سفارش تبلیغ
صبا ویژن
لوگوی وبلاگ
 

دسته بندی موضوعی یادداشتها
 
پروژه حسابداری ، پروژه مالی حسابداری ، پروژه مالی ، سمینار برق ، جزوه امار ، حسابداری ، پروژه مالی رشته حسابداری ، پایان نامه حقوق ، برق ،الکترونیک و مخابرات ، پرسشنامه ، پایان نامه ، http://filenab.com/users/view.aspx?id=60135&s=2541http://filenab ، پایان نامه رشته حقوق ، تحقیق رشته کامپیوتر و IT ، نکات کنکوری شیمی ، نکات کنکور شیمی ، همکاران سیستم ، مکانیک سیالات ، مقاله ، مقاله حسابداری ، کارآموزی ، حسابداری دولتی ، تحلیل،شبیه سازی و ساخت آنتن میکرواستریپ بهینه شده با رولایه متام ، گزارش کارآموزی کامپیوتر ، احمد روستا ، ادوات فکت ، ارشد مکانیک ، اصول حسابرسی ، با چقدر پول می‌توان وارد بازار بورس شد؟ ، پاورپوینت ، بررسی برنامه پنج ساله اول مالیات در ایران (1372-1368) و مقایسه آ ، پرسشنامه شخصیتی ، پروژه رشته حسابداری ، تجزیه و تحلیل کامل و جامع معماری ، مدیریت ، مدیریت سرمایه گذاری ، عمران و نقشه کشی ، کارآموزی عمران ، گزارش کارآموزی عمران ، جزوه امار و احتمالات ، جزوه حسابداری ، سمینار برق بررسی تاثیرعملیات ذوب در خلاء بر زیر ساختار و خواص مک ، خلاقیت در کودکان بررسی نیازها و خصوصیات کودکان 4 تا 6 ساله و طرا ، کتاب مدیریت بازاریابی ، مقاله رشته حسابداری ، مقاومت مصالح ، نکات کنکوری ، نهج البلاغه ، نکات شیمی ، نحوه کار برنامه های کاربردی وب ، مقاوم سازی ، مقاله سیم کشی هوایی ، مدیریت مالی ، کارآموزی کامپیوتر ، واکاوی پارسنج های انتقال داده با فیبر نوری بر پایه مدولاسیون آشو ، مقاله رشته برق ، دانلود پاورپوینت سلول گرایی، زیر بنای تحولات در صنعت رایانه (فصل ، رشته مکانیک ، سمینار برق بررسی روش های جبران سازی فرکانسی در تقویت کننده های چ ، سمینار برق بررسی روش های مختلف کنترل موتور القایی ، سمینار برق بررسی شاخص های پایداری ولتاژ در سیستمهای قدرت ، سمینار برق بررسی طراحی ماتریس وزن دهی در تنظیم کننده های مربعی خ ، سمینار برق تشخیص چهره انسان ، سمینار برق تشخیص پالس های کد شده و فاقد کد دریافتی از خروجی I&Q ، سمینار برق روشهای مدل سازی نور و فازی سیستم با تقریب خطی و محلی ، سمینار برق طراحی بازار حراج خدمات جانبی در سیستمهای تجدید ساختار ، سمینار برق طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور ، سمینار برق عوامل موثر بر ناپایداری ولتاژ ، سمینار برق کنترل و هدایت موشک های خارج از جو ، ساختار اتم ، جزوه امار پارسه ، جزوه احتمال ، جزوه ، جزوه درس امار ، جزوه سیالات ، جزوه سیالات نصیر ، حاکمیت شرکتی ، حسابداری پیشرفته ، حسابداری میانه ، تحقیق کامپیوتر و IT ، تجزیه و تحلیل کامل و جامع ، تعیین نوع بهینه تقاطع غیرهمسطح با استفاده از الگوریتم انبوه ذرات ، سمینار برق کنترل و تعیین موقعیت ماهواره ، کارآموزی ساختمان ، سمینار برق کنترل برداری موتور القایی دوبل استاتور ، سمینار برق مبدل ماتریسی و کاربردهای آن ، سمینار برق محفظه محافظ آنتن رادار ، سمینار برق مدلسازی هیبرید سیستم کنترل ترافیک هوایی ، سمینار برق مدیریت باتری در خودروهای برقی مختلط ، سمینار برق نهان نگاری دیجیتال ، سمینار برق کاربرد اسکادا در سیستم های تولید و انتقال ، صورت های مالی ، مبانی نظری و پیشینه پژوهش صمیمیت زناشویی ، گزارش کار آموزی و کارورزی عمران ، گزارش کارآموزی عمران ، لغات تخصصی معامله گری ، مبانی نظری و پیشینه پژوهش با موضوع اعتیاد ، مبانی نظری و پیشینه پژوهش بررسی درمان های هیپنوتراپی ، پژوهش اخلاق ، تحقیق علوم انسانی ، پرسشنامه عزت نفس ، پرسشنامه حمایت اجتماعی ، پرسشنامه خودپنداره ، پروژه ، اکسل ، برنامه توسعه سازمان ملل متحد UNDP ، بهداشت روان ، بانک شماره موبایل ، انرژی های نو ، اعرابی ، امار و احتمالات ، اصول بازار سرمایه ، اصول طراحی بسته بندی ، استیفن رابینز ، استاندارد ، PCQ ، ارتباطات در اتومبیل ، ارزشیابی سهام عادی ، ارتباطات دیجیتال در اتومبیل ، استیفن رابینز ترجمه پارسائیان و اعرابی ، ازمایشگاه مدار ، اقتصاد ، افسر دگی و راهکار های مقابله با ان ، اموزش تصویری سی شارپ ، انتقال حرارت ، اهمال کاری ، اهمیت بودجه برای دولت ، اموزش حسابداری میانه ، اموزش سی شارپ ، اوراق تامین مالی ، بازنمایی از مهاجرت بین‌المللی سرمایه‌های انسانی ، آموزش ویدئویی برنامه نویسی سی شارپ ، ارائه‌ صورتهای‌ مالی‌ ، اتوماسیون ، اثرات منافع سیاسی ، IT ، http://cero.ir/users/view.aspx?id=329991&s=22338 ، Motor Dc ، آموزش حسابداری ، آموزش برنامه نویسی سی شارپ ، آموزش نحوه‌ ارائه‌ صورتهای‌ مالی‌ ، آنالیز احتمالی پایداری دینامیک میکروگرید ها با در نظر گرفتن تورب ، c ، PLC ، بررسی تاریخی هموستازی ، برنامه نویسی DNA ، بهسازی لرزه ای ، بیش فعالی و اتیسم ، ادوات FACTS ، بانک شماره ، بازاریابی ورزشی ، بررسی پمپ ها ، بررسی گسیختگی پیشرونده در قاب های فولادی مهاربندی شده بر اساس ضو ، بررسی نگرش مصرف کنندگان کشور برزیل ، بررسی مقاومت مصالح ، برق قدرتی ، پاورپوینت پیش بینی فروش ، پاورپوینت مدیریت ، پایان نامه ارشد ، پایان نامه بررسی اثر بخشی هوش هیجانی در کاهش وابستگی به فیسبوک د ، پارسائیان ، پایان نامه ادوات فکت ، پاورپوینت فرهنگ سازمانی ، پایان نامه بررسی آلودگی باکتریایی بستنی های مختلف در سطح شهر تهر ، پایان نامه بررسی جایگاه و نقش حقوق بشر دوستانه در اسلام و اسناد ، پایان نامه بررسی رابطه توانمند‌سازی با عملکرد کارکنان زندانها ، پایان نامه بررسی قلمرو اختیارات ولی فقیه از دیدگاه فقهای شیعه (ا ، پروپوزال ، پرسشنامه مدیریت مشارکتی ، پرسشنامه فرزند پروری ، پرسشنامه هراس اجتماعی ، پرسشنامه هیجان خواهی ، پرسشنامه رضایت زناشویی ، پرسشنامه پرخاشگری ، پرسشنامه پیش فعالی ، پرسشنامه تاب آوری ، پرسشنامه جهت گیری مذهبی ، پرسشنامه جهت گیری مذهبی آلپورت ، برق ، پرسشنامه حمایت ، پرسشنامه سرمایه روانشناختی ، پرسشنامه سنجش عوامل موفقیت بودجه بندی عملیاتی ، پرسشنامه سازگاری ، پرسشنامه سبک دلبستگی ، پرسشنامه خلاقیت ، پرسشنامه سبک های شناختی کلب ، پرسشنامه سلامت ، پایان نامه حسابداری ، پایان نامه معرفی کامل ادوات FACTS ، پایان نامه روانشناسی ، پایان نامه کاربرد سرکابل ها و مفصل ها در صنعت برق ، پایان نامه بررسی خواص الکتریکی نانولوله های کربنی زیگزاگ ، پایان نامه بررسی رابطه بازی های رایانه ای خشن بر پرخاشگری دانش آ ، پایان نامه جبران سازی توان راکتیو با ادوات FACTS ، پایان نامه طراحی پایدار کننده های مقاوم برای سیستم های قدرت ، پایان نامه هنجاریابی آزمون افسردگی کودکان ماریاکواس ، پایان نامه مقایسه رضایت زنانشویی بین زنان شاغل و خانه دار ، پرسشنامه اتیسم ، پرسشنامه استرس ، پرسشنامه اضطراب ، پرسشنامه الپورت ، پرسشنامه اهمال کاری ، پرسشنامه اهمال کاری یا تعلل ورزی تاکمن ، پرسشنامه بیش فعالی ، پرسشنامه تاکمن ، پرسشنامه تعلل ورزی ، پرسشنامه تعهد سازمانی ، تحقیق روانشناسی ورزش ، پروژه مالی انبارداری ، تجزیه و تحلیل کامل ، پولشویی و اثرات اقتصادی آن ، تجارت الکترونیک ، تاثیر فرهنگ در بزهکاری جوانان ، تحقیق تربیت ، پوپوف ، پیش بینی فروش ، پژوهش افسردگی ، پیل سوختی ، پرسشنامه کلب ، پروژه سازه فولادی ، پروژه سازه های فولادی ، پروژه مدرسه مجازی ، پروژه مالی رشته حسابداری با موضوع بررسی اقتصادی در رابطه با راه ، پروژه بتن ، پرسشنامه وسواس ، پروژه حسابداری راه اندازی کتابفروشی ، پروژه مستند سازی ، پژوهش برنامه درسی ، پژوهش عملیاتی ، مبانی نظری و پیشینه پژوهش تحلیل رفتار متقابل ( فصل دوم پایان نام ، مبانی نظری و پیشینه پژوهش حساسیت زدایی از طریق حرکات چشم و پرداز ، مبانی نظری و پیشینه پژوهش درباره درمان وجودی ( فصل دوم پایان نام ، مبانی نظری و پیشینه پژوهش درباره کیفیت زندگی ( فصل دوم پایان نام ، مبانی نظری و پیشینه پژوهش با موضوع راهبردهای مقابله ای ( فصل دوم ، مبانی نظری و پیشینه پژوهش اختلال اضطراب اجتماعی ( فصل دوم پایان ، حسابداری در مدیریت ، مبانی نظری و پیشینه پژوهش استرس و سن ( فصل دوم پایان نامه ) ، مبانی رفتار سازمانی ، مبانی نظری فصل دوم پایان نامه روانشناسی درباره نارسایی هیجانی ، مبانی نظری پایان نامه بخشش و انتقام ، ماشینهای الکتریکی ، مبانی نظری و پیشینه پژوهش درمان شناختی-رفتاری‌(C.B.T) ( فصل دوم ، مبانی نظری و پیشینه پژوهش درمان مبتنی بر پذیرش و تعهد ( فصل دوم ، مبانی نظری و پیشینه پژوهش رضایت زناشویی ( فصل دوم پایان نامه ) ، مبانی نظری و پیشینه پژوهش روانشناسی در مورد سبک های دلبستگی ، مبانی نظری و پیشینه پژوهش راهبردهای شناختی تنظیم هیجان ( فصل دوم ، مبانی نظری و پیشینه پژوهش سازگاری زناشویی ( فصل دوم پایان نامه ) ، مبانی نظری و پیشینه پژوهش سلامت روان ( فصل دوم پایان نامه ) ، مبانی نظری و پیشینه پژوهش بررسی خودکارآمدی ( فصل دوم پایان نامه ، مبانی نظری و پیشینه پژوهش شادکامی ( فصل دوم پایان نامه ) ، محسن طورانی ، مدل اقتصادی سیاسی CAFTA-DR ، مجموعه چهاردهم مقالات مدیریت مالی ، سود ، محاسبات سازه ، مستند سازی پروژه ، مقاله آشنایی با معماران جهان و آثار آنان ، صورتهای مالی ، شیمی کنکور ، طراحی موتور ، طراحی موتور Dc ، طراحی موتور دی سی ، طرح توجیهی بازیافت آلومینیوم و روی از ظروف آبمیوه طرح توجیهی باز ، سی شارپ # C ، سمینار برق مطالعه روشهای کنترلی در سیستمهای دور عملیات ، سمینار برق گشتاور گیر در موتورهای BLDC روشهای کاهش آن ، سمینار برق کاربرد نظریه ترکیب اطلاعات در تعیین روند تغییرات بازا ، سیستم انبار ، سیستم تعلیق ، سیستم قدرت ، شاتکریت ، سیالات نصیر ، سیستم راهگاهی فولادها ، سیستم راهگاهی فولادها درس ریخته گری ، سیستم های نانوالکترومکانیک (NEMS) ، شرکت برنامه نویسی ، گزارش کارآموزی ساختمان ، گزارش کارآموزی حسابداری ، سیستم های خطی ، شوراها ، علوم تربیتی ، کارآموزی حسابداری ، گزارش کار آموزی و کارورزی ، فصل دوم پایان نامه در مورد احساس تنهایی فصل دوم پایان نامه در مو ، فرهنگ سازمانی ، عنوان تحقیق: طـرح درس ، فعالیتهای علمی‌اصلاح نباتات تحقیقات در زمینة محصولات زراعی عمده ، تمرینات اصول حسابرسی ، توانایی دریافت سیگنال از حذف مشکلات نگران کننده حسابرسان ، تولید ذرت ، ثبت شرکت ، جبران سازی توان راکتیو ، تست حسابداری مالی ، تحلیل فناوری اطلاعات (IT ، تعلل ورزی ، تعیین بازار هدف ، تفسیر عکسهای هوایی ، تحقیق تاثیر دوستی بر پیشرفت تحصیلی دانش آموزان دختر دبیرستان های ، تحقیق مقطع دکتری حقوق عمومی ، تحقیق نورمن فاستر ، تحقیق نورمن فاستر وآثار وی ،

آمار و اطلاعات

بازدید امروز :308
بازدید دیروز :165
کل بازدید :236002
تعداد کل یاداشته ها : 4137
04/1/30
8:3 ع
جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقیایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود

دانلود جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

جرایم
قوانین 
مجازاتهای اطلاعاتی
مجازات های رایانه ای
جرایم و قوانین
مجازاتهای اطلاعاتی و رایانه ای 
جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای 45
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فقه و حقوق اسلامی
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 45

جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند.[2] سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)[3]

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامه‎های خود می‎پردازند.

خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.

سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفه‎اند. اخلالگران با دستیابی به یک سیستم مخابراتی می‎توانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.

استراق سمع غیرمجاز

 استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد. بنا به تعریفی که ارائه شده، استراق سمع عبارت است از:‌ استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می‎شود، این عمل به کمک یک سیستم یا شبکة کامپیوتری انجام می‎شود.[4]

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

از آنجایی که برای تولید برنامه‎های کامپیوتری هزینه و وقت بسیار زیادی صرف می‎شود، تکثیر و استفاده غیرمجاز از آن زیان اقتصادی قابل ملاحظه‎ای برای صاحبان آنها به همراه دارد. این جرم از زمرة جرایم مالی است و شباهت زیادی به جرائم کلاسیک دیگر در این خصوص دارد. این نوع سرقت، شامل کپی و استفاده غیرمجاز از برنامه‎های کامپیوتری است و اغلب بدان «سرقت نرم‎افزار» یا «ربایش نرم‎افزار» می‎گویند. در سالهای اخیر سرقت نرم‎افزار وسعت یافته و حجم وسیعی از تخلفات را به همراه دارد.

شورای اروپا برای تعریف این نوع جرم می‎گوید: «تکثیر، توزیع یا انتشار همگانی و بدون داشتن مجوز حق، یک برنامه کامپیوتری که تحت حمایت قانون است.»[5]

پورنوگرافی کامپیوتری

هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی که فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینکه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عکسهای هرزه را بفروشد، پخش کند یا در معرض نمایش بگذارد.

 این نوع اعمال مجرمانه با توسعه و پیشرفت کامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینة پخش و توزیع، در نوع خود بی‎نظیر است.

برای مثال می‎توان صندوقهای پستی، آدرسهای الکترونیکی[6] و سایتهای در اینترنت اشاره کرد. به تلیغ، پخش و عرضة تصاویر «پورنو» می‏‎پردازند.

نوع دیگر این جرایم، آزار و اذیب خبری در محل کار است، بدین ترتیب که مجرمان با دستکاری کامپیوتری متصل به اینترنت، بزه دیده را مجبور به تماشای تصاویر پورنوگرافی می‎کنند و یا با توزیع موضوعات پورنوگرافی جنسی آنها را رنج می‎دهند.[7]

بزه‎دیدگان موضوع جرم در پورنوگرافی جنسی غالباً کودکان و نوجوانان دختر و پسر و یا زنان می‎باشند که ردة سنی آنها از 7 سال شروع می‎شود.[8]

جرایم چندرسانه‎ای ‎(Multi Media)  

«چند رسانه‎ای» در فرهنگ اصطلاحات کامپیوتری میکروسافت نامیده می‎شود و عبارتست از: «ت رکیب صوت، تصویر، انیمیشن و فیلم» و در دنیای کامپیوترها، «مولتی مدیا» زیرگروهی از فوق رسانه است که عناصر چند رسانه‎ای و فوق متنی را با هم ترکیب کرده و اطلاعات را با هم ارتباط می‎دهد.[9]

جرم چند رسانه‎ای که با جرائم نسل سوم کامپیوتر و اینترنت وابسته است، ‌تنها در محیط مجازی یا همان سایبر سپیس[10] قابل تحقق است. جرم چند رسانه‎ای شامل هرگونه اقدام ممنوعه و غیراخلاقی در ارتباط با سوء استفاده از تکنولوژی ارتباطات و رسانه است. مرتکبان ناشناس در فضای ناشناخته دست به اعمال خود می‎زنند.

ویژگی جرم چند رسانه‎ای جرائم چندرسانه‎ای این است که این پدیده، ناقض یا از بین برندة برخی منافع قانونی است.

برخلاف جرم کامپیوتری کلاسیک، علامت هیچ خسارت قابل ملاحظه‎ای به منافع اقتصادی وارد نمی‎کند. در این نوع جرم، آنچه مطرح است، قبح رفتار است. برای مثال توزیع اطلاعات با محتوای غیرقانونی عدم سودمندی اجتماعی را به هم راه دارد.

ارتباط ساده با شبکة بین‎المللی اینترنت نشان می‎دهد که این‎گونه جرائم احتیاج به هیچ دانش خاصی ندارد. معمولاً جرم چند رسانه‎ای از جرایم مطبوعاتی متمایز از فعالیت مجرمان اخلالگر است.

ویژگی این جرم نامحدود و نامشخص بودن بزه‎دیدگان است زیرا که جزء‌ در موارد استثنایی، مرتکب افراد خاصی را هدف قرار نمی‎دهد (مثلاً در توزیع موارد پورنوگرافی جنسی) بنابراین جرم چند رسانه‎ای نشان‎دهندة یک مجرمیت بدون بزه‎دید مشخص است و این ویژگی باعث شده است که تعداد کمی از موارد جرم چند رسانه‎ای گزارش شود.

ویژگی دیگر جرم چند رسانه‎ای، خصومت فراملی بودن آن است. هیچ شکل دیگر از جرائم چند رسانه‎ای نیست که تا این حد مستقل از محل ارتکاب باشد. زیرا وجود تسهیلات نامحدود شبکة دیجیتال و وقوع در محیط مجازی، مرتکب را قادر می‎سازد که فعالیتهایش را بدون ارتباط با یک محل معین و مشخص انجام دهد. مرتکبین در بیشتر موارد حتی نمی‎داند که اطلاعات به کجا ارسال می‎شود و یا از کجا می‎آید. لذا با بسط و گسترش این‎گونه جرائم خطر جدی برای مجموعه جامعة‌ بین‎المللی به حساب می‎آید.[11]

جرائم دیجیتال در محیط سایبر سپیس[12]

در اواسط دهة 90 میلادی نسل جدیدی از تکنولوژی کامپیوتری تجلی پیدا نمود. در این دوره کامپیوترها در یک روند تکاملی، به دیگر سیستمهای کامپیوتری که قابلیت ارتباط به سیستم‎ها و شبکه‎های بین‎المللی را پیدا کرده‎اند،‌تبدیل شدند.

کامپیوترها به کمک شبکه‎ها روز به روز ارتباط گسترده‎تری پیدا کرده و از طریق مخابرات و ماهواره ، قدرت دریافت هرگونه انتقال، صدور علائم، تصاویر، صداها، نوشته‎ها و نشانه‎ها را پیدا کرده است لذا با توجه به این قابلیت شگرف تکنولوژی ارتباطاتی، تحول عظیم در دنیای ارتباطات و عصر تکنولوژی اطلاعات ‎(IT) بوجود آمده از شاخصه‎های این فن‎آوری جدید، شکل‎گیری ارتباط بین افراد و ملل دنیا در یک فضای مجازی است.

در محیط سایبر افراد با هویتهای غیرواقعی و تنها براساس تخیلات شخصی در محیط رسانه‎ای اینترنت حاضر می‎شوند و خود را در هر قالب و با هر عنوانی معرفی کرده و با دیگران ارتباط برقرار می‎کنند. امروز در هر نقطه‎ای از دنیا با هر عنوان و شغلی و سلیقه‎ای می‎توان در قالب یک شخص ظاهر شده و دوست‎یابی کنید، تبادل افکار نمایید و یا حتی به معاملات تجاری کلان دست بزنید. حضور پررنگ و بی‎شمار افراد مختلف و از قشرهای گوناگون جامعه در شبکه‎های بین‎المللی (اینترنت) باعث شده است انواع جدیدی از جرایم کامپیوتری وارد فرهنگ حقوق جزاء شود.

برای مثال می‎توان به تطهیر نامشروع پول کامپیوتری[13] پورنوگرافی کودکان، خرید و فروش مواد مخدر[14] اشاره نمود. در ادامه این گفتار به تعریف «محیط سایبر»، «اجزاء مشخصات فضای سایبر» و ‎«انواع جرائم در محیط سایبر» می‎پردازیم.

الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[15]

از لحاظ لغوی در فرهنگهای مختلف ‎«Cyber» به معنی ‎- مجازی و غیرملموس و مترادف لغت انگلیسی ‎Virtual است.

از لحاظ تعریف سایبر سپیس به چند نمونه از تعاریف در سطح بین‎المللی اشاره می‎کنیم.

1- «سایبر سپیس» مجموعة به هم پیوستة موجودات زنده از طریق کامپیوتر و ارتباطات راه دور است بدون در نظر گرفتن جغرافیای عینی.[16]

2- سایبر سپیس اثر فضا و اجتماعی است که توسط کامپیوتر، شبکه‎های کامپیوتری و کاربران شکل گرفته است.

به عبارت دیگر یک دنیای مجازی است که کاربران اینترنت وقتی ‎Online هستند موجودیت پیدا می‎کنند.[17]

3- «‌سایبر سپیس» یک توهم و تصور باطل است که انسانها در خلق آن توافق کرده‎اند.[18]

4- «سایبر سپیس» جایی است که شما هنگامی که با تلفن صحبت می‎کنید هستید.[19]

5- «سایبر سپیس» یک ناحیه «واقعی» است. در این ناحیه فعالیتهایی چون تبادل اطلاعات و راه‎هایی برای تجمع اطلاعات (مثل گردهمایی خبری ‎…)[20] اتفاق می‎افتد.

برای روشن شدن مفهوم تعاریف فوق توضیحاتی پیرامون اجزاء سایبر و نحوة ورود به آن به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتری ارائه می‎گردد.

به طور کلی برای وارد شدن به اینترنت یا فضای شبکه‎های بین‎المللی نیاز به تجهیزات کامپیوتری است. امروزه وارد شدن به شبکه‎های بین‎المللی یعنی رود به سایبر سپیس لذا اجزاء آن عبارت است از کامپیوتر، ‎M odem[21]، وصل بودن به شبکه بین‎المللی اینترنت ‎(Online)[22]، شبیه‎سازی و مجازی‎سازی.

از مصادیق شبیه‎سازی می‎توان به کسب شخصیت یا موقعیت موهوم و خیالی معتبر، اشاره کرد.

در محیط سایر اشیاء و اطلاعات به صورت فیزیکی و ملموس وجود ندارد. آنچه در صفحة مانیتور دیده می‎شود، همه مجازی است و به صورت دیجیتالی وارد شبکه شده است.

 برای آنکه شخص (کاربر) وارد سایبر سپیس شود باید پس از فراهم نمودن تجهیزات اولیه (کامپیوتر، مودم، خطوط مخابراتی) به شبکه وصل شده ‎(Online) و پس از آن آدرس و سایت موردنظر خود را انتخاب و با توجه به نوع، موضوع و هدف خود به بررسی و یا اقداماتی در آن بپردازد.

 با وجه به توضیحات فوق و تعاریفی که از متخصصان بیان شد می‎توان سایبر سپیس را چنین تعریف نمود: «محیطی مجازی و غیرملموس، موجود در فضای شبکه‎های بین‎المللی (این شبکه‎ها از طریق شاهراهای اطلاعاتی مثل اینترنت به هم وصل هستند) در این محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و ‎… بصورت فیزیکی و ملموس وجود دارد (به صورت نوشته، تصویر، صوت، اسناد) که به شکل دیجیتالی در دسترس استفاده‎کنندگان و کاربران است.

ب- ویژگیهای سایبر سپیس

پس از ورود به محدودة شبکه‎های بین‎المللی به کمک تسهیلات مخابراتی و فن‎آوری کامپیوتر، کاربران می‎توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند. بدون در نظر گرفتن اینکه این اطلاعات و خدمات در کدام نقطة‌ دنیا واقع شده است. محیط سایبر زمینة فعالیتهای اقتصادی و انجام معاملات تجاری را در سطح بین‎المللی بدون دخالت مستقیم بشر فراهم کرده است.

در «سایبر سپیس» محدودة فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نیست و کاربر می‎تواند در هر زمانی و مکانی با مردم در هر نقطه‎ای از جهان ملاقات کرده و هر اطلاعاتی را با هر کمیت و کیفیت مباد له کند بدون اینکه محل حضور واقعی و هویت وی مشخص باشد.

 


[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشریة سیاست جنائی» ، (ش 44=-43-1994) ترجمة دبیرخانة ‌شورای عالی انفورماتیک – سازمان برنامه و بودجه کشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking

[4] - شورای اروپا «جرائم کامپیوتری» استراسبورگ، 1990 ترجمة دبیرخانة شورای عالی انفورماتیک، ج اول، ص 139، مرداد 1376.

[5] - جرایم کامپیوتری ترجمة‌گروه بررسی مسائل حقوقی و جزائی کاربرد کامپیوتر‎- دبیرخانة شورای عالی انفورماتیک، ج اول، ص 14، 1376.

[6] - E-mail.

[7] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.

[8] - Theme paper on child pornography for the (2nd) worlf congress on commercial sexual explotiation of children – London 2002 – NCM.

[9] - فرهنگ تشریحی اطلاعات کامپیوتری میکروسافت‌‎- ترجمة مجید سعاوی، کانون نشر علوم، ص 284.

[10] - Cyber Space

[11] - جرم مولتی مدیا از مجموعه مقالات کمیتة اروپائی مشکلات جرم ‎- کمیتة متخصصان جرم در سایبر سپیس 1997 ترجمه محمدحسن دزیانی،‌خبرنامة انفورماتیک، شورای عالی انفورماتیک کشور، شماره 75، سال 76، ص 76.

Dr.Irini E-Vassilaki – Multimedia Crime – 1997.

[12] - Cyber Space.

[13] - Cyber Laundering

[14] - Cyber Drug

[15] - Cyber Space

[16] - http / searchwebservices. Techtarget.com / definition.

[17] - http / www.Atis. Org. tg2k /-cyberspace. Html.

[18] - http / www.english. ugo. Edu / hc / ontolog / Gibson.htm/.

[19] - john perny Borlow.

[20] - On The Linguistic Nature Of A / Becspace And Virtual Communities.

[21] - ‎Modem سخت‎افزاری است جهت ارتباط تلفنی مابین دو مرکز مخابراتی (تلفن با ‎Dialup).

[22] - برای وصل شدن به شبکه و اصطلاحاً ‏‎Online بودن نیاز به کامپیوتر،‌مودم و خط تلفن یا خطوط مخابراتی دیگر اعم از ارتباط فیزیکی و غیرفیزیکی دارد. رایج‎ترین خطوط مخابراتی فیزیکی شامل ‎DSL (لایزر لاین) و ‎XDSL (لایزر لاین پیشرفته) و ‎ISDN (خطوط مخابراتی اروپا ) و ‎Optical fiber یا فیبر نوری می‎باشد. وصل شدن به شبکه بین‎المللی از طریق خطوط فوق و خطوط تلفن به صورت ‎online غیرمستقیم می‎باشد (در ایران غالباً به همین صورت می‎باشد) در ‎online مستقیم به صورت ‎International connection point)) ‎ICP یا نقطه تماس بین‎المللی از طریق ماهواره و به صورت نصب بشقابهای ماهواره‎ای فرستند و گیرنده صورت می‎گیرد. لازم به ذکر است در ایران مجوز نصب ماهواره‎ای بصورت موردی بوده و به هر شخصی این مجوز داده نمی‎شود و اکثر مجوزهای صادر به شرکتها و نهادهای دولتی و علمی و دانشگاهی بوده است. 

دانلود جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه ای