ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective

دانلود کتاب درک قانون امنیت سایبری و حریم خصوصی دیجیتال: دیدگاه حقوقی مشترک

Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective

مشخصات کتاب

Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective

ویرایش: [1 ed.] 
نویسندگان:   
سری: Future of Business and Finance 
ISBN (شابک) : 3030887030, 9783030887032 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 197
[194] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 53,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب درک قانون امنیت سایبری و حریم خصوصی دیجیتال: دیدگاه حقوقی مشترک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب درک قانون امنیت سایبری و حریم خصوصی دیجیتال: دیدگاه حقوقی مشترک

امنیت سایبری، قانون حفظ حریم خصوصی داده ها، و پیامدهای قانونی مرتبط با آن در یک حوزه مرتبط و در حال توسعه در زمینه حقوقی همپوشانی دارند. با این حال، بسیاری از متخصصان حقوقی فاقد درک اساسی از فرآیندهای رایانه ای هستند که برای بکارگیری ساختارهای قانونی موجود و توسعه در موضوع امنیت سایبری و حریم خصوصی داده ها اساسی است. در عین حال، کسانی که در زمینه امنیت سایبری کار می کنند و تحقیق می کنند، اغلب ناآماده هستند و از نکات ظریف کاربرد قانونی بی اطلاع هستند. این کتاب بلوک‌های اساسی قانون حفظ حریم خصوصی داده‌ها و (سایبری) امنیت را به دانش پایه‌ای ترجمه می‌کند که برای کسانی که در هر دو زمینه کار می‌کنند و تحقیق می‌کنند، کسانی که با کسب‌وکارها و سازمان‌ها درگیر هستند و عموم مردم به همان اندازه در دسترس و آموزشی است.


توضیحاتی درمورد کتاب به خارجی

Cybersecurity, data privacy law, and the related legal implications overlap into a relevant and developing area in the legal field. However, many legal practitioners lack the foundational understanding of computer processes which are fundamental for applying existing and developing legal structures to the issue of cybersecurity and data privacy. At the same time, those who work and research in cybersecurity are often unprepared and unaware of the nuances of legal application. This book translates the fundamental building blocks of data privacy and (cyber)security law into basic knowledge that is equally accessible and educational for those working and researching in either field, those who are involved with businesses and organizations, and the general public.



فهرست مطالب

Preface
Introduction
Contents
Author Biographies
1: Legal Foundations
	1.1 Purpose and Principles of Law
		1.1.1 Salmond on the Classifications of Law
		1.1.2 The Rule of Law
	1.2 Jurisprudence
		1.2.1 Natural Law Jurisprudence: Observation and Realization
			1.2.1.1 Natural Law
			1.2.1.2 Eternal and Divine Law
			1.2.1.3 Human Law
		1.2.2 Analytical Jurisprudence: Definition and Clarification
			1.2.2.1 Legal Positivism
			1.2.2.2 Legal Realism
			1.2.2.3 Sociological Jurisprudence
			1.2.2.4 Critical Legal Studies
			1.2.2.5 Critical Rationalism
			1.2.2.6 Legal Interpretivism
			1.2.2.7 Therapeutic Jurisprudence
		1.2.3 Normative Jurisprudence: Evaluation and Reformation
			1.2.3.1 Virtue Jurisprudence
			1.2.3.2 Deontology
			1.2.3.3 Utilitarianism and Consequentialism
	1.3 Sources of Law
		1.3.1 Legislation/Statutory Law
		1.3.2 Legal Precedent/ Case Law/Common Law
			1.3.2.1 Treatment of Legal Precedents
			1.3.2.2 Doctrine of Legal Precedent
		1.3.3 Sources of Legal Influence
	1.4 Systems of Law
		1.4.1 Common Law
		1.4.2 Civil Law
		1.4.3 Religious Law
		1.4.4 Customary Law
		1.4.5 Legal Pluralism
		1.4.6 Case Hypothetical: Systems of Law
	1.5 Categories of Law
		1.5.1 International Law vs Domestic Law
		1.5.2 Recognition of Sovereignty
		1.5.3 Public Law versus Private Law
		1.5.4 Case Hypothetical: Categories of Law
	1.6 Legal Governance
		1.6.1 Authoritarianism
			1.6.1.1 Totalitarianism
			1.6.1.2 Dictatorships
			1.6.1.3 Fascism
		1.6.2 Monarchism
			1.6.2.1 Constitutional Monarchism
			1.6.2.2 Absolute Monarchism
		1.6.3 Elitism
			1.6.3.1 Oligarchy
			1.6.3.2 Aristocracy
			1.6.3.3 Theocracy
		1.6.4 Socialism
			1.6.4.1 Communism
			1.6.4.2 Social Democracy
		1.6.5 Democracy
			1.6.5.1 Direct/Popular Democracy
			1.6.5.2 Indirect/Representative Democracy
			1.6.5.3 Other Variations of Democracy
		1.6.6 Case Hypothetical: Legal Governance
	1.7 Constitutionalism
		1.7.1 Division of Jurisdictional Powers
		1.7.2 Branches of Legal Governance
	1.8 Summary
	References
2: Property and Privacy in Context
	2.1 Perceptions of Property
	2.2 Ownership, Possession, and Interest
		2.2.1 Distinguishing Ownership from Possession
		2.2.2 Ownership
		2.2.3 Possession
		2.2.4 Interest
		2.2.5 Case Hypothetical: Ownership, Possession, and Interest
	2.3 Property and Privacy
		2.3.1 Classifications of Property
		2.3.2 Private Property Versus Public Property
		2.3.3 Privacy
		2.3.4 Differentiating Personal from Private
		2.3.5 Legislative Example: Canadian Consumer Privacy Protection
		2.3.6 Case Hypothetical: Consumer Privacy Protection
	2.4 The Intersection of Property, Privacy, and Cybersecurity Law
		2.4.1 Criminal Law/Statutory Law
		2.4.2 Tort Law/Common Law
		2.4.3 Case Hypothetical: Intersection of Criminal and Tort Law
	2.5 Summary
	References
3: Cybersecurity and Cybercrimes
	3.1 Categorizing Cybercrimes
		3.1.1 Cyber-Enabled Offences (On/Offline)
			3.1.1.1 Electronic Theft, Fraud, and Phishing
			3.1.1.2 Intimate Images and Sexual Cybercrimes
			3.1.1.3 Cyberbullying and Online Harassment
			3.1.1.4 Child Sexual Exploitation, Grooming, and Abuse Material
			3.1.1.5 Example in Law: US Federal Laws on Child Pornography
			3.1.1.6 Case Hypothetical: Cyber-Enabled Murder-for-Hire
		3.1.2 Cyber-Dependent Offences (Online)
			3.1.2.1 Hacking
			3.1.2.2 Attacking
			3.1.2.3 Malware Categories
			3.1.2.4 Example in Law: UK Unauthorized Access and Modification
			3.1.2.5 Case Hypothetical: Cyber-Dependent Botnet/DDoS Attack
		3.1.3 Computer/Cyber-Supported Offences
			3.1.3.1 Example in Law: Aggravating Factors for Sentencing in the US
			3.1.3.2 Case Hypothetical: Computer/Cyber-Supported Offence
		3.1.4 National (Cyber)Security Offences
			3.1.4.1 Attack Vulnerability of Target
			3.1.4.2 Capability and Motivation of Attacker
			3.1.4.3 Categories of Cyberterrorism
			3.1.4.4 Example in Law: Canada´s Anti-Terrorism Laws
			3.1.4.5 Case Hypothetical: National Security Offences/Cyberterrorism
	3.2 Growing Prevalence of Cybercrime
	3.3 Categorizing Cybercrimes in the Law
	3.4 Summary
	References
4: Global Relevance
	4.1 Review of Canadian Cybersecurity Laws
		4.1.1 Regulating Governmental Relationships
			4.1.1.1 Privacy Act (RSC 1985, c P-21)
			4.1.1.2 Access to Information Act (RSC 1985, c A-1)
		4.1.2 Regulating Businesses, Organizations, and Commercial Enterprises
			4.1.2.1 PIPEDA (SC 2000, c 5)
			4.1.2.2 Canada´s Anti-Spam Legislation (SC 2010, c 23)
		4.1.3 Regulating Interpersonal Relationships and Criminal Activities
			4.1.3.1 Criminal Code (RSC (1985), c C-46)
			4.1.3.2 Protecting Canadians from Online Crime Act (SC 2014, c 31)
			4.1.3.3 Common Law and Civil Tort Law
	4.2 Review of Australian Cybersecurity Laws
		4.2.1 Regulating Governmental, Business, and Organizational Relationships
			4.2.1.1 Privacy Act 1988 (Cth)
			4.2.1.2 Australian Privacy Principles (APPs)
			4.2.1.3 Australian Government Agencies Privacy Code 2017
			4.2.1.4 Spam Act 2003 (Cth)
		4.2.2 Regulating Interpersonal Relationships and Criminal Activities
			4.2.2.1 Crimes Act 1914 (Cth)
			4.2.2.2 Criminal Code Act 1995 (Cth)
			4.2.2.3 Common Law and Civil Tort Law
	4.3 Review of United Kingdom Cybersecurity Laws
		4.3.1 Regulating Government, Businesses, and Organizations
			4.3.1.1 General Data Protection Regulations and Data Protection Act 2018
			4.3.1.2 Network and Information Security Regulations 2018
		4.3.2 Regulating Interpersonal Relationships and Criminal Activities
			4.3.2.1 Computer Misuse Act 1990
	4.4 Review of United States Cybersecurity Laws
		4.4.1 Regulating the Federal Government and Governmental Agencies
			4.4.1.1 Privacy Act of 1974
			4.4.1.2 Federal Information Security Management Act (FISMA)
		4.4.2 Regulating Sector-Specific Industries: Healthcare
			4.4.2.1 Health Insurance Portability and Accountability Act of 1996
		4.4.3 Regulating Sector-Specific Industries: Banks/Financial Institutions
			4.4.3.1 GLBA/Financial Services Modernization Act of 1999
		4.4.4 Regulating Interpersonal Relationships and Criminal Activities
			4.4.4.1 Computer Fraud and Abuse Act (1986)
			4.4.4.2 Common Law and Civil Tort Law
	4.5 Common Law Countries, in Brief
	4.6 National Considerations
		4.6.1 Identity and Diversity
			4.6.1.1 National Identity
			4.6.1.2 Diversity
		4.6.2 Identity in Politics
			4.6.2.1 Physical Security
			4.6.2.2 Quality of Government
			4.6.2.3 Economic Development
			4.6.2.4 Trust
			4.6.2.5 Social Safety Nets
			4.6.2.6 Liberal Democracies
		4.6.3 Constitutional Values
			4.6.3.1 Example in Law: Core Constitutional Values of the US
	4.7 International Considerations
		4.7.1 Treaties and International Agreements
		4.7.2 The Tallinn Manual and Cyber Warfare
			4.7.2.1 Excerpt from Tallinn Manual
			4.7.2.2 Tallinn Manual 2.0
		4.7.3 International Legal Principles in Cyberspace
		4.7.4 International Dispute Resolution
			4.7.4.1 International Court of Justice
	4.8 Summary
	References
5: Emerging Issues
	5.1 Globalization and Jurisdictionally
		5.1.1 Determining Jurisdiction
		5.1.2 Online Jurisdiction
		5.1.3 Case Hypothetical: Jurisdiction
	5.2 Digital Marketplaces and the Consumer
		5.2.1 Rights of the Consumer in the Global Marketplace
			5.2.1.1 Data Protection Agreements
			5.2.1.2 Privacy in Online Communications
		5.2.2 Commercial Electronic Messages
			5.2.2.1 Case Hypothetical: Using SPAM as a Cyber Attack
		5.2.3 International Commercial Application
			5.2.3.1 Sources of International Commercial Law
			5.2.3.2 The World Trade Organization (WTO)
	5.3 Anonymized DarkNet Markets and Cryptocurrencies
		5.3.1 Illegal Content and Dark Web Marketplaces
			5.3.1.1 DarkNet
			5.3.1.2 DarkMarkets and Virtual Currencies
			5.3.1.3 Illegal Trafficking in Persons or Goods
		5.3.2 Differentiating the Dark from the Deep
			5.3.2.1 Encryption and Anonymization
			5.3.2.2 Deep Dark Legal Questions, Simplified
		5.3.3 Cryptocurrencies
		5.3.4 Corporate Considerations
			5.3.4.1 The DarkNet
			5.3.4.2 Cryptocurrencies
			5.3.4.3 Corporate Liability
			5.3.4.4 Case Hypothetical: Corporate Data Breach
	5.4 Challenges to Law Enforcement
		5.4.1 Decentralization
		5.4.2 Detection, Tracing and Localization
		5.4.3 Jurisdiction and Enforcement
		5.4.4 Digital Evidence Collection
		5.4.5 Example in Law: Canada´s Evidence Act
		5.4.6 Case Hypothetical: Challenges to Law Enforcement
	5.5 Digital Sovereignty and Data Governance
		5.5.1 Challenges to Digital Sovereignty in International Cyber Law
		5.5.2 Online Content Regulation
		5.5.3 Digital Content Creation and the Gig Economy
	5.6 Future Directions
	5.7 Summary
	References
Conclusion




نظرات کاربران