مبانی نظری و پیشینه پژوهشی جرم های محیط مجازی

نوع فایل
word
حجم فایل
261 کیلوبایت
تعداد صفحه
161
تعداد بازدید
365 بازدید
۹,۹۰۰ تومان
لطفا به این مطلب امتیاز بدهید

با سحافایل در خدمت شما هستیم با «پیشینه پژوهشی و تحقیق و مبانی نظری جرم های محیط مجازی» که بطور کامل و جامع به این مبحث پرداخته و نیاز شما را به هرگونه جستجوی بیشتری برطرف خواهد نمود.

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه
توضیحات نظری کامل در مورد متغیر
پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه
رفرنس نویسی و پاورقی دقیق و مناسب
منبع :انگلیسی و فارسی دارد (به شیوه APA)
نوع فایل:WORD و قابل ویرایش با فرمت
doc

 

مقدمه :

در نیمه دوم قرن بیستم انقلابی دیگر رخ داد که به انقلاب اطلاعاتی موسوم است . هنگامی که تاریخ نگاران آینده ، نیمۀ دوم قرن بیستم را مورد بررسی قرار می دهند ، در واقع به بازنگری انقلاب اطلاعاتی خواهند پرداخت ، بشر در 50 سال گذشته از هر دوره دیگر ، تاریخ بیشتری داشته است یکی از دلایل این پیشرفت سریع تکنوژی ، کامپیوتر است .

( خبرنامه شورای عالی انفورماتیک ، 1376 ، 20 )

پیشرفت های جهانی رایانه های شخصی و تجاری ، افزایش قابلیت های ذخیره سازی و پردازش داده ها ، ادغام پردازش داده ها با فناوری های جدید ارتباطی اطلاعاتی  همگی بیانگر تحول فعلی هستند که اغلب از آن به عنوان ورود به عصر اطلاعات یاد می شود . ( زیبر ، 1383 ، 17 )

بی تردید ، این دنیای نوین و گره گشا ، روی دیگری هم دارد که تیره و تار است . بزهکاران فضای سایبر آمادۀ انجام تهدید های نوین و بی سر و صدا بر علیه رایانه و شبکه های رایانه ای می باشند . متأسفانه ، سرعت و شتاب موجود در رایانه ای نمودن حجم فراوان اطلاعات و استفاده از شبکه ، فرصت کافی برای توسعۀ سیستم های دفاعی در مقابل هجوم و پیشگیری از آن را به ما نداده است . ( جی . آیکاو و همکاران ، 1383 ، 24 )

روند رو به رشد جرایم کامپیوتری موجب بروز چالش ها و تنش های گوناگونی در جوامع مدرن امروزی از جمله جوامع حقوقی گردیده است . جرایم از یک طرف می تواند شامل فعالیت های مجرمانه ای باشد که ماهیتی سنتی دارند مانند سرقت ، کلاهبرداری ، جعل و سوء استفاده مالی و یا اینکه ماهیتی کاملاً نوین و غیر قابل پیش بینی که توانسته است حقوق جزاء کلاسیک و آیین دادرسی را کاملاً به چالش انداخته و متحول نماید . ( باستانی ،1383 ، 13)

و از جمله آن اعمالی که مورد مذمت ادیان الهی و اخلاق عمومی جوامع بوده ، ورود به اسرار مردم است که متأسفانه با گسترش عرصه فناوری اطلاعات و ارتباطات آفت های این پدیده شگرف نیز از پیچیدگی های خود برخوردار است . یکی از اشکال تجسس در امور شخصی مردم شنود غیر مجاز است که در کنار سایر جرایم مرتبط با فناوری ارتباطات توجه جوامع بین المللی و نیز حقوق داخلی کشورها را به خود معطوف داشته است . در کشور ما موضوع شنود غیرمجاز به طور پراکنده در برخی قوانین و در محدوده های خاص پیش بینی شده و بر لزوم شنود قانونی نیز توجه هایی صورت گرفته است اما در بسیاری از موارد نیز خلأ  قانونی وجود دارد . در قانون جرایم رایانه ای که مهمترین قانون داخلی در این زمینه به شمار می آید ، به شنود غیرمجاز به عنوان یک جرم مستقل بدون توجه به فرد یا افراد خاص و با در نظر گرفتن آن در محدوده تمامی مصادیق فناوری ارتباطات و اطلاعات اعم از رایانه ، مخابرات ، امواج الکترونیکی و نوری پرداخته شده و بحث شنود مجاز نیز مورد توجه قرار گرفته است . ( امانی ، 1389 ، 4 )

چالش بین قوانین حقوقی و عملیات رایانه ای ، اساساً مانند سایر فناوری های روز می باشد . برای حفظ تعادل بین نیازهای جامعه و حقوق انفرادی اشخاص و حفظ امنیت جامعه ، قوانین حقوقی باید روش های جدیدی را که بررسی و مقابله با رفتار مجرمانه را مجاز می شمارد ، گسترش دهد . این روش ها بدون تردید ، روش های نوین ارتباطات هشدار دهنده و جست و جو در مجموعه عظیم داده ها را نیز شامل می شود . در عین حال ، قوانین حقوقی باید کمک کند تا از نادیده گرفتن حقوق اساسی و اولیه اشخاص ، شامل حفظ اسرار فردی آنان ، حق آزادی بیان و حق انتشار اطلاعاتشان ، جلوگیری شود . بنابراین باید پیش از پیش آمادگی حل این مشکلات را داشته باشیم زمان کمی برای هدر رفتن مانده است ، راهزنان در بزرگراه عظیم اطلاعات ، در کمین نشسته اند .

( جی . آیکاو و همکاران ،1383 ، 26 )

 

1 . بیان مسأله :

انسان در مسیر پر فراز و نشیب زندگی خود شاهد تحولات و دگرگونی های زیادی است و عوامل مختلفی ممکن است در به وجود آمدن آن  نقش داشته باشد که یکی از آنها پیشرفت های حاصل در عرصه های مختلف علوم و فناوری است اگرچه موجب ارتقای سطح زندگی و آسایش بشر است اما همین پیشرفت های سودمند می تواند مورد استفاده سوء قرار بگیرد امروزه در عصر رایانه و اینترنت پیشرفت های تکنیکی موجب پیدایش اشکال متنوع و جدید مجرمیت شده است که فرصت تازه ای برای قانون شکنی در اختیار مجرمان می گذارد .

( حسینی خواه و رحمتی ،  1389 ، 14 )

همچنین ارتقای تکنولوژی ، علم و دستیابی بشر به فناوری اطلاعات و استفاده از رایانه و پیدایش دنیای مجازی دارای پیامدهای مثبت و منفی فراوانی برای  بشر بوده که از جمله پیامدهای منفی آن پیدایش جرایم رایانه ای بوده که اینگونه بیان شده :

آن دسته از جرایم ،  که با سوء استفاده از یک سیستم رایانه ای بر خلاف قانون ارتکاب می یابد  . البته این دسته از جرایم را می توان شامل جرایم سنتی که به واسطه رایانه صورت می گیرد مانند سرقت ، کلاهبرداری و دسته جرایم نوظهور که با تولد رایانه پا به عرصه حیات گذاشته اند مانند ؛ جرایم علیه صحت و تمامیت داده ها و شنود غیرمجاز ، دانست . ( طارمی ، 1387 ، 88 )

از جمله اعمالی که همیشه مورد مذمت واقع  می شود ورود  به اسرار مردم است که متأسفانه با گسترش عرصه فناوری اطلاعات و ارتباطات آفت های این پدیده شگرف نیز از پیچیدگی های خود برخوردار شده است و افرادی که از رایانه برای این هدف یاری می گیرند مصداق این جمله اند ؛

دزد چون با چراغ آید گزیده تر برد کالا . ( جی . آیکاو و همکاران ، 1383 ، 15 )

شنود عبارت است از عملیات غیرقانونی که با روش های فنی در ارتباط بین سیستم ها و یا شبکه های رایانه ای صورت می گیرد . شنود می تواند شامل هر نوع ارتباط رایانه ای شود و اغلب مربوط به انتقال  اطلاعات از طریق سیستم های ارتباط راه دور شخصی یا عمومی می باشد که می تواند در یک سیستم منفرد یا بین دو سیستم انجام پذیرد همچنین  شنود و دسترسی به محتوای در حال انتقال و ذخیره شده شامل مکالمات ، پیامک های نوشتاری و ارتباط از طریق اینترنت می باشد که این اطلاع یافتن عمدی از محتوا می تواند در سامانه های مختلف رایانه ای ، مخابراتی ، الکترومغناطیسی و نوری و در یک کلام الکترونیکی باشد . ( حسینی خواه و رحمتی ، 1389، 77 )

پس تلاش بر آن داریم که با آشنایی  با این بزه و بیان  راه های پیشگیری از به وجود آمدن خسارات مادی و معنوی جلوگیری نماییم تا کاربران با آسایش و امنیت مضاعفتری از پیشرفت های تکنولوژی بهره برند .

 

فهرست منابع

1 . انصاری ، باقر ، 1382 ، مقدمه ای بر مسئولیت مدنی ناشی از ارتباطات اینترنتی ، مجله دانشکده حقوق و علوم سیاسی تهران ، شماره شصت و دو .

2 . ایازی ، سید فیروز ، 1386 ، نرم افزارهای آنتی فیشینگ ، نشریه رایانه خبر ، تهران ، شماره سی و دو .

3 . ایمانی , عباس ، 1382 ، حمایت از حق خلوت آدمیان در عصر اطلاعات ، مجله پژوهش های حقوقی ، موسسه مطالعات و پژوهش های نشر دانش ، شماره دو .

4 . ابراهیمی ، مهدی ، 1380 ، اینترنت ، چاپ اول ، تهران ، انتشارات نشر کتاب .

5 . امانی ، حمید رضا ،  1389 ، بررسی ابعاد کیفری شنود غیر مجاز در عرصه فن آوری اطلاعات و ارتباطات ، نشریۀ داخلی قوه قضاییه مأوی ، شماره های 919 ، 920 ، 921 ، 922 ، 923 ، تهران .

6 . امیریان ، غلامرضا ، 1389 ، آشنایی با تعاریف سیستم های نرم افزاری و شبکه ، چاپ اول ، تهران ، انتشار بخش معاونت آموزش و پژوهش .

7 . انصاری ، باقر ، 1381 ، اصول حاکم بر حریم خصوصی اطلاعات ، ماهنامه حقوقی و معاونت حقوقی امور مجلس ، تهران ، شماره سه .

8 . آخوندی ، محمود ، 1384 ، آیین دادرسی کیفری ، جلد چهارم ، چاپ اول ، تهران ، انتشارات مجد .

9 . آشوری ، داریوش ، 1391 ، دانشنامه سیاسی ، چاپ بیست و یکم ، تهران ، انتشارات مروارید .

10 . آقایی نیا ، حسین ، 1386 ، جرایم علیه اشخاص ( شخصیت معنوی ) ، چاپ دوم ، تهران ، انتشارات میزان .

11 . باستانی ، برومند ، 1383 ، جرایم کامپیوتری و اینترنتی جلوه ای نوین از بزهکاری ، چاپ اول ، تهران ،  انتشارات بهنامی .

12 . بشیری ، علی اصغر ، 1387 ، درآمدی بر شبکه جهانی اینترنت ، چاپ اول ، تهران ، انتشارات کتابدار .

13 . بوزان ، باری ، 1378 ، مردم ، دولت ها و هراس ،ترجمه ی پژوهشکده مطالعات راهبردی ، تهران ، چاپ اول ، تهران .

14 . پاکزاد ، بتول ، 1380 ، جرایم رایانه ای ، پایان نامه کارشناسی ارشد حقوق جزاء وجرم شناسی ، تهران ، دانشگاه شهید بهشتی .

15 . پرهامی ، بهروز ، 1372 ، آشنایی با کامپیوتر ، چاپ اول ، تهران ، انتشارات علم و صنعت .

16 . پزشپور ، محمد علی ، معتمدی ، اسفندیار ، 1384 ، نورشناسی هندسی ، چاپ اول ، تهران ، انتشارات فاطمی .

17 . پلیس فضای تولید و تبادل اطلاعات ، 1390 ، جرایم رایانه ای و مصادیق جرایم رایانه ای در ایران ، خبرنامۀ فضای تولید و تبادل اطلاعات استان اصفهان ، چاپ اول ، اصفهان .

18 . پیکا ، ژرژ ،  1370 ، جرم شناسی نظری ، ترجمه ی علی حسین نجفی ابرند آبادی ، چاپ اول ، تهران ، انتشارات دانشگاه شهید بهشتی .

19 . تحیری ، فرهاد ، 1389 ، دسترسی غیرمجاز جلوه ای از جرایم رایانه ای نوین ، پایان نامه کارشناسی ارشد حقوق جزاء و جرم شناسی ، قم ، دانشگاه مفید قم .

20 . ترکی ، غلام عباس ، 1388 ، نگرشی علمی و کاربردی به قانون جرایم رایانه ای ، ماهنامه دادرسی ، سال سیزدهم ، شماره هفتاد و هشت ، تهران .

21 . جلالی فراهانی ، امیر حسین ، 1386 ، درآمدی بر آیین دادرسی کیفری جرایم سایبری ، چاپ اول ، تهران ، معاونت حقوقی و توسعه قضایی قوۀ قضاییه ، انتشارات خرسندی .

22 . جلالی فراهانی ، امیر حسین ، 1389 ، کنوانسیون جرایم سایبر و پروتکل الحاقی آن ، چاپ اول ، تهران ، انتشارات خرسندی .

23 . جی آیکاو ، دیوید ، کارل ای . سیگر ، ویلیام آر . وان استروچ ، 1383 ، راهکارهای پیشگیری و مقابله با جرایم رایانه ای ، مترجمان : اکبر استرکی ، تورج ریحانی ، محمد صادق روزبهانی ، راحله الیاسی ، چاپ اول ، تهران ، انتشارات دانشگاه علوم انتظامی ( معاونت پژوهشی )

24 . حسن بیگی ، ابراهیم ، 1384 ، حقوق و امنیت در فضای سایبر ، تهران ، چاپ اول ،  انتشارات موسسه فرهنگی و تحقیقاتی ابرار .

25 . حسینی خواه ، نورالله ، رحمتی ، داریوش ، 1389 ، پلیس و جرایم رایانه ای ، چاپ اول ، تهران ، ناشر معاونت تربیت و آموزش ناجا .

26 . حییم ، سلیمان ، 1377 ، فرهنگ کوچک انگلیسی ـ فارسی ، چاپ پانزدهم ، تهران ، انتشارات فرهنگ معاصر .

27 . خانلرخانی ، المیرا ، محمد اسماعیل ، صدیقه ، شکویی ، علی , 1387 ، مؤلفه های کیفیت و کاربرد پذیری در ارزیابی صفحات وب ، ماهنامه اطلاع یابی و اطلاع رسانی ، شماره یازده .

28 . خبرنامه شورای عالی انفورماتیک کشور ، 1376 ، خلاصه مقالات سمپوزیوم بین المللی دربارۀ جلوگیری و تعقیب جرایم کامپیوتری ،  ترجمه محمد حسن دزیانی  ، جلد اول ، بنیاد محاسبات کامپیوتر.

29 . خدا قلی ، زهرا ، 1383 ، جرایم کامپیوتری ، چاپ اول ، تهران ، انتشارات آریان .

30 . خرم آبادی ، عبدالصمد ، 1384، تاریخچه ، تعریف و طبقه بندی جرم های رایانه ای ، مجموعه مقاله های همایش بررسی جنبه های حقوقی فناوری اطلاعات ، چاپ اول ، تهران ، انتشارات سلسبیل .

31 . دزیانی ، محمد حسن ، 1373 ، ابعاد جزایی کاربرد کامپیوتر و جرایم کامپیوتری ، خبرنامه انفورماتیک  ، شماره پنجاه و هشت ، تهران ، شورای عالی انفورماتیک کشور .

32 . دفتر مطالعات و برنامه ریزی رسانه ، 1388 ، گزارش راهبردی رسانه ، شماره یک ، تهران .

33 . دهخدا ، علی اکبر ، 1377 ، لغت نامه دهخدا ، جلد ششم ، چاپ دوم دوره جدید ، تهران ، انتشارات دانشگاه تهران .

34 . راودراد ، اعظم ، 1384 ، مسائل اجتماعی زنان در اینترنت ، فصلنامه ایرانی مطالعات فرهنگی و ارتباطات ، شماره دو ، تهران .

35 . رستمی ، محمود ، 1378 ، فرهنگ واژه نظامی ،  چاپ اول ، تهران ، انتشارات ستاد مشترک ارتش جمهوری اسلامی ایران .

36 . زرخ ، احسان ، 1389 ، جرم شناسی فضای سایبر ، پایان نامه کارشناسی ارشد حقوق جزاء و جرم شناسی ، اصفهان ، دانشگاه شهید اشرفی اصفهانی .

37 . زندی ، محمد رضا ، 1389 ، تحقیقات مقدماتی در جرایم سایبری ، چاپ اول ، تهران ، انتشارات جنگل .

38 . زیبر ، اولریش ، 1383 ، جرایم رایانه ای ، مترجمان : محمد علی نوری ، رضا نخجوانی ، مصطفی بختیاروند ، احمد رحیمی مقدم ، چاپ اول ، تهران ، انتشارات گنج دانش .

39 . سلطانی ، محمد رضا ، 1388 ، هک و روشهای مقابله با آن ، پایان نامه کارشناسی مهندسی کامپیوتر ، تهران ، دانشگاه پیام نور .

40 . شجاعی ، محسن ، 1385 ، رایانه کارICDL XP ، چاپ اول ، مشهد ، انتشارات پرتو نگار .

41 . شریفی ، مرسده ، 1379 ، جرایم رایانه ای در حقوق جزای بین الملل ، پایان نامه کارشناسی ارشد حقوق جزاء وجرم شناسی ،  تهران ،  دانشگاه آزاد اسلامی واحد تهران .

42 . شورای اروپا ، نشریه بین المللی سیاست جنایی ، 1376 ، جرایم کامپیوتری ، ترجمه دبیرخانه شورای عالی انفورماتیک ، جلد اول ، شمارۀ 43 و 44  ، سازمان برنامه و بودجه کشور .

43 . شیرزاد ، کامران ، 1388 ، جرایم رایانه ای از دیدگاه حقوق جزای ایران و بین الملل ، چاپ اول ، تهران ، نشر بهینه فراگیر .

44 . صادقیان ، داوود ، 1390 ، کالبد شناسی جرایم سایبر در ایران ، ماهنامه دادرسی ، سال پانزدهم ، شماره هشتاد و هشت ، تهران  .

45 . ضیایی پرور ، حمید ، 1383 ، جنگ نرم 1 : ویژه جنگ رایانه ای ، تهران ، چاپ اول ، انتشارات موسسه فرهنگی و تحقیقاتی ابرار .

46 . طارمی ، محمد حسین ، 1387 ، طبقه بندی و آسیب شناسی جرایم رایانه ای ، دو هفته نامه پگاه حوزه ، قم ، شماره دویست و سی و پنج .

47 . طاهری جیلی ، محسن ، 1372 ، جرم و کامپیوتر ، مجله قضایی و حقوقی دادگستری ، سال سوم ، شماره دهم ، تهران .

48 . عالی پور ، حسن ، 1384 ، مجموعه مقاله های همایش بررسی جنبه های حقوقی فناوری اطلاعات ، چاپ اول ، تهران ، انتشارات سلسبیل .

49 . علیجانی ، رحیم ، دهقانی ، لیلا ، 1385 ،بازیابی پیوسته : نظام ها و روش ها ، چاپ اول ، تهران ، انتشارات چاپار .

50 . عمیدی ، مهدی ، 1387 ، مطالعۀ تطبیقی جرایم رایانه ای از دیدگاه فقه و حقوق کیفری ایران ، پایان نامه کارشناسی ارشد حقوق جزاء وجرم شناسی ، تهران ، دانشگاه آزاد اسلامی واحد تهران .

51 . فیروزمنش ، افشین ، 1388 ، امنیت و حریم خصوصی در فضای مجازی ، تحلیلگران عصر اطلاعات ، سال چهارم ، شماره سی .

52 . گروه مطالعاتی دانشکده امنیت ملی ، 1388 ، تهدیدات رسانه ای و راهبردهای مقابله ، چاپ اول ، تهران ، انتشارات دانشگاه عالی دفاع ملی .

53 . گروه مؤلفین ، 1382 ، اقدامات تأمینی (1 ) ، ویژه دوره تخصصی اولیه ، چاپ اول ، تهران ، انتشارات معاونت آموزش و نیروی انسانی سپاه .

54 . گسن ، ریمون ، 1370 ، جرم شناسی کاربردی ، ترجمه ی دکتر مهدی کی نیا ، چاپ اول ، تهران ، انتشارات مترجم .

55 . گلدوزیان ، ایرج ، 1384 ، بایسته های حقوق جزای عمومی ، چاپ یازدهم ، تهران ، انتشارات میزان .

  1. 56. مارکو ، گرکی ، 1389 ، جرایم سایبر راهنمایی برای کشورهای در حال توسعه ، ترجمه ی مرتضی اکبری ، چاپ اول ، تهران ، انتشارات نیروی انتظامی جمهوری اسلامی ایران ( پلیس امنیت فضای تولید و تبادل اطلاعات ناجا ) .

57 . مجرب ، محمد علی ، 1388 ، فیشینگ چیست ، طرح کارشناسی مهندسی کامپیوتر ، یزد ، دانشگاه آزاد اسلامی یزد .

58 . معاونت اجتماعی فرماندهی انتظامی ، 1384 ، مروری بر آسیب های فضای مجازی در عصر فناوری اطلاعات ، چاپ اول ، اصفهان ، ناشر معاونت اجتماعی انتظامی استان اصفهان .

59 . معاونت حفاظت و امنیت هسته ای ، 1390 ، امنیت در فضای تبادل اطلاعات ، چاپ اول ، تهران ، انتشارات موسسه فرهنگی پزوهشی اشارات .

  1. 60. معین ، محمد ، 1363 ، فرهنگ فارسی ، جلد اول ، چاپ ششم ، تهران ، انتشارات سپهر .
  2. 61. موسوی ، سید علی ، 1385 ، گواهینامه بین المللی کاربری کامپیوتری ، چاپ دوازدهم ، تهران ، انتشارات صفار .
  3. 62. نجفقلی نژاد ، اعظم ، حسن زاده ، محمد ، صادق زاده وایقان ، علی ،1390 ،دنیای مجازی : امکانات، قوانین ، روش ها و ابزارهای ارزیابی ، چاپ اول ، تهران ، انتشارات کتابدار .
  4. 63. نوری ، محمد ، نخجوانی ، رضا ، 1383 ، حقوق حمایت داده ها ، چاپ اول ، تهران ، انتشارات گنج دانش .
  5. 64. نوری ، محمد علی ، 1382 ، حقوق تجارت الکترونیکی ، چاپ اول ، تهران ، انتشارات گنج دانش .
  6. 65. هیئت مؤلفان و ویراستاران مایکروسافت ، 1381 ، فرهنگ تشریحی اصطلاحات کامپیوتری مایکروسافت ، ترجمه ی فرهاد قلی زاده نوری ، چاپ اول ، تهران ، سینا تصویر کانون نشر علوم .
  7. 66. یزدانی ، بهروز ، 1389 ، نگاهی حقوقی به حریم خصوصی ، طرح تحقیقاتی کارشناسی حقوق ، تهران ، دانشگاه آزاد اسلامی .

67 . Ivan Tolstoy, James Clerk Maxwell, A Biography (Chicago: University of Chicago Press) , 1983 .

68 . George Sadowsky; James X. Dempsey; Alan Greenberg; Barbara J. Mack;

Alan Schwartz; IT Security Handbook; infoDev, Worldbank; 2003 .

69 . http://www.hoghooghdanan.com/index.php/cyber/2569-1390

70 . http:// wikipedia.org/w/index.php?title&oldid=8460966

71 . http://www. Iranforum.org /showthread.php?t=193870

72 . http://www.itmen.ir/index.aspx?pid=10313

73 . http://www. Itiran.com / artic / show-user-archive. asp?des=8204

74 . http://www.momtaznews.com/category/politic

راهنمای خرید:
  • به مبلغ فوق 1 درصد به عنوان کارمزد از طرف درگاه پرداخت افزوده خواهد شد.
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “مبانی نظری و پیشینه پژوهشی جرم های محیط مجازی”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *