پیشنهاد برپایی مراکز soc – noc در سطح شرکت ملی گاز ایران

نوشته شده توسط عباس خسروبیگی در ۶ فروردین ۱۳۹۷

در تاریخ ۲ می ۲۰۱۷ برابر با ۱۲ اردیبهشت ۹۶ و پیرو یک مذاکره تلفنی با جناب آقای مهندس مومنی؛ ایمیلی به ایشان فرستادم.

امروز یادش افتادم و پیدایش کردم و خواندم. نمیدانم چه کرده اند؟

به نظرم رسید بد نیست متن ایمیل را در اینجا منتشر کنم. عینا در ادامه کپی پیست می شود…

“”””””””””””””””””””””””””””””””””””””””

بسمه تعالی

جناب آقای مهندس مومنی

مدیر محترم گازرسانی کشور

با سلام ؛

احتراما اینجانب عباس خسروبیگی کارمند شماره ۵۱۳۵۲۶ که در حال حاضر در پالایشگاه اراک شاغلم و قبلا افتخار این را داشته ام که در زمان مدیریت جنابعالی در شرکت گاز استان مرکزی (توسط خودتان) جذب آن شرکت شوم و به عنوان رییس خدمات کامپیوتر انجام وظیفه نمایم؛ و قبل از انتقال به پالایشگاه مدتی نیز رییس واحد فناوری اطلاعات و ارتباطات (فاوا) شرکت گاز استان قم بوده ام؛

با توجه به اینکه میدانم جنابعالی همواره قصد توسعه سیستمهای کامپیوتری و بکارگیری تکنولوژی برای حل مشکلات را داشته و دارید و از پیشنهادات در این جهت استقبال می فرمایید، کما اینکه در مذاکره تلفنی اخیر استقبال نموده و فرمودید مکتوب و ایمیل نمایم

بر خود واجب دانستم که موارد زیر را، علی الخصوص درباره سیستم امور مشترکین شرکتهای گاز استانی (که معتقدم مهمترین سیستم آنها میباشد)  بیان کنم و امیدوارم که این نوشته بتواند در راستای حل مشکلات این سیستم و دیگر مشکلات سیستمهای کامپیوتری و بهبود سیستمها مفید و موثر واقع شود، انشااله

بدینوسیله آمادگی خود را برای حضور در دفتر جنابعالی و ارائه توضیحات بیشتر؛ در صورت لزوم؛ نیز اعلام می نمایم.

۱-      پس از پایان همکاری در واحد پژوهش گاز استان مرکزی و در بدو ورود به مسئولیت رییس فاوای گاز استان قم؛ از چندین و چند نفر از دوستان و همکاران؛ علت و فلسفه ادامه مطلب »

پایان نامه من در کتابخانه دانشکده

نوشته شده توسط عباس خسروبیگی در ۳ آذر ۱۳۹۳

ce-lib-iust

لینک

خود عقب نگهدار!

نوشته شده توسط عباس خسروبیگی در ۲۰ مرداد ۱۳۹۲

جناب آقای دکتر روحانی

ریاست محترم جمهور

با سلام؛

احتراما، حضرتعالی در ابتدای دوره مسئولیت سنگین خود می باشید و بدلیل خرابیهای فراوان مملکت، قطعا فرصت زیادی برای خواندن نوشته های طولانی ندارید. بنابراین بیهوده اطاله کلام نمی کنم. البته بد نیست بدانید که اینها را چه کسی نوشته است. مختصرا در همین حد عرض کنم که اینجانب از سال ۶۹ تا کنون در ارتباط با برنامه نویسی و شبکه های کامپیوتری و اینترنت؛ در صنعت، کار کرده و در دانشگاه، تحصیل و تدریس داشته ام.

یادم هست که از اوایل انقلاب کشورها و ملل جهان را به ۳ دسته تقسیم می کردیم:

۱-        عقب مانده: کسانی که استعداد پیشرفت را نداشتند

۲-        عقب نگه داشته شده: کسانی که استعداد پیشرفت داشتند اما استعمارگران مانع پیشرفت آنها بودند

۳-        پیشرفته

اما وضعیت کنونی ما، به نظر من دسته جدیدی ایجاد کرده است که آنرا “خود عقب نگهدار” نام نهاده ام!

خود عقب نگهدار یعنی کسانی که استعداد و توان و امکانات پیشرفت را دارند، اما خود و یا مسئولانشان (و نه بیگانگان) جلوی پیشرفت ملت و مملکت خود را گرفته اند. در تشریح بیشتر این وضعیت، به اختصار اوضاع مملکت خود و جهان را در رابطه با تکنولوژی اطلاعات و ارتباطات عرض میکنم:

در خصوص شبکه های موبایل، جهان در حال ایجاد نسل پنجم میباشد که قرار است ظرف ۵ یا ۶ سال آینده به بازار عرضه شود. در این نسل از شبکه های موبایل امکان اتصال به اینترنت با سرعت دانلود ۱ گیگا بیت در ثانیه فراهم خواهد شد. در حال حاضر نسل چهارم شبکه موبایل در دنیا موجود است و کشورهای همسایه ایران (مثلا عراق و افغانستان) از این نسل از شبکه استفاده میکنند. در نسل چهارم سرعت اتصال به اینترنت ۱۰۰ مگا بیت در ثانیه میباشد.

توضیحا اینکه در شبکه های کامپیوتری و اطلاع رسانی،

هر ۱۰۲۴ بیت در ثانیه (bps) را ۱ کیلو bps

و هر ۱۰۲۴ کیلو bps را ۱ مگا bps

و هر ۱۰۲۴ مگا bps را ۱ گیگا bps  می نامند.

 با وجود نسل چهارم  موبایل در دنیا، در کشور ما اما؛ تنها یک اپراتور موبایل (رایتل) هست که خدمات نسل سوم را ارائه میدهد. در نسل سوم حداکثر سرعت دانلود اطلاعات در اتصال به اینترنت ۲۱ مگا bps میتواند باشد. اما متاسفانه ما به مردم خود اجازه اتصال با سرعت بیش از ۱ مگابیت در ثانیه (یعنی یک بیست و یکم قابلیت شبکه) را نمیدهیم. تازه آنهم برای سرعت بالاتر از ۱۲۸ کیلو بیت در ثانیه کلی مدارک نیاز است! این عمل مصداق آن است که ما  بنزی خریده ایم که میتواند با سرعت ۳۰۰ کیلومتر در ساعت ما را جابجا کند. اما اجازه نداریم با سرعتی بیش از ۱۴  کیلومتر در ساعت برانیم. در اینصورت آیا لزومی داشت که ما چنین اتومبیل آخرین سیستمی را خریداری کنیم؟ آیا بهتر نیست که با این وصف، ما از خیر سواری بر این بنز بگذریم و برویم خرسواری؟!

اصولا آیا  جنابعالی فکر نمیکنید که برخی سیاستهای بکار گرفته شده در این کشور ما را به قهقرا میبرد؟ یقینا حضرتعالی فراموش نکرده اید که زمانی ویدئو قاچاق بود. آیا شما نیز فکر میکنید که ما میتوانیم جلوی پیشرفت تکنولوژی را بگیریم؟ و تنها به تماشای پیشرفت دنیا بنشینیم و حسرت بخوریم!

ذکر این نکته ضروریست که امروزه در دنیای کامپیوتر و اطلاع رسانی، روز به روز استانداردها بروز میشوند. زمانی در استانداردها، اتصال دایال آپ با سرعت حداکثر ۵۶ کیلو bps به اینترنت را “متصل” محسوب میکردند. اما اینک، حتی سرعت ۲۵۶ کیلو bps و کمتر را نیز “متصل” به حساب نمی آورند. با این وصف، آیا ارائه آمار و ارقام الکی ضریب نفوذ اینترنت ۴۳ درصد یا بیشتر، شما را به خنده نمی اندازد؟ به عقیده حضرتعالی ما نباید در انتخاب کارشناسانی که برای تصمیم گیری مدیران زمینه سازی میکنند، دقتی به مراتب بیش از این به خرج دهیم؟

به نظر اینجانب اگر دیدگاه ما نسبت به فضای مجازی و ایجاد محدودیت در دسترسی به شبکه های اطلاع رسانی این باشد که تا کنون بوده است، ‫فضای مجازی اصلا هیچ فایده ای  ندارد و ‫بنابراین بهتر است ‫کلا جمعش کنیم. ‫اتومبیلها را هم جمع کنیم و ‫همگی برویم خرسواری!

امید که چنین مباد.

پیروز و سربلند باشید

 توضیح: این نامه در اینجا نیز منتشر شده است.

daste4

سامانه الکترونیکی قوه قضاییه

نوشته شده توسط عباس خسروبیگی در ۵ خرداد ۱۳۹۱

یکی از اشکالات موجود در کشور، “طرح دزدی” است!

طرح دزدی یعنی کسی می آید و طرحی ارائه میدهد. میگویند: ولش کن/نشدنی است/خودمون بلد بودیم/بعدا بیا تشریح کن و …

دیگه خبری نمیشه و خبری بهت نمیدن. بعد از مدتی میفهمی که رفتن به نام خودشون قضیه رو تموم کردن و کلی امتیاز و پول و اینا هم گرفتن و تازه اون چیزی هم که باید بشه، نشده!!!

میگن یه پادشاهی بوده میگفته برابر وزن چیزی که شعر جدیدتون رو روی اون نوشتید بهتون طلا میدم. منتهی از اونطرف تو دربارش یه وزیر داشته که با ۱ بار شنیدن شعری، اون رو از بر میشده و یک سرباز که با شنیدن ۲ بار حفظ میشده و حتی غلامی که باشنیدن ۳ بار حفظ میشده. بنابراین هر شاعری، هر شعر جدیدی میسروده و میامده میخونده، پادشاه میگفته این شعر جدید نیست و این وزیر من هم بلده! بعد از خوندن وزیر میگفته تازه این سرباز هم بلده و بعد از خوندن اون نوبت غلام میشده که بعد از ۳ بار شنیدن حفظ شده بوده و بنابراین از زیر بار پرداخت جایزه در میرفته!

تا اینکه یه شاعر تیز، موضوع رو میفهمه. میره یه شعر خفن و سخت غیر قابل حفظ کردن می سرایه و روی یه تخته سنگ بزرگ سنگین مینویسه و میاره تو قصر میخونه. اما وزیر و سرباز و غلام نمیتونن حفظ کنن و بنابراین پادشاه مجبور میشه پاداش هنگفتی پرداخت کنه!!!

خب، دوست عزیزم آقای حسینی، که قبلا در مورد جرایم رایانه ای نظرات مرا گرفته بود، در ۷ خرداد ۱۳۹۰ ایمیلی به من زد و فایل “سامانه الکترونیکی قوه قضاییه” را فرستاد. پاسخش چنین دادم:

متن اصلاح شده ارسالی، ذیلا منتشر میشه. اگر خبردار شدید که همه یا بخشی از اقدامات اینگونه صورت گرفته، بدونید که پیشنهاد دهنده اصلیش آقای حسینی بوده:

به نام خدا

سامانه الکترونیکی اطلاعات اشخاص یا ثروت قوه قضائیه

در حال حاضر رفتار سازمان عریض و طویل قوه قضائیه به گونه ای شده که اغلب شهروندان طرح دعوی در دستگاه قضائی را زمان بر دانسته و چنانچه در پی احقاق حقوق خود باشند سعی در حل و فصل موضوع بدون مراجعه به دادگاه نموده که می تواند به نوعی خودسری در ارتباطات شهروندان منجر شود و در عین حال می تواند بصورت ناخواسته پرونده یا پرونده های مختلف و متنوع دیگری را تولید نماید.
در نگاه اول ممکن است بصورت تعصبی به موضوع بنگریم و در صدد توجیه مخاطب برآییم و به اقامه دلایلی بپردازیم از جمله اینکه : مدارک کامل نیست یا طرفین به حقوق و تکالیف قانونی خود آشنا نیستند و یا زمان بر بودن پاسخگویی مراجعی که نظر ایشان در اتخاذ تصمیم دادگاه موثر است و احیاناً ده ها دلیل دیگر از این دست که همگی درست و موجه و قانونی نیز می باشد ولیکن آیا مخاطب ما قانع می شود ؟ و یا مهم تر اینکه آیا نیاز جامعه بیش از ۷۰ میلیون نفر جمعیت با این دلایل برآورده می گردد؟
آنچه که امروزه جامعه می بیند این است که با فشردن یک کلید می تواند همه گونه آمار و اطلاعات را مشاهده و پرینت کرده ، از نرخ و کیفیت انواع کالا و خدمات مطلع شده و براحتی با اقوام و بستگان خود به صور مختلف صوتی و تصویری گفتگو کند ، محل کار خود یا هر گوشه جهان را رصد کند و به سهولت به انجام همه گونه تحقیق علمی و آموزشی و … بپردازد و جالبتر اینکه این دسترسی محدود به کشور وی نیز نشده و وسعت آن جهانی است و هیچ محدودیت جغرافیایی و بعد مسافت را نمی توان حس کرد.
حال چگونه می توان به ایشان فهماند که دستگاه قضایی نتوانسته به نشانی دقیق طرف پرونده وی دسترسی پیدا کند یا اینکه جواز کسب ضامن طرف پرونده وی جعلی است و دادگاه در این مورد تحقیق نکرده و یا مشخصات محکوم علیه جعلی است و فردی با این مشخصات وجود خارجی ندارد و هزاران نمونه دیگر…
آنچه که در این نوشتار از آن به عنوان ثروت قوه قضائیه تعبیر کرده ام این امور مهم است ، ثروتی که نه تنها روند امور را برای اجرای قوانین جاریه کشور و استیفاء حقوق اشخاص و تعقیب و مجازات مجرمین تسهیل می کند ، بلکه مانع از وقوع جرائم آتی شده و در عین حال در مدت زمان کوتاه موجب دلگرمی میان شهروندان شده و دغدغه اجرای آراء را در بین ایشان از بین می برد که این نکته اخیر بهترین پشتیبان دستگاه قضائی است.
الف ) استعدادهای طرح:
۱- جلوگیری از اطاله دادرسی:
در بسیاری از موارد به لحاظ ارائه آدرس نادرست و یا نام و نشان غلط و یا وجود اسامی مشابه و ایضاً پیشوند و پسوند اسامی و غیره ، تعقیب بسیاری از دعاوی یا اجرای آراء آنها به حال تعلیق در می آید . این سامانه که بر پایه کد ملی فرد و ارتباط با سازمان ثبت احوال طراحی می شود در هر لحظه آمادگی رویت کلیه مشخصات سجلی و عکس فرد مورد استعلام را خواهد داشت و در عین حال نشانی وی نیز رویت می شود.همچنین این سامانه با بانک ها و مراکز مالی و ثبت اسناد و املاک مرتبط بوده و به راحتی برای قاضی رسیدگی کننده امکان استعلام حساب های بانکی و دارائی فرد و در عین حال توقیف و انتقال آنها به حساب سپرده مقدور است و از این روست که اجرای احکام دادگاه ها به خاطر معلوم نبودن یا مخفی کردن ثروت بلا اجرا نمی ماند. همچنین این سامانه مانع از طرح برخی دعاوی مانند اعسار می شود که اغلب به منظور تطویل رسیدگی طرح می گردد کما اینکه اگر متقاضی در این حال به توفیقی نیز دست یابد ، تأدیه حقوق دولتی نیز به تعویق می افتد.
۲-معلوم شدن کلیه دعاوی فرد در تمام محاکم کشور
از آنجا که افراد جامعه ایرانی از طریق کد ملی در این سامانه رهگیری و شناسائی می شوند ، با استعلام کد ملی فرد کلیه پرونده های فرد در تمام محاکم ایران مشخص و در صورت لزوم حتی می توان کلیه اوراق آن را ملاحظه کرد . ناگفته پیداست که در خصوص جرایم متعدد فرد ، تشخیص انواع جرائم ، سبق ارجاع به محاکم یا تقدم دستگیری متهم ، اموال و دارائی توقیف شده از متهم و کیفیت ارتکاب جرم و… و در خصوص دعاوی حقوقی ، ارتباط میان دعاوی ، اسناد ارائه شده ، آخرین تصمیمات مرجع رسیدگی کننده و بسیاری مزایای دیگر در این طرح قابل تحصیل است.
ب ) نیازمندی های طرح :
بخش اول – نیازمندی های اختصاصی:
۱-۱- اولین نیاز طرح ، شناسائی و برقراری ارتباط کامل با کلیه دستگاه های اجرائی است.اهم دستگاه های مرتبط با این طرح در دو دسته ذیل آمده اند :
– سازمان های مرتبط داخلی :
-مرکز آمار و انفورماتیک قوه قضائیه
– سازمان ثبت اسناد و املاک کشور
– اداره کل تصفیه و امور ورشکستگی
– اداره کل سجل کیفری
– سازمان زندان ها و اقدامات تأمینی و تربیتی
سازمان های مرتبط بیرونی:
-سازمان ثبت احوال کشور
– مرکز آمار ایران
– اداره کل اسناد وزارت اطلاعات
– ادارات کل گذرنامه ، تشخیص هویت ، اینترپل و معاونت راهور ناجا
– وزارت اقتصاد و امور دارائی
– وزارت صنایع و بازرگانی و ستاد بسیج اقتصادی و اتاق اصناف
– وزارت علوم ، تحقیقات و فناوری و دانشگاه های تابعه و دانشگاه آزاد اسلامی
– شرکت پخش و پالایش فرآورده های نفتی
– بانک مرکزی کلیه بانکهای دولتی و خصوصی
– کانون های بازنشستگان کشوری و لشگری
– سازمان تأمین اجتماعی
– ستاد تحول اقتصادی
۲- دومین نیازمندی شناسائی نرم افزار مورد استفاده در سازمان های فوق و آگاهی کامل از فیلدهای موجود در بانکهای اطلاعاتی  آنهاست . این مورد از آن جهت حائز اهمیت است که اولا در شناسائی فیلدهای مورد نیاز ما را کمک خواهد کرد و ثانیاً متقابلاً چنانچه اطلاعات مورد نیاز هنوز در آن سازمان بر اساس نیاز قوه قضائیه شناخته نشده ، بتوان تمهیداتی اندیشید تا آن اطلاعات در بانکهای اطلاعاتی  مورد نیاز طراحی تا قابل بهره برداری گردد.
۳- نیازمندی دیگر طرح حاضر در کنار هماهنگی با سازمان های ذی مدخل ، ارائه راهکار جهت اجرای برنامه نرم افزاری در سازمان هایی است که تاکنون نسبت به تهیه نرم افزار اقدام ننموده اند . هرچند ممکن است تعداد این سازمان ها از حیث عدم تهیه نرم افزار قلیل بوده و حتی به صفر برسد لیکن باید در نظر داشت که اکثریت سازمان هایی که در حال حاضر با دبدبه و کبکبه فراوان ، دم از اجرای برنامه نرم افزاری می زنند ، بطور کامل اطلاعات سازمان مربوطه را وارد نکرده اند و اغلب از زمان استفاده از نرم افزار به ورود اطلاعات اقدام نموده و اطلاعات سابق کماکان در بایگانی دفاتر و اوراق قدیمی و به روش سنتی موجود است که لزوماً بایستی نسبت به انتقال  اطلاعات در سیستم نرم افزاری موجود  اقدام گردد.
۴- آخرین نیازمندی ، تهیه حداقل دو نرم افزار مهم می باشد.یکی از این نرم افزارها مربوط به بانک نگهداری اطلاعات و اسناد است و نرم افزار دیگر ، قابلیت برقراری ارتباط با سایت های دیگر سازمان ها و در کل برنامه های کاربردی موجود است. نرم افزارهای فوق می بایست تحت شبکه وب طراحی شوند. از جمله مزایای تحت وب بودن می توان به پشتیبانی و نگهداری آسان و بکارگیری راحت در قالب مرورگرهای وب  اشاره کرد. ضمنا محیط اجرای چنین نرم‌افزاری می‌تواند شبکه جهانی اینترنت یا یک شبکه اختصاصی VPN  باشد.
همچنین این سامانه به گونه ای طراحی می شود که تنها بهره بردار سایت ها باشد کما اینکه آخرین اطلاعات سایت های مرتبط را با تهیه و ذخیره نسخه پشتیبان برای سازمان متبوع محفوظ نگهدارد . لیکن از آنجا که امکان برخی تغییرات در اطلاعات سایت هر سازمان وجود دارد شایسته است تنها بهره برداری با قوه قضائیه بوده و اجرای آخرین تغییرات توسط خود سازمان مزبور انجام و به صورت خودکار در نسخه پشتیبان قوه قضائیه نیز درج و اعمال گردد. ‌{قسمت رنگی اخیر محل اشکال است و جای بحث و بسط دارد اما میخوای فعلا بنویس بره!‍‍‍}
بخش دوم – نیازمندی های عمومی طرح :
این نیاز ها که به بیان دیگر پشتیبانی عمومی و لجستیک طرح می باشد نیز به فراخور اجرای طرح و رسیدن موعد هریک از اجزاء طرح ایجاد و لزوماً باید برطرف گردد.از در اختیار گذاردن دفتر و خط تلفن به منظور تسهیل ارتباط با سازمان های ذکر شده و تسریع در جلسات و ارائه معرفی نامه های لازمه گرفته تا هماهنگی اجرای طرح به صورت آزمایشی و رفت و آمد و وسایل سخت افزاری و ابرکامپیوترها و سرورهای قدرتمند ، جملگی نیازهای پشتیبانی طرح تلقی می شوند.
ج ) اجرای طرح :
در این مرحله سه اقدام صورت می پذیرد که دو اقدام اول به صورت هم زمان است.
۱- تحلیل و طراحی سیستم و طراحی مرکز اطلاعات ( بانک یا سامانه- Data Center  )
۲- ورود اطلاعات
۳- اجرای آزمایشی
۱ و ۲ – طراحی مرکز اطلاعات و وارد کردن اطلاعات:
در این مرحله چنانچه قابلیت اتصال و انتقال اطلاعات به بانک حاضر وجود داشته باشد ، اقدام و در صورت عدم امکان ، بدواً نسبت به همسان ساختن اساس اطلاعات با استفاده از روش های معمول و یا طراحی برنامه نرم افزاری و ارائه دستورالعمل و یا برگزاری کارگاه های آموزشی و… اقدام می شود.هم زمان با این عمل ، نسبت به بررسی احتمال وجود اطلاعات غیر نرم افزاری در سازمان اقدام و به فراخور حال اقدام می شود.
این دو مرحله هم زمان در میان تمام دستگاه های احصاء شده انجام و اطلاعات موجود در آنها منتقل و یا قابل بهره برداری می گردد.
سوم – اجرای آزمایشی :
اجرای این مرحله نیز به نوعی از حیث زمانی ، می بایست هم زمان با دو مرحله پیشین اجرا گردد.بدین معنی که از ابتدای طراحی بانک اطلاعاتی ، لازم است یکی از شهرهای ایران که دارای خصایصی نظیر مرزهای گوناگون ، تردد توریست داخلی و خارجی ، دارا بودن مراکز خرید زیاد و صنوف مختلف ، امکام جرم خیزی بسیار ، دارای حجم معاملات و طبعاً دعاوی گوناگون ، جمعیت سیال و در عین حال ثابت ، و در عین حال دارای محدودیت جمعیتی باشد( به تعبیری اکثر خصایص ایران را در مقیاس کوچک داشته باشد ) شناسائی و با سازمان های مرتبط آن در مرکز هماهنگی و سپس در محل ، با سازمانهای متناظر اقدام به ورود اطلاعات نمود.
در همین مقیاس کوچک است که تهیه نسخه نهایی نرم افزار با شناسائی نیاز های اساسی آن صورت  می پذیرد و ایضاً نتایج مثبت طرح به صورت بسیار ملموس آشکار می گردد.
امید که شعر دیرینه ی دادگستری دیر گیر است ولی شیر گیر است ، به این جمله تبدیل شود که دادگستری زودگیر و شیرگیر است.
با تجدید احترام – سید مهدی حسینی

(با اندکی ویرایش توسط خودم)

جرم = بر هم زدن امنیت یا تهدید آن؟

نوشته شده توسط عباس خسروبیگی در ۲۷ دی ۱۳۸۹

امروز عصر به دفتر آقای محمد رادپور رفتم.  متاسفانه وقتم کم بود و  ملاقات کوتاهی داشتیم. ایشان نویسنده «ایران داوری» میباشند و ضمنا نویسنده کتاب بسیار ارزشمند «مجموعه قوانین و مقررات IT» (نشر جوان – زمستان ۱۳۸۵). لطف کردند و یک نسخه از کتاب مذکور را به اینجانب هدیه کردند.

بزودی در مورد کتاب در پست مجزایی بیشتر صحبت خواهم کرد.

با دیدن کتاب ایشان، یاد یک فایل قدیمی افتادم. در بکاپها گشتم و آنرا پیدا کردم. اگر تاریخ فایلی که دارم درست باشد، مربوط به تاریخ ۱/۱۲/۲۰۰۰ مصادف با ۱۰ آذر ۷۹ است.  مدتها پیش یکی از دوستان که در تهران به کار وکالت مشغول است (آقای حسینی) تماس گرفت و گفت میخواهند پیش‌نویس قانون جرایم رایانه‌ای را تهیه کنند. داریم نظرات متخصصین را جمع میکنیم. شما هم اگر نقطه نظری داری، بنویس. نمیدانم چقدر پیشنهاد من موثر بوده؟ متن زیر عین فایل پیش‌نویس است:

بسمه تعالی

تعریف جرم ؟!
فرض: با توجه به مقوله امنیت در سیستم های کامپیوتری از همه ابعادش
جرم = بر هم زدن امنیت یا تهدید آن !
(ضمیمه یک)
توضیح: امنیت، محافظت از دسترسی، صحت و تمامیت اطلاعات میباشد و شامل مقوله‌های امنیت فیزیکی – سخت‌افزار – نرم‌افزار – داده‌ها و نیروی انسانی مرتبط با سیستمهای کامپیوتری (شامل تحلیلگر و طراح – برنامه‌نویس – راهبر سیستم – اپراتور – کاربر) میباشد.

منابع یا ثروتهای سیستمهای کامپیوتری: سخت‌افزار – نرم‌افزار – داده‌ها- نیروی انسانی

تهدیدات امنیت سیستمهای کامپیوتری:
۱- وقفه: از دست رفتن یا خارج از دسترس شدن منابع کامپیوتری
۲- ساخت: جعل منابع کامپیوتری
۳- تغییر: دستیابی و تغییر غیر مجاز منابع
۴- جلوگیری: دستیابی غیر مجاز منابع

اصل ارزش زمانی:
اقلام کامپیوتری (خصوصا داده‌ها) تا زمانی نیاز به حفاظت دارند که ارزش خود را از دست نداده باشند.
بعبارت دیگر هر یک از تهدیدات سیستمهای کامپیوتری زمانی جرم محسوب میشوند که در دست حفاظت باشند.
نکته: مجازات متناسب با سطح تخصص مرتکب جرم؟!
با فرض فوق برای تعریف جرم؛ جرائم کامپیوتری شامل موارد زیر است:

جرائم مربوط به سخت‌افزار
۱_ سرقت یا ایجاد خرابی در بخشهای سخت‌افزاری شبکه‌های کامپیوتری و سرویس دهنده‌های راه دور اعم از پردازنده‌ها – وسایل ارتباطی و کانالهای مخابراتی (کابلها – خطوط تلفن – بی‌سیم – خطوط مایکروویو و ماهواره) و دستگاههای ورودی و خروجی و حافظه‌های جانبی به منظور دستیابی به منابع نرم‌افزاری و داده‌ها یا جلوگیری از سرویس‌دهی
۲_ سرقت یا ایجاد خرابی در امکانات سخت‌افزاری کامپیوترهای بزرگ به منظور فوق
۳_ سرقت یا ایجاد خرابی در امکانات سخت‌افزاری مراکز کامپیوتر شخصی یا کامپیوترهای شخصی به منظور فوق
۴_ ایجاد تغییر عمدی در سخت‌افزارها به نحویکه دیگر قادر به اجرای کامل نرم‌افزاری نباشند.
۵_ دسترسی غیرمجاز به منابع سخت‌افزاری اعم از شبکه‌های کامپیوتری (گسترده و محلی) – کامپیوترهای بزرگ و کوچک به منظور دستیابی به منابع نرم‌افزاری و داده‌ها.
۶_ سعی در دسترسی غیرمجاز به منابع سخت‌افزاری

جرائم مربوط به نرم‌افزار
۱_ سرقت نرم‌افزار
۲_ حذف سیستم عامل یا برنامه‌های کاربردی دیگر به نحویکه:
الف _ غیرقابل احیا باشد
ب _ ناقص شود (حذف قسمتی)
ج _ قابل احیا باشد
۳_ ایجاد تغییر در سیستم عامل یا برنامه‌های کاربردی از طریق اعمال انواع ویروس یا طرق دیگر به نحویکه:
الف _ غیرقابل استفاده شود
ب _ ناقص شده و برخی از کارهایی که باید انجام دهد را انجام ندهد
ج _ علاوه بر کارهایی که باید انجام دهد، کارهای دیگری نیز انجام دهد (مثلا معطل کردن یک سرویس کامپیوتری یا افشای اطلاعات طبقه‌بندی شده)
(ضمیمه دو )
۴_ جعل نرم‌افزارهای کاربردی (یک ویروس میتواند با حمله به یک برنامه، برنامه جدیدی ایجاد کند که کار دیگری (غیر از کاری که برنامه اصلی باید انجام دهد) را انجام دهد).
۵_ شکستن قفلهای سخت‌افزاری و نرم‌افزاری
۶_ دستیابی به نرم‌افزار (کپی غیرمجاز)
۷_ سعی در دسترسی به نرم‌افزار

جرائم مربوط به داده‌ها
با توجه به هزینه‌ای که صرف احیا، ایجاد و یا توسعه داده‌ها میشود بعلاوه ارزش داده (سری – محرمانه ….) و با در نظر گرفتن اصل ارزش زمانی، میتوان داده‌ها را ارزشگذاری کرده و برای در نظر گرفتن اهمیت جرم، مورد استفاده قرار  داد.
۱_ سرقت داده‌ها
۲_ حذف داده‌ها
۳_ از بین بردن یا غیرقابل استفاده کردن نسخه‌های پشتیبان از داده‌ها
۴_ جعل داده‌ها ( ایجاد داده‌های اضافی و غیر معتبر )
۵_ تغییر داده‌های موجود در سیستمهای کامپیوتری
۶_ سعی در دسترسی به داده‌ها (مثلا از طریق تطمیع کارمندان کلیدی)

جرائم مربوط به تأسیسات و ساختمان
۱_ سرقت یا ایجاد خرابی و اختلال در تأسیسات برقی سایتهای کامپیوتری
۲_ سرقت یا ایجاد خرابی و اختلال در تأسیسات تهویه و تبرید سایتهای کامپیوتری
۳_ ایجاد خرابی در تأسیسات ساختمانی سایتها به منظور دستیابی به سخت‌افزار یا نرم‌افزار و داده‌های کامپیوتری
۴_ ایجاد میدانهای مغناطیسی قوی برای اختلال در جریان اطلاعات
۵_ دسترسی به پورتهای ارتباطی
۶_ اقدام به اعمال فوق

جرائم مربوط به نیروی انسانی (پرسنل یا مرتبط)
۱_ کشتن یا مضروب کردن پرسنل سیستمهای کامپیوتری به قصد تعطیل یا معطل کردن یک سرویس کامپیوتری
۲_ امتناع پرسنل از در اختیارگذاری اطلاعات مورد نیاز مسئولین مجاز (در صورت ایفا شدن کامل حقوق)
۳_ تهدید یا ارعاب یا تطمیع پرسنل به قصد فوق
۴_ در اختیار گذاردن سرویسهای غیرمجاز توسط پرسنل سیستمهای کامپیوتری به افراد غیرمجاز یا دادن اطلاعات به آنها
۵- برهم زدن امنیت روشهای رمزنگاری:
الف _ افشای روش رمزنگاری
ب _ افشای کلیدهای مورد استفاده
۶_ افشای کلمات عبور
۷_ جعل امضاء توسط کامپیوتر
الف _ امضای دیجیتال
ب _ امضای معمولی
۸- تلاش در جهت بدست آوردن اطلاعاتی که پرسنل دارا میباشند به منظور سوء استفاده.

مرتکب جرم ؟!
معاونت ؟!

(ضمیمه یک)
همانطور که دیده‌اید افراد شرور و بدکار معمولا لباسهای کهنه‌ای میپوشند، نگاههای شیطانی و هدفداری دارند و همراه جنایتکاران در خارج از شهر زندگی میکنند. (در مقابل مردان شریف بخوبی لباس میپوشند، سربلند می‌ایستند و در شهر برای همه شناخته شده میباشند و ترسی از حمله جنایتکاران ندارند، درجه دانشگاهی دارند، و از ارکان اجتماع خود محسوب میشوند.) اکثرا نوجوان یا دانشجوی دانشگاه میباشند. برخی از آنها مجریان میانسال تجارت میباشند. برخی از آنها از نظر روانی دیوانه میباشند و یا کاملا متخاصم میباشند یا بشدت به هدف یا جنبشی سرسپرده میباشند و به کامپیوترها به عنوان سمبل حمله میبرند. برخی دیگر مردمی هستند که وسوسه منافع شخصی، انتقام، رقابت، پیشرفت و یا امنیت شغلی آنها را فریفته است. صرفنظر از انگیزه‌های آنها، تبهکاران کامپیوتری دسترسی به مقادیر هنگفتی از سخت‌افزار، نرم‌افزار و داده دارند. آنها پتانسیل فلج کردن و از کار انداختن تجارت موثر و همچنین دولتها را در جهان دارا میباشند.
اجازه بدهید جرم یا جنایت کامپیوتری را تعریف کنیم. در برخی کشورها پلیس، جرم و جنایت کامپیوتری را از جنایتهای دیگر جدا نمیداند. بنابراین اکثر شرکتها جرمهای کامپیوتری را به دلایل عدیده به پلیس گزارش نمیکنند. ضرری که بابت جنایات و جرایم کامپیوتری تخمین زده شده است، سالانه بین سیصد میلیون دلار تا پانصد میلیون دلار میباشد. بیشتر کارشناسان معتقدند که امنیت کامپیوتری یک مشکل اساسی میباشد. مطالعاتی برای تعیین مشخصات افرادی که جرایم کامپیوتری را مرتکب میشوند در حال انجام است. در این مطالعات برآنند که به کشف جرایم و شناسایی مجرمین و جلوگیری از آنها کمک کنند. در ذیل به برخی از افرادی که مرتکب جرایم کامپیوتری میشوند اشاره شده است.
مبتدیان : مبتدیان جرایم گزارش شده در این زمانه را مرتکب شده‌اند. بیشترین اختلاسها را نه مجرمین حرفه‌ای بلکه مردم عادی که به نقصی در امنیت سیستم پی برده‌اند، که به آنها اجازه میدهد به پول یا چیزهای قیمتی دیگر دسترسی یابند، مرتکب میشوند. بدین لحاظ بیشتر مجرمین کامپیوتری کاربران عادی کامپیوتر هستند که زمانی متوجه میشوند که میتوانند به چیز باارزشی دسترسی یابند که دارند کارهای عادی خود را انجام میدهند. مبتدیان ممکن است استفاده از کامپیوتر را برای نامه‌نگاری یا انجام محاسبات شروع کنند. این وضعیت ممکن است تا وقتی ادامه یابد که کارمندی در حال انجام محاسبات تجاری باشد، یا سهامی را به موجودی بیافزاید، یا با استفاده از امکانات کامپیوتری کارمندان، در حال چاپ اوراق بهادار باشد. در این حال مبتدی ممکن است بخاطر موقعیت شغلی منفی خود ناراحت شود و  با خود عهد کند که بوسیله خراب کردن سیستم کامپیوتری انتقام بگیرد. نکته‌ای که درباره تبهکاران مبتدی وجود دارد اینست که آنها زمینه علمی و فنی خیلی ضعیفی دارند که این مسئله کمتر منجر به مشکوک شدن به آنها میشود.
افراد Hacker : این افراد معمولا دانش‌آموزان دبیرستانها یا دانشجویان دانشگاهها میباشند که مبادرت به دسترسی به امکانات محاسباتی غیرمجاز میکنند. نقطه مشترک اینان گرایش و رفاقت آنان با چند دوست میباشد، که این مسئله مزاحمت آنان را دوچندان میکند. آنها اکثرا باهوش میباشند ولی شفاها قادر به ابزار این هوش به مردم نیستند. آنها بجای مردم به کامپیوترها رو  می‌آورند و میدانند که کامپیوترها آنها را از خود طرد نمیکنند و بنابراین کامپیوترها وسیله سربلندی اجتماعی آنان را فراهم میکنند. شکل دیگری از روابط اجتماعی استفاده از امکانات مخابراتی Bulletin Board میباشد، که دارای دیوار الکترونیکی ایمن و محفوظی میباشد.
رخنه کردن در استحکامات کامپیوتری یکی از جرایم بدون تلفات میباشد. هیچکس زخمی یا  کشته نمیشود حتی اگر در حال ایجاد ارتباط با کامپیوتر دیده شود. اکثر رخنه ها میتواند بدون روبرو شدن با شخصی و یا حتی بدون شنیدن صدای انسانی انجام شود. افراد Hacker برای عبور موفق از قسمتهای سری به مانند چند قطعه ایزوله کوچک که برای ایجاد یک اثر بزرگ گرد هم جمع شده‌اند، به همدیگر کمک می کنند.
رخنه به سیستمهای کامپیوتری یک خطر جدی است که ممکن است میلیونها دلار ضرر ببار آورد، لذا رخنه‌کنندگان بایستی قانونا جریمه‌های هنگفتی را بپردازند.
مجرمین حرفه‌ای: در مقابل مبتدیان و افراد Hacker، جنایتکاران کامپیوتری حرفه‌ای هدف از جرم کامپیوتری را به خوبی درک کرده‌اند. تبهکاران حرفه‌ای، میدان کار خود را از آتش زدن، نابودی و سرقت به محاسبه تسری داده‌اند.
همانگونه که قبلا اشاره شد برخی از شرکتها در پیگیری مجرمین کامپیوتری محتاط هستند. در حقیقت پس از کشف یک جرم کامپیوتری، اگر مجرم بی سروصدا کناره‌گیری کند یا استعفا بدهد، شرکتها ممنون خواهند شد و بنابراین مجرم آزاد خواهد بود که همان کارهای غیرقانونی را در شرکتهای دیگر ادامه دهد.

(ضمیمه دو)
دسته‌بندی تغییرات نرم‌افزار شامل موارد زیر است:
۱_ یک اسب تراوا، برنامه‌ای که ظاهرا کاری را انجام میدهد در صورتی که  در باطن کار دیگری را انجام میدهد.
۲_ یک دریچه، یک نقطه ورود مخفی به یک برنامه.
۳_ برنامه‌ای که اطلاعات را فاش میسازد و  این اطلاعات را در دسترس برنامه‌ها یا افرادی که قصد آنرا ندارند، میگذارد.