تماس با ما

فید خبر خوان

نقشه سایت

فــــــایــــل ســـــــل

دانلود پایان نامه، پایان نامه کارشناسی ارشد , مقاله، تحقیق، پاورپوینت در تمامی رشته ها

فروش پوشاک استوک مارک دار
http://kia-ir.ir

دسته بندی سایت

برچسب های مهم

پیوند ها

آمار بازدید

  • بازدید امروز : 779
  • بازدید دیروز : 1399
  • بازدید کل : 538697

شناخت‌ جرایم رایانه‌ای از منظر اسناد بین المللی و قوانین داخلی


شناخت‌ جرایم رایانه‌ای از منظر اسناد بین المللی و قوانین داخلی

چکیده‌

بـررسی‌ پیـشینه‌، مـفهوم و مصادیق جرایم رایانه‌ای لازمه شناخت دقیق و فهم بهتر این جرایم است. در سیر تحول‌ جرایم رایـانه‌ای سه مرحله عمده مشاهده می‌گردد: نسل اول در دهه 60 و 70‌ رواج یافت که محور‌ جرایم‌ در آن زمان، خـود وسیله«رایانه»به عـنوان واسـط در عنصر مادی جرم بود؛ نسل دوم در دهه 80 تا اوایل دهه 90 رایج شد. در این دوره به جای این‌که‌ تأکید بر رایانه باشد، حمایت از«داده»مدنظر قرار گرفت؛ نسل سوم نیز در آستانه هزارۀ سوم و از اوایل دهـه 90 میلادی با گسترش استفاده از«فضای اینترنت»و تحت عنوان جرایم‌ سایبری‌ رواج پیدا کرد.

ارائه تعریف واحد، جامع و مانع از جرایم رایانه‌ای امری است که غالب پژوهشگران بر دشواری آن اذعان نموده و در اسناد بین المللی و مـنطقه‌ای نـیز چنین تعریفی مشاهده‌ نمی‌شود‌ به‌گونه‌ای که در اکثر اسناد مورد اشاره به جای ارائه تعریف جرایم رایانه‌ای، مصادیق آن ذکر شده است. روش ذکر مصادیق جرایم رایانه‌ای به جای ارائه تعریف، در قوانین‌ داخلی‌ ایران نـیز بـه ویژه در قانون تجارت الکترونیکی و قانون جرایم رایانه‌ای در پیش گرفته شده است. در این مقاله برای شناخت جرایم رایانه‌ای سه موضوع فوق مورد بررسی قرار‌ گرفته‌ است‌.

واژگان کلیدی: سایبر، جـرم رایـانه‌ای‌، حریم‌ خصوصی‌، مالکیت فکری

مقدمه

یکی از حوزه‌های چالش‌برانگیز حال حاضر در بیشتر‌ نظام‌های‌ حقوقی‌، تصمیم‌گیری راجع به پیشگیری و نحوه مبارزه با جرایمی‌ است‌ کـه گـسترش اسـتفاده از تکنولوژی و فناوری اطلاعات زمینه وقـوع آن را فـراهم مـی‌آورد. اهمیت این موضوع از این جهت‌ است‌ که‌ استفاده از رایانه به امری گریزناپذیر در اکثر سازمان‌ها، ادارات‌، مؤسسات اداری و بنگاه‌های اقتصادی، تجاری و خدماتی داخـلی و بـین المـللی تبدیل شده است و این امر فرصت دخالت در امـور‌ ایـن‌ مؤسسات‌ از طریق رایانه را به وجود آورده است. به عنوان نمونه‌ تروریست‌های‌ اطلاعاتی فقط با استفاده از یک صفحه کلید و یک مـوس مـی‌توانند بـه صورت غیرمجاز وارد سیستم‌های‌ کامپیوتری‌ امنیتی‌ شوند و با مداخله در سیستم نـاوبری هوایی باعث سقوط هواپیما شده یا‌ باعث‌ قطع‌ برق سراسری یا مسموم کردن مواد غذایی شوند.

 

فرمت فایل word

 

تعداد صفحات 21

 

 

 

فهرست مطالب

چکیده‌

مقدمه

مـبحث اول‌) تـاریخچه‌ جرایم رایـانه‌ای‌

مبحث دوم) تعریف جرایم رایانه‌ای‌

الف) فهرست سازمان توسعه‌ و همکاری‌ اقتصادی

ب) فهرست‌ کـمیته‌ وزرای شـورای اروپا

گفتار دوم: مصادیق جرایم‌ رایـانه‌ای‌ در‌ قـوانین‌ داخلی‌

الف) قانون مجازات جرایم نیروهای مسلح

ب) قـانون تـجارت الکترونیک

ج) قانون جـرایم رایانه‌ای

نتیجه

منابع


مبلغ قابل پرداخت 2,500 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۱۸ بهمن ۱۳۹۵               تعداد بازدید : 51

برچسب های مهم

دیدگاه های کاربران (0)

محبوب ترین ها

پر فروش ترین های فورکیا



مطالب تصادفی

  • تحقیق  شناخت تولید
  • کارت ویزیت پزشکی لایه باز فتوشاپ -  متخصص ارتوپدی 2
  • دانلود ‌‌‌سیاست‌ های آمایش جمعیت
  • ویـژگی‌‌های‌ سیاست‌گذاری مطلوب جمعیت در ایران
  • جـمعیت‌ و توسعه پایدار در ایران
  • مقاله ISI با ترجمه - تاثیر فناوری RFID روی تصمیم گیری های زنجیره ی تامین با بی دقتی های انبارداری
  • مقاله ISI با ترجمه فارسی - معماری شهر هوشمند و برنامه های کاربردی مبتنی بر IoT آن
  • لیست پایان نامه های ارشد روانشناسی
  • لیست پایان نامه ارشد مهندسی کشاورزی
  • لیست پایان نامه های  مهندسی صنایع

تمام حقوق مادی و معنوی این وب سایت متعلق به "فروشگاه فایل سل" می باشد
" فروشگاهی از 4KIA "