تحقیق (پایان نامه) : جرم شناختی سرقت در فضای سایبری-رشته حقوق

فهرست مطالب

عنوان                                                                                                 صفحه

چکیده…………………………………………………….. ۱

 

 

فصل اول: کلیات

۱-۱- مقدمه……………………………………………….. ۳

۱-۲- بیان مسئله…………………………………………. ۵

۱-۳- اهمیت و ضرورت تحقیق………………… ۷

۱-۴- اهداف تحقیق………………………………….. ۷

۱-۵- سوال­های تحقیق……………………………… ۷

۱-۶- فرضیه­های تحقیق…………………………… ۸

۱-۷- روش تحقیق………………………………….. ۸

۱-۸- ساختار تحقیق…………………………………. ۹

 

فصل دوم – تعاریف، طبقه بندی و

سابقه تقنین جرایم رایانه­ای

 

۲-۱- تعاریف………………………………………………………………….. ۱۱……………………………………………………………….

۲-۱-۱- تعریف جرم………………………………. ۱۱

۲-۱-۲- تعریف جرم شناسی……………………. ۱۱

۲-۱-۳- تعریف پیشگیری……………………. ۱۱

۲-۱-۴- تعریف عوامل جرم­زا………………….. ۱۲

۲-۱-۵- تعریف فضای سایبر………………… ۱۲

۲-۱-۶- تعریف جرم رایانه­ای……………….. ۱۴

۲-۱-۷- تعریف سرقت سنتی…………………… ۱۵

۲-۱-۸- تعریف سرقت رایانه­ای……………… ۱۶

۲-۲-  طبقه بندی جرایم رایانه­ای……………. ۱۶

۲-۲-۱- جرایم رایانه­ای سنتی………………… ۱۶

۲-۲-۲- جرایم رایانه­ای مدرن………………… ۱۷

۲-۳- سابقه تقنین جرایم رایانه­ای در ایران………………………………………………………………. ۱۷

۲-۳-۱- سابقه تقنین سرقت رایانه­ای……….. ۱۹

 

فصل سوم –  تبیین سرقت رایانه­ای

با توجه به سرقت سنتی

 

۳-۱- مبانی جرم انگاری سرقت سایبری…….. ۲۴

۳-۱-۱- ویژگی­­های سرقت رایانه­ای……….. ۲۵

۳-۱-۱-۱- عدم مجاورت مرتکب و بزه­دیده. ۲۵

۳-۱-۱-۲- سهولت ارتکاب نسبت به سرقت سنتی……………………………………………………….. ۲۵

۳-۱-۱-۳- وسعت ضرر نسبت به سرقت سنتی………………………………………………………………. ۲۶

۳-۱-۱-۴- مخفی بودن هویت مجرم…………. ۲۷

۳-۱-۱-۵- ملموس نبودن سرقت رایانه­ای…. ۲۷

۳-۱-۱-۶- فراملی و بین المللی بودن سرقت رایانه­ای…………………………………………………. ۲۸

۳-۱-۱-۷- اطلاعاتی بودن محیط مجازی…… ۲۸

۳-۱-۲- تفاوت در عنصر مادی سرقت رایانه­ ای وسنتی……………………………………………………… ۲۹

۳-۲- مقایسه ارکان سرقت رایانه­ای با توجه به سرقت سنتی…………………………………………….. ۲۹

۳-۲-۱- رکن قانونی سرقت رایانه­ای و سنتی ۳۰

۳-۲-۱-۱- رکن قانونی سرقت رایانه­ای…….. ۳۰

۳-۲-۱-۲- رکن قانونی سرقت سنتی…………… ۳۱

۳-۲-۲- رکن مادی سرقت رایانه­ای و سرقت سنتی……………………………………………………….. ۳۲

۳-۲-۲-۱- رکن مادی سرقت رایانه­ای………. ۳۳

۳-۲-۲-۱-۱- مرتکب جرم………………………… ۳۷

۳-۲-۲-۱-۲- موضوع بزه سرقت……………….. ۳۸

۳-۲-۲-۱-۳- رفتار مرتکب……………………….. ۳۹

۳-۲-۲-۱-۴- وسیله ارتکاب جرم…………….. ۴۰

۳-۲-۲-۲- رکن مادی سرقت سنتی…………….. ۴۰

۳-۲-۲-۲-۱- ربودن…………………………………. ۴۱

۳-۲-۲-۲-۲- مال…………………………………….. ۴۱

۳-۲-۲-۲-۳- تعلق به غیر……………………….. ۴۲

۳-۲-۳- رکن معنوی سرقت رایانه­ای و سرقت سنتی……………………………………………………….. ۴۳

۳-۲-۳-۱- رکن معنوی سرقت رایانه­ای…….. ۴۳

۳-۲-۳-۲- رکن معنوی سرقت سنتی…………… ۴۴

۳-۳- مجازات سرقت رایانه­ای و سنتی………. ۴۴

۳-۳-۱- مجازات سرقت رایانه­ای……………… ۴۴

۳-۳-۲- مجازات سرقت سنتی……………………. ۴۵

۳-۳-۲-۱- سرقت مستوجب حد………………… ۴۵

۳-۳-۲-۲- سرقت مستوجب تعزیر…………… ۴۶

۳-۳-۲-۲-۱-  سرقت تعزیری ساده………….. ۴۶

۳-۳-۲-۲-۲- سرقت تعزیری مشدد………….. ۴۶

۳-۳-۲-۲-۲-۱- سرقت اسناد……………………. ۴۶

۳-۳-۲-۲-۲-۲- سرقت توسط امانت­دار……… ۴۷

۳-۳-۲-۲-۲-۳- عنف مهر………………………… ۴۷

۳-۳-۲-۲-۲-۴-  سرقت اموال تاریخی و فرهنگی……………………………………………………. ۴۷

۳-۳-۲-۲-۲-۵- سرقت اشیا و اموال نظامی توسط نظامیان…………………………………………. ۴۸

۳-۳-۲-۲-۲-۶- زمان و موقعیت وقوع سرقت، مسلح بودن سارقین و یا هتک حرز………….. ۴۸

۳-۳-۲-۲-۲-۷- سرقت اسناد، دفاتر ثبت و ظبط نیروهای مسلح………………………………………… ۴۸

۳-۳-۲-۲-۲-۸- سرقت به اعتبار زمان، مکان، وسائل……………………………………………………… ۴۹

۳-۳-۲-۲-۲-۹- سرقت همراه با آزار و مسلحانه………………………………………………………………. ۴۹

۳-۳-۲-۲-۲-۱۰- سرقت دسته جمعی………… ۵۰

۳-۳-۲-۲-۲-۱۱- سرقت به اقتضای محل وقوع یا زمان وقوع یا تعدد مرتکبین یا وجود رابطۀ خاص بین سارق و مالباخته.. ۵۰

۳-۳-۲-۲-۲-۱۲- کیف زنی و جیب بری… ۵۱

۳-۳-۲-۲-۲-۱۳- سرقت در مناطق حادثه زده ۵۱

۳-۳-۲-۲-۲-۱۴- سرقت وسایل عمومی…… ۵۱

 

فصل چهارم – عوامل سرقت رایانه­ای

و پیشگیری از آن

 

۴-۱- عوامل سرقت رایانه­ای…………………….. ۵۴

۴-۱-۱- عوامل جرم زای سرقت رایانه­ای…… ۵۴

۴-۱-۱-۱- میزان تحصیلات…………………… ۵۴

۴-۱-۱-۲- عوامل ذهنی…………………………….. ۵۴

۴-۱-۱-۳- سن………………………………………… ۵۵

۴-۱-۱-۴- علل و انگیزه­های روانی-عاطفی.. ۵۵

۴-۱-۱-۴-۱- فقر عاطفی………………………….. ۵۶

۴-۱-۱-۴-۲-  ناکامی……………………………….. ۵۷

۴-۱-۱-۴-۳-  حسادت…………………………….. ۵۷

۴-۱-۱-۴-۴- راحت طلبی و تنبلی اجتماعی… ۵۷

۴-۱-۱-۴-۵- خودنمایی…………………………. ۵۸

۴-۱-۲- عوامل جرم زای اجتماعی……………… ۵۸

۴-۱-۲-۱- محیط فیزیکی……………………. ۵۹

۴-۱-۲-۱-۱- محیط اقتصادی………………….. ۵۹

۴-۱-۲-۱-۱-۱- بیکاری…………………………. ۶۰

۴-۱-۲-۱-۱-۱-۱- وجود فرصت­های اضافی. ۶۰

۴-۱-۲-۱-۱-۱-۲- نداشتن درآمد کافی برای گذران زندگی…………………………………………… ۶۰

۴-۱-۲-۱-۲-  محیط سیاسی…………………. ۶۰

۴-۱-۲-۱-۳- آماده نبودن کشور برای ارائه خدمات رایانه­ای……………………………………… ۶۰

۴-۱-۲-۲- محیط مجازی………………………… ۶۱

۴-۱-۲-۲-۱- گمنامی……………………………….. ۶۱

۴-۲- پیشگیری از سرقت رایانه­ای…………. ۶۲

۴-۲-۱- پیشگیری غیر کیفری سرقت رایانه­ای…………………………………………………. ۶۲

۴-۲-۱-۱- پیشگیری اجتماعی از سرقت رایانه­ای…………………………………………………. ۶۳

۴-۲-۱-۱-۱-  تبیین پیشگیری اجتماعی. ۶۳

۴-۲-۱-۱-۲- اعمال پیشگیری اجتماعی از سرقت رایانه­ای……………………………………….. ۶۴

۴-۲-۱-۱-۲-۱- گسترش و توسعه مهارتها و صلاحیتهای تربیتی والدین…………………….. ۶۴

۴-۲-۱-۱-۲-۲- ترغیب و تسهیل بروز انگیزش­های مشروع و سودمند………………….. ۶۴

۴-۲-۱-۱-۲-۳- بر حذر داشتن از سرقت رایانه­ای…………………………………………………. ۶۵

۴-۲-۱-۱-۲-۴- آموزش و آگاهی افراد………. ۶۵

۴-۲-۱-۱-۲-۵- نهادینه کردن اخلاق دینی در فضای مجازی…………………………………………… ۶۶

۴-۲-۱-۲ : پیشگیری وضعی از سرقت رایانه­ای…………………………………………………. ۶۶

۴-۲-۱-۲-۱- تبیین پیشگیری وضعی سرقت رایانه­ای…………………………………………………. ۶۶

۴-۲-۱-۲-۲- اعمال پیشگیری وضعی در سرقت رایانه­ای……………………………………….. ۶۸

۴-۲-۱-۲-۲-۱- افزایش زحمات ارتکاب جرم………………………………………………………………. ۶۹

۴-۲-۱-۲-۲-۱-۱-  تکنیک­های سخت تر کردن هدف………………………………………………………. ۶۹

۴-۲-۱-۲-۲-۱-۲- تکنیک­های کنترل­کننده یا محدود­کننده دسترسی………………………………… ۷۰

۴-۲-۱-۲-۲-۱-۳- کنترل یا محدود کردن دسترسی به ابزارهای تسهیل کننده جرم………. ۷۱

۴-۲-۱-۲-۲-۱-۳-۱- اعطای حق دسترسی محدود به کاربران……………………………………… ۷۱

۴-۲-۱-۲-۲-۱-۳-۲-  نصب نرم افزارها…….. ۷۲

۴-۲-۱-۲-۲-۱-۳-۳- رمز نگاری اطلاعات و داده­ها……………………………………………………………..۷۲

۴-۲-۱-۲-۲-۱-۳-۴- فیلترینگ…………….. ۷۳

۴-۲-۱-۲-۲-۱-۴- منحرف نمودن جهت ارتکاب جرم………………………………………………………… ۷۴

۴-۲-۱-۲-۲-۲- افزایش خطرات قابل پیش بینی جرم……………………………………………….. ۷۵

۴-۲-۱-۲-۲-۲-۱- تدابیر نظارتی…………….. ۷۵

۴-۲-۱-۲-۲-۲-۲- نظارت غیر رسمی………. ۷۶

۴-۲-۱-۲-۲-۳- کاهش سود و منافع حاصل از ارتکاب سرقت رایانه­ای……………………………. ۷۷

۴-۲-۱-۲-۲-۳-۱- تقویت محافظت از آماج جرم………………………………………………………… ۷۷

۴-۲-۱-۲-۲-۳-۲-  کاهش یا حذف منافع قابل پیشبینی………………………………………………… ۷۸

۴-۲-۱-۲-۲-۳-۳-  کاهش جذابیت امکانات ارتکاب جرم…………………………………………….. ۷۸

۴-۲-۱-۲-۲-۳-۴-  کاهش عوامل محرک در ارتکاب جرم…………………………………………….. ۷۹

۴-۲-۲- پیشگیری کیفری از سرقت سایبری………………………………………………………………. ۷۹

۴-۲-۲-۱- تبیین مشکلات پیشگیری سرقت سایبری………………………………………………….. ۸۰

۴-۲-۲-۱-۱- حقوق کیفری ماهوی………….. ۸۰

۴-۲-۲-۱-۲- حقوق کیفری شکلی…………… ۸۲

نتیجه‌گیری و پیشنهادها…………………………….. ۸۵

فهرست منابع……………………………………………. ۹۰

۱- منابع عربی………………………………………….. ۹۰

۲- منابع فارسی………………………………………… ۹۰

۲-۱- کتابها……………………………………………… ۹۰

۲-۲- مقاله­ها و نشریه­ها…………………………… ۹۱

۳-۲ پایان نامه­ها و تقریرها……………………… ۹۲

چکیده انگلیسی ……………………………………. ۹۴

متن کامل:

جرم شناختی سرقت در فضای سایبری-پایان نامه حقوق

سایت پتروس کاملترین بانک دانلود پایان نامه ، پروپوزال ، پروژه دانشجویی و گزارش سمینار با هزاران فایل پایان نامه و پروپوزال آماده دانشجویی با فرمت word و پسوند doc قابل ویرایش کارشناسی ارشد با امکان دانلود رایگان پروپوزالها و پایان نامه ها امکان خرید پایان نامه را برای دانشجویان و محققان محترم برای استفاده در تحقیقات فراهم نموده است. سایت پتروس یکی از  کاملترین و بزرگ ترین سایت های فروش پایان نامه آماده می باشد شما در سایت پتروس امکان دانلود پروژه دانشجویی ، دانلود پروپزال و همچنین دانلود پایان نامه را خواهید داشت. در صورتی که به دنبال پایان نامه و پورپوزال دانشجویی خاصی می گردید می توانید در باکس زیر کلمه کلیدی خود را وارد نمایید :
[do_widget id=search-3]