اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از اس فایل تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:66

 

  

 فهرست مطالب

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

ویروس

کرم

بمب منطقی

سابوتاژ کامپیوتری و اخاذی کامپیوتری

نفوذ کامپیوتری (اخلال‎گران)[1]

استراق سمع غیرمجاز

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

پورنوگرافی کامپیوتری

جرایم چندرسانه‎ای ‎(Multi Media)

جرائم دیجیتال در محیط سایبر سپیس[2]

ب- ویژگیهای سایبر سپیس

ج- جرائم در سایبر سپیس ‎(Cyber Crime)

د- انواع سایبر کرایم

1- کلاهبرداری کارت اعتباری در سایبر سپیس

2- افترا و نشر اطلاعات از طریق پست الکترونیک ‎(E.mail)

3- تطهیر پول نامشروع کامپیوتری در سایبر سپیس[3]

4- سایبر ترور

5- قاچاق مواد مخدر به کمک سایبر[4]

6- سوء استفاده از کودکان در سایبر سپیس

مبحث دوم: اقدام ارگانهای بین‎المللی درباره تقسیم‎بندی جرایم کامپیوتری و اینترنتی

الف- عملکرد سازمان همکاری و توسعه اقتصادی ‎(OECD)[5]

ب- عملکرد شورای اروپا

ج- عملکرد انجمن بین‎المللی حقوق جزاء ‎(AIDP)[6]

بحث نهایی

مبارزه و پیشگیری

مبحث اول: لزوم تحویل و تدوین قوانین و مقررات ضروری


نگاهی به پیشرفت کار در چند کشور فاقد قوانین روزآمد

قوانین

گفتار دوم: حقوق کیفری ایران

مبحث دوم: گسترش تدابیر امنیتی

گفتار اول: تعریف تدابیر امنیتی

گفتار دوم: تبیین امنیت سیستم‎های کامپیوتری و شبکه‎ای

مبحث سوم: مسائل علوم جنایی

گفتار اول: پیشگیری از جرایم کامپیوتری ‎- اینترنتی

1- تدابیر امنیتی اختیاری توسط کاربران کامپیوتر

2- اجرای تدابیر امنیتی

3- آموزش وارعاب مرتکبین بالقوه

گفتار دوم: بزه دیده‎شناسی

 

 

 

 

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.


 


 

 


دانلود با لینک مستقیم


تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای