مبانی نظری و پیشینه جرایم سایبری
- پس از پرداخت لينک دانلود هم نمايش داده مي شود هم به ايميل شما ارسال مي گردد.
- ايميل را بدون www وارد کنيد و در صورت نداشتن ايميل اين قسمت را خالي بگذاريد.
- در صورت هر گونه مشگل در پروسه خريد ميتوانيد با پشتيباني تماس بگيريد.
- براي پرداخت آنلاين بايد رمز دوم خود را از عابربانك دريافت كنيد.
- راهنماي پرداخت آنلاين
- قيمت :130,000 ریال
- فرمت :Word
- ديدگاه :
مبانی نظری و پیشینه جرایم سایبری
| ۱-۲مقدمه |
| ۲-۲مرور تاریخی |
| ۱-۲-۲مروری بر تاريخچة جرائم سایبری |
| ۱-۱-۲-۲نسل اول :جرائم رایانهای |
| ۲-۱-۲-۲نسل دوم:جرائم علیه داده ها |
| ۳-۱-۲-۲نسل سوم:جرائم سایبری |
| ۲-۲-۲تاریخچه جرایم سایبری در ایران |
| ۳-۲-۲مروری بر تاریخچه حریم خصوصی |
| ۴-۲-۲تاریخچه امنیت اجتماعی |
| ۳-۲ مرور مفهومی |
| ۱-۳-۲مروری بر مفهوم فضای سایبر |
| ۲-۳-۲مروری بر مفهوم جرم |
| ۱-۲-۳-۲مروری بر مفهوم جرم از دیدگاه جامعه شناسی |
| ۲-۲-۳-۲مروری بر مفهوم جرم از دیدگاه حقوقدانان |
| ۳-۳-۲مروری بر مفهوم جرم سایبری |
| ۴-۲-۲مروری بر مفهوم حریم خصوصی |
| ۴-۲-۲مروری بر مفهوم امنیت |
| ۱-۴-۲-۲ابعاد و سطوح امنيت |
| ۲-۴-۲-۲امنیت اجتماعی |
| ۳-۴-۲-۲مروری بر مفهوم احساس امنیت |
| ۳-۲مرور نظری |
| ۱-۳-۲ديدگاه هاي نظری جرايم سايبري |
| ۱-۱-۳-۲ ديدگاه هاي نظری در باب کلیت جرايم سايبري |
| ۲-۱-۳-۲ ديدگاه های نظري درباره تقسيم بندي جرايم سايبري |
| ۳-۱-۳-۲ اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری |
| ۴-۱-۳-۲ خصوصیات جرایم سایبری |
| ۵-۱-۳-۲ پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی |
| ۶-۱-۳-۲ تئوری اشاعه نوآوری |
| ۷-۱-۳-۲ پیامدهای نوآوری |
| ۱-۷-۱-۳-۲ طبقه بندی پیامدهای نو آوری |
| ۸-۱-۳-۲در نظریه استفاده و رضامندی |
| ۹-۱-۳-۲شکاف دیجیتال |
| ۲-۳-۲دیدگاه ها راجع به حریم خصوصی |
| ۱-۲-۳-۲دیدگاه قرآن راجع به حریم خصوصی |
| ۲-۲-۳-۲دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی |
| ۳-۲-۳-۲ حوزه های حریم خصوصی |
| ۴-۲-۳-۲دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی |
| ۵-۲-۳-۲-نظریه قرارداد اجتماعی |
| ۶-۲-۳-۲-نظریه دولت مطلقه وحریم خصوصی |
| ۷-۲-۳-۲نظریه دولت مشروطه و حوزه اقتدار دولتی |
| ۸-۲-۳-۲ نظریه اخلاقی |
| ۹-۲-۳-۲ حریم خصوصی و امنیت |
| ۱-۹-۲-۳-۲ رابطه حریم خصوصی و امنیت داده |
| ۲-۹-۲-۳-۲ رابطه حریم خصوصی و امنیت اطلاعات |
| ۳-۹-۲-۳-۲ رابطه حریم خصوصی و امنیت شبکه |
| ۱۰-۲-۳-۲ عوامل موثر بر حریم خصوصی |
| ۳-۳-۲ ديدگاه ها نظري در مورد امنيت اجتماعي |
| ۱-۳-۳-۲گفتمان امنيت سلبي |
| ۲-۳-۳-۲گفتمان امنيت ايجابي |
| ۳-۳-۳-۲دولت و امنیت |
| ۴-۳-۳-۲ تئوری ” فضای قابل دفاع “ |
| ۴-۲ مروری بر تحقیقات پیشین |
| ۵-۲ چارچوب نظری پژوهش |
| ۶-۲ سوا ل های تحقیق |
| ۷-۲مدل تحلیلی |



