1401/09/07

پایان نامه -تحقیق-مقاله – قسمت 25 – پایان نامه های کارشناسی ارشد

    1. ۱ – جرامارسللو جونیور، معمای مواد مخدر در آمریکای لاتین، ترجمه دکتر محمد آشوری، مجله کانون وکلا، شماره۵، دور جدید، سال۷۰، ص ۲۵۸ ↑

    1. ۲ – جعفری، مجتبی، مطالعه تطبیق بورس و اوراق بهادار در حقوق جزایی ایران و فرانسه، پایان نامه کارشناسی ارشد، دانشگاه امام صادق، مرداد ۸۶ ص ۱۳۷ ↑

    1. ۱ – قناد، فاطمه، جرایم تجارت الکترونیک، همان منبع، ص ۲۸۱ ↑

    1. ۱ – میر محمد صادقی، حسبن، جرایم علیه امنیت و آسایش عمومی، نشر میزان، چاپ پنجم، ۱۳۸۴، ص۱۳ ↑

    1. ۲ – انی جاعل فی الارض خلیفه، ایه ۲۹، سوره بقره ↑

    1. ۳ – ولیدی، محمد صالح، حقوق کیفری اقتصادی، نشر میزان، چاپ اول، زمستان ۸۶ ص ۳۲۳ ↑

    1. ۱ – خرم ابادی، عبدالصمد، جرایم فناوری اطلاعات، پایان نامه دکتری، دانشگاه تهران، ۱۳۸۴، ص ۱۳۸۲- Prof. Berners susan w,university of Dayton school of law. Cyber crime investigation and prosecution: therole of ↑

    1. ۲- Penal and Procedural law ↑

    1. ۱-Explanatory Report TO the convention on cyber crime . op.cit, 81 ↑

    1. ۲- Recommendation (89).9.op.cit ↑

      1. ۱ – برای مقایسه با تغییر و تحریف در جرم جعل در مفهوم سنتی کلمه، رجوع کنید: گلدوزیان، ایرج، منبع پیشین، ص ۴۰۵ ↑

    1. ۲ – جعل مادی ↑

    1. ۳ – جعل مفادی یا معنوی ↑

    1. ۱-Convention on cyber crime.op.cit.Art7 ↑

    1. ۲ – خرم ابادی، عبدالصمد، همان منبع، ص ۲۷۱ ↑

    1. ۱ – برای مقایسه شرایط و مفهوم تولید امضای اشخاص جعل در مفهوم سنتی، رجوع کنید: صالح ولیدی، دکتر محمد، منبع پیشین، جلد سوم، ص ۲۳۰ ↑

    1. ۲ – امضاء الکترونیکی عبارت است از هر نوع علامت منضم شده یا به نحوه منطقی متصل شده به داده پیام که برای شناسایی امضاء کننده داده پیام مورد استفاده قرار می­­گیرد. ↑

    1. ۳ – این کلیدها مشتمل بر یک کلید عمومی و کلید اختصاصی هستند و این فناوری تحت عنوان زیر ساخت کلیدهای عمومی شناخت می­ شود. ↑

    1. ۱ – قناد، فاطمه، همان، ص ۳۱۸ ↑

    1. ۲ – برای اطلاعات بیشتر در خصوص عنصر ضرر، رجوع کنید: ولیدی، محمد صالح، همان منیع، ص ۳۵۱٫ ↑

    1. ۱ – جاویدنیا، جواد، نقد و بررسی جرم­های مندرج در قانون تجارت الکترونیکی مجله حقوقی دادگستری شماره ۵۹ سال ۱۳۸۶٫ ↑

    1. ۱ – دهخدا، ۱۳۷۷، ج۵٫ ↑

    1. ۱ – جعفری لنگرودی، محمد جعفر، ۱۳۸۱، ج۲٫ مبسوط در ترمینولونژی حقوق انتشارات گنج دانش ص ۱۵۶٫ ↑

    1. ۲ – گلدوزیان، ایرج، حقوق جزا اختصاصی، انتشارات دانشگاه تهران، چاپ دوازدهم، ۱۳۸۵، ص ۵۷۸ ↑

    1. ۳ – گلدوزیان، ایرج، همان، ص ۵۷۸ ↑

    1. ۴ – ترکی، غلام عباس، نگرش علمی و کاربردی به قانون جرایم رایانه­ای، ماهنامه دادرسی شماره ۷۹، سال ۱۳۸۹،ص** ↑

    1. ۱ – فرهنگ معین، جلد ۴، ص۴۸۰۴٫ ↑

    1. ۲ – فرهنگ معین، جلد ۴٫ ↑

    1. ۱-Bluetooth ↑

    1. ۲-Infrared ↑

    1. ۱ – آریانپور کاشانی، عبار و منوچهر، فرهنگ دانشگاهی انگلیس، ج اول چاپ نهم، انتشارات امیر کبیر ۱۳۶۶ ، ص ۸۲۵٫ ↑

    1. ۱ – ماده واحده قانون الحاق دولت جمهوری اسلامی ایران به پروتکل اختیاری کنوانسیون حقوق کودک، مصوب ۹/۵/۸۶ ↑

    1. ۲ – این تبصره مقرر می­دارد استفاده از صغاز برای نگهداری، نمایش، عرضه، فروش و تکثیر نوارهای غیر مجاز موضوع این قانون موجب اعمال حداکثر مجازات­های مقرر برای عامدل خواهد بود.» ↑

    1. ۱ – گلدوزیان، ایرج، محشای قانون مجازات اسلامی، چاپ هفتم، ۸۱، ص ۳۵۱٫ ↑

    1. ۱ – گلدوزیان، ایرج، همان منبع، ص ۳۵۱٫ ↑

    1. ۱ – اسکندر زاده، شانجانی، امیر، مسائل قضایی هرزه نگاری در محیط سایبر، انتشارات راه نوین، چاپ اول، ۱۳۸۹، ص ۷۸٫ ↑

    1. ۲ – قانون جرایم رایانه­ای، مصوب ۵/۳/۱۳۸۸٫ ↑

    1. ۱ – اسکندر زاده، شانجانی، امیر، همان منبع ص ۷۸٫ ↑

    1. ۱ – تحیری فرزاد، مجموعه مقالات همایش بررسی جبه­های حقوق اطلاعات ج اول، ۱۳۸۴، ص ۱۸۹٫ ↑

    1. ۱-www.Irannaz. com/news-detail-6481.htm1 ↑

    1. ۱ – دهخدا، علی اکبر، لغتنامه، جلد ۳۱، تهران، چاپخانه دانشگاه تهران، ۱۳۴۹، ص ۲۷٫ ↑

    1. ۲ – ترکی، ‌غلام عباس، ماهنامه دادرسی شماره ۷۸، سال ۱۳۸۸ ، ص ۱۵٫ ↑

    1. ۱-Computer viruses ↑

    1. ۲ – مرتضی نیا، آرش، شناخت ویروس­های کامپیوتری، مجله علم الکترونیک و کامپیوتر، ۱۳۷۸، ص ۴۱٫ ↑

    1. ۳-Computer warms ↑

    1. ۱-Trojan ↑

    1. ۲-Logic ↑

    1. ۱ – قناد، فاطمه همان، ص ۲۳۹٫ ↑

    1. ۱ – حفاظت از اسرار، شرط اصلی حمایت از آن ها در نظام حقوقی کامن لونیز به شمار می­رود. ↑

    1. ۱ – نوری محمد علی و … حقوق تجارت الکترونیکی، انتشارات گنج دانش چاپ اول ۱۳۸۲، ص ۲۱۷٫ ↑


فرم در حال بارگذاری ...