پروژه تحقیقاتی با عنوان "مجازات و جرایم اطلاعاتی و رایانه ای" در قالب فایل ورد 42 صفحه ای برای دانشجویان رشته حقوق و علاقه مندان گردآوری شده است. در ادامه بخش هایی از این مقاله به همراه فهرست مطالب آن را مشاهده خواهید کرد.
ایجاد تغییر و تخریب در برنامه های کامپیوتری
این نوع فعالیت عبارت است از دستیابی به سیستم ها و برنامه های کامپیوتری با استفاده از ویروس، کرم، یا بمب های منطقی. ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف سازی داده ها یا برنامه های کامپیوتری انجام می شود.
تخریب داده ها گاه نتیجه حمله فیزیکی به تأسیسات کامپیوتری است. این گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می گیرد (مثلاً به وسیله ویروس های کامپیوتری یا بمب های منطقی زمانی) برنامه های ویرویسی به تکثیر و برنامه های فایل می پردازد و تخریب زیادی را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتری
کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می آید سابوتاژ کامپیوتری می گویند. سابوتاژ کامپیوتری وسیله ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش برد فعالیتهای غیرقانونی تروریست ها و یا برای سرقت داده ها و برنامه ها به منظور اخاذی نیز به کار گرفته می شود.
استراق سمع غیرمجاز
استراق سمع اطلاعات، از جمله جرایم کامپیوتری است که موجب گشته در اکثر کشورها حمایت از مکالمات تلفنی و شفاهی مدنظر باشد.
بنا به تعریفی که ارائه شده، استراق سمع عبارت است از: استراق سمع یا قطع، که بدون حق و توسط ابزارهای تکنیکی بر روی ارتباطات، وارده یا خارجه انام می شود، این عمل به کمک یک سیستم یا شبکه کامپیوتری انجام می شود.
پورنوگرافی کامپیوتری
هرگونه نوشته، فیلم، تصویر مربوط به امور جنسی که فاقد ارزش ادبی، هنری، سیاسی و علمی است، پورنوگرافی گویند و اعمال مجرمانه پورنوگرافی یعنی اینکه شخصی ابزار سمعی و بصری، وسایل و تصاویر و همچنین عکسهای هرزه را بفروشد، پخش کند یا در معرض نمایش بگذارد.
این نوع اعمال مجرمانه با توسعه و پیشرفت کامپیوتر و اینترنت از لحاظ گستردگی وسعت در زمینه پخش و توزیع، در نوع خود بی نظیر است.
برای مثال می توان صندوقهای پستی، آدرسهای الکترونیکی و سایتهای در اینترنت اشاره کرد. به تبلیغ، پخش و عرضه تصاویر «پورنو» می پردازند.
فهرست مطالب
-
ایجاد تغییر و تخریب در برنامه های کامپیوتری
-
سابوتاژ کامپیوتری و اخاذی کامپیوتری
-
نفوذ کامپیوتری (اخلال گران)
-
استراق سمع غیرمجاز
-
نمونه گیری و تکثیر غیرمجاز برنامه های کامپیوتری
-
پورنوگرافی کامپیوتری
-
جرایم چندرسانه ای (Multi Media)
-
جرائم دیجیتال در محیط سایبر سپیس
-
الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»
-
ب- ویژگیهای سایبر سپیس
-
ج- جرائم در سایبر سپیس (Cyber Crime)
-
د- انواع سایبر کرایم
-
نمونه جرائم محیط سایبر
-
کلاهبرداری کارت اعتباری در سایبر سپیس
-
افترا و نشر اطلاعات از طریق پست الکترونیک (E.mail)
-
تطهیر پول نامشروع کامپیوتری در سایبر سپیس
-
سایبر ترور
-
قاچاق مواد مخدر به کمک سایبر
-
سوء استفاده از کودکان در سایبر سپیس
-
عکس العمل کشورها در خصوص جرائم سایبر
-
اقدامات سازمانها در خصوص تقسیم بندی جرائم کامپیوتری و اینترنتی
-
الف- عملکرد سازمان همکاری و توسعه اقتصادی (OECD)
-
ب- عملکرد شورای اروپا
-
ج- عملکرد انجمن بین المللی حقوق جزاء (AIDP)
-
د- عملکرد سازمان ملل
-
بحث نهایی
-
مبارزه و پیشگیری
-
مبحث اول: لزوم تحویل و تدوین قوانین و مقررات ضروری
-
گفتار اول: نگاهی به پیشرفت کار در چند کشور فاقد قوانین روزآمد
-
گفتار دوم: حقوق کیفری ایران
-
مبحث دوم: گسترش تدابیر امنیتی
-
گفتار اول: تعریف تدابیر امنیتی
-
گفتار دوم: تبیین امنیت سیستم های کامپیوتری و شبکه ای
-
مبحث سوم: مسائل علوم جنایی
-
گفتار اول: پیشگیری از جرایم کامپیوتری - اینترنتی
-
استراتژی جامع برای جلوگیری و کنترل جرم کامپیوتری
-
تدابیر امنیتی اختیاری توسط کاربران کامپیوتر
-
اجرای تدابیر امنیتی
-
آموزش وارعاب مرتکبین بالقوه
-
گفتار دوم: بزه دیده شناسی
-
نتیجه گیری و پیشنهادات