خانه راهنمای خرید پیگیری سفارش پشتیبانی درباره ما تماس با ما
محصولات مرتبط
ادبیات نظری وپیشینه پژوهش رضایت زناشویی
ادبیات نظری وپیشینه پژوهش رضایت زناشویی
قیمت : 19,000 تومان
ادبیات نظری وپیشینه تحقیق مدیریت تعارض
ادبیات نظری وپیشینه تحقیق مدیریت تعارض
قیمت : 19,000 تومان
مبانی نظری وپیشینه تحقیق اهمال کاری تحصیلی
مبانی نظری وپیشینه تحقیق اهمال کاری تحصیلی
قیمت : 18,900 تومان
ادبیات نظری تحقیق وپیشینه پژوهش خودکارآمدی عمومی
ادبیات نظری تحقیق وپیشینه پژوهش خودکارآمدی عمومی
قیمت : 19,000 تومان

مبانی نظری و پیشینه تحقیق مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی مفهوم امنیت اجتماعی

مبانی نظری و پیشینه  تحقیق مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی مفهوم امنیت اجتماعی

فصل دوم پایان نامه،پیشینه،ادبیات پژوهش ،کارشناسی ارشد روانشناسی،مفهوم ،مبانی نظری،مبانی نظری وپیشینه تحقیق مبانی نظری و پیشینه مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی مفهوم امنیت اجتماعی دارای 119 صفحه وبا فرمت ورد وقابل ویرایش می باشد


توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)
همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه
توضیحات نظری کامل در مورد متغیر پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه
رفرنس نویسی و پاورقی دقیق و مناسب
منبع : انگلیسی وفارسی دارد (به شیوه APA)
نوع فایل: ورد و قابل ویرایش با فرمت .docx
بخش هایی از محتوای فایل پیشینه ومبانی نظری::


1-2مقدمه

2-2مرور تاریخی

1-2-2مروری بر تاريخچة جرائم سایبری

1-1-2-2نسل اول :جرائم رایانه‎ای

2-1-2-2نسل دوم:جرائم علیه داده ها

3-1-2-2نسل سوم:جرائم سایبری

2-2-2تاریخچه جرایم سایبری در ایران

3-2-2مروری بر تاریخچه حریم خصوصی

4-2-2تاریخچه امنیت اجتماعی

3-2 مرور مفهومی

1-3-2مروری بر مفهوم فضای سایبر

2-3-2مروری بر مفهوم جرم

1-2-3-2مروری بر مفهوم جرم از دیدگاه جامعه شناسی

2-2-3-2مروری بر مفهوم جرم از دیدگاه حقوقدانان

3-3-2مروری بر مفهوم جرم سایبری

4-2-2مروری بر مفهوم حریم خصوصی

4-2-2مروری بر مفهوم امنیت

1-4-2-2ابعاد و سطوح امنيت

2-4-2-2امنیت اجتماعی

3-4-2-2مروری بر مفهوم احساس امنیت

3-2مرور نظری

1-3-2ديدگاه هاي نظری جرايم سايبري

1-1-3-2 ديدگاه هاي نظری در باب کلیت جرايم سايبري

2-1-3-2 ديدگاه های نظري درباره تقسيم بندي جرايم سايبري

3-1-3-2 اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری

4-1-3-2 خصوصیات جرایم سایبری

5-1-3-2 پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی

6-1-3-2 تئوری اشاعه نوآوری

7-1-3-2 پیامدهای نوآوری

1-7-1-3-2 طبقه بندی پیامدهای نو آوری

8-1-3-2در نظریه استفاده و رضامندی

9-1-3-2شکاف دیجیتال

2-3-2دیدگاه ها راجع به حریم خصوصی

1-2-3-2دیدگاه قرآن راجع به حریم خصوصی

2-2-3-2دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی

3-2-3-2 حوزه های حریم خصوصی

4-2-3-2دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی

5-2-3-2-نظریه قرارداد اجتماعی

6-2-3-2-نظریه دولت مطلقه وحریم خصوصی

7-2-3-2نظریه دولت مشروطه و حوزه اقتدار دولتی

8-2-3-2 نظریه اخلاقی

9-2-3-2 حریم خصوصی و امنیت

1-9-2-3-2 رابطه حریم خصوصی و امنیت داده

2-9-2-3-2 رابطه حریم خصوصی و امنیت اطلاعات

3-9-2-3-2 رابطه حریم خصوصی و امنیت شبکه

10-2-3-2 عوامل موثر بر حریم خصوصی

3-3-2 ديدگاه ها نظري در مورد امنيت اجتماعي

1-3-3-2گفتمان امنيت سلبي

2-3-3-2گفتمان امنيت ايجابي

3-3-3-2دولت و امنیت

4-3-3-2 تئوری " فضای قابل دفاع "

4-2 مروری بر تحقیقات پیشین

5-2 چارچوب نظری پژوهش

6-2 سوا ل های تحقیق

7-2مدل تحلیلی




1-2مقدمه

در فصل دوم ابتدا به سراغ مرور تاریخی متغیرهای پژوهش می رویم.بخش دوم فصل دوم مرور مفهومی متغیرها می باشد ،که در برگیرنده مروری بر مفهوم فضای سایبر ،مفهوم جرم،مفهوم جرم سایبری ،مفهوم حریم خصوصی و هم چنین مروری بر مفهوم امنیت اجتماعی و احساس امنیت اجتماعی می باشد .در بخش سوم فصل دوم به سراغ دیدگاه ها و نظریه های گوناگون مرتبط با متغیرها مورد پژوهش رفته و یک به یک آنها را بیان می کنیم و در بخش چهارم فصل دو ،چارچوب نظری پژوهش مطرح می شود. در بخش پنجم مروری داریم بر تحقیقات پیشین و در نهایت در بخش آخر فصل دوم سوال ها ،فرضیه ها و مدل تحقیقی پژوهش را ذکر می کنیم.

2-2مرور تاریخی

در این بخش نگاهی بر تاریخچه جرایم سایبری در جهان و همچنین تاریخچه این جرایم در ایران می اندازیم و سپس به سراغ تاریخچه حریم خصوصی می رویم و در انتها بخش مرور تاریخی، گذری بر تاریخچه امنیت اجتماعی داریم.

1-2-2مروری بر تاريخچة جرائم سایبری

به دلیل بهره مند نبودن دولت ها و کشورها از فناوری و تکنولوژی نوین رایانه ای تعیین تاریخ دقیق شروع جرم رایانه ای سخت به نظر می رسد. (خرم آبادی, 1384:49) چرا که برخی از کشورها مثل آمریکا که از سطح تکنولوژی بالایی برخوردارند به مراتب تاریخ وقوع جرم کلاهبرداری رایانه ای بسیار زودتر از کشور ماست.به هر عنوان تعیین دقیق اولین جرم رایانه ای اتفاق افتاد باز هیچ دلیل قاطعی وجود ندارد که قبل از آن جرم اتفاق نیفتاده باشد.

در کتابچه راهنمای سازمان ملل متحد برای جلوگیری و کنترل جرایم مرتبط با رایانه آمده است،تعیین زمان واقعی ارتکاب اولین جرم رایانهی کار دشواری است.رایانه از زمان چرتکه که از 3500 سال قبل از میلاد در ژاپن ،چین و هند وجود داشته ،به نوعی مطرح بوده است.در سال 1801 انگیزه های مالی باعث شد تا ژورف ژاکارد یکی از صاحبان کارخانه های نساجی در فرانسه ،اولین کارت رایانهی را طراحی کند .این دستگاه امکان تکرار یک رشته مراحل پیاپی را در بافت پارچه های مخصوص فراهم می ساخت.کارکنان ژاکارد چنان از به مخاطره افتادن وضعیت شغلی و زندگی خود نگران بودند که درصد برآمدند با اقدامات خرابکارانه ،مانع استفاده از این فناوری تازه بشوند و بدین ترتیب یک جرم رایانه ای مرتکب شدند. . (خرم آبادی, 1384:50)

قضیه الدون رویس در سال 1963 ،به نظر اکثر صاحبنظران نقطه شروع جرایم رایانه ای نامگذاری شده است .نامبرده به علت اختلاف با مسئولان شرکت محل کارش ، با تغییراتی در برنامه شرکت توانست درصد کمی از درآمد شرکت را تصاحب کند.شرکت محل کار رویس ،محصولات مختلفی از کشاورزان خریداری می کرد و با بسته بندی خاصی به فروشندگان جزء عرضه می نمود. به دلیل گستردگی کار شرکت محاسبه قیمت تمام شده محصولات آن با دقت و سرعت کافی بدون استفاده از برنامه های رایانه ای ،بسیار مشکل یا غیر ممکن بود.رویس توانسته بود با افزودن یک سری برنامه اضافه ،قیمت کالاها را تغییر دهد و بخشی از وجوه را به حسابهایی که به نام شرکت های واهی افتتاح کرده بود واریز و در نهایت با صدور چکهایی مبالغ را از آن حسابها برداشت نماید.در مدت 6سال مبالغ برداشتی بالغ بر یک میلیون دلار گردید .اما از آنجا که نتوانست عملکرد برنامه را متوقف کند،شخصا خود را به مراجع قضایی معرفی و در نتیجه به ده سال حبس محکوم گردید.

بر اساس نوشته های پرفسور الریش زیبر در کتاب پیدایش بین المللی حقوق کیفری اطلاعات ،اولین مواردی که جرم رایانه ای نامیده شده ،ابتدا در مطبوعات عمومی و در ادبیات علمی دهه 1960 ظاهر شد.این موارد شامل سواستفاده ابتدایی از رایانه ،سابوتاژ(خرابکاری)رایانه ای ،جاسوسی رایانه ای و استفاده غیر قانونی از سیستم های رایانه ای بود.البته چون اکثر گزارشات برمبنای نوشته های روزنامه ها بود در مورد واقعیت یا خیالی بودن پدیده جدید جرم رایانه ای بحث و ترد وجود داشت ،از اواسط 1970 مطالعات تجربی در مورد جرایم رایانه ای با استفاده از متدهای تحقیقاتی رشته جرم شناسی انجام شد.این مطالعات ناظر به برخی از جرایم رایانه ای می شد.اما در همان حال تعداد زیادی موارد ،غیر مکشوف مانده و خطرات زیادی نیز در بطن خود خواهد داشت. (خرم آبادی, 1384:51)

از بدو پیدایش جرایم رایانه ای در دهه 1960 تاکنون سه نسل برای اینگونه جرایم برشمرده اند،که هر نسل ویژگی های خاص خود را داراست.

1-1-2-2نسل اول :جرائم رایانه‎ای

نسل اول جرایم رایانه ای در دهه های 60 و 70 و اوایل دهه 80 حاکم بود که از آنها به عنوان «جرایم رایانه ای»در معنی خاص یاد می شود.در جرایم این نسل محوریت با رایانه بود و استفاده از اینترنت شیوع نیافته بود ؛لذا جرایمی که به گونه ای با رایانه مرتبط بود جرایم رایانه ای نامیده شدند.گفتنی است سوء استفاده‎هایی كه در این دوره از سیستمهای رایانه‎ای می‌شد، از لحاظ نوع و حجم خسارات محدود بود كه آن هم از قابلیت محدود این سیستمها نشات می‎گرفت. حاکمیت این نسل در مواد پیشنهادی سازمانهای بین المللی و کشورها مشهود است.به این نحو که اولا تاکید بر رایانه به عنوان واسط در عنصر مادی جرایم دیده می شود؛ثانیا از عنوانی جعل رایانه ای و کلاهبرداری رایانه ای استفاده شده است.(جاوید نیا،1387: 39)

در آن زمان، عمده اقدامات غیرمجاز، به ایجاد اختلال در كاركرد این سیستمها و به تبع آن دستكاری داده‎ها مربوط می‎شد. لذا تدابیری كه جهت مقابله با آنها اتخاذ می‎گردید، بیشتر رویكردی امنیتی داشت. به عنوان مثال، برای حفظ امنیت "پردازشگرهای داده‎های الكترونیكی " هفت مولفه تعیین شده بود كه عبارت بودند از:

  1. امنیت اداری و سازمانی 5. امنیت سخت‎افزاری و نرم‎افزاری
  2. امنیت پرسنلی 6. امنیت عملیاتی
  3. امنیت فیزیكی 7. برنامه‎ریزی احتیاطی
  4. امنیت مخابرات الكترونیكی

2-1-2-2نسل دوم:جرائم علیه داده ها

نسل دوم جرایم رایانه ای از اوایل دهه 80 تا اوایل دهه 90 حاکم شد که به "جرایم علیه داده ها" تعبیر می شود.نكته قابل توجهی كه می‎توان درباره این نسل از جرائم بیان كرد این است كه پیش از آنكه به عنوان یك نسل از جرائم با ویژگیهای خاص مورد توجه قرار گیرد، پل ارتباطی میان نسل اول و سوم بوده است. دلیل بارز آن هم عمر بسیار كوتاه این نسل است كه به سرعت با ظهور نسل سوم منتفی شد.

آنچه این نسل از جرائم را از دو نسل دیگر متمایز می‎سازد، توجه به ”داده‎ها“ سوای از ”واسط“ آنهاست. این رویكرد كه از اواخر نسل اول زمزمه‎های آن شنیده می‎شد، به دلیل محوریت یافتن داده‎ها اتخاذ گردید. دلیل آن هم این بود كه در دوران نسل اول، سیستمهای رایانه‎ای به تازگی پا به عرصه گذاشته بودند و عمدتاً به شكل‎ سیستمهای شخصی یا رومیزی بودند و به همین دلیل به تنهایی مورد توجه قرار گرفته بودند. (خرم آبادی, 1384:39)

اما به تدریج با توسعه و ارتقای فناوری رایانه و به كارگیری آن در بسیاری از ابزارها و به عبارت بهتر رایانه‎ای شدن امور، به تدریج ابزارهای رایانه‎ای جایگاه خود را از دست دادند و محتوای آنها یعنی داده‎ها محوریت یافت. بدیهی است در این مقطع مباحث حقوقی و به تبع آن رویكردهای مقابله با جرائم رایانه‎ای نیز تغییر یافت، به نحوی كه تدابیر پیشگیرانه از جرائم رایانه‎ای با محوریت داده‎ها و نه واسطشان تنظیم شدند. حتی این رویكرد در قوانینی كه در آن زمان به تصویب می‎رسید نیز قابل مشاهده استبه این ترتیب، سیستمهای رایانه‎ای در صورتی در دوران نسل دوم ایمن محسوب می‎شدند كه داده‎های موجود در آنها از سه مولفه برخوردار بود:

1)محرمانگی 2)تمامیت 3)دسترس‎پذیری

قوانین مصوب کشورها در این دهه نشانگر حاکمیت این نسل است ؛به عنوان مثال عناوینی چون «کلاهبرداری در داده ها» ،«جعل در داده ها» و یا «جاسوسی در داده ها » بکار می رفت.

-EDP (electronic data processing)


فایل هایی که پس از خرید می توانید دانلود نمائید

مبانی نظری و پیشینه جرایم سایبری_1612989550_13393_2718_1012.zip0.17 MB
پرداخت و دانلود محصول
بررسی اعتبار کد دریافت کد تخفیف
مبلغ قابل پرداخت : 19,000 تومان پرداخت از طریق درگاه
انتقال به صفحه پرداخت