منبع تحقیق درمورد سیستم اطلاعاتی، تجارت الکترونیک، قانون تجارت الکترونیکی، تجارت الکترونیکی

دانلود پایان نامه ارشد

داد که از چه محلی به پست الکترونیک خود وارد می شود. قاضی پرونده از سامانه اطلاعات افراد مشخصات متشاکی را استعلام نموده و 3 شخص با اسامی مشابه یافت شد که ضمن بررسی مدارک ایشان و عکسها مشخص می شود که هیچکدام فرد مورد نظر نمی باشد. النهایه قاضی پرونده اقدام به احضار متهم از طریق درج آگهی در روزنامه می نماید.
در بررسی پرونده فوق باید گفت استفاده از وبلاگها در اکثر کشورها مجانی می باشد و شخص در هر کجای دنیا که باشد می توان از وبلاگ کشور دیگری استفاده نماید و خود را ساکن آن کشور معرفی نماید. همچنین در صورت سکونت در کشور دیگر و استفاده از سرویس اینترنت از سرویس دهنده های محلی به دلیل عدم دسترسی محاکم ایران به اطلاعات آن کشورها لزومی در استفاده از VPN به نظر نمی رسد . با توجه به اینکه مشخصات متشاکی در سامانه اطلاعات افراد وجود ندارد و عقلا نیز هیچ مجرمی رسما مشخصات خود را بیان نمی کند به نظر می رسد شخص با بیان یک نام غیر واقعی از داخل ایران اقدام به درج این موارد نموده است زیرا شخص مقیم خارج از کشور نمی تواند به اطلاعات بسیار دقیق و روازنه از شاکی به راحتی و به روز دسترسی پیدا کند و به همین دلیل جهت اختفای خود از VPN استفاده نموده است. احضار متشاکی از طریق درج آگهی که قطعا منجر به محاکمه غیابی وی خواهد شد و به نظر محاکمه شخصی است که وجود خارجی ندارد عملی بی نتیجه خواهد بود و در این مواقع دادگاه می تواند با درخواست از محاکم کشور دیگر تقاضای بررسی و پیگیری موضوع را نماید که به دلیل برخی ملاحظات اعم از سیاسی و تعهدات طرفین استفاده از این روش معمول نمی باشد اما در صورت استفاده زمان بر خواهد بود ولی غالبا به نتیجه منجر خواهد شد . النهایه در عمل قاضی نمی تواند انتساب مطالب قید شده در وبلاگ را به شخصی منتسب نماید .
در گزارش پلیس فتا مشخص می شود در صورت استفاده از VPN یا سایر نرم افزارهایی که از IP مجازی استفاده می کنند به هبچ عنوان نمی توان ردگیری را انجام داد و شخص استفاده کننده در تاریکی و به صورت مخفی به کار خود ادامه خواهد داد. البته در برخی کشورها، روشهایی برای این امر ابداع شده تا بتوان رد شخص را پیدا کرد اما در ایران این امر همچنان غیر قابل دسترسی و پیگیری است.

گفتار سوم : سابقه الکترونیکی
در مکاتبات اداری و رسمی همیشه نسخه دومی وجود دارد که به عنوان سابقه نگهداری می شود تا در صورت لزوم بتوان از آن استفاده کرد، در حال حاضر مکاتبات علاوه بر اینکه در دو نسخه تهیه و نسخه اول ارسال و نسخه دوم در بایگانی نگهداری می شود در اکثر موارد تصویری از نسخه ارسالی نیز در سیستمهای اطلاعاتی ذخیره می شود تا امکان هرگونه تغییری در نامه ارسالی بعد از خروج از محل از بین برود، در قانون تجارت الکترونیکی نیز این امر پیش بینی شده است تا بتوان از متن داده پیام و یا سایر اطلاعات ذخیره شده به عنوان سابقه استفاده و قابل استناد باشد .
منظور از پيشينه های الكترونيک، رقمی كردن كليه منابع موجود در آرشيوها بر اساس استانداردها و با استفاده از دستگاههای پيشرفته و مرتبط می باشد و اطلاع رسانی نسبت به اين منابع از طريق ساماندهی اسناد مكتوبی كه رقمی شده، از طريق پايگاههای اطلاعاتی بوده است. اين موضوع يعنی تهيه نسخه پشتيبان و پيدا كردن راهی براي نگهداری منابع در جاهای دور از دسترس انسان ها از دغدغه های آرشيوها در قرن بيستم بوده است.24
مسائل زمانی، موضوعاتی از قبیل زمان ارسال، دریافت پیام و سابقه موضوعات مرتبط، از جمله ایجاب و قبول را بیان می‌کنند. از دیگر موضوعات، مکان ارسال یا دریافت است. یوتا اظهار می‌دارد: جز در مواردی که خلاف آن مقرر شود، سابقه الکترونیکی زمانی ارسال می‌شود که سه امر زیر محقق شود:
الف. سابقه الکترونیکی به درستی به رایانه یا سیستم پردازشگر اطلاعاتی که توسط گیرنده، طراحی شده، ارسال شود، به گونه‌ای که وی قادر باشد، آن سابقه الکترونیکی را اصلاح نماید.
ب. سیستم پردازشگر رایانه‌ای یا اطلاعاتی، که توسط گیرنده، طراحی شده، بتواند سابقه الکترونیکی را پردازش کند.
ج. سابقه الکترونیکی وارد رایانه یا سیستم پردازشگر اطلاعاتی خارج از کنترل ارسال کننده شود، یا وارد حوزه سیستم رایانه‌ای یا پردازشگر اطلاعاتی طراحی شده، توسط گیرنده، شود.25
“سابقه الکترونیکی مطمئن عبارت از داده پیامی است که با رعایت شرایط یک سیستم اطلاعاتی مطمئن ذخیره شده و به هنگام لزوم در دسترس و قابل درک باشد.”26
در قانون تجارت الکترونیکی گاه از مفاهیم و عباراتی استفاده شده است که دارای معانی متفاوتی می باشند که این خود موجب بروز اختلاف نظرها خواهد شد. مع الوصف سیستم اطلاعاتی مطمئن را قانونگذار چنین بیان نموده است :
” Secure Information System ( سیستم اطلاعاتی مطمئن) سیستم اطلاعاتی است که :
1- به نحو معقولی در برابر سوء استفاده و نفوذ محفوظ باشد.
2- سطح معقول از قابلیت دسترسی و تصدی صحیح را دارا باشد.
3- به نحو معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده باشد.
4- مطابق با رویه ایمن ( Secure (Method باشد.”27
چهار شرط فوق را با توجه به عبارات بکار رفته درآنها می توان به شرح ذیل بیان نمود.
الف ) به نحو معقولی در برابر سوء استفاده و نفوذ محفوظ باشد.
در تعریف معقول مباحث زیادی می توان مطرح کرد اما محافظت در برابر سوء استفاده را می توان از لحاظ فیزیکی بیان نمود به این معنی که سیستم در دسترس هر شخصی قرار نگیرد، سیستم دارای رمز عبور باشد و سایر مواردی که اشخاص برای حفاظت از سیستم بکار می برند و منظور از نفوذ را می توان نفوذ مجازی یا همان هک کردن تعبیر نمود، در حال حاضر در هر سیستمی انواع نرم افزارهای دفاعی در برابر ویروسها و تروجانها و سایر موارد نصب شده است ولی همیشه راههای جدیدی برای ورود به سیستم قربانی ابداع می شود، اگر بخواهیم مطابق تعریف عمل کنیم هیچ شخصی نمی تواند بگوید سیستم او در برابر نفوذ کاملا ایمن است کما اینکه گاه اخباری از نفوذ به سیستمهای پر قدرت حفاظت شده دولتها به گوش می رسد، البته این موضوع که سیستم مورد نظر در چه محلی و تحت نظارت چه شخصی و توسط چه سیستم هایی کنترل و هدایت می شود می تواند این بحث را پیچیده تر نماید. این نفوذها توسط اشخاصی بنامهای هکر28 و کناکر29 صورت می پذیرد.
ب ) سطح معقول از قابلیت دسترسی و تصدی صحیح را دارا باشد.
اشخاصی اجازه دسترسی به سیستم را دارند باید در رابطه با کار خود و با مجوز مافوق و دسترسی آنها در حد وظایف آنها باشد، در حال حاضر در سیستمهای بسیار بزرگ هر کارمند دارای یک نام کاربری30 و یک رمز عبور31 است و پس از ورود امکان دسترسی و تغییرات توسط وی محدود است و بنا به اقتضاء شغلی فقط به اطلاعاتی که در رابطه با شغلش است امکان دسترسی دارد، در مواردی که چند نفر به صورت نوبتی یک وظیفه را انجام می دهند هر تغییری بنام شخص وارد شده ثبت می شود تا قابلیت تشخیص و دسترسی به او فراهم و امکان انکار این موارد از وی سلب می شود. البته موارد فوق در جایی است که یک سیستم بصورت بسته عمل نماید، در سیستمهای بزرگ و پیچیده که اغلب ارتباطات بین المللی دارند کلیه رایانه ها به اینترنت متصل بوده و بعضا برخی افراد مجاز به دسترسی به سیستم از محلی غیر از محل کار خود وارد سیستم می شوند. امنیت این سیستم را نمی توان به راحتی تضمین نمود، رخنه گرها به راحتی می توانند بوسیله نرم افزارها کلیه اطلاعات تایپ شده فرد بوسیله صفحه کلید را به سرقت ببرند، معمولا این نرم افزارها از طریق پست الکترونیک به قربانی فرستاده می شوند و قربانی با باز نمودن آن به سارق اجازه نصب نرم افزار مورد نظر را می دهد، این نرم افزار کلیه حروف وارد شده توسط کاربر از طریق صفحه کلید را ذخیره و از طریق اینترنت به پست الکترونیکی سارق می فرستد، این اطلاعات می تواند شامل نام کاربری و رمز عبور، اطلاعات حساب بانکی، مکاتبات شخصی و سایر اطلاعات قربانی باشد. جهت جلوگیری از این امر باید در هنگام استفاده از شبکه در کافی نت به هیچ وجه از رمزها و اطلاعات حساب بانکی استفاده نکرد و همچنین نامه های الکترونیکی ناشناس را بدون خواندن پاک نمود. این روش یکی از ابتدایی ترین روشهای دسترسی غیر مجاز به اطلاعات افراد است.

ج ) به نحو معقول متناسب با اهمیت کاری که انجام می دهد پیکربندی و سازماندهی شده باشد.
گذشته از لفظ معقول که می تواند معانی و تدابیر مختلف داشته باشد، در امور تخصصی و در شرکتهای تجاری از جمله راهسازی، ساختمان سازی و خدمات الکترونیکی سیستمهای متفاوتی وجود دارد. ترسیم نقشه فنداسیون، پلانهای طبقات، محاسبات ساختاری مصالح ، نقشه مدارات الکترونیکی و سایر موارد که هر یک بسته به مورد ممکن است دارای نرم افزار و سخت افزار خاص خود باشد و به دلیل حجم بالای اطلاعات و پردازش آنها ممکن است برای هر یک سیستم جداگانه اختصاص داده شود و هر سیستم می بایست به تناسب دارای اطلاعات دیگری نیز باشد،پروژه های بسیار عظیم که غالبا دارای هزینه های هنگفت می باشند معمولا توسط شرکتهایی انجام می پذیرند که دارای بخشهای متعدد می باشند که یکی از این بخشها می تواند جهت انجام موضوع اصلی شرکت یا قرارداد مورد استفاده قرار گیرد، امروزه در پروژه های بزرگ کلیه اقدامات در ابتدا توسط سیستمهای رایانه ای محاسبه و پردازش می شوند و پس از تایید نهایی به مرحله اجرا گذاشته خواهند شد، این بخش که مهمترین رکن انجام یک پروژه است در برخی مواقع می طلبد که سیستمهای نرم افزاری و سخت افزاری متعدد و پیچیده و نیروی انسانی لازم را در یک مجموعه جمع نماید، هدف از بیان این شرط نیز سازماندهی این نوع سیستمها جهت کارکرد بهتر و جلوگیری از تداخل و اشتباهات است، ذکر این شرط به این معنی نیست که اگر در برخی موارد دو یا چند مورد در یک سیستم مورد استفاده قرار گیرند از نظر قانون فاقد اعتبار می باشد.
د ) مطابق با رویه ایمن Secure Method باشد.
” رویه ایمن، رویه ای است برای تطبیق صحت ثبت داده پیام، منشاء و مقصد آن با تعیین تاریخ و برای یافتن هرگونه خطا با تغییر در مبادله، محتوا و یا ذخیره سازی داده پیام از یک زمان خاص.
یک رویه ایمن ممکن است با استفاده از الگوریتم ها یا کدها،کلمات یا ارقام شناسایی،رمزنگاری،روشهای تصدیق یا پاسخ برگشت و یا طرق ایمنی مشابه انجام شود.”32
منظور از رویه ایمن ، برنامه یا نرم افزاری است که بتوان از طریق آن صحت داده پیام را از لحاظ انتساب به فرستنده، مبدا ، مقصد و زمان آن با ذکر تاریخ مشخص نمود و در صورت هر گونه تغییر و یا خطایی در محتوای آن در یک زمان خاص قابل تشخیص باشد. 33در حال حاضر بیشتر اپراتورهای پیشتیبان کننده پست الکترونیک زمان و تاریخ کلیه اعمال فرستنده را در خود ثبت می نماید، هر داده پیام دارای تاریخ و ساعت در لحظه ساخت، ذخیره و یا ارسال است ، از طریق نرم افزارهایی می توان از زمان ورود اشخاص به ایمیل خود بدون داشتن رمز ورود مطلع شد که این در سیستم YAHOO به راحتی قابل اعمال است، اما برخی اطلاعات را بایستی با داشتن رمز ورود بررسی نمود که چگونگی دسترسی به این اطلاعات مبهم است و با توجه به اینکه کلیه اپراتورهای مطرح و مورد استفاده اشخاص در خارج از ایران فعالیت می نمایند،چگونگی دستیابی به این امر حتی از طریق مقامات قضایی نیز به نظر بعید و در صورت عدم همکاری فرستنده غیر ممکن به نظر می رسد. البته اشخاص خبره می توانند در برخی موارد اطلاعات مورد نظر را از رایانه استخراج نمایند.
اطلاعاتی که در سیستمی با مشخصات فوق ذخیره و نگهداری می شود و قابل دسترسی باشد می تواند به عنوان سابقه به خصوص در محاکم و ادارات دولتی مورد استفاده قرار گیرند و این محاکم و ادارت نمی توانند صرفا با توجه به اینکه این اطلاعات به صورت داده پیام یا سایر قالبها در سیستمی ذخیره شده اند از پذیرش آنها خودداری نمایند . مقنن بر این تاکید دارد که:
” اسناد و ادله اثبات دعوی ممکن است به صورت داده پیام بوده و در هیچ محکمه یا اداره

پایان نامه
Previous Entries منبع تحقیق درمورد تجارت الکترونیکی، قانون تجارت الکترونیکی، شخص حقوقی، تجارت الکترونیک Next Entries منبع تحقیق درمورد تجارت الکترونیک، تجارت الکترونیکی، قانون تجارت الکترونیکی، سیستم اطلاعاتی