فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از فایلکو تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:66

 

  

 فهرست مطالب

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

ویروس

کرم

بمب منطقی

سابوتاژ کامپیوتری و اخاذی کامپیوتری

نفوذ کامپیوتری (اخلال‎گران)[1]

استراق سمع غیرمجاز

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

پورنوگرافی کامپیوتری

جرایم چندرسانه‎ای ‎(Multi Media)

جرائم دیجیتال در محیط سایبر سپیس[2]

ب- ویژگیهای سایبر سپیس

ج- جرائم در سایبر سپیس ‎(Cyber Crime)

د- انواع سایبر کرایم

1- کلاهبرداری کارت اعتباری در سایبر سپیس

2- افترا و نشر اطلاعات از طریق پست الکترونیک ‎(E.mail)

3- تطهیر پول نامشروع کامپیوتری در سایبر سپیس[3]

4- سایبر ترور

5- قاچاق مواد مخدر به کمک سایبر[4]

6- سوء استفاده از کودکان در سایبر سپیس

مبحث دوم: اقدام ارگانهای بین‎المللی درباره تقسیم‎بندی جرایم کامپیوتری و اینترنتی

الف- عملکرد سازمان همکاری و توسعه اقتصادی ‎(OECD)[5]

ب- عملکرد شورای اروپا

ج- عملکرد انجمن بین‎المللی حقوق جزاء ‎(AIDP)[6]

بحث نهایی

مبارزه و پیشگیری

مبحث اول: لزوم تحویل و تدوین قوانین و مقررات ضروری


نگاهی به پیشرفت کار در چند کشور فاقد قوانین روزآمد

قوانین

گفتار دوم: حقوق کیفری ایران

مبحث دوم: گسترش تدابیر امنیتی

گفتار اول: تعریف تدابیر امنیتی

گفتار دوم: تبیین امنیت سیستم‎های کامپیوتری و شبکه‎ای

مبحث سوم: مسائل علوم جنایی

گفتار اول: پیشگیری از جرایم کامپیوتری ‎- اینترنتی

1- تدابیر امنیتی اختیاری توسط کاربران کامپیوتر

2- اجرای تدابیر امنیتی

3- آموزش وارعاب مرتکبین بالقوه

گفتار دوم: بزه دیده‎شناسی

 

 

 

 

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.


 


 

 


دانلود با لینک مستقیم


تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

پایان نامه رشته حقوق با موضوع بررسی جرایم رایانه‌ای را با فرمت ورد word

اختصاصی از فایلکو پایان نامه رشته حقوق با موضوع بررسی جرایم رایانه‌ای را با فرمت ورد word دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل پایان نامه رشته حقوق با موضوع بررسی جرایم رایانه‌ای را  با فرمت ورد word دانلود نمائید:با خرید یک محصول کد تخفیف 60 درصدی به ایمیل شما ارسال می شود وبه مدت یک هفته اعتبار دارد اگر دریافت نکردید یک ایمیل بزنید تا برای شما ارسال شود

 استفاده از رایانه و اینترنت به مانند تیغ دو لبه‌ای است که چنانچه در اختیار دانش‌پژوهی قرار گیرد، در راه اصلاح و سازندگی جوامع و اگر در اختیار نااهلان باشد، در جهت تباهی جوامع و انسان‌ها به کار می‌رود. رایانه و اینترنت ابزاری بسیار پیچیده و پیشرفته هستند و لازم است بدانیم آنهایی که خلاف مصالح بشر از آن استفاده می‌کنند نیز افرادی متخصص، فنی و نسبتاً باهوشی هستند که با رمز و رازهای تخصصی و فنی امور پیچیدهرایانه‌ و اینترنت آشنا می‌باشند؛ به همین دلیل است که متولیان مقابله با این جرایم به سختی و پس از گذشت زمان نسبتاً زیادی آنها را کشف می‌نمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان، کلاهبرداران و متخلفان رایانه‌ای از افراد با ضریب هوشی بالای فنی سازمان‌های جاسوسی پیشرفته انتخاب و در باندهای جرایم سازمان یافته به کار گرفته شده ‌اند. به این ترتیب باندهای تبهکار توانسته اند توسط این گونه افراد با استفاده از ابزار پیشرفته رایانه‌ای به جرایم متعددی دست زنند از جمله: تطهیر پول یا پول شویی. جا به جایی غیرمجاز پول، کلاهبردرای الکترونیکی، سرقت اطلاعات، دخل و تصرف در اطلاعات، هرزه نگاری، ساختن ویروس‌های رایانه‌ای مهلک، جعل هویت، تخریب سیستم‌های حفاظتی الکترونیکی، تجاوز جنسی و قتل (از طریق یافتن قربانیان در اینترنت) و … در واقع اینگونه افراد مصداق «دزد چون با چراغ آید، گزیده‌تر برد کالا» می‌باشند. بنابراین، مجرمان رایانه‌ای افراد کودن و معمولی نیستند که دست به اعمال مجرمانه ساده بزنند. لذا یافتن ادله و شواهد جرم علیه آنان به مراتب سخت و پیچیده‌تر و فنی‌تر از دیگر مجرمان می‌باشد.

از سوی دیگر، گرایش شدید جوانان به فناوری جدید ارتباطی و رایانه‌ای (اینترنت) تشنگی‌ناپذیری آنها را نه تنها کاهش نداده بلکه بعضاً به نظر می‌رسد تشنه‌تر نیز نموده است. جوانان به وسیله رایانه و اینترنت روحیه نوجویی خود را ارضا می‌کنند و تعدادی از این جوانان که بی اندازه باهوش هستند. سعی می‌نمایند در مقابل دوستان و دیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده و به نوعی خودنمایی نمایند این جوانان بسیار در معرض خطر می‌باشند و بنابراین اگر با این روحیه به طرز منطقی برخورد نشود و از آن در جهت امور صحیح استفاده نشود، احتمال زیادی وجود دارد که تا به خلافکاران و مجرمان حرفه‌ای بالقوه و بالفعل رایانه‌ای در آینده تبدیل شوند.

پدیده جرایم رایانه‌ای مرز نمی‌شناسد. با افزایش گسترش و به کارگیری فناوری‌های جدید، پدیده جرایم مرتبط با این فناوری ها نیز به سرعت و تصاعدی افزایش می‌یابد. هم اکنون مجرمان به ویژه در کشورهای پیشرفته کمتر به خودشان زحمت می‌دهند به بانکی، مسلحانه دستبرد بزند و خطر دستگیری و زندانی شدن و مرگ را به جان بخرند آنان قادرند از خانه خود و با کمی امکانات، پول بانک‌ها را از نقطه‌ای به نقطه دیگر جهان انتقال دهند و احیاناً در امور مختلف به کار می‌گیرند. این در حالی است که آنان سعی می‌نمایند با اقدامات بسیار پیچیده از خود ردپایی به جای نگذارند.

در ایران نیز سالهاست استفاده از رایانه و اینترنت روند رو به گسترش داشته است. بنابراین موارد پیش گفته در مورد کشور ما نیز در حال شکل‌گیری و افزایش است. گسترش روزافزون جرایم رایانه‌ای در ایران مانند سرقت از کارت‌های اعتباری، سرقت اینترنتی، سرقت از دستگاه‌های خودپرداز (عابربانک)، نفوذ در شبکه‌های اطلاعاتی مؤسسات دولتی و خصوصی و احیاناً تخریب یا سوء استفاده مالی، هرزه نگاری اینترنتی و غیره ایجاب می‌نماید کارشناسان علوم مختلف رایانه‌ها، شبکه‌ها و اینترنت، پلیس و … به آخرین یافته‌های این علم تجهیز شوند تا بتوانند با این نوع جرایم مقابله نمایند. از این رو اطلاع و آگاهی از آخرین شیوه‌های تخریبی و محرمانه رایانه‌ای برای پیشگیری، ردیابی و پی‌جویی و کنترل این نوع جرایم کاملاً ضروری می‌باشد.

اختراع رایانه، ابداع جرائم

بی شک بعد از مدت زمانی که از خلق هر پدیده می‌گذرد، ذهن بشر راههای سوء استفاده از آن را می‌یابد.

کامپیوتر نیز که بعنوان پدیده‌ای که با سرعت فوق العاده زیاد و گنجایش بیش از آن جایگزین ذهن بشر شده از این تجاوزات مستثنی نبوده و نشده است.

کامپیوتر با تمامی مزایایی که بر انسان دارد که از آنجمله می‌توان به سرعت، صحت، دقت، خستگی ناپذیری، فراموش نکردن، نگهداری حجم عظیمی از اطلاعات اشاره کرد اما از گزند تجاوزات بشری به دور نبوده است و این همان جنبه منفی کامپیوتر یا نیمه تاریکی آن است.

امروزه شاهد تعداد زیادی جرائیم هستیم که در زمینه کامپیوتر رخ می‌دهد حال چه با واسطه آن و چه علیه آن. [1]

البته میزان ارتکاب این جرائم و همچنین زمان پیدایش این جرائم در کشورها متفاوت است آن به دلیل شناختی است که افراد هر کشور از کامپیوتر دارند.

برای درک مطلب بهتر است بدانیم که کشورهای سازنده به دلیل تخصص و آشنایی بیشتر بالطبع زودتر و بیشتر به جرائم کامپیوتری برخوردند و در کشورهای وارد کننده میزان جرائم ارتکابی به نسبت درجه آگاهی و شناخت افراد آن کشورها از تکنولوژی جدید متفاوت است.

زمان دقیق ارتکاب اولین جرم کامپیوتری مشخص نیست و این زمینه عقاید زیاد است و نیز هر کشوری در این زمینه تاریخچه خاص خود را دارد.

در مورد زمان دقیق ارتکاب اولین جرم کامپیوتری سه دسته عقیده بیان شده است که ذیلاً به آن می‌پردازیم.

با پیدایش کامپیوتر جرم کامپیوتری نیز پیدا شد. این عقیده نمی‌تواند درست باشد زیرا ابعاد منفی یک پدیده لزوماً همزمان با پیدایش آن پدیده بروز نمی‌نماید.

  1. در سال 1801 ژوزف ژاکاردکارت خودکار سازی بافندگی را طراحی کرد و کارمندان زیردست او از ترس از دست دادن شغل خود شروع به اقدامات خرابکارانه وبر روی این کارتها نمودند. این قضیه و خرابکاری بر روی کارتها از عملیات غیرکامپیوتری است نه از روی عملیات کامپیوتری. [2]
  2. با قضیه الدن رویس آغاز شد.[3]

آنچه که از این نظریات مفهوم می‌شود این است که به درستی زمان ارتکاب اولین جرم کامپیوتری مشخص نیست و این شاید دلیل دیگری نیز داشته باشد و آن عدم شناخت و درک جرم کامپیوتری در آن زمان بوده است.

اما اولین جرایم کامپیوتری که بازتاب آن در مطبوعات و رسانه‌ها و اذهان عمومی به چشم خورد در دهه 1960 شکل گرفت.

بحث درباره سوء‌استفاه کامپیوتری در بیشتر کشورها از دهه 1960 با به خطر افتادن حقوق فردی شروع شد که تحت عنوان «حمایت از داده ها» مورد بحث قرار گرفت و بدواً به نظر نمی‌رسید که بخشی از مباحث مربوط به «جرم کامپیوتری» می‌باشد.

در دهه 1970 تحقیقات علمی بر جرایم اقتصادی مرتبط با کامپیوتر به خصوص سوء استفاده کامپیوتری ، سابوتاژ کامپیوتری، جاسوسی کامپیوتری و سرقت نرم افزار متمرکز شد. [4]

تحقیقات نشان داده است که همزمان با گسترش سریع تکنولوژی اطلاعات در قلمروهای جدید زندگی، مجرمین نیز از کامپیوتر برای ارتکاب همه جرایم می‌توانند استفاده کنند. در دهه 1960 شاهد شروع سیطره کامپیوترها بود و در بسیاری از کشورهای غربی این امر به واقعیت پیوست که جمع آوری، ذخیره سازی، انتقال و مرتبط سازی داده های شغلی حقوق مربوط به شخصیت شهروندان را به خطر می‌اندازد. به هر حال، امروزه طرح قدیمی کامپیوتر به عنوان یک ابزار دخیل در دستان قدرت با گسترش روزافزون کامپیوترهای شخصی تا حد زیادی مهجور و متروک شده است.

سوء استفاده از اسناد (Stasi) یعنی اسناد وزارت امنیت دولتی جمهوری سابق دموکراتیک آلمان، یا امکان سرقت از مریضان مبتلا به ایدز اثبات کرد که در جامعه اطلاعاتی قرن 20 حمایت از داده‌ها موضوعی مهم می‌شود بهرحال اکثر محققین دهه 1960 را شروع وقوم جرائم کامپیوتری می‌دانند.


دانلود با لینک مستقیم


پایان نامه رشته حقوق با موضوع بررسی جرایم رایانه‌ای را با فرمت ورد word

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از فایلکو جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

فرمت فایل : word(قابل ویرایش)تعداد صفحات44

 

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر»


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.


دانلود با لینک مستقیم