جرایم مخابراتی

سال انتشار: 1389
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 198

فایل این مقاله در 43 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JLJ-74-69_002

تاریخ نمایه سازی: 27 اردیبهشت 1400

چکیده مقاله:

با رشد فزاینده ی تکنولوژی در عصر اخیر، هر روز تغییرات شگرفی در زندگی بشر به وقوع می پیوندد که دارای جنبه های مثبت و منفی است؛ از جمله مهم ترین دستاوردها، پیشرفت های مخابراتی و ارتباطی است که طی چند دهه، بشر را از  مرحله ی تلگرام، تلگراف و تلفن های اولیه خارج نموده و به مرحله ی تلفن های اینترنتی رسانیده است. این پیشرفت ها، ارتکاب جرایم بسیاری و از جمله جرایم مخابراتی را موجب شده است؛ جرایمی که می توان آن ها را در دو گروه جرایم مخابراتی محض و جرایم مرتبط با مخابرات جای داد؛ هر یک از این ها، خود طیف وسیعی از جرایم را در بر می گیرد. جرایم نخست، مشتمل بر جرایم ارتکابی به وسیله ی ابزارهای مخابراتی و نیز جرایم علیه سیستم های مخابراتی است؛ اما، جرایم گروه دوم، جرایمی سنتی هستند که که ارتکاب آن ها با دستگاه های مخابراتی- ارتباطی دگرگون شده است. در نظام حقوقی ایران، با وجود تلاش برای برای شمول مصادیق این جرایم، برخی قانون گذاری های مصداقی و محدود و تعدادی جرم انگاری های ناقص صورت گرفته است؛ امری که نیازمند تغییر رویه قانون گذار و انجام اصلاحات ساختاری در این حوزه است.

کلیدواژه ها:

دستگاه های مخابراتی ، جرایم مخابراتی محض ، جرایم مرتبط با مخابرات ، قانون جرایم رایانه ای

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • الف) فارسی۱. آزمایش، علی؛ تقریرات جزای اختصاصی (جرایم علیه اشخاص ...
  • آقایی نیا، حسین؛ جرایم علیه اشخاص (شخصیت معنوی)، انتشارات میزان، ...
  • جلالی فراهانی، امیرحسین؛ بررسی قوانین و مقررات راجع به مزاحمت ...
  • میرمحمدصادقی، حسین؛ جرایم علیه اشخاص، چاپ اول، نشر میزان، تهران، ...
  • میرمحمدصادقی، حسین؛ جرایم علیه اموال و مالکیت: کلاهبرداری، خیانت در ...
  • ب) لاتین۳. Collins, Michael, Telecommunication crime (۳), Computers & Security ...
  • Cradduck, Lucy; Mccullagh, Adrian, IdentifyingtheIdentityThief: Isittimefora (smart) AustraliaCard?, International Journal ...
  • Cross, Michael, ThreatofCyberSabotageIncrease, Science Direct, ۱۹۹۹ ...
  • Cunningham, J. Lawrence, CuttingCellFraudFrequently, Security Management, ۴۰ ...
  • Denning, D, CrimeandCryptoontheInformationSuperhighway, Journal of Criminal Justice Education, Vol. ۶ ...
  • Grabosky, P.N; Smith, Russell G; Wright, Paul, CrimeandTelecommunication, Australian Criminology ...
  • Grabosky P.N; Smith, Russel G., TelecommunicationsandCrime: RegulatoryDilemmas, Law & Policy, ...
  • Grabosky, P.N; Smith, Russell g., CrimeintheDigitalAge: ControllingTelecommunicationsandCyberspaceIllegalities, Federation Press, Sydney, ...
  • International Telecommunication Union (ITU) ۲۰۰۱, ‘TelecommunicationsIndicators, http://www.itu.int/ti ...
  • Karl Seger, David; Von Storch, William, ComputerCrime: ACrimeFighter’sHandbook, Sebastopol, Calif. ...
  • Naylor, R. T. (۲۰۰۰). ExpertPanelonEmergingCrimes: ۴, Research and Statistics Division, ...
  • Royal Canadian Mounted Police (RCMP) ۲۰۰۱, ‘WhatisComputerandTelecommunicationCrime?, http://www.rcmp-grc.gc.ca/html/cpu-cri.html۱۵. Schiek, Michael, ...
  • Smith, Russell G, StealingTelecommunicationsServices, Trends and Issues in Crime and ...
  • ۱۷. Zittrain, J. L. (۲۰۰۶). The Generative Internet, Harvard Law Review. ...
  • نمایش کامل مراجع