مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی

دریافت

مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعی
دسته بندی
علوم انسانی
بازدید ها

30
فرمت فایل

docx
حجم فایل

171 کیلو بایت

تعداد صفحات فایل

98

20,900 تومان
مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی     توضیحات: فصل دوم تحقیق کارشناسی ارشد (پیشینه و مبانی نظری پژوهش) همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو تحقیق توضیحات نظری کامل در مورد متغیر رفرنس نویسی و پاورقی دقیق و مناسب منبع : انگلیسی وفارسی دارد (به شیوه APA) نوع فایل: WORD و قابل ویرایش با فرمت doc قسمتی از متن مبانی نظری    1-2مقدمه  2-2مرور تاریخی1-2-2مروری بر تاریخچة جرائم سایبری1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت3-2مرور نظری1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی   9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی   9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات   3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی   3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی    1-2مقدمهدر فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم.2-2مرور تاریخیدر این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبریبه دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50)قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید.بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51)از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست.1-1-2-2نسل اول :جرائم رایانه‎اینسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39)در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی  ” هفت مولفه تعیین شده بود كه عبارت بودند از:1.    امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری2.    امنیت پرسنلی                                              6. امنیت عملیاتی3.    امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی4.    امنیت مخابرات الكترونیكی2-1-2-2نسل دوم:جرائم علیه داده هانسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها ” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد.آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) مبانی نظری مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی     ,مفهوم امنیت اجتماعی و احساس امنیت اجتماعی 1-2مقدمه    2-2مرور تاریخی 1-2-2مروری بر تاریخچة جرائم سایبری 1-1-2-2نسل اول :جرائم رایانه‎ای    2-1-2-2نسل دوم:جرائم علیه داده ها    3-1-2-2نسل سوم:جرائم سایبری     2-2-2تاریخچه جرایم سایبری در ایران     3-2-2مروری بر تاریخچه حریم خصوصی      4-2-2تاریخچه امنیت اجتماعی         3-2 مرور مفهومی    1-3-2مروری بر مفهوم فضای سایبر      2-3-2مروری بر مفهوم جرم    1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی   2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان    3-3-2مروری بر مفهوم جرم سایبری    4-2-2مروری بر مفهوم حریم خصوصی     4-2-2مروری بر مفهوم امنیت      1-4-2-2ابعاد و سطوح امنیت        2-4-2-2امنیت اجتماعی    3-4-2-2مروری بر مفهوم احساس امنیت 3-2مرور نظری 1-3-2دیدگاه های نظری جرایم سایبری   1-1-3-2 دیدگاه های نظری در باب کلیت جرایم سایبری 2-1-3-2 دیدگاه های نظری درباره تقسیم بندی جرایم سایبری   3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری 4-1-3-2 خصوصیات جرایم سایبری   5-1-3-2  پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی    6-1-3-2 تئوری اشاعه نوآوری    7-1-3-2  پیامدهای نوآوری    1-7-1-3-2  طبقه بندی پیامدهای نو آوری    8-1-3-2در نظریه استفاده و رضامندی    9-1-3-2شکاف دیجیتال    2-3-2دیدگاه ها راجع به حریم خصوصی     1-2-3-2دیدگاه قرآن راجع به حریم خصوصی     2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی    3-2-3-2 حوزه های  حریم خصوصی 4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی    5-2-3-2-نظریه قرارداد اجتماعی   6-2-3-2-نظریه دولت مطلقه وحریم خصوصی    7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی   8-2-3-2 نظریه اخلاقی    9-2-3-2 حریم خصوصی و امنیت   1-9-2-3-2 رابطه حریم خصوصی و امنیت داده    2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات    3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه    10-2-3-2 عوامل موثر بر حریم خصوصی      3-3-2 دیدگاه ها نظری در مورد امنیت اجتماعی     1-3-3-2گفتمان امنیت سلبی  2-3-3-2گفتمان امنیت ایجابی    3-3-3-2دولت و امنیت    4-3-3-2 تئوری ” فضای قابل دفاع ”    4-2 مروری بر تحقیقات پیشین     5-2 چارچوب نظری پژوهش  6-2 سوا ل های تحقیق   7-2مدل تحلیلی              1-2مقدمه در فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی  پژوهش را ذکر می کنیم. 2-2مرور تاریخی در این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم. 1-2-2مروری بر تاریخچة جرائم سایبری به دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد. در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50) قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید. بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51) از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست. 1-1-2-2نسل اول :جرائم رایانه‎ای نسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در  معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39) در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت “پردازشگرهای داده‎های الكترونیكی[1] ” هفت مولفه تعیین شده بود كه عبارت بودند از: 1.      امنیت اداری و سازمانی                                   5. امنیت سخت‎افزاری و نرم‎افزاری 2.      امنیت پرسنلی                                              6. امنیت عملیاتی 3.      امنیت فیزیكی                                               7. برنامه‎ریزی احتیاطی 4.      امنیت مخابرات الكترونیكی 2-1-2-2نسل دوم:جرائم علیه داده ها نسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به “جرایم علیه داده ها[2]” تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد. آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39) [1] -EDP (electronic data processing) [2] مبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصی مفهوم امنیت اجتماعی و احساس امنیت اجتماعیمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمبانی نظری مفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمفهوم حریم خصوصیمبانی نظری مفهوم فضای سایبرمبانی نظریمفهوم فضای سایبرمفهوم جرممفهوم جرم سایبریمف

  • پاورپوینت بررسی فناوری آنتن های هوشمند

    پاورپوینت بررسی فناوری آنتن های هوشمند دریافت پاورپوینت بررسی فناوری آنتن های هوشمند دسته: الکترونیک و مخابرات بازدید: 1 بارفرمت فایل: pptx حجم فایل: 644 کیلوبایت تعداد صفحات فایل: 22 دانلود پاورپوینت با عنوان بررسی فناوری آنتن های هوشمند در…

  • تحقیق آمار اختلالات بدنی در بین دانش آموزان دختر و پسر

    تحقیق آمار اختلالات بدنی در بین دانش آموزان دختر و پسر دریافت تحقیق آمار اختلالات بدنی در بین دانش آموزان دختر و پسر گرایش بسیار و روز افزون در خصوص نابهنجاری‌ها و اختلالات بد شكلی بدنی(BDD) باعث ایجاد ارزیابی‌ها و…

  • گزارش كارآموزی: شهرداری منطقه 2

    گزارش كارآموزی: شهرداری منطقه 2 دریافت گزارش كارآموزی: شهرداری منطقه 2 دسته: گزارش کارآموزی و کارورزی بازدید: 1 بارفرمت فایل: doc حجم فایل: 7066 کیلوبایت تعداد صفحات فایل: 56 برای گذراندن كارآموزی مكانی دولتی را انتخاب كرده ام كه مربوط…

  • بررسی مفهوم اعاده حیثیت

    بررسی مفهوم اعاده حیثیت دریافت بررسی مفهوم اعاده حیثیت دسته: حقوق بازدید: 1 بارفرمت فایل: doc حجم فایل: 124 کیلوبایت تعداد صفحات فایل: 33 اصولا با صدور حكم قطعی1 كیفری علیه مجرم، آثاری ایجاد می شود كه «اعتبار امر مختومه…

  • مقاله آموزشی انـواع ادبـی

    مقاله آموزشی انـواع ادبـی دریافت مقاله آموزشی انـواع ادبـی فرمت فایل DOC مایکروسافت ورد داکیومنت ( قابل ویرایش )چکیدهانواع ادبی چیست؟ انواع ادبی، در ردیف نظامهایی از قبیل سبك شناسی و نقد ادبی، یكی از اقسام جدید علوم ادبی و…

  • کاریردهای روانشناسی در محیط کار

    کاریردهای روانشناسی در محیط کار دریافت کاریردهای روانشناسی در محیط کار فهرست مطالب 1 فهرست 2 مقدمه 3 قلمرو روانشناسی در كار 4 كاربردهای كنونی روانشناسی در محیط كار 5 زمینه های كاربرد روانشناسی در محیط كار 6 انتظارات مدیران…

  • مقاله موانع و عوامل جذب سرمایه گذاری خارجی

    مقاله موانع و عوامل جذب سرمایه گذاری خارجی دریافت مقاله موانع و عوامل جذب سرمایه گذاری خارجی دسته: حسابداری بازدید: 1 بارفرمت فایل: docx حجم فایل: 80 کیلوبایت تعداد صفحات فایل: 31 مقاله موانع و عوامل جذب سرمایه گذاری خارجی…

  • تحقیق ورد گزارش کارآموزی حسابداری در شرکت هومهر

    تحقیق ورد گزارش کارآموزی حسابداری در شرکت هومهر دریافت تحقیق ورد گزارش کارآموزی حسابداری در شرکت هومهر محل کارآموزی من در شرکت هومهر ( نمایندگی انحصاری پخش محصولاتی آرایشی و بهداشتی استان خراسان و سیستان و بلوچیستان ) این شرکت…

  • نقشه کاربری اراضی شهرستان گرمسار

    نقشه کاربری اراضی شهرستان گرمسار دریافت نقشه کاربری اراضی شهرستان گرمسار شیپ فایل کاربری اراضی شهرستان گرمسار (واقع در استان سمنان) مشخصات سیستم تصویر Geographic Coordinate System GCS_WGS_1984 Datum D_WGS_1984 Prime Meridian Greenwich Angular Unit Degree دسته بندی جغرافیا بازدید…

  • پاورپوینت خلاقیت creativity

    پاورپوینت خلاقیت creativity دریافت پاورپوینت خلاقیت creativity دسته: پاورپوینت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 2703 کیلوبایت تعداد صفحات فایل: 119 دانلود پاورپوینت خلاقیت creativity بررسی خلاقیت creativity پاورپوینت جامع و کامل خلاقیت creativity کاملترین پاورپوینت خلاقیت creativity پکیج…

  • ادبیات نظری و پیشینه تحقیق سواد رسانه ای

    ادبیات نظری و پیشینه تحقیق سواد رسانه ای دریافت ادبیات نظری و پیشینه تحقیق سواد رسانه ای دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم فایل: 170 کیلوبایت تعداد صفحات فایل: 83 ادبیات نظری و پیشینه تحقیق…

  • پاورپوینت طرح توجیهی تراشكاری و قالب سازی و قطعه سازی و ماشین كاری خودرو

    پاورپوینت طرح توجیهی تراشكاری و قالب سازی و قطعه سازی و ماشین كاری خودرو دریافت پاورپوینت طرح توجیهی تراشكاری و قالب سازی و قطعه سازی و ماشین كاری خودرو فرمت فایل PPT پاورپوینت ( قابل ویرایش )چکیدهعنوان صفحهمقدمه 1خلاصه طرح…

  • الگوریتم جدید به منظور تعیین مکان خطا در خطوط انتقال بلند جبران­سازی شده با استفاده از ادوات FACTS سری

    الگوریتم جدید به منظور تعیین مکان خطا در خطوط انتقال بلند جبران­سازی شده با استفاده از ادوات FACTS سری دریافت الگوریتم جدید به منظور تعیین مکان خطا در خطوط انتقال بلند جبران­سازی شده با استفاده از ادوات FACTS سری مدل…

  • سود مندی سود تقسیمی در تبین بازدهی سهام در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران

    سود مندی سود تقسیمی در تبین بازدهی سهام در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران دریافت سود مندی سود تقسیمی در تبین بازدهی سهام در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران سود مندی سود تقسیمی در…

  • دانلود پاورپوینت صندوق های سرمایه گذاری مشترک و دیگر شرکت های سرمایه گذاری، شرکت‌های سرمایه‌گذاری ، انواع شرکت‌های سرمایه‌گذاری، صندوق‌های سرمایه‌گذا

    دانلود پاورپوینت صندوق های سرمایه گذاری مشترک و دیگر شرکت های سرمایه گذاری، شرکت‌های سرمایه‌گذاری ، انواع شرکت‌های سرمایه‌گذاری، صندوق‌های سرمایه‌گذا دریافت دانلود پاورپوینت صندوق های سرمایه گذاری مشترک و دیگر شرکت های سرمایه گذاری، شرکت‌های سرمایه‌گذاری ، انواع شرکت‌های…

  • پاورپوینت درباره فلوئور

    پاورپوینت درباره فلوئور دریافت پاورپوینت درباره فلوئور دسته: علوم پزشکی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 179 کیلوبایت تعداد صفحات فایل: 14 پاورپوینت با موضوع فلوئور در 14 اسلاید قابل ویرایش در قالب پاورپوینت قیمت فایل فقط 4,400 تومان…

  • جزوه ریاضی پیش دانشگاهی

    جزوه ریاضی پیش دانشگاهی دریافت جزوه ریاضی پیش دانشگاهی دسته: جزوه های درسی بازدید: 1 بارفرمت فایل: pdf حجم فایل: 6766 کیلوبایت تعداد صفحات فایل: 304 جزوه ریاضی پیش دانشگاهی قیمت فایل فقط 16,500 تومان جزوه ریاضی پیش دانشگاهی قیمت…

  • طرح كارآفرینی احداث شركت ماكارونی

    طرح كارآفرینی احداث شركت ماكارونی دریافت طرح كارآفرینی احداث شركت ماكارونی بخش اول كلیات طرح تهیه ماكارونی ـ مقدمه مصرف انواع ماكارونی در جهان به دلایل مختلف افزایش یافته و همچنان مصرف آن در حال توسعه می باشد، در راستای…

  • نمونه سوال ریاضی 2 خرداد 87 دانشگاه آزاد اسلامی تهران مرکز

    نمونه سوال ریاضی 2 خرداد 87 دانشگاه آزاد اسلامی تهران مرکز دریافت نمونه سوال ریاضی 2 خرداد 87 دانشگاه آزاد اسلامی تهران مرکز دسته: نمونه سوالات بازدید: 1 بارفرمت فایل: pdf حجم فایل: 95 کیلوبایت تعداد صفحات فایل: 2 نمونه…

  • شیپ فایل محدوده سیاسی شهرستان گناباد

    شیپ فایل محدوده سیاسی شهرستان گناباد دریافت شیپ فایل محدوده سیاسی شهرستان گناباد شیپ فایل مرز شهرستان گناباد (واقع در استان خراسان رضوی) در جدول توصیفی این شیپ فایل موارد زیر موجود استنام شهرستانمرکز شهرستانمساحت شهرستان به کیلومترمحیط شهرستان به…

  • پاورپوینت توانبخشی

    پاورپوینت توانبخشی دریافت پاورپوینت توانبخشی دسته: پزشکی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 2674 کیلوبایت تعداد صفحات فایل: 81 توانبخشی عبارت است از مجموعه ای از خدمات و اقدامات هماهنگ پزشکی ، آموزشی ، حرفه ای و اجتماعی است…

  • مقاله بررسی آئین گفتگو میان ایرانیان باستان

    مقاله بررسی آئین گفتگو میان ایرانیان باستان دریافت مقاله بررسی آئین گفتگو میان ایرانیان باستان دسته: باستان شناسی بازدید: 1 بارفرمت فایل: doc حجم فایل: 8 کیلوبایت تعداد صفحات فایل: 8 مقاله بررسی آئین گفتگو میان ایرانیان باستان در 8…

  • دانلود نقشه معماری و سازه ای یک ساختمان مسکونی 2 طبقه (بتنی)

    دانلود نقشه معماری و سازه ای یک ساختمان مسکونی 2 طبقه (بتنی) دریافت دانلود نقشه معماری و سازه ای یک ساختمان مسکونی 2 طبقه (بتنی) دسته: عمران بازدید: 1 بارفرمت فایل: dwg حجم فایل: 3913 کیلوبایت تعداد صفحات فایل: 1…

  • دانلود فایل انرژی زمین گرمایی

    دانلود فایل انرژی زمین گرمایی دریافت دانلود فایل انرژی زمین گرمایی دسته: جغرافیا بازدید: 1 بارفرمت فایل: doc حجم فایل: 2711 کیلوبایت تعداد صفحات فایل: 98 انرژی انرژی زمین گرماییکاربردهای انرژی زمین گرماییمزیت های انرژی زمین گرمایی قیمت فایل فقط…

  • نمونه سوال پایان ترم زلزله مهندسی دانشگاه آزاد ارومیه

    نمونه سوال پایان ترم زلزله مهندسی دانشگاه آزاد ارومیه دریافت نمونه سوال پایان ترم زلزله مهندسی دانشگاه آزاد ارومیه دسته: نمونه سوالات بازدید: 1 بارفرمت فایل: rar حجم فایل: 233 کیلوبایت تعداد صفحات فایل: 1 نمونه سوال پایان ترم زلزله…

  • مبانی نظری و پیشینه تحقیق با موضوع اضطراب امتحان

    مبانی نظری و پیشینه تحقیق با موضوع اضطراب امتحان دریافت مبانی نظری و پیشینه تحقیق با موضوع اضطراب امتحان دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: docx حجم فایل: 57 کیلوبایت تعداد صفحات فایل: 31 مبانی نظری و…

  • دانلود الكتروشیمی 85 ص

    دانلود الكتروشیمی 85 ص دریافت دانلود الكتروشیمی 85 ص دسته: شیمی بازدید: 1 بارفرمت فایل: zip حجم فایل: 3908 کیلوبایت تعداد صفحات فایل: 86 دانلود الكتروشیمی 85 ص تحقیق الكتروشیمی 85 ص مقاله الكتروشیمی 85 ص الكتروشیمی 85 ص قیمت…

  • جغرافیای مهاجرت

    جغرافیای مهاجرت دریافت جغرافیای مهاجرت دسته: جغرافیا بازدید: 1 بارفرمت فایل: doc حجم فایل: 18 کیلوبایت تعداد صفحات فایل: 16 جهانی شدن و مهاجرت از دیدگاه اقتصادی، گروهی از كارشناسان و جامعه شناسان معتقدند كه مهاجرت در حقیقت پاسخی است…

  • مبانی نظری تحقیق بهره وری، بهره وری در آموزش و پرورش

    مبانی نظری تحقیق بهره وری، بهره وری در آموزش و پرورش دریافت مبانی نظری تحقیق بهره وری، بهره وری در آموزش و پرورش دسته: علوم انسانی بازدید: 1 بارفرمت فایل: docx حجم فایل: 45 کیلوبایت تعداد صفحات فایل: 27 ادبیات…

  • پاورپوینت زخم معده و اثنی عشر

    پاورپوینت زخم معده و اثنی عشر دریافت پاورپوینت زخم معده و اثنی عشر دسته: تغذیه بازدید: 1 بارفرمت فایل: ppt حجم فایل: 611 کیلوبایت تعداد صفحات فایل: 10 زخم معدهاثنی عشرزخم های گوارشی اقدامات درمانی قیمت فایل فقط 9,900 تومان…

  • مقاله اهمیت و كاربرد كند كننده‌های رشد گیاهی در كشاورزی

    مقاله اهمیت و كاربرد كند كننده‌های رشد گیاهی در كشاورزی دریافت مقاله اهمیت و كاربرد كند كننده‌های رشد گیاهی در كشاورزی دسته: کشاورزی و زراعت بازدید: 1 بارفرمت فایل: doc حجم فایل: 19 کیلوبایت تعداد صفحات فایل: 12 مقاله اهمیت…

  • گزارش کارآموزی برق قدرت(پست توزیع خصوصی)

    گزارش کارآموزی برق قدرت(پست توزیع خصوصی) دریافت گزارش کارآموزی برق قدرت(پست توزیع خصوصی) گزارش کارآموزی برق قدرت (پست توزیع خصوصی) در 24 صفحه ورد قابل ویرایش دسته بندی کارآموزی بازدید ها 101 فرمت فایل doc حجم فایل 23 کیلو بایت…

  • روش تحقیق نقش فرهنگ سازمانی در افزایش کارآئی کارکنان بانک کشاورزی

    روش تحقیق نقش فرهنگ سازمانی در افزایش کارآئی کارکنان بانک کشاورزی دریافت روش تحقیق نقش فرهنگ سازمانی در افزایش کارآئی کارکنان بانک کشاورزی دسته: بازاریابی و امور مالی بازدید: 1 بارفرمت فایل: doc حجم فایل: 33 کیلوبایت تعداد صفحات فایل:…

  • دانلود آناتومی 38 ص.DOC

    دانلود آناتومی 38 ص.DOC دریافت دانلود آناتومی 38 ص.DOC دسته: بهداشت عمومی بازدید: 1 بارفرمت فایل: zip حجم فایل: 352 کیلوبایت تعداد صفحات فایل: 57 دانلود آناتومی 38 صDOC تحقیق آناتومی 38 صDOC مقاله آناتومی 38 صDOC آناتومی 38 صDOC…

  • دانلود پاورپوینت رابطه شهر و روستا

    دانلود پاورپوینت رابطه شهر و روستا دریافت دانلود پاورپوینت رابطه شهر و روستا دسته: معماری بازدید: 1 بارفرمت فایل: pptx حجم فایل: 12986 کیلوبایت تعداد صفحات فایل: 24 •چگونگی استقرار روستا ها •کالبد و بافت روستا ها •روابط شهر و…