۱۵٬۶۷۷
ویرایش
Abozarsh12 (بحث | مشارکتها) بدون خلاصۀ ویرایش |
Abozarsh12 (بحث | مشارکتها) بدون خلاصۀ ویرایش |
||
خط ۳: | خط ۳: | ||
ب ـ دسترسی به حاملهای داده از قبیل دیسکتها یا لوحهای فشرده یا کارتهای حافظه | ب ـ دسترسی به حاملهای داده از قبیل دیسکتها یا لوحهای فشرده یا کارتهای حافظه | ||
پ ـ دستیابی به داده های حذف یا رمزنگاری شده | پ ـ دستیابی به داده های حذف یا رمزنگاری شده | ||
*{{زیتونی|[[ماده | *{{زیتونی|[[ماده ۶۷۳ قانون آیین دادرسی کیفری|مشاهده ماده قبلی]]}} | ||
*{{زیتونی|[[ماده | *{{زیتونی|[[ماده ۶۷۵ قانون آیین دادرسی کیفری|مشاهده ماده بعدی]]}} | ||
== توضیح واژگان == | == توضیح واژگان == | ||
به فناوری مورد استفاده برای رمزنگاری دادهها «عملیات هش» (hash function) گفته میشود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref> | به فناوری مورد استفاده برای رمزنگاری دادهها «عملیات هش» (hash function) گفته میشود.<ref>{{یادکرد کتاب۲||عنوان=تحقیقات مقدماتی در جرایم سایبری|ترجمه=|جلد=|سال=1389|ناشر=جنگل|مکان=|شابک=|پیوند=|شماره فیش در پژوهشکده حقوق و قانون ایران=1514124|صفحه=|نام۱=محمدرضا|نام خانوادگی۱=زندی|چاپ=1}}</ref> |
ویرایش