منابع پایان نامه ارشد درمورد دانشگاه تهران، حقوق جزا، حوزه و دانشگاه، سازمان ملل

دانلود پایان نامه ارشد

بزه‌ديده شناسي و علوم جنايي، چاپ اول. تهران: مؤسس? مطالعات و پژوهش‌هاي حقوقي شهر دانش. 379 صفحه.
34. (1383)، سه گفتار تطبيقي در بزه ديده شناسي: داخلي، منطقه اي و بين المللي، حقوقي دادگستري، شمار? 46. صفحه 192-173.
35. رحيمي نژاد، اسمعيل. (1389). جرم شناسي، چاپ اول. تبريز: فروزش. 224 صفحه.
36. رضوي، محمد. (1386). جرايم سايبري و نقش پليس در پيشگيري و کشف آن‌ها. فصل نامه دانش انتظامي، شماره 32. صفحه 140-120.
37. روزنهان ديويد.ال و سليگمن مارتين. اي بي.، ترجمه: سيد محمدي، يحيي. (1389). روان شناسي نابهنجاري (آسيب شناسي رواني)، جلد اول، چاپ دوازدهم.، تهران: ساوالان. 506 صفحه.
38. ره پيک، سيامک. (1380). تحليل تروريسم در نسبيت مفهوم امنيت و منافع ملّي (تروريسم و دفاع مشروع از منظر اسلام و حقوق بين‌الملل)، همايش و گفتگو مرکز مطالعات قضايي و دانشکده علوم قضايي و خدمات اداري. صفحه 220.
39. زررخ، احسان. (1391). بزه‌ديده شناسي سايبري، مجلس و پژوهش. سال17، شمار? 64، صفحه 157-128.
40. زرنشان، شهرام. (1386). شوراي امنيت و تعهد دولت ها براي مقابله با تروريسم، مرکز امور حقوقي بين‌المللي معاونت حقوقي و امور مجلس رياست جمهوري، شمار? 36، صفحه 94-57.
41. زندي، محمدرضا. (1387). جرم سايبري، جرم فراملّي، قضاوت. شمار? 55. صفحه 29-26.
42. زيبر، اولريش. ترجمه: نوري، محمد علي. و همکاران. (1390). جرايم رايانه‌اي، چاپ دوم. کتابخانه گنج دانش. 242 صفحه.
43. سازمان ملل. ترجمه: دبيرخان? شوراي عالي انفورماتيک. (1376). نشري? بين‌المللي سياست جنايي، چاپ اول، تهران: سازمان برنامه و بودج? کشور، شمار? 44 و 43. 185 صفحه.
44. ساعد، نادر. (1389). منابع حقوق مبارزه با تروريسم در ايران، تهران: خرسندي. 200 صفحه.
45. سقازاده سيدمحمد و کريم خاني حمزه. (1391). هجوم خاموش 1(اينترنت و ماهواره)، چاپ اول. تهران: عطرياس. 40 صفحه.
46. سلامتي، يعقوب.(1387). تروريسم و حقوق بين‌الملل، چاپ اول. هشترود: دانشگاه آزاد اسلامي واحد هشترود. 316 صفحه.
47. شوراي عالي امنيت فضاي تبادل اطلاعات کشور. (خرداد ماه 1384). متن و مشروح سند راهبردي امنيت فضاي تبادل اطلاعات کشور. 125 صفحه.
48. شيرزاد، کامران. (1388). جرايم رايانه اي از منظر حقوق جزاي ايران و حقوق بين‌الملل، چاپ اول. تهران: بهينه فراگير. 194 صفحه.
49. طهماسبي، هستي. (1383). هکرها در دام قانون، علوم انساني. شماره 155، 76-72 صفحه.
50. طيب، عليرضا. (1384). تروريسم، تاريخ، جامعه شناسي، گفتمان، حقوق، چاپ دوم. تهران: ني. 408 صفحه.
51. طيبي فرد، اميرحسين. (1384). مبارزه با تأمين مالي تروريسم در اسناد بين‌المللي، دفتر خدمات حقوقي بين‌المللي جمهوري اسلامي ايران، شماره 32، صفحه 306-259.
52. عالي پور، حسن. (1390). حقوق کيفري فناوري اطلاعات، چاپ اول. تهران: خرسندي. 412 صفحه.
53. عقبري، آدينه. (1377). جرايم کامپيوتري جلوه اي نوين از بزهکاري، پايان نام? کارشناسي ارشد حقوق جزا و جرم شناسي. دانشگاه تهران. 135 صفحه.
54. غفار زاده، فرهاد و طباطبائيان، مجتبي. (1388). امنيت اطلاعات در سيستم‌هاي اسکادا، پژوهشگاه نيرو ايران. بيست و چهارمين کنفرانس بين‌المللي برق. 8 صفحه.
55. فلمينگ، پيتر. و استول، مايکل.، ترجمه: بقايي هامانه، اسماعيل. و پور اردکاني، عباس باقر. (1384). سايبر تروريسم: پندارها و واقعيت‌ها، چاپ دوم. تهران: ني. 285 صفحه.
56. کاتوزيان، ناصر. (1374). حقوق مدني، الزام‌هاي خارج از قرارداد، ضمان قهري، جلد اول، چاپ اول. تهران: دانشگاه تهران. 300 صفحه.
57. کاسپرسن، ريک. ترجمه: دژباني، محمدحسن. (1376). جرم کامپيوتري، امنيت اطلاعات و تحقيقات جنايي، شوراي عالي انفورماتيک، سازمان برنامه و بودجه کشور، جلد دوم، مرداد ماه. 289 صفحه.
58. کدخدايي، عباسعلي و ساعد، نادر. (1390). تروريسم و مقابله با آن، چاپ اول. تهران: مجمع جهاني صلح جهاني. 395 صفحه.
59. کلاريک، اندرو. ام، و يانچوسکي، لخ.، ترجمه: نژاد شلماني، ابراهيم. (1389). مقدمه اي بر جنگ سايبر و تروريسم سايبر، چاپ اول. تهران: بوستان حميد، ، 704 صفحه.
60. کيتي، شيا يزري و کريانگ ساک.، ترجمه: يوسفيان بهنام. و اسماعيلي محمد. (1383). حقوق بين‌الملل کيفري، جلد اول، چاپ اول. تهران: سمت. 735 صفحه.
61. ليز، ژرار و فيليزولا، ژينا، ترجمه: عليوند، روح الدين کرد. و محمدي، احمد. (1379). بزه‌ديده و بزه‌ديده شناسي، چاپ اول. تهران: مجد. 184 صفحه.
62. ماه پيشانيان، مهسا، (1390)، فضاي سايبر و شيوه هاي نوين درگيري ايالات متحد? آمريکا با جمهوري اسلامي ايران، نام? پژوهش فرهنگي، سال 12، شمار? 13. صفحه 121-96.
63. ماندني خالدي، فاطمه و سليمي عابد. (1384). امنيت در اينترنت و اصول زيربنايي آن، چاپ اول. تهران: آصال، صفحه 247.
64. مجيدي و همکاران. (1390). امنيت فضاي تبادل اطلاعات، همايش منطقه اي چالش‌هاي جرايم رايانه اي در عصر امروز. صفحه 16-1.
65. معين، محمد. (1390). فرهنگ فارسي معين، جلد اول. چاپ سوم: تهران: بهزاد. صفحه 966.
66. موسوي، سيد رضا. (1390). پيشگيري وضعي از جرايم سايبري در قالب تدابير فنّي و محدوديت‌هاي پيش روي آن، همايش منطقه اي چالش‌هاي جرايم رايانه اي در عصر امروز. انجمن هاي علمي، ادبي و هنري دانشگاه آزاد اسلامي واحد مراغه، صفحه 9-1.
67. موسوي، سيد علي و سبزعلي، گل مجيد. (1390). گواهينامه بين‌المللي کاربري رايانه سطح يک بر اساس ICDL نسخه Windows 7 5، چاپ سوم. صفار: اشراقي، تهران. 511 صفحه.
68. ناصري، علي اکبر. (1387). هندبوک مجموعه قوانين و مقررات فناوري اطلاعات و ارتباطات (ICT)، چاپ اول. تهران: خرسندي. 320 صفحه.
69. نجفي ابرند آبادي، علي حسين. (1383). مباحثي در علوم جنايي؛ تقريرات درس جرم شناسي مقاطع دکتري و کارشناسي ارشد، نيمسال دوم تحصيلي، دانشگاه شهيدبهشتي، مجموعه دو جلدي به کوشش شهرام ابراهيمي.740 صفحه.
70. نجفي ابرند آبادي، علي حسين. (1382-1381). تقريرات درس جرم شناسي دور? کارشناسي ارشد، نيمسال دوم تحصيلي، مجتمع آموزش عالي قم، تنظيم کننده سيد زاده مهدي. 156صفحه.
71. نماميان، پيمان. (1390). واکنش‌هاي عدالت کيفري به تروريسم، چاپ اول. تهران: ميزان. 192صفحه.
72. وارن، ماتئو و هاجينسون، ويليام.، ترجمه: رفعت نژاد، غلامرضا. (1382). تروريسم شبکه اي، پژوهشکد? مطالعات راهبردي، شمار? 115. صفحه 35-15.
73. والتز، ادوارد. مترجم: رنجبر و همکاران. (1386). جنگ اطلاعات- اصول و عمليّات، مؤسسه آموزشي و تحقيقاتي صنايع دفاعي، چاپ دوم. تهران: طرح فرا سازماني فاوا نيروهاي مسلح. 456 صفحه.
74. هاشمي، سيد حسين. (1390). تروريسم از منظر حقوق اسلام و اسناد بين‌المللي، چاپ اول. قم: پژوهشگاه حوزه و دانشگاه. 424 صفحه.
75. هيأت مؤلفان و ويراستاران انتشارات مايکروسافت. ترجمه: پاک نظر، مسعود. (1383). فرهنگ واژگان اينترنت و شبکه مايکروسافت، خانيران. 544 صفحه.

ب- منابع خارجي (کتب و مقالات)

1. Andrew Lewis. J., 2010, The Cyber War Has Not Begun, Center for Strategic and International Studies. 1-4. Available at: http://csis.org/files /publication/100311 _TheCyberWarHasNotBegun.pdf. retrieved at: 9/2/2013
2. Clarke. R., V., 1997, Situational Crime Prevention Successful Case Studies, Second Edition, London: Harrow and Heston Pub, p. 357.
3. Colarik, A,. M., 2006, cyber terrorism political and economic implication, Massachusetts, United States: Idea Group Pub. p. 172.
4. Cox, S.J., 2005, Confronting Threat Through Unconventional Means: Offensive Information Warefare as a Covert Alterntive to Preemptive War. Houston Law Review, vol 42, numb (3), 881-910.
5. Dorothy E. Denning, 2007, A View of Cyberterrorism Five Years Later, Chapter 7 in Internet Security: Hacking, Counterhacking, and Society (K. Himma ed.), Boston: Jones and Bartlett Pub, pp.1-19.
6. Dunn. Myriam, Mauer, V., (eds.),2006, International CIIP Handbook, ETH Zurich: Center for Security Studies,Vol. II., p.181.
7. Follmar Otto, Petra and Rabe, Heike. 2009, Human Trafficking in Germany. Berlin: German Institute For human Rights Pub. p. 95
8. Furnell, S., 2001, Cyber Crime: Vandalizing the Information Society, London, Addison Wesley Pub, p. 256.
9. Garc?a-Teodoro, P., D?az-Verdejo, J., Maci?-Fern?ndez, G., V?zquez, E., 2009, Anomaly-based network intrusion detection: Techniques, systems and challenges, Computers & SecurityVolume 28, Issues 1-2, February-March, pp. 18-28
10. Gibson, W., 1984, Neuromancer. New York: Ace Books Pub. p. 288.
11. Janet, J. P., and Laurie E. M., 2004, Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks, Journal of Information Technology Education, Vol 3, pp. 280-289.
12. Julian L. R., 2006, SCADA Intrusion Prevention System, Journal of Information,. pp. 1-5. http://perso.telecom-paristech.fr/~legrand/CI2RCO-conf/Article/scada_rrushi.pdf. retrieved at: 15/1/2013.
13. Kenneth J. K., and Boulton R. W., 2006, Cyber-Warfare Threatens Corporations: Expansion into Commercial Environments, Information Systems Management,vol. 23, Issues 2,. pp. 76-87.
14. Lucas. A. and Campbell. L., 2011, A Guide for victims of crime in queensland, Department of Justice and Attorney-General Pub. p. 49.
15. Mannelqvist. R, 1957-2010 . Compensation for Victims in Public Legislation and as a Civil Right, Stockholm Institute for Scandinavian Law, Stockholm University Pub, pp. 424-434
16. Ngo, Fawn T,. and Paternoster, Raymond. 2011, Cybercrime Victimization: An examination of Individual and Situational level factors, International Journal of Cyber Criminology Vol 5 Issue1. pp. 773-793.
17. Nicholson. A, Webber. S, Dyer. S, Patel.T, Janicke. H, 2012, SCADA security in the light of Cyber-Warfare, computers & security31, pp. 418-436.
18. Ponemon Institute LLC, 2010, First Annual Cost of Cyber Crime Study Benchmark Study of U.S. Companies, 22. Available at: http://www.hpenterprisesecurity.com/collateral/report/HPEnterpriseSecurity_Report_HPArcSightFirstAnnualCostCyberCrimeStudyPonemon.pdf. retrieved at: 9/1/2013.
19. Rajeev C. P., Beyond Conventional Terrorism… The Cyber Assault, SANS GIAC Security Essentials Certification (GSEC),1-16. Available at: http://www. sans.org/reading_room/whitepapers/threats/conventional-terrorismthe-cyber-assault_931.
20. Rohas. N., 2002, Cyber Terrorism in the Context of Globalization, II World Congress on Informatics and Law Madrid, Spain. pp. 1-26. retrieved from:www.barzaloo.com. 15/2/2013.
21. Rombouts, H., and Vandeginste, S., V., 2003, Reparation for Vivtims of Gross and Systematice Human Rights Violationd: The Notion of Victim, Third World Legal Studies: Vol. 16, Article 5, 89-114. Available at: http://scholar.valpo.edu/twls/vol 16/ Issues 1/5.
22. Scarfone. K and Mall. P, 2007, Guide to intrusion detection and prevention systems (IDPS), NIST Special Publication, voll, 127, pp. 94-800.
23. Schmid, A.p., and Jongman. A. J., 1995, Political Terrorism: A New Guide to Actors, Authors, Concepts, Database, Theories and Leteratare, New Brunswick: Transaction Books Pub., p. 700.
24. Shinder, Debra Littlejohn 2002. Scene of

پایان نامه
Previous Entries دانلود مقاله با موضوع سازمان ملل، سازمان ملل متحد، ارتکاب جرم، حقوق بشر Next Entries منابع پایان نامه ارشد درمورد سازمان ملل متحد، سازمان ملل، قانون مجازات، اصلاح مجرمان