نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حسابداری رایانه ای در شرکتهای بیمه

اختصاصی از نیک فایل حسابداری رایانه ای در شرکتهای بیمه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 39

 

حسابداری رایانه ای در شرکتهای بیمه

اهم مواردی که در عملیات حسابداری شرکتهای خدمات بیمه‌ای پرداخته می شود

1- لزوم انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار:

امروزه انجام امور حسابداری بدون بهره گیری از امکانات رایانه ای با توجه به حجم عملیات و تنوع گزارشات مورد نیاز تقریباً غیر ممکن گردیده است در این راستا نتایج حاصل از بررسیهای فراوان و مرور راه حلهای متعدد لزوم استفاده از نرم‌افزار واحد و یکسان جهت ثبت عملیات مالی مربوط به دسته اول (عملیات فنی بیمه) را در کلیه شرکتهای بیمه به اثبات رسانیده است. لذا کلیه شرکتهای نمایندگی یک شرکت بیمه جهت ثبت عملیات بیمه گری صرفاً می بایست از یک نرم افزار استفاده نمایند.

نکات مهم:

الف) استفاده از یک نرم افزار قطعاً مانع از بکارگیری سایر نرم افزارهای مورد نیاز شرکتها جهت پوشش عملیات پشتیبانی و عمومی و مسائل مرتبط آنها با بازاریابان و غیره نخواهد شد.

ب) با توجه به اهمیت انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار کلیه شرکتها می بایست نسبت به نصب نرم افزار حسابداری اقدام کنند.

ج) به منظور حفظ یکنواختی هرگونه تغیر اساسی در نرم افزار باید با هماهنگی شعب و واحدهای حسابداری و انفورماتیک آنها صورت پذیرد.

2- لزوم معرفی مدیر مالی یا حسابدار (مسئول عملیات حسابداری و مالی) به مجتمعها:

از آنجایی که کنترل عملیات مالی شرکتهای نمایندگی از اهمیت بسیار بالایی برخوردار می باشد و حسب تجارب گذشته نیز یکی از مشکلات بسیار جدی و عامل اصلی ایجاد مغایرات فیمابین، شخصی و ثابت نبودن «مسئول عملیات مالی» شرکتهای نمایندگی بوده است لذا مشخصات «مسئول عملیات مالی و حسابداری» شرکتها باید طی معرفی نامه ای، با امضا مدیر عامل شرکت نمایندگی به مجتمع ها اعلام گردیده و حضور فرد مذکور در جلسات توجیهی و آموزشی نیز به عنوان تکالیف قطعی ایشان تعریف گردد ضمناً هرگونه جابجائی در این خصوص می بایست با هماهنگی صورت پذیرد بدیهی است شرکتهای نمایندگی در انتخاب عزل و نصب این افراد مختار می‌باشند و لیکن هماهنگی با مجتمعها اجباری خواهد بود. علی ایحال مسئولیت نهایی حسابهای شرکت نمایندگی بعهده مدیرعامل و هیئت مدیره شرکت نمایندگی خواهد بود.

3- نگهداری اسناد و مدارک حسابداری بصورت مدون:

از آنجائیکه اسناد و مدارک حسابداری می بایست بصورت دقیق طبقه بندی شده و قابل


دانلود با لینک مستقیم


حسابداری رایانه ای در شرکتهای بیمه

دانلود مقاله کاربرد رایانه در برق

اختصاصی از نیک فایل دانلود مقاله کاربرد رایانه در برق دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کاربرد رایانه در برق


دانلود مقاله کاربرد رایانه در برق

 

فرمت فایل:  ورد قابلیت ویرایش ) 

 


 
قسمتی از محتوی متن ...

 

تعداد صفحات : 17 صفحه

مدار شماره 1 . در مدارهای زیر الف) پتانسیل گره ها ب) جریان شاخه ها ج) توان هر یک از عناصر را بدست آورید.
ابتدا برنامه را اجرا کرده وقتی محیط برای کار آماده شد مدار را رسم می کنیم.
برای ترسیم مدار از کتابخانه Analog المان R (مقاومت را در محیط ترسیم قرار می دهیم و بعد از آن در همین کتابخانه منبع جـریان وابستـه بـه جریان F را در محـیط کـار قرار می دهـیم و در کتابخانه Source که مربوط به منابع می باشد منبع ولتاژ DC به نام VDC را در مدار قرار می دهیم و بعد از آن با استفاده از Place wire مدار را رسم می کنیم و زمین را که با نام O/Source مشخص شده است در جای خود قرار داده و برای تغییر مقدار مقاومت و مقدار منبع با دبل کلیک کردن روی مقدار پیش فرض آن مقدار مورد نیاز را واردمی نماییم و برای تعیین ضریب وابستگی منابع وابسته با دبل کلیک کردن بر روی آنها در قسمت Gain ضریب وابستگی را مشخص می کنیم و سپس خارج می شویم و بعد از ترسیم باید آن را آنالیز می کنیم. بعد از آن وارد قسمت محیط آنالیز می شویم و در قسمت Analyses type نوع آنالیز را مشخص می کنیم و بعد از آن گزینه Run را اجرا می کنیم ومی توان ولتاژ جریان و توان راباانتخاب گزینه های V و I و W مشاهده نمود. 1ـ پتانسیل گره ها 2ـ جریان شاخه ها 3ـ توان عناصر مدار شماره 2 بعد از اجرای برنامه هنگامی که محیط برای کار آمداه شد مدار را رسم کرده پتانسیل گره ها جریان شاخه ها توان عناصر آنالیز در حوزه زمان Time domain : توسط این آنالیز می توان پتانسیل گره ها، جریان هر المان و توان المان را توسط شکل موج ملاحظه کرد ترانزیستور در مدار شکل زیر توسط آنالیز Bias point نقطه کار شامل IB، IE، IC، VBC و VCE را بدست آورید.
سپس مدار را در حوزه زمان آنالیز نموده و موارد خواسته شده را اندازه گیری کنید. برای ترسیم مدار از کتابخانه Analog مقاومت R و خازن C-elect و از کتابخانه Source منبع ولتاژ سینوسی (VSIN) ترانزیستور Q2N2219 و از کتابخانه Bipolar انتخاب کرده و در محیط کار قرار می دهیم و سپس توسط گزینه Place wire مدار را ترسیم می کنیم و زمین را که به نام O/Source مشخص شده است در جای مناسب قرار می دهیم و ظرفیت مقاومت ها و خازن ها را با دابل کلیک کردن بر روی مقدار ظرفیتی که از پیش انتخاب شده است مقدار ظرفیت مورد نیاز را وارد می کنیم و برای منبع ولتاژ سینوسی مقدار Freq=1K,VAMPL=10mv,Voff=0 را با دابل کلیک کردن روی آنها مقدار لازم را وارد می کنیم و با استفاده از (Vin) Place Netaliul و (Voo) در روی مدار مشخص می کنیم.
بعد از آن گزینه New Simulation Profile را در بالای صفحه انتخاب کرده و سپس نامی را برای آنالیز انتخاب می کنیم. و وارد محیط آنالیز می شویم و نوع آنالیز را Bias Point انتخاب کرده و OK را می زنیم.
و سپس Run را اجرا می کنیم و با انتخاب این گزینه در بالای صفحه VCE و VBE را بدست می آوریم.
و سپس با فعال کردن گزینه I جریان IB و IC و IE را بدست می آوریم. سپس مدار را در حوزه زمان آنالیز می کنیم و موارد زیر را بدست می آوریم. 1ـ IB و IC و IE 2ـ شکل موج ورودی با اندازه 3ـ شکل موج خروجی با اندازه 4ـ محاسبه ضریب تقویت ولتاژ 5ـ محاسبه مقاومت خروجی تقویت کننده 6ـ ضریب تقویت جریان 7ـ مقاومت ورودی تقویت کننده برای آنالیز در ح

  متن بالا فقط قسمتی از محتوی متن مقاله میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

«توجه» فروش این مقاله به صورت محدود میباشد بعد از اولین خرید به قیمت آن اضافه خواهد شد «توجه»


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • بعد از اولین خرید به صورت نزولی به قیمت آن اضافه میگردد.
  • در صورتی که مایل به دریافت فایل ( صحیح بودن ) و کامل بودن آن قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی مقاله خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل مقاله ها میباشد ودر فایل اصلی،به هیچ وجه بهم ریختگی وجود ندارد.
  • هدف فروشگاه استاد فایل کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


«توجه» فروش این مقاله به صورت محدود میباشد بعد از اولین خرید به قیمت آن اضافه خواهد شد «توجه»

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود مقاله کاربرد رایانه در برق

تحقیق و بررسی در مورد جرایم رایانه ای 163 ص

اختصاصی از نیک فایل تحقیق و بررسی در مورد جرایم رایانه ای 163 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 162

 

مبحث اول: جرم‌انگاری جرائم رایانه‌ای

گفتار اول: تعریف جرائم رایانه‌ای

ارائه تعریف دقیق و به نحوه جامع و مانع مشکل به نظر می‌رسد و دلیلش هم به خاطر این است که موضوع جدیدی است و هنوز تمام ابعاد و جهات آن شناخته نشده است و به همین خاطر متخصصان امر نتوانسته‌اند تاکنون تعریف جامع از جرائم رایانه‌ای ارائه دهند به گونه‌ای که تمام مصادیق جرائم را شامل گردد. در اینجا به تعریف جرم رایانه‌ای و اینترنتی و جرم مجازی به نقل از هفته‌نامه ارتباط می‌پردازیم: راهنمای سازمان ملل پیرامون جرائم کامپیوتری اینگونه تعریف کرده است:

جرائم کامپیوتری می‌تواند شامل فعالیت‌هایی مجرمانه‌ای باشد که ماهیت سنتی دارند. از جمله سرقت، کلاهبرداری، جعل و سوءاستفاده از سند مجعول که همگی به‌طور معمول در ضمانت اجراهای کیفری هستند. کامپیوتر نیز فرصت‌های تازه‌ای برای سوءاستفاده به‌وجود آورده است که می‌توانند و یا باید جرم‌انگاری شوند.

یکی از نویسندگان رهنمود شواری اروپا جرم کامپیوتری را اینگونه تعریف کرده است:

هر عمل غیرقانونی که کامپیوتر ابزار یا موضوع جرم باشد به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیرگذاری بر عملکرد کامپیوتر باشد.

قانون‌گذاران فلاند جرم کامپیوتری را به این ترتیب تعریف کرده‌اند: جرمی است که دربر گیرنده سیستم‌های نرم‌افزار به عنوان یک هدف و یا یک ابزار یا یک رکن عمل مجرمانه است.

در ایالات متحده آمریکا تعریف وسیعی از جرم کامپیوتری به عمل آمده است: هر اقدام غیرقانونی که با یک کامپیوتر یا سیستم کامپیوتر یا به‌کارگیری آن مرتبط باشد را جرم کامپیوتری می‌گویند. هر اقدام عمومی که به هر ترتیب با کامپیوتر مرتبط بود و موجب ایجاد خسارت به بزه‌دیده شده و مرتکب از این طریق منافعی را تحصیل کند جرم کامپیوتری است.

وزارت دادگستری آمریکا هر اقدام غیرقانونی که برای ارتکاب پی‌جویی یا پیگرد قضائی آن بهره‌برداری از دانش فن‌آوری کامپیوتر ضروری باشد را جرم کامپیوتری دانسته است. بنابراین دانش کامپیوتر برای ارتکاب جرم ضروری است. در حقوق کانادا جرم کامپیوتری شامل هر فعالیت مجرمانه‌ای است که دربر گیرنده کپی، استفاده جابجا، مداخله، دسترسی یا سوءاستفاده از سیستم‌های کامپیوتری عملکرد کامپیوتر داده‌ها یا برنامه کامپیوتر است.

در آلمان گروه کاری پلیس جنایی فدرال و ایالتی اینگونه تعریف کرده‌اند: جرائم کامپیوتری شامل همه شرایطی است که پردازش الکترونیکی جرائم متضمن اعمال توأم با بی‌مبادلاتی یا حوادثی که موجب تخریب عملکرد سیستم کامپیوتر با استفاده غیرقانونی از آن باشد.

در این میان اصطلاح جرم سایبر به جرائم جنایی ارتکابی با استفاده از اینترنت یا سایر شبکه‌های کامپیوتری اطلاق می‌شود و این اصطلاح ارتباط مستقیم با فضای سایبر دارد.

جرائم علیه تکنولوژی اطلاعات از زمان پیدایش و شروع یعنی دهه 60 میلادی تا امروزه گستره‌ای از جرائم کامپیوتری تا جرائم سایبری را شامل می‌شود و اکنونه در فضای حاکمیت جرائم سایبری هستیم. جرائم کامپیوتری تا قبل از پیدایش و تکامل آناتومی و تکنیک فضای سایبر حدوداً شامل 16 عنوان مجرمانه می‌شد، اما در فضای سایبر این جرائم چند ده عنوان مجرمانه را شامل می‌شود. جرائم سایبری یا به تعبیر قدیم‌تر آن جرائم کامپیوتری و به تعبیر نادرست یا مسامحه‌گونه آن جرائم اینترنتی (زیرا اینترنت مفهوم اساسی نیست بلکه یک ابر شاهراه الکترونیکی و واسط است) شامل طیف وسیعی از اعمال مجرمانه می‌شود که برخی عنوان سنتی مدرن دارند. مثل جعل سایبری، کلاهبرداری سایبری، پول‌شویی در فضای سایبر، قمار اینترنتی (از جمله کازینوهای سایبری/ مجازی)، جاسوسی سایبری و برخی علیه محتوا می‌باشند. مانند پورنوگرافی و محتواهای مضر دیگر. برخی جرائم مخابراتی (مخابرات با ویژگی سایبری و نه مخابرات در دهه 40 تا 70 میلادی) برخی جرائم علیه تکنولوژی اطلاعات (جرائم دستیابی و....)، برخی جرائم با مبنای غیر جزایی مانند جرائم بانکداری الکترونیک، جرائم مالکیت فکری سایبری، جرائم حمایت از داده، جرائم تجارت الکترونیک و.... می‌باشند.

به خاطر داشته باشیم جرائم در هر گروه شامل جرم اصلی یا مادر، جرائم زیر گروه و جرائم مرتبط می‌شوند. مثلاً بازی‌های اینترنتی که یک گروه آن قمار اینترنتی و زیر گروه قمار اینترنتی، جرائمی مانند شرط‌بندی و.... و نیز جرائم مرتبط با این گروه نظیر کلاهبرداری در حین شرط‌بندی آنلاین، پول‌‌شویی و... است. از این رو به عقیده برخی محققان تعداد جرائم سایبری بیش از دویست عنوان مجرمانه است.

در بند 8 گزارش توجیهی کنوانسیون جرائم سایبر نیز به این موضوع اشاره شده است. فضای سایبر با پیدایش شبکه‌های رایانه‌ای به‌وجود آمد و با پیدایش اینترنت گسترش و تعمیم پیدا کرد. بنابراین به‌طور طبیعی باید اصطلاح جرم سایبر نیز بعد از شناخت فضای سایبر توسط


دانلود با لینک مستقیم


تحقیق و بررسی در مورد جرایم رایانه ای 163 ص

دانلود مقاله کاربرد رایانه در برق

اختصاصی از نیک فایل دانلود مقاله کاربرد رایانه در برق دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کاربرد رایانه در برق


دانلود مقاله کاربرد رایانه در برق

 

فرمت فایل:  ورد قابلیت ویرایش ) 

 


 
قسمتی از محتوی متن ...

 

تعداد صفحات : 17 صفحه

مدار شماره 1 . در مدارهای زیر الف) پتانسیل گره ها ب) جریان شاخه ها ج) توان هر یک از عناصر را بدست آورید.
ابتدا برنامه را اجرا کرده وقتی محیط برای کار آماده شد مدار را رسم می کنیم.
برای ترسیم مدار از کتابخانه Analog المان R (مقاومت را در محیط ترسیم قرار می دهیم و بعد از آن در همین کتابخانه منبع جـریان وابستـه بـه جریان F را در محـیط کـار قرار می دهـیم و در کتابخانه Source که مربوط به منابع می باشد منبع ولتاژ DC به نام VDC را در مدار قرار می دهیم و بعد از آن با استفاده از Place wire مدار را رسم می کنیم و زمین را که با نام O/Source مشخص شده است در جای خود قرار داده و برای تغییر مقدار مقاومت و مقدار منبع با دبل کلیک کردن روی مقدار پیش فرض آن مقدار مورد نیاز را واردمی نماییم و برای تعیین ضریب وابستگی منابع وابسته با دبل کلیک کردن بر روی آنها در قسمت Gain ضریب وابستگی را مشخص می کنیم و سپس خارج می شویم و بعد از ترسیم باید آن را آنالیز می کنیم. بعد از آن وارد قسمت محیط آنالیز می شویم و در قسمت Analyses type نوع آنالیز را مشخص می کنیم و بعد از آن گزینه Run را اجرا می کنیم ومی توان ولتاژ جریان و توان راباانتخاب گزینه های V و I و W مشاهده نمود. 1ـ پتانسیل گره ها 2ـ جریان شاخه ها 3ـ توان عناصر مدار شماره 2 بعد از اجرای برنامه هنگامی که محیط برای کار آمداه شد مدار را رسم کرده پتانسیل گره ها جریان شاخه ها توان عناصر آنالیز در حوزه زمان Time domain : توسط این آنالیز می توان پتانسیل گره ها، جریان هر المان و توان المان را توسط شکل موج ملاحظه کرد ترانزیستور در مدار شکل زیر توسط آنالیز Bias point نقطه کار شامل IB، IE، IC، VBC و VCE را بدست آورید.
سپس مدار را در حوزه زمان آنالیز نموده و موارد خواسته شده را اندازه گیری کنید. برای ترسیم مدار از کتابخانه Analog مقاومت R و خازن C-elect و از کتابخانه Source منبع ولتاژ سینوسی (VSIN) ترانزیستور Q2N2219 و از کتابخانه Bipolar انتخاب کرده و در محیط کار قرار می دهیم و سپس توسط گزینه Place wire مدار را ترسیم می کنیم و زمین را که به نام O/Source مشخص شده است در جای مناسب قرار می دهیم و ظرفیت مقاومت ها و خازن ها را با دابل کلیک کردن بر روی مقدار ظرفیتی که از پیش انتخاب شده است مقدار ظرفیت مورد نیاز را وارد می کنیم و برای منبع ولتاژ سینوسی مقدار Freq=1K,VAMPL=10mv,Voff=0 را با دابل کلیک کردن روی آنها مقدار لازم را وارد می کنیم و با استفاده از (Vin) Place Netaliul و (Voo) در روی مدار مشخص می کنیم.
بعد از آن گزینه New Simulation Profile را در بالای صفحه انتخاب کرده و سپس نامی را برای آنالیز انتخاب می کنیم. و وارد محیط آنالیز می شویم و نوع آنالیز را Bias Point انتخاب کرده و OK را می زنیم.
و سپس Run را اجرا می کنیم و با انتخاب این گزینه در بالای صفحه VCE و VBE را بدست می آوریم.
و سپس با فعال کردن گزینه I جریان IB و IC و IE را بدست می آوریم. سپس مدار را در حوزه زمان آنالیز می کنیم و موارد زیر را بدست می آوریم. 1ـ IB و IC و IE 2ـ شکل موج ورودی با اندازه 3ـ شکل موج خروجی با اندازه 4ـ محاسبه ضریب تقویت ولتاژ 5ـ محاسبه مقاومت خروجی تقویت کننده 6ـ ضریب تقویت جریان 7ـ مقاومت ورودی تقویت کننده برای آنالیز در ح

  متن بالا فقط قسمتی از محتوی متن مقاله میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

«توجه» فروش این مقاله به صورت محدود میباشد بعد از اولین خرید به قیمت آن اضافه خواهد شد «توجه»


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • بعد از اولین خرید به صورت نزولی به قیمت آن اضافه میگردد.
  • در صورتی که مایل به دریافت فایل ( صحیح بودن ) و کامل بودن آن قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی مقاله خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل مقاله ها میباشد ودر فایل اصلی،به هیچ وجه بهم ریختگی وجود ندارد.
  • هدف فروشگاه استاد فایل کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


«توجه» فروش این مقاله به صورت محدود میباشد بعد از اولین خرید به قیمت آن اضافه خواهد شد «توجه»

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود مقاله کاربرد رایانه در برق

قانون مجازات جرایم رایانه ای

اختصاصی از نیک فایل قانون مجازات جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

قانون مجازات جرایم رایانه ای

بخش اول: تعاریف

ماده 1- در این قانون اصطلاحات در معانی ذیل بکار رفته‌اند:

الف- سیستم رایانه‌ای (Computer System)

هر نوع دستگاه یا مجموعه‌ای از دستگاه‌های متصل سخت‌افزاری ـ نرم‌افزاری است که از طریق اجرای برنامه‎های پردازش خودکار داده عمل می‎کند.

ب- سیستم مخابراتی (System Communication )

هر نوع دستگاه یا مجموعه‌ای از دستگاه‌ها برای انتقال الکترونیکی اطلاعات بین یک منبع (فرستنده, منبع نوری) و یک گیرنده یا آشکارساز نوری از طریق یک یا چند مسیر ارتباطی بوسیله پروتکل‌هایی که برای گیرنده قابل فهم و تفسیر باشد .

ج- داده رایانه‌ای (Computer Data )

هر نمادی از وقایع، اطلاعات یا مفاهیم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌ای که شامل برنامه‌ای مناسب است و باعث می‌شود که سیستم رایانه‌ای عملکرد خود را به مرحله اجرا گذارد. داده دارای ارزش مالی است.

د- داده محتوا (Data Content)

هر نمادی از موضوعات، مفاهیم یا دستورالعمل‌ها نظیر متن، صوت یا تصویر، چه به صورت در جریان یا ذخیره شده که جهت برقراری ارتباط میان سیستم‎های رایانه‌ای یا پردازش توسط شخص یا سیستم رایانه‌ای بکار گرفته شده و بوسیلة سیستم رایانه‌ای ایجاد شود.

هـ - داده‌ حاصل از تبادل داده محتوا traffic data) )

هرگونه داده‌ای که توسط رایانه ها در زنجیره ارتباطات تولید می‌شود تا ارتباطی را از مبدأ تا مقصد مسیریابی کند و شامل مبدأ ارتباط، مقصد ، مسیر، زمان، تاریخ، اندازه، مدت زمان و نوع خدمات اصلی و غیره خواهد بود.

و- اطلاعات (information )

داده‌، متن، تصویر، صدا، کد، برنامه‌ رایانه‌ای، نرم‌افزار و پایگاه داده‌ یا مایکروفیلم یا مایکروفیش ایجاد شده رایانه‌ای می‌باشد.

ز- اطلاعات مشترک (Subscriber information )

هر گونه اطلاعاتی که در دست تأمین کننده خدمات وجود داشته و مربوط به مشترک آن خدمات بوده و شامل نوع خدمات ارتباطی و پیش‌نیازهای فنی و دوره استفاده از آن خدمات، هویت مشترک، آدرس IP یا پستی یا جغرافیایی، شماره تلفن و سایر مشخصات شخصی وی می شود.

ح- ارائه‌کننده خدمات (Service Provider )

هر شخص حقیقی یا حقوقی است که برای کاربر خدماتش امکان برقراری ارتباط با سیستم کامپیوتری را فراهم ‌آورده یا داده رایانه‌ای را به جای ارائه دهنده خدمات ارتباطی یا کاربران آن پردازش یا ذخیره می‌کند.

بخش دوم : جرایم و مجازاتها

ماده2- هر کس عمداً و بدون مجوز، با نقض تدابیر حفاظتی داده ها یا سیستم‌های رایانه‌ای یا مخابراتی، به آنها دسترسی یابد به حبس از نود و یک روز تا یک سال یا پرداخت جزای نقدی از دو میلیون و پانصد هزار تا ده میلیون ریال محکوم خواهد شد.

ماده3- هر کس عمداً و بدون مجوز داده‌‌های در حال انتقال غیر عمومی در یک ارتباط خصوصی به، یا از یک یا چند سیستم رایانه ای یا مخابراتی یا امواج الکترو مغناطیسی را شنود یا دریافت نماید به حبس از نود و یک روز تا یک سال یا پرداخت جزای نقدی از دو میلیون و پانصد هزار تا ده میلیون ریال محکوم خواهد شد.

ماده 4- هرکس عمداً و بدون مجوز نسبت به داده‌های سری در حال انتقال یا موجود در سیستم‌های رایانه‌ای یا مخابراتی یا در حامل های داده که واجد ارزش برای امنیت داخلی یا خارجی کشور باشد، مرتکب اعمال زیر شود به مجازات‌های زیر محکوم می‌گردد:

الف ـ دسترسی به داده‌های موضوع این ماده یا تحصیل آنها به حبس از یک سال تا سه سال و پرداخت جزای نقدی از ده میلیون تا سی میلیون ریال

ب ـ قرار دادن داده‌های مذکور در دسترس اشخاص فاقد صلاحیت دسترسی به حبس از دو سال تا ده سال

ج ـ افشا و یا قرار دادن داده‌های مذکور در دسترس دولت، سازمان، شرکت، قدرت و یا گروه بیگانه یا عاملین آنها به حبس از پنج تا پانزده سال

تبصره1ـ داده‌های سری، داده‌هایی هستند که افشای آنها به امنیت کشور و یا منافع ملی صدمه وارد سازد.

تبصره 2ـ آیین نامه طرز تعیین و تشخیص داده‌های سری و نحوه طبقه‌بندی و حفاظت آنها ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت دادگستری و با همکاری وزارتخانه‌های کشور، اطلاعات، ارتباطات و فن‌آوری اطلاعات و دفاع وپشتیبانی نیروهای مسلح تهیه و به تصویب هیئت وزیران خواهد رسید.

ماده 5 - هر کس به قصد دسترسی به داده‌های سری موضوع ماده 4 با نقض تدابیر امنیتی، به سیستم‎های رایانه‌ای و مخابراتی مربوط دست یابد به حبس از شش ماه تا دو سال یا پرداخت جزای نقدی از پنج میلیون تا بیست میلیون ریال محکوم خواهد شد.

ماده 6 - هر یک از مأمورین دولتی که به‌نحوی امین، مسئول حفظ امنیت و یا حفاظت فنی داده‌های موضوع ماده 4 این قانون و یا سیستم‌های مربوط باشند و در اثر بی‌احتیاطی، بی‌مبالاتی و یا عدم رعایت اصول حفاظتی سبب دسترسی اشخاص فاقد صلاحیت دسترسی به داده‌ها، حامل داده‌ها و یا سیستم‌های مذکور در ماده فوق گردند، به حبس از شش ماه تا دو سال یا پرداخت جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال و محرومیت از خدمات دولتی تا پنج سال محکوم می گردد.

ماده 7- هر کس به قصد تقلب، داده های رایانه ای و مخابراتی دارای ارزش اثباتی را تغییر داده یا ایجاد ، محو یا متوقف نماید، مرتکب جعل رایانه ای بوده و علاوه بر جبران خسارت وارده، به حبس از یک سال تا هفت سال یا پرداخت جزای نقدی از ده میلیون تا هفتاد میلیون ریال محکوم خواهد شد.


دانلود با لینک مستقیم


قانون مجازات جرایم رایانه ای