یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق درمورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از یارا فایل تحقیق درمورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 66

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند. سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از


دانلود با لینک مستقیم


تحقیق درمورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

دانلود تحقیق کامل درباره جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 ,

اختصاصی از یارا فایل دانلود تحقیق کامل درباره جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 , دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 66

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند. سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 ,

تحقیق و بررسی در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 ,

اختصاصی از یارا فایل تحقیق و بررسی در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 , دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 66

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد. در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

ویروس

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

کرم

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

بمب منطقی

بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

سابوتاژ کامپیوتری و اخاذی کامپیوتری

کلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب می‎آید سابوتاژ کامپیوتری می‎گویند. سابوتاژ کامپیوتری وسیله‎ای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیش‎برد فعالیتهای غیرقانونی تروریست‎ها و یا برای سرقت داده‎ها و برنامه‎ها به منظور اخاذی نیز به کار گرفته می‎شود.

در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:

1- ابزار و راهها

2- هدف

کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری می‎گوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری یا مداخله در سیستم‎های کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».

نفوذ کامپیوتری (اخلال‎گران)

این دسترسی‎های غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزه‎های گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهره‎برداری مالی انجام نمی‎گیرد.

از نظر گروه سنی بیشتر اخلال‎گران ‎(Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.

با فن‎آوری‎های جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شده‎اندو فقط از طریق اتصال به اینترنت می‎توانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .

امروه عمل نفوذیابی ‎(Hacking) جرم تلقی می‎شود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامه‎های آمادة اجرا هستند و از


دانلود با لینک مستقیم


تحقیق و بررسی در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای 45 ,

دانلود مقاله کامل درباره بررسی ماهیتی جرم کلاهبرداری رایانه‌ای در حقوق کیفری

اختصاصی از یارا فایل دانلود مقاله کامل درباره بررسی ماهیتی جرم کلاهبرداری رایانه‌ای در حقوق کیفری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره بررسی ماهیتی جرم کلاهبرداری رایانه‌ای در حقوق کیفری


دانلود مقاله کامل درباره بررسی ماهیتی جرم کلاهبرداری رایانه‌ای در حقوق کیفری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :26

 

بخشی از متن مقاله

مقدمه:

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .

فصل اول
 تعریف جرم: پدیده مجرمانه: جرم را به صورتهای مختلفی تقسیم کرده اند

.ار نظر اجتماعی جرم به آن دسته از اعمال انحرافی که به اعتقاد گروه یا گروهای حاکم خطر ناک تلقی می شود اطلاق می گردد.بدیهی است که در هر گروه اجتماعی انحراف از ضوابط و ارزشها صورت می گیرد و این انحرافها لازمه تحول جامعه و پیشرفت و تعالی آن جامعه است. از نظر حقوق جزا تعریف رسمی و قانونی جرم ملاک اعتبار است و از این لحاظ جرم به فعل یا ترک فعلی گفته می شود که قانون گذار برای ان مجازاتی در نظر گرفته باشد و از طرف شخص مسؤل ارتکاب یابد.که این تعریف کاملا منطبق بر ماده 2 قانون مجازات اسلامی می باشد.

ماده 2ق.م.ا\"هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم می باشد\".

عناصر تشکیل دهنده جرم:

: برای آن که عملی به عنوان جرم قابل مجازات باشد جمع آمدن عناصری چند ضرورت دارد

اولا: از طرف قانون بعنوان جرم پیش بینی و مجازات برای آن مقرر شده باشد(عنصر قانونی جرم).

ثانیا: فعل یا ترک فعل بصورت و در شرایط خاص باشد نه تصور و اراده ای که فعلیت پیدا نکرده است(عنصر مادی جرم).

ثالثا: با قصد مجرمانه یا تقصیر جزایی صورت گرفته باشد(عنصر معنوی یا روانی جرم )

 

فهرست منابع تحقیق:

منابع مستقیم:

قانون تجارت الکترونیک

قانون تشدید مجازات مرتکبین ارتشاء و اختلاس و کلاهبرداری

قانون مجازات اسلامی مصوب کمیسیون امور قضایی و حقوقی مجلس شورای اسلامی

::( مصوب 17/10/1382) مجلس شورای اسلامی ( مصوب 28/6/1364) مجلس شورای اسلامی و ( تایید 15/9/1367) مجمع تشخیص مصلحت نظام 1370 منابع غیر مستقیم

کتب: صانعی ، پرویز ، حقوق جزای عمومی

::– جلد اول انتشارات گنج دانش – پاییز 1376 جعفری لنگرودی، محمد جعفر ، ترمینولوژی حقوق

– انتشارات گنج دانش – 1383 وکیل ، امیر ساعد ، حمایت از مالکیت فکری در سازمان تجارت جهانی تجارت و حقوق ایران ، انتشارات مجد چاپ اول

مقالات: دفتر مطالعات و بررسی های پیشگیری از وقوع جرم 13/10/1383:

http://www.iranbar.com

سرقت اینترنتی و فن آوری اطلاعات منبع

منابع اینترنتی:

http://www.judiciry.ir

http://www.persianlaw.tk

http://www.persianlaw.tk

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره بررسی ماهیتی جرم کلاهبرداری رایانه‌ای در حقوق کیفری

تحقیق در مورد جرایم رایانه‌ای

اختصاصی از یارا فایل تحقیق در مورد جرایم رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم رایانه‌ای


تحقیق در مورد جرایم رایانه‌ای

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه116

 جرایم رایانه‌ای

استفاده از رایانه و اینترنت به مانند تیغ دو لبه‌ای است که چنانچه در اختیار دانش‌پژوهی قرار گیرد، در راه اصلاح و سازندگی جوامع و اگر در اختیار نااهلان باشد، در جهت تباهی جوامع و انسان‌ها به کار می‌رود. رایانه و اینترنت ابزاری بسیار پیچیده و پیشرفته هستند و لازم است بدانیم آنهایی که خلاف مصالح بشر از آن استفاده می‌کنند نیز افرادی متخصص، فنی و نسبتاً باهوشی هستند که با رمز و رازهای تخصصی و فنی امور پیچیدةرایانه‌ و اینترنت آشنا می‌باشند؛ به همین دلیل است که متولیان مقابله با این جرایم به سختی و پس از گذشت زمان نسبتاً زیادی آنها را کشف می‌نمایند. بنابراین بسیار مشاهده شده است که بعضی از مجرمان، کلاهبرداران و متخلفان رایانه‌ای از افراد با ضریب هوشی بالای فنی سازمان‌های جاسوسی پیشرفته انتخاب و در باندهای جرایم سازمان یافته به کار گرفته شده ‌اند. به این ترتیب باندهای تبهکار توانسته اند توسط این گونه افراد با استفاده از ابزار پیشرفته رایانه‌ای به جرایم متعددی دست زنند از جمله: تطهیر پول یا پول شویی. جا به جایی غیرمجاز پول، کلاهبردرای الکترونیکی، سرقت اطلاعات، دخل و تصرف در اطلاعات، هرزه نگاری، ساختن ویروس‌های رایانه‌ای مهلک، جعل هویت، تخریب سیستم‌های حفاظتی الکترونیکی، تجاوز جنسی و قتل (از طریق یافتن قربانیان در اینترنت) و … در واقع اینگونه افراد مصداق «دزد چون با چراغ آید، گزیده‌تر برد کالا» می‌باشند. بنابراین، مجرمان رایانه‌ای افراد کودن و معمولی نیستند که دست به اعمال مجرمانة ساده بزنند. لذا یافتن ادله و شواهد جرم علیه آنان به مراتب سخت و پیچیده‌تر و فنی‌تر از دیگر مجرمان می‌باشد.

از سوی دیگر، گرایش شدید جوانان به فناوری جدید ارتباطی و رایانه‌ای (اینترنت) تشنگی‌ناپذیری آنها را نه تنها کاهش نداده بلکه بعضاً به نظر می‌رسد تشنه‌تر نیز نموده است. جوانان به وسیله رایانه و اینترنت روحیه نوجویی خود را ارضا می‌کنند و تعدادی از این جوانان که بی اندازه باهوش هستند. سعی می‌نمایند در مقابل دوستان و دیگر افراد جامعه با استفاده از این ابزار دست به ماجراجویی کنجکاوانه زده و به نوعی خودنمایی نمایند این جوانان بسیار در معرض خطر می‌باشند و بنابراین اگر با این روحیه به طرز منطقی برخورد نشود و از آن در جهت امور صحیح استفاده نشود، احتمال زیادی وجود دارد که تا به خلافکاران و مجرمان حرفه‌ای بالقوه و بالفعل رایانه‌ای در آینده تبدیل شوند.

پدیده جرایم رایانه‌ای مرز نمی‌شناسد. با افزایش گسترش و به کارگیری فناوری‌های جدید، پدیده جرایم مرتبط با این فناوری ها نیز به سرعت


دانلود با لینک مستقیم


تحقیق در مورد جرایم رایانه‌ای