فهرست مطالب
عنوان |
صفحه |
چکیده ……………………………………………………………………………………………………………………… |
1 |
« فصل اول : کلیات » |
|
1) بیان مسأله…………………………………………………………………………………………………… |
3 |
2) سؤالات تحقیق ……………………………………………………………………………………………. |
6 |
3) فرضیههای تحقیق………………………………………………………………………………………….. |
6 |
4) اهداف تحقیق …………………………………………………………………………………………….. |
7 |
5) روش تحقیق ………………………………………………………………………………………………….. |
7 |
مبحث دوم) تعاریف، تاریخچه و مبانی تحقیق………………………………………………….. |
8 |
گفتار اول) تعاریف……………………………………………………………………………………………….. |
8 |
گفتار دوم) تاریخچه جرایم در فضای مجازی (سایبراِسپیس)………………………………. |
10 |
گفتار سوم) مبانی تحقیق ………………………………………………………………………………….. |
15 |
« فصل دوم: جرایم مالی و اقتصادی در فضای مجازی » |
|
مبحث اول) کلاهبرداری رایانهای …………………………………………………………………… |
18 |
الف) سوء استفاده از شبکه تلفنی …………………………………………………………………… |
19 |
ب) سوء استفاده از صندوقهای پرداخت……………………………………………………. |
20 |
ج) سوء استفاده از کارتهای اعتباری…………………………………………………………….. |
20 |
گفتار اول ) بررسی کلاهبرداری رایانهای در حقوق ایران …………………………………. |
21 |
الف) کلاهبرداری رایانهای در قانون تجارت الکترونیک…………………………………….. |
21 |
1) رکن قانون ……………………………………………………………………………………… |
21 |
2) رکن مادی …………………………………………………………………………………………… |
22 |
3) رکن معنوی ……………………………………………………………………………………….. |
22 |
ب) بررسی کلاهبرداری رایانهای در قناون مجازات جرایم رایانهای ………………………………. |
22 |
مبحث دوم) پولشویی………………………………………………………………………………………………. |
23 |
الف) پولشویی یک جرم مستقل است…………………………………………………………………………. |
24 |
ب) پولشویی جرم سازمان یافته است………………………………………………………………………… |
24 |
ج) پولشویی جرم فرا ملی است………………………………………………………………………………… |
24 |
گفتار اول) بررسی پدیده پولشویی…………………………………………………………………………….. |
25 |
الف) تاریخچه پولشویی در فضای مجازی و تعریف آن ………………………………………………. |
26 |
ب) نحوه پولشویی در فضای مجازی(سایبری) …………………………………………………………… |
28 |
پول و بانکدارای الکترونیک ……………………………………………………………………………………… |
29 |
بورس اوراق بهادار ………………………………………………………………………………………………….. |
32 |
گفتار دوم) بررسی پولشویی سایبری در حقوق ایران …………………………………………………… |
33 |
« فصل سوم : جرایم علیه امنیت و آسایش عمومی» |
|
مبحث اول) جعل ……………………………………………………………………………………………………. |
36 |
گفتار اول) بررسی جعل رایانهای در قانون تجارت الکترونیک………………………………………… |
38 |
الف) رکن قانونی ……………………………………………………………………………………………………. |
39 |
ب) رکن مادی ……………………………………………………………………………………………………….. |
39 |
ورود، تغییر، محو و توقف داده پیام …………………………………………………………………………… |
39 |
قلب و مخدوش کردن حقیقت داده پیام……………………………………………………………………… |
40 |
مداخله در پردازش (داده پیام) ………………………………………………………………………………….. |
42 |
صدور و تولید جعلی امضاء شخص ………………………………………………………………………….. |
42 |
اخذ گواهی صحت و اصالت امضای الکترونیکی به طرق مجعول…………………………………… |
42 |
ج) رکن روانی ……………………………………………………………………………………………………….. |
43 |
گفتار دوم) جعل رایانهای در قانون جرایم رایانهای ………………………………………………………. |
44 |
الف) تغییر یا ایجاد دادههای قابل استناد یا ایجاد یا وارد کردن متقلبانه داده به آنها ……………. |
44 |
مبحث دوم) جاسوسی در فضای مجازی ……………………………………………………………………… |
45 |
گفتار اول) رکن قانونی جرم جاسوسی در قانون جرایم رایانهای ……………………………………… |
46 |
الف) تعریف جرم جاسوسی در فضای مجازی …………………………………………………………….. |
46 |
ب) مرتکب جرم جاسوسی در فضای مجازی ………………………………………………………………. |
47 |
گفتار دوم) رکن مادی جرم جاسوسی رایانهای ……………………………………………………………… |
48 |
رفتار مجرمانه مرتکب………………………………………………………………………………………………… |
48 |
موضوع جرم ……………………………………………………………………………………………………………. |
48 |
وسیله ارتکاب جرم……………………………………………………………………………………………………. |
49 |
نتیجه جرم ……………………………………………………………………………………………………………… |
49 |
گفتار سوم) رکن روانی جرم جاسوسی رایانهای .. ……………………………………………………….. |
49 |
« فصل چهارم: جرایم علیه حیثیت معنوی در فضای مجازی » |
|
مبحث اول) هرزه نگاری ………………………………………………………………………………………….. |
51 |
گفتار اول ………………………………………………………………………………………………………………. |
52 |
الف) روشهای تولید هرزه نگاری ……………………………………………………………………………… |
52 |
نقاشی ……………………………………………………………………………………………………………………. |
52 |
متن………………………………………………………………………………………………………………………… |
52 |
صوتی ……………………………………………………………………………………………………………………. |
52 |
رایانه …………………………………………………………………………………………………………………….. |
52 |
بازیهای کامپیوتری …………………………………………………………………………………………………… |
53 |
هرزه نگاری گرافیکی (مجازی) …………………………………………………………………………………. |
53 |
دستکاری تصاویر توسط رایانهها………………………………………………………………………………… |
53 |
گوشیهای تلفن همراه………………………………………………………………………………………………. |
53 |
ب) انوع هرزه نگاری ………………………………………………………………………………………………. |
53 |
ج) هرزه نگاری ………………………………………………………………………………………………………. |
54 |
گفتار دوم) هرزه نگاری کودک………………………………………………………………………………….. |
54 |
گفتار سوم) توزیع، تولید، انتشار محتویات مستهجن و هرزه به وسیله سامانههای رایانهای… |
57 |
الف) رکن قانونی ……………………………………………………………………………………………………. |
57 |
ب) رکن مادی ………………………………………………………………………………………………………… |
58 |
ج) رکن روانی ………………………………………………………………………………………………………… |
58 |
مبحث دوم) نشر اکاذیب …………………………………………………………………………………………… |
58 |
گفتار اول) رکن قانونی …………………………………………………………………………………………….. |
58 |
گفتار دوم) رکن مادی ……………………………………………………………………………………………….. |
59 |
الف) رفتار مجرمانه مرتکب ………………………………………………………………………………………. |
59 |
ب) موضوع جرم……………………………………………………………………………………………………… |
59 |
ج) وسیله ارتکاب جرم…………………………………………………………………………………………….. |
60 |
د) نتیجه جرم…………………………………………………………………………………………………………… |
60 |
گفتار سوم) رکن معنوی ………………………………………………………………………………………….. |
60 |
مبحث سوم) افشاء اسرار خصوصی……………………………………………………………………………. |
60 |
گفتار اول) رکن قانونی ……………………………………………………………………………………………. |
61 |
گفتار دوم)رکن مادی……………………………………………………………………………………………….. |
62 |
الف) رفتار مجرمانه مرکب……………………………………………………………………………………….. |
62 |
ب) موضوع جرم……………………………………………………………………………………………………. |
62 |
ج) وسیله ارتکاب جرم……………………………………………………………………………………………. |
63 |
د) نتیجه جرم ………………………………………………………………………………………………………… |
63 |
گفتار سوم) رکن معنوی ………………………………………………………………………………………….. |
63 |
« فصل پنجم: جرایم ویژه در فضای مجازی » |
|
مبحث اول) دسترسی غیر مجاز ………………………………………………………………………………….. |
66 |
گفتار اول) دسترسی غیر مجاز به دادهها و پیشینه تاریخی آن …………………………………………. |
66 |
الف) تعریف ……………………………………………………………………………………………………………. |
66 |
ب) پیشینه تاریخی ……………………………………………………………………………………………………. |
67 |
گفتار دوم) رکن قانونی ……………………………………………………………………………………………… |
68 |
گفتار سوم) رکن مادی ……………………………………………………………………………………………… |
68 |
رفتار مجرمانه مرتکب ………………………………………………………………………………………………. |
68 |
موضوع جرم …………………………………………………………………………………………………………… |
69 |
وسیله جرم ……………………………………………………………………………………………………………… |
69 |
نتیجه جرم ………………………………………………………………………………………………………………. |
69 |
گفتار چهارم) رکن روانی ………………………………………………………………………………………… |
69 |
مبحث دوم) شنود غیر مجاز ……………………………………………………………………………………… |
70 |
گفتار اول) رکن قانون جرم شنود غیر مجاز………………………………………………………………….. |
70 |
گفتار دوم) رکن مادی جرم شنود غیر مجاز ………………………………………………………………….. |
71 |
رفتار مجرمانه مرتکب ………………………………………………………………………………………………. |
71 |
موضوع جرم……………………………………………………………………………………………………………. |
71 |
نتیجه جرم ………………………………………………………………………………………………………………. |
71 |
گفتار سوم) رکن روانی جرم شنود غیر مجاز ………………………………………………………………. |
72 |
مبحث سوم) تولید و انتشار برنامههای مخرب ……………………………………………………………. |
72 |
گفتار اول) بررسی برنامه مخرب ……………………………………………………………………………… |
72 |
گفتار دوم) رکن مادی ……………………………………………………………………………………………… |
73 |
رفتار مجرمانه مرتکب …………………………………………………………………………………………….. |
73 |
موضوع جرم …………………………………………………………………………………………………………. |
73 |
الف) انواع حملات مخرب……………………………………………………………………………………….. |
74 |
الف) ویروسهای کامپیوتری………………………………………………………………………………………. |
74 |
الف) کرمهای رایانهای ………………………………………………………………………………………………. |
74 |
الف) اسب تراواها …………………………………………………………………………………………………… |
75 |
ب- اخلال در دادهها یا سامانهها مجازی …………………………………………………………………….. |
75 |
نتیجه جرم………………………………………………………………………………………………………………. |
75 |
گفتار سوم) رکن روانی ……………………………………………………………………………………………. |
75 |
« فصل ششم: جرایم مرتبط با تجارت الکترونیک در فضای مجازی » |
|
مبحث اول) جرایم علیه اسرار تجاری ………………………………………………………………………… |
77 |
گفتار اول) رکن قانونی …………………………………………………………………………………………….. |
77 |
گفتار دوم) رکن مادی ………………………………………………………………………………………………. |
78 |
الف) رفتار مجرمانه مرتکب ………………………………………………………………………………………. |
78 |
نقض حقوق قراردادهای استخدام مبنی بر عدم افشای اسرار شغلی یا دستیابی غیر مجاز…….. |
78 |
تحصیل غیر قانونی اسرار تجاری ………………………………………………………………………………. |
78 |
ب) وسیله ارتکاب جرم …………………………………………………………………………………………… |
79 |
ج) موضوع جرم ………………………………………………………………………………………………………. |
79 |
د) نتیجه جرم…………………………………………………………………………………………………………… |
80 |
گفتار سوم) رکن معنوی …………………………………………………………………………………………… |
80 |
مبحث دوم) نقص علایم تجاری ………………………………………………………………………………… |
80 |
گفتار اول) رکن قانونی ……………………………………………………………………………………………… |
81 |
گفتار دوم) رکن مادی ……………………………………………………………………………………………….. |
81 |
الف) رفتار مجرمانه………………………………………………………………………………………………….. |
81 |
ب) موضوع جرم …………………………………………………………………………………………………….. |
82 |
ج) وسیله جرم ………………………………………………………………………………………………………. |
82 |
د) نتیجه جرم ………………………………………………………………………………………………………… |
82 |
گفتار سوم) رکن معنوی ………………………………………………………………………………………….. |
82 |
نتیجه گیری ……………………………………………………………………………………………………………. |
83 |
پیشنهادها ……………………………………………………………………………………………………………….. |
85 |
منابع و مآخذ …………………………………………………………………………………………………………… |
87 |
منابع فارسی ……………………………………………………………………………………………………………. |
87 |
منابع انگلیسی ………………………………………………………………………………………………………… |
90 |