دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st Edition
نویسندگان: Hedieh Nasheri
سری: Cambridge Studies In Criminology
ISBN (شابک) : 0521835828, 9780521543712
ناشر: Cambridge University Press
سال نشر: 2005
تعداد صفحات: 288
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب جاسوسی اقتصادی و جاسوسی صنعتی: هوش تجاری، اسرار تجاری، جرایم رایانه ای
در صورت تبدیل فایل کتاب Economic Espionage And Industrial Spying به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جاسوسی اقتصادی و جاسوسی صنعتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب در سال 2005 مروری تحلیلی و ارزیابی از ماهیت در حال تغییر جرم در جامعه اطلاعاتی رو به رشد ارائه می دهد. هدیه ناشری با گردآوری دیدگاه های مقامات برجسته ملی و بین المللی، پیشینه تاریخی و نظری پیرامون موضوعات جاسوسی اقتصادی، سرقت اسرار تجاری و جاسوسی صنعتی و تأثیر آن بر جامعه را توضیح می دهد. او با معرفی مفهوم سرقت اطلاعات و جرایم رایانه ای به تاریخ قانون گذاری، پیشرفت رفتار جنایی الکترونیکی و شرکتی، کاوش در تعریف، شناسایی و توسعه آن در جرم شناسی می پردازد. ناشری ارزیابی از وضعیت فعالیتهای جاسوسی اقتصادی در یک زمینه جرمشناسی ارائه میکند و بر اساس آن ارزیابی به حوزههایی میپردازد که اقدامات بیشتری در آنها لازم است. این کتاب همچنین توجه را به موضوعات مختلفی جلب می کند که توسط جاسوسی اقتصادی و توسعه فناوری مطرح شده است. این رشته از رشته های مختلفی از جمله جرم شناسی، عدالت کیفری، جامعه شناسی، حقوق و جامعه، اقتصاد و علوم سیاسی استفاده می کند.
This 2005 book provides an analytic overview and assessment of the changing nature of crime in the burgeoning information society. Bringing together views from leading national and international authorities, Hedieh Nasheri explains the historical and theoretical background surrounding issues of economic espionage, trade secret theft and industrial spying and its impact on society. She looks at legislative history, the progression of electronic and corporate criminal behavior by introducing the concept of information theft and computer crimes, exploring its definition, its identification and its development within criminology. Nasheri presents an assessment of the state of economic espionage activities within a criminological context and based on that assessment addresses areas where additional action is required. The book also draws attention to a variety of issues raised by economic espionage and technological development. It draws on a variety of disciplines, including criminology, criminal justice, sociology, law and society, economics and political science.
Cover......Page 1
Half-title......Page 3
Series-title......Page 5
Title......Page 7
Copyright......Page 8
Dedication......Page 9
Contents......Page 11
Preface......Page 13
Acronyms and Abbreviations......Page 17
CHAPTER ONE Dimensions of Economic Espionage and the Criminalization of Trade Secret Theft......Page 19
Criminal Consequences of Trade Secret Theft......Page 21
Theoretical Perspectives......Page 23
Spies Target Our Know-How......Page 25
Economic Espionage Becoming Big Business......Page 26
Computers Spark Surge in Trade Secret Theft......Page 27
Global Competition and Intellectual Property Rights......Page 28
What Is Industrial Espionage?......Page 30
Economic Espionage......Page 34
Trolling for Secrets Past and Present......Page 36
Shift in Espionage Trends......Page 37
Economic Intelligence – A New Battlefront......Page 38
Episodes of Intelligence Failures......Page 39
Big Brother Named Echelon......Page 41
Keeping Secrets......Page 42
A New Code of Commercial Conduct......Page 44
CHAPTER TWO Transition to an Information Society – Increasing Interconnections and Interdependence......Page 48
The Rapid Growth of Computer Technology......Page 49
New Crimes of the Information Age......Page 50
Internet Is Making It Easy......Page 51
Cybercrimes Are More Real......Page 52
Law Enforcement's Response in the United States......Page 53
Technological Challenges and New Vulnerabilities......Page 54
Information Warfare......Page 56
Julio Cesar Ardita's Intrusion from Argentina......Page 57
Miami Internet Service Provider Takeover from Germany......Page 58
The Electronic Disturbance Theater......Page 59
Conflicting Laws and Investigatory Challenges......Page 60
Jurisdictional Constraints......Page 61
Operational Challenges......Page 63
Resources and Technical Training......Page 64
Threat of a New World Disorder......Page 65
Adapting to an Information Society......Page 66
Effects of the New Technology and Threats to Business Interests......Page 67
Gaining Strategic Advantage Through Economic Intelligence......Page 70
A New Niche for Government Spies......Page 71
Race for Competitive Intelligence......Page 72
Global Risk and Cost of Economic Espionage......Page 73
Quantifying the Risks......Page 78
Information Is Power......Page 80
Do They Know What You Know......Page 81
Supervision, Inc.......Page 82
Lax Attitudes......Page 83
The Nature of Employer–Employee Relationships in Today's Global Economy......Page 84
Reverse Engineering......Page 86
Protecting Trade Secrets from Dumpster Divers and Other Snoops......Page 87
Facts Fight Fiction in Security Circles......Page 88
What Is Competitive Intelligence?......Page 90
The Modern Art of Competitive Intelligence......Page 92
Competitive Intelligence Is Not Corporate Espionage......Page 94
Corporate Spy Wars......Page 95
Maytag......Page 96
Microsoft......Page 97
Moles......Page 98
Espionage and Other Illegal Operations......Page 99
Collection Methods......Page 100
Theft of Trade Secrets and Critical Technologies......Page 101
Solicitation and Marketing Services......Page 102
Acquisition of Export-Controlled Technologies, Joint Ventures, and Front Companies......Page 103
Exploitation of Visits to U.S. Companies, Commercial Markets, and Technology Transfers......Page 104
Conferences......Page 106
Who Is Spying on American Industry?......Page 107
People's Republic of China......Page 108
Guarding Secrets......Page 109
The Cox Report......Page 111
Growing Vulnerability in the Information Age......Page 113
A New and Challenging Environment......Page 115
The Internet......Page 116
Key Factors in the Current State of Internet Security......Page 117
Information Theft and Computer Crimes......Page 119
The Morris Case......Page 122
Cybercrime – Computer Crime Defined......Page 123
Preparing for a New Cyberwar......Page 125
Weapons of Mass Disruption......Page 128
A Cyberattack for the Purpose of Gaining Access to a Network......Page 129
A Cyberattack for the Purpose of Introducing Harmful Instructions......Page 130
Shared Responsibility......Page 131
Domestic and International Legislative Responses......Page 132
Prosecution and Enforcement Efforts......Page 135
Legal Avenues to Combat Cybercrime......Page 139
Statutory Provisions in the United States......Page 140
Legal Initiatives in the Earlier Days......Page 142
The Paris Convention......Page 143
Trade-Related Aspects of Intellectual Property Agreement......Page 144
U.N. Resolution 1236 and Resolution 2131......Page 145
Economic Espionage War and the European Union......Page 146
Comprehensive Scheme to Protect Proprietary Economic Information......Page 147
Prosecution of Trade Secret Theft Prior to EEA......Page 150
Civil or Criminal......Page 151
What Is a Trade Secret?......Page 152
Patents Versus Trade Secrets......Page 154
Uniform Trade Secrets Act......Page 155
A Trade Secret under EEA......Page 156
The Territorial Reach of the EEA......Page 157
First Trial under the EEA – Pin Yen Yang and Hwei Chen Yang......Page 158
Takashi Okamoto and Hiroaki Serizawa......Page 160
Harold Worden......Page 162
Kai-Lo Hsu......Page 164
Hai Lin and Kai Xu......Page 165
Mylene Chan......Page 168
Igor Serebryany......Page 169
Kenneth Branch and William Erskine......Page 170
Robert R. Keppel......Page 172
Jiangyu Zhu and Kayoko Kimbara......Page 174
John Berenson Morris......Page 177
Mikahel K. Chang and Daniel Park......Page 178
Junsheng Wang and Bell Imaging Technology Corporation......Page 179
Fausto Estrada......Page 180
Steven Craig Hallstead and Brian Russell Pringle......Page 181
Steven L. Davis......Page 182
Jack Shearer and William Robert Humes......Page 183
A New Solution for Guarding Secrets......Page 186
CHAPTER SEVEN Multinational Conspiracy or Natural Evolution of Market Economy......Page 188
U.S. Emphasis on Protection of Intellectual Property......Page 189
Cyberterrorism – An Emerging Threat......Page 190
Adapting to a Changing Culture......Page 191
Criminalization of Trade Secret Misappropriation in the United States......Page 192
Value of Lost Information......Page 193
Challenges to Overcome for Public–Private Partnership......Page 194
The Need for International Cooperation......Page 195
What Have We Accomplished?......Page 197
Setting the Stage for a New Code of Commercial Conduct in the Global Marketplace......Page 198
1831. Economic espionage......Page 203
1833. Exceptions to prohibitions......Page 204
1836. Civil proceedings to enjoin violations......Page 205
1839. Definitions......Page 206
APPENDIX B......Page 207
ECONOMIC ESPIONAGE ACT CASE CHART......Page 208
Glossary......Page 214
Chapter One......Page 215
Chapter Two......Page 220
Chapter Three......Page 222
Chapter Four......Page 227
Chapter Five......Page 230
Chapter Six......Page 234
Chapter Seven......Page 240
References......Page 243
Index......Page 279