مبانی نظری و پیشینه جرایم سایبری
- پس از پرداخت لينک دانلود هم نمايش داده مي شود هم به ايميل شما ارسال مي گردد.
- ايميل را بدون www وارد کنيد و در صورت نداشتن ايميل اين قسمت را خالي بگذاريد.
- در صورت هر گونه مشگل در پروسه خريد ميتوانيد با پشتيباني تماس بگيريد.
- براي پرداخت آنلاين بايد رمز دوم خود را از عابربانك دريافت كنيد.
- راهنماي پرداخت آنلاين
- قيمت :130,000 ریال
- فرمت :Word
- ديدگاه :
مبانی نظری و پیشینه جرایم سایبری
۱-۲مقدمه |
۲-۲مرور تاریخی |
۱-۲-۲مروری بر تاريخچة جرائم سایبری |
۱-۱-۲-۲نسل اول :جرائم رایانهای |
۲-۱-۲-۲نسل دوم:جرائم علیه داده ها |
۳-۱-۲-۲نسل سوم:جرائم سایبری |
۲-۲-۲تاریخچه جرایم سایبری در ایران |
۳-۲-۲مروری بر تاریخچه حریم خصوصی |
۴-۲-۲تاریخچه امنیت اجتماعی |
۳-۲ مرور مفهومی |
۱-۳-۲مروری بر مفهوم فضای سایبر |
۲-۳-۲مروری بر مفهوم جرم |
۱-۲-۳-۲مروری بر مفهوم جرم از دیدگاه جامعه شناسی |
۲-۲-۳-۲مروری بر مفهوم جرم از دیدگاه حقوقدانان |
۳-۳-۲مروری بر مفهوم جرم سایبری |
۴-۲-۲مروری بر مفهوم حریم خصوصی |
۴-۲-۲مروری بر مفهوم امنیت |
۱-۴-۲-۲ابعاد و سطوح امنيت |
۲-۴-۲-۲امنیت اجتماعی |
۳-۴-۲-۲مروری بر مفهوم احساس امنیت |
۳-۲مرور نظری |
۱-۳-۲ديدگاه هاي نظری جرايم سايبري |
۱-۱-۳-۲ ديدگاه هاي نظری در باب کلیت جرايم سايبري |
۲-۱-۳-۲ ديدگاه های نظري درباره تقسيم بندي جرايم سايبري |
۳-۱-۳-۲ اقدامات بین المللی در خصوص تقسیم بندی جرایم رایانه ای یا سایبری |
۴-۱-۳-۲ خصوصیات جرایم سایبری |
۵-۱-۳-۲ پیامد های جرم سایبری به عنوان نوآوری جامعه اطلاعاتی |
۶-۱-۳-۲ تئوری اشاعه نوآوری |
۷-۱-۳-۲ پیامدهای نوآوری |
۱-۷-۱-۳-۲ طبقه بندی پیامدهای نو آوری |
۸-۱-۳-۲در نظریه استفاده و رضامندی |
۹-۱-۳-۲شکاف دیجیتال |
۲-۳-۲دیدگاه ها راجع به حریم خصوصی |
۱-۲-۳-۲دیدگاه قرآن راجع به حریم خصوصی |
۲-۲-۳-۲دیدگاه ها راجع به حریم خصوصی در نظام های حقوقی |
۳-۲-۳-۲ حوزه های حریم خصوصی |
۴-۲-۳-۲دیدگاه ها راجع به حمایت حریم خصوصی از آزادی و استقلال فردی |
۵-۲-۳-۲-نظریه قرارداد اجتماعی |
۶-۲-۳-۲-نظریه دولت مطلقه وحریم خصوصی |
۷-۲-۳-۲نظریه دولت مشروطه و حوزه اقتدار دولتی |
۸-۲-۳-۲ نظریه اخلاقی |
۹-۲-۳-۲ حریم خصوصی و امنیت |
۱-۹-۲-۳-۲ رابطه حریم خصوصی و امنیت داده |
۲-۹-۲-۳-۲ رابطه حریم خصوصی و امنیت اطلاعات |
۳-۹-۲-۳-۲ رابطه حریم خصوصی و امنیت شبکه |
۱۰-۲-۳-۲ عوامل موثر بر حریم خصوصی |
۳-۳-۲ ديدگاه ها نظري در مورد امنيت اجتماعي |
۱-۳-۳-۲گفتمان امنيت سلبي |
۲-۳-۳-۲گفتمان امنيت ايجابي |
۳-۳-۳-۲دولت و امنیت |
۴-۳-۳-۲ تئوری ” فضای قابل دفاع “ |
۴-۲ مروری بر تحقیقات پیشین |
۵-۲ چارچوب نظری پژوهش |
۶-۲ سوا ل های تحقیق |
۷-۲مدل تحلیلی |