پـشـتـیـبانی تلفنی

81 16 072 0991

نقش بزه دیده در تحقق جرایم سایبری94

10,000 تومان

پایان نامه نقش بزه دیده در تحقق جرایم سایبری94

دانلود پایان نامه رشته حقوق با موضوع نقش بزه دیده در تحقق جرایم سایبری94 با فرمت ورد و قابل ویرایش از ماهان داک

 

چکیده

فضای سایبر در کنار مطلوبیت­هایی که دارد، تهدیداتی همچون جرایم سایبر را نیز به همراه دارد. عامل محرکه برخی از این جرایم، کاربران ناآگاه، بی­احتیاط یا طماعی هستند که زمینه وقوع جرایم سایبر و بزه­دیدگی خویش را فراهم می­کنند. این دسته از کاربران با اقدامات و رفتارهای پر خطر خویش از جمله کلیک کردن بر روی لینک­های مختلف، باز کردن ایمیل­های ناآشنا، ذخیره اطلاعات شخصی بر روی گوشی و یا سیستم رایانه، وارد کردن اطلاعات بانکی در صفحات جعلی، دادن اطلاعاتی همچون رمز عبور به دوستان و آشنایان و …… عامل محرکی برای بزه­کار به حساب می­آیند. در این شرایط با بزه­دیده سرزنش­پذیر روبه­رو هستیم که به نوعی تقصیر او عامل بزه­دیدگی­اش بوده­است.

آگاهی بخشی به کاربران در قالب برگذاری کلاس­های آموزشی برای دانش­آموزان و دانشجویان، قرار دادن واحد درسی با عنوان دانش رایانه­ای برای دانش­آموزان، برگذاری کلاس­های آموزشی برای والدین جهت نظارت بر کودکان، پخش مجموعه­های کوتاه و آموزنده در رسانه ملی جهت آگاه­سازی اقشار جامعه، گزارش برخی از روش­های ارتکابی جرایم سایبری پر تکرار، استفاده از نرم­افزارهای امنیتی به­روز و قوی و …. همه و همه به نوعی در کاهش تقصیر بزه­­دیده و تحقق جرایم سایبری که قربانی در آن­ها نقش دارد مؤثر است.

واژگان کلیدی:

آگاهی­رسانی، بزه­دیده، بزه­دیده­شناسی، پیشگیری، جرم سایبری

فهرست

مقدمه. 14

بیان مسأله. 14

اهمیت و ضرورت تحقیق. 16

پیشینه تحقیق. 17

اهداف تحقیق. 20

سؤالات تحقیق. 20

فرضیات تحقیق. 20

روش تحقیق. 21

ساختار تحقیق. 21

مشکلات و موانع تحقیق. 22

بخش اول: واکاوی و تحلیل قربانی مقصر در جرایم سایبری.. 23

فصل اول: تحلیل بزه­دیدگان فضای مجازی.. 25

مبحث اول: بزه­دیده­شناسی سایبری.. 26

گفتار اول: بزه‌دیده شناسی علمی یا حمایتی.. 26

گفتار دوم: نظریات بزه­دیده­شناسی علمی در خصوص نقش بزه­دیده در جرایم سایبری.. 28

بند اول: نظریه فعالیت روزمره 28

بند دوم: نظریه شیوه زندگی. 32

مبحث دوم: انواع بزه‌دیده سایبر. 36

گفتار اول: بزه‌دیدگان ایده­آل یا واقعی.. 36

گفتار دوم: بزه‌دیدگان مقصر یا سرزنش پذیر. 37

بند اول: بزه­دیدگان با کمینه تقصیر. 40

‌أ.         بزه­دیدگان آگاه. 40

‌ب.      بزه­دیدگان ناآگاه. 42

بند دوم: بزه­دیدگان با بیشینه تقصیر. 43

‌أ.         بزه­دیده بی­احتیاط.. 44

‌ب.      بزه­دیده طماع. 45

فصل دوم: ارتباط بین قربانیان سایبری و جرایم سایبری.. 46

مبحث اول: تأثیر عوامل مختلف بر بزه‌دیدگی سایبری.. 47

گفتار اول: عوامل فردی.. 47

بند اول: عوامل ارادی.. 47

‌أ.         مدت استفاده: 48

‌ب.      نوع استفاده. 48

‌ج.       نوع و کیفیت ابزارهای مورد استفاده. 49

‌د.        سطح دانش رایانه­ای.. 50

‌ه.         اشتغال.. 51

‌و.        میزان درآمد.. 52

بند دوم: عوامل انتسابی. 53

‌أ.         جنسیت… 53

‌ب.      سن.. 54

‌ج.       نژاد و قومیت… 55

گفتار دوم: عوامل محیطی.. 56

بند اول: ناشناختگی در فضای سایبر. 56

بند دوم: آزادی بی حد و حصر در فضای سایبر. 57

بند سوم: فقدان مرز جغرافیایی در فضای سایبر. 58

مبحث دوم: عملکرد بزه­دیده مقصر در فضای سایبری.. 60

گفتار اول: اقدامات پرخطر بزه­دیده 60

بند اول: عدم آگاهی بزه­دیده 60

‌أ.         عدم آگاهی از زبان انگلیسی.. 61

‌ب.      عدم آگاهی از نحوه خروج صحیح از پست الکترونیکی.. 61

‌ج.       عدم آگاهی از نبود حریم خصوصی در شبکه­های اجتماعی.. 62

‌د.        عدم آگاهی نسبت به اعتبار و امنیت سایت­ها. 63

‌ه.         عدم آگاهی از نرم­افزار کی­لاگر. 63

‌و.        عدم آگاهی از تهدیدات شبکه­های اجتماعی در فضای واقعی.. 64

بند دوم: عدم احتیاط بزه­دیده 65

‌أ.         بی­احتیاطی افراد جویای کار. 65

‌ب.      بی­احتیاطی در انتخاب رمز ایمن.. 66

‌ج.       بی­احتیاطی در هنگام کمک به نیازمندان.. 66

‌د.        بی­احتیاطی در ذخیره اطلاعات شخصی.. 67

بند سوم: طمع­ورزی  بزه­دیده 67

‌أ.         طمع­ورزی در خرید شارژ فوق العاده. 68

‌ب.      برنده­شدن در لاتاری­های خارجی.. 68

گفتار دوم: سکوت بزه­دیده 69

بخش دوم: روش­های بزه­دیده­سازی و پیشگیری از بزه­دیدگی سایبری.. 72

فصل اول: شگردهای بزه­دیده­سازی.. 74

مبحث اول: طرق بزه­دیده سازی در دسترسی غیر مجاز. 75

گفتار اول: روش­های غیر فنی.. 75

بند اول: مهندسی اجتماعی. 75

بند دوم: آلوده کردن فایل­های مهم و ارسال آن به ایمیل. 79

بند سوم: چت کردن وارسال فایل­های آلوده 80

گفتار دوم: روش­های فنی.. 81

بند اول: تهاجمات بلوتوثی. 81

‌أ.         حمله با هدف دستکاری اطلاعات دفتر تلفن.. 81

‌ب.      حملاتی برای دستیابی به اطلاعات شخصی.. 82

بند دوم: حملات ویروس­ها و تروجان­ها 83

‌أ.         ویروس کام وریور ام­ام­اس… 84

‌ب.      تروجان فونتال.. 84

بند سوم: درب پشتی. 85

بند چهارم: خطرات امنیتی گوشی­های هوشمند. 86

‌أ.         تهدید مکانی.. 88

‌ب.      تهدید امنیتی وای فای.. 89

مبحث دوم: روش­های بزه­دیده سازی در کلاهبرداری رایانه­ای.. 92

گفتار اول: روش­های غیر فنی.. 92

بند اول: آگهی و تبلیغات.. 92

بند دوم: کلاهبرداری پیامکی. 94

بند سوم: کلاهبرداری نیجریه­ای.. 95

گفتار دوم: روش­های فنی.. 96

بند اول: فیشینگ.. 97

بند دوم: تبنبینگ.. 100

بند سوم: هرزنامه. 101

فصل دوم: پیشگیری از بزه­دیده شدن. 103

مبحث اول: پیشگیری وضعی.. 104

گفتار اول: راهبردهای ایجابی.. 104

بند اول: افزایش میزان تلاش برای ارتکاب جرم. 105

‌أ.         تقویت آماج­ها. 105

‌ب.      کنترل ورودی­ها. 106

‌ج.       تغییر مسیر بزه­کاران.. 107

بند دوم: افزایش خطر ارتکاب جرم. 108

‌أ.         توسعه محافظت­ها. 108

‌ب.      استفاده از مدیریت مکان.. 108

‌ج.       ارتقای نظارت رسمی.. 109

گفتار دوم: راهبردهای سلبی.. 109

بند اول: کاهش دستاوردها 110

‌أ.         پنهان کردن آماج.. 110

‌ب.      جابه­جا کردن آماج.. 111

بنددوم: کاهش عوامل محرک.. 111

‌أ.         اجتناب از اغتشاش… 111

‌ب.      کاهش برانگیختگی.. 112

مبحث دوم: پیشگیری اجتماعی.. 113

گفتار اول: پیشگیری اجتماعی رشدمدار. 113

بند اول: مداخله در فرایند تحصیل. 114

بند دوم: تدابیر خانواده محور. 114

بند سوم: بزه­دیده زدایی. 115

گفتار دوم: پیشگیری اجتماعی جامعه­مدار. 116

بند اول: نهادینه کردن فرهنگ استفاده صحیح از فضای سایبر. 116

بند دوم: اطلاع­رسانی عمومی. 117

بند سوم: رفع مشکلات اقتصادی.. 118

نتیجه­گیری.. 119

منابع فارسی: 124

کتب.. 124

مقالات.. 127

منابع لاتین: 129

منابع اینترنتی: 130

 

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “نقش بزه دیده در تحقق جرایم سایبری94”
سبد خرید
ورود

حساب کاربری ندارید؟

مكان گيرنده

نقش بزه دیده در تحقق جرایم سایبری94

10,000 تومان
خانه
0 مورد سبد خرید
حساب من