نقش بزه دیده در تحقق جرایم سایبری94
- دسته بندی: رشته حقوق
- حجم فایل: 100KB
- نوع فایل: ورد docx
- صفحات: 134
- مقطع تحصیلی: کلیه مقاطع
پایان نامه نقش بزه دیده در تحقق جرایم سایبری94
دانلود پایان نامه رشته حقوق با موضوع نقش بزه دیده در تحقق جرایم سایبری94 با فرمت ورد و قابل ویرایش از ماهان داک
چکیده
فضای سایبر در کنار مطلوبیتهایی که دارد، تهدیداتی همچون جرایم سایبر را نیز به همراه دارد. عامل محرکه برخی از این جرایم، کاربران ناآگاه، بیاحتیاط یا طماعی هستند که زمینه وقوع جرایم سایبر و بزهدیدگی خویش را فراهم میکنند. این دسته از کاربران با اقدامات و رفتارهای پر خطر خویش از جمله کلیک کردن بر روی لینکهای مختلف، باز کردن ایمیلهای ناآشنا، ذخیره اطلاعات شخصی بر روی گوشی و یا سیستم رایانه، وارد کردن اطلاعات بانکی در صفحات جعلی، دادن اطلاعاتی همچون رمز عبور به دوستان و آشنایان و …… عامل محرکی برای بزهکار به حساب میآیند. در این شرایط با بزهدیده سرزنشپذیر روبهرو هستیم که به نوعی تقصیر او عامل بزهدیدگیاش بودهاست.
آگاهی بخشی به کاربران در قالب برگذاری کلاسهای آموزشی برای دانشآموزان و دانشجویان، قرار دادن واحد درسی با عنوان دانش رایانهای برای دانشآموزان، برگذاری کلاسهای آموزشی برای والدین جهت نظارت بر کودکان، پخش مجموعههای کوتاه و آموزنده در رسانه ملی جهت آگاهسازی اقشار جامعه، گزارش برخی از روشهای ارتکابی جرایم سایبری پر تکرار، استفاده از نرمافزارهای امنیتی بهروز و قوی و …. همه و همه به نوعی در کاهش تقصیر بزهدیده و تحقق جرایم سایبری که قربانی در آنها نقش دارد مؤثر است.
واژگان کلیدی:
آگاهیرسانی، بزهدیده، بزهدیدهشناسی، پیشگیری، جرم سایبری
فهرست
مقدمه. 14
بیان مسأله. 14
اهمیت و ضرورت تحقیق. 16
پیشینه تحقیق. 17
اهداف تحقیق. 20
سؤالات تحقیق. 20
فرضیات تحقیق. 20
روش تحقیق. 21
ساختار تحقیق. 21
مشکلات و موانع تحقیق. 22
بخش اول: واکاوی و تحلیل قربانی مقصر در جرایم سایبری.. 23
فصل اول: تحلیل بزهدیدگان فضای مجازی.. 25
مبحث اول: بزهدیدهشناسی سایبری.. 26
گفتار اول: بزهدیده شناسی علمی یا حمایتی.. 26
گفتار دوم: نظریات بزهدیدهشناسی علمی در خصوص نقش بزهدیده در جرایم سایبری.. 28
بند اول: نظریه فعالیت روزمره 28
بند دوم: نظریه شیوه زندگی. 32
مبحث دوم: انواع بزهدیده سایبر. 36
گفتار اول: بزهدیدگان ایدهآل یا واقعی.. 36
گفتار دوم: بزهدیدگان مقصر یا سرزنش پذیر. 37
بند اول: بزهدیدگان با کمینه تقصیر. 40
أ. بزهدیدگان آگاه. 40
ب. بزهدیدگان ناآگاه. 42
بند دوم: بزهدیدگان با بیشینه تقصیر. 43
أ. بزهدیده بیاحتیاط.. 44
ب. بزهدیده طماع. 45
فصل دوم: ارتباط بین قربانیان سایبری و جرایم سایبری.. 46
مبحث اول: تأثیر عوامل مختلف بر بزهدیدگی سایبری.. 47
گفتار اول: عوامل فردی.. 47
بند اول: عوامل ارادی.. 47
أ. مدت استفاده: 48
ب. نوع استفاده. 48
ج. نوع و کیفیت ابزارهای مورد استفاده. 49
د. سطح دانش رایانهای.. 50
ه. اشتغال.. 51
و. میزان درآمد.. 52
بند دوم: عوامل انتسابی. 53
أ. جنسیت… 53
ب. سن.. 54
ج. نژاد و قومیت… 55
گفتار دوم: عوامل محیطی.. 56
بند اول: ناشناختگی در فضای سایبر. 56
بند دوم: آزادی بی حد و حصر در فضای سایبر. 57
بند سوم: فقدان مرز جغرافیایی در فضای سایبر. 58
مبحث دوم: عملکرد بزهدیده مقصر در فضای سایبری.. 60
گفتار اول: اقدامات پرخطر بزهدیده 60
بند اول: عدم آگاهی بزهدیده 60
أ. عدم آگاهی از زبان انگلیسی.. 61
ب. عدم آگاهی از نحوه خروج صحیح از پست الکترونیکی.. 61
ج. عدم آگاهی از نبود حریم خصوصی در شبکههای اجتماعی.. 62
د. عدم آگاهی نسبت به اعتبار و امنیت سایتها. 63
ه. عدم آگاهی از نرمافزار کیلاگر. 63
و. عدم آگاهی از تهدیدات شبکههای اجتماعی در فضای واقعی.. 64
بند دوم: عدم احتیاط بزهدیده 65
أ. بیاحتیاطی افراد جویای کار. 65
ب. بیاحتیاطی در انتخاب رمز ایمن.. 66
ج. بیاحتیاطی در هنگام کمک به نیازمندان.. 66
د. بیاحتیاطی در ذخیره اطلاعات شخصی.. 67
بند سوم: طمعورزی بزهدیده 67
أ. طمعورزی در خرید شارژ فوق العاده. 68
ب. برندهشدن در لاتاریهای خارجی.. 68
گفتار دوم: سکوت بزهدیده 69
بخش دوم: روشهای بزهدیدهسازی و پیشگیری از بزهدیدگی سایبری.. 72
فصل اول: شگردهای بزهدیدهسازی.. 74
مبحث اول: طرق بزهدیده سازی در دسترسی غیر مجاز. 75
گفتار اول: روشهای غیر فنی.. 75
بند اول: مهندسی اجتماعی. 75
بند دوم: آلوده کردن فایلهای مهم و ارسال آن به ایمیل. 79
بند سوم: چت کردن وارسال فایلهای آلوده 80
گفتار دوم: روشهای فنی.. 81
بند اول: تهاجمات بلوتوثی. 81
أ. حمله با هدف دستکاری اطلاعات دفتر تلفن.. 81
ب. حملاتی برای دستیابی به اطلاعات شخصی.. 82
بند دوم: حملات ویروسها و تروجانها 83
أ. ویروس کام وریور اماماس… 84
ب. تروجان فونتال.. 84
بند سوم: درب پشتی. 85
بند چهارم: خطرات امنیتی گوشیهای هوشمند. 86
أ. تهدید مکانی.. 88
ب. تهدید امنیتی وای فای.. 89
مبحث دوم: روشهای بزهدیده سازی در کلاهبرداری رایانهای.. 92
گفتار اول: روشهای غیر فنی.. 92
بند اول: آگهی و تبلیغات.. 92
بند دوم: کلاهبرداری پیامکی. 94
بند سوم: کلاهبرداری نیجریهای.. 95
گفتار دوم: روشهای فنی.. 96
بند اول: فیشینگ.. 97
بند دوم: تبنبینگ.. 100
بند سوم: هرزنامه. 101
فصل دوم: پیشگیری از بزهدیده شدن. 103
مبحث اول: پیشگیری وضعی.. 104
گفتار اول: راهبردهای ایجابی.. 104
بند اول: افزایش میزان تلاش برای ارتکاب جرم. 105
أ. تقویت آماجها. 105
ب. کنترل ورودیها. 106
ج. تغییر مسیر بزهکاران.. 107
بند دوم: افزایش خطر ارتکاب جرم. 108
أ. توسعه محافظتها. 108
ب. استفاده از مدیریت مکان.. 108
ج. ارتقای نظارت رسمی.. 109
گفتار دوم: راهبردهای سلبی.. 109
بند اول: کاهش دستاوردها 110
أ. پنهان کردن آماج.. 110
ب. جابهجا کردن آماج.. 111
بنددوم: کاهش عوامل محرک.. 111
أ. اجتناب از اغتشاش… 111
ب. کاهش برانگیختگی.. 112
مبحث دوم: پیشگیری اجتماعی.. 113
گفتار اول: پیشگیری اجتماعی رشدمدار. 113
بند اول: مداخله در فرایند تحصیل. 114
بند دوم: تدابیر خانواده محور. 114
بند سوم: بزهدیده زدایی. 115
گفتار دوم: پیشگیری اجتماعی جامعهمدار. 116
بند اول: نهادینه کردن فرهنگ استفاده صحیح از فضای سایبر. 116
بند دوم: اطلاعرسانی عمومی. 117
بند سوم: رفع مشکلات اقتصادی.. 118
نتیجهگیری.. 119
منابع فارسی: 124
کتب.. 124
مقالات.. 127
منابع لاتین: 129
منابع اینترنتی: 130
آموزش ویدیویی باز کردن فایل های زیپ در گوشی های اندرویدی
نقد و بررسیها
هنوز بررسیای ثبت نشده است.