سایت مرجع دانلود پایان نامه -پشتیبانی 09361998026

پایان نامه کارشناسی ارشد: تعهدات ناشی از اسناد الکترونیکی

ارسال شده در سایت پایان نامه

پایان نامه بررسی تعهدات ناشی از اسناد الکترونیکی

سابقه الکترونیکی

در مکاتبات اداری و رسمی همیشه نسخه دومی وجود دارد که به عنوان سابقه نگهداری می شود تا در صورت لزوم بتوان از آن استفاده کرد، در حال حاضر مکاتبات علاوه بر اینکه در دو نسخه تهیه و نسخه اول ارسال و نسخه دوم در بایگانی نگهداری می شود در اکثر موارد تصویری از نسخه ارسالی نیز در سیستمهای اطلاعاتی ذخیره می شود تا امکان هرگونه تغییری در نامه ارسالی بعد از خروج از محل از بین برود، در قانون تجارت الکترونیکی نیز این امر پیش بینی شده است تا بتوان از متن داده پیام و یا سایر اطلاعات ذخیره شده به عنوان سابقه استفاده و قابل استناد باشد .

منظور از پيشينه های الكترونيک، رقمی كردن كليه منابع موجود در آرشيوها بر اساس استانداردها و با استفاده از دستگاههای پيشرفته و مرتبط می باشد و اطلاع رسانی نسبت به اين منابع از طريق ساماندهی اسناد مكتوبی كه رقمی شده، از طريق پايگاههای اطلاعاتی بوده است. اين موضوع يعنی تهيه نسخه پشتيبان و پيدا كردن راهی براي نگهداری منابع در جاهای دور از دسترس انسان ها از دغدغه های آرشيوها در قرن بيستم بوده است.[1]

مسائل زمانی، موضوعاتی از قبیل زمان ارسال، دریافت پیام و سابقه موضوعات مرتبط، از جمله ایجاب و قبول را بیان می‌کنند. از دیگر موضوعات، مکان ارسال یا دریافت است. یوتا اظهار می‌دارد: جز در مواردی که خلاف آن مقرر شود، سابقه الکترونیکی زمانی ارسال می‌شود که سه امر زیر محقق شود:

الف. سابقه الکترونیکی به درستی به رایانه یا سیستم پردازشگر اطلاعاتی که توسط گیرنده، طراحی شده، ارسال شود، به گونه‌ای که وی قادر باشد، آن سابقه الکترونیکی را اصلاح نماید.

ب. سیستم پردازشگر رایانه‌ای یا اطلاعاتی، که توسط گیرنده، طراحی شده، بتواند سابقه الکترونیکی را پردازش کند.

ج. سابقه الکترونیکی وارد رایانه یا سیستم پردازشگر اطلاعاتی خارج از کنترل ارسال کننده شود، یا وارد حوزه سیستم رایانه‌ای یا پردازشگر اطلاعاتی طراحی شده، توسط گیرنده، شود.[2]

“سابقه الکترونیکی مطمئن عبارت از داده پیامی است که با رعایت شرایط یک سیستم اطلاعاتی مطمئن ذخیره شده و به هنگام لزوم در دسترس و قابل درک باشد.”[3]

در قانون تجارت الکترونیکی گاه از مفاهیم و عباراتی استفاده شده است که دارای معانی متفاوتی می باشند که این خود موجب بروز اختلاف نظرها خواهد شد. مع الوصف سیستم اطلاعاتی مطمئن را قانونگذار چنین بیان نموده است :

” Secure Information System ( سیستم اطلاعاتی مطمئن) سیستم اطلاعاتی است که :

  • به نحو معقولی در برابر سوء استفاده و نفوذ محفوظ باشد.
  • سطح معقول از قابلیت دسترسی و تصدی صحیح را دارا باشد.
  • به نحو معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده باشد.
  • مطابق با رویه ایمن ( Secure (Method باشد.”[4]

چهار شرط فوق را با توجه به عبارات بکار رفته درآنها می توان به شرح ذیل بیان نمود.

الف ) به نحو معقولی در برابر سوء استفاده و نفوذ محفوظ باشد.

در تعریف معقول مباحث زیادی می توان مطرح کرد اما محافظت در برابر سوء استفاده را می توان از لحاظ فیزیکی بیان نمود به این معنی که سیستم در دسترس هر شخصی قرار نگیرد، سیستم دارای رمز عبور باشد و سایر مواردی که اشخاص برای حفاظت از سیستم بکار می برند و منظور از نفوذ را می توان نفوذ مجازی یا همان هک کردن تعبیر نمود، در حال حاضر در هر سیستمی انواع نرم افزارهای دفاعی در برابر ویروسها و تروجانها و سایر موارد نصب شده است ولی همیشه راههای جدیدی برای ورود به سیستم قربانی ابداع می شود، اگر بخواهیم مطابق تعریف عمل کنیم هیچ شخصی نمی تواند بگوید سیستم او در برابر نفوذ کاملا ایمن است کما اینکه گاه اخباری از نفوذ به سیستمهای پر قدرت حفاظت شده دولتها به گوش می رسد، البته این موضوع که سیستم مورد نظر در چه محلی و تحت نظارت چه شخصی و توسط چه سیستم هایی کنترل و هدایت می شود می تواند این بحث را پیچیده تر نماید. این نفوذها توسط اشخاصی بنامهای هکر[5] و کناکر[6] صورت می پذیرد.

ب ) سطح معقول از قابلیت دسترسی و تصدی صحیح را دارا باشد.

اشخاصی اجازه دسترسی به سیستم را دارند باید در رابطه با کار خود و با مجوز مافوق و دسترسی آنها در حد وظایف آنها باشد، در حال حاضر در سیستمهای بسیار بزرگ هر کارمند دارای یک نام کاربری[7]و یک رمز عبور[8] است و پس از ورود امکان دسترسی و تغییرات توسط وی محدود است و بنا به اقتضاء شغلی فقط به اطلاعاتی که در رابطه با شغلش است امکان دسترسی دارد، در مواردی که چند نفر به صورت نوبتی یک وظیفه را انجام می دهند هر تغییری بنام شخص وارد شده ثبت می شود تا قابلیت تشخیص و دسترسی به او فراهم و امکان انکار این موارد از وی سلب می شود. البته موارد فوق در جایی است که یک سیستم بصورت بسته عمل نماید، در سیستمهای بزرگ و پیچیده که اغلب ارتباطات بین المللی دارند کلیه رایانه ها به اینترنت متصل بوده و بعضا برخی افراد مجاز به دسترسی به سیستم از محلی غیر از محل کار خود وارد سیستم می شوند. امنیت این سیستم را نمی توان به راحتی تضمین نمود، رخنه گرها به راحتی می توانند بوسیله نرم افزارها کلیه اطلاعات تایپ شده فرد بوسیله صفحه کلید را به سرقت ببرند، معمولا این نرم افزارها از طریق پست الکترونیک به قربانی فرستاده می شوند و قربانی با باز نمودن آن به سارق اجازه نصب نرم افزار مورد نظر را می دهد، این نرم افزار کلیه حروف وارد شده توسط کاربر از طریق صفحه کلید را ذخیره و از طریق اینترنت به پست الکترونیکی سارق می فرستد، این اطلاعات می تواند شامل نام کاربری و رمز عبور، اطلاعات حساب بانکی، مکاتبات شخصی و سایر اطلاعات قربانی باشد. جهت جلوگیری از این امر باید در هنگام استفاده از شبکه در کافی نت به هیچ وجه از رمزها و اطلاعات حساب بانکی استفاده نکرد و همچنین نامه های الکترونیکی ناشناس را بدون خواندن پاک نمود. این روش یکی از ابتدایی ترین روشهای دسترسی غیر مجاز به اطلاعات افراد است.

 

  • ج ) به نحو معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده باشد.

گذشته از لفظ معقول که می تواند معانی و تدابیر مختلف داشته باشد، در امور تخصصی و در شرکتهای تجاری از جمله راهسازی، ساختمان سازی و خدمات الکترونیکی سیستمهای متفاوتی وجود دارد. ترسیم نقشه فنداسیون، پلانهای طبقات، محاسبات ساختاری مصالح ، نقشه مدارات الکترونیکی و سایر موارد که هر یک بسته به مورد ممکن است دارای نرم افزار و سخت افزار خاص خود باشد و به دلیل حجم بالای اطلاعات و پردازش آنها ممکن است برای هر یک سیستم جداگانه اختصاص داده شود و هر سیستم می بایست به تناسب دارای اطلاعات دیگری نیز باشد،پروژه های بسیار عظیم که غالبا دارای هزینه های هنگفت می باشند معمولا توسط شرکتهایی انجام می پذیرند که دارای بخشهای متعدد می باشند که یکی از این بخشها می تواند جهت انجام موضوع اصلی شرکت یا قرارداد مورد استفاده قرار گیرد، امروزه در پروژه های بزرگ کلیه اقدامات در ابتدا توسط سیستمهای رایانه ای محاسبه و پردازش می شوند و پس از تایید نهایی به مرحله اجرا گذاشته خواهند شد، این بخش که مهمترین رکن انجام یک پروژه است در برخی مواقع می طلبد که سیستمهای نرم افزاری و سخت افزاری متعدد و پیچیده و نیروی انسانی لازم را در یک مجموعه جمع نماید، هدف از بیان این شرط نیز سازماندهی این نوع سیستمها جهت کارکرد بهتر و جلوگیری از تداخل و اشتباهات است، ذکر این شرط به این معنی نیست که اگر در برخی موارد دو یا چند مورد در یک سیستم مورد استفاده قرار گیرند از نظر قانون فاقد اعتبار می باشد.

  • د ) مطابق با رویه ایمن Secure Method باشد.

” رویه ایمن، رویه ای است برای تطبیق صحت ثبت داده پیام، منشاء و مقصد آن با تعیین تاریخ و برای یافتن هرگونه خطا با تغییر در مبادله، محتوا و یا ذخیره سازی داده پیام از یک زمان خاص.

یک رویه ایمن ممکن است با استفاده از الگوریتم ها یا کدها،کلمات یا ارقام شناسایی،رمزنگاری،روشهای تصدیق یا پاسخ برگشت و یا طرق ایمنی مشابه انجام شود.”[9]

منظور از رویه ایمن ، برنامه یا نرم افزاری است که بتوان از طریق آن صحت داده پیام را از لحاظ انتساب به فرستنده، مبدا ، مقصد و زمان آن با ذکر تاریخ مشخص نمود و در صورت هر گونه تغییر و یا خطایی در محتوای آن در یک زمان خاص قابل تشخیص باشد. [10]در حال حاضر بیشتر اپراتورهای پیشتیبان کننده پست الکترونیک زمان و تاریخ کلیه اعمال فرستنده را در خود ثبت می نماید، هر داده پیام دارای تاریخ و ساعت در لحظه ساخت، ذخیره و یا ارسال است ، از طریق نرم افزارهایی می توان از زمان ورود اشخاص به ایمیل خود بدون داشتن رمز ورود مطلع شد که این در سیستم YAHOO به راحتی قابل اعمال است، اما برخی اطلاعات را بایستی با داشتن رمز ورود بررسی نمود که چگونگی دسترسی به این اطلاعات مبهم است و با توجه به اینکه کلیه اپراتورهای مطرح و مورد استفاده اشخاص در خارج از ایران فعالیت می نمایند،چگونگی دستیابی به این امر حتی از طریق مقامات قضایی نیز به نظر بعید و در صورت عدم همکاری فرستنده غیر ممکن به نظر می رسد. البته اشخاص خبره می توانند در برخی موارد اطلاعات مورد نظر را از رایانه استخراج نمایند.

اطلاعاتی که در سیستمی با مشخصات فوق ذخیره و نگهداری می شود و قابل دسترسی باشد می تواند به عنوان سابقه به خصوص در محاکم و ادارات دولتی مورد استفاده قرار گیرند و این محاکم و ادارت نمی توانند صرفا با توجه به اینکه این اطلاعات به صورت داده پیام یا سایر قالبها در سیستمی ذخیره شده اند از پذیرش آنها خودداری نمایند . مقنن بر این تاکید دارد که:

” اسناد و ادله اثبات دعوی ممکن است به صورت داده پیام بوده و در هیچ محکمه یا اداره دولتی نمی توان بر اساس قواعد ادله موجود، ارزش اثباتی داده پیام را صرفا به دلیل شکل و قالب آن رد کرد.”[11]

همانگونه که بیان شد اطلاعات ارسال شده در داده پیام در صورت دارا بودن سایر شرایطی که در قبل ذکر شده است می تواند له یا علیه شخص مورد استناد قرار بگیرد، به عنوان مثال ممکن است دلیلی بر فروش اموال شخص ، اقرار او، حاوی مطالب مبتنی بر توهین، افترا و یا سایر موارد باشد و منجر به محکومیت کیفری و یا حقوقی شخص شود که متن داده پیام در صورت وجود سایر شرایط قابل استناد در محاکم و ادارت دولتی است و بنا به حکم قانون در هیچ مرجعی نمی توان بر اساس شکل ظاهری و نحوه نگهداری و ارائه از پذیرش اینگونه اسناد خودداری کرد.

[1] – نعمتی اناركی، ليلا؛ پورنقی، رويا، رقمی سازی آرشيوها؛ ضرورتها و چالشها در مديريت اسناد الكترونيكی (مجموعه مقاله های نخستين همايش ملی آرشيوی ايران، تهران، ارديبهشت 1388

[2] – UETA Section 15(a)(3)

[3] – ماده 11 قانون تجارت الکترونیکی

[4] – بند ح ماده 2 قانون تجارت الکترونیکی

[5] – هکر واقعی، شخصیتی گروه‌گرا ندارد. او شخصی است که دوست دارد تمام شب را بیدار بماند. او و ماشین ( در آن زمان از کلمه ماشین برای اشاره به رایانه استفاده می‌شد) در رابطه‌ میان عشق و نفرت گرفتارند … آنان کودکانی هستند که می‌خواهند بدرخشند اما برای اهداف عادی اهمیتی قائل نیستند.” مجله Rolling Stone،1972

بعدها و با گذشت زمان، مقاله نویسان از واژه هکر برای اشاره به نفوذگران امنیتی استفاده کردند. تقریبا از آن سال‌ها به بعد واژه هکر در نزد عموم مترادف با خرابکاری و مختل کردن امنیت سیستم‌های کامپیوتری به کار می‌رود.

[6] – هکر که به اشتباه در ذهن اکثر مردم يک خراب کار را تداعی ميکند يک خراب کار نيست. هکر ها معمولا برنامه نويسان سيستم هستند که از بقيه برنامه نويسان باهوش تر بوده و راههای نفوذ حفاظتی را شناسايی می کنند تا اين سوراخها و شکافها را در جای ديگری پر کنند. يک هکر ميتواند مديريت يک شبکه را برعهده داشته باشد و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونيکی بايد دست به دزديهای الکترونيکی غير مجاز بزند ولی ورود غير مجاز به يک محدوده حفاظت شده توسط رمز عبور تا زمانی که منجر به ضرر و زيان نشود را نمی توان خراب کاری نامید. خراب کاری را کناکر ها انجام می دهند. يک کناکر برعکس يک هکر به سيستمها رخنه کرده فقط و فقط به منظور خراب کاری این عمل را انجام می دهد. بنابراين کناکر ها هستند که آسيبها رو به سيستمهای ما می رسانند نه هکر ها. هکرهای واقعی، آنان که هنوز هم به فرهنگ و منش هکرها باور دارند، این را بر نمی‌تابند و نفوذگران و خراب‌کاران را کراکر می‌نامند.

متن بالا تکه ای از این پایان نامه بود برای دانلود متن کامل با فرمت ورد می توانید روی این لینک کلیک کنید

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه بررسی آثار انعکاس اخبار جنایی در مطبوعات
پایان نامه بررسی روند تغییرات میزان نفوذپذیری خاک در عرصه‌های پخش سیلاب پسکوه سراوان
پایان نامه بررسی عددی تاثیر ذرات نانو در مواد تغییر فاز دهنده در یک محفظه بسته مربعی سه بعدی
پایان نامه اثربخشی پروژههای تحقیقاتی انجام شده در شرکت برق یزد
پایان نامه اثربخشی آموزش مهارت های زندگی بر روابط اجتماعی مادران دارای فرزند داون