بررسی سرقت های رایانه ای

  • دسته: تحقیقات رایانه ای
  • عنوان کامل: سرقت های رایانه ای
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 74

مقدمه

سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از این رو آشنایی با ماهیت این سرقت ها و بررسی ابعاد حقوقی و خلأهای قانونی که در این زمینه وجود دارد در مصون ماندن از این نوع سرقت ها بسیار با اهمیت است.

سرقت های الکترونیکی به عنوان یک پدیده خطرناک در عصر الکترونیک و ارتباطات است که نسبت به سرقت های کلاسیک از ویژگیهای متمایزی برخوردار است.چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا، خصوصیات منحصر به فردی داشته که می توان به:شیوه ارتکاب آسان، عدم حضور فیزیکی مجرم در محل جرم، خصوصیات فراملی بودن و وسعت دامنه جرم اشاره کرد.و از طرفی وجود نقص و کمبودها در قوانین در زمینه کشف، تعقیب ومجازات مجرم به دلیل بعد فراملی بودن این نوع جرایم و گاهی عدم تعاون و همکاری دولت ها و سازمان های بین المللی، باعث شده است تا عده ای سودجو بستر را برای ارتکاب به این جرایم مناسب دیده و به انواع سرقت های الکترونیکی (اطلاعات، هویت، اندوخته های ارزشمند و..)بپردازند و باعث لطمات مالی و صدمات حیثیتی فراوانی بشوند.

فهرست مطالب

چکیده 1

فصل اول: بررسی فقهی و حقوقی سرقت های الکترونیکی

مقدمه 3

پرسش های اصلی و فرعی .4

پیشینه تحقیق .4

ساختار تحقیق .5

بخش اول:کلیات و مفاهیم .6

گفتار اول:تعریف سرقت و انواع آن .6

گفتار دوم:عناصر اختصاصی جرم سرقت .9

گفتار سوم:انگیزه های سرقت .12

مبحث اول:علل و انگیزه های روانی- عاطفی .13

مبحث دوم:علل اجتماعی و اقتصادی .14

بخش دوم:نقش کامپیوتر در سرقت های الکترونیکی .18

گفتار اول:ویژگی های جرایم کامپیوتری و الکترونیکی .18

گفتاردوم:قابلیت کامپیوتر و اینترنت در فراهم سازی بستر جرم .23

گفتار سوم:شیوه های گوناگون سرقت الکترونیکی .26

گفتار چهارم: روش های مقابله با سرقت الکترونیکی .33

فصل دوم: حمله های کامپیوتری

مقدمه 40

بخش اول:اهداف حملات (سرقت) کامپیوتری .41

گفتار اول:انواع حملات (سرقت) .41

مبحث اول: سرقت هویت چیست؟ .44

مبحث دوم: فیشینگ چگونه اتفاق می افتد؟ .45

بخش دوم: روشهای تشخیص نامه های جعلی .49

گفتار اول: شیوه های فنی مقابله با فیشینگ .50

گفتار دوم بزرگترین هک های رایانه ای ایران و جهان .52

مبحث اول: حمله به مؤسسات مالی و اعتباری .52

مبحث دوم: سرقت اطلاعات و اسناد دولتی .54

مبحث سوم: هک در ایران .54

بخش سوم:شبکه های اجتماعی و سرقت های اینترنتی در صدر جرایم رایانه ای .58

گفتار اول: سرقت های مدرن در ایران .58

گفتار دوم: هکر مدافع .52

گفتار سوم: کلاهبرداران اینترنتی .61

مبحث اول: ضعف قانونی .64

مبحث دوم: پلیس اینترنتی .65

مبحث سوم: شیوه های گوناگون سرقت رایانه ای .66

منابع 68

  • فرمت: doc
  • حجم: 0.29 مگابایت
  • شماره ثبت: 506

پرداخت قیمت و دریافت فایل

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.