مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

دریافت

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعی
دسته بندی
علوم انسانی
بازدید ها

30
فرمت فایل

docx
حجم فایل

171 کیلو بایت

تعداد صفحات فایل

98

20,900 تومان
مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی     توضیحات: فصل دوم تحقیق کارشناسی ارشد (پیشینه و مبانی نظری پژوهش) همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق توضیحات نظری کامل در مورد متغیر رفرنس نویسی و پاورقی دقیق و مناسب منبع : انگلیسی وفارسی دارد (به شیوه APA) نوع فایل: WORD و قابل ویرایش با فرمت doc قسمتی از متن مبانی نظری    1-2مقدمه  2-2مرور تاریخی1-2-2مروری بر تاریخچة جرائم سایبری1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت3-2مرور نظری1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی   9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی   9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات   3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی   3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی    1-2مقدمهدر فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم.2-2مرور تاریخیدر این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبریبه دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50)قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید.بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51)از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست.1-1-2-2نسل اول :جرائم رایانه‎اینسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39)در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی  ” هفت مولفه تعیین شده بود كه عبارت بودند از:1.    امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری2.    امنیت پرسنلی                                              6. امنیت عملیاتی3.    امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی4.    امنیت مخابرات الكترونیكی2-1-2-2نسل دوم:جرائم علیه داده هانسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها ” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد.آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی     ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی 1-2مقدمه    2-2مرور تاریخی 1-2-2مروری بر تاریخچة جرائم سایبری 1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت 3-2مرور نظری 1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری 4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی    9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی    9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات    3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی    3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی              1-2مقدمه در فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم. 2-2مرور تاریخی در این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبری به دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد. در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50) قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید. بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51) از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست. 1-1-2-2نسل اول :جرائم رایانه‎ای نسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39) در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی[1] ” هفت مولفه تعیین شده بود كه عبارت بودند از: 1.      امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری 2.      امنیت پرسنلی                                              6. امنیت عملیاتی 3.      امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی 4.      امنیت مخابرات الكترونیكی 2-1-2-2نسل دوم:جرائم علیه داده ها نسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها[2]” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد. آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) [1] -EDP (electronic data processing) [2] مبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعیمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصیمبانی نظری مفهوم فضای سایبرمبانی نظریمفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمف

  • لویی سالیوان پدر معماری مدرن – تحقیق درس اصول و مبانی معماری و شهرسازی

    لویی سالیوان پدر معماری مدرن – تحقیق درس اصول و مبانی معماری و شهرسازی دریافت لویی سالیوان پدر معماری مدرن – تحقیق درس اصول و مبانی معماری و شهرسازی لویی سالیوان پدر معماری مدرن – تحقیق درس اصول و مبانی…

  • طراحی سیستم های ابزار دقیق ایستگاه تقویت فشار گاز

    طراحی سیستم های ابزار دقیق ایستگاه تقویت فشار گاز دریافت طراحی سیستم های ابزار دقیق ایستگاه تقویت فشار گاز دسته: الکترونیک و مخابرات بازدید: 1 بارفرمت فایل: docx حجم فایل: 10199 کیلوبایت تعداد صفحات فایل: 139 طراحی سیستم های ابزار…

  • پاورپوینت تحلیل و بررسی نمونه مجتمع مسکونی ایرانی

    پاورپوینت تحلیل و بررسی نمونه مجتمع مسکونی ایرانی دریافت پاورپوینت تحلیل و بررسی نمونه مجتمع مسکونی ایرانی دسته: معماری بازدید: 1 بارفرمت فایل: ppt حجم فایل: 11235 کیلوبایت تعداد صفحات فایل: 117 پاورپوینت تحلیل و بررسی نمونه مجتمع مسکونی ایرانی…

  • پاورپوینت معماری اسلامی و اقلیم گرم و خشک

    پاورپوینت معماری اسلامی و اقلیم گرم و خشک دریافت پاورپوینت معماری اسلامی و اقلیم گرم و خشک دسته: معماری بازدید: 1 بارفرمت فایل: pptx حجم فایل: 1692 کیلوبایت تعداد صفحات فایل: 26 پاورپوینت معماری اسلامی و اقلیم گرم و خشک…

  • نقشه کاربری اراضی شهرستان بندر ترکمن

    نقشه کاربری اراضی شهرستان بندر ترکمن دریافت نقشه کاربری اراضی شهرستان بندر ترکمن شیپ فایل کاربری اراضی شهرستان بندر ترکمن (واقع در استان گلستان ) مشخصات سیستم تصویر Geographic Coordinate System GCS_WGS_1984 Datum D_WGS_1984 Prime Meridian Greenwich Angular Unit Degree…

  • دانلود پاورپوینت استراتژی های بازاریابی در مرحله رشد بازار ویژه شرکت پیشگام

    دانلود پاورپوینت استراتژی های بازاریابی در مرحله رشد بازار ویژه شرکت پیشگام دریافت دانلود پاورپوینت استراتژی های بازاریابی در مرحله رشد بازار ویژه شرکت پیشگام در این فایل بصورت جامع به بررسی استراتژی های بازاریابی در مرحله رشد بازار ویژه…

  • مقاله مدلسازی وشبیه سازی شبکه متصل شده به سیستم مبدل انرژی باد با سرعت متغیر با مبدل های قدرت ارزان

    مقاله مدلسازی وشبیه سازی شبکه متصل شده به سیستم مبدل انرژی باد با سرعت متغیر با مبدل های قدرت ارزان دریافت مقاله مدلسازی وشبیه سازی شبکه متصل شده به سیستم مبدل انرژی باد با سرعت متغیر با مبدل های قدرت…

  • مقاله درباره منطق و فلسفه 24 ص

    مقاله درباره منطق و فلسفه 24 ص دریافت مقاله درباره منطق و فلسفه 24 ص دسته: فلسفه و منطق بازدید: 1 بارفرمت فایل: doc حجم فایل: 14 کیلوبایت تعداد صفحات فایل: 24 مقاله درباره منطق و فلسفه 24 صفحه در…

  • اینفوگرافیک حضور ایرانیان در تلگرام

    اینفوگرافیک حضور ایرانیان در تلگرام دریافت اینفوگرافیک حضور ایرانیان در تلگرام دسته: وکتور بازدید: 1 بارفرمت فایل: zip حجم فایل: 156 کیلوبایت تعداد صفحات فایل: 1 اینفوگرافیک حضور ایرانیان در تلگرام قیمت فایل فقط 14,300 تومان اینفوگرافیک حضور ایرانیان در…

  • دانلود پاورپوینت زندگی و اندیشه سیاسی امام خمینی

    دانلود پاورپوینت زندگی و اندیشه سیاسی امام خمینی دریافت دانلود پاورپوینت زندگی و اندیشه سیاسی امام خمینی دسته: معارف اسلامی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 342 کیلوبایت تعداد صفحات فایل: 76 دانلود پاورپوینت زندگی و اندیشه سیاسی امام…

  • بررسی جایگاه قرآن در آموزش و پرورش

    بررسی جایگاه قرآن در آموزش و پرورش دریافت بررسی جایگاه قرآن در آموزش و پرورش دسته: معارف اسلامی بازدید: 1 بارفرمت فایل: doc حجم فایل: 31 کیلوبایت تعداد صفحات فایل: 27 محتوای سوره این سوره از یك نظر به پنج…

  • مجموعه پاورپوینتهای مدار منطقی

    مجموعه پاورپوینتهای مدار منطقی دریافت مجموعه پاورپوینتهای مدار منطقی نمایش اطلاعات سویچ های الکترونیکی برای نمایش دو حالت می توانند استفاده گردند برای نمایش هر حالت یک (binary digit) bit استفاده می گردد دسته بندی فناوری اطلاعات بازدید ها 163…

  • ماهیت انسان ازدیدگاه فروید

    ماهیت انسان ازدیدگاه فروید دریافت ماهیت انسان ازدیدگاه فروید تحقیق ماهیت انسان از دیدگاه فروید را می توانید از فروشگاه ما دانلود کنید دسته بندی علوم انسانی بازدید ها 145 فرمت فایل doc حجم فایل 7 کیلو بایت تعداد صفحات…

  • دانلود پاورپوینت اندازه گیری عملکرد پرتفلیو (فصل یازدهم کتاب مدیریت سرمایه گذاری تالیف جونز تهرانی و نوربخش)

    دانلود پاورپوینت اندازه گیری عملکرد پرتفلیو (فصل یازدهم کتاب مدیریت سرمایه گذاری تالیف جونز تهرانی و نوربخش) دریافت دانلود پاورپوینت اندازه گیری عملکرد پرتفلیو (فصل یازدهم کتاب مدیریت سرمایه گذاری تالیف جونز تهرانی و نوربخش) عنوان دانلود پاورپوینت اندازه گیری…

  • دانلود تحقیق نظریه ی گشتالت

    دانلود تحقیق نظریه ی گشتالت دریافت دانلود تحقیق نظریه ی گشتالت دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: docx حجم فایل: 45 کیلوبایت تعداد صفحات فایل: 18 نظریه ی گشتالت ریشه در گذشته های دور دارد و می…

  • نمونه سوالات برق خودرو درجه 2 فنی و حرفه ای

    نمونه سوالات برق خودرو درجه 2 فنی و حرفه ای دریافت نمونه سوالات برق خودرو درجه 2 فنی و حرفه ای دسته: فنی و حرفه ای بازدید: 1 بارفرمت فایل: pdf حجم فایل: 395 کیلوبایت تعداد صفحات فایل: 26 دانلود…

  • دانلود تحقیق معرفی نحوه جمع آوری فاضلاب در بخشهای مختلف منطقه، نارسایی و پیامدهای نامطلوب آن

    دانلود تحقیق معرفی نحوه جمع آوری فاضلاب در بخشهای مختلف منطقه، نارسایی و پیامدهای نامطلوب آن دریافت دانلود تحقیق معرفی نحوه جمع آوری فاضلاب در بخشهای مختلف منطقه، نارسایی و پیامدهای نامطلوب آن دسته: شهرسازی بازدید: 1 بارفرمت فایل: doc…

  • نقشه ی زمین شناسی شهرستان اردبیل

    نقشه ی زمین شناسی شهرستان اردبیل دریافت نقشه ی زمین شناسی شهرستان اردبیل شیپ فایل زمین شناسی شهرستان اردبیل این فایل در محیط نرم افزار GIS قابل نمایش و قابل ویرایش می باشد دسته بندی جغرافیا بازدید ها 273 فرمت…

  • دانلود چگونه توانستم با برگزاری کلاس های مهارت های زندگی و تبیین موضوع در بالا بردن سطح بهداشت و سلامت روان دانش آموزان سهمی داشته باشم

    دانلود چگونه توانستم با برگزاری کلاس های مهارت های زندگی و تبیین موضوع در بالا بردن سطح بهداشت و سلامت روان دانش آموزان سهمی داشته باشم دریافت دانلود چگونه توانستم با برگزاری کلاس های مهارت های زندگی و تبیین موضوع…

  • دانلود پاورپوینت سیستم یکپارچه شهرسازی

    دانلود پاورپوینت سیستم یکپارچه شهرسازی دریافت دانلود پاورپوینت سیستم یکپارچه شهرسازی دسته: شهرسازی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 1525 کیلوبایت تعداد صفحات فایل: 50 یکی از اقدامات و امور اجرایی شهرداری ها نظارت بر ساخت و ساز های…

  • ویژگی‌های آثار دیوید هاکنی طراح و نقاش معاصر انگلیسی

    ویژگی‌های آثار دیوید هاکنی طراح و نقاش معاصر انگلیسی دریافت ویژگی‌های آثار دیوید هاکنی طراح و نقاش معاصر انگلیسی دسته: هنر و گرافیک بازدید: 1 بارفرمت فایل: doc حجم فایل: 1106 کیلوبایت تعداد صفحات فایل: 96 روش تحقیق در این…

  • مبانی نظری میگرن

    مبانی نظری میگرن دریافت مبانی نظری میگرن دسته: پزشکی بازدید: 1 بارفرمت فایل: doc حجم فایل: 48 کیلوبایت تعداد صفحات فایل: 42 مبانی نظری میگرن قیمت فایل فقط 29,700 تومان توضیحات: فصل دوم پژوهش کارشناسی ارشد و دکترا (پیشینه و…

  • پروپزال آماده رشته مدیریت با عنوان بررسی نقش تبلیغات در توسعه صنعت توریسم

    پروپزال آماده رشته مدیریت با عنوان بررسی نقش تبلیغات در توسعه صنعت توریسم دریافت پروپزال آماده رشته مدیریت با عنوان بررسی نقش تبلیغات در توسعه صنعت توریسم دسته: مدیریت بازدید: 1 بارفرمت فایل: docx حجم فایل: 27 کیلوبایت تعداد صفحات…

  • پاورپوینت بررسی انواع کابل های متداول در شبکه

    پاورپوینت بررسی انواع کابل های متداول در شبکه دریافت پاورپوینت بررسی انواع کابل های متداول در شبکه دسته: الکترونیک و مخابرات بازدید: 1 بارفرمت فایل: pptx حجم فایل: 2944 کیلوبایت تعداد صفحات فایل: 33 دانلود پاورپوینت با عنوان بررسی انواع…

  • کتاب هر انچه باید در ارتباط با ابزار گوگل وب مستر تولز بدانید

    کتاب هر انچه باید در ارتباط با ابزار گوگل وب مستر تولز بدانید دریافت کتاب هر انچه باید در ارتباط با ابزار گوگل وب مستر تولز بدانید دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: zip حجم فایل: 1119 کیلوبایت…

  • مقاله جعبه دنده یا گیربوکس اتوماتیک

    مقاله جعبه دنده یا گیربوکس اتوماتیک دریافت مقاله جعبه دنده یا گیربوکس اتوماتیک دسته: مکانیک بازدید: 1 بارفرمت فایل: doc حجم فایل: 595 کیلوبایت تعداد صفحات فایل: 31 اگر شما یک ماشین با گیربکس اتوماتیک رانده باشید ، دو تفاوت…

  • دانلود ابزار برقی نیمه هادی 57 ص

    دانلود ابزار برقی نیمه هادی 57 ص دریافت دانلود ابزار برقی نیمه هادی 57 ص دسته: الکترونیک و مخابرات بازدید: 1 بارفرمت فایل: zip حجم فایل: 36 کیلوبایت تعداد صفحات فایل: 55 دانلود ابزار برقی نیمه هادی 57 ص تحقیق…

  • دانلود چگونه می توانم اخلاق ورفتار اسلامی رادر دانش آموزانم پرورش دهم

    دانلود چگونه می توانم اخلاق ورفتار اسلامی رادر دانش آموزانم پرورش دهم دریافت دانلود چگونه می توانم اخلاق ورفتار اسلامی رادر دانش آموزانم پرورش دهم دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم فایل: 42 کیلوبایت تعداد…

  • سوالات کنکور ریاضی فیزیک از سال 90 تا 96 با توجه به تغیرات کتاب ها و نکات ریز و مهم و پاسخ تشریحی

    سوالات کنکور ریاضی فیزیک از سال 90 تا 96 با توجه به تغیرات کتاب ها و نکات ریز و مهم و پاسخ تشریحی دریافت سوالات کنکور ریاضی فیزیک از سال 90 تا 96 با توجه به تغیرات کتاب ها و…

  • پاورپوینت بوروكراسی، چارچوبی برای مطالعات تطبیقی

    پاورپوینت بوروكراسی، چارچوبی برای مطالعات تطبیقی دریافت پاورپوینت بوروكراسی، چارچوبی برای مطالعات تطبیقی دانلود پاورپوینت ارائه کلاسی با عنوان بوروكراسی، چارچوبی برای مطالعات تطبیقی در حجم 42 اسلاید همراه با تصاویر و توضیحات کامل شامل مقدمه، مفهوم ساختاری بوروكراسی، مفهوم…

  • فایل اتوکد پلان بام آپارتمان مسکونی 7 طبقه با کد ارتفاعی کامل قابل ویرایش

    فایل اتوکد پلان بام آپارتمان مسکونی 7 طبقه با کد ارتفاعی کامل قابل ویرایش دریافت فایل اتوکد پلان بام آپارتمان مسکونی 7 طبقه با کد ارتفاعی کامل قابل ویرایش نام فایل پلان بام فرمت dwg (اتوکد ۲۰۰۷ و بالاتر) دسته…

  • سیری بر تاریخ آموزش چند فرهنگی

    سیری بر تاریخ آموزش چند فرهنگی دریافت سیری بر تاریخ آموزش چند فرهنگی سیری بر تاریخ آموزش چند فرهنگی موضوع چند فرهنگی در جهان قدمتی دیرینه داشته است هر چند که روح و قالب چند فرهنگی در دنیای معاصر همان…

  • پاورپوینت بررسی نقش مدیریت و رهبری در برنامه های تحول سازمانی

    پاورپوینت بررسی نقش مدیریت و رهبری در برنامه های تحول سازمانی دریافت پاورپوینت بررسی نقش مدیریت و رهبری در برنامه های تحول سازمانی دسته: مدیریت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 866 کیلوبایت تعداد صفحات فایل: 56 دانلود پاورپوینت…

  • نام سال ها

    نام سال ها دریافت نام سال ها دسته: اندروید بازدید: 1 بارفرمت فایل: rar حجم فایل: 4110 کیلوبایت تعداد صفحات فایل: 1 نام سال ها در این برنامه با وارد کردن عدد سال نام آن سال را به صورت تصویری…

  • فایل تحقیق جهش در جمعیت های طبیعی از سرخس Onoclea Sensibilis در حضور مواد جهش زای خاک

    فایل تحقیق جهش در جمعیت های طبیعی از سرخس Onoclea Sensibilis در حضور مواد جهش زای خاک دریافت فایل تحقیق جهش در جمعیت های طبیعی از سرخس Onoclea Sensibilis در حضور مواد جهش زای خاک دسته: محیط زیست بازدید: 1…