بررسی روش های تخریب داده های رایانه ای و راه های مقابله با آن

سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 542

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

HUMAN05_106

تاریخ نمایه سازی: 24 شهریور 1398

چکیده مقاله:

دیدگاه اسلام در زمینه ضرورت محترم شمردن احترام، شئون و حقوق افراد جامعه مسلمین و کتمان اسرار و حفظ آنان مى باشد. خداوند مى فرماید: و لا تجسسوا حجرات 12، تجسس و تفتیش نکنید. همانگونه که خداوند ستار العیوب است بندگان خدا نیز باید عیوب یکدیگر را بپوشانند. تجسس در مسائل شخصى، گوش دادن به مکالمات اشخاص، کنترل نامه هاى شخصى، اختلال یا تخریب اطلاعات رایانه ای و پیگیری لغزش هاى شخصى افراد توسط هر شخص یا ارگان جایز نیست. در ماده 8 قانون جرایم رایانه ای سال 1388 آمده است: هرکس به طور غیر مجاز داده های دیگری را از سازمان های رایانه ای یا مخابرات یا حامل های داده (اجزای قابل جداشدن رایانه) یا تخریب یا مختل یا غیر قابل پردازش کند.. در این قانون تعریفی از واژه تخریب نشده و فقط به مصادیق آن پرداخته است. در اینجا این سوال پیش میآید تخریب چیست جرایم رایانه ای چیست روش های تخریب داده های رایانه ای چگونه است آیا راهی در مقابل تخریب ها وجود دارد با بررسی هایی که انجام شد این نتایج به دست آمد: تخریب: خراب کردن، نابود کردن. جرایم رایانهای دو دسته هستند که 2- جرایمی که مستقیما علیه داده ها و سامانه های رایانه ای ارتکاب می یابند 1-جرایم مرتبط با محتوا. روش های تخریب: هکرها و کرکرها، ویروس ها، کرم های رایانه ای، بمب منطقی. راه های مقابله با تخریب ها: رمزگذاری، استفاده از سرویس دهنده کمکی، دیوار آتش.

نویسندگان

طیبه احمدی

کارشناسی ارشد فقه و مبانی حقوق اسلامی دانشگاه دولتی یاسوج، ایران

ابوالفضل علیشاهی قلعه جوقی

دکتری تخصصی رشته فقه و مبانی حقوق اسلامی. استادیار دانشگاه دلتی یاسوج . دانشکده ادبیات و علوم انسانی. ایران

سهیلا جعفرپور

کارشناسی ارشد فقه و مبانی حقوق اسلامی دانشگاه دولتی یاسوج. ایران