مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

دریافت

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعی
دسته بندی
علوم انسانی
بازدید ها

30
فرمت فایل

docx
حجم فایل

171 کیلو بایت

تعداد صفحات فایل

98

20,900 تومان
مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی     توضیحات: فصل دوم تحقیق کارشناسی ارشد (پیشینه و مبانی نظری پژوهش) همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق توضیحات نظری کامل در مورد متغیر رفرنس نویسی و پاورقی دقیق و مناسب منبع : انگلیسی وفارسی دارد (به شیوه APA) نوع فایل: WORD و قابل ویرایش با فرمت doc قسمتی از متن مبانی نظری    1-2مقدمه  2-2مرور تاریخی1-2-2مروری بر تاریخچة جرائم سایبری1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت3-2مرور نظری1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی   9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی   9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات   3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی   3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی    1-2مقدمهدر فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم.2-2مرور تاریخیدر این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبریبه دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50)قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید.بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51)از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست.1-1-2-2نسل اول :جرائم رایانه‎اینسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39)در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی  ” هفت مولفه تعیین شده بود كه عبارت بودند از:1.    امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری2.    امنیت پرسنلی                                              6. امنیت عملیاتی3.    امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی4.    امنیت مخابرات الكترونیكی2-1-2-2نسل دوم:جرائم علیه داده هانسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها ” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد.آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی     ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی 1-2مقدمه    2-2مرور تاریخی 1-2-2مروری بر تاریخچة جرائم سایبری 1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت 3-2مرور نظری 1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری 4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی    9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی    9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات    3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی    3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی              1-2مقدمه در فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم. 2-2مرور تاریخی در این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبری به دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد. در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50) قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید. بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51) از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست. 1-1-2-2نسل اول :جرائم رایانه‎ای نسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39) در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی[1] ” هفت مولفه تعیین شده بود كه عبارت بودند از: 1.      امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری 2.      امنیت پرسنلی                                              6. امنیت عملیاتی 3.      امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی 4.      امنیت مخابرات الكترونیكی 2-1-2-2نسل دوم:جرائم علیه داده ها نسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها[2]” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد. آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) [1] -EDP (electronic data processing) [2] مبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعیمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصیمبانی نظری مفهوم فضای سایبرمبانی نظریمفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمف

  • نمونه سوالاتی از درس ذخیره و بازیابی اطلاعات

    نمونه سوالاتی از درس ذخیره و بازیابی اطلاعات دریافت نمونه سوالاتی از درس ذخیره و بازیابی اطلاعات دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: zip حجم فایل: 531 کیلوبایت تعداد صفحات فایل: 5 نمونه سوالاتی از درس ذخیره و…

  • بررسی و رتبه بندی عوامل موثر بر ترجیحات مشتریان در انتخاب یک بانک

    بررسی و رتبه بندی عوامل موثر بر ترجیحات مشتریان در انتخاب یک بانک دریافت بررسی و رتبه بندی عوامل موثر بر ترجیحات مشتریان در انتخاب یک بانک تحقیق با عنوان بررسی و رتبه بندی عوامل موثر بر ترجیحات مشتریان در…

  • مبانی نظری و پیشینه تحقیق رفتار رانندگی (فصل دوم تحقیق)

    مبانی نظری و پیشینه تحقیق رفتار رانندگی (فصل دوم تحقیق) دریافت مبانی نظری و پیشینه تحقیق رفتار رانندگی (فصل دوم تحقیق) مبانی نظری و پیشینه تحقیق رفتار رانندگی (فصل دوم تحقیق) دسته بندی علوم انسانی بازدید ها 133 فرمت فایل…

  • دانلود مطالعات توجیه پذیری اقتصادی فنی و مالی تولید قطعات پلاستیک 71 ص

    دانلود مطالعات توجیه پذیری اقتصادی فنی و مالی تولید قطعات پلاستیک 71 ص دریافت دانلود مطالعات توجیه پذیری اقتصادی فنی و مالی تولید قطعات پلاستیک 71 ص دسته: کارآفرینی بازدید: 1 بارفرمت فایل: zip حجم فایل: 145 کیلوبایت تعداد صفحات…

  • دانلود مبانی نظری و پیشینه تحقیق مهارتهای ذهنی و اجتماعی كودكان

    دانلود مبانی نظری و پیشینه تحقیق مهارتهای ذهنی و اجتماعی كودكان دریافت دانلود مبانی نظری و پیشینه تحقیق مهارتهای ذهنی و اجتماعی كودكان دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: docx حجم فایل: 125 کیلوبایت تعداد صفحات فایل:…

  • ربات و بازوهای رباتیک

    ربات و بازوهای رباتیک دریافت ربات و بازوهای رباتیک دسته: آموزشی بازدید: 1 بارفرمت فایل: pdf حجم فایل: 1599 کیلوبایت تعداد صفحات فایل: 60 بازوی مکانیکی، رباتی با مفصل دوار (مانند ربات پادار یا ربات صنعتی) است بازوهای مکانیکی می‌توانند…

  • فایل اتوکد برش آپارتمان مسکونی 7 طبقه با کد ارتفاعی رد شده از پله کامل قابل ویرایش

    فایل اتوکد برش آپارتمان مسکونی 7 طبقه با کد ارتفاعی رد شده از پله کامل قابل ویرایش دریافت فایل اتوکد برش آپارتمان مسکونی 7 طبقه با کد ارتفاعی رد شده از پله کامل قابل ویرایش نام فایل برش فرمت dwg…

  • روش تحقیق و پیشینه بررسی و مقایسه میزان اضطراب كلی دانش آموزان دختر و پسر محروم از پدر

    روش تحقیق و پیشینه بررسی و مقایسه میزان اضطراب كلی دانش آموزان دختر و پسر محروم از پدر دریافت روش تحقیق و پیشینه بررسی و مقایسه میزان اضطراب كلی دانش آموزان دختر و پسر محروم از پدر دسته: روانشناسی و…

  • پرسشنامه سبک زندگی (LSQ)

    پرسشنامه سبک زندگی (LSQ) دریافت پرسشنامه سبک زندگی (LSQ) پرسشنامه سبک زندگی (LSQ) دسته بندی علوم انسانی بازدید ها 139 فرمت فایل docx حجم فایل 24 کیلو بایت تعداد صفحات فایل 3 8,250 تومان پرسشنامه سبک زندگی (LSQ) مشخصات «…

  • مقاله شده مدیریت تولید

    مقاله شده مدیریت تولید دریافت مقاله شده مدیریت تولید پیش نیازهای لازم برای ورود به یک شغلمعمولاً رسیدن به جایگاه یک مدیر موفق تولید ، مستلزم برخوداری از تجارب فراوانی است اکثر مردمدر چنین موقعیتی در نقس های جانبی (…

  • تحقیق کارآفرینی بازیافت و تولید لوله و ظروف پلی اتیلنی

    تحقیق کارآفرینی بازیافت و تولید لوله و ظروف پلی اتیلنی دریافت تحقیق کارآفرینی بازیافت و تولید لوله و ظروف پلی اتیلنی تحقیق کارآفرینی بازیافت و تولید لوله و ظروف پلی اتیلنی در 39 صفحه ورد قابل ویرایش(جداول pdf) دسته بندی…

  • پاورپوینت تجارت الکترونیکی و کسب و کار الکترونیکی

    پاورپوینت تجارت الکترونیکی و کسب و کار الکترونیکی دریافت پاورپوینت تجارت الکترونیکی و کسب و کار الکترونیکی دسته: پاورپوینت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 1769 کیلوبایت تعداد صفحات فایل: 22 دانلود پاورپوینت تجارت الکترونیکی و کسب و کار…

  • گزارش کارآموزی برق ساختمان

    گزارش کارآموزی برق ساختمان دریافت گزارش کارآموزی برق ساختمان گزارش کارآموزی برق ساختمان دسته بندی برق بازدید ها 394 فرمت فایل docx حجم فایل 310 کیلو بایت تعداد صفحات فایل 40 14,300 تومان 1 - کشیدن نقشه ساختمانی شامل سیستمهای…

  • پاورپوینت آموزشی جهانی شدن و توسعه ، روندهای مسلط آن

    پاورپوینت آموزشی جهانی شدن و توسعه ، روندهای مسلط آن دریافت پاورپوینت آموزشی جهانی شدن و توسعه ، روندهای مسلط آن فرمت فایل PPT پاورپوینت ( قابل ویرایش )چکیدهجهانی شدن چه تاثیری بر توسعه و پیشرفت علوم خواهد داشت؟ سیاست…

  • دانلود تحقیق تکنولوژی چدن 19ص

    دانلود تحقیق تکنولوژی چدن 19ص دریافت دانلود تحقیق تکنولوژی چدن 19ص دسته: مکانیک بازدید: 1 بارفرمت فایل: zip حجم فایل: 15 کیلوبایت تعداد صفحات فایل: 18 دانلود تکنولوژی چدن 19ص تحقیق تکنولوژی چدن 19ص مقاله تکنولوژی چدن 19ص تکنولوژی چدن…

  • تحقیق اختلات افسردگی

    تحقیق اختلات افسردگی دریافت تحقیق اختلات افسردگی دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم فایل: 51 کیلوبایت تعداد صفحات فایل: 28 دانلود تحقیق در مورد اختلات افسردگی و هدف آن (بدون منابع) در قالب وورد و…

  • دانلود پاورپوینت خط مشی و سیاست گذاری حسابداری

    دانلود پاورپوینت خط مشی و سیاست گذاری حسابداری دریافت دانلود پاورپوینت خط مشی و سیاست گذاری حسابداری دسته: حسابداری بازدید: 1 بارفرمت فایل: pptx حجم فایل: 534 کیلوبایت تعداد صفحات فایل: 16 دانلود پاورپوینت ارائه کلاسی با عنوان خط مشی…

  • بیان ضرورت و معیارهای ارزیابی در صفحات وب

    بیان ضرورت و معیارهای ارزیابی در صفحات وب دریافت بیان ضرورت و معیارهای ارزیابی در صفحات وب دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: doc حجم فایل: 22 کیلوبایت تعداد صفحات فایل: 19 چکیده تسهیلات تکنولوژیکی موانع موجود بر…

  • مبانی نظری و پیشینه تحقیق اعتماد در سازمان

    مبانی نظری و پیشینه تحقیق اعتماد در سازمان دریافت مبانی نظری و پیشینه تحقیق اعتماد در سازمان دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم فایل: 64 کیلوبایت تعداد صفحات فایل: 27 مبانی نظری و پیشینه تحقیق…

  • تحقیق ی طراحی و مدلسازی ربات جستجوگر در خطوط لوله ( PIC )

    تحقیق ی طراحی و مدلسازی ربات جستجوگر در خطوط لوله ( PIC ) دریافت تحقیق ی طراحی و مدلسازی ربات جستجوگر در خطوط لوله ( PIC ) این مجموعه یکی از بهترین تحقیقات انجام شده در زمینه طراحی و مدلسازی…

  • پاورپوینتی در مورد ریز گردها در ایران

    پاورپوینتی در مورد ریز گردها در ایران دریافت پاورپوینتی در مورد ریز گردها در ایران دسته: پاورپوینت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 214 کیلوبایت تعداد صفحات فایل: 23 دانلود پاورپوینتی در مورد ریز گردها در ایران قیمت فایل…

  • گزارش کارآموزی سیستم تلویزون

    گزارش کارآموزی سیستم تلویزون دریافت گزارش کارآموزی سیستم تلویزون گزارش کارآموزی سیستم تلویزون در 35 صفحه ورد 38 اسلاید قابل ویرایش دسته بندی کارآموزی بازدید ها 90 فرمت فایل doc حجم فایل 5.774 مگا بایت تعداد صفحات فایل 35 9,900…

  • پاورپوینت فیلم های هالیود علیه مسلمانان و ایرانیان

    پاورپوینت فیلم های هالیود علیه مسلمانان و ایرانیان دریافت پاورپوینت فیلم های هالیود علیه مسلمانان و ایرانیان دسته: علوم سیاسی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 2205 کیلوبایت تعداد صفحات فایل: 33 مبارزه رسانه ای، تصورهای نادرست متعددی را…

  • حقوق زنان در آخرت

    حقوق زنان در آخرت دریافت حقوق زنان در آخرت بررسی حقوق زنان در آخرت دسته بندی مطالعات خانواده بازدید ها 297 فرمت فایل doc حجم فایل 24 کیلو بایت تعداد صفحات فایل 27 12,100 تومان حقوق زنان در دنیای امروز…

  • دانلود مبانی نظری و پیشینه تحقیق جهت گیری هدف پیشرفت

    دانلود مبانی نظری و پیشینه تحقیق جهت گیری هدف پیشرفت دریافت دانلود مبانی نظری و پیشینه تحقیق جهت گیری هدف پیشرفت دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: docx حجم فایل: 59 کیلوبایت تعداد صفحات فایل: 32 دانلود…

  • تحقیق درایو یا کنورتور فرکانس و یا کنترل کننده دور موتور

    تحقیق درایو یا کنورتور فرکانس و یا کنترل کننده دور موتور دریافت تحقیق درایو یا کنورتور فرکانس و یا کنترل کننده دور موتور درایوها چه کاری انجام میدهند؟ درایو یا کنورتور فرکانس و یا کنترل کننده دور موتور برای تنظیم…

  • مبانی نظری و پیشینه تاثیر شوک های نفتی بر رشد اقتصادی کشور ها

    مبانی نظری و پیشینه تاثیر شوک های نفتی بر رشد اقتصادی کشور ها دریافت مبانی نظری و پیشینه تاثیر شوک های نفتی بر رشد اقتصادی کشور ها دسته: اقتصاد بازدید: 1 بارفرمت فایل: docx حجم فایل: 108 کیلوبایت تعداد صفحات…

  • تحقیق استاندارد حسابداری نحوه‌ ارائه‌ صورتهای‌ مالی‌

    تحقیق استاندارد حسابداری نحوه‌ ارائه‌ صورتهای‌ مالی‌ دریافت تحقیق استاندارد حسابداری نحوه‌ ارائه‌ صورتهای‌ مالی‌ دسته: حسابداری بازدید: 1 بارفرمت فایل: doc حجم فایل: 23 کیلوبایت تعداد صفحات فایل: 13 هدف‌ این‌ استاندارد تجویز مبنایی‌ برای‌ ارائه‌ صورتهای‌ مالی‌ با…

  • پاورپوینت Pneumatics Systems

    پاورپوینت Pneumatics Systems دریافت پاورپوینت Pneumatics Systems دسته: برق بازدید: 1 بارفرمت فایل: ppt حجم فایل: 4127 کیلوبایت تعداد صفحات فایل: 33 دانلود پاورپوینت Pneumatics Systems قیمت فایل فقط 11,000 تومان Pneumatics Systems   Pneumatics Principles Parts Pneumatic Actuators Force…

  • پلان معماری ساختمان 3 طبقه

    پلان معماری ساختمان 3 طبقه دریافت پلان معماری ساختمان 3 طبقه دانلود پلان اتوکد معماری ساختمان 3 طبقه، این پلان شامل پلان فنداسیون، برش ها، نماها، پلان مبلمان، پلان تیرریزی، سایت پلان و می باشد دسته بندی معماری بازدید ها…

  • مبانی نظری و پیشینه آلکسی تایمیا و سبک های ابراز هیجان

    مبانی نظری و پیشینه آلکسی تایمیا و سبک های ابراز هیجان دریافت مبانی نظری و پیشینه آلکسی تایمیا و سبک های ابراز هیجان دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: docx حجم فایل: 179 کیلوبایت تعداد صفحات فایل:…

  • پاورپوینت معماری و موسیقی در26 اسلاید

    پاورپوینت معماری و موسیقی در26 اسلاید دریافت پاورپوینت معماری و موسیقی در26 اسلاید دسته: معماری بازدید: 1 بارفرمت فایل: pptx حجم فایل: 4616 کیلوبایت تعداد صفحات فایل: 1 موسیقی تراوش احساسات و اندیشه های آدمی ومبین حالات درونی می باشد…

  • اقدام پژوهی راهکار های افزایش علاقه مندی دانش آموزان مقطع ابتدایی به درس ریاضی

    اقدام پژوهی راهکار های افزایش علاقه مندی دانش آموزان مقطع ابتدایی به درس ریاضی دریافت اقدام پژوهی راهکار های افزایش علاقه مندی دانش آموزان مقطع ابتدایی به درس ریاضی دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم…

  • پاورپوینت The Revolution Is Just Beginning

    پاورپوینت The Revolution Is Just Beginning دریافت پاورپوینت The Revolution Is Just Beginning دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: ppt حجم فایل: 1369 کیلوبایت تعداد صفحات فایل: 49 The Revolution Is Just Beginning Define ecommerce and describe how…

  • آمار معاملات و متغیرهای مالی شرکت معدنی دماوند در سال 81

    آمار معاملات و متغیرهای مالی شرکت معدنی دماوند در سال 81 دریافت آمار معاملات و متغیرهای مالی شرکت معدنی دماوند در سال 81 این فایل شامل آمار معاملات روزانه شرکت معدنی دماوند در سال 81 بوده و شامل بخشهای نوسان،…