هاي قضايي هم چون آلمان ، يونان، لوكزامبورگ يا ژاپن، لازم دانسته است كه مجرم مال شخص ديگري را بربايد.‌اين قوانين اگر مرتكب، پول‌هاي امانتي را به خود اختصاص دهد، قابل اجرا نيستند. در بيشتر سيستم‌هاي قضايي مثلاً دانمارك، فنلاند و ... تعاريف قانوني كلاه‌برداري محتاج‌اين است كه شخص فريب بخورد».
به نظر مي‌رسد كه‌ در‌اين جا براي توضيح مشكل عدم تعريف جرم كلاه‌برداري كامپيوتري، ذكر نكات زير مفيد باشد:
جرم كلاه‌برداري متوجه شخص صاحب مال است. مجرم او را مي‌فريبد و مال وي را مي‌برد، مثلاً شركت موهومي‌تأسيس مي‌كند و با‌اين مانور متقلبانه موجب مي‌شود فردي به گمان صحت و درستي امور، اموال خود را تحت هر عنواني، به مجرم تحويل دهد. اما جرم كلاه‌برداري كامپيوتري چنين نيست. مجرم با بزه‌ديدة خود اصلاً سروكار مستقيمي‌ندارد حتي ممكن است او را نشناسد. كلاه‌بردار كامپيوتري از طريق دادن برنامة كذب به كامپيوتر، براي مثال، پول‌ها و ذخاير بانكي را تصاحب مي‌كند، وي هيچ فردي را به طور مستقيم نفريفته است، پس بايد در تعريف،‌اين نكته را مد نظر قرار داد.
در جرم كلاه‌برداري، عملياتي كه مجرم انجام مي‌دهد، عملياتي از قبيل تأسيس شركت موهوم، اميدوار كردن به امور غيرواقع، ترساندن از امور غيرواقع و ... است. بدين ترتيب و همان طور كه عملاً پيش آمده است، فردي در تبريز ظاهراً شركتي تجاري و بزرگ دارد و اعلاميه هم براي پذيرش سهامدار با معرفي ضامن معتبر مي‌دهد. فردي به محل شركت مي‌رود. همة امور حاكي از شركت بودن است. مثلاً وجود محل كار، وجود منشي، دفتر مدير و ...، وقتي صاحب مال با مدير (موهوم) ديدار مي‌كند و اصرار مدير بر معرفي از سوي افراد صاحب نام را مي‌بيند، كاملاً مطمئن مي‌شود كه‌اين شركت، شركتي درست است واموال خود را به كلاه‌بردار مي‌دهد و او نيز پس از چند صباحي فراري مي‌شود. صاحب مال پس از مراجعه به محل بسته و بدون عنوان شركت، مي‌فهمد همه‌اين‌ها عمليات يا مانورهاي متقلبانه بوده است تا مال وي گرفته شود. اما در كلاه‌برداري كامپيوتري، مجرم، با صاحب مال يا امور فيزيكي از نوع ياد شده سروكاري ندارد. وي تماماً با داده‌ها، اطلاعات، سيستم‌هاي كامپيوتري سرو كار دارد و با برنامه نويسي نادرست يا تغيير داده‌ها يا هر گونه تقلب از‌اين دست، در سيستم كامپيوتري بانك يا تجارتخانه يا مؤسسات ديگر اعم از اقتصادي، مالي، تجاري و ... اموالي به دست مي‌آورد. متن قوانين در حالت كلاسيك همگي داير بر جرم كلاه‌برداري كلاسيك است، از‌اين رو مصاديقي كه ذكر مي‌كنند، با متن ماده منطبق است، اما‌اين مصاديق به هيچ وجه در حيطة عمليات داده‌پردازي نمي‌گنجد.
گذر زمان و پيشرفت‌هاي حاصل در فناوري اطلاعات و كامپيوتر بر تنوع عمليات متقلبانه مجرم كامپيوتري (به‌خصوص در مورد بحث ما) افزوده است و‌اين امر عجيبي نيست. با نگاهي به سير تحول كلاه‌برداري، مي‌توان چنين تحولي را ديد. از صرف فريفتن فرد تا‌ايجاد شركت موهوم، از طريق پست، از طريق بيمه، از طريق عمليات بانكي، از طريق عمليات تجاري و اقتصادي و سرمايه گذاري‌هاي كلان و ...، طبيعي است كلاه‌برداري كامپيوتري در گذر از سيستم‌هاي غيردرون‌خط به درون‌خط و داخلي به بين‌المللي، چنين تحولاتي را برخوردار شده است. پس در تعريف، بايد كليت امر را مد نظر قرار داد و از ارائه تعريفي كه با پيدايش مصاديق جديد قابليت اجرايش را از دست دهد، پرهيز كرد.
براي آشنايي خوانندگان بدواً ماده قانوني را كه شوراي اروپا براي جرم كلاه‌برداري كامپيوتري ارائه كرده است، خواهيم ديد، سپس تعريف قانون مجازات آلمان خواهد آمد. تعاريف ديگري نيز كه از طريق‌اينترنت در باب قوانين جرايم كامپيوتري آمريكا و برخي كشورهاي عضو سيستم كامن لا دريافت كرده‌ايم، به دليل تفاوت ساختاري قابل ذكر نيست. شوراي اروپا در فهرست حداقل (واجب الرعايه) خود مقرر مي‌دارد:
كلاه‌برداري كامپيوتري ـ وارد كردن، تغيير يا‌ايجاد وقفه در داده‌هاي كامپيوتري يا برنامه‌هاي كامپيوتري يا ديگر مداخلات مربوط به پردازش داده‌ها كه نتيجه پردازش داده‌ها را تحت تأثير قرار مي‌دهد، خواه موجب ضرر اقتصادي، خواه موجب از دست دادن اموال و تصرف آن اموال متعلق به غيربا قصد كسب منفعت و امتياز اقتصادي غيرقانوني براي خود يا ديگري شود (طرح جاي‌گزين: با قصد محروم كردن غيرقانوني آن شخص از اموالش).
اين تعريف اگر چه از نوع تعريف موسع است. اما تعريفي تقريباً جامع و مانع است. تعريف موسع بعدي مأخوذ از (strafgesetzbuch) STGB ماده 263 الف تحت عنوان كلاه‌برداري كامپيوتري (Computer betrug در آلماني و Computer Fraud در انگليس) است. براي آشنايي خوانندگان كلاه‌برداري، بدواً ذكر (ماده 263 تحت عنوان Betrug) مي‌شود تا زيبايي تقنين آلمان مشخص شود:
263- كلاه‌برداري
هر كس به واسطه اتخاذ ماهيت كذب، اختفاء يا پنهان سازي وقايع، اعتقادي اشتباه را در ديگري‌ايجاد يا ابقا نمايد و موجب شود ديگري دچار ضرر مالي شود، اگر او با قصد كسب امتياز اقتصادي غيرقانوني براي خود يا شخص ثالث اقدام كرده است، به مجازات تا 5سال زندان يا مجازات نقدي محكوم خواهد شد.
شروع جرم كلاه‌برداري قابل مجازات است.
يك تا 10 سال زندان در موضوعات خاص و جدي اعمال خواهد شد.
مقررات مادة 343 (2) به اضافه مواد 247 و 248 الف قابل اجرا خواهد بود.
دادگاه ممكن است حكم به نظارت بر رفتار (محكوم) صادر كند (ماده 68‌ (41).

263- الف –كلاه‌برداري كامپيوتري
هر كس از طريق برنامه سازي غير صحيح، از طريق استفاده از داده‌هاي ناقص يا غير صحيح، از طريق استفاده غيرمجاز از داده‌ها، يا غيره، مداخلة غيرمجاز در پردازش كند و بر نتايج عمليات داده‌پردازي اثر گذارد و بدين ترتيب موجب صدمه اقتصادي به ديگري شود، اگر او با قصد اكتساب امتياز اقتصادي غير قانوني براي خود يا شخص ثالث اقدام كرده، باشد به مجازات تا 5 سال زندان يا مجازات نقدي محكوم خواهد شد.
مقررات مادة 263 (2) تا (5) سال قابل اجرا خواهد بود.
به‌عنوان جمع بندي مي‌توان گفت در حال حاضر، تعريف موسع شوراي اروپا تا حد زيادي قانع كننده ترين تعريف است.
الف- ركن قانوني كلاه‌برداري
همان طور كه در بحث تاريخچه گفته شد،‌اين جرم از همان ابتدا كه صورت قانوني يافت (در كتابچه قانون جزاي عرفي)، تا امروز با تغييراتي روبه رو شده است. با مرور كلي بر مادة 238 و 238 اصلاحي سال 1355 و بروز تحولات در اوضاع كشور و تغييراتي كه در مادة 116 تعزيرات داده شد و نيز شكل نهايي مادة مربوط به كلاه‌برداري كه در قانون تشديد مجازات مرتكبين ارتشاء، اختلاس و كلاه‌برداري 1367 ذكر شده است، در مي‌يابيم‌اين جرم به زيست خود ادامه داده و هر روز هماهنگ با تغييرات اجتماعي، اقتصادي و سياسي، شكل جديدتري به خود گرفته است. در حال حاضر عنصر قانوني كلاه‌برداري در كشورمان، مادة 1 قانون تشديد مجازات مرتكبين ارتشاء، اختلاس و كلاه‌برداري مصوب 1367، است. در ذير متن ماده را مرور خواهيم كرد:
« هركس از راه حيله و تقلب مردم را به وجود شركت‌ها يا تجارتخانه‌ها يا كارخانه‌ها يا مؤسسات موهوم يا به داشتن اموال و اختيارات واهي فريب دهد يا به امور غيرواقع اميدوار نمايد، يا از حوادث و پيش آمدهاي غيرواقع بترساند و يا اسم و يا عنوان مجعول اختيار كند و به يكي از وسايل مذكور و يا وسايل تقلبي ديگر، وجوه و يا اموال يا اسناد و يا حوالجات يا قبوض يا مفاصا حساب و امثال آن‌ها را تحصيل كرده و از‌اين راه مال ديگري را ببرد، كلاهبردار محسوب و علاوه بر رد اصل مال به صاحبش، به حبس از يك تا 7 سال و پرداخت جزاي نقدي معادل مالي كه اخذ كرده است، محكوم مي‌شود. در صورتي كه شخص مرتكب برخلاف واقع، عنوان يا سمت مأموريت از طرف سازمآن‌ها و مؤسسات دولتي يا وابسته به دولت يا شركت‌هاي دولتي يا شوراها يا شهرداري‌ها يا نهادهاي انقلابي و به طور كلي قواي سه گانه و هم‌چنين نيروهاي مسلح و نهادها و مؤسسات مأمور به خدمات عمومي‌را اتخاذ كرده و يا‌اين كه جرم با استفاده از تبليغ عامه از طريق وسايل ارتباط جمعي از قبيل راديو، تلويزيون، روزنامه و مجله يا نطق در مجامع و يا انتشار آگهي چاپي يا خطي صورت گرفته باشد، يا مرتكب از كاركنان دولت يا مؤسسات و سازمآن‌هاي دولتي يا وابسته به دولت يا شهرداري‌ها يا نهادهاي انقلابي و يا به طور كلي از قواي سه گانه و هم‌چنين نيروهاي مسلح و مأموران به خدمت عمومي‌باشد، علاوه بر رد اصل مال به صاحبش، به حبس از 2 تا 10 سال و انفصال ابد از خدمات دولتي و پرداخت جزاي نقدي معادل مالي كه اخذ كرده است، محكوم مي‌شود.
تبصرة 1- دركليه موارد مذكور در‌اين ماده، در صورت وجود جهات و كيفيات مخففه، دادگاه مي‌تواند با اعمال ضوابط مربوط به تخفيف، مجازات مرتكب را فقط تا حداقل مجازات مقرر در‌اين ماده (حبس) و انفصال ابد از خدمات دولتي تقليل دهد، اما نمي‌تواند به تعليق اجراي كيفر حكم دهد.
تبصرة 2- مجازات شروع به كلاه‌برداري، حسب مورد، حداقل مجازات مقرر در همان مورد خواهد بود و در صورتي كه نفس عمل جرم انجام شده نيز جرم باشد، شروع كننده به مجازات آن جرم نيز محكوم خواهد شد. مستخدمان دولتي علاوه بر مجازات مذكور اگر در مرتبة مديركل يا بالاتر يا هم طراز آن‌ها باشند، به انفصال دايم از خدمات دولتي و در صورتي كه در مراتب پايين‌تر باشند، به شش ماه تا سه سال انفصال موقت از خدمات دولتي محكوم مي‌شوند.
ركن قانوني كلاه‌برداري كامپيوتري
ايران اگر چه در زمينة كلاه‌برداري داراي قانون است، اما در زمينة كلاه‌برداري كامپيوتري به طورخاص و جرايم كامپيوتري به‌طور عام، واجد هيچ قانوني نيست. طبيعي است، ركن قانوني نيز براي‌ اين جرم نمي‌توان متصور شد. قبلاًً ركن قانوني كلاه‌برداري كامپيوتري را در آلمان در خلال سطور قبل ديديم. در‌اين جا ذكر مي‌شود اولاً مقنن كشورمان ناگزير از وضع قانون براي كلاه‌برداري كامپيوتري است و مجازات كردن مرتكبين احتمالي با متن قانون 1367، كه ناظر به كلاه‌برداري كلاسيك است، موجه نيست. ثانياً در تقنين بايد عنصر مادي به‌طور دقيق ذكر شود. ثالثاً جايگاه‌اين تقنين نيز مهم است. به نظر مي‌رسد بايد‌اين جرم بعد از جرم كلاه‌برداري كلاسيك (قانون 1367)، ذكر شود.

ب- ركن مادي كلاه‌برداري
در بحث از ركن مادي، بايد مرتكب جرم، فعل مثبت مادي نتيجه جرم و ... مورد بحث قرار گيرد.

مرتكب جرم
صدر مادة 1 قانون تشديد مجازات مرتكبين ارتشاء، اختلاس و كلاه‌برداري مصوب 1367، از «هركس» نام برده است. بنابراين خصوصيتي در مرتكب نيست. اما سمت يا شغل مرتكب مي‌تواند از علل تشديد مجازات باشد.
فعل مثبت مادي
كلاه‌برداري جزو جرايمي‌است كه نيازمند به فعل مثبت مادي است، بنابراين، به ترك فعل واقع نمي‌شود. فعل مرتكب بايد موجب اغفال طرف و غرور به امور غيرواقعي شود.‌اين فعل به شكل توسل به وسايل متقلبانه است و‌اين وسايل متقلبانه موجب اغفال فرد صاحب مال مي‌شود.
وسيلة ارتكاب جرم
در مادة 1 قانون تشديد مجازات مرتكبين ارتشاء، اختلاس و كلاه‌برداري، برخي از وسايل ارتكاب جرم ذكر شده است، اما‌اين موارد تمثيلي هستند و نه حصري. وسيلة ارتكاب بايد تقلبي باشد، مصاديق ارائه شده چون تمثيلي است، بنابراين مصاديق‌اين جرم غير محدود و غير محصور است. در قانون به موارد زير اشاره شده است :
الف ـ مغرور كردن مردم به وجود شركت يا تجارتخانه يا كارخانه يا مؤسسات موهوم
ب ـ مغرور كردن افراد به داشتن اختيارات واهي
ج ـ اميدوار كردن به امور غيرواقع
د ـ ترساندن از حوادث و پيش آمدهاي غيرواقع
هـ ـ اختياركردن اسم يا عنوان يا سمت مجعول
و ـ وسايل تقلبي ديگر

نتيجه جرم كلاه‌برداري
در حقوق جزاي عمومي، به هنگام تقسيم جرايم، دسته‌اي از جرايم مطلق و دسته‌اي ديگر جرايم مقيد ذكر شده‌اند. در جرايم مطلق نتيجه شرط نيست، اما در جرايم مقيد نتيجه شرط است. در كلاه‌برداري، چون مرتكب جرم با توسل به وسايل متقلبانه مال ديگري را مي‌برد و اگر نتوانست وارد در بحث شروع به جرم است، بنابراين، جرم از جرايم مقيد است. حصول نتيجه شرط وقوع جرم است. نتيجه جرم، بردن مال غير است يعني از يد مالك خارج كردن،‌اين كه مال را خود كلاه‌بردار استفاده كند يا به ثالث برساند، مهم نيست، البته رابطة بين شخص ثالث با مجرم بايد موجود باشد. نكتة بعدي‌اين كه خروج از يد مالك مي‌تواند از طريق خود مالك باشد، يعني وي مال را تسليم مجرم كند يا‌اين كه به وسيلة قانوني از يد مالك خارج شود. گفته شد نتيجة جرم، بردن مال غير است، غير يعني فردي غير از مجرم، چون كلاه‌برداري در عداد جرايم عليه اموال است، ضرر مالي شرط است.

ركن مادي كلاه‌برداري كامپيوتري
بيان شد كه بايد در قانوني جداگانه جرم كلاه‌برداري كامپيوتري ذكر شود. بايد در‌اين قانون، نكات لازم در ركن مادي كلاه‌برداري كامپيوتري رعايت شود.
مرتكب جرم مي‌تواند برنامه نويس، اپراتور سيستم، مدير سيستم، مسؤول پايگاه داده‌ها و افرادي از‌اين دست باشد.
كلاه‌برداري كامپيوتري نوعاً از طريق تغيير داده‌ها، محو داده‌ها، موقوف‌سازي داده‌ها و برنامه‌هاي كامپيوتري، سوء استفاده از سيستم‌هاي كامپيوتري و... به تحقق مي‌پيوندد، بنابراين، نيازمند فعل مثبت است و ترك فعل عنصر تشكيل دهنده آن نيست.
نحوة عمل مرتكب در يكي از طرق معمول ارتكاب جرم كلاه‌برداري كامپيوتري متجلي مي‌شود.
تغيير، محو، موقوف‌سازي، ورود، مداخله كردن در داده‌ها، اطلاعات يا برنامه‌هاي كامپيوتري يا سيستم‌هاي كامپيوتري، عنصر مادي جرم كلاه‌برداري كامپيوتري است كه لازم است در متن هر ماده قانوني ذكر شود.‌اين كه هر يك از‌اين عبارات چه توضيحي دارد در صفحات بعدي بدان پرداخته خواهد شد.
توجه به‌اين كه وسيلة ارتكاب كامپيوتر، سيستم‌هاي كامپيوتري درون‌خط يا غيردرون‌خط، وسايل ارتباطي و مخابراتي است، ضروري است.
در متن هر گونه ماده‌اي كه ناظر به جرم كلاه‌برداري كامپيوتري باشد، بايد از نتيجة جرم كلاه‌برداري كامپيوتري يعني كسب امتياز و منفعت اقتصادي يا مالي ياد شود. مسلماً بايد مال متعلق به غير در كنار منافع اقتصادي يا مالي بحث شود هم‌چنين با توجه به سيستم‌هاي مالي كامپيوتري و سوئيفت و ... با توجه به مفاهيمي‌همچون پول الكترونيكي و ... بايد نتيجة جرم تبيين شود.

ج- ركن معنوي كلاه‌برداري
در ركن معنوي، اولاً علم به تقلبي بودن وسيله و علم به تعلق مال به غير، شرط است. ثانياً وجود سوءنيت عام در توسل به وسايل متقلبانه در انجام عمل شرط است. ثالثاً وجود سوءنيت خاص كه همان تحصيل نتيجة مجرمانه يعني خواست بردن مال غير است، شرط است. در صورت جمع سه ركن قانوني، مادي و معنوي، جرم كلاه‌برداري موضوع مادة 1 قانون تشديد ارتكاب يافته است و بدين ترتيب بحث مجازات مطرح مي‌شود.

ركن معنوي كلاه‌برداري كامپيوتري
آنچه در ركن معنوي كلاه‌برداري وجود دارد، در ركن معنوي كلاه‌برداري كامپيوتري نيز قابل مشاهده است، با‌اين توضيح كه بايد علم به تقلبي بودن يا با توجه به عبارات مذكور در تعريف كلاه‌برداري كامپيوتري، غيرواقعي بودن و كذب بودن (معادل‌هاي False و Fraudulent ) وجود داشته باشد. مسلماً وقتي فرد برنامه نويس، برنامه‌اي غيرواقع و نادرست به كامپيوتر مي‌دهد، مي‌داند كه‌اين كار وي غيرواقع و كذب (متقلبانه) است. سوءنيت عام، خواست انجام عمل و توسل به وسايل متقلبانه در انجام عمل شرط است. سوءنيت خاص يعني تحصيل نتيجه مجرمانه كه در‌اين جرم خواست، بردن مال غير است، نيز لازم است. در نهايت، در سوءنيت عام و سوءنيت خاص توجه به‌اين كه مفهوم توسل به وسايل متقلبانه در كلاه‌برداري كامپيوتري به اشكال خاص متجلي مي‌شود و نيز توجه به‌اين نكته كه چگونگي خواست بردن مال غير و بحث «غير» به گونه‌اي خاص و با مباحثات فراوان همراه است، لازم است.

مجازات كلاه‌برداري
مجازات كلاه‌برداري كلاسيك در مادة 1 قانون تشديد مجازات مرتكبين ارتشاء، اختلاس و كلاه‌برداري ذكر شده است:
الف – در صورت بروز كلاه‌برداري به شكل ساده، مجازات حبس از يك سال تا 7 سال و پرداخت جزاي نقدي معادل مال مأخوذ است. رد اصل مال به صاحب آن قيد اضافي است و حتي اگر ماده چنين مقرر نمي‌داشت، اموال به صاحب آن برگردانده مي‌شد.
ب – در صورت بروز كلاه‌برداري مشدد، مجازات از 2 تا 10 سال زندان و انفصال از خدمات دولتي و پرداخت جزاي نقدي معادل مال مأخوذ است. علل تشديد مجازات عبارتند از:
- اتخاذ عنوان يا سمت مأموريت از طرف سازمآن‌ها، مؤسسات دولتي و ...
ارتكاب جرم با استفاده از وسايل تبليغ عامه (وسايل ارتباط جمعي، نطق در مجامع ، انتشار اگهي)...
ارتكاب جرم از سوي كاركنان دولت يا مؤسسات دولتي و ...
اين چنين علت تشديد يا در سمت يا عنوان خاص مأخوذه يا وسيله ارتكاب (وسايل تبليغ عامه) و يا وضعيت خاص مرتكب است.
ج – كيفيات مخففه – اگر جهات و كيفيات مخففه در ما نحن فيه موجود باشد، با رعايت قواعد مربوط به تخفيف مجازات مرتكب تا حداقل مجازات مفيد براي آن حالت تعيين خواهد شد. در هر حال انفصال ابد و عدم برخورداري از احكام تعليق برجاي خود پابرجاست.

مجازات كلاه‌برداري كامپيوتري
قبلاً قانون مجازات آلمان را از حيث مواد مربوط به كلاه‌برداري و كلاه‌برداري كامپيوتري ديديم.‌اينك علاوه بر جلب نظر خوانندگان به آن مواد، متذكر مي‌شود كه برخي از‌ايالات آمريكا، مجازات جرم كلاه‌برداري كامپيوتري را به مجازات‌هاي كلي مقرر براي جرم در حالت كلاسيك آن ارجاع مي‌دهند. از حيث سيستم حقوقي كشورمان به نظر مي‌رسد:
بايد به پيشرفت‌هاي جديد مربوط به كيفرشناسي و سياست جنايي توجه كرد.
بايد به خاطر داشت كه جرم كلاه‌برداري كامپيوتري جرم عليه اموال است، بنابراين بايد در تعيين نوع مجازات براي مرتكب، بدان توجه كرد.
به خاطر داشته باشيم كه طبق يك قاعده جزايي، هرچه شيوة ارتكاب سهل تر و حجم عايدي مجرم بيشتر باشد، وي بايد از مجازات بيشتري برخوردار شود. كلاه‌بردار كامپيوتري بسيار آسان‌تر از كلاه‌بردار كلاسيك موفق به ارتكاب جرم مي‌شود بنابراين بايد از ضمانت اجراي شديدتري برخوردار شود.
در تعيين مجازات‌اين جرم بايد آنچه در مجازات جرايم كامپيوتري گفته شد، رعايت شود.
در خلال مباحث فوق، به صورت بسيار كلي، با كلاه‌برداري و كلاه‌برداري كامپيوتري آشنا شديم.‌اين كه مباحث مربوط به جرم كلاه‌برداري كامپيوتري بسط و گسترش داده نشده بدين خاطر است كه هنوز‌اين جرم راه تكامل خود را مي‌پويد. از سويي بحث عمدة‌اين جرم و جرايمي‌از‌اين دست و به‌طبع اختلافات موجود بر سر يافتن توصيف‌هاي مناسب براي اعمال ارتكابي جديد است. بدواً بايد ماهيت سوء استفاده‌هاي كامپيوتري (computer manipulation)، چگونگي انطباق‌اين سوء استفاده‌ها با توصيف‌هاي مرسوم و كلاسيك جزايي از قبيل سرقت، اختلاس، خيانت در امانت و... بررسي شود.
در نهايت، توضيح چگونگي گذر از «حمايت اشياء و اهداف مادي» به «حمايت از اهداف و اموال غيرمادي» و تكوين مفاهيمي‌همچون سرقت انرژي، خدمات و ... مي‌تواند در تبيين جرم كلاه‌برداري كامپيوتري و كلاً جرايم كامپيوتري عليه اموال، ما را ياري رساند.

الف- سوء استفاده‌هاي كامپيوتري
سوء استفاده‌هاي كامپيوتري نقطة شروع بحث دربارة جرايم اقتصادي كامپيوتري بود. در طي دوره زماني كامپيوترهاي بزرگ، سوء استفاده‌هاي كامپيوتري، گروه اصلي متحدالشكلي از جرايم را تشكيل مي‌داد. به علت تنوع سيستم‌هاي كامپيوتري در دهه 1980، امروزه اصطلاح سوء استفادة كامپيوتري طيفي از موارد مختلف در زمينة جرايم اقتصادي را توصيف مي‌كند.

ب- سوء استفاده‌هاي كامپيوتري كلاسيك
در بين سوء استفاده‌هاي كامپيوتري در سطح كلاسيك، سوء استفاده از صورت حساب‌هاي مربوط به پرداخت وجوه و دستمزدهاي شركت‌هاي صنعتي به علاوة سوء استفاده از موجودي حساب‌ها و بيلآن‌ها در بانك‌ها، عمده ترين جرايم هستند. در سال‌هاي اخير توسعه و گسترش سوء استفاده ازحساب‌ها افزايش چشم گيري يافته است.
در آلمان، يك سوء استفاده از صورت حساب‌هاي پيچيده در اوايل 1974، به وسيله يك برنامه نويس ارتكاب يافت كه وي با سوء استفاده از دستمزدها، حدود 193 هزار مارك از طريق تغييرات در دستمزدهاي روزانه به علاوة تغييرات در دفاتر و برنامة بيلآن‌هاي شركتش به دست آورد. در بين سوء استفاده از بيلآن‌ها به خصوص قضية بانك آلماني هراشتات را در سال 1974، بايد ذكر كرد كه در آن از طريق صورت حساب‌ها يك ميليارد مارك سوء استفاده شد.
به‌عنوان مثال، سوء استفادة تيپيك از بيلآن‌ها را در روبه‌روي پايانة حساب‌هاي بانك ژاپن مي‌توان ديد كه طي آن 1800 ميليون ين پرداخت كرد (به صورت برنامة پرداخت) و 50 ميليون آن را از صندوق برداشت و چك‌هاي مربوط به 80 ميليون دلار ين را از طريق حساب‌هاي فرعي در بانك سانوا، در سال 1981، صادر كرد.

ج- سوء استفاده در صندوق‌هاي پرداخت
سوء استفاده‌هاي متعدد كارت‌هاي صندوق پرداخت و ابزارهاي مشابه پرداختي ديگر، به‌اين سوء استفاده‌هاي بزرگ از اواخر دهة 80 افزوده شده است. اگرچه‌اين سوء استفاده‌ها اغلب تنها منجر به مبلغ كمي‌ خسارت و ضرر شده، آمار نشان مي‌دهد كه سوء استفاده‌ها تفوق يافته است و غالب ترين موارد جرم كامپيوتري را تشكيل مي‌دهد.
حمايت از كارت‌هاي مربوط (به خصوص به وسيلة فناوري تراشه‌ها)، از نقطه نظر سيستم‌هاي فروش، اهميـت بيشتري يافته‌اند. چون در ژاپن عموميت يافته و در اروپا در حال حاضر به كار گرفته مي‌شوند. روش‌هاي مناسب حمايتي اهميت دارند، به خصوص به علت‌اين واقعيت كه جرايم مربوط به كارت‌هاي اعتباري كلاسيك بيش از همه به وسيله گروه‌هاي مجرمان سازمان يافته ارتكاب يافته‌اند.
امروزه اَشكال سوء استفاده براي ارتكاب جرم در صندوق‌هاي پرداخت از استفادة ساده از كارت‌هاي مسروقه و سوء استفاده از كارت‌ها با كمك كامپيوتر به ساخت مستقل كپي كارت‌ها تغيير شكل داده است. جدا از كارت‌هاي صندوق پرداخت، ديگر كارت‌هاي مغناطيسي مانند كارت‌هاي تلفني يا كارت‌هاي مربوط به شرط بندي اسب‌ها نيز مورد سوء استفاده قرار گرفته‌اند.
مجرمان، شماره‌هاي محرمانة ضروري براي استفاده از كارت‌ها را، اغلب از طريق تجاوز به مكالمه تلفني، از طريق تدارك صفحه كليد، از طريق صفحه كليدهاي جعلي يا (مثلاً در قضيه ژاپني) از طريق مختل كردن (Bugging) خطوط مخابرات داده‌ها به دست مي‌آورند. قضية مجارستاني به خصوص به خاطر مبلغ بالاي ضرر، قابل ذكر است. در حدود يكماه، حداكثر نزديك به 250 هزار دلار آمريكا با كمك نشر كارت، اخذ شده است.

د- سوء استفاده از خطوط تلفني
سوء استفاده از شبكة تلفني كه در زمينة آن در سال‌هاي اخير تغييرات كيفي قابل توجهي رخ داده، اخيراً به‌عنوان يك «جرم عمده» مطرح شده است: در دهة 1960، مجرمين خواستار اجتناب از هزينة مكالمات تلفني‌شان بودند. از اواخر دهة 1980، تكنيك‌ها به طور اساسي به وسيلة نفوذيابندگان جوان بسط يافت. آن‌ها يا از تلفن شركت‌هايي كه اغلب محل خود را تغيير داده بودند و يا از تلفن موبايل خود به خصوص در مخابرات بين قاره‌اي، سوءاستفاده مي‌كردند. در دهه 1990، حتي سوء استفاده‌هاي مالي منتج به انتقال پول به وسيله شركت‌هاي تلفني زماني ميسر شد كه شبكة تلفني به طور كافي حمايت نشده و براي‌ اين هدف بسط و ارتقاء نيافته بود و به شيوه‌اي عجولانه و توأم با بي احتياطي براي محاسبه خدمات به كار گرفته شده بود.
به طور عمده بلوباكس كه در دهة 60 بسط و توسعه يافت، برمبناي‌ اين واقعيت است كه با قياس شبكه‌هاي تلفني مرسوم، كنترل صداها در برقراري ارتباط از طريق همان بي سيم عمل مي‌كند و مي‌تواند با كمك آن چه بلوباكس ناميده مي‌شود، مورد سوء استفاده قرار گيرد. از طريق استفاده از شماره تلفن رايگان (در آلمان ش 130) مثلاً با يك اپراتور شركت تلفني آمريكايي مكالمه كند. بنابراين، مكالمه با كمك «شكنندة صدا » خاتمه مي‌يابد و خط آزاد با كمك يك «ضبط كنندة صدا» كار خواهد كرد. بعد از ورود برخي پالس‌هاي كنترلي، دستيابي به شمارة مورد نظر در آمريكا به صورت رايگان ميسر مي‌شود. به هر حال، به‌خصوص به‌عنوان يك پيامد بلوكه كننده‌هاي فركانس‌هاي نصب شده، تكنيك بلوباكسينگ اكنون تنها در موارد محدودي، يعني در مخابرات، بين برخي كشورها استفاده مي‌شود.
اين است كه امروزه نفوذكنندگان جوان در خطوط تلفني به طور عمد، از تكنيك‌هاي سوء استفاده گرانه‌اي استفاده مي‌كنند كه بدآن‌ها اجازه مي‌دهد با هزينة مشتركان ديگر شبكه، مكالمات تلفني رايگان داشته باشند. ‌اين امر ممكن است به وسيلة اختلال در سيستم‌هاي صوتي _ پستي كه به صورت بدي حمايت شده‌اند، در برابر عمليات شماره‌گيري مستقيم، استفاده شود. طيف وسيعي از سوء استفاده‌ها هم‌چنين از طريق تجارت با شماره‌هاي «كارت مكالمه» انجام مي‌شود كه مثلاً از طريق شركت‌هاي تلفني قابل كسب است و با كمك تعرض به مكالمات تلفني دارندگان كارت‌ها انجام شده و از طريق به‌كارگيري كامپيوتري مورد «نفوذ يافتگي» قرار گرفته است و يا از طريق استماع مكالمات تلفني به‌دست آمده است. برخي مكالمات تلفني با هزينة كاربران ديگر با كمك رسانه‌هاي خانگي يا واكي‌ـ‌تاكي انجام مي‌گيرد.
جدا از كارت‌هاي تلفني مخصوص، كارت تلفن‌هاي همگاني نيز جعل شده و يا مورد سوء استفاده قرار گرفته‌اند. ‌اين سوء استفاده‌ها به آساني مي‌تواند در كشورهايي مؤثر واقع شود كه تنها از سيستم‌هاي مغناطيسي استفاده مي‌كنند. در ديگر كشورها مثلاً در آلمان، شركت‌هاي تلفني، كارت‌هاي تلفن را با تراشه‌هاي مجتمع استفاده مي‌كنند كه به خصوص عليه «شارژ مجدد» از طريق حمايت‌هاي سخت افزاري امنيت يافته‌اند. به هر حال جوانان آلماني اخيراً در كپي كردن كارت‌هاي تلفني كار مي‌كنند. آن‌ها سيگنال‌هاي كارت‌ها را با كابل‌هاي آداپتر و كامپيوتر‌هاي كوچك رمزگشايي مي‌كنند، سپس سيگنال‌ها را با كارت‌هاي «هوشمند» خود شبيه سازي مي‌كنند. بر طبق منابع در دسترس، اولين كپي كردن موفقيت آميز كارت تلفن با تراشة مجتمع كه مي‌تواند بعد از استفاده شارژ مجدد شود، در سال 1994، در آلمان انجام شده است. از‌اين كارت به طور دايم و متزايد استفاده شده است.
در مقابل پيشينة‌اين اَشكال سوءاستفاده، مي‌توان تصور كرد كه استفاده از شبكة تلفني براي محاسبة خدمات، منجر به موج جديد سوء استفاده‌ها در دهة 1990 مي‌شود. در آلمان به خصوص «تلفن‌هاي جنسي» و «خطوط دوستانه» براي‌ اين هدف‌ها مورد استفاده قرار گرفته‌اند كه مي‌توانند با استفاده از كد 190 مكالمه برقرار كنند. بيش از 15/1 مارك آلمان در دقيقه به تلكام پرداخت مي‌شود. 52% آن براي تلكام آلمان باقي مي‌ماند. در حالي كه 48% به ارائه كنندگان خدمات داده مي‌شود (كه آن‌ها بين ارائه كنندگان خدمات و ارائه كنندگان محتوي و مفاد تقسيم شده‌اند). براي شماره‌هاي خارجي اين ميزان در دقيقه به 3 مارك آلمان مي‌رسد. مرتكبين با كمك عوامل خاصي به شماره‌هاي خدمات مربوط دست يافتند كه به وسيله تلكام به كار مي‌رفت (و هزينه شده بود) و مشترياني به وسيله نفوذيابندگان تلفني جوان كه در‌اين منافع سهيم شدند. در انجام‌اين كار، آن‌ها سطح جامعي از امكانات سوء استفاده جويانه مشروح در بالا استفاده كردند. به هر حال تلكام آلمان مقدار زيادي خسارت متحمل شد، به واسطة اجارة ادارات خصوصي كه هدف انحصاري آن‌ها مكالمات با خدمات شماره گيري در طي 2 ماه مورد نظر بود. مستخدمان تلكام به واسطة سوئيچ سنجش ارتباطات تلفني كه به مشتريان واگذار شده بود، سوء استفاده كردند. حتي فراتر‌ اينكه، مشتريان تلكام زماني مسؤول شناخته شدند كه آن چه از آن به‌عنوان «شماره گير» (يعني ماشين‌هاي الكترونيكي شماره گير، به‌اندازه يك جعبة سيگار و قابل ابتياع به 150 مارك آلمان) به طور اختياري با برخي سوئيچ باكس‌ها، مبادلات تلفني محلي يا بي سيم‌ها مرتبط شدند و از طريق‌اين مكالمات از طريق شمارة از پيش برنامه‌ريزي شده به خصوص در شب كه هزينة آن مكالمه بر ارتباطات تلفني اثر مي‌گذارد، به كار گرفته شدند.
اوليــن بررسي‌هاي گسترده در مورد سوء استفاده‌ها در آلمان، در مارس 1994، انجام شد. زماني آپارتمان‌هاي 60 نفر مظنون آلماني در زماني يكسان تفتيش شد و 4 نفر جلب شدند. در دسامبر 1994 و در ژانويه 1995، تفتيش‌هاي بيشتري بر اثر تقاضاي دادستاني كلگن به عمل آمد (از جمله ادارة مركزي تلكام آلمان در بن تفتيش شد). برخي توقيف‌ها به علت سوء استفادة مالي در زمينة خدمات شماره گيري انجام شد. 20 كارمند تلكام آلمان جلب شدند كه مظنون به همدستي با گروه‌هاي مجرمان سازمان يافتة خارجي بودند. برآورد شد كه حدود بيش از 80% عايدي (برگشت سرمايه) از كل تلفن‌هاي مربوط به امور جنسي، منتج از چنين سوء استفاده‌هايي بوده است. بر طبق گزارشي كه از برخي جوانان تهيه شد، ماهانه بيش از 100 هزار مارك درآمد‌ اين جوانان بوده است. در مجموع خسارت تلكام آلمان و مشتريان صدمه ديده‌اش حدود بيش از 100 ميليون مارك در سال 1994، برآورد شد».
ه _ كلاه‌برداري از طريق سوء استفادة (دستكاري) كامپيوتري
زيبر در يكي از آثار مهم خود (راهنماي بين‌المللي جرايم كامپيوتري) فصل دوم را به پديدة جرم كامپيوتري اختصاص داده است. در‌اين فصل بدواً جرايم اقتصادي مرتبط با كامپيوتر را مطرح مي‌سازد؛ در‌اين بخش خلاصه ترجمه‌اي از‌اين متن را مرور مي‌كنيم.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان