لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:66
فهرست مطالب
ایجاد تغییر و تخریب در برنامههای کامپیوتری
ویروس
بمب منطقی سابوتاژ کامپیوتری و اخاذی کامپیوترینفوذ کامپیوتری (اخلالگران)[1]
استراق سمع غیرمجاز نمونهگیری و تکثیر غیرمجاز برنامههای کامپیوتری پورنوگرافی کامپیوتریجرائم دیجیتال در محیط سایبر سپیس[2]
الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[3]
ب- ویژگیهای سایبر سپیسج- جرائم در سایبر سپیس (Cyber Crime)
د- انواع سایبر کرایم1- کلاهبرداری کارت اعتباری در سایبر سپیس
2- افترا و نشر اطلاعات از طریق پست الکترونیک (E.mail)
3- تطهیر پول نامشروع کامپیوتری در سایبر سپیس[4]
4- سایبر ترور
5- قاچاق مواد مخدر به کمک سایبر[5]
6- سوء استفاده از کودکان در سایبر سپیس
مبحث دوم: اقدام ارگانهای بینالمللی درباره تقسیمبندی جرایم کامپیوتری و اینترنتی
ب- عملکرد شورای اروپاج- عملکرد انجمن بینالمللی حقوق جزاء (AIDP)[6]
بحث نهایی مبارزه و پیشگیریکشورهای دارای قوانین روزآمد شدهنگاهی به پیشرفت کار در چند کشور فاقد قوانین روزآمد
مبحث دوم: گسترش تدابیر امنیتی گفتار اول: تعریف تدابیر امنیتی گفتار دوم: تبیین امنیت سیستمهای کامپیوتری و شبکهای مبحث سوم: مسائل علوم جنایی گفتار اول: پیشگیری از جرایم کامپیوتری - اینترنتی1- تدابیر امنیتی اختیاری توسط کاربران کامپیوتر
2- اجرای تدابیر امنیتی
3- آموزش وارعاب مرتکبین بالقوه
گفتار دوم: بزه دیدهشناسی نتیجهگیری و پیشنهادات
این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوفسازی دادهها یا برنامههای کامپیوتری انجام میشود.
تخریب دادهها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت میگیرد (مثلاً به وسیلة ویروسهای کامپیوتری یا بمبهای منطقی زمانی) برنامههای ویرویسی به تکثیر و برنامههای فایل میپردازد و تخریب زیادی را به همراه دارد.[1] در ادامه به توضیح مختصری راجع به ویروسها، کرمها و بمبهای منطقی میپردازیم:
ویروسویروس نوعی کد برنامه است که خود را به برنامههای مجاز چسبانده به دیگر برنامههای کامپیوتر منتقل میشوند. ویروس میتواند از طریق یک قطعه مجاز نرمافزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد میشود.
کرمکرم نیز به طریق ویروس ایجاد میشوند تا با نفوذ در برنامههای دادهپردازی مجاز، دادهها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمیشود. به عنوان مثال در پزشکی، کرم را میتو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم میتوان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقیبمب منطقی را بمب ساعتی نیز میگویند، یکی از روشهایی که به کمک آن میتوان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.
سابوتاژ کامپیوتری و اخاذی کامپیوتریکلیه عملیات کامپیوتری که به منظور تختل ساختن عملکرد عادی سیستم، به حساب میآید سابوتاژ کامپیوتری میگویند.[2] سابوتاژ کامپیوتری وسیلهای است برای تحصیل مزایای اقتصادی بیشستر نسبت به رقیبان. سابوتاژ برای پیشبرد فعالیتهای غیرقانونی تروریستها و یا برای سرقت دادهها و برنامهها به منظور اخاذی نیز به کار گرفته میشود.
در جرم سابوتاژ کامپیوتری، اختلال و جلوگیری از عملکرد سیستم کامپیوتری ملاک است. عناصر متشکله جرم سابوتاژ کامپیوتری عبارت است از:
1- ابزار و راهها
2- هدف
کمیتة تخصصی شورای اروپا در تعریف سابوتاژ کامپیوتری میگوید: سابوتاژ عبارت است از «وارد کردن، تغییر، محو یا موقوفسازی دادهها یا برنامههای کامپیوتری یا مداخله در سیستمهای کامپیوتری با قصد اخلال و جلوگیری از عملکرد کامپیوتر».
نفوذ کامپیوتری (اخلالگران)[3]
این دسترسیهای غیرمجاز به کامپیوتر و سیستمهای کامپیوتری دارای انگیزههای گوناگونی است که اهم آنها کنجکاوی، تفریح و تفنن است و برای بهرهبرداری مالی انجام نمیگیرد.
از نظر گروه سنی بیشتر اخلالگران (Hackers) جوان و در ردة سنی 15 تا 24 سال هستند.
با فنآوریهای جدید همچون اینترنت این افراد دارای زمین بازی مجازی به وسعت دنیا شدهاندو فقط از طریق اتصال به اینترنت میتوانند با سایر اخلالگران در آن سوی دنیا ارتباط برقار کنند .
امروه عمل نفوذیابی (Hacking) جرم تلقی میشود ولی با این حال اخلالگران در حال افزایش بوده و دارای بولتن، انتشارات و برنامههای آمادة اجرا هستند و از طریق اینترنت به معرفی آثار و برنامههای خود میپردازند.
خطر اخلالگران به حدی گسترده است که آنها را قادر نموده به سیستمهای کامپیوتری سازمانهای بزرگ دست یابند.
سیستمهای مخابراتی مدرن نیز همچون سایر سیستمهای کامپیوتری در معرض سوء استفاده از طریق دستیابی از راه دور قرار گرفتهاند. اخلالگران با دستیابی به یک سیستم مخابراتی میتوانند به تمامی شبکة ارتباطی یک شهر یا یک کشور نفوذ کرده و از آن سوء استفاده کنند.
امروزه طراحان حرفه ای و حتی کاربران مبتدی فتوشاپ در کار ها و طرح های خود از براش های متنوع چرخشی فر و تاکها استفاده می کنند که این خطوط و فر ها باعث کامل شدن و زیبایی هرچه تمام تر طرح می شود .
کاربرد بخصوصی در ایجاد خط نوری و پس زمینه های دیجیتال داشته و باعث حرفه ای تر شدن طرح خواهد بود.
در اینجا ما یک مجموعه کامل از این خطوط فر و چرخشی تاکها قرار داده ایم که تمامی حالت های فر و چر ...
دریافت فایل
پاورپوینت رابرت ونچوری و هنر پست مدرن 38 اسلاید
دریافت فایل