دانلود پایان نامه

استفاده می شود ، از این رو نرم افزارها دارای ارزش خاصی هستند و به همین علت همواره جرایم مربوط به نرم افزارها رو به افزایش است . اینگونه جرایم عبارتند از : سرقت نرم افزار ، تخریب اطلاعات نرم افزار ، تخریب نرم افزار ، کپی برداری غیرقانونی از برنامه ها و تقلب در نرم افزارها . که این جرایم بر علیه سیستم رایانه ای صورت می گیرد . ( حسینی خواه و رحمتی ، 1389 ، 62 )

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

گفتار دوم : طبقه بندی اسناد بین المللی
از آنجا که جرایم رایانه ای به لحاظ مقید نبودن به مکان حضور مجرم ، جنبه بین المللی پیدا کرده است ، لذا وجود اجماع جهانی در تعریف و طبقه بندی این جرایم می تواند سهم به سزایی در تسهیل همکاری های بین المللی در تعقیب و کشف جرایم داشته باشد . از این رو سازمان های بین المللی سعی در ارائه طبقه بندی هایی از این جرایم نموده اند . ( دزیانی ، 1373 ، 60 )
بعضی از جرایم مندرج در این تقسیم بندی ها غالباً به طور مستقیم یا غیرمستقیم مرتبط با حیطۀ دسترسی غیرمجاز و شنود غیرمجاز می باشد ، لذا بررسی این تقسیم بندی ها جایگاه این جرایم را در اسناد بین المللی و ملی به تصویر می کشاند .
بیان و آوردن تقسیم بندی های اسناد بین المللی در این پایان نامه از آن باب است که با نگاهی عمیق تر به بزه شنود غیرمجاز بنگریم . چرا که سازمان ها و قوانین و اسناد مذکور از ابتدای امر به جرم شنود ، با توجه ویژه نگریسته اند و آن را به طور أخص در بحث جرایم رایانه ای مطرح ساخته و مورد بحث قرار داده اند .
1 . سازمان همکاری و توسعه اقتصادی 1986
اولین تقسیم بندی که از جرایم رایانه ای ارائه گردید ، تقسیم بندی سازمان همکاری و توسعه اقتصادی (OECD) بوده ، که جرایم رایانه ای را به 5 دسته تقسیم کرده اند . این سازمان پس از بررسی قوانین و پیشنهادات کشورهای عضو ، یک فهرست حداقل را پیشنهاد کرد که کشورهای عضو نسبت به جرم انگاری آنها اقدام نمایند . این جرایم به شرح ذیل است :
الف : ورود ، تغییر ، پاک کردن و یا متوقف سازی داده های رایانه ای و برنامه های رایانه ای که به طور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز با ارزش دیگر ، صورت گرفته باشد .
ب : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده ها یا برنامه های رایانه ای که به صورت عمدی و به قصد ارتکاب جعل صورت گرفته باشد .
ج : ورود ، تغییر ، پاک کردن ، و یا متوقف سازی داده های رایانه ای یا هرگونه مداخلۀ دیگر در سیستم های رایانه ای که به صورت عمدی و با قصد جلوگیری از عملکرد سیستم رایانه ای و یا ارتباطات صورت گرفته باشد .
د : تجاوز به حقوق انحصاری مالک برنامۀ رایانه ای حفاظت شده با قصد بهره برداری تجاری و ارائه آن در بازار .
ه : دستیابی یا شنود در یک سیستم رایانه ای و یا ارتباطی که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور ، چه با تخطی از تدابیر امنیتی و چه با هدفی غیر شرافتمندانه صورت گرفته باشد . ( زیبر ، 1383 ، 166 )
2 . توصیه نامه کمیتۀ وزرای شورای اروپا 1989
کمیتۀ وزرای شورای اروپا به دنبال پیشنهاد کمیتۀ منتخب جرایم رایانه ای شورای اروپا ، لیست حداقل و لیست اختیاری که حاوی طبقه بندی به شرح ذیل است ، طی توصیه نامۀ سال 1989 خود ارائه نمود تا کشورهای عضو بر مبنای آن به جرم انگاری جرایم رایانه ای بپردازند :
الف : لیست حداقل :
الف 1- کلاهبرداری رایانه ای .
الف 2- جعل رایانه ای .
الف 3- ایراد خسارت به داده ها یا برنامه های رایانه ای .
الف 4- خرابکاری رایانه ای .
الف 5- دستیابی غیرمجاز .
الف 6- شنود غیرمجاز رایانه ای .
الف 7- ایجاد مجدد و غیرمجاز یک برنامۀ رایانه ای حمایت شده .
الف 8- ایجاد مجدد و غیرمجاز یک توپوگرافی یا محصول نیمه هادی یا اختراع تجاری .
ب : لیست اختیاری :
ب 1- تغییر داده ها و یا برنامه های رایانه ای .
ب 2- جاسوسی رایانه ای .
ب 3- استفادۀ غیرمجاز از رایانه .
ب 4- استفاده غیرمجاز از یک برنامه حمایت شده رایانه ای . ( باستانی ، 1383 ، 66 )
3 . سازمان پلیس جنایی بین المللی
سازمان پلیس جنایی بین المللی ( اینترپل ) در چند سال گذشته فعالیت های خوبی در امر مبارزه با جرایم رایانه ای از خود نشان داده است و صرف نظر از تشکیل گروه های کاری تحقیقاتی آموزش نیروهای پلیس کشورهای عضو ، برگزاری سمینارها و نشست های علمی بین المللی ، تهیه کتابچۀ راهنمای پی جویی جرایم رایانه ای و تشکیل سیستم اعلام خطر آن لاین ویژه و امثال آن . یک طبقه بندی نیز بر مبنای اهداف خویش ارائه نموده است که به شرح ذیل است :
1 – دستیابی غیرمجاز ، شامل :
1- 1- نفوذ غیرمجاز .
1-2- شنود غیرمجاز .
1- 3- سرقت زمان رایانه ای .

2- تغییر داده های رایانه ای ، شامل :
2- 1- انتشار بمب منطقی .
2- 2- انتشار اسب تروآ .

2- 3 – انتشار ویروس رایانه ای .
2- 4- انتشار کرم رایانه ای .
3- کلاهبرداری رایانه ای شامل :
3- 1- سوء استفاده از صندوق های پرداخت .
3- 2- جعل رایانه ای .
3- 3- سوء استفاده از ماشین های بازی .
3- 4- دستکاری در مرحله ورودی و خروجی .
3- 5- سوء استفاده از ابزار پرداخت مستقر در فروشگاه ها ( نقاط فروش ) .
3- 6- سوء استفاده از تلفن ( برای شنود یا استفاده از خدمات مخابرات ) .
4- تکثیر غیرمجاز ، شامل :
4- 1- تکثیر بازی های رایانه ای .
4- 2- تکثیر توپوگرافی نیمه هادی .
4- 3- تکثیر نرم افزارهای دیگر .
5- خرابکاری رایانه ای ، شامل :
5- 1- خرابکاری نسبت به سخت افزار .
5- 2- خرابکاری نسبت به نرم افزار .
6- سایر جرایم رایانه ای ، شامل :
6- 1- سرقت اسرار تجاری .
6- 2- ذخیره سازی و پخش هرزه نگاری کودکان و نرم افزار غیرقانونی از طریق تابلو اعلانات الکترونیکی .
6- 3- سایر محتویات و مطالب قابل تعقیب . ( بیگی ، 1384 ، 193 )
4 . کنوانسیون جرایم سایبر شورای اروپا 2001
این کنوانسیون که در سال 2001 در اجلاس بوداپست به امضای کشورهای عضو شورای اروپا و چهار کشور آمریکا ، ژاپن ، کانادا و آفریقای جنوبی رسید ، جرایم سایبر ( رایانه ای ) را به شرح ذیل طبقه بندی نموده است :
1- جرایم علیه محرمانگی تمامیت و دسترسی به داده ها و سیستم های رایانه ای .
1- 1- دسترسی غیرقانونی .
1- 2- شنود غیرقانونی .
1- 3- اخلال در داده های رایانه ای .
1- 4- اخلال در سیستم رایانه ای .
1- 5- سوء استفاده از ابزارهای رایانه ای .
2- جرایم مرتبط با رایانه .
2- 1- جعل مرتبط با رایانه .
2- 2- کلاهبرداری مرتبط با رایانه .
3- جرایم مرتبط با محتوا .
3- 1- جرایم مرتبط به هرزه نگاری کودکان .
4- جرایم مرتبط با نقض حق مؤلف و حقوق وابسته . ( جاوید نیا ، 1387 ، 136 )
گفتار سوم : طبقه بندی اسناد ملی
در اوایل دههی 1380 ، موضوع جرایم رایانه ای در ایران مطرح گردید . در آن سال ها جرم رایانه ای عموماً در استفاده از رایانه در ساده سازی جرایم قدیمی مثل جعل خلاصه می شد . اما با گسترش کاربری رایانه و توسعه شبکه اینترنت و به تبع آن افزایش جرایم رایانه ای و سایبری ، خصوصاً نسل جدید جرایم ، که دسترسی به اطلاعات شخصی افراد ، تخریب و پخش آنها در دنیای مجازی بود دولت وقت جمهوری اسلامی ایران ، نسبت به تهیۀ لایحۀ جرایم رایانه ای اقدام نمود . در این راستا می توان به مصوبات مجلس شورای اسلامی که به نوعی انگشت شمار نیز بوده اند اشاره کرد و در نهایت به قانون جرایم رایانه ای مصوب 11/11/ 1388 که یکی از کامل ترین قوانین در زمینه جرایم مربوط به فضای مجازی و رایانه ای است به تأیید شورای محترم نگهبان رسید .
( پلیس فضای تولید و تبادل اطلاعات ، 1390 ، 4 )
1 . لایحه جرایم رایانه ای 1384
این لایحه ابتدا در قالب یک لایحۀ قضایی از سوی قوۀ قضائیه در فروردین ماه 1384 با جرح و تعدیل پیش نویس یاد شده در40 ماده تنظیم و در تاریخ 24/1/84 به دولت تقدیم شده است . و سپس با افزودن دو ماده به آن و تغییرات بسیار اندک از جلسۀ مورخ 25/3/84 هیأت وزیران به تصویب رسیده و به شمارۀ 21953/3287 به مجلس ارسال و در تاریخ 21/4/84 از سوی مجلس اعلام وصول گردیده است .
دسته بندی جرایم رایانه ای در این لایحه به شرح ذیل است :
فصل اول : جرایم علیه محرمانگی داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : دسترسی بدون مجوز .
مبحث دوم : شنود و دریافت بدون مجوز .
مبحث سوم : جرایم علیه امنیت .
فصل دوم : جرایم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی .
مبحث اول : جعل .
مبحث دوم : تخریب و ایجاد اختلال در داده ها .
مبحث سوم : اختلال در سیستم .
فصل سوم : کلاهبرداری .
فصل چهارم : جرایم مرتبط با محتوا .
( ارائه و نشر و معامله محتویات مستهجن ، نشر اکاذیب و تحریف در فیلم یا صوت دیگری )
فصل پنجم : افشای سر .
فصل ششم : مسئولیت کیفری ارائه دهندگان خدمات .
( عدم پالایش محتویات مستهجن ، غیرقابل دسترس ننمودن محتویات مستهجن )
فصل هفتم : سایر جرایم ( تولید و انتشار یا توزیع یا معاملۀ داده یا نرم افزارها و وسایل ارتکاب جرم رایانه ای ، در اختیار قرار دادن کد دستیابی یا داده های رایانه ای بدون مجوز ) .
( جاویدنیا ، 1387 ، 140 )
2 . اصلاحیه لایحه جرایم رایانه ای 1384
اقدامی که در خصوص لایحۀ جرایم رایانه ای 1384 انجام گرفت ، اظهارنظر کارشناسی مرکز پژوهش ها در آبان ماه 1384 می باشد که در انتهای آن متن تغییر یافته لایحه با ادغام پیشنهادات اصلاحی مرکز در 51 ماده آمده است . تقسیم بندی جرایم رایانه ای در آن به شرح ذیل است :
فصل یکم : جرایم علیه محرمانگی داده ها یا سیستم های رایانه ای و مخابراتی :
ـ دسترسی غیرمجاز
ـ شنود غیرمجاز .
ـ جاسوسی رایانه ای .
فصل دوم : جرایم علیه صحت و تمامیت داده ها یا سیستم های رایانه ای و مخابراتی :
ـ جعل رایانه ای .
ـ تخریب و ایجاد اختلال در داده ها یا سیستم های رایانه ای و مخابراتی .
ـ ممانعت از دست یابی .
فصل سوم : کلاهبرداری رایانه ای .
فصل چهارم : جرایم علیه عفت و اخلاق عمومی .
فصل پنجم : توهین و هتک حیثیت .
( تغییر در صوت ، فیلم یا تصویر دیگری و انتشار آن ، انتشار فیلم ، صوت یا تصویرخصوصی و خانوادگی و نشر اکاذیب ) .
فصل ششم : سایر جرایم :
( انتشار ، توزیع یا معامله داده ها و نرم افزارها و وسایل ارتکاب جرم رایانه ای در اختیار قرار دادن گذرواژه یا داده هایی که امکان دسترسی غیرمجاز را فراهم کند ) . ( جاویدنیا ، 1387 ، 141 )
3 . قانون جرایم رایانه ای 1388
این قانون جرایم رایانه ای را در 5 فصل به شرح ذیل تقسیم نموده است :
فصل اول : جرایم علیه محرمانگی داده ها و سامانه های رایانه ای و مخابراتی :
ـ دسترسی غیرمجاز .
ـ شنود غیرمجاز .
ـ جاسوسی رایانه ای .
فصل دوم : جرایم علیه صحت و تمامیت داده ها و سامانه های رایانه ای و مخابراتی :
ـ جعل رایانه ای .
ـ تخریب و اخلال در داده ها یا سامانه های رایانه ای و مخابراتی .
فصل سوم : سرقت و کلاهبرداری مرتبط با رایانه .
فصل چهارم : جرایم علیه عفت و اخلاق عمومی .
فصل پنجم : هتک حیثیت و نشر اکاذیب . ( حسینی خواه و رحمتی ، 1389 ، 68 )
بخش سوم : کلیات بحث شنود
بروز شایعات و مباحث احتمال شنود ارتباطات و مکالمات و نگرانی های موجود در جوامع و نحوه تفکر و حساسیت های عمومی نسبت به احتمال چنین پدیده ای موجب گردید تا با تدوین این بخش از پایان نامه و توصیه هایی با زبان ساده نسبت به روش های نشت اطلاعات و شنود و استراق سمع مکالمات مخابراتی و غیره که معمولاً در سطح غیرحرفه ای و به صورت غیرقانونی انجام می گیرد اقدام گردد .
این بخش معنای لغوی شنود ، تقسیم بندی گوناگون آن که شامل مجاز و مجاز نبودن شنود ، و تفاوت آن با استراق سمع و همچنین بررسی قوانین داخلی در رابطه با این بزه ، را مطرح می کند و سعی بر آن شده است که با هدف افزایش دانش کاربران ، و افکار عمومی تلاش در حفظ اسرار و اطلاعات فردی نایل گردد .
مبحث اول : واژه شناسی شنود
« شنود » واژه‌ای فارسی است و مصدر مرخم و اصل آن شنودن ( شنیدن ) است که به عنوان اسم مصدر نیز مورد استفاده قرار می‌گیرد و به معنای گوش دادن به هرگونه صدایی با توجه می‌ باشد. دهخدا آن را در مقابل کلمه‌”گفت” به معنای گفتن آورده است که به صورت “گفت و شنود” استعمال می‌شود و معنای دقیق آن همان شنیدن می‌ باشد . ( دهخدا ، 1377 ، 14531 )
مفهوم لغوی شنود « قطع غیرمجاز » می باشد ، اما در رشته الکترونیک ، شنود به عنوان قطع و دستیابی به هرگونه ارتباطات ، داده ها و اطلاعات ، معادل گذاری شده است .
( حسن بیگی ، 1384 ،253 )
‌ این واژه در اصطلاح معادل “استراق سمع” نیز به کار می‌ رود که به عمل مخفیانه گوش دادن به مکالمه ‌خصوصی ( غیرعمومی ) دیگران بدون رضایت آنها گفته می شود . بنابراین هرچند تعریف مشخصی از شنود ارائه نشده است ، اما مفهوم و مصادیق عرفی آن تا حدودی مشخص می‌ باشد و این مفهوم در معنای گسترده‌ تر در قوانین نیز وارد شده است . شنود می ‌تواند همزمان باشد و یا تنها ضبط و آرشیو شود و بعدها مورد استفاده قرار گیرد . در شنودها اینگونه نیست که صدایی به گوش برسد و یا تأخیری در ارسال محتوا حاصل شود ، حتی کیفیت مکالمه و نظایر آن هیچ تـفـاوتی نمی یابد . از این ‌رو حمایت از شهروندان و صیانت از حریم خصوصی آنها از ضروریات انکار ناپذیر است . ( امانی ، 1389، 10 )
هم اصطلاح انگلیسی و هم فارسی آن ظاهری بحث انگیز دارد ، زیرا اصطلاح انگلیسی به معنای قطع ( دستیابی ) است ، این قطع به منظور توقف و سپس دستیابی و کسب اطلاعات داده صورت می گیرد . در فارسی ، متخصصان الکترونیک از عبارت شنود به عنوان جایگزین کلمه آن استفاده کرده اند ، اگرچه شنود مفهوم در معنای شنیدن دارد ، اما در اینجا تنها می توان گفت که مراد یک اصطلاح است در غیر این صورت هیچ شنیدنی صورت نمی گیرد ، بلکه وقوف و آگاهی بر محتوای ارتباطات یا داده ها و اطلاعات انجام می شود . ( حسن بیگی ، 1384 ، 255 )
استراق سمع عبارت است از : استراق سمع یا قطع ، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات ، ( وارده یا خارجه ) در حدود یک سیستم یا شبکۀ کامپیوتری انجام شود .
( شورای اروپا ، 1376 ، 139 )
مبحث دوم : اقسام شنود
پس از آشنایی با مفهوم شنود ، لازم است که با اقسام آن از حیث مجاز یا غیرمجاز بودن نیز ، آشنایی کافی داشته باشیم . زیرا زمانی که با واژۀ شنود روبرو می شویم بلافاصله ، معنای غیرمجاز بودن آن و یک عمل مجرمانه به ذهن ما خطور می نماید . در صورتی که در مواردی شنود ، به عنوان یک عمل قانونی و مجاز شناخته می شود . این مبحث به اقسام شنود از لحاظ مجاز و غیرمجاز بودن و همچنین تفاوت شنود با استراق سمع می پردازد .
گفتار اول : شنود مجاز
شنود مجاز به معنای این است که ارگان‌ های قانونی و اطلاعاتی به هر دلیل مهمی و در صورتی که نیاز به شنود ضرورت قانونی داشته باشد

مطلب مشابه :  مقاله در مورد تجارب برتر تربیتی | کاملترین نمونه های رایگان سالتحصیلی ۹۷-۹۸

 

پاسخی بگذارید