جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,622

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CYBERCRIME01_012

تاریخ نمایه سازی: 30 آذر 1390

Abstract:

جرم رایانه ای را فعالیتی مجرمانه با استفاده از فناوریهای اینترنت و شبکه دانسته اند . سازمانهای امروزی با چالشی عظیم در مقابل جلوگیری از حملات رایانه ای واتخاذ خط مشی های امنیتی در زمینه تجارت الکترونیک خود مواجه اند . از این رو لزوم فهم مصادیق جرایم رایانه ای، برای پیشگیری از وقوع جرم ونیز آشنایی با روشهای کشف و پیگیرد قا نونی جرم که امروزه در دنیا مورد استفاده قرار می گیرد ، از جمله مواردی است که باید به منظور توسعه وایمن سازی بستر تجارت الکترونیک مد نظر سازمانهای امروزی قرار گیرد . جرایم رایانه ای در بستر تجارت الکترونیک به دو دسته تقسیم می شوند : جرایم رایانهای فنی (کدهای مخرب ، اسپم ها ، جاسوس افزارها ، حملات بر اساس پروتکل های رمز عبور ، حملات جوگیری از سرویس دهی و حملات فنی چند گانه ) وجرایم رایانه ای غیر فنی (مهندسی اجتماعی ، تور اندازی ، حملات سرورهای جعلی و کلاهبرداری های مالی).در این مقاله سعی شده است تا ابتدا با بیان مشکلات امنیتی سازمانها در حوزهُ فناوری اطلاعات و تجارت الکترونیک ، مفاهیم، مصادیق ومحدودهُ هر دو دسته از جرایم فنی وغیر فنی بیان شود، سپس با استراتژی های دفاعی سازمان در مقابل جرایم رایانه ای، پدیدهُ نوظهور کالبد شکافی رایانه ای تشریح شده ودر نهایت مدل منطقی پیشنهادی مقابله با جرایم رایانه ای ارائه شده است .

Keywords:

جرم رایانه ای , تجارت الکترونیک , جرم شناسی رایانه ای , کالبد شکافی رایانه ای , مدل مقابله با جرایم رایانه ای

Authors

حبیب الله سالار زهی

استاد یار گروه مدیریت ، دانشگاه سیستان و بلوچستان

محمد جواد جمشیدی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلا عات، دانشگاه سیستان و بلوچس

محمد جعفر جمشیدی

دانشجوی کارشناسی ارشد مدیریت بازرگانی ، دانشگاه آزاد اسلامی واحد کرما

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Aldhous, F.(1998). Data Protection and Electronic Commerce. Information Security Technical ...
  • Barber, R. (2001). Hackers Profiled: Who Are They and What ...
  • Brenner, S. W.(2004). U. S. Cybercrime Law: Defining offences. Information ...
  • Broadhurst, R. _ & Jayawardena, K.(2011). Online Social Networking and ...
  • Burden, K., & Palmer, C. (2003). Internet crim. Cyber Crime- ...
  • Choi, K.S. (2011). Cyber-Routine Activities Empirical Examination of Online Life ...
  • Furnell, S. M.(2001). The Problem of Categorising Cybercrime and Cybercriminals. ...
  • Gouda , M. G, Liu, A. X. , Leung, L. ...
  • Goldschmidt, O. T.(2011). Identity Construction Among Hackers. In: J. Jaishankar(ed). ...
  • Grabosky, P.(2001). The Global and Regional Cyber Crime Proble. In: ...
  • HTCIA.(2010). Report on Cyber Crime Investigation, A Report of the ...
  • Hunton, P.(2009). The growing phenomenon of crime and the interet: ...
  • IC3.(2009). Internet Crime Report. Available : http: //www. ic3. gov/me ...
  • Johnson, T.A. (2011). Cyber Terrorism. In: Thomas A. Johnson(Ed.), Forensic ...
  • Kao, D. Y. , Wang, S. J. _ & Huang, ...
  • Katos, V. _ & Bednara, P. M.(2008). A cyber-crime investigation ...
  • Moon, B. , McCluskey, J. D. _ & Cynthia, P.(2010). ...
  • Morris, R. G, & Higgins, G. E.(2010). Criminological theory in ...
  • Nielsen Online.(2008). Trends in Online Shopping. a global Nielsen consumef ...
  • Nykodym, N. , Taylor, R. , & Vilela, J. V.(2005). ...
  • Ozkan, K.(2004). Managing data mining at digital crime investigation, Forensic ...
  • Pittaro, M. L.(2011). Cyber Stalking Typology, Etiology, and Victims. In: ...
  • Rogers, K.M., & Seigfried, K. (2004). The future of computer ...
  • Saleem, S., & Popov, O. (2010). Protecting Digital Evidence Integrity ...
  • Sarkar, K.R. (2010). Assessing insider threas to information security using ...
  • Symantec. (2008). Global Internt Security Threat Report. Volume XII, Available: ...
  • symantec _ c o m/mktg info/enterpri S e/white_p apers/bwhitep aper_internet_s ...
  • Eset.(2010). Cybercrime Coming of Age . Available: ...
  • Turban, E. , Lee , . K. , King, D. ...
  • Urbas, G. , & Choo, K. R.(2008). Resources Materials _ ...
  • Verizon. (2010). Data Breach Investigations Report. Available: http://www. verizonbusines _ ...
  • نمایش کامل مراجع