فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرح توجیهی خدمات رایانه ای ومشاوره مدیریت با ظرفیت 43 برنامه در سال

اختصاصی از فایل هلپ طرح توجیهی خدمات رایانه ای ومشاوره مدیریت با ظرفیت 43 برنامه در سال دانلود با لینک مستقیم و پر سرعت .

طرح توجیهی خدمات رایانه ای ومشاوره مدیریت با ظرفیت 43 برنامه در سال


طرح توجیهی خدمات رایانه ای ومشاوره مدیریت با ظرفیت 43 برنامه در سال

موضوع طرح : ارئه خدمات رایانه ای ومشاوره مدیریت

نوع تولیدات وظرفیت : ارائه مشاوره وتولید نرم افزارهای مالی ، اداری ، اتوماسیون و...

تعداد شاغلین : 6

 

 


دانلود با لینک مستقیم


طرح توجیهی خدمات رایانه ای ومشاوره مدیریت با ظرفیت 43 برنامه در سال

دانلود مقاله ویروس های رایانه ای

اختصاصی از فایل هلپ دانلود مقاله ویروس های رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ویروس های رایانه ای


دانلود مقاله ویروس های رایانه ای

 

مشخصات این فایل
عنوان: ویروس های رایانه ای
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:24

این مقاله در مورد ویروس های رایانه ای می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله ویروس های رایانه ای

فصل اول- آشنایی با ویروس های کامپیوتری
1-1-ویروس کامپیوتری چیست؟

یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-
ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-...(ادامه دارد)

2-1-مقایسه ویروس های بیولوژیکی و کامپیوتری
به کار بردن کلمه ویروس برای این برنامه ها، به دلیل شباهت فراوان آنها با ویروس های بیولوژیکی است که در بدن موجود زنده فعالیت می کنند. بنابر این ویروس های کامپیوتری را می توان با ویروس های بیولوژیکی مقایسه کرد. ویروس های بیولوژیکی رشته هایی از اسید نوکلیک ، همراه با پوشش پروتیینی هستند که به تنهایی هیچ اثری از حیات ندارند مگر اینکه به یک سلول زنده به عنوان میزبان را وارد شوند. پس از ورود ویروس های بیولوژیکی به بدن، شروع به فعالیت کرده و فعالیت های سلول میزبان را متوقف می کنند.ویروس های بیولوژیکی در بدن میزبان می توانند تولید مثل کرده و ویروس جدید به وجود آورند.-
ویروس های کامپیوتری مانند ویروس های بیولوژیکی به تنهایی نمی توانند فعالیت کنند و همانند ویروس های بیولوژیکی نیاز به میزبان دارند. ویروس های کامپیوتری به طور غیر فعال در برنامه میزبان باقی می مانند تا در شرایط مناسب فعال شده و عملیات تخریبی و تکثیر خود را آغاز کنند.شرایط مناسب برای فعالیت ویروس ها، بسته به نوع آن ها متفاوت است...(ادامه دارد)

4-1-خصوصیات ویروس
بر اساس تعاریف قبلی ویروس ها دارای خصوصیات زیر می باشند:
1-برنامه نرم افزاری کوچک و مضری است که روی نوعی وسیله ی ذخیره اطلاعات کامپیوتری، قرار می گیرد.
2-به صورت خودکار و بدون دخالت اشخاص اجرا می شوند.
3-معمولا در حافظه هستند و با اجرای فایل ها ی آلوده به ویروس،در حافظه کپی می شوند.
4-نام ویروس در فهرست فایل ها ظاهر نمی شود.
5- ویروس ها‌می‌توانند‌خود‌را‌در سایر ‌کامپیوترها‌از‌طریق ‌برنامه های‌آلوده‌،کپی ‌کرده و تولید مثل نمایند.
6- ویروس های کامپیوتری توسط برنامه نویسان تکامل پیدا   می کنند. یعنی در حال حاضر تکامل آن ها وابسته به دخالت برنامه نویسان است.
7- اکثر ویروس های بوت سکتور کوچکتر از 512 بایت هستند زیرا فضای ذخیره شده در این قسمت 512 بایت(یک سکتور) است.
...(ادامه دارد)

9-1-کاربرد مفید ویروس:
همانطوریکه بعضی از ویروس های بیولوژیکی برای انسان بی خطر است ولی برای مقابل با ویروس های خطرناک استفاده می-شوند. در ویروس های کامپیوتری نیز همین طور است. ویروس های برنامه ضد ویروس مانند پاتن بی اثر، بدون آنکه به سیستم عامل یا برنامه ها آسیبی برسانند در سیستم کامپیوتری باقی مانده‌و‌هرگاه‌ویروس های مزاحم بخواهند ایجاد مشکل کنند وارد عمل شده و آنها را نابود می کنند.
برای مثال ویروس پنتاگون ،ویروس «مغز پاکستانی» را در دیسک قبلا از بین می برد و با توجه به همه ی این ها ویروس-های ضد ویروس کاربرد بالقوه ای دارند....(ادامه دارد)

13-1-آثار مخرب ویروس ها
1- اختلال در سیستم:

در اینجا می پردازیم به نمونه های مختلفی، مانند نمایش تصویری روی نمایش، ایجاد صدای خاصی که از بلند گو و یا قفل شدن سیستم بروز پیدا می کند.
دلایل اختلال در کار سیستم در اثر ویروس ها :
الف- خطاهای برنامه نویسی ایجاد شده بوسیله برنامه نویس.
ب- ناسازگاری ویروس با نرم افزارهای نصب شده روی سیستم.
ج- اختلال عمدی سیستم توسط ویروس که از اهداف ویروس نویسان می باشد.-

2-تخریب سخت افزار:
به اعتقاد بعضی ها تا به حال ویروسی طراحی نشده است که بتواند به سخت افزار کامپیوتر آسیب برساند اما این در عمل ثابت شده است. گرچه خسارات وادره ناچیز است اما نباید آن را نادیده گرفت. بعنوان مثال در کامپیوترهای شخصی ویروس می-تواند هد خواندن و نوشتن را روی دیسک گردان در قسمتی قرار...(ادامه دارد)

15-1- پیشگیری
از آن جا که هر نرم افزاری می تواندعامل انتشار ویروس باشد در بسیاری از محیط ها این آلودگی از طریق نرم افزار های موجود در روی دیسک ها و یا نرم افزارهایی که از شبکه اینترنت گرفته می شوند، صورت می گیرد باید با توجه به منابع آلودگی اعمال زیر را انجام دهید:
1- استفاده از برنامه های محافظ:
هر کدام از ضد ویروس ها دارای برنامه های محافظ ضد ویروس هستند که مانع از فعالیت ویروس ها می شوند و قبل از آلودگی سیستم آن را به شما اطلاع می دهند یکی از آن ها را در Autoexec.bat به کار ببرید.-
2- با توجه به این که استفاده از برنامه های محافظ ضد ویروس، اغلب باعث کندی اجرای سیستم می شود معمولا برخی از افراد از آن استفاده نمی کنند. در این صورت لازم است خود برنامه اصلی ضد ویروس را در فایل Autoexec.bat مورد استفاده قرار دهید تا موقع راه اندازی کامپیوتر آن را با یک بار ویروس یابی کند.
3- در صورت این که نمی خواهیم از موارد 1و2 استفاده کنیم در این صورت ناچار هستیم عمل انگشت نکاری فایل ها ،بوت سکتور پارتیشن تیبل را با یکی از ضد ویروس ها انجام دهیم وبر اساس یک زمان بندی، تست صحت عمل انگست نگاری را انجام دهیم.-...(ادامه دارد)

بخشی از فهرست مطالب مقاله ویروس های رایانه ای

فصل اول :
ویروس کامپیوتری چیست؟  
مقایسه ویروس های بیولوژیکی و کامپیوتر
محل زندگی ویروس ها کجاست؟
خصوصیات ویروس
مراحل زندگی ویروس
تاریخچه ویروس
برنامه های شبه ویروس
دلایل ویروس نویسی
کاربرد مفید ویروس
فصل دوم :  
انواع ویروس
انواع ویروس های نسل جدید
طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها
فصل سوم :
آثار مخرب ویروس ها
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله ویروس های رایانه ای

تحقیق قسمت های اصلی یک رایانه

اختصاصی از فایل هلپ تحقیق قسمت های اصلی یک رایانه دانلود با لینک مستقیم و پر سرعت .

تحقیق قسمت های اصلی یک رایانه


تحقیق قسمت های اصلی یک رایانه

دانلود تحقیق قسمت های اصلی یک رایانه 3 ص با فرمت WORD 

 

 

 

مقدمه


در این بخش در نظر داریم به بررسی قسمت های مختلف رایانه بپردازیم و در آینده به تفصیل در مورد هر یک توضیح دهیم. تا آشنایی جزیی و مؤثری با هر یک از قسمت ها پیدا کنیم و پاره ای از مشکلات رایانه خود را بهتر شناسایی نموده و در صدد رفع آن برآییم.



دانلود با لینک مستقیم


تحقیق قسمت های اصلی یک رایانه

مقاله در مورد دستگاه تست منبع تغذیه رایانه

اختصاصی از فایل هلپ مقاله در مورد دستگاه تست منبع تغذیه رایانه دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد دستگاه تست منبع تغذیه رایانه


مقاله در مورد دستگاه تست منبع تغذیه رایانه

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه16

فهرست مطالب

مقدمه :

 

 

 

منبع تغذیه رایانه

 

هدف پروژه :

 

مشخصات عملکردی دستگاه :

 

 حالت دستی :

 

حالت اتوماتیک

 

  • مدارهای کنترل کننده

 

1- برد کنترل کننده بارهای الکتریکی

 

 

 

2-برد کنترل کننده صفحه نمایش

 

3- برد کنترل کننده مرکزی

مقدمه :

               در سالهای اخیر تولید و استفاده از رایانه رشد فزاینده ای کرده وبازار سخت افزار رایانه به یکی از بزرگترین بازارها در جهان تبدیل شده است . ساخت قسمتهای مختلف رایانه ها بر خلاف دستگاههای دیگر  عموما بوسیله تولید کننده نهایی انجام نمیشود بلکه اکثر تولیدکنندگان رایانه ، مونتاژکننده هستند و تنها فرق آنها با هم در نوع و کیفیت قطعات ورودی مورد استفاده میباشد.

رایانه های امروزی معمولا از 10 تا 15 قطعه تشکیل میشوند که جعبه به همراه منبع تغذیه ( Case  ) یکی از این قطعات میباشد. چون برق مصرفی تمام قطعات داخلی رایانه توسط منبع تغذیه تامین میشود بدیهی است که کیفیت آن خیلی مهم میباشد.

 

منبع تغذیه رایانه

                      منبع تغذیه رایانه ها در دو مدل AT  و ATX  وجود دارد که در حال حاضر نوع دوم مورد استفاده قرار میگیرد . خطوط ولتاژ یک منبع تعذیه ATX  به صورت زیر میباشد :

-    +3.3v  : جهت استفاده مادربرد  ، کارتهای جانبی  و پردازنده اصلی   با  قدرتی در  حدود    20A

- +5v         : جهت استفاده مادربرد ،کارتهای جانبی و انواع دیسک گردانها با قدرتی در حدود  35A

- +12v       : جهت استفاده کارتهای جانبی ، انواع دیسک گردانها و فن ها با قدرتی در حدود  25A     

-+5VSB   : جهت  استفاده مادربرد در حالت    Stand By     با قدرتی در حدود  2A       

- -5V        : جهت  استفاده مادربرد با قدرتی در حدود  0.5A       

- -12V      : جهت  استفاده مادربرد با قدرتی در حدود 0.8A       

  

 

 

   کیفیت منبع تغذیه رایانه بستگی به پارامترهای زیر دارد :

         1-    حداکثر جریان خروجی در هر کدام از خطوط ولتاژ آن

2-   پایداری  ولتاژهای خروجی در محدوده های تعیین شده ( Stability  )

3-   عدم وجود نویز در خروجی (Filtering  )

  • محافظت در مقابل اتصال کوتاه .
  • حساسیت کم به نوسانات برق شهر ( مثلا AC in 200v~240v ) .

 

 

هدف پروژه :

                     در ایران سالانه حدود700 هزار رایانه شخصی مونتاژ میگردد و در نتیجه به همین تعداد نیز منبع تغذیه مصرف میشود و چون  این منابع تغذیه از تامین کننده های مختلف داخلی یا خارجی خریداری میشود لازم است کیفیت محصول ارایه شده آنها مورد ارزیابی قرار گرفته و مشخصات ادعایی آنها بصورت عملی تایید شود . برای تست و ارزیابی کیفیت منبع تغذیه رایانه نیاز به دستگاه تست کننده بود که مشابه خارجی آن حدود 3000 هزار دلار است  برای رفع این مشکل تصمیم به طراحی و ساخت  چنین دستگاهی در غالب پروژه تحقیقاتی(پایان نامه تحصیلی) گرفته شد.

مشخصات عملکردی دستگاه :

      این دستگاه از 5 خصوصیت کیفی منبع تغذیه سه 3 تای اولی را تست میکند و  دو تای آخر را انجام نمی دهد که اگر لازم باشد در مدل بعدی اعمال خواهد شد .

   دستگاه را میتوان در یکی از دو حالت دستی یا اتوماتیک  مورد استفاده قرار داد.

 

 

 

 

 حالت دستی :

    این حالت کاری  برای تست سریع و ساده ساخته شده و عملکرد آن به اینصورت میباشد که پس از روشن کردند دستگاه ، منبع تغذیه مورد نظر به آن وصل میگردد سپس با زدن کلیدهای افزایش یا کاهش بار الکتریکی روی هر کدام از ولتاژهای +12v , +5v , +3.3v    جریان کشیه شده و تغییرات ولتاژ قابل مشاهده خواهد بود

حالت اتوماتیک

       عملکرد اصلی دستگاه در این حالت کاری میباشد در حالت  اتوماتیک این دستگاه از طریق درگاه  چاپگر    ( LPT PORT   ) به رایانه وصل میشود و از این به بعد انجام انواع الگوریتم های تست از طریق نرم افزار صورت میگیرد  در این حالت یک برنامه نویس با در دست داشتن 5  ولتاژ اصلی منبع تغذیه                                  (-12v,-5v,+12v,+5v,+3.3v  ) و امکان اعمال 16 نوع بار روی هر کدام از  3 خط ولتاژهای مثبت  انواع تستها را برنامه نویسی کند..

 


دانلود با لینک مستقیم


مقاله در مورد دستگاه تست منبع تغذیه رایانه

دانلود جزوه کامل درمورد جرایم رایانه ای

اختصاصی از فایل هلپ دانلود جزوه کامل درمورد جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود جزوه کامل درمورد جرایم رایانه ای


دانلود جزوه کامل درمورد جرایم رایانه ای

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 163
فهرست و توضیحات:

مبحث اول: جرم‌انگاری جرائم رایانه‌ای

گفتار اول: تعریف جرائم رایانه‌ای

گفتار دوم- ماهیت جرائم رایانه‌ای

گفتار سوم- چالش‌های ماهیتی

گفتار چهارم- چالش‌های شکلی

گفتار پنجم- اینترنت، محلی برای ارتکاب جرم

مبحث دوم- مصادیق جرائم رایانه‌ای

گفتار اول- هرزه‌نگاری رایانه‌ای

گفتار دوم- بزهکاری انفورماتیک

گفتار سوم- نقض حاکمیت ملی

گفتار چهارم- قتل از طریق رایانه‌های متصل به شبکه اطلاع‌رسانی

گفتار پنجم- نقض حقوق مالکیت فکری

گفتار ششم- همجنس‌بازان و نژادپرستان

گفتار هفتم- سرقت اینترنتی

گفتار هشتم- اتلاف رایانه‌ای

گفتار نهم- کلاهبرداری رایانه‌ای

گفتار دهم- جعل رایانه‌ای

مبحث سوم: طبقه‌بندی جرائم رایانه‌ای

گفتار اول- طبقه‌بندی مک کانل

گفتار دوم- طبقه‌بندی OECD

گفتار سوم- طبقه‌بندی شورای اروپا

گفتار چهارم- طبقه‌بندی سازمان پلیس جنایی بین‌المللی (اینترپل)

گفتار پنجم- طبقه‌بندی شورای عالی انفورماتیک ایران

گفتار ششم- طبقه‌بندی شورای عالی انقلاب فرهنگی

ابعاد فقهی- حقوقی جرائم رایانه‌ای

مبحث اول- قتل رایانه‌ای

مبحث دوم- اتلاف رایانه‌ای

مبحث سوم- سرقت اینترنتی

مبحث چهارم- کلاهبرداری رایانه‌ای

مبحث پنجم- توهین، افترا و هتک حرمت رایانه‌ای

مبحث ششم- جعل رایانه‌ای

مبحث هفتم – نقض حقوق مالکیت فکری

فهرست منابع:

 

مبحث اول: جرم‌انگاری جرائم رایانه‌ای

گفتار اول: تعریف جرائم رایانه‌ای

ارائه تعریف دقیق و به نحوه جامع و مانع مشکل به نظر می‌رسد و دلیلش هم به خاطر این است که موضوع جدیدی است و هنوز تمام ابعاد و جهات آن شناخته نشده است و به همین خاطر متخصصان امر نتوانسته‌اند تاکنون تعریف جامع از جرائم رایانه‌ای ارائه دهند به گونه‌ای که تمام مصادیق جرائم را شامل گردد. در اینجا به تعریف جرم رایانه‌ای و اینترنتی و جرم مجازی به نقل از هفته‌نامه ارتباط می‌پردازیم: راهنمای سازمان ملل پیرامون جرائم کامپیوتری اینگونه تعریف کرده است:

جرائم کامپیوتری می‌تواند شامل فعالیت‌هایی مجرمانه‌ای باشد که ماهیت سنتی دارند. از جمله سرقت، کلاهبرداری، جعل و سوءاستفاده از سند مجعول که همگی به‌طور معمول در ضمانت اجراهای کیفری هستند. کامپیوتر نیز فرصت‌های تازه‌ای برای سوءاستفاده به‌وجود آورده است که می‌توانند و یا باید جرم‌انگاری شوند.

یکی از نویسندگان رهنمود شواری اروپا جرم کامپیوتری را اینگونه تعریف کرده است:

هر عمل غیرقانونی که کامپیوتر ابزار یا موضوع جرم باشد به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیرگذاری بر عملکرد کامپیوتر باشد.

قانون‌گذاران فلاند جرم کامپیوتری را به این ترتیب تعریف کرده‌اند: جرمی است که دربر گیرنده سیستم‌های نرم‌افزار به عنوان یک هدف و یا یک ابزار یا یک رکن عمل مجرمانه است.

در ایالات متحده آمریکا تعریف وسیعی از جرم کامپیوتری به عمل آمده است: هر اقدام غیرقانونی که با یک کامپیوتر یا سیستم کامپیوتر یا به‌کارگیری آن مرتبط باشد را جرم کامپیوتری می‌گویند. هر اقدام عمومی که به هر ترتیب با کامپیوتر مرتبط بود و موجب ایجاد خسارت به بزه‌دیده شده و مرتکب از این طریق منافعی را تحصیل کند جرم کامپیوتری است.

وزارت دادگستری آمریکا هر اقدام غیرقانونی که برای ارتکاب پی‌جویی یا پیگرد قضائی آن بهره‌برداری از دانش فن‌آوری کامپیوتر ضروری باشد را جرم کامپیوتری دانسته است. بنابراین دانش کامپیوتر برای ارتکاب جرم ضروری است. در حقوق کانادا جرم کامپیوتری شامل هر فعالیت مجرمانه‌ای است که دربر گیرنده کپی، استفاده جابجا، مداخله، دسترسی یا سوءاستفاده از سیستم‌های کامپیوتری عملکرد کامپیوتر داده‌ها یا برنامه کامپیوتر است.

در آلمان گروه کاری پلیس جنایی فدرال و ایالتی اینگونه تعریف کرده‌اند: جرائم کامپیوتری شامل همه شرایطی است که پردازش الکترونیکی جرائم متضمن اعمال توأم با بی‌مبادلاتی یا حوادثی که موجب تخریب عملکرد سیستم کامپیوتر با استفاده غیرقانونی از آن باشد.

در این میان اصطلاح جرم سایبر به جرائم جنایی ارتکابی با استفاده از اینترنت یا سایر شبکه‌های کامپیوتری اطلاق می‌شود و این اصطلاح ارتباط مستقیم با فضای سایبر دارد.

جرائم علیه تکنولوژی اطلاعات از زمان پیدایش و شروع یعنی دهه 60 میلادی تا امروزه گستره‌ای از جرائم کامپیوتری تا جرائم سایبری را شامل می‌شود و اکنونه در فضای حاکمیت جرائم سایبری هستیم. جرائم کامپیوتری تا قبل از پیدایش و تکامل آناتومی و تکنیک فضای سایبر حدوداً شامل 16 عنوان مجرمانه می‌شد، اما در فضای سایبر این جرائم چند ده عنوان مجرمانه را شامل می‌شود. جرائم سایبری یا به تعبیر قدیم‌تر آن جرائم کامپیوتری و به تعبیر نادرست یا مسامحه‌گونه آن جرائم اینترنتی (زیرا اینترنت مفهوم اساسی نیست بلکه یک ابر شاهراه الکترونیکی و واسط است) شامل طیف وسیعی از اعمال مجرمانه می‌شود که برخی عنوان سنتی مدرن دارند. مثل جعل سایبری، کلاهبرداری سایبری، پول‌شویی در فضای سایبر، قمار اینترنتی (از جمله کازینوهای سایبری/ مجازی)، جاسوسی سایبری و برخی علیه محتوا می‌باشند. مانند پورنوگرافی و محتواهای مضر دیگر. برخی جرائم مخابراتی (مخابرات با ویژگی سایبری و نه مخابرات در دهه 40 تا 70 میلادی) برخی جرائم علیه تکنولوژی اطلاعات (جرائم دستیابی و....)، برخی جرائم با مبنای غیر جزایی مانند جرائم بانکداری الکترونیک، جرائم مالکیت فکری سایبری، جرائم حمایت از داده، جرائم تجارت الکترونیک و.... می‌باشند.

به خاطر داشته باشیم جرائم در هر گروه شامل جرم اصلی یا مادر، جرائم زیر گروه و جرائم مرتبط می‌شوند. مثلاً بازی‌های اینترنتی که یک گروه آن قمار اینترنتی و زیر گروه قمار اینترنتی، جرائمی مانند شرط‌بندی و.... و نیز جرائم مرتبط با این گروه نظیر کلاهبرداری در حین شرط‌بندی آنلاین، پول‌‌شویی و... است. از این رو به عقیده برخی محققان تعداد جرائم سایبری بیش از دویست عنوان مجرمانه است.

در بند 8 گزارش توجیهی کنوانسیون جرائم سایبر نیز به این موضوع اشاره شده است. فضای سایبر با پیدایش شبکه‌های رایانه‌ای به‌وجود آمد و با پیدایش اینترنت گسترش و تعمیم پیدا کرد. بنابراین به‌طور طبیعی باید اصطلاح جرم سایبر نیز بعد از شناخت فضای سایبر توسط متخصصین امر و نام‌گذاری آن تحت این عنوان به‌وجود آمده باشد.

اولین اقدام رسمی که در آن صراحتاً به اصطلاح «جرم سایبر» اشاره شده است، اقدام شورای اروپا در نوامبر 1986 مبنی بر تشکیل «کمیته کارشناسان برخورد با جرائم سایبر» است.

شورای اروپا در اقدام دیگری در سال 1997 کمیته جدیدی به نام «کمیته متخصصان جرم در فضای سایبر» به منظور تهیه کنوانسیون جرائم سایبر تشکیل داد.

جدیدترین سند بین‌المللی که در آن اصطلاح جرم سایبر مورد اشاره قرار گرفته است، کنوانسیون جرم سایبر (مصوب 23 سپتامبر 2001 بوداپست) است. تنظیم کنندگان و تصویب کنندگان کنوانسیون جرم سایبر بدون اینکه توضیحی در مورد اصطلاح جرم سایبر بدهند آن را به عنوان نام آن کنوانسیون برگزیده‌اند. علیرغم اینکه تنظیم کنندگان کنوانسیون جرم سایبر اصطلاح جرم سایبر را به عنوان نام کنوانسیون برگزیده‌اند. در کنوانسیون مذکور و گزارش توجیهی آن از اصطلاحات جرم رایانه‌ای و جرائم مرتبط با رایانه‌اینترنتی نیز استفاده شده است. به عنوان مثال یک دسته از جرائم موضوع کنوانسیون جرائم مرتبط با رایانه‌اینترنتی نامیده شده‌اند.

 

دانلود با لینک مستقیم


دانلود جزوه کامل درمورد جرایم رایانه ای