مطالعه سرقت هویت در حقوق فدرال آمریکا با نگاهی اجمالی به حقوق ایران

نوع مقاله: مقاله علمی - پژوهشی

نویسندگان

1 دانشیار دانشکده حقوق دانشگاه قم

2 دانشجوی دکتری حقوق جزا و جرم‌شناسی دانشگاه فردوسی

کلیدواژه‌ها


منابع

الف- فارسی

  1. اصلانی، حمید رضا؛ حقوق فن­آوری اطلاعات (حریم خصوصی در جامعه اطلاعاتی)، تهران، میزان، چاپ اول، 1384.
  2. امام جمعه، سید ابراهیم؛ «آشنایی با حملات فیشینگ و نحوه مقابله با آن»، تهران، نشریه وب (ماهنامه آموزشی - پژوهشی و اطلاع رسانی)، سال یازدهم، 1389، شماره 128.
  3. باقری، فاطمه؛ جهانگیری، نرگس؛ «مکانیزم­های تصدیق هویت در برابر سرقت اطلاعات»، عصر فن­آوری اطلاعات، 1389، شماره ۵۳.
  4. بای، حسینعلی؛ پور قهرمانی، بابک؛ بررسی فقهی حقوقی جرائم رایانه­ای، قم، پژوهشگاه علوم و فرهنگ اسلامی معاونت پژوهشی دفتر تبلیغات اسلامی حوزه علمیه قم، چاپ اول، 1388.
  5. پور قهرمانی، بابک؛ «سرقت هویت (جعل هویت) جرم ناشناخته رایانه­ای»، همایش منطقه‌ای چالش­های جرائم رایانه­ای در عصر امروز، 1390.
  6. جی آیکاو، دیوید؛ ای. سیگر، کارل؛ و آر. وان استروچ، ویلیام؛ راه­کارهای پیشگیری و مقابله با جرائم رایانه­ای، ترجمه اکبر استرکی و دیگران، تهران، انتشارات دانشگاه علوم انتظامی (معاونت پژوهش)، چاپ اول، 1383.
  7. زررخ، احسان؛ «جرائم مخابراتی»، مجله حقوقی دادگستری، 1389، شماره ۶۹.
  8. سینز، کر؛ «سرقت هویت جرم هزاره جدید»، ترجمه قاسم بابازاده، خبرنامه انفورماتیک، 1381، شماره 85.
  9. فضلی، مهدی؛ باطنی، ابراهیم؛ «مقابله کیفری با پیام­های ناخواسته الکترونیکی»، حقوق اسلامی، سال ششم، 1388، شماره ۲۲.
  10. صادقی، حسین؛ مسئولیت مدنی در ارتباطات الکترونیک. تهران، نشر میزان، چاپ اول، 1388.
  11. معمار، سوده؛ «مراقب هویت خود در فضای سایبر باشید»، تهران، نشریه وب (ماهنامه آموزشی - پژوهشی و اطلاع رسانی)، سال دهم، 1388، شماره 108.
  12. ند، اسنل. اینترنت مقدماتی و پیشرفته. مترجم کیوان فلاح مشفقی، تهران، مرکز فرهنگی نشر گستر، چاپ پنجم، 1380.
  13. هیأت مؤلفان و ویراستاران انتشارات مایکروسافت؛ فرهنگ تشریحی مایکروسافت، ترجمه فرهاد قلی­زاده نوری، تهران، نشر سینا تصویر، چاپ اول، 1381.

 

ب- لاتین

  1. Bert ,Jaap koops; leenes, Ronald; 2006, "ID Theft,ID Fraud and/or ID related crime", Diffinitions matter, Datensicherheit.
  2. Chik, B Warren; 2007, "Challenges to Criminal Law Making in the New Global Information Society: A Critical Comparative Study of the Adequacies of Computer-Related Criminal Legislation in the United States, the United Kingdom and Singapore".
  3. Callanan, cormac; Gercke, Marco; 2008, "project on cybercrime", version 25.
  4. de vrise, Bald; Tigchelaar, Jet & van der linden, Tina; 2008, "Describing Identity fraud:Towards a common definition", Vol. 5, Issue 3.
  5. grace Close, Angeline; M. Zinkhan, George& R. Zachary Finney; 2003, "Cyber identity theft: a conceptual model and implication for public policy".
  6. Savirimuthu, Anne; Savirimuthu, Joseph; 2007, "Identity Theft and systems theory: The fraud act 2006 in perspective", Vol. 4, Issue 4.
  7. Sanchez, Maria; University, Rider; 2012, "The role of the forensic accountant in a medicare fraud identity theft case", Vol. 6, No. 3.
  8. OECD task force on spam report, 15 nov, 2005, www.oecd antispam.org
  9. Identity Theft and Data Broker (wtop). available at http://www.etopnews