خرید پستی

خرید اینترنتی، خرید ارزان ،خرید نقدی،خرید آنلاین،خرید پستی

خرید پستی

خرید اینترنتی، خرید ارزان ،خرید نقدی،خرید آنلاین،خرید پستی

نرم افزار برقراری ارتباط صوتی با سایر سیستم ها در شبکه


» :: رقیق افزار برقراری بستگی صوتی با سایر سیستم ها در شبکه
قابلیت های کلیدی رقیق افزار:

- توانایی اتصال 6 سیستم باب شبکه LAN
- برقراری ارتباط به سمت صورت تاخت طرفه
- تشخیص خودکار سیستم های متصل به سمت کانال
- پشتیبانی از تمامی نسخه های ویندوز
- رابط کاربری ساده حرف استعمال آسان
- امکان برقراری ارتباط با تمامی سیستم های کانال به صورت همزمان

جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎


» :: جرایم رایانه ای و مقایسه ایران با سایر کشور ها‎

جرایم رایانه ایا و تشبیه ایران با سایر کشور ها


 

آدم باب طول حیات خود اعصارگوناگونى را پشت سر­گذاشته و هریک از آنها را با الهام از تحول عظیمى که در ثانیه دور پدید آمده و گامى از رشد و تکامل بشرى را شمار خورده نامگذارى کرده است، مانند: عصر آتش، عصر آهن‏ و عصر حاضرکه دور فناورى اطلاعات و ارتباطات نام گرفته است.

هنوز نیم سده از­ اختراع  اولین رایانه نمی­گذرد، آن هم رایانه‏اى 30 تنى که‏ البته تعجیل عمل ثانیه از ابتدایى‏ترین ماشین­حساب‏هاى دیجیتال­امروزى نیز کمتر بود، لیک به هرحال تحولى باحشمت در دنیاى علم و فناورى محسوب‏ مى‏شد و از همین رو رایانه‏ها باب این مدت کم به خوبى توانستند­ جاى­خود­را در تمامى شئون زندگى انسان باز کنند و به سمت نوعى خود را درتمامى پیشرفت‏ها سهیم سازند. این اقبایل عمومى­­ بهره‏بردارى ­روزافزون از سیستم‏هاى‏ رایانه‏اى زمانى تسریع بیشترى به خود گرفت که باب ابتداى دهه­ی نود میلادى‏ امکان پیوسته شدن آنها به یکدیگر در سراسر جهان فراهم شد. در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بى‏اثر شده و به نوعى رؤیاهاى‏ جهانى بشر واقعیت یافته است. اما از آنجا که این پدیده­ی شگفت‏انگیز از همان آغاز زا در دسترس‏ جمیع رسم گرفت،هرکس مطابق اغراض و مقاصد خود از آن سود مى‏جست و نتیجه آن شد که بعضى از این بهره‏بردارى‏ها جنبه­ سوء­استفاده­ به‏­ خود گرفت­ و­ سیاستگذاران­ خرد­ و کلان را مجبور کرد که تدبیرى‏ بیاندیشند. این سوءاستفاده‏ها که باب مجموع جرائم رایانه‏اى نام گرفته‏اند، طیف جدیدى­از جرائم هستند که به انگیزه ویژگى‏هاى متمایزى که با جرائم‏ سنتى دارند،تصمیم‏گیران اجتماع را حرف آن داشته‏اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ریزى کنند. جرایم رایانه­ای جرایمی اداره یافته­اند که از طریق اشخاص حرفه­ای و باسواد انجام می­شوند و همیشه قوانین رایانه­ای امروزه برای مجازات مجرمین کافی لیک کامل نمی­ باشد برای‌اینکه هر روز جرایم جدیدی به سمت وجود می­آید که برای مجازات آنها نیاز به قوانین جدید داریم همانگونه که جرایم اینترنتی همیشه درحال نهار شدن هستند بایستی تلاش کرد تابتوان با نو شدن جرایم هرساله قوانینی را که باب زمینه جرایم جدید برازنده اعمال باشد عرضه کرد چون رایانه واینترنت همیشه وهمیشه شکل­های مختلفی به سمت خود
می­گیرند برای پیشگیری از این جرایم باید همه دستگاه­ها تلاش کنند و مردم نیز توصیه­های مسئولین را باب این مناسبت جدی بگیرند ودر هنگام استفاده از اینترنت و رایانه مورد استفاده رسم دهند تا مورد سوء استفاده دیگران قرارنگیرند. همچنین اگر دیدند سایت یا وبلاگی برخلاف قوانین تعیین شده در حال­ارایه مطلب باشد موضوع راسریعا به سمت دادستانی آگاهی تا نسبت به اجرا فیلتر درباب آن سایت­اقدام شود قضات نیز می­بایست به شدت با کسانی که اقدام به سمت جرایم رایانه­ای می­کنند برخود نمایند برای‌اینکه این جرایم هم سبب بردن مال وهم سبب بردن ابروی افراد میگردد تماس قضات نیز در پیشگیری از وقوع جرم اهمیت دارد بایست سعی شود باب زمینه جرایم رایانه ای تادیب ها بازدارندگی بیشتری داشته باشد حرف هم انگیزه ارعاب مردم وهم سبب عبرت گرفت مجرمین شود تا دیگر اقدام به چنین جرایمی ننمایند.

 

 

 

 

 

 

 

 

 

 

 

 

 

دوران اول

 

    تاریخچه جرایم رایانه­ای


1-1تاریخچه­ جرایم رایانه­ای

      البته­ باید ­ما­ بدانیم که ­همیشه در­ اعصار­ و قرون جوراجور و باب گذشته، تمام دوران که پدیده و­ علمی وارد
­عرصه زندگی شده و  دارای بعد مثبت بوده و استفاده­های مثبت از آن می­شده و هم استفاده­های منفی و رایانه هم از این قاعده مستثنی نیست. رایانه در عین اسم که دارای استفاده­های مثبت فراوانی است، می­تواند بعنوان ابزار بزهکاری درجهت ­ضرر منافع مردم مورداستفاده قرار گیرد.

به دلیل بهره­مند نبودن دولت ها و کشورها از فناوری ­و تکنولوژی تعیین تاریخ دقیق آغاز جرم رایانه­ای سخت به نظرمی­رسد. چرا­که­ همان­طور که می­دانید برخی­ازکشورها مثل­آمریکا­ که­از­سطح تکنولوژی بالایی برخوردارند
­به مراتب تاریخ وقوع جسم کلاهبرداری رایانه­ای بسیار زودتر از کشور ماست به سمت هر عنوان تعیین دقیق اولین جرم رایانه­ای­کار دشواری ­است چرا که ­اگر ضمیر اول شخص جمع حتی بگوییم مثلاً باب قضیه الدون رویس اولین جرم رایانه­ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که پیش از آن جسم اتفاق نیفتاده باشد. شاید بتوان تاریخ اولین جسم رایانه­ای را به زمانی نسبت دادکه چرتکه وارد محاسبات افراد بشر شد.

تعیین زمان واقعی ارتکاب اولین جسم کامپیوتری­کار دشواری­ است. کامپیوتر از زمان­چرتکه که ­از3500 سال­قبل ­از میلاد در ­ژاپن، چین و هند وجود داشته، به نوعی مورد بحث بوده است. باب سال 1801 انگیزه­های مالی باعث شد تا ژوزف ژاکارد یکی­از­صاحبان­کارخانه­های نساجی درفرانسه، اولین فیش کامپیوتری­را طراحی­کند. این دستگاه توانایی تکرار یک رشته مراحل پیاپی­ ­را ­دریافت پارچه­های ­مخصوص­ فراهم ­می­ساخت.

براساس نوشته­های «پروفسور الریش زیبر»­ درکتاب "پیدایش بین المللی­حقوق­کیفری­اطلاعات" اولین مواردی که جرم رایانه­ای نامیده شده ابتداعاً در مطبوعات عمومی و در­ادبیات­علمی دهة1960 ظاهرشد. این­موارد ­شامل سوء استفاده­های ابتدایی ­از رایانه، سابوتاژ (خرابکاری) رایانه­ای، جاسوسی­رایانه­ای و استعمال ­غیرقانونی ­ازسیستم
­رایانه­ای بود. البته برای‌اینکه  اغلب گزارشات بر مبنای نوشته­های روزنامه­ها  حیات در مورد واقعیت یا خیالی بودن پدیدة جدیدجرم­ رایانه­ای جدال و­تردید وجود داشت، از اواسط1970مطالعات تجربی باب مورد جسم رایانه­ای با استفاده­ از متدهای­ تحقیقاتی ­رشتة جرم­شناسی­ انجام­شد. ­این بررسی‌ها ­ناظر­ به ­برخی از جرائم­رایانه­ای ­می­شد.

1-2انواع و ویژگی­های جرائم ­رایانه­ای

      جرایم­رایانه­ای امروز از­گستردگی زیادی برخوردار است، اما به طورخلاصه و برپایه به‌تقریب دسته­بندی دهمین دندانه سازمان ملل موتلف که در آوریل ۲۰۰۰ در زمینه جرم و رفتار مجرمان در وین  برگزار شد،
 می­توان آن را در قید دسته بسیار بخش
­بندی کرد:

"دسترسی غیرقانونی" که بند است از دسترسی به بهر یا کل یک سیستم کامپیوتری بدون داشتن اسم و مجوز، پیشگیری غیرقانونی از دسترسی به داده­های شخصی حرف استفاده از ابزار تکنولوژیک و الا در داخل یک سیستم کامپیوتری؛ مداخلات اطلاعاتی همچون آفت رساندن، حذف، جایگزینی، تخریب و یا سرکوب و توقیف داده­های کامپیوتری بدون مجوز؛ مداخله در سیستم­ها حاوی بند و توقف جدی و بدون حق عملکرد سیستم­
کامپیوتری با آسیب­رساندن، حذف، جایگزینی، تخریب و یا توقیف ­داده­های کامپیوتری؛ سوءاستفاده از دستگاه­ها غایط ماهیت و کلاه
­ برداری الکترونیک.