جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,619

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CYBERCRIME01_012

تاریخ نمایه سازی: 30 آذر 1390

چکیده مقاله:

جرم رایانه ای را فعالیتی مجرمانه با استفاده از فناوریهای اینترنت و شبکه دانسته اند . سازمانهای امروزی با چالشی عظیم در مقابل جلوگیری از حملات رایانه ای واتخاذ خط مشی های امنیتی در زمینه تجارت الکترونیک خود مواجه اند . از این رو لزوم فهم مصادیق جرایم رایانه ای، برای پیشگیری از وقوع جرم ونیز آشنایی با روشهای کشف و پیگیرد قا نونی جرم که امروزه در دنیا مورد استفاده قرار می گیرد ، از جمله مواردی است که باید به منظور توسعه وایمن سازی بستر تجارت الکترونیک مد نظر سازمانهای امروزی قرار گیرد . جرایم رایانه ای در بستر تجارت الکترونیک به دو دسته تقسیم می شوند : جرایم رایانهای فنی (کدهای مخرب ، اسپم ها ، جاسوس افزارها ، حملات بر اساس پروتکل های رمز عبور ، حملات جوگیری از سرویس دهی و حملات فنی چند گانه ) وجرایم رایانه ای غیر فنی (مهندسی اجتماعی ، تور اندازی ، حملات سرورهای جعلی و کلاهبرداری های مالی).در این مقاله سعی شده است تا ابتدا با بیان مشکلات امنیتی سازمانها در حوزهُ فناوری اطلاعات و تجارت الکترونیک ، مفاهیم، مصادیق ومحدودهُ هر دو دسته از جرایم فنی وغیر فنی بیان شود، سپس با استراتژی های دفاعی سازمان در مقابل جرایم رایانه ای، پدیدهُ نوظهور کالبد شکافی رایانه ای تشریح شده ودر نهایت مدل منطقی پیشنهادی مقابله با جرایم رایانه ای ارائه شده است .

کلیدواژه ها:

جرم رایانه ای ، تجارت الکترونیک ، جرم شناسی رایانه ای ، کالبد شکافی رایانه ای ، مدل مقابله با جرایم رایانه ای

نویسندگان

حبیب الله سالار زهی

استاد یار گروه مدیریت ، دانشگاه سیستان و بلوچستان

محمد جواد جمشیدی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلا عات، دانشگاه سیستان و بلوچس

محمد جعفر جمشیدی

دانشجوی کارشناسی ارشد مدیریت بازرگانی ، دانشگاه آزاد اسلامی واحد کرما

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aldhous, F.(1998). Data Protection and Electronic Commerce. Information Security Technical ...
  • Barber, R. (2001). Hackers Profiled: Who Are They and What ...
  • Brenner, S. W.(2004). U. S. Cybercrime Law: Defining offences. Information ...
  • Broadhurst, R. _ & Jayawardena, K.(2011). Online Social Networking and ...
  • Burden, K., & Palmer, C. (2003). Internet crim. Cyber Crime- ...
  • Choi, K.S. (2011). Cyber-Routine Activities Empirical Examination of Online Life ...
  • Furnell, S. M.(2001). The Problem of Categorising Cybercrime and Cybercriminals. ...
  • Gouda , M. G, Liu, A. X. , Leung, L. ...
  • Goldschmidt, O. T.(2011). Identity Construction Among Hackers. In: J. Jaishankar(ed). ...
  • Grabosky, P.(2001). The Global and Regional Cyber Crime Proble. In: ...
  • HTCIA.(2010). Report on Cyber Crime Investigation, A Report of the ...
  • Hunton, P.(2009). The growing phenomenon of crime and the interet: ...
  • IC3.(2009). Internet Crime Report. Available : http: //www. ic3. gov/me ...
  • Johnson, T.A. (2011). Cyber Terrorism. In: Thomas A. Johnson(Ed.), Forensic ...
  • Kao, D. Y. , Wang, S. J. _ & Huang, ...
  • Katos, V. _ & Bednara, P. M.(2008). A cyber-crime investigation ...
  • Moon, B. , McCluskey, J. D. _ & Cynthia, P.(2010). ...
  • Morris, R. G, & Higgins, G. E.(2010). Criminological theory in ...
  • Nielsen Online.(2008). Trends in Online Shopping. a global Nielsen consumef ...
  • Nykodym, N. , Taylor, R. , & Vilela, J. V.(2005). ...
  • Ozkan, K.(2004). Managing data mining at digital crime investigation, Forensic ...
  • Pittaro, M. L.(2011). Cyber Stalking Typology, Etiology, and Victims. In: ...
  • Rogers, K.M., & Seigfried, K. (2004). The future of computer ...
  • Saleem, S., & Popov, O. (2010). Protecting Digital Evidence Integrity ...
  • Sarkar, K.R. (2010). Assessing insider threas to information security using ...
  • Symantec. (2008). Global Internt Security Threat Report. Volume XII, Available: ...
  • symantec _ c o m/mktg info/enterpri S e/white_p apers/bwhitep aper_internet_s ...
  • Eset.(2010). Cybercrime Coming of Age . Available: ...
  • Turban, E. , Lee , . K. , King, D. ...
  • Urbas, G. , & Choo, K. R.(2008). Resources Materials _ ...
  • Verizon. (2010). Data Breach Investigations Report. Available: http://www. verizonbusines _ ...
  • نمایش کامل مراجع