دانلود مقالات دانلود مقالات .

دانلود مقالات

تحقیق (پایان نامه) : جرم شناختی سرقت در فضای سایبری-رشته حقوق

فهرست مطالب

عنوان                                                                                                 صفحه

چکیده.............................................................. 1

 

 

 

فصل اول: کلیات

1-1- مقدمه........................................................ 3

1-2- بیان مسئله................................................. 5

1-3- اهمیت و ضرورت تحقیق..................... 7

1-4- اهداف تحقیق......................................... 7

1-5- سوال­های تحقیق.................................... 7

1-6- فرضیه­های تحقیق................................. 8

1-7- روش تحقیق......................................... 8

1-8- ساختار تحقیق........................................ 9

 


فصل دوم - تعاریف، طبقه بندی و

سابقه تقنین جرایم رایانه­ای

 

2-1- تعاریف............................................................................. 11.........................................................................

2-1-1- تعریف جرم..................................... 11

2-1-2- تعریف جرم شناسی......................... 11

2-1-3- تعریف پیشگیری......................... 11

2-1-4- تعریف عوامل جرم­زا....................... 12

2-1-5- تعریف فضای سایبر..................... 12

2-1-6- تعریف جرم رایانه­ای.................... 14

2-1-7- تعریف سرقت سنتی........................ 15

2-1-8- تعریف سرقت رایانه­ای.................. 16

2-2-  طبقه بندی جرایم رایانه­ای................ 16

2-2-1- جرایم رایانه­ای سنتی..................... 16

2-2-2- جرایم رایانه­ای مدرن..................... 17

2-3- سابقه تقنین جرایم رایانه­ای در ایران......................................................................... 17

2-3-1- سابقه تقنین سرقت رایانه­ای........... 19

 


فصل سوم -  تبیین سرقت رایانه­ای

با توجه به سرقت سنتی

 


3-1- مبانی جرم انگاری سرقت سایبری........ 24

3-1-1- ویژگی­­های سرقت رایانه­ای........... 25

3-1-1-1- عدم مجاورت مرتکب و بزه­دیده. 25

3-1-1-2- سهولت ارتکاب نسبت به سرقت سنتی................................................................. 25

3-1-1-3- وسعت ضرر نسبت به سرقت سنتی......................................................................... 26

3-1-1-4- مخفی بودن هویت مجرم............. 27

3-1-1-5- ملموس نبودن سرقت رایانه­ای.... 27

3-1-1-6- فراملی و بین المللی بودن سرقت رایانه­ای.......................................................... 28

3-1-1-7- اطلاعاتی بودن محیط مجازی...... 28

3-1-2- تفاوت در عنصر مادی سرقت رایانه­ ای وسنتی............................................................... 29

3-2- مقایسه ارکان سرقت رایانه­ای با توجه به سرقت سنتی..................................................... 29

3-2-1- رکن قانونی سرقت رایانه­ای و سنتی 30

3-2-1-1- رکن قانونی سرقت رایانه­ای........ 30

3-2-1-2- رکن قانونی سرقت سنتی............... 31

3-2-2- رکن مادی سرقت رایانه­ای و سرقت سنتی................................................................. 32

3-2-2-1- رکن مادی سرقت رایانه­ای.......... 33

3-2-2-1-1- مرتکب جرم.............................. 37

3-2-2-1-2- موضوع بزه سرقت.................... 38

3-2-2-1-3- رفتار مرتکب............................. 39

3-2-2-1-4- وسیله ارتکاب جرم................. 40

3-2-2-2- رکن مادی سرقت سنتی................. 40

3-2-2-2-1- ربودن........................................ 41

3-2-2-2-2- مال............................................ 41

3-2-2-2-3- تعلق به غیر............................. 42

3-2-3- رکن معنوی سرقت رایانه­ای و سرقت سنتی................................................................. 43

3-2-3-1- رکن معنوی سرقت رایانه­ای........ 43

3-2-3-2- رکن معنوی سرقت سنتی............... 44

3-3- مجازات سرقت رایانه­ای و سنتی.......... 44

3-3-1- مجازات سرقت رایانه­ای.................. 44

3-3-2- مجازات سرقت سنتی......................... 45

3-3-2-1- سرقت مستوجب حد..................... 45

3-3-2-2- سرقت مستوجب تعزیر............... 46

3-3-2-2-1-  سرقت تعزیری ساده.............. 46

3-3-2-2-2- سرقت تعزیری مشدد.............. 46

3-3-2-2-2-1- سرقت اسناد......................... 46

3-3-2-2-2-2- سرقت توسط امانت­دار......... 47

3-3-2-2-2-3- عنف مهر.............................. 47

3-3-2-2-2-4-  سرقت اموال تاریخی و فرهنگی............................................................. 47

3-3-2-2-2-5- سرقت اشیا و اموال نظامی توسط نظامیان................................................. 48

3-3-2-2-2-6- زمان و موقعیت وقوع سرقت، مسلح بودن سارقین و یا هتک حرز.............. 48

3-3-2-2-2-7- سرقت اسناد، دفاتر ثبت و ظبط نیروهای مسلح................................................ 48

3-3-2-2-2-8- سرقت به اعتبار زمان، مکان، وسائل............................................................... 49

3-3-2-2-2-9- سرقت همراه با آزار و مسلحانه......................................................................... 49

3-3-2-2-2-10- سرقت دسته جمعی............ 50

3-3-2-2-2-11- سرقت به اقتضای محل وقوع یا زمان وقوع یا تعدد مرتکبین یا وجود رابطۀ خاص بین سارق و مالباخته.. 50

3-3-2-2-2-12- کیف زنی و جیب بری... 51

3-3-2-2-2-13- سرقت در مناطق حادثه زده 51

3-3-2-2-2-14- سرقت وسایل عمومی...... 51

 


فصل چهارم - عوامل سرقت رایانه­ای

و پیشگیری از آن

 


4-1- عوامل سرقت رایانه­ای.......................... 54

4-1-1- عوامل جرم زای سرقت رایانه­ای...... 54

4-1-1-1- میزان تحصیلات........................ 54

4-1-1-2- عوامل ذهنی................................... 54

4-1-1-3- سن................................................ 55

4-1-1-4- علل و انگیزه­های روانی-عاطفی.. 55

4-1-1-4-1- فقر عاطفی................................ 56

4-1-1-4-2-  ناکامی...................................... 57

4-1-1-4-3-  حسادت................................... 57

4-1-1-4-4- راحت طلبی و تنبلی اجتماعی... 57

4-1-1-4-5- خودنمایی............................... 58

4-1-2- عوامل جرم زای اجتماعی.................. 58

4-1-2-1- محیط فیزیکی......................... 59

4-1-2-1-1- محیط اقتصادی....................... 59

4-1-2-1-1-1- بیکاری............................... 60

4-1-2-1-1-1-1- وجود فرصت­های اضافی. 60

4-1-2-1-1-1-2- نداشتن درآمد کافی برای گذران زندگی................................................... 60

4-1-2-1-2-  محیط سیاسی...................... 60

4-1-2-1-3- آماده نبودن کشور برای ارائه خدمات رایانه­ای............................................. 60

4-1-2-2- محیط مجازی.............................. 61

4-1-2-2-1- گمنامی...................................... 61

4-2- پیشگیری از سرقت رایانه­ای............. 62

4-2-1- پیشگیری غیر کیفری سرقت رایانه­ای.......................................................... 62

4-2-1-1- پیشگیری اجتماعی از سرقت رایانه­ای.......................................................... 63

4-2-1-1-1-  تبیین پیشگیری اجتماعی. 63

4-2-1-1-2- اعمال پیشگیری اجتماعی از سرقت رایانه­ای............................................... 64

4-2-1-1-2-1- گسترش و توسعه مهارتها و صلاحیتهای تربیتی والدین.......................... 64

4-2-1-1-2-2- ترغیب و تسهیل بروز انگیزش­های مشروع و سودمند....................... 64

4-2-1-1-2-3- بر حذر داشتن از سرقت رایانه­ای.......................................................... 65

4-2-1-1-2-4- آموزش و آگاهی افراد.......... 65

4-2-1-1-2-5- نهادینه کردن اخلاق دینی در فضای مجازی................................................... 66

4-2-1-2 : پیشگیری وضعی از سرقت رایانه­ای.......................................................... 66

4-2-1-2-1- تبیین پیشگیری وضعی سرقت رایانه­ای.......................................................... 66

4-2-1-2-2- اعمال پیشگیری وضعی در سرقت رایانه­ای............................................... 68

4-2-1-2-2-1- افزایش زحمات ارتکاب جرم......................................................................... 69

4-2-1-2-2-1-1-  تکنیک­های سخت تر کردن هدف................................................................ 69

4-2-1-2-2-1-2- تکنیک­های کنترل­کننده یا محدود­کننده دسترسی....................................... 70

4-2-1-2-2-1-3- کنترل یا محدود کردن دسترسی به ابزارهای تسهیل کننده جرم.......... 71

4-2-1-2-2-1-3-1- اعطای حق دسترسی محدود به کاربران............................................. 71

4-2-1-2-2-1-3-2-  نصب نرم افزارها........ 72

4-2-1-2-2-1-3-3- رمز نگاری اطلاعات و داده­ها.......................................................................72

4-2-1-2-2-1-3-4- فیلترینگ................. 73

4-2-1-2-2-1-4- منحرف نمودن جهت ارتکاب جرم.................................................................. 74

4-2-1-2-2-2- افزایش خطرات قابل پیش بینی جرم........................................................ 75

4-2-1-2-2-2-1- تدابیر نظارتی................. 75

4-2-1-2-2-2-2- نظارت غیر رسمی.......... 76

4-2-1-2-2-3- کاهش سود و منافع حاصل از ارتکاب سرقت رایانه­ای.................................. 77

4-2-1-2-2-3-1- تقویت محافظت از آماج جرم.................................................................. 77

4-2-1-2-2-3-2-  کاهش یا حذف منافع قابل پیشبینی......................................................... 78

4-2-1-2-2-3-3-  کاهش جذابیت امکانات ارتکاب جرم..................................................... 78

4-2-1-2-2-3-4-  کاهش عوامل محرک در ارتکاب جرم..................................................... 79

4-2-2- پیشگیری کیفری از سرقت سایبری......................................................................... 79

4-2-2-1- تبیین مشکلات پیشگیری سرقت سایبری........................................................... 80

4-2-2-1-1- حقوق کیفری ماهوی.............. 80

4-2-2-1-2- حقوق کیفری شکلی............... 82

نتیجه‌گیری و پیشنهادها................................... 85

فهرست منابع.................................................... 90

1- منابع عربی.................................................. 90

2- منابع فارسی................................................ 90

2-1- کتابها...................................................... 90

2-2- مقاله­ها و نشریه­ها................................. 91

3-2 پایان نامه­ها و تقریرها........................... 92

چکیده انگلیسی ........................................... 94

متن کامل:

جرم شناختی سرقت در فضای سایبری-پایان نامه حقوق


برچسب: ،
امتیاز:
 
بازدید:

+ نوشته شده: ۳۰ مهر ۱۳۹۷ساعت: ۰۴:۳۷:۲۲ توسط:محمد موضوع: نظرات (0)