پاورپوینت کامل طبقه بندی و آسیب شناسی جرایم رایانه ای (قسمت سوم) ۹۶ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل طبقه بندی و آسیب شناسی جرایم رایانه ای (قسمت سوم) ۹۶ اسلاید در PowerPoint دارای ۹۶ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل طبقه بندی و آسیب شناسی جرایم رایانه ای (قسمت سوم) ۹۶ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن پاورپوینت کامل طبقه بندی و آسیب شناسی جرایم رایانه ای (قسمت سوم) ۹۶ اسلاید در PowerPoint :
۱۶
۲. دسترسی غیرمجاز
دسترسی غیرمجاز که عمدتاً با هک کردن امکان پذیر است، چه با
هدف جاسوسی و چه کنجکاوی و تفریح یا جمع آوری اطلاعات جهت انجام فعلی مجرمانه
باشد؛ یکی دیگر از جرایم امنیتی است که در اثر سوء استفاده از رایانه به وقوع
می پیوندد و جامعه اطلاعاتی را در گرداب هرج و مرج و ناامنی فرو می برد. هک
کننده که فاعلی قاصد است، با صرف وقت بسیار، حرفه های حفاظتی داده ها و
سیستم های رایانه ای و مخابراتی را می یابد، بدان نفوذ می کند و امنیت اطلاعات
را به باد سخره می گیرد. هک کنندگان گاه به عنوان تفریح و خودنمایی و گاه با
هدف باج گیری یا تهدید صاحبان داده ها یا سیستم ها و گاه با هدف جاسوسی،
اطلاعاتی را که مجاز به دسترسی بدان نیستند را مشاهده می کنند. دسترسی غیرمجاز
از یک سو امنیت اطلاعاتی شهروندان جامعه اطلاعاتی را تهدید می کند و منجر به
ناامنی و غیر قابل اعتماد بودن یکی از مفیدترین فناوری قرن اطلاعات؛ یعنی
اطلاعات الکترونیکی می شود و از سوی دیگر حاکمیت، اقتدار و امنیت اطلاعات سرّی
دولت ها را بر هم می زند، که منجر به جاسوسی رایانه ای می گردد (همچنانکه در
انتخابات مجلس هشتم نیز هکرها درصدد هک کردن و اخلال در سیستم انتخابات بودند)
و از سویی موجب خدشه دار شدن رقابت مشروع و عادلانه در بستر مبادلات الکترونیکی
اقتصادی و تجاری گشته و منجر به جرم تحصیلی غیرقانونی اسرار تجاری و اقتصادی
بنگاه ها و مؤسسات برای خود خواهند شد.
برخورد با این جرم اقدامی پیش گیرانه در جهت امنیت اطلاعات
جامعه اطلاعاتی، رقابت عادلانه و سالم تجاری و امنیت ملی و منافع راهبردی
دولت ها است. از این رو قانون مجازات جرایم رایانه ای آن را در مبحث دوم از فصل
اول جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی آورده است
تا مقدمه برای حفظ محرمانگی داده ها و سیستم ها باشد. این قانون در ماده ۲ در
مورد دسترسی به اطلاعات غیرسرّی می گوید: «هر کس عمداً و بدون مجوز، با نقش
تدابیر حفاظتی داده ها یا سیستم رایانه ای یا مخابراتی، به آنها دسترسی یابد،
به جزای نقدی از یک میلیون ریال تا شش میلیون ریال یا به حبس از نود و یک روز
تا یک سال محکوم می گردد». اطلاق کلمه داده ها، شامل همه نوع داده ای می شود.
لذا ارزشمند بودن یا بی ارزش بودن، قابل استفاده غیرقانونی بودن یا نبودن
داده ها، مورد نظر نبوده، دسترسی غیرمجاز و عمدی همراه با نقض تدابیر حفاظتی
(که بر عنوان هک کاملاً منطبق است) به همه نوع داده ها، اعم از تجاری، سیاسی و
جرم شمرده شده است؛ چرا که صرف ارتکاب دسترسی غیرمجاز به داده ها موجب نقض اصل
محرمانه بودن داده ها و اطلاعات می گردد.
ماده ۶۴ قانون تجارت الکترونیک (مصوب ۱۳۸۲) نیز بر این اصل
تأکید کرده با ناقضین این اصل برخورد شدیدتری نموده است. به موجب این ماده: «به
منظور حمایت از رقابت مشروع و عادلانه در بستر مبادلات الکترونیکی، تحصیل
غیرقانونی اسرار تجاری و اقتصادی بنگاه ها و مؤسسات برای خود… جرم محسوب و
مرتکب به مجازات مقرر در این قانون (ماده ۷۵) خواهد رسید». ماده ۷۵ این قانون،
مجازات شدیدتری نسبت به ماده ۲ قانون مجازات جرایم رایانه ای معین کرده است. به
موجب این ماده: «متخلّفین از ماده ۶۴ این قانون…. به حبس از شش ماه تا دو سال
و نیم، و جزای نقدی معادل پنجاه میلیون ریال محکوم خواهند شد». البته شدّت
برخورد ماده ۷۵، گرچه کمتر از برخورد با دسترسی به داده های سرّی موضوع ماده ۴
قانون مجازات جرایم رایانه است، اما با این حال با توجه به اهمیت ویژه داده های
سرّی که مرتبط با امنیت ملی کشور است، مجازات مقرر در ماده ۴ قانون مجازات
جرایم رایانه ای از تناسب لازم برخوردار نبوده، شدت بیشتری را می طلبد.
سرقت مشخصات، که یکی از وحشتناک ترین جرایم رایانه ای است
را می توان یکی از مصادیق دسترسی غیرمجاز دانست. امروزه اطلاعات شخصی افراد
بسیاری به صورت آنلاین و رایگان قابل دسترسی است و حتی اطلاعات شخصی را می توان
با مبلغی اندک بدست آورد. جینا دی آنجیلز در مقاله ای درباره جرایم رایانه ای
در مورد خطر این جرم می گوید: «آیا می دانید اگر نام خانوادگی شما در کتاب
راهنمای تلفن باشد، بدون توجه به اینکه شما رایانه دارید یا نه، احتمالاً تلفن
و آدرس شما در شبکه جهان گستر قابل دسترسی خواهد بود؟ شاید تعجب کنید که چگونه
تمام این اطلاعات شخصی به شبکه رایانه ها راه یافته است. یادآور می شویم که
اولین شبکه های رایانه ای، دولتی بودند. با افزایش میزان دسترسی به رایانه ها و
آسانتر شدن استفاده از آنها، شرکت های خصوصی، همانند دولت، شروع به استفاده از
رایانه ها برای نگهداری اطلاعات کردند». روزنامه نگاری به نام پیتر مک گراد
(Peter Mcgrath) درباره رایانه ها می گوید: «رایانه ها تبدیل به انبارهای
نگهداری محرمانه ترین جزئیات زندگی مردم شدند. هر کسی که یک حساب در بانک باز
می کرد، ردپایی الکترونیکی از خود به صورت مخارج خانه، خریداری اشیاء مورد
علاقه و ملاقات با دکتر بجا می گذاشت. سرویس تلفن، ردپایی ایجاد می کرد که منجر
به شناسایی اقوام و دوستان شخص می شد. حتی یک شماره امنیت ملی که دارای قابلیت
اتکاء بالقوه ای بود، به وسیله آن یک دنبال کننده ردپا می توانست از رایانه های
دولتی، عدم بازپرداخت مالیات صاحب آن شماره را در یابد. امروزه که شماره
گواهینامه رانندگی افراد نیز در رایانه های شبکه ای بزرگ، ذخیره می شود، مشخصات
فیزیکی اشخاص – رنگ چشم، قد و امثال آن – نیز قابل دسترسی می باشد».
در واقع سرقت مشخصات می تواند مقدمه ای برای جرایمی، چون سرقت اموال
الکترونیکی، افترا و افشای اسرار شخصی افراد، کلاهبرداری و… باشد. به عنوان
نمونه، گزارشگری به نام تی. ترنت گگاکس (T.Trent Gegax) در شماره ۱۹ جولای ۱۹۹۷
مجله نیوزویک، گزارشی درباره پرونده کاترین رمبو (Kathryn Rembo) نوشت. کاترین
یکی از قربانیان سرقت مشخصات بود. یک نفر اطلاعات شخصی کاترین را در یک فرم
استخدام یافته و آن را در بانک داده های اینترنت و موتورهای جستجو قرار داده
بود و سپس با استفاده از این اطلاعات، اقدام به درخواست کارت اعتباری کرده بود.
در این گزارش قید شده است که این شخص «یک اتومبیل جیپ به قیمت ۰۰۰/۲۲ دلار، پنج
کارت اعتباری، یک آپارتمان و یک وام ۰۰۰/۳ دلاری را با استفاده از اطلاعات شخصی
کاترین رمبو و سوابق اعتباری خوب او به چنگ آوره بود». چارلز پاپاس (Charles
PaPPas) نویسنده ستونی به نام «شبکه ایمن» در تحقیقات خود بریافتن این نکته
متمرکز شد، که اطلاعات شخصی تا چه حد از طریق اینترنت قابل دسترسی است. او شروع
به جستجو برای یافتن یک دوست قدیمی در اینترنت کرد و دریافت که بعضی از این
اطلاعات به صورت رایگان قابل دسترسی است و با پرداخت مبلغ بسیار اندکی، امکان
دسترسی بسیار بیشتری فراهم می آید. پاپاس نوشت: در حدود دو روز وقت و ۵۰ دلار
پول صرف کردم و مطالبی را درباره او فهمیدم که احتمالاً همسرش نیز از آنها خبر
ندارد. با صرف مقداری پول بیشتر، من به سادگی توانستم سابقه رانندگی، سابقه
کیفری و ادّعانامه های جبران کارکنان دوستم و مطالب بیشتری در مورد او را بدست
آورم.
۳. شنود و دریافت غیرمجاز
گرچه لفظ شنود متبادر در دریافت فایل های صوتی است، اما در
حقیقت منظور صرف فایل های صوتی یا مخابراتی نبوده، شامل هر نوع داده در حال
انتقالی است. این معنا در مقایسه با ماده ۳ و ۴ قانون مجازات جرایم رایانه ای
روشن می شود؛ چرا که ماده ۳ سخن از شنود و دریافت داده های در حال انتقال
غیرعمومی (خصوصی) که مطلق بوده، شامل داده در حال انتقال است و از این روست که
در این دو ماده، در حال انتقال بودن داده اشاره رفته است. در قانون تجارت
الکترونیک نیز در مقام حمایت از داده های شخصی از عبارت ذخیره، پردازش سود جسته
است.
عناصر این جرم در حقیقت هر نوع پردازش، مشاهده، شنود،
دریافت یا ذخیره غیرقانونی اطلاعات در حال انتقالی است که مجرم مجاز به دریافت
یا شنود آن نیست، آنجایی که داده غیرعمومی و خصوصی است. در صورتی که غیر تجاری
باشد، مشمول ماده ۳ قانون مجازات جرایم رایانه ای می شود. اما اگر تجاری باشد؛
مشمول ماده ۵۸ قانون تجارت الکترونیک است. اما اگر عمومی و جزء اطلاعات سرّی
باشد، مشمول ماده ۴ قانون مجازات جرایم رایانه ای است.
صریح ترین ماده قانونی در مورد این جرم ماده ۳ قانون مجازات
جرایم رایانه ای است که می گوید: «هرکس عمداً و بدون مجوز، داده های در حال
انتقال غیرعمومی در یک ارتباط خصوصی، یا از یک یا چند سیستم رایانه ای یا
مخابراتی یا امواج الکترومغناطیسی شنود یا دریافت نماید، به حبس از نود و یک
روز تا یکسال یا پرداخت جزای نقدی از یک میلیون ریال تا شش میلیون ریال محکوم
خواهد شد». این ماده فروع مختلف شنود و دریافت غیرمجاز، اعم از شنود داده های
خصوصی، تجاری، عمومی سرّی و مربوط به امنیت ملی را شامل می شود. اما مواد خاصی،
چون ماده ۵۸ قانون تجارت الکترونیک و ماده ۴ قانون مجازات جرایم رایانه ای
موارد تجاری و مربوط به امنیت ملی را تخصیص می زند.
ماده ۵۸ ق.تجارت الکترونیک بیان می دارد: «ذخیره، پردازش و
یا توزیع داده پیام های شخصی مبین ریشه های قومی یا نژادی، دیدگاه های عقیدتی،
مذهبی، خصوصیات اخلاقی و داده پیام های راجع به وضعیت جسمانی، روانی و یا جنسی
اشخاص بدون رضایت صریح آنها به هر عنوان غیرقانونی است» و ماده ۷۱ این قانون،
مجازات ناقضین حریم داده های پیام شخصی، که اقدام به دریافت و پردازش و… غیر
مجاز و بدون رضایت صاحبان آن را به مجازات نسبتاً سنگین یک تا سه سال حبس محکوم
کرده است. لازم به ذکر است که به موجب ماده ۷۲، ارتکاب این جرم توسط دفاتر
خدمات صدور گواهی الکترونیکی که بیشتر در معرض این جرم هستند و سایر نهادهای
مسئول، موجب تشدید مجازات به حداکثر مجازات مقرر خواهد شد.
ماده ۴ ق.م.ج.ر. نیز به داده های سرّی و امنیتی اشاره دارد.
کسانی که عمداً و بدون مجوز، اقدام به نفوذ، دسترسی و در نتیجه دریافت و شنود
داده های سرّی عمومی در حال انتقال یا موجود در سیستم های رایانه ای یا
مخابراتی یا حامل داده که واجد ارزش برای امنیت داخلی یا خارجی کشور باشد،
می کنند، به مجازات حبس از یک تا سه سال و جزای نقدی از ده میلیون ریال تا صد
میلیون ریال محکوم می شوند.
یکی از مصادیق شنود و دریافت غیرمجاز را می توان شنود
فایل های صوتی و دریافت و باز کردن نامه های الکترونیکی افراد دانست. البته تحت
نظر گرفتن رفتار، گفتار و نوشتار کاربر هنگام استفاده از گفت و گوی صوتی
الکترونیکی، هنگام شرکت در تالارهای گفت وگو و گپ زنی (Chat)، هنگام ارسال نامه
الکترونیکی صوتی و نوشتاری و…، مصداق کاملی از این جرم است.
۴. بی احتیاطی و بی مبالاتی در حفظ اطلاعات سرّی توسط
مأمورین
امنیت اطلاعاتی یک کشور زمانی حفظ خواهد شد که مأمورین
ذی ربط با جدیت تمام در برابر حملات اطلاعاتی بایستند و هوشیارانه و بدون
کمترین اشتباهی از اطلاعات سرنوشت ساز یک کشور حراست کنند. از این روست که
قانونگذاران به دلیل اهمیت حیاتی این امر برخورد قاطعانه ای با کمترین کوتاهی
در انجام وظیفه در آن دارند. قانونگذار در ماده ۵۰۶ قانون مجازات اسلامی،
مأمورین آموزش دیده دولتی که مسئول امور حفاظتی و اطلاعاتی طبقه بندی شده را که
به دلیل بی مبالاتی و عدم رعایت اصول حفاظتی توسط دشمنان تخلیه اطلاعاتی شوند،
را به یک تا شش ماه حبس محکوم می کند.
این برخورد در مورد داده های سرّی نیز با شدت بیشتری اعمال
شده است. ماده ۶ ق.م.ج.ر. در این مورد می گوید: «هر یک از مأمورین دولتی که به
نحوی، امین، مسئول حفظ، امنیت و یا حفاظت فنی داده های موضوع ماده ۴ این قانون
(داده های سرّی) و یا سیستم های مربوط باشد، در اثر بی احتیاطی، بی مبالاتی و
یا عدم رعایت اصول حفاظتی سبب دسترسی اشخاص فاقد صلاحیت دسترسی به داده ها،
حامل داده ها و یا سیستم های مذکور در ماده فوق گردند، به حبس از شش ماه تا دو
سال و محرومیت از خدمات دولتی تا پنج سال و یا پرداخت جزای نقدی از پنج میلیون
ریال تا سی میلیون ریال محکوم می گردد».
همچنین قانون تجارت الکترونیک نیز با بی مبالاتی و بی
احتیاطی دفاتر خدمات صدور گواهی (که مسئول حفظ داده پیام های شخصی نیز هستند)
برخورد می کند. ماده ۷۳ این قانون، متخلّفین را به سه ماه تا یک سال حبس و
پرداخت جزای نقدی، معادل پنجاه میلیون ریال محکوم می کند.
۲. جرایم علیه صحت داده ها
اصلی ترین عنصر یک جامعه اطلاعاتی، داده های آن است و آنچه
موجب ارزشمند شدن یک داده می شود، صحت آن است. بدین سبب است که متقلّبین،
همواره در صدد صحیح جلوه دادن اسناد و اطلاعات خود هستند. داده ناصحیح صدمات
گناه جبران ناپذیری بر پیکره جامعه اطلاعاتی وارد می سازد. از سوی دیگر خسارات
ناشی از آن ممکن است سنگین باشد. دنیای تجاری بورس و معاملات بزرگ، مثال روشنی
از یک صنعت مبتنی بر رایانه ها برای حفظ اطلاعات و انتقال مقادیر عظیم پول با
طی فواصل بسیار زیاد می باشد. بسیاری از صنایع و خدمات مهم دیگر نیز «مبتنی بر
فناوری» هستند. هر قدر رایانه های بیشتری به یکدیگر متصل شوند و هر قدر روند
حذف پول نقد در جامعه – با اتکاء بر کارت های اعتباری، کارت های بدهی و
کارت های ATM بجای پول نقد – کنیم، چنین جرایم رایانه ای مطمئناً افزایش بیشتری
خواهند یافت. برخی جرایم رایانه ای نیز براساس استفاده از داده ناصحیح ارتکاب
می یابد؛ جرایمی چون کلاهبرداری و اختلاس، استفاده از سند مجعول بر پایه جعل
استوار است.
۱. جعل
برخی از حقوقدانان جعل را چنین تعریف کرده اند: «ساختن یا
تغییر دادن آگاهانه نوشته یا سایر چیزهای مذکور در قانون به ضرر دیگری به قصد
جا زدن آنها به عنوان اصل».
قانون مجازات اسلامی در ماده ۵۲۳ عمده مصادیق جعل را بیان کرده و می گوید: «جعل
و تزویر عبارتند از: ساختن نوشته یا سند یا ساختن مهر یا امضای اشخاص رسمی و
غیر رسمی (یا) خراشیدن یا تراشیدن یا قلم بردن یا الحاق یا محو یا اثبات یا
سیاه کردن یا تقدم یا تأخیر تاریخ سند نسبت به تاریخ حقیقی یا الصاق نوشته ای
به نوشته دیگر یا بکار بردن مهر دیگری بدون اجازه صاحب آن و نظایر اینها به قصد
تقلب». عنصر اصلی در جعل، ساختن، ایجاد و تغییر دادن است.
مطابق قانون جعل و قلب سکّه انگلستان (مصوب ۱۹۸۱)، جعل در
مورد اسناد رسمی تمامی یا غیر رسمی، از جمله هر چیزی که بر روی آن اطلاعاتی به
طرق مکانیکی یا الکترونیکی، مثل دیسکت یا سی دی و از این قبیل قابل تحقق و
ارتکاب است، مجازات تا ۱۰ سال حبس را دارد.
جرم جعل رایانه ای نیز دارای همان عناصر جعل است. ماده ۶۸ ق. تجارت الکترونیک
در توصیف این جرم می گوید: «هرکس در بستر مبادلات الکترونیکی، از طریق ورود،
تغییر، محو و توقّف داده، پیام و مداخله در پردا
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 