دانلود پایان نامه ایرانداک-پایان نامه (139)

یکشنبه 9 مهر 1396 ساعت 06:51
3- راههکاری پیشگیرانه در فضای مجازی به چه نحوی می‌تواند باشد؟ 5-فرضیه‌های تحقیق 1-در قانون که در سال 1388 به تصویب رسید با بررسی فصل ششم آن می‌توان گفت که زوایای گوناگون مسئولیت کیفری اشخاص حقیقی و حقوقی که هدف این کار تحقیقی است به گونه‌ای تخصصی‌تر مورد توجه قرار خواهند گرفت. 2-با توجه به […]

دانلود نمونه ریسرچ- پایان نامه (139)

----------- نکته مهم : هنگام انتقال متون از فایل ورد به داخل سایت بعضی از فرمول ها و اشکال درج نمی شود یا به هم ریخته می شود یا به صورت کد نمایش داده می شود ولی در سایت می توانید فایل اصلی را با فرمت ورد به صورت کاملا خوانا خریداری کنید: سایت مرجع پایان نامه ها (خرید و دانلود با امکان دانلود رایگان نمونه ها) : elmyar.net **************** بدیهی است که مباحث حقوقی سابقه طولانی دارد. با شیوع استفاده از رایانه در زندگی شخصی و روابط اداری، بزهکاری و تخلف در استفاده از رایانه نیز واقعه ای اجتناب ناپذیر است. آنچه امروزه تحت عنوان جرایم رایانه‌ای نام برده می‎‌شود، مجموعه‌ای از همین تخلفات و بزهکاری‌هاست که از طریق رایانه اتفاق می‌افتد و مصادیق متعددی از ان نیز در ذهن ما نقش بسته است.( در خصوص حقوق کیفری در جرایم رایانه‌ای بحث‌های مختلفی صورت گرفته است که عمدتاً موضوعات خاص مطرح شده است. اما در مورد جرایم خاص که نیازمند بررسی قضایی کامپیوتری می باشد عناوین حقوقی در مورد این جرایم خاص و حمایت کیفری از آنان به وضوح روئیت نشده است. 7-روش تحقیق از روش کتابخانه‌ای است و در این روش با مراجعه به اینترنت و کتب حقوقی و مطالعات حقوقی و رایانه‌ای سعی در بررسی موضوع از جهت جرم شناسی و حقوق جزای عمومی واختصاصی داشته و مسائل نظری حقوقی و مقررات در این زمینه مورد بررسی قرار خواهد گرفت. 8-ساختار تحقیق در این تحقیق سعی شده است تا نحوه ارائه مطلب منطبق بر قانون جرایم رایانه‌ای و قانون مجازات ایران باشد که در دو فصل بیان می شود که مقدمه، آغازگر این تحقیق می‌باشد. فصل اول، شامل تعاریف و کلیات می باشد که سعی بر این است که با تعریف سیستم رایانه‌ای، مخابراتی و رایانه‌ای آن را شناخته و سپس مطالب گسترده تری را بیان کنیم که در سه مبحث جرایم و مجازاتها که شامل دسترسی غیر مجاز، شنود و دریافت غیر مجاز، جاسوس رایانه‌ای، جعل رایانه‌ای، تخریب و اختلال در عملکرد، ممانعت از دستیابی و کلاهبرداری و جرایم علیه عفت و اخلاق عمومی است و اینکه قانون گذار چه مجازاتهایی برای چنین جرائمی مد نظر قرار داده است و هم چنین در مبحث دوم به سایر جرایم از این قبیل و همینطور در مبحث سوم آن، مسئولیت کیفری که برای اشخاص حقوقی در جرم رایانه‌ای وجود دارد را مورد بررسی قرار می‌دهیم. فصل دوم این تحقیق نیز که شامل سه مبحث می‌باشد اول به تجارت الکترونیک، تاریخچه و تعریف و مزایاو معایب، محدودیتها و روشهای تامین امنیت پرداخته و نیز در مبحث دوم به آیین دادرسی و صلاحیتهای مراجع و هم چنین در مبحث سوم به نگهداری و تفتیش و استناد‌پذیر داده ها پرداخته و مورد بررسی قرار خواهیم داد. و در پایان هم به نتیجه گیری و بیان آن می پردازیم. فصل اول : تعاریف ماده 1ـ دراین قانون اصطلاحات درمعانی ذیل بکار رفته اند : الف ) سیستم رایانه ای هر نوع دستگاه یا مجموعه‌ای از دستگاه های متصل سخت افزاری ـ نرم افزاری است که از طریق اجرای برنامه های پردازش خودکار داده عمل می‌کند. ب ) سیستم مخابراتی هر نوع دستگاه یا مجموعه ای از دستگاه ها برای انتقال الکترونیکی اطلاعات بین یک منبع (فرستنده،‌منبع نوری ) و یک گیرنده یا آشکار ساز نوری از طریق یک یا چند مسیر ارتباطی بوسیله پروتکل هایی که برای گیرنده قابل فهم و تفسیر باشد. ج ) داده رایانه ای داده به آن دسته از ورودیهای خام گفته می‌شود که برای پردازش به رایانه ارسال می گردد. د )فیشینگ عبارت است از بدست آوردن اطلاعاتی مانند رمز عبور- شناسه عبور و جزئیات کارت اعتباری با جا زدن خود به عنوان یک منبع قابل اعتماد هـ ) جرایم رایانه‌ای عبارت است از استفاده غیر مجاز از فن آوری رایانه‌ای برای بدست گرفتن اطلاعات شخصی حساس و همینطور اطلاعات محرمانه سازمان ها مبحث اول : جرایم و مجازاتها گفتار اول : دسترسی غیرمجاز به داده ها و سیستم های رایانه ای و مخابراتی و تحصیل غیر قانونی داده ها : ماده 1:«هرکس به طور غیر مجاز به داده ها یا سازمانهای رایانه‌ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده دسترسی یابد، به حبس از نودو یک روز تا یک سال یا جزای نقدی از پنج میلیون (5000000ریال) تا بیست میلیون ریال (20000000) ریال یا هر دو مجازات محکوم خواهد شد.» دسترسی غیر مجاز از جمله جرائم خاص رایانه ای می باشد که در محیط سایبر به وقوع می پیوندد. به همین دلیل آن را در زیر مجموعه جرائم رایانه ای صرف (محض) نیز قرار می‌دهند. دسترسی غیر مجاز در میان جرائم رایانه ای – خصوصا جرائم رایانه ای صرف – جرمی زاینده یا مادر تلقی می شود ؛ زیرا دارای نقشی موثر در وقوع سایر جرائم رایانه ای می باشد. در برخی موارد دسترسی غیر مجاز عامل تسهیل کننده در وقوع سایر جرائم رایانه ای (و حتی جرائم سنتی) است و در برخی موارد دیگر به عنوان مقدمه ارتکاب جرم تلقی می شود بدین شرح که خود این جرم دروازه ورود به دیگر جرایم می باشد و مشابه آن ورود به عنف به ملک دیگری و ارتکاب به سایر جرایم مثل سرقت و تخریب می باشد.. از بعد آماری، چه از نظر میزان وقوع و چه از نظر میزان خسارات در سطح بالایی قرار دارد. در دسترسی غیر مجاز می بایست صرف دسترسی غیر مجاز جرم باشد ؛ زیرا علاوه بر تجاوز به محرمانگی داده ها و سیستم های رایانه ای، امنیت داده ها و سیستم های رایانه ای نیز در معرض تهدید قرارمی گیرد. در واقع دلیل جرم انگاری دسترسی غیر مجاز، تعرض به محرمانگی و امنیت سیستم ها وداده های رایانه ای است. منظور از محرمانگی داده ها و سیستم های رایانه ای، مصون بودن آنها از هر گونه افشا، کسب اطلاع، رویت، مداخله، بررسی یاتجزیه و تحلیل در عملکرد یافعالیت پردازشی و منظور از امنیت داده ها و سیستم های رایانه ای، مصون بودن تمامیت و صحت داده ها و سیستم های رایانه ای از تعرض می باشد. باجرم انگاری دسترسی غیر مجازسعی برآن بوده که ضمن ایفای نقش بازدارندگی، میزان وقوع آن کنترل شده و در صورت امکان کاهش یابد. کنترل یاکاهش دسترسی غیرمجاز، تاثیری مستقیم درتامین امنیت و نظم درعرصه سایبر دارد که این خود نوید دهنده رشد فناوری اطلاعات و ارتباطات میباشد. ماده 1:«هر کس به طور غیر مجاز به داده ها یا سامانه های رایانه‌ای یا مخابرتی که به وسیله تدابیر امنیتی حفاظت شده است، دسترسی یابد، به حبس از نود ویک روز تا یک سال یا جزای نقدی از (پنج میلیون (5000000ریال تا بیست میلیون (20000000)ریال یا هر دو مجازات محکوم خواهد شد.» شرح و توضیحات ماده 1: 1-عنوان جرم، دسترسی غیرمجاز می‌باشد. این عنوان، به صورت عام مطرح شده است. به نحوی که عناوین یامفاهیم دیگری نظیر ورود غیر مجاز، دستیابی غیر مجاز را هم در بر میگیرد. علاوه بر دسترسی غیرمجاز، تحصیل داده ها بر اساس ماده مذکور، جرم انگاری شده است که شامل تصاحب عین داده یا کپی برداری از آن می شود. 2-هدف جرم در دسترسی غیر مجاز، داده ها و سیستم های رایانه ای می باشد. همچنین سیستم ها شامل سیستم های رایانه ای ومخابراتی است. هر چند ازیک نظر سیستم های رایانه ای (با در نظر گرفتن معنایی عام برای آنها) شامل سیستم های مخابراتی (نوین و دیجیتالی) نیز می‌گردد. ممکن است دسترسی به سیستم به معنای دسترسی بهداده نیز باشد لکن همیشه چنین نیست، زیرا در برخی موارد علی رغم دسترسی به سیستم می بایست به صورت جداگانه به داده دسترسی یافت (خصوصا درمواردی که دسترسی به سیستم مجاز باشد ولی دسترسی به داده های موجود در آن غیر مجاز). 3-دسترسی بدون مجوز می بایست همراه با نقض تدابیر ایمنی و حفاظتی باشد و الا نمی توان عمل را جرم دانست. در واقع سیستم های بدون محافظ ازحمایت کیفری خارج شده اند. دلیل این امر آن است که در راستای پیشگیری ازجرم داده ها و سیستم های داده های خویش را ایمن نمایند. بعلاوه معمولا دسترسی غیرمجاز به سیستم های ایمن دارای خطرات جدی است. 4-منظور از تدابیر ایمنی و حفاظتی کلیه روشهای فنی –مهندسی، اعم از سخت افزاری یانرم افزاری اتخاد شده برای جلوگیری از دسترسی غیرمجاز می باشد و منظور از نقض این تدابیر کلیه اقداماتی است که درنتیجه آن تدابیر مزبور مستقیما (مانند گذر از دیواره آتش سیستم یا یافتن کلمه عبور) و یا به طور مستقیم (مانند ورود به سیستم از طریق دربهای پشتی) نقض می شوند. 5-منظور از دسترسی اعم است از تحت کنترل قرار دادن، نظارت و یادر اختیار گرفتن داده یا سیستم رایانه ای و یا استفاده از آنها با روشهای ویژه فنی – مهندسی اعم از اینکه صاحب، متصرف، دارنده یاذی حق را از اعمال حق نسبت به آنها باز دارد یا خیر. لذا حق دسترسی عبارت است از حق کنترل، نظارت یاتسلط بر داده یا سیستم و یاحق استفاده از داده سیستم رایانه ای همچنین حق خواندن یانوشتن داده از ابزارهای ذخیره ساز ازجمله این مصادیق است. 6-این جرم ازجرائم عمدی است، مرتکب می بایست عالماً و عامداً مرتکب جرم شود. لذا دسترسی از روی اشتباه یا بر حسب اتفاق رادر بر نمی گیرد. گاه دسترسی یافتن به سیستم به لحاظ اشتباه درمحاسبات ومربوط به سیستم می باشد. این موارد نیز از شمول دسترسی غیرمجاز خارج است. برای وقوع این جرم تنها سوء نیت عام کفایت میکند و نیازی به قصدخاص نمیباشد. به این دلیل این جرم از جرائم مطلق محسوب می شود. 7-مرتکب می بایست بدون مجوز به داده ها یا سیستم های رایانه ای یامخابراتی با نقض تدابیر حفاظتی دسترسی یابد. لذا در صورتی که مرتکب دارای مجوز در دسترسی یا تحصیل باشد عمل مجرمانه تلقی نمی شود. این مجوز ممکن است به طرق مختلف داده شود : گاه مجوز از سوی قانون و گاه بادستور قضایی و گاه به اجازه اشخاص حاصل می شود. ممکن است فرد در دسترسی یا تحصیل مجوز داشته باشد لکن برای دسترسی یا تحصیل تدابیر حفاظتی را نقض نموده باشد ؛ در اینصورت نیز عمل مجرمانه تلقی نمی شود. مگر این که عمل فرد به تنهایی واجد وصف مجرمانه باشد، مثل اینکه کیفیت نقض حفاظتی در حد تخریب تلقی شود. 8-مجازات مرتکب حبس از نود و یکروز تا یکسال یاجزای نقدی ازدو میلیون و پانصد هزار تا ده میلیون ریال است و دو مجازات در نظر گرفته شده است. گفتار دوم : شنود غیر مجاز : ماده 2 :« هر کس به طور غیر مجاز محتوای در حال انتقال ارتباطات غیر معمولی در سامانه های رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی را شنود کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون (10000000ریال) تا چهل میلیون ریال(40000000) یا هر دو مجازات محکوم خواهد شد. دراین خصوص می توان گفت که : شنود یکی از جرای عمده در محیط سایبر است. و در صورتی که شنود بدون مجوز باشد بدان شنود غیرمجاز اطلاق می شود. شنود غیرمجاز با استراق سمع تفاوت دارد زیرا : 1-استراق سمع ویژه جرایم مخابراتی سنتی میباشد در حالی که شنود غیر مجاز راجع به جرایم درمحیط سایبر است ؛یعنی در این جا می باید جرم از طریق یک سیستم کامپیوتری و اینترنت انجام بگیرد. 2-استراق سمع راجع به شنیدن غیر مجاز درحین مکالمات صوتی و احیاناً ضبط آن میباشد. درحالی که شنود غیر مجاز به کنترل یا نظارت یامراقبت یا هر نوع ره گیری یامسیریابی یا بررسی یاتجزیه و تحلیل داده ها یا امواج الکترومغناطیسی درحال انتقال جهت اطلاع از محتوای آن و اقدامات مشابه اطلاق می‌گردد. 3-استراق سمع مختص صوت و امواج صوتی می باشد درحالی که شنود غیر مجاز مختص داده ها و امواج حامل داده است. همانگونه که بدان اشاره گردید شنود غیر مجاز درسامانه های رایانه‌ای و محیط سایبر با جرم اشاره گردید. در قانون مجازات اسلامی کاملاً تفاوت دارد و ضرورت اشاره مجدد در این قاون لازم بود.بیان شد شنود غیر مجاز راجع به محیط سایبر می باشد وبا جرم سنتی استراق سمع تفاوت دارد. هم اکنون درقوانین عادی ماده 582 قانون مجازات اسلامی درخصوص استراق سمع اشاره بدان شده است اما از طریق رایانه و اینترنت نیز شرایط امروزمحیط برای ارتباط سمعی و بصری به وجود آمده است فلذا ضرورت اشاره و جرم انگاری با تکنولوژی جدید لازم بوده است، هر چند که قانونگذار با کمی تاخیر نسبت به قانون گذاری اقدام نموده است ولی در هر حال امروزه هر گونه شنود در محیط سایبر را می توان از طریق این قانون مورد پیگیرد قانونی قرار داد. افراد نه تنها دارای این حق می باشند که هیچ کس حق ورود یا دسترسی به سیستم هایشان را بدون مجوز نداشته باشد، بلکه این حق رانیز دارند که ارتباطاتی که توسط سیستم هایشان برقرار می کنند هم مصون از هر گونه تعرض باشد؛ و این امر بر عهده قانون گذار است که چنین حقی رامحترم شمرده و متجاوز را با تعیین کیفر از ارتکاب جرم بازدارد. افراد دارای این حق میباشند که ارتباطات خصوصی آنها در محیط سایرنقض نگردد و کسی این حق را نداشته باشد که وارد ارتباطات خصوصی آنان شده و به شنود و کسب اطلاق بپردازد. محرمانه بودن ارتباطات همچنین به عنوان یکی از حقوق افراد انسانی موردتوجه ماده 8 کنوانسیون اروپایی حقوق بشر قرار گرفته که این امر نشانگر اهمیت آن می باشد. قانون اساسی جمهوری اسلامی ایران نیز در راستای همین حق در اصل 25، هرنوع تجسس راممنوع اعلام کرده است. شنود غیر مجاز می تواند امنیت انتقال داده ها رانیز به مخاطره اندازد. فرض بر این است که داده ها از مبدا به مقصد بدون هیچ گونه تعرض یا تجاوزی منتقل شوند. در صورتی که افراد مجاز باشند داده های در حال انتقال راشنود نمایند. هیچ گونه امنیتی درانتقال داده ها وجود نخواهد داشت چرا که یکی از جنبه های مهم امنیت داده های در حال انتقال مصون بودن آنها از هر گونه تعرض (اعم از ایجاد مسیر فرعی درمسیر اصلی انتقال یاکسب اطلاع از داده های درحال انتقال) است. در صورتی که ارتباطات رایانه ای از هرگونه تعرض و تجاوز مصون باشند، محیطی امن ایجاد می شود که به راحتی افراد در آن به تبادل اطلاعات و ارتباطات می پردازند. ارتباط سریع وامن نه تنها دروقت افراد، که در هزینه های آنان نیز موثر بوده و همچنین موجب توسعه سرمایه گذاری درمحیط سایبر و رشد تجارت الکترونیکی خواهد شد. در این زمینه ذکر چند مورد ضروری است: 1-شنود غیر مجاز» برای این نوع از چرایم عنوانی است که قانونگذار بیان نموده است. زیرا تعابیر دیگر نظیر کسب اطلاع، ره گیری یا مسیر یابی و غیره، هر یک دارای مفاهیمی مبهم میباشد. همچنین عبارت شنود منطبق با عرف است، چه مختص ارتباطات داده ای می باشد و ناظر به حالتی است که داده ها شروع به انتقال نموده اند یادر مسیر پایانی انتقال می باشند به این ترتیب از لحظه شروع انتقال تا آخرین مرحله از انتقال داده ها، داخل درمحدوده شنود غیرمجاز قرار میگیرد اما کسب اطلاع از داده های موجوددر یک سیستم از مصادیق شنود تلقی نمی شود، چرا که این مورد وموارد مشابه از مصادیق دسترسی غیرمجاز می باشند. 2-در شنود غیر مجاز داده ها می بایست درحال انتقال باشند لذا در صورتی که داده ها در حال انتقال نباشند یادر سیستم موجود و یا آماده انتقال باشند، مشمول این ماده نخواهند بود و داخل درمحدوده ماده قبل (دسترسی غیرمجاز) قرار می گیرند. منظور از عبارت درحال انتقال نیز «ازلحظه شروع به انتقال تا پایان آخرین مرحله فرآیند انتقال» میباشد، لذا به عنوان مثال تعبیه فرستنده در گوشی همراه از مصادیق شنود غیر مجاز تلقی میشود کلمه انتقال نیز اعم است از ارسال و عبارات مشابه. 3-انتقال می بایست غیرعمومی باشد لذا انتقال عمومی مشمول ماده نمی‌گردد. واژه غیره عمومی نیز ماهیت فرآیند انتقال را نشان می‌دهد نه ماهیت داده های در حال انتقال را به این دلیل عنوان غیر عمومی برگزیده شده است که: اولاً: ازنظر فنی انتقال عمومی دارای معنایی روشن و شناخته شده می باشد و انتقال دیگری که خارج از این گونه انتقال باشد، غیرعمومی میباشد. ثانیاً: عنوان انتقال غیرعمومی نسبت به عنوان انتقال خصوصی محدوده عام تر و کلی تری دارد و بسیاری از مواردی که مشتبه به عمومی یاخصوصی بودن است شامل غیر عمومی می شود. ثالثاً: عنوان انتقال خصوصی صرفنظر ازروشن نبودن واژه خصوصی ومشخص نبودن محدوده خصوصی بودن (با توجه به معلوم نبودن حریم خصوصی)، نامناسب و ناهماهنگ با عرف فنی می باشد. رابعاً: از آنجایی که اصل این است که انتقال عمومی باشد و اصولا در محیط سایبر ارتباطات و انتقالات عمومی میباشد همگام با همین مفهوم تاکید بر معنی منفی آن که غیرعمومی است شده است. 4-داده ها نیز می بایست در یک ارتباط خصوصی منتقل شوند؛ لذا در صورتی که داده ها در ارتباط عمومی منتقل شوند مشمول این ماده نمی شوند. عبارت ارتباط خصوصی بدان دلیل برگزیده شده که هم از نظر فنی و هم از نظر دایره شمول، محدوده آن قابل تشخیص باشد. همچنین یک محیط ممکن است نسبت به محیط های دیگر خصوصی باشد، اما نسبت به استفاده کنندگان از آن محیط عمومی تلقی گردد. به طور کلی خصوصی یا عمومی بودن ارتباط امری نسبی است که درهرمورد باید دید که آیا شنود کننده خود رادرمحیطی قرار داده که جنبه عمومی برای وی داشته یا این که در محیطی قرار گرفته که برای او جنبه خصوصی داشته است ؟ لذا علاوه بر نوعی بودن مفهوم عمومی و خصوصی بودن ارتباط، برحسب فرد نیز میتوان عمومی یا خصوصی بودن را تشخیص داد ؛ برای مثال همانندموردی که فردی در یک اتاق مجازی با گروهی به طور عمومی درحال گفتگو باشد ودرعین حال در اتاقی دیگر به طور خصوصی با دیگری گفتگو کند. در این صورت آن فرد با آن گروه ارتباط عمومی دارد، درحالی که نسبت به اتاق مجازی دیگر ارتباط وی خصوصی است. لازم نیست داده ها به صورت رمزگذاری شده منتقل شوند. همین که داده ها در یک ارتباط خصوصی منتقل شوند کفایت میکند. محتوای داده ها نیز می توانند عمومی یا خصوصی باشند و از این نظر فرقی وجود ندارد. 5-شنود غیر مجاز ممکن است نسبت به دادههایی که درحال انتقال به یک سیستم یا به چند سیستم میباشند یا نسبت به داده هایی که از طریق یک سیستم یاچند سیستم درحال انتقال هستند، صورت گیرد. 6-شنود ممکن است به هر وسیله یا طریق فنی وتکنیکی ارتباط یافته و شامل کنترل یانظارت ومراقبت بر داده های درحال انتقال یاکسب اطلاع یا ضبط یا نسخه برداری از داده های درحال انتقال نیز گردد. 7-شنود دادههای موجود بر روی امواج نیز تحت شمول ماده می باشد. در واقع شنود امواج رادیویی نیز در صورتی که حامل داده باشند مشمول ماده می‌گردند و درغیر این صورت یعنی در صورتی که حامل صوت باشند، این امر از موارد استراق سمع خواهد بود. همچنین شنود امواج الکترومغناطیسی ممکن است در یک سیستم رایانه ای یا مخابراتی بوده یا میان دو یا چند سیستم صورت پذیرد.

نظرات (0)
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)

نام :
ایمیل :
وب/وبلاگ :
ایمیل شما بعد از ثبت نمایش داده نخواهد شد