پایان نامه -تحقیق-مقاله – قسمت 25 – پایان نامه های کارشناسی ارشد
-
- ۱ – جرامارسللو جونیور، معمای مواد مخدر در آمریکای لاتین، ترجمه دکتر محمد آشوری، مجله کانون وکلا، شماره۵، دور جدید، سال۷۰، ص ۲۵۸ ↑
-
- ۲ – جعفری، مجتبی، مطالعه تطبیق بورس و اوراق بهادار در حقوق جزایی ایران و فرانسه، پایان نامه کارشناسی ارشد، دانشگاه امام صادق، مرداد ۸۶ ص ۱۳۷ ↑
-
- ۱ – قناد، فاطمه، جرایم تجارت الکترونیک، همان منبع، ص ۲۸۱ ↑
-
- ۱ – میر محمد صادقی، حسبن، جرایم علیه امنیت و آسایش عمومی، نشر میزان، چاپ پنجم، ۱۳۸۴، ص۱۳ ↑
-
- ۲ – انی جاعل فی الارض خلیفه، ایه ۲۹، سوره بقره ↑
-
- ۳ – ولیدی، محمد صالح، حقوق کیفری اقتصادی، نشر میزان، چاپ اول، زمستان ۸۶ ص ۳۲۳ ↑
-
- ۱ – خرم ابادی، عبدالصمد، جرایم فناوری اطلاعات، پایان نامه دکتری، دانشگاه تهران، ۱۳۸۴، ص ۱۳۸۲- Prof. Berners susan w,university of Dayton school of law. Cyber crime investigation and prosecution: therole of ↑
-
- ۲- Penal and Procedural law ↑
-
- ۱-Explanatory Report TO the convention on cyber crime . op.cit, 81 ↑
-
- ۲- Recommendation (89).9.op.cit ↑
-
-
- ۱ – برای مقایسه با تغییر و تحریف در جرم جعل در مفهوم سنتی کلمه، رجوع کنید: گلدوزیان، ایرج، منبع پیشین، ص ۴۰۵ ↑
-
-
- ۲ – جعل مادی ↑
-
- ۳ – جعل مفادی یا معنوی ↑
-
- ۱-Convention on cyber crime.op.cit.Art7 ↑
-
- ۲ – خرم ابادی، عبدالصمد، همان منبع، ص ۲۷۱ ↑
-
- ۱ – برای مقایسه شرایط و مفهوم تولید امضای اشخاص جعل در مفهوم سنتی، رجوع کنید: صالح ولیدی، دکتر محمد، منبع پیشین، جلد سوم، ص ۲۳۰ ↑
-
- ۲ – امضاء الکترونیکی عبارت است از هر نوع علامت منضم شده یا به نحوه منطقی متصل شده به داده پیام که برای شناسایی امضاء کننده داده پیام مورد استفاده قرار میگیرد. ↑
-
- ۳ – این کلیدها مشتمل بر یک کلید عمومی و کلید اختصاصی هستند و این فناوری تحت عنوان زیر ساخت کلیدهای عمومی شناخت می شود. ↑
-
- ۱ – قناد، فاطمه، همان، ص ۳۱۸ ↑
-
- ۲ – برای اطلاعات بیشتر در خصوص عنصر ضرر، رجوع کنید: ولیدی، محمد صالح، همان منیع، ص ۳۵۱٫ ↑
-
- ۱ – جاویدنیا، جواد، نقد و بررسی جرمهای مندرج در قانون تجارت الکترونیکی مجله حقوقی دادگستری شماره ۵۹ سال ۱۳۸۶٫ ↑
-
- ۱ – دهخدا، ۱۳۷۷، ج۵٫ ↑
-
- ۱ – جعفری لنگرودی، محمد جعفر، ۱۳۸۱، ج۲٫ مبسوط در ترمینولونژی حقوق انتشارات گنج دانش ص ۱۵۶٫ ↑
-
- ۲ – گلدوزیان، ایرج، حقوق جزا اختصاصی، انتشارات دانشگاه تهران، چاپ دوازدهم، ۱۳۸۵، ص ۵۷۸ ↑
-
- ۳ – گلدوزیان، ایرج، همان، ص ۵۷۸ ↑
-
- ۴ – ترکی، غلام عباس، نگرش علمی و کاربردی به قانون جرایم رایانهای، ماهنامه دادرسی شماره ۷۹، سال ۱۳۸۹،ص** ↑
-
- ۱ – فرهنگ معین، جلد ۴، ص۴۸۰۴٫ ↑
-
- ۲ – فرهنگ معین، جلد ۴٫ ↑
-
- ۱-Bluetooth ↑
-
- ۲-Infrared ↑
-
- ۱ – آریانپور کاشانی، عبار و منوچهر، فرهنگ دانشگاهی انگلیس، ج اول چاپ نهم، انتشارات امیر کبیر ۱۳۶۶ ، ص ۸۲۵٫ ↑
-
- ۱ – ماده واحده قانون الحاق دولت جمهوری اسلامی ایران به پروتکل اختیاری کنوانسیون حقوق کودک، مصوب ۹/۵/۸۶ ↑
-
- ۲ – این تبصره مقرر میدارد استفاده از صغاز برای نگهداری، نمایش، عرضه، فروش و تکثیر نوارهای غیر مجاز موضوع این قانون موجب اعمال حداکثر مجازاتهای مقرر برای عامدل خواهد بود.» ↑
-
- ۱ – گلدوزیان، ایرج، محشای قانون مجازات اسلامی، چاپ هفتم، ۸۱، ص ۳۵۱٫ ↑
-
- ۱ – گلدوزیان، ایرج، همان منبع، ص ۳۵۱٫ ↑
-
- ۱ – اسکندر زاده، شانجانی، امیر، مسائل قضایی هرزه نگاری در محیط سایبر، انتشارات راه نوین، چاپ اول، ۱۳۸۹، ص ۷۸٫ ↑
-
- ۲ – قانون جرایم رایانهای، مصوب ۵/۳/۱۳۸۸٫ ↑
-
- ۱ – اسکندر زاده، شانجانی، امیر، همان منبع ص ۷۸٫ ↑
-
- ۱ – تحیری فرزاد، مجموعه مقالات همایش بررسی جبههای حقوق اطلاعات ج اول، ۱۳۸۴، ص ۱۸۹٫ ↑
-
- ۱-www.Irannaz. com/news-detail-6481.htm1 ↑
-
- ۱ – دهخدا، علی اکبر، لغتنامه، جلد ۳۱، تهران، چاپخانه دانشگاه تهران، ۱۳۴۹، ص ۲۷٫ ↑
-
- ۲ – ترکی، غلام عباس، ماهنامه دادرسی شماره ۷۸، سال ۱۳۸۸ ، ص ۱۵٫ ↑
-
- ۱-Computer viruses ↑
-
- ۲ – مرتضی نیا، آرش، شناخت ویروسهای کامپیوتری، مجله علم الکترونیک و کامپیوتر، ۱۳۷۸، ص ۴۱٫ ↑
-
- ۳-Computer warms ↑
-
- ۱-Trojan ↑
-
- ۲-Logic ↑
-
- ۱ – قناد، فاطمه همان، ص ۲۳۹٫ ↑
-
- ۱ – حفاظت از اسرار، شرط اصلی حمایت از آن ها در نظام حقوقی کامن لونیز به شمار میرود. ↑
-
- ۱ – نوری محمد علی و … حقوق تجارت الکترونیکی، انتشارات گنج دانش چاپ اول ۱۳۸۲، ص ۲۱۷٫ ↑
فرم در حال بارگذاری ...