نقش بزه¬دیده در تحقق جرایم سایبری94

10,000 تومان

مشخصات

توضیحات کوتاه

خرید و دانلود آنی

پروسه خرید آسان

تیم پشتیبانی

پشتیبانی 24 ساعته

پرداخت امن

همه کارت های عضو شتاب

نگارش علمی

تایید شده توسط اساتید

توضیحات

توضیحات

موضوع:نقش بزه¬دیده در تحقق جرایم سایبری94

تعداد صفحات:134

دانشکده علوم اداری و اقتصادی

گروه حقوق

گرایش جزا و جرم شناسی

پایان­نامه­ی کارشناسی ارشد

نقش بزه­دیده در تحقق جرایم سایبری

واژگان کلیدی:

آگاهی­رسانی، بزه­دیده، بزه­دیده­شناسی، پیشگیری، جرم سایبری

چکیده: فضای سایبر در کنار مطلوبیت­هایی که دارد، تهدیداتی همچون جرایم سایبر را نیز به همراه دارد. عامل محرکه برخی از این جرایم، کاربران ناآگاه، بی­احتیاط یا طماعی هستند که زمینه وقوع جرایم سایبر و بزه­دیدگی خویش را فراهم می­کنند. این دسته از کاربران با اقدامات و رفتارهای پر خطر خویش از جمله کلیک کردن بر روی لینک­های مختلف، باز کردن ایمیل­های ناآشنا، ذخیره اطلاعات شخصی بر روی گوشی و یا سیستم رایانه، وارد کردن اطلاعات بانکی در صفحات جعلی، دادن اطلاعاتی همچون رمز عبور به دوستان و آشنایان و …… عامل محرکی برای بزه­کار به حساب می­آیند. در این شرایط با بزه­دیده سرزنش­پذیر روبه­رو هستیم که به نوعی تقصیر او عامل بزه­دیدگی­اش بوده­است.

آگاهی بخشی به کاربران در قالب برگذاری کلاس­های آموزشی برای دانش­آموزان و دانشجویان، قرار دادن واحد درسی با عنوان دانش رایانه­ای برای دانش­آموزان، برگذاری کلاس­های آموزشی برای والدین جهت نظارت بر کودکان، پخش مجموعه­های کوتاه و آموزنده در رسانه ملی جهت آگاه­سازی اقشار جامعه، گزارش برخی از روش­های ارتکابی جرایم سایبری پر تکرار، استفاده از نرم­افزارهای امنیتی به­روز و قوی و …. همه و همه به نوعی در کاهش تقصیر بزه­­دیده و تحقق جرایم سایبری که قربانی در آن­ها نقش دارد مؤثر است.

فهرست

 

مقدمه. 14

بیان مسأله. 14

اهمیت و ضرورت تحقیق. 16

پیشینه تحقیق. 17

اهداف تحقیق. 20

سؤالات تحقیق. 20

فرضیات تحقیق. 20

روش تحقیق. 21

ساختار تحقیق. 21

مشکلات و موانع تحقیق. 22

بخش اول: واکاوی و تحلیل قربانی مقصر در جرایم سایبری.. 23

فصل اول: تحلیل بزه­دیدگان فضای مجازی.. 25

مبحث اول: بزه­دیده­شناسی سایبری.. 26

گفتار اول: بزه‌دیده شناسی علمی یا حمایتی.. 26

گفتار دوم: نظریات بزه­دیده­شناسی علمی در خصوص نقش بزه­دیده در جرایم سایبری.. 28

بند اول: نظریه فعالیت روزمره 28

بند دوم: نظریه شیوه زندگی. 32

مبحث دوم: انواع بزه‌دیده سایبر. 36

گفتار اول: بزه‌دیدگان ایده­آل یا واقعی.. 36

گفتار دوم: بزه‌دیدگان مقصر یا سرزنش پذیر. 37

بند اول: بزه­دیدگان با کمینه تقصیر. 40

‌أ.         بزه­دیدگان آگاه. 40

‌ب.      بزه­دیدگان ناآگاه. 42

بند دوم: بزه­دیدگان با بیشینه تقصیر. 43

‌أ.         بزه­دیده بی­احتیاط.. 44

‌ب.      بزه­دیده طماع. 45

فصل دوم: ارتباط بین قربانیان سایبری و جرایم سایبری.. 46

مبحث اول: تأثیر عوامل مختلف بر بزه‌دیدگی سایبری.. 47

گفتار اول: عوامل فردی.. 47

بند اول: عوامل ارادی.. 47

‌أ.         مدت استفاده: 48

‌ب.      نوع استفاده. 48

‌ج.       نوع و کیفیت ابزارهای مورد استفاده. 49

‌د.        سطح دانش رایانه­ای.. 50

‌ه.         اشتغال.. 51

‌و.        میزان درآمد.. 52

بند دوم: عوامل انتسابی. 53

‌أ.         جنسیت… 53

‌ب.      سن.. 54

‌ج.       نژاد و قومیت… 55

گفتار دوم: عوامل محیطی.. 56

بند اول: ناشناختگی در فضای سایبر. 56

بند دوم: آزادی بی حد و حصر در فضای سایبر. 57

بند سوم: فقدان مرز جغرافیایی در فضای سایبر. 58

مبحث دوم: عملکرد بزه­دیده مقصر در فضای سایبری.. 60

گفتار اول: اقدامات پرخطر بزه­دیده 60

بند اول: عدم آگاهی بزه­دیده 60

‌أ.         عدم آگاهی از زبان انگلیسی.. 61

‌ب.      عدم آگاهی از نحوه خروج صحیح از پست الکترونیکی.. 61

‌ج.       عدم آگاهی از نبود حریم خصوصی در شبکه­های اجتماعی.. 62

‌د.        عدم آگاهی نسبت به اعتبار و امنیت سایت­ها. 63

‌ه.         عدم آگاهی از نرم­افزار کی­لاگر. 63

‌و.        عدم آگاهی از تهدیدات شبکه­های اجتماعی در فضای واقعی.. 64

بند دوم: عدم احتیاط بزه­دیده 65

‌أ.         بی­احتیاطی افراد جویای کار. 65

‌ب.      بی­احتیاطی در انتخاب رمز ایمن.. 66

‌ج.       بی­احتیاطی در هنگام کمک به نیازمندان.. 66

‌د.        بی­احتیاطی در ذخیره اطلاعات شخصی.. 67

بند سوم: طمع­ورزی  بزه­دیده 67

‌أ.         طمع­ورزی در خرید شارژ فوق العاده. 68

‌ب.      برنده­شدن در لاتاری­های خارجی.. 68

گفتار دوم: سکوت بزه­دیده 69

بخش دوم: روش­های بزه­دیده­سازی و پیشگیری از بزه­دیدگی سایبری.. 72

فصل اول: شگردهای بزه­دیده­سازی.. 74

مبحث اول: طرق بزه­دیده سازی در دسترسی غیر مجاز. 75

گفتار اول: روش­های غیر فنی.. 75

بند اول: مهندسی اجتماعی. 75

بند دوم: آلوده کردن فایل­های مهم و ارسال آن به ایمیل. 79

بند سوم: چت کردن وارسال فایل­های آلوده 80

گفتار دوم: روش­های فنی.. 81

بند اول: تهاجمات بلوتوثی. 81

‌أ.         حمله با هدف دستکاری اطلاعات دفتر تلفن.. 81

‌ب.      حملاتی برای دستیابی به اطلاعات شخصی.. 82

بند دوم: حملات ویروس­ها و تروجان­ها 83

‌أ.         ویروس کام وریور ام­ام­اس… 84

‌ب.      تروجان فونتال.. 84

بند سوم: درب پشتی. 85

بند چهارم: خطرات امنیتی گوشی­های هوشمند. 86

‌أ.         تهدید مکانی.. 88

‌ب.      تهدید امنیتی وای فای.. 89

مبحث دوم: روش­های بزه­دیده سازی در کلاهبرداری رایانه­ای.. 92

گفتار اول: روش­های غیر فنی.. 92

بند اول: آگهی و تبلیغات.. 92

بند دوم: کلاهبرداری پیامکی. 94

بند سوم: کلاهبرداری نیجریه­ای.. 95

گفتار دوم: روش­های فنی.. 96

بند اول: فیشینگ.. 97

بند دوم: تبنبینگ.. 100

بند سوم: هرزنامه. 101

فصل دوم: پیشگیری از بزه­دیده شدن. 103

مبحث اول: پیشگیری وضعی.. 104

گفتار اول: راهبردهای ایجابی.. 104

بند اول: افزایش میزان تلاش برای ارتکاب جرم. 105

‌أ.         تقویت آماج­ها. 105

‌ب.      کنترل ورودی­ها. 106

‌ج.       تغییر مسیر بزه­کاران.. 107

بند دوم: افزایش خطر ارتکاب جرم. 108

‌أ.         توسعه محافظت­ها. 108

‌ب.      استفاده از مدیریت مکان.. 108

‌ج.       ارتقای نظارت رسمی.. 109

گفتار دوم: راهبردهای سلبی.. 109

بند اول: کاهش دستاوردها 110

‌أ.         پنهان کردن آماج.. 110

‌ب.      جابه­جا کردن آماج.. 111

بنددوم: کاهش عوامل محرک.. 111

‌أ.         اجتناب از اغتشاش… 111

‌ب.      کاهش برانگیختگی.. 112

مبحث دوم: پیشگیری اجتماعی.. 113

گفتار اول: پیشگیری اجتماعی رشدمدار. 113

بند اول: مداخله در فرایند تحصیل. 114

بند دوم: تدابیر خانواده محور. 114

بند سوم: بزه­دیده زدایی. 115

گفتار دوم: پیشگیری اجتماعی جامعه­مدار. 116

بند اول: نهادینه کردن فرهنگ استفاده صحیح از فضای سایبر. 116

بند دوم: اطلاع­رسانی عمومی. 117

بند سوم: رفع مشکلات اقتصادی.. 118

نتیجه­گیری.. 119

منابع فارسی: 124

کتب.. 124

مقالات.. 127

منابع لاتین: 129

منابع اینترنتی: 130

 

نظرات (0)

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.

موضوعات مشابه