تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد)

دسته بندي : دانش آموزی و دانشجویی » دانلود تحقیق
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 66 صفحه

 قسمتی از متن word (..doc) : 
 

‏ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري
‏اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغةاي كامپيوتري با استفاده از ويروس، كرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاك كردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري انجام مي‎شود.
‏تخريب داده‎ها گاه نتيجة حملة فيزيكي به تأسيسات كامپيوتري است. اين‎گونه اعمال معمولاً از طريق روشهاي كامپيوتري و تكنيكي صورت مي‎گيرد (مثلاً به وسيلة‌ ويروس‎هاي كامپيوتري يا بمب‎هاي منطقي زماني) برنامه‎هاي ويرويسي به تكثير و برنامه‎هاي فايل مي‎پردازد و تخريب زيادي را به همراه دارد.‏ - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.
‏ در ادامه به توضيح مختصري راجع به ويروس‎ها، كرمها و بمبهاي منطقي مي‎پردازيم:
‏ويروس
‏ويروس نوعي كد برنامه است كه خود را به برنامه‎‎هاي مجاز چسبانده به ديگر برنامه‎هاي كامپيوتر منتقل مي‎شوند. ويروس مي‎تواند از طريق يك قطعه مجاز نرم‎افزاري كه به ويروس آلوده شده به سيستم كامپيوتر وارد مي‎شود.
‏كرم
‏كرم نيز به طريق ويروس ايجاد مي‎شوند تا با نفوذ در برنامه‎هاي داده‎پردازي مجاز، داده‎ها را تغيير داده يا نابود سازد اما تفاوت كرم با ويروس اين است كه كرم تكثير نمي‎شود. به عنوان مثال در پزشكي، كرم را مي‎تو.ان به غدة خوش خيم و ويروس را به غدة بدخيم تشبيه كرد. با استفاده از برنامة تخريبي كرم مي‎توان به كامپيوتر يك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به يك حساب غيرمجاز منتقل كند.
‏بمب منطقي
‏ بمب منطقي را بمب ساعتي نيز مي‎گويند، يكي از روشهايي كه به كمك آن مي‎توان دست به سابوتاژ كامپيوتري زد، بمب منطقي است. برخلاف ويروس و كرم، كشف بمب منطقي پيش از انفجار آن كار بسيار سختي است و بمب منطقي از سيار ترفندهاي كامپيوتري خسارت بيشتري را به همراه دارد.
‏سابوتاژ كامپيوتري و اخاذي كامپيوتري
‏كليه عمليات كامپيوتري كه به منظور تختل ساختن عملكرد عادي سيستم، به حساب مي‎آيد سابوتاژ كامپيوتري مي‎گويند.‏ - سازمان ملل «نشرية سياست جنائي» ، (ش 44=-43-1994) ترجمة دبيرخانة ‌شوراي عالي انفورماتيك –‏ سازمان برنامه و بودجه كشور، جلد اول، مرداد 1376، ص 32.
‏ سابوتاژ كامپيوتري وسيله‎اي است براي تحصيل مزاياي اقتصادي بيشستر نسبت به رقيبان. سابوتاژ براي پيش‎برد فعاليتهاي غيرقانوني تروريست‎ها و يا براي سرقت داده‎ها و برنامه‎ها به منظور اخاذي نيز به كار گرفته مي‎شود.
‏در جرم سابوتاژ كامپيوتري، اختلال و جلوگيري از عملكرد سيستم كامپيوتري ملاك است. عناصر متشكله جرم سابوتاژ كامپيوتري عبارت است از:
‏1- ابزار و راهها
‏2- هدف
‏كميتة تخصصي شوراي اروپا در تعريف سابوتاژ كامپيوتري مي‎گويد: سابوتاژ عبارت است از «وارد كردن، تغيير، محو يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري يا مداخله در سيستم‎هاي كامپيوتري با قصد اخلال و جلوگيري از عملكرد كامپيوتر».
‏نفوذ كامپيوتري (اخلال‎گران)‏ - Hacking
‏اين دسترسي‎هاي غيرمجاز به كامپيوتر و سيستمهاي كامپيوتري داراي انگيزه‎هاي گوناگوني است كه اهم آنها كنجكاوي، تفريح و تفنن است و براي بهره‎برداري مالي انجام نمي‎گيرد.
‏از نظر گروه سني بيشتر اخلال‎گران ‎(Hackers)‏ جوان و در ردة سني 15 تا 24 سال هستند.
‏با فن‎آوري‎هاي جديد همچون اينترنت اين افراد داراي زمين بازي مجازي به وسعت دنيا شده‎اندو فقط از طريق اتصال به اينترنت مي‎توانند با ساير اخلالگران در آن سوي دنيا ارتباط برقار كنند .
‏امروه عمل نفوذيابي ‎(Hacking)‏ جرم تلقي مي‎شود ولي با اين حال اخلالگران در حال افزايش بوده و داراي بولتن، انتشارات و برنامه‎هاي آمادة اجرا هستند و از طريق اينترنت به معرفي آثار و برنامه‎هاي خود مي‎پردازند.

 
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق

تعداد مشاهده: 4297 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 66

حجم فایل:55 کیلوبایت

 قیمت: 8,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل