CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

بررسی روش های تخریب داده های رایانه ای و راه های مقابله با آن

عنوان مقاله: بررسی روش های تخریب داده های رایانه ای و راه های مقابله با آن
شناسه ملی مقاله: HUMAN05_106
منتشر شده در کنگره ملی تازه یافته ها در علوم انسانی در سال 1398
مشخصات نویسندگان مقاله:

طیبه احمدی - کارشناسی ارشد فقه و مبانی حقوق اسلامی دانشگاه دولتی یاسوج، ایران
ابوالفضل علیشاهی قلعه جوقی - دکتری تخصصی رشته فقه و مبانی حقوق اسلامی. استادیار دانشگاه دلتی یاسوج . دانشکده ادبیات و علوم انسانی. ایران
سهیلا جعفرپور - کارشناسی ارشد فقه و مبانی حقوق اسلامی دانشگاه دولتی یاسوج. ایران

خلاصه مقاله:
دیدگاه اسلام در زمینه ضرورت محترم شمردن احترام، شئون و حقوق افراد جامعه مسلمین و کتمان اسرار و حفظ آنان مى باشد. خداوند مى فرماید: و لا تجسسوا حجرات 12، تجسس و تفتیش نکنید. همانگونه که خداوند ستار العیوب است بندگان خدا نیز باید عیوب یکدیگر را بپوشانند. تجسس در مسائل شخصى، گوش دادن به مکالمات اشخاص، کنترل نامه هاى شخصى، اختلال یا تخریب اطلاعات رایانه ای و پیگیری لغزش هاى شخصى افراد توسط هر شخص یا ارگان جایز نیست. در ماده 8 قانون جرایم رایانه ای سال 1388 آمده است: هرکس به طور غیر مجاز داده های دیگری را از سازمان های رایانه ای یا مخابرات یا حامل های داده (اجزای قابل جداشدن رایانه) یا تخریب یا مختل یا غیر قابل پردازش کند.. در این قانون تعریفی از واژه تخریب نشده و فقط به مصادیق آن پرداخته است. در اینجا این سوال پیش میآید تخریب چیست جرایم رایانه ای چیست روش های تخریب داده های رایانه ای چگونه است آیا راهی در مقابل تخریب ها وجود دارد با بررسی هایی که انجام شد این نتایج به دست آمد: تخریب: خراب کردن، نابود کردن. جرایم رایانهای دو دسته هستند که 2- جرایمی که مستقیما علیه داده ها و سامانه های رایانه ای ارتکاب می یابند 1-جرایم مرتبط با محتوا. روش های تخریب: هکرها و کرکرها، ویروس ها، کرم های رایانه ای، بمب منطقی. راه های مقابله با تخریب ها: رمزگذاری، استفاده از سرویس دهنده کمکی، دیوار آتش.

کلمات کلیدی:
تخریب، تجسس، جرایم رایانه ای، داده

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/925877/