رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

جرایم رایانه ای

اختصاصی از رزفایل جرایم رایانه ای دانلود با لینک مستقیم و پر سرعت .

چکیده

امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات(فضاى سایبر)است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله  جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم  ودربخش دوم مقاله  به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد                                   

کلید واژه‏ ها:جرم رایانه‏اى- پیشگیرى جرایم رایانه ایآثار مخرب جرایم رایانه ای


دانلود با لینک مستقیم


جرایم رایانه ای

پاورپوینت در مورد جرایم اینترنتی و رایانه ای

اختصاصی از رزفایل پاورپوینت در مورد جرایم اینترنتی و رایانه ای دانلود با لینک مستقیم و پر سرعت .

این فایل حاوی 15 اسلاید است و در مورد امنیت رایانه ای، نحوه ی مقابله با مجرمین رایانه ای، علت افزایش حوادث امنیتی، رایج ترین حملات امنیت رایانه ای، تعارضات و مسائل اخلاقی در زمینه ی امنیت داده ها و... توضیح داده است. بسیار مناسب جهت تحقیقات و ارائه ای دانشجویان و دانش اموزان است.


دانلود با لینک مستقیم


پاورپوینت در مورد جرایم اینترنتی و رایانه ای

مبانی نظری جرایم سایبری

اختصاصی از رزفایل مبانی نظری جرایم سایبری دانلود با لینک مستقیم و پر سرعت .

مبانی نظری جرایم سایبری


مبانی نظری جرایم سایبری

مبانی نظری جرایم سایبری

98 صفحه

1-2مقدمه 

2-2مرور تاریخی

1-2-2مروری بر تاریخچة جرائم سایبری

1-1-2-2نسل اول :جرائم رایانه‎ای   

2-1-2-2نسل دوم:جرائم علیه داده ها   

3-1-2-2نسل سوم:جرائم سایبری    

2-2-2تاریخچه جرایم سایبری در ایران    

3-2-2مروری بر تاریخچه حریم خصوصی     

4-2-2تاریخچه امنیت اجتماعی        

3-2 مرور مفهومی   

1-3-2مروری بر مفهوم فضای سایبر     

2-3-2مروری بر مفهوم جرم   

1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی  

2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان   

3-3-2مروری بر مفهوم جرم سایبری   

4-2-2مروری بر مفهوم حریم خصوصی    

4-2-2مروری بر مفهوم امنیت     

1-4-2-2ابعاد و سطوح امنیت       

2-4-2-2امنیت اجتماعی   

3-4-2-2مروری بر مفهوم احساس امنیت

3-2مرور نظری

1-3-2دیدگاه های نظری جرایم سایبری  

1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری

2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری  

3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری

4-1-3-2 خصوصیات جرایم سایبری  

5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی   

6-1-3-2 تئوری اشاعه نوآوری   

7-1-3-2  پیامدهای نوآوری   

1-7-1-3-2  طبقه بندی پیامدهای نو آوری   

8-1-3-2در نظریه استفاده و رضامندی   

9-1-3-2شکاف دیجیتال   

2-3-2دیدگاه ها راجع به حریم خصوصی    

1-2-3-2دیدگاه قرآن راجع به حریم خصوصی    

2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی   

3-2-3-2 حوزه های  حریم خصوصی

4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی   

5-2-3-2-نظریه قرارداد اجتماعی  

6-2-3-2-نظریه دولت مطلقه وحریم خصوصی   

7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی  

8-2-3-2 نظریه اخلاقی   

9-2-3-2 حریم خصوصی و امنیت  

1-9-2-3-2 رابطه حریم خصوصی و امنیت داده   

2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات   

3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه   

10-2-3-2 عوامل موثر بر حریم خصوصی     

3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی    

1-3-3-2گفتمان امنیت سلبی 

2-3-3-2گفتمان امنیت ایجابی   

3-3-3-2دولت و امنیت   

4-3-3-2 تئوری " فضای قابل دفاع "   

4-2 مروری بر تحقیقات پیشین    

5-2 چارچوب نظری پژوهش 

6-2 سوا ل های تحقیق  

7-2مدل تحلیلی   


دانلود با لینک مستقیم


مبانی نظری جرایم سایبری

تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

اختصاصی از رزفایل تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای


تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه66

فهرست مطالب

سابوتاژ کامپیوتری و اخاذی کامپیوتری

 

نفوذ کامپیوتری (اخلال‎گران)[1]

 

نمونه‎گیری و تکثیر غیرمجاز برنامه‎های کامپیوتری

 

استراق سمع غیرمجاز

 

پورنوگرافی کامپیوتری

 

جرایم چندرسانه‎ای ‎(Multi Media)

 

جرائم دیجیتال در محیط سایبر سپیس[2]

 

الف- تعریف و مفهوم «محیط سایبر» و «سایبر سپیس»[3]

 

ب- ویژگیهای سایبر سپیس

 

ج- جرائم در سایبر سپیس ‎(Cyber Crime)

 

د- انواع سایبر کرایم

 

1- کلاهبرداری کارت اعتباری در سایبر سپیس

 

2- افترا و نشر اطلاعات از طریق پست الکترونیک ‎(E.mail)

 

3- تطهیر پول نامشروع کامپیوتری در سایبر سپیس[4]

 

4- سایبر ترور

 

6- سوء استفاده از کودکان در سایبر سپیس

 

5- قاچاق مواد مخدر به کمک سایبر[5]

 

هـ- عکس‎العمل کشورها در خصوص جرائم سایبر

 

الف- عملکرد سازمان همکاری و توسعه اقتصادی ‎(OECD)[6]

 

ب- عملکرد شورای اروپا

 

ج- عملکرد انجمن بین‎المللی حقوق جزاء ‎(AIDP)[7]

 

د- عملکرد سازمان ملل

 

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری

 

این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.

 

تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.[8] در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:

 

ویروس

 

ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.

 

کرم

 

کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.

 

 

 

 

 


دانلود با لینک مستقیم


تحقیق در مورد جرایم و قوانین و مجازاتهای اطلاعاتی و رایانه‌ای

تحقیق در مورد جرایم کامپیوتری

اختصاصی از رزفایل تحقیق در مورد جرایم کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جرایم کامپیوتری


تحقیق در مورد جرایم کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه36

فهرست مطالب

مقدمه

 

جرایم کامپیوتری تهدیدی نو در برابر امنیت

 

شناخت برخی از جرایم کامپیوتری

 

1-کلاهبرداری از طریق کامپیوتر

 

5-ایجاد اخلال در سیستم کامپیوتری

 

پورنوگرافی زنان و کودکان

 

مقابله با جرایم کامپیوتری

 

الف- اقدامات منطقه ای

 

2-جعل کامپیوتری

 

3-شکار رمز

 

4-دستیابی غیر مجاز به سیستم های کامپیوتری

 

ب-اقدامات در سطح جهانی

 

شرکت های هرمی و رویای کاذب پولدار شدن

 

جمع بندی و نتیجه گیری

 

جرایم پیشرفته، رفتار ساختارهای مجرمانه است که بر مبنای اصول و شیوه های مورد قبول این شبکه ها و به منظور دستیابی به اهداف و منافع خاص خود- عمدتاً کسب سودهای سرشار و بادآورده- مرتکب میشوند.

 

امروزه تحولات عمیقی که در عرصه های مختلف سیاسی، اجتماعی، اقتصادی، فرهنگی و حقوقی رخ داده است موجب شیوع سازمان هایی گردیده است که کم و بیش از ساختارهایی همانند شرکت های قانونی بزرگ و موفق جهان برخوردار هستند، اما به دلیل نا مشروع بودن و پرداختن به فعالیت های مجرمانه از آنها به عنوان سازمان های بزهکار یاد میشود.

 

جرم پیشرفته را شاید نتوان به صورت انفرادی مورد توجه قرار داد، بلکه بیشتر باید آن را به عنوان مجموعه ای از جرایم مختلف در نظر گرفت که به دلیل زمینه ای که در آن ارتکاب می یابند به عنوان پیشرفته در نظر گرفته میشوند. بسیاری از بزه ها مانند روشهای گوناگون قاچاق مواد مخدر، اسلحه،‌اشیاء تاریخی، تجارت انسان بویژه کودکان و زنان، برده داری،‌فحشا و پورنوگرافی، تروریسم بین المللی، پولشویی تجهیزات هسته ای،‌فساد اداری و ارتشاء و تقلبات مالی و مالیاتی،‌جرایم کامپیوتری و اینترنتی و ... حجم بزرگی از بزهکاری را تشکیل می دهند بزهکاری سازمان یافته اند که «مرزها را در می نوردد و با فرهنگ ها و زبان های متفاوتی در ارتباط است، شاید آغاز هزاره سوم،‌هیچ پدیده ای در برابر عدالت کیفری مهم تر از جرایم جهانی و عدالت جهانی نبوده است

 

بکارگیری کامپیوتر در رشته ها و حوزه های گوناگون روز به روز افزایش می یابد. گسترش سرسام آور اینترنت در سال های اخیر نیز سبب گردیده استفاده از کامپیوتر جنبه های جدیدی به خود بگیرد در مقایسه با بیست و شش میلیون کاربر اینترنت در سال 1995، اکنون بیش از دویست میلیون نفر در سراسر جهان بر روی این شبکه به مکاتبه، تجارت، خرید و فروش کالا و عملیات بانکی مشغولند و حتی برای ملاقات پزشک خود هم از آن بهره می جویند.

 

گسترش کامپیوتر، سبب ایجاد سوء استفاده ها و جرایم جدیدی زیر عنوان جرایم کامپیوتری شده است. دستیابی غیر مجاز، اختلال در کامپیوترها، قاچاق مواد مخدر، پورنوگرافی (نمایش تصاویر مستهجن) و ایجاد مزاحمت و تهدید از جمله این جرایم هستند.

 

مجرمین کامپیوتری هم گوناگونند. مجرم کامپیوتری ممکن است یک کودک ده ساله، دانش آموز یک دبیرستان، یک تروریست و یا عضو یک گروه بزهکاری سازمان یافته باشد. اما عمده ترین گروهی که مرتکب جرایم کامپیوتری میشوند «کارمندان درون سازمانی» هستند که سهم آنان بیش از نود درصد کل میزان ارتکاب این جرایم است (آمار سازمان ملل متحد درباره پیشگیری و کنترل جرایم مرتبط با کامپیوتر در سال 1997)

 


دانلود با لینک مستقیم


تحقیق در مورد جرایم کامپیوتری