ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybercriminalité - Entre inconduite et crime organisé

دانلود کتاب جرایم سایبری - بین سوء رفتار و جرایم سازمان یافته

Cybercriminalité - Entre inconduite et crime organisé

مشخصات کتاب

Cybercriminalité - Entre inconduite et crime organisé

دسته بندی: سایر علوم اجتماعی
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 2553016476, 9782553016479 
ناشر: Presses internationales Polytechnique 
سال نشر: 2013 
تعداد صفحات: 388 
زبان: French 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب جرایم سایبری - بین سوء رفتار و جرایم سازمان یافته: جرایم سایبری، جرایم سایبری، سوء رفتار، جنایت، دژ



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Cybercriminalité - Entre inconduite et crime organisé به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جرایم سایبری - بین سوء رفتار و جرایم سازمان یافته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جرایم سایبری - بین سوء رفتار و جرایم سازمان یافته

علاوه بر ایجاد یک تحول واقعی در جامعه به طور کلی، ورود اینترنت و وسایل ارتباطی جدید، جهان جنایتکار و شیوه ارتکاب برخی جنایات را با گشودن قلمروهای جدید متحول کرده است. اگرچه این واقعیت کاملاً شناخته شده است، اما بدون بررسی دقیق، درک تأثیر واقعی فناوری های جدید و اینترنت بر جرم و جنایت در چهره های مختلف آن و با همه پیامدهای آن دشوار است. این چالشی است که توسط کارشناسان پلیس، دولت و بخش‌های دانشگاهی که در نوشتن جرایم سایبری – بین بدرفتاری و جرایم سازمان‌یافته شرکت داشتند، اتخاذ کرده‌اند. هدف این کتاب ارائه وضعیتی از دانش در مورد جرایم سایبری است، خواه این جرایم "جنایت جدید" باشند یا جرایم سنتی که توسط انقلاب تکنولوژی تغییر شکل داده اند. پس از تجزیه و تحلیل زمینه فناوری که آنها در آن قرار می گیرند و تعریفی از جرایم سایبری، این کتاب بر روی کاربردهای مشکل ساز اینترنت تمرکز می کند. در قسمت دوم به بررسی اعمالی می پردازیم که بدون اینکه لزوماً غیرقانونی باشند، مشابه رفتار مجرمانه مانند لطمه به آبرو و افترا هستند. بخش سوم به جرایمی می پردازد که بر سلامت جسمی و اخلاقی فرد تأثیر می گذارد، از جمله اغوا کردن، پورنوگرافی کودکان و آزار و اذیت سایبری. بخش چهارم سپس به جرایم اقتصادی می پردازد که شامل سرقت هویت، هک و کلاهبرداری می شود. بخش پنجم به ارائه جنایات علیه جامعه در ارتباط با فناوری‌های اطلاعاتی جدید، یعنی تهدید به تیراندازی، تبلیغ نفرت و جذب اعضا توسط گروه‌های جنایی می‌پردازد. در نهایت، روندهای جرایم سایبری برای ارائه نمای کلی از تکامل احتمالی آن در چند سال آینده شناسایی شده است. این کار که کاملاً مستند شده است، مشکلات، زمینه های قانونی، مطالعات موردی و آمارهای متعدد را آشکار می کند. این کتاب عمدتاً برای ذینفعان، دانشجویان و محققان در بخش‌های عدالت و امور اجتماعی در نظر گرفته شده است، اما همچنین منبع جالبی برای هر کسی است که مایل به دستیابی به تصویری دقیق و به‌روز از جرایم سایبری است.


توضیحاتی درمورد کتاب به خارجی

En plus d'amener un véritable bouleversement dans la société en général, l'arrivée d'Internet et des nouveaux moyens de communication a transformé l'univers criminel et la façon même de commettre certains crimes en ouvrant des territoires inédits. Bien que le fait soit notoire, sans un examen approfondi, il est difficile d'appréhender le véritable impact des nouvelles technologies et d'Internet sur le crime, sous ses divers visages et avec toutes ses ramifications. C'est le défi qu'ont relevé les experts des milieux policier, gouvernemental et universitaire qui ont participé à la rédaction de Cybercriminalité - Entre inconduite et crime organisé. L'objectif de ce livre est de présenter un état des connaissances sur les cybercrimes, qu'il s'agisse de « nouveaux crimes » ou de crimes traditionnels transformés par la révolution technologique. Après une analyse du contexte technologique dans lequel ils s'inscrivent et une définition de la cybercriminalité, l'ouvrage s'intéresse aux usages problématiques d'Internet. Dans la deuxième partie, on examine les agissements qui, sans être nécessairement illégaux, s'apparentent à des comportements criminels, comme les atteintes à la réputation et la diffamation. La troisième partie traite des crimes qui touchent l'intégrité physique et morale de la personne, dont le leurre, la pornographie juvénile et la cyberintimidation. Il est ensuite question, dans la quatrième partie, des crimes économiques, lesquels regroupent le vol d'identité, le piratage et la fraude. La cinquième partie présente les crimes contre la collectivité ayant un lien avec les nouvelles technologies de l'information, à savoir les menaces de fusillade, la propagande haineuse et le recrutement de membres par des groupes criminalisés. Pour terminer, les tendances de la cybercriminalité sont dégagées pour donner un aperçu de son évolution probable au cours des prochaines années. L'ouvrage, solidement documenté, expose les problématiques, les contextes juridiques, des études de cas et de nombreuses statistiques. L'ouvrage s'adresse en premier lieu aux intervenants, aux étudiants et aux chercheurs des milieux de la justice et des affaires sociales, mais il constitue également une source intéressante pour toute personne souhaitant obtenir un portrait juste et à jour de la cybercriminalité.



فهرست مطالب

Préface
Remerciements
Notices biographiques
Table des matières
Partie I - Définition de la cybercriminalité et évolution récente de l'environnement
Chapitre 1 - Problèmes relatifs à la définition et à la mesure de la cybercriminalité
1.1 Motivations derrière l'emploi du terme « cybercrime »
1.1.1 Besoin d'une « cyberexpertise »
1.1.2 Criminalité internationale
1.1.3 Configuration différente de l'action de sécurité
1.2 Définition de la cybercriminalité : l'absence de consensus accepté et les différentes approches définitionnelles
1.3 Difficultés relatives à la mesure de la cybercriminalité
1.3.1 Faible taux de crimes informatiques rapportés à la police
1.3.2 Priorités de l'entreprise privée
Bibliographie
Chapitre 2 - Réseaux sans fil et éléments cirminogènes
2.1 Définition
2.2 Utilisation des réseaux sans fil dans le monde et au Canada
2.3 Protocoles de sécurité et réseaux sans fil : le jeu du chat et de la souris
2.4 Législation canadienne s'appliquant aux réseaux sans fil
2.5 Impact criminogène des réseaux sans fil : étude sur les points d'accès montréalais
2.6 Exemples
2.7 Perspectives d'avenir
Bibliographie
Chapitre 3 - Crimes sur le Web 2.0
3.1 Méthodologie
3.2 Crimes et déviances observés sur le Web 2.0
3.3 Distribution des événements selon les sites du Web 2.0
3.4 Profil démographique des suspects et des victimes
3.5 Perspectives d'avenir
Bibliographie
Partie II - Usages problématiques non criminels
Chapitre 4 - Usages problématiques d'Internet
4.1 Définition
4.2 Différentes formes d'usages problématiques
4.2.1 Informations en ligne pouvant servir à commettre un crime
4.2.2 Groupes de soutien aux crimes
4.2.3 Usage de l'informatique et d'Internet en soutien à la désobéissance civile
4.2.4 Internet, réseaux sociaux et autojustice
4.3 Conclusion
Bibliographie
Chapitre 5 - Atteinte à la réputation et diffamation
5.1 Statistiques
5.2 Cas pratiques
5.3 Législation
5.4 Perspectives d'avenir
Bibliographie
Partie III - Crimes touchant l'intégrité physique et psychologique de la personne
Chapitre 6 - Pornographie juvénile et intervention policière
6.1 Nature des contenus échangés
6.2 Univers virtuels des amateurs de pornographie juvénile
6.3 Législation : quelles sont les dispositions de la loi?
6.4 Jugements importants
6.5 Statistiques
6.5.1 Crime
6.5.2 Amateurs de pornographie juvénile
6.5.3 Cas pratiques : y a-t-il des profils type?
6.6 Perspectives d'avenir
6.6.1 Intervention policière
6.6.2 Victimisation
Bibliographie
Chapitre 7 - Échange de pornographie juvénile entre adolescents
7.1 Problématique
7.2 Internet : une activité de jeunes qui n'est pas sans risques
7.3 Objectif de l'étude
7.4 Méthodologie
7.5 Résultats
7.5.1 Âge et sexe des principaux participants
7.5.2 Type de relation entre les principaux intervenants
7.5.3 Contexte d'enregristrement du matériel
7.5.4 Nature du matériel
7.5.5 Contexte de distribution du matériel
7.5.6 Suspects
7.6 Analyse
7.7 Limites de l'étude
Bibliographie
Chapitre 8 - Leurre informatique : auteurs, victimes et environnement technologique
8.1 Problématique
8.1.1 Délinquants motivés : qui sont les abuseurs d'enfants sur Internet?
8.1.2 Cibles intéressantes : qu'est-ce qui rend les jeunes vulnérables aux prédateurs?
8.1.3 Absence de gardiens : l'arsenal technique peut-il remplacer la sensibilisation?
8.2 Législation
8.3 Étude de cas
8.4 Statistiques
8.5 Perspectives d'avenir
Bibliographie
Chapitre 9 - Intimidation à l'heure d'Internet
9.1 Définitions et types de cyberintimidation
9.2 Cyberspace : un facilitateur de la cyberintimidation
9.3 Cas pratiques
9.4 Législation : quelles sont les dispositions de la loi?
9.5 Statistiques
9.5.1 Prévalence et fréquence de la cyberintimidation
9.5.2 Acteurs de la cyberintimidation
9.6 Perspectives d'avenir
Bibliographie
Partie IV - Crimes économiques
Chapitre 10 - Piratage informatique
10.1 Définition
10.2 Types de piratages informatiques
10.3 Types de pirates informatiques
10.4 Difficultés émanant de la question du piratage informatique
10.5 Statistiques
10.6 Cas pratiques
10.6.1 Piratage de terminaux de vente
10.6.2 Achat de billets en ligne
10.6.3 Anonymous contre HBGary Federal
10.7 Législation
10.7.1 Utilisation non autorisée d'un ordinateur (342.1 C.cr.)
10.7.2 Possession de moyens permettant d'utiliser un service d'ordinateur (342.2 C.cr.)
10.7.3 Méfait concernant des données [430(1.1) C.cr.]
10.7.4 Vol de télécommunication [326(1) C.cr.]
10.7.5 Vol de télécommunication [327(1) C.cr.]
10.8 Perspectives d'avenir
Bibliographie
Chapitre 11 - Vol et usurpation d'identité : les contours imprécis d'un crime fourre-tout
11.1 Problématique et aperçu du phénomène
11.2 Législation : quelles sont les dispositions de la loi?
11.3 Statistiques
11.3.1 Ampleur du problème et profil des victimes
11.3.2 Profil des délinquants et de leurs modes opératoires
11.4 Cas pratique : Albert Gonzalez ou le vol d'identité du siècle
11.4.1 Compétences techniques et division du travail
11.4.2 Enquête sur plusieurs continents
11.4.3 Retombés du vol d'identité pour les entreprises victimes
11.5 Perspectives d'avenir
Bibliographie
Chapitre 12 - Nouveaux habits de la vieille fraude : une vision « écosystémique » des fraudeurs, de leurs instruments et de leurs victimes
12.1 Problématique
12.1.1 Rejoindre l'utilisateur
12.1.2 Déployer le baratin
12.1.3 Exploiter la situation
12.2 Exemples
12.3 Dispositions législatives et cadre réglementaire
12.3.1 Convention du Conseil de l'Europe sur la cybercriminalité
12.3.2 Code criminel
12.3.3 Inadéquation du cadre législatif et de la réglementation
12.4 Statistiques
12.5 Perspectives d'avenir
12.5.1 Automatisation du réseau : un changement d'échelle et une transformation qualitative
12.5.2 Capacité
Bibliographie
Partie V - Crimes contre la collectivité
Chapitre 13 - Menace de fusillade en milieu scolaire à l'ère d'Internet
13.1 Problématique et aperçu du phénomène
13.2 Définition et historique du phénomène
13.2.1 Compréhension du phénomène
13.2.2 Impact d'Internet
13.3 Législation
13.4 Statistiques
13.5 Cas pratiques
13.5.1 Collège Dawson, septembre 2006
13.5.2 Westwood High School - Senior Campus, Rivière-Beaudette, septembre 2006
13.5.3 Kauhajoki, Finlande, septembre 2008
13.6 Perspectives d'avenir
Bibliographie
Chapitre 14 - Comprendre le cyberterrorisme : du concept à la réalité
14.1 Problématique et aperçu du phénomène
14.2 Avantages du cyberterrorisme
14.3 Législation : quelles sont les dispositions de la loi?
14.4 Statistiques
14.5 Cas pratiques : le Pearl Harbor cybernétique pour demain?
14.6 Perspectives d'avenir
14.6.1 Cyberterrorisme ou terrorisme exploitant les TIC?
14.6.2 Internet : la nouvelle zone secondaire d'action?
14.7 Conclusion
Bibliographie
Chapitre 15 - Haine et utilisation d'Internet par les propagandistes
15.1 Problématique et aperçu du problème
15.2 Internet comme outil de support d'opération de propagande
15.3 Législation : entre l'atteinte aux droits de la personne et l'acte criminel
15.3.1 Répétition
15.3.2 Accès du public et passivité du communicateur
15.3.3 Accès public à l'aide de services de recherche
15.3.4 Accès ouvert aux membres ou aux abonnés
15.4 Cas pratiques : des Québécois faisant la promotion de la race blanche
15.4.1 Hatecore 88
15.4.2 Fédération des Québécois de souche
15.5 Statistiques
15.6 Perspectives d'avenir
Bibliographie
Chapitre 16 - Gangs de rue sur Internet : défis et enjeux
16.1 Problématique et aperçu du phénomène
16.2 Technologies et gangs de rue
16.2.1 Plaisir et communication
16.2.2 Exposition et visibilité
16.2.3 Crimes et recrutement
16.3 Limites conceptuelles et méthodologiques
16.4 Législation : quelles sont les dispositions de la loi?
16.5 Statistiques
16.6 Cas pratiques
16.7 Perspectives d'avenir
Bibliographie
Partie VI - Cybercriminalité en évolution
Chapitre 17 - Tendances de la cybercriminalité
17.1 Nouveaux vecteurs de cybercriminalité
17.1.1 Nouvelles façons de se brancher
17.1.2 Nouvelles façons de joindre des victimes
17.1.3 Nouveaux univers : les jeux en ligne et les univers virtuels
17.1.4 Nouveaux modes de paiement
17.2 Tout connecter ensemble
17.3 Passages nuageux à prévoir
Bibliographie




نظرات کاربران