نام ناشر | |
نام مولف | |
سال انتشار | 1401 |
نوبت انتشار | 1 |
قطع کتاب | وزیری شومیز |
تعداد صفحه | 109 |
شابک | 9786003467071 |
در عصر ما مجرمان با فضای جدید به نام فضای سایبر آشنا شده اند که روز به روز در حال رشد و توسعه میباشد و ابعاد جدیدی از زندگی روزمرهی انسانها را با خود درگیر میکند، اما ویژگیهای جدید و منحصر به فرد این فضا سبب شده است که بستر مناسبی برای انجام بزه به وجود آورد و از آنجایی که زمان زیادی از گسترش این فضا نگذشته است و پدیدهای نوین در عصر حاضر محسوب میشود، همین موضوع سبب شده است که جامعهی جهانی نیز هنوز نتوانسته راه حلی کاربردی در جهت مقابله با این جرایم ارائه بدهد و قوانینی را ارائه کند که تا حدود زیادی بتواند پاسخ گو باشد.جرایم سایبری هر روزه مصداقهای بیشتری را شامل میشوند و ما را با چالشهای جدیدی رو به رو میسازند، از آنجا که قوانین نمیتوانند همگام با جرایم سایبری به پیش روند ما از رویه قضایی و دکترین کمک گرفته و با رعایت اصول اساسی و اصلی حقوق جزا مرز جرایم رایانهای را از جرایم سنتی مشخص مینماییم.در نهایت آنچه که از رویهی قضایی مشخص است این است که قضات به خوبی توانسته اند با استناد به قوانین در مسیر درستی قدم بگذارند و در زمینهی دسترسی غیرمجاز همگام و همراه با نیازهای جامعه حرکت کنند.
فهرست مطالب
چکیده:
مقدمه
الف) بیان مسئله:
ب) ضرورت انجام پژوهش:
پ) سؤالهای پژوهش:
ت) فرضیات پژوهش:
ث) اهداف پژوهش:
ج) سابقه انجام پژوهش:
چ) نوآوری پژوهش:
ح) روش پژوهش:
خ) موانع و محدودیتهای پژوهش:
د)ساختار پژوهش:
فصل اول: تاریخچه، مفاهیم، کلیات دسترسی غیر مجاز
مبحث اول:تاریخچهای از جرائم رایانهای در دنیا
گفتار اول:معروف ترین حملات سایبری تاریخ
الف) نسل اول جرائم رایانه ای
ب) نسل دوم جرائم رایانه ای
پ) نسل سوم جرائم رایانهای
گفتار دوم: تاریخچهای از جرائم علیه محرمانگی دادهها از طریق سامانهها در ایران
مبحث دوم:مفاهیم و مبانی
گفتار اول: جرم و تعریف آن
گفتار دوم: رویه قضایی و مفاهیم مرتبط
گفتار سوم: رایانه و مفاهیم مرتبط
الف) داده و حاملهای داده:
ب) سیستمهای مخابراتی:
مبحث سوم: تعریف جرائم رایانه ای
گفتار اول) روشهای تخصصی منجر به دسترسی غیرمجاز:
الف) تعریف سازمان ملل متحد از جرم رایانهای
ب) تعریف سازمان همکاری و توسعه اقتصادی از جرم رایانه ای
پ) تعریف جرم رایانهای از دیدگاه شورای اروپا
گفتار دوم) جرم رایانهای در قوانین ایران
گفتار سوم) ویژگیهای جرائم علیه محرمانگی دادهها از طریق سامانههای رایانهای مخابراتی
مبحث چهارم:دسترسی غیرمجاز:
گفتار اول:ارکان تشکیل دهندهی دسترسی غیرمجاز:
الف) رکن مادی
ب) رفتار فیزیکی مرتکب
پ) دسترسی کارمند سابق در رویهی قضایی:
ت) دسترسی به رمز ورودی از طریق فیزیکی:
ث) مرتکب جرم دسترسی غیرمجاز:
ج) شرایط و اوضاع و احوال تحقق جرم:
گفتار دوم: استفاده از فیلترشکن:
گفتار سوم: فروش فیلتر شکن:
گفتار چهارم:خرید و فروش نرم افزارهای مجرمانه موضوع مادهی 25 قانون جرایم رایانهای:
گفتار پنجم: نتیجه ارتکاب جرم:
الف) رکن معنوی:
ب) سوء نیت عام:
پ) سوء نیت خاص
ت) رکن قانونی:
ث) مجازات جرم دسترسی غیر مجاز:
فصل دوم: بررسی جرم دسترسی غیرمجاز به عنوان جرم
مقدمه ادلهی الکترونیکی و صلاحیتها
مبحث اول:قابلیت تعیین مجازات برای جرم مقدمه
گفتار اول: تعدد جرم
الف )کلاهبرداری رایانهای:
ب) شنود غیر مجاز:
پ) ممانعت از دسترسی:
ت) سرقت رایانهای:
ث) جاسوسی رایانهای:
ج) حذف، تخریب یا اخلال در دادهها:
چ) از کار انداختن یا ایجاد اختلال در کارکرد سامانهها:
گفتار دوم:تکرار جرم:
گفتار سوم: شروع به جرم دسترسی غیر مجاز:
گفتار چهارم: شرکت در جرم:
گفتار پنجم: معاونت در جرم:
مبحث دوم: ادله الکترونیکی و صلاحیت ها
گفتار اول: ادله الکترونیکی:
گفتار دوم: امکان الزام دارندهی سند به ارائهی آن:
گفتار سوم: مزایا و معایب ادله الکترونیک:
مبحث سوم: تفتیش و توقیف:
گفتار اول: اطلاعات مشمول تفتیش و توقیف:
گفتار دوم: عدم ذکر اختیارات در دستور بازرسی و تفتیش:
گفتار سوم: نحوهی توقیف سامانههای رایانهای و مخابراتی:
گفتار چهارم: دستور حفاظت از دادهها:
گفتار پنجم: شهادت شهود:
گفتار ششم: معاینهی محل:
گفتار هفتم: رویه قضایی در پذیرش ادله در جرایم رایانهای:
مبحث چهارم: صلاحیت:
گفتار اول: موانع اصلی تعیین مرجع صالح برای رسیدگی قضایی در فضای سایبر:
الف )محل وقوع جرم
ب)زمان وقوع جرم
گفتار دوم: قلمروی حاکمیتی ایران در فضای سایبر:
گفتار سوم:رسیدگی به جرایمی که محل وقوع آنان مشخص نیست:
گفتار چهارم: تعارض در صلاحیت در رسیدگی به جرایم رایانهای و مخابراتی:
نتیجه گیری:
منابع
الف) کتاب ها
ب) مقالات
پ) رساله و پایان نامهها
ت) ﻗﻮاﻧﯿﻦ
ث) منابع انگلیسی