عنوان صفحه
چکیده…………………………………………………………………………………………………………………1
مقدمه………………………………………………………………………………………………………………….2
بيان مسأله تحقيق………………………………………………………………………………………………….3
اهميت و ضرورت تحقيق ………………………………………………………………………………………5
اهداف تحقيق ………………………………………………………………………………………………………9
سؤالهاي تحقيق…………………………………………………………………………………………………….9
فرضيات تحقيق…………………………………………………………………………………………………….9
فصل اول:کلیات………………………………………………………………………………………………….10
مبحث اول:مفهوم شناسی اصلی و مرتبط………………………………………………………………….10
1-1-پیشگیری:……………………………………………………………………………………………………10
1-1-1-تعریف پیشگیری……………………………………………………………………………………..10
1-1-2-پیش نیازهای پیشگیری……………………………………………………………………………..11
1-2-پیشگیری از جرم ………………………………………………………………………………………..12
1-2-1- پیشگیری کیفری ……………………………………………………………………………………14
1-2-2-پیشگیری غیر کیفری………………………………………………………………………………..15
ز |
1-3-پیشگیری وضعی…………………………………………………………………………………………15
1-4- جرائم رایانه ای…………………………………………………………………………………………27
1-4-1-تعريف جرائم رايانه اي……………………………………………………………………………27
1-4-2-تاريخچه جرائم رايانه اي…………………………………………………………………………29
1-4-3- ویژگیهای مشترک جرائم رایانه ای ………………………………………………………….30
1-5- جاسوسی رایانه ای ………………………………………………………………………………….33
مبحث دوم:پیشینه ……………………………………………………………………………………………..38
1-6- تعريف جاسوسي در لغت و اصطلاح ………………………………………………………….38
1-7- بررسی سیر تصویب قانون جرائم رایانه ای با تاکید بر جرم جاسوسی رایانه ای…………..45
مبحث سوم:مبانی ………………………………………………………………………………………………50
1-8- ضرورت پیشگیری از جرائم رایانه ای به خصوص جاسوسی رایانه ای……………….50
1-9- راهكارها …………………………………………………………………………………………………53
فصل دوم:پیشگیری وضعی از جاسوسی رایانه ای ……………………………………………………55
2-1- قابلیتهای رايانه و اینترنت به عنوان بستر تمامی جرائم رایانه ای…………………………57
2-1-1- قابليتهاي سيستمهاي رايانه اي به عنوان بستر جرائم رايانه اي……………………….57
2-1-2– قابليت اينترنت به عنوان ابزار جرائم رايانه اي…………………………………………….60
مبحث اول:انواع و شیوه های جاسوسی رايانه اي …………………………………………………….64
2-2-کپي كردن فايلها………………………………………………………………………………………….64
ح |
2-3- جاسوسي سنتي(شخصي و فني) …………………………………………………………………..64
2-3-1– جاسوسي شخصي سنتي …………………………………………………………………………64
2-3-2– جاسوسي فني سنتي………………………………………………………………………………..65
2-4- برداشت از طریق فرکانس……………………………………………………………………………65
2-5-استفاده از سیستمهای مخابراتی………………………………………………………………………65
مبحث دوم: نحوه پیگشیری از جاسوسي رايانه اي…………………………………………………….66
2-6 : امنيت رايانه اولين مانع در جلوگیری از جرم جاسوسي رايانه اي…………………………..66
2-7-تدابير نظارتي…………………………………………………………………………………………………… 68
2-8- تدابير صدور مجوز…………………………………………………………………………………….69
فصل سوم : پیشگیری وضعی از جاسوسی اینترنتی ………………………………………………….70
مبحث اول:انواع و شیوه های جاسوسی اینترنتی ……………………………………………………..70
3-1–بررسي ايميل هاي شخصي و مشاهده دقيق عملكرد كاربران………………………………70
3-2- نصب نرم افزار………………………………………………………………………………………….72
3-2-1-تولد نرم افزار جاسوسي…………………………………………………………………………..74
3-2-2-انواع نرم افزار جاسوسي………………………………………………………………………….75
مبحث دوم: نحوه پیشگیری از جاسوسي اینترنتی………………………………………………………77
3-3- تدابيرمحدودكننده يا سلبكنندة دسترس………………………………………………………..77
3-4- ابزارهاي ناشناسكننده و رمزگذاري………………………………………………………………78
3-5- استفاده از ابزارهای رمز کننده………………………………………………………………………79
ط |
3-6-احتیاط در مقابل نصب نرم افزارها………………………………………………………………….79
3-7- استفاده از فايروال ……………………………………………………………………………………..79
3-7-1-فيلتر كردن بسته ها …………………………………………………………………………………80
3-7-2-سرويس proxy……………………………………………………………………………………..80
3-7-3-تفتيش stateful……………………………………………………………………………………..80
3-8-انواع فایروال……………………………………………………………………………………………….81
3-8-1-فایروالهای سخت افزاری……………………………………………………………………………81
3-8-2-فایروالهای نرم افزاری………………………………………………………………………………..81
3-8-3-تنظم فایروال…………………………………………………………………………………………….82
نتیجه گیری …………………………………………………………………………………………………………83
پیشنهادات……………………………………………………………………………………………………………87
ي |