پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint دارای ۱۶۹ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint

اسلاید ۴: فصل دوم: انواع پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint:ا-جرایمی که مستقیما علیه داده ها و سامانه های رایانه ای ارتکاب می یابند.۲- جرایم مرتبط با محتوا.۳-جرایم ارائه دهندگان خدمات اینترنتی۴- قاچاق مکالمات تلفنی

اسلاید ۵: دسته اول :جرایمی که مستقیما علیه داده ها و سامانه های رایانه ای ارتکاب می یابند. ۱ ـ‌ جرائم علیه محرمانگی داده‌ها و سیستم‌های رایانه‌ای و مخابراتی ‎‎‎ ـ دسترسی غیرمجاز ‎‎ ـ شنود غیرمجاز ـ جاسوسی رایانه‎ای ۲ ـ جرائم علیه صحت داده‌ها ـ جعل رایانه‎ای ۳- جرائم علیه تمامیت داده‌ها و سیستم‌های رایانه‌ای و مخابراتی ـ اخلال در داده‎ها رایانه‎ای – اخلال درسیستم‎های رایانه‎ای و مخابراتی – ممانعت از دستزسی به داده ها وسامانه های رایانه ای ۴-جرائم علیه امنیت داده‌ها و سامانه‌های رایانه‌ای و مخابراتی -سرقت داده ها -تعرض به حقوق پدید آورندگان آثارعلمی هنری رایانهای و… -کلاهبرداری رایانه ای (جرایم علیه اموال)

اسلاید ۶: دسته دوم: جرایم مرتبط با محتوا :۱- جرایم محتوایی علیه فرد و جامعه۲- جرایم محتوایی علیه داده ها وسامانه های رایانه ای (این جرایم برخلاف دسته اول بطور غیر مستقیم علیه داده ها وسامانه های رایانه ای هستند نه مستقیم . به عبارت دیگر سبب ارتکاب جرایم علیه داده ها وسامانه های رایانه ای هستند نه مباشرت).۹

اسلاید ۷: برخی ازجرایم محتوایی علیه علیه فرد وجامعه۱)محتوای علیه عفت و اخلاق عمومی۲)محتوای علیه مقدسات اسلامی ۳) محتوای علیه امنیت وآسایش عمومی۴)محتوای علیه مقامات ونهادهای دولتی و عمومی۵) محتوای علیه اشخاص۶) محتوای مرتبط با امور سمعی و بصری ۷) محتوای مرتبط با معاونت در سایر جرایم ۹

اسلاید ۸: مصادیق جرایم محتوایی علیه داده ها وسامانه های رایانه ای:۱-تولید بد افزارهای رایانه ای ۲-انتشار بد افزارافزارهای رایانه ای۳-توزیع بد افزارافزارهای رایانه ای۴-معامله بد افزارافزارهای رایانه ای۵- در دسترس قراردادن گذرواژه های رایانه ای متعلق به دیگری۶- انتشارگذرواژه های رایانه ای‎ متعلق به دیگری۷- فروش گذرواژه های‎ رایانه ای متعلق به دیگری۸- آموزش نحوه ارتکاب یکی از پنج جرم (دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه‌ای، اخلال در داده‌ها و اخلال در سامانه های رایانه‌ای یا مخابراتی.) بد افزارافزارهای رایانه ای داده‎ها یا نرم‎افزارها یا هر نوع ابزار الکترونیکی هستند که صرفاً به منظور ارتکاب جرائم رایانه‎ای به کار می‎روند.

اسلاید ۹: دسته سوم قاچاق مکالمات تلفنی اوریجینیشنترمینیشنترانزیت

اسلاید ۱۰: دسته چهارم: -جرایم ارائه دهندگان خدمات اینترنتی

اسلاید ۱۱: جرایم ارائه دهندگان خدمات اینترنتی ۱-جرایم ارائه دهندگان خدمات دسترسی ۲-جرایم ارائه دهندگان خدمات میزبانی

اسلاید ۱۲: جرایم ارائه دهندگان خدمات دسترسی:۱- عدم اجرای دستورات کارگروه و مقام قضایی در مورد فیلتر تارنما ها. ۲-عدم نگهداری داده‌ ترافیک و اطلاعات کاربر درصورتیکه منجر به عدم ارائه به مقام قضایی شود.۳- عدم اجرای دستور حفظ فوری داده‌های رایانه‌ای ذخیره شده.۴- افشاء داده های حفاظت شده۵- عدم ارائه داده های حفاظت شده

اسلاید ۱۳: جرایم ارائه دهندگان خدمات میزبانی:۱- عدم اجرای دستورات کارگروه و مقام قضایی در مورد مسدود سازی تارنما ها ۲- عدم نگهداری داده‌ ترافیک واطلاعات کاربر درصورتیکه منجر به عدم ارائه به مقام قضایی شود.۳- عدم نگهداری داده محتوای مربوط به کاربر درصورتیکه منجر به عدم ارائه به مقام قضایی شود.۴- عدم اجرای دستور حفظ فوری داده‌های رایانه‌ای ذخیره شده.۵- افشاء داده های حفاظت شده۶ عدم ارائه داده های حفاظت شده۷- عدم ارسال گزارش به مقامات ذیصلاح در مورد وجود داده مجرمانه در سامانه رایانه ای خود.

اسلاید ۱۴: شرح هریک از جرایمجرائم علیه محرمانگی داده‌ها و سیستم‌های رایانه‌ای و مخابراتی ‎‎‎ ـ دسترسی غیرمجاز ‎‎ ـ شنود غیرمجاز ـ جاسوسی رایانه‎ای

اسلاید ۱۵: ۱ـ دسترسی غیرمجازماده (۷۲۹) : هرکس به طور غیرمجاز به داده‎ها یا سامانه‎های رایانه‎ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی ازپنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد. داده رایانه ای هر گونه نماد حقایق ،اطلاعات یا مفاهیم به شکلی مناسب برای پردازش (فعالیت) در یک سامانه رایانه ای است. (کنوانسیون جرایم سایبر) داده پیام هرنمادی از واقعه، اطلاعات یا مفهوم است که‌ با وسایل الکترونیکی، نوری و یا فناوری‌های جدید اطلاعات تولید، ارسال، دریافت،‌ ذخیره یا پردازش می‌شود. (قانون تجارت الکترونیکی)پردازش داده ها به این معنی است که داده های در داخل یک سامانه رایانه ای با اجرای یک برنامه رایانه ای فعال بشوند.سامانه رایانه ای (سیستم کامپیوتری) دستگاه یا مجموعه ای از دستگاه های متصل به هم است که از نرم افزار و سخت افزار تشکیل گردیده و برای پردازش خودکار داده های رایانه ای تهیه شده است و ممکن است شامل ورودی و خروجی و امکانات ذخیره ساز اطلاعات باشد. سامانه رایانه ای ممکن است مستقل یا به شبکه ای از دیگر وسایل مشابه متصل باشد.برنامه رایانه ای ، مجموعه ای از دستورالعمل های رایانه ای است است که رایانه می تواند آن ها را برای دستیابی به نتیجه مورد نظر اجر ا کند .

اسلاید ۱۶:

اسلاید ۱۷:

اسلاید ۱۸: دسترسی غیرمجازماده (۷۲۹) : هرکس به طور غیرمجاز به داده‎ها یا سامانه‎های رایانه‎ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی ازپنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.انواع داده رایانه ای: ۱- داده محتوا ۲- داده ترافیک داده محتوا:به مجموعه ای از داده های مرتبط که درقالب متن ، صوت ، تصویر، ویدئو (فیلم) یا قالب های دیگر، معنی و مفهوم خاصی را به انسان منتقل کند داده محتوا گفته می شود. معانی، مفاهیم ومضامینی که از طریق داده ها قابلیت انتقال به انسان را دارد، محتوا نامیده می شودداده ترافیک: هرگونه داده‎ای است که سیستم‎های رایانه‎ای در زنجیره ارتباطات رایانه‎ای و مخابراتی تولید می‌کنند تا امکان ردیابی آنها از مبداء تا مقصد وجود داشته باشد. این داده‎ها شامل اطلاعاتی از قبیل مبداء، مسیر، تاریخ، زمان، مدت و حجم ارتباط و نوع خدمات مربوطه می‎شود. ( تبصره ۱ـ ماده ۳۲قانون پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint)تدابیر امنیتی: روش یا اقدامی است مبتنی بر فکر واندیشه که باعث جلوگیری از تعرض به یک موضوع (در اینجا داده ها وسامانه های رایانه ای) و در امان ماندن آن می شود.دسترسی:فعلی است که منجر به پایش، کنترل و تسلط بر سامانه ها یا داده رایانه ای می شود.

اسلاید ۱۹: ـ دسترسی غیرمجازماده (۷۲۹) : هرکس به طور غیرمجاز به داده‎ها یا سامانه‎های رایانه‎ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی ازپنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد. رویکرد های مختلف جرم انگاری دسترسی غیر مجازدر کشورهای دیگر:۱- جرم انگاری بدون شرط دستیابی غیر مجاز ( رویکرد موسع)۲-جرم انگاری دستیابی غیر مجاز با رعایت یک شرط (شرط تدابیر حفاظتی)۳-جرم انگاری دستیابی غیر مجاز با رعایت دو شرط الف) شرط تدابیر حفاظتی ب)شرط به قصد ارتکاب جرم۴-جرم انگاری دستیابی غیر مجاز با رعایت سه شرط(رویکرد مضیق)الف) شرط تدابیر حفاظتی ب)شرط به قصد ارتکاب جرم ج)دسترسی از طریق شبکه

اسلاید ۲۰: سوالات مربوط به دسترسی غیر مجاز:تفاوت موضوع جرم دسترسی غیر مجازدر حقوق ایران وکنوانسیون جرایم سایبرچیست ؟ آیا در حقوق ایران ورود فیزیکی به رایانه دیگری مصداق جرم دسترسی می باشد؟آیاورود به یک حامل داده که دارای تدابیر امنیتی است مصداق جرم دسترسی می باشد؟آیا اگر رایانه ویا داده با تدابیر امنیتی فیزیکی حفاظت شده باشد وعلیرغم آن مورد دسترسی غیر مجاز قرار گرفته باشد جرم دسترسی محقق می شود؟

اسلاید ۲۱: ۲- شنود غیرمجازماده (۷۳۰): هرکس به طور غیرمجاز محتوای در حال انتقال ارتباطات غیرعمومی در سیستم‎های رایانه‎ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری را شنود کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد. شرایط شنود در قانون پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint ایران:۱- شنودی جرم است که غیرمجاز باشد.۲- داده(محتوای) مورد شنود در حال انتقال باشد.۳- فرایند انتقال (ارتباط)غیر عمومی(خصوصی) باشد، نه محتوا.۴-محتوا در سیستم رایانه ای یا مخابراتی یا امواج الکترو مغناطیسی یا نوری باشد.

اسلاید ۲۲: چهار رویکرد مختلف در جرم انگاری شنود:۱- کشورهایی که فقط ۵ شرط مندرج در قسمت اول ماده ۳ کنوانسیون جرایم سایبر، را جزء شرایط تحقق شنود می دانند. ۲ کشورهایی که علاوه بر ۵ شرط مندرج در قسمت اول ماده ۳ کنوانسیون، شرط داشتن قصد ناروا توسط مرتکب را نیز جزء شرایط تحقق شنود می دانند. ۳- کشورهایی که علاوه بر۵ شرط مندرج در قسمت اول ماده۳ کنوانسیون، شرط متصل بودن رایانه مورد شنود به دیگر رایانه ها را نیز جزء شرایط تحقق شنود می دانند. (شنود شبکه ای) ۴- کشورهایی که علاوه بر۵ شرط مندرج در قسمت اول ماده ۳ کنوانسیون، هر دو شرط دیگر مندرج در قسمت دوم این ماده را جزء شروط تحقق شنود می دانند. سوال: کشور ما کدام رویکرد را اتخاذ کرده است؟

اسلاید ۲۳: سوالات مربوط به بحث شنود:۱- آیا تحقق شنود نیاز به نقض تدابیر امنیتی دارد؟ ۲- تفاوت شنود ودسترسی غیر مجاز چیست؟ ۳- تفاوت بین شنود در کنواسیون وحقوق ایران چیست؟الف)کنوانسیون اجازه جرم انگاری مضیق ترازقانون ایران را نیز مجاز دانسته واجازه داده علاوه برشرایط چهارگانه مقرر در قانون ایران سه شرط زیر نیز جزئ شرایط شنود باشد. – شنود حتما باید با وسیله فنی انجام شده باشد . ممکن است قصد ناروا نیز شرط تحقق شنود باشد .ممکن است کشوری شنود در شبکه شرط تحقق جرم شنود بداندب)کنوانسیون شنود بین قسمتهای مختلف یک رایانه را جرم انگاری کرده است.ج} در کنوانسیون اشاره به امواج نوری نشده است.۴-منظور از تبصره ماده ۴۸ قانون پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint در مورد شنود چیست؟ متن ماده در صفحه بعد

اسلاید ۲۴: ـ شنود محتوای ارتباطات رایانه‎ایماده (۷۷۶) شنود محتوای در حال انتقال ارتباطات غیرعمومی در سیستم‎های رایانه‎ای یا مخابراتی مطابق مقررات راجع به شنود مکالمات تلفنی خواهد بود.تبصره ـ دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده، نظیر پست الکترونیکی یا پیامک در حکم شنود و مستلزم رعایت مقررات مربوط است ماده ۱۰۴(آ.د.ک) – در مواردی که ملاحظه ، تفتیش وبازرسی مراسلات پستی ، مخابراتی صوتی وتصویری مربوط به متهم برای کشف جرم لازم باشد قاضی به مراجع ذیربط اطلاع می دهد که اشیاء فوق را توقیف نموده نزد او بفرستند ، بعد از وصول آن را در حضور متهم ارائه کرده ومراتب را در صورتمجلس قید نموده و پس از امضاء متهم آن را در پرونده ضبط می نماید. استنکاف متهم از امضاء در صورتمجلس قید می شود وچنانچه اشیاء مزبور حائز اهمیت نبوده و ضبط آن ضرورت نداشه باشد با اخذ رسید به صاحبش مسترد می شود. تبصره – کنترل تلفن افراد جز در مواردی که به امنیت کشور مربوط است و یا برای احقاق حقوق اشخاص به نظر قاضی ضروری تشخیص داده شود ، ممنوع است.

اسلاید ۲۵: شنود محتوای ارتباطات رایانه‎ایماده (۶۸۳) کنترل محتوای در حال انتقال ارتباطات غیرعمومی در سیستم‎های رایانه‎ای یا مخابراتی مطابق مقررات راجع به کنترل ارتباطات مخابراتی خواهد بود.تبصره ـ دسترسی به محتوای ارتباطات غیرعمومی ذخیره شده، نظیر پیام نگار یا پیامک در حکم کنترل و مستلزم رعایت مقررات مربوط استماده ۱۵۰(آ.د.ک) ماده ۱۵۰- کنترل ارتباطات مخابراتی افراد ممنوع است، مگر در مواردی که به امنیت داخلی و خارجی کشور مربوط باشد یا برای کشف جرایم موضوع بندهای (الف)، (ب)، (پ) و (ت) ماده (۳۰۲) این قانون لازم تشخیص داده شود. در این‌صورت با موافقت رییس کل دادگستری استان و با تعیین مدت و دفعات کنترل، اقدام می‌شود. کنترل مکالمات تلفنی اشخاص و مقامات موضوع ماده (۳۰۷) این قانون منوط به تأیید رییس قوه قضاییه است و این اختیار قابل تفویض به سایرین نمی‌باشد.تبصره ۱- شرایط و کیفیات کنترل ارتباطات مخابراتی به موجب مصوبه شورای عالی امنیت ملی تعیین می‌شود.تبصره ۲- کنترل ارتباطات مخابراتی محکومان جز به تشخیص دادگاه نخستین که رأی زیر نظر آن اجرا می­شود یا قاضی اجرای احکام ممنوع است.

اسلاید ۲۶: ماده ۳۰۲- به جرایم زیر در دادگاه کیفری یک رسیدگی می‌شود:الف- جرایم موجب مجازات سلب حیات؛ب- جرایم موجب حبس ابد؛پ- جرایم موجب مجازات قطع عضو و جنایات عمدی علیه تمامیت جسمانی با میزان ثلث دیه کامل یا بیش از آن؛ت- جرایم موجب مجازات تعزیری درجه چهار و بالاتر؛ث- جرایم سیاسی و مطبوعاتی.ماده ۳۰۷- رسیدگی به اتهامات رؤسای قوای سه‏گانه و معاونان و مشاوران آنان، رییس و اعضای مجمع تشخیص مصلحت نظام، اعضای شورای نگهبان، نمایندگان مجلس شورای اسلامی و خبرگان رهبری، وزیران و معاونان وزیران، دارندگان پایه قضایی، رییس و دادستان دیوان محاسبات، سفیران، استانداران، فرمانداران مراکز استان و جرایم عمومی افسران نظامی و انتظامی از درجه سرتیپ و بالاتر و یا دارای درجه سرتیپ دومی شاغل در محل­های سرلشکری و یا فرماندهی تیپ مستقل، حسب مورد، در صلاحیت دادگاه­های کیفری تهران است، مگر آن که رسیدگی به این جرایم به موجب قوانین خاص در صلاحیت مراجع دیگری باشد.تبصره ۱- شمول این ماده بر دارندگان پایه قضایی و افسران نظامی و انتظامی در صورتی است که حسب مورد، در قوه قضاییه یا نیروهای مسلح انجام وظیفه کنند. تبصره ۲- رسیدگی به اتهامات افسران نظامی و انتظامی موضوع این ماده که در صلاحیت سازمان قضایی نیروهای مسلح می­باشد، حسب مورد در صلاحیت دادگاه نظامی یک یا دو تهران است.

اسلاید ۲۷: ۳- جاسوسی رایانه‎ای (دسترسی وشنود داده های سری)ماده (۷۳۱) هرکس به طور غیرمجاز نسبت به داده‎های سری در حال انتقال یا ذخیره شده در سیستم‎های رایانه‎ای یا مخابراتی یا حامل‎های داده مرتکب اعمال زیر شود،‌ به مجازات‎های مقرر محکوم خواهد شد:الف) دسترسی به داده‎های مذکور یا تحصیل آنها یا شنود محتوای سری در حال انتقال، به حبس از یک تا سه سال یا جزای نقدی از بیست تا شصت میلیون ریال یا هر دو مجازات. ب) در دسترس قرار دادن داده‎های مذکور برای شخاص فاقد صلاحیت، به حبس از دو تا ده سال.(این بند جرم سنتی است که از طریق رایانه ارتکاب می یابد. قانون مجازات انتشاراسناد سری ومحرمانه نیز همین مجازات را تعیین کرده است)ج) افشا یا در دسترس قرار دادن داده‎های مذکور برای دولت، سازمان، شرکت یا گروه بیگانه یا عاملان آنها، به حبس از پنج تا پانزده سال.(این بند جرم سنتی است که از طریق رایانه ارتکاب می یابد. ماده ۵۰۱ قانون مجازات اسلامی یک تا ۱۰ سال مجازات حبس برای این جرم تعیین کرده )تبصره ۱ـ داده‎های سری داده‎هایی است که افشای آنها به امنیت کشور یا منافع ملی لطمه می‎زند.تبصره ۲ـ آئین‎نامه نحوه تعیین و تشخیص داده‎های سری و نحوه طبقه‎بندی و حفاظت آن‌ها ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت اطلاعات با همکاری وزارت‎خانه‎های دادگستری، کشور، ارتباطات و فناوری اطلاعات و دفاع و پشتیبانی نیروهای مسلح تهیه و به تصویب هیئت دولت خواهد رسید.جرایم این ماده:۱دسترسی وشنودبه داده های سری۲- دردسترس قراردادن داده های سری۳- افشاء اسناد سری(الف- برای مردم عادی ب-برای دولت بیگانه) ۵جرم

اسلاید ۲۸: ‌ماده ۵۰۱ قانون مجازات اسلامی – هر کس نقشه‌ها یا اسرار یا اسناد و تصمیمات راجع به سیاست داخلی یا خارجی کشور را عالماً و عامداً در اختیار افرادی که صلاحیت‌دسترسی به آن‌ها را ندارند قرار دهد یا از مفاد آن مطلع کند به نحوی که متضمن نوعی جاسوسی باشد، نظر به کیفیات و مراتب جرم به یک تا ده سال‌حبس محکوم می‌شود قانون مجازات انتشار و افشای اسناد محرمانه و سری دولتی ۱۳۵۳‌ماده ۲ – هر یک از کارکنان سازمانهای مذکور در ماده یک که حسب وظیفه مأمور حفظ اسناد سری و محرمانه دولتی بوده یا حسب وظیفه اسناد‌مزبور در اختیار او بوده و آنها را انتشار داده یا افشاء نماید یا خارج از حدود وظایف اداری در اختیار دیگران قرار دهد یا به هر نحو، دیگران را از مفاد آنها‌مطلع سازد در مورد اسناد سری به حبس جنایی درجه ۲ از دو تا ده سال و در مورد اسناد محرمانه به حبس جنحه‌ای از شش ماه تا سه سال محکوم‌می‌شود همین مجازات حسب مورد مقرر است درباره کسانی که این اسناد را با علم و اطلاع از سری یا محرمانه بودن آن چاپ یا منتشر نموده و یا‌موجبات چاپ یا انتشار آن را فراهم نمایند. ‌در صورتی که افشای مفاد اسناد مذکور در اثر عدم رعایت نظامات یا در اثر غفلت و مسامحه حفاظت آنها صورت گرفته باشد مجازات او سه ماه تا شش‌ماه حبس جنحه‌ای خواهد بود. ‌ماده ۳ – هر یک از کارکنان سازمانهای مذکور در ماده ۱ یا اشخاص دیگر که اطلاعات یا مذاکرات یا تصمیمات سری و محرمانه دولتی را به نحوی از‌انحاء به کسی که صلاحیت اطلاع بر آن را ندارد به دهد یا موجبات افشاء یا انتشار آنها را فراهم نماید عمل مرتکب در حکم افشا یا انتشار اسناد سری یا‌محرمانه دولتی محسوب می‌شود

اسلاید ۲۹: قوانین سنتی مربوط به فاش نمودن وتحصیل اسناد طبقه بندی شده:قانون مجازات انتشار وافشای اسناد محرمانه وسری دولتی۱۳۵۳۱-انتشاروافشای عمدی توسط کارکنان(ماده۲)۲-انتشار وافشای عمدی توسط غیرکارکنان در حکم افشاء است(ماده۲)۳-چاپ با علم واطلاع توسط هر کس همان مجازات.۴-افشاء در اثر بی احتیاطی ۳ماه تا ۶ ماه نکته : در قوانین سنتی صرف دسترسی سنتی وتحصیل اسناد سری و محرمانه اگرموجب افشاء برای دیکری نشود جرم نیست. سری تا ۱۰ سالمحرمانه تا۳ سال

اسلاید ۳۰: سوال:آیا دسترسی یا شنود غیر عمدی داده های سری جرم است؟سوال:آیا دسترسی عمدی به داده های محرمانه جرم است؟ مجازات آن چیست؟سوال:آیا شرط تحقق دسترسی عمدی به داده های سری نیز نقض تدابیر امنیتی است؟آیا شرط جرم بودن شنود داده های سری،غیر عمومی بودن انتقال است؟

اسلاید ۳۱: شروع به جرم دسترسی به داده های رایانه‎ای سری:ماده (۷۳۲) هرکس به قصد دسترسی به داده‎های سری موضوع ماده (۷۳۱) این قانون،‌ تدابیر امنیتی سیستم‎های رایانه‎ای یا مخابراتی را نقض کند، به حبس از شش ماه تا دو سال یا جزای نقدی از ده تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد. :سوآل: آیا شروع به جرم دسترسی به داده های غیر سری (صرف نقض تدابیر امنیتی به منظور دسترسی به داده های غیر سری ) جرم است؟سوآل :آیا صرف نقض تدابیر امنیتی حامل دادهای سری (نه سیستم رایانه ای) جرم است؟ آیا شروع به جرم دسترسی به داده های سری اگر منجر به نقض تدابیر امنیتی نشده باشد جرم است؟

اسلاید ۳۲: بی‎احتیاطی مامورین که منجر به دسترسی شودماده (۷۳۳) چنانچه مأموران دولتی که مسؤول حفظ داده‎های سری مقرر در ماده (۷۳۱) این قانون یا سیستم‌های مربوط هستند و به آنها آموزش لازم داده شده است یا داده‌ها یا سیستم‌های مذکور در اختیار آنها قرار گرفته است بر اثر بی‎احتیاطی، بی‎مبالاتی یا عدم رعایت تدابیر امنیتی موجب دسترسی اشخاص فاقد صلاحیت به داده‎ها، حامل‎های داده یا سیستم‎های مذکور شوند، به حبس از نود و یک روز تا دو سال یا جزای نقدی از پنج تا چهل میلیون ریال یا هر دو مجازات و انفصال از خدمت از شش ماه تا دو سال محکوم خواهند شد. ( مانند جرم سنتی استبا این تفاوت که از طریق رایانه ارتکاب می یابد. مجازات نوع سنتی این جرم طبق ماده ۳قانون مجازات انتشاراسناد سری ومحرمانه ۳تا۶ ماه است)

اسلاید ۳۳: جرائم علیه صحت داده‌های رایانه‌ای جعلاستفاده از سند مجعول

اسلاید ۳۴: جعل رایانه‎ای

اسلاید ۳۵: آیاهر جعلی که به وسیله رایانه ارتکاب یابد جعل رایانه ای است؟نه !چرا نه؟

اسلاید ۳۶: پروفسور سوزان برنر در این خصوص می گوید: رایانه­ها از دو جهت در ارتکاب جعل دخیل هستند. ۱- استفاده از فناوری رایانه ای برای دست بردن دراسنادکاغذی ۲- استفاده از فناوری رایانه ای برای دستکاری در اسناد الکترونیکی. در مورد تفاوت موضوع جعل رایانه ای و جعل کلاسیک نیز گفته است: ماهیت جعل عبارت است از دست بردن در اسناد به منظور اغفال یا فریب دادن است . درگذشته این دستکاری در اسناد کاغذی صورت می گرفت. امروزه هم درمدارک کاغذی وهم در اسناد الکترونیکی صورت می گیرد. بنا براین جعل های ارتکاب یافته به وسیله رایانه به دو دسته تقسیم می شوند ا- جعل رایانه ای سنتی ۲- جعل رایانه ای محض.جعل رایانه ای سنتی= جعل نوشته کاغذی به وسیله رایانه است.جعل رایانه ای محض= جعل داده رایانه ای به وسیله رایانه است.

اسلاید ۳۷: چرا جعل رایانه ای محض نیاز به وضع قانون جدید داشت ؟جواب: موضوع جعل کلاسیک نوشته وچیزهای دیگرمقرردر قانون است ولی موضوع جعل رایانه ای ، «داده» است که مشمول قوانین سنتی مربوط به جعل نمی شد.گزارش توجیهی کنوانسیون جرایم سایبر درخصوص علت جرم انگاری جعل رایانه ای اشعار داشته: «هدف از وضع مقررات مربوط به جعل رایانه­ای، ایجاد جرمی موازی با جعل اسناد ملموس است. تحقق جعل کلاسیک منوط به تغییر یا ساختن یک سند ملموس بوده لذا مقررات مربوط به آن در باره داده­هایی که به شکل الکترونیکی ذخیره شده اند، قابل اعمال نبودند . این در حالی است که دستکاری در داده­های رایانه­ای که دارای ارزش اثباتی هستند، دارای همان پیامدهای خطرناک جعل کلاسیک است. بنابراین موضوع جعل کلاسیک «اشیاء ملموس» وموضوع جعل رایانه ای «داده» است

اسلاید ۳۸: تعریف جعل کلاسیک وجعل رایانه ای محض تعریف جعل کلاسیک(سنتی): جعل عبارت است ساختن یا تغییر متقلبانه یک نوشته یا سند یا دیگر چیزهای مقرر در قانون ، برخلاف حقیقت، به ضرر دیگری. باعنایت به اینکه تنها تفاوت جعل کلاسیک و جعل رایانه­ای در موضوع آن است می توان جعل رایانه ای را اینگونه تعریف کرد: جعل رایانه ای محض عبارت است از«ساختن یا تغییر متقلبانه داده رایانه ای قابل استناد برخلاف حقیقت به ضرر دیگری ».

اسلاید ۳۹: آیا تعریفی که قانون پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint از جعل ارائه کرده صحیح است؟جعل رایانه ای عبارت است از«ساختن متقلبانه داده رایانه ای قابل استناد برخلاف حقیقت ».ماده (۷۳۴)قانون م.ا: هرکس به طور غیرمجاز مرتکب اعمال زیر شود، جاعل محسوب و به حبس از یک تا پنج سال یا جزای نقدی از بیست تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد: الف) تغییریا ایجاد داده‎های قابل استناد یا ایجاد یا وارد کردن متقلبانه داده‎ها، ب) تغییر داده‎ها یا علایم موجود در کارت‎های حافظه یا قابل پردازش در سیستم‌های رایانه‎ای یا مخابراتی یا تراشه‎ها یا ایجاد یا وارد کردن متقلبانه داده‎ها یا علَایم به آنها.

اسلاید ۴۰: تعریف جعل رایانه ای از دیدگاه قانون تجارت الکترونیکی‌ماده ۶۸ – هرکس در بستر مبادلات الکترونیکی، از طریق ورود، تغییر، محو و توقف«‌داده پیام» و مداخله در پردازش «‌داده پیام» و سیستم‌های رایانه‌ای، و یا استفاده از وسایل‌کاربردی سیستم‌های رمزنگاری تولید امضاء – مثل کلید اختصاصی – بدون مجوز‌امضاء‌کننده و یا تولید امضای فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم‌انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن اقدام به‌جعل «‌داده پیام»‌های دارای ارزش مالی و اثباتی نماید تا با ارائه آن به مراجع اداری،‌قضایی، مالی و غیره به عنوان «‌داده پیام»‌های معتبر استفاده نماید جاعل محسوب و به‌مجازات حبس از یک تا سه سال و پرداخت جزای نقدی به میزان پنجاه میلیون (۰۰۰ ۰۰۰ ۵۰) ریال محکوم می‌شود. ‌تبصره – مجازات شروع به این جرم حداقل مجازات در این ماده می‌باشد.

اسلاید ۴۱: تعریف ماده ۷ کنوانسیون جرایم سایبر از جعل رایانه ای:«هریک از کشورهای عضو کنوانسیون باید اقدام به وضع آنچنان قوانین و مقرراتی نمایند که ضرورتاً براساس حقوق داخلی خود، هرنوع وارد کردن، تغییر، حذف یا متوقف کردن عمدی و بدون حق داده­های رایانه­ای را که منجر به ایجاد داده­های غیرصحیح می­شود، با این قصد که همانند داده­های “صحیح“ برای اهداف قانونی به کار گرفته شوند یا مورد ملاحظه قرارگیرند، چه آن داده­ها به طور مستقیم قابل خواندن وفهم باشند یا نباشند، را جرم انگاری کنند. عضو مورد نظر می­تواند قصد تقلب یا دیگر مقاصد ناروا را برای احراز مسئولیت کیفری مرتکب ضروری اعلام کند.

اسلاید ۴۲: توضیح اصطلاحات به کار رفته در تعریف جعل رایانه ای: جعل رایانه ای عبارت است از«ساختن متقلبانه داده رایانه ای قابل استناد برخلاف حقیقت به ضرر دیگری ». متقلبانه: حالتی است که مبین فعل وانفعال درونی متهم می باشد، و به این معنی است که متهم قصد دارد آن داده ناصحیح که می سازد همانند داده­های “صحیح“ برای اهداف قانونی به کار گرفته شود.

اسلاید ۴۳: برخلاف حقیقتجعل رایانه ای عبارت است از«ساختن متقلبانه داده رایانه ای برخلاف حقیقت به ضرر دیگری ».در تعریف جعل رایانه­ای از اصطلاح برخلاف حقیقت استفاده شد. برخلاف حقیقت صفتی است که به داده­های رایانه­ای که توسط مرتکب ساخته شده­اند، مربوط می­شود برخلاف حقیقت یعنی آنچه که درعالم خارج نبوده و ایجاد(جزئی یا کلی) شده است. حقیقت، به حقیقت اولیه وحقیقت ثانویه تقسیم می شود. حقیقت اولیه به مفاد سند مربوط می­شود، درحالی که حقیقت ثانویه به خود سند (وجود مادی سند) مربوط می­شود. اگر ایجاد سند (اعم از ساختن جزئی یا کلی سند) به نحوی انجام شود که شحصی که طلبکار نیست برخلاف حقیقت طلبکار جلوه کند، یا کسی که بدهکار نیست، بدهکار جلوه کند، اقدام مرتکب هم برخلاف حقیقت اولیه وهم برخلاف حقیقت ثانویه است. اگرشخصی که طلبی از دیگری دارد اما سندی در دست ندارد، اقدام به ساختن (اعم از ساختن جزئی یا کلی) سندی برای اثبات طلب خود نماید، ساختن سند اقدامی برخلاف حقیقت اولیه نیست. چون این شخص واقعاً طلبکار است. اما برخلاف حقیقت ثانویه است. چرا که چنین سندی در عالم خارج وجود نداشته است وایجاد آن برخلاف حقیقت است. بنا بر این سند مجعول از جهت برخلاف حقیقت بودن سه حالت دارد:۱-هم برخلاف حقیقت اولیه وهم برخلاف حقیقت ثانویه (جعل مادی)نه ظاهرسنددرست است نه مفاد آن. ۲-فقط برخلاف حقیقت ثانویه (جعل مادی) ظاهر سند درست نیست ولی مفاد آن درست است.۳-فقط برخلاف حقیقت اولیه (جعل معنوی یا مفادی) ظاهر سند درست است ولی مفاد آن درست نیست.

اسلاید ۴۴: قابلیت اضرار به دیگریجعل رایانه ای عبارت است از«ساختن متقلبانه داده رایانه ای قابل استناد برخلاف حقیقت به ضرر دیگری ».یکی از عناصر بزه جعل قابلیت اضرار به دیگری است، بنا براین چنانچه قلب حقیقت در یک سند یا نوشته یا چیز دیگر قابلیت آن را نداشته باشد که به دیگری ضرر وارد آورد، جرم شناخته نمی شود. مانند جعل فتوکپی یک سند. جعل فتوکپی یک سند چون قابلیت استناد ودر نتیجه قابلیت اضرار ندارد جرم محسوب نمی شود.ضرر را به دو قسم تقسیم کرده اند: ۱- ضرر شخصی ۲- ضرر عمومی. با این توضیح که گاهی یک شخص یا اشخاص معین، قربانی جرم جعل هستند وگاهی عموم مردم یک جامعه، و زمانی هم فرد وهم جامعه از جعل متضرر می شوند. هریک از ضررهای شخصی و عمومی نیز به دو قسم مادی ومعنوی تقسیم می شوند. بنا بر این ضررهای ناشی از جعل چهار قسم هستند: ۱- ضرر شخصی مادی ۲-ضررشخصی معنوی۳- ضررعمومی مادی ۴- ضررعمومی معنوی(ضرر اجتماعی)

اسلاید ۴۵: بررسی رکن مادی جرم جعل در ماده (۶) قانون پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint اجزاء رکن مادی جرم ۱- رفتار مجرمانه مرتکب ۲- موضوع جرم ۳- وسیله جرم ۴- قابلیت اضرار۵- نتیجه جرمرفتار مجرمانه مرتکب جعل رایانه ای در ماده ۶ قانون پاورپوینت کامل جرایم رایانه ای ۱۶۹ اسلاید در PowerPoint عبارت است ازتغییر داده‎های قابل استناد یا ایجاد یا وارد کردن متقلبانه داده‎ها با توجه به اینکه عبارت حذف یا متوقف کردن داده­های رایانه ای در ماده ۶ نیامده است بهتربود که عبارت«وارد کردن » در بندهای ۱ و۲آن ماده قید نمی شد چرا که وارد کردن یک داده یا منجر به تغییر ویا منجر به ایجاد یک سند می شود.موضوع جعل رایانه ای در ماده ۷۳۴ ق.م.ا عبارت است از« داده های رایانه ای قابل استناد.قابلیت اضرار: باتوجه به اینکه به موجب ماده ماده ۷۳۴ ق.م.ا صرفا تغییر وایجاد «داده های رایانه ای قابل استناد » جعل محسوب می شود لذا قابلیت اضرار جزئی از رکن مادی این جرم است. نوع وسیله تاثیری در تحقق جعل رایانه ای ندارد . جرم جعل رایانه ای جرم مطلق است ونیاز به نتیجه ندارد

اسلاید ۴۶: رکن معنوی جرم جعل در ماده ماده ۷۳۴ ق.م.ا ۱-علم مرتکب. یکی از شرایط تحقق جرم جعل رایانه­ای این است که اعمالی که منجر به تغییر یا ایجاد یک داده قابل استناد می شوند باید به طور غیرمجازانجام شده باشند. . منظور ازعلم مرتکب، علم به غیرمجازبودن اعمالی است که منجربه ایجاد داده قابل استناد شده . منظور علم به غیرمجاز بودن موضوع است نه حکم. چون علم به حکم مفروض است. ۲-سوء نیت عا م : اگر چه در ماده ماده ۷۳۴ ق.م.ا اشاره ای به عمدی بودن این جرم نشده است اما چون اصل بر عمدی بودن جرم است مگر اینکه به غیر عمدی بودن آن تصریح شده باشد لذا جرم جعل رایانه­ای یک جرم عمدی است و سوء نیت عام درجرم جعل رایانه­ای، این است که مرتکب، یکی از اعمالی را که منجر به ایجاد یک داده کذب می شود را بخواهد(اراده کند). اگر به صورت ناخواسته قسمتی از یک داده را حذف یا قسمتی را به آن اضافه کند، عمل وی جعل محسوب نمی شود. چه این که عمد در انجام افعالی که منجر به جعل می شود، یکی از شرایط تحقق این جرم است.۳- سوء نیت خاصاگر چه جرم جعل رایانه­ای یک جرم مطلق است اما تحقق آن علاوه برعلم وسوء نیت عام، به سوء نیت خاص نیز نیاز دارد. سوء نیت خاص در جرم جعل رایانه­ای این است که مرتکب قصد تقلب داشته باشد. دربند ۱و۲ ماده ۷۳۴ ق.م.ا کلمه متقلبانه آمده است.

اسلاید ۴۷: آیا ماده ۷۳۴ ق.م.ا ماده ۶۸ قانون تجارت الکترونیکی را نسخ کرده است؟ هرکس به طور غیرمجاز مرتکب اعمال زیر شود، جاعل محسوب و به حبس از یک تا پنج سال یا جزای نقدی از بیست تا یکصد میلیون ریال یا هر دو مجازات محکوم خواهد شد: الف) تغییر داده‎های قابل استناد یا ایجاد یا وارد کردن متقلبانه داده‎ها، ب) تغییر داده‎ها یا علایم موجود در کارت‎های حافظه یا قابل پردازش در سیستم‌های رایانه‎ای یا مخابراتی یا تراشه‎ها یا ایجاد یا وارد کردن متقلبانه داده‎ها یا علَایم به آنها.

اسلاید ۴۸: ‌ماده ۶۸ قانون تجارت الکترونیکی- هرکس در بستر مبادلات الکترونیکی، از طریق ورود، تغییر، محو و توقف«‌داده پیام» و مداخله در پردازش «‌داده پیام» و سیستم‌های رایانه‌ای، و یا استفاده از وسایل‌کاربردی سیستم‌های رمزنگاری تولید امضاء – مثل کلید اختصاصی – بدون مجوز‌امضاء‌کننده و یا تولید امضای فاقد سابقه ثبت در فهرست دفاتر اسناد الکترونیکی و یا عدم‌انطباق آن وسایل با نام دارنده در فهرست مزبور و اخذ گواهی مجعول و نظایر آن اقدام به‌جعل «‌داده پیام»‌های دارای ارزش مالی و اثبا

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.