تحلیل رویه قضایی در زمینه ی دسترسی غیرمجاز

از ویکی حقوق
نسخهٔ تاریخ ‏۲۳ اکتبر ۲۰۲۴، ساعت ۱۴:۳۴ توسط Itbot (بحث | مشارکت‌ها) (صفحه‌ای تازه حاوی «{{جعبه اطلاعات پایان نامه|عنوان=تحلیل رویه قضایی در زمینه ی دسترسی غیرمجاز|رشته تحصیلی=حقوق جزا و جرم شناسی|دانشجو=پرستو دشتی|استاد راهنمای اول=جعفر کوشا|استاد مشاور اول=رجب گلدوست جویباری|مقطع تحصیلی=کارشناسی ارشد|سال دفاع=۱۳۹۹|دانشگاه=دانش...» ایجاد کرد)
(تفاوت) → نسخهٔ قدیمی‌تر | نمایش نسخهٔ فعلی (تفاوت) | نسخهٔ جدیدتر ← (تفاوت)
پرش به ناوبری پرش به جستجو
تحلیل رویه قضایی در زمینه ی دسترسی غیرمجاز
عنوانتحلیل رویه قضایی در زمینه ی دسترسی غیرمجاز
رشتهحقوق جزا و جرم شناسی
دانشجوپرستو دشتی
استاد راهنماجعفر کوشا
استاد مشاوررجب گلدوست جویباری
مقطعکارشناسی ارشد
سال دفاع۱۳۹۹
دانشگاهدانشگاه شهید بهشتی



تحلیل رویه قضایی در زمینه ی دسترسی غیرمجاز عنوان پایان نامه ای است که توسط پرستو دشتی، با راهنمایی جعفر کوشا و با مشاوره رجب گلدوست جویباری در سال ۱۳۹۹ و در مقطع کارشناسی ارشد دانشگاه شهید بهشتی دفاع گردید.

چکیده

در عصر ما مجرمان با فضای جدید به نام فضای سایبر آشنا شده اند که روز به روز در حال رشد و توسعه می باشد و ابعاد جدیدی از زندگی روزمره ی انسان ها را با خود درگیر می کند ، اما ویژگی های جدید و منحصر به فرد این فضا سبب شده است که بستر مناسبی برای انجام بزه به وجود آورد و از آنجایی که زمان زیادی از گسترش این فضا نگذشته است و پدیده ای نوین در عصر حاضر محسوب می شود ، همین موضوع سبب شده است که جامعه ی جهانی نیز هنوز نتوانسته راه حلی کاربردی در جهت مقابله با این جرایم ارایه بدهد و قوانینی را ارایه کند که تا حدود زیادی بتواند پاسخ گو باشد .جرایم سایبری هر روزه مصداق های بیشتری را شامل می شوند و ما را با چالش های جدیدی رو به رو می سازند ، از آنجا که قوانین نمی توانند همگام با جرایم سایبری به پیش روند ما از رویه قضایی و دکترین کمک گرفته و با رعایت اصول اساسی و اصلی حقوق جزا مرز جرایم رایانه ای را از جرایم سنتی مشخص می نماییم .در نهایت آنچه که از رویه ی قضایی مشخص است این است که قضات به خوبی توانسته اند با استناد به قوانین در مسیر درستی قدم بگذارند و در زمینه ی دسترسی غیرمجاز همگام و همراه با نیاز های جامعه حرکت کنند .

ساختار و فهرست پایان نامه

فهرست مطالب مقدمه

الف ) بیان مسیله :

ب ) ضرورت انجام پژوهش :

پ) سوال های پژوهش :

ت ) فرضیات پژوهش :

ث) اهداف پژوهش :

ج) سابقه انجام پژوهش :

چ) نوآوری پژوهش :

ح) روش پژوهش :

خ) موانع و محدودیت های پژوهش :

د)ساختار پژوهش :

فصل اول: تاریخچه ، مفاهیم و کلیات دسترسی غیر مجاز

مبحث اول :تاریخچه ای از جرایم رایانه ای در دنیا

گفتار اول :معروف ترین حملات سایبری تاریخ

الف ) نسل اول جرایم رایانه ای

ب ) نسل دوم جرایم رایانه ای

پ) نسل سوم جرایم رایانه ای

گفتار دوم : تاریخچه ای از جرایم علیه محرمانگی داده ها از طریق سامانه ها در ایران

مبحث دوم :مفاهیم و مبانی

گفتار اول : جرم و تعریف آن

گفتار دوم : رویه قضایی و مفاهیم مرتبط

گفتار سوم : رایانه و مفاهیم مرتبط

الف ) داده و حامل های داده :

ب ) سیستم های مخابراتی :

مبحث سوم : تعریف جرایم رایانه ای

گفتار اول ) روش های تخصصی منجر به دسترسی غیرمجاز :

الف ) تعریف سازمان ملل متحد از جرم رایانه ای

ب ) تعریف سازمان همکاری و توسعه اقتصادی از جرم رایانه ای

پ) تعریف جرم رایانه ای از دیدگاه شورای اروپا

گفتار دوم ) جرم رایانه ای در قوانین ایران

گفتار سوم ) ویژگی های جرایم علیه محرمانگی داده ها از طریق سامانه های رایانه ای مخابراتی

مبحث چهارم :دسترسی غیرمجاز :

گفتار اول :ارکان تشکیل دهنده ی دسترسی غیرمجاز:

الف ) رکن مادی

ب ) رفتار فیزیکی مرتکب

پ) دسترسی کارمند سابق در رویه ی قضایی :

ت ) دسترسی به رمز ورودی از طریق فیزیکی :

ث) مرتکب جرم دسترسی غیرمجاز :

ج ) شرایط و اوضاع و احوال تحقق جرم:

گفتار دوم : استفاده از فیلترشکن :

گفتار سوم : فروش فیلتر شکن :

گفتار چهارم :خرید و فروش نرم افزارهای مجرمانه موضوع ماده ی

قانون جرایم رایانه ای :

گفتار پنجم :نتیجه ارتکاب جرم:

الف ) رکن معنوی :

ب ) سوء نیت عام :

پ ) سوء نیت خاص

ت ) رکن قانونی :

فصل دوم: بررسی جرم دسترسی غیرمجاز به عنوان جرم مقدمه ، ادله ی الکترونیکی و صلاحیت ها

مبحث اول :قابلیت تعیین مجازات برای جرم مقدمه

گفتار اول : تعدد جرم

الف )کلاهبرداری رایانه ای :

ب ) شنود غیر مجاز :

پ ) ممانعت از دسترسی :

ت ) سرقت رایانه ای :

ث ) جاسوسی رایانه ای :

ج ) حذف ، تخریب یا اخلال در داده ها :

چ ) از کار انداختن یا ایجاد اختلال در کارکرد سامانه ها :

گفتار دوم :تکرار جرم:

گفتار سوم : شروع به جرم دسترسی غیر مجاز:

گفتار چهارم : شرکت در جرم :

گفتار پنجم : معاونت در جرم :

مبحث دوم : ادله الکترونیکی و صلاحیت ها

گفتار اول : ادله الکترونیکی :

گفتار دوم : امکان الزام دارنده ی سند به ارایه ی آن:

گفتار سوم : مزایا و معایب ادله الکترونیک:

مبحث سوم : تفتیش و توقیف:

گفتار اول : اطلاعات مشمول تفتیش و توقیف :

گفتار دوم : عدم ذکر اختیارات در دستور بازرسی و تفتیش :

گفتار سوم : نحوه ی توقیف سامانه های رایانه ای و مخابراتی :

گفتار چهارم : دستور حفاظت از داده ها :

گفتار پنجم : شهادت شهود :

گفتار ششم : معاینه ی محل :

گفتار هفتم : رویه قضایی در پذیرش ادله در جرایم رایانه ای :

مبحث چهارم : صلاحیت :

گفتار اول : موانع اصلی تعیین مرجع صالح برای رسیدگی قضایی در فضای سایبر:

الف )محل وقوع جرم

ب)زمان وقوع جرم

گفتار دوم : قلمروی حاکمیتی ایران در فضای سایبر:

گفتار سوم :رسیدگی به جرایمی که محل وقوع آنان مشخص نیست:

گفتار چهارم : تعارض در صلاحیت در رسیدگی به جرایم رایانه ای و مخابراتی :

نتیجه گیری :

منابع

الف ) کتاب ها

ب ) مقالات

پ ) رساله و پایان نامه ها

ت ) قوانین

ث ) منابع انگلیسی

ج ) سایت های اینترنتی

کلیدواژه ها

  • جرایم سایبری
  • جرایم رایانه ای
  • دسترسی غیرمجاز
  • رویه قضایی