ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرح توجیه فنی ، مالی و اقتصادی آموزشگاه علوم رایانه

اختصاصی از ژیکو طرح توجیه فنی ، مالی و اقتصادی آموزشگاه علوم رایانه دانلود با لینک مستقیم و پر سرعت .

طرح توجیه فنی ، مالی و اقتصادی آموزشگاه علوم رایانه


طرح توجیه فنی ، مالی و اقتصادی آموزشگاه علوم رایانه

موضوع طرح : خدمات آموزشی در زمینه علوم رایانه

محل اجرای طرح : قابل اجرا در سراسر کشور

دورة بازگشت سرمایه: 1.5 سال

فرمت:PDF

تعداد صفحات:16

...افزایش روزافزون کاربرد رایانه در عصر حاضر ، منجر به ورود آن به حریم زندگی روزمرة افراد
شده است .چنانکه امروزه بکارگیری کامپیوتر در زندگی عادی تنها معطوف به زمانی نیست که
صرف کار با یک دستگاه رایانه شخصی می شود بلکه با استفاده از هر یک از وسایل الکترونیکی
منزل یا محل کار یا حتی رانندگی با خودرو ، مشغول بکارگرفتن یک یا چند پردازنده هستیم.
با توجه به این مطالب اهمیت فراگیری صحیح علوم رایانه و شیوة بکارگیری این وسیله بیش از
پیش فزونی یافته و به تبع آن آموزش علمی و کاربردی این علوم نیز مورد اقبال قابل توجهی واقع
می گردد. از سوی دیگر افراد جویای کار در حال حاضر بطور فزاینده ای مواجه با فرصتهای
شغلی ای هستند که مستلزم تسلط و یا حداقل آشنایی با کاربرد کامپیوتر است. اهمیت این مطلب با
در نظر داشتن ترکیب سنی جوان جمعیت کشور و نیاز این افراد برای فراگیری نحوة کار با رایانه
بمنظور جذب در بازار کار مشخص می شود. با توجه به کلیه این موارد ملاحظه می شود مراکز
آموزشی علوم رایانه که بتوانند این نیاز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و
علاوه بر انجام فعالیت های آموزشی خواهند توانست سود قابل توجهی را عاید صاحبان خود
سازند. ضمن اینکه با ایجاد فرصتهای شغلی مناسب برای فارغ التحصیلان دانشگاههادر رشته های
علوم مهندسی ، بخصوص بانوان سهم بسزایی در رفع معضل بیکاری این قشر ایفا می نمایند.


دانلود با لینک مستقیم


طرح توجیه فنی ، مالی و اقتصادی آموزشگاه علوم رایانه

تحقیق در مورد جنگ رایانه ای

اختصاصی از ژیکو تحقیق در مورد جنگ رایانه ای دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد جنگ رایانه ای


تحقیق در مورد جنگ رایانه ای

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه43

بخشی از فهرست مطالب

جنگ رایانه ای

 

هک چیست و هکر کیست؟

 

چگونه هک می شویم ؟!

 

فصل دوم

 

جرائم رایانه ای و اینترنتی

 

مهندسی اجتماعی

 

قانون CALEA و شنود تماس های تلفنی و اینترنتی

 

نرم افزارهای جاسوسی

 

نرم افزارهای جاسوسی چگونه بر روی کامپیوتر شما قرار می گیرند؟

 

چه نتایج دیگری با وجود Spy ware بر روی کامپیوترتان صورت خواهد گرفت ؟

 

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.

 

استراتژی رخنه رایانه ای

 

دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی  «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج

 


دانلود با لینک مستقیم


تحقیق در مورد جنگ رایانه ای

پاورپوینت ترسیم با رایانه

اختصاصی از ژیکو پاورپوینت ترسیم با رایانه دانلود با لینک مستقیم و پر سرعت .

طراحی و ترسیم با رایانه در چه مشاغلی کاربرد دارد

فایل پاورپوینت11 صفحه + فایل ورد4 صفحه

 


دانلود با لینک مستقیم


پاورپوینت ترسیم با رایانه

دانلود مقاله کاربرد رایانه در الکترونیک

اختصاصی از ژیکو دانلود مقاله کاربرد رایانه در الکترونیک دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کاربرد رایانه در الکترونیک


دانلود مقاله کاربرد رایانه در الکترونیک

 

مشخصات این فایل
عنوان:کاربرد رایانه در الکترونیک
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 15

این مقاله درمورد کاربرد رایانه در الکترونیک می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله کاربرد رایانه در الکترونیک

نرم افزار پروتل علاوه بر قابلیت ترسم شماتیک و PCP مدارهای الکتریکی و الکترونیکی قابلیت دیگری نیز دارد شبیه سازی- تحلیل و آنالیز مدارهای الکتریکی و الکترونیکی را می توان جزء مهم ترین وظایف نرم افزار پروتل نام برد جهت استفاده از بخش شبیه ساز نرم افزار پروتل باید فقط از المان های موجود در کتاب خانه ی پی اس یا یس ( PS PI CE) یا کتابخانه ی شبیه سازی سی مولیش (Sim) استفاده نمود.
نرم افزار پروتل قابلیت ذخیره سازی اطلاعات به دو شیوه ی متفاوت را دارد نخست به صورت بانک های اطلاعاتی و دیگری به صورت فایل های منفرد ویندوز جهت ترسم مدارد مورد نظر برای آنالیز و شبیه سازی در کادر New Doument که از منوی فایل .....(ادامه دارد)

کاربرد رایانه در الکترونیک
آشنایی با بخش Leyoat از نرم افزار OrcaD جهت ترسیم مسیرهای الکترونیکی پشت فیبر ( PCb) از نرم افزار OrcaD می بایست فایل Layatplas اجرا گردد در بخش DCb مجموعه اصطلاحات وجود دارد که مهم ترین آنها عبارتند از 1- Pad 2- Foot print  .....(ادامه دارد)

تعریف و اصطلاحات
1- Pad: به شکل دایره مربع مستطیل… که توسط لحیم کاری به فیبر به محکم شده و علاوه بر آن که ارتباط الکتریکی در مدار را برقرار می کند محل نصب و محکم شدن قطعات بر روی فیبر می باشد.
2- Foot print : شمای فیزیکی یک قطعه یا المان که شامل تعدادی Pad جهت پایه ها قطعه و هم چنین مشخصات قطعه – محدوری فیزیکی قطعه و شماره قطعه می باشد.
3- Net: اتصالات بین قطعات در یک مدار به یکدیگر مرتبط هستند یک شبکه یا Net گفته می شوند.
4- track : به یک مسیر یا خط مداری روی مدار جایی گفته می شود که اتصال بین پایه قطعات را برقرار می کند
5- Route : به تبدیل اتصالات بین قطعات یک مسیر یا خط در روی بردبود گفته می شود .....(ادامه دارد)

نمونه سوال امتحانی
نوار وضعیت یا نوار Statas در Lagoutp مشخ کننده موارد زیر می باشد
الف) موقعیت مکان نما که به شکل یک علامت + می باشد را نشان می دهد در این نوار مختصات y,X بیان کننده فاصله مکانی تا مبدأ مختصات نقشه ی طراحی شده می باشد. مبدأ مختصات به شکل یک دایره و دو خط عمود بر هم می باشد.
ب) G نشان دهنده GtiD در نوار وضعیت می باشد به عبارت دیگر نشان گر دقت در گام های حرکتی المان ها می باشد.
ج) ستون لایه ها یند در نوار ابزار وضعیت می تواند انتخاب و به کار گرفته شود حال به عنوان نمونه طراحی می کنیم جهت ترسیم Foot prin های المان ها از کتابخانه از گزینه ی New که خود از گزینه ی Componet از منوی Tool انتخاب شده استفاده می کنیم در این مرحله ی کادر جدیدی گشوده می شود که به نام Add compu نام گذاری گردیده است در این مرحله بر روی دکمه Foot print کلیک می کنیم مجدأ پنجره ی جدیدی تحت Slec Footi باز می شود. .....(ادامه دارد)

استراتژی ترسیم پشت فیبر در orcad سه سطح دارد.
1-     ترسیم دستی 2- ترسیم نیمه اتوماتیک 3- ترسیم خودکار یا اتوماتیک
جهت ذخیره نمودن Pcd مربوطه از گزینه ی Savas از منوی فایل استفاده می شود. فایل های پشت فیبر ( Lagout) در Orcad دارای پسوند (max)
انواع پیوند ها و محل استفاده مربوط به هر یک .....(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله کاربرد رایانه در الکترونیک

پروژه برسیی جرایم رایانه ای و عوامل آن. doc

اختصاصی از ژیکو پروژه برسیی جرایم رایانه ای و عوامل آن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه برسیی جرایم رایانه ای و عوامل آن. doc


پروژه برسیی جرایم رایانه ای و عوامل آن. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 163 صفحه

 

مقدمه:

جرم‌انگاری جرائم رایانه‌ای

گفتار اول: تعریف جرائم رایانه‌ای

ارائه تعریف دقیق و به نحوه جامع و مانع مشکل به نظر می‌رسد و دلیلش هم به خاطر این است که موضوع جدیدی است و هنوز تمام ابعاد و جهات آن شناخته نشده است و به همین خاطر متخصصان امر نتوانسته‌اند تاکنون تعریف جامع از جرائم رایانه‌ای ارائه دهند به گونه‌ای که تمام مصادیق جرائم را شامل گردد. در اینجا به تعریف جرم رایانه‌ای و اینترنتی و جرم مجازی به نقل از هفته‌نامه ارتباط می‌پردازیم: راهنمای سازمان ملل پیرامون جرائم کامپیوتری اینگونه تعریف کرده است:

جرائم کامپیوتری می‌تواند شامل فعالیت‌هایی مجرمانه‌ای باشد که ماهیت سنتی دارند. از جمله سرقت، کلاهبرداری، جعل و سوءاستفاده از سند مجعول که همگی به‌طور معمول در ضمانت اجراهای کیفری هستند. کامپیوتر نیز فرصت‌های تازه‌ای برای سوءاستفاده به‌وجود آورده است که می‌توانند و یا باید جرم‌انگاری شوند.

یکی از نویسندگان رهنمود شواری اروپا جرم کامپیوتری را اینگونه تعریف کرده است:

هر عمل غیرقانونی که کامپیوتر ابزار یا موضوع جرم باشد به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیرگذاری بر عملکرد کامپیوتر باشد.

قانون‌گذاران فلاند جرم کامپیوتری را به این ترتیب تعریف کرده‌اند: جرمی است که دربر گیرنده سیستم‌های نرم‌افزار به عنوان یک هدف و یا یک ابزار یا یک رکن عمل مجرمانه است.

در ایالات متحده آمریکا تعریف وسیعی از جرم کامپیوتری به عمل آمده است: هر اقدام غیرقانونی که با یک کامپیوتر یا سیستم کامپیوتر یا به‌کارگیری آن مرتبط باشد را جرم کامپیوتری می‌گویند. هر اقدام عمومی که به هر ترتیب با کامپیوتر مرتبط بود و موجب ایجاد خسارت به بزه‌دیده شده و مرتکب از این طریق منافعی را تحصیل کند جرم کامپیوتری است.

وزارت دادگستری آمریکا هر اقدام غیرقانونی که برای ارتکاب پی‌جویی یا پیگرد قضائی آن بهره‌برداری از دانش فن‌آوری کامپیوتر ضروری باشد را جرم کامپیوتری دانسته است. بنابراین دانش کامپیوتر برای ارتکاب جرم ضروری است. در حقوق کانادا جرم کامپیوتری شامل هر فعالیت مجرمانه‌ای است که دربر گیرنده کپی، استفاده جابجا، مداخله، دسترسی یا سوءاستفاده از سیستم‌های کامپیوتری عملکرد کامپیوتر داده‌ها یا برنامه کامپیوتر است.

در آلمان گروه کاری پلیس جنایی فدرال و ایالتی اینگونه تعریف کرده‌اند: جرائم کامپیوتری شامل همه شرایطی است که پردازش الکترونیکی جرائم متضمن اعمال توأم با بی‌مبادلاتی یا حوادثی که موجب تخریب عملکرد سیستم کامپیوتر با استفاده غیرقانونی از آن باشد.

در این میان اصطلاح جرم سایبر به جرائم جنایی ارتکابی با استفاده از اینترنت یا سایر شبکه‌های کامپیوتری اطلاق می‌شود و این اصطلاح ارتباط مستقیم با فضای سایبر دارد.

جرائم علیه تکنولوژی اطلاعات از زمان پیدایش و شروع یعنی دهه 60 میلادی تا امروزه گستره‌ای از جرائم کامپیوتری تا جرائم سایبری را شامل می‌شود و اکنونه در فضای حاکمیت جرائم سایبری هستیم. جرائم کامپیوتری تا قبل از پیدایش و تکامل آناتومی و تکنیک فضای سایبر حدوداً شامل 16 عنوان مجرمانه می‌شد، اما در فضای سایبر این جرائم چند ده عنوان مجرمانه را شامل می‌شود. جرائم سایبری یا به تعبیر قدیم‌تر آن جرائم کامپیوتری و به تعبیر نادرست یا مسامحه‌گونه آن جرائم اینترنتی (زیرا اینترنت مفهوم اساسی نیست بلکه یک ابر شاهراه الکترونیکی و واسط است) شامل طیف وسیعی از اعمال مجرمانه می‌شود که برخی عنوان سنتی مدرن دارند. مثل جعل سایبری، کلاهبرداری سایبری، پول‌شویی در فضای سایبر، قمار اینترنتی (از جمله کازینوهای سایبری/ مجازی)، جاسوسی سایبری و برخی علیه محتوا می‌باشند. مانند پورنوگرافی و محتواهای مضر دیگر. برخی جرائم مخابراتی (مخابرات با ویژگی سایبری و نه مخابرات در دهه 40 تا 70 میلادی) برخی جرائم علیه تکنولوژی اطلاعات (جرائم دستیابی و....)، برخی جرائم با مبنای غیر جزایی مانند جرائم بانکداری الکترونیک، جرائم مالکیت فکری سایبری، جرائم حمایت از داده، جرائم تجارت الکترونیک و.... می‌باشند.

به خاطر داشته باشیم جرائم در هر گروه شامل جرم اصلی یا مادر، جرائم زیر گروه و جرائم مرتبط می‌شوند. مثلاً بازی‌های اینترنتی که یک گروه آن قمار اینترنتی و زیر گروه قمار اینترنتی، جرائمی مانند شرط‌بندی و.... و نیز جرائم مرتبط با این گروه نظیر کلاهبرداری در حین شرط‌بندی آنلاین، پول‌‌شویی و... است. از این رو به عقیده برخی محققان تعداد جرائم سایبری بیش از دویست عنوان مجرمانه است.

در بند 8 گزارش توجیهی کنوانسیون جرائم سایبر نیز به این موضوع اشاره شده است. فضای سایبر با پیدایش شبکه‌های رایانه‌ای به‌وجود آمد و با پیدایش اینترنت گسترش و تعمیم پیدا کرد. بنابراین به‌طور طبیعی باید اصطلاح جرم سایبر نیز بعد از شناخت فضای سایبر توسط متخصصین امر و نام‌گذاری آن تحت این عنوان به‌وجود آمده باشد.

اولین اقدام رسمی که در آن صراحتاً به اصطلاح «جرم سایبر» اشاره شده است، اقدام شورای اروپا در نوامبر 1986 مبنی بر تشکیل «کمیته کارشناسان برخورد با جرائم سایبر» است.

شورای اروپا در اقدام دیگری در سال 1997 کمیته جدیدی به نام «کمیته متخصصان جرم در فضای سایبر» به منظور تهیه کنوانسیون جرائم سایبر تشکیل داد.

جدیدترین سند بین‌المللی که در آن اصطلاح جرم سایبر مورد اشاره قرار گرفته است، کنوانسیون جرم سایبر (مصوب 23 سپتامبر 2001 بوداپست) است. تنظیم کنندگان و تصویب کنندگان کنوانسیون جرم سایبر بدون اینکه توضیحی در مورد اصطلاح جرم سایبر بدهند آن را به عنوان نام آن کنوانسیون برگزیده‌اند. علیرغم اینکه تنظیم کنندگان کنوانسیون جرم سایبر اصطلاح جرم سایبر را به عنوان نام کنوانسیون برگزیده‌اند. در کنوانسیون مذکور و گزارش توجیهی آن از اصطلاحات جرم رایانه‌ای و جرائم مرتبط با رایانه‌اینترنتی نیز استفاده شده است. به عنوان مثال یک دسته از جرائم موضوع کنوانسیون جرائم مرتبط با رایانه‌اینترنتی نامیده شده‌اند.

به موجب مواد 7 و 8 کنوانسیون مزبور، جعل و کلاهبرداری رایانه‌ای زیرمجموعه جرائم مرتبط با رایانه‌ محسوب می‌شوند. هم‌چنین در بند 33 گزارش توجیهی این کنوانسیون آمده است: «هدف بخش اول این کنوانسیون ارتقاء و پیشرفت وسایل پیشگیری و متوقف ساختن جرائم رایانه‌ای یا جرائم مرتبط با رایانه‌ از طریق ایجاد حداقل استانداردهای مربوط به این جرائم است.»

سکوت کنوانسیون جرائم سایبر در خصوص معنی و مفهوم اصطلاح «جرم سایبر» و به‌کارگیری اصطلاحاتی مانند «جرائم رایانه‌ای» و «جرائم مرتبط با رایانه» در این کنوانسیون و گزارش توجیهی آن موجب برداشت‌های متفاوت از اصطلاح جرائم سایبر شده است. بدین تریب که عده‌ای اصطلاح «جرم سایبر» را صرفاً شامل جرائمی می‌دانند که از طریق شبکه‌های رایانه‌ای و اینترنت ارتکاب یافته باشند. اما دسته دیگر این اصطلاح را برای تمام جرائم فن‌آوری اطلاعات به‌کار می‌برند.

با این وصف به نظر می‌رسد که جرائمی که از طریق رایانه در دنیای مجازی اینترنت صورت می‌پذیرد از دو شکل خارج نیست:

شکل اول: این جرائم دارای ماهیت سنتی است ولی نحوه ارتکاب و شکل‌گیری آن با استفاده از ابزار مترقی‌تر صورت می‌گیرد ولی اصل جرم با آن تفاوتی ندارد. به عنوان مثال در سرقت‌های سنتی سارق مباشراً با انجام دادن عملیات فیزیکی مخفیانه مثل بالا رفتن از روی دیوار، شکستن قفل و کلید و در و پنجره، ربودن و فرار کردن و استفاده از ابزارهای ملموس سنتی و معمولی مانند چاپو، خنجر، میله آهنی، طناب ماشین و غیره مرتکب سرقت می‌شود اما در سرقت رایانه‌ای نوع ابزار و نحوه چگونگی دزدی تغییر کرده است. یعنی از تکنولوژی جدید استفاده می‌کنند و از ابزار الکترونیکی جهت رسیدن به نیت پلید خویش استفاده می‌کنند. یعنی نیت و هدف سارق ربودن مال غیر است و از هر راهی که ممکن‌الحصول باشد استفاده می‌کند.

به عبارت دیگر در اصل جرم تغییری حاصل نشده است و نفس جرم همان سرقت می‌باشد و جنس سرقت رایانه‌ای همان جنس سنتی است و می‌توان اینگونه نتیجه و بیان کرد که هرگاه عناصر عمومی و اختصاصی جرم محقق گشت عنوان جرم تام می‌شود. یعنی اگر عنصر قانونی روانی و مادی جرم سرقت کامل شد و عناصر اختصاصی جرم سرقت مثل شکستن حرز و مال غیر به‌طور پنهانی کامل گشت در این صورت می‌توان گفت مجرم، مرتکب جرم «سرقت» شده، چون ملاک‌های این جرم با ملاک‌های جرم سنتی وحدت دارند و یکی هستند.

 

فهرست مطالب:

جرم‌انگاری جرائم رایانه‌ای

گفتار اول تعریف جرائم رایانه‌ای

گفتار دوم- ماهیت جرائم رایانه‌ای

گفتار سوم- چالش‌های ماهیتی

تعریف جرم خاص و عناصر تشکیل دهنده عام و خاص آن

قاعده تفسیر مضیق و تفسیر به نفع متهم

گفتار چهارم- چالش‌های شکلی

ارائه کردن ادله در فضای سایبر علیه مجرم

پیگیری و تعقیب مجرم

کمبود نیروی متخصص و کارآمد

گفتار پنجم- اینترنت، محلی برای ارتکاب جرم

جرائم کلاسیک یا مرسوم اینترنتی

جرائم خاص اینترنتی

گفتار ششم- صلاحیت‌های کیفری اینترنت

صلاحیت خاص

صلاحیت جزئی

مبحث دوم- مصادیق جرائم رایانه‌ای

گفتار اول- هرزه‌نگاری رایانه‌ای

گفتار دوم- بزهکاری انفورماتیک

گفتار سوم- نقض حاکمیت ملی

گفتار چهارم- قتل از طریق رایانه‌های متصل به شبکه اطلاع‌رسانی

گفتار پنجم- نقض حقوق مالکیت فکری

گفتار ششم- همجنس‌بازان و نژادپرستان

گفتار هفتم- سرقت اینترنتی

گفتار هشتم- اتلاف رایانه‌ای

گفتار نهم- کلاهبرداری رایانه‌ای

گفتار دهم- جعل رایانه‌ای

مبحث سوم طبقه‌بندی جرائم رایانه‌ای

گفتار اول- طبقه‌بندی مک کانل

گفتار دوم- طبقه‌بندی OECD

گفتار سوم- طبقه‌بندی شورای اروپا

گفتار چهارم- طبقه‌بندی سازمان پلیس جنایی بین‌المللی (اینترپل)

گفتار پنجم- طبقه‌بندی شورای عالی انفورماتیک ایران

گفتار ششم- طبقه‌بندی شورای عالی انقلاب فرهنگی

گفتار هفتم- طبقه‌بندی کنوانسیون بین‌المللی جرائم رایانه‌ای (بوداپست 2001)

فصل سوم

ابعاد فقهی- حقوقی جرائم رایانه‌ای

مبحث اول- قتل رایانه‌ای

گفتار اول- عنصر قانونی

1- آیات قرآنی و روایات

2- ماده قانونی

گفتار دوم- عنصر مادی

گفتار سوم- نتیجه

مبحث دوم- اتلاف رایانه‌ای

گفتار اول- عناصر عمومی اتلاف سنتی و رایانه‌ای

1. عنصر قانونی

1-1- آیه

1-2- سنت

1-3- مواد قانونی

2. عنصر مادی

3. عنصر روانی یا معنوی

گفتار دوم- عناصر اختصاصی اتلاف سنتی و رایانه‌ای

1. تلف

2. مال

3. ضامن

4. واسطه یا بی‌واسطه

مبحث سوم سرقت اینترنتی

گفتار اول- عناصر عمومی جرم سرقت سنتی و اینترنتی

1.عنصر قانونی

2. عنصر مادی

3. عنصر روانی یا معنوی

گفتار دوم- ارکان اختصاصی جرم سرقت سنتی و اینترنتی

1. نظر اکثریت فقهاء

2. نظر اقلیت فقهاء

3. دلیل عقلی

گفتار سوم- نتیجه

مبحث چهارم- کلاهبرداری رایانه‌ای

گفتار اول- عنصر قانونی

1. ماده قانونی

2. آیه

گفتار دوم- عنصر مادی

1. ررفتار مرتکب

2. موضوع جرم

3. وسیله ارتکابجرم

4. نتیجه جرم

گفتار سوم- عنصر معنوی

1. علم مرتکب

2. سوءنیت عام

3. سوءنیت خاص

گفتار چهارم- نتیجه

مبحث پنجم- توهین، افتراء و هتک حرمت رایانه‌ای

گفتار اول- عنصر قانونی (مواد قانونی و روایات فقهی)

گفتار دوم- عنصر مادی

گفتار سوم- نتیجه

مبحث ششم- جعل رایانه‌ای

گفتار اول- مفهوم جعل رایانه‌ای

گفتار دوم- انواع جعل رایانه‌ای

1.جعل علائم تجاری

2. جعل پول الکترونیکی

گفتار سوم- عنصر قانونی جعل رایانه‌ای

گفتار چهارم- عنصر مادی جعل رایانه‌ای

1.قلب و مخدوش کردن حقیقت داده پیام

1-1- ورود، تغییر، محو و توقف د

1-2- مداخله در پردازش داده پیام و سیستم رایانه‌ای

1-3- صدور و تولید جعلی امضای اشخاص

1-4- اخذ گواهی صحت و اصالت امضای الکترونیکی به طرق مجعول

2. لزوم وجود ارزش مالی و اثباتی داده پیام در مراجع اداری، قضایی، مالی و نظایر آن

3. اضرار به غیر

گفتار پنجم- عنصر روانی جعل رایانه‌ای

گفتار ششم- دیدگاه فقه

گفتار هفتم- نتیجه

فهرست منابع

 

منابع و مأخذ:

. منابع فارسی

الف- کتاب‌ها

  1. امامی، سیدحسن، حقوق مدنی، جلد اول، نشر میزان
  2. امانی، تقی، 1383، قوانین و مقررات حقوق مالکیت فکری، تهران، انتشارات بهنامی
  3. بجنوردی، سیدمحمدحسین، 1377، قواعد فقه، جلد دوم، نشر هادی
  4. جباری، علیرضا و... ، 1380، رایانه کار (کاربر) اینترنت، انتشارات ادبستان
  5. جعفری لنگرودی، محمدجعفر، 1370، حقوق اموال، تهران، انتشارات گنج دانش
  6. جعفری لنگرودی، محمدجعفر، 1378، ترمینولوژی حقوق، تهران، انتشارات گنج دانش
  7. دهخدا، علی‌اکبر، لغت‌نامه، جلد 14
  8. شامبیاتی، هوشنگ، 1371، حقوق جزای عمومی، جلد اول، انتشارات مؤسسه انتشاراتی ویستار
  9. شامبیاتی، هوشنگ، 1376، حقوق کیفری اختصاصی، تهران، جلد اول، انتشارات پیام
  10. فیض، علیرضا، 1381، مقارنه و تطبیق در حقوق جزای عمومی اسلام، انتشارات وزارت فرهنگ و ارشاد اسلامی ایران
  11. کاتوزیان، ناصر، 1377، اموال و مالکیت، نشر دادگستر
  12. کاتوزیان، ناصر، 1376، دوره مقدماتی حقوق مدنی، تهران، انتشارات میزان
  13. کاتوزیان، ناصر، 1378، حقوق مدتی (اصول مالکیت)، تهران، انتشارات میزان
  14. گرباود، 1380، الفبای حقوق پدیدآورنده، ترجمه: غلامرضا لایقی، انتشارات خانه کتاب
  15. گرجی، ابوالقاسم، مشروعیت حق با تأکید بر حق معنوی
  16. مانسفلید، ریچارد، 1381، حمله هکرها، ترجمه: محمودرضا ذوقی و وحیدرضا ذوقی، انتشارات ناقوس
  17. محمدی، ابوالحسن، 1382، قواعد فقه، انتشارات دانشگاه تهران
  18. محمدی فرد، محمدرضا، 1380، فرهنگ معاصر واژه‌نامه انگلیسی فارسی کامپیوتر، انتشارات وزارت فرهنگ و ارشاد اسلامی ایران
  19. مشیریان، محمد، 1339، حق مؤلف و حقوق تطبیقی، انتشارات دانشگاه تهران
  20. مطهری، مرتضی، 1370، نظری به نظام اقتصادی اسلام، انتشارات صدرا
  21. موسوی، سیدعلی و...، 1380، اپراتوری مقدماتی، انتشارات صفار
  22. میرحسینی، حسن، 1384، مقدمه‌ای بر حقوق مالکیت معنوی، تهران، انتشارات میزان
  23. میرمحمدصادقی، حسین، 1372، جرائم علیه اموال و مالکیت، انتشارات مجد
  24. میرمحمدصادقی، حسین، 1372، جرائم علیه امنیت و آسایش عمومی، نشر میزان
  25. نپلوپ، لارنس، 1383، کاربرد اینترنت در حقوق، ترجمه: سیدقاسم زمانی و مهناز بهراملو، تهران، انتشارات میزان
  26. وکیل، امیرساعد، 1383، حمایت از مالکیت فکری، سازمان جهانی تجارت و حقوق ایران
  27. ولیدی، محمدصالح، 1375، حقوق جزای عمومی، جلد اول و دوم، انتشارات دفتر نشر داد
  28. یزدی، سیدمحمدکاظم، حاشیه بر مکاسب، جلد دوم

 

ب- جزوات

  1. پاد، ابراهیم، جزوه درسی کلاهبرداری درس حقوق کیفری دوره دکتری، دانشگاه تهران، دانشکده حقوق
  2. دزیانی، محمدحسن، 1376، جرم رایانه‌ای، گزارش دستاوردهای شورای اروپا در ارتباط با توصیه‌نامه 9 (89)، (ترجمه)، جزوه جرائم رایانه‌ای، جلد اول، شورای عالی انفورماتیک
  3. دزیانی، محمدحسن، 1376، جزو جرائم کامپیوتری، جلد دوم، شورای عالی انفورماتیک
  4. زیبر، اولریش، 1376، پیدایش بین‌المللی حقوق کیفری اطلاعات، ترجمه: محمدحسن دزیانی، جزوه جرائم کامپیوتری، جلد سوم، شورای عالی انفورماتیک

 

ج- مقالات

  1. امیری، حسینعلی، 1386، پیش‌درآمدی بر مالکیت معنوی، منبع: www.vekalat.org
  2. پرویزی، رضا، 1384، جرم‌های رایانه‌ای در ایران، هفته‌نامه ارتباط
  3. پاکزاد، بتول، 1384، اقدام‌های سازمان‌های بین‌المللی و منطقه‌ای در خصوص جرم‌های رایانه‌ای، مجموعه مقاله‌های همایش بررسی جنبه‌های حقوق فن‌آوری اطلاعات، معاونت حقوقی و توسعه قضایی قوه قضائیه، تهران، سلسبیل، چاپ اول
  4. جینا دی، آنجلیز، جرائم رایانه‌ای – عصر اطلاعات، ترجمه: سعید حافظی، منبع: www.itiran.com
  5. خرم‌آبادی، عبدالصمد، 1384، تاریخچه تعریف و طبقه‌بندی جرم‌های رایانه‌ای، مجموعه مقالات همایش بررسی جنبه‌های حقوقی فن‌آوری اطلاعات، معاونت حقوقی و توسعه قضایی قوه قضائیه، تهران، سلسبیل، چاپ اول
  6. داوود راد، اعظم، 1384، مسائل اجتماعی زنان در اینترنت، فصلنامه ایرانی مطالعات فرهنگی و ارتباطات
  7. دزیانی، محمدحسن، 1383، شروع جرائم کامپیوتری/ سایبری، خبرنامه انفورماتیک، شورای عالی انفورماتیک، سال نوزدهم، شماره 93
  8. زرکلام، ستار، ترجمه اصلاح قانون مدنی فرانسه راجع به ادله الکترونیکی و مصوبه امضای الکترونیکی فرانسه، ضمیمه شماره 3 طرح توجیهی قانون تجارت الکترونیکی
  9. زرکلام، ستار، 1382، امضای الکترونیکی و جایگاه آن در نظام ادله اثبات دعوا، منبع: www.SID.ir
  10. سبحانی، جعفر، 1371، تهذیب‌الاحکام، فصلنامه رهنمون، مدرسه عالی شهید مطهری، شماره 2 و 3
  11. صفایی، سیدحسین، حقوق مالکیت ادبی و بررسی قانون حمایت از حقوق مؤلفان و مصنفان و هنرمندان، نشریه دانشکده حقوق و علوم سیاسی دانشگاه تهران، شماره 6
  12. طارمی، محمدحسین، طبقه‌بندی و آسیب‌شناسی جرائم رایانه‌ای، منبع: www.pegahhowzeh.com
  13. کاوس، بریش، 1380، طراحی مالکیت معنوی در اینترنت، ترجمه: محمدهادی بهرامی، همایش بین‌المللی تجارت الکترونیک و مالکیت فکری، تهران، فصلنامه کتاب‌های اسلامی، شماره 9
  14. لنکرانی، فاضل، فصلنامه رهنمون، مدرسه عالی شهید مطهری، شماره 2 و 3
  15. مکارم شیرازی، فصلنامه رهنمون، مدرسه عالی شهید مطهری، شماره 2 و 3
  16. موسوی بجنوردی، سیدمحمد، 1371، کپی رایت، فصلنامه رهنمون، مدرسه عالی شهید مطهری، شماره 2 و 3
  17. وزیری فرد، سیدمحمدجواد، مبانی وضع‌شناسی در الموضوعات ابن جوزی، فصلنامه علوم حدیث، شماره 12
  18. یزدانی، عباس، 1381، حق مؤلف در اندیشه‌های فقهای معاصر امامیه، فصلنامه کتاب‌های اسلامی، شماره 9

 

د- پایان‌نامه‌ها

  1. چیت‌سازان، مرتضی، 1375، حقوق مالکیت فکری، رساله دکتری، دانشگاه تهران، دانشکده الهیات
  2. خرم‌آبادی، عبدالصمد، 1384، جرائم فن‌آوری اطلاعات، رساله دکتری حقوق جزا و جرم‌شناسی، دانشگاه تهران، دانشکده حقوق
  3. قناد، فاطمه، 1385، ابعاد کیفری حقوق تجارت الکترونیکی، رساله دکتری حقوق جزا و جرم‌شناسی، دانشگاه شهید بهشتی، دانشکده حقوق

 

ه‍ - قوانین

  1. قانون مجازات اسلامی، مصوب 1370
  2. قانون مطبوعات، مصوب 1364 (اصلاحی 1379)
  3. قانون برنامه سوم توسعه اقتصادی، اجتماعی و فرهنگی جمهوری اسلامی ایران، مصوب 17/1/1379
  4. قانون تجارت، مصوب 13/2/1311
  5. قانون تجارت الکترونیکی، مصوب 17/10/1382
  6. قانون حمایت از حقوق پدیدآورندگان نرم‌افزار‌های رایانه‌ای، مصوب 4/10/1379
  7. قانون ترجمه، تکثیر و نشریات و آثار صوتی، مصوب 26/9/1352
  8. قانون حمایت از حقوق مؤلفان، مصنفان و هنرمندان، مصوب 3/9/1348
  9. قانون ثبت اختراعات، طرح‌های صنعتی و علائم تجاری، مصوب 29/11/1386
  10. پیش‌نویس لایحه قانونی مجازات جرائم رایانه‌ای، تهیه شده توسط کمیته مبارزه با جرائم رایانه‌ای، وابسته به شورای توسعه قضایی در خرداد 1383 و تجدیدنظر شده در فروردین 1384 توسط ریاست قوه قضائیه

 

  1. منابع عربی
  2. قرآن کریم
  3. ابن حسن، حسن الطوسی، النهایه فی مجرد الفقه والفتاوی، بیروت، جلد 23، چاپ دارالتراث الاسلامیه
  4. ابن حسن الحلی، ابوالقاسم نجم الدین جعفر، مختصر النافع فی فقه الامامیه، نشر مؤسسه مطبوعاتی دینی
  5. ابن حسین مسعودی، علی، 1385 هجری قمری، مروج الذهب والمعادن الجواهر، بیروت، جلد 1، دارالاندلس
  6. ابن عبدالله، فاضل مقداد، 1422 هجری قمری، کنزالعرفان فقه القرآن، ترجمه: سیدمحمد قاضی، قم، نشر مکتب نوید اسلام
  7. ابن قدامه، شیخ موفق الدیم احمد، الکافی فقی فقه ابن خبل، بیروت، جلد 38، چاپ دارالتراث الاسلامیه
  8. ابن محمد شیرازی، شیخ ابواسحاق ابراهیم، المهذب، بیروت، جلد 38، چاپ دارالتراث الاسلامیه
  9. روحانی، سیدمحمدصادق، 1414 هجری قمری، المسائل المستحدثه، قم، دارالکتاب
  10. زحیلی، وهبه، 1418 هجری قمری، الفقه الاسلامیه و ادله، جلد هفتم
  11. السرخسی، احمد ابن ابی اسهل، 1412 هجری قمری، المبسوط، بیروت، جلد 9، دارالکتب العلمیه
  12. شیخ انصاری، مطارح الانظار
  13. شیخ الصدوق، 1385، علل الشرایع للشیخ الصدوق، نجف، چاپ الحیدریه
  14. شیخ طوسی، الخلاف، اقتباس از کتابخانه کاظمین بروجردی، قم، جلد سوم، دارالمعارف
  15. شیخ طوسی، المبسوط فی فقه الامامیه، جلد هفتم، تهران، چاپ المکتبه المرتضویه
  16. صدر، سیدمحمدباقر، اقتصادنا، بیروت
  17. طباطبائی، سیدمحمدحسین، 1390 هجری قمری، المیزان فی تفسیر القرآن، جلد پنجم، انتشارات مؤسسه دارالکتب الاسلامیه
  18. العاملی، زین الدین الجبعی، 1398 هجری قمری، الروضه البهیه فی شرح اللمعه الدمشقیه، قم، جلد دوم، نشر مکتب نوید اسلام
  19. عوده، عبدالقادر، التشریع الجنائی الاسلامی مقارناً بالقانون الوضعی، بیروت، جلد اول و دوم، انتشارات مؤسسه دارالکتاب العربی
  20. المراغی، احمد مصطفی، تفسیر المراغی، بیروت، جلد 13، چاپ دارالاحیاء التراث العربی
  21. مصطفوی، سیدمحمدکاظم، 1412 هجری قمری، القواعد، انتشارات مؤسسه النشر الاسلامیه
  22. موسوی الخمینی (ره)، سیدروح‌الله، 1408 هجری قمری، تحریر الوسیله، قم، جلد 2، دارالکمتبه العلمیه
  23. نوری طبری، میرزاحسن، مستدرک الوسائل و مستنبط المسائل، قم، جلد 18، نشر مؤسسه آل بیت الاحیاء التراث

 

  1. منابع اینترنتی

86- http://www.itna,ir/archives/intervoew/001208.php

87- http://www.eybercrime gar/agcppsi.gtm

88-www.SID.ir

89- www.ido.ir

90- http://mirzajzni.hoqooqdan,com/1386/01/25/droit-penal-internet/#respond

91- http://www.Iesid.Org/about/about/articles37.htm

92- http://en.wikipedia-org/siki/industrial-design

93- http://wwwvekalat.org

94- http://www.ghavanin.ir

95-http://ulead.com

96-http://www.tigteam.com

97-http://www.itiran.com

98-http://www.hawzah.vet

99-http://convention.coe,int

100-http://www.iranbar.org

101-http://www.itnewsway.com

102-http://www.hamshahrionline.ir

103-http://www.un.org


دانلود با لینک مستقیم


پروژه برسیی جرایم رایانه ای و عوامل آن. doc