نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 02 خرداد 1394 بازدید: 101
پرینت

 تست تست تست

 

 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 178
پرینت

بخش اول: تعاریف 
ماده1- در این قانون اصطلاحات در معانی ذیل بکار رفته‌اند:
الف- سیستم رایانه ای (Computer System) 
هر نوع دستگاه یا مجموعه ای از دستگاههای متصل سخت‌افزاری ـ نرم‌افزاری است که از طریق اجرای برنامه‎های پردازش خودکار داده عمل می‎کند. 

ادامه مطلب: قــانون مجازات جرایم رایانه ای
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 187
پرینت

قسمت اول:1-2- حقوق مالكيت هاي انحصاري و حق كپي رايت (حق تكثير) 1-1-2- منابع قانوني حق كپي رايت و تكثير برنامه هاي نرم افزاري

قانون گذاران فرانسه به طور رسمي برنامه هاي نرم افزاري را طبق قانون سوم ژوئيه 1985 جزء قانون كپي رايت ارائه و مطرح كرده اند. اين مصوبه اصلاح و تجديد نظري بوده است بر قانون كپي رايت مورخ يازدهم مارس 1957.

قسمت سوم قانون 1957 به شرح زير اصلاح گرديده است:

ادامه مطلب: وضعيت و حقوق قانوني برنامه هاي نرم افزاري در فرانسه
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 180
پرینت

کپی رایت نوعی حفاظت قانونی آثار می توانند علمی و ادبی و هنری باشند .این قانون شامل هر نوع عرضه ای از آثار می باشدو به صاحب اثر اجازه می دهد که از حقوق انحصاری (به این معنی که فقط شامل صاحب اثر است و نه افرادی که به نحوی به اثر دسترسی دارند)که شامل تکثیر و اقتباس در شیوه بیان نو است استفاده کند.

ادامه مطلب: قانون کپی رایت
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 170
پرینت

بخش یکم ـ جرائم و مجازات‌ها

فصل یکم ـ‌ جرائم علیه محرمانگی داده‌ها و سیستم‌های رایانه‌ای و مخابراتی

‎‎‎مبحث یکم ـ دسترسی غیرمجاز

‎‎‎ماده (1) هرکس به طور غیرمجاز به داده‎ها یا سیستم‎های رایانه‎ای یا مخابراتی که به وسیله تدابیر امنیتی حفاظت شده است دسترسی یابد، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.

ادامه مطلب: فصل یکم ـ‌ جرائم علیه محرمانگی داده‌ها و سیستم‌های رایانه‌ای و مخابراتی
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 196
پرینت

مقدمه
صلاحيت كيفري را مي‌توان به توانايي و شايستگي قانوني و نيز تكليف مرجع قضايي، به رسيدگي به يك دعواي كيفري تعبير كرد. بنابراين نخستين مسأ‌له‌اي كه مراجع تحقيق بايد به آن بپردازند، بررسي صلاحيت خود جهت شروع به تحقيقات است و در صورتي كه خود را صالح به رسيدگي ندانند موظف به اصدار قرار عدم صلاحيتند. ماده 32 قانون تشكيل دادگاههاي عمومي و انقلاب، تشخيص صلاحيت را عهدة همان دادگاه رسيدگي كننده نهاده است.

ادامه مطلب: صلاحيت قضايي در محيط مجازي
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 183
پرینت

قانون تجارت در بخشی از مواد خود شرکت های تجاری را مورد بحث قرار داده است که یکی از مهم تریت این شرکت ها شرکت تضامنی است که در مواد گوناگونی از قانون تجارت مباحث مربوط به آن بیان گشته و مقاله حاضر بیان کننده آخرین وضعیت قوانین کشور در مورد این نوع شرکت ها ست و به طور کلی ساختار آن که شامل صور مختلفی از جمله مدیریت، انحلال، تقسیم سود، مسئولیت شرکاء و مسائل دیگر است مورد بررسی و تحلیل قرار گرفت.

ادامه مطلب: شــرکت هـــای تضامنی
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 146
پرینت

  نويسنده: فرزاد تحيري (دانشجوي کارشناسي ارشد رشته حقوق جزا و جرم شناسي دانشگاه مفيد قم)

كليد واژه ها
هكينگ – نفوذگري- دسترسي غيرمجاز– جرم رايانه‌اي صرف – امنيت سيستم و داده‌ها – حق محرمانگي

1 - مقدمه
دسترسي غير مجاز، به عنوان يكي از جرائم رايانه‌اي محض، از جمله جرائمي مي‌باشد كه داراي نقشي زاينده در ارتكاب ساير جرائم رايانه‌اي،  خصوصاً جرائم رايانه‌اي محض مي‌باشد. به همين دليل در محيط سايبر[1]، جرمي مادر تلقي مي‌شود. ما در اين مقدمه ابتدا، تاريخچه‌اي مختصر از اين پديده مجرمانه و مفاهيم  اتخاذ شده توسط متخصصين را مورد اشاره قرار مي‌دهيم و سپس به بيان ويژگي‌هاي دسترسي غيرمجاز و ارزش‌ها و منافع مورد تعرض در دسترسي غيرمجاز مي‌پردازيم. آنگاه مختصراًً،  مطالعه‌اي آماري در خصوص دسترسي غيرمجاز را بيان مي‌داريم و سرانجام، به ذكر جايگاه دسترسي غيرمجاز و نيزطبقه‌بندي‌هاي مختلف از آن مي‌پردازيم.
1- 1- پيدايش تاريخي دسترسي غير مجاز در حقوق كيفري

ادامه مطلب: دسترسي غير مجاز جلوه‌اي از جرائم رايانه‌اي نوين
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 167
پرینت

1ـ( حملات سايبري به گروه يا تعداد زيادي از اعمال ارتکابي از سوي هکرها اطلاقمي شود که بعضاً با خشونت يا آثارشديد همراه است . البته حملات سايبري يابه عبارت ديگر حملات هکري مي تواند رويکرد هاي مجرمانه متفاوتي داشته باشد. گاه اين حملات مقدماتي است و براي کسب اطلاعات و داده ها جهت ارتکاب جرايمسايبري صورت مي گيرد و گاه اين حملات مستقيماً در چارچوب يک توصيف جزاييسايبري صورت مي گيرد. بهر حال حملات هکري يا حملات سايبري عنوان عامي استکه بر مصاديق متعدد اطلاق مي شود و دسته اي از اين مصاديق را تروريسمسايبري مي نامند .

ادامه مطلب: در آمدي بر تروريسم سايبري
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 158
پرینت

امروزه ديگر نيازي به تبيين نقش و جايگاه رايانه در زندگي بشر وجود ندارد ، گسترش روز افزون صنعت سخت افزار و نرم افزار ، چنان شتاب پيداكرده است كه حتي غير متخصصان و كساني كه به صورت كاملاً غير حرفه اي با رايانه ارتباط دارند پس از مدتي ، اطلاعات خود را كهنه و قديمي مي يابند در اين ميان هر يك از بخشهاي سخت افزاري و نرم افزاري رايانه جايگاه ويژه اي دارند ولي از ديدگاه حقوقي مي توان گفت كه صنعت سخت افزار در مقايسه بابخش نرم افزاري موجد مسايل حقوقي پيچيده اي نبوده است چرا كه در واقع قسمت اعظم مسايل حقوقي اين بخش مبتني بر مقررات حاكم بر حق اختراع بوده و با توجه به مقررات داخلي و بين المللي مربوط به حق اختراع ، تجزيه و تحليل مي شود ، ولي در مقابل بخش نرم افزار ، دربرگيرنده مسايل حقوقي پيچيده اي است چرا كه حقوق پديد آورنده نرم افزار به لحاظ ماهيت خاص خود به طور كامل ، در قالب نظامهاي رايج حقوقي قابل انطباق نمي باشد ، در اين ارتباط مي توان گفت كه نظام حقوقي حاكم بر مالكيت معنوي زير بناي حقوقي اين بحث را تشكيل مي دهد نظام حقوقي مالكيت معنوي به دو بخش عمده مالكيت صنعتي و مالكيت ادبي ، هنري منقسم مي شود . حقوقي همچون حق مؤلف ، حق مخترع ، حق دارنده علامت و نام تجارتي از جمله موضوعات تابعه مالكيت معنوي هستند ، به همين دليل در توجيه نحوه و چگونگي حمايت از حقوق پديدآورندگان نرم افزارها ، به طور معمول به دو مبحث كلي حق تأليف و حق اختراع استناد مي شود در اين مقاله سعي بر اين است كه در حد ميسر به بررسي وضعيت حقوقي حمايت از حقوق پديدآورندگان نرم افزارهادرحقوق ايران پرداخته شود :

ادامه مطلب: حمايت از حقوق پديد آورندگان نرم افزارهاي رايانه اي
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 184
پرینت

فرض مي‌كنم كه شما به ناگاه متوجه مي‌شويد كه شخص ناشناسي متني را به صورت Online (از طريق اينترنت) براي شما ارسال نموده است كه نه تنها به شدت بحراني است، بلكه پرهياهو و نادرست است و شما تصميم مي‌گيريد كه دادخواستي عليه وي با اتهام افترا به دادگاه ارائه نماييد. اما مشكل اينجاست كه شما هيچ‌گونه پيش‌تصوري از هويت وي و اينكه او چه كسي مي‌توانسته باشد، نداريد. حال چگونه مي‌توان به هويت واقعي نويسنده پي برد؟ آيا اين اصولا امكان‌پذير است؟ از آنجا كه بيشتر وب‌سايت‌ها به كاربران خود اجازه ارسال نظرات و اظهارات را به صورت ناشناس داده‌اند، سوال فوق غالبا به وجود مي‌آيد. خوشبختانه هم‌اكنون دادگاه‌هاي بسياري با اين موضوع سروكار داشته و بعضا برخي دستورالعمل‌هاي نسبتا ساده در اين خصوص ارائه نموده‌اند كه مي‌بايستي رعايت شوند، اما قبل از شروع اين روند، بدوا لازم است كه از قوانين مرتبط با سخن گفتن ناشناس اگاهي يابيم.

 

ادامه مطلب: چگونه مي‌توان هويت نويسنده ناشناس اينترنتي را كشف نمود؟
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 215
پرینت

  * فصل اول - آرپانت ، هکرها ، کرکرها و فریک ها 

اصطلاح فضای رایانه ای ( Cyberspace ) برای اولین بار در سال ۱۹۸۲ در یک داستان علمی ـ تخیلی بکار برده شد . ما در گفتارمان از فضای رایانه ای ، بعنوان یک مکان فیزیکی یاد می کنیم اما در واقع اینطور نیست . فضای رایانه ای اگر چه اصطلاحی نسبتاً جدید است اما مفهوم آن جدید نیست و پیدایش این مفهوم ، همزمان با اختراع تلفن توسط الکساندر گراهام بل در سال ۱۸۷۶ بوده است . در حقیقت می توان گفت که اولین “جرایم رایانه ای” در سال ۱۸۷۸ ارتکاب یافتند . 

ادامه مطلب: جرایم سایبر Cyber Crimes(قسمت اول)
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 154
پرینت

لذا در بیشتر کشورهای دنیا جرایم اینترنتی بعنوان یک معضل حاد و بسیار مهم تلقی میگردد ودولتها درصدد پیدا نمودن راه حلهای مختلفی در جهت جلوگیری از وقوع آن میباشند. در حال حاضر جرایم اینترنتی با اشکال مختلفی صورت می پذیردکه عبارتند از: کلاهبرداری اینترنتی ، سوءاستفاده از شبکه تلفنی ،سوءاستفاده از کارتهای اعتباری،وارد کردن ویروس به کامپیوترهای دیگر،پولشویی و..... در این تحقیق،پس از مقدمه به بررسی تاریخچه جرایم کامپیوتری ،تبیین مفهوم و ماهیت جرایم اینترنتی،بررسی انواع مختلف جرایم اینترنتی،بررسی نقاط قوت و ضعف قوانین و ارایه راهکارهای مناسب برای پیشگیری از وقوع جرم کامپیوتری خواهد پرداخت.

ادامه مطلب: جرايم رايانه اي (بزهكاري مدرن)
 
نوشته شده توسط سيداحمدخزايي دسته: جرايم رايانه اي
نمایش از 12 شهریور 1391 بازدید: 230
پرینت

والتر لاکور (Walter Laqueur) ، یک متخصص تروریسم در مرکز مطالعات استراتژیک و بین المللی ، اشاره می کند که یک مقام رسمی CIA ادعا کرده است که می تواند “با یک میلیارد دلار و ۲۰ هکر قابل ، ایالات متحده را فلج کند . ” لاکور یادآوری می کند که اگرچه هدف تروریست ها معمولاً قتل سران سیاسی ، گروگان گیری یا بعضاً حمله به تسهیلات دولتی یا عمومی است ، اما صدمه ای که ممکن است به وسیله حمله الکترونیکی به شبکه های رایانه ای وارد آید می تواند “بسیار غم انگیزتر باشد و اثرات آن تا مدت ها باقی بماند . ” لاکور معتقد است که ترورسیم رایانه ای ممکن است برای تعداد کثیری از مردم بسیار ویران کننده تر از جنگ های بیولوژیک یا شیمیایی باشد .

ادامه مطلب: ترویسم رایانه ای، جرم آینده؟
 

صفحه1 از2

<< شروع < قبلی 1 2 بعدی > پایان >>

بانک اطلاعات دارو - داروشناسی

آشنایی با انواع داروها

عوارض انواع داروها و....

 -----------

ورود

حاضرين در سايت

ما 116 مهمان و بدون عضو آنلاین داریم

برای حمایت از ما امتیاز دهید