برای دانلود متن کامل اینجا کلیک کنید

       
پایان نامه جاسوسی در فضای مجازی

برای دانلود متن کامل اینجا کلیک کنید

       
نوشته شده توسط : مدیر سایت

دانشکده آموزش های الکترونیکی

پایان نامه­ی کارشناسی ارشد در رشته ­ی جزا و جرم شناسی  

عنوان

جاسوسی در فضای مجازی

استاد راهنما

دکتر فضل الله فروغی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

از مهم ترین جرائمی که همزمان با پیشرفت تکنولوژی پا به عرصه ظهور نهاد، جاسوسی در فضای مجازی است (جاسوسی رایانه ای). جاسوسی رایانه ای را می توان نوعی از جاسوسی دانست که با استفاده از سیستم های رایانه ای صورت می گیرد و از این رو تفاوت های آشکاری با جاسوسی کلاسیک خواهد داشت. در حالی که جاسوسی کلاسیک (اعم از صنعتی، سیاسی و نظامی) نوع اطلاعات مورد حمایت را مورد توجه قرار داده و بر آماج جرم که در اثر جاسوسی تهدید می شوند تأکید دارد، جاسوسی رایانه ای شیوۀ ارتکاب عمل را مد نظر دارد.

پیشرفت تکنولوژی موجب گردید که فضای مجازی و قابلیت های آن برای نگهداری اطلاعات جایگزین فضای مادی گردند. شیوع استفاده از این فضا در راستای نگهداری اطلاعات، آن را به مکان مناسبی برای جاسوسان تبدیل کرد تا با ورود به آن اطلاعات مورد نیاز خود را گردآوری نمایند.

توجه جاسوسان به این فضای جدید به عنوان آماج جرم جاسوسی توجه قانونگذاران را نیز جهت حمایت هر چه بیشتر از آن به این مقوله جلب کرده و جاسوسی رایانه ای در عرصه حقوق کیفری پا به عرصه وجود نهاد.

در این پژوهش علاوه بر بیان تعاریف مربوط به این بزه به بررسی ارکان این جرم از دیدگاه حقوق جزای اختصاصی اسلامی در ایران پرداخته و دریافتیم علاوه بر اینکه جاسوسی در فضای مجازی جرمی علیه امنیت بوده و از این راستا مشابه جاسوسی کلاسیک است اما از لحاظ عناصر تشکیل دهنده با نوع کلاسیک آن متفاوت می باشد و شاید در موارد کمی بتوان وجه تشابهی برای آنها پیدا کرد.

واژگان کلیدی: جاسوسی کلاسیک، فضای سایبری، داده های سری.

فهرست مطالب

عنوان صفحه

فصل اول: مقدمه………………………………………………………………………………………………………………………… 2

فصل دوم:کلیات

مبحث اول: مفاهیم و تعاریف……………………………………………………………………………………………….. 11

گفتار اول: مفاهیم مطرح شده در قانون جرائم رایانه ای و مفاهیم

 مرتبط با فضای سایبر……………………………………………………………………………………………………… 11

بند اول: فضای سایبر………………………………………………………………………………………………….. 12

بند دوم: اینترنت…………………………………………………………………………………………………………. 13

بند سوم:  رایانه…………………………………………………………………………………………………………… 14

بند چهارم:   داده های سری ……………………………………………………………………………………. 14

بند پنجم: حامل های داده ……………………………………………………………………………………….. 15

بند ششم: سیستم های رایانه ای و مخابراتی………………………………………………………….. 15

بند هفتم:  پردازش و اطلاعات………………………………………………………………………………….. 16

بند هشتم: جرم رایانه ای …………………………………………………………………………………………. 16

گفتار دوم : تعریف جاسوسی سنتی ………………………………………………………………………………. 17

بنداول: تعریف قانونی جاسوسی سنتی …………………………………………………………………… 17

بند دوم: تعریف فقهی جاسوسی سنتی……………………………………………………………………. 18

عنوان صفحه

بند سوم: تعریف جاسوسی از دیدگاه حقوق بین الملل………………………………………….. 18

گفتار سوم: تعریف جاسوسی در فضای سایبر………………………………………………………………… 19

بند اول: تعریف جاسوسی رایانه ای از دیدگاه حقوق داخلی ………………………………… 19

بند دوم: تعریف جاسوسی رایانه ای از دیدگاه حقوق بین الملل……………………………. 20

بند سوم: نتیجه تعاریف فوق…………………………………………………………………………………….. 20

مبحث دوم: تاریچه ارتکاب و تحولات رفتاری…………………………………………………………………….. 21

گفتار اول: تاریخچه اولین جرائم رایانه ای …………………………………………………………………….. 21

گفتار دوم: تاریخچه جاسوسی سنتی……………………………………………………………………………… 23

گفتار سوم: تاریخچه جاسوسی اینترنتی ……………………………………………………………………….. 24

مبحث سوم: عکس العملهای قانونی به جرائم رایانه ای ………………………………………………….. 26

گفتار اول: واکنش قانونگذار ایران به جرائم رایانه ای ………………………………………………….. 26

گفتار دوم: چالشهای تصویب قانون جرائم رایانه ای با تاًکید بر جرم جاسوسی

رایانه ای …………………………………………………………………………………………………………………………… 28

گفتار سوم: تحولات تقنینی کشورها در جرائم رایانه ای …………………………………………….. 30

گفتار چهارم: فعالیتهای بین المللی در خصوص جرائم رایانه ای ……………………………….. 33

گفتار پنجم: اقدامات سازمانهای بین المللی و رویه برخی از کشورها در خصوص

جاسوسی رایانه ای…………………………………………………………………………………………………………… 34

بند اول: سازمانهای بین المللی و منطقه ای …………………………………………………………… 34

بند دوم: رویه برخی کشورها…………………………………………………………………………………….. 38

فصل سوم: شرایط تحقق جرم جاسوسی رایانه ای

مبحث اول: انواع جاسوسی رایانه ای ………………………………………………………………………………….. 43

الف: جاسوسی در فضای مجازی برای اهداف اقتصادی، تجاری…………………………………… 44

عنوان صفحه

ب: جاسوسی در فضای مجازی علیه امنیت کشور ………………………………………………………. 44

مبحث دوم: عناصر تشکیل دهنده ……………………………………………………………………………………….. 45

گفتار اول: عنصر قانونی …………………………………………………………………………………………………… 45

بند اول: عنصر قانونی جاسوسی رایانه ای علیه امنیت ……………………………………………. 45

بند دوم: عنصر قانونی جاسوسی رایانه ای با اهداف اقتصادی ………………………………… 47

گفتار دوم: عنصر مادی ……………………………………………………………………………………………………. 47

بنداول: شرایط تکوین رکن مادی جاسوسی رایانه ای علیه امنیت ………………………. 48

الف ) رفتار …………………………………………………………………………………………………………….. 48

ب ) موضوع…………………………………………………………………………………………………………….. 55

ج ) مرتکب ……………………………………………………………………………………………………………. 56

بند دوم:  شرایط تکوین رکن مادی جاسوسی رایانه ای با اهداف اقتصادی ………… 56

الف ) رفتار …………………………………………………………………………………………………………… 56

ب ) موضوع…………………………………………………………………………………………………………… 58

ج ) مرتکب……………………………………………………………………………………………………………. 59

بند سوم: شیوه های ارتکاب جرم ……………………………………………………………………………. 59

الف ) مهندسی اجتماعی…………………………………………………………………………………….. 60

ب ) به کارگیری افزارهای جاسوسی………………………………………………………………….. 60

گفتار سوم: عنصر معنوی ……………………………………………………………………………………………….. 62

بند اول: عنصر معنوی جاسوسی رایانه ای علیه امنیت ………………………………………….. 62

بند دوم: عنصرمعنوی جاسوسی رایانه ای تجاری، اقتصادی …………………………………… 65

گفتار چهارم: شروع به جرم …………………………………………………………………………………………… 65

گفتار پنجم: نوع جرم جاسوسی رایانه ای به لحاظ عنصر مادی …………………………………. 67

بند اول: جرم آنی (فوری) یا مستمر ………………………………………………………………………… 67

بند دوم: جرم مطلق یا مقید …………………………………………………………………………………….. 68

عنوان صفحه

بند سوم: جرم ساده یا مرکب …………………………………………………………………………………… 69

مبحث سوم: همکاری در ارتکاب جرم جاسوسی رایانه ای ………………………………………………. 69

گفتار اول: شرکت در جرم ………………………………………………………………………………………………. 70

گفتار دوم: معاونت در جرم ……………………………………………………………………………………………… 71

مبحث چهارم: تفاوت میان جاسوسی رایانه ای با سایر جرائم مشابه ………………………………. 73

گفتار اول: تفاوت جاسوسی رایانه ای با جاسوسی سنتی………………………………………………. 74

گفتار دوم: تفاوت جاسوسی رایانه ای با جرم دسترسی غیر مجاز………………………………… 77

گفتار سوم: تفاوت جاسوی رایانه ای با شنود غیر مجاز ………………………………………………… 79

گفتار چهارم: تفاوت جاسوسی رایانه ای با جعل رایانه ای…………………………………………….. 81

گفتار پنجم: تفاوت جاسوسی رایانه ای با جرم تخریب و اخلال در داده ها

 یا سامانه های رایانه ای و مخابراتی ………………………………………………………………………………. 82

گفتارششم:تفاوت جاسوسی رایانه ای باجرائم سرقت و کلاهبرداری رایانه ای…………….. 82

الف ) سرقت رایانه ای و تفکیک از جاسوسی رایانه ای……………………………………………. 82

ب ) تفکیک کلاهبرداری رایانه ای از جاسوسی رایانه ای……………………………………….. 83

فصل چهارم:پاسخهای کیفری

مبحث اول: مجازات ……………………………………………………………………………………………………………… 86

گفتار اول: مجازات اصلی مرتکب…………………………………………………………………………………….. 86

بند اول: مجازات مرتکب حقیقی………………………………………………………………………………… 87

بند  دوم: مجازات مرتکب حقوقی (شخصیت حقوقی) ……………………………………………. 88

گفتار دوم: مجازات تبعی، تکمیلی مرتکب …………………………………………………………………….. 90

بند اول: مجازات تبعی……………………………………………………………………………………………….. 90

بند دوم: مجازات تکمیلی…………………………………………………………………………………………… 92

عنوان صفحه

گفتار سوم: تشدید و تخفیف مرتکب بزه جاسوسی رایانه ای……………………………………….. 93

بند اول: تشدید مجازات …………………………………………………………………………………………….. 94

الف ) موقعیت شغلی مرتکب در بزه جاسوسی رایانه ای ………………………………………. 96

ب ) موضوع جرم ………………………………………………………………………………………………………. 96

ج ) نحوه ارتکاب جرم ………………………………………………………………………………………………. 97

د ) تکرار جرم ……………………………………………………………………………………………………………. 98

ه ) تعدد جرم ……………………………………………………………………………………………………………. 99

و ) زمان خاص ارتکاب جرم…………………………………………………………………………………….. 100

بند دوم: تخفیف مجازات …………………………………………………………………………………………. 101

مبحث دوم: صلاحیت کیفری……………………………………………………………………………………………… 104

گفتار اول: قلمرو حاکمیت قوانین جزایی بر جرائم علیه امنیت کشور………………………. 104

گفتار دوم: صلاحیت کیفری در جرم جاسوسی ریانه ای…………………………………………….. 106

گفتار سوم: محاکم صالح به رسیدگی در جرائم جاسوسی ………………………………………… 110

بند اول: دادگاههای نظامی ………………………………………………………………………………………… 10

بند دوم: دادگاه های انقلاب …………………………………………………………………………………….. 111

نتیجه گیری……………………………………………………………………………………………………………………………… 114

فهرست منابع و مأخذ……………………………………………………………………………………………………………. 120

مقدمه

رایانه محصول حیرت انگیز تفکر بشری طی سالیان اخیر است که امروزه به نحوی شگفت انگیز وارد ساختار زندگی انسانها شده است. ورود این ماشین متفکر به عرصه حیات آدمی اساس زندگی وی را دگرگون ساخته و معضلات ناشی از زندگی در جوامع انسانی را که نیازمند حفظ و دسترسی به اطلاعات گسترده و نیز تسریع در تبادل این اطلاعات است، با سرعت و دقتی بسیار بالا مرتفع کرده است.

از سوی دیگر پیوند رایانه‌ها به هم در قالب شبکه‌های اطلاع رسانی، بر شتاب گردش اطلاعات در جهان افزوده و قابلیت تحصیل اطلاعات را بسیار افزایش داده است. گسترش انفجارسان و عطش روز افزون استفاده از اینترنت، به طور غیر منتظرانه ایی شرکت‌ها، سازمانها و افراد حقیقی با حسن نیت را در کابوس‌های بالقوه‌ای فرو برده است.

بدین ترتیب باید بر این باور بود که چون دنیای داده و رایانه در عصر اطلاعات به نیازهای اطلاعاتی مردم، گروهها و سازمانها به سرعت پاسخ می‌دهد و این امر به نوعی موجب «وابستگی» جوامع انسانی به این دنیای نوین شده است که هر لحظه نیز بر این وابستگی افزوده می‌شود.

اکنون داده به عنوان جایگزینی مطمئن برای بسیاری از اطلاعات مورد نیاز عمل می‌کند که دقت و تسهیل در امور را بسیار بالا برده است. بانکداری الکترونیکی سبب شده افراد با استفاده از «داده‌های اعتباری» به جای هر گونه وسیله دریافت و پرداخت دیگری به راحتی عملیات بانکی خود را انجام بدهند. تجارت الکترونیک از طریق شبکه جهانی امکان دریافت هر نوع کالا و خدماتی را که افراد به آن نیازمندند، در اندک زمان ممکنی فراهم ساخته است. سازمانهای دولتی و خصوصی از اسناد الکترونیکی به جای اسناد کاغذی استفاده می‌کنند، که علاوه بر این که فضای بسیار کمی اشغال می‌کند هر لحظه نیز به راحتی قابل دستیابی بوده و بدین ترتیب کارمندان سازمانها و مراجعین از سر درگمی ‌رهانیده می‌شوند.

برای دانلود پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 240
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 30 خرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: