4-تغییر در ساختار ظاهری سایت: به این ترتیب اتفاق می افتد که مهاجمان صفحات اصلی سایت را با صفحات دیگری جابه چا نموده وعملاً استفاده از محتوای اصلی سایت را برای کاربران اختصاصی و عمومی غیر ممکن می‌کنند.
5-تخریب بانکهای اطلاعاتی: مهاجمان پس از نفوذ به سیستم باعث انهدام بانکهای اطلاعاتی موحود گردیده و خسارات جبران ناپذیری وارد می‌کنند. مراکزی که دارای آرشیو اطلاعات هستند همچون ثبت احوال و ادرات پلیس و یا سازمانهای اطلاعات مورد علاقه شدید مهاجمان می‌باشند.
6-ارسال و انتشار ویروس: در این زمینه مهاجمان با ارسال نامه های الکترونیک آلوده به ویروسهای کامپیوتری خطرناک موجبات ایجاد مشکلات عدیده ای را برای کاربران و سرویس دهندگان فراهم‌ می‌آورند.
7-ایجاد دسترسی و تعریف کاربران جدید: در سایتهایی که کنترل افراد و کاربران مشکل است مهاجمین با نفوذ در شبکه ها به صورت نامحسوس کاربران جدید تعریف می کنند. بدیهی است در این شکل از خرابکاری مهاجمین قادر خواهند بود به صورت نامحسوس کلیه تراکنشها و فرآیندهای موجود در سایت را مور بازبنی قرار داده واز آن سوء استفاده کنند.
گفتار هشتم- فناوری های تجارت الکترونیک
سازمان باید نرم افزارها و سخت افزارهایی که حفاظت از سیستم تجارت الکترونیک را بر عهده دارند را، ارزیابی کند. درک اینکه فناوری های مورد استفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است. حوزه های بحرانی که با مورد توجه قرار گیرند عبارتند از :حساسیت داده ها و اطلاعات در دسترس، حجم ترافیک دسترسی و روشهای دسترسی. امنیت تجارت الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیتی شامل لایه های مختلف امنیتی باشد. هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت، یکپارچگی، پنهان کردن وغیر قابل رد بودن موثر باشد. بسیای از شرکت ها، در طول این مرحله ایجاد برنامه جامع امنیت.
گفتار نهم- روشهای تامین امنیت:
برای تامین امنیت فروشگاه که از مهمترین مسائل تجارت الکترونیکی است روشهای مختلفی وجود دارد عبارتند از :
1-رمزگذاری شیوه‌ای است که در آن متن اصلی پیام با استفاده از یک سری عملیات ریاضی معکوس پذیر به یک متن بی معنا تغییر می‌یابد. به عبارت دیگر رمزگذاری به طور سیستماتیک ترتیب عناصر یک پیغام را تغییر می‌دهد تا برای همه به جز گیرنده غیر قابل فهم باشد.
SSL
روشی است برای برقراری یک ارتباط امن بین فروشنده و خریدار، این روش توسط شرکت Netsape در اواخر سال 1994 طراحی شد و اکنون به عنوان یکی از استاندارد های امنیتی اینترنت پذیرفته شده است. از روشSSL به طور گسترده توسط فروشگاه های الکترونیکی به منظور بکارگیری کارتهای اعتباری استفاده می‌گردد. با استفاده از روش، اطلاعاتی که از طرف خریدار به فروشگاه الکترونیکی ارسال می گردند. تبدیل به رمزهای خاصی شده که فقط توسط فروشگاه قابل خواندن است. در عین حال این امکان در همه هنگام برقراری ارتباط با وی مطمئن شده و حتی برای اثبات هویت خود اطلاعتت را به همراه یک امضای الکترونیکی به طرف مقابل ارسال نمایند. روش SSL از دید خریدار شفاف بوده و به محض آنکه ارتباط کامپیوتر خریدار با کامپیوتر سرویس دهنده فروشگاه مجهز به SSL شود از این پس کلیه اطلاعات به صورت امن مبادله می‌شود
2-1-SET
روشی است برای حفظ امنیت تراکنشهای کارتهای اعتباری بر روی اینترنت.SET از رمز نگاری برای رسیدن به اهداف زیر استفاده می کنند:
محرمانه کردن اطلاعات
تامین درستی پرداختی
تصدیق اصلات فروشگاهها و دارندگان کارت اعتباری
این روش علاوه بر آنکه اطلاعات را رمز کرده و صحت ادعای طرفین را به یکدیگر ثابت می‌کند دارای یک امتیاز نسبت به روش SSL است. در روش SET فروشنده هیچ دسترسیس به اطلاعات کارت اعتباری خریدار نخواهد داشت، بعبارت دیگر اطلاعات کارت اعتباری خریدار به هنگام خرید به سایت فروشنده ارسال نشده بلکه بین خریدار و خود بانک مبادله می‌شود. در حال حاضر SSL به خاطر ارازانتر و ساده تر بودن بیشتر از روش SET مورد استفاده است.
2-صفحه گذاری یا تایید هویت: از دیگر روشهای ایجاد امنیت در سیستم شبکه اینترنت و ایمن سازی مبادلات تجاری در تجارت الکترونیکی، صحه گذاری یا تائید هویت طرفین ارتباط است. برای اینکه بتوان یک ارتباط ایمن را برقرار کرد. هر یک از طرفین باید مطمئن گردند که طرف دیگر همان کسی است که ادعا می‌کند. به همین منظور از روشهای گوناگونی از جمله امضاء دیجیتالی و صدور گواهینامه دیجیتالی برای تائید هویت استفاده می‌کنند.
3-حفاظتهای امنیتی: یکی دیگر از روشهای ایمن سازی ارتباطات اینترنتی و مبادلات تجاری استفاده از حفاظتهای امنیتی و لایه های محافظ در سیتمهاست به این ترتیب که یک سپر حفاظتی به عنوان یک پوشش برای کامپیوترهای کاربران قرار می‌گیرد و هر گونه پیام اطلاعاتی که قرار است دریافت شود، بایستی از این سپر حفاظتی عبور کند.
مبحث دوم : آیین دادرسی
گفتار اول: صلاحیت ها
ماده28:« علاوه بر موارد پیش بینی شده در دیگر قوانین دادگاه های ایران در موارد زیر نیز صالح به رسیدگی خواهند بود:
الف) داده های مجرمانه یا داده هایی که برای ارتکاب جرم به کار رفته است به هر نحو در سامانه های رایانه‌ای و مخابراتی یا حاملهای داده موجود در قلمرو حاکمیت زمینی – دریایی، و هوایی جمهوری اسلامی ایران ذخیره شده باشد.
ب) جرم از طرق تارنماهای(وب سایتهای، دارای ؟؟؟ بالای کد کشوری ایران ارتکاب یافته باشد.

                                                    .