بررسی روش های تخریب داده های رایانه ای و راه های مقابله با آن

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 606

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

HUMAN05_106

تاریخ نمایه سازی: 24 شهریور 1398

Abstract:

دیدگاه اسلام در زمینه ضرورت محترم شمردن احترام، شئون و حقوق افراد جامعه مسلمین و کتمان اسرار و حفظ آنان مى باشد. خداوند مى فرماید: و لا تجسسوا حجرات 12، تجسس و تفتیش نکنید. همانگونه که خداوند ستار العیوب است بندگان خدا نیز باید عیوب یکدیگر را بپوشانند. تجسس در مسائل شخصى، گوش دادن به مکالمات اشخاص، کنترل نامه هاى شخصى، اختلال یا تخریب اطلاعات رایانه ای و پیگیری لغزش هاى شخصى افراد توسط هر شخص یا ارگان جایز نیست. در ماده 8 قانون جرایم رایانه ای سال 1388 آمده است: هرکس به طور غیر مجاز داده های دیگری را از سازمان های رایانه ای یا مخابرات یا حامل های داده (اجزای قابل جداشدن رایانه) یا تخریب یا مختل یا غیر قابل پردازش کند.. در این قانون تعریفی از واژه تخریب نشده و فقط به مصادیق آن پرداخته است. در اینجا این سوال پیش میآید تخریب چیست جرایم رایانه ای چیست روش های تخریب داده های رایانه ای چگونه است آیا راهی در مقابل تخریب ها وجود دارد با بررسی هایی که انجام شد این نتایج به دست آمد: تخریب: خراب کردن، نابود کردن. جرایم رایانهای دو دسته هستند که 2- جرایمی که مستقیما علیه داده ها و سامانه های رایانه ای ارتکاب می یابند 1-جرایم مرتبط با محتوا. روش های تخریب: هکرها و کرکرها، ویروس ها، کرم های رایانه ای، بمب منطقی. راه های مقابله با تخریب ها: رمزگذاری، استفاده از سرویس دهنده کمکی، دیوار آتش.

Authors

طیبه احمدی

کارشناسی ارشد فقه و مبانی حقوق اسلامی دانشگاه دولتی یاسوج، ایران

ابوالفضل علیشاهی قلعه جوقی

دکتری تخصصی رشته فقه و مبانی حقوق اسلامی. استادیار دانشگاه دلتی یاسوج . دانشکده ادبیات و علوم انسانی. ایران

سهیلا جعفرپور

کارشناسی ارشد فقه و مبانی حقوق اسلامی دانشگاه دولتی یاسوج. ایران