ارتکاب جاسوسی رایانه ای توسط نظامیان
عنوان | ارتکاب جاسوسی رایانه ای توسط نظامیان |
---|---|
رشته | حقوق جزا و جرم شناسی |
دانشجو | سارا مظفری |
استاد راهنما | باقر شاملو |
استاد مشاور | رجب گلدوست جویباری |
مقطع | کارشناسی ارشد |
سال دفاع | ۱۳۹۶ |
دانشگاه | دانشگاه آزاد اسلامی واحد شهر قدس |
ارتکاب جاسوسی رایانه ای توسط نظامیان عنوان پایان نامه ای است که توسط سارا مظفری، با راهنمایی باقر شاملو و با مشاوره رجب گلدوست جویباری در سال ۱۳۹۶ و در مقطع کارشناسی ارشد دانشگاه آزاد اسلامی واحد شهر قدس دفاع گردید.
چکیده
جاسوسی از جرایمی است که هم به صورت سنتی و هم به صورت رایانه ای جرم انگاری شده است. با عنایت به اینکه امروزه کامپیوتر به عنوان محل انباشتن و ذخیره سازی اسرار مختلف دولت و اشخاص حقیقی و حقوقی تلقی می شود و از جمله اطلاعات ذخیره شده در این ابزار الکترونیکی اسرار نظامی، اقتصادی، صنعتی و ... است، لذا بدیهی است دسترسی به چنین اطلاعات و منابعی می تواند موجب یکی از خطرناک ترین ضربه ها به دولت ها به دلیل خدشه بر امنیت ملی گردد. جاسوسی رایانه ای جرمی است که در آن رایانه به منزله ی موضوع جرم، جزء رکن مادی این جرم است.این جرم از جرایمی است که ارتکاب آن قبل از پیدایش رایانه در قالب جاسوسی به شکل ساده و سنتی قابل ارتکاب بوده است. به همین خاطر اکثر کشورها اخیرا اقدام به تصویب مقرراتی در این باره کرده اند. در حقوق داخلی ایران نیزاقداماتی نظیر دسترسی غیرمجاز به داده های محرمانه که افشای آن ها باعث لطمه به امنیت کشور و منافع ملی می شود، با عنوان جاسوسی رایانه ای جرم انگاری شده است. پژوهش حاضر به بررسی اهمیت این جرم و ارتکاب آن توسط افراد نظامی می پردازد. در جاسوسی رایانه ای ما با یک سیاست کیفری افتراقی روبرو هستیم. شاید بتوان گفت قانونگذار وسیله ی ارتکاب جرم را مد نظر قرار داده و آن را توجیهی برای تشدید مجازات دانسته است همچنین حفظ امنیت ملی اقتضا می نماید در صورت ارتکاب این جرم توسط افراد نظامی سیاست کیفری شدیدتری اتخاذ گردد.
ساختار و فهرست پایان نامه
فهرست مطالبعنوان شماره صفحهچکیده ۱مقدمه ۲فصل اول–کلیات تحقیق
الف–بیان مسیله
ب–اهمیت و ضرورت انجام تحقیق ۶ج–سوالات تحقیق ۷د–فرضیه های تحقیق ۷ه–پیشینه تحقیق ۷و–روش تحقیق ۸ز–سامان دهی تحقیق ۸ح– تعریف واژه ها و اصطلاحات تخصصی ۹۱–جاسوسی ۹۲–رایانه ۱۰۳– جرم رایانه ای ۱۱۴–جاسوسی سایبری
۵–جاسوسی نظامی ۱۴۶–داده های سری ۱۵فصل دوم–انواع و ارکان جرم جاسوسی رایانه ای نظامیان ۱۸مبحث اول–انواع جاسوسی و ارکان آن در قانون جرایم رایانه ای ۱۹گفتار اول–دسترسی غیرمجاز به داده های سری
بند اول–رکن قانونی جرم دسترسی غیرمجاز به داده های سری ۲۶بند دوم–رکن مادی جرم دسترسی غیرمجاز به داده های سری ۲۶بند سوم–رکن معنوی جرم دسترسی غیرمجاز به داده های سری ۲۷بند چهارم–مجازات اشخاص حقیقی جرم دسترسی غیرمجاز به داده های سری ۲۸گفتار دوم–ارایه ی غیر مجاز داده های سری به افراد فاقد صلاحیت ۲۹بند اول–رکن قانونی جرم ارایه غیر مجاز داده های سری به افراد فاقد صلاحیت ۲۹بند دوم–رکن مادی جرم ارایه غیر مجاز داده های سری به افراد فاقد صلاحیت
بند سوم–رکن معنوی جرم ارایه غیر مجاز داده های سری به افراد فاقد صلاحیت ۳۲بند چهارم–مجازات اشخاص حقیقی ارایه غیر مجاز داده های سری به افراد فاقد صلاحیت ۳۲گفتار سوم– ارایه یا افشای غیرمجاز داده های سری به بیگانگان یا عوامل آن ها ۳۳بند اول–رکن قانونی جرم ارایه یا افشای غیرمجاز داده های سری به بیگانگان یا عوامل آن ها ۳۳بند دوم–رکن مادی جرم ارایه یا افشای غیرمجاز داده های سری به بیگانگان یا عوامل آن ها ۳۵بند سوم–رکن معنوی جرم ارایه یا افشای غیرمجاز داده های سری به بیگانگان یا عوامل آن ها ۳۶بند چهارم–مجازات اشخاص حقیقی جرم ارایه یا افشای غیرمجاز داده های سری به بیگانگان یا عوامل آن ها ۳۷گفتار چهارم–نقض تدابیر امنیتی برای دسترسی غیر مجاز به داده های سری ۳۷بند اول–رکن قانونی جرم نقض تدابیر امنیتی برای دسترسی غیر مجاز به داده های سری ۳۸بند دوم–رکن مادی جرم نقض تدابیر امنیتی برای دسترسی غیر مجاز به داده های سری ۳۸بند سوم–رکن معنوی جرم نقض تدابیر امنیتی برای دسترسی غیر مجاز به داده های سری ۳۹بند چهارم–مجازات اشخاص حقیقی جرم نقض تدابیر امنیتی برای دسترسی غیر مجاز به داده های سری ۴۰گفتار پنجم–سهل انگاری در حفاظت از داده ها و سامانه های سری ۴۱بند اول– رکن قانونی جرم سهل انگاری در حفاظت از داده ها و سامانه های سری ۴۱بند دوم–رکن مادی جرم سهل انگاری در حفاظت از داده ها و سامانه های سری ۴۱بند سوم–رکن معنوی جرم سهل انگاری در حفاظت از داده ها و سامانه های سری ۴۴بند چهارم–مجازات اشخاص حقیقی جرم سهل انگاری در حفاظت از داده ها و سامانه های سری ۴۵مبحث دوم–جاسوسی در قانون مجازات جرایم نیروهای مسلح ۴۶گفتار اول–مصادیق جاسوسی در قانون مجازات جرایم نیروهای مسلح ۴۸ بند اول– جاسوسی نظامیان مربوط به عملیات نظامی یا راجع به موسسات دفاعی کشور ۴۸بند دوم– جاسوسی نظامیان در تحصیل اسناد و عدم موفقیت در ارایه به دشمن ۴۸بند سوم– تسلیم اسرار نظامی و توسط نظامیان به دشمنان داخلی یا خارجی کشور ۴۸بند چهارم– ورود نظامیان به اماکن و محل نگهداری اسناد برای تحصیل آنها به نفع دشمن ۴۹بند پنجم– ارتکاب جاسوسی توسط نظامیان از طریق تسلیم اسناد طبقه بندی شده به افراد فاقد صلاحیت ۴۹بند ششم– جرم افشای غیر عمدی اسناد طبقه بندی شده از ناحیه نظامیان ۵۰مبحث سوم–جاسوسی در قانون مجازات اسلامی ۵۳گفتار اول– مصادیق جاسوسی در قانون مجازات اسلامی و ارتباط آن با قانون جرایم نیروهای مسلح و قانون جرایم رایانه ای ۶۰بند اول– جاسوسی در ماده
قانون مجازات اسلامی ۶۱بند دوم–جاسوسی در ماده
قانون مجازات اسلامی ۶۷بند سوم–جاسوسی در ماده
قانون مجازات اسلامی ۶۸بند چهارم–جاسوسی در ماده
قانون مجازات اسلامی ۷۲مبحث چهارم– شباهت ها و تفاوت های سه قانون ( جرایم رایانه ای، قانون مجازات اسلامی، قانون مجازات نیروهای مسلح ) و وضعیت بین المللی جاسوسی رایانه ای ۷۵گفتار اول– تفاوت ها و تمایزهای بین قانون جرایم رایانه ای، قانون مجازات اسلامی و قانون مجازات نیروهای مسلح در باب جاسوسی ۷۵گفتار دوم– شباهت های بین قانون جرایم رایانه ای، قانون مجازات اسلامی و قانون مجازات نیروهای مسلح در باب جاسوسی ۷۹گفتار سوم– تفاوت جاسوسی رایانه ای و اینترنتی و مفاهیم مشابه ۸۱بند اول– تفاوت جاسوسی رایانه ای و اینترنتی ۸۱بند دوم–مفاهیم مشابه ۸۲الف–پیشینه ی جاسوسی رایانه ای ۸۲ب–جاسوسی و سرقت رایانه ای ۸۴ج–جاسوسی و خیانت به کشور ۸۷گفتار چهارم–وضعیت بین المللی جاسوسی رایانه ای ۸۸فصل سوم–صلاحیت رسیدگی و ادله ی رسیدگی به جرم جاسوسی رایانه ای نظامیان ۹۲ مبحث اول–صلاحیت رسیدگی به جرم جاسوسی رایانه ای نظامیان ۹۲ گفتار اول–ملاک نعیین جرایم نظامی ۱۰۳ گفتار دوم–صلاحیت ذاتی رسیدگی به جرایم نظامیان ۱۰۶ گفتار سوم–ضوابط تعیین محل ارتکاب جرم در فضای سایبر ۱۰۸ بند اول–نظریه محل قرار گیری وسیله موثر در ارتکاب جرم (کامپیوتر یا ماهواره ) ۱۰۸ بند دوم–نظریه محل بارگذاری و پیاده سازی ۱۰۹ بند سوم–نظریه محل تحقق اثر یا نتیجه ی جرم ۱۱۰مبحث دوم– ادله ی رسیدگی به جرم جاسوسی رایانه ای نظامیان ۱۱۲ گفتار اول–معاینه ی محل ۱۱۳ گفتار دوم–تفتیش و بازرسی ۱۱۴ گفتار سوم–شهادت شهود ۱۱۵فصل چهارم– طرق نفوذ به اطلاعات و راه های مقابله با آن
مبحث اول :طرق و مراحل نفوذ نظامیان به اطلاعات ۱۱۶ گفتار اول–طرق نفوذ نظامیان به اطلاعات ۱۲۰ بند اول–جاسوس افزارها
بند دوم–قلاب اندازی و انواع آن ۱۲۳ بند سوم–سخت افزار تضعیف شده ۱۲۴ گفتار دوم–مراحل نفوذ نظامیان به اطلاعات ۱۲۵مبحث سوم–راه های مقابله با نفوذ نظامیان به اطلاعات موجود در رایانه ۱۳۴ گفتار اول–طبقه بندی سامانه های اطلاعاتی در نیروهای مسلح ۱۳۵ بند اول–سامانه های اطلاعات رزمی ۱۳۶ بند دوم–سامانه های اطلاعاتی پشتیبانی رزمی ۱۳۶ بند سوم–سامانه های اطلاعاتی پشتیبانی خدمات رزمی ۱۳۷ گفتار دوم–امنیت اطلاعات و راه های مقابله با نفوذ ۱۳۸ بند اول–امنیت اطلاعات ۱۳۹الف–ارزیابی امنیت فناوری اطلاعات ۱۴۰۱–مرور امنیتی ۱۴۱۲–بررسی فنی ۱۴۱۳–آزمایش امنیت ۱۴۱بند دوم–راه های مقابله با نفوذ ۱۴۲الف–کنترل سوابق همسران ۱۴۲ب–پنهان نگاری ۱۴۳ج–ورود های آیینه ای به سیستم ۱۴۴د–ذخیره سازی داده های غیر خطی ۱۴۴ه–رمزنگاری ۱۴۵و–باروری آتشین ۱۴۵ز–سیستم تشخیص تجاوز ۱۴۶نتیجه گیری و پیشنهادات ۱۴۷چکیده انگلیسی ۱۵۹
کلیدواژه ها
- جرم رایانه ای
- داربست نانولیفی
- پلی(هیدروکسی آلکانوآت)
- روان شناسی شهری
- مثنوی های عرفانی