سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد جرم‌انگاری جرائم رایانه‌ای

اختصاصی از سورنا فایل مقاله در مورد جرم‌انگاری جرائم رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد جرم‌انگاری جرائم رایانه‌ای


مقاله در مورد جرم‌انگاری جرائم رایانه‌ای

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:159

 

  

 فهرست مطالب

 

 

 

مبحث اول: جرم‌انگاری جرائم رایانه‌ای

 

گفتار اول: تعریف جرائم رایانه‌ای

 

الف- تعریف مضیق:

 

ب- تعریف موسع:

 

ج- تعریف بسیار موسع:

 

گفتار دوم- ماهیت جرائم رایانه‌ای

 

گفتار سوم- چالش‌های ماهیتی

 

  1. تعریف جرم خاص و عناصر تشکیل دهنده عام و خاص آن
  2. قاعده تفسیر مضیق و تفسیر به نفع متهم

 

گفتار چهارم- چالش‌های شکلی

 

  1. ارائه کردن ادله در فضای سایبر علیه مجرم
  2. پیگیری و تعقیب مجرم
  3. طی کردن مراحل اداری و قضائی
  4. کمبود نیروی متخصص و کارآمد

 

گفتار پنجم- اینترنت، محلی برای ارتکاب جرم

 

  1. جرائم کلاسیک یا مرسوم اینترنتی
  2. جرائم خاص اینترنتی

 

گفتار ششم- صلاحیت‌های کیفری اینترنت

 

  1. صلاحیت خاص
  2. صلاحیت جزئی

 

مبحث دوم- مصادیق جرائم رایانه‌ای

 

گفتار اول- هرزه‌نگاری رایانه‌ای

 

گفتار دوم- بزهکاری انفورماتیک

 

 

 

 

 

 

ارائه تعریف دقیق و به نحوه جامع و مانع مشکل به نظر می‌رسد و دلیلش هم به خاطر این است که موضوع جدیدی است و هنوز تمام ابعاد و جهات آن شناخته نشده است و به همین خاطر متخصصان امر نتوانسته‌اند تاکنون تعریف جامع از جرائم رایانه‌ای ارائه دهند به گونه‌ای که تمام مصادیق جرائم را شامل گردد. در اینجا به تعریف جرم رایانه‌ای و اینترنتی و جرم مجازی به نقل از هفته‌نامه ارتباط می‌پردازیم: راهنمای سازمان ملل پیرامون جرائم کامپیوتری اینگونه تعریف کرده است:

جرائم کامپیوتری می‌تواند شامل فعالیت‌هایی مجرمانه‌ای باشد که ماهیت سنتی دارند. از جمله سرقت، کلاهبرداری، جعل و سوءاستفاده از سند مجعول که همگی به‌طور معمول در ضمانت اجراهای کیفری هستند. کامپیوتر نیز فرصت‌های تازه‌ای برای سوءاستفاده به‌وجود آورده است که می‌توانند و یا باید جرم‌انگاری شوند.

یکی از نویسندگان رهنمود شواری اروپا جرم کامپیوتری را اینگونه تعریف کرده است:

هر عمل غیرقانونی که کامپیوتر ابزار یا موضوع جرم باشد به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیرگذاری بر عملکرد کامپیوتر باشد.

قانون‌گذاران فلاند جرم کامپیوتری را به این ترتیب تعریف کرده‌اند: جرمی است که دربر گیرنده سیستم‌های نرم‌افزار به عنوان یک هدف و یا یک ابزار یا یک رکن عمل مجرمانه است.

در ایالات متحده آمریکا تعریف وسیعی از جرم کامپیوتری به عمل آمده است: هر اقدام غیرقانونی که با یک کامپیوتر یا سیستم کامپیوتر یا به‌کارگیری آن مرتبط باشد را جرم کامپیوتری می‌گویند. هر اقدام عمومی که به هر ترتیب با کامپیوتر مرتبط بود و موجب ایجاد خسارت به بزه‌دیده شده و مرتکب از این طریق منافعی را تحصیل کند جرم کامپیوتری است.

وزارت دادگستری آمریکا هر اقدام غیرقانونی که برای ارتکاب پی‌جویی یا پیگرد قضائی آن بهره‌برداری از دانش فن‌آوری کامپیوتر ضروری باشد را جرم کامپیوتری دانسته است. بنابراین دانش کامپیوتر برای ارتکاب جرم ضروری است. در حقوق کانادا جرم کامپیوتری شامل هر فعالیت مجرمانه‌ای است که دربر گیرنده کپی، استفاده جابجا، مداخله، دسترسی یا سوءاستفاده از سیستم‌های کامپیوتری عملکرد کامپیوتر داده‌ها یا برنامه کامپیوتر است.

در آلمان گروه کاری پلیس جنایی فدرال و ایالتی اینگونه تعریف کرده‌اند: جرائم کامپیوتری شامل همه شرایطی است که پردازش الکترونیکی جرائم متضمن اعمال توأم با بی‌مبادلاتی یا حوادثی که موجب تخریب عملکرد سیستم کامپیوتر با استفاده غیرقانونی از آن باشد.[1]

در این میان اصطلاح جرم سایبر به جرائم جنایی ارتکابی با استفاده از اینترنت یا سایر شبکه‌های کامپیوتری اطلاق می‌شود و این اصطلاح ارتباط مستقیم با فضای سایبر دارد.

جرائم علیه تکنولوژی اطلاعات از زمان پیدایش و شروع یعنی دهه 60 میلادی تا امروزه گستره‌ای از جرائم کامپیوتری تا جرائم سایبری را شامل می‌شود و اکنونه در فضای حاکمیت جرائم سایبری هستیم. جرائم کامپیوتری تا قبل از پیدایش و تکامل آناتومی و تکنیک فضای سایبر حدوداً شامل 16 عنوان مجرمانه می‌شد، اما در فضای سایبر این جرائم چند ده عنوان مجرمانه را شامل می‌شود. جرائم سایبری یا به تعبیر قدیم‌تر آن جرائم کامپیوتری و به تعبیر نادرست یا مسامحه‌گونه آن جرائم اینترنتی (زیرا اینترنت مفهوم اساسی نیست بلکه یک ابر شاهراه الکترونیکی و واسط است) شامل طیف وسیعی از اعمال مجرمانه می‌شود که برخی عنوان سنتی مدرن دارند. مثل جعل سایبری، کلاهبرداری سایبری، پول‌شویی در فضای سایبر، قمار اینترنتی (از جمله کازینوهای سایبری/ مجازی)، جاسوسی سایبری و برخی علیه محتوا می‌باشند. مانند پورنوگرافی و محتواهای مضر دیگر. برخی جرائم مخابراتی (مخابرات با ویژگی سایبری و نه مخابرات در دهه 40 تا 70 میلادی) برخی جرائم علیه تکنولوژی اطلاعات (جرائم دستیابی و....)، برخی جرائم با مبنای غیر جزایی مانند جرائم بانکداری الکترونیک، جرائم مالکیت فکری سایبری، جرائم حمایت از داده، جرائم تجارت الکترونیک و.... می‌باشند.

به خاطر داشته باشیم جرائم در هر گروه شامل جرم اصلی یا مادر، جرائم زیر گروه و جرائم مرتبط می‌شوند. مثلاً بازی‌های اینترنتی که یک گروه آن قمار اینترنتی و زیر گروه قمار اینترنتی، جرائمی مانند شرط‌بندی و.... و نیز جرائم مرتبط با این گروه نظیر کلاهبرداری در حین شرط‌بندی آنلاین، پول‌‌شویی و... است. از این رو به عقیده برخی محققان تعداد جرائم سایبری بیش از دویست عنوان مجرمانه است.[2]


[1] -  پرویزی، رضا، 1382، جرم‌های رایانه‌ای در ایران، هفته‌نامه ارتباط، ص 5.

[2] - دزیانی، محمدحسن، 1383، شروع جرائم کامپیوتری / سایبری، خبرنامه تخصصی انفورماتیک، شورای عالی انفورماتیک.

 


دانلود با لینک مستقیم


مقاله در مورد جرم‌انگاری جرائم رایانه‌ای

سواد رایانه‌ای برای معلمان متوسطه در ایران

اختصاصی از سورنا فایل سواد رایانه‌ای برای معلمان متوسطه در ایران دانلود با لینک مستقیم و پر سرعت .

سواد رایانه‌ای برای معلمان متوسطه در ایران


سواد رایانه‌ای برای معلمان متوسطه در ایران

تعداد صفحات : 18

مقدمه
امروزه فناوری نقش بسیار مهمی در زندگی افراد دارد و در این میان فناوری اطلاعات نیز به ابزار اطلاعاتی و ارتباطی بسیار مهمی بدل گشته که توسط آن بسیاری از امور روزمره انسانها تسریع و تسهیل شده است. این فناوری همچنین خالق بسیاری از امکانات جدید اطلاعاتی و ارتباطی می‌باشد که پیش از این در تصور بشر نمی‌گنجید.  پدیده‌هایی همچون «آموزش مجازی»، «کتابخانه‌های دیجیتالی»، «پول الکترونیکی» و ... مثال‌هایی از این دست هستند.

ابزار اصلی این فناوری و کلیدی‌ترین جزء آن، رایانه می‌باشد. دستگاهی که امروزه به جزء لاینفک بسیاری از محیط‌های کاری، آموزشی و خانه‌ها تبدیل شده است. سخت‌افزارهای ارتباطی، شبکه‌ها، برنامه‌های آموزشی و کاربردی، پایگاه‌های اطلاعاتی و ... از دیگر اجزای فناوری اطلاعات هستند.

بسیاری از مردم اهمیت و تاثیر فناوری اطلاعات را در زندگی روزمره خود درک کرده‌اند و به دنبال دستیابی به زوایای مختلف آن هستند. در واقع، ورود این فناوری به ابعاد مختلف زندگی تک تک افراد امری اجتناب‌ناپذیر است و تمامی افراد دیر یا زود می‌بایست با ابزارهای آن آشنا شده و برای بهره‌مندی از فواید آن، با تکنولوژی رایانه روبرو شده و کار با آن را آغاز نمایند.


دانلود با لینک مستقیم


سواد رایانه‌ای برای معلمان متوسطه در ایران

بررسی امنیت در سیستم های کامپیوتری در برابر ویروس‌ها و کرم‌های رایانه‌ای - 38 صفحه فایل ورد و قابل ویرایش

اختصاصی از سورنا فایل بررسی امنیت در سیستم های کامپیوتری در برابر ویروس‌ها و کرم‌های رایانه‌ای - 38 صفحه فایل ورد و قابل ویرایش دانلود با لینک مستقیم و پر سرعت .

بررسی امنیت در سیستم های کامپیوتری در برابر ویروس‌ها و کرم‌های رایانه‌ای - 38 صفحه فایل ورد و قابل ویرایش


بررسی امنیت در سیستم های کامپیوتری در برابر ویروس‌ها و کرم‌های رایانه‌ای - 38 صفحه فایل ورد و قابل ویرایش

 

 

 

 

 

 

 

 

 

بهترین سایت خرید فایل آماده

 

تاریخچه ویروسهای کامپیوتری:

فرد کوهن اولین ویروس کامپیوتری بعنوان یک پروژه دانشجویی نوشت تا دربود خود انگل و تکثیر کرده و به برنامه‌های دیگر بچسباند و تغییراتی را در آنها بوجود آودند این ویروس در سال 1986 برای کامپیوتر مجهز به سیستم MS-DOS نوشته شد. مفهوم کلی ویروس کامپیوتری احتمالاً از سال 1983 پدید آمد. در آن زمان این واژه اولین بار توسط فرد کوهن مورد استفاده قرار گرفت که در شرکت Eqaipmant orpotion Digital تجربیاتی در این زمینه انجام داده بود. زمینه پیدایش ویروس که بعدها گسترش فراوانی پیدا کرد از سال 82-1981 شروع شده بود این ویروس که Brain نام داشت در سال 1986 برای اولین بار کامپیوتر را آلوده کرد این ویروس از نوع ویروسهای Boot-sector و مقیم در حافظه بود.

داستان پیدایش این ویروس‌ بسیار عجیب است دو برادر پاکستان به نامهای باسط و آمجد فروغ علوی برای اینکه بتواند در مقابل کپی‌برداری محافظت کنند یک ویروس بی‌خطر را برنامه‌ریزی کردند که بعدها به Brain مشهورشد اسم شرکت کامپیوتری کوچک آنها Brain computer services به خاطر داشتن نشانی کامل و شماره تلفن آنها در درون این ویروس خیلی زود در تمام دنیا مشهور شد.

این دو برادر به اثرات مخرب هود فکر نکرده‌بودند و نمی‌توانستند که از برنامه نوشته شده آنها در آینده به عنوان ویروس‌های مخرب کامپیوتری استفاده می‌شود. عملکرد این ویروس‌ از لحاظ فنی بسیار  جالب بود Brain روی Boot sector یک دیسک را به Brain تغییر می‌داد و به صورت دائم در حافظه قرار می‌گرفت تا بتواند منتظر دیسکهای جدیدتری بماند که هنوز به این ویروس آلوده نشده بودند بعداً نسخه‌های دیگری از ویروس brain ساخته شده که فقط محدود به دیسکتها نمی‌شدند اهداف این دو برنامه‌نویس پاکستانی به هیچ وجه مخرب و غیرانسانی نبود این ویروس امریکایی به عنوان حمله‌کننده‌ای بته کامپیوترهای امریکایی ارزش‌یابی شد مجله تایمر شروع به جستجوی این حمله کرد با این حال در پاکستان هیچ‌کسی از دامنه گسترش این ویروس اطلاع نداشت پخش این خبر که انتقال ویروس از طریق کپی‌برداری انجام می‌پذیرفت برای هیچ‌کس خوشایند نبود شرکت Brain computer services کمی پس از آن به عنوان اولین شرکت سرویس‌دهنده کامپیوتر در پاکستان مطرح شد امروزه این شرکت همچنان مشغول فعالیت است ولی زمینه فعالیت آن به اینترنت تغییر یافته است.

مهمترین روش‌های راه‌های ورود ویروس به کامپیوتر:

  • در هنگام نصب سیستم‌‌های عامل از دیسک‌های آلوده استفاده شود.
  • راه‌اندازی سیستم با دیسک‌های غیرمطمئن
  • استفاده از نرم افزارها و دیسک‌های دیگران به صورت متقابل
  • از طریق سرویس‌های on line اینترنت
  • استفاده مداوم از برنامه‌ها و نرم افزارهای رایگان
  • نصب نرم‌افزارهای جدید
  • برقراری ارتباط از راه دور توسط مودم
  • استفاده از رونوشت‌های غیرمجاز نرم افزاری کاربردی با سیستم‌های عامل
  • ارتباط با کامپیوترهای دیگر در یک شبکه
  • تهیه برنامه و نرم‌افزار از مراکز غیر معتبر

انواع ویروس‌ها:


دانلود با لینک مستقیم


بررسی امنیت در سیستم های کامپیوتری در برابر ویروس‌ها و کرم‌های رایانه‌ای - 38 صفحه فایل ورد و قابل ویرایش

مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از سورنا فایل مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


مقاله جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

تعداد صفحات :45

 

 

 

 

 

 

 

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.

استراق سمع غیرمجاز

استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.[4]

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»[5]


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking

[4] - شورای اروپا «جرائم کامپیوتری» استراسبورگ، 1990 ترجمة دبیرخانة شورای عالی انفورماتیک، ج اول، ص 139، مرداد 1376.

[5] - جرایم کامپیوتری ترجمة‌گروه بررسی مسائل حقوقی و جزائی کاربرد کامپیوتر‎- دبیرخانة شورای عالی انفورماتیک، ج اول، ص 14، 1376.


دانلود با لینک مستقیم