مدل های مدیریتبرای جرایم سایبری بین المللی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 503

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AMTM01_051

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

هدف از این تحقیق شناسایی این موضوع است که چگونه ساختار مدیریتی در جنایتکاران سایبری تغییر کرده است و به اصلاح خود در آینده به دلیل تغییر در مدل کسب وکار جنایی ادامه می دهد. در زمان های اولیه هکگرایی، بین "هکر" و "کرکر"تفاوت قائل شده اند. هکر فردی درنظر گرفته شده است که به آسیب پذیری در سیستم های کامپیوتری علاقه مند است، اما آنها به دنبال بهره برداری از این آسیب پذیری ها برای منافع نامشروع نیستند. امروزه، این موضوع دیگر صادق نیست، در حالی که گروه های جنایی بطور آزاد هماهنگ شده از هکرهای کامپیوتر به بهره برداری از آسیب پذیری های موسسات مالی و عام مردم برای دزدیدن و انتقال پولدر طول مرزها بدون هیچ مشکلی می پردازند. این تحقیق به کشف ساختار مدیریتی مورد استفاده توسط جنایتکاران سایبری که توسط مراجع قانونی در آمریکا و سایر کشورها مورد دستگیری و پیگرد قرار گرفته اند پرداخته است. این پژوهش بیان می کند که چگونه این ساختار مدیریتی از مدل کسب و کار جنایی قدیمی مبتنی بر روابط خانواده نمو کرده و به صورت گروه های جنایی شکل گرفته در روسیه، اکراین و سایر مکان های تقریبا خارج از دسترس مراجع قانونی آمریکا در آمده است. این شبکه های جنایی جدید مبتنی بر روابط دانشو شبکه ارتباط های به سرعت ناپدید شونده می باشند و نشانه هایی از گرایش به ساختارهای مدیریتی و سازمانی پیچیده در میان گروه های جنایی سایبری را فراهم می کند. از این منظر، این مقاله به فراهم کردن اطلاعات در خصوصتغییر و موثرتر شدن مدل کسب و کار در حملات سایبری پرداخته است.

Keywords:

حسابداری دادگاهی , مدل های مدیریتی , گروه های جنایی سایبری

Authors

علی سرافرازاردکانی

هیئت علمی پیمانی تمام وقت، گروه حسابداری، دانشگاه پیام نور

علی فاضل یزدی

دانشگاه آزاد اسلامی، واحد یزد، باشگاه پژوهشگران جوان و نخبگان، یزد، ایران

معصومه دهقانی هراتی

کارشناس ارشد مدیریت اجرایی، دانشگاه آزاد اسلامی، واحد قزوین، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • قاسمی، علی؛ چهار بخش، ویکتور بارین؛ مجله حقوقی دادگستری، تابستان ...
  • a real threat profile", Network Security, Vol. 17 No. 5, ...
  • Barnard, C. (1938), The Functions of the Executive, 22nd Printing1972, ...
  • Kwang, K. and Choo, R. (2008), "Organized crime groups in ...
  • Samani, R. and Paget, F. (2013), :McAfee white paper', Cybercrime ...
  • Smith, R.. Grabosky, P. and Urbas, G. (2004), Cyber Criminals ...
  • Grudijev, Ronald Tsoi, Evelin Tsoi, and Mihhail Jevgenov, (2009) United ...
  • Wired Magazine (2006), :Cybercrime is getting organized , available at: ...
  • نمایش کامل مراجع