حمایت از داده سارا فرد ملک محمدی 83406986 مقدمه در عصر تکنولوژی اطلاعات حمایت از حریم خصوصی فرد در قالب جدیدی تحت عنوان حمایت از داده شکل تازه ای به.

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

انواع اصلی عامل ها.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
O r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
طبقه بندی تعاریف سیستم های تصمیم یار
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
1 بسم الله الرحمن الرحیم. 2 پژوهش های آموزشی فرآیند – محور (POER) علی عمادزاده عضو هیئت علمی EDC
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
حریم خصوصی استاد مربوطه : جناب آقای برادران هاشمی
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
آموزش به بیمار پس از جراحی جمجمه. بیمار پس از جراحی جمجمه لازم است نکاتی را جهت بهبودی هرچه بیشتر رعایت کند که در ذیل نکات مهم یادآوری می شود : - داروهای.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
DSS in Actions. شرکت آتلانتیک الکتریک یک شرکت پیمانکاری سرویس دهی کامل الکتریکی برای کارهای صنعتی و تجاری است که در سال 1969 در چارلزتن تاسیس شد. یک شرکت.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
با یاد خدا حقوق طراحی مژگان مصدق حقوق طراحی حقوق طراحی یک طرح به طور کلی ظاهر یک محصول را در بر می گیرد. مشخصه های بصری که طراحی را تشکیل می.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
روش تحقیق جلسه چهارم دانشگاه صنعتی اصفهان دانشکده کشاورزی
فارسی سازی يکپارچه در سيستم عاملهای OS/390 & Windows واحد 1 مهندسی سيستم Integrated Farsi support on OS/390 & Windows.
Types of study designs:. Objectives To understand the difference between descriptive and analytic studies To identify the hierarchy of study designs,
مظفر بگ محمدی دانشگاه ایلام Generics. کدهای عمومی 2 یکی از اهداف OOP ایجاد قابلیت نوشتن برنامه های عمومی با قابلیت استفاده ی مجدد است. کدهای چندریخت تا.
Arrangements of Lines C omputational Geometry By Samaneh shafi naderi
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
آشنايي با سيستم اعداد.
[c.
به نام خدا موضوع:نقض ثبت اختراع ارائه دهنده:مریم چیت گر بهار 87
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
1 1.
دکتر محمد رضا خدادی- دكتر نجمه نمازي - ناهید زرگر
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
سیستم مدرسه کارنیک شرکت کارنیک سیستم
عنوان : ساختارو عملکرد نظام سلامت
Government Finance Statistics (GFS)
مدیریت مالی و اقتصاد مدیریت موضوع : نقطه سر به سر زمستان 93
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
VALUE ADDED TAX. VALUE ADDED TAX چیدمان ارائه : 1.تعریف مالیات 2.انواع مالیات 3.هدف از مالیات 4.مالیات در دولت ایران از قبل تا کنون 5.مفهوم مالیات.
مقدمه اي بر مهندسي نيازمنديها
کلیات سل و کنترل آن.
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
آشنایی مقدماتی با نرم افزار Endnote X4
سیستم های اطلاعات مدیریت Management Information systems
دینامیک سیستمهای قدرت مدرس: دکتر مهدی بانژاد
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
جستجوی منابع الکترونیک
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
کلاهبرداری رایانه ای Computer-related fraud
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
توزیع میانگین نمونه سعید موسوی.
فعالیت جسمانی میانسالان
به نام یکتای دانا فصل اول: متدها و قواعد.
عنوان مقاله نویسنده اول1، نویسنده دوم2، نویسنده سوم3، نویسنده چهارم4
اصول و مفاهیم حسابداری Principles And Concepts Accounting.
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
Presentation transcript:

حمایت از داده سارا فرد ملک محمدی

مقدمه در عصر تکنولوژی اطلاعات حمایت از حریم خصوصی فرد در قالب جدیدی تحت عنوان حمایت از داده شکل تازه ای به خود گرفته و مفهوم جدیدی از حق خلوت مطرح می شود.

نتیجه غیر قابل اجتناب ”جامعه اطلاعاتی“ این است که دنبالچه های اطلاعات فردی بعد از هر حرکتی باقی می مانند. دنبالچه هایی که به ما راجع به طرز زندگی اعمال رفتار و عقایدمان خواهند گفت که درنتیجه خطری برای امکان توبه و بازسازی فردی است

انواع سوﺀاستفاده از پردازش داده داده ممکن است که به منظور باج گیری استفاده شود. و کامپیوتر در این وضعیت معاون جرم محسوب شود. گروه دیگر سوﺀاستفاده ای است که پیش از اختراع کامپیوتر وجود داشته اما امروزه خطر آن از هر زمانی بیشتر است. اطلاعاتی که به منظور معینی اخذ می شود اما بعد به منظور دیگری به کار گرفته می شود. سومین خطر ایجاد الگوهای رفتاری است. خطر چهارم اشتباه سیستم و خطای انسانی است.

تشریح جرایم علیه حمایت از داده شرح جرایم : 1- قصور در اتخاذ تدابیر امنیتی 2- نشر یا ارایه داده های شخصی 3- انتقال به کشور ثالث 4- عدم رضایت سوژه

5- عدم توجه به استثنائات 6- پردازش داده های حسا س 7- ارائه اطلاعات نادرست 8- ارتکاب عمدی 9- ترکیب داده ها خلاف قانون

10- کسب داده ها از طریق نادرست 11- جمع آوری و پردازش 12- استفاده از داده های شخصی همراه با دیگر اطلاعات 13- استفاده یا انتقال مغایر قانون 14- کوتاهی در نصب افراد

15- قصور و کوتاهی در اخطار به سوژه داده ها 16- قصور و کوتاهی در اطمینان از اخطار به سوژه

بررسی تطبیقی قوانین کشورها سوئد ماده 49مقرر می دارد : الف)اطلاغات نادرست در باب شخصی ثبت شده ارائه کند یا به اخطار مقام نظارتی توجه نکند. ب) پردازش داده های شخصی انجام شود. ج) انتقال داده ها به کشور ثالث انجام شود. د) اخطار داده نشود. مجازات در موارد فوق زندان تا 6 ماه و در صور مشدده تا 2 سال می باشد.

ایتالیا فصل هشتم مجازات ها (مواد39-34) ماده 34- قصور در اخطار یا اخطار نادرست هر کس در اجرای اخطار قصور کند یا اطلاعات ناقص یا نادرست در این اطاریه ارائه کند به زندان از سه ماه تا دو سال محکوم می شود. ماده 35- پردازش غیر قانونی داده های شخصی هر شخصی که با هدف کسب منفعت یا به قصد ضزز برای دیگری اقدام به پردازش داده های شخصی کند به زندان تا دو سال محکوم می شود. ماده36- قصور در اتخاذ تدابیر برای امنیت داده ها هر کس از اتخاذ تدابیر لازم جهت تامین امنیت داده های شخصی قصور کند به زندان تا یک سال محکوم می شود و اگر از این رهگذر موجب خسارت دیگری شودبه زندان از دو ماه تا دو سال محکوم می شود. اگر جرم را عمدا مرتکب نشده است به زندان تا یک سال محکوم می شود.

ماده 37-قصور در تکمیل و اتخاذ تدابیر توسط گارانتی هر کس از انجام وظیفه خود توسط گارانتی قصور کند به زندان از سه ماه تا دو سال محکوم می شود. ماده 38- مجازات تکمیلی محکومیت به هریک از این جرایم طبق این قانون موجب نشر حکم خواهد شد. ماده39- ضمانت اجراهای اداری هر کس از ارائه اطلاعات یا اسناد مورد تقاضای گارانتی قصور کند به ضمانت اجرای اداری پرداخت از یک میلیون تا شش میلین لیره محکوم میشود.