تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد)

تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد) - ‏ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري ‏اين نوع فعاليت عبارت است از دس...

کد فایل:11952
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق
نوع فایل:تحقیق

تعداد مشاهده: 4086 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 66

حجم فایل:55 کیلوبایت

  پرداخت و دانلود  قیمت: 8,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 66 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري
    ‏اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغةاي كامپيوتري با استفاده از ويروس، كرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاك كردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري انجام مي‎شود.
    ‏تخريب داده‎ها گاه نتيجة حملة فيزيكي به تأسيسات كامپيوتري است. اين‎گونه اعمال معمولاً از طريق روشهاي كامپيوتري و تكنيكي صورت مي‎گيرد (مثلاً به وسيلة‌ ويروس‎هاي كامپيوتري يا بمب‎هاي منطقي زماني) برنامه‎هاي ويرويسي به تكثير و برنامه‎هاي فايل مي‎پردازد و تخريب زيادي را به همراه دارد.‏ - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.
    ‏ در ادامه به توضيح مختصري راجع به ويروس‎ها، كرمها و بمبهاي منطقي مي‎پردازيم:
    ‏ويروس
    ‏ويروس نوعي كد برنامه است كه خود را به برنامه‎‎هاي مجاز چسبانده به ديگر برنامه‎هاي كامپيوتر منتقل مي‎شوند. ويروس مي‎تواند از طريق يك قطعه مجاز نرم‎افزاري كه به ويروس آلوده شده به سيستم كامپيوتر وارد مي‎شود.
    ‏كرم
    ‏كرم نيز به طريق ويروس ايجاد مي‎شوند تا با نفوذ در برنامه‎هاي داده‎پردازي مجاز، داده‎ها را تغيير داده يا نابود سازد اما تفاوت كرم با ويروس اين است كه كرم تكثير نمي‎شود. به عنوان مثال در پزشكي، كرم را مي‎تو.ان به غدة خوش خيم و ويروس را به غدة بدخيم تشبيه كرد. با استفاده از برنامة تخريبي كرم مي‎توان به كامپيوتر يك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به يك حساب غيرمجاز منتقل كند.
    ‏بمب منطقي
    ‏ بمب منطقي را بمب ساعتي نيز مي‎گويند، يكي از روشهايي كه به كمك آن مي‎توان دست به سابوتاژ كامپيوتري زد، بمب منطقي است. برخلاف ويروس و كرم، كشف بمب منطقي پيش از انفجار آن كار بسيار سختي است و بمب منطقي از سيار ترفندهاي كامپيوتري خسارت بيشتري را به همراه دارد.
    ‏سابوتاژ كامپيوتري و اخاذي كامپيوتري
    ‏كليه عمليات كامپيوتري كه به منظور تختل ساختن عملكرد عادي سيستم، به حساب مي‎آيد سابوتاژ كامپيوتري مي‎گويند.‏ - سازمان ملل «نشرية سياست جنائي» ، (ش 44=-43-1994) ترجمة دبيرخانة ‌شوراي عالي انفورماتيك –‏ سازمان برنامه و بودجه كشور، جلد اول، مرداد 1376، ص 32.
    ‏ سابوتاژ كامپيوتري وسيله‎اي است براي تحصيل مزاياي اقتصادي بيشستر نسبت به رقيبان. سابوتاژ براي پيش‎برد فعاليتهاي غيرقانوني تروريست‎ها و يا براي سرقت داده‎ها و برنامه‎ها به منظور اخاذي نيز به كار گرفته مي‎شود.
    ‏در جرم سابوتاژ كامپيوتري، اختلال و جلوگيري از عملكرد سيستم كامپيوتري ملاك است. عناصر متشكله جرم سابوتاژ كامپيوتري عبارت است از:
    ‏1- ابزار و راهها
    ‏2- هدف
    ‏كميتة تخصصي شوراي اروپا در تعريف سابوتاژ كامپيوتري مي‎گويد: سابوتاژ عبارت است از «وارد كردن، تغيير، محو يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري يا مداخله در سيستم‎هاي كامپيوتري با قصد اخلال و جلوگيري از عملكرد كامپيوتر».
    ‏نفوذ كامپيوتري (اخلال‎گران)‏ - Hacking
    ‏اين دسترسي‎هاي غيرمجاز به كامپيوتر و سيستمهاي كامپيوتري داراي انگيزه‎هاي گوناگوني است كه اهم آنها كنجكاوي، تفريح و تفنن است و براي بهره‎برداري مالي انجام نمي‎گيرد.
    ‏از نظر گروه سني بيشتر اخلال‎گران ‎(Hackers)‏ جوان و در ردة سني 15 تا 24 سال هستند.
    ‏با فن‎آوري‎هاي جديد همچون اينترنت اين افراد داراي زمين بازي مجازي به وسعت دنيا شده‎اندو فقط از طريق اتصال به اينترنت مي‎توانند با ساير اخلالگران در آن سوي دنيا ارتباط برقار كنند .
    ‏امروه عمل نفوذيابي ‎(Hacking)‏ جرم تلقي مي‎شود ولي با اين حال اخلالگران در حال افزايش بوده و داراي بولتن، انتشارات و برنامه‎هاي آمادة اجرا هستند و از طريق اينترنت به معرفي آثار و برنامه‎هاي خود مي‎پردازند.

     



    برچسب ها: تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد) جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص دانلود تحقیق جرايم و قوانين و مجازاتهاي اطلاعاتي و رايانه‌اي 44 ص ( ورد) جرايم قوانين مجازاتهاي اطلاعاتي رايانه‌اي تحق
  • سوالات خود را درباره این فایل پرسیده، یا نظرات خود را جهت درج و نمایش بیان کنید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.

دیجیتال مارکتینگ   ثبت آگهی رایگان   ظروف مسی زنجان   خرید ساعت هوشمند