دانلود رایگان


مبانی نظری و پیشینه جرایم سایبری - دانلود رایگان



دانلود رایگان

دانلود رایگان لینک دانلود و خرید پایین توضیحاتدسته بندی : ووردنوع فایل : word (..docx) ( قابل ويرايش و آماده پرينت )تعداد صفحه : 98 صفحه قسمتی از متن word (..docx) : ‏1‏-2مقدمه‏ ‏2-2مرور تاریخی‏1-2-2مروری بر تاريخچة جرائم سایبری‏1-1-2-2نسل اول :جرائم رایانه‎‏ای‏ ‏2-1-2-2نسل دوم:جرائم علیه داده ها‏ ‏3-1-2-2نسل سوم:جرائم سایبری‏ ‏2-2-2تاریخچه جرایم سایبری در ایران‏ ‏3-2-2مروری بر تاریخچه حریم خصوصی‏ ‏4-2-2تاریخچه امنیت اجتماعی‏ ‏3-2 مرور مفهومی‏ ‏1-3-2مروری بر مفهوم فضای سایبر‏ ‏2-3-2مروری بر مفهوم جرم‏ ‏1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی‏ ‏2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان‏ ‏3-3-2مروری بر مفهوم جرم سایبری‏ ‏4-2-2مروری بر مفهوم حریم خصوصی‏ ‏4-2-2مروری بر مفهوم امنیت‏ ‏1-4-2-2ابعاد و سطوح امنيت‏ ‏2-4-2-2امنیت اجتماعی‏ ‏3-4-2-2مروری بر مفهوم احساس امنیت‏3-2مرور نظری‏1-3-2ديدگاه هاي نظری جرايم سايبري‏ ‏1-1-3-2 ديدگاه هاي نظری در باب کلیت جرايم سايبري‏ ‏2-1-3-2 ‏ديدگاه های نظري درباره تقسيم بندي جرايم سايبري‏ ‏3-1-3-2 ‏اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری‏4-1-3-2 ‏خصوصیات جرایم سایبری‏ ‏5-1-3-2 ‏ پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی‏ ‏6-1-3-2 ‏تئوری اشاعه نوآوری‏ ‏7-1-3-2 ‏ پیامدهای نوآوری‏ ‏1-7-1-3-2 ‏ طبقه بندی پیامدهای نو آوری‏ ‏8-1-3-2در نظریه استفاده و رضامندی ‏ ‏9-1-3-2شکاف دیجیتال‏ ‏2-3-2دیدگاه ها راجع به حریم خصوصی‏ ‏1-2-3-2دیدگاه قرآن راجع به حریم خصوصی‏ ‏2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی‏ ‏3-2-3-2 حوزه های حریم خصوصی ‏4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی‏ ‏5-2-3-2-‏نظریه قرارداد اجتماعی‏ ‏6-2-3-2-‏نظریه دولت مطلقه وحریم خصوصی‏ ‏7-2-3-2‏نظریه دولت مشروطه و حوزه اقتدار دولتی‏ ‏8-2-3-2‏ نظریه اخلاقی ‏ ‏9‏-2-3-2 حریم خصوصی و امنیت‏ ‏1-‏9‏-2-3-2 رابطه حریم خصوصی و امنیت داده‏ ‏2-‏9‏-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات ‏ ‏3-‏9‏-2-3-2 رابطه حریم خصوصی و امنیت شبکه‏ ‏10‏-2-3-2 عوامل موثر بر حریم خصوصی‏ ‏3-3-2 ديدگاه ها نظري در مورد امنيت اجتماعي‏ ‏1-3-3-2‏گفتمان امنيت سلبي‏ ‏2-3-3-2‏گفتمان امنيت ايجابي ‏ ‏3-3-3-2‏دولت و امنیت‏ ‏4‏-3-3-2‏ ‏تئوری "‏ ‏فضای قابل دفاع "‏ ‏4-2 مروری بر تحقیقات پیشین‏ ‏5-2 ‏چارچوب نظری پژوهش ‏6-2 سوا ل های تحقیق‏ ‏7-2مدل تحلیلی‏ ‏1‏-2مقدمه‏در فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی پژوهش را ذکر می کنیم.‏2-2مرور تاریخی‏در این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. ‏1-2-2مروری بر تاريخچة جرائم سایبری‏به دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی‏ نوین رایانه ای‏ تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد.‏ (خرم آبادی, 1384:49)‏ چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.‏در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. .‏ (خرم آبادی, 1384:50)‏قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با

مبانی نظری و پیشینه جرایم سایبری


مبانی نظری و پیشینه جرایم سایبری


دانلود مبانی نظری و پیشینه جرایم سایبری


مبانی


نظری


و


پیشینه


جرایم


سایبری


مبانی


نظری


پیشینه


جرایم


سایبریمبانی


نظری


و


پیشینه


جرایم


سایبری


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


پاورپوینت در مورد واقعیت مجازی و کاربردهای فراوان آن در پزشکی

پاورپوینت شمارنده ها و اعداد اول

پاورپوینت عبارت های جبری ریاضی پایه هفتم

پاورپوینت در مورد واقعیت مجازی و کاربردهای فراوان آن در پزشکی

پاورپوینت تغذیه در آیات و روایات

پاورپوینت انگیزش

تحقیق در مورد بيوتكنولوژي 20 ص

پیشینه ومبانی نظری تحقیق ذهن آگاهی

مبانی نظری و پیشینه تحقیق جریانهای نقدی و تجزیه و تحلیل صورتهای مالی

مبانی نظری وپیشینه تحقیق روشهای حسابداری موجودی کالا