دانلود پایان نامه و مقاله | قسمت 27 – 7
-
- ۲- زندی ، محمد رضا ص ۲۳ ↑
-
- ۱- همان، ص ۲۴ ↑
-
- ۲-شاه بند زاده ، سعید ، یوسفی ده بیدی ، شهلا ؛ مقاله تعیین درجه اهمیت جرایم رایانه ای از دیدگاه صاحب نظران انتظامی بوشهر ؛ فصلنامه نظم و امنیت انتظامی ؛ سال پنچم؛ شماره اول ؛ بهار ۹۱ ↑
-
- – Cyber space ↑
-
- – Information Technology ↑
-
- ۳- شیرزاد، کامران ،جرایم رایانه ای از دیدگاه حقوق جزا ی ایران و حقوق بینالمللی ؛ نشر بهینه فراگیر ؛ ۱۳۸۸ ص ۱۱ ↑
-
- ۱- همان، ص ۱۱ ↑
-
- ۲- همان، ص ۱۷۰ ↑
-
- – Security ↑
-
- – Government ↑
-
-
- ۳- تأمین حقوق همه جانبه افراد از زن و مرد و ایجاد امنیت قضایی عادلانه برای همه و تساوی عموم در برابر قانون ↑
-
-
- ۴- مذاکرات مجلس شورای ملی بایدعلنی باشد و گزارش کامل ان از طریق رادیو و روزنامه رسمی برای اطلاع عموم منتشر شود. در شرایط اضطراری، در صورتی که رعایت امنیت کشور ایجاب کند، به تقاضای رییس جمهور یا یکی از وزراء یا ده نفر از نمایندگان، جلسه غیر علنی تشکیل می شود. مصوبات جلسه غیر علنی در صورتی معتبر است که با حضور شورای نگهبان به تصویب سه چهارم مجموع نمایندگان برسد. گزارش و مصوبات این جلسات باید پس از بر طرف شدن شرایط اضطراری برای اطلاع عموم منتشر شود. ↑
-
- ۱- فصل سیزدهم: شورای عالی امنیت ملی
اصل یکصد و هفتاد و ششم: به منظور تأمین منافع ملی و پاسداری از انقلاباسلامی و تمامیت ارضی و حاکمیت ملی “شورای عالی امنیت ملی” به ریاسترئیس جمهور، با وظایف زیر تشکیل می گردد.
۱ – تعیین سیاستهای دفاعی – امنیتی کشور در محدوده سیاستهای کلی
تعیین شده از طرف مقام رهبری.
۲ – هماهنگ نمودن فعالیت های سیاسی، اطلاعاتی، اجتماعی، فرهنگی واقتصادی در ارتباط با تدابیر کلی دفاعی – امنیتی.
۳ – بهره گیری از امکانات مادی و معنوی کشور برای مقابله باتهدیدهای داخلی و خارجی. اعضاءی شورا عبارتند از: – رؤسای قوای سه گانه -رئیس ستاد فرماندهی کل نیروهای مسلح – مسئول امور برنامه و بودجه – دونماینده به انتخاب مقام رهبری – وزرای امور خارجه، کشور، اطلاعات – حسبمورد وزیر مربوط و عالیترین مقام ارتش و سپاه.
شورای عالی امنیت ملی به تناسب وظایف خود شوراهای فرعی از قبیلشورای دفاع و شورای امنیت کشور تشکیل میدهد. ریاست هر یک از شوراهای فرعی با رئیس جمهور یا یکی از اعضاءی شورای عالی است که از طرف رئیسجمهور تعیین می شود. حدود اختیارات و وظایف شوراهای فرعی را قانون معینمی کند و تشکیلات آن ها به تصویب شورای عالی می رسد. مصوبات شورای عالیامنیت ملی پس از تأیید مقام رهبری قابل اجراست.اصل یکصد و هفتاد و ششم به موجب اصلاحاتی که در سال ۱۳۶۸ نسبت بهقانون اساسی صورت گرفته، به این قانون الحاق شده است. ↑
- ۱- فصل سیزدهم: شورای عالی امنیت ملی
-
- ۲- مؤذن زاده جامی، محمد هادی، مقاله مقدمه ای بر امنیت و مألفه های ان ،مرکز تحقیقات کامپیوتری اسلامی ↑
-
- – Same – Other ↑
-
- – Subjective ↑
-
- ۳- برای اطلاعات بیشتر رجوع شود به مقاله دکتر موذن زاده ص ۴۶ ↑
-
- ۴- مؤذن جامی ، محمد هادی، ص ۴۵ ↑
-
- – سایت اینترنتی حق گستر ↑
-
- ۱- جاوید نیا،جواد،جرایم الکتونیکی، انتشارات خرسندی،۱۳۸۷،ص ۱۲۱ ↑
-
- ۲-شاهیندزاده ، مجید ، یوسفی ده بیدی، شهلا، مقاله تعیین درجه اهمیت جرایم جرایم رایانه ای از دیدگاه صاحب نظران انتظامی استان بوشهر، فصلنامه نظم و امنیت انتظامی ، سال پنجم شماره اول بهار ۱۳۹۱ص۱۳۹ ↑
-
- ۱- ر.ک مطالعه بیشتر، خرم آبادی، عبدالصمد، مقاله تاریخچه،تعریف و طبقه بندی جرم های رایانه ای ، مجموعه مقالات همایش بررسی جنبههای حقوقی فناوری اطلاعات، نشر سلسبیل ۱۳۸۴ ↑
-
- ۲- جاوید نیا ، جواد ، ص ۱۲۵ ↑
-
-
- همان ص ۱۲۶
↑
-
-
- ۲- باستانی ، برومند، جرایم کامپیوتری و اینترنتی جلوه ای نوین از برهکاری ، تهران ، بهنامی ، چاپ اول ، ۱۳۸۳ ص ۱۶ ↑
-
- ۲ – جاوید نیا ، جواد ، جرایم تجارت الکترونیکی ، ص ۱۲۷ ↑
-
- – Norbert Wiener ↑
-
- – Cyber citizen ↑
-
- – Cyber cash ↑
-
- – Cyber culture ↑
-
- – Cyber coach ↑
-
- ۱- زندی، محمد رضا، تحقیقات مقدماتی در جرایم سایبری،انتشارات جنگل،۱۳۸۹ص ۳۸ ↑
-
- ۲- از زمان پیدایش قضییه رویس تا امروز جرایم سایبری یا رایانه ای با سه نسل یا تیپ مواجه شده است. دهه های ۶۰و ۷۰ و اوایل ۸۰ مشخصاً زمان حاکمیت تیپ یا نسل اول تحت عنوان جرایم رایانه ای است. در این زمان در خصوص جرایم محوریت بحث با رایانه بود. به تدریج در دهه ۸۰ تا اوایل ۹۰ بحث نسل دوم مطرح شد. بحث محتوی مورد سوءاستفاده قرار گرفت یعنی به موضوع جرایم داده و اطلاعات توجه شد.(منظور از داده مجموعه ای از واقعیات خام است که هنوز به شکلی سازماندهی و منسجم نشده که افراد آن را درک و مورد استفاده قرار دهند.) از این رو بحث نسل دوم تحت عنوان جرایم علیه داده ها مطرح شد. محوریت این نسل با داده هاست این تیپ حداکثر ۴ یا۵ سال به حیات خود ادامه داد و سپس بحث نسل سوم که از آن به جرایم سایبری یاد میکنیم فرا رسید و تمامی مباحث دکترین حقوق کیفری اطلاعات رنگ وبوی فضای سایبر به خود گرفت که ویژگی این نسل تجمیع رایانه با مودم و مخابرات (اعم از ماهواره) با حالات شبیه سازی و مجازی سازی است. در این نسل تأکید بر رایانه نیست بلکه فی الواقع رایانه خود وسیله ارتکاب جرم است. زندی، محمد رضا، تحقیقات مقدماتی در جرایم سایبری،انتشارات جنگل،۱۳۸۹ص ۴۵ ↑
-
- ۳- جاویدنیا، جواد، ص ۱۲۸ ↑
-
- – Multi media ↑
-
- ۱- همان، ص ۱۲۹ ↑
-
- – سایت اینترنتی حق گستر ↑
-
- -Theorem Roiis ↑
-
- – شاهبندزاده، حمید،مقاله تعیین اهمیت جرم رایانه ایی از دیدگاه صاحبنظران نیروی انتطامی استان بوشهر، فصلنامه نظم و امنیت انتظامی بهار۹۱، ص ۱۴۱ ↑
-
- – Moon ↑
-
- – Mc Clasky ↑
-
- – Higgins ↑
-
- – Audal ↑
-
- – Roman ↑
-
- – Yar ↑
-
- – Foster ↑
-
- – Me Quade ↑
-
- – شاهبندزاده، حمید،همان مقاله، ص ۱۴۳ ↑
-
- – جاویدنیا، جواد، جرایم تجارت الکترونیکی، انتشارات خرسندی ۱۳۸۷، ص ۱۴۲ ↑
-
- ۱- جاویدنیا، جواد ↑
-
- ۱- زیبر،اولریش،مترجم، نوری، محمدو همکاران، جرایم رایانه ای انتشارات گنج دانش،۱۳۸۴ ص ۱۹- ۵۹ ↑