%31تخفیف

دانلود: پيشگيري وضعي از جاسوسي رايانه اي

تعداد108صفحه در فایل word

جاسوسان رايانه اي در ابتدا خائنینی بودند که یا با شرکت خود مشکل داشتند و یا برای کسب پول و یا موقعیت بهتر اقدام به همکاری و جاسوسی می نمودند، بعدها دلالان نرم افزار هم به جاسوسان رایانه ای اضافه شدند ، هکرها هم یکی دیگر از جاسوسان اینترنتی هستد ، البته این تخصص هکرهاست که آنها را برای همکاری با جاسوسان رایانه ای مناسب می گرداند و خود هکرها و هک کردن جرم مجزائی است. در خصوص مقابله با اين جرم با توجه به مشكلات بسياري كه فراروي تدابير كيفري وجود دارد سياست پيشگيري از وقوع ، مناسب‌ترين تدبير سياست جنايي است كه در اين ميان پيشگيري وضعي يكي از اقدامات مهم محسوب مي‎شود ، پیشگیری وضعی در برگیرنده مجموعه اقدامات و تدابیر غیر کیفری است که از طریق از بین بردن یا کاهش فرصتهای مناسب برای وقوع جرم و نامناسب جلوه دادن شرایط و موقعیت پیش جنائی ، از ارتکاب جرم جلو گیری میکند.

پژوهش حاضر با هدف بررسي پيشگيري وضعي از جاسوسي رايانه اي انجام شده است ، روش استفاده شده در اين پژوهش كتابخانه اي است ، يافته هاي پژوهش نشان داد كه پيشگيري وضعي مهمترين راه مقابله با جاسوسي رايانه اي است ، نتايج همچنين نشان داد كه بين جاسوسي از طريق كامپيوتر با جاسوسي از طريق اينترنت تفاوت وجود دارد و جاسوسي از طريق اينترنت به مراتب آسان تر از جاسوسي از طريق كامپيوتر است ، همچنين نتايج نشان داد كه امنيت كامپيوتر اولين مانع در جلوگيري از جاسوسي كامپيوتري است.

كليد واژه ها:پيشگيري وضعي ، جاسوسي رايانه اي، جرائم رايانه اي

 

 

عنوان                                         صفحه

چکیده…………………………………………………………………………………………………………………1

مقدمه………………………………………………………………………………………………………………….2

بيان مسأله تحقيق………………………………………………………………………………………………….3

اهميت و ضرورت تحقيق ………………………………………………………………………………………5

اهداف تحقيق ………………………………………………………………………………………………………9

سؤالهاي تحقيق…………………………………………………………………………………………………….9

فرضيات تحقيق…………………………………………………………………………………………………….9

فصل اول:کلیات………………………………………………………………………………………………….10

مبحث اول:مفهوم شناسی اصلی و مرتبط………………………………………………………………….10

1-1-پیشگیری:……………………………………………………………………………………………………10

1-1-1-تعریف پیشگیری……………………………………………………………………………………..10

1-1-2-پیش نیازهای پیشگیری……………………………………………………………………………..11

1-2-پیشگیری از جرم ………………………………………………………………………………………..12

1-2-1- پیشگیری کیفری ……………………………………………………………………………………14

1-2-2-پیشگیری غیر کیفری………………………………………………………………………………..15

ز

1-3-پیشگیری وضعی…………………………………………………………………………………………15

1-4- جرائم رایانه ای…………………………………………………………………………………………27

1-4-1-تعريف جرائم رايانه اي……………………………………………………………………………27

1-4-2-تاريخچه جرائم رايانه اي…………………………………………………………………………29

1-4-3- ویژگیهای مشترک جرائم رایانه ای ………………………………………………………….30

1-5- جاسوسی رایانه ای ………………………………………………………………………………….33

مبحث دوم:پیشینه ……………………………………………………………………………………………..38

1-6- تعريف جاسوسي در لغت و اصطلاح ………………………………………………………….38

1-7- بررسی سیر تصویب قانون جرائم رایانه ای با تاکید بر جرم جاسوسی رایانه ای…………..45

مبحث سوم:مبانی ………………………………………………………………………………………………50

1-8- ضرورت پیشگیری از جرائم رایانه ای به خصوص جاسوسی رایانه ای……………….50

1-9- راهكارها …………………………………………………………………………………………………53

فصل دوم:پیشگیری وضعی از جاسوسی رایانه ای ……………………………………………………55

2-1- قابلیتهای رايانه و اینترنت به عنوان بستر تمامی جرائم رایانه ای…………………………57

2-1-1- قابليتهاي سيستمهاي رايانه اي به عنوان بستر جرائم رايانه اي……………………….57

2-1-2– قابليت اينترنت به عنوان ابزار جرائم رايانه اي…………………………………………….60

مبحث اول:انواع و شیوه های جاسوسی رايانه اي …………………………………………………….64

2-2-کپي كردن فايلها………………………………………………………………………………………….64

ح

2-3- جاسوسي سنتي(شخصي و فني) …………………………………………………………………..64

2-3-1جاسوسي شخصي سنتي …………………………………………………………………………64

2-3-2جاسوسي فني سنتي………………………………………………………………………………..65

2-4- برداشت از طریق فرکانس……………………………………………………………………………65

2-5-استفاده از سیستمهای مخابراتی………………………………………………………………………65

مبحث دوم: نحوه پیگشیری از جاسوسي رايانه اي…………………………………………………….66

2-6 : امنيت رايانه اولين مانع در جلوگیری از جرم جاسوسي رايانه اي…………………………..66

2-7-تدابير نظارتي…………………………………………………………………………………………………… 68

2-8- تدابير صدور مجوز…………………………………………………………………………………….69

فصل سوم : پیشگیری وضعی از جاسوسی اینترنتی ………………………………………………….70

مبحث اول:انواع و شیوه های جاسوسی اینترنتی ……………………………………………………..70

3-1بررسي ايميل هاي شخصي و مشاهده دقيق عملكرد كاربران………………………………70

3-2- نصب نرم افزار………………………………………………………………………………………….72

3-2-1-تولد نرم افزار جاسوسي…………………………………………………………………………..74

3-2-2-انواع نرم افزار جاسوسي………………………………………………………………………….75

مبحث دوم: نحوه پیشگیری از جاسوسي اینترنتی………………………………………………………77

3-3- تدابيرمحدودكننده يا سلبكنندة دسترس………………………………………………………..77

3-4- ابزارهاي ناشناسكننده و رمزگذاري………………………………………………………………78

3-5- استفاده از ابزارهای رمز کننده………………………………………………………………………79

ط

3-6-احتیاط در مقابل نصب نرم افزارها………………………………………………………………….79

3-7- استفاده از فايروال ……………………………………………………………………………………..79

3-7-1-فيلتر كردن بسته ها …………………………………………………………………………………80

3-7-2-سرويس proxy……………………………………………………………………………………..80

3-7-3-تفتيش stateful……………………………………………………………………………………..80

3-8-انواع فایروال……………………………………………………………………………………………….81

3-8-1-فایروالهای سخت افزاری……………………………………………………………………………81

3-8-2-فایروالهای نرم افزاری………………………………………………………………………………..81

3-8-3-تنظم فایروال…………………………………………………………………………………………….82

نتیجه گیری …………………………………………………………………………………………………………83

پیشنهادات……………………………………………………………………………………………………………87

ي

منابع و مآخذ ……………………………………………………………………………………………………….

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo