بستن

فروشگاه آوابوک حقوق کتب کاربردی بررسی جامع ماده یک قانون جرایم رایانه ای
- بررسی جامع ماده یک قانون جرایم رایانه ای
  • تعداد کل امتیازات ثبت شده : 0

بررسی جامع ماده یک قانون جرایم رایانه ای

بررسی جامع ماده یک قانون جرایم رایانه ای _ پرستو دشتی

100,000 تومان 90,000 تومان

دسته بندی: کتب کاربردی

مولف: پرستو دشتی

ناشر: کتاب آوا

  • ارسال رایگان ویژه خرید اول
خرید دانلود پیش نمایش کتاب

مشخصات کلی

نام ناشر

کتاب آوا

نام مولف

پرستو دشتی

سال انتشار

1401

نوبت انتشار

1

قطع کتاب وزیری شومیز
تعداد صفحه

109

شابک

9786003467071

کتاب بررسی جامع ماده ی یک قانون جرائم رایانه‌ای

در عصر ما مجرمان با فضای جدید به نام فضای سایبر آشنا شده اند که روز به روز در حال رشد و توسعه می‌باشد و ابعاد جدیدی از زندگی روزمره‌ی انسان‌ها را با خود درگیر می‌کند، اما ویژگی‌های جدید و منحصر به فرد این فضا سبب شده است که بستر مناسبی برای انجام بزه به وجود آورد و از آنجایی که زمان زیادی از گسترش این فضا نگذشته است و پدیده‌ای نوین در عصر حاضر محسوب می‌شود، همین موضوع سبب شده است که جامعه‌ی جهانی نیز هنوز نتوانسته راه حلی کاربردی در جهت مقابله با این جرایم ارائه بدهد و قوانینی را ارائه کند که تا حدود زیادی بتواند پاسخ گو باشد.جرایم سایبری هر روزه مصداق‌های بیشتری را شامل می‌شوند و ما را با چالش‌های جدیدی رو به رو می‌سازند، از آنجا که قوانین نمی‌توانند همگام با جرایم سایبری به پیش روند ما از رویه قضایی و دکترین کمک گرفته و با رعایت اصول اساسی و اصلی حقوق جزا مرز جرایم رایانه‌ای را از جرایم سنتی مشخص می‌نماییم.در نهایت آنچه که از رویه‌ی قضایی مشخص است این است که قضات به خوبی توانسته اند با استناد به قوانین در مسیر درستی قدم بگذارند و در زمینه‌ی دسترسی غیرمجاز همگام و همراه با نیاز‌های جامعه حرکت کنند.

برای مشاهده مقالات آوابوک کلیک نمایید

فهرست مطالب

چکیده: 5

مقدمه.. 11

الف) بیان مسئله: 12

ب) ضرورت انجام پژوهش: 14

پ) سؤال‌های پژوهش: 14

ت) فرضیات پژوهش: 14

ث) اهداف پژوهش: 14

ج) سابقه انجام پژوهش: 15

چ) نوآوری پژوهش: 15

ح) روش پژوهش: 16

خ) موانع و محدودیت‌های پژوهش: 16

د)ساختار پژوهش: 16

 

فصل اول: تاریخچه، مفاهیم، کلیات دسترسی غیر مجاز. 19

مبحث اول:تاریخچه‌ای از جرائم رایانه‌ای در دنیا. 20

گفتار اول:معروف ترین حملات سایبری تاریخ.. 20

الف) نسل اول جرائم رایانه ای.. 22

ب) نسل دوم جرائم رایانه ای.. 23

پ) نسل سوم جرائم رایانه‌ای.. 23

گفتار دوم: تاریخچه‌ای از جرائم علیه محرمانگی داده‌ها از طریق سامانه‌ها در ایران.. 24

مبحث دوم:مفاهیم و مبانی... 25

گفتار اول: جرم و تعریف آن.. 25

گفتار دوم: رویه قضایی و مفاهیم مرتبط.. 26

گفتار سوم: رایانه و مفاهیم مرتبط.. 27

الف) داده و حامل‌های داده: 28

ب) سیستم‌های مخابراتی: 28

مبحث سوم: تعریف جرائم رایانه ای... 29

گفتار اول) روش‌های تخصصی منجر به دسترسی غیرمجاز: 30

الف) تعریف سازمان ملل متحد از جرم رایانه‌ای.. 31

ب)  تعریف سازمان همکاری و توسعه اقتصادی از جرم رایانه ای.. 31

پ) تعریف جرم رایانه‌ای از دیدگاه شورای اروپا 32

گفتار دوم) جرم رایانه‌ای در قوانین ایران.. 32

گفتار سوم) ویژگی‌های جرائم علیه محرمانگی داده‌ها از طریق سامانه‌های رایانه‌ای مخابراتی.. 36

مبحث چهارم:دسترسی غیرمجاز: 38

گفتار اول:ارکان تشکیل دهنده‌ی دسترسی غیرمجاز: 38

الف) رکن مادی.. 39

ب) رفتار فیزیکی مرتکب... 39

پ) دسترسی کارمند سابق در رویه‌ی قضایی: 40

ت) دسترسی به رمز ورودی از طریق فیزیکی: 42

ث) مرتکب جرم دسترسی غیرمجاز: 43

ج) شرایط و اوضاع و احوال تحقق جرم: 44

گفتار دوم: استفاده از فیلترشکن: 47

گفتار سوم: فروش فیلتر شکن: 49

گفتار چهارم:خرید و فروش نرم افزارهای مجرمانه موضوع ماده‌ی 25 قانون جرایم رایانهای: 50

گفتار پنجم: نتیجه ارتکاب جرم: 53

الف) رکن معنوی: 54

ب) سوء نیت عام: 54

پ) سوء نیت خاص.... 55

ت) رکن قانونی: 56

ث) مجازات جرم دسترسی غیر مجاز: 57

 

 

فصل دوم: بررسی جرم دسترسی غیرمجاز به عنوان جرم.. 59

مقدمه ادله‌ی الکترونیکی و صلاحیت‌ها. 59

مبحث اول:قابلیت تعیین مجازات برای جرم مقدمه.. 60

گفتار اول: تعدد جرم. 60

الف )کلاهبرداری رایانه‌ای: 64

ب) شنود غیر مجاز: 67

پ) ممانعت از دسترسی: 69

ت) سرقت رایانه‌ای: 72

ث) جاسوسی رایانه‌ای: 73

ج) حذف، تخریب یا اخلال در داده‌ها: 75

چ) از کار انداختن یا ایجاد اختلال در کارکرد سامانه‌ها: 76

گفتار دوم:تکرار جرم: 77

گفتار سوم: شروع به جرم دسترسی غیر مجاز: 78

گفتار چهارم: شرکت در جرم: 78

گفتار پنجم: معاونت در جرم: 80

مبحث دوم: ادله الکترونیکی و صلاحیت ها. 82

گفتار اول: ادله الکترونیکی: 82

گفتار دوم: امکان الزام دارنده‌ی سند به ارائه‌ی آن: 84

گفتار سوم: مزایا و معایب ادله الکترونیک: 85

مبحث سوم: تفتیش و توقیف: 87

گفتار اول: اطلاعات مشمول تفتیش و توقیف: 88

گفتار دوم: عدم ذکر اختیارات در دستور بازرسی و تفتیش: 88

گفتار سوم: نحوه‌ی توقیف سامانه‌های رایانه‌ای و مخابراتی: 90

گفتار چهارم: دستور حفاظت از داده‌ها: 91

گفتار پنجم: شهادت شهود: 91

گفتار ششم: معاینه‌ی محل: 92

گفتار هفتم: رویه قضایی در پذیرش ادله در جرایم رایانه‌ای: 92

مبحث چهارم: صلاحیت: 93

گفتار اول: موانع اصلی تعیین مرجع صالح برای رسیدگی قضایی در فضای سایبر: 93

الف )محل وقوع جرم. 93

ب)زمان وقوع جرم. 94

گفتار دوم: قلمروی حاکمیتی ایران در فضای سایبر: 94

گفتار سوم:رسیدگی به جرایمی که محل وقوع آنان مشخص نیست: 96

گفتار چهارم: تعارض در صلاحیت در رسیدگی به جرایم رایانه‌ای و مخابراتی: 97

نتیجه گیری: 99

منابع.. 103

الف) کتاب ها. 103

ب) مقالات... 104

پ) رساله و پایان نامه‌ها. 106

ت) ﻗﻮاﻧﯿﻦ... 107

ث) منابع انگلیسی... 107

ج) سایت‌های اینترنتی  108

نظرات

captcha Refresh
محصولات مشابه