دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: K. Jaishankar
سری:
ISBN (شابک) : 1439829497, 9781439829493
ناشر: CRC Press
سال نشر: 2011
تعداد صفحات: 452
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Cyber Criminology: Exploring Internet Crimes and Criminal Behavior به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جرم شناسی سایبر: بررسی جنایات اینترنتی و رفتارهای جنایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
قربانی شدن از طریق اینترنت در حال گسترش است زیرا مجرمان سایبری راه های مؤثرتری برای ناشناس ماندن ایجاد کرده اند. و از آنجایی که اطلاعات شخصی بیش از هر زمان دیگری در رایانه های شبکه ذخیره می شود، حتی کاربران گاه به گاه یا غیر کاربر نیز در معرض خطر هستند. مجموعهای از مشارکتهای کارشناسان و پژوهشگران نوظهور در سراسر جهان، جرمشناسی سایبری: بررسی جرایم اینترنتی و رفتار مجرمانه، رابط امروزی علوم رایانه، علم اینترنت و جرمشناسی را بررسی میکند. موضوعات مورد بحث عبارتند از: تهدید فزاینده جرایم سایبری در نیجریه قمار اینترنتی و دزدی دریایی دیجیتال اعتیاد جنسی در اینترنت، هرزهنگاری کودکان و استثمار آنلاین از کودکان استفاده تروریستی از اینترنت تعقیب سایبری و قلدری سایبری قربانی شدن زنان در وبسایتهای شبکههای اجتماعی بدافزار بزه دیدگی و هک جهان اسلام در فضای مجازی و تبلیغ ایدئولوژی اسلامی از طریق اینترنت نگرانیهای حقوق بشری که عصر دیجیتال ایجاد کرده است با رویکرد به موضوع از دیدگاه علوم اجتماعی، کتاب روشهایی را برای تعیین علل قربانی شدن جرایم رایانهای با بررسی یک موضوع بررسی میکند. الگوهای سبک زندگی فردی همچنین یافته های یک مطالعه انجام شده بر روی دانشجویان در مورد قربانی شدن آنلاین را منتشر می کند. پیشرفت در فناوری اطلاعات و ارتباطات طیفی از مشکلات جرم و جنایت جدید را ایجاد کرده است که دو دهه پیش وجود نداشت. فرصتهای گسترده برای فعالیتهای مجرمانه مختلف در اینترنت منجر به رشد و توسعه جرمشناسی سایبری به عنوان یک رشته مجزا در چارچوب جرمشناسی شده است. این جلد تمام جنبههای این حوزه نوپا را بررسی میکند و دریچهای به آینده جرایم اینترنتی و نظریههای پشت سر منشأ آنها ارائه میکند. کی. جایشانکار رئیس عمومی اولین کنفرانس بین المللی انجمن جرم شناسی و بزه دیده شناسی آسیای جنوبی (SASCV) بود که از 15 تا 17 ژانویه 2011 در هتل جیپور گرینز در جیپور، راجستان، هند برگزار شد.
Victimization through the Internet is becoming more prevalent as cyber criminals have developed more effective ways to remain anonymous. And as more personal information than ever is stored on networked computers, even the occasional or non-user is at risk. A collection of contributions from worldwide experts and emerging researchers, Cyber Criminology: Exploring Internet Crimes and Criminal Behavior explores today’s interface of computer science, Internet science, and criminology. Topics discussed include: The growing menace of cyber crime in Nigeria Internet gambling and digital piracy Sexual addiction on the Internet, child pornography, and online exploitation of children Terrorist use of the Internet Cyber stalking and cyber bullying The victimization of women on social networking websites Malware victimization and hacking The Islamic world in cyberspace and the propagation of Islamic ideology via the Internet Human rights concerns that the digital age has created Approaching the topic from a social science perspective, the book explores methods for determining the causes of computer crime victimization by examining an individual’s lifestyle patterns. It also publishes the findings of a study conducted on college students about online victimization. Advances in information and communications technologies have created a range of new crime problems that did not exist two decades ago. Opportunities for various criminal activities to pervade the Internet have led to the growth and development of cyber criminology as a distinct discipline within the criminology framework. This volume explores all aspects of this nascent field and provides a window on the future of Internet crimes and theories behind their origins. K. Jaishankar was the General Chair of the First International Conference of the South Asian Society of Criminology and Victimology (SASCV), held January 15-17, 2011 at the Hotel Jaipur Greens in Jaipur, Rajasthan, India.
Contents......Page 8
Foreword......Page 12
Acknowledgments......Page 14
Editor......Page 16
Contributors......Page 18
Introduction: Expanding Cyber Criminology With an Avant-Garde Anthology......Page 28
Section I: Deviance and Criminal Subculture in Cyberspace......Page 38
Introduction......Page 40
What Is a Café Culture?......Page 41
Th e EFCC and the Struggle Against Yahooboyism in Nigeria......Page 43
Th e Study's Conceptual Framework......Page 44
The Study Location......Page 45
Explanation of the Research Data......Page 46
Discussion......Page 47
Recommendations and Conclusion......Page 48
References......Page 49
Introduction......Page 50
Antigua......Page 51
The Jay Cohen Case (2001)......Page 52
The World Trade Organization......Page 53
Antigua Challenges the United States......Page 54
The Dispute Settlement Body Panel......Page 56
The Appellate Body Ruling......Page 58
The European Union's Third-Party Submission......Page 60
In the Wake of the Appellate Ruling......Page 61
Conclusion......Page 62
References......Page 63
Section II: Perpetrators' Perspectives and Offender Use of the Internet......Page 66
Introduction......Page 68
Hackers: Heroes of the Computer Revolution......Page 69
Participants......Page 71
Data Analysis......Page 72
Different Identity Construction Among Hackers......Page 73
"Good" Hackers......Page 75
"Bad" Hackers......Page 77
Exit (or Semi-Exit) From the "Bad" Hacker Role......Page 80
Shared Identity Construction Among Hackers......Page 81
Discussion......Page 83
References......Page 85
Introduction......Page 89
Internet Sexuality......Page 90
A Case Study Methodology......Page 92
Discovery......Page 93
Exploration......Page 94
Escalation......Page 95
Compulsivity......Page 96
Hopelessness......Page 97
Conclusion......Page 98
References......Page 99
Introduction......Page 102
Current Study......Page 104
Materials......Page 106
Design and Procedure......Page 108
Psychological and Behavioral (P→B) Relationship......Page 109
Discussion......Page 110
Limitations......Page 112
References......Page 113
Introduction......Page 116
The Research Problem......Page 120
Methodology......Page 123
Variables Applied to the Profiles......Page 124
Social Networking Platforms......Page 126
Response Types in Social Network Platforms......Page 127
Results......Page 128
Discussion and Analysis......Page 132
Conclusion......Page 135
References......Page 137
Introduction......Page 140
Criminogenic Considerations Concerning Online Communities......Page 142
Method......Page 144
Measures......Page 145
Communication and Participation Construct......Page 147
Imitation Contents Construct......Page 148
Data Collection......Page 149
Findings......Page 150
Discussion and Conclusion......Page 155
Acknowledgments......Page 159
References......Page 160
Introduction......Page 164
Differential Association......Page 165
Definitions......Page 168
Differential Reinforcement......Page 169
Sequence of Events......Page 170
Policy Response......Page 171
Conclusion......Page 173
References......Page 174
Section III: Digital Piracy......Page 176
9. Value and Choice: Examining Their Roles in Digital Piracy......Page 178
Self-Control Theory......Page 179
Rational Choice Theory......Page 180
Method......Page 182
Extra-Legal Sanctions......Page 183
Results......Page 184
Discussion and Conclusion......Page 187
References......Page 189
Introduction......Page 192
The History of P2P Networks......Page 193
Data......Page 196
Independent Variables......Page 197
Dependent Variables......Page 198
Trends in Demographic Characteristics of P2P Community Members......Page 199
Reasons for No Longer Sharing Files and Technical Alternatives to P2P Networks......Page 204
Discussion and Conclusion......Page 205
References......Page 208
Introduction......Page 210
Social Learning Theories of Digital Piracy......Page 212
Data Collection and Sample......Page 215
Variables......Page 217
Analysis......Page 218
Results......Page 219
Discussion and Conclusion......Page 223
Appendix: Questions and Responses Used in Analysis......Page 226
References......Page 227
Introduction......Page 230
Sample and Procedures......Page 234
Neutralization......Page 235
Results......Page 236
Music Piracy......Page 237
Combined LT......Page 238
Discussion......Page 240
Appendix......Page 242
References......Page 243
Introduction......Page 246
Brief History of File Sharing......Page 248
The Evolution of Neutralization Theory......Page 250
Th e Present Study......Page 252
Neutralization and Rationalization Techniques......Page 253
Denial of Injury......Page 254
Everybody Else Is Doing It......Page 255
Condemnation of the Condemners......Page 256
Entitlement......Page 257
Discussion......Page 258
Need for Future Research......Page 259
Conclusion......Page 260
References......Page 261
Section IV: Cyber Victimization......Page 264
14. Cyber-Routine Activities: Empirical Examination of Online Lifestyle, Digital Guardians, and Computer-Crime Victimization......Page 266
Introduction......Page 267
Study Purpose......Page 268
Theoretical Perspectives......Page 269
Method and Analysis......Page 271
Phase 1: Sample and Procedure......Page 272
Digital Guardian......Page 273
Online Lifestyle......Page 274
Computer-Crime Victimization......Page 275
Phase 3.1: Measurement Model......Page 276
Phase 3.2: Structural Model......Page 278
Findings......Page 280
Limitations and Directions for Future Studies......Page 281
Appendix A: Digital Guardian Items and Quality of Measures......Page 283
Appendix B: Online Lifestyle Items and Quality of Measures......Page 284
Appendix C: Computer-Crime Victimization Items and Quality of Measures......Page 285
References......Page 287
Introduction......Page 290
Adolescent Internet Use and Victimization......Page 291
Routine Activities Theory......Page 292
Research Design......Page 294
Sample......Page 295
Results......Page 302
Discussion and Conclusion......Page 305
Policy Suggestions......Page 307
Limitations of the Study......Page 309
References......Page 310
Introduction......Page 314
Online Cyber Stalking Versus Traditional Offline Stalking......Page 316
The Internet as a Medium for Online Predatory Behavior......Page 320
Prevalence......Page 321
E-Mail as a Means of Harassment......Page 322
Typology of Cyber Stalkers......Page 323
Possible Psychological Explanation......Page 324
Rational Choice Theory......Page 325
Treatment......Page 326
Cyber Stalking State Statutes......Page 330
Unique Challenges for Law Enforcement......Page 328
Antistalking Legislation in the United States......Page 329
Societal Intervention and Prevention......Page 331
Discussion and Conclusion......Page 332
References......Page 333
17. Online Social Networking and Women Victims......Page 336
Introduction......Page 337
Cyber Socializing and the Growth of Hi-Tech Crimes......Page 338
Problems Involved in Conceptualizing Cyber Offenses That Target SNW Users......Page 339
Typology and Patterns of Victimization of Women on SNWs......Page 342
The Emotional Suffering......Page 345
The Physical Threat......Page 347
Ignorance and Negligence of the Users......Page 348
Scheming Ways to Hide One's Real Identity Under Camouflaged Profiles......Page 349
Conclusion......Page 351
References......Page 352
Introduction......Page 354
Routine Activities Theory and Malware Victimization......Page 356
Proximity to Motivated Offenders......Page 357
Absence of Capable Guardianship......Page 359
Suitable Targets......Page 360
The Present Study......Page 361
Dependent Variable......Page 362
Routine Activities......Page 365
Deviant Behavior......Page 366
Guardianship......Page 367
Results and Discussion......Page 368
Conclusions and Policy Implications......Page 375
References......Page 378
Section V: Legal and Policy Issues of Cyber Crimes......Page 382
Introduction......Page 384
Negative Fatwa Ignites Cyber Vandalism......Page 386
Conservatives Versus Reformists......Page 388
Shariah Tends to Be Inflexible and Nonresponsive to Modern Issues......Page 389
Islamic Criminal Panel and Cyber Vandalism......Page 391
Shariah Prohibits Cyber Vandalism......Page 392
References......Page 393
Introduction......Page 396
Bullying: Its Forms and Conditions......Page 399
Cyber Bullying as an Extension of Bullying......Page 400
Anonymity, Lack of Supervision, and an Infinite Audience......Page 402
Lack of Rules and Supervision......Page 403
Prevalence of Sexual and Homophobic Harassment......Page 405
Roles and Responsibilities: Schools or Parents?......Page 406
Legal Obligations......Page 407
Freedom of Speech and Expression Rights......Page 410
Student Privacy and Cyber Bullying......Page 417
Tort Law and Negligence......Page 419
Canadian Human Rights and U.S. Sexual Harassment and Discrimination Law......Page 420
Conclusion and Implications......Page 422
Policy Development......Page 423
Student Empowerment and Critical Thinking......Page 424
References......Page 425
Introduction......Page 430
What Are Human Rights?......Page 431
What Rights Are at Risk From Crime Control in the Digital Age?......Page 432
Examples of Potential Human Rights Infringements From Crime Control in the Digital Age......Page 433
Privacy......Page 435
Search, Seizure, and Criminal Trials......Page 436
Discrimination......Page 438
Freedom of Thought and Expression......Page 439
Cruel and Unusual Punishment......Page 441
How Can We Prevent Human Rights Infringement in the Digital Age?......Page 443
References......Page 444
Conclusion......Page 448