دانلود پایان نامه

وقتی شخص در اولین ارتباط حضوری یا تلفنی و در ادامه از طریق پست الکترونیکی مشخص اقدام به مکاتبه با شخص حقیقی یا حقوقی می نماید در آینده هرگونه مکاتبه را با توجه به سابقه مکاتبات قبلی نمی تواند انکار نماید، به نظر این روش یکی از بهترین راهها برای تشخیص این امر می باشد. البته در اغلب موارد چنین موردی وجود ندارد.
به عنوان مثال در پرونده کلاسه 900683 ، شعبه سوم بازپرسی دادسرای جرائم رایانه ای تهران،رای شماره 90025652 شاکیه پس از متارکه و جدایی از همسر خود ضمن اعلام شکایت خود بیان نمود که همسر قبلی وی به نحوی به رمز عبور پست الکترونیک وی دسترسی پیدا نموده و اقدام به ارسال مطالب و عکسهای مستهجن و مبتذل نموده است. قاضی ضمن ارسال پرونده به پلیس فضای تولید و تبادل اطلاعات ( فتا ) تقاضای ردگیری پست الکترونیک شاکیه را نموده است. پلیس فتا ضمن بررسی پست الکترونیک شاکیه در می یابد که ارسال کننده مطالب مستهجن از IP مربوط به شرکت پارس آنلاین استفاده می کند، پس از استعلام ، شرکت فوق اعلام می دارد IP مورد نظر در استفاده شرکت الف می باشد. با احضار مدیر عامل شرکت فوق مشخص می شود که 3 دستگاه رایانه در این شرکت از IP فوق استفاده می نمایند و با بررسی شبکه داخلی شرکت، رایانه ای که از طریق آن به پست الکترونیک شاکیه وارد می شده است مورد استفاده همسر قبلی وی می باشد. النهایه قاضی با احراز انجام این عمل توسط متهم دستور بازداشت وی را صادر می نماید.
در بررسی حقوقی پرونده فوق همانگونه که ذکر شد در فضای مجازی و در شبکه کوچکترین اعمال افراد حفظ ، نگهداری و قابل بررسی و در دسترس می باشند. در پرونده فوق با بررسی IP ها ، کلیه ارتباطات از طریق ارائه دهنده سرویس اینترنتی مشخص شد و در شرکت مربوطه نیز با بررسی تعیین نمود که از کدام رایانه استفاده می شده است و با توجه به اینکه کلیه این موارد در یک پایگاه اطلاعاتی درج ، نگهداری و در هر زمان قابل دسترسی می باشند که مطابق بند الف ماده 18 قانون تجارت الکترونیکی که اگر داده پیام توسط اصل ساز ( فرستنده ) ارسال شده باشد منتسب به او می باشد و در همین زمینه با بررسی های فنی انتساب داده پیام به متهم محرز شد که همین دلیل برای محکوم نمودن وی کافی می باشد.
به عنوان مثال در پرونده کلاسه 900818، شعبه سوم بازپرسی دادسرای جرائم رایانه ای تهران شاکی که از فعالان اجتماعی بوده است و در امو خیرخواهانه مشغول فعالیت است. وی با مراجعه به دادسرا ضمن ارائه اسناد چاپ شده برگرفته از وبلاگ متشاکی با اعلام شکایت علیه وی که نام او در وبلاگ نیز ذکر شده است بیان نموده که متشاکی ضمن بیان مطالبی خلاف واقع در مورد ایشان ، تهمت و افترا و نشر اکاذیب اقدام به هتک حرمت و تخریب شخصیت اجتماعی شاکی نموده است و تقاضای رسیدگی به موضوع را دارد. بر اساس مطالب اعلامی در وبلاگ متشاکی ، وی ساکن منچستر انگلستان می باشد.
قاضی با ارسال پرونده به پلیس فتا تقاضای بررسی و پیدا نمودن ردی از وی را می نماید. پلیس فتا با بررسی IP وبلاگ اعلامی در می یابد که این وبلاگ از شهر منچستر میزبانی می شود و متاسفانه به دلیل اقدام در خارج از کشور دسترسی به پایگاه اطلاع رسانی وبلاگ مورد نظر مقدور نیست. شاکی و متشاکی از طریق پست الکترونیک نیز با یکدیگر ارتباط داشته اند که ضمن بررسی این امر مشخص شده است که متشاکی برای ممانعت از ردگیری خود ازVPN استفاده می کند و عملا نمی توان تشخیص داد که از چه محلی به پست الکترونیک خود وارد می شود. قاضی پرونده از سامانه اطلاعات افراد مشخصات متشاکی را استعلام نموده و 3 شخص با اسامی مشابه یافت شد که ضمن بررسی مدارک ایشان و عکسها مشخص می شود که هیچکدام فرد مورد نظر نمی باشد. النهایه قاضی پرونده اقدام به احضار متهم از طریق درج آگهی در روزنامه می نماید.
در بررسی پرونده فوق باید گفت استفاده از وبلاگها در اکثر کشورها مجانی می باشد و شخص در هر کجای دنیا که باشد می توان از وبلاگ کشور دیگری استفاده نماید و خود را ساکن آن کشور معرفی نماید. همچنین در صورت سکونت در کشور دیگر و استفاده از سرویس اینترنت از سرویس دهنده های محلی به دلیل عدم دسترسی محاکم ایران به اطلاعات آن کشورها لزومی در استفاده از VPN به نظر نمی رسد . با توجه به اینکه مشخصات متشاکی در سامانه اطلاعات افراد وجود ندارد و عقلا نیز هیچ مجرمی رسما مشخصات خود را بیان نمی کند به نظر می رسد شخص با بیان یک نام غیر واقعی از داخل ایران اقدام به درج این موارد نموده است زیرا شخص مقیم خارج از کشور نمی تواند به اطلاعات بسیار دقیق و روازنه از شاکی به راحتی و به روز دسترسی پیدا کند و به همین دلیل جهت اختفای خود از VPN استفاده نموده است. احضار متشاکی از طریق درج آگهی که قطعا منجر به محاکمه غیابی وی خواهد شد و به نظر محاکمه شخصی است که وجود خارجی ندارد عملی بی نتیجه خواهد بود و در این مواقع دادگاه می تواند با درخواست از محاکم کشور دیگر تقاضای بررسی و پیگیری موضوع را نماید که به دلیل برخی ملاحظات اعم از سیاسی و تعهدات طرفین استفاده از این روش معمول نمی باشد اما در صورت استفاده زمان بر خواهد بود ولی غالبا به نتیجه منجر خواهد شد . النهایه در عمل قاضی نمی تواند انتساب مطالب قید شده در وبلاگ را به شخصی منتسب نماید .
در گزارش پلیس فتا مشخص می شود در صورت استفاده از VPN یا سایر نرم افزارهایی که از IP مجازی استفاده می کنند به هبچ عنوان نمی توان ردگیری را انجام داد و شخص استفاده کننده در تاریکی و به صورت مخفی به کار خود ادامه خواهد داد. البته در برخی کشورها، روشهایی برای این امر ابداع شده تا بتوان رد شخص را پیدا کرد اما در ایران این امر همچنان غیر قابل دسترسی و پیگیری است.
گفتار سوم : سابقه الکترونیکی
در مکاتبات اداری و رسمی همیشه نسخه دومی وجود دارد که به عنوان سابقه نگهداری می شود تا در صورت لزوم بتوان از آن استفاده کرد، در حال حاضر مکاتبات علاوه بر اینکه در دو نسخه تهیه و نسخه اول ارسال و نسخه دوم در بایگانی نگهداری می شود در اکثر موارد تصویری از نسخه ارسالی نیز در سیستمهای اطلاعاتی ذخیره می شود تا امکان هرگونه تغییری در نامه ارسالی بعد از خروج از محل از بین برود، در قانون تجارت الکترونیکی نیز این امر پیش بینی شده است تا بتوان از متن داده پیام و یا سایر اطلاعات ذخیره شده به عنوان سابقه استفاده و قابل استناد باشد .
منظور از پیشینه های الکترونیک، رقمی کردن کلیه منابع موجود در آرشیوها بر اساس استانداردها و با استفاده از دستگاههای پیشرفته و مرتبط می باشد و اطلاع رسانی نسبت به این منابع از طریق ساماندهی اسناد مکتوبی که رقمی شده، از طریق پایگاههای اطلاعاتی بوده است. این موضوع یعنی تهیه نسخه پشتیبان و پیدا کردن راهی برای نگهداری منابع در جاهای دور از دسترس انسان ها از دغدغه های آرشیوها در قرن بیستم بوده است.

مسائل زمانی، موضوعاتی از قبیل زمان ارسال، دریافت پیام و سابقه موضوعات مرتبط، از جمله ایجاب و قبول را بیان می‌کنند. از دیگر موضوعات، مکان ارسال یا دریافت است. یوتا اظهار می‌دارد: جز در مواردی که خلاف آن مقرر شود، سابقه الکترونیکی زمانی ارسال می‌شود که سه امر زیر محقق شود:
الف. سابقه الکترونیکی به درستی به رایانه یا سیستم پردازشگر اطلاعاتی که توسط گیرنده، طراحی شده، ارسال شود، به گونه‌ای که وی قادر باشد، آن سابقه الکترونیکی را اصلاح نماید.
ب. سیستم پردازشگر رایانه‌ای یا اطلاعاتی، که توسط گیرنده، طراحی شده، بتواند سابقه الکترونیکی را پردازش کند.
ج. سابقه الکترونیکی وارد رایانه یا سیستم پردازشگر اطلاعاتی خارج از کنترل ارسال کننده شود، یا وارد حوزه سیستم رایانه‌ای یا پردازشگر اطلاعاتی طراحی شده، توسط گیرنده، شود.
“سابقه الکترونیکی مطمئن عبارت از داده پیامی است که با رعایت شرایط یک سیستم اطلاعاتی مطمئن ذخیره شده و به هنگام لزوم در دسترس و قابل درک باشد.”
در قانون تجارت الکترونیکی گاه از مفاهیم و عباراتی استفاده شده است که دارای معانی متفاوتی می باشند که این خود موجب بروز اختلاف نظرها خواهد شد. مع الوصف سیستم اطلاعاتی مطمئن را قانونگذار چنین بیان نموده است :
” Secure Information System ( سیستم اطلاعاتی مطمئن) سیستم اطلاعاتی است که :
به نحو معقولی در برابر سوء استفاده و نفوذ محفوظ باشد.
سطح معقول از قابلیت دسترسی و تصدی صحیح را دارا باشد.
به نحو معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده باشد.
مطابق با رویه ایمن ( Secure (Method باشد.”

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

چهار شرط فوق را با توجه به عبارات بکار رفته درآنها می توان به شرح ذیل بیان نمود.
الف ) به نحو معقولی در برابر سوء استفاده و نفوذ محفوظ باشد.

در تعریف معقول مباحث زیادی می توان مطرح کرد اما محافظت در برابر سوء استفاده را می توان از لحاظ فیزیکی بیان نمود به این معنی که سیستم در دسترس هر شخصی قرار نگیرد، سیستم دارای رمز عبور باشد و سایر مواردی که اشخاص برای حفاظت از سیستم بکار می برند و منظور از نفوذ را می توان نفوذ مجازی یا همان هک کردن تعبیر نمود، در حال حاضر در هر سیستمی انواع نرم افزارهای دفاعی در برابر ویروسها و تروجانها و سایر موارد نصب شده است ولی همیشه راههای جدیدی برای ورود به سیستم قربانی ابداع می شود، اگر بخواهیم مطابق تعریف عمل کنیم هیچ شخصی نمی تواند بگوید سیستم او در برابر نفوذ کاملا ایمن است کما اینکه گاه اخباری از نفوذ به سیستمهای پر قدرت حفاظت شده دولتها به گوش می رسد، البته این موضوع که سیستم مورد نظر در چه محلی و تحت نظارت چه شخصی و توسط چه سیستم هایی کنترل و هدایت می شود می تواند این بحث را پیچیده تر نماید. این نفوذها توسط اشخاصی بنامهای هکر و کناکر صورت می پذیرد.
ب ) سطح معقول از قابلیت دسترسی و تصدی صحیح را دارا باشد.
اشخاصی اجازه دسترسی به سیستم را دارند باید در رابطه با کار خود و با مجوز مافوق و دسترسی آنها در حد وظایف آنها باشد، در حال حاضر در سیستمهای بسیار بزرگ هر کارمند دارای یک نام کاربری و یک رمز عبور است و پس از ورود امکان دسترسی و تغییرات توسط وی محدود است و بنا به اقتضاء شغلی فقط به اطلاعاتی که در رابطه با شغلش است امکان دسترسی دارد، در مواردی که چند نفر به صورت نوبتی یک وظیفه را انجام می دهند هر تغییری بنام شخص وارد شده ثبت می شود تا قابلیت تشخیص و دسترسی به او فراهم و امکان انکار این موارد از وی سلب می شود. البته موارد فوق در جایی است که یک سیستم بصورت بسته عمل نماید، در سیستمهای بزرگ و پیچیده که اغلب ارتباطات بین المللی دارند کلیه رایانه ها به اینترنت متصل بوده و بعضا برخی افراد مجاز به دسترسی به سیستم از محلی غیر از محل کار خود وارد سیستم می شوند. امنیت این سیستم را نمی توان به راحتی تضمین نمود، رخنه گرها به راحتی می توانند بوسیله نرم افزارها کلیه اطلاعات تایپ شده فرد بوسیله صفحه کلید را به سرقت ببرند، معمولا این نرم افزارها از طریق پست الکترونیک به قربانی فرستاده می شوند و قربانی با باز نمودن آن به سارق اجازه نصب نرم افزار مورد نظر را می دهد، این نرم افزار کلیه حروف وارد شده توسط کاربر از طریق صفحه کلید را ذخیره و از طریق اینترنت به پست الکترونیکی سارق می فرستد، این اطلاعات می تواند شامل نام کاربری و رمز عبور، اطلاعات حساب بانکی، مکاتبات شخصی و سایر اطلاعات قربانی باشد. جهت جلوگیری از این امر باید در هنگام استفاده از شبکه در کافی نت به هیچ وجه از رمزها و اطلاعات حساب بانکی استفاده نکرد و همچنین نامه های الکترونیکی ناشناس را بدون خواندن پاک نمود. این روش یکی از ابتدایی ترین روشهای دسترسی غیر مجاز به اطلاعات افراد است.
ج ) به نحو معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده باشد.
گذشته از لفظ معقول که می تواند معانی و تدابیر مختلف داشته باشد، در امور تخصصی و در شرکتهای تجاری از جمله راهسازی، ساختمان سازی و خدمات الکترونیکی سیستمهای متفاوتی وجود دارد. ترسیم نقشه فنداسیون، پلانهای طبقات، محاسبات ساختاری مصالح ، نقشه مدارات الکترونیکی و سایر موارد که هر یک بسته به مورد ممکن است دارای نرم افزار و سخت افزار خاص خود باشد و به دلیل حجم بالای اطلاعات و پردازش آنها ممکن است برای هر یک سیستم جداگانه اختصاص داده شود و هر سیستم می بایست به تناسب دارای اطلاعات دیگری نیز باشد،پروژه های بسیار عظیم که غالبا دارای هزینه های هنگفت می باشند معمولا توسط شرکتهایی انجام می پذیرند که دارای بخشهای متعدد می باشند که یکی از این بخشها می تواند جهت انجام موضوع اصلی شرکت یا قرارداد مورد استفاده قرار گیرد، امروزه در پروژه های بزرگ کلیه اقدامات در ابتدا توسط سیستمهای رایانه ای محاسبه و پردازش می شوند و پس از تایید نهایی به مرحله اجرا گذاشته خواهند شد، این بخش که مهمترین رکن انجام یک پروژه است در برخی مواقع می طلبد که سیستمهای نرم افزاری و سخت افزاری متعدد و پیچیده و نیروی انسانی لازم را در یک مجموعه جمع نماید، هدف از بیان این شرط نیز سازماندهی این نوع سیستمها جهت کارکرد بهتر و جلوگیری از تداخل و اشتباهات است، ذکر این شرط به این معنی نیست که اگر در برخی موارد دو یا چند مورد در یک سیستم مورد استفاده قرار گیرند از نظر قانون فاقد اعتبار می باشد.
د ) مطابق با رویه ایمن Secure Method باشد.
” رویه ایمن، رویه ای است برای تطبیق صحت ثبت داده پیام، منشاء و مقصد آن با تعیین تاریخ و برای یافتن هرگونه خطا با تغییر در مبادله، محتوا و یا ذخیره سازی داده پیام از یک زمان خاص.
یک رویه ایمن ممکن است با استفاده از الگوریتم ها یا کدها،کلمات یا ارقام شناسایی،رمزنگاری،روشهای تصدیق یا پاسخ برگشت و یا طرق ایمنی مشابه انجام شود.”
منظور از رویه ایمن ، برنامه یا نرم افزاری است که بتوان از طریق آن صحت داده پیام را از لحاظ انتساب به فرستنده، مبدا ، مقصد و زمان آن با ذکر تاریخ مشخص نمود و در صورت هر گونه تغییر و یا خطایی در محتوای آن در یک زمان خاص قابل تشخیص باشد. در حال حاضر بیشتر اپراتورهای پیشتیبان کننده پست الکترونیک زمان و تاریخ کلیه اعمال فرستنده را در خود ثبت می نماید، هر داده پیام دارای تاریخ و ساعت در لحظه ساخت، ذخیره و یا ارسال است ، از طریق نرم افزارهایی می توان از زمان ورود اشخاص به ایمیل خود بدون داشتن رمز ورود مطلع شد که این در سیستم YAHOO به راحتی قابل اعمال است، اما برخی اطلاعات را بایستی با داشتن رمز ورود بررسی نمود که چگونگی دسترسی به این اطلاعات مبهم است و با توجه به اینکه کلیه اپراتورهای مطرح و مورد استفاده اشخاص در خارج از ایران فعالیت می نمایند،چگونگی دستیابی به این امر حتی از طریق مقامات قضایی نیز به نظر بعید و در صورت عدم همکاری فرستنده غیر ممکن به نظر می رسد. البته اشخاص خبره می توانند در برخی موارد اطلاعات مورد نظر را از رایانه استخراج نمایند.
اطلاعاتی که در سیستمی با مشخصات فوق ذخیره و نگهداری می شود و قابل دسترسی باشد می تواند به عنوان سابقه به خصوص در محاکم و ادارات دولتی مورد استفاده قرار گیرند و این محاکم و ادارت نمی توانند صرفا با توجه به اینکه این اطلاعات به صورت داده پیام یا سایر قالبها در سیستمی ذخیره شده اند از پذیرش آنها خودداری نمایند . مقنن بر این تاکید دارد که:
” اسناد و ادله اثبات دعوی ممکن است به صورت داده پیام بوده و در هیچ محکمه یا اداره دولتی نمی توان بر اساس قواعد ادله موجود، ارزش اثباتی داده پیام را صرفا به دلیل شکل و قالب آن رد کرد.”
همانگونه که بیان شد اطلاعات ارسال شده در داده پیام در صورت دارا بودن سایر شرایطی که در قبل ذکر شده است می تواند له یا علیه شخص مورد استناد قرار بگیرد، به عنوان مثال ممکن است دلیلی بر فروش اموال شخص ، اقرار او، حاوی مطالب مبتنی بر توهین، افترا و یا سایر موارد باشد و منجر به محکومیت کیفری و یا


دیدگاهتان را بنویسید