مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

دریافت

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعی
دسته بندی
علوم انسانی
بازدید ها

30
فرمت فایل

docx
حجم فایل

171 کیلو بایت

تعداد صفحات فایل

98

20,900 تومان
مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی     توضیحات: فصل دوم تحقیق کارشناسی ارشد (پیشینه و مبانی نظری پژوهش) همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق توضیحات نظری کامل در مورد متغیر رفرنس نویسی و پاورقی دقیق و مناسب منبع : انگلیسی وفارسی دارد (به شیوه APA) نوع فایل: WORD و قابل ویرایش با فرمت doc قسمتی از متن مبانی نظری    1-2مقدمه  2-2مرور تاریخی1-2-2مروری بر تاریخچة جرائم سایبری1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت3-2مرور نظری1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی   9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی   9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات   3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی   3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی    1-2مقدمهدر فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم.2-2مرور تاریخیدر این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبریبه دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50)قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید.بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51)از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست.1-1-2-2نسل اول :جرائم رایانه‎اینسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39)در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی  ” هفت مولفه تعیین شده بود كه عبارت بودند از:1.    امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری2.    امنیت پرسنلی                                              6. امنیت عملیاتی3.    امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی4.    امنیت مخابرات الكترونیكی2-1-2-2نسل دوم:جرائم علیه داده هانسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها ” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد.آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی     ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی 1-2مقدمه    2-2مرور تاریخی 1-2-2مروری بر تاریخچة جرائم سایبری 1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت 3-2مرور نظری 1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری 4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی    9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی    9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات    3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی    3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی              1-2مقدمه در فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم. 2-2مرور تاریخی در این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبری به دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد. در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50) قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید. بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51) از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست. 1-1-2-2نسل اول :جرائم رایانه‎ای نسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39) در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی[1] ” هفت مولفه تعیین شده بود كه عبارت بودند از: 1.      امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری 2.      امنیت پرسنلی                                              6. امنیت عملیاتی 3.      امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی 4.      امنیت مخابرات الكترونیكی 2-1-2-2نسل دوم:جرائم علیه داده ها نسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها[2]” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد. آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) [1] -EDP (electronic data processing) [2] مبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعیمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصیمبانی نظری مفهوم فضای سایبرمبانی نظریمفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمف

  • تحقیق با عنوان نقش مهندسی نگهداری و روش های نوین مدیریتی در افزایش راندمان شبکه های آبیاری و زهکشی

    تحقیق با عنوان نقش مهندسی نگهداری و روش های نوین مدیریتی در افزایش راندمان شبکه های آبیاری و زهکشی دریافت تحقیق با عنوان نقش مهندسی نگهداری و روش های نوین مدیریتی در افزایش راندمان شبکه های آبیاری و زهکشی تحقیق…

  • چارچوب نظری و پیشینه تحقیق با موضوع شخصیت

    چارچوب نظری و پیشینه تحقیق با موضوع شخصیت دریافت چارچوب نظری و پیشینه تحقیق با موضوع شخصیت چارچوب نظری و پیشینه تحقیق و مروری بر ادبیات پیشین با موضوع شخصیت دسته بندی روانشناسی بازدید ها 139 فرمت فایل docx حجم…

  • بازآرایی سیستم توزیع با استفاده از روش فازی دارای چندین تابع هدف

    بازآرایی سیستم توزیع با استفاده از روش فازی دارای چندین تابع هدف دریافت بازآرایی سیستم توزیع با استفاده از روش فازی دارای چندین تابع هدف سیستم های توزیع، بازآرایی، نظریه مجموعه فازی، توابع چندگانه دسته بندی مقالات ترجمه شده isi…

  • مبانی نظری و پیشینه تحقیق روند گسترش شهرها

    مبانی نظری و پیشینه تحقیق روند گسترش شهرها دریافت مبانی نظری و پیشینه تحقیق روند گسترش شهرها دسته: جغرافیا بازدید: 1 بارفرمت فایل: docx حجم فایل: 103 کیلوبایت تعداد صفحات فایل: 54 مبانی نظری و پیشینه تحقیق روند گسترش شهرها…

  • حل تمرینات ریاضی 1 دانشگاه

    حل تمرینات ریاضی 1 دانشگاه دریافت حل تمرینات ریاضی 1 دانشگاه دسته: علوم پایه بازدید: 1 بارفرمت فایل: rar حجم فایل: 1154 کیلوبایت تعداد صفحات فایل: 270 حل تمرینات ریاضی 1 دانشگاه دانشگاه پیام نور قیمت فایل فقط 5,500 تومان…

  • شیپ فایل بخشهای شهرستان ماکو

    شیپ فایل بخشهای شهرستان ماکو دریافت شیپ فایل بخشهای شهرستان ماکو دانلود نقشه بخشهای شهرستان ماکو(واقع در استان آذربایجان غربی) در جدول توصیفی این شیپ فایل موارد زیر موجود استنام هر بخشنام قسمت مرکزی هر بخشمساحت و محیط هر بخش…

  • مبانی نظری و پیشینه تحقیق بیش فعالی و اختلال كمبود توجه - بیش فعال

    مبانی نظری و پیشینه تحقیق بیش فعالی و اختلال كمبود توجه - بیش فعال دریافت مبانی نظری و پیشینه تحقیق بیش فعالی و اختلال كمبود توجه - بیش فعال دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم…

  • پاورپوینت مباحث بازاریابی

    پاورپوینت مباحث بازاریابی دریافت پاورپوینت مباحث بازاریابی دسته: بازاریابی و امور مالی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 9897 کیلوبایت تعداد صفحات فایل: 58 دانلود پاورپوینت مباحث بازاریابی بررسی مباحث بازاریابی پاورپوینت جامع و کامل مباحث بازاریابی کاملترین پاورپوینت…

  • دانلود گزارش کارآموزی ایستگاه هواشناسی اقدسیه و سازمان هواشناسی 41 ص

    دانلود گزارش کارآموزی ایستگاه هواشناسی اقدسیه و سازمان هواشناسی 41 ص دریافت دانلود گزارش کارآموزی ایستگاه هواشناسی اقدسیه و سازمان هواشناسی 41 ص دسته: گزارش کارآموزی و کارورزی بازدید: 1 بارفرمت فایل: zip حجم فایل: 62 کیلوبایت تعداد صفحات فایل:…

  • مدیریت رستوران در C#

    مدیریت رستوران در C# دریافت مدیریت رستوران در C# دسته: سی شارپ #C بازدید: 1 بارفرمت فایل: zip حجم فایل: 2976 کیلوبایت تعداد صفحات فایل: 8 پروژه مدیریت رستوران به زبان سی شارپ و پایگاه داده sql server پیاده سازی…

  • گزارش کارآموزی شرکت صنایع آذراب

    گزارش کارآموزی شرکت صنایع آذراب دریافت گزارش کارآموزی شرکت صنایع آذراب گزارش کارآموزی شرکت صنایع آذراب در 49 صفحه ورد قابل ویرایش دسته بندی کارآموزی بازدید ها 93 فرمت فایل doc حجم فایل 1.973 مگا بایت تعداد صفحات فایل 49…

  • روشهای نوین انشا با رویكردی به خلاقیت

    روشهای نوین انشا با رویكردی به خلاقیت دریافت روشهای نوین انشا با رویكردی به خلاقیت روشهای نوین انشا با رویكردی به خلاقیت دسته بندی علوم انسانی بازدید ها 108 فرمت فایل doc حجم فایل 26 کیلو بایت تعداد صفحات فایل…

  • دانلود مدیریت و برنامه ریزی انرژی 28 ص

    دانلود مدیریت و برنامه ریزی انرژی 28 ص دریافت دانلود مدیریت و برنامه ریزی انرژی 28 ص دسته: مدیریت بازدید: 1 بارفرمت فایل: zip حجم فایل: 25 کیلوبایت تعداد صفحات فایل: 29 دانلود مدیریت و برنامه ریزی انرژی 28 ص…

  • طرح توجیهی تولید چیپس سیب زمینی

    طرح توجیهی تولید چیپس سیب زمینی دریافت طرح توجیهی تولید چیپس سیب زمینی دسته: صنایع غذایی بازدید: 1 بارفرمت فایل: doc حجم فایل: 24 کیلوبایت تعداد صفحات فایل: 18 طرح توجیهی تولید چیپس سیب زمینی ، در قالب word به…

  • دانلودگزارش كارآموزی عیب یابی موتورهایDC 55 ص

    دانلودگزارش كارآموزی عیب یابی موتورهایDC 55 ص دریافت دانلودگزارش كارآموزی عیب یابی موتورهایDC 55 ص دانلودگزارش كارآموزی عیب یابی موتورهایDC 55 ص دسته بندی کارآموزی بازدید ها 20 فرمت فایل zip حجم فایل 60 کیلو بایت تعداد صفحات فایل 62…

  • مقاله پیاده‌سازی و مقایسه انواع طرح‌های حذف بار زیرفرکانس

    مقاله پیاده‌سازی و مقایسه انواع طرح‌های حذف بار زیرفرکانس دریافت مقاله پیاده‌سازی و مقایسه انواع طرح‌های حذف بار زیرفرکانس در این مقاله چندین طرح حذف‌بار برای عملکرد زیرفرکانس بررسی می‌شود هر دو طرح سنتی، یعنی یک طرح مبتنی بر تنها…

  • طرح توجیهی احداث كارخانه یخ با ظرفیت 5400 تن

    طرح توجیهی احداث كارخانه یخ با ظرفیت 5400 تن دریافت طرح توجیهی احداث كارخانه یخ با ظرفیت 5400 تن دسته: صنعتی بازدید: 1 بارفرمت فایل: pdf حجم فایل: 101 کیلوبایت تعداد صفحات فایل: 15 خلاصه طرح موضوع طرح احداث كارخانه…

  • پاورپوینت سازماندهی رویدادهای ورزشی

    پاورپوینت سازماندهی رویدادهای ورزشی دریافت پاورپوینت سازماندهی رویدادهای ورزشی دسته: تربیت بدنی بازدید: 1 بارفرمت فایل: pptx حجم فایل: 304 کیلوبایت تعداد صفحات فایل: 44 پاورپوینت سازماندهی رویدادهای ورزشی در 44اسلاید زیبا و قابل ویرایش با فرمت pptx قیمت فایل…

  • مقاله درباره خلاقیت و نواوری در افراد و سازمانها

    مقاله درباره خلاقیت و نواوری در افراد و سازمانها دریافت مقاله درباره خلاقیت و نواوری در افراد و سازمانها دسته: اقتصاد بازدید: 1 بارفرمت فایل: doc حجم فایل: 12 کیلوبایت تعداد صفحات فایل: 5 مقاله درباره ی خلاقیت و نواوری…

  • مبانی نظری وپیشینه تحقیق نقدشوندگی

    مبانی نظری وپیشینه تحقیق نقدشوندگی دریافت مبانی نظری وپیشینه تحقیق نقدشوندگی مبانی نظری وپیشینه تحقیق نقدشوندگی دسته بندی مدیریت بازدید ها 213 فرمت فایل doc حجم فایل 26 کیلو بایت تعداد صفحات فایل 26 20,900 تومان توضیحات: فصل دوم تحقیق…

  • پاورپوینت فصل هفتم کتاب مدیریت رفتار سازمانی تالیف دکتر زهرا برومند با موضوع مدیریت تعارض سازمانی و خلاقیت

    پاورپوینت فصل هفتم کتاب مدیریت رفتار سازمانی تالیف دکتر زهرا برومند با موضوع مدیریت تعارض سازمانی و خلاقیت دریافت پاورپوینت فصل هفتم کتاب مدیریت رفتار سازمانی تالیف دکتر زهرا برومند با موضوع مدیریت تعارض سازمانی و خلاقیت دسته: مدیریت بازدید:…

  • آزمون جامع از سه درس فارس ، علوم و مطالعات

    آزمون جامع از سه درس فارس ، علوم و مطالعات دریافت آزمون جامع از سه درس فارس ، علوم و مطالعات دسته: نمونه سوالات بازدید: 1 بارفرمت فایل: pdf حجم فایل: 343 کیلوبایت تعداد صفحات فایل: 6 دانلود نمونه آزمون…

  • دانلود تحقیق سیمان کاری با فشار

    دانلود تحقیق سیمان کاری با فشار دریافت دانلود تحقیق سیمان کاری با فشار دسته: صنایع نفت و گاز بازدید: 1 بارفرمت فایل: doc حجم فایل: 594 کیلوبایت تعداد صفحات فایل: 26 سیمان‌کاری به دو مرحله سیمان‌کاری اولیه و سیمان‌کاری ثانویه…

  • ترجمه استاندارد جوشكاری خطوط لوله و تاسیسات API 1104

    ترجمه استاندارد جوشكاری خطوط لوله و تاسیسات API 1104 دریافت ترجمه استاندارد جوشكاری خطوط لوله و تاسیسات API 1104 دسته: صنایع نفت و گاز بازدید: 1 بارفرمت فایل: zip حجم فایل: 7986 کیلوبایت تعداد صفحات فایل: 120 ترجمه استاندارد جوشكاری…

  • تخمین تابع تقاضای کاشت محصول ذرت در طی 10 سال در دشت مغان

    تخمین تابع تقاضای کاشت محصول ذرت در طی 10 سال در دشت مغان دریافت تخمین تابع تقاضای کاشت محصول ذرت در طی 10 سال در دشت مغان این مقاله درباره تخمین تابع تقاضای کاشت محصول ذرت در طی ده سال…

  • حضرت عیسی

    حضرت عیسی دریافت حضرت عیسی ناگفته های حضرت عیسی مسیح نوشته یوحنا دسته بندی تاریخ بازدید ها 183 فرمت فایل pdf حجم فایل 2.517 مگا بایت تعداد صفحات فایل 32 12,100 تومان کتاب کاملا زیر خاکی از زندگی نامه حضرت…

  • مقاله بررسی ریاضی (محاسبه و تجزیه و تحلیل)

    مقاله بررسی ریاضی (محاسبه و تجزیه و تحلیل) دریافت مقاله بررسی ریاضی (محاسبه و تجزیه و تحلیل) دسته: آمار بازدید: 1 بارفرمت فایل: doc حجم فایل: 19 کیلوبایت تعداد صفحات فایل: 38 مقاله بررسی ریاضی (محاسبه و تجزیه و تحلیل)…

  • دانلود پاورپوینت بسته بندی شیر و مواد لبنی

    دانلود پاورپوینت بسته بندی شیر و مواد لبنی دریافت دانلود پاورپوینت بسته بندی شیر و مواد لبنی دسته: صنایع غذایی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 265 کیلوبایت تعداد صفحات فایل: 39 مروزه بسته بندی به عنوان جزئی ضروری…

  • پرشنامه مقیاس ذهن آگاهی (MAAS

    پرشنامه مقیاس ذهن آگاهی (MAAS دریافت پرشنامه مقیاس ذهن آگاهی (MAAS پرشنامه مقیاس ذهن آگاهی (MAAS دسته بندی علوم انسانی بازدید ها 124 فرمت فایل docx حجم فایل 11 کیلو بایت تعداد صفحات فایل 3 8,250 تومان دانلود مقیاس ذهن…

  • مقایسه خودروهای دیزل و بنزین

    مقایسه خودروهای دیزل و بنزین دریافت مقایسه خودروهای دیزل و بنزین دسته: مکانیک بازدید: 1 بارفرمت فایل: doc حجم فایل: 174 کیلوبایت تعداد صفحات فایل: 17 دانلود تحقیق با موضوع مقایسه خودروهای دیزل و بنزین قیمت فایل فقط 7,700 تومان…

  • دانلود تحقیق در موردسازه های پیچ ومهره ای

    دانلود تحقیق در موردسازه های پیچ ومهره ای دریافت دانلود تحقیق در موردسازه های پیچ ومهره ای دانلود تحقیق در موردسازه های پیچ ومهره ای دسته بندی عمران و نقشه کشی بازدید ها 16 فرمت فایل zip حجم فایل 3.614…

  • چارچوب نظری و پیشینه پژوهش رضایت شغلی

    چارچوب نظری و پیشینه پژوهش رضایت شغلی دریافت چارچوب نظری و پیشینه پژوهش رضایت شغلی دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم فایل: 58 کیلوبایت تعداد صفحات فایل: 43 چارچوب نظری و پیشینه پژوهش رضایت شغلی…

  • مقاله کشاورزی با عنوان آفات و بیماریهای سبزی و صیفی

    مقاله کشاورزی با عنوان آفات و بیماریهای سبزی و صیفی دریافت مقاله کشاورزی با عنوان آفات و بیماریهای سبزی و صیفی مقاله کشاورزی با عنوان آفات و بیماریهای سبزی و صیفی در فرمت ورد دسته بندی کشاورزی بازدید ها 266…

  • آزمایشگاه مدار1(انواع آزمایشات مدار 1 با نقشه)

    آزمایشگاه مدار1(انواع آزمایشات مدار 1 با نقشه) دریافت آزمایشگاه مدار1(انواع آزمایشات مدار 1 با نقشه) آزمایشگاه مدار 1 دسته بندی برق بازدید ها 121 فرمت فایل pdf حجم فایل 245 کیلو بایت تعداد صفحات فایل 23 14,300 تومان آزمایشگاه مدار1…

  • پاورپوینت روش های استخراج آنزیمی و شیمیایی فروکتوز

    پاورپوینت روش های استخراج آنزیمی و شیمیایی فروکتوز دریافت پاورپوینت روش های استخراج آنزیمی و شیمیایی فروکتوز دسته: شیمی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 210 کیلوبایت تعداد صفحات فایل: 23 دانلود پاورپوینت با موضوع پاورپوینت روش های استخراج…